زی زی فایل

دانلود فایل

زی زی فایل

دانلود فایل

بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 27

 

بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری

آزمایشگاه برای علم مولکولی

دانشگاه کالیفرنیای جنوبی و

بخش علم کامپیوتری

دانشگاه کالیفرنیای جنوبی

محاسبه و انتخاب سیستمهای عصبی

موسسه تکنولوژی کالیفرنیا

اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:

مقدمه :

با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید.

در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.

در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.

ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه می‌دهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل می‌کنند تشخیص دهیم.

(2) الگوریتم مولکولی : بصورت تقریبی، بار رشته‌های حافظه‌ای DNA همان یکسان 256 [Ro] شروع کنید که هر یک دارای طول نئوکلیتد 11580 می‌باشد. ما فکر می‌کنیم که هر رشته حافظه دارای 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگردید) B0,B1,B2,…B578 هر یک طول به میزان 20 نئوکلتید دارد. در یک مدل استیکر که اینجا وجود ادر 579 استیکر وجود ارد S0, S1, …S578 که هر یک برای تکمیل هر قطعه می‌باشد (ما به رشته‌های حافظه با استیکرهای S بعنوان پیچیدگیهای حافظه‌ای می‌باشد برمی‌گردیم) زیرا، ما به این امر توجه می‌کنیم که هر رشته نماینده یک حافظه 579 بیتی باشد، در بعضی از مواقع از Bi استفاده می‌کنیم که به بیتی که نماینده Bi می‌باشد، برمی‌گردد. قطعه B0 هرگز تنظیم می‌شود و بعداً در اجرای الگوریتم استفاده می‌شود (بخش فرعی 1-3) قطعه‌های B1 تا B56 رشته‌های حافظه‌ای می باشد که برای ذخیره یک کلید مورد استفاده قرار می‌گیرد، 64 قطعه بعدی، B57….B120 سرانجام بر اساس متن رمزگذاری کدگذاری می‌شود و بقیه قطعه‌ها برای نتایج واسطه ودر مدت محاسبه مورد استفاده قرار می‌گیرد. دستگاه استیکر که رشته‌های حافظه را پردازش می‌کند، متون رمزدار را محاسبه می‌کند که تحت کنترل یک ریز پردازنده انجام می گیرد. به این علت که در تمام نمونه‌ها، متن ساده یکسان است؛ ریز پردازنده کوچک ممکن است که آن را ذخیره سازد، ما نیاز نداریم که متن ساده را در رشته‌های حافظه نشان دهیم. هماکنون یک جفت متن رمزدار- متن ساده را در نظر بگیرید، الگوریتم اجرا شده در سه مرحله می باشد.

(1) مرحله ورودی: رشته‌های حافظه را به اجرا درآورید تا پیچیدگی‌های حافظه ای را ایجاد نماید که نماینده تمام 256 کلید می‌باشد .

(2) مرحله رمزی کردن : در هر پیچیدگی حافظه، متن رمزدار محاسبه کنید که با رمز کردن متن ساده و تحت کلید پیچیدگی همسان است.

(3) مرحله بازدهی: پیچیدگی حافظه ای که متن رمزدار آن با متن رمزدار مورد نظر تطبیق دارد، انتخاب نمایند و کلید تطبیقی با آن را بخوانید.

قسمت عمده کار در مدت مرحله دوم صورت می‌گیرد که رمزگذاری داده‌های DES صورت می‌گیرد، بنابراین ما این مراحل را در زیر مختصر کرده‌ایم. هدف ما بر روی این امر است که شرح دهیم چگونه DES در یک کامپیوتر مولکولی اجرا می‌شود و برای این امر، نشان دادن دقیق همه جزئیات در DES لازم نیست (برای جزئیات [Na] را ببینید)

ما به جای این جزئیات بر روی عملکردهای ضروری که برای DES نیاز است، توجه داریم که آن چگونگی عملکردها رانشان می دهد که با یکدیگر مرتبط می شوند تا یک الگوریتم کامل را ایجاد نمایند.

DES، یک رمزنویسی با 16 دروه است در هر دوره، یک نتیجه واسطه 32 بیتی جدید ایجاد می‌شود آن به این صورت طرح‌ریزی شده است R1….R16. ما R16, R15 را در جایگاههای B57 تا B160 ذخیره می‌کنیم (مجاور با کلید)



خرید و دانلود  بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها


مقاله درباره ساختار بکارگیری روتینگ براساس مسیر پرتابی در

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 28

 

 

ساختار بکارگیری برای روتینگ براساس مسیر پرتابی در شبکه های خاص:

مقدمه: روتینگ درشبکه های خاص به دلایل بسیاری کار پیچیده ای است.گره ها حافظه کم و نیروی کم دارند وآنها نمی توانند جدول های روتینگ را برای پروتکل های روتینگ شناخته شده به ابزارهای بزرگ حفظ کنند به علت این رو به جلو بودن نیرومند در گروه های میانی در شبکه های خاص مطلوب است. همچنین برای مهندسی ترافیک ،ظرفیت های چند مسیری مهم هستند. پس مطلوب است تامسیر هایی را در شکل منبع در منبعی براساس روتینگ (SBR) تعیین شود درحالیکه پیشروی نیرومند در گروههای میانی اجرا می شود.ما TBR را بررسی می کنیم که بعنوان یک زمینه میانی بین SBR و تکنیک های پیشروی نیرومند پیشنهاد شده بود.در TBR ، منبع مسیر پرتابی را به رمز درمی آورد تا عبور کند و آن را در هرمجموعه قرار دهد.بر ورود هر مجموعه ،گره های میانی مسیر پرتابی را به رمز درآورده و تکنیکهای رو به جلوی نیرومند را بکار می گیرند که مجموعه مسیر پرتابی اش را تا آنجا که ممکن است دنبال می کند.دراین مقاله ما به موضوعات مختلف در رابطه با بکارگیری TBR توجه می کنیم.

ما همچنین تکنیک هایی را فراهم می کنیم تابه طور پر راندمان مجموعه ها را در طول یک مسیر پرتابی تعیین شده بعنوان یک منحنی پارامتری رو به جلو ببرد.ما از منحنی مشهور برای شناسایی مسیرهای پرتابی در مجموعه های منبع استفاده می کنیم.برای این شناسایی مسیر پرتابی ما الگوریتم های رو به جلو نیرومند مختلفی را توسعه وارزیابی می کنیم.

6-مقدمه: شبکه های خاص مشخصه های خودشان را دارند که به سوی مقدار مهمی از تحقیق در منطقه هدایت می شود.مخصوصاً روتینگ در شبکه های خاص بعلت دلایل بسیاری یک کار پیچیده است.برای مثال :گره ها به طور کلی در حافظه ونیرو کم هستند وبنابراین آنها نمی توانند جدول های روتینگ را برای پروتکل های روتینگ با فاصله بردار یا حالت مرتبط مشهور به اندازه کافی بزرگ حفظ کند.این بعنوان روتینگ بی حالت شناخته شده است ،چون گره ها نمی توانند جدول های روتینگ را که حالت شبکه را نشان می دهد ،را حفظ کند.بعلاوه گره ها متحرک است که آن را برای همگرا کردن برای پروتکل های روتینگ پویشگرانه خاص سخت تر می کند.

پس بعلت نوع بدون حالتش، پیشروی نیرومند بسته ها درگره های میانی در شبکه های خاص مطلوب است.همچنین برای مهندسی ترافیک ،ظرفیت های چند مسیری مطلوب هستند.در هر حال ممکن نیست تا تکنیک های روتینگ چند مسیری شناخته شده در شبکه های خاص ،مخصوصاً متحرک،بکار می رود.نیکودمیوونات TBR را بعنوان یک زمینه میانی بین SBR وتکنیک های پیشروی نیرومند پیشنهاد کردند.در TBR ،منبع مسیر پرتابی را برای حرکت کردن به رمز در می آورد وآن را درهر بسته قرار می دهد.در ورود هر بسته ،گره های میانی تکنیک های پیشروی نیرومندی را بکار می گیرند که بسته مسیر پرتابی را تا آنجا که ممکن است دنبال می کند.این شیوه منبع بر پایه مسیریابی می شود در حالیکه هیچ نیازی برای جدول های روتینگ برای ورود به جلو بردن در گره های میانی وجود ندارد. بعلاوه مثل تحرک دیگر برای TBR یک گرایش جدید در جهت شبکه بندی ناشی شده اند کاربرد ،مخصوصاً در شبکه های حس گر وجود دارد.

در این الگوی شبکه جدید ،کاربرد ها می توانند با شبکه ارتباط برقرار کنند و رفتار شبکه بر پایه شرایط خودشان را بسازند .برای مثال یک کاربرد پردازش تصویر را درنظر بگیرید که تصاویرگرفته شده در گره های مختلف را درشبکه جمع آوری می کند وآنجا را دریک تصویر 3D یک صفحه ادغام می کند.مثال شبکه را در شکل 2 درنظر بگیرید.فرض کنید که کاربرد در گره های A وB درحال جریان است وبخواهند تا تصویر بزرگی ایجاد کنند که غرب کوهستان را بگیرد.مشاهده کنید که روتینگ کوتاهترین مسیر متعارف برای این نوع کاربرد مناسب نیست چون کوتاهترین مسیر از گره های A به B می چرخد که از غرب کوهستان ها دور است .

یک روتینگ مناسبتر برای این کاربرد درمسیری است که این ترافیک کاربرد گره ها را به حرکت درمی آوردکه به مسیر پرتابی تعیین شده بعنوان غرب کوهستان ها نزدیک هستند .این مسیر پرتابی نیز بعنوان یک منحنی



خرید و دانلود مقاله درباره ساختار بکارگیری روتینگ براساس مسیر پرتابی در


بکارگیری اشعه درگندزدایی آب

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 12

 

بکارگیری اشعه UV در استراتژی های گندزدایی آب شهری

 

چکیده

 

بکارگیری پرتو فرابنفش در فرایند پالایش آب و تصفیه فاضلاب روشی شناخته شده برای جایگزینی مواد شیمیایی گندزدا از قبیل کلر میباشد. پرتو فرابنفش عمل ضد عفونی  را به طور موثر و بدون تولید ترکیبات مشکل زای جانبی ناشی از گندزداهای شیمیایی از قبیل کلر انجام میدهد.

مناسب ترین زمان برای بازبینی استراتژی کلی فرایند گندزدایی در تصفیه خانه ها و شبکه توزیع آب شهری، زمان نوسازی تاسیسات موجود تصفیه آب آشامیدنی و یا در خلال طراحی تاسیسات جدید می باشد. گندزدایی مقدماتی و ثانویه شبکه توزیع آب‌‌،‌‌ هر دو بایستی در قالب یک استراتژی کلی گندزدایی گنجانده شوند. در این مقاله مقایسه ای بین گندزداهای شیمیایی وUV  به عمل آمده و تاثیرات انتخاب هر یک تشریح گردیده است.

پردازش یک استراتژی موفق  گندزدایی نیازمند درک یکپارچه کلیه عوامل زیر است‌ :

     1.       هدف از گندزدایی و میزان مجاز میکروب باقیمانده پس از ضدعفونی

      2.        بیولوژی مرتبط با فرایند تصفیه آب و شبکه توزیع

      3.        تاثیر عملکرد واحد گندزدایی مقدماتی و کیفیت آب بر روی عملکرد سیستم گندزدایی ثانویه

      4.        ملاحظات مکانیسمی، مقایسه محاسن و معایب و انتخاب محل برای استقرار سیستم گندزدا

  

1) ضرورت بررسی استراتژی های جدید برای گندزدایی

گندزدایی آب یک وسیله شناخته شده برای حفاظت جوامع از میکرواورگانیزم های بیماری زای آبزی به شمار می رود. با این وجود، در حال حاضر حتی در جوامع پیشرفته نیز استراتژیهای  گندزدایی کامل نیستند. در خلال سالهای 1988-1981 تعداد 248مورد شیوع بیماریهای ناشی از آب آشامیدنی در ایالات متحده آمریکا گزارش شده است. 45% موارد آلودگی در سیستم های تامین آب شهری، 34% در سیستم های تامین آب برون شهری، 11% در منابع تامین آب خصوصی و 10%  در آب تسهیلات ورزشی- تفریحی مشاهده شده اند[2].  

44% از بیماریهای شایع شده توسط پاتوژنهای موجود در آب مربوط به استفاده از آبهای زیرزمینی آلوده، 26% مربوط به استفاده از آبهای سطحی آلوده و 13%  مربوط به آلودگی شبکه توزیع از محل اتصالات ویا هنگام تعمیرات بوده است.

 با وجود اینکه گندزدایی شیمیایی بوسیله کلر روشی کاملا عمومیت یافته به شمار    می رود، با توجه به تجربیات علمی فزاینده در مورد مصون شدن میکروبها در مقابل گندزداهای شیمیایی و بالا رفتن آگاهی وحساسیت مردم در مورد سلامتی، ایمنی، هزینه ومحیط زیست، نیاز به یافتن فرایندهای پیشرفته تصفیه آب با بکارگیری روش های گندزدایی غیرشیمیایی و حذف کامل گندزداهای شیمیایی ماندگار ازشبکه های توزیع بیش از پیش ضروری گردیده است.

 

  2)  گند زدایی با UV

گندزدایی با UV به عنوان یک روش مطمئن برای  جایگزینی مواد شیمیایی  بطور روزافزون بکارمی رود. دستگاه های UV می توانند برای دامنه وسیعی از کاربردها طراحی شوند. با در نظر گرفتن کیفیت آب و هدف از گندزدایی،  پرتو فرابنفش با موفقیت کامل برای طیف وسیع کاربردی زیر مورد استفاده قرار گرفته است:

      1.         آب شرب ( شهرها، شهرک ها، برج ها، کارخانجات، منازل و غیره ) از منابع آب سطحی و یا زیرزمینی

      2.       آبهای فرایندی و تولیدی صنعتی شامل :

           الف) صنایع غذایی، نوشابه سازی و آبمعدنی

             ب) آبهای سیستم های خنک کننده و تهویه مطبوع

             ج ) تاسیسات پرورش ماهی و میگو، و غیره

     3.         فاضلاب های شهری، پس از تصفیه مرحله دوم  یا سوم (بازیافت)

دلایل اصلی انتخاب گندزدایی به روش UV عبارتند از:

    -  تاثیر گذاری (در مقایسه با کلر، UV می تواند با دوز مصرف نسبتا پایینی  طیف وسیعی از میکروبها، باکتری ها ویروسها را نابود کند.)

    -  حداقل ریسک برای سلامتی ( ترکیبات جانبی بسیار کم و قابل اغماض است.)

    -  به جا نگذاشتن باقیمانده که با مواد آلی موجود در آب ایجاد واکنش نموده و در نتیجه رنگ، عطر و طعم درمحصولات غذایی را تغییر دهد.)

    -  ایمنی مصرف کنندگان، مسئولان و جامعه (عدم حمل و نگهداری و کار با مواد شیمیایی سمی)   

    -  سادگی و هزینه پایین در کاربری و نگهداری (دستگاههای   UV نسبت به دستگاههای مولد اوزن و دی اکسید کلر از پیچیدگی بسیار کمتری بر خوردارند.) 

    - عدم نیاز به مخازن بزرگ تماس (ضد عفونی با UV در ظرف چند ثانیه کامل می شود در حالیکه سایر روشهای گندزدایی به 10 تا 60 دقیقه زمان نیاز دارند)

    -  هزینه پایین سرمایه گذاری دستگاههای UV (در طراحی تاسیسات جدید، ضدعفونی با UV کمترین هزینه



خرید و دانلود  بکارگیری اشعه   درگندزدایی آب


بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها 27 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 29

 

بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری

آزمایشگاه برای علم مولکولی

دانشگاه کالیفرنیای جنوبی و

بخش علم کامپیوتری

دانشگاه کالیفرنیای جنوبی

محاسبه و انتخاب سیستمهای عصبی

موسسه تکنولوژی کالیفرنیا

اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:

مقدمه :

با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید.

در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.

در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.

ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه می‌دهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل می‌کنند تشخیص دهیم.

(2) الگوریتم مولکولی : بصورت تقریبی، بار رشته‌های حافظه‌ای DNA همان یکسان 256 [Ro] شروع کنید که هر یک دارای طول نئوکلیتد 11580 می‌باشد. ما فکر می‌کنیم که هر رشته حافظه دارای 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگردید) B0,B1,B2,…B578 هر یک طول به میزان 20 نئوکلتید دارد. در یک مدل استیکر که اینجا وجود ادر 579 استیکر وجود ارد S0, S1, …S578 که هر یک برای تکمیل هر قطعه می‌باشد (ما به رشته‌های حافظه با استیکرهای S بعنوان پیچیدگیهای حافظه‌ای می‌باشد برمی‌گردیم) زیرا، ما به این امر توجه می‌کنیم که هر رشته نماینده یک حافظه 579 بیتی باشد، در بعضی از مواقع از Bi استفاده می‌کنیم که به بیتی که نماینده Bi می‌باشد، برمی‌گردد. قطعه B0 هرگز تنظیم می‌شود و بعداً در اجرای الگوریتم استفاده می‌شود (بخش فرعی 1-3) قطعه‌های B1 تا B56 رشته‌های حافظه‌ای می باشد که برای ذخیره یک کلید مورد استفاده قرار می‌گیرد، 64 قطعه بعدی، B57….B120 سرانجام بر اساس متن رمزگذاری کدگذاری می‌شود و بقیه قطعه‌ها برای نتایج واسطه ودر مدت محاسبه مورد استفاده قرار می‌گیرد. دستگاه استیکر که رشته‌های حافظه را پردازش می‌کند، متون رمزدار را محاسبه می‌کند که تحت کنترل یک ریز پردازنده انجام می گیرد. به این علت که در تمام نمونه‌ها، متن ساده یکسان است؛ ریز پردازنده کوچک ممکن است که آن را ذخیره سازد، ما نیاز نداریم که متن ساده را در رشته‌های حافظه نشان دهیم. هماکنون یک جفت متن رمزدار- متن ساده را در نظر بگیرید، الگوریتم اجرا شده در سه مرحله می باشد.

(1) مرحله ورودی: رشته‌های حافظه را به اجرا درآورید تا پیچیدگی‌های حافظه ای را ایجاد نماید که نماینده تمام 256 کلید می‌باشد .

(2) مرحله رمزی کردن : در هر پیچیدگی حافظه، متن رمزدار محاسبه کنید که با رمز کردن متن ساده و تحت کلید پیچیدگی همسان است.

(3) مرحله بازدهی: پیچیدگی حافظه ای که متن رمزدار آن با متن رمزدار مورد نظر تطبیق دارد، انتخاب نمایند و کلید تطبیقی با آن را بخوانید.

قسمت عمده کار در مدت مرحله دوم صورت می‌گیرد که رمزگذاری داده‌های DES صورت می‌گیرد، بنابراین ما این مراحل را در زیر مختصر کرده‌ایم. هدف ما بر روی این امر است که شرح دهیم چگونه DES در یک کامپیوتر مولکولی اجرا می‌شود و برای این امر، نشان دادن دقیق همه جزئیات در DES لازم نیست (برای جزئیات [Na] را ببینید)

ما به جای این جزئیات بر روی عملکردهای ضروری که برای DES نیاز است، توجه داریم که آن چگونگی عملکردها رانشان می دهد که با یکدیگر مرتبط می شوند تا یک الگوریتم کامل را ایجاد نمایند.



خرید و دانلود  بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها 27 ص


بررسی روشهای بکارگیری آموزش مجازی در ارتقاء فرایند(پایان نامه علوم تربیتی)

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 329

 

فهرست مطالب

عنوان صفحه

فصل اول

کلیات پژوهش

مقدمه 2

بیان مسئله 7

اهمیت و ضرورت مسئله 9

سوالات تحقیق 11

اهداف تحقیق 12

انگیزه پژوهشگر 13

تعاریف واژه های کلیدی 15

فصل دوم

ادبیات و پیشینه های پژوهش

تاریخچه اطلاع رسانی 20

ظهور کتاب به عنوان رساله 23

ظهور رسانه های صوتی و تصویری 24

انقلاب ارتباطی با رایانه ها 25

فن آوری اطلاعات 30

اهمیت و ضرورت فن آوری اطلاعات 38

برنامه ریزی در جهت بکارگیری فن آوری اطلاعات 40

فن آوری ارتباطات 41

فن آوری اطلاعات در برخی کشور ها 46

برنامه جامع فناوری اطلاعات دانشگاه واشینگتن شرقی 50

نقش فنآاوری اطلاعات و ارتباطات 53

آموزش مجازی 55

زیر ساخت آموزش مجازی 57

مواد درسی در آموزش مجازی 58

کلاس در آموزش مجازی 61

اینترنت 62

تاریخچه اینترنت 63

سازمان شبکه ای 63

قابلیت های اینترنت 66

عوامل گسترش اینترنت 67

شبکه جهانی وب 70

اینترانت 71

اکسترانت 72

آموزش از طریق شبکه 72

موضوعات آموزش online 75

عناصر آموزش online 77

نقش آموزش online در آموزش عالی 79

کیفیت یاددهی- یادگیری در آموزش عالی 79

کیفیت آموزش و یادگیری 82

ساختار کیفیت در نظام آموزشی 85

برنامه ریزی جهت یاددهی- یادگیری در نظام آموزش عالی 87

بهبود کیفیت آموزش در آموزش مجازی 89

کاربرد روشهای تدریس در آموزش مجازی و مرسوم 92

تعریف و تحلیل تدریس سنتی 93

تدریس مجازی 98

الگوها و روشهای تدریس مجازی 99

آموزش برنامه ای 102

آموزش به وسیله رایانه 103

آموزش انفرادی تجویز شده 104

آموزش انفرادی هدایت شده 104

روش بحث گروهی 105

روش مشارکتی 107

ارزشیابی 108

اهمیت و ضرورت ارزشیابی 109

انواع ارزشیابی 110

نقش پژوهش در آموزش 114

مراحل انجام پژوهش 115

هدف از انجام پژوهش 119

پیشینه های پژوهشی داخل کشور 121

پیشینه های پژوهشی خارج از کشور 122

فصل سوم

فرایند پژوهش

روش تحقیق 126

متغیر های تحقیق 126

ابزار تحقیق و روش سنجش متغیر ها 126

تعیین روایی و اعتبار ابزار تحقیق 128

جامعه نمونه روش های و نمونه گیری 128

روش تجزیه و تحلیل داده های آماری مورد استفاده در پژوهش 128

فصل چهارم

یافته های پژوهش

مقدمه 131

آمار توصیفی داده ها 132

آمار استنباطی داده ها 156

فصل پنجم

نتیجه گیری و پیشنهادات

خلاصه پژوهش 164

بحث و نتیجه گیری 166

پیشنهادات 169

چند پیشنهاد به محققین آینده 171

محدودیت ها و مشکلات 172

منابع و ماخذ 173

ضمائم

نمونه پرسشنامه 181

جدول همبستگی متغیر ها 183

محاسبه آلفای کرونباخ 184



خرید و دانلود  بررسی روشهای بکارگیری آموزش مجازی  در ارتقاء فرایند(پایان نامه علوم تربیتی)