Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Next Page]
  • [Previous Page]
  • [Fullscreen view]
  • [Close]
 
تحلیل آیرو - هیدروالاستیک تیر شناور در یک کانال روباز در اثر جریان باد عرضی
توانبخش، صادق Tavanbakhsh, Sadeq

Cataloging brief

تحلیل آیرو - هیدروالاستیک تیر شناور در یک کانال روباز در اثر جریان باد عرضی
پدیدآور اصلی :   توانبخش، صادق Tavanbakhsh, Sadeq
ناشر :   صنعتی شریف
سال انتشار  :   1398
موضوع ها :   الاستیسیته هوایی Aeroelasticity هیدروالاستیسیته Hydroelasticity روش اجزای مرزی Boundary...
شماره راهنما :   ‭45-53117

Find in content

sort by

Bookmark

  • 1 مقدمه و مفاهیم اولیه (14)
    • 1.1 مقدمه (15)
    • 1.2 تاریخچه رمزنگاری (18)
    • 1.3 رمزنگاری و امنیت اطلاعات (21)
      • 1.3.1 اهداف رمزنگاری (24)
  • 2 الگوریتمهای رمزنگاری و کاربردهای آن (26)
    • 2.1 تعاریف اولیه (27)
    • 2.2 الگوریتمهای کلید متقارن (30)
      • 2.2.1 رمزهای قطعهای59F (33)
      • 2.2.2 رمزهای رشتهای63F (34)
      • 2.2.3 ترکیب رمزها (35)
      • 2.2.4 فضای کلید (36)
    • 2.3 امضای دیجیتالی (37)
    • 2.4 الگوریتمهای کلید عمومی (39)
      • 2.4.1 استفاده از الگوریتم کلید عمومی در امضای دیجیتالی (41)
    • 2.5 مقايسه رمزنگاری كليد متقارن و كليد عمومي (44)
      • 2.5.1 مزایای رمز کلید متقارن (44)
      • 2.5.2 معایب رمز کلید متقارن (45)
      • 2.5.3 مزایای رمز کلید عمومی (45)
      • 2.5.4 معایب رمز کلید عمومی (46)
    • 2.6 توابع چکیده ساز متن (46)
    • 2.7 شناسایی و احراز اصالت (48)
  • 3 مقدمهای بر تئوری اعداد و ریاضیات میدانهای محدود (50)
    • 3.1 اعداد اول78F (51)
      • 3.1.1 بزرگترین مقسوم علیه مشترک80F (52)
    • 3.2 همنهشتها82F و محاسبه پیمانهای83F (53)
      • 3.2.1 تابع اولر 84F (54)
      • 3.2.2 محاسبهی عکس در فضای پیمانهای85F (55)
    • 3.3 میدانهای محدود87F (56)
      • 3.3.1 میدانهای محدود F(p) (57)
      • 3.3.2 میدانهای محدود F(2m) (58)
  • 4 مباحث تئوری الگوریتمهای رمزنگاری (61)
    • 4.1 الگوریتمهای رمزنگاری کلید متقارن (62)
      • 4.1.1 الگوریتم رمز داده (DES)95F (62)
        • 4.1.1.1 مسیر کلید (64)
        • 4.1.1.2 مسیر داده (65)
        • 4.1.1.3 رمزگشایی الگوریتم DES (69)
        • 4.1.1.4 الگوریتم Triple DES (3DES) (70)
      • 4.1.2 الگوریتم رمز پیشرفته (AES)100F (71)
        • 4.1.2.1 عملکرد الگوریتم AES (71)
        • 4.1.2.2 مسیر داده (73)
        • 4.1.2.3 تابع Substitute Bytes و Inverse Substitute Bytes (75)
        • 4.1.2.4 تابع Shift Rows و Inverse Shift Rows (78)
        • 4.1.2.5 تابع Mix Columns و Inverse Mix Columns (79)
        • 4.1.2.6 عمل Add Round Key (81)
        • 4.1.2.7 مسیر کلید (82)
    • 4.2 الگوریتمهای رمز کلید عمومی (84)
      • 4.2.1 الگوریتم رمزنگاری RSA107F (85)
        • 4.2.1.1 الگوریتم تولید کلید RSA109F (86)
        • 4.2.1.2 الگوریتم رمزکردن RSA112F (88)
        • 4.2.1.3 الگوریتم رمزگشایی RSA113F (88)
        • 4.2.1.4 به توان رساندن پیمانهای114F (89)
        • 4.2.1.5 ضرب پیمانهای مونتگمری117F (91)
      • 4.2.2 تبادل کلید Diffie Hellman119F (94)
      • 4.2.3 الگوریتم رمزنگاری منحنی بیضوی (ECC)122F (96)
        • 4.2.3.1 منحنیهای بیضوی در میدان محدود Fp (97)
        • 4.2.3.2 منحنیهای بیضوی در میدان محدود F2m (100)
        • 4.2.3.3 الگوریتم تولید کلید ECC (105)
        • 4.2.3.4 الگوریتم رمزکردن و رمزگشایی ECC (106)
        • 4.2.3.5 ضرب اسکالر منحنی بیضوی (107)
        • 4.2.3.6 فضای انعکاسی135F (108)
        • 4.2.3.7 الگوریتمهای EC Doubling و EC Adding در میدان Fp در فضای انعکاسی (110)
        • 4.2.3.8 الگوریتمهای EC Doubling و EC Adding در میدان F2m در فضای انعکاسی (111)
    • 4.3 توابع چکیده ساز متن139F (113)
      • 4.3.1 الگوریتم MD5 (114)
        • 4.3.1.1 مرحلهی پیش پردازش (Pre-Processing) (115)
        • 4.3.1.2 مرحله محاسبهی خلاصه (Hash Computation) (117)
      • 4.3.2 الگوریتم SHA (120)
        • 4.3.2.1 مرحله پیش پردازش (121)
        • 4.3.2.2 مرحله محاسبه خلاصه (123)
  • 5 آشنایی با پردازندههای رمزنگاری و بررسی کارهای انجام شده تاکنون (125)
    • 5.1 مقدمهای بر پردازندههای رمز (126)
    • 5.2 پردازندههای رمز چند استاندارده (127)
      • 5.2.1 مقالات بر اساس پیاده‌سازی الگوریتمهای رمز بر روی یک بستر کاملاً نرم‌افزاری (127)
      • 5.2.2 مقالات بر اساس چند مورد از الگوریتمهای رمز (128)
      • 5.2.3 مقالات بر اساس پیادهسازی چند استانداردهی الگوریتمهای رمز (132)
        • 5.2.3.1 مقاله Satoh [72]: A Scalable Dual-Field Elliptic Curve Cryptographic Processor (133)
        • 5.2.3.2 مقاله Kim [74]: Design and Implementation of a Private and Public Key Crypto Processor and Its Application to a Security System (135)
        • 5.2.3.3 مقاله Eberle [73]: A Public-key Cryptographic Processor for RSA and ECC (136)
  • 6 طراحی پردازنده رمز خاص منظوره پیشنهادی برای پشتیبانی الگوریتمهای مختلف رمزنگاری (140)
    • 6.1 مقدمهای بر طراحی و مزایای آن (141)
    • 6.2 معماری پردازندهی رمز طراحی شده (142)
      • 6.2.1 سیگنالینگ واحد CP (145)
      • 6.2.2 واحد کنترلی (146)
      • 6.2.3 واحد محاسباتی (153)
        • 6.2.3.1 معماری بلوک MUL180F (156)
        • 6.2.3.2 معماری بلوک ALU189F (160)
        • 6.2.3.3 معماری بلوک AES192F (162)
        • 6.2.3.4 معماری بلوک HASH195F (166)
    • 6.3 حافظههای واسط شده196F با پردازندهی رمز (168)
      • 6.3.1 حافظه دستورالعمل (I-MEM) (169)
      • 6.3.2 حافظه داده (D-MEM) (170)
    • 6.4 مجموعه دستورالعملهای پردازندهی رمز (171)
      • 6.4.1 دستورالعملهای کنترلی (172)
      • 6.4.2 دستورالعملهای محاسباتی (174)
  • 7 پیادهسازی الگوریتمهای مختلف رمزنگاری بهروی پردازنده رمز طراحیشده پیشنهادی و نتایج شبیهسازی کامپیوتری و اندازهگیریهای آزمایشگاهی (178)
    • 7.1 مقدمه (179)
    • 7.2 طراحی و شبیهسازی پردازندهی رمز پیشنهادی (179)
    • 7.3 چگونگی پیادهسازی الگوریتمهای رمز بهصورت میکروکُد بهروی پردازندهی رمز (180)
    • 7.4 چگونگی اندازهگیریهای آزمایشگاهی برای پردازندهی رمز طراحی شده (182)
    • 7.5 پیادهسازی الگوریتم AES بهصورت میکروکُد بهروی پردازندهی رمز طراحی شده (184)
      • 7.5.1 تابع Add Round Key (184)
      • 7.5.2 توابع Mix Columns و Inverse Mix Columns (184)
      • 7.5.3 توابع شیفت (Shift Rows, InvShift Rows) و جانشینی (Sub Byte, InvSub Byte) (185)
      • 7.5.4 نتایج شبیهسازی کامپیوتری برای الگوریتم AES (188)
      • 7.5.5 اندازهگیریهای آزمایشگاهی برای الگوریتم AES (188)
    • 7.6 پیادهسازی الگوریتم RSA بهصورت میکروکُد بهروی پردازندهی رمز طراحی شده (189)
      • 7.6.1 نتایج شبیهسازی کامپیوتری برای الگوریتم RSA (192)
      • 7.6.2 اندازهگیریهای آزمایشگاهی برای الگوریتم RSA (192)
    • 7.7 پیادهسازی الگوریتم ECC بهصورت میکروکُد بهروی پردازندهی رمز طراحی شده (193)
      • 7.7.1 نتایج شبیهسازی کامپیوتری برای الگوریتم ECC (197)
      • 7.7.2 اندازهگیریهای آزمایشگاهی برای الگوریتم ECC (197)
    • 7.8 پیادهسازی الگوریتمهای چکیده ساز متن MD5، SHA-1 و SHA-256 بهصورت میکروکُد (198)
      • 7.8.1 نتایج شبیهسازی کامپیوتری برای الگوریتمهای MD5، SHA-1 و SHA-256 (200)
      • 7.8.2 اندازهگیریهای آزمایشگاهی برای الگوریتمهای MD5، SHA-1 و SHA-256 (201)
    • 7.9 پیادهسازی مراحل تولید کلید الگوریتم RSA207F ، بهروی پردازندهی رمز طراحی شده (202)
    • 7.10 بررسی سختافزار پردازندهی رمز (206)
    • 7.11 بررسی خصوصیات پردازندهی رمز طراحی شده و مقایسهی آن با کارهای قبلی (207)
  • 8 نتیجهگیری (211)
  • 9 منابع و مراجع (215)
  • 10 پيوست‌ها (223)
    • 10.1 پیوست 1 : الگوریتمهای جمع و دو برابر نقاط منحنی بیضوی در فضای انعکاسی در میدان GF(p) (223)
    • 10.2 پیوست 2 : الگوریتمهای جمع و دو برابر نقاط منحنی بیضوی در فضای انعکاسی در میدان GF(2m) (227)
Loading...