0% Complete
فارسی
Home
/
یازدهمین کنفرانس بین المللی فناوری اطلاعات و دانش
بررسی روش m-ary در تولید زنجیرههای افزونه کوتاه
Authors :
هادی صادقی کاجی
1
زهرا کریمی
2
محمد غلامی
3
1- دانشگاه شهرکرد
2- دانشگاه شهر
3- دانشگاه شهرکرد
Keywords :
امینت وب، رمزنگاری، زنجیره افزونه، روش m-ary، زبان برنامهنویسی پایتون.
Abstract :
امروزه اهیمت حفاظت اطلاعات، بهویژه رمزنگاری بر کسی پوشیده نیست. یافتن زنجیره افزونهی بهینه یکی از مسالههای کلاسیک و همچنان جالب است که کاربرد زیادی در رمزنگاری دارد. زنجیره افزونه برای عددی مانندe، دنبالهای متناهی از اعداد است که از یک شروع شده و با e خاتمه مییابد. هر عدد در زنجیره از جمع اعداد قبلی بهدست میآید. روشهای متعددی برای پیدا کردن بهترین زنجیره افزونه ارائه شده است. در این مقاله بر روش m-ary تمرکز شده که در واقع، اصلاح زنجیرهی بهدست آمده از عدد در مبنای m است. این روش علاوه بر سادگی، بسیار سریع است ولی بهدلیل نیاز به بررسی mهای متعدد و مبهمبودن نحوهی اصلاح، معمولا مورد توجه قرار نگرفته است. به منظور پرکردن این شکاف، در این مقاله مکانیزمی برای اصلاح زنجیره ارائهشده و در زبان پایتون پیادهسازی شده است. سپس آزمایشی برای انتخاب بهترین m از بین مبناهای 2 تا 10 طراحی و اجرا شده است که در آن علاوه بر اعداد کوچک، اعداد نسبتا بزرگ و اعداد بسیار بزرگ نیز بررسی شدهاند. در نهایت نتایج با مقالات دیگر مقایسه شدهاند. مطابق نتایج بهدستآمده مبنای هشت بهترین مبنا بین مبناهای دو و ده است که به ویژه در اعداد نسبتا بزرگ قابل توصیه است.
Papers List
List of archived papers
Ensemble Model Based on an Improved Convolutional Neural Network with a Domain-agnostic Data Augmentation Technique
Faraz Fatahnaie - Armin Azhdehnia - Seyyed Amir Asghari - Mohammadreza Binesh Marvasti
یک روش خوشه بندی گره ها برای شبکه های حسگر بیسیم با هدف بهبود متوازن سازی بار مبتنی بر تکنیک تاپسیس
راضیه حسین رضایی - فهیمه یزدان پناه
IoMT-Enabled Smart Healthcare: State-of-the-Art, Security and Future Directions
Shivam Tripathi - Vatsalkumar Makwana - Malaram Kumhar - Harshal Trivedi - Jitendra Bhatia - Sudeep Tanwar - Hossein Shahinzadeh
Human Resource Allocation to the Credit Requirement Process, A Process Mining Approach
Omid Mahdi Ebadati - Mohammad Mehrabioun - Shokoofeh Sadat Hosseini
Optimal selection of seed nodes by reducing the influence of common nodes in the influence maximization problem
Farzaneh Kazemzadeh - Ali Asghar Safaei - Mitra Mirzarezaee
شناسایی حملات فیشینگ با استفاده از الگوریتم عقاب آتشین و شبکه عصبی کانولوشن
علی کوشاری - مهدی فرتاش
AI-based Secure Intrusion Detection Framework for Digital Twin-enabled Critical Infrastructure
Tanisha Patel - Nilesh Kumar Jadav - Tejal Rathod - Sudeep Tanwar - Deepak Garg - Hossein Shahinzadeh
طراحی نرم افزاری مبتنی بر واقعیت افزوده با کاربرد فروش عینک
مینا علیانژاد - نسترن زنجانی - زهرا عسکری نژاد امیری
ارائه یک الگوریتم سلسله مراتبی جهت تشخیص نفوذ در شبکه های کامپیوتری
دکتر باقر رحیم پور کامی - سیدمحمد سیدی برشی باقر رحیم پور کامی - سیدمحمد سیدی برشی -
سیستم پیشنهاددهنده غذای سالم با استفاده از داده کاوی عادت های تغذیه ای کاربران
محمد عباسی - مریم حسینی پزوه - محمدرضا شمس
more
Samin Hamayesh - Version 42.0.3