نتایج جستجو برای: تحلیل رمز
تعداد نتایج: 238413 فیلتر نتایج به سال:
به منظور تأمین امنیت مکالمات تلفنی در مخابرات ماهواره ای (استاندارد gmr-1) از الگوریتم رمز دنباله ایa5-gmr-1 و a5-gmr-2 استفاده می شود. نحوه کار این الگوریتم ها تا قبل از سال 2012 میلادی مشخص نبود و پس از آن از طریق مهندسی معکوس افشا شد. در این پایان نامه ضمن معرفی الگوریتم رمز a5-gmr-1 و مقایسه آن با الگوریتم رمز دنباله ای a5/2 تلاش می شود که عملکرد امنیتی آن مورد تحلیل و بررسی قرار داده شود. ...
چکیده بطور معمول کودکان دارای یک زبان مادری هستند و به مرور زبان های دیگر را می آموزند ، اما کودکانی نیز هستند که از بدو تولد در معرض دو زبان قرار دارند و بطور همزمان فرا می گیرند . تحقیقات دانشمندان این مهم را متذکر میشود که فراگیری دو زبان بطور همزمان، برای کودکان دارای ارزشی فرا تر از تصور عام است بطوریکه ذهن کودک دو زبانه ، باز تر و منعطف تر میشود و این تاثیر تا دوران کهولت نیز همراه و مدد...
بررسی زبان شناسی رمز یا نماد به عنوان یکی از گونه های هنجارگریزی معنایی در شعر معاصر، پژوهشی است که در صدد است، با نگرش و رویکردی زبان شناختی به شیو? نمادپردازی و رمزگرایی شاعران معاصر، دلیل این نوع هنجارگریزی معنایی را بیابد. در بین انواع هنجارگریزی هایی که «لیچ» زبان شناس انگلیسی بر می شمارد، هنجارگریزی معنایی و از بین انواع هنجارگریزی های معنایی، «رمز» یا « نماد» در شعر معاصر برجستگی خاصی دا...
بی شک برای دریافت حقیقت هر اثری، دانستن و دریافت روش شاعر یا نویسنده ی آن در هر عصر و دوره ای لازم و ضروری است. از این میان آثار عرفانی و صوفیانه ضمن این که از این قاعده مستثنی نیستند بلکه بیشتر به روش شناسایی نیاز دارند.یکی از مباحث عمده در آثار عرفانی و صوفیانه مبحث رمز (سمبل) و یا نماد و شناخت دقیق و همه جانبه ی آن می باشد. شعرا و عرفای ایرانی با بهره گیری از رمز و زبان سمبلیک موفق به خلق آث...
یکی از روشهای مهم برای بررسی مقاومت یک رمز قالبی در برابر تحلیلهای اساسی مانند تحلیل تفاضلی و تحلیل خطی، تعیین حداقل تعداد جعبههای جانشینی فعال در طول روند تحلیل است. با توجه به این شاخص، میتوان نسبت حداقل جعبههای جانشینی فعال به کل جعبههای جانشینی بهکار رفته در رمز قالبی را بهدست آورد. بیشتر بودن این نسبت بیانگر طراحی بهتر الگوریتم رمز قالبی است. در ساختارهای فیستلی به دلیل XOR کردن نی...
فشرده سازی تصویر، فناوری کلیدی برای انتقال فوری مقدار عظیمی از اطلاعات تصویر از طریق کانال های پهنای باند محدود است. این نوع از داده ها باید در طی فرآیند انتقال فشرده شوند. یک رده از الگوریتم های مهم در فشرده سازی تصاویر مبتنی بر روش های موجک است. برای تصاویر ساکن، برخی از الگوریتم ها مانند ezw, wdr, spiht به طور گسترده ای بر اساس تبدیل موجک رمز گذاری می شوند. در این پایان نامه به روش های...
با رشد علم کامپیوتر در ابعاد مختلف و افزایش استفاده مخرب از آن،بحث امنیت و رمزگذاریمطرح می گردد.گاهیتجزیه و تحلیل رمز، علاوه بر شکستن امنیت یک سیستم رمزنگاری، به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاریو برای کشف ضعف ها و آسیب پذیری های احتمالی آن صورت می پذیرد. برهمین منظور سعی بر آن است که در ابتدا مروری هرچند مختصر بررمزنگاری،روش های رمزنگاری مبتنی بر کلیدو انواع حملات داشته باشیم. یکی ا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید