• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 40
  • 2
  • Tagged with
  • 44
  • 20
  • 19
  • 16
  • 14
  • 5
  • 5
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Θεωρητική μελέτη της ηλεκτρομαγνητικά επαγώμενης δύναμης σε σωματίδια μίκρο – και νανομετρικών διαστάσεων

Γαλιατσάτος, Παύλος 23 June 2008 (has links)
Όταν ηλεκρομαγνητική (ΗΜ) ακτινοβολία, προερχόμενη από κάποια πηγή, προσπίπτει σε σύνολο από σωμάτια τότε λαμβάνουν χώρα δύο φαινόμενα. Πρώτον, ασκούνται δυνάμεις στα σωμάτια οι οποίες οφείλονται αποκλειστικά στην σκέδαση της ΗΜ ακτινοβολίας της πηγής από αυτά. Οι δυνάμεις αυτές ονομάζονται Optical Trapping Forces. Δεύτερον, τα ίδια τα σωμάτια σκεδάζοντας την ΗΜ ακτινοβολία της πηγής, λειτουργούν και αυτά ως πηγές ακτινοβολίας. Έτσι ασκούν δυνάμεις το ένα στο άλλο. Οι δυνάμεις αυτές ονομάζονται Optical Binding Forces. H παράλληλη δράση των δύο αυτών ειδών δυνάμεων έχει ως αποτέλεσμα την δημιουργία ευσταθών δομών από τα σωμάτια. Προκειμένου την θεωρητική πρόβλεψη των δομών που αναπτύσσονται, χρειαζόμαστε έναν ταχύτατο αλγόριθμο υπολογισμού των δυνάμεων. Ο πιο ταχύς αλγόριθμος θα είναι το αποτέλεσμα της εύρεσης ενός αναλυτικού τύπου υπολογισμού των δυνάμεων. Η κατασκευή και η παρουσίαση του αναλυτικού τύπου αυτού είναι και το περιεχόμενο της εργασίας που ακολουθεί. / When the electromagnetic radiation, originating from a source, meets an ensemble of particles, there are two phenomena which take place. First, there are forces acting on these particles due exclusively to the scattering of the electromagnetic radiation from the particles. These are the so-called “Optical Trapping Forces”. Second, particles themselves act as sources of radiation since they scatter the radiation, and they exert forces one to another. These are the so-called “Optical Binding Forces”. The coexistence of these two different forces results in the creation of stable structures where the particles are self-organized. To achieve the theoretical prediction of these structures, we need a very efficient algorithm to calculate the forces. The fastest possible and thus more efficient algorithm originates from the analytical formula of the forces. The construction and the solution of the forces analytical formula is the content of this research work.
42

Θεμελίωση του σώματος των πραγματικών αριθμών. Ισχύς και διάταξη αυτού

Γκίκα, Κατερίνα Ν. 27 August 2008 (has links)
Στη μελέτη αυτή δεχόμεθα ως βασικές έννοιες την έννοια του συνόλου, την έννοια της συνάρτησης και την έννοια των φυσικών αριθμών. Ορίζουμε και αποδεικνύουμε ό,τι χρειάζεται από την θεωρία των συνόλων για να κατασκευάσουμε το σύστημα των ακεραίων αριθμών, το σύστημα των ρητών και τελικά το σύστημα των πραγματικών αριθμών. Σε όλα τα παραπάνω συστήματα ορίζεται η έννοια της διάταξης και αποδεικνύεται ότι το σύστημα των ρητών αριθμών είναι ένα Αρχιμήδειο σώμα που είναι πυκνό υποσύνολο του σώματος των πραγματικών αριθμών. Εν συνεχεία αποδεικνύονται οι χαρακτηριστικές ιδιότητες του σώματος των πραγματικών αριθμών, δηλαδή η ιδιότητα της πληρότητας (κάθε ακολουθία Cauchy συγκλίνει) και η ιδιότητα του άνω φράγματος (κάθε μή κενό υποσύνολο ,που είναι φραγμένο εκ των άνω, έχει ένα ελάχιστο άνω φράγμα (supremum). Όλα τα παραπάνω και πολλά σχετικά με αυτά περιέχονται στα κεφάλαια 1 ως και 7. Το κεφάλαιο 8 περιέχει μία συλλογή αποτελεσμάτων σχετικά με τους πληθικούς αριθμούς, οι οποίοι ορίζονται και μελετώνται στο κεφάλαιο 3. Πολλά από τα αποτελέσματα αυτά αφορούν στον πληθικό αριθμό των πραγματικών αριθμών. Στο κεφάλαιο 9 ορίζονται όλες οι έννοιες που χρειάζονται για να γίνουν κατανοητά τα αποτελέσματα σχετικά με την θεωρία των καλώς διατεταγμένων συνόλων και την θεωρία των διατακτικών αριθμών (ordinal numbers). Των κεφαλαίων 1, 2, 3 προτάσσεται ιστορικό σημείωμα που αφορά τις έννοιες που αναπτύσσονται σε αυτά. Ανάλογο ιστορικό σημείωμα προτάσσεται των υπολοίπων κεφαλαίων. / In this study, I acknowledge as basic meanings, the meaning of the set, the meaning of the function and the meaning of natural numbers. We define and prove whatever is needed from the theory of sets in order to construct the system of integral numbers, the system of rational numbers and ultimately the field of real numbers. In all the above systems the meaning of arrangement is defined and it is proven that the system of rational numbers is an Archimedean field which is a dense subset of the field of real numbers. Next, the characteristic properties of the field of real numbers are proven, i.e. the property of compactness (each sequence Cauchy converges)and the property of the upper bound (each non empty subset, which is bounded from above , has a minimum upper bound (supremum). All of the above and many other things related to this are contained in chapters 1 to 7. Chapter 8 contains a selection of results relating to cardinal numbers, which are defined and studied in chapter 3 Many of these results relate to cardinal number of reals numbers. In chapter 9, all the meanings which are needed in order for the results relating to the theory of the well-ordered sets and the theory of ordinal numbers, to become understood are included. Preceeding chapters 1, 2, 3 there is a historic note relating to the meanings which are developed in them. There is a corresponding historic note preceeding the rest of the chapters.
43

Κρυπτογραφία και κρυπτανάλυση με μεθόδους υπολογιστικής νοημοσύνης και υπολογιστικών μαθηματικών και εφαρμογές

Λάσκαρη, Ελένη 24 January 2011 (has links)
Η διδακτορική διατριβή επικεντρώθηκε στη μελέτη νέων τεχνικών κρυπτογραφίας και κρυπτανάλυσης, αλλά και στην ανάπτυξη νέων πρωτοκόλλων για την ασφαλή ηλεκτρονική συγκέντρωση δεδομένων. Το πρώτο πρόβλημα το οποίο διερεύνησε η διατριβή ήταν η δυνατότητα εφαρμογής των μεθόδων Υπολογιστικής Νοημοσύνης στην κρυπτολογία. Στόχος ήταν η ανίχνευση των κρίσιμων σημείων κατά την εφαρμογή των μεθόδων αυτών στον πολύ απαιτητικό αυτό τομέα προβλημάτων και η μελέτη της αποτελεσματικότητας και της αποδοτικότητάς τους σε διάφορα προβλήματα κρυπτολογίας. Συνοψίζοντας, τα αποτελέσματα της διατριβής για την εφαρμογή μεθόδων Υπολογιστικής Νοημοσύνης στην κρυπτολογία υποδεικνύουν ότι παρά το γεγονός ότι η κατασκευή των αντικειμενικών συναρτήσεων είναι πολύ κρίσιμη για την αποδοτικότητα των μεθόδων, η Υπολογιστική Νοημοσύνη μπορεί να προσφέρει σημαντικά πλεονεκτήματα στον κλάδο αυτό όπως είναι η αυτοματοποίηση κάποιων διαδικασιών κρυπτανάλυσης ή κρυπτογράφησης, ο γρήγορος έλεγχος της σθεναρότητας νέων κρυπτοσυστημάτων αλλά και ο συνδυασμός τους με τυπικές μεθόδους που χρησιμοποιούνται μέχρι σήμερα για την αξιοποίηση της απλότητας και της αποδοτικότητάς τους. Το δεύτερο πρόβλημα που μελετάται στην διατριβή είναι η εφαρμογή μεθόδων αντίστροφης πολυωνυμικής παρεμβολής για την εύρεση της τιμής του διακριτού λογαρίθμου αλλά και του λογαρίθμου του Lucas. Για την μελέτη αυτή χρησιμοποιήθηκαν δύο υπολογιστικές μέθοδοι αντίστροφης πολυωνυμικής παρεμβολής, οι μέθοδοι Aitken και Neville, οι οποίες είναι κατασκευαστικές και επιτρέπουν την πρόσθεση νέων σημείων παρεμβολής για καλύτερη προσέγγιση του πολυωνύμου με μικρό υπολογιστικό κόστος. Η παρούσα μελέτη έδειξε ότι και με την προτεινόμενη μεθοδολογία το συνολικό κόστος υπολογισμού της τιμής των λογαρίθμων παραμένει υψηλό, ωστόσο η κατανομή των πολυωνύμων που έδωσαν την λύση των προβλημάτων δείχνει ότι η μεθοδολογία που χρησιμοποιήθηκε είτε εντόπισε την λύση στα πρώτα στάδια κατασκευής των πολυωνύμων είτε εντόπισε πολυώνυμα μικρού σχετικά βαθμού που προσεγγίζουν την αντίστοιχη λύση. Το τρίτο πρόβλημα που πραγματεύεται η παρούσα διατριβή είναι η δημιουργία νέων σθεναρών κρυπτοσυστημάτων με την χρήση μη-γραμμικών δυναμικών απεικονίσεων. Η αξιοποίηση των ιδιοτήτων του χάους στην κρυπτογραφία έχει αποτελέσει αντικείμενο μελέτης τα τελευταία χρόνια από τους ερευνητές λόγω της αποδεδειγμένης πολυπλοκότητας των συστημάτων του και των ιδιαίτερων στατιστικών ιδιοτήτων τους. Η διατριβή συνεισφέρει προτείνοντας ένα νέο συμμετρικό κρυπτοσύστημα που βασίζεται σε περιοδικές δυναμικές τροχιές και παρουσιάζει και τρεις τροποποιήσεις του που το καθιστούν ιδιαίτερα σθεναρό απέναντι στις συνήθεις κρυπταναλυτικές επιθέσεις. Δίνεται επίσης το υπολογιστικό κόστος κρυπτογράφησης και αποκρυπτογράφης του προτεινόμενου σχήματος και παρουσιάζονται πειραματικά αποτελέσματα που δείχνουν ότι η δομή των κρυπτογραφημάτων του κρυπτοσυστήματος δεν παρέχει πληροφορία για την ύπαρξη τυχόν μοτίβων στο αρχικό κείμενο. Τέλος, στην διατριβή αυτή προτείνονται δύο πρωτόκολλα για την ασφαλή ηλεκτρονική συγκέντρωση δεδομένων. Η συγκέντρωση δεδομένων από διαφορετικές βάσεις με ασφάλεια και ιδιωτικότητα θα ήταν σημαντική για την μελέτη των γνώσεων που ενυπάρχουν στα δεδομένα αυτά, με διάφορες μεθόδους εξόρυξης δεδομένων και ανάλυσης, καθώς οι γνώσεις αυτές ενδεχομένως δεν θα μπορούσαν να αποκαλυφθούν από την επιμέρους μελέτη των δεδομένων χωριστά από κάθε βάση. Τα δύο πρωτόκολλα που προτείνονται βασίζονται σε τροποποιήσεις πρωτοκόλλων ηλεκτρονικών εκλογών με τρόπο τέτοιο ώστε να ικανοποιούνται τα απαραίτητα κριτήρια ασφάλειας και ιδιωτικότητας που απαιτούνται για την συγκέντρωση των δεδομένων. Η βασική διαφορά των δύο πρωτοκόλλων είναι ότι στο ένα γίνεται χρήση έμπιστου τρίτου μέλους για την συγκέντρωση των δεδομένων, ενώ στο δεύτερο όχι. Και στις δύο περιπτώσεις, παρουσιάζεται ανάλυση της ασφάλειας των σχημάτων αλλά και της πολυπλοκότητάς τους αναφορικά με το υπολογιστικό τους κόστος. / In this PhD thesis we study problems of cryptography and cryptanalysis through Computational Intelligence methods and computational mathematics. Furthermore, we examine the establishment and security of new privacy preserving protocols for electronic data gathering. Part I is dedicated to the application of Computational Intelligence (CI) methods, namely Evolutionary Computation (EC) methods and Artificial Neural Networks (ANNs), for solving problems of cryptology. Initially, three problems of cryptanalysis are formulated as discrete optimization tasks and Evolutionary Computation methods are utilized to address them. The first conclusion derived by these experiments is that when EC methods are applied to cryptanalysis special attention must be paid to the design of the fitness function so as to include as much information as possible for the target problem. The second conclusion is that when EC methods (and CI methods in general) can be used as a quick practical assessment for the efficiency and the effectiveness of proposed cryptographic systems. We also apply EC methods for the cryptanalysis of Feistel ciphers and for designing strong Substitution boxes. The results show that the proposed methods are able to tackle theses problem efficiently and effectively with low cost and in automated way. Then, ANNs are employed for classical problems of cryptography as a measure of their robustness. The results show that although different topologies, training methods and formulation of the problems were tested, ANNs were able to obtain the solution of the problems at hand only for small values of their parameters. The performance of ANNs is also studied on the computation of a Boolean function derived from the use of elliptic curves in cryptographic applications. The results indicate that ANNs are able to adapt to the data presented with high accuracy, while their response to unknown data is slightly better than a random selection. Another important finding is that ANNs require a small amount of storage for the known patterns in contrast to the storage needed of the data itself. Finally, a theoretical study of the application of Ridge Polynomial Networks for the computation of the least significant bit of the discrete logarithm is presented. In Part II, computational mathematics are utilized for different cryptographic problems. Initially, we consider the Aitken and Neville inverse interpolation methods for a discrete exponential function and the Lucas logarithm function. The results indicate that the computational cost for addressing the problems through this approach is high; however interesting features regarding the degree of the resulting interpolation polynomials are reported. Next, a new symmetric key cryptosystem that exploits the idea of nonlinear mappings and their fixed points to encrypt information is presented. Furthermore, a measure of the quality of the keys used is introduced. The experimental results indicate that the proposed cryptosystem is efficient and secure to ciphertext-only attacks. Finally, three modifications of the basic cryptosystem that render it more robust are presented and efficiency issues are discussed. Finally, at Part III of the thesis, two protocols for privacy preserving electronic data gathering are proposed. The security requirements that must be met for data gathering with privacy are presented and then two protocols, based on electronic voting protocols, are analytically described. Security and complexity issues are also discussed.
44

Μελέτη συστήματος ανεμογεννήτριας με επαγωγική μηχανή διπλής τροφοδοσίας (DFIG) : προσομοίωση σε περιβάλλον Matlab

Κανελλάκης, Αθανάσιος 16 June 2011 (has links)
Η παρούσα διπλωματική εργασία πραγματεύεται την ανάλυση της επαγωγικής γεννήτριας διπλής τροφοδοσίας (DFIG), την εξαγωγή μαθηματικών μοντέλων στο χώρο κατάστασης σε κανονική λειτουργία και σε λειτουργία με γραμμή μεταφοράς, την ενσωμάτωση PI ελέγχου της άεργου ισχύος στην πλευρά του δικτύου και τέλος την προσομοίωση του μοντέλου (με και χωρίς γραμμή μεταφοράς) σε περιβάλλον Matlab και την εξαγωγή συμπερασμάτων. Ειδικότερα Στο Κεφάλαιο 1 ξεκινάμε με μια επισκόπηση του ενεργειακού ζητήματος και την μέχρι τώρα χρήση της ενέργειας, παρουσιάζοντας τους λόγους που οδηγούμαστε προς τις Ανανεώσιμες Πηγές Ενέργειας (Α.Π.Ε) και κατ’ επέκταση στην εκμετάλλευση της αιολικής. Στο Κεφάλαιο 2 γίνεται μια γενική παρουσίαση των αιολικών συστημάτων. Περιγράφεται η εκτίμηση του αιολικού δυναμικού, η αεροδυναμική μετατροπή και ο έλεγχος της ενέργειας του ανέμου σε ηλεκτρική, καθώς και η τεχνολογία των ανεμογεννητριών, όπως διάφορα συστήματα και τύποι που βρίσκονται στην αγορά. Έπειτα στο Κεφάλαιο 3 ερχόμαστε σε επαφή με την DFIG, τα μέρη από τα οποία αποτελείται και τις δυναμικές εξισώσεις που την χαρακτηρίζουν, σύμφωνα με την θεωρία του διανυσματικού ελέγχου, σε ένα σύστημα κάθετων αξόνων. Με το Κεφάλαιο 4 περνάμε στην δυναμική περιγραφή της μηχανής στο χώρο κατάστασης έχοντας τοποθετήσει μεταξύ δικτύου και μηχανής μια γραμμή μεταφοράς, παρουσιάζοντας το πλήρες μαθηματικό μοντέλο που περιγράφει την λειτουργία της. Επίσης μελετώνται και τρόποι ελέγχου της DFIG. Στο Κεφάλαιο 5 γίνεται η προσομοίωση της μηχανής σε περιβάλλον Matlab, ενώ απεικονίζονται διαγράμματα που δείχνουν την συμπεριφορά της μηχανής σε διάφορες συνθήκες λειτουργίας της. Τέλος στο Κεφάλαιο 6 εξάγονται τα συμπεράσματα από τις προσομοιώσεις στην περίπτωση κανονικής λειτουργίας και λειτουργίας με γραμμή μεταφοράς. / --

Page generated in 0.0358 seconds