نتایج جستجو برای: رمز بلوکی
تعداد نتایج: 2777 فیلتر نتایج به سال:
دسترسی به اطلاعات ارسال شده توسط نیروهای غیر خودی همواره از جذابیت بالایی برای نیروهای امنیتی و اطلاعاتی برخوردار بوده است. دسترسی به این اطلاعات نیازمند داشتن اطلاعات از بخش های متفاوت فرستنده آن است. این بخش ها شامل بخش مدولاسیون، کدینگ کانال، رمزنگاری و ... است. در این تحقیق سعی بر آن است تا پارامتر های مربوط به بخش کدینگ کانال بدون داشتن اطلاعات قبلی و تنها با در اختیار داشتن بخشی از رشته ا...
برای جلوگیری از فاش شدن اطلاعات با ارزش مردم و کشورها، امنیت روش های انتقال اطلاعات امری لازم و ضروری به نظر می رسد، از این رو آشنایی با یک سیستم رمزنگاری و رمزگشایی و همچنین میزان امنیت آن هر چند به طور موردی می تواند به عنوان یکی از نیازهای روز کشور باشد. در این پایان نامه به ایجاد و تحلیل رمزهای feistel و spn می پردازیم که در برابر حمله های خطی و دیفرانسیلی، شگردهای خاصی ...
کاهش ابعاد ترانزیستورها در نسل جدید حافظه های nand flash و رهسپار شدن آن ها به سمت حوزه های طراحی نانومتر منجر به عدم صحت در برنامه ریزی و پاک کردن اطلاعات در این طراحی ها شده است؛ درنتیجه قابلیت اطمینان در ذخیره سازی به عنوان چالشی مهم در ساختار این نوع حافظه ها تبدیل شده است. جهت مقابله با چنین چالشی در کنترلر این نوع از حافظه ها، بلوکی به نام ecc تعبیه شده است که وظیفه ی اصلی آن غلبه بر نرخ ...
چکیده ندارد.
چکیده: حمله مکعبی کانال جانبی یک نوع حمله جبری کانال جانبی است که دارای دو جنبه ی تئوریک و عملی می باشد. حمله مکعبی کانال جانبی بر روی الگوریتم های سبک وزن بلوکی بعنوان یک حمله ی بسیار قدرتمند شناخته می شود. اما در مقابل الگوریتم های استاندارد بلوکی مثل aes، این حمله دارای پیچیدگی داده ای بسیار بالایی است. در این رساله، یک چارچوب کلی و کارا برای حمله مکعبی کانال جانبی به منظور عملیاتی سازی آن ...
در این پایان نامه، امنیت دستگاه های رمز رشته ای را از طریق حمله های جبری مورد مطالعه قرار داده ایم. منظور از حمله جبری، یافتن کلید رمز یک دستگاه رمزی، از طریق حل یک دستگاه از معادلات چندجمله ای است. اگر این جواب به آسانی پیدا شود، دستگاه رمز ناامن است و اگر با دشواری پیدا شود، می توان ادعا کرد دستگاه رمز امن است. معادلات مذکور بر اساس روابط ورودی و خروجی دستگاه های s-box در رمزهای ب...
استفاده از آتاماتای سلولی در زمینه ی رمزنگاری، در سال های اخیر مورد توجه خاصی قرار گرفته و تمرکز اصلی کارهای انجام شده در این زمینه بر روی رمزهای متقارن بوده است. رمزهای متقارن به دو دسته ی رمزهای جریانی و رمزهای بلوکی تقسیم می شوند. در زمینه ی رمزهای جریانی، آتاماتای سلولی به عنوان یک مولد اعداد تصادفی مورد استفاده قرار می گیرد. فعالیت ها در این حوزه بر روی یافتن قوانینی که منجر به تولید اعداد...
هدف اصلی پژوهش حاضر، بررسی عدم تقارن تأثیر قیمت معاملات بلوکی خرید و فروش می باشد. بدین منظور، 525 معامله بلوکی (310 بلوک خرید و 215 بلوک فروش) به صورت تصادفی به عنوان نمونۀ پژوهش از بین شرکت هایی که در طی سال های 1390 تا 1392 معاملۀ بلوکی انجام داده اند، انتخاب شده است. این معاملات با توجه به محدودیت های کمتر، حجم زیاد و اثرات قیمتی، توجه سهامداران را به خود جلب کرده است و سهامداران برای شناسا...
هدف: معاملات بلوکی سهام بخش مهمی از معاملات بورس اوراق بهادار تهران را تشکیل میدهد؛ این معاملات شامل معاملۀ حجم زیادی از سهام در قیمتهای توافقی است که بهطور معمول با قیمتهای جاری و نوسانی بازار تفاوت دارد. کمیت بالای معاملات بلوکی سبب شده است پژوهشهای مهمی در این حوزه انجام شود. هدف اصلی این پژوهش، مطالعه دربارۀ محتوای اطلاعاتی معاملات بلوکی سهام است. روش:...
the purpose of the present study is to find out whether bilinguals of khuzestan-arab origin or monolinguals of iranian origin code-switch during learning or speaking english and which group is more susceptible to code-switch. to this end, the students of 24 classes from high schools and pre- university centers were screened out, and interviewed and their voices and code-switchings were recorded...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید