نتایج جستجو برای: نرخ حمله
تعداد نتایج: 25132 فیلتر نتایج به سال:
امروزه رمزهای قالبی به دلیل ساختار قابل اتکاء و به تبع آن برخورداری از ضریب امنیت عملی مطلوب، به جایگاهی ویژه در امنیت اطلاعات و شبکه دست یافته اند. به فراخور این امر، طی چهار دهه گذشته و همگام با رشد و توسعه صورت گرفته در زمینه طراحی رمزهای قالبی، ارائه روش هایی جهت شکست و تحلیل امنیت این گونه الگوریتم ها، که از آن به اختصار تعبیر به حمله می شود، نیز به شکلی جدی مورد توجه قرار گرفته است. در ای...
مطالعه مشخصههای جمعیتی حیات وحش می تواند نیروی رشد آتی آن جمعیت و تأثیرگذاری عوامل محیطی و انسانی دخیل در کاهش جمعیت ها را آشکار سازد. با توجه به روند نزولی جمعیت آهو طی چند دهه اخیر هرگونه برنامهریزی برای مدیریت گونه و کنترل عوامل مؤثر در کاهش جمعیت مستلزم بررسی و شناسایی علل اصلی کاهش جمعیت این گونه در زیستگاههای فعلی آن است. در این مطالعه ضمن بررسی مشخصههای جمعیتی و الگوی اجتماعی آهو در ...
شبکههای موردی سیار، شبکههای بدون ساختاری هستند که در آن گرهها بهشکل بیسیم باهم ارتباط برقرار میکنند؛ اما این شبکهها با نگرانیهای امنیتی جدی که ریشه در بیسیم بودن کانال دارد، مواجهاند. یکی از این نگرانیها حمله کرمچاله هست. حمله کرمچاله بهعنوان یک حمله ماهرانه تلقی میشود که در آن دو مهاجم فعال با ایجاد یک تونل خصوصی مجازی، جریان عادی حرکت پیامها را اتصال کوتاه میکنند و با این روش...
برای رمزنگاری نرخ بالای اطلاعات در فن آوری بلوتوث، از ثبات های با پسخور خطی به همراه ترکیب کننده های باحافظه به عنوان رمز دنباله ای e0 استفاده می شود. ولی با وجود استفاده از ترکیب کننده-های باحافظه در الگوریتم رمز e0، امکان انجام حملات بر روی این ساختار رمزنگار محال نیست. در این پایان نامه سعی می شود که یکی از حملات کارا بر روی الگوریتم e0، الگوریتم رمز بلوتوث، به نام حمله تزریق خطا مورد بررسی ...
مطالعه مشخصه های جمعیتی حیات وحش می تواند نیروی رشد آتی آن جمعیت و تأثیرگذاری عوامل محیطی و انسانی دخیل در کاهش جمعیت ها را آشکار سازد. با توجه به روند نزولی جمعیت آهو طی چند دهه اخیر هرگونه برنامه ریزی برای مدیریت گونه و کنترل عوامل مؤثر در کاهش جمعیت مستلزم بررسی و شناسایی علل اصلی کاهش جمعیت این گونه در زیستگاه های فعلی آن است. در این مطالعه ضمن بررسی مشخصه های جمعیتی و الگوی اجتماعی آهو در ...
در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می باشد. اصول اصلی الگوریتم بر اساس ثبات های انتقال بهبود یافته کلمه ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم های خاص از قبیل snow2 و بکارگیری آن به عنوان بخش غیرخطی الگوری...
شبکه بی سیم اقتضایی یک شبکه بدون زیرساختار ثابت است که از یک سری گره های بی سیم خودمختار تشکیل شده است. گره¬ها در این شبکه آزادانه و با سرعت¬های متفاوتی حرکت می¬کنند. با توجه به ماهیت پویای شبکه اقتضایی، پروتکل¬های مسیریابی متعددی با رویکردهای پیش¬گستر و واکنشی طراحی شده¬اند. یکی از مهمترین پروتکل¬های واکنشی، پروتکل dsr است. این پروتکل، یک پروتکل تجاری شده است که rfc آن به شماره 4728 در سال 20...
در این مقاله یک مدل ریاضی برای مسئله سیستم تولیدی همکارانه ساخت بر اساس سفارش با رعایت انصاف تخصیص بارهای تولید طراحی شده است. اهداف اصلی مدل، کمینهسازی هزینههای کل و حداکثر استفاده از منابع بهمنظور عادلانه شرایط عدمقطعیت کنترل پارامترهای غیرقطعی روش برنامهریزی فازی شده نتایج نشان میدهد افزایش نرخ عدمقطعیت، مییابد. ازآنجاکه ظرفیت کارخانهها ثابت است، مقدار تقاضا، هر کارخانه نیز میی...
ترکیب گونه های زنبورهای پارازیتویید تخم سن گندم بستگی به بوم و منطقه مورد مطالعه دارد، اما اغلب در یک محدوده ی زمانی و مکانی مشخص، یک یا تعداد کمی از گونه ها، فراوان تر هستند. به منظور بررسی و مقایسه پارامترهای جدول زیستی زنبورهای پارازیتوئید تخم سن گندم، تخم های پارازیته آفت در طول دوره ی تخم ریزی سن گندم از مزارع غلات استان قزوین جمع آوری شده و به آزمایشگاه بخش تحقیقات سن گندم منتقل گردید. در...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید