باران ایده
باران ایده - آرشیو واحد تحقیق و توسعه باز فن آوری های پیشرفته برای افراد و سازمانهای کارآفرین Home: mixoftix.net Admin: @mixoftix Channel: @baranidea
Ko'proq ko'rsatishMamlakat belgilanmaganTil belgilanmaganToif belgilanmagan
337
Obunachilar
Ma'lumot yo'q24 soatlar
Ma'lumot yo'q7 kunlar
Ma'lumot yo'q30 kunlar
- Kanalning o'sishi
- Post qamrovi
- ER - jalb qilish nisbati
Ma'lumot yuklanmoqda...
Obunachilar o'sish tezligi
Ma'lumot yuklanmoqda...
مقاله: کره جنوبی، با عنوان Randomized Signed-Scalar Multiplication of ECC to Resist Power Attacks
با ارتقاء روش ضرب اسکالر در الگوریتم رمزنگاری نامتقارن ECC امکان دست یابی به کلید خصوصی را کاهش میدهد..
@baranidea
Randomized_Signed-Scalar_Multiplication_of_ECC_to_.pdf2.57 KB
مقاله: دانشگاه برکلی، با عنوان:
Hidden Markov Model Cryptanalysis
به کاربرد محاسبات مبتنی بر زنجیره مخفی مارکوف به منظور شکستن داده های رمز گذاری شده میپردازد. کاربرد عمده این روش محاسباتی در کاستن از تعداد دفعات محاسبه به منظور دست پیدا کردن به کلید خصوصی است.
این روش های محاسباتی نوعی تهدید برای آدرس های رمز ارز ها محسوب میشوند.
@baranidea
CSD-03-1244.pdf2.28 KB
Photo unavailableShow in Telegram
خبر فوری:
آکادمی هلدینگ صاد با همکاری سازمان مدیریت صنعتی اقدام به برگزاری دورههای MBA و DBA با گرایش بانکداری دیجیتال نموده است.
شما می توانید جهت اطلاع از لیست کامل سایر دوره های کوتاه مدت و بلند مدت، از طریق صفحات مجازی به آدرس های زیر با آکادمی هلدینگ صاد در ارتباط باشید:
🔵 لینکدین
https://www.linkedin.com/showcase/saad-academy
🟣اینستاگرام
https://www.instagram.com/saad.academy
کسب اطلاعات بیشتر از طریق شماره واتسپ زیر با ارسال پیام امکانپذیر است:
📱+98 920 070 0721
مقاله / 1985 توسط Wim van Eck، پژوهشگر هلندی که برای اولین بار مجموعه حملات به تجهیزات رایانه ای به منظور باز سازی داده ها و تصاویر از روی تغییرات الکترومغناطیسی پیرامون آنها را معرفی کرده است که بعدها با نام حملات TEMPEST شناخته شده اند..
ماهواره های جاسوسی از این نوع حملات برای جمع آوری داده های حساس استفاده میکنند..
@baranidea
vaneck85.pdf7.03 KB
08:17
Video unavailableShow in Telegram
این ویدئو از شبکه NHK ژاپن نحوه جاسوسی از تجهیزات رایانه ای Bank of Japan را نشان میدهد.
این روش نفوذ به سیستمهای رایانه ای حساس اولین بار در سال 1985 توسط یک پژوهشگر هلندی شرح داده شد و از آن پس این روش دسترسی غیر مجاز به داده های رایانه ای به نام Van Eck phreaking شناخته شد.
استاندارد مقابله با این حملات EMSEC نام دارد و مخفف electromagnetic emissions security میباشد که در این ویدئو درباره آن توضیح میدهد.
@baranidea
tempest_nhk.mp423.21 MB
متن کامل مقاله:
On the Origins and Variations of Blockchain Technologies
@baranidea
the_origins_of_blockchain.pdf3.81 KB
Photo unavailableShow in Telegram
مقاله 2018، دانشگاه مریلند، با عنوان:
On the Origins and Variations of Blockchain Technologies
این مقاله بر اساس مطالعات دقیقی که انجام داده پروفسور David Chaum را بنیانگذار بلاک چین میداند..
@baranidea
Photo unavailableShow in Telegram
با آقای David Chaum آشنا شوید. مجموعه مطالعات و فناوری های که ایشان در سال 1979 میلادی (حتی دو سال قبل از انتشار مقاله مساله ژنرال بیزانسی و تقریبا همزمان با طرح صورت مساله) برای سیستم های غیر متمرکز با نام Vault Systems توسعه داده، بلاک چین را بنا نهاده، تا حدی که دنیا به مرور به این نتیجه میرسد که اعتبار همه بیت کوین باید متعلق به این مرد باشد، نه فرد ناشناسی به نام ساتوشی ناکاموتو [1]..
Reference:
[1] https://dt.gl/david-chaums-vault-system-the-worlds-first-blockchain/
@baranidea
سخنرانی شنیدنی دکتر مکری در آغاز سال تحصیلی دانشگاه علوم پزشکی تهران
لطفاً 20 دقیقه وقت بگذارید و گوش بدید
Dr.mokri.m4a17.76 MB
Repost from راه پرداخت
Photo unavailableShow in Telegram
#یادداشت
📌پایان اینماد
🔹حمیدرضا نورصالحی مشاور و طراح سیستمهای پیشرفته علم و فناوری
https://way2pay.ir/252632/
@newway2pay