ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق و بررسی در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

اختصاصی از ژیکو تحقیق و بررسی در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 42

 

بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری

آزمایشگاه برای علم مولکولی

دانشگاه کالیفرنیای جنوبی و

بخش علم کامپیوتری

دانشگاه کالیفرنیای جنوبی

محاسبه و انتخاب سیستمهای عصبی

موسسه تکنولوژی کالیفرنیا

اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:

مقدمه :

با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید.

در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.

در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.

ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه می‌دهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل می‌کنند تشخیص دهیم.

(2) الگوریتم مولکولی : بصورت تقریبی، بار رشته‌های حافظه‌ای DNA همان یکسان 256 [Ro] شروع کنید که هر یک دارای طول نئوکلیتد 11580 می‌باشد. ما فکر می‌کنیم که هر رشته حافظه دارای 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگردید) B0,B1,B2,…B578 هر یک طول به میزان 20 نئوکلتید دارد. در یک مدل استیکر که اینجا وجود ادر 579 استیکر وجود ارد S0, S1, …S578 که هر یک برای تکمیل هر قطعه می‌باشد (ما به رشته‌های حافظه با استیکرهای S بعنوان پیچیدگیهای حافظه‌ای می‌باشد برمی‌گردیم) زیرا، ما به این امر توجه می‌کنیم که هر رشته نماینده یک حافظه 579 بیتی باشد، در بعضی از مواقع از Bi استفاده می‌کنیم که به بیتی که نماینده Bi می‌باشد، برمی‌گردد. قطعه B0 هرگز تنظیم می‌شود و بعداً در اجرای الگوریتم استفاده می‌شود (بخش فرعی 1-


دانلود با لینک مستقیم


تحقیق و بررسی در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

مفاله در مورد شبکه ی کامپیوتری استاندارد

اختصاصی از ژیکو مفاله در مورد شبکه ی کامپیوتری استاندارد دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 4

 

شبکه ی کامپیوتری استاندارد

آیا شبکه ی کامپیوتری شرکت یا سازمانی که در آن کار می‌کنید استاندارد است ؟ آیا اطلاعات شما در سرور شبکه امنیت دارد؟ در یک سوال کلی‌تر، آیا شبکه ی کامپیوتری استاندارد را می‌شناسید و با فاکتورهایی که در یک شبکه ی ایمن رعایت می‌شوند آشنا هستید؟ نوشتاری که پیش رو دارید ، چکیده یکلیاتی است که باید در یک شبکه ی استاندارد پیاده سازی شود و امکان اجرایی کردن آن‌ها در ایران وجود دارد.بستر فیزیکی مناسب :بستر فیزیکی یک شبکه ی کامپیوتری ، خواه مبتنی بر باسیم و یا بی سیم ، باید از قابلیت اطمینان و سرعت و پهنای باند مناسب برخوردار باشد . این امر جز با طراحی درست و انتخاب End To End تجهیزات عملی نخواهد شد.الف : طراحی درست :شبکه‌های کامپیوتری باید مدل سه لایه (Core,Distribution,Access) یا دولایه (Core,Distribution+Access) داشته باشند . شبکه‌هایی که دارای سوئیچ‌های تماما تک لایه اند ، غیر استاندارد هستند و پیاده سازی Routing و VLAN در آن‌ها دشوار است. ب : انتخاب بستر اصلی مناسب (Backbone):بستر اصلی شبکه یا Backbone رسانه ای است که تجهیزات فعال شبکه را به یکدیگر پیوند می دهد و امکان انتقال اطلاعات میان آن‌ها را فراهم می‌آورد. پهنای باند این بستر دست کم 10 برابر پهنای باندی است که برای نقاط دسترسی فراهم است. در این ساختار ، تمام سوئیچ‌ها، روتر ها و سرورهای شبکه با پهنای باند بالاتری با این بستر ارتباط دارند.ج : اجرا بر مبنای اصول کابل کشی ساخت یافته (Structured Cabling Implementation) :کابل کشی ساخت یافته ، استانداردی برای اجرای درست یک پروژه ی شبکه ی کامپیوتری است که بر پایه ی آن چگونگی همبندی کابل‌ها، خم‌ها، فواصل، اجزای شبکه و ... مشخص می‌شوند. اجرای یک پروژه بر پایه ی اصول کابل کشی به شکل ساخت یافته ، تضمین کننده ی سلامت اتصالات و درنتیجه بستر فیزیکی است. د : تجهیزات مناسب برای محیط کاری مناسب :انتخاب نوع تجهیزات ، کاملا وابسته به کاربری شبکه و محیطی است که در آن پیاده سازی می‌شود. به عنوان مثال ، محیط‌های صنعتی دارای نویز شدید و وضعیت سخت هستند ، بنابراین کابل‌های فیبرنوری بهترین گزینه برای ارتباط قسمت‌های دارای نویز شدید و فواصل بالای 100 مترند. همچنین کابل‌های پوشش دار مسی نیز می توانند برای فواصل زیر 100 متر و کم نویز مورد استفاده قرار گیرند. معمولا این وضعیت سخت در محیط های اداری وجود ندارد ، به همین دلیل در انتخاب تجهیزات ، استفاده از تجهیزات با کیفیت بهتر ولی حساسیت کمتر کافی است./نرم افزارهای استاندارد و به روز رسانی آن‌ها :نرم افزارهای مختلف از عوامل مهم در استفاده ی بهینه از شبکه ی کامپیوتری اند. اگر شبکه ی کامپیوتری سازمان شما دارای ساختار فیزیکی بسیار عالی باشد ، اما کاربر امکان استفاده از اطلاعات و امکانات موجود روی سرورها را نداشته باشد ، به هدف خود نرسیده ایم.الف : سیستم عامل و دیتابیس : سیستم عامل و دیتابیس‌های مستقر روی سرورهای یک سازمان نقش تعیین کننده ای در چگونگی استفاده از شبکه و امکانات موجود روی آن دارند. استفاده از آخرین نسخه نرم افزار برای سرورهاو ایستگاه‌های کاری، همچنین نصب آخرین ServicePackها و Patch‌ها، مشکلات شناخته شده روی سیستم عامل را برطرف می کند و سبب درستی هر چه بیشتر کارکرد آن می شود . استفاده از نسخه‌های مطمئن برای نرم افزار دیتابیس (Oracle , SQL , …) و نصب Service Pack‌ها و Patch‌ها نیز ضروری است. ب : سرویس‌های تحت شبکه : استفاده ی بهینه از شبکه ی کامپیوتری جز با راه اندازی درست سرویس‌های موردنیاز امکان ندارد. DHCP,DNS,Domain Controller و... از جمله این سرویس‌ها هستند. هر سرویسی که اجرایی می‌شود ، از یک یا چند پورت کامپیوتر استفاده می‌کند ، بنابراین ، علاوه بر اعمال پردازشی نو به پردازنده ی دستگاه، دروازه ای به بیرون باز می‌کند که اگر ناخواسته و نادانسته باز شود امکان ایجاد دسترسی غیرمجاز و حمله به سرور را فراهم می کند . جداسازی منطقی سرویس‌ها، حذف سرویس‌های غیر ضروری و مانیتور کردن دوره ای سرور ، راه حل‌هایی برای بهبود کار در این حوزه هستند.ج : نرم افزارهای کاربردی : با توجه به وجود نرم افزارهای کاربردی تحت شبکه برای پیاده سازی سرویس‌های مختلف ، بازنگری در آن‌ها و حذف نرم افزارهای غیر استاندارد و مشکوک ضرورت دارد.برقراری امنیت در سازمان :امنیت ، ویژه ی یک یا چند دستگاه کامپیوتری نیست ، بلکه شامل کل سازمان می‌شود. وجود اصول و اساسنامه در زمینه ی ایمن سازی اطلاعات سازمان ، از در ورودی تا محل قرارگرفتن اطلاعات لازم است . تعریف امنیت مرزهارا می شکند و کلیه ی عوامل تهدید کننده ی اطلاعات سازمان را در برمی گیرد . امکان ازبین رفتن اطلاعات دراثر عوامل فیزیکی (مانند آتش سوزی)، تهدیدات نفوذگران شبکه، ویروس‌ها و کرم‌های اینترنتی، دزدی رسانه و.... همگی از عوامل تهدید کننده ی اطلاعات سازمان هستند . بنابراین داشتن برنامه و استراتژی جامع و کاملی که تمام موارد تهدید کننده و چگونگی برخورد باهریک را مشخص می کند از اولویت‌های برنامه ی هر سازمان است . در زیر تنها به برخی از عوامل تهدید کننده ی اطلاعات شبکه‌های کامپیوتری اشاره شده است :/الف : ویروس‌ها، کرم‌ها و تروجان‌ها :با توجه به گسترش روزافزون شبکه‌های کامپیوتری و ارتباط آن‌ها با اینترنت، امکان ورود نرم افزارهای مخرب کوچک ، همچون ویروس‌ها،کرم‌ها و تروجان‌ها به سرورها و ایستگاه‌های کاری وجود دارد . به این دلیل استفاده از ویروس یاب‌ها و ویروس کش‌های مناسب باید در دستور کار مدیر شبکه قرار گیرد. همچنین وجود Adware‌ها و Spyware‌ها، باعث کندی دستگاه‌های کامپیوتری و سرورها می شود و از کارایی شبکه می‌کاهد.ب : ارتباط با اینترنت :پیشرفت تکنولوژی و کاهش هزینه ی ارتباط با اینترنت ، سازمان‌ها را به استفاده ی بیش ازپیش از آن ترغیب می کند . شبکه‌های زیادی به طور مستقیم و بدون درنظرگرفتن هرگونه امکان امنیتی، به اینترنت مرتبط هستند و از آن استفاده می‌کنند. در این گونه شبکه‌ها، خطر نفوذ به سیستم و سوء استفاده از اطلاعات سازمان و نیز ورود انواع ویروس‌ها و کرم‌ها (Worm) وجود دارد . جداسازی سرورها و سرویس‌ها، استفاده از دیواره ی آتش مناسب، IDS , IPS، از راه های ارتباط ایمن با اینترنت شمرده می‌شوند. ساده ترین ساختاری که می توانید در طراحی امنیت سازمان خود داشته باشید ، تقسیم بندی سرورها و شبکه ی کامپیوتری به سه ناحیه ی : شبکه ی داخلی، شبکه ی خارجی و ناحیه ی محافظت شده است. تمام سرورها و ایستگاه‌های کاری را که تنها باید در شبکه ی داخل سازمان در دسترس باشند و نیاز به ارتباط خارجی ندارند ، در ناحیه ی شبکه ی داخلی (Internal Network)، اینترنت و شبکه‌ها ی مرتبط با آن را در ناحیه ی شبکه ی خارجی (External Network) و سرورهایی از شبکه ی داخلی را که نیاز به ارتباط با اینترنت دارند،در ناحیه ی محافظت شده یا DMZ قرار دهید. نمونه ی این گونه سرورها FTP Server، Mail Server هستند.ج : استفاده از دیواره ی آتش یا Firewall :دیواره ی آتش ، نرم افزار یا سخت افزاری است که برای محافظت و دور از دسترس قراردادن شبکه ی داخلی از حملات و نفوذهای تحت شبکه مورد استفاده قرار می‌گیرد. با توجه به توضیحاتی که در قسمت قبل داده شد ، به کمک دیواره ی آتش ، سه ناحیه داخلی، خارجی و DMZ را می‌توان از یکدیگر متمایز کرد و پاکت‌های در حال تبادل میان قسمت های مختلف را مورد بررسی قرار داد و حتی جلوی عبور پاکت‌های اطلاعاتی غیر ضروری را گرفت . Content Filtering، Proxy، Virus Scanning، VPN، SPAM Filter، Anti Spyware، Traffic Shaping، Anti Phishing، IPS/IDS، Ahthentication از مشخصه‌های دیگری هستند که باید هنگام تهیه و انتخاب دیواره ی آتش ، آن‌ها را در نظر داشته باشید.د : سیاست نامه ی امنیتی : تهیه و اجرای اساسنامه ی امنیت اطلاعات برپایه ی استاندارد‌های موجود ، متناسب با سازمان و نوع کار پایه و اساس پیاده سازی امنیت است. بدون داشتن برنامه و هدف اجرای امنیت در سازمان، قادربه ایجاد فضایی امن برای اطلاعات نخواهید بود. دامنه ی این اساسنامه بسته به نظر مدیر سازمان ، متفاوت است. دامنه ی حفاظت شده یا Scope می‌تواند تمام بخش‌های سازمان را دربرگیرد و یاحتی بخش‌هایی از آن را پوشش دهد. معمولا پیاده سازی امنیت اطلاعات سازمان ، از واحد و بخش کوچکی آغاز و به تدریج به بخش‌های دیگر تعمیم داده می شود.و : نصب به موقع Service Pack‌ها و Patch‌ها :وجود مشکلات متعدد سیستم عامل‌ها و نرم افزارهای مختلف، سازندگان آن‌ها را ملزم به رفع مشکلات پس از شناسایی نوع مشکل می‌کند . بنابراین ، شرکت‌های تهیه کننده ی نرم افزار اقدام به پخش نرم افزارهای رفع خطا در قالب Patch‌ها و Service Pack‌ها می‌کند . نصب به موقع این بسته‌های کوچک نرم افزاری برطرف کردن خطا ، مشکلات موجود را رفع می کند . و جلوی سوء استفاده از نقص‌های موجود را می گیرد.به عنوان مثال ، تاکنون Service Pack 4برای Win2000، SP2 برای XP و Win2003 Server از جانب شرکت مایکروسافت برای استفاده کاربران عرضه شده است که قابل Download روی سایت آن شرکت هستند.سرور مناسب :سرور درواقع مرکز اطلاعات هر سازمان است که ایستگاه‌های کاری دیگر به آن مرتبط می شوند و از اطلاعات و سرویس‌های آن بهره می‌برند. برای تهیه سرور مناسب ، نخست باید نوع کاربری، تعداد کاربران مرتبط با آن و نوع نرم افزارهای کاربردی روی آن مشخص شوند و سپس به تهیه سرور با سخت افزار متناسب با نیاز اقدام کرد . داشتن پشتیبان در قطعات از ویژگی های دیگر یک سرور خوب است . به عنوان مثال ، داشتن دو پردازنده یا دو پاور با قابلیت تامین توان کافی و یا چند دیسک سخت برای راه اندازی Raid نرم افزاری یا سخت افزاری از امتیازهای یک سرور استاندارد است. داشتن امکانات کافی تهیه ی نسخه ی پشتیبان از اطلاعات ، مانند Tape Backup Driver و یا حتی دستگاه DVD Writer از مشخصه‌های دیگر یک سرور مناسب است.تهیه ی نسخه پشتیبان :داشتن برنامه ی مناسب برای تهیه ی نسخه ی پشتیبان یا Backup و تقسیم بندی و محافظت از آن از مهمترین فعالیت‌های مدیرشبکه به شمار می رود که باید همواره آن را در نظر داشته باشد. استفاده از Backup Autoloader، Tape Backup و یاحتی DVD Writer و CD Writer از مواردی هستند که باید همواره مدنظر قرار گیرند. نرم افزارهای مختلفی وجود دارند که می‌توان به کمک آن‌ها موارد سیاستنامه ی تهیه ی نسخه ی پشتیبان را بهتر پیاده سازی کرد . از آن جمله می‌توان به Live state، Backup Exec و … اشاره کرد.نظارت و سنجش دائمی شبکه :سنجش دائمی ترافیک شبکه و مانیتورینگ آن توسط ابزارهای مختلف نرم افزاری و سخت افزاری از عوامل مهم پیشگیری از فاجعه هستند که باید در شبکه‌های کامپیوتری مورد توجه قرار گیرند . توسط نرم افزارهای مانیتورینگ نظیر CiscoWorks، Solarwins و هزاران نرم افزاری که به این منظور ایجاد شده اند ، می توان شبکه ی خود را بازرسی و بازبینی کرد و به رفع مشکلات آن ، پیش از بروز خطایی غیرقابل جبران، پرداخت . مطالبی که مطالعه کردید ، از مهمترین مواردی هستند که باید در پیاده سازی و نگهداری یک شبکه ی استاندارد به آن ها توجه کرد .بی توجهی به هریک از این موارد نه تنها کارایی شبکه ی شمارا کاهش می دهد ، بلکه در مواردی آن را به خطر خواهد انداخت. امید است با توجه به آن‌ها گامی در ارتقای شبکه ی کامپیوتری سازمان خود بردارید.


دانلود با لینک مستقیم


مفاله در مورد شبکه ی کامپیوتری استاندارد

تحقیق و بررسی در مورد استاندارد ملی ایران شماره ی 160

اختصاصی از ژیکو تحقیق و بررسی در مورد استاندارد ملی ایران شماره ی 160 دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 7

 

شماره استاندارد ایران 160

ثبات رنگ کالاهای نساجی ویژگیهای معیار خاکستری برای ارزیابی تغییرات در رنگ

1- هدف:

در این استاندارد معیار خاکستری که برای ارزیابی تغییرات رنگ کالاهای نساجی بکار میرود و روش کاریرد آن شرح داده میشود.

2- اصول:

2-1- معیارشامل 5 جفت نمونه بریده شده از پارچه ای با رنگ خاکستری میباشد که هر جفت پارچه نمودار تفاوت نظری در رنگ و یا تضاد رنگی میباشد.

2-2 ثبات رنگ 5- این درجه روی معیار بوسیله دو قطعه بریده شده خاکستری که در کنار یکدیگر قرار گرفته اند.

2-3- مقادیر ثبات 4تا1- این درجات بوسیله جفتهای نمونه بریده شده مشابه درجه5 نشان داده میشوند.

2-4- کاربرد معیار.

اختلاف دو نمونه دررنگ واحد

مقادیر ثبات

0

1

3

6

12

5

4

3

2

1

2-5-2- اگر فضای کافی برای نوشتن درجات و عبارات توصیفی نباشد میتوان از علایم اختصاری طبق جدول شماره 3 استفاده کرد.

2-5- تشریح تغییر رنگدر آزمایش ثبات:

2-5-1- در تعیین درجه رنگهای پارچه برای توضیح بیشتر باید کیفیت تغییر در رنگ کالای مورد آزمایش نوشته شود و در صورت لزوم این توصیفها مشابه جدول شماره 1 به مقدار عددی افزوده میشود

توصیف

توصیف

مقدار عددی

تضاد منطق با معیار

کیفیت تغییرات

3

درجه 3

کاهش شدت رنگ

3 قرمز تر

درجه 3

بدون کاهش محسوس شدت رنگ ولی رنگ

قرمزتر

3 ضعیفتر- زردتر

درجه 3

کاهش در شدت رنگ وتغییر فام

3 ضعیفتر-آبی تر-تیره تر

درجه 3

کاهش در شدت رنگ و تغییر در فام و شفافیت

4-5 قرمز تر

درجه بین 4و5

بدون کاهش مخصوص شدت رنگ ورنگ بطور جزیی قرمزتز

کیفیت

علامت اختصاری انگلیسی

علامت اختصاری فرانسوی

علامت اختصاری فارسی

کیفیت

علامت اختصاری انگلیسی

علامت اختصاری فرانسوی

علامت اختصاری فارسی

آبی تر

Bi

B

آ

ضعیفتر

W

C

ک

سبز تر

G

V

س

قویتر

St

F

پ

قرمزتر

R

R

ق

تیره تر

D

T

ت

زردتر

Y

y

ز

روشن تر

Br

P

ر

شماره استاندارد ایران 1515

روش تعیین ثبات رنگ کالای نساجی در مقابل آب

1- هدف و دامنه کاربرد:

ارائه روش آزمونی برای تعیین ثبات رنگ کالای نساجی از هر نوع در برابر غوطه وری در آب.

2- اصول کار:

آزمونه ای از کالای نساجی در تماس با یک یا دو پارچه مخصوص همراه در آب غوطه ور شده و پس از آبگیری در بین دو صفحه تحت فشار معینی در دستگاه آزمون قرار داده میشود. آزمونه و پارچه یا پارچه های همراه خشک شده و سپس تغییر رنگ آز مونه و لکه گذاری روی پارگه یا پارچه های همراه به وسیله مقایسه با معیار های خاکستری ارزیابی میشوند.

3- وسایل و مواد لازم:

3-1- دستگاه آزمون

3-2- دستگاه خشک کن

3-3- آب درجه 3

3-4- پارچه های همراه

3-4-1- پارچه همراه چند جنسی

3-4-2- پارچه همراه تک جنسی


دانلود با لینک مستقیم


تحقیق و بررسی در مورد استاندارد ملی ایران شماره ی 160

دانلود مقاله کامل درباره بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها 27 ص

اختصاصی از ژیکو دانلود مقاله کامل درباره بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها 27 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 27

 

بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری

آزمایشگاه برای علم مولکولی

دانشگاه کالیفرنیای جنوبی و

بخش علم کامپیوتری

دانشگاه کالیفرنیای جنوبی

محاسبه و انتخاب سیستمهای عصبی

موسسه تکنولوژی کالیفرنیا

اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:

مقدمه :

با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید.

در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.

در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.

ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه می‌دهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل می‌کنند تشخیص دهیم.

(2) الگوریتم مولکولی : بصورت تقریبی، بار رشته‌های حافظه‌ای DNA همان یکسان 256 [Ro] شروع کنید که هر یک دارای طول نئوکلیتد 11580 می‌باشد. ما فکر می‌کنیم که هر رشته حافظه دارای 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگردید) B0,B1,B2,…B578 هر یک طول به میزان 20 نئوکلتید دارد. در یک مدل استیکر که اینجا وجود ادر 579 استیکر وجود ارد S0, S1, …S578 که هر یک برای تکمیل هر قطعه می‌باشد (ما به رشته‌های حافظه با استیکرهای S بعنوان پیچیدگیهای حافظه‌ای می‌باشد برمی‌گردیم) زیرا، ما به این امر توجه می‌کنیم که هر رشته نماینده یک حافظه 579 بیتی باشد، در بعضی از مواقع از Bi استفاده می‌کنیم که به بیتی که نماینده Bi می‌باشد، برمی‌گردد. قطعه B0 هرگز تنظیم می‌شود و بعداً در اجرای الگوریتم استفاده می‌شود (بخش فرعی 1-3) قطعه‌های B1 تا B56 رشته‌های حافظه‌ای می باشد که برای ذخیره یک کلید مورد استفاده قرار می‌گیرد، 64 قطعه بعدی، B57….B120 سرانجام بر اساس متن رمزگذاری کدگذاری می‌شود و بقیه قطعه‌ها برای نتایج واسطه ودر مدت محاسبه مورد استفاده قرار می‌گیرد. دستگاه استیکر که رشته‌های حافظه را پردازش می‌کند، متون رمزدار را محاسبه می‌کند که تحت کنترل یک ریز پردازنده انجام می گیرد. به این علت که در تمام نمونه‌ها، متن ساده یکسان است؛ ریز پردازنده کوچک ممکن است که آن را ذخیره سازد، ما نیاز نداریم که متن ساده را در رشته‌های حافظه نشان دهیم. هماکنون یک جفت متن رمزدار- متن ساده را در نظر بگیرید، الگوریتم اجرا شده در سه مرحله می باشد.

(1) مرحله ورودی: رشته‌های حافظه را به اجرا درآورید تا پیچیدگی‌های حافظه ای را ایجاد نماید که نماینده تمام 256 کلید می‌باشد .

(2) مرحله رمزی کردن : در هر پیچیدگی حافظه، متن رمزدار محاسبه کنید که با رمز کردن متن ساده و تحت کلید پیچیدگی همسان است.

(3) مرحله بازدهی: پیچیدگی حافظه ای که متن رمزدار آن با متن رمزدار مورد نظر تطبیق دارد، انتخاب نمایند و کلید تطبیقی با آن را بخوانید.

قسمت عمده کار در مدت مرحله دوم صورت می‌گیرد که رمزگذاری داده‌های DES صورت می‌گیرد، بنابراین ما این مراحل را در زیر مختصر کرده‌ایم. هدف ما بر روی این امر است که شرح دهیم چگونه DES در یک کامپیوتر مولکولی اجرا می‌شود و برای این امر، نشان دادن دقیق همه جزئیات در DES لازم نیست (برای جزئیات [Na] را ببینید)

ما به جای این جزئیات بر روی عملکردهای ضروری که برای DES نیاز است، توجه داریم که آن چگونگی عملکردها رانشان می دهد که با یکدیگر مرتبط می شوند تا یک الگوریتم کامل را ایجاد نمایند.

DES، یک رمزنویسی با 16 دروه است در هر دوره، یک نتیجه واسطه 32 بیتی جدید ایجاد می‌شود آن به این صورت طرح‌ریزی شده است R1….R16. ما R16, R15 را در جایگاههای B57 تا B160 ذخیره می‌کنیم (مجاور با کلید)


دانلود با لینک مستقیم


دانلود مقاله کامل درباره بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها 27 ص

استاندارد های ورزش قهرمانی 69 ص

اختصاصی از ژیکو استاندارد های ورزش قهرمانی 69 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 69

 

جمهوری اسلامی ایران

وزارت آموزش و پرورش خراسان رضوی

اداره آموزش و پرورش ناحیه 7

مرکز نیروی انسانی

موضوع

استاندارد های ورزش قهرمانی

گرد آورنده :

سکینه میر

بهار88

استاندارد های ورزش قهرمانی (آزمون آمادگی جسمانی)

1 ـ ضربان قلب

در شرایط عادی و استراحت با قرار دادن انگشتان سبابه و وسط بر روی یکی از نبض های بدن مانند ناحیه مچ دست و یا شریان گردن در قسمت انتها و تحتانی استخوان فک پائین تعداد ضربان قلب شخص مورد آزمایش را در مدت یک دقیقه می توان شمارش نمود . این عمل را در شرایط ی که ورزشکار در اوج شدت تمرین بدنی می باشد تکرار می کنیم . مشخص کردن تعداد ضربان قلب در حالت استراحت و در شرایط حد اکثر فشار تمرین های جسمانی یکی از روشهای تعیین میزان آمادگی جسمانی افراد می باشد .برای سهولت و در عین حال صحت عمل می توان تعداد ضربان قلب را در 15 ثانیه شمارش کرده و در عدد 4 ضرب نمود . تعداد کمتر ضربان قلب در شرایط استراحت و تمرین بیانگر آمادگی شخص است . واحد اندازه گیری در این آزمون تعداد ضربان قلب در مدت یک دقیقه می باشد .

2 ـ ظرفیت حیاتی

تعیین حد اکثر اکسیژن مصرفی هنگام تمرین های بدنی در زمان یک دقیقه معیاری است برای سنجش و آمادگی دستگاه تنفس بدن انسان . هر قدر توانائی مصرف اکسیژن بیشتر باشد ، قابلیت انجام و تداوم فعالیت های جسمانی بهتر خواهد بود . برای اندازه گیری مصرف اکسیژن جهت تعیین ظرفیت حیاتی به روش سا ده ، از یک دوچرخه ثابت استفاده می شود . در این آزمون ورزشکار به مدت 5 دقیقه بر روی دوچرخه نشسته و در حد توانائی به رکابها فشار آورده و پا می زند . قبلا درجه دو چرخه به مقدار مورد نیاز ثابت می شود . واحد اندازه گیری در این آزمون لیتر در دقیقه است .

3 ـ ضخامت چربی

اندازه گیری چربی بدن انسان به روشهای نسبتا مشکل قابل اجرا است ، ولی با توجه به تحقیقات انجام شده مبنی بر اینکه مجموع اندازه های سطحی سه ناحیه مشخص شده بدن نسبت مستقیم با در صد چربی دارد ، لذا با این روش ساده مقایسه لازم بین ورزشکاران مختلف صورت می گیرد. برای این منظور با استفاده از یک دستگاه کا لیپر یا اندازه گیرنده پوست و ناحیه سطحی بدن ، سه قسمت شامل عضله سه سر بازوئی ، ناحیه کتف و ناحیه شکمی را بطور دقیق اندازه می گیریم . مجموع سه اندازه گیری را یادداشت کرده و آن را با اعداد داخل جدول استاندارد مقایسه می کنیم . برای اندازه گیری ناحیه عضله سه سر بازوئی نقطه ای در وسط فاصله بین مفصل آرنج و مفصل شانه مشخص کرده و با دو انگشت شست و سبابه محل فوق را گرفته سپس با کا لیپر اندازه گیری می نمائیم .


دانلود با لینک مستقیم


استاندارد های ورزش قهرمانی 69 ص