نتایج جستجو برای: مجموعه امن

تعداد نتایج: 28729  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه هنر - دانشکده سینما و تئاتر 1388

"موزیک ویدئو" پدیده ای چند برهانی و چند لایه ، زاییده جهان پست مدرن است . این رساله تحت عنوان " ویژگیهای ژانری موزیک ویدئو " ، تکیه اش بر ژانر بصری موزیک ویدئو است ؛ برخلاف تحقیقات موجود که در آنها ویدئوها بر اساس ژانر موسیقایی تقسیم بندی شده اند ، این رساله تلاش نموده است تا رابطه معناداری را میان ژانرهای بصری و موسیقایی موزیک ویدئو کشف نموده و در پی آن موزیک ویدئو ها را بر اساس ژانرهای بصریشا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده علوم پایه 1393

چکیده بررسی و تحلیل نرم افزارهای مخرب به دو شیوه کلی ایستا و پویا صورت می¬گیرد. در روش تحلیل ایستا، بدون اجرای بد افزار و تنها با مشاهده کد، ماهیت نرم افزار مشخص می¬گردد؛ اما این روش در مقابل تکنیک های رمزنگاری ، چندریختی و مبهم سازی بسیار آسیب پذیر است. همچنین این روش قادر به شناسایی بدافزارهای جدید نمی¬باشد؛ بنابراین در مقابل این روش، تکنیک تحلیل پویا مطرح گردید. در تحلیل پویا با اجرای بد اف...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران 1379

نظریه مجموعه های راف ، تعمیمی از نظریه مجموعه های کلاسیک برای کار با داده ناقص و غیردقیق است . این نظریه نیز در آنالیز داده که شامل کشف وابستگیها در داده و حذف قسمتهای اضافی از داده است ، می باشد. داده موجود می تواند از راه اندازه گیری یا مشاهده بدست آمده باشد و به صورت ویژگیهایی از تعدادی شی در نظر گرفته می شود. هر ویژگی خاص دارای یک مقدار هستند در یک کلاس هم ارزی که از اشتراک این روابط هم ارز...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی 1392

در قرن بیستم میلادی گوردن مور پیش بینی نمود که ابعاد ترانزیستورها هر دو سال یک بار، نصف می گردد. بر اساس این پیش بینی که مبنی بر کوچک شدن ترانزیستورها تا ابعاد زیر اتمی است، دغدغه محققین یافتن راهی بود که بتوان محاسبات را در ابعاد زیر اتمی انجام داد. به این ترتیب محاسبات کوانتومی پیشنهاد گردید که تلفیقی از علوم رایانه، محاسبات کلاسیکی و مکانیک کوانتومی است. برای تبادل اطلاعات به صورت امن در دنی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده علوم پایه 1391

در این پایان نامه، خصوصیات ترکیبیاتی و ساختارهای دو موضوعی که اخیراً در رمزنگاری مورد توجه قرار گرفته است، یعنی کدهای ضدجعل و طرح های ردیابی، را مورد بررسی قرار می دهیم. ابتدا، توصیفات ترکیبیاتی از این دو مفهوم در قالب سیستم های مجموعه ای بیان می کنیم که با توجه به آن، به نظر می رسد، وجود طرح های ردیابی، وجود کدهای ضدجعل را نتیجه می دهد. سپس با استفاده از ساختارهای ترکیبیاتی، نظیر t-طرح ها، طرح...

ژورنال: مطالعات راهبردی 2003
اصغر افتخاری

این تصور که قدرت در محور معادلات امنیت ملی قرار دارد، گذشته از انتقاداتی که بر آن وارد شده، هنوز هم از اعتبار بالایی برخوردار است؛ به گونه‌ای که گروه کثیری از تحلیلگران و تصمیم‌گیران حوزه مسائل امنیتی بر جایگاه منحصر بفرد دولت (به عنوان دارنده مشروع قدرت) در تعریف و تعیین وضعیت امن اتفاق نظر دارند. با اینحال پذیرش اهمیت جایگاه قدرت در فرآیند امنیت‌سازی را نمی‌توان دلیلی بر محوریت دولت در شکل‌گی...

ژورنال: :مهندسی برق مدرس 0
mohamad r. javan , assistant professor, shahrood university of technology

در این مقاله، مسأله تخصیص منابع را در یک شبکه تک سلولی ofdma به منظور فراهم سازی مخابرات امن بررسی می­کنیم. در این شبکه، یک ایستگاه پایه می­خواهد با کاربران شبکه که در ناحیه تحت پوشش آن پراکنده شده­اند، ارتباط برقرار کند. بعلا.ه، در شبکه، یک شنودگر فعال وجود دارد که قادر است یا ارتباط بین ایستگاه پایه و کاربران را شنود کند و یا با ارسال سیگنال تداخلی آن را مختل نماید. با این حال، فرض می­شود که ...

ژورنال: :علوم و فناوری های پدافند نوین 0
محمد مردانی شهر بابک mohammad mardani shahrbabak imam hossein university, tehran, iranدانشگاه جامع امام حسین (ع) شهاب عبدالملکی shahab abdolmaleky allame avenu, saadat abad area,tehran, iranسعادت آباد خ علامه جنوبی

امروزه سامانه­های شناسایی با امواج رادیویی (rfid) عمدتاً در زندگی روزمره­ اشخاص استفاده می­شود. این سامانه­ها در زمینه­هایی نظیر پزشکی، نظامی و تشخیص هواپیماهای خودی از دشمن کاربرد دارد. از حیث اهمیت امنیت این سامانه­ها، پروتکل­های متفاوتی برای احراز هویت پیشنهاد شده است. آقای پنگ و همکاران، یک پروتکل احراز هویت مبتنی بر استاندارد epc c-1 g-2 ارائه دادند. طراحان آن ادعا کردند که از لحاظ امنیتی و...

ژورنال: :سنجش و ایمنی پرتو 0
صفرعلی صفری safar ali safari amirkabir university of technologyدانشگاه صنعتی امیرکبیر مجتبی شمسائی ظفرقندی mojtaba shamsaei zafarghandi amirkabir university of technologyدانشگاه صنعتی امیرکبیر رضا اسدنژاد reza asadnejad amirkabir university of technologyدانشگاه صنعتی امیرکبیر

یکی از اصولی ترین و اساسی ترین ویژگی آزمایشگاه های هسته ای که باید مورد توجه قرار بگیرد، ایمنی پرتو ها و ملاحظات مربوط به فیزیک بهداشت است. در این مقاله، با بررسی موردی یک آزمایشگاه تحقیقاتی فعال در حوزۀ مطالعات هسته ای واقع در دانشگاه صنعتی امیرکبیر، بر آن شدیم تا با تعیین میزان نرخ دز جذبی در نواحی مختلف آزمایشگاه، نواحی پرخطر یا امن آن را شناسایی کنیم و طبق معیار های استاندارد فیزیک بهداشت و...

در این مقاله با تبیین نظریۀ تبعیت از صدق نوزیک و بررسی اشکالات وارد بر آن، به دو روایت اولیه و اصلاح‌شدۀ سوسا از شرطی التزامی امنیت، به‌عنوان شرط لازم دانستن پرداخته شده است. پس از پرداختن به روایت دقیق سوسا از امنیت، برخی اشکالات بدان بررسی شده‌، نشان داده می‌شود که برخی از این اشکال‌ها بر نظریه سوسا واردند. درعین‌حال، من تلاش کرده‌ام نشان دهم که برخی از این اشکال‌ها بر روایت دقیق این شرط وارد...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید