نتایج جستجو برای: زاویة حمله

تعداد نتایج: 3717  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1388

مشکلات امنیتی عامل های متحرک باعث شده تا علی رغم مزیت های فراوانی که در استفاده از عامل ها شناخته شده است، استفاده ی گسترده از آنها امکان پذیر نباشد. محققان زیادی سعی در ارائه روش های حفظ امنیت عامل ها در مقابل میزبان های بدخواه داشته اند که برخی بر تشخیص حملات به عامل و برخی دیگر بر جلوگیری از حملات به عامل تاکید می کنند. مکانیسم های تشخیص در واقع بعد از وقوع حمله، آن را تشخیص می دهند و در زما...

پایان نامه :0 1381

الگوریتمهای رمز قالبی در بسیاری از سیستمها و محصولات امنیتی عنصری اساسی و مهم به شمار می آیند. این الگوریتمها در موارد متعددی مورد استفاده قرار می گیرند که از آن جمله می توان به مولدهای شبه تصادفی ، رمزنگارهای پی در پی ، کدهای اعتبار پیام و توابع درهم، اشاره کرد. به علاوه این الگوریتمها می توانند نقش اساسی در تکنیکهایاعتبار پیام ، مکانیزمهای درستی داده ها، پروتکلهای تصدیق اصالت و روشهای امضا دی...

ژورنال: سیاست 2014

مسئلة کارآمدی نظام‌های سیاسی، از مسائل بسیار مهم در علم سیاست است. به دلیل نقش ویژه‌ای که کارآمدی در اقتدار و ثبات سیاسی حکومت‌ها دارد، این مسئله در دنیای جدید از دغدغه‌های اصلی حاکمان و سیاست‌مداران جهان به شمار می‌آید. «کارآمدی نظام سیاسی مبتنی بر نظریة ولایت فقیه و ابزارهای آن» موضوع اصلی این نوشتار است که نگارنده سعی کرده است با مروری بر تعریف و نظریه‌های رایج در این حوزه، در روشی جدید پس ا...

ژورنال: :پردازش علائم و داده ها 0
محمد صادق نعمتی نیا mohammad sadegh nemati nia تهران-نارمک-هفت حوض-خیابان آیت-خیابان گلستان شرقی-خیابان شهید محقق امین-پلاک96 ترانه اقلیدس مجتمع فن آوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر، تهران، ایران علی پاینده مجتمع فن آوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر، تهران، ایران

حملات حدس و تعیین از جمله حملات عام به سامانه های رمز جریانی است. این حملات به دو دسته ی حملات حدس و تعیین اقتضایی و اکتشافی تقسیم بندی می شوند. مزیت روش اکتشافی نسبت به روش اقتضایی در قدرت تحلیل و ارائه ی الگوریتمی برای دسته بزرگی از رمزهای جریانی با فرض یکسان بودن اندازه متغیرها است. در این مقاله از معادلات فرعی علاوه بر معادلات اصلی به عنوان ورودی حمله ی حدس و تعیین اکتشافی برای حمله به ساما...

ژورنال: :مجله علوم کشاورزی ایران 2005
علی اسحاق بیگی احمد طباطبائی فر علیرضا کیهانی محمدحسین رئوفت

زاویه حمله یا نفوذ تیغـه ادوات خاک ورز، عامل نفوذ وسیله خاک ورز بداخل خاک می باشد. تعیین زاویه حمله بهینه، با توجه به تاثیر آن در مقاومت کششی و نفوذ بهتر در خاک، در هر وسیله ضروری بـه نظر می رسد. به منظور بررسی اثر عمق و زاویه حمله در زیرشکن تیغه مورب، آزمایشات مزرعه ای به صورت کرت های خرد شده فاکتوریل، با سه تکرار در مزارع تحقیقاتی مرکز تحقیقات کشاورزی فارس، زرقان در خاک لوم رسی با رطوبت 10 در...

آذر انوری, فواد فرحانی, مهران شهریاری

آرایه‌‌های خورشیدی منبع اولیة تأمین توان مورد نیاز در برخی از ماهواره‌ها هستند. مشخصات سلول‌‌های خورشیدی نظیر جریان، ولتاژ و توان تولیدی توسط سلول‌‌های خورشیدی به دما وابسته است. بنابراین به منظور ایجاد شرایط کاری بهینه برای آرایه‌‌های خورشیدی، لازم است از یک سو دمای کاری سلول‌ها در محدودة مطلوب نگهداری شود و از سوی دیگر امکان دریافت بیشترین تشعشع خورشیدی توسط سلول‌‌های خورشیدی فراهم شود. آرایه...

در این پژوهش به طراحی، ساخت و تست تجربی یک نمونه تراستر گاز گرم یا پینتل ولو پرداخته شده است. برای این منظور نخست از روش‌هایی چون روش مشخصه‌ها و طراحی معکوس استفاده شده است که به‌دلیل محدودیت‌های موجود در این روش‌ها، نتایج مطلوبی حاصل نشد و سرانجام از روش پیش‌بینی و اصلاح استفاده شد. سپس پارامترهای مؤثر در عملکرد تراستر مانند قطر گلوگاه، قطر ورودی و خروجی شیر و پروفیل همگرا و واگرا مورد بررسی ق...

Journal: : 2022

اتحاد عاقل و معقول از مسائل محوری در حکمت متعالیه به شمار می‌آید. گرانی‌گاه اثبات استنتاج آن، مرهون توجه ژرف روش مبانی خاص است. ادلة اثباتی آن دست کمی خود فاصله گرفتن فلسفة متعارف ندارد. این مسیر، برخی نوپژوهان با ذهنیت اشتراک روشی مبنایی آموزة اتحاد، دیدگاه صدرایی دیگر حکما، خوانش آموزه پرداخته‌ بهانه نقد، نتیجه‌ای جز تولید شبهه بار نیاورده‌اند. حکیم سبزواری بر اساس ویژة دلیلی مبنای مشاهدة عقو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1391

با رشد علم کامپیوتر در ابعاد مختلف و افزایش استفاده مخرب از آن،بحث امنیت و رمزگذاریمطرح می گردد.گاهیتجزیه و تحلیل رمز، علاوه بر شکستن امنیت یک سیستم رمزنگاری، به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاریو برای کشف ضعف ها و آسیب پذیری های احتمالی آن صورت می پذیرد. برهمین منظور سعی بر آن است که در ابتدا مروری هرچند مختصر بررمزنگاری،روش های رمزنگاری مبتنی بر کلیدو انواع حملات داشته باشیم. یکی ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1393

دراین پایان نامه، رمزهای جریانی و تریویوم که نوعی رمز جریانی است را مطالعه خواهیم کرد. سپس به معرفی ‎‎‎ مکعب ها و حمله مکعبی ‎‎بطور کامل می پردازیم. در ادامه ساختار حمله مکعبی و این که چطور می توان از یک چند جمله ای داده شده مکعب ها را استخراج نمود‏، را مورد بررسی قرار می دهیم. محدودیت اصلی این حمله این است که چندجمله ای باید درجه نسبتا پایینی داشته باشد تا بتوان حمله را اعمال نمود. سپس مکعب ها...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید