کدهای فوق نفوذی بهینه
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده علوم پایه
- نویسنده پریسا فیروزی
- استاد راهنما حمیدرضا میمنی حسین حاجی ابوالحسن
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1391
چکیده
خانواده خالی از پوشش یکی از بحث های مطرح شده در مفهوم طرح توزیع کلید در رمزنگاری است. فرض کنید شبکه ای از t کاربر و n کلید با خطوط غیر امن در اختیار داریم. هدف توزیع کلید بین کاربران برای ارتباط با یکدیگر بوده به طوری که در اثر تبانی هر r کاربر یا لو رفتن کلیدهای آنها، پل ارتباطی هیچ w نفر دیگری از بین نرود، یعنی کلید مشترکی بین آن w نفر وجود داشته باش به طوری که در دست هیچ یک از آن r نفر نباشد. برای این منظور باید t کلید را انتخاب نموده و آنها را به صورت خاصی در اختیار افراد قرار دهیم. به شبکه بدست آمده در صورت دارا بودن شرط فوق -(w,r) خانواده خالی از پوشش گفته می شود. ماتریس وقوعی خانواده خالی از پوشش را به عنوان یک -(w,r)کد دودویی می توان در نظر گرفت که به آن ها کدهای فوق نفوذی می گوییم. در این پایان نامه مدل ساخت کدهای فوق نفوذی را بیان می کنیم و نشان می دهیم که بعضی از کدهای ساخته شده با این روش بهینه است.
منابع مشابه
کدهای بهینه
فرض کنید (n_q(k,dکوچکترین مقدار nباشد به طوری که یک [n,k,d] -کد خطی روی gf(q وجود داشته باشد. یک [n,k,d] -کد که طولی مساوی با (n_q(k,d داشته باشد بهینه نامیده می شود. مساله پیدا کردن (n_q(k,d برای مورد q=2 بیشتر مورد توجه قرار گرفته است. ما در این پایان نامه (n_q(k,d را برای q=3,4 و k<5 و با روشی جدید برای q=7 با k<4 وچند مورد برای q=7 بررسی می کنیم.
15 صفحه اولکدهای خوددوآل بهینه روی z4
ابتدا به تولید کدهای نوع دوم اکسترمال به طول 8n روی z_4 پرداخته سپس بااستفاده از مینیمم وزن همینگ دوآل کد باقیمانده، کدهای خوددوآل لی بهینه و همینگ بهینه از طول 19 تا 24 را بررسی می کنیم و همچنین با استفاده از چندجمله ای های ناوردا، وزن همینگ بهینه برای برخی کدهای خوددوآل به طول 8n روی z_4 را به دست می آوریم.
15 صفحه اولشناسایی کور کدهای ضربی BCH
با توجه به کاربردهای روزافزونی که کدهای ترکیبی بهخصوص کدهای ضربی در سامانههای مخابرات بیسیم نظامی و ارتباطی دارند، توانایی شناسایی کور این کدها در سامانههای جنگ الکترونیک یکی از نیازهای دانشبنیان است. تاکنون روشهای مختلفی برای شناسایی کدهای تشخیص خطای کانال ارائه گردیده است، اما در زمینه شناسایی کور کدهای ضربی هیچ روشی معرفی نشده است. در این مقاله با معرفی کدهای ضربی دوبعدی، تلاش نمودهای...
متن کاملکدهای رفتاری و پیشگیری از بزهکاری
مبارزه با بزهکاری از دیرباز یکی از دغدغههای اصلی بشر بوده و داشتن جامعهای عاری از لوث هنجارشکنیهای زیانبار، از آرمانهای بلندش به شمار میآمده است. در این راه، تاکنون انواع تدبیرهای کنشی و واکنشی آزموده و اجرا شدهاند. لیکن همواره بازدهی مطلوب راهکارهای رویارویی با بزهکاریها موردتوجه قرار گرفته است. به همین منظور، چه با نگاه کنشمدارانه و چه واکنشی، آن دسته از عوامل بزهآفرین نشانه گیری می...
متن کاملمنظر خیابان نفوذی؛ تأثیر خیابانهای نفوذی بر منظر شهری پاریس
خیابان نفوذی محصول تبدیل خیابان از عنصری منفرد به عنصری مرکب در تحولات شهرهاست که هدف اول آن گشایش دسترسی از میان یک محله متراکم است؛ اما قبل از آنکه یک خیابانکشی باشد، عملیات زیرساختی ویژهای با محدودیتهایی همچون تخصیص زمین است. خیابانهای نفوذی از مهمترین فضاهای مؤثر بر ادراک مخاطب از شهر هستند که نقشی مهم را در ارتقا یا تنزل منظر شهری بر عهده دارند. این مقاله درصدد است از طریق تبیین ابع...
متن کاملتوسعه کدهای بهینه ساز سیستم انرژی کشور با استفاده از زبان برنامه نویسی gnumathprog
مسئله برنامه ریزی جامع انرژی و محیط زیست، همواره جزو موضوعات بحث برانگیز در کشور بوده است. این مسئله در درجه اول به واسطه پیچیدگی تصمیمگیری در بخش انرژی است که به نوبه خود ناشی از وجود «انتخابهای فراوانِ غیرمستقل و به هم پیوسته» است، و در درجه دوم برآمده از نحوه مواجهه و یا حلِ «مسئله تصمیم» یادشده است. اینکه کدام مدل با کدام قالب مدل سازی مناسب کشور است همواره محل بحث بوده است. این مقاله با ت...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده علوم پایه
کلمات کلیدی
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023