نتایج جستجو برای: گراف حمله

تعداد نتایج: 5535  

ژورنال: :مجله دانشگاه علوم پزشکی زنجان 0
سمیه یوسایی s yosaee امیر صابر قراملکی as gharamaleki ایوب زمانی a zamani احمد خسروی a khosravi کوروش جعفریان k jafarian

چکیده زمینه و هدف: گزارش فردی کاربردی ترین و مقرون به صرفه ترین ابزار ارزیابی عادات خواب می باشد. به هرحال خطای اندازه گیری یک مشکل شایع استفاده از گزارش فردی در بررسی های پزشکی می باشد. هدف مطالعه ی حاضر ارزیابی گزارش فردی الگوی خواب در مقایسه با دستگاه عینی اکتی گراف در بررسی الگوی خواب کودکان بود. روش بررسی: مطالعه ی حاضر به صورت مقطعی بر روی 270 دانش آموز 6 تا 9 ساله که با استفاده از روش نم...

ژورنال: :پردازش علائم و داده ها 0
محمد صادق نعمتی نیا mohammad sadegh nemati nia تهران-نارمک-هفت حوض-خیابان آیت-خیابان گلستان شرقی-خیابان شهید محقق امین-پلاک96 ترانه اقلیدس مجتمع فن آوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر، تهران، ایران علی پاینده مجتمع فن آوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر، تهران، ایران

حملات حدس و تعیین از جمله حملات عام به سامانه های رمز جریانی است. این حملات به دو دسته ی حملات حدس و تعیین اقتضایی و اکتشافی تقسیم بندی می شوند. مزیت روش اکتشافی نسبت به روش اقتضایی در قدرت تحلیل و ارائه ی الگوریتمی برای دسته بزرگی از رمزهای جریانی با فرض یکسان بودن اندازه متغیرها است. در این مقاله از معادلات فرعی علاوه بر معادلات اصلی به عنوان ورودی حمله ی حدس و تعیین اکتشافی برای حمله به ساما...

ژورنال: :مجله علوم کشاورزی ایران 2005
علی اسحاق بیگی احمد طباطبائی فر علیرضا کیهانی محمدحسین رئوفت

زاویه حمله یا نفوذ تیغـه ادوات خاک ورز، عامل نفوذ وسیله خاک ورز بداخل خاک می باشد. تعیین زاویه حمله بهینه، با توجه به تاثیر آن در مقاومت کششی و نفوذ بهتر در خاک، در هر وسیله ضروری بـه نظر می رسد. به منظور بررسی اثر عمق و زاویه حمله در زیرشکن تیغه مورب، آزمایشات مزرعه ای به صورت کرت های خرد شده فاکتوریل، با سه تکرار در مزارع تحقیقاتی مرکز تحقیقات کشاورزی فارس، زرقان در خاک لوم رسی با رطوبت 10 در...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده برق و کامپیوتر 1392

همگام با رشد شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز گسترش یافته و به شکل های متعددی صورت می پذیرد. به این ترتیب معمولا یک سیستم تشخیص نفوذ می¬تواند نقش مهمی را در حفظ امنیت و جلوگیری از دسترسی نفوذگرها به شبکه ایجاد کند. هر سیستم تشخیص نفوذ برای تشخیص حمله ممکن است از دو رویکرد تشخیص سوءاستفاده و یا ناهنجاری استفاده کند. تشخیص ناهنجاری نفوذ فرآیندی شامل فراهم کردن پروفایل¬هایی از...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده علوم پایه دامغان 1392

در مجله ی eurocrypt سال 2006 ، در مقاله ای تحت عنوان " quad ، یک رمز جریانی کاربردی با امنیت قابل اثبات" توسط بربین، گیلبرت وپاتارین، quad به عنوان یک خانواده پارامتری از رمزهای جریانی معرفی شد. سرعت اجرا برای نمونه ای از quad ها با 160 بیت و خروجی بلوکی روی میدانهای (gf(2) ، gf(16) ، gf(256 ارائه شده است . کاهش امنیت به ظاهر برای همه میدانها قابل اثبات بود ، اما "برای سادگی " فقط یک اثبات برای...

حمید لسانی حمیدرضا زارع دارا معظمی, علیرضا فریدونیان

در این مقاله،روشی برای بهینه سازی سیستم توزیع به کمک بازآرایی فیدر توسعه داده شده است. بازآرایی فیدر روش ساده و کم هزینه ای برای کاهش تلفات سیستم توزیع است که با انجام مانور روی شبکه موجود صورت می پذیرد. در این تحقیق ،رویکرد تئوری گراف برای تحلیل و بهینه سازی شبکه توزیع انتخاب شده است. براساس این تئوری ،تجزیه (وبهینه سازی)گراف به صورت یک مسئله برنامه ریزی خطی معادل سازی میشود. سیستم توزیع به عن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده علوم پایه 1392

کـمـیـت جـالـب در نـظـریـه ی هـوکـل مجموع انرژی همه ی الکترون های مولکول است. به هر مولکول شیمیایی گرافی نسبت داده می شود به طوری که انرژی این مولکول برابر مجموع قدرمطلق همه ی مقادیر ویژه ی گراف است. انرژی گراف ساده ی ‎ gمجموع قدرمطلق مقادیر ویژه ی ماتریس مجاورت این گراف تعریف می شود و با‎ ‎نشان داده می شود. در این پایان نامه کران هایی برای انرژی بر حسب تـعـداد رئـوس و یـال ها و... بـیـان شـ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده ریاضی 1394

در این رساله به بررسی رفتار نشانده گراف هم-بیشین وابسته به مشبکه و گراف خط آن بر روی چنبره می پردازیم. همچنین تمامی حلقه های جابه جایی متناهی (تا حد یکریختی) که گراف ژاکوبسون نظیر آن ها چنبره ای است را رده بندی می نماییم. نیز تمام حلقه های جابه جایی متناهی (تا حد یکریختی) که گراف خط ژاکوبسون آن ها چنبره ای است را شناسایی می کنیم.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1391

با رشد علم کامپیوتر در ابعاد مختلف و افزایش استفاده مخرب از آن،بحث امنیت و رمزگذاریمطرح می گردد.گاهیتجزیه و تحلیل رمز، علاوه بر شکستن امنیت یک سیستم رمزنگاری، به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاریو برای کشف ضعف ها و آسیب پذیری های احتمالی آن صورت می پذیرد. برهمین منظور سعی بر آن است که در ابتدا مروری هرچند مختصر بررمزنگاری،روش های رمزنگاری مبتنی بر کلیدو انواع حملات داشته باشیم. یکی ا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید