یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

مقاله شناسایی موانع بکارگیری تجارت الکترونیکی (EC) در ایران

اختصاصی از یارا فایل مقاله شناسایی موانع بکارگیری تجارت الکترونیکی (EC) در ایران دانلود با لینک مستقیم و پرسرعت .

مقاله شناسایی موانع بکارگیری تجارت الکترونیکی (EC) در ایران


مقاله شناسایی موانع بکارگیری تجارت الکترونیکی (EC) در ایران

 

 

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:20

فهرست مطالب:

چکیده:
مقدمه
1- مبانی نظری تحقیق
1-1 مبانی و مفاهیم تجارت الکترونیک
2-1. موانع بکارگیری تجارت الکترونیک در ایران
2- مدل مفهومی تحقیق
3- هدف تحقیق
4- فرضیات تحقیق
5. روش تحقیق
1-5. جامعة آماری
2-5. روش گردآوری داده ها
3-5. روش تحقیق
4-5. متغیرهای تحقیق
5-5. روش تجزیه و تحلیل
6. تجزیه و تحلیل داده ها و آزمون فرضیات
1-6. آزمون فرضیة اول
2-6. آزمون فرضیة دوم
3-6. آزمون فرضیة سوم
4-6. آزمون فرضیة چهارم
5-6. آزمون فرضیة پنجم
6-6. آزمون فرضیة ششم
7-6. آزمون فرضیة هفتم
8-6. آزمون فرضیة هشتم
جمع بندی و ملاحظات
منابع انگلیسی
منابع فارسی:

 

 

 

چکیده:

بحث EC بحث روز اقتصاد جهانی است و هر کشوری که توجه لازم را به EC (تجارت الکترونیک) نداشته باشد از گردونة رقابت جهانی عقب می افتد. یکی از مراحل اصلی برنامه ریزی EC، شناخت موانع آن می باشد. در این راستا در این مقاله و پژوهش به شناسایی موانع تجارت الکترونیک در ایران پرداخته می شود. داده های لازم برای شناسایی موانع از جامعه آماری متخصصان دست اندر کار در این زمینه در ایران از طریق پرسشنامه جمع آوری گردید. نتایج تحقیق نشان می دهد که موانع بکارگیری EC در ایران به ترتیب اولویت عبارتند از: مشکلات و موانع بازرگانی و گمرکی، مشکلات مربوط به پرداختهای اینترنتی و الکترونیکی، مشکلات و موانع آموزشی و فرهنگی و رفتاری، مشکل اینترنت، مشکلات حقوقی و قانونی و امنیتی،مشکلات و موانع فنی و زیر ساختاری و سخت افزاری، مشکلات مالی و نرم افزاری.


مقدمه

پیشرفت فناوری اطلاعات مبتنی بر کامپیوتر موجب تغییرات بزرگی در کسب و کارهای مختلف شده و در حال متحول ساختن اقتصاد می باشد. تجارت الکترونیک، بازار کارآمدی را که در حالت رقابت کامل پیش می آید را ایجاد می کند، و برای موفقیت در تجارت الکترونیکی مهمترین اقدام شناخت موانع تجارت الکترونیکی می‌باشد. (شهریار عزیزی، سید حمید خداداد حسینی، شعبان الهی ، 1384)

برای بکارگیری تجارت الکترونیکی زیر ساختارهای لازم نظیر فرهنگ سازی در دولت و مردم، تدوین قوانین و مقررات و زیرساختهای اطلاعاتی و ارتباطی و اعتمادسازی در جامعه، نرم افزار، سخت افزار، آموزش الکترونیک، امنیت و خدمات و سرویسهای اطلاعاتی و ارتباطی نظیر اینترنت و پرداختهای الکترونیکی و استقرار اقتصاد الکترونیکی لازم است. در این مقاله سعی خواهد شد موانع بکارگیری EC در ایران شناسایی و در ادامه بعضی از راهکارهای اجرایی نیز برای رفع آنها ارائه گردد.

1- مبانی نظری تحقیق

تجارت الکترونیک محدودیتهای نظیر زمان و مکان را حذف نموده و مبادله اطلاعات و کالا و مبادلات تجاری را تسریع می نماید و سبب افزایش بهره وری اقتصادی می گردد. دربخش ادبیات موضوع به دو بحث پرداخته می شود: 1- مبانی و مفاهیم تجارت الکترونیک 2- موانع تجارت الکترونیک


1-1 مبانی و مفاهیم تجارت الکترونیک

تعاریف زیادی از تجارت الکترونیک شده است. جستجو برای دستیابی به روشهای کاراتر برای انجام امور تجاری منجر به انقلابی دیگر در عرصة تجارت شده است که این انقلاب را تجارت الکترونیک نامیده اند.

چافی (2002) تجارت الکترونیک را خرید و فروش محصولات از طریق شبکه اینترنت می داند. EC چیزی بیش از یک تکنولوژی می باشد چون از تعریف واحدی برخوردار نیست. تجارت الکترونیک عبارت است از بکارگیری فناوری اینترنت در راستای مبادلة یک کالا یا خدمت. از دیدگاه محتوایی یا اجزایی، تجارت الکترونیک شامل مجموعه ای از قطعات می باشد و میلر (1996) سازمان، بانک و بازاریابی را اجزاء تجارت الکترونیک معرفی می کند. (همان، 1384)


دانلود با لینک مستقیم

دانلود پایان نامه بررسی تاثیر میزان بکارگیری فن‌آوری اطلاعات بر ساختار سازمانی شرکت سهامی بیمه ایران در شهر تهران

اختصاصی از یارا فایل دانلود پایان نامه بررسی تاثیر میزان بکارگیری فن‌آوری اطلاعات بر ساختار سازمانی شرکت سهامی بیمه ایران در شهر تهران دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه بررسی تاثیر میزان بکارگیری فن‌آوری اطلاعات بر ساختار سازمانی شرکت سهامی بیمه ایران در شهر تهران


دانلود پایان نامه بررسی تاثیر میزان بکارگیری فن‌آوری اطلاعات بر ساختار سازمانی شرکت سهامی بیمه ایران در شهر تهران

 

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:185

پایان نامه مقطع کارشناسی ارشد

عنوان پایان نامه : بررسی تاثیر میزان بکارگیری فن‌آوری اطلاعات بر ساختار سازمانی شرکت سهامی بیمه ایران در شهر تهران (از نظر مدیران و معاونین)

فهرست مطالب:

فصل اول : معرفی تحقیق
مقدمه:
تعریف موضوع:
بیان مساله:
اهداف تحقیق:
اهمیت و ضرورت تحقیق:
فرضیات تحقیق:
تعاریف عملیاتی متغیرها و واژه‌های اصلی تحقیق
- فناوری اطلاعات :
- پیچیدگی :
- رسمیت :
- تمرکز :
نسبت‌های پرسنلی :

فصل دوم : ادبیات نظری و تجربی تحقیق
قسمت اول : فن‌آوری اطلاعات (IT)
مقدمه:
تکنولوژی (فن‌آوری) :
1- پژوهش وود وارد :
2 ـ پژوهش، درک پیوو و گروه آستن:
3 ـ مطالعات جیمز تامپسون:
تعریف فن‌آوری اطلاعات:
تاریخچه فن‌آوری اطلاعات:
الف) رایانه‌های نسل اول:
ب) رایانه نسل دوم:
پ) رایانه‌های نسل سوم:
ج) رایانه‌های نسل چهارم:
مولفه‌های فن‌آوری اطلاعات:
معرفی چند نمونه از فن‌آوریهای اطلاعاتی:
پست صدا:
ـ نظامهای کنفرانس رایانه‌ای:
ـ تابلو اعلانات الکترونیکی:
ـ اینترانت:
منابع حاصل از اینترانت:
ـ کاربرد فن‌آوری اطلاعات در سازمانها:
الف ـ کاربرد عملیاتی :
ب) کاربرد اطلاعاتی:
ناخشنودی از فن‌آوری اطلاعات در سازمان:
خشنودی از فن‌آوری اطلاعات در سازمان:
1 ـ شرکت گروه بیمه‌های مهندسی نشنال ولکان (با مسئولیت محدود) انگلستان:
2 ـ بیمارستان کینگستون :
سیستم اطلاعات چیست؟
سیستمهای اطلاعاتی در سازمان:
1 ـ سیستم اطلاعات مدیریت (MIS)
2 ـ سیستم پشتیبانی تصمیم‌گیری:  (DSS)
ـ سیستمهای پشتیبانی تصمیم‌گیری با بازده قوی:
خصوصیات سیستمهای پشتیبانی تصمیم‌گیری:
ـ عوامل مهم در موفقیت سیستم پشتیبانی تصمیم‌گیری:
معماری سیستم پشتیبانی تصمیم‌گیری:
سیستم اطلاعاتی مدیران عالی  (ESS)
سیستم اتوماسیون اداری (OAS)
سیستم اطلاعاتی عملیاتی  TPS
سیستمهای کارهای دانش‌بر  KWS :
سیستم اطلاعات مدیریت منابع انسانی:
مزایای فن‌آوری اطلاعات:
محدودیتهای فن‌آوری اطلاعات:

قسمت دوم : سازمان و ساختار سازمانی
مقدمه: «چرایی مطالعه سازمان»
«سازمان»
نگاهی به تعاریف سازمان:
ـ سازمان از نظر «Pfiffner & sherwood»:
تعریف ساختار سازمانی :
سازماندهی (Organizing):
مبانی سازماندهی:
1- سازماندهی بر مبنای وظیفه یا هدف.
2- سازماندهی مبتنی بر نوع تولید یا عملیات (محصول)
3- سازمان بر مبنای منطقه عملیاتی (جغرافیایی)
4- سازماندهی بر مبنای زمان:
5- سازماندهی بر مبنای ارباب رجوع (مشتری)
6- سازمان مبتنی بر بازار:
نقاط قوت و ضعف:
خلاصه و جمع‌بندی از معرفی چند ساختار متداول سازمانی:
الگوهای جدید ساخت سازمانی:
1- سازمان ماتریسی یا خزانه‌ای (Matrix organization)
نقاط قوت و ضعف ساختار ماتریس:
الف) نقاط قوت:
ب) نقاط ضعف:
2- سازماندهی بر مبنای پروژه:
3- ساختار سازمانی، ماژولار  (پیمانه‌ای یا پارندی)
4- سازماندهی بر مبنای ساخت آزاد یا ادهوکراسی
برخی از ویژگیهای مهم ادهوکراسی عبارتند از:
معایب ادهوکراسی:
ابعاد طرح سازمان:
ابعاد ساختاری:
رسمیت:
فنون رسمی سازی:
پیچیدگی
تمرکز
ارتباط تمرکز، پیچیدگی و رسمیت:
تمرکز و رسمیت:
نسبتهای پرسنلی:
ابعاد محتوایی:
- تکنولوژی:
محیط :
رابطه محیط و ساختار:
استراتژی:
فرهنگ چه می‌کند؟

قسمت سوم : پیشینه تحقیق
پیشینه تحقیق:
الف) تحقیقات خارج از کشور:
1- بررسی و پژوهش اسمیت
بررسی و پژوهش ویگاند :
تحقیق فیفرولبلباسی:
- بررسی و پژوهش برن:
تحقیقات تریست و بمفورد:
ب) تحقیقات انجام شده در ایران:
خلاصه و نتیجه گیری از فصل دوم:
فصل دوم شامل سه قسمت بود:

قسمت چهارم :  ساختار و تشکیلات شرکت سهامی بیمه ایران ،
بیمه چیست؟
نگاهی به بیمه ایران:
ساختار تشکیلاتی بیمه ایران :
معرفی مجتمع‌ها و شعب بیمه‌ای شرکت سهامی بیمه ایران در شهر تهران:
مکانیزاسیون بیمه ایران:
الف) طراحی و بهبود سیستمهای موجود:
ب) پشتیبانی فنی:
ج) عملکرد شبکه:
د: ایجاد سیستم‌های جدید شامل:

فصل سوم: روش و روش‌شناسی تحقیق
مقدمه:
جامعه آماری مورد مطالعه:
روش جمع‌آوری اطلاعات:
نمونه و روش نمونه‌گیری:
ابزار اندازه‌گیری: (معرفی پرسشنامه)
- تعیین روایی (validity) و پایایی (Reliability) پرسشنامه:

فصل چهارم : تجزیه و تحلیل یافته‌های تحقیق
تجزیه و تحلیل اطلاعات:
مقدمه:
الف) توزیع فراوانی‌های مشاهده شده:
1- اطلاعات جمعیت شناختی:
ب) محاسبه میانگین، میانه، نما، انحراف معیار و ضریب چولگی متغیرهای پرسشنامه شامل:
تعریف شاخصها:
ضریب چولگی:
ب) محاسبات آماری متغیرها:
ج) نمودار هیستوگرام ترسم شده برای هر یک از متغیرهای ابعاد فن‌آوری اطلاعات و ابعاد ساختار سازمانی (پیچیدگی، رسمیت، تمرکز، نسبت پرسنلی)
د) تجزیه و تحلیل فرضیات:
معرفی ضریب همبستگی پیرسون
آزمون فرضیات (محاسبه رگرسیون و t):

فصل پنجم : بحث و نتیجه‌گیری تحقیق
مقدمه:
مروری بر ابعاد IT:
نتیجه‌گیری از فرضیه اول:
نتیجه‌گیری از فرضیه دوم:
نتیجه‌گیری از فرضیه‌ سوم:
نتیجه‌گیری از فرضیه چهارم:
محدودیتهای تحقیق:
پیشنهادات تحقیق:
الف: پیشنهاد برای سازمان :
ب) پیشنهادهایی جهت تحقیقات بعدی:

 

 

 

فصل اول:
معرفی تحقیق



- مقدمه
- تعریف موضوع
- بیان مساله
- اهداف تحقیق
- اهمیت و ضرورت تحقیق
- فرضیه‌های تحقیق
- تعاریف عملیاتی متغیرها و واژه‌های اصلی تحقیق

 
مقدمه:
تحولی ژرف در شرف وقوع است. تحولی که در سالهای آینده جامعه صنعتی را اساساً دگرگون خواهد نمود. این تحول ویژه، نتیجه پیشرفتهای سریع و بی‌سابقه تکنولوژی اطلاعات در سالهای اخیر است. پیشرفت علم و دانش در سالهای اخیر دستاوردهای فراوانی را برای انسان به همراه داشته است. آخرین پیشرفتها در زمینه ارتباطات، مخابرات، ماهواره‌ها، کامپیوترها، مسافرتهای فضایی، مهندسی ژنتیک و سایر علوم، نوید بخش تحولات بیشتر در قرن آینده است. (فقیه و سرافراز، 1372، ص 22)
الوین تافلر در کتاب جابجایی در قدرت به عناصر سه گانه قدرت اشاره می‌کند که عبارتند از:
خشونت، ثروت و دانایی. بدین معنا که اگر در زمان انقلاب صنعتی، قدرت سرمایه یا ثروت حرف اول را در جهان آنروز می‌زد ولی امروزه این قدرت، مفهوم دانایی است که حرف اول را در جهان خواهد زد. به زعم تافلر بر خلاف دهه‌های قبل این قدرت زور یا بازو نیست که تعیین کننده قدرت جهانی یا گوینده حرف اول در جهان است بلکه این دانایی و اطلاعات بشری است که می‌تواند تکلیف ابرقدرت آینده را در جهان آینده روشن کند در نتیجه سرمایه‌گذاری‌های انفعالی و اقتصادی در این قرن در مقابل سرمایه‌گذاریهای اطلاعاتی و علمی بسیار ناچیز و کم و کمتر خواهد شد. تافلر علت فروپاشی اتحاد جماهیر شوروی را نیاز اطلاعاتی او به تکنیکها و فنون اطلاعاتی پیشرفته در زمینه تکنولوژی نظیر کامپیوتر می‌داند و همچنین علت قدرتمندی ژاپن در صحنه جهانی امروز و آینده را بعلت برخورداری از نظام اطلاعاتی و دانایی دقیق در صحنه جهانی می‌داند و یا علت ابرقدرت شدن احتمالی اروپا در یکی کردن قدرت تحقیق و توسعه و جمع‌آوری توان اطلاعاتی و دانایی خود در زمینه پیشرفت و تکنولوژی می‌داند. (تافلر، 1370، ص 90)
عصر اقتصاد خود معیشتی و کشاورزی با بهره‌گیری از روشهای مبتدی مانند نیروی فیزیکی انسان و حیوان نقش اقتصادی خود را ایفا کرد و عصر انقلاب صنعتی نیز بر پایه بهینه سازی روش تولید انبوه با استفاده از نیروهای محرکه و بهره‌گیری از منابع انرژی شکوفایی خود را نمایان ساخت. اما اکنون عصر اطلاعات است که هسته و یاخته اساسی آنرا توانهای رایانه‌ای و شبکه‌های ارتباطی تشکیل می‌دهد در این دوران هدف اساسی بر افزایش توان فکری و اطلاعاتی و ارتباطی جامعه قرار دارد که محصول چنین ساختاری افزایش آگاهی اجتماعی و برقراری تعادل در دانش عمومی و بهره‌گیری از فناوریهاست و از آنجایی که بهره‌گیری از رایانه‌ها از دهه 50 آغاز شده. اهمیت این فناوریها بر همگان اثبات شده است. (مومنی، 1380، ص 664)
نگرش جدیدی که بر دنیای پست مدرن  حاکم است نشان می‌دهد که خواسته‌های اقتصاد پویا و سازمانهای جدید و در حال تحول مستلزم ایجاد ساختارهای جدید اجتماعی، سبکهای رهبری جدید و همچنین رهیافتهای نوین در ساختار سازمانی است و همه ناشی از سیل عظیم تولید و گسترش اطلاعات در عصر حاضر است که سازمان را مجبور به نگرش مجدد در عملکرد و فعالیتهایش می‌کند.
تعریف موضوع:
دوران جدید که به عصر اطلاعات یا انفورماتیک معروف شده نوید دهنده جهانی نو با شیوه‌های نوین بکارگیری اطلاعات است. تاثیر شگرفی که فناوری اطلاعات در دو دهه اخیر بر کار و زندگی بشر گذاشته در خلال تمدن چندین هزار ساله او سابقه ندارد. IT یا بعبارتی کاربرد علمی نظامهای کامپیوتری توانسته علوم مختلف را یاری دهد که هر یک گامی بلندبر داشته‌اند. (فلاح همت‌آبادی، 1382، صفحه 3)
سازمانها نیز در این دوران به مثابه «مغزهای پردازش کننده اطلاعات»  در نظر گرفته می‌شوند. سازمانها سیستمهای اطلاعاتی هستند. هر جنبه‌ای از عملکرد سازمان بستگی به پردازش اطلاعات دارد و مدیران تصمیمات خود را از طریق پردازش اطلاعات اتخاذ می‌کنند. با پیدایش اینترنت و اینترانت سازمانها مترادف با جریان اطلاعات گردیده‌اند. (مورگان به نقل از وارث 1380، صفحه 124)
همچنین در سازمانهای امروزی مدیران مجهز به رایانه‌های شخصی شده‌اند که نه تنها امکان دسترسی به پایگاههای مرکزی داده‌ها را برای آنها فراهم می‌کند بلکه به آنها اجازه می‌دهد که خود اطلاعاتی را ایجاد نموده و در پایگاههای اطلاعاتی ذخیره نمایند. مدیران در جوامع کنونی در جمع‌آوری اطلاعات و ذخیره‌سازی آن روی به عدم تمرکز آورده‌اند. در ده سال آینده یافتن مدیری که بطور منظم از کامپیوتر برای نظارت بر فعالیتهای سازمانی خود و همچنین جمع‌آوری اطلاعات اولیه برای تصمیم‌گیری استفاده نکند غیرعادی بنظر خواهد آمد غیر معقول نیست که پیش‌بینی کنیم در آینده بسیار نزدیک سازمانها بر اساس شبکه اطلاعاتی خود ساختاربندی خواهند شد. در آینده مدیران با استفاده از سیستم اطلاعاتی قادر خواهند شد که به طور اثربخش فعالیتها را هماهنگ و کنترل نمایند و نیاز به دوائر ستادی و تعداد زیادی از مدیران میانی را کاهش دهند. استیفن را بینز در کتاب تئوری سازمان برخی از تبعات انقلاب حاصله در فناوری اطلاعاتی که امکان وقوع آن هست را بدین گونه بر می‌شمارد:
1- بوجود آمدن ترکیبی از تمرکز و عدم تمرکز در سازمان
2- بوجود آمدن سازمانهای تخت‌تر (سطح‌تر)
3- امکان کار کردن دهها میلیون نفر از کارگران و کارمندان در منزل
(رابینز، 80، ص 417)
بنابر شواهدی که ارائه گشت امروزه IT بعنوان ابزار استراتژیک مطرح است. در این شرایط حساس که کشورهای صنعتی سخت غرق در انقلاب ناشی از فناوریهای اطلاعاتی، کامپیوتر و میکروالکترونیک هستند کشورهای در حال توسعه در حاشیه قرار می‌گیرند. ولی در آینده این کشورها یا با بدست آوردن و بکارگیری دانش در جهت سرعت بخشیدن به حرکت چرخهای اقتصادی و اجتماعی خود جلو خواهند رفت یا در بازار رقابت فشرده و در حال افزایش جهانی واپس خواهند رفت.
بیان مساله:
فن‌آوری اطلاعات در عصر انفجار اطلاعات با سرعتی فزاینده در حال پیشرفت و دگرگونی است. سیستمهای مختلف رایانه‌ای هر روزه در نهادهای مختلف اقتصادی اجتماعی و صنعتی و اداری جهان پیشرفته، بیشتر و بیشتر ریشه دوانیده و در روند تصمیم‌گیریهای درون سازمان تحولات اساسی ایجاد می‌کنند. بهره‌گیری از امکانات ناشی از توسعه سیستمهای اطلاعاتی مبتنی بر کامپیوتر برای تسریع در عملیات اداری و عرضه سریع و مقرون به صرفه خدمات و محصولات تولیدی سازمانها، باعث شده است که در کشورهای توسعه یافته اینگونه سیستمها تقریباً در بیشتر رشته‌ها بکار گرفته شوند. در حال حاضر در بسیاری از کشورهای در حال توسعه و از جمله کشورمان ایران سازمانها تمایل زیادی برای بهره‌گیری و استفاده از این فناوریهای اطلاعاتی از خود نشان می‌دهند. با در نظر گرفتن این موضوع که در آینده هیچ عاملی مانند فناوری اطلاعات قادر به تغییر طراحی سازمانها نخواهد بود. تحقیق در این زمینه امری ضروری خواهد بود. از طرفی دیگر با توجه به تمایل سازمانهای کشور ما جهت استفاده از فن‌آوریهای اطلاعاتی لازم است مدیران پیشاپیش از اثراتی که احتمالاً این فناوریها بر سازمان، افراد و… می‌گذارند آگاهی یافته و با چشمانی کاملاً باز فن‌آوریهای اطلاعاتی را وارد سازمان کرده (متناسب با سطوح مدیریت و مهارت کاربران) و از آنها استفاده نمایند. با در نظر گرفتن این موارد در تحقیق حاضر به بررسی اثرات ناشی از کاربرد فن‌آوریهای اطلاعاتی در سازمان بر ساختار سازمانی خواهیم پرداخت و به این سوال اساسی پاسخ خواهیم داد که: کاربرد فن‌آوری اطلاعات چه اثراتی بر ساختار سازمانی دارد؟
اهداف تحقیق:
هدف اولیه تحقق ارائه چهارچوبی از میزان و چگونگی اثرگذاری فن‌آوری اطلاعات بر ساختار سازمانی می‌باشد که این موضوع به مدیران کمک خواهد کرد تا نسبت به اثرات فناوری اطلاعات بر ساختار سازمان آگاهی یابند و به آنها در جهت حل مشکلات سازمان (از نظر ساختاری) یاری خواهد رساند.
دوم: شناخت بهتر فناوریهای اطلاعاتی و پیشرفتهای حاصله در این زمینه در جهت استفاده مدیران، دانشجویان و محققان.
سوم: بررسی رابطه میان فناوریهای اطلاعاتی و ابعاد ساختار سازمانی جهت استفاده مدیران، دانشجویان و محققان.
چهارم: بررسی وضعیت سازمان مورد مطالعه (شرکتهای سهامی بیمه ایران) از لحاظ بهره‌گیری فناوریهای اطلاعاتی.
پنجم: فهم اینکه متغیر فناوری اطلاعات بر کدامیک از ابعاد ساختاری سازمانی بیشترین تاثیر را دارد.


دانلود با لینک مستقیم

تحقیق بکارگیری کامپیوتر در طراحی و ساخت

اختصاصی از یارا فایل تحقیق بکارگیری کامپیوتر در طراحی و ساخت دانلود با لینک مستقیم و پرسرعت .

تحقیق بکارگیری کامپیوتر در طراحی و ساخت


تحقیق بکارگیری کامپیوتر در طراحی و ساخت

 

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:150

فهرست مطالب:
فصل اول    6
مقدمه ای بر کاربرد کامپیوتر در علوم مهندسی    6
انواع سیستم های کنترل کامپیوتری    6
سیستم های کنترل عددی کامپیوتری    6
فصل دوم    8
معرفی ماشین های کنترل عددی    8
تعریف کنترل عددی    8
میکرو کنترلر چیست ؟    11
موارد استفاده موتورهای پله ای    13
تذکرهای مهم برای انتخاب موتور پله ای مناسب    13
موتورهای پله ای خطی    14
مختصری راجع به AVR    15
عملیات تک سیکل    17
طراحی برای زبانهای BASIC و C    17
جدول رشته چهار پله    30
جدول زاویه پله برای انواع موتورها    31
پله در ثانیه و دور در دقیقه    31
یک چرخش کامل    31
راه انداز نیم پله    32
پایه های مهم بورت سریال RS232:    34
ثباتهای پورت سریال RS-232:    35
جدول 14-1 پورتهای تراشه UART    36
Stepper Motor و نحوه کنترل آن :    39
جدول 11-1 سری چهار گامه کامل    41
زاویه گام یا پله :    42
جدول 11-2 زاویه گام کامل برای چند موتور مختلف    42
تعداد گام بر ثانیه و تعداد دندانه ها در rotor:    43
جدول 11-3 سری 8 گامه مورد حمایت کلیه موتورها    44
سری Wave Drive:    45
جدول 11-4 سری 4 گامه wave drive    45
تعیین سری های زوج سیم پیچهای مشترک :    46
فصل چهاردهم    47
درگاه سریال و کاربرد آن در اتصال ابزارها    47
کانکتورها وسیگنالهای درگاه سریال    48
1-5 خانواده کلاسیک AT90S    58
1-6خانواده MEGA AVR    58
جدول1-3میکروکنترلرهای خانواده    59
1-7مدل LCD AVR    59
1-8ساختار پردازنده AVR    60
واحد ALU    62
نحوه عملکرد واحدCPU    63
1-9حافظه داده SRAM    64
رجیستر وضعیت    65
پرچم کری    65
پرچم صفر    65
پرچم منفی    65
پرچم سرریز    65
پرچم علامت    65
پرچم نیم کری    66
بیت فعال ساز وقفه سراسری    66
1-10 اشاره گر پشته    67
1-11 حافظه داده EEPROM    70
1-12 پورت I/O    70
ساختار پورت I/O    71
جدول 1-5 تعیین جهت پایه های PORTXn    73
نوشتن در پایه ها    75
ورودی سیگنال آنالوگ    78
عملکرد پایه ها در حالت Sleep    78
1-13 سیستم توزیع پالس ساعت در AVR    78
پالس ساعتCPU    79
پالس ساعت I/O    79
پالس ساعت آسنکرون    79
پالس ساعت ADC    80
جدول 1-6 انتخاب منابع مختلف پالس ساعت    81
جدول 1-7 مدهای عملکرد نوسان ساز کریستالی    83
نوسان ساز کریستالی فرکانس پایین    87
شکل 1-15 نوسان ساز کریستالی فرکانس پایین    88
نوسان ساز RC خارجی    89
نوسان ساز خارجی RC    89
جدول 1-10 مدهای عملکرد نوسان ساز RC خارجی    89
جدول 1-11 تعیین زمان Start up  برای استفاده از RC خارجی    90
نوسان ساز RC کالیبره شده داخلی    91
جدول 1-12 مدهای عملکرد نوسان ساز RC کالیبره شده داخلی    91
پالس ساعت خروجی    92
جدول 1-13 تعیین زمان Start up  برای استفاده از اسیلاتور کالیبره شده داخلی    92
پالس ساعت خارجی    93
جدول 1-14 تعیین زمان Start up  برای استفاده از پالس ساعت خارجی    94
سازمان دهی حافظه های AVR    95
اهداف فصل    95
حافظه برنامه    97
جدول 2-3 تقسیم بندی حافظه خارجی 64کیلوبایتی    103
جدول 2-4 Wait states    105
بیت 7 XMBK    106
بیت 2-0 XMM0، XMM1،XMM2    106
جدول 2-5 تنظیم بیتهای XMM2,1,0    107
در برخی از میکروکنترلرها مانند ATmega 8515، ATmega161،ATmega162 جهت دسترسی به حافظه خارجی بجای دو رجیستر XMCRA و XMCRB از رجیسترهای EMCUCR و SFIOR استفاده می گردد.    108
نحوه اتصال حافظه خارجی به AVR    108
حافظه داده EEPROM    109
رجیستر آدرس در EEPROM    109
بیت EEWE    111
جلوگیری از اختلال در عملکرد EEPROM    112
آشکار سازی خطای قالب بندی    121
توضیحات سیگنالها    123
جدول 11-1 تعیین Baud Rate    125
واحد فرستنده سریال    126
واحد گیرنده سریال    127
رجیسترهای USART    127
رجیستر UDR    127
رجیستر UCSRA    128
RXC    128
TXC    129
UDRE    129
FE    129
DOR    130
رجیستر UCSRB    131
RXCIE    131
TXCIE    131
UDRIE    131
RXEN    132
TXEN    132
UCSZ2    132
رجیستر UCSRC    133
جدول 11-2 تنظیمات بیتهای UPM0 و    134
جدول 11-3 تنظمیات اندازه کاراکتر    135
رجیستر UBRR    136
جدول 11-4 حداکثر خطای مجاز Baud Rate    138
برنامه ریزی اولیه USART    139
ارسال سریال    140
دریافت سریال    144
ارتباط سریال سنکرون (همزمان)    148

 

فصل اول 
مقدمه ای بر کاربرد کامپیوتر در علوم مهندسی 
دومین انقلاب صنعتی در قرن حاضر با ظهور کامپیوتر بوجود آمده و قابلیت پیشرفت انسان را افزایش داده است . در نتیجه بکارگیری کامپیوتر بوده که سیستم های کنترل عددی بوجود آمده اند و اساسا طراحی و تولید به کمک کامپیوتر با ظهور کنترل عددی مطرح شده که مبنا پایه همه آنها استفاده از کامپیوتر بوده است. 
در واقع کاربرد کامپیوتر در تولید و صنعت یکی از مهمترین پیشرفت های بشر در قرن حاضر تلقی می شود که جنبه های مختلف این کاربرد درتاثیر زیاد آن در وضعیت کنونی صنعت بر هیچ کسی پوشیده نیست. 
انواع سیستم های کنترل کامپیوتری 
سیستم های کنترل عددی کامپیوتری 
عرض کالاهای متنوع و تنوع در تولید محصولات و همچنین رقابت در دستیابی به بازار سرعت تولید و ارزانی کالا کنترل و کیفیت نیازی است که یک کنترل کننده و تولید کننده را وادار به دستیابی به تکنولوژی برتر و سیستم های تولیدی مناسب با این تکنولوژی می کند.
ماشین های کنترل عددی اغلب برای تولید قطعات با تعداد کم و یا متوسط و یا دارای شکلهای پیچیده بکار می رود.
 ارسال کلیه قوانین و دستورات به مرکز کنترل ماشین برای انجام عملیات و حرکت در قالب کدها و استانداردهای خاص از طریق برنامه ماشین کاری قطعه صورت می گیرد. 
فصل دوم 
معرفی ماشین های کنترل عددی 
تعریف کنترل عددی 
کنترل عددی را می توان به صورت یک نوع اتوماسیون با برنامه ریزی تعریف نمود که در آن فرایند توسط اعداد حروف و سنبل ها کنترل می شود. اعداد ، حروف و علائم که بطور منطقی برای هدایت یک ماشین خاص مورد استفاده قرار می گیرد برنامه نامیده می شود.
در برنامه اعداد بخشی از دستورات می باشند که آن برنامه برای قطعه خاصی در نظر گرفته شده است.
 وقتی که شکل قطعه عوض شود برنامه نیز تغییر می کند این توانایی تغییر برنامه برای هر قطعه به خاصیت انعطاف پذیری بسیار خوبی را میدهد چون تغییر برنامه به مراتب راحت تر از تغییر ابزار و لوازم تولید می باشد. این دلیل باعث رشد روز افزون بکارگیری سیستم های کنترل عددی گردیده است. کنترل عددی در بخش ها و صنایع مختلف بکار گرفته می شود که عبارتند از :
-    صنایع هوایی و نظامی 
-    صنایع فلز تراشی (شکل دهی فلزات)
-    صنایع الکترونیک 
-    صنایع مونتاژ و بسته بندی 
برنامه نویسی ماشین های کنترل عددی کامپیوتری 
-    صنایع ابزار سازی 
-    صنایع چوب 
-    صنایع نساجی 
-    کنترل کیفیت و بازرسی 
لازم به ذکر است که هر یک از اعمال و صنایع فوق خود نیز به انواع و روشهای مختلفی تقسیم بندی می شوند که در تمام آنها بکارگیری کنترل عددی توسعه یافته است. برای نمونه در فرایند شکل دهی فلزات ماشین کاری با استفاده از دستگاه هایی انجام می گیرد که برای صورت کنترل عددی کامپیوتری ساخته می شوند. مانند انواع ماشین های CNC زیر :
-    ماشین فرز 
-    ماشین تراش 
-    ماشین بورینگ 
-    ماشین سنگ زنی 
-    ماشین اسپارک 
بطوری که جای به خصوص خود را در ماشین کاری پیدا کرده است و امروزه دامنه صنعت شکل و همه به جایی رسیده است که در اغلب ماشین های ابزار یک سیستم کنترل عددی استفاده می شود و به صورت کاملا خودکار ساخته می شوند. 
ماشین های کنترل عددی که اصطلاحا آنها را NC و یا CNC می نامند ماشین های اتوماتیکی هستند که توسط سیستم کنترل و یا کامپیوتر کنترل می شود این ماشین طبق مراحل و مسیر پیش بینی شده به اندازه مورد نیاز و با سرعت و پیشروی مشخص توسط یک سری دستورات در قالب حروف و ارقام کنترل می شوند.
در حقیقت به کمک سیستم CNC حرکت اصلی و حرکت پیشروی و جابجایی سریع که در ماشین های سنتی معمولا به روش دستی انجام می گیرد در ماشین های CNC به صورت اتوماتیک و با یک برنامه و سری دستورات از قبل طراحی شده انجام می گیرد و قطعه کار و ابزار را در موقعیت سایش قرار گرفته و عمل لایه برداری انجام می شود.
میکرو کنترلر چیست ؟
میکروکنترلر در واقع یک کامپیوتر تک تراشه ارزان قیمت می باشد. 
تک تراشه بدین معنی است که کل سیستم کامپیوتر در داخل یک تکه نازک سیلیکانی در درون یک محفظه پلاستیکی مدار مجتمع قرار گرفته است . میکروکنترلر دارای خصوصیاتی مشابه به خصوصیات کامپیوتر شخصی استاندارد می باشد. میکروکنترلر محتوی یک CPU ، RAM، ROM، خطوط I/Q ، درگاه های سریال و موازی ، زمان سنج ها و بعضی اوقات وسایل جانبی داخلی دیگری نظیر مبدل آنالوگ به دیجیتال و مبدل دیجیتال به آنالوگ می باشد. به هر حال خصیصه اصلی میکروکنترلر توانایی بارگذاری ، توانایی بارگذاری ، ذخیره و اجرای برنامه است. 
چرا از میکروکنترلر استفاده می کنیم ؟
چون میکروکنترلرها کامپیوترهای تک تراشه ای ارزان قیمت هستند به سادگی می توان آنها را در مدارات الکترونیکی بزرگتر قرار داد. توانایی ذخیره سازی و اجرای برنامه های منحصر به فرد میکروکنترلرها را بسیار قابل انعطاف ساخته است.
 به عنوان مثال یک فرد می تواند میکروکنترلر را طوری برنامه ریزی کند که تصمیم گیری نماید و براساس شرایط و رویدادها عملیاتی انجام دهد. قابلیت انجام عملیات ریاضی و منطقی به میکروکنترلر اجازه می دهد رفتار مدارات الکترونیکی و سیستم های منطقی را تقلید کند. 
برنامه ها همچنین می توانند موجب شوند میکروکنترلر مانند یک شبکه عصبی و یا مشابه یک کنترل کننده با منطق فازی رفتار کند. میکروکنترلرها در لوازم خانگی به کار برده می شوند. و  وظیفه هوش این دستگاه های هوشیار را برعهده دارند.


دانلود با لینک مستقیم

دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

اختصاصی از یارا فایل دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها


دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:27

چکیده:

لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری
آزمایشگاه برای علم مولکولی
دانشگاه کالیفرنیای جنوبی و
بخش علم کامپیوتری
دانشگاه کالیفرنیای جنوبی
محاسبه و انتخاب سیستمهای عصبی
موسسه تکنولوژی کالیفرنیا
اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:
مقدمه :
با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای   Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید.
در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای  همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.
در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار  مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.
ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه می‌دهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل می‌کنند تشخیص دهیم.
(2) الگوریتم مولکولی : بصورت تقریبی، بار رشته‌های حافظه‌ای DNA همان یکسان 256 [Ro] شروع کنید که هر یک دارای طول نئوکلیتد 11580 می‌باشد. ما فکر می‌کنیم که هر رشته حافظه دارای 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگردید) B0,B1,B2,…B578 هر یک طول به میزان 20 نئوکلتید دارد. در یک مدل استیکر که اینجا وجود ادر 579 استیکر وجود ارد S0, S1, …S578 که هر یک برای تکمیل هر قطعه می‌باشد (ما به رشته‌های حافظه با استیکرهای S بعنوان پیچیدگیهای حافظه‌ای می‌باشد برمی‌گردیم) زیرا، ما به این امر توجه می‌کنیم که هر رشته نماینده یک حافظه 579 بیتی باشد، در بعضی از مواقع از Bi استفاده می‌کنیم که به بیتی که نماینده Bi می‌باشد، برمی‌گردد. قطعه B0 هرگز تنظیم می‌شود و بعداً در اجرای الگوریتم استفاده می‌شود (بخش فرعی 1-3) قطعه‌های B1 تا B56 رشته‌های حافظه‌ای می باشد که برای ذخیره یک کلید مورد استفاده قرار می‌گیرد، 64 قطعه بعدی، B57….B120 سرانجام بر اساس متن رمزگذاری کدگذاری می‌شود و بقیه قطعه‌ها برای نتایج واسطه ودر مدت محاسبه مورد استفاده قرار می‌گیرد. دستگاه استیکر که رشته‌های حافظه را پردازش می‌کند، متون رمزدار را محاسبه می‌کند که تحت کنترل یک ریز پردازنده انجام می گیرد. به این علت که در تمام نمونه‌ها، متن ساده یکسان است؛ ریز پردازنده کوچک ممکن است که آن را ذخیره سازد، ما نیاز نداریم که متن ساده را در رشته‌های حافظه نشان دهیم. هماکنون یک جفت متن رمزدار- متن ساده را در نظر بگیرید، الگوریتم اجرا شده در سه مرحله می باشد.
(1) مرحله ورودی: رشته‌های حافظه را به اجرا درآورید تا پیچیدگی‌های حافظه ای را ایجاد نماید که نماینده تمام 256 کلید می‌باشد .
(2) مرحله رمزی کردن : در هر پیچیدگی حافظه، متن رمزدار محاسبه کنید که با رمز کردن متن ساده و تحت کلید پیچیدگی همسان است.
(3) مرحله بازدهی: پیچیدگی حافظه ای که متن رمزدار آن با متن رمزدار مورد نظر تطبیق دارد، انتخاب نمایند و کلید تطبیقی با آن را بخوانید.
قسمت عمده کار در مدت مرحله دوم صورت می‌گیرد که رمزگذاری داده‌های DES صورت می‌گیرد، بنابراین ما این مراحل را در زیر مختصر کرده‌ایم. هدف ما بر روی این امر است که شرح دهیم چگونه DES در یک کامپیوتر مولکولی اجرا می‌شود و برای این امر، نشان دادن دقیق همه جزئیات در DES لازم نیست (برای جزئیات [Na] را ببینید)
ما به جای این جزئیات بر روی عملکردهای ضروری که برای DES نیاز است، توجه داریم که آن چگونگی عملکردها رانشان می دهد که با یکدیگر مرتبط می شوند تا یک الگوریتم کامل را ایجاد نمایند.
DES، یک رمزنویسی با 16 دروه

 


دانلود با لینک مستقیم

دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

اختصاصی از یارا فایل دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها


دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:27

چکیده:

لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری
آزمایشگاه برای علم مولکولی
دانشگاه کالیفرنیای جنوبی و
بخش علم کامپیوتری
دانشگاه کالیفرنیای جنوبی
محاسبه و انتخاب سیستمهای عصبی
موسسه تکنولوژی کالیفرنیا
اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:
مقدمه :
با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای   Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید.
در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای  همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.
در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار  مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.
ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه می‌دهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل می‌کنند تشخیص دهیم.
(2) الگوریتم مولکولی : بصورت تقریبی، بار رشته‌های حافظه‌ای DNA همان یکسان 256 [Ro] شروع کنید که هر یک دارای طول نئوکلیتد 11580 می‌باشد. ما فکر می‌کنیم که هر رشته حافظه دارای 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگردید) B0,B1,B2,…B578 هر یک طول به میزان 20 نئوکلتید دارد. در یک مدل استیکر که اینجا وجود ادر 579 استیکر وجود ارد S0, S1, …S578 که هر یک برای تکمیل هر قطعه می‌باشد (ما به رشته‌های حافظه با استیکرهای S بعنوان پیچیدگیهای حافظه‌ای می‌باشد برمی‌گردیم) زیرا، ما به این امر توجه می‌کنیم که هر رشته نماینده یک حافظه 579 بیتی باشد، در بعضی از مواقع از Bi استفاده می‌کنیم که به بیتی که نماینده Bi می‌باشد، برمی‌گردد. قطعه B0 هرگز تنظیم می‌شود و بعداً در اجرای الگوریتم استفاده می‌شود (بخش فرعی 1-3) قطعه‌های B1 تا B56 رشته‌های حافظه‌ای می باشد که برای ذخیره یک کلید مورد استفاده قرار می‌گیرد، 64 قطعه بعدی، B57….B120 سرانجام بر اساس متن رمزگذاری کدگذاری می‌شود و بقیه قطعه‌ها برای نتایج واسطه ودر مدت محاسبه مورد استفاده قرار می‌گیرد. دستگاه استیکر که رشته‌های حافظه را پردازش می‌کند، متون رمزدار را محاسبه می‌کند که تحت کنترل یک ریز پردازنده انجام می گیرد. به این علت که در تمام نمونه‌ها، متن ساده یکسان است؛ ریز پردازنده کوچک ممکن است که آن را ذخیره سازد، ما نیاز نداریم که متن ساده را در رشته‌های حافظه نشان دهیم. هماکنون یک جفت متن رمزدار- متن ساده را در نظر بگیرید، الگوریتم اجرا شده در سه مرحله می باشد.
(1) مرحله ورودی: رشته‌های حافظه را به اجرا درآورید تا پیچیدگی‌های حافظه ای را ایجاد نماید که نماینده تمام 256 کلید می‌باشد .
(2) مرحله رمزی کردن : در هر پیچیدگی حافظه، متن رمزدار محاسبه کنید که با رمز کردن متن ساده و تحت کلید پیچیدگی همسان است.
(3) مرحله بازدهی: پیچیدگی حافظه ای که متن رمزدار آن با متن رمزدار مورد نظر تطبیق دارد، انتخاب نمایند و کلید تطبیقی با آن را بخوانید.
قسمت عمده کار در مدت مرحله دوم صورت می‌گیرد که رمزگذاری داده‌های DES صورت می‌گیرد، بنابراین ما این مراحل را در زیر مختصر کرده‌ایم. هدف ما بر روی این امر است که شرح دهیم چگونه DES در یک کامپیوتر مولکولی اجرا می‌شود و برای این امر، نشان دادن دقیق همه جزئیات در DES لازم نیست (برای جزئیات [Na] را ببینید)
ما به جای این جزئیات بر روی عملکردهای ضروری که برای DES نیاز است، توجه داریم که آن چگونگی عملکردها رانشان می دهد که با یکدیگر مرتبط می شوند تا یک الگوریتم کامل را ایجاد نمایند.
DES، یک رمزنویسی با 16 دروه

 


دانلود با لینک مستقیم