فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی











متن کامل


اطلاعات دوره: 
  • سال: 

    1385
  • دوره: 

    4
  • شماره: 

    4-2 (ب)
  • صفحات: 

    32-38
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1720
  • دانلود: 

    0
چکیده: 

حملات تزریق خطا دسته از حملات تحلیل رمز هستند که توانایی کشف کلید مخفی بسیاری از پیاده سازی های الگوریتم های رمزنگاری را دارا می باشند. در نتیجه روش های بسیاری برای مقابله با این دسته از حملات کانال جانبی تاکنون ارایه شده است. از طرفی دیگر تکنیک های فراوانی برای تشخیص خطا در الگوریتم های رمزنگاری متقارن و نامتقارن پیشنهاد شده است. در این مقاله برای اولین بار توانایی روش های تشخیص خطا در مقابله با حملات تزریق خطا مورد بررسی قرار می گیرد. همچنین یک روش تشخیص خطا با سربار زمانی حداقل برای پیاده سازی الگوریتم رمز AES مطرح می شود. در بخش دیگری از این مقاله به بررسی روش های تصحیح خطا پرداخته و آن ها را از نقطه نظر ساخت سیستم های تحمل پذیر خطا و مقاومت در برابر حملات تزریق خطا مقایسه می کنیم. بررسی ها و نتایج شبیه سازی نشان می دهند که یکی از روش های تصحیح خطا توانایی تشخیص اغلب خطاها را داشته و برخی از آن ها را نیز تصحیح می کند. به عنوان نتیجه می توان گفت که این روش توانایی تشخیص تمامی خطاهای تزریق شده را دارا بوده و می تواند در برابر حملات تزریق خطا مقاومت ایجاد کند.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1720

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    1
تعامل: 
  • بازدید: 

    389
  • دانلود: 

    207
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (PDF) مراجعه فرمایید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 389

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 207
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    2
  • شماره: 

    1 (پیاپی 5)
  • صفحات: 

    79-90
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    979
  • دانلود: 

    481
چکیده: 

سیستم سوزن به لحاظ نقش عملکردی از مهم ترین و حساس ترین زیر بخش ها و عناصر سیستم ریلی به شمار می آید. این سیستم شامل ماشین سوزن، ادوات ریلی و مکانیزم های واسط آنهاست. در این مقاله ضمن مروری کلی بر روش های قابل استفاده جهت تشخیص و شناسایی خطا در سیستم های مهندسی مشابه، نتایج حاصل از بکارگیری الگوریتم فازی جهت تشخیص و شناسایی خطاهای سیستم مورد بررسی قرار گرفته است. قوانین فازی بر اساس داده های استخراج شده از سیستم ماشین سوزن موجود در دانشکده مهندسی راه آهن توسعه یافته و بر روی سیستم مزبور، در حالت های مختلف عملکردی سالم و خطای آن مورد آزمون قرار گرفته است. الگوریتم مورد استفاده قابلیت تشخیص و شناسایی اغلب خطاهای مجموعه سوزن و ماشین سوزن را دارد. در انتهای مقاله نتایج حاصل برای آزمون الگوریتم در مورد یک خطا ارائه شده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 979

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 481 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    29
تعامل: 
  • بازدید: 

    311
  • دانلود: 

    110
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (PDF) مراجعه فرمایید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 311

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 110
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    16
  • شماره: 

    1
  • صفحات: 

    264-271
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    70
  • دانلود: 

    0
چکیده: 

1 دوراهه های تصمیم گیری مختلفی در طول دوره طبابت برای بالینـگران رخ می دهد که یکی از آنها مواجهه با خطای پزشکی است. حرفه مندان دندانپزشکی تمام تلاش خود را به کار می گیرند تا خطا را در ارائه خدمات سلامت به کمترین میزان خود برسانند و از ایجاد آسیب به بیماران جلوگیری کنند. اما با همه تمـهیداتی که اتخاذ می شود گاهی در طی تشخیص و درمان بیماری ها خطایی رخ می دهد که عوارض ناشی از آن غیر قابل برگشت است. در مدیریت چنین شرایطی، علاوه بر جستجوی دلیل وقوع خطا، مواجهه اخلاقی دندانپزشکان با بیمار بسیار اهمیت دارد. در این مقاله با استفاده از مدل تصمیم گیری اخلاقی فدراسیون جهانی دندانپزشکی، راهکاری برای مواجهه اخلاقی در مدیریت خطای تشخیصی در بررسی آسیب شناسی ضایعات پیشنهاد می شود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 70

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    11
  • شماره: 

    1 (پیاپی 26)
  • صفحات: 

    44-56
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    381
  • دانلود: 

    146
چکیده: 

تشخیص نوع خطا در ترانسفورماتورهای قدرت اهمیت زیادی دارد، زیرا ترانسفورماتورها تحت تاثیر تنش های الکتریکی مانند موج سیار، کلیدزنی ها، و همچنین تنش های حرارتی مانند اضافه بار و واکنش های شیمیایی در روغن دی الکتریک هستند. ارزیابی شرایط و جلوگیری از گسترش خطا در ترانسفورماتور باعث افزایش طول عمر ترانسفورماتور، کاهش هزینه ها و تداوم بهره برداری در نیروگاه ها و پست های انتقال می شود. در این مقاله فرض بر این است که دو گازCO وCO2 محلول در روغن ترانسفورماتور توسط سنسور TM8 به صورت آنلاین اندازه گیری شده و با استناد به استاندارد CIGRE 761-2019 جهت تشخیص خطا، هفت روش 1-تبدیل فوریه گسسته، 2-تبدیل موجک گسسته، 3-تبدیل هیلبرت، 4-تبدیل گابور، 5-ترکیب تبدیل موجک گسسته و تبدیل گابور، 6-اسپکتروگرام، 7-ترکیب تبدیل موجک گسسته و تبدیل هیلبرت، بصورت پیوسته بر روی این دو گاز محلول در روغن ترانسفورماتور اعمال می شود تا مشخص شود که در یک زمان یا یک فرکانس مشخص کدام یک از گازهای محلول در روغن ترانسفورماتور تغییر می کنند و همبستگی زمانی تغییر گازهای محلول در روغن ترانسفورماتور چگونه است، تا بتوان خطاهای تعیین شده توسط استاندارد CIGRE 761-2019 را تشخیص داد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 381

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 146 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    19
  • شماره: 

    4
  • صفحات: 

    93-104
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    11
  • دانلود: 

    0
چکیده: 

1در این مقاله، یک روش جدید تشخیص خطای سوئیچ باز برای مبدل شش فاز AC-DC بر اساس اختلاف بین جریانِ فاز و مرجع مربوطه و مقایسه این اختلاف با مقدار آستانه تطبیقی پیشنهادشده است. روش تشخیص خطا پیشنهادی با سیگنال های موردنیاز کنترل کننده ادغام شده است، از همین روی، خطای سوئیچ باز بدون هیچ گونه تجهیزات اضافی و محاسبات پیچیده تشخیص داده خواهدشد. روش پیشنهادی تحمل خطا از حالت افزونگی بردارهای فضایی در مدولاسیون پهنای پالس بردار فضایی (SVPWM) استفاده نموده است و با تغییر سیگنال های سوئیچینگ در ناحیه های خطادار، مقدار اضافه جریان و مقدار اعوجاج هارمونیک کل (THD) را در فازهای سالم و خطادار کاهش داده است. این روش بدون افزودن پایه، سوئیچ یا تریاک (TRIAC)، به مدار انجام شده است. درنهایت، روش پیشنهادی تحمل خطا با شبیه سازی در محیط سیمولینک نرم افزار MATLAB ارزیابی شده و نتایج حاصل از این شبیه سازی تاثیر آن را نشان می دهد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 11

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    42
  • شماره: 

    3
  • صفحات: 

    387-398
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    103
  • دانلود: 

    6
چکیده: 

کنترل برج تقطیر به دلیل اهمیت بالای این واحد، یکی از دغدغه های اصلی در طراحی فرآیندهای شیمیایی است. به دلایل مختلف عملیاتی ممکن است در برج های تقطیر خطا رخ دهد که عملکرد فرآیند با اختلال جدی مواجه سازد یا منجر به بروز حوادث ناگوار شود. در این پژوهش کوشش شده است با یکی از مدل های معتبر موجود برای برج تقطیر عریان ­ساز فرآیند تنسی ایستمن در نرم افزار متلب، خطاهای محتمل در کارکرد برج مربوط به این فرآیند، توسط آزمون آماری مجذور تی هتلینگ شناسایی شود و پس از تشخیص آن با روش پیشنهادی عیب شناسی می توان برای این مساله نوع خطا را تشخیص داد. روش ارائه شده می تواند خطاهای احتمالی در مدل را با دقت بالا و در مدت زمان کوتاه (حداکثر 1/0 ساعت) تشخیص دهد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 103

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 6 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

ESFAHANI M. | SOLEIMANY H. | AREF M.R.

نشریه: 

Scientia Iranica

اطلاعات دوره: 
  • سال: 

    2022
  • دوره: 

    29
  • شماره: 

    4 (Transactions D: Computer Science and Engineering and Electrical Engineering)
  • صفحات: 

    1949-1956
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    50
  • دانلود: 

    0
چکیده: 

CPU caches are powerful sources of information leakage. To develop practical cache-based attacks, the need for automation of the process of finding exploitable cachebased side-channels in computer systems is felt more than ever. Cache template attack is a generic technique that utilizes Flush+Reload attack in order to automatically exploit cache vulnerability of Intel platforms. Cache template attack on the T-table-based AES implementation consists of two phases including the pro , ling phase and key exploitation phase. Pro , ling is a preprocessing phase to monitor dependencies between the secret key and behavior of the cache memory. In addition, the addresses of T-tables can be obtained automatically. At the key exploitation phase, Most Significant Bits (MSBs) of the secret key bytes are retrieved by monitoring the exploitable addresses. This study proposed a simple yet effective searching technique, which accelerates the pro , ling phase by a factor of utmost 64. In order to verify the theoretical model of our technique, the mentioned attack on AES was implemented. The experimental results revealed that the pro , ling phase runtime of the cache template attack was approximately 10 minutes, while the proposed method could speed up the running of this phase up to almost 9 seconds.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 50

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

Seddigh Milad | Soleimany Hadi

اطلاعات دوره: 
  • سال: 

    2020
  • دوره: 

    12
  • شماره: 

    2
  • صفحات: 

    81-89
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    264
  • دانلود: 

    0
چکیده: 

In cloud computing, multiple users can share the same physical machine that can potentially leak secret information, in particular when the memory de-duplication is enabled. Flush+Reload attack is a cache-based attack that makes use of resource sharing. T-table implementation of AES is commonly used in the crypto libraries like OpenSSL. Several Flush+Reload attacks on T-table implementation of AES have been proposed in the literature which requires a notable number of encryptions. In this paper, we present a technique to enhance the Flush+Reload attack on AES in the ciphertext-only scenario by significantly reducing the number of needed encryptions in both native and cross-VM setups. In this paper, we focus on finding the wrong key candidates and keep the right key by considering only the cache miss event. Our attack is faster than previous Flush+Reload attacks. In particular, our method can speed-up the Flush+Reload attack in cross-VM environment significantly. To verify the theoretical model, we implemented the proposed attack.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 264

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button