نتایج جستجو برای: حمله همبستگی
تعداد نتایج: 63324 فیلتر نتایج به سال:
حملات حدس و تعیین از جمله حملات عام به سامانه های رمز جریانی است. این حملات به دو دسته ی حملات حدس و تعیین اقتضایی و اکتشافی تقسیم بندی می شوند. مزیت روش اکتشافی نسبت به روش اقتضایی در قدرت تحلیل و ارائه ی الگوریتمی برای دسته بزرگی از رمزهای جریانی با فرض یکسان بودن اندازه متغیرها است. در این مقاله از معادلات فرعی علاوه بر معادلات اصلی به عنوان ورودی حمله ی حدس و تعیین اکتشافی برای حمله به ساما...
زاویه حمله یا نفوذ تیغـه ادوات خاک ورز، عامل نفوذ وسیله خاک ورز بداخل خاک می باشد. تعیین زاویه حمله بهینه، با توجه به تاثیر آن در مقاومت کششی و نفوذ بهتر در خاک، در هر وسیله ضروری بـه نظر می رسد. به منظور بررسی اثر عمق و زاویه حمله در زیرشکن تیغه مورب، آزمایشات مزرعه ای به صورت کرت های خرد شده فاکتوریل، با سه تکرار در مزارع تحقیقاتی مرکز تحقیقات کشاورزی فارس، زرقان در خاک لوم رسی با رطوبت 10 در...
چکیده زمینه: استرپتوکیناز در حمله حاد میوکارد تجویز می گردد و از استرپتوکوک های بتاهمولیتیک تهیه می شود. وجود این آنتی بادی ها در بعضی از افراد ممکن است استفاده از استرپتوکیناز را تحت تأثیر قرار دهد. هدف: این مطالعه به منظور تعیین دامنه آنتی بادی های ضد استرپتوکیناز در یک جمعیت سالم و بررسی تغییرات این آنتی بادی ها در بیماران دچار حمله حاد میوکارد که تحت درمان با استرپتوکیناز قرار می گیرند، ان...
با رشد علم کامپیوتر در ابعاد مختلف و افزایش استفاده مخرب از آن،بحث امنیت و رمزگذاریمطرح می گردد.گاهیتجزیه و تحلیل رمز، علاوه بر شکستن امنیت یک سیستم رمزنگاری، به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاریو برای کشف ضعف ها و آسیب پذیری های احتمالی آن صورت می پذیرد. برهمین منظور سعی بر آن است که در ابتدا مروری هرچند مختصر بررمزنگاری،روش های رمزنگاری مبتنی بر کلیدو انواع حملات داشته باشیم. یکی ا...
دراین پایان نامه، رمزهای جریانی و تریویوم که نوعی رمز جریانی است را مطالعه خواهیم کرد. سپس به معرفی مکعب ها و حمله مکعبی بطور کامل می پردازیم. در ادامه ساختار حمله مکعبی و این که چطور می توان از یک چند جمله ای داده شده مکعب ها را استخراج نمود، را مورد بررسی قرار می دهیم. محدودیت اصلی این حمله این است که چندجمله ای باید درجه نسبتا پایینی داشته باشد تا بتوان حمله را اعمال نمود. سپس مکعب ها...
قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...
همگام با رشد شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز گسترش یافته و به شکل های متعددی صورت می پذیرد. به این ترتیب معمولا یک سیستم تشخیص نفوذ می¬تواند نقش مهمی را در حفظ امنیت و جلوگیری از دسترسی نفوذگرها به شبکه ایجاد کند. هر سیستم تشخیص نفوذ برای تشخیص حمله ممکن است از دو رویکرد تشخیص سوءاستفاده و یا ناهنجاری استفاده کند. تشخیص ناهنجاری نفوذ فرآیندی شامل فراهم کردن پروفایل¬هایی از...
هدف پژوهش حاضر پیشبینی اعتیاد به اینترنت بر پایه مهرورزی والدین و مهارتهای اجتماعی با توجه نقش واسطهای احساس تنهایی در دانشآموزان پایه نهم شهر یزد بود. جامعه آماری شامل تمام سال تحصیلی 98-97 بود که از میان آنها استفاده روش نمونهگیری خوشهای صورت تصادفی تعداد 260 نفر انتخاب شدند. پرسشنامههای یانگ، بوری، ایندربیتزن دهشیری روی آزمودنیها اجرا شد. سپس دادهها نرم افزار SPSS-16 Amos-21 آزم...
سطوح انرژی پتانسیل برای واکنش استادینگر فسفین و آزید آلی با استفاده از نظریه تابع چگال مورد بررسی قرار گرفته است. چهارده ساختار در سه مسیر مختلف حاصل شده است. مسیرهای مختلف به ترتیب شامل حمله اولیه سیس، حمله اولیه ترانس و حمله تک مرحله ای است. با توجه به نتایج بدست آمده، ترتیب سد انرژی مرحله اول بصورتEa cis-attack < Ea con-attack < Ea trans-attck می باشد. بنابراین مسیر واکنش با حمله اولیه سیس...
هدف: این پژوهش با هدف آزمون مدل روابط بین سبکهای مقابله و خودکارآمدی حرفهای استرس ادراک شده ناشی از حرفههای سلامت در گروهی پرستاران انجام شد. روش: همبستگی، 151 نفر شاغل بخشهای اونکولوژی دانشگاه علوم پزشکی تهران به پرسشنامه باورهای شغلی برای (پیسانتی، لامباردو، لوسیدی، لازاری برتینی، 2008)، نسخة کوتاه سیاهه موقعیتهای استرسزا (کوهن، جانگ استین، 2006) (ولفگانگ، 1988) پاسخ دادند. مفروض روش آم...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید