نتایج جستجو برای: تحلیل رمز

تعداد نتایج: 238413  

Journal: :دراسات فی العلوم الانسانیه 0
نرگس انصاری استاذة مساعدة بجامعة الإمام الخمینی الدولیة طیبه سیفی استاذة مساعدة بجامعة شهید بهشتی،

تصویر رمزی، گذشته از زیبایی کلام، وسیله ای برای القای معانی ومفاهیم به مخاطب محسوب می شود. مفاهیمی که به واسطه ی چند پهلو بودن رمز، در یک سطح باقی نمانده وتأویل های متعددی در سیاق می گیرد. همگام با کاربرد روزافزون نماد در شعر معاصر، شعر عاشورایی نیز با فاصله گرفتن از گذشته شاهد درخشش رمز در خود گردید. از این رو نگاهی دقیق به نوع کاربرد رمز ودلالت های مختلف آن در این شعر دینی ضروری به نظر می رسد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق 1387

برای رمزنگاری نرخ بالای اطلاعات در فن آوری بلوتوث، از ثبات های با پسخور خطی به همراه ترکیب کننده های باحافظه به عنوان رمز دنباله ای e0 استفاده می شود. ولی با وجود استفاده از ترکیب کننده-های باحافظه در الگوریتم رمز e0، امکان انجام حملات بر روی این ساختار رمزنگار محال نیست. در این پایان نامه سعی می شود که یکی از حملات کارا بر روی الگوریتم e0، الگوریتم رمز بلوتوث، به نام حمله تزریق خطا مورد بررسی ...

ژورنال: :فصلنامه علمی پژوهشی آیین حکمت 2010
عسکری سلیمانی امیری

هر علمی دارای منطق و زبانی است که هرگاه خواننده آن علم با آن منطق و زبان آشنا شود، می­تواند آن علم را به درستی بفهمد. حکمت و فلسفه اسلامی نیز دارای منطق و زبان خاصی است که برای فراگیری آن باید منطق و زبان آن را به درستی بشناسیم. اساسی­ترین منطق و زبان حکمت اسلامی، اصل امتناع تناقض است. گاهی در نگاه بدوی، برخی از قواعد حکمی با این اصل ناسازگار به نظر می­آید. برای نمونه چگونه می­توان مدعی بود در ...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده فنی 1392

ارتباطات ایمن بین یک سرویس دهنده و سرویس گیرنده یکی از موضوعات مهم در دنیای روز می باشد. معمول ترین و شناخته شده ترین سیستم نامتقارن به عنوان rsa شناخته شده که در این زمینه کارهای زیادی انجام و این موضوع به جنبه های متفاوتی از جمله در امضاهای دیجیتال، امنیت پایگاه داده، شبکه های حسگر بی سیم و... اشاره نموده است . این پژوهش، با انتخاب موضوع امنیت اطلاعات تلاش می کند تا به امنیت از نگاه مهندسی ...

رسول علی پناهیان, علی سرور یعقوبی

هدف از این تحقیق بررسی تمثیل در اشعار نادر نادرپور شاعر حاضر فارسی است که بر گرفته از پایان نامه با عنوان بررسی ترفندهای بدیعی و بیانی در دیوان اشعار نادر نادرپور است که بخشی از این تحقیق به تمثیل اختصاص دارد، محقق سعی دارد با بر شمردن شاهد مثال­های متعدد در دیوان نادر پور به نتایجی دست یابد و اینکه نادرپور در اینجا از چه شیوه‌های تمثیلی بهره برده است؟ تمثیل در شعر او بر اساس نظریه‌های صاحب نظر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق و کامپیوتر 1391

در این پایان نامه، امنیت رمز های قالبی سبک وزن در برابر حمله القای تفاضلی خطا مورد ارزیابی قرار می گیرد. رمز های قالبی سبک وزن present، mibs، printcipher و led ارائه می شوند. حمله القای تفاضلی خطا جدیدی به رمز های سبک وزن present، mibs و printcipher اعمال می شود. برای رمز present، یک حمله القای تفاضلی خطا اعمال می شود که شامل حمله پایه و حمله گسترش یافته است. در حمله پایه با القای یک بیت خطا بر...

Journal: : 2022

فرزند‌پروری پس از طلاق یکی تکالیف حساس پیش روی والدین مُطلقه، و عوامل مؤثر در سلامت روانی فرزندان به شمار می‌آید. هدف این مطالعه کشف تبیین تجارب زیسته‌ هم‌والدگری است. روش کیفی با استفاده پدیدارشناسی توصیفی انجام شد. جامعه پژوهش شامل کلیه‌ والدینی بود که تجربه‌ فرزندپروری را داشته‌اند. برای تعیین حجم نمونه معیار اشباع داده شد نمونه‌گیری هدفمند تعداد 12 نفر (زن، مرد) انتخاب شدند مورد مصاحبه‌ نیمه...

Journal: : 2022

پژوهشگران اخیراً پنل‌های چندلایه‌ی متشکل از الوارهای متقاطع چوبی (C‌L‌T) را به عنوان یکی مناسب‌ترین ماده‌های ساختمانی دارای کمترین اثرات منفی زیست محیطی معرفی کرده‌اند. در طرح سازه‌ی ترکیبی فولادی ـ ارائه شده پژوهش حاضر، قاب ساختمان نوع بوده و برای کف‌ها دیوارهای برشی سازه افقی قائم C‌L‌T استفاده است. جهت بررسی عملکرد سیستم ای پیشنهادی، یک ۶ طبقه با دو باربر جانبی شامل: الف) خمشی متوسط دیافراگم ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده مهندسی برق و کامپیوتر 1392

در این پایان نامه، امنیت رمز قالبی سبک وزن klein در برابر حمله ی خطای تفاضلی مورد ارزیابی قرار می گیرد. ابتدا ساختار رمز بیان می شود. سپس حمله ی خطای تفاضلی برای اولین بار (تا اینجا که ما اطلاع داریم) به نسخه ی 64بیتی این رمز اعمال می شود. برای رمز klein، یک حمله ی خطای تفاضلی اعمال می شود که بر اساس آن، یک بایت از متن رمز میانی در دور یازدهم قبل از لایه ی جانشینی معیوب می شود، در نتیجه ی آن و ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید