نتایج جستجو برای: پیچیدگی محاسباتی حمله

تعداد نتایج: 18225  

ژورنال: :پردازش علائم و داده ها 0
محمد صادق نعمتی نیا mohammad sadegh nemati nia تهران-نارمک-هفت حوض-خیابان آیت-خیابان گلستان شرقی-خیابان شهید محقق امین-پلاک96 ترانه اقلیدس مجتمع فن آوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر، تهران، ایران علی پاینده مجتمع فن آوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر، تهران، ایران

حملات حدس و تعیین از جمله حملات عام به سامانه های رمز جریانی است. این حملات به دو دسته ی حملات حدس و تعیین اقتضایی و اکتشافی تقسیم بندی می شوند. مزیت روش اکتشافی نسبت به روش اقتضایی در قدرت تحلیل و ارائه ی الگوریتمی برای دسته بزرگی از رمزهای جریانی با فرض یکسان بودن اندازه متغیرها است. در این مقاله از معادلات فرعی علاوه بر معادلات اصلی به عنوان ورودی حمله ی حدس و تعیین اکتشافی برای حمله به ساما...

ژورنال: :تحقیقات بازاریابی نوین 0
رضا بوستانی دانشگاه شیراز هادی حجتی طالمی دانشگاه شیراز

چکیده در پول الکترونیک امضاکننده باید مقداری را امضا کند، بدون اینکه محتویات آن را مستقیما ببیند. روش های مرسوم مبتنی بر rsa با مشکلی اساسی به نام حمله متن انتخابی مواجه اند. هدف اصلی این پژوهش، ارائه راهکاری برای مقابله با این حمله است. استفاده از مقادیر تصادفی در امضا، اگرچه به ظاهر پیچیدگی محاسباتی را به همراه دارد، ولی در مقابل امنیت را تضمین می کند. در این مقاله پیچیدگی محاسباتی روش پیشنها...

در پول الکترونیک امضاکننده باید مقداری را امضا کند، بدون اینکه محتویات آن را مستقیما ببیند. روش‌های مرسوم مبتنی بر RSA با مشکلی اساسی به نام حمله متن انتخابی مواجه‌اند. هدف اصلی این پژوهش، ارائه راهکاری برای مقابله با این حمله است. استفاده از مقادیر تصادفی در امضا، اگرچه به ظاهر پیچیدگی محاسباتی را به همراه دارد، ولی در مقابل امنیت را تضمین می‌کند. در این مقاله پیچیدگی محاسباتی روش پیشنهادی نسب...

Journal: : 2022

انبارداری متقاطع یک سیستم توزیع است که در آن کالاها با هدف آماده‌سازی ظرفیت کامل ماشین‌‌‌های حمل و کاهش هزینه نگهداری موجودی از تأمین‌کنندگان به مقاصد تقاضا جابه­‌جا ‌‌می‌شوند. مسئله زمان‌بندی اخیراً توسط بسیاری پژوهشگران موردمطالعه قرار گرفته، اما عمده این مطالعات موارد شرایط قطعی بوده است؛ درحالی‌که عدم­‌قطعیت‌ها فرآیند وجود دارد. پژوهش حاضر، مرتبط عملیات انبار مرکز لجستیک (میدان مرکزی میوه تر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1390

گسترش شبکه های اطلاع رسانی، افزایش دسترسی مردم به کامپیوتر و جایگزینی روش های الکترونیکی ارتباط به جای روش های سنتی، افزایش نیاز به امن سازی اطلاعات و ارتباطات را به دنبال داشته است. رمزهای قالبی از مهم ترین ابزارهای رمزنگاری هستند که هدف اولیه از کاربرد آنها محرمانه نمودن داده هاست. تلاش تحلیل گران رمز برای شکستن رمزهای قالبی، همواره تلاش مضاعف طراحان برای ابداع رمزهای قوی تر را در پی داشته اس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده ریاضی 1391

برای بررسی محاسبه پذیری و پیچیدگی محاسباتی کوانتومی، نیاز به ارائه مدلی از رایانش کوانتومی است که می توان به مدل های ماشین تورینگ کوانتومی، مدار کوانتومی و ماشین تورینگ کوانتومی تعمیم یافته اشاره کرد. در مقایسه مدل های تورینگ کوانتومی و تورینگ کوانتومی تعمیم یافته، مشاهده می شود که ماشین تورینگ کوانتومی نمی تواند برای مسائل np-کامل نسبت به مدل های کلاسیک محاسباتی، تسریعی در حد نمایی ایجاد کند د...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده علوم ریاضی 1391

مساله اصلی در سیستم های خطی پیدا کردن مقدار بردار xای است که در معادله ax=b صدق کند. مهمتر این که حل این سیستم خطی در زمینه های بسیاری در ریاضیات کاربردی مورد نیاز است. روش تجزیه lu که مبنای آن روش حذفی گاوس است وقتی مساله بزرگ و تنک باشد بسیار مفید و روشی دقیق و از نظر عددی پایدار است (خطای گرد کردن قابل کنترل است و تجمع پیدا نمی کند.) برنامه ریزی خطی (lp) روشی است جهت یافتن جواب بهینه برای یک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده برق و کامپیوتر 1391

در این پایان نامه سعی بر بررسی و بهبود روش های آشکارسازی در سیستم های چند ورودی-چند خروجی برای یک فرستنده و یک گیرنده داریم، به این دلیل در اینجا فرض بر هم زمانیِ سمبل های فرستنده می باشد. در این پایان نامه روی نحوه ی آشکارسازیِ روش هایی کار شده است که بهره ی مالتی پلکس را افزایش می دهند و روشهایی که روی دایورسیتیِ مکانی-زمانی کار می کنند در سر فصل این پایان نامه نمی باشند. سپس به بررسی روش های آش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید بهشتی - دانشکده علوم ریاضی 1386

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

به منظور تأمین امنیت مکالمات تلفنی در مخابرات ماهواره ای (استاندارد gmr-1) از الگوریتم رمز دنباله ایa5-gmr-1 و a5-gmr-2 استفاده می شود. نحوه کار این الگوریتم ها تا قبل از سال 2012 میلادی مشخص نبود و پس از آن از طریق مهندسی معکوس افشا شد. در این پایان نامه ضمن معرفی الگوریتم رمز a5-gmr-1 و مقایسه آن با الگوریتم رمز دنباله ای a5/2 تلاش می شود که عملکرد امنیتی آن مورد تحلیل و بررسی قرار داده شود. ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید