0

دانلود مقالات کامپیوتر

 
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 24: طراحي و پياده سازي يك پردازنده كارآمد ضرب اسكالر خم بيضوي در ميدانGF(2163)
مهديزاده حسين، معصومي مسعود، احمديان محمود
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  رمزنگاري خم بيضوي، محاسبات ميداني، ضرب اسكالر، پياده سازي سخت افزاري، FPGA
خلاصه:

در اين مقاله يك پردازنده ضرب اسكالر خم بيضوي كارآمد در ميدان باينري GF(2163) طراحي و با استفاده از كدهاي قابل سنتز VHDL پياده سازي شده است. طراحي واحد هاي محاسبات ميداني موثر در پردازنده و به خصوص واحد محاسباتي ضرب ميداني بابكارگيري ايده درخت باينري براي XOR كردن، منجر به كاهش طول مسير بحراني گرديد. همچنين استفاده از اجراي موازي عمليات ضرب ميداني و نيز حداكثر به اشتراك گذاري منابع در پياده سازي باعث بهبود عملكرد پرازنده در مقايسه با بهترين پياده سازيهاي گزارش شده تاكنون در ادبيات مربوطه شد. زمان اجراي ضرب اسكالر با طول رقم 55 در پردازنده جديد 18.362ms و مساحت اشغالي آن بر روي تراشه Xilinx - XC4VLX200 برابر 13198 slices مي شود كه آن را براي پياده سازي بر روي تراشه FPGA كاملا مناسب مي سازد.

 
 
دوشنبه 28 فروردین 1391  10:47 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 25: بهبود الگوريتم رمز منحنيهاي بيضوي با استفاده از كدگذاري داده
ميرمحمدي زهرا، پورمظفري سعادت
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  سيستم رمز، رمزنگاري، ECC، رمزگشايي، ضرب مونتگمري، تقسيم پيمانه اي و حملات كانال جانبي
خلاصه:

معماريهاي مختلفي براي پياده سازي سخت افزاري الگوريتم رمز منحني هاي بيضوي پيشنهاد شده است كه هدف آنها بالا بردن كارايي و سطح امنيت مي باشد. افزايش كارايي يعني در عين بالا بردن سرعت پردازش به فضاي مصرفي نيز توجه كرده اند. در بسياري از معماري هاي مطرح در الگوريتم رمز منحني هاي بيضوي، الگوريتم ضرب پيمانه اي مونتگمري با استفاده از جمع كننده CSA بكار برده مي شود. در اين مقاله براي بهبود الگوريتم رمز منحني هاي بيضوي از الگوريتم بهبود يافته مونتگمري با بكارگيري جمع كننده سريع كه ازCSA  نيز مناسبتر مي باشد، استفاده شده است. اين روش علاوه بركاهش تاخير (افزايش سرعت پردازش) فضاي مصرفي را نيز كاهش داده و كارايي بيشتري حدود 18% در مقايسه با معماريهاي قبلي دارد.

 
 
دوشنبه 28 فروردین 1391  10:47 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 27: طراحي و پياده سازي يك ابزار تحليل پوياي بدون مثبت كاذب براي كشف آسيب پذيري تزريق SQL!
اعرابي احسان، برنجكوب مهدي، منتظري محمدعلي
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  امنيت وب، پويش امنيتي. تزريق SQL
خلاصه:

افزايش تنوع و گسترش استفاده از خدمات تحت وب، تهديدهاي مختلفي متوجه كارگزاران و كاربران آن شده است. يكي از تهديدهاي مطرح و پرمخاطره در اين زمينه، حمله تزريق SQL است. حمله تزريق SQL ميتواند منجر به افشاي اطلاعات، دور زدن مكانيزمهاي احراز اصالت، حذف يا درج اطلاعات در پايگاه داده و تغييرات در سيستم شود. بدين ترتيب توسعه گران برنامه هاي كاربردي تحت وب تمايل دارند از امنيت محصول خود در مقابل اين نوع حمله اطمينان حاصل كنند. براي اطمينان از امنيت يك برنامه كاربردي تحت وب در مقابل حمله تزريق SQL مي بايست آن را با ابزارهاي آزمون حمله تزريق SQL آزمود. در اين مقاله طراحي و پياده سازي ابزاري براي آزمون برنامه هاي كاربردي تحت وب شرح داده خواهد شد كه نه تنها قادر به انجام آزموني موثر و پوشاست، بلكه فاقد موارد مثبت كاذب در تشخيص آسيب پذيري خواهد بود. اين ابزار نيازي به تفسير يا تغيير كد منبع ندارد. همينطور در مواردي كه برنامه كاربردي پرسوجوهاي پويا توليد مي كند نيز قابل استفاده است. اين ابزار براي آزمون برنامه هاي كاربردي معتبري بكار گرفته شد و توانست چندين نقطه قابل تزريق را در آنان بيابد.

 
 
دوشنبه 28 فروردین 1391  10:47 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 26: پياده سازي عملي تحليل تفاضلي توان روي سيستم رمزنگاري AES!
معصومي مهدي، معصومي مسعود، احمديان محمود
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  حملات كانال جانبي، تحليل تفاضلي توان (DPA)، الگوريتم استاندارد رمزنگاري پيشرفته (AES)، حمله همبستگي
خلاصه:

با استفاده از تحليل تفاضلي توان (DPA) ميتوان با اندازهگيري جريان تغذيهي يك دستگاه رمزنگاري، بخشي از كليد رمز يا تمام آن را كشف كرد. اگر شكل موج حاصله از جريان با آنچه كه از مدل فرضي مصرف توان يك مدار به دست مي آيد شباهت داشته باشد، امنيت سيستم رمزنگاري به خطر مي افتد. در سالهاي اخير، امنيت الگوريتم استاندارد رمزنگاري پيشرفته (AES) در مقابل DPA اهميت قابل توجهي پيدا كرده است. با اينكهFPGA ها به طور فزايندهاي در كاربردهاي رمزنگاري رواج پيدا كرده اند پژوهشهاي محدودي يافت مي شود كه آسيب پذيري AES را در برابر چنين حملاتي ارزيابي مي كند. هدف از اين مقاله توصيف پياده سازي عملي و موفقيت آميز حمله و ارايه مستنداتي است كه نشان ميدهد DPA تهديدي جدي براي سيستم رمزنگاري AES غيرامن پياده سازي شده روي FPGAهاي مبتني بر SRAM است.

 
 
دوشنبه 28 فروردین 1391  10:47 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 28: استفاده از فرايندكاوي در سيستمهاي تشخيص نفوذ مبتني بر ميزبان
جلالي هانيه، براآني دستجردي احمد
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  فرايند كاوي، سيستم تشخيص نفوذ مبتني بر ميزبان، سيستم اطلاعاتي مبتني بر فرايند
خلاصه:

امروزه بسياري از سازمانها براي بهبود كارايي خود از سمت سيستمهاي داده-محور به فرايند-محور حركت كرده و از سيستمهاي اطلاعاتي مبتني بر فرايند استفاده مي كنند. از نكات مهم در چنين سيستمهايي، همانند ديگر نمونه ها، نياز به برقراري امنيت است. يكي از بهترين مكانيسمهاي برقراري امنيت استفاده از سيستمهاي تشخيص نفوذ مبتني بر ميزبان است. به همين منظور در اين مقاله با استفاده از تكنيكهاي فرايندكاوي يك مدل تشخيص نفوذ مبتني بر ميزبان فرايند محور ارايه مي شود كه ميزان هشدار اشتباه را كاهش داده و دقت تشخيص را بالا ببرد. در اين مدل از دو تكنيك تشخيص ناهنجاري و تشخيص سوء استفاده بصورت تركيبي براي ابعاد جريان كار و سازماني فرايندكاوي استفاده شده است. نتايج حاصل از تست و ارزيابي مدل، كارا و مناسب بودن آن را نشان مي دهند.

 
 
دوشنبه 28 فروردین 1391  10:47 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 13: يك الگوريتم نهان نگاري مقاوم بر اساس پرش فركانسي
مهدوي جعفري سميه، صيدنژاد سعيدرضا، سريزدي سعيد
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  نهان نگاري صوتي، سيستم شنيداري انسان، فيلترهاي باند بحراني، پرش فركانسي
خلاصه:

در اين مقاله يك الگوريتم نهان نگاري صوتي جديد بر مبناي ايده پرش فركانسي ارايه شده است. دو مجموعه جداگانه از فركانسهاي متفاوت براي انتقال بيت 0 و 1 بكار ميرود. اين فركانسها به گونهاي انتخاب شده اند كه واترمارك تزريقي ضمن نامحسوس بودن، در برابر حملات نيز مقاومت نمايد. براي نهفتن هر بيت از پيام باينري در يك قسمت از سيگنال صوت، يك زوج فركانسي بصورت تصادفي از مجموعه فركانسهاي داده شده، انتخاب مي شود. بر اساس بيت پيام و محتواي فركانسي آن قسمت از سيگنال صوت، يك فركانس از جفت فركانسي بدست آمده انتخاب مي شود. يك حامل سينوسي در اين فركانس به عنوان سيگنال واترمارك توليد مي شود. دامنه اين حامل سينوسي توسط فيلترهاي باند بحراني مدل كننده سيستم شنيداري انسان (HAS) شكل داده مي شود. خواص مبنتي بر محتواي الگوريتم پيشنهادي، سبب ارايه ظرفيت بالا، مقاومت بالا و كيفيت بالا بطور همزمان گرديده است. نتايج آزمايشات و شبيه سازي انجام شده، نشان دهنده مقاومت بالاي الگوريتم پيشنهادي در برابر تمامي حملات متداول براي انواع كليپ هاي صوتي مي باشد.

 
 
دوشنبه 28 فروردین 1391  10:47 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 29: مدلي امن براي مديريت كليد و كنترل دسترسي رمزنگاري درسيستم فايل رمزنگاري
رحيمي اصل فرشاد، عزمي رضا
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  سيستم فايل رمزنگاري، واحد مديريت كليد، گروه، كلاس دسترسي، فراداده رمز، جعبهي فراداده
خلاصه:

افزايش نياز به امنيت داده هاي كاربران در سطح سيستم عامل، باعث شده روشهاي كنترل دسترسي و سيستم فايلهاي رمزنگاري بسياري به اين منظور توسعه يابند. اما دامنه تهديداتي را كه روشهاي كنترل دسترسي و سيستم فايلهاي رمزنگاري موجود در بر مي گيرند، به اندازه كافي وسيع نيستند. در اين مقاله مدلي جديد براي مديريت كليد و كنترل دسترسي رمزنگاري با ايجاد مفهوم گروه و كلاس دسترسي، براي بهينه كردن تعداد فراداده هاي رمز و هزينه حافظه و ساختار فراداده ها روي سيستم، ارايه شده است كه اين مدل حملات روي متون رمز را تا حد مطلوبي از بين مي برد. مديريت كليد بر اساس رمزنگاري متقارن است كه باعث بالا بردن كارايي مي شود. پارامترهايي را براي جلوگيري از حملات تكرار و جعل كاربر و انكار سرويس در محيطها و ارتباطات ناامن، در نظر مي گيريم. در اين مدل بازيابي كليدها با اعتماد كمتر به عامل بيروني و عمل ابطال كاربران به طور بهينه انجام مي شود و همچنين امكان رويداد نگاري امن را دارا مي باشد.

 
 
دوشنبه 28 فروردین 1391  10:47 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 30: ارايه يك الگوريتم كشف Wormhole كارا و مبتني بر آنتنهاي جهتدار در شبكه هاي حسگر بي سيم
تشتريان فرزاد، قائمي بافقي عباس، يغمايي مقدم محمدحسين
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  شبكه هاي حسگر بيسيم، تشخيص Wormhole، مصرف بهينه انرژي
خلاصه:

امروزه با توجه به كاربردهاي گسترده شبكه هاي حسگر بيسيم، نيازمنديهاي امنيتي اين شبكه ها روز به روز در حال افزايش است. حملات بسياري نسبت به اين شبكه ها طراحي شده است كه يكي از مهمترين و خطرناكترين آنها حمله Wormhole مي باشد كه در آن يك حسگر دشمن ترافيك شبكه را از يك منطقه شبكه به همدست خود در منطقه اي ديگر ارسال مي كند، كه اين خود باعث مشكلات فراواني مي گردد. ما در اين مقاله الگوريتمي كارا از لحاظ مصرف انرژي ارايه نموده ايم كه با استفاده از آنتنهاي جهتدار موجود در حسگرها قادر به تشخيص لينكهاي معتبر مي باشد. در روش ارايه شده، هر گره با استفاده از يك گره تصديق كننده در همسايگي خود، وجود و يا عدم وجود Wormhole را مشخص مي نمايد. در اين روش شرايطي خاص را در خصوص تعيين گره بازبين قرار داده ايم. نقطه قوت روش ارايه شده نسبت به ديگر روشهاي مشابه، بهينگي مصرف انرژي و افزايش تشخيص تعداد لينكهاي معتبر مي باشد. نتايج شبيه سازي نيز نشان از عملكرد موثرتر روش ارايه شده نسبت به روشهاي مشابه دارد.

 
 
دوشنبه 28 فروردین 1391  10:47 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 31: ARM: مدل رفع ناهنجاري در پايگاه قواعد ديوار آتشهاي توزيع شده
قطبي سيدمحمدمهدي، ذاكري نسب محمدرضا، جليلي رسول
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  ناهنجاري، صوري سازي، ديوار آتش هاي توزيع شده، آسيب پذيري، امنيت
خلاصه:

هدف از ارايه مدل رفع ناهنجاري، افزايش قابليت اطمينان و پايداري ابزارهاي امنيتي شبكه و رفع آسيب پذيري ناشي از ناهنجاريهاي درون و ميان پايگاه قواعد ديوار آتش هاي توزيع شده است. در اين پژوهش علاوه بر ارايه يك دسته بندي جامع از ناهنجاريها، مدل رفع ناهنجاري ARM جهت كشف، شناسايي نوع و رفع ناهنجاري موجود در پايگاه قواعد ديوار آتش هاي توزيع شده ارايه شده است. ARM با ارايه هستان شناسي خود موجب عدم وابستگي مدل به همبندي شبكه و قابليت بكارگيري آن در محيط هاي ناهمگن مي شود.ARM  با صوري سازي مفهوم ناهنجاري و پشتيباني منطق، ماشين قواعد استنتاج ناهنجاري را ارايه مي دهد كه باعث خودكارسازي استنتاج ناهنجاري ها و توسعه پذيري مدل مي شود. ARM با دو رويكرد پيشگيرانه و اصلاحي به رفع ناهنجاري در پايگاه قواعد ديوار آتش هاي توزيع شده مي پردازد. از ويژگي هاي ديگر ARM مي توان به قابليت بكارگيري در شبكه هاي سرعت بالا، سهولت استفاده براي مديران امنيتي، تكامل در رفع ناهنجاري ها و امكان توليد خودكار پايگاه قواعد پس از رفع ناهنجاريهاي آن اشاره كرد.

 
 
دوشنبه 28 فروردین 1391  10:48 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 32: تعميمي بر رمزنگاري طلايي به كمك حاصلضرب هادامارد ماتريس هاي k- فيبوناتچي
هاشمي پرست سيدمقتدي، خمسه مهدي، مشهودي شاهد
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  دنباله فيبوناتچي، دنباله k- فيبوناتچي، ماتريس هاي طلايي، رمزنگاري طلايي، حاصلضرب هادامارد
خلاصه:

در سالهاي اخير رمزنگاري طلايي به عنوان روش جديدي در سيستمهاي رمزنگاري مورد توجه قرار گرفته است. علي رغم مزاياي اين شيوه به تدريج بعضي نقاط آسيب پذير نيز در آن كشف گرديد. در نتيجه پژوهشگران سيستم هاي رمزنگاري تلاش هايي را در جهت رفع اين معايب آغاز كرده اند، كه منجر به پيشرفت هايي در الگوريتم رمزنگاري طلايي شده است. در اين مقاله سعي خواهد شد بستري جديد براي اصلاح الگوريتم اوليه با استفاده از تعميم رياضي دنباله فيبوناتچي ارايه گردد. در اين راستا ابتدا دنباله -k فيبوناتچي را معرفي و سپس ماتريس هاي طلايي را به كمك آن خواهيم ساخت. در پايان به وسيله حاصلضرب هادامارد اين ماتريس ها، روش رمزنگاري طلايي –k فيبوناتچي را عرضه خواهيم كرد.

 
 
دوشنبه 28 فروردین 1391  10:48 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 33: تحليل رفتار تفاضلي ساختار غير متقارن تابع فيستل الگوريتم رمز امين
عبدلي ايوب، آبادي حسين
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  الگوريتم رمز امين، ساختار غير متقارن، تابع فيستل، تحليل تفاضلي، گردش بيتي
خلاصه:

در اين مقاله ابتدا الگوريتم رمز قطعه اي اَمين و ساختار غير متقارن آن مرور شده و انتشار تفاضل در تابع فيستل آن مورد بررسي قرارگرفته است. سپس تحليل تفاضلي انجام شده روي اين الگوريتم با تعداد دور كاهش يافته بررسي گرديده و نتايج آن ارزيابي شده است. در اين تحليل اثر گردش بيتي بر تفاضل داده و تغيير مقدار اين گردش بيتي در تابع فيستل دوره اي مختلف، در نظر گرفته نشده است. اين در حالي است كه دو ساختار گردش بيتي وابسته به شمارنده دور در تابع فيستل و جابجايي بايت ها توسط عملBPP ، دو ايده موثر در افزايش امنيت اين الگوريتم در برابر حملات آماري همچون تحليل تفاضلي است.

 
 
دوشنبه 28 فروردین 1391  10:48 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 34: تحليل رفتار تفاضلي ساختار غيرمتقارن تابع فيستل بهبود حملات اكتشافي حدس و تعيين به رمزهاي دنباله اي
فهيم نيا بهنام، كاظمي احسان، اقليدس ترانه
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  رمز دنباله اي، حمله حدس و تعيين، الگوريتمهاي اكتشافي، الگوريتم حدس و تعيين ساده، الگوريتم حدس و تعيين پيشرفته
خلاصه:

حمله حدس و تعيين يكي از حملات عام اعمالشده به رمزهاي دنباله اي است. در راستاي ساختار يافته كردن حمله حدس و تعيين به مولدهاي دنباله تا كنون، الگوريتمهاي اكتشافي به نامهاي الگوريتم حدس و تعيين ساده (SGD) الگوريتم حدس و تعيين پيشرفته  (AGD)و الگوريتم حدس و تعيين اكتشافي (HGD) مطرح شده اند. در هر سه الگوريتم، مرحله حدس در قالب يافتن يك پايه حدس براي حالت داخلي يك مولد دنباله مطرح شده است. در اين مقاله با ارايه يك رويكرد جديد در مرحله تعيين الگوريتمهاي AGD و SGD شاهد كاهش پيچيدگي در هر دو مرحله حدس و تعيين اين الگوريتمها خواهيم بود. از آنجا كه هدف نهايي حمله حدس و تعيين و الگوريتمHGD به تبع آن، حركت به سوي يافتن پايه كمينه بوده است، به منظور دستيابي به پايه كمينه، در اين مقاله الگوريتم جديدي با دو نگرش ارايه مي شود. نتايج حاصل از اعمال اين الگوريتم، كه آنرا الگوريتم حدس و تعيين اكتشافي مركب (CHGD) ناميده ايم، حاكي از بهبود عملكرد آن در هر دو مرحله حدس و تعيين است.

 35: سامانه ميانضربي آشوبگونه براي توليد اعداد شبه تصادفي
بابايي مجيد، رحيم اف حامد، فرهادي محسن، جاهدمطلق محمدرضا
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  رمزنگاري، توليد كننده اعداد شبه تصادفي، روش ميانضربي، تابع آشوبگونه لوجستيك، تست مونت كارلو
خلاصه:

سرعت توليد و پراكندگي بالا از ويژگيهاي مورد علاقه دانشمندان در توليد اعداد شبه تصادفي است كه با كشف پديده آشوب و معادلات حاكم بر آن وارد مرحله جديدي گشته است. در حقيقت ورود معادلات آشوب در مولدهاي شبه تصادفي باعث به وجود آمدن حساسيت بسيار زياد مولدها به مقدارهاي اوليه شده است. يكي از روشهاي كلاسيك توليد اعداد شبه تصادفي روش ميانضربي است كه در عين سادگي با سرعت بالا و پراكندگي مناسبي داده هاي تصادفي را توليد ميكند. ولي عليرغم اين ويژگيهاي منحصر بفرد داراي نقاط ضعفي است كه كاربرد وسيعتر اين الگوريتم را با مشكل روبرو كرده است. در اين مقاله بعد از معرفي تعدادي از مولدهاي شبه تصادفي به بررسي الگوريتم ميانضربي پرداخته شده است و در ادامه نگاشت آشوبگونه لوجستيك به همراه ويژگيهاي خاص آن معرفي و با كمك آن ضعف الگوريتم ميانضربي در همگرايي زودرس و توليد تعداد محدود عدد شبه تصادفي برطرف شده است. در نهايت با انجام شبيه ساز تست مونت كارلو بهينگي روش پيشنهادي نسبت به روش ميانضربي اثبات شده است.

 
 
دوشنبه 28 فروردین 1391  10:48 PM
تشکرات از این پست
دسترسی سریع به انجمن ها