نتایج جستجو برای: رمزگذاری منبع
تعداد نتایج: 18875 فیلتر نتایج به سال:
در این نوشتار ساختار رمزگذاری امر مقدس در یسنهها مورد بررسی قرار گرفته و مفاهیم همریشة آن در منابع ودایی بررسی شده است. آنگاه به چگونگی آرایش و سازماندهی گرانیگاههای معناییِ نشانگرِ امر قدسی اشاره شده و نظامی پنجگانی پیشنهاد شده که از سویی با نیروهای تشکیل دهندة روان و روح انسان و از سوی دیگر با عناصر گیتیانة تشکیل دهندة گیتی پیوند برقرار میکنند و به این ترتیب گیتی و مینو و عالم اکبر و عال...
با آنکه مفهوم زمان آینده مفهوم جدیدی در حوزهی شناخت بشر نیست، اما رمزگذاری مستقل آن در بسیاری از زبانهای دنیا پدیدهای متأخر است. بررسی ردهشناختی بازنمایی این مفهوم حاکی از این حقیقت است که ابزارهای واژگانی بیان «طلب» و «اراده» به صورت بالقوه، توانایی رمزگذاری رویدادهای زمان آینده را دارند. این مهم از آنجا ناشی میشود که طبیعت مفهوم طلب و اراده، وقوع گزاره را در زمانی فرا روی زمان گفتار ر...
این پژوهش به بررسی ارتباط بین ابعادمدیریت دانش بانواوری سازمانی دراداره امورمالیاتی تهران پرداخته وروش تحقیق حاضرتوصیفی -تحلیلی است نتایج بدست امده حاکی ازآن است که متعیرمدیریت دانش شامل:کسب دانش ،ثبت دانش،انتقال دانش،خلق دانش وکاربرددانش بامتغیرنوآوری دراداره امورمالیاتی تهران رابطه معنی داری دارد. درمجموع نتایج این پژوهش نشان مبدهدکه سازمانهای که مدیریت دانش رابه درستی پیاده سازی واجراکنندبهب...
امضاهای وکالتی یک شکل خاص از امضاهای دیجیتال هستند که جهت افزایش سرعت و بهره وری و دوری از بروکراسی های اداری مطرح شدند. مفهوم امضاهای وکالتی اولین بار توسط مامبو و همکارانش مطرح شد. در یک امضای وکالتی صاحب امضا قابلیت امضای خود را به یک نماینده، وکالت می دهد و از این رو نماینده وی می تواند از طرف صاحب امضا اقدام به امضای متن ها نماید. از آن پس انواع دیگری از امضاهای وکالتی جهت استفاده در کاربر...
در سال های اخیر استفاده از تکنولوژی تولید پراکنده برای تغذیه بار های محلی و یا تحویل توان به شبکه های ولتاژ متوسط و ولتاژ کم مورد توجه زیادی قرار گرفته است. در این میان، سیستم های تولید پراکنده مبتنی بر اینورتر بخش عمده ای از این تکنولوژی را تشکیل می دهند. برای تعقیب فرمان های مرجع توان و دستیابی به انرژی الکتریکی با کیفیت مطلوب در خروجی اینورتر استفاده از یک سیستم کنترلی با ضریب دقت هر چه بالا...
مقدمه: سیستم های اطلاعاتی الکترونیک، سهولت دسترسی و انتقال داده های ناشی از آن، اهمیت رعایت استانداردهای امنیت و حریم داده ها در این سیستم ها را دو چندان کرده است. روش: ابتدا ترکیبات مختلف کلیدواژه ها مورد جسـتجو قرار گرفتند. از مقالات به دست آمده، تاریخچه استـانداردهای مورد استفاده در داده های حوزه سلامت، لزوم استفاده از این استانداردها و میزان کاربرد استانداردها در سطح دنیا مطالعه گردید. سپس...
در این مقاله سخت افزار سیستم رمزنگار DES طراحی و عملکرد آن بررسی می شود. این سخت افزار که پالس ساعت 20MHz کار می کند ، قادر است که داده های ورودی را با نرخی برابر Mbps 80 رمز کند که نسبت به سخت افزارهای موجود ،دو برابر سریعتر است. سخت افزار طراحی شده بصورت مدار مجتمع ساخته می شود. کلیه مراحل طراحی و بررسی عملکرد سخت افزار با استفاده از زبان استاندارد VHDL انجام شده است. مزیت استفاده از VHDL ای...
برای ارسال یا ذخیره سازی داده های تولید شده توسط یک منبع، اطلاعات باید تا حد ممکن فشرده سازی شود. برای این منظور، در واحد کدگذار منبع هر سمبل از دنبال? تولید شده، با یک کلمه کد جایگزین می شود. بدین ترتیب در حافظه مورد نیاز برای ذخیره-سازی یا پهنای باند مورد نیاز برای انتقال صرفه جویی می شود. در بسیاری از کاربردها، مانند ارسال اطلاعات ویدئویی باید کدبرداری به صورت آنی امکان پذیر باشد. کد بهینه ا...
هدف از این پژوهش بررسی تطبیقی منابع خبری و اصول منبع نویسی در 4 روزنامه پر تیراژ صبح تهران می باشد. در این پژوهش 7 فرضیه مطرح شده است. جامعه آماری 4 روزنامه شرق- همشهری- جام جم و ایران می باشد. روش نمونه گیری طبقه ای کارآمد و تصادفی ساده است که به صورت دو هفته آماری از شش ماه انتخاب گردیده است. 12 شماره به صورت تصادفی (2 شنبه، 2 یکشنبه، 2 دوشنبه، 2 سه شنبه، 2 چهارشنبه، 2 پنج شنبه) انتخاب شده ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید