نتایج جستجو برای: حمله بیزانسی

تعداد نتایج: 3391  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده کامپیوتر و فناوری اطلاعات 1385

شبکه های موردی سیار، مجموعه ای از گره های بی سیم هستند که بدون نیاز به زیرساخت قبلی و کنترل مرکزی، یک شبکه را تشکیل می دهند. در این نوع شبکه ها هر یک از گره ها علاوه بر ایفای نقش میزبان، وظیفه مسیریابی و جلورانی بسته های گره های دیگر را نیز بر عهده دارند. به علت برد انتقال محدود گره ها، انتقال بسته ها از مبدا به مقصد به صورت چند-گامه صورت می گیرد. یعنی گره هایی میانی مسیر، بسته ها را گرفته و دو...

زینب علی زاده جورکویه مهدی جلیلی

در اواخر ده ۀ دوم هجر ی، مسلمانان که بر سواحل شرقی و جنوبی دریای مدیترانهدست یافتند، برای گسترش فتوحات و مقابله با ناوگان بیزانس ، در صدد استفاده ازناوگان دریایی برآمدند . اما خلیفه دوم عمر، علاقه ای به عملیات دریایی نداشت، لذا اینکار در ایام خلافت عثمان صورت پذیرفت . عملیات دریایی در دوره امویان گسترشیافت. امویان به ایجاد پایگاه های دریایی حفاظت از سواحل، بنادر، ناوگان جنگی ،کارگاه های کشتی سا...

ژورنال: :تاریخ و تمدن اسلامی 2007
زینب علی زاده جورکویه مهدی جلیلی

در اواخر ده ۀ دوم هجر ی، مسلمانان که بر سواحل شرقی و جنوبی دریای مدیترانهدست یافتند، برای گسترش فتوحات و مقابله با ناوگان بیزانس ، در صدد استفاده ازناوگان دریایی برآمدند . اما خلیفه دوم عمر، علاقه ای به عملیات دریایی نداشت، لذا اینکار در ایام خلافت عثمان صورت پذیرفت . عملیات دریایی در دوره امویان گسترشیافت. امویان به ایجاد پایگاه های دریایی حفاظت از سواحل، بنادر، ناوگان جنگی ،کارگاه های کشتی سا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق 1387

حملات مبتنی بر کانال جانبی یک سری جدید از تهدیدات علیه الگوریتم های رمزنگاری و سیستم های امنیتی هستند. این حملات بر خلاف حملات کلاسیک، به ضعف های محاسباتی الگوریتم ها کاری تداشته و از ضعف های پیاده سازی استفاده می نمایند. در این حملات از اطلاعات کانال جانبی مانند زمان اجرا، توان مصرفی وسیله زمزنگار، تشعشعات مغناطیسی، دفعات مراجعه به حافظه های cache و ... استفاده نموده و امنیت سیستم را مورد ت...

ژورنال: هنرهای تجسمی 2012
حبیب الله آیت اللهی طیبه بهشتی

هنر شمایل نگاری بیزانسی، به عنوان یکی از مهمترین صور هنری منتج از دین مسیحیت، که البته هنری مقدس نیز محسوب می گردد، در تمامی دوران هزار ساله استقرار امپراطوری روم شرقی - به جز دوره صدساله نفاق شمایل شکنی- همواره از جایگاه و اهمیت ویژه ای در جامعه بیزانسی برخوردار بوده است. به طوری که باید آن را آیینه ای تمام نما از اندیشه و تفکر حاکم بر مسیحیت ارتودوکس، که دین رسمی این امپراطوری محسوب می ش...

ژورنال: کیمیای هنر 2012

آثار دیونیسیوس مجعول، در سنت زیبایی شناسانه قرون وسطی به ارائه نظام مندترین نگرش نسبت به زیبایی می پردازند که پیش تر در آثار هیچ یک از آبای یونانی و لاتینی کلیسا سابقه نداشته است. وی در بیان آراء خود در این زمینه از آموزه های فیلسوفان نوافلاطونی، به ویژه پروکلس بهره می برد و همچون فیلسوفان نوافلاطونی برای زیبایی شأنی متافیزیکی قائل است. این امر سبب شده که دیونیسیوس بحث خود را به جای زیبایی محسو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده روانشناسی و علوم تربیتی 1391

چکیده هدف: این پژوهش با هدف مقایسه عوامل روان شناختی خطرساز از قبیل افسردگی، اضطراب، استرس روانی اجتماعی، ریخت شخصیتی d، ذهن آگاهی در بیماران با عود حمله قلبی و بدون عود حمله قلبی انجام شده است. روش کار: در این پژوهش نیمه تجربی تعداد 60 بیمار قلبی در قالب دو گروه (30 بیمار با تشخیص 1 حمله قلبی و 30 بیمار با 2 حمله قلبی یا بیشتر) مورد مطالعه قرار گرفتند که به شیوه نمونه گیری در دسترس از میان ب...

ژورنال: :نشریه هنرهای زیبا- هنرهای تجسمی 2012
حبیب الله آیت اللهی طیبه بهشتی

هنر شمایل نگاری بیزانسی، به عنوان یکی از مهمترین صور هنری منتج از دین مسیحیت، که البته هنری مقدس نیز محسوب می گردد، در تمامی دوران هزار ساله استقرار امپراطوری روم شرقی - به جز دوره صدساله نفاق شمایل شکنی- همواره از جایگاه و اهمیت ویژه ای در جامعه بیزانسی برخوردار بوده است. به طوری که باید آن را آیینه ای تمام نما از اندیشه و تفکر حاکم بر مسیحیت ارتودوکس، که دین رسمی این امپراطوری محسوب می شد، دا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1392

امروزه رمزهای قالبی به دلیل ساختار قابل اتکاء و به تبع آن برخورداری از ضریب امنیت عملی مطلوب، به جایگاهی ویژه در امنیت اطلاعات و شبکه دست یافته اند. به فراخور این امر، طی چهار دهه گذشته و همگام با رشد و توسعه صورت گرفته در زمینه طراحی رمزهای قالبی، ارائه روش هایی جهت شکست و تحلیل امنیت این گونه الگوریتم ها، که از آن به اختصار تعبیر به حمله می شود، نیز به شکلی جدی مورد توجه قرار گرفته است. در ای...

ژورنال: :علوم و فناوری های پدافند نوین 0
یوسف پورابراهیم yusef pourebrahim islamic azad universityمشکین شهر- دانشگاه آزاد اسلامی- گروه مهندسی برق و کامپیوتر

در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می باشد. اصول اصلی الگوریتم بر اساس ثبات های انتقال بهبود یافته کلمه ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم های خاص از قبیل snow2 و بکارگیری آن به عنوان بخش غیرخطی الگوری...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید