یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

سمینار کارشناسی ارشد مهندسی پلیمر پلی اتیلن با جرم مولکولی بالا و کاربرد آن در آمیخته های پلیمری

اختصاصی از یارا فایل سمینار کارشناسی ارشد مهندسی پلیمر پلی اتیلن با جرم مولکولی بالا و کاربرد آن در آمیخته های پلیمری دانلود با لینک مستقیم و پرسرعت .

سمینار کارشناسی ارشد مهندسی پلیمر پلی اتیلن با جرم مولکولی بالا و کاربرد آن در آمیخته های پلیمری


سمینار کارشناسی ارشد مهندسی پلیمر پلی اتیلن  با جرم مولکولی بالا  و کاربرد آن در آمیخته های پلیمری

دانلود سمینار کارشناسی ارشد مهندسی پلیمر پلی اتیلن  با جرم مولکولی بالا  و کاربرد آن در آمیخته های پلیمری با فرمت PDF تعداد صفحات 68

 

 

این سمینار جهت ارایه در مقطع کارشناسی ارشد طراحی وتدوین گردیده است وشامل کلیه مباحث مورد نیاز سمینارارشد این رشته می باشد.نمونه های مشابه این عنوان با قیمت های بسیار بالایی در اینترنت به فروش می رسد.گروه تخصصی مااین سمینار رابا  قیمت ناچیزی جهت استفاده دانشجویان عزیز در رابطه با منبع اطلاعاتی در اختیار شما قرار می دهد.حق مالکیت معنوی این اثر مربوط به نگارنده است وفقط جهت استفاده ازمنابع اطلاعاتی وبالا بردن سطح علمی شما دراین سایت ارایه گردیده است.          


دانلود با لینک مستقیم

پایان نامه رشته کشاورزی بررسی ابعاد مولکولی و مورفولوژیکی و فیتوشیمیایی

اختصاصی از یارا فایل پایان نامه رشته کشاورزی بررسی ابعاد مولکولی و مورفولوژیکی و فیتوشیمیایی دانلود با لینک مستقیم و پرسرعت .

پایان نامه رشته کشاورزی بررسی ابعاد مولکولی و مورفولوژیکی و فیتوشیمیایی


پایان نامه رشته  کشاورزی بررسی ابعاد مولکولی و مورفولوژیکی و فیتوشیمیایی

دانلود پایان نامه آماده

دانلود پایان نامه رشته  کشاورزی بررسی ابعاد مولکولی و مورفولوژیکی و فیتوشیمیایی با فرمت ورد و قابل ویرایش تعدادصفحات 120

چکیده    

بیش از 139 گونه آلیوم در ایران گزارش شده اند که حدود 30 گونه آن بومی خود ایران هستند . در این میان Allium hirtifolium به لحاظ اینکه تاکنون تحقیقاتی از لحاظ مولکولی و یا مورفولوژیکی بر  روی آن انجام نشده و تعداد تحقیقاتی که در مورد این گونه خاص در دنیا انجام گردیده, به لحاظ کمی بسیار اندک می باشد, لذا بر آن شدیم تا با جمع آوری این گیاه از نقاط اصلی رویش ان که عمدتا مناطق مرکزی ایران و خصوصاً استان لرستان است, به بررسی ابعاد مولکولی و مورفولوژیکی و فیتوشیمیایی آن بپردازیم. بررسی های ما بر روی این گونه شامل بخش های زیر می باشد:

بخش اول

جمع آوری و نگهداری مواد گیاهی ابتدا، نمونه های گیاهی از شانزده منطقه مختلف استان لرستان جمع آوری و در مرحله بعد مرکز تحقیقات منابع طبیعی استان لرستان و همچنین پژوهشکده علوم گیاهی دانشکده کشاورزی دانشگاه فردوسی تعیین هویت گردید و سپس غده ها تا انجام آزمایشات بعدی در یخچال و دمای 4 درجه سانتیگراد نگهداری شدند.

بخش دوم

 بررسی مزرعه ای غده های آلیوم در آذرماه 1384 در مزرعه تحقیقاتی دانشکده کشاورزی دانشگاه فردوسی مشهد در سه تکرار، در هر ردیف 4 غده از هر اکوتیپ خاص به طور تصادفی انتخاب و سپس با فاصله 20 سانتی متر روی ردیف و 35 سانتی متر بین ردیف کشت شدند. پس از رویش از سطح خاک، اطلاعات مورفولوژیکی از قبیل طول برگ، عرض برگ، ارتفاع ساقه گلدهنده، تعداد برگ، وزن متوسط غده ها در بوته، تعداد غده در بوته، مدت زمان کاشت تا سبز شدن و مدت زمان کاشت تا گل دهی، در هر بوته اندازه گیری شدند.


دانلود با لینک مستقیم

تحقیق/مقاله آماده الکترونیک مولکولی با فرمت ورد(word)

اختصاصی از یارا فایل تحقیق/مقاله آماده الکترونیک مولکولی با فرمت ورد(word) دانلود با لینک مستقیم و پرسرعت .

تحقیق/مقاله آماده الکترونیک مولکولی با فرمت ورد(word)


تحقیق/مقاله آماده الکترونیک مولکولی با فرمت ورد(word)

الکترونیک مولکولی یک رویکرد جدید است که به مواد اولیه و اصول عملکرد جدید نیاز دارد و می‌توان گفت انگیزه‌ای برای شناخت و استفاده از آنچه در مولکول‌های مواد اتفاق می‌افتد است. در مقیاس‌های کوچک تر از نانو، ایده استفاده از یک یا چند مولکول به‌عنوان یک سوئیچ به‌نظر بسیار جالب‌تر از بررسی بن‌بست‌های ماسفتی می‌باشد. این کار علاوه بر کوچک شدن ابعاد سرعت را بسیار زیاد کرده است همچنین ارزان‌تر است و بالطبع آن روش‌ها و پیچیدگی‌ها بسیار دشوار می‌شود. (الکترونیک مولکولی هنوز در حال تحقیق در مورد روش‌های ساخت می‌باشد. که به‌نظر می‌رسد به زودی بر آن غلبه و به سمت ساخت مدار مجتمع با این تکنولوژی برود)

همان طور که می‌دانیم روش لیتوگرافی نوری برای ساخت مدارات الکترونیکی مجتمع با چالش‌های اساسی و جدی روبرو شده است. محدودیت‌های فناوری از یک سو و چالش‌های کوانتومی از سوی دیگر توسعه‌ی نانوالکترونیک را با دشواری روبرو کرده است . در این میان دانشمندان به ایده‌ها و روش‌های جایگزین و جدیدی می‌اندیشند که محدودیت‌های روش لیتوگرافی نوری را ندارد. یکی از این روش‌ها، ساخت و استفاده از مولکول‌هایی است که رفتاری مشابه رفتار کلید زدن ترانزیستورها داشته باشند. در واقع دانشمندان قصد دارند با طراحی، ساخت و استفاده از این مولکلول‌ها، آن‌ها را جایگزین ترانزیستورهای سیلیکونی کنند. این ایده را الکترونیک مولکولی می‌گوییم. این رفتار می‌تواند مبنایی برای پردازش اطلاعات در رایانه‌ها و ذخیره‌ی اطلاعات در حافظه‌ها قرار گیرد .

مولکول‌هایی که در الکترونیک مولکولی مورد استفاده قرار می‌گیرند بایستی شرایطی داشته باشند. این مولکول‌ها باید دارای دو شکل متفاوت باشند که توسط یک محرک خارجی نظیر نور یا ولتاژ تغییر شکل دهد. این تغییر شکل باید برگشت‌پذیر هم باشد. در واقع مولکول در یک حالت به عنوان صفر (zero) و در یک حالت به عنوان یک (one) رفتار می‌کند. رفتار برگشت‌پذیری مولکول هم باید بسیار سریع باشد به گونه‌ای که بتواند در مدارات الکترونیکی مجتمع، مفید واقع شود. همچنین پایداری و مخصوصا پایداریِ گرمایی نیز عامل مهمی است. یعنی این مولکول‌ها در برابر تغییرات دمایی نباید از شکلی به شکل دیگر تغییر شکل دهند. چرا که در مدارات مجتمع محدوده‌ی تغییرات دمایی بسیار زیاد است و در صورت تغییر شکل مولکول‌ها، اطلاعات آن‌ها از دست می‌رود.

مثلا مولکول آزوبنزن ، در ابتدا نمونه‌ای مناسب به نظر می‌رسد. مولکول آزوبنزن دارای دو ایزومر سیس و ترانس است که هر کدام دارای دو طول متفاوت است. با تابیدن نور فرابنفش با طول موج ۳۱۳ نانومتر، ایزومر ترانس به ایزومر سیس تغییر شکل می‌دهد و با تابیدن نور فرابنفش با طول موج بیش‌تر از ۳۸۰ نانومتر، ایزومر سیس به ایزومر ترانس تغییر شکل می‌دهد. بنابراین در مدار الکتریکی یکی از ایزومرها می‌تواند به عنوان صفر و دیگری به عنوان یک رفتار کند. لیکن مشکل آزوبنزن عدم پایداری گرمایی آن است. در واقع ایزومر سیس آزوبنزن از نظر گرمایی پایدار نیست و اندک گرمایشی موجب تغییر شکل آن به ایزومر ترانس می‌شود.

البته این رفتار در مولکول مذکور در دمای ۶۰ کلوین مشاهده می‌شود، یعنی تقریبا ۲۱۳- درجه‌ی سلسیوس و در دمای اتاق ظاهر نمی‌شود. همان طور که مشاهده می‌کنید این دما بسیار پایین و دسترسی به آن دشوار است. لذا استفاده از آن در شرایط دمای معمولی مستلزم توسعه‌ی بیش‌تر این دانش است. همچنین لازم به یادآوری است که نشان دادن این که یک مولکول می‌تواند جریان الکتریکی را هدایت کند و رسانایی و عدم رسانایی آن قابل کنترل است، برای توسعه‌ی دانش الکترونیک کفایت نمی‌کند. آن چه اکنون در اختیار داریم یک کلید مولکولی بسیار کوچک و در ابعاد چند نانومتر است که جریان الکتریکی عبوری از آن با استفاده از یک ولتاژ قابل کنترل است. مزیت اصلی آن نسبت به ترانزیستورهای سیلیکونی ابعاد کوچک‌ترِ آن است. لیکن توسعه‌ی رایانه‌ها و استفاده از الکترونیک مولکولی در صنایع الکترونیک و رایانه مستلزم اتصال این مولکول‌ها به یکدیگر و ساخت گِیت‌های منطقی است همچنین روش‌های ساخت و تولید آن در مقیاس انبوه نیز چالشی است که باید قبل از توسعه‌ی الکترونیک مولکولی حل شود

فهرست :

تعریف کلی از الکترونیک تک مولکولی

مزایا و معایب نسبت به دیگر فناوری ها

برنامه های کاربردی الکترونیک تک مولکولی

بررسی و مقایسه اندازه تراشه ها

هدایت یک اتصال مولکولی

ابزارهای کاربردی برای بررسی پارامترها و ساختارالکتریکی

انتقال الکترون از طریق تک مولکول (رسانایی)

ترازهای فرمی از الکترودها و مرز اوربیتال مولکولی

نحوه ی برقراری اتصالات در الکترونیک مولکولی

سیم های مولکولی

دیود های مولکولی

ریکتیفایر مولکولی

ترانزیستور مولکولی

سوئیچ مولکولی

گیت های منطقی مولکولی


دانلود با لینک مستقیم

دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

اختصاصی از یارا فایل دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها


دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:27

چکیده:

لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری
آزمایشگاه برای علم مولکولی
دانشگاه کالیفرنیای جنوبی و
بخش علم کامپیوتری
دانشگاه کالیفرنیای جنوبی
محاسبه و انتخاب سیستمهای عصبی
موسسه تکنولوژی کالیفرنیا
اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:
مقدمه :
با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای   Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید.
در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای  همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.
در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار  مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.
ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه می‌دهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل می‌کنند تشخیص دهیم.
(2) الگوریتم مولکولی : بصورت تقریبی، بار رشته‌های حافظه‌ای DNA همان یکسان 256 [Ro] شروع کنید که هر یک دارای طول نئوکلیتد 11580 می‌باشد. ما فکر می‌کنیم که هر رشته حافظه دارای 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگردید) B0,B1,B2,…B578 هر یک طول به میزان 20 نئوکلتید دارد. در یک مدل استیکر که اینجا وجود ادر 579 استیکر وجود ارد S0, S1, …S578 که هر یک برای تکمیل هر قطعه می‌باشد (ما به رشته‌های حافظه با استیکرهای S بعنوان پیچیدگیهای حافظه‌ای می‌باشد برمی‌گردیم) زیرا، ما به این امر توجه می‌کنیم که هر رشته نماینده یک حافظه 579 بیتی باشد، در بعضی از مواقع از Bi استفاده می‌کنیم که به بیتی که نماینده Bi می‌باشد، برمی‌گردد. قطعه B0 هرگز تنظیم می‌شود و بعداً در اجرای الگوریتم استفاده می‌شود (بخش فرعی 1-3) قطعه‌های B1 تا B56 رشته‌های حافظه‌ای می باشد که برای ذخیره یک کلید مورد استفاده قرار می‌گیرد، 64 قطعه بعدی، B57….B120 سرانجام بر اساس متن رمزگذاری کدگذاری می‌شود و بقیه قطعه‌ها برای نتایج واسطه ودر مدت محاسبه مورد استفاده قرار می‌گیرد. دستگاه استیکر که رشته‌های حافظه را پردازش می‌کند، متون رمزدار را محاسبه می‌کند که تحت کنترل یک ریز پردازنده انجام می گیرد. به این علت که در تمام نمونه‌ها، متن ساده یکسان است؛ ریز پردازنده کوچک ممکن است که آن را ذخیره سازد، ما نیاز نداریم که متن ساده را در رشته‌های حافظه نشان دهیم. هماکنون یک جفت متن رمزدار- متن ساده را در نظر بگیرید، الگوریتم اجرا شده در سه مرحله می باشد.
(1) مرحله ورودی: رشته‌های حافظه را به اجرا درآورید تا پیچیدگی‌های حافظه ای را ایجاد نماید که نماینده تمام 256 کلید می‌باشد .
(2) مرحله رمزی کردن : در هر پیچیدگی حافظه، متن رمزدار محاسبه کنید که با رمز کردن متن ساده و تحت کلید پیچیدگی همسان است.
(3) مرحله بازدهی: پیچیدگی حافظه ای که متن رمزدار آن با متن رمزدار مورد نظر تطبیق دارد، انتخاب نمایند و کلید تطبیقی با آن را بخوانید.
قسمت عمده کار در مدت مرحله دوم صورت می‌گیرد که رمزگذاری داده‌های DES صورت می‌گیرد، بنابراین ما این مراحل را در زیر مختصر کرده‌ایم. هدف ما بر روی این امر است که شرح دهیم چگونه DES در یک کامپیوتر مولکولی اجرا می‌شود و برای این امر، نشان دادن دقیق همه جزئیات در DES لازم نیست (برای جزئیات [Na] را ببینید)
ما به جای این جزئیات بر روی عملکردهای ضروری که برای DES نیاز است، توجه داریم که آن چگونگی عملکردها رانشان می دهد که با یکدیگر مرتبط می شوند تا یک الگوریتم کامل را ایجاد نمایند.
DES، یک رمزنویسی با 16 دروه

 


دانلود با لینک مستقیم

دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

اختصاصی از یارا فایل دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها


دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:27

چکیده:

لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری
آزمایشگاه برای علم مولکولی
دانشگاه کالیفرنیای جنوبی و
بخش علم کامپیوتری
دانشگاه کالیفرنیای جنوبی
محاسبه و انتخاب سیستمهای عصبی
موسسه تکنولوژی کالیفرنیا
اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:
مقدمه :
با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای   Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید.
در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای  همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.
در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار  مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.
ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه می‌دهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل می‌کنند تشخیص دهیم.
(2) الگوریتم مولکولی : بصورت تقریبی، بار رشته‌های حافظه‌ای DNA همان یکسان 256 [Ro] شروع کنید که هر یک دارای طول نئوکلیتد 11580 می‌باشد. ما فکر می‌کنیم که هر رشته حافظه دارای 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگردید) B0,B1,B2,…B578 هر یک طول به میزان 20 نئوکلتید دارد. در یک مدل استیکر که اینجا وجود ادر 579 استیکر وجود ارد S0, S1, …S578 که هر یک برای تکمیل هر قطعه می‌باشد (ما به رشته‌های حافظه با استیکرهای S بعنوان پیچیدگیهای حافظه‌ای می‌باشد برمی‌گردیم) زیرا، ما به این امر توجه می‌کنیم که هر رشته نماینده یک حافظه 579 بیتی باشد، در بعضی از مواقع از Bi استفاده می‌کنیم که به بیتی که نماینده Bi می‌باشد، برمی‌گردد. قطعه B0 هرگز تنظیم می‌شود و بعداً در اجرای الگوریتم استفاده می‌شود (بخش فرعی 1-3) قطعه‌های B1 تا B56 رشته‌های حافظه‌ای می باشد که برای ذخیره یک کلید مورد استفاده قرار می‌گیرد، 64 قطعه بعدی، B57….B120 سرانجام بر اساس متن رمزگذاری کدگذاری می‌شود و بقیه قطعه‌ها برای نتایج واسطه ودر مدت محاسبه مورد استفاده قرار می‌گیرد. دستگاه استیکر که رشته‌های حافظه را پردازش می‌کند، متون رمزدار را محاسبه می‌کند که تحت کنترل یک ریز پردازنده انجام می گیرد. به این علت که در تمام نمونه‌ها، متن ساده یکسان است؛ ریز پردازنده کوچک ممکن است که آن را ذخیره سازد، ما نیاز نداریم که متن ساده را در رشته‌های حافظه نشان دهیم. هماکنون یک جفت متن رمزدار- متن ساده را در نظر بگیرید، الگوریتم اجرا شده در سه مرحله می باشد.
(1) مرحله ورودی: رشته‌های حافظه را به اجرا درآورید تا پیچیدگی‌های حافظه ای را ایجاد نماید که نماینده تمام 256 کلید می‌باشد .
(2) مرحله رمزی کردن : در هر پیچیدگی حافظه، متن رمزدار محاسبه کنید که با رمز کردن متن ساده و تحت کلید پیچیدگی همسان است.
(3) مرحله بازدهی: پیچیدگی حافظه ای که متن رمزدار آن با متن رمزدار مورد نظر تطبیق دارد، انتخاب نمایند و کلید تطبیقی با آن را بخوانید.
قسمت عمده کار در مدت مرحله دوم صورت می‌گیرد که رمزگذاری داده‌های DES صورت می‌گیرد، بنابراین ما این مراحل را در زیر مختصر کرده‌ایم. هدف ما بر روی این امر است که شرح دهیم چگونه DES در یک کامپیوتر مولکولی اجرا می‌شود و برای این امر، نشان دادن دقیق همه جزئیات در DES لازم نیست (برای جزئیات [Na] را ببینید)
ما به جای این جزئیات بر روی عملکردهای ضروری که برای DES نیاز است، توجه داریم که آن چگونگی عملکردها رانشان می دهد که با یکدیگر مرتبط می شوند تا یک الگوریتم کامل را ایجاد نمایند.
DES، یک رمزنویسی با 16 دروه

 


دانلود با لینک مستقیم