فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی











متن کامل


نویسندگان: 

AlSelami Fudhah A.

اطلاعات دوره: 
  • سال: 

    2022
  • دوره: 

    14
  • شماره: 

    2
  • صفحات: 

    15-25
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    86
  • دانلود: 

    0
چکیده: 

In recent times amount of Data is increasing rapidly and analysis of Data is a must to come up with business decisions, predictions etc. It’ s not just text are numbers which has to be stored properly. Data Types these days varies from images, video, social media Data, surveys to blogs etc. When this is the case its mandatory to deal with BigData and to safeguard those BigData. Technologies available in BigData and Bitcoin helps us in achieving this. BigData technologies helps in storing the unstructured Data effectively and processing of such voluminous Data is taken care of. Hashing algorithms are used in Blockchain to keep the Data safe. Hashing algorithms like SHA 256 are used to make it more secure. Its almost not possible to break the Data available in Blockchain. Let’ s try to secure the Data even more Using encryption algorithms to make sure that proper Data is used for analysis etc.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 86

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    46
  • شماره: 

    4 (پیاپی 78)
  • صفحات: 

    307-315
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1282
  • دانلود: 

    205
چکیده: 

ماتریس های نمونه برداری نقش اساسی در حسگری فشرده دارند. این ماتریس ها به صورت تصادفی و یقینی قابل ساخت هستند. ماتریس های یقینی به علت اینکه حافظه کم تری برای ذخیره سازی نیاز دارند مورد توجه زیادی قرار گرفته اند. در این مقاله دسته ای از ماتریس های حسگری یقینی، با استفاده از توابع هش ساخته می شوند. برای این منظور ابتدا یک ماتریس کد اولیه ساخته می شود، سپس با استفاده از ماتریس توابع هش، یک ماتریس جدید ساخته می شود. در نهایت با یکه سازی تمامی درایه های این ماتریس، ماتریس نمونه برداری ساخته می شود. این دسته از ماتریس ها دارای ابعاد p3 × p2 و ضریب همدوسی 1/p هستند. نتایج شبیه سازی نشان می دهند که به ازای مقادیر کم p بازسازی سیگنال اصلی به ازای نمونه برداری توسط این دسته از ماتریس ها عملکرد بهتری نسبت به ماتریس های یقینی تولید شده توسط کدهای BCH دارد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1282

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 205 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    3 (پیاپی 23)
  • صفحات: 

    59-64
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    605
  • دانلود: 

    137
چکیده: 

توابع چکیده ساز نقش بسیار مهمی در امنیت شبکه و مخابرات دارند. این توابع در خلاصه نمودن یک پیام نقش به سزایی دارند که در کاربردهای رمزنگاری مانند امضاء رقمی، الگوریتم های تولید اعداد تصادفی و پروتکل های احراز اصالت و غیره به طور گسترده استفاده می شوند. حمله چرخشی یک حمله نسبتا جدیدی است که جزء حملات عمومی بر توابع چکیده ساز محسوب می شود و بر روی الگوریتم هایی که در ساختار خود از سه عملگر چرخش، جمع پیمانه ای و یای انحصاری استفاده می کنند یعنی ساختاری ARX دارند، موثر است. در این مقاله برای اولین بار بر توابع چکیده ساز Shabal و CubeHash که کاندیداهای دور دوم مسابقه SHA-3 می باشند و در ساختار خود از خاصیت ARX بهره می برند تحلیل رمز چرخشی انجام می شود. تحلیل رمز چرخشی با درنظر گرفتن زنجیره مارکوف برای دنباله جمع های پیمانه ای به کار رفته شده در توابع چکیده ساز Shabal و CubeHash انجام می شود. تحلیل رمز چرخشی بر تابع چکیده ساز Shabal به پیچیدگی کل برای 16 دور آن و پیچیدگی برای کل 16-دور CubeHash منجر می شود. با توجه به نتایج به دست آمده مشاهده می شود که به علت وجود تعداد بیشتری از جمع های پیمانه ای که به صورت زنجیره مارکوف هستند، تابع چکیده ساز Shabal مقاومت بیشتری نسبت به تابع چکیده ساز CubeHash در برابر تحلیل رمز چرخشی از خود نشان می دهد و احتمال موفقیت کمتری دارد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 605

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 137 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    8
  • شماره: 

    4
  • صفحات: 

    113-124
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    441
  • دانلود: 

    253
چکیده: 

مروزه با مطرح شدن حملات دست کاری، حفاظت از داده برچسب رادیوشناسه (RFID) اهمیت یافته است. رویکرد نشانه گذاری مانع از تغییر غیرمجاز محتوای چنین برچسب هایی می گردد. به دلیل محدودیت های برچسب ها از قبیل ساختار ساده، تعداد 96 بیت حافظه و دودویی بودن محتوای آن، به کارگیری روش های متعارف درهم سازی و نشانه گذاری را غیرممکن می کند. بدین ترتیب از رویکردهایی که قابلیت اعمال بر رشته بیت دودویی را دارند، استفاده می شود. این مقاله مبتنی بر الگوریتم ویژه ای از شبکه عصبی است که به منظور ایجاد چکیده پیام و کد نشانه استفاده شده است که باعث می گردد تعداد 8 بیت از حافظه ارزشمند برچسب، جهت نشانه گذاری مورد استفاده قرار گیرد. در الگوریتم پیشنهادی تمام بیت های برچسب تحت نشانه گذاری قرار می گیرند و مکان بیت های نشانه قابل شناسایی نیست. این روش علاوه بر عدم نیاز به محرمانه بودن الگوریتم نشانه گذاری، مزایای دیگری از قبیل سهولت پیاده سازی و سرعت اجرا را داراست. مزیت دیگر رویکرد پیشنهادی، شبکه عصبی است که یک تابع یک طرفه محسوب می شود. این شبکه علاوه بر جایگشت، جانشینی و ابهام ایجاد می کند و می تواند همبستگی چکیده پیام را با کد کمینه نماید. فرآیند دو مرحله ای الگوریتم با استفاده از کلید محرمانه و مکان بیت های نشانه شبه تصادفی، مانع تحلیل الگوریتم می شود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 441

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 253 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    2 (پیاپی 22)
  • صفحات: 

    135-146
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    592
  • دانلود: 

    180
چکیده: 

شرایط و چالش های منحصر به فرد موجود در کانال های زیرآبی موجب می شود تا ارتباطات در این محیط در مقابل حملات بدخواهانه بسیار آسیب پذیر باشند. لذا در سال های اخیر استفاده از سیگنال های زیستی مانند سوت دلفین به منظور ایجاد ارتباطات پنهان و همچین به منظور استفاده از خواص فرکانسی بسیار مناسب این سیگنال ها در زیر آب، پیشنهاد شده است. اما در این روش نیز نمی توان به ارتباطات امن کامل در محیط زیر آب رسید، زیرا این سیگنال های در همه آب ها موجود نبوده و یا در حالتی بدتر، ممکن است دشمن به تجهیزاتی مجهز باشد که به هر طریقی قادر به آشکارسازی این سیگنال ها در زیر آب باشد. لذا در این مقاله، روشی مبتنی بر درخت مرکل به هدف فراهم نمودن ارتباطی امن در همه حالت ها متناسب با ویژگی های محیط زیرآبی ارائه می شود تا در مقابل حملات ممکن در این محیط از جمله حمله بازپخش، حمله ارسال پیام های جعلی، حمله تحلیل پیام و حمله اصلاح پیام مقاوم باشد. تحلیل های امنیتی، نشان می دهند که روش ارائه شده در این مقاله در برابر همه حملات ذکر شده امن کامل بوده و سه شرط مهم تصدیق صحت، محرمانگی و بی عیبی پیام را برآورده می سازد. همچنین در بخش ارزیابی عملکرد این روش ثابت می شود که روش ارائه شده با توجه به محدودیت های محیط زیرآب، بسیار مناسب بوده و نسبت روش های سنتی رمزنگاری، عملکرد بهینه تری را در دو مولفه سربار مخابراتی و هزینه های محاسباتی از خود به جای می گذارد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 592

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 180 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2004
  • دوره: 

    9
تعامل: 
  • بازدید: 

    141
  • دانلود: 

    0
چکیده: 

BRANCH PREDICTION IS IMPORTANT IN HIGH-PERFORMANCE MICROPROCESSOR DESIGN. AMONG BRANCH PREDICTION MECHANISMS, DYNAMIC BRANCH PREDICTORS ARE THE BEST BECAUSE THEY CAN DELIVER ACCURATE BRANCH PREDICTION REGARDLESS OF INPUT CHANGES OR THE PROGRAM BEHAVIOR. HOWEVER IN ALL EXISTING DYNAMIC BRANCH PREDICTORS, THE INTERFERENCE EFFECTS DUE TO ALIASING IN THE PREDICTION TABLES ARE THE MOST IMPORTANT CAUSES OF BRANCH MISPREDICTIONS.IN THIS PAPER SOME POPULAR Hash FUNCTIONS USED IN DIFFERENT COMPUTER APPLICATIONS ARE PROPOSED AND THEIR EFFECTS ON DYNAMIC BRANCH PREDICTORS ARE ANALYZED. WE INVESTIGATE Hash INFLUENCE ON BRANCH PREDICTION ACCURACY IN BOTH ANALYTICAL AND EXPERIMENTAL WAYS. OUR EXPERIMENTAL RESULTS SUGGEST THAT Hash CAN BE INCREMENTALLY EFFECTIVE ON BRANCH PREDICTION ACCURACY AND THIS INCREASE IS DEPENDENT ON BRANCH BEHAVIOR.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 141

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    2023
  • دوره: 

    11
  • شماره: 

    2
  • صفحات: 

    335-354
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    27
  • دانلود: 

    0
چکیده: 

Background and Objectives: Cryptographic Hash functions are the linchpins of mobile services, blockchains, and many other technologies. Designing cryptographic Hash functions has been approached by research communities from the physics, mathematics, computer science, and electrical engineering fields. The emergence of new Hash functions, new Hash constructions, and new requirements for application-specific Hash functions, such as the ones of mobile services, have encouraged us to make a comparison of different Hash functions and propose a new classification.Methods: Over 100 papers were surveyed and reviewed in detail. The research conducted in this paper has included four sections; article selection, detailed review of selected articles, Data collection, and evaluation of results. Data were collected as new Hash function properties, new Hash function constructions, new Hash function categories, and existing Hash function attacks which are used to evaluate the results.Results: This paper surveys seven categories of Hash functions including block cipher-based functions, algebraic-based functions, custom-designed functions, Memory-hard Functions (MHFs), Physical Unclonable Functions (PUFs), quantum Hash functions and optical Hash functions. To the best of our knowledge, the last four mentioned categories have not been sufficiently addressed in most existing surveys. Furthermore, this paper overviews Hash-related adversaries and six Hash construction variants. In addition, we employed the mentioned adversaries as evaluation criteria to illustrate how different categories of Hash functions withstand the mentioned adversaries. Finally, the surveyed Hash function categories were evaluated against mobile service requirements.Conclusion: In addition to new classification, our findings suggest Using PUFs with polynomial-time error correction or possibly bitwise equivalents of algebraic structures that belongs to post-quantum cryptography as candidates to assist mobile service interaction requirements.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 27

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1403
  • دوره: 

    13
  • شماره: 

    25
  • صفحات: 

    50-64
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    16
  • دانلود: 

    0
چکیده: 

The body freedom flutter phenomenon is one of the aeroelastic instabilities that occurs due to the coupling of the aeroelastic bending mode of the wing with the short-period mode in the flight dynamics of the aircraft. By Using the aeroservoelastic model and applying closed loop control, this phenomenon can be suppressed in the operating conditions of the aircraft and the velocity of this event can be increased. The simplest model aircraft capable of displaying this instability includes the flexible wing and the planar flight dynamics model. For this purpose, the wing structure is modeled Using the Euler-Bernoulli beam and, the theory of minimum variable state is used to model unstable aerodynamics to make the conditions suitable for modeling the system in state space. In the control section, the elevator is used as the control surface and LQR theory with Kalman filter is used to body freedom flutter suppression. Finally, the effect of adding a closed loop control to increase the body freedom flutter velocity and the limitations of this work are studied.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 16

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

محمدزاده اصل نازی

اطلاعات دوره: 
  • سال: 

    1381
  • دوره: 

    2
  • شماره: 

    3 (پیاپی 6)
  • صفحات: 

    73-100
تعامل: 
  • استنادات: 

    2
  • بازدید: 

    3497
  • دانلود: 

    772
چکیده: 

این تحقیق مدل رشد نئوکلاسیک را با استفاده از روش داده های تابلویی، مورد آزمون قرار داده است. روش داده های تابلویی روشی است که بر پایه آن در یک آزمون اقتصادسنجی به طور همزمان دو سری زمانی و مقطعی کنار یکدیگر قرار گرفته و نقاط مورد مشاهده افزایش می یابد و در نتیجه کارایی تخمین زده می شود. آزمون تئوری رشد نئوکلاسیک با تاکید بر عوامل برون زا و درون زا، برای 52 کشور منتخب در سری زمانی 1960 تا 2000 انجام پذیرفته است. متغیرهای مستقل مدل، بر اساس نتایج تحقیقات آزمون شده قبلی انتخاب شده و در سه مدل مجزا که در مقاطع کشورهای توسعه یافته، در حال توسعه و کل کشورها می باشند، از نظر قدرت توضیح دهندگی مورد آزمون قرار گرفته اند. این عوامل عبارتند از: تولید ناخالص ملی با یک وقفه زمانی، نرخ رشد سنی نیروی کار، سطح تحصیلات، تغییرات انباشت سرمایه و حجم تجارت اقتصاد. نتیجه آزمون ها حاکی از آن است که مدل رشد نئوکلاسیک، با ورود متغیرهای درون زا می تواند بخش قابل توجهی از رشد اقتصادی کشورها را توضیح دهد. این مساله به خصوص در مورد کشورهای توسعه یافته صنعتی از قاطعیت بیشتری برخوردار است. در عین حال با بهره گیری از روش تابلویی اثرات ثابت، می توان تفاوت های ساختاری و بنیادی کشورهای مختلف را در فرایند رشد اقتصادی مشاهده کرد و نشان داد که شرایط مختلف اقتصادی، اجتماعی و... چگونه در کشورها و مناطق متمایز رشد را تحت تاثیر قرار می دهد. .

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 3497

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 772 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 2 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2016
  • دوره: 

    3
  • شماره: 

    4
  • صفحات: 

    211-215
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    191
  • دانلود: 

    0
چکیده: 

In this paper, we describe an attack on a new double block length Hash function which was proposed as a variant of MDC-2 and MDC-4. The vMDC-2 compression function is based on two calls to a block cipher that compresses a 3n-bit string to a 2n-bit one. This attack is based on the Joux's multicollision attack, where we show that an adversary wins finding collision game by requesting 270 queries for n=128-bit block cipher that is much less than the complexity of birthday attack.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 191

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button