آخرین مقالات

خانه » پروژه دانشجویی » کامپیوتر » دانلود پروژه بررسی چگونگی استفاده از نظریه آشوب در رمز نگاری

دانلود پروژه بررسی چگونگی استفاده از نظریه آشوب در رمز نگاری

بررسی چگونگی استفاده از نظریه آشوب در رمز نگاری

فهرست مطالب
چکیده ۶
نظریه ی آشوب ۹
۱-۱-اثر پروانه ای : ۱۲
فصل دوم) ۱۳
رمز نگاری با چرخش آشوبی ۱۳
شکل (۱).نمودار شکاف برای یک سلول با دینامیک داخلی ۲۲
شکل (۲).چرخش آشوبی در شبکه ای با ۳ سلول تقریبا مشابه گسسته . ۲۲
شکل (۳).طر ح ارتباطات درونی که شامل چرخش آَشوبی میشود .. ۲۳
فصل سوم) ۲۴
رمزنگاری تصاویر با استفاده از توابع آشوب ۲۴
۱-۳- سیستمهای آشوب: ۲۵
۱-۳-۳ الگوریتم رمزنگاری ۳۰
۴-۳ نتایج شبیه سازی ۳۱
۴-۳ نتیجه ۳۱
شکل(۱):تصویر اصلی و هیستوگرام سه صفحه رنگRGB 32
شکل (۲): تصویر رمزشده و هیستوگرام سه صفحه رنگ RGB 33
شکل (۳):تصویررمزگشایی شده و هیستوگرام سه صفحه رنگRGB 34
شکل (۴):الف – تصویر خاکستری ، ج – تصویر رمز شده د- تصویر رمزگشایی شده ۳۵
شکل (۵) ۳۶
کنترل و همزمان سازی آشوب ۳۷
۲-۱-۴ کنترل آشوب در ابعاد بالا ۳۸
ج-۲-۱-۴ تشکیل سری زمانی و نتایج عددی ۴۲
شکل ۱) طرحواره ای از تشکلیل فاصله های درونخیز ۴۳
شکل ۲- الف) فاصله های زمانی درون خیز ۴۶
شکل ۲-ب) سری ها ی پیوسته زمانی متناظر را نشان میدهد . ۴۷
د-۲-۱-۴ کنترل تطبیقی آَشوب در ابعاد بالا : ۴۷
شکل ۳ ( الف) حرکت آرام پارامترΑ در نوسانگر رافلینگ کوپل شده معادله (۱۶) ۵۱
۳-۱-۴ همزمان سازی آشوب د رابعاد بالا ۵۲
تصویر (۴). بزرگترین توان لیاپونوف زیر سیستم . ۵۹
تصویر (۵). نتیجه تجربه عددی همزمان سازی ۵۹
۲-۴ کاربرد کنترل و همزمان سازی آشوب ۶۰
رسیدن به آشوب با کنترل انطباقی ۶۲
کنترل انطباقی توزیع شده ی آشوب ۷۱
ب ۴-۳-۶ بخش پیشین: ۷۸
۵-۳-۶ مصالحه ی کاوش / بهره برداری: ۷۸
جدول ۱- ناپایداری متوسط آشوبی (T) 80
شکل ۲- سیستم روتور مضاعف . مقادیر پارامتر ها از ( ۳) بدست آمده اند. ۸۲
شکل ۳- زمان متوسط همگرایی برروی یک سیستم آموزش دیده ۸۲
۶-۶ نتیجه گیری و جهت گیری های آینده: ۸۳
تولید آشوب از طریق کنترل باز خوردی از سیستم پایدار ۸۴
۱-۲-۷ مدل فازی ۸۶
شکل ۱ . یک تابع سینوسی استفاده شده برای تولید آشوب ۹۵
شکل ۲٫ سیستم فازی پایدار TS 96
شکل ۳٫دوره های گردشی تناوب در B=0.25 96
شکل ۴٫دوره های گردشی تناوب در B=0.25 96
شکل ۵٫شکاف با دوره ای دو برابردر B=0.4 97
شکل ۶٫ شکاف با دوره ای دو برابردر B=0.4 97
شکل ۷٫شکاف با دوره ای دو برابر خاص B0.45 97
شکل ۸٫شکاف با دوره ای دو برابرخاصB.0.45 98
شکل ۹٫دوره ای ۸۰۰ شکاف در B=0.5 98
شکل ۱۰ .دوره ای ۸۰۰ شکاف در B=0.5 98
شکل ۱۱٫ تصویر فاز با چند ساختار ۹۹
شکل ۱۲ . جدول K-XK 99
شکل ۱۳ .جدول K-YK 99
شکل ۱۴ . جدول شکاف برای B-XK 99
شکل ۱۵ . جدول شکاف برای B-YK 100
فیلترهای جزئی برای سیستم های تعیین هویت با کاربرد در پیش بینی آشوب ۱۰۱
۱-۸ معرفی ۱۰۱
۱-۲-۸ نظریه ۱۰۴
۲-۲-۸ به دست آوردن تخمین ها ۱۰۷
۳-۸ مثال کاربردی: آشوب ۱۰۹
۴-۸ پیش بینی ۱۱۱
۶-۸ شبیه سازی ۱۱۲
چکیده
هدف از این مقاله بررسی چگونگی استفاده از نظریه آشوب در رمز نگاری میباشد.
که در ابتدا ، مقدمه ای کوتاه و جالب برای آَشنایی با چگونگی پیدایش نظریه آشوب ارائه شده است.
فصل اول به بررسی بیشتر نظریه آَشوب میپردازد. در فصل بعدی رمز نگاری با چرخش آشوبی مورد بررسی قرار گرفته است و سپس چگونگی رمز نگاری تصاویر ارائه شده است .
در ادامه به کنترل و سنکرون سازی آَشوب در سیستمهای با بعد بالا و پیشرفتهای اخیر که در این زمینه داشته و نیز کاربرد ها ی کنترل و همزمان سازی آَشوب میپردازیم.
در این مقاله ما در مورد الگوریتمهای کنترل انطباقی(در حالیکه یک سسیستم آَشوبی دینامیک بر حسب رسیدن به یک حالت با مشخصات مطلوب ، مورد نظر است) توضیح میدهیم .
در فصل هفتم به بیان تولید آَشوب از طریق کنترل بازخوردی از سیستم پایدار فازی تاکاگی سوگنو (TS) که تو.سط یک تابع سینوسی غیر خطی انجام میشود ، میپردازیم .

خــریــد ایــــن فـــایــــل

مطالب شابه مطلب فوق