شبیه سازی کامپیوتری و پیاده سازی مقالات بلاک چین

شبیه‌سازی یا سیمولاسیون، تقلید یک چیز واقعی یا وضعیت اجتماعی یا یک فرایند است و معمولاً متضمن وانمایاندن شماری ویژگی‌ها یا رفتارهای کلیدی در یک سامانهٔ فیزیکی یا انتزاعی است .
شبیه‌سازی در بسیاری زمینه‌ها از جمله مدل‌سازی سامانه‌های طبیعی و انسانی، برای کسب بینش پیرامون نحوهٔ کارشان، به کار می‌رود. موارد دیگر شامل شبیه‌سازی فناوری برای بهینه‌سازی عملکرد، مهندسی ایمنی، آزمایش، آموزش و مهارت‌آموزی‌است.
Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

شبیه سازی کامپیوتری و پیاده سازی مقالات بلاک چین

پست توسط Administrator » جمعه ژولای 26, 2019 9:54 pm

با استفاده از کد فراکتال و زنجیره بلوک، علامت گذاری با شفافیت قابل برگشت
در این مقاله پیشنهاد می شود یک طرح جدید علامت گذاری برای تشخیص و بازیابی دزدی تصویر استفاده شود که در آن منطقه محرمانه می تواند به صورت کاملا اتوماتیک شناسایی و بازیابی شود. برای مقاومت در برابر تهاجم کوانتیزه (VQ) حمله و کلاژ حمله، تمام بلوک ها در تصویر اصلی به طور تصادفی یک زنجیره خطی را بر اساس کلید مخفی که بلوک زنجیره نامیده می شود تشکیل می دهند. برای به دست آوردن تصویر بهبود یافته با کیفیت بالا، ما کد گذاری فراکتال برای تصویر اصلی را انجام می دهیم، سپس کد های فراکتال تصویر و علامت مشخصه یک بلوک تصویر را به بلوک بعدی در زنجیره بلوک وارد کنید تا تصویر علامت گذاری شده را بدست آورید. با روش استخراج و تشخیص ابعاد، طرح پیشنهادی می تواند تعیین کند که آیا تصویر علامت گذاری شده تغییر کرده است و منطقه را تغییر داده است و سپس رمزگشایی فراکتال را برای بازیابی تصویر اعمال می کند.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

Cryptosystem مبتنی بر بلوک تصادفی از طریق ترکیبی های جایگزینی آبشاری چند بعدی و زنجیره بلوک ها

پست توسط Administrator » جمعه ژولای 26, 2019 9:54 pm

در این مقاله یک تکنیک کدگذاری سطح کاراکتری / بیتی چهار مرحله ای (RBCMCPCC) پیشنهاد شده است که در آن سه مرحله اول، بلوک ورودی طول 128 بیتی، 192 بیت و 256 بیت را پیشنهاد می دهند و بلوک های میانجی از طول های مشابه با طول های یکسان تولید می کنند از کلیدها در هر مرحله. مرحله چهارم بلوک های رمز نهایی را بر اساس تصادفی جلسات کلید تولید می کند. قبل از اجرای سیجیر چهارم، تمام بلوک های 256 بیتی از طریق فرایند زنجیره ای عبور می کنند تا جریان تولید متوسط ​​غیر یکسان برقرار شود. یک عمل جابجایی و جایگزینی بر اساس ماتریس دو بعدی در مرحله اول رمزگذاری انجام می شود، در حالیکه یک ماتریس سه بعدی بر مبنای تعویض و عملیات جایگزینی در حافظه بعدی انجام می شود. از نو، عملیات جایگزینی و انتقال ماتریکس چهار بعدی در مرحله سوم اعمال می شود. در نهایت عملیات بسته شدن برای تولید متن رمز انجام می شود. برای اثربخشی الگوریتم، نتایج به دست آمده با الگوریتم های BAM، TDES، CTSCCT و RSA مقایسه می شود.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

براساس طبقه بندی زنجیره های زیرکلی چرخه

پست توسط Administrator » جمعه ژولای 26, 2019 9:54 pm

پروفیل های فاصله ای از کدهای بلوک خطی می تواند برای طراحی شاخص های ترکیب ترانسفورماتور فرمت در سیستم های CDMA استفاده شود. در این مقاله به منظور مقایسه پروفیل های فاصله از هر کدام از حلقه های بیش از GF (q) با طول n = q m -1، ما طبقه بندی در زنجیره های زیر کروی آن را در نظر می گیریم. برخی از مشکلات شمارش در مورد طبقه بندی نیز مورد بررسی قرار گرفته است.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

IoT رانده شده با تجزیه و تحلیل داده های بزرگ و بلوک زنجیره برنامه سناریو

پست توسط Administrator » جمعه ژولای 26, 2019 9:55 pm

داده های بزرگ، زنجیره بلوک و اینترنت چیزها (IoT) نام های کلیدی در توسعه تکنولوژی این دوره ها است. بدون شک تفاوت بین این سه تکنولوژی وجود دارد، اما روابط سازمانی نیز وجود دارد که باعث افزایش عملیات سیستم، عملی بودن و قابلیت پذیرش سیستم می شود. همانطور که دامنه بلوک و اینترنت چیزها (IoT) فقط دامنه نوزادان است، هنوز در حال وقوع رویدادهای بیشتر و پیشرفت است و اینترنت چیزها (IoT) مجموعه ای بزرگتر از داده ها را تولید می کند و در سراسر صنایع مختلف مانند مراقبت های بهداشتی، توسعه شهر های هوشمند، خرده فروشی، بانکداری و ادارات دولتی و پیش بینی های کاربردی در زمان واقعی، داده های به خوبی تجزیه و تحلیل بسیار ارزشمند است. تجزیه و تحلیل داده های بزرگ این نیاز را کافی است، و از سوی دیگر، زنجیره بلوک، معامله امن تر داده ها را ارائه می دهد، و قراردادها را فراهم می کند، و برنامه های دیگر بیشتر به همراه ادغام و تجزیه و تحلیل داده بزرگ می تواند در بالای آن یکپارچه شود. در این مقاله تمرکز بر ترکیب هر سه تکنولوژی یا دامنه، مانند Big Data Analytics، Block chain و Internet of Things (IoT) تمرکز خواهد کرد. ما نتیجه گرفتیم که تمام سه تکنولوژی Big Data Analytics، Block chain و Internet of Things (IoT) نقش مهمی در حل هر یک از محدودیت های دیگر بازی می کنند. بر اساس تجزیه و تحلیل و مطالعات موردی آن، برای تحقیقات کار آینده کمک خواهد کرد. مانند Big Data Analytics، Block chain و Internet of Things (IoT). ما نتیجه گرفتیم که تمام سه تکنولوژی Big Data Analytics، Block chain و Internet of Things (IoT) نقش مهمی در حل هر یک از محدودیت های دیگر بازی می کنند. بر اساس تجزیه و تحلیل و مطالعات موردی آن، برای تحقیقات کار آینده کمک خواهد کرد. مانند Big Data Analytics، Block chain و Internet of Things (IoT). ما نتیجه گرفتیم که تمام سه تکنولوژی Big Data Analytics، Block chain و Internet of Things (IoT) نقش مهمی در حل هر یک از محدودیت های دیگر بازی می کنند. بر اساس تجزیه و تحلیل و مطالعات موردی آن، برای تحقیقات کار آینده کمک خواهد کرد.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

ساخت یک حالت رمزگذاری بلوک عملیات با کلید های بازخورد

پست توسط Administrator » جمعه ژولای 26, 2019 9:55 pm

در این مقاله، ما دو حالت عملیاتی از نوع قفل (BCMO برای کوتاه) پیشنهاد می کنیم، حالت Chain Protection Chain Protection (KSPC for short) و Mode Chaining Output Dual Chaining (ODC برای کوتاه) نامیده می شود که با سایر BCMOs موجود در آن در KSPC، بلوک رمزنگاری و در ODC، خروجی واحد رمزگذاری بلوک رمزگذاری به سیستم رمزگذاری به یکی از ورودی های رمزگذار بعدی بلوک می شود. ما همچنین سه BCMO موجود، از جمله حالت Chaining Block Chaining (CBC)، حالت Chaining Block Chaining Cipher Block (PCBC) و حالت بازخورد Output (OFB) را ارزیابی می کنیم و در مورد امنیت این حالت ها در هنگام برخورد با حملات متن ساده انتخاب می شوند. . در نهایت، ما توضیح می دهیم که چرا سطح امنیتی جدید BCMOs ما بالاتر از سه موجود است.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

پیاده سازی سیستم IoT با استفاده از زنجیره بلوک با احراز هویت و حفاظت از داده ها

پست توسط Administrator » جمعه ژولای 26, 2019 9:56 pm

در محیط زیست IoT بلوک زنجیره ای، زمانی که داده ها یا اطلاعات تأیید هویت دستگاه بر روی یک زنجیره بلوک قرار می گیرند، اطلاعات شخصی ممکن است از طریق روند کار اثبات شده یا جستجوی آدرس نشت کنند. در این مقاله، ما اثبات صفر دانش را به یک سیستم هوشمند به اثبات می رسانیم که بدون افشای اطلاعات از قبیل کلید عمومی استفاده می شود و ما در حال بررسی نحوه افزایش نامحدود زنجیره بلوک برای حفاظت از حریم خصوصی هستیم.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

ردیابی ایمنی مواد غذایی بر اساس زنجیره بلوک و تکنولوژی RFID

پست توسط Administrator » جمعه ژولای 26, 2019 9:56 pm

به منظور حل مشکلات ایمنی مواد غذایی مانند آنفلوانزای مرغی و مرغ هورمون، ایمنی مواد غذایی نیز بخشی از ایمنی عمومی است. بر اساس تکنولوژی RFID و بلوک زنجیره ای، حلقه پا بر اساس زنجیره بلوک و RFID طراحی شده است. استفاده از تکنولوژی زنجیره بلوک را نمی توان مورد سوء استفاده قرار داد، به اشتراک گذاری داده ها و فن آوری RFID امنیت بالا، ویژگی های ضد کپی، ضبط تمام داده ها از فرهنگ مرغ به فروش. با اسکن کردن کد دو ضلعی ردیابی حلقه پا با تجهیزات هوشمند، تمام داده های هر گره در چرخه زندگی مرغ را می توان به دست آورد. نتایج نشان می دهد که محصول تاثیر مثبتی بر بهبود کیفیت غذا و اعتبار صنایع غذایی دارد.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

بررسی اجمالی عملکرد تابع افزایشی بر اساس بلوک زنجیره ای دو طرفه

پست توسط Administrator » جمعه ژولای 26, 2019 9:56 pm

تابع هش نقش مهمی در زمینه امنیت اطلاعات دارد. به طور گسترده ای برای ارائه یکپارچگی داده ها، احراز هویت پیام، امضای دیجیتال و حفاظت از رمز عبور استفاده می شود. از آنجایی که تابع هش افزایشی در سال 1994 پیشنهاد شده است، برای اموال آن توجه زیادی شده است. سرعت بالا برای محاسبه مقدار هش از پیام به روز شده با توجه به مقدار هش قبلی است، به جای آن مجددا محاسبه شده به عنوان تابع هش ترسیمی. آن را نه تنها بهره وری بلکه مشکلات امنیتی نیز دارد. طرح های زیادی در مورد آن وجود دارد. در حال حاضر، XOR Scheme و PCIHF Scheme دو تابع هش تابع افزایشی متناظر بر زنجیره بلوک جفت هستند. این مقاله یک مرور کلی از تابع هش افزایشی بر اساس بلوک های جفتی، یعنی تحقیق در زمینه تئوری، کارایی، امنیت و کاربرد ارائه می دهد.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

طرح امن بر اساس زنجیره تامین برای ارتباطات تلفن همراه

پست توسط Administrator » جمعه ژولای 26, 2019 9:56 pm

با تعداد زیادی از اطلاعات شخصی در دوران بزرگ داده ها، پایانه های تلفن همراه در معرض خطر بالا در ارتباط با افشای اطلاعات بالقوه اطلاعات حریم خصوصی هستند. دستگاه های موبایل باید از انواع مختلف تهدیدات شامل ویروس ها، برنامه های مخرب و هرزنامه ها غلبه کنند. در این مقاله، ما یک روش امن و قابل اطمینان برای حفاظت از ارتباطات تلفن همراه پیشنهاد می کنیم که در آن کپی اطلاعات ارتباطی برای توزیع و ذخیره سازی در همه پایانه های تلفن همراه پس از اعتبار سنجی رمزگذاری می شود.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

تحقیق در مورد تخصیص برای بار بلوک حیاط کانتینر تحت تحویل چند کشتی

پست توسط Administrator » جمعه ژولای 26, 2019 9:58 pm

با افزایش ظرفیت در زنجیره تامین جهانی، رقابت بین پایانه های کانتینری، بحرانی شده است. به عنوان یک مکان برای ذخیره سازی ظروف واردات / صادرات کار می کند، برنامه ریزی و برنامه ریزی حیاط کانتینری مشکل مهمی از پایانه های کانتینری است. در این مقاله، به منظور حل مسئله تخصیص حیاط، که یک عنصر مهم در برنامه ریزی ظرف مخازن است، یک مدل بهینه سازی تخصیص بار کاری ظروف واردات / صادرات برای بلوک های حیاط پیشنهاد شده است. اولا، یک الگوریتم اکتشافی بر اساس تعادل پویا، حجم کار تجهیزات ترمینال برای تولید راه حل اولیه توسعه داده می شود. سپس یک الگوریتم جستجوی tabu برای جستجوی بهتر راه حل استفاده می شود. نتایج تجربی نشان می دهد که مدل پیشنهادی و الگوریتم آن یک ابزار امیدوار برای تخصیص بار کاری بلوک های حیاط است.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

تشریح بلوک ترکیبی برای سیستم های چند منظوره MIMO

پست توسط Administrator » جمعه ژولای 26, 2019 9:58 pm

برای یک سیستم چند منظوره (MIMO) چند منظوره، محدود کردن تعداد زنجیره های RF به میزان بسیار کم از تعداد عناصر آنتن می تواند به طور قابل توجهی کاهش هزینه اجرای در مقایسه با پیکربندی زنجیره RF پیچیدگی کامل. در این مقاله، ما پیاده سازی Downlink یک سیستم چند منظوره MIMO (MU-MIMO) را در نظر می گیریم و پیشنهاد می کنیم یک طرح غول پیکر ترکیبی Hybrid (Hy-BD) با کمبود پیچیدگی به رویکرد عملکرد ظرفیت روش پردازش BD سنتی بپردازیم. ما قصد داریم به دست آوردن دستاورد بزرگ آرایه از طریق RF precoding تنها با فاز و ترکیب و سپس پردازش دیجیتال BD بر روی کانال باند معادل انجام می شود. طرح Hy-BD پیشنهادی در هر دو کانال فشرده بزرگ Rayleigh و کانال های میلیمتری (mmWave) مورد بررسی قرار می گیرد. تجزیه و تحلیل عملکرد بیشتر برای کانال های تک مسیر و تعداد زیادی از آنتن های ارسال و دریافت انجام می شود. در نهایت، نتایج شبیه سازی نشان می دهد که طرح Hy-BD ما با اجرای پایین و پیچیدگی محاسباتی، عملکرد ظرفیتی را که نزدیک (حتی گاهی حتی بالاتر از) فرآیند پردازش BD با ابعاد سنتی است، به دست می آورد.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

به سوی یک مدل مرجع شبیه سازی زنجیره تامین برای صنعت نیمه هادی

پست توسط Administrator » جمعه ژولای 26, 2019 9:58 pm

در این مقاله، ما مراحل عمده ای را برای ساخت یک مدل مرجع شبیه سازی زنجیره تامین برای صنعت نیمه هادی توصیف می کنیم. ما با شناسایی الزامات برای چنین مدل مرجع شروع می کنیم. سپس بلوک های اصلی ساختمان را شناسایی می کنیم. ما در حال حاضر یک روش برای مقابله با زمان چرخه وابسته به بار در امکانات تک فاز و پشت و در کل شبکه برای کاهش بارگیری مدل و محاسبات ارائه شده است. کیفیت این تکنیک کاهش را با مقایسه مدل کامل و مدل با سطح کاهش یافته جزئیات ارزیابی می شود. در نهایت، ما چندین سناریوی کاربرد بالقوه برای یک مدل مرجع شبیه سازی یک شبکه تامین کننده نیمه هادی را مورد بحث قرار می دهیم.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

زنجیره ساختار نوع M / G / 1-G / M / 1 ترکیبی: یک راه حل الگوریتمی ساده و کاربردی

پست توسط Administrator » جمعه ژولای 26, 2019 9:58 pm

زنجیره مارکوف نوعی M / G / 1-G / M / 1 را با انتقال بلوک ساختار یافته در نظر می گیریم. فرض بر این است که تمام بلوک ها با ماتریس تولید منطقی تولید می شوند. ما یک رویکرد الگوریتمی برای پیدا کردن توزیع احتمالی ثابت بر مبنای شناخته شده / مفاهیم در نظریه سیستم خطی ارائه می دهیم. این زنجیره ها در سیستم های صف بندی G / G / 1 (وابسته) و زنجیره مارکوف ساختار شناخته شده مانند انواع M / G / 1 و G / M / 1 کانونی و غیر کانونی که اغلب در تجزیه و تحلیل ترافیکی شبکه های کامپیوتری و ارتباطات بوجود می آیند موارد خاص هستند ما یک راه حل الگوریتمی بدون محدودیت را در یک شکل ساده هندسی از بردار احتمالی ثابت زنجیره ای با استفاده کامل از ماتریس های تولید منطقی ارائه می دهیم.

ارسال پست

بازگشت به “شبیه سازی کامپیوتری و پیاده سازی مقالات”