اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

اختصاصی از اینو دیدی تحقیق در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 27 صفحه


 قسمتی از متن .doc : 

 

بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری

آزمایشگاه برای علم مولکولی

دانشگاه کالیفرنیای جنوبی و

بخش علم کامپیوتری

دانشگاه کالیفرنیای جنوبی

محاسبه و انتخاب سیستمهای عصبی

موسسه تکنولوژی کالیفرنیا

اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:

مقدمه :

با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید.

در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.

در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.

ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه می‌دهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل می‌کنند تشخیص دهیم.

(2) الگوریتم مولکولی : بصورت تقریبی، بار رشته‌های حافظه‌ای DNA همان یکسان 256 [Ro] شروع کنید که هر یک دارای طول نئوکلیتد 11580 می‌باشد. ما فکر می‌کنیم که هر رشته حافظه دارای 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگردید) B0,B1,B2,…B578 هر یک طول به میزان 20 نئوکلتید دارد. در یک مدل استیکر که اینجا وجود ادر 579 استیکر وجود ارد S0, S1, …S578 که هر یک برای تکمیل هر قطعه می‌باشد (ما به رشته‌های حافظه با استیکرهای S بعنوان پیچیدگیهای حافظه‌ای می‌باشد برمی‌گردیم) زیرا، ما به این امر توجه می‌کنیم که هر رشته نماینده یک حافظه 579 بیتی باشد، در بعضی از مواقع از Bi استفاده می‌کنیم که به بیتی که نماینده Bi می‌باشد، برمی‌گردد. قطعه B0 هرگز تنظیم می‌شود و بعداً در اجرای الگوریتم استفاده می‌شود (بخش فرعی 1-3) قطعه‌های B1 تا B56 رشته‌های حافظه‌ای می باشد که برای ذخیره یک کلید مورد استفاده قرار می‌گیرد، 64 قطعه بعدی، B57….B120 سرانجام بر اساس متن رمزگذاری کدگذاری می‌شود و بقیه قطعه‌ها برای نتایج واسطه ودر مدت محاسبه مورد استفاده قرار می‌گیرد. دستگاه استیکر که رشته‌های حافظه را پردازش می‌کند، متون رمزدار را محاسبه می‌کند که تحت کنترل یک ریز پردازنده انجام می گیرد. به این علت که در تمام نمونه‌ها، متن ساده یکسان است؛ ریز پردازنده کوچک ممکن است که آن را ذخیره سازد، ما نیاز نداریم که متن ساده را در رشته‌های حافظه نشان دهیم. هماکنون یک جفت متن رمزدار- متن ساده را در نظر بگیرید، الگوریتم اجرا شده در سه مرحله می باشد.

(1) مرحله ورودی: رشته‌های حافظه را به اجرا درآورید تا پیچیدگی‌های حافظه ای را ایجاد نماید که نماینده تمام 256 کلید می‌باشد .

(2) مرحله رمزی کردن : در هر پیچیدگی حافظه، متن رمزدار محاسبه کنید که با رمز کردن متن ساده و تحت کلید پیچیدگی همسان است.

(3) مرحله بازدهی: پیچیدگی حافظه ای که متن رمزدار آن با متن رمزدار مورد نظر تطبیق دارد، انتخاب نمایند و کلید تطبیقی با آن را بخوانید.

قسمت عمده کار در مدت مرحله دوم صورت می‌گیرد که رمزگذاری داده‌های DES صورت می‌گیرد، بنابراین ما این مراحل را در زیر مختصر کرده‌ایم. هدف ما بر روی این امر است که شرح دهیم چگونه DES در یک کامپیوتر مولکولی اجرا می‌شود و برای این امر، نشان دادن دقیق همه جزئیات در DES لازم نیست (برای جزئیات [Na] را ببینید)

ما به جای این جزئیات بر روی عملکردهای ضروری که برای DES نیاز است، توجه داریم که آن چگونگی عملکردها رانشان می دهد که با یکدیگر مرتبط می شوند تا یک الگوریتم کامل را ایجاد نمایند.

DES، یک رمزنویسی با 16 دروه است در هر دوره، یک نتیجه واسطه 32 بیتی جدید ایجاد می‌شود آن به این صورت طرح‌ریزی شده است R1….R16. ما R16, R15 را در جایگاههای B57 تا B160 ذخیره می‌کنیم (مجاور با کلید)


دانلود با لینک مستقیم


تحقیق در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

پروژه بکارگیری واقعیت مجازی در آموزش. doc

اختصاصی از اینو دیدی پروژه بکارگیری واقعیت مجازی در آموزش. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بکارگیری واقعیت مجازی در آموزش. doc


پروژه بکارگیری واقعیت مجازی در آموزش. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 95 صفحه

 

چکیده:

استفاده از محیط مجازی کاربرد های واقعی و توان واقعی بالقوه فوق العاده ای دارد به طوری که کاربران می توانند مدل شبیه زندگی را تجربه کنند یا در محیطی امن قدم بزنند و در عین حال بر روی آن محیط کنترل داشته باشند.

واقعیت مجازی،یک محیط سه بعدی شبیه سازی شده است که کاربر میتواند به گونه ای با آن ارتباط برقرار کند که گویی یک محیط فیزیکی است. کاربر،محیط را در صفحه های نمایشی می بیند که احتمالا بر روی یک جفت عینک های ویژه سوار شده است.

وسایل ورودی خاص ،همچون دستکش هایا لباسهای مجهز به سنسورهای حرکت یاب،عملیات کاربر را تشخیص می دهد.

در این پایان نامه بکار گیری واقعیت مجازی در آموزش مورد بررسی قرار گرفته که شامل به کارگیری واقعیت مجازی در آموزش سربازان و هم چنین به عنوان ابزار آموزشی برای خلبانان، رانندگان، معدنکاران و به کارگیری آن در تحصیل و کلاس مجازی و در آموزش پزشکی و گرافیک وانیمیشن کامپیوتری است.

بنا براین نتیجه می شود که واقعیت مجازی می تواند هزینه های بالای آموزش با استفاده از تجهیزات آموزشی که ناشی ازکمبود در تعدادوقیمت گران آنها می باشد راکاهش دهد و با خلق یک محیط واقعی برای آموزش، کارایی سیستم های آموزشی و روند یادگیری را بهبود بخشد.

 

مقدمه:

1ـ واقعیت مجازی یک محیط سه بعدی شبیه سازی شده است که کاربر می تواند به گونه ای با آن کار کند که گویی یک محیط فیزیکی است.

2ـ واقعیت مجازی، تولید نرم افزاری ـ رایانه ای از یک پنداره یا محیط است که برای حواس (بیشتر بصری) معادل واقعیت، وانمود گردد و به فضای سه بعدی که توسط کامپیوتر ایجاد می شود، اطلاق می گردد.

در حقیقت مجازی استفاده از فناوری پیشرفته از جمله کامپیوتر و لوازم جانبی آن و ابزارهای چند رسانه ای مختلف برای ایجاد یک محیط مجازی شبیه سازی شده است.

در این محیط کاربر اشیاء، حوادث و رخدادهای مجازی قابل مقایسه با دنیای واقعی را با استفاده از مبدلهای طراحی شده و حسگرهای خاص به طور تعاملی در دست می گیرد و تصاویر نمایشی و حرکتی را مشاهده می کند طوری که فرد گمان کند در محیط واقعی قرار گرفته است

 

فهرست مطالب:

چکیده

فصل اول:تعریف واقعیت مجازی و کاربردها

1ـ1ـ تعریف واقعیت مجازی

1ـ2ـ تاریخچه واقعیت مجازی

1_3_1_ واژگان

1_3_2_خصوصیات VRشناور

1_3_3_محیط های مجازی مشترک

1_3_4_VRغیرشناور

1ـ4ـ VRML

1ـ5ـ فن آوری های مربوط به VR

1ـ6ـ کاربردها

فصل دوم:انواع کارهای انجام شده در زمینه آموزش

2ـ1ـ شبیه سازی برای سربازان

2ـ2ـ شبیه سازی برای خلبانان

2ـ3ـ جسم ها و ذهن های مجازی(آموزش در پزشکی)..

2ـ4ـ VR در کلاس(شبیه سازی برای آموزش در کلاس)..

2ـ5ـ شبیه سازی برای آموزش دانشجویان_دانش آموزان_بیماران

2ـ6ـ تورهای مجازی

2ـ7ـ ارزیابی VR آموزشی

فصل سوم:ترجمه ی دو مقاله تخصصی در زمینه ی به کارگیری واقعیت مجازی در آموزش

3ـ1ـ سیستم آموزش شبیه سازی تجهیزات بر مبنای واقعیت مجازی

3ـ2ـ تدوین یک سیستم آموزش طب سوزنی و استفاده از تکنولوژی واقعیت مجازی

پیشنهاد

مراجع

 

فهرست شکل ها:

شکل1:SENSORAMA

شکل2:نمایشگر روی سر

شکل3:نمای داخلی دستکش داده ها

شکل4: دستکش داده ها

شکل5:VRدر بیوشیمی

شکل6: VRدر پزشکی

شکل7:CAVE

شکل8:HMD

شکل9:BOOM

شکل10:سیستم CAVE

شکل11: نمای بیرونی دستکش داده ها

شکل12:حرکت دادن فرمان اتومبیل

شکل14:پرداخت راه پله

شکل15:دنیای مجازی واقعی و انتزاعی

شکل16:شبیه سازی برای سربازان

شکل17: شبیه ساز پرواز

شکل18:شبیه ساز آموزشی

شکل19:VRدر جراحی

فهرست جدول ها

جدول 1

جدول 2

 

منابع ومأخذ:

{1}F.shirota,acu-points quick cure ,kodansha

Shphia books (2002)in Japanese

{2}H.MORI,INITATION OF ACUPUNCTURE,IDO-NO-NIPPON

,PP,8-14,(1971)(IN JAPANESE)

{3}MEIJI UNIVERSITY OF ORIENTAL MEDICINE,

HTTP://WWW.MEIJI-U.AC.JP/

{4}I.SUGIYYAIMA,MANUAL OF ACUPUNCTURE.GENSOSHA,INC.

13-21(2003)(IN JAPANESE)

{5}LAIN-YI CHEN,HIDETOSHI ATSUMI AND HIDEO FUJIMOTO,

A COMPUTER TRANING SYSTEM FOR ACUPUNCTURE WIDTH

FORCE FEED BACK ,PROCEEDINGS OF THE FIRST INTERNATIONAL

CONFERENCE ON COMPLEX MEDICAL ENGINEERING,

245-248(2005)

{1}YANG SI,LI XIAONIN,AND XIE HUI,"UAV SERVICING AND TRANING SYSTEM BASED ON VR AND HLA",IN PROCEEDINGS OFF ICEMI 2007,2007,PP.341-345.

{2}WANG CHENG ZHOU JUN-QING,TECNOLOGY OF VISUAL

SIMULATION MODEL BASED ON CREATOR.HAU ZHONG SCIENCE AND

TECNOLOGY UNIVERSITY PRESS,WUHAN,2005

{3}GONG ZUO-RONG,PROGRAM OF VEGA.DEFENSE INDUSTRYES

PRESS ,BEGING,2002

{4}LIANXING JIA ,SHIGANGS HAN LIN WANG.HUA LIU,"DEVELOPMENT AND REALIZATION OF A STREET DRIVING SIMULATOR FOR VI RTUAL TOUR",IN PROCEEDINGS OF ANSS 07,2007,PP.1-4

{5}SHINENG CHEN ,LEMEI XU,HUILI,"RECEARCH ON 3D

MODELING IN SCENE SIMULATION BEASED ON CREATOR AND

3DSMAX",IN PROCEEDINGS OF ICMA05 ,2005,PP.1736-1740.

{6}GREWIN DE HANN,MICHAL KOUTEK,FRIST H.POST,"FLEXIBLE

ABSTRACTION LAYERS FOR VR APPLICTION DEVELOPMENT",IEEE

VIRTOAL REALITY CONFERENCE,2007,PP.239-242.

{7} http://www.ieeexplore.ieee.org

{8} http://www-vrl.umich.edu/intro

{9} http://www.scienceclarified.com

{10} http://design.osu./edu/clarson/history/lesson17.html


دانلود با لینک مستقیم


پروژه بکارگیری واقعیت مجازی در آموزش. doc

دانلود پاورپوینت ماده 18پروتکل کارتاهینا مقررات بکارگیری حمل و نقل بسته بندی و شناسائی

اختصاصی از اینو دیدی دانلود پاورپوینت ماده 18پروتکل کارتاهینا مقررات بکارگیری حمل و نقل بسته بندی و شناسائی دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت ماده 18پروتکل کارتاهینا مقررات بکارگیری حمل و نقل بسته بندی و شناسائی


دانلود پاورپوینت ماده 18پروتکل کارتاهینا مقررات بکارگیری حمل و نقل بسته بندی و شناسائی

 

نوع فایل:  ppt _ pptx ( پاورپوینت )

( قابلیت ویرایش )

 


 قسمتی از اسلاید : 

 

تعداد اسلاید : 19 صفحه

ماده 18پروتکل کارتاهینا:مقررات بکارگیری ،حمل و نقل، بسته بندی و شناسائی 1- در اجتناب از اثرات سوء بر حفظ منابع طبیعی و استفاده پایدار از تنوع زیستی و با در نظر گرفتن میزان خطر در سلامت انسان، تمامی اعضا، موظف می باشند، هنگام حمل و نقل بین مرزی سازواره های دستورزی شده ژنتیکی زنده و دربه کارگیری، بسته بندی و انتقال این سازواره هاکه درچارچوب این پروتکل قرار میگیرد را تحت شرایط ایمنی ویا با در نظر گرفتن تمامی قواعد و استانداردهای بین المللی مربوطه انجام دهند.
الف- در مورد سازواره های دستورزی شده ژنتیکی که هدف استفاده از آنها بعنوان غذا جهت انسان یا دام ویا محصولات عمل آوری شده است باید به وضوح وجود سازواره های دستورزی شده ژنتیکی زنده در آن مشخص گرددو نباید چنین سازواره هائی وارد محیط زیست شوند.
وجود مکانهائی برای تبادل اطلاعات بیشتر ضروری است.
اعضا، در همایشهائی که در مورد بحث و تبادل نظر در مورد این پروتکل گردهم می آیند، حداکثر طی دو سال پس از عضویت در این پروتکل می بایست تصمیماتی در مورد جزئیات واطلاعاتی در مورد خصوصیات هویت و هر مشخصه منحصر به فرد دیگر اخذ نمایند - ب-سازواره های دستورزی شده ژنتیکی زنده که در فضای بسته قرار می گیرند، می بایستی به وضوح به عنوان سازوارههای دستورزی شده ژنتیکی مشخص شوند و تمامی موارد مورد نیاز در جهت حمل و نقل، انبارداری و انتقال امن آنها و مکانی برای تبادل اطلاعات بیشتر شامل نام و آدرس فرد یا موسسه ای که این سازواره در آن تغییر یافته برای آنها ارسال گردد ج- سازواره های زنده تغییر یافته که با هدف آزادسازی در محیط زیست وارد کشور شده باشند و یا هر سازواره زنده تغییر یافته دیگر که در دامنه این پروتکل قرار می گیرد.
می بایستی به وضوح به عنوان موجودات زنده تغییر یافته مشخص شده و هویت و صفات و با مشخصات مربوط به آنها تعیین شود، تمامی موارد مورد نیاز جهت حمل، انبار کردن و انتقال امن آنها، مکانی برای اطلاعات بیشتر و در صورت امکان نام و آدرس وارد کننده و صادر کننده را در بر گرفته و شامل اظهار نامه ای شود که نشان دهد انتقال این موجودات منطبق با شرایط پروتکل در کشور صادر کننده انجام می پذیرد.
اعضا، در همایشهائی که در مورد بحث و تبادل نظر در مورد این پروتکل گردهم می آیند می بایستی نیاز و چگونگی استانداردهای در حال رشد را در جهت عملی کردن مواردی چون شناسائی ،حمل، بسته بندی و انتقال را با مشورت ارگانهای بین المللی مربوطه ، مشخص سازد. حمل ونقلاین بخش به 3 قسمت تقسیم می شود :اطلاعات مرجع ، خلاصه قوانین جدید و بخش جزئیات همه مواد خطرآفرین زیستی که حمل میشوند باید در بسته بندی مخصوص مطابق با استانداردهای بسته بندی“UN 6.2 “ بسته بندی شوند .
با بخش حمل و نقل و دریافت بار UCSD برای راهنمائی و کمک (3225 - 536 ) تماس بگیرید .
بسته بندی مناسب فراهم شود .
7000 - 766 (800 ) خلاصه قوانین : الف ) موارد مربوط به واردات و صادرات : مدل بسته بندی مخصوص باید آزمایش شود و طبق استانداردهای بسته بندی DOT / UN تایید گردد .
باید توسط تولید کننده و با علامتهای مخصوص حمل مواد خطرناک بین المللی مهر زده شود . ب ) صادرات : ممکن است مجوز وزارت بازرگانی مورد نیاز با

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  ................... توجه فرمایید !

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه جهت کمک به سیستم آموزشی برای دانشجویان و دانش آموزان میباشد .

 



 « پرداخت آنلاین »


دانلود با لینک مستقیم


دانلود پاورپوینت ماده 18پروتکل کارتاهینا مقررات بکارگیری حمل و نقل بسته بندی و شناسائی

دانلود تحقیق بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

اختصاصی از اینو دیدی دانلود تحقیق بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها دانلود با لینک مستقیم و پر سرعت .

دسته بندی : پزشکی

فرمت فایل :  Doc ( قابلیت ویرایش و آماده چاپ ) Word


قسمتی از محتوی متن ...

 

تعداد صفحات : 27 صفحه

بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها .
لئونارد ام.
المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری.
آزمایشگاه برای علم مولکولی .
دانشگاه کالیفرنیای جنوبی و .
بخش علم کامپیوتری .
دانشگاه کالیفرنیای جنوبی .
محاسبه و انتخاب سیستمهای عصبی .
موسسه تکنولوژی کالیفرنیا .
اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES).
در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم.
تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود: مقدمه :.


دانلود با لینک مستقیم


دانلود تحقیق بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

دانلود تحقیق کامل درباره بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

اختصاصی از اینو دیدی دانلود تحقیق کامل درباره بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 27

 

بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری

آزمایشگاه برای علم مولکولی

دانشگاه کالیفرنیای جنوبی و

بخش علم کامپیوتری

دانشگاه کالیفرنیای جنوبی

محاسبه و انتخاب سیستمهای عصبی

موسسه تکنولوژی کالیفرنیا

اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:

مقدمه :

با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید.

در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.

در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.

ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه می‌دهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل می‌کنند تشخیص دهیم.

(2) الگوریتم مولکولی : بصورت تقریبی، بار رشته‌های حافظه‌ای DNA همان یکسان 256 [Ro] شروع کنید که هر یک دارای طول نئوکلیتد 11580 می‌باشد. ما فکر می‌کنیم که هر رشته حافظه دارای 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگردید) B0,B1,B2,…B578 هر یک طول به میزان 20 نئوکلتید دارد. در یک مدل استیکر که اینجا وجود ادر 579 استیکر وجود ارد S0, S1, …S578 که هر یک برای تکمیل هر قطعه می‌باشد (ما به رشته‌های حافظه با استیکرهای S بعنوان پیچیدگیهای حافظه‌ای می‌باشد برمی‌گردیم) زیرا، ما به این امر توجه می‌کنیم که هر رشته نماینده یک حافظه 579 بیتی باشد، در بعضی از مواقع از Bi استفاده می‌کنیم که به بیتی که نماینده Bi می‌باشد، برمی‌گردد. قطعه B0 هرگز تنظیم می‌شود و بعداً در اجرای الگوریتم استفاده می‌شود (بخش فرعی 1-3) قطعه‌های B1 تا B56 رشته‌های حافظه‌ای می باشد که برای ذخیره یک کلید مورد استفاده قرار می‌گیرد، 64 قطعه بعدی، B57….B120 سرانجام بر اساس متن رمزگذاری کدگذاری می‌شود و بقیه قطعه‌ها برای نتایج واسطه ودر مدت محاسبه مورد استفاده قرار می‌گیرد. دستگاه استیکر که رشته‌های حافظه را پردازش می‌کند، متون رمزدار را محاسبه می‌کند که تحت کنترل یک ریز پردازنده انجام می گیرد. به این علت که در تمام نمونه‌ها، متن ساده یکسان است؛ ریز پردازنده کوچک ممکن است که آن را ذخیره سازد، ما نیاز نداریم که متن ساده را در رشته‌های حافظه نشان دهیم. هماکنون یک جفت متن رمزدار- متن ساده را در نظر بگیرید، الگوریتم اجرا شده در سه مرحله می باشد.

(1) مرحله ورودی: رشته‌های حافظه را به اجرا درآورید تا پیچیدگی‌های حافظه ای را ایجاد نماید که نماینده تمام 256 کلید می‌باشد .

(2) مرحله رمزی کردن : در هر پیچیدگی حافظه، متن رمزدار محاسبه کنید که با رمز کردن متن ساده و تحت کلید پیچیدگی همسان است.

(3) مرحله بازدهی: پیچیدگی حافظه ای که متن رمزدار آن با متن رمزدار مورد نظر تطبیق دارد، انتخاب نمایند و کلید تطبیقی با آن را بخوانید.

قسمت عمده کار در مدت مرحله دوم صورت می‌گیرد که رمزگذاری داده‌های DES صورت می‌گیرد، بنابراین ما این مراحل را در زیر مختصر کرده‌ایم. هدف ما بر روی این امر است که شرح دهیم چگونه DES در یک کامپیوتر مولکولی اجرا می‌شود و برای این امر، نشان دادن دقیق همه جزئیات در DES لازم نیست (برای جزئیات [Na] را ببینید)

ما به جای این جزئیات بر روی عملکردهای ضروری که برای DES نیاز است، توجه داریم که آن چگونگی عملکردها رانشان می دهد که با یکدیگر مرتبط می شوند تا یک الگوریتم کامل را ایجاد نمایند.

DES، یک رمزنویسی با 16 دروه است در هر دوره، یک نتیجه واسطه 32 بیتی جدید ایجاد می‌شود آن به این صورت طرح‌ریزی شده است R1….R16. ما R16, R15 را در جایگاههای B57 تا B160 ذخیره می‌کنیم (مجاور با کلید)


دانلود با لینک مستقیم


دانلود تحقیق کامل درباره بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها