نتایج جستجو برای: گراف حمله
تعداد نتایج: 5535 فیلتر نتایج به سال:
چکیده زمینه و هدف: گزارش فردی کاربردی ترین و مقرون به صرفه ترین ابزار ارزیابی عادات خواب می باشد. به هرحال خطای اندازه گیری یک مشکل شایع استفاده از گزارش فردی در بررسی های پزشکی می باشد. هدف مطالعه ی حاضر ارزیابی گزارش فردی الگوی خواب در مقایسه با دستگاه عینی اکتی گراف در بررسی الگوی خواب کودکان بود. روش بررسی: مطالعه ی حاضر به صورت مقطعی بر روی 270 دانش آموز 6 تا 9 ساله که با استفاده از روش نم...
حملات حدس و تعیین از جمله حملات عام به سامانه های رمز جریانی است. این حملات به دو دسته ی حملات حدس و تعیین اقتضایی و اکتشافی تقسیم بندی می شوند. مزیت روش اکتشافی نسبت به روش اقتضایی در قدرت تحلیل و ارائه ی الگوریتمی برای دسته بزرگی از رمزهای جریانی با فرض یکسان بودن اندازه متغیرها است. در این مقاله از معادلات فرعی علاوه بر معادلات اصلی به عنوان ورودی حمله ی حدس و تعیین اکتشافی برای حمله به ساما...
زاویه حمله یا نفوذ تیغـه ادوات خاک ورز، عامل نفوذ وسیله خاک ورز بداخل خاک می باشد. تعیین زاویه حمله بهینه، با توجه به تاثیر آن در مقاومت کششی و نفوذ بهتر در خاک، در هر وسیله ضروری بـه نظر می رسد. به منظور بررسی اثر عمق و زاویه حمله در زیرشکن تیغه مورب، آزمایشات مزرعه ای به صورت کرت های خرد شده فاکتوریل، با سه تکرار در مزارع تحقیقاتی مرکز تحقیقات کشاورزی فارس، زرقان در خاک لوم رسی با رطوبت 10 در...
همگام با رشد شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز گسترش یافته و به شکل های متعددی صورت می پذیرد. به این ترتیب معمولا یک سیستم تشخیص نفوذ می¬تواند نقش مهمی را در حفظ امنیت و جلوگیری از دسترسی نفوذگرها به شبکه ایجاد کند. هر سیستم تشخیص نفوذ برای تشخیص حمله ممکن است از دو رویکرد تشخیص سوءاستفاده و یا ناهنجاری استفاده کند. تشخیص ناهنجاری نفوذ فرآیندی شامل فراهم کردن پروفایل¬هایی از...
در مجله ی eurocrypt سال 2006 ، در مقاله ای تحت عنوان " quad ، یک رمز جریانی کاربردی با امنیت قابل اثبات" توسط بربین، گیلبرت وپاتارین، quad به عنوان یک خانواده پارامتری از رمزهای جریانی معرفی شد. سرعت اجرا برای نمونه ای از quad ها با 160 بیت و خروجی بلوکی روی میدانهای (gf(2) ، gf(16) ، gf(256 ارائه شده است . کاهش امنیت به ظاهر برای همه میدانها قابل اثبات بود ، اما "برای سادگی " فقط یک اثبات برای...
This article has no abstract.
در این مقاله،روشی برای بهینه سازی سیستم توزیع به کمک بازآرایی فیدر توسعه داده شده است. بازآرایی فیدر روش ساده و کم هزینه ای برای کاهش تلفات سیستم توزیع است که با انجام مانور روی شبکه موجود صورت می پذیرد. در این تحقیق ،رویکرد تئوری گراف برای تحلیل و بهینه سازی شبکه توزیع انتخاب شده است. براساس این تئوری ،تجزیه (وبهینه سازی)گراف به صورت یک مسئله برنامه ریزی خطی معادل سازی میشود. سیستم توزیع به عن...
کـمـیـت جـالـب در نـظـریـه ی هـوکـل مجموع انرژی همه ی الکترون های مولکول است. به هر مولکول شیمیایی گرافی نسبت داده می شود به طوری که انرژی این مولکول برابر مجموع قدرمطلق همه ی مقادیر ویژه ی گراف است. انرژی گراف ساده ی gمجموع قدرمطلق مقادیر ویژه ی ماتریس مجاورت این گراف تعریف می شود و با نشان داده می شود. در این پایان نامه کران هایی برای انرژی بر حسب تـعـداد رئـوس و یـال ها و... بـیـان شـ...
در این رساله به بررسی رفتار نشانده گراف هم-بیشین وابسته به مشبکه و گراف خط آن بر روی چنبره می پردازیم. همچنین تمامی حلقه های جابه جایی متناهی (تا حد یکریختی) که گراف ژاکوبسون نظیر آن ها چنبره ای است را رده بندی می نماییم. نیز تمام حلقه های جابه جایی متناهی (تا حد یکریختی) که گراف خط ژاکوبسون آن ها چنبره ای است را شناسایی می کنیم.
با رشد علم کامپیوتر در ابعاد مختلف و افزایش استفاده مخرب از آن،بحث امنیت و رمزگذاریمطرح می گردد.گاهیتجزیه و تحلیل رمز، علاوه بر شکستن امنیت یک سیستم رمزنگاری، به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاریو برای کشف ضعف ها و آسیب پذیری های احتمالی آن صورت می پذیرد. برهمین منظور سعی بر آن است که در ابتدا مروری هرچند مختصر بررمزنگاری،روش های رمزنگاری مبتنی بر کلیدو انواع حملات داشته باشیم. یکی ا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید