نتایج جستجو برای: پیچیدگی محاسباتی حمله

تعداد نتایج: 18225  

ژورنال: دریا فنون 2016

ضرایب هیدرودینامیکی یک ربات زیرآبی با شبیه سازی آزمایش های مانور در محیط دینامیک سیالات محاسباتی به دست آمده‌اند. شبیه‌سازی‌ها برای ربات‌ زیرآبی با نسبت طول به قطرهای مختلف با استفاده از نرم‌افزار قدرتمند STAR-CCM+ انجام شده است. همچنین تاثیر اضافه نمودن هیدروپلن بر مانور پذیری ربات‌ زیرآبی مورد بررسی قرار گرفته است. نیروها و ممان هیدرودینامیکی برای زوایای حمله مختلف محاسبه و با استفاده از براز...

در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می‌باشد. اصول اصلی الگوریتم بر اساس ثبات‌های انتقال بهبود یافته کلمه‌ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم‌های خاص از قبیل SNOW2 و بکارگیری آن به عنوان بخش غیرخطی الگور...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1391

محاسبات نامتداول، به مجموعهای از پژوهش ها گفته می شود که در کنار مدل های محاسباتی و کامپیوترهای رایج، به ارائه ی مدل-های محاسباتی و کامپیوترهای جدید، و نیز تحلیل نظری آنها می پردازند. محاسبات نوری شاخه ای از محاسبات نامتداول است که در آن، از نور و خواص فیزیکی آن برای انجام محاسبات استفاده می شود. یکی از زمینه های مطرح و رو به رشد پژوهش در محاسبات نوری، طراحی مدل های محاسباتی مطابق با خواص فیزیک...

ژورنال: :مطالعات مدیریت صنعتی 0
عادل آذر استاد دانشگاه تربیت مدرس، دانشکده مدیریت و اقتصاد، تهران داود عندلیب اردکانی دانشجوی دکتری دانشگاه تربیت مدرس، دانشکده مدیریت و اقتصاد، تهران، (مسئول مکاتبات) سید حیدر میرفخرالدینی استادیار دانشگاه یزد، دانشکده مدیریت و اقتصاد

امروزه یکی از مهمترین موضوعات مورد توجه مدیران صنایع، برنامه ریزی تولید است و در این حوزه، مدیران با اهداف متعددی روبرو می باشند که در بسیاری از مواقع با یکدیگر در تضادند. تکنیک های تحقیق در عملیات، با مدل سازی مسائل، در عین حال که محدودیت های موجود را در نظر می گیرند به بهینه سازی اهداف سازمانی می پردازند. اهداف همه ی این تکنیک ها بالا بردن بهره وری در سازمان است. مدل ریاضی این تحقیق که جهت بر...

ژورنال: :نشریه مهندسی صنایع 2009
حسینعلی حسن‏پور مسعود مصدق‏خواه رضا توکلی‏مقدم

در این مقاله، حل مساله ی مسیریابی وسایل نقلیه (vrp) در حالت چندهدفی، چندقرارگاهی و احتمالی، بررسی می شود. در دسترس بودن یال (متصل کننده دو گره تقاضا) به عنوان جنبه‏ای از vrp در مسائل دنیای واقعی، ملاحظه شده است. در دسترس بودن یال‏ها ممکن است قطعی نباشد و به دلایل مختلف، هر یال با احتمال معینی در دسترس باشد. با ملاحظه ی این جنبه، مدل ریاضی مساله و بهینه سازی آن، به گونه ای عمل می کند که ضمن کمین...

Journal: : 2023

یکی از پارامترهای مهم محیط­های پخش نوترون، طول نوترون حرارتی است. روش مرسوم محاسباتی استفاده کد MCNP برمبنای توزیع شار در محیط و برازش تابع ریاضی مربوطه بر آن این پژوهش، روشی نوین که مبنای کارت PTRAC است، ارایه شده پارامتر برای آب­سبک اساس روش­های فوق محاسبه با مقادیر گزارش مراجع مقایسه گردیده تطابق خوبی نیز مشاهده حسن فوق، عدم نیاز به علاوه فرض می­شود تا محل چشمه، فاصله­ی کافی وجود دارد. مسأله...

مدل دوبعدی HEC-RAS از مفهوم جدیدی به نام تغییرات درون سلولی برای لحاظ نمودن تغییرات ارتفاعی داخل یک سلول محاسباتی استفاده می‌نماید و از اینرو از وابستگی بسیار کمی به ابعاد سلول محاسباتی برخوردار می‌باشد. پژوهش حاضر با هدف ارزیابی اثر کاربرد این مفهوم بر پهنه سیلاب رودخانه سرباز به انجام رسیده است. همچنین بررسی تاثیر مقیاس نقشه بر عملکرد مدل یک بعدی و دوبعدی HEC-RAS از دیگر اهداف این پژوهش می‌با...

ژورنال: :علوم و فناوری های پدافند نوین 0
یوسف پورابراهیم yusef pourebrahim islamic azad universityمشکین شهر- دانشگاه آزاد اسلامی- گروه مهندسی برق و کامپیوتر

در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می باشد. اصول اصلی الگوریتم بر اساس ثبات های انتقال بهبود یافته کلمه ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم های خاص از قبیل snow2 و بکارگیری آن به عنوان بخش غیرخطی الگوری...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق 1387

حملات مبتنی بر کانال جانبی یک سری جدید از تهدیدات علیه الگوریتم های رمزنگاری و سیستم های امنیتی هستند. این حملات بر خلاف حملات کلاسیک، به ضعف های محاسباتی الگوریتم ها کاری تداشته و از ضعف های پیاده سازی استفاده می نمایند. در این حملات از اطلاعات کانال جانبی مانند زمان اجرا، توان مصرفی وسیله زمزنگار، تشعشعات مغناطیسی، دفعات مراجعه به حافظه های cache و ... استفاده نموده و امنیت سیستم را مورد ت...

ژورنال: :روش شناسی علوم انسانی 2013
هادی موسوی

شناخت هویت امور پیچیده اولین قدم برای ساخت و مطالعه علوم پیچیده است. در هر دوی علوم طبیعی و اجتماعی عموماً از عناصر گوناگونی برای معرفی امور پیچیده نام برده می شود. طبق یکی از رایج ترین نظریات، عناصر «نوخاستگی»، «کل گرایی» و «تکاملی بودن» به عنوان سه عنصر برای هستی شناسی سیستم های پیچیده معرفی می شود. این در حالی است که کل گرایی و تکاملی بودن را می توان با تبیین و تحلیل های فلسفی داخل در عنصر نو...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید