نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره ی الگوریتم رمز گذاری 45 ص

اختصاصی از نیک فایل تحقیق درباره ی الگوریتم رمز گذاری 45 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 48

 

مقدمه

رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی استو برای قرنها بمنظورمحافظت از پیغامهایی که بین فرماندهان؛جاسوسان، عشاق و دیگران رد وبدل می شده،استفاده شده است تا پیغامهای آنها محرمانه بماند. به عبارت دیگر می توان گفت و رمزنگاری از دیر باز به عنوان یک ضرورت برای حفاظت از اطلاعات خصوصی در مقابل دسترسی های غیر مجاز در تجارت و سیاست و مسایل نظامی وجود داشته است. به طور مثال تلاش برای ارسال یک پیام سری بین دو هم پیمان به گونه ای که حتی اگر توسط دشمن دریافت شود قابل درک نباشد ، در رم نیز دیذه شده است. هنگامی که با امنیت دیتا سرو کار داریم ، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی محرمانگی ، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مردن قرار دارندو می توانند از رمز نگاری استفاده کنند.

اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شودکه پیغام برای آنها ارسال شده است و دیگران ابن اجازه را ندارند. روشی که تامین کننده این مساله باشد"رمزنگاری" نام دارد. رمز نگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.

رمزنگاری مخفف ها و اصطلاحات مخصوص به خود را دارد. برای درک عمیق تر بهمقداری از دانش ریاضیات نیاز است. برای محافظت از دیتای اصلی ( که بعنوان plaintext شناخته می شود)،آنرا با استفاده از یک کلید ( رشته ای محدود از بیتها )بصورت رمز در می آوریم تا کسی که دیتای حاصله را می خواند قادر به در ک آن نباشد.

دیتای رمز شده ( که بعنوان ciphertext شناخته می شود) بصورت یک سری بی معنی از بیتها بدون داشتن رابطه مشخصی با دیتای اصلی بنظر می رسد. برای حصول متن اولیه دریافت کننده آنرا رمز گشایی می کند. یک شخص ثالث (مثلا یک هکر) می تواند برای اینکه بدون دانستن کلید به دیتای اصلی دست یابد،کشف رمز نوشته(cryptanalysis)کند. بخاطر داشتن وجود این شخص ثالث بسیار مهم است. رمز نگاری دو جزء اصلی دارد، یک الگوریتم یک مبدل یا فرمول ریاضی است. تعداد کمی الگوریتم قدرتمن وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شده اند. کلید یک رشته از ارقام دودویی(صفر و یک )است که بخودی خود بی معنی است.

دیتای اویله اغلب قبل از رمز شدن بازچینی می شود، این عمل عموما بعنوان scrambling شناخته می شود. بصورت مشخص تر ، hash function ها بلوکی از دیتا را که ( که می تواند هر اندازه ای داشته باشد) به طول از پیش مشخص شده کاهش می دهد. البته دیتای اولیه نمی تواند از hashed value بازسازی شود. hash function ها اغلب بعنوان بخشی از یک سیستم تایید هویت مورد نیاز هستند؛ خلاصه ای از پیغام (شامل مهم ترین قسمتها مانند شماره پیام ، تاریخ و ساعت، و نواحی مهم دیتا ) قبل از رمز نگاریخود پیام ،ساخته و hash می شود. یک چک تایید پیام (Message Authentication Check) یاMAC یک الگوریتم ثابت با تولید یک امضاء بر روی پیام با استفاده از یک کلید است. هدف آن نشان دادن این مطلب است که پیام بین ارسال و دریافت تغییر نکرده است . هنگامی که رمز نگاری توسط کلید عمومی برای تایید هویت فرستنده پیام استفاده می شود، منجر به ایجاد امضای دیچتال(digital signature) می شود. طراحی الگوریتمهای رمزنگاری مقوله ای برای متخصصان ریاضی است. طراحان سیستمهایی که در آنها از رمز نگاری استفاده می شود، باید از نقاط قوت و ضعف الگوریتمهای موجود مطلع باشندو برای تعییین الگوریتم مناسب قدرت تصمیم گیری داشته باشند. با وجود کثرت تعداد الگوریتمهای موجود، الگوریتمهای کمی هنوز با گذشت زمان ارزش خود را حفظ کرده اند. بنابراین تعداد الگوریتمهای استفاده شده در سیستمهای کامپیوتری عملی و در سیستمهای بر پایه کارت هوشمند بسیار کم است. از آنجا که بحث و بررسی در خصوص امضای دیجیتال بدون نگاهی هر چند کوتاه بر رمز نگاری و سیستم ها و الگوریتمها ی مختلف مرتبط با آن غیر ممکن به نظر می رسد.

تاریخچه رمزنگاری و امضای دیجیتال

رمزنگاری ، علم رمزخارج کردن اطلاعات به سالهای 1900 پیش از میلاد بر می گردد؛زمانیکه یکی از کاتبین در مصر با اقتباس از علم تصاویر و مفاهیم آنها در آن دوره توانست پیامهای ارتباطی خود را ایجاد کند. افراد قابل ذکر بسیاری هستند که می توان در تحول علم رمزنگاری از آنها نام برد.برای مثال Julius Caesar (100-44 پیش از میلاد) از یک چایگزینی ساده در حروف الفبا استفاده کرد( تنها حرو ف را تعداد ثابتی جایجا می کرد) و در ارتباطات دولتی و نظامی برای انتقال پیام های محرمانه به ژنرال های خود از این سیستم ابداعی استفاده می کرد.

بعدها Francis Bacon در 1623 روش رمز کردنی را که امروزه نام خود وی بر روی آن است را مورد بحث و بررسی قرار داد. یک روش کد کردن 2 حرفی که امروزه تحت عنوان رمزنگاری باینری5 بیتی شناخته می شود. بعدها خود وی این روش را به عنوان یک وسیله استگانوگرافی توسعه داد.

Thomas Jeffersin در دهه ی 1790 روش رمز کردن چرخشی ای را ارائه داد که در جنگ جهانی دوتوسط ارتش آمریکا مورد استفاده قرار می گرفت. در اواخر دهه 1920 واوایل دهه 1930، FBI گروهی را تشکیل داد تا به


دانلود با لینک مستقیم


تحقیق درباره ی الگوریتم رمز گذاری 45 ص

ارائه روشی برای بهبود حرکت هدفمند الگوریتم مسیریابی فرصت طلبانه در شبکه بین خودرویی توسط کرم شب تاب

اختصاصی از نیک فایل ارائه روشی برای بهبود حرکت هدفمند الگوریتم مسیریابی فرصت طلبانه در شبکه بین خودرویی توسط کرم شب تاب دانلود با لینک مستقیم و پر سرعت .

ارائه روشی برای بهبود حرکت هدفمند الگوریتم مسیریابی فرصت طلبانه در شبکه بین خودرویی توسط کرم شب تاب


ارائه روشی برای بهبود حرکت هدفمند الگوریتم مسیریابی فرصت طلبانه در شبکه بین خودرویی توسط کرم شب تاب

مقالات علمی پژوهشی کامپیوتر با فرمت    Pdf       صفحات      15

چکیده :
شبکه های بین خودرویی با هدف ایجاد ایمنی بین خودروها و کاربردهای رفاهی برای مسافران و رانندگان ایجاد شده
اند . با توجه به رشد روز افزون تعداد خودروها در جاده ها و محیطهای شهری، استفاده از شبکه های بین خودرویی در
سال های اخیر بسیار مورد توجه بوده است. یکی از مسائل مهم چالش برانگیز در این شبکه ها مسیریابی میباشد. در این
پژوهش یک روش مسیریابی شبکههای بین خودرویی ارایه شده است روال کار روش این چنین است که ابتدا گرههای
شبکه کشف می شود، سرخوشههای تصادفی برای شبکه کشف شده انتخاب شده و سپس الگوریتم DSDV اعمال
میشود که البته ایده اصلی این است که برای بهبود این پروتکل از الگوریتم کرم شبتاب استفاده شده تا بهروز رسانی
جداول گرهها با این الگوریتم انتخابهای بهتری را نتیجه دهد و همچنین در انتخابگره های ارسال از پارامترهای میزان
انرژیباقیمانده گرهها استفاده شده است و بهبود در تعداد محدود گره، تعداد بسته کمتر و اندازه بسته کمتر، پایین بوده
و با افزایش این مقادیر این بهبود نیز افزایش مییابد. در شبیهسازی مراحل روش پیشنهادی و تنظیم پارامترها و مقایسه با
روش پایه از نظر میزان مصرف انرژی، تاخیر انتها به انتها و نرخ تحویل بسته بهبود 51 تا 91 درصدی نشان داده است..
واژگان کلیدی: شبکه های بین خودرویی، الگوریتم شب تاب، مسیریابی فرصت طلبانه و الگوریتم DSDV

 


دانلود با لینک مستقیم


ارائه روشی برای بهبود حرکت هدفمند الگوریتم مسیریابی فرصت طلبانه در شبکه بین خودرویی توسط کرم شب تاب

مقاله فارسی الگوریتم ژنتیک بر اساس تبدیل موجک گسسته برای فشرده سازی فرکتال

اختصاصی از نیک فایل مقاله فارسی الگوریتم ژنتیک بر اساس تبدیل موجک گسسته برای فشرده سازی فرکتال دانلود با لینک مستقیم و پر سرعت .

مقاله فارسی الگوریتم ژنتیک بر اساس تبدیل موجک گسسته برای فشرده سازی فرکتال


مقاله فارسی الگوریتم ژنتیک بر اساس تبدیل موجک گسسته برای فشرده سازی فرکتال

مینگ شنگ وو*
بخش مهندسی برق دانشگاه چنگ شیو، کوآسیانگ، تایوان

اطلاعات مقاله
تاریخچه مقاله
دریافت 5 می 2014
پذیرش 28 آگوست 2014
دسترسی آنلاین 16 سپتامبر 2014

کلیدواژه ها:
فشرده سازی تصویر فرکتال
سیستم تابع تکراری جز بندی شده
تبدیل طول موجک
تبدیل دو سطحی
FIC با استفاده از DWT
الگوریتم تکاملی
الگوریتم ژنتیک
GA مبتنی بر DWT

چکیده
در این مقاله، یک الگوریتم ژنتیک (GA) بر اساس تبدیل طول موجک گسسته (DWT) برای غلبه بر اشکال زمان بر بودن رمزگذار فرکتال ارائه شده است. اولا برای هر بلوک دامنه، دو ضریب طول موجک برای یافتن مناسب ترین بلوک دو سطحی بلوک دامنه بکار میرود. مطابقت مشابه فقط با مناسب ترین بلوک برای ذخیره هفت هشتم محاسبات MSE زاید انجام میشود. ثانیا با قرار دادن DWT در GA، یک GA بر اساس GA برای سرعت تکاملی سریع تر و حفظ کیفیت بازیابی شده ی خوب، ساخته میشود. آزمایشات نشان میدهد تحت تعداد یکسان محاسبات MSE، PSNR روش GA ارائه شده، dB 0.29 را به dB 0.47 در مقایسه با روش SGA کاهش میدهد. به علاوه، در زمان رمزگذاری، روش GA ارائه شده، 100 برابر از روش جستجوی کامل، سریعتر است، در حالیکه غرامت کیفیت تصویر بازیابی شده نسبتا قابل قبول است.


دانلود با لینک مستقیم


مقاله فارسی الگوریتم ژنتیک بر اساس تبدیل موجک گسسته برای فشرده سازی فرکتال

بررسی بهبود کارآیی شبکه حسگر بیسیم با استفاده از الگوریتم رقابت استعماری

اختصاصی از نیک فایل بررسی بهبود کارآیی شبکه حسگر بیسیم با استفاده از الگوریتم رقابت استعماری دانلود با لینک مستقیم و پر سرعت .

بررسی بهبود کارآیی شبکه حسگر بیسیم با استفاده از الگوریتم رقابت استعماری


بررسی بهبود کارآیی شبکه حسگر بیسیم با استفاده از الگوریتم رقابت استعماری

مقالات علمی پژوهشی کامپیوتر با فرمت    Pdf       صفحات      12

چکیده :
از مهمترین مسائل مطرح در بهینهسازی شبکههای حسگر بیسیم نحوه قرار گرفتن حسگرها از لحاظ موقعیت جغرافیایی میباشد
که با توجه به مکان قرار گیری آنها، با استفاده از تکنولوژی های مطرح آنها را دستهبندی یا خوشهبندی نمایند تا بتوان در انتقال داده از
حسگرها به کمترین مصرف انرژی و بهبود توازن بار دست یافت. عموما در شبکه حسگر بیسیم برای پیکربندی حسگرها، از روش
خوشهبندی استفاده میشود. در حال حاضر خوشهبندی گرههای شبکه یا به صورت همگن و یا ناهمگن و یا ترکیبی از همگن و ناهمگن
میباشد. در هر خوشه یک ایستگاه مرکزی وجود دارد که وظیفه تبادل اطلاعات خوشه با خارج از خوشه را به عهده دارد. یکی از روش
های نوظهور و قابل استفاده در بهبود کارآیی شبکه حسگر بیسیم با رویکرد خوشهبندی 5 استفاده از الگوریتم رقابت استعماری میباشد
که پیادهسازی آن در ادامه بررسی می گردد.
کلمات کلیدی: شبکه حسگر بیسیم، خوشهبندی، الگوریتم رقابت استعماری

 


دانلود با لینک مستقیم


بررسی بهبود کارآیی شبکه حسگر بیسیم با استفاده از الگوریتم رقابت استعماری

پاورپوینت الگوریتم های ژنتیک 27 اسلاید

اختصاصی از نیک فایل پاورپوینت الگوریتم های ژنتیک 27 اسلاید دانلود با لینک مستقیم و پر سرعت .

پاورپوینت الگوریتم های ژنتیک 27 اسلاید


پاورپوینت الگوریتم های ژنتیک 27 اسلاید

 

دسته بندی : پاورپوینت 

نوع فایل:  ppt _ pptx

( قابلیت ویرایش )

 


 قسمتی از محتوی متن پاورپوینت : 

 

تعداد اسلاید : 27 صفحه

1 الگوریتم های ژنتیک 2 الگوریتم ژنتیک الگوریتم ژنتیک روش یادگیری بر پایه تکامل بیولوژیک است. این روش در سال 1970 توسط John Holland معرفی گردید این روشها با نام Evolutionary Algorithms نیز خوانده میشوند.
3 ایده کلی یک GA برای حل یک مسئله مجموعه بسیار بزرگی از راه حلهای ممکن ار تولید میکند. هر یک از این راه حلها با استفاده از یک “ تابع تناسب” مورد ارزیابی قرار میگیرد. آنگاه تعدادی از بهترین راه حلها باعث تولید راه حلهای جدیدی میشوند.
که اینکار باعث تکامل راه حلها میگردد. بدین ترتیب فضای جستجو در جهتی تکامل پیدا میکند که به راه حل مطلوب برسد در صورت انتخاب صحیح پارامترها، این روش میتواند بسیار موثر عمل نماید.
4 فضای فرضیه الگوریتم ژنتیک بجای جستجوی فرضیه های general-to specific و یا simple to complex فرضیه ها ی جدید را با تغییر و ترکیب متوالی اجزا بهترین فرضیه های موجود بدست میاورد. در هرمرحله مجموعه ای از فرضیه ها که جمعیت (population) نامیده میشوند از طریق جایگزینی بخشی از جمعیت فعلی با فرزندانی که از بهترین فرضیه های موجود حاصل شده اند بدست میآید. 5 ویژگیها الگوریتم های ژنتیک در مسائلی که فضای جستجوی بزرگی داشته باشند میتواند بکار گرفته شود. همچنین در مسایلی با فضای فرضیه پیچیده که تاثیر اجرا آن در فرضیه کلی ناشناخته باشند میتوان از GA برای جستجو استفاده نمود. برای discrete optimizationبسیار مورد استفاده قرار میگیرد. الگوریتم های ژنتیک را میتوان براحتی بصورت موازی اجرا نمود از اینرو میتوان کامپیوترهای ارزان قیمت تری را بصورت موازی مورد استفاده قرار داد. امکان به تله افتادن این الگوریتم در مینیمم محلی کمتر از سایر روشهاست. از لحاظ محاسباتی پرهزینه هستند. تضمینی برای رسیدن به جواب بهینه وجود ندارد.
6 Parallelization of Genetic Programming در سال 1999 شرکت Genetic Programming Inc.
یک کامپیوتر موازی با 1000 گره هر یک شامل کامپیوتر های P2, 350 MHZ برای پیاده سازی روش های ژنتیک را مورد استفاده قرار داد. 7 کاربر دها کاربرد الگوریتم های ژنتیک بسیار زیاد میباشد optimization, automatic programming, machine learning, economics, operations research, ecology, studies of evolution and learning, and social systems 8 زیر شاخه های EA روش های EA به دو نوع مرتبط به هم ولی مجزا دسته بندی میشوند: Genetic Algorithms (GAs) در این روش راه حل یک مسئله بصورت یک bit string نشان داده میشود.
Genetic Programming (GP) این روش به تولید expression trees که در زبانهای برنامه نویسی مثل lisp مورد استفاده هستند میپردازد بدین ترتیب میتوان برنامه هائی ساخت که قابل اجرا باشند.
9 الگوریتم های ژنتیک روش متداول پیاده سازی الگوریتم ژنتیک بدین ترتیب است که: استخری از فرضیه ها که population نامیده میشود تولید وبطور متناوب با فرضیه های جدیدی جایگزین میگردد. در هر بار تکرارتمامی فرضیه ها با استفاده از یک تابع تناسب یا Fitness مورد ارزیابی قرار داده میشوند.
آنگاه تعدادی از بهترین فرضیه ها با استفاده از یک تابع احتمال انتخاب شده و جمعیت جدید را تشکیل میدهند. تعدادی از این فرضیه های انتخاب شده به همان صورت مورد استفاده واقع ش

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.



دانلود فایل  پرداخت آنلاین 


دانلود با لینک مستقیم


پاورپوینت الگوریتم های ژنتیک 27 اسلاید