نتایج جستجو برای: رمزگذاری داده ها

تعداد نتایج: 409143  

ژورنال: :مطالعات فرهنگی و ارتباطات 0

تلویزیون یکی از مهمترین ابزارهای جامعه پذیری در جوامع مدرن است و سریال های تلویزیونی یکی از بهترین ابزارهای انتقال و تغییر ارزش ها در زندگی اجتماعی. در پس ظاهر «خنثی» و «معصوم» این سریال ها، رفتارهای گفتمانی به نمایش در می آیند که حکم تعریفی تلویحی از واقعیت اجتماعی را دارند و در نهایت نحوه فاعلیت ذهن ما را تعیین می کنند. هدف این مقاله، تحلیل نشانه شناختی شیوه های بازنمایی ازدواج در سریال های ت...

ژورنال: :پیشرفت های حسابداری 2005
شکرالله خواجوی علیرضا سلیمی فرد مسعود ربیعه

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیر دولتی آبا - دانشکده مهندسی برق 1393

همزمان با رشد سیستم های انتقال و پردازش اطلاعات، بحث حفظ کیفیت ارتباطی و تصحیح خطاهای ایجاد شده در حین انتقال اطلاعات توسعه پیدا می کند. یکی از روشهای تشخیص و تصحیح خطاهای ایجاد شده در حین مخابره اطلاعات استفاده از کدهای تصحیح خطا موسوم به کدهای کانال می باشد. دو مورد مهم از این روش ها، کدهای بوس چادوری هوکنگم (bch) و کدهای رید سالامون (rs) هستند که عملکرد بهتری نسبت به دیگر روش های کدینگ دارند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیر دولتی آبا - دانشکده مهندسی برق 1393

یکی از مهم ترین و شناخته شده ترین الگوریتم رمزنگاری معاصر، استاندارد رمزگذاری پیشرفته، موسوم به الگوریتم رمزنگاری aes می باشد. که در سال 2000 از سوی موسسه ملی استاندارد و فن آوری ایالات متحده (nist) به عنوان، الگوریتم استاندارد رمز داده ها، مورد تائید قرار گرفته است. از سال 2000 تاکنون بحث پیاده سازی موثر نرم افزاری و سخت افزاری این الگوریتم، مورد توجه محققین و صاحب نظران این رشته قرار گرفته ا...

ژورنال: :مجله انفورماتیک سلامت و زیست پزشکی 0
محمد رضا نعیم آبادی mohammadreza naeemabadi علیرضا مهری دهنوی alireza mehri dehnavi biomedical engineering dept, isfahan university of medical sciences, isfahan, iran.گروه مهندسی پزشکی، دانشگاه علوم پزشکی اصفهان، اصفهان، ایران حسین ربانی hossein rabbani

مقدمه: با توجه به گسترش استفاده از فن آوری های ارتباطی بی سیم در انتقال داده های حیاتی، حفظ حریم خصوصی و امنیت داده ها از اهمیت زیادی برخودار می باشد. در حال حاضر با الگوریتم های متعددی رمزگذاری داده ها انجام می شود . اغلب این الگوریتم ها مبتنی بر رمزنگاری بلوکی می باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

Journal: : 2022

سابقه و هدف: ورود گونه­­ های ماهی مهاجم دراکوسیستم ­های آبی، سبب بروز انواع اثرات منفی اکولوژیکی اقتصادی-اجتماعی می ­­شود. اولین گام در تجزیه تحلیل مخاطرات ناشی از گونه­ غیر­بومی، شناسایی خطر است بر این اساس ابزارهای متعددی برای ارزیابی خطرات تهاجمی غیربومی به منظور پشتیبانی تصمیم گیرندگان گونه ­­ها ایجاد شده است. هدف پژوهش قدرت تیلاپیای شکم قرمز (Coptodon zillii) حوضه آبریز تالاب شادگان (حوضه‌...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده علوم پایه 1392

دراین پایان نامه،به معرفی تحلیل پوششی داده های خوش بینانه و بد بینانه در حالت های شعاعی و غیر شعاعی پرداخته می شودو سپس شاخص بهره وری مالم کوئیست را از دیدگاه خوش بینانه و بد بینانه در حالت های شعاعی و غیر شعاعی بررسی می شود.سپس یک راه جدید برای اندازه گیری شاخص بهره وری مالم کوئیست mpi را بطور هم زمان به وسیله تحلیل پوششی داده های خوش بینانه و بد بینانه در حالت های شعاعی و غیر شعاعی مطرح می کند.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید بهشتی - دانشکده علوم 1353

چکیده ندارد.

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده زبانهای خارجی 1390

این مطالعه به منظور یافتن تاثیرمقایسه ای دو تکنیک جدید: برجسته سازی داده ها و فراوانی داده هابر روی یادگیری گرامر صورت گرفت. به این منظور 89 زبان آموز پس از یکسان سازی به صورت رندم در سه گروه،دو گروه تجربی و یک کنترل، قرار گرفتند. پنج مورد گرامری (که در کتاب درسی شان بود)انتخاب و همراه با تدریس استقرایی گرامر ده متن به آنها داده شد. گروه تجربی اول متن هایی را دریافت کرد که در آنها موارد گرامری ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق و کامپیوتر 1392

در بسیاری از کاربرد¬ها مهاجم، با کمک یا بدون کمک یک برچسب rfid که در فاصله مجاز قرار ندارد، قرائتگر را متقاعد می¬کند که او را تصدیق اصالت کند، برای مقابله با این حملات پروتکل¬هایی مرسوم به محدودیت فاصله ارائه شده¬اند. در این پروژه امنیت دو پروتکل محدودیت فاصله که اخیراً توسط جنتی و فلاحتی (پروتکل jf) و گورل و همکاران (پروتکل gaa) پیشنهاد شده¬اند را بررسی می¬کنیم و اثبات می¬کنیم که این دو پروتک...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید