نتایج جستجو برای: رمزهای پایداری
تعداد نتایج: 23081 فیلتر نتایج به سال:
رمز از ابزارهای اصلی زیبایی آفرینی در شعر معاصر است و ویژگی هایی چون چندمعنایی، ابهام هنری و عدم صراحت در شعر معاصر فارسی تا حد بسیار زیادی مرهون رمزگرایی شاعران آن است. رویکرد رمزگرایانه در شعر معاصر ایران از یک سو محصول آشنایی با مکتب سمبولیسم و تأثیرپذیری از آن و از سوی دیگر حاصل شرایط اجتماعی و سیاسی خاصی است که شاعران در آن زیسته اند. شفیعی کدکنی از شاعران برجستۀ رمزگرای معاصر محسوب می شود...
رمز از ابزارهای اصلی زیبایی<span style="font-family: '2 Lotus'; font-size: 12pt; mso-ascii-font-famil...
هدف انتخاب تأمینکنندگان و تخصیص سفارش بر اساس ابعاد پایداری ریسک پایداری، در شرایط عدمقطعیت برخی پارامترها است؛ همچنین با محدودیت استراتژی کاهش برای مدیریت همراه است. معیارهای ریسک، امتیاز توسط روشهای تاپسیس فازی تجزیهوتحلیل آثار شکست محاسبه شده است سپس برنامه تصادفی چندمرحلهای ایجاد معیار ارزش معرض شرطی، پیرامون تأمین منابع یک فضای چنددورهای برنامهریزی دستیابی به برنامهریزی انعطافپ...
با رشد فناوری و گسترش ابزارهای نرمافزاری و سختافزاری، حملات علیه رمزهای قالبی جنبههای جدیدی یافته است. در بسیاری از موارد، مهاجمان به جای تلاش برای انجام حملات تحلیل نظری و محاسباتی، از نقاط ضعف موجود در نحوه پیادهسازی رمزهای قالبی استفاده میکنند. هر چقدر میزان دسترسی مهاجمان به جزئیات پیادهسازی رمزهای قالبی بیشتر باشد، شانس حملات موفق افزایش مییابد. بنابراین، طراحی و ارائه روشهایی برای...
الگوریتم رمز دنباله یی (welch - gong) wg، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی estream طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی 128- wg، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی 128- wg، حمله ی تمایز به الگوریتم- ساده شده )بدون در نظر گرف...
الگوریتم رمز دنباله یی ( w g (w e l c h-g o n g، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی e s t r e a m طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی ۱۲۸w g-، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی ۱۲۸w g-، حمله ی تمایز به الگوریتم ۱۲۸w g- ساده ...
مصیبتنامه عطار نیشابوری در جهت تبیین آموزههای عرفانی و با هدف اتصال به ذات الهی، برپایۀ رمزهایی بنا شده است که گاه ازسوی پیر طریقت و گاه از زبان مستقیم خود عطار رمزگشایی میشوند. در نظریۀ عطار همۀ کائنات آسمان و زمین حامل رمزهای متعالی هستند که میتوان آنها را در سه دسته طبقهبندی کرد: دستۀ اول رمزهای طبیعیاند که شامل جماد، نبات، حیوان و حتی کائنات آن جهانی میباشند. در این دسته آفتاب و دری...
رمزهای جریانی دستهای از الگوریتمهای رمز متقارن هستند، که پیام محرمانه را به صورت دنبالهای از بیتها دریافت کرده و عملیات رمز را با استفاده از تابعی پیچیده بر حسب کلید و IV و ترکیب XOR با دنباله بیتها انجام میدهد. یکی از اهداف در طراحی رمزهای جریانی، به دست آوردن حداقل دوره تناوب بزرگ بوده که یکی از توابع اولیه استفاده از توابع تی است. از طرفی استفاده از ضریب پرش در طراحی LFSRها باعث پیچ...
رمزهای جریانی دسته ای از الگوریتم های رمز متقارن هستند، که پیام محرمانه را به صورت دنباله ای از بیت ها دریافت کرده و عملیات رمز را با استفاده از تابعی پیچیده بر حسب کلید و iv و ترکیب xor با دنباله بیت ها انجام می دهد. یکی از اهداف در طراحی رمزهای جریانی، به دست آوردن حداقل دوره تناوب بزرگ بوده که یکی از توابع اولیه استفاده از توابع تی است. از طرفی استفاده از ضریب پرش در طراحی lfsrها باعث پیچ...
حضور رمز در افسانهها، رؤیاها و مکاشفهها از پیوند قدیمی رمز با تجربههای روحانی انسان خبر میدهد. کلام عارفان نیز جایگاهی برای تجلّی رمز شده است. در این میان، عطّار بسیاری از تجربههای خود را در زمینه وقایع روحانی به صورت رمز نشان داده و از این طریق مسائل عرفانی را به شکل محسوس برای مخاطبان خود گفته است. مصیبتنامه شرح سفر روح انسانی و سرگشتگی کائنات در معرفتشناسی است. در این مقاله که به روش ت...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید