نتایج جستجو برای: گراف نوعی حملات
تعداد نتایج: 19043 فیلتر نتایج به سال:
امروزه با گسترش شبکههای اجتماعی در بین مردم، تلاشهای مخالفین برای بدبین کردن ایشان نسبت به حکومت که از آن به عنوان جنگ نرم یاد میشود افزایش یافته است، بنابراین توجه به این شبکهها برای ارگانهای نظامی و امنیتی بیش از پیش اهمیت دارد. خوشهبندی گراف از جمله اولین کارهای تحلیلی یک یا چند شبکه اجتماعی است. متأسفانه اکثر خوشهبندیهای گرافی انجام شده بر روی جنبههای ساختاری یا محتوایی گرههای گرا...
تابع درهم ساز یکی از ابزارهای مهم در رمزنگاری و تشخیص اصالت پیام محسوب می شود که فرم کلیددار این تابع برای mac و فرم بدون کلید آن در mdc مورداستفاده قرار می گیرد. در طراحی این گونه توابع، سرعت و امنیت پارامترهای مهمی برای کاربردهای مختلف رمزنگاری می باشند. توابع درهم ساز پرکاربرد در این زمینه md5، sha-0، sha-1 و sha-2 می باشند که به شکل های مختلف موردحمله قرار گرفته اند. توابع یاد شده، با ساختا...
در زندگی روزمره ما سیستم های زیادی وجود دارد که از الگوریتم های رمزنگاری جهت افزایش امنیت استفاده می کنند. راهکارهایی نیز وجود دارد که امنیت این سیستم ها را به خطر می اندازند. یکی از این راهکارها حملات تحلیل توان می باشد که با استفاده از تجزیه و تحلیل توان یک سیستم رمزنگاری در حین انجام عمل رمز به اطلاعات مخفی سیستم رمزنگاری از جمله کلید رمزنگاری پی می برد. یکی از روشهای تحلیل توان، استفاده از ...
با توجه به گسترش تکنیک های چندرسانه ای دیجیتال ،نیاز به محافظت در برابر کپی برداری از اطلاعات چند رسانه ای ضروری به نظر می رسد.برای پاسخ به این نیاز تکنیک های مختلف نشان گذاری مطرح شده اند. این پژوهش به موضوع نشان گذاری در تصاویر دیجیتال با مفهوم جای گذاری پنهانی اطلاعات در تصویر می پردازد. هدف اصلی این پژوهش بررسی روش های موجود و یافتن روش بهینه در راستای نشان گذاری مقاوم به حملات هندسی می باش...
در این پایان نامه برای یک حلقه r گراف اشتراکی (g(r در نظر گرفته می شود که رأس ها ایده ال های چپ غیر بدیهی r بوده و دو رأس آن را مجاور تعریف می کنیم اگر اشتراک غیر بدیهی داشته باشند. در حالت خاص مقادیر طبیعی ازn که برای آن ها گراف اشتراکی z_n همبند،کامل ،دوبخشی،مسطح،دور،اویلری و همیلتونی است تعیین می شوند. همچنین نشان داده می شود (g(r کامل است اگر وفقط اگر ([g(r[x نیز چنین باشد. سپس گراف اشتراکی...
با وجود آنکه در حال حاضر زیرساخت کلیدعمومی به گستردگی در اینترنت و در ارتباطات مبتنی بر پروتکل ssl/tls مورداستفاده قرار گرفته است، مشکلات و نقاط ضعف کاملاً شناخته شده ای در خصوص چگونگی پیاده سازی این زیرساخت در بستر اینترنت وجود دارد که به اشکال مختلف امکان پایین آمدن امنیت کاربران و انجام نوعی از حملات مردمیانی به نام فیشینگ را فراهم می آورد. آمارهای مختلف نشان دهنده این است که در سال های اخیر...
پدیده اسلام هراسی حاکی از نوعی تصور بدبینانه و نفرت از اسلام و مسلمانان است که به بروز رفتارهای تبعیض آمیز و آزاردهنده علیه آن ها منجر می شود. اگرچه این پدیده در گذشته های دور ریشه دارد، با گذشت زمان و به خصوص طی سده های اخیر با مسائل و موضوعات تازه ای همراه شده است. طی سال های پس از 11 سپتامبر 2001 مصادیق اسلام هراسی و اسلام ستیزی در جهان غرب افزایش محسوسی داشته است. بسیاری از فعالان سیاسی و ر...
در این مقاله الگوریتم وارونسازی دادههای گرانی با استفاده از تئوری گراف بر روی چند نمونه داده واقعی مورد استفاده قرار گرفته است. دادههای گرانی استفاده شده، مربوط به یک توده کرومیت در کوبا، یک توده منگنز در هند، و توده مافیک در اسلوواکی هستند. هدف آن است تا بتوان پیکربندی این تودههای زیرسطحی را با استفاده از این روش وارونسازی کارا و نوین بدست آورد و با نتایج موجود از روشهای دیگر مقایسه کرد....
مقررات تازه تقنین شده ی قانون مجازات، با سلب ضمان مطلق از پزشک ماهر و تعدیل کردن آن ضمان بر مبنای تقصیر، قواعد مطلوبی را به ارمغان آوردهاست. در این قانون با رویکردی جدید ضمن دادن آزادی عمل بیش تر به پزشک به حمایت از وی برخاسته است که این امر هم با موازین اخلاقی انطباق دارد و هم اصول و قواعد فقهی بر آن صحه میگذارند. در این جستار برآنیم تا ضمن بیان سیر قوانین موضوعه در ایران که در باب مسؤولیت پزش...
فرض کنید x)e,((x)v)= x ))یک گراف باشد و x)?????? ? ??). اگر?? روی مجموعه های x)e، (x)v )و x)a )به طور انتقالی عمل کند، آنگاه ?? را به ترتیب یک گراف ??- راس- انتقالی، ??- یال- انتقالی و ??-کمان- انتقالی می نامیم. در حالت خاص x)?????? = ??)، گراف x را به ترتیب راس- انتقالی، یال- انتقالی و کمان- انتقالی (متقارن) می نامیم. گراف 3- منتظم x را که یال-انتقالی باشد اما راس- انتقالی نباشد، یک گراف مکعبی...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید