نتایج جستجو برای: امضاء دیجیتال

تعداد نتایج: 3447  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علامه طباطبایی - دانشکده روانشناسی و علوم تربیتی 1390

هدف اصلی این پژوهش ارزشیابی آرشیوهای دیجیتال با دسترسی آزاد انجمن های علمی جهان و ارائه الگوی پیشنهادی برای انجمن کتابداری و اطلاع رسانی ایران می باشد. این پژوهش از نوع کاربردی است و روش پژوهش پیمایشی ارزشیابی و ابزار گردآوری داده ها، مشاهده و پرسشنامه می باشد. به این منظور از سیاهه وارسی مرکز کتابخانه های تحقیقاتی آمریکا استفاده شد. در بخش نخست، محقق میزان اطمینان پذیری 18 آرشیو شناسایی شده از...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1391

با گسترش تجارت الکترونیکی در سال های اخیر، طرح های امضای وکالتی بخاطر ویژگی کاربردیشان بسیار مورد توجه و استفاده قرار می گیرند. امضاهای وکالتی در زمینه هایی چون سیستم های توزیع شده، تجارت الکترونیکی، شبکه های اقتضایی سیار و مخابرات سیار کاربرد ویژه ای دارند. چک الکترونیکی نسخه الکترونیکی چک های مرسوم کاغذی است که با گسترش تجارت الکترونیکی، به شدت مورد استفاده قرار گرفته و طبیعتا امنیت آن نیز اه...

هدف: هدف از انجام پژوهش، تعیین میزان استفاده­ی برنامه­سازان رادیو از منابع موجود آرشیو شنیداری دیجیتال صدای جمهوری اسلامی ایران است. روش­شناسی: پژوهش حاضر، کاربردی و نوع روش پیمایشی­ـ­تحلیلی بوده است، و برای گردآوری داده­ها از پرسشنامه استفاده شده است. در بخش توصیفی از آمارهای توزیع فراوانی میانگین انحراف معیار و در بخش تحلیل داده­ها از آزمون تی­تک متغیره، آزمون فریدمن، ضرایب همبستگی پیرسون است...

Journal: : 2022

هدف: پژوهش حاضر با هدف شناسایی و اولویت‌بندی پیشایندها پسایندهای سبک رهبری چابک استفاده از روش دلفی فازی صورت پذیرفت.طراحی/ روش‌شناسی/ رویکرد: این نوع پژوهش‌های آمیخته رویکرد کیفی کمی در پارادایم استقرایی است که نظر هدف، کاربردی لحاظ ماهیت روش، اکتشافی است. جامعه آماری شرکت‌های دانش‌بنیان استان لرستان هستند 30 نفر خبرگان آنها بر اساس اصل کفایت نظری نمونه‌گیری هدفمند انتخاب شده‌اند. ابزار گردآور...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - پژوهشکده ریاضیات 1393

امروزه پیام کوتاه به یک ابزار محبوب در ارتباطات افراد و گسترش کسب و کار¬ها تبدیل شده است. در سال 2013 بیش از 1/6 تریلیون پیام کوتاه ارسال شده است. در زندگی روزمره برخی اوقات افراد اقدام به تبادل اطلاعات محرمانه نظیر کلمات عبور و سایر اطلاعات حساس دیگر از طریق پیام کوتاه می نمایند. اما آیا این ارتباط امن است؟ زمانیکه اطلاعات حساس با استفاده از پیام کوتاه مبادله می شود، بسیار مهم است که این اطلاع...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1393

منطق اِحراز هویت باروز ابدی و نیدهام (ban) گام های مهمی در جهت تحلیل پروتکل های امنیت بر می دارد‏‏، و دارای چندین بازبینی پی در پی پیشرفته است. در این پایان نامه منطق های vo و svo را مطالعه می کنیم. vo یک گسترش از منطق های خانواده ban می باشد که برای اولین بار‏، بررسی کلید عمومی مبتنی بر پروتکل های ایجاد کلید اِحراز هویتی که هر دو عامل در اشتقاق کلید (یعنی‏، پروتکل های توافق-کلید) همکاری دارند را...

ژورنال: :مجله دانشکده دندانپزشکی اصفهان 0
مژده مهدی زاده عباسعلی خادمی علی شکرانه نسترن فرهادی mojdeh mehdizadeh abbasali khademi

مقدمه: با توجه به کاربرد بزرگنمایی در مشاهده تصاویر دیجیتال جهت بررسی موقعیت نوک فایلهای کوچک اندودنتیک در طی درمان ریشه،هدف از این مطالعه ارزیابی دقت اندازهگیری طول فایل اندودنتیک در رادیوگرافیهای پری اپیکال دیجیتال بعد از کاربرد ابزار بزرگنمایی دیجیتال بود. مواد و روشها: در مطالعه تجربی حاضر، 35 دندان دائمی تک ریشه انسانی که طول کانال 20تا 24 میلیمتر داشتند، انتخاب شد. فایل اندودنتیکس شماره 8...

ژورنال: :تحقیق در علوم دندانپزشکی 0
مهدی تبریزی زاده tabrizizadeh m آمنه شارقی shareghi a الهه یزدانی yazdani e فاطمه مختاری mokhtari f

خلاصه:   سابقه و هدف : تشخیص زودرس ضایعات پری‏آپیکال می تواند باعث تسریع شروع درمان و جلوگیری از گسترش بیماری گردد. رادیوگرافی های معمولی همواره ستون اصلی تشخیص، درمان و پیگیری ضایعات اندودنتیک بوده اند، در عین حال، تصویر برداری دیجیتال در سالیان اخیر، محبوبیت بسیاری یافته است. هدف از   مطالعه حاضر، مقایسه دقت رادیوگرافی معمولی و دیجیتال در تشخیص ضایعات مکانیکی ایجاد شده برروی استخوان فک گاو بو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه زنجان - دانشکده علوم 1392

رمزنگاری‏، هنر یا علم دربردارنده ی اصول و روش های تبدیل یک پیام قابل درک به شکل نامفهوم و پس از آن‏، تبدیل دوباره ی آن پیام به شکل اصلی آن است. در این پایان نامه به بررسی برخی از کاربردهای نظریه ی گراف ها در رمزنگاری می پردازیم. ازجمله این کاربردها ساخت تابع درهم ساز با استفاده از گراف های بسط دهنده و ایجاد طرح های امضا با به کارگیری گراف جهت دار بی دور و یکریختی گراف ها است.

ژورنال: :علوم و فناوری های پدافند نوین 0
صفا خزائی دانشگاه تهران سعید همایونی دانشگاه تهران عبدالرضا صفری دانشگاه تهران

امروزه پیشرفت های نوین در فن آوری سنجش از دور فراطیفی، منبع اطلاعات بسیار مناسبی را برای مقاصد شناسایی فراهم نموده است. این ویژگی به دلیل توان تفکیک مکانی و طیفی بالای سنجنده های تصویربرداری فراطیفی هوابرد و استفاده از امضای طیفی پدیده‎ها و عوارض در شناسایی اهداف نظامی است. در این مقاله توانایی تصویربرداری فراطیفی در شناسایی اهداف با ارایه دو کاربرد مهم پردازش و تجزیه‎ تحلیل شامل تشخیص اهداف و ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید