نتایج جستجو برای: حمله ی
تعداد نتایج: 104988 فیلتر نتایج به سال:
الگوریتمهای رمز قالبی در بسیاری از سیستمها و محصولات امنیتی عنصری اساسی و مهم به شمار می آیند. این الگوریتمها در موارد متعددی مورد استفاده قرار می گیرند که از آن جمله می توان به مولدهای شبه تصادفی ، رمزنگارهای پی در پی ، کدهای اعتبار پیام و توابع درهم، اشاره کرد. به علاوه این الگوریتمها می توانند نقش اساسی در تکنیکهایاعتبار پیام ، مکانیزمهای درستی داده ها، پروتکلهای تصدیق اصالت و روشهای امضا دی...
پریم یا فریم، شهر و ناحیه¬ای با سابقه¬ی تاریخی از دوره¬ی پیش از اسلام در طبرستان بوده است. نام این سرزمین خصوصا در ذکر حوادث دوره¬ی فتوحات مسلمین و نیز حمله¬ی مغول¬ها در منابع جغرافیایی ذکر شده است. در پیدایش و رشد طبیعی پریم، رودها و منابع آبی فراوان، نزدیکی به دریای مازندران، وجود مراتع و اراضی قابل کشت موثر بوده است. قرار¬گیری در مسیر راه¬های تجاری نیز در شکل گیری و رشد جغرافیای انسانی پریم ...
چکیده ندارد.
با پیشرفت دنیای اینترنت و دسترسی آسان به امکانات آن، کاربران زیادی در تمام نقاط دنیا از فواید این محیط مجازی استفاده می کنند. کاربران عادی و شرکت های بزرگ، فعالیت های روزمره ی خود از جمله خرید و فروش، ارسال و دریافت نامه ها، از این طریق انجام می دهند. پس برقراری امنیت و حفظ حریم شخصی کاربران و شرکت ها در این فضا، اهمیت بسیار زیادی دارد که عدم وجود آن باعث می شود راه نفوذی برای کلاهبرداری فراهم ...
چکیده: حمله مکعبی کانال جانبی یک نوع حمله جبری کانال جانبی است که دارای دو جنبه ی تئوریک و عملی می باشد. حمله مکعبی کانال جانبی بر روی الگوریتم های سبک وزن بلوکی بعنوان یک حمله ی بسیار قدرتمند شناخته می شود. اما در مقابل الگوریتم های استاندارد بلوکی مثل aes، این حمله دارای پیچیدگی داده ای بسیار بالایی است. در این رساله، یک چارچوب کلی و کارا برای حمله مکعبی کانال جانبی به منظور عملیاتی سازی آن ...
روی کار آمدن حکومت غزنویان در شرق ایران و تلاش آنان برای تشکیل حکومتی مقتدر، نیاز به استفاده از دبیران ایرانی را برای آنان ضروری ساخت. با فروپاشی سامانیان، بیشتر دبیران شاغل در درون دیوان های سامانیان که از نخبگان خراسانی بودند، در دیوانهای غزنوی به کار گرفته شدند؛ بنابراین دبیران خراسانی قدرت بلامنازع در حکومت غزنویان شدند. در سال 420 ه.ق، با حمله ی محمود غزنوی به ری و شکست شاخه ی ج...
زاویه حمله یا نفوذ تیغـه ادوات خاک ورز، عامل نفوذ وسیله خاک ورز بداخل خاک می باشد. تعیین زاویه حمله بهینه، با توجه به تاثیر آن در مقاومت کششی و نفوذ بهتر در خاک، در هر وسیله ضروری بـه نظر می رسد. به منظور بررسی اثر عمق و زاویه حمله در زیرشکن تیغه مورب، آزمایشات مزرعه ای به صورت کرت های خرد شده فاکتوریل، با سه تکرار در مزارع تحقیقاتی مرکز تحقیقات کشاورزی فارس، زرقان در خاک لوم رسی با رطوبت 10 در...
در سال های اخیر مواد ساختمانی سلولزی و غیرسلولزی از جمله کامپوزیت چوب-پلاستیک، ام دی اف ، نئوپان و یونولیت در سطح وسیعی در صنعت ساختمان سازی مورد استفاده قرار می گیرند. مقاومت این مواد ساختمانی در مقابل حمله موریانه یکی از پارامترهای مهم برای ارزیابی کیفیت آنها می باشد. در این تحقیق مقاومت مواد ساختمانی به حمله موریانه زیرزمینی microcerotermes diversus (iso. : termitidae) در شرایط آزمایشگاهی (آ...
کلید واژه های هژمونی و ضد را نخستین بار آنتونیو گرامشی مطرح نمود تا نحوه ی کارکرد اعمال قدرت نرم توسط سیستم حاکم تشریح کند. در تعریف گرامشی، به گفتمان هایی اطلاق می شود که آنها ارزش گنجانده شده شکل خواستار کسب رضایت آحاد جامعه است. مقابل، معنای متضادی است مقابل هژمونیک ایستد آرمان افراد خارج از دایره بیان رمان خم رودخانه اثر نایپال درحالیکه بازتاب غالب دوران استعمار پسااستعمار پردازد، همزمان طر...
با رشد علم کامپیوتر در ابعاد مختلف و افزایش استفاده مخرب از آن،بحث امنیت و رمزگذاریمطرح می گردد.گاهیتجزیه و تحلیل رمز، علاوه بر شکستن امنیت یک سیستم رمزنگاری، به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاریو برای کشف ضعف ها و آسیب پذیری های احتمالی آن صورت می پذیرد. برهمین منظور سعی بر آن است که در ابتدا مروری هرچند مختصر بررمزنگاری،روش های رمزنگاری مبتنی بر کلیدو انواع حملات داشته باشیم. یکی ا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید