نتایج جستجو برای: حمله متمایزکننده
تعداد نتایج: 3554 فیلتر نتایج به سال:
قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...
چکیده ندارد.
در این مقاله جریان پایا روی یک بال مثلثی با زاویه پسگرایی 60 درجه و لبه حمله تیز، در زوایای حمله و رژیم های صوتی گوناگون، به روش عددی بررسی شده است. الگوی جریان روی سطح بالایی بال مثلثی با لبه حمله تیز، براساس مؤلفه زاویه حمله عمود بر لبه حمله و مؤلفه عدد ماخ عمود بر لبه حمله به شش نوع طبقه بندی می شود. در این مقاله الگوی جریان روی بال مثلثی مورد مطالعه با الگوهای شناخته شده در مطالعات پیشین مق...
چکیده:حمله مکعبی کانال جانبی ازجمله حملات ترکیبی است که در زیرشاخه حملات جبری کانال جانبی قرار میگیرد. در سالهای اخیر، این حمله بر روی انواع الگوریتمهای بلوکی سبکوزن پیادهسازی شده و بهعنوان یک حمله بسیار قدرتمند بر روی الگوریتمهای بلوکی سبکوزن شناخته میشود. ازنقطهنظر تئوریک این مقاله، با ارائه تکنیکهایی مانند جستجوی فضای محلی، شناسایی ورودیهای تکراری و مدل تکرار حمله مکعبی به بهبود ...
در طی بررسیهای فونستیک بر روی کنه های پسته در سالهای 87 - 1386 در شهرستان مه ولات و پردیس دانشگاه فردوسی مشهد، نمونه هایی از کنه shevtchenkella recki (bagd.) برای اولین بار از روی پسته اهلی جمع آوری گردید. ویژگیهای مرفولوژیک این گونه و گونه های نزدیک مرور شده و شکلهای مربوطه ترسیم گردید. با این گزارش، تعداد گونه های اریوفید روی درختان پسته در ایران به سه گونه افزایش یافت. برای تفکیک سه گونه کنه...
یکی از روش های پردازش امواج استفاده از تبدیلات فوریه (تبدیل فوریه و تبدیل معکوس فوریه) است که اولین بار توسط ژوزف فوریه (1768-1830) ارایه شد. نارسایی روش فوریه در این است که فقط یک سیگنال تک بسامدی را مورد بررسی قرار می دهد و برای بررسی اجزای مختلف سیگنال مفید نیست. برای رفع این نارسایی از تبدیل موجک استفاده می شود. موجک ها به دلیل داشتن ویژگی چند تفکیکی می توانند در بررسی اجزای مختلف یک سیگنال...
آوارگی، توسعه طلبی و فکر دست یازیدن به سرزمین های که بتواند مغولان تشنه کام ونیازمند به فرهنگ وتمدنی اصیل را سر وسامان بدهد،از جمله انگیزه های تاخت وتاز این بیگانگان به سرزمین های متمدن اطراف محسوب می شود. دراین زمان ایران زمین و سائر سرزمین های عربی همچون بغداد مهد تمدن وقبله گاه علم وادب به شمار می آمد.لذا مغولان سلسله حملات خود را نخست در سال616 ه .ق متوجه ایران زمین گردانیدندوپس از انجام قت...
در سال های اخیرکشت چغندر قند در ردیف های 50 سانتی متری به دلیل افزایش عملکرد آن در مقایسه با کشت 60 سانتی مورد استقبال کشاورزان کشورمان قرار گرفته است. فاصله کم بین ردیف های کشت در این روش، برداشت سه ردیف به جای دو ردیف محصول را ایجاب می نماید که به این علت مقاومت کششی دستگاه چغندرکن افزایش می یابد. به منظور امکان کشیدن چغندرکن سه ردیفه با تراکتورهای میان قدرت موجود در کشور و درآوردن مؤثر غده ه...
شناسایی بیومتریک به عنوان امن ترین و حفاظت شده ترین روش برای تشخیص و بررسی هویت اشخاص است. یکی از جدیدترین مشخصه های بیومتریک که اخیراً برای شناسایی اشخاص مورد استفاده قرار می گیرد چروکیدگی انگشتان پشت دست است. در این مقاله روش کارامد جدیدی برای شناسایی و بررسی هویت اشخاص بر اساس ضرائب خودهمبستگی و الگوهای باینری محلی، ترکیب الگوریتم های تحلیل مؤلفه اصلی مبتنی بر هسته و آنالیز متمایزکننده خطی مع...
به منظور تأمین امنیت مکالمات تلفنی در مخابرات ماهواره ای (استاندارد gmr-1) از الگوریتم رمز دنباله ایa5-gmr-1 و a5-gmr-2 استفاده می شود. نحوه کار این الگوریتم ها تا قبل از سال 2012 میلادی مشخص نبود و پس از آن از طریق مهندسی معکوس افشا شد. در این پایان نامه ضمن معرفی الگوریتم رمز a5-gmr-1 و مقایسه آن با الگوریتم رمز دنباله ای a5/2 تلاش می شود که عملکرد امنیتی آن مورد تحلیل و بررسی قرار داده شود. ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید