نتایج جستجو برای: کد ضدجعل امن
تعداد نتایج: 7850 فیلتر نتایج به سال:
شبکه gsm یکی از پرکاربردترین شبکه های مخابراتی سیار در کره زمین است. دو اپراتور عمده ارائه کننده سرویس های مخابرات سیار در ایران نیز از این تکنولوژی استفاده می نمایند. وجود رخنه های امنیتی متعدد در این شبکه، با بررسی معماری و ساختار امنیتی شبکه آن اثبات شده است. متعاقبا راهکار های فراوانی برای حل معضلات امنیتی شبکه ارائه شده که عموما بر مبنای ایجاد تغییر در ساختار شبکه شکل گرفته اند که در بسیار...
پایداری، ابعاد گسترده ای داشته و دست یابی به آن بر اساس رویکردهای مختلف روش های متفاوتی دارد. دست یابی به پایداری در محلات نیز در ابعاد مختلف دارای پیچیدگی های زیادی است که پرداختن به همه آنها در نوشتاری کوتاه ممکن نیست، از این رو آنچه در این نوشتار به آن پرداخته می شود؛ بررسی الگوهای متفاوت دست یابی به محله پایدار با نگاه طراحی شهری و بر اساس تجارب صورت گرفته در سایر کشورها و شامل الگوی محله س...
اتخاذ تدابیری برای کاهش آسیب پذیری مراکز صنعتی و حیاتی و استمرار فعالیت آن ها در شرایط بحران ضروری می باشد. در این راستا، سازه های مدفون و زیرزمینی از جمله مهم ترین عناصر برای استمرار مراکز حیاتی تولیدی در زمان بحران هستند. برای ایجاد چنین فضاهایی، به دلیل هزینه و سختی بالای اجرای آن ها، ضرورت دارد قبل از هرگونه اقدام، صنعتی را که قرار است به آنجا منتقل شود، مورد بررسی قرار داد. بدین معنی که اب...
در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم میباشد. اصول اصلی الگوریتم بر اساس ثباتهای انتقال بهبود یافته کلمهای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتمهای خاص از قبیل SNOW2 و بکارگیری آن به عنوان بخش غیرخطی الگور...
داشتن کیفیت یکسان برای همه کاربران یک مزیت بزرگ در سیستمهای چندکاربری محسوب می شود. در سیستمهای سلولی که چندین کاربر بطور همزمان در سیستم حضور دارند، طراحی به گونه ای که کیفیت یکسانی برای همه کاربران فراهم شود مطلوب می باشد. با این کار علاوه بر اینکه طراحی و کنترل سیستم ساده تر می شود عملکرد بهتری نیز بوجود می آید. در این نوشتار سیستمهای مبتنی بر cdmaبا تاکید ویژه بر سیستمهای سلولی مورد بحث...
نظریه پایه ( grounded theory ) نوعی تحقیق در عرصه و رویکردی کیفی در تحقیق است. این روش تحقیق ریشه در مکتب تعامل گرایی نمادین( symbolic interactionism ) داشته و به منظور کاوش فرآیندهای اجتماعی موجود در تعاملات انسانی به کار می رود. نظریه پایه توسط ( glaser و strauss ، 1967) مطرح و به صورت اولین کتاب در این مورد منتشر شد. رویکرد نظریه پایه در بر گیرنده فنون و روش های نظام دار تحلیلی است که محقق...
از آنجا که کد محاسبات سلولی wims در محاسبات راکتور، هر نوع هندسه سلول را به هندسه استوانه ای تبدیل می کند. مطلوب است تعیین اثرات تبدیل هندسه روی نتایج بدست آمده برای مقایسه کد mcnp را انتخاب کردیم، چرا که تبدیلی در هندسه اولیه ایجاد نمی کند.
در این پایان نامه کدهای دوری مینیمال تولید شده توسط خودتوان های اولیه در حلقه خارج قسمتی $ frac{mathbb{f}_{q}[x]}{langle x^{l^{m}}-1 angle} $ را بررسی می کنیم. فاصله همینگ، بُعد و وزن همینگ این دسته از کدهای دوری بررسی و تعیین می گردد
در سال های اخیر ساخت کدهای شبه دوری خلوت با کمر بزرگ مورد توجه بسیاری از محققان بوده است. اگرچه بیشتر این پژوهش ها روی گراف های بدوی با یال های ساده انجام شده و تعداد کمی از تحقیقات برای ساخت کدهای شبه دوری خلوت به دست آمده از گراف های بدوی غیرساده انجام شده است. تحقیقات نشان داده که گراف های بدوی غیرساده از گراف های بدوی ساده کارایی بهتری دارند، به طوری که کدهای شبه دوری خلوت به دست آمده از آن...
این تصور که قدرت در محور معادلات امنیت ملی قرار دارد، گذشته از انتقاداتی که بر آن وارد شده، هنوز هم از اعتبار بالایی برخوردار است؛ به گونه ای که گروه کثیری از تحلیلگران و تصمیم گیران حوزه مسائل امنیتی بر جایگاه منحصر بفرد دولت (به عنوان دارنده مشروع قدرت) در تعریف و تعیین وضعیت امن اتفاق نظر دارند. با اینحال پذیرش اهمیت جایگاه قدرت در فرآیند امنیت سازی را نمی توان دلیلی بر محوریت دولت در شکل گی...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید