13,779 research outputs found

    Scaffold searching: automated identification of similar ring systems for the design of combinatorial libraries

    Get PDF
    Rigid ring systems can be used to position receptor-binding functional groups in 3D space and they thus play an increasingly important role in the design of combinatorial libraries. This paper discusses the use of shape-similarity methods to identify ring systems that are structurally similar to, and aligned with, a user-defined target ring system. These systems can be used as alternative scaffolds for the construction of a combinatorial library

    Computer vision and optimization methods applied to the measurements of in-plane deformations

    Get PDF
    fi=vertaisarvioitu|en=peerReviewed

    Encrypting of Text Based on Chaotic Map

    Get PDF
     مقدمة:        نظرًا للتوسع السريع للإنترنت مؤخرًا، أصبح الأمان مشكلة حاسمة عند نقل البيانات الرقمية عبر قنوات غير آمنة. يمكن تطبيق     ذلك من خلال استخدام طرق تشفير يمكن الاعتماد عليها. قدم هذا البحث نظامًا لتشفير النص لإنشاء قواعد بيانات آمنة. طرق العمل:          يستخدم البحث خريطة فوضوية مبنية على خريطة لوجستية نظرا لتطبيقها الواسع في البحث العلمي، حيث يتم استخدام عدة عمليات لتنفيذ نشاط التشفير. أولاً، تم تنسيق النص في مصفوفة ثنائية الأبعاد من الأرقام المحولة إلى متجه. ثانيًا، لإنشاء تسلسل لاستخدامه في عملية التشفير، يتم استخدام النظام الفوضوي. ثالثًا، فرز المتجه الذي تم إنشاؤه من أجل خلط القيم النصية بناءً عليه. تتضمن الخطوة الأخيرة ترميز النص المخفوق باستخدام عملية حسابية. أيضًا، هناك العديد من الخطوات المستخدمة في عملية فك التشفير. في الخطوة الأولى، يتم استخدام نفس الأسلوب الرياضي لفك تشفير النص المشفر بعد إنشاء التسلسل الفوضوي المتطابق. في الخطوة الثانية، يتم تفكيك القيم الممزوجة للحصول على النص الذي تم فك تشفيره. الاستنتاجات:          أظهرت النتائج التجريبية أن الطريقة المقترحة تحصل على قيمة ممتازة للإنتروبي تساوي (0.9955) ومعامل الارتباط يساوي      (-0.0024) وتأثير الانهيار الجليدي يساوي (0.5120) وكذلك النظام المقترح الذي تم فحصه تحت اختبارات NIST حصل على نتائج جيده (> 0.01) وتم فحصها لعدة ملفات أخرى والحصول على نتائج جيدة، من حيث اختبارات وقت التنفيذ، تم تطبيق النظام المقترح في فترة زمنية قصيرة.Background:                         Due to the internet's recent rapid expansion, security has become a crucial issue when transmitting digital data via unsecure channels. This can be applied by employing dependable encryption methods. This research brought forward a text encryption system order to create safe databases. Materials and Methods:         The research uses a chaotic map based on a logistic map Due to its widespread application in scientific research. Several processes are used to carry out the encryption activity. Firstly, the text is formatted in 2D matrix of numbers converted into vector. Secondly, to create a sequence for using it in the encryption process, the chaotic system is employed. Thirdly, sorting the generated vector in order to scramble the text values based on it. The final step involves encoding the scrambled text using a mathematical operation. Also, there are many steps used in the decryption process. In the first step, the same mathematical technique is used to decrypt the encrypted text after the identical chaotic sequence has been generated. In the second step, the scrambled values are descrambled to obtain the decrypted text. Results:        The experimental results demonstrate that the suggested approach obtain an excellent value of entropy equal to (0.9955) and Correlation coefficient equal to (-0.0024) and Avalanche effect equal to (0.5120) as well as the proposed system examined under NIST tests and obtain a good results (>0.01) and examined for multiple other files and obtain a good results, in terms of execution time tests, the proposed system applied in a short amount of time. Conclusion:      The proposed system matched the criteria for encryption techniques in terms of high sensitivity for initial values, high security, high randomizing Whatever text is to be encrypted. Also the proposed system can be applied for real time application due to its Short implementation time
    corecore