نتایج جستجو برای: حمله خطی

تعداد نتایج: 34728  

امروزه، وقوع بحران و پیامدهای حاصل از آن، یکی از عوامل اساسی تهدید سازمان‎ها بوده و می‎بایست برای تعیین راهبردهای کارآمد و پایدار، با توجه به شرایط دفاع و حمله، برنامه‌ریزی‎ مناسب انجام شود. در این تحقیق با هدف بهبود قابلیت اطمینان، ابتدا الگویی برای مدل­سازی راهبرد‌های بهینه دفاع و حمله در حالت ایستا ارائه می‌شود که در آن، مهاجم برای فریب دادن مدافع، تعدادی حملات مجازی ایجاد می‎نماید. در این م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده مهندسی مکانیک 1392

قدرت و انرژی باد بهترین چشم انداز آینده را در میان انواع فن آوری های انرژی تجدید پذیر و پایدار دارا می باشد . جهت دستیابی به بیشترین و اقتصادی ترین انرژی از توربین باد ، می باید کارایی پره مورد ملاحضه قرار گیرد . در این تحقیق نتایج شبیه سازی ایرودینامیکی انجام شده بر اساس جریان پایایی است که با سرعت پایین از روی ایرفویل های nrel s809 ، du84-32 ، naca 63-415 ، ffa-w3-211 و wortmann fx 66-s-196...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق 1387

حملات مبتنی بر کانال جانبی یک سری جدید از تهدیدات علیه الگوریتم های رمزنگاری و سیستم های امنیتی هستند. این حملات بر خلاف حملات کلاسیک، به ضعف های محاسباتی الگوریتم ها کاری تداشته و از ضعف های پیاده سازی استفاده می نمایند. در این حملات از اطلاعات کانال جانبی مانند زمان اجرا، توان مصرفی وسیله زمزنگار، تشعشعات مغناطیسی، دفعات مراجعه به حافظه های cache و ... استفاده نموده و امنیت سیستم را مورد ت...

الگوریتم رمز دنباله‌یی (Welch - Gong) WG، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه‌ی eSTREAM طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله‌یی 128- WG، و بررسی میزان مقاومت آن دربرابر حمله‌ی تمایز مبتنی بر تقریب خطی پرداخته‌ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی 128- WG، حمله‌ی تمایز به الگوریتم- ساده‌شده )بدون در نظر گ...

اعظم شادمان, جواد مهاجری, محمود سلماسی زاده

الگوریتم رمز دنباله‌یی (Welch - Gong) WG، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه‌ی eSTREAM طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله‌یی 128- WG، و بررسی میزان مقاومت آن دربرابر حمله‌ی تمایز مبتنی بر تقریب خطی پرداخته‌ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی 128- WG، حمله‌ی تمایز به الگوریتم- ساده‌شده (بدون در نظر گ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

به منظور تأمین امنیت مکالمات تلفنی در مخابرات ماهواره ای (استاندارد gmr-1) از الگوریتم رمز دنباله ایa5-gmr-1 و a5-gmr-2 استفاده می شود. نحوه کار این الگوریتم ها تا قبل از سال 2012 میلادی مشخص نبود و پس از آن از طریق مهندسی معکوس افشا شد. در این پایان نامه ضمن معرفی الگوریتم رمز a5-gmr-1 و مقایسه آن با الگوریتم رمز دنباله ای a5/2 تلاش می شود که عملکرد امنیتی آن مورد تحلیل و بررسی قرار داده شود. ...

الگوریتم رمز دنباله‌یی ( W‌G (W‌e‌l‌c‌h-G‌o‌n‌g، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه‌ی e‌S‌T‌R‌E‌A‌M طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله‌یی ۱۲۸W‌G-، و بررسی میزان مقاومت آن دربرابر حمله‌ی تمایز مبتنی بر تقریب خطی پرداخته‌ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی ۱۲۸W‌G-، حمله‌ی تمایز به الگوریتم ۱۲۸W‌G- ساده...

ژورنال: :پژوهش نامه تاریخ 2007
رضا شعبـانی جمشید قائمی

موضوع حمله محمودافغان به اصفهان وسقوط دولت دویست وچندساله صفویان ازموضوعاتی است که موردتوجه بسیاری ازپژوهشگران داخلی وخارجی قرارگرفته وهر یک ازآنان ازمناظرگوناگونی به آن نگریسته اند. می دانیم اگرچه افغانها ضربه نهایی رابه دولت صفوی که ازحدودیک قرن پیش ازآن، درسراشیبی ضعف وانحطاط افتاده بودند، زدند و باز هم اگرچه حدودهفت سال (1142- 1135 ق) براریکه قدرت ایران مسلط بوده اند، ولی به رغم همه کوشش ها...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده روانشناسی و علوم تربیتی 1391

چکیده هدف: این پژوهش با هدف مقایسه عوامل روان شناختی خطرساز از قبیل افسردگی، اضطراب، استرس روانی اجتماعی، ریخت شخصیتی d، ذهن آگاهی در بیماران با عود حمله قلبی و بدون عود حمله قلبی انجام شده است. روش کار: در این پژوهش نیمه تجربی تعداد 60 بیمار قلبی در قالب دو گروه (30 بیمار با تشخیص 1 حمله قلبی و 30 بیمار با 2 حمله قلبی یا بیشتر) مورد مطالعه قرار گرفتند که به شیوه نمونه گیری در دسترس از میان ب...

خادم, بهروز, میرقدری, عبدالرسول, یوسفی پور, محمود,

یکی از روش­های مهم برای بررسی مقاومت یک رمز قالبی در برابر تحلیل­های اساسی مانند تحلیل تفاضلی و تحلیل خطی، تعیین حداقل تعداد جعبه­های جانشینی فعال در طول روند تحلیل است. با توجه به این شاخص، می­توان نسبت حداقل جعبه­های جانشینی فعال به کل جعبه­های جانشینی به­کار رفته در رمز قالبی را به‌دست آورد. بیشتر بودن این نسبت بیانگر طراحی بهتر الگوریتم رمز قالبی است. در ساختارهای فیستلی به دلیل XOR کردن نی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید