نتایج جستجو برای: حمله خطی
تعداد نتایج: 34728 فیلتر نتایج به سال:
امروزه، وقوع بحران و پیامدهای حاصل از آن، یکی از عوامل اساسی تهدید سازمانها بوده و میبایست برای تعیین راهبردهای کارآمد و پایدار، با توجه به شرایط دفاع و حمله، برنامهریزی مناسب انجام شود. در این تحقیق با هدف بهبود قابلیت اطمینان، ابتدا الگویی برای مدلسازی راهبردهای بهینه دفاع و حمله در حالت ایستا ارائه میشود که در آن، مهاجم برای فریب دادن مدافع، تعدادی حملات مجازی ایجاد مینماید. در این م...
قدرت و انرژی باد بهترین چشم انداز آینده را در میان انواع فن آوری های انرژی تجدید پذیر و پایدار دارا می باشد . جهت دستیابی به بیشترین و اقتصادی ترین انرژی از توربین باد ، می باید کارایی پره مورد ملاحضه قرار گیرد . در این تحقیق نتایج شبیه سازی ایرودینامیکی انجام شده بر اساس جریان پایایی است که با سرعت پایین از روی ایرفویل های nrel s809 ، du84-32 ، naca 63-415 ، ffa-w3-211 و wortmann fx 66-s-196...
حملات مبتنی بر کانال جانبی یک سری جدید از تهدیدات علیه الگوریتم های رمزنگاری و سیستم های امنیتی هستند. این حملات بر خلاف حملات کلاسیک، به ضعف های محاسباتی الگوریتم ها کاری تداشته و از ضعف های پیاده سازی استفاده می نمایند. در این حملات از اطلاعات کانال جانبی مانند زمان اجرا، توان مصرفی وسیله زمزنگار، تشعشعات مغناطیسی، دفعات مراجعه به حافظه های cache و ... استفاده نموده و امنیت سیستم را مورد ت...
الگوریتم رمز دنبالهیی (Welch - Gong) WG، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژهی eSTREAM طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنبالهیی 128- WG، و بررسی میزان مقاومت آن دربرابر حملهی تمایز مبتنی بر تقریب خطی پرداختهایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی 128- WG، حملهی تمایز به الگوریتم- سادهشده )بدون در نظر گ...
الگوریتم رمز دنبالهیی (Welch - Gong) WG، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژهی eSTREAM طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنبالهیی 128- WG، و بررسی میزان مقاومت آن دربرابر حملهی تمایز مبتنی بر تقریب خطی پرداختهایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی 128- WG، حملهی تمایز به الگوریتم- سادهشده (بدون در نظر گ...
به منظور تأمین امنیت مکالمات تلفنی در مخابرات ماهواره ای (استاندارد gmr-1) از الگوریتم رمز دنباله ایa5-gmr-1 و a5-gmr-2 استفاده می شود. نحوه کار این الگوریتم ها تا قبل از سال 2012 میلادی مشخص نبود و پس از آن از طریق مهندسی معکوس افشا شد. در این پایان نامه ضمن معرفی الگوریتم رمز a5-gmr-1 و مقایسه آن با الگوریتم رمز دنباله ای a5/2 تلاش می شود که عملکرد امنیتی آن مورد تحلیل و بررسی قرار داده شود. ...
الگوریتم رمز دنبالهیی ( WG (Welch-Gong، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژهی eSTREAM طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنبالهیی ۱۲۸WG-، و بررسی میزان مقاومت آن دربرابر حملهی تمایز مبتنی بر تقریب خطی پرداختهایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی ۱۲۸WG-، حملهی تمایز به الگوریتم ۱۲۸WG- ساده...
موضوع حمله محمودافغان به اصفهان وسقوط دولت دویست وچندساله صفویان ازموضوعاتی است که موردتوجه بسیاری ازپژوهشگران داخلی وخارجی قرارگرفته وهر یک ازآنان ازمناظرگوناگونی به آن نگریسته اند. می دانیم اگرچه افغانها ضربه نهایی رابه دولت صفوی که ازحدودیک قرن پیش ازآن، درسراشیبی ضعف وانحطاط افتاده بودند، زدند و باز هم اگرچه حدودهفت سال (1142- 1135 ق) براریکه قدرت ایران مسلط بوده اند، ولی به رغم همه کوشش ها...
چکیده هدف: این پژوهش با هدف مقایسه عوامل روان شناختی خطرساز از قبیل افسردگی، اضطراب، استرس روانی اجتماعی، ریخت شخصیتی d، ذهن آگاهی در بیماران با عود حمله قلبی و بدون عود حمله قلبی انجام شده است. روش کار: در این پژوهش نیمه تجربی تعداد 60 بیمار قلبی در قالب دو گروه (30 بیمار با تشخیص 1 حمله قلبی و 30 بیمار با 2 حمله قلبی یا بیشتر) مورد مطالعه قرار گرفتند که به شیوه نمونه گیری در دسترس از میان ب...
یکی از روشهای مهم برای بررسی مقاومت یک رمز قالبی در برابر تحلیلهای اساسی مانند تحلیل تفاضلی و تحلیل خطی، تعیین حداقل تعداد جعبههای جانشینی فعال در طول روند تحلیل است. با توجه به این شاخص، میتوان نسبت حداقل جعبههای جانشینی فعال به کل جعبههای جانشینی بهکار رفته در رمز قالبی را بهدست آورد. بیشتر بودن این نسبت بیانگر طراحی بهتر الگوریتم رمز قالبی است. در ساختارهای فیستلی به دلیل XOR کردن نی...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید