یک مولد اعداد تصادفی بر اساس آتاماتای سلولی و الگوریتم بهینه سازی ذرات

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,336

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CHKI01_083

تاریخ نمایه سازی: 8 دی 1388

چکیده مقاله:

در این مقالهیک مولد اعداد تصادفی بر اساس آتاماتای سلولی بنا نهاده میشود. در این راستا و به منظور یافتن قوانین مناسب برای مولد پیشنهادی، الگوریتم بهینهسازی گروهی ذرات مورد استفاده قرار میگیرد تا قوانینی مناسب جهت استفاده در مولد اعداد تصادفی پیشنهادی یافت شوند. همچنین، آزمونهای آماری مختلف، به منظور بررسی کیفیت مولد پیشنهادی مورد استفاده قرار میگیرد. این آزمونها توانایی مولد پیشنهادی درتولید رشتههای تصادفی با کیفیت بالا را تایید میکنند.

کلیدواژه ها:

نویسندگان

فرهاد ملکی

کارشناس ارشد علوم کامپیوتر از دانشگاه صنعتی امیرکبیر، مربی دانشگاه پ

افسانه بیجاری

کارشناس کامپیوتر، دانشگاه پیام نور مرکز اسلام آباد غرب

علی محدث خراسانی

استادیار دانشگاه صنعتی امیرکبیر، دانشکده ریاضی و علوم کامپیوتر

محمدابراهیم شیری

استادیار دانشگاه صنعتی امیرکبیر، دانشکده ریاضی و علوم کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • J. Pieprzyk, J. Seberry, T. Hardjono, Fundamentas of Computer Security, ...
  • D. R. Stinson, Cryptography Theory and Practice, Third Edition, 2006. ...
  • P. Guam, Cellular automaton public key cryptosystems, Complex Syst. 1 ...
  • H. Gutowitz, Cryptography with dynamical systems, in: E. Goles, N. ...
  • M. Seredynski and P. Bouvry, Block Encryption Using Reversible Cellular ...
  • D. Mukhop adhyay and D. Chowdhury, Cellular Automata: An Ideal ...
  • Farhad Maleki, Ali Mohades, S. Mehdi Hashemi, M. E. Shiri, ...
  • S. Wolfram, Cryptography with Cellular automata, in: Advances in Cryptography ...
  • P.D. Hortensius, R.D. McLeod, H.C. Card, Parallel pseudorandom number generation ...
  • S. Nandi, B.K. Kar, P.P. Chaudhuri, Theory and applications of ...
  • M. Tomassini, M. Perrenoud, Stream ciphers with one- and two-dimen ...
  • F. Seredynski, P. Bouvry, A.Y.Zomaya, Cellular automata computation and secret ...
  • Meier, W. and O. Staffelbach: Analysis of pseudo random sequences ...
  • P. Chaudhuri, D. Chowdhury, S. Nadi, S. Chattopadhyay , Additive ...
  • Stephen Wolfram, A New Kind of Science, Wolfram Media, May ...
  • R.C. Eberhart, P.K. Simpson and R.W. Dobbins (1996). Computational Intelligence ...
  • J. Kennedy and R.C. Eberhart (1995), Particle Swarm Optimization. Proc. ...
  • C. Coello Coello and M. Lechuga. MOPSO: A Proposal for ...
  • Y. Fukuyama, Comparative Studies of Particle Swarm Optimization Techniques for ...
  • Clerc M, Kennedy J. The particle SWarm: Explosion, stability, and ...
  • S. Mikki, A. Kishk, Improved Particle Swarm Optimization Technique Using ...
  • Y. Shi and R. Eberhart. A Modified Particle Swarm Optimizer. ...
  • C. E. Russell, S. Yuhui, Particle Swarm Optimization: Developments, Applications ...
  • S. Yuhui, C. E. Russell, Empirical study of Particle Swarm ...
  • S. Yuhui, C. E. Russell, Fuzzy Adaptive Particle Swarm Optimization, ...
  • R.C. Eberhart , J. Kennedy, A Discrete Binary Version of ...
  • National Institute of Standards and Technology, Federal Information Processing Standards ...
  • نمایش کامل مراجع