نتایج جستجو برای: فضای رمز
تعداد نتایج: 27964 فیلتر نتایج به سال:
در مجله ی eurocrypt سال 2006 ، در مقاله ای تحت عنوان " quad ، یک رمز جریانی کاربردی با امنیت قابل اثبات" توسط بربین، گیلبرت وپاتارین، quad به عنوان یک خانواده پارامتری از رمزهای جریانی معرفی شد. سرعت اجرا برای نمونه ای از quad ها با 160 بیت و خروجی بلوکی روی میدانهای (gf(2) ، gf(16) ، gf(256 ارائه شده است . کاهش امنیت به ظاهر برای همه میدانها قابل اثبات بود ، اما "برای سادگی " فقط یک اثبات برای...
چکیده ندارد.
ضرورت دسترسی به کاربردهای وسیع تصاویر ابرطیفی سبب توسعة سیستمهای تصویربرداری نوآورانه و اقتصادی در ثبت این شده است. بهمنظور استفاده از تصاویر، لازم است ارتباط هندسی دقیقی میان آنها فضای زمین برقرار شود فرایند نیازمند نقاط کنترلی بسیاری نکته راهکارهای اصلاح منطبق با ساختار هریک دوربینها را بارز میکند. سنجندة (nm 400-1000) BaySpec OCI-F یکی نوآورانهای که هندسة پوشبروم دریافت سنجنده، علاوهب...
از آنجا که آینده جهان در قرن بیست و یکم آکنده از رقابت ، توسعه بازارهای نوظهور، عوامل محیطی نامطمئن، رواج فناوریهای برتر، مشتری مداری و گسترش تجارت است، شرط توفیق در این میدان، بهره گیری از فرصت ها و رویارویی با چالشهای پیش رو است. یکی از مهمترین چالش های سازمان های امروزی مشتری مداری و جلب رضایت مشتری است. این مهم می طلبد تا مشتری مداری و جلب رضایت مشتری از زوایای مختلف بررسی گردد تا بتوان در ...
در این مقاله نشان می دهیم که چگونه با به کارگیری شبکه های عصبی می توان مشخصه تفاضلی مناسبی برای الگوریتم های رمز قطعه ای یافت. به این منظور عملکرد تفاضلی الگوریتم رمز قطعه ای مورد بررسی با یک گراف وزندار جهتدار نمایش داده می شود. با این نمایش، یافتن بهترین مشخصه تفاضلی، معادل با یافتن کم وزن ترین مسیر چند- شعبه بین دو گره آغازی و پایانی در گراف حاصل است. دراین مقاله، ابتدا شبکه هاپفیلد برای یا...
در قرآن آیاتی وجود دارد که مرگ را منحصر در «موتة الاولی» می داند(الدخان، 56، الصافات، 59). در مقابل، آیات دیگری از«دو بار مردن» سخن می گوید (غافر،11). در تفسیر آیات فوق، مفسران اسلامی نظرات گوناگونی ارائه کرده اند که نه تنها با آیات دیگر قرآن تأیید نمی شود، بلکه غالباً با دیگر نظرات تفسیری ایشان نیز قابل جمع نیست. از آنجا که بر اساس فرمایش خداوند، آیات قرآن مؤید و مصدق یکدیگرند و امکان وجود تعار...
الگوریتم رمز دنباله یی ( w g (w e l c h-g o n g، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی e s t r e a m طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی ۱۲۸w g-، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی ۱۲۸w g-، حمله ی تمایز به الگوریتم ۱۲۸w g- ساده ...
سووشون رمانی است تاریخی، هنری، حماسی، رمزی و رآلیستی با رگههایی از رمانتسیم. بُعد رمزی آن عمق تاریخی- فرهنگی و جنبه فلسفی خاصی به آن داده است. لایه روایی آن داستانی جذاب با مظاهر فرهنگ و تمدن ایرانی و با اوصاف شاعرانه است؛ امّا لایه زیرین و رمزی آن کودتای 28 مرداد 32 و شکست جبهه ملّی، و خدمت و خیانت تعدادی از رجال مؤثّر در این واقعه و واکنش برخی از روشنفکران را پس از این واقعه، بازگفته است. نویسن...
ترجمه با دو پیام « معادل » در دو « رمز» متفاوت سرو کار دارد . وقتی پیامی از «صورت» اصلی به « صورت » دیگری منتقل میشود، اگر کار ترجمه درست باشدکمترین تفاوت مسلّم بین پیام موجود در «صورت» متن اصلی و پیام عرضه شده در «صورت» متن ترجمه، همان «تغییر صورت» یا «تغییر شکل » پیام است. بنابراین، هر ترجمهای در صورتی که درست و دقیق باشد میتواند فقط «معادلی» برای اصل باشد و نه « مساوی» با آن، زیرا در دو «...
در این رساله دستگاههای رمز کلید عمومی بر پایه توسیع میدانهای متناهی مطالعه می شوند. ابتدا دستگاه رمز کلید عمومیluc را معرفی کرده که بر پایه دنباله های لوکاس، حالتی خاص از دنباله های lfsr(linear feedback shift register) )مرتبه دوم ، می باشد. سپس دستگاه رمز کلید عمومی و طرح امضای عددی از نوع الجمال را که بر پایه دنباله های لوکاس می باشند، معرفی می کند. از نقطه نظر دنباله های lfsr ، ای...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید