نتایج جستجو برای: محرمانه بودن
تعداد نتایج: 76696 فیلتر نتایج به سال:
درطول تاریخ، قرآن با انگیزه واهداف متعددی ترجمه و بازترجمه شدهاست. آغازقرن بیستم وتداوم نگرش علمی محققانه درحوزۀ اسلام شناسی قرن هجدهم نوزدهم میلادی، شرق شناسان دینپژوه بمنظورمقابله دیدگاههای غرض ورز ترجمههایغیرعلمی سده های قبل، به بازترجمههایعلمی وکاربردی مبادرت کردند. ازجمله ترجمههای شاخص حاضرمی توان هارتموت بوبتسین شناس ودین پژوه آلمانی اشاره کرد که بصورت مستقیم ازاصل عربی زبان . یک...
اتحاد عاقل و معقول از مسائل محوری در حکمت متعالیه به شمار میآید. گرانیگاه اثبات استنتاج آن، مرهون توجه ژرف روش مبانی خاص است. ادلة اثباتی آن دست کمی خود فاصله گرفتن فلسفة متعارف ندارد. این مسیر، برخی نوپژوهان با ذهنیت اشتراک روشی مبنایی آموزة اتحاد، دیدگاه صدرایی دیگر حکما، خوانش آموزه پرداخته بهانه نقد، نتیجهای جز تولید شبهه بار نیاوردهاند. حکیم سبزواری بر اساس ویژة دلیلی مبنای مشاهدة عقو...
معمولا برای ذخیره سازی تصاویر از دستگاه اسکز استفاده می شود که در ذخیره سازی تصاویر به تعداد زیادی با مشکل حجیم بودن اطلاعات و کمبود حافظه مواجه می شویم. از این رو نیازمند به قشرده سازی تصاویر مطرح گردیده است . در این پایان نامه دو روش از جدیدترین و تواناترین روشهای فشرده سازی تصاویر که مبتنی بر هندسه جوان و زیبای فرکتالی است بررسی می شود. در این روش تصاویر به مدل ریاضی تبدیل می شوند و مدل ریاض...
به منظور ارسال امن اطلاعات در شبکه های سنسور بی سیم، از روش نهان نگاری دیجیتال در دو مرحله استفاده شده است. در مرحله ی اول یک روش تصدیق هویت نود به نود براساس تکنیک نهان نگاری دیجیتال ، جهت شناسایی نودهای خودی ارائه شده است. در این روش الگوریتم هایی با حجم محاسباتی کم برای تولید ، جاسازی و استخراج شناسه ی امنیتی برای نودهای خودی طراحی شده اند. بسته های حاوی اطلاعات جمع آوری شده در نودها توسط شن...
با گسترش ارتباطات، مخفی کردن اطلاعات محرمانه به یک نیاز بسیار مهم تبدیل شده است. برای این هدف روش های گوناگونی از جمله رمزنگاری، پنهان نگاری، نشان گذاری و... استفاده می شود. نشان-گذاری یکی از روش های مورد استفاده برای مخفی کردن اطلاعات در تصویر، صدا و به خصوص متن می باشد. نشان گذاری متنی، سخت ترین رسانه برای نشان گذاری است چون هیچ اطلاعات اضافی جهت مخفی کردن دادها در یک فایل متنی وجود ندارد. در...
در این پایان نامه شرایط لازم و کافی را برای اینکه خواصی مانند کوهن-مکالی تعمیم یافته، دنباله ای، تقریبی و تقریباکوهن-مکالی، همچنین خاصیتهای تمیز و نسبتاتمیز، از تانسور دو مدول به تک تک آنها و برعکس القا شود را بررسی میکنیم. در آخر هر فصل خواص فوق را برای مجتمع های سادکی بیان و آنها را برای الحاق دو مجتمع سادکی بررسی می نماییم.
طرح امضای کور، روشی است برای بدست آوردن یک امضا از امضاکننده، به طوری که امضاکننده به متن اصلی پیام دسترسی ندارد و درخواست کننده ی امضا قابل ردیابی نمی باشد. طرح امضای کور در سیستم های پرداخت دیجیتال گمنام و رأی گیری الکترونیکی مورد استفاده قرار می گیرد، اما ویژگی غیر قابل ردیابی بودن امضای کور ممکن است توسط مجرمان مورد سوء استفاده قرار گیرد؛ به همین دلیل نوعی جدید از امضای کور به نام امضای کور...
اطلاعات مالی مورد استفاده سرمایه گذاران و اعتبار دهندگان جهت اخذ تصمیم گیری های به موقع، حایز اهمیت بالایی می باشد. در تحقیق حاضر به بررسی نقش و اثرات جداگانه و همزمان رتبه کیفت افشاء، به موقع بودن و قابل اتکا بودن اطلاعات مالی بر نقدینگی بازار شرکت های پذیرفته شده در بورس اوراق بهادار تهران پرداخته شده است. برای مطالعه اثرات هر یک از عوامل یاد شده فوق از روش رگرسیون ساده و چند متغیره وتشخیص تأ...
این تحقیق سعی دارد رابطه بین توانمندسازی و بهره وری کارکنان را مورد تجزیه و تحلیل قرار دهد. در این راستا از مدل پنج بخشی اسپریتزر و میشرا و مدل دو بخشی وایه و بووی و اندرو به عنوان چارچوب نظری تحقیق استفاده می شود. فرضیه اصلی مورد مطالعه عبارت است از: بین میزان توانمندسازی و بهره وری در بین کارکنان شهرداری شاهرود رابطه وجود دارد. متغیر مستقل، توانمندسازی است که مولفه های آن عبارتند از: شایستگی،...
طی سال های اخیر، جهانی شدن از رشد قابل توجهی در کشورهای مختلف برخوردار بوده و بسیاری از متغیرهای کلان اقتصادی را تحت تأثیر خود قرار داده است. در بسیاری از کشورها، با افزایش باز بودن تجاری و مالی، اندازه دولت نیز تغییر یافته است. لذا، در این مطالعه به بررسی اثر باز بودن تجاری و مالی بر اندازه دولت در کشورهای عضو منطقه منا طی دوره ی 13-2002 پرداخته شده است. در نظر گرفتن درون زایی متغیرهای توضیحی ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید