نتایج جستجو برای: رمز تلفیقی

تعداد نتایج: 9730  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علامه طباطبایی - دانشکده ادبیات و زبانهای خارجی 1392

این پایان نامه به بررسی رمزهای دینی در شعر دو شاعر برجسته عصر معاصر در ادبیات فارسی و ادبیات عرب احمد شاملو و خلیل حاوی میپردازد و همچنین تفاوتها و تشابهات این دو شاعر در بکاربردن این رموز در اشعارشان را بررسی میکند. احمد شاملو و خلیل حاوی هردو در ورای رمزهای دینی به بیان اهداف سیاسی و اجتماعی خود پرداخته اند. این دو شاعر ر اشعارشان از رمزهای مشترک و همچنین برخی رموز غیر مشترک بهره برده اند.

ژورنال: :ادبیات عرفانی 2013
مهدی نوریان المیرا تخشاقهفرخی ساسان زندمقدم

رمزهای مشترک در ادبیات عرفانی اقوام مختلف جهان از موضوع هایی است که می توان در ادبیات عرفانی به آن پرداخت. دلیل این اشتراک چیزی جز وجود یک مثال اعلای واحد نمی تواند باشد، که هرجا رخ نموده، حتی در سنت های مختلف، چهره ای یکسان نشان داده است. یکی از این رمزها «پر ریختن» است که معانی گوناگون دارد، و دو معنی آن در ادبیات عرفانی بارزتر است؛ یکی، ترک قدرت و ساز و برگ دنیایی است، که شرطی است برای پذیرا...

ژورنال: شعر پژوهی 2017

هدف این مقاله بررسی و تحلیل نوآوری‌های ابن نصوح‌شیرازی، شاعر قرن هشتم و نقش پیک‌ها در منظومه‌ی محبت‌نامه است. محبت‌نامه از منظومه‌هایی است که زیرمجموعه‌ی ده‌نامه‌ها قرار می‌گیرد. ده‌نامه؛ منظومه‌ای عاشقانه و روایی است در قالب تلفیقی غزل و مثنوی که بر اساس تبادل نامه میان عاشق و معشوق شکل می‌گیرد. الگوی اصلی اغلب ده‌نامه‌‌سرایان، ده‌نامه‌‌ی اوحدی‌مراغه‌ای است اما ابن‌نصوح در این عرصه‌، دست به نو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده علوم 1390

رمز نگاری کوانتومی با هدف امن ساختن پروتکل های رمز نگاری به کمک قوانین مکانیک کوانتومی مورد توجه جامعه رمزنگاری قرار گرفته است . امنیت این نوع رمزنگاری ،بر خلاف رمزنگاری کلاسیک ،بر اساس قوانین مکانیک کوانتومی قابل اثبات است .رمزنگاری کوانتومی با ایجاد پروتکل توزیع کلید کوانتومی کاملاٌ امن مطرح شد. معادل کلاسیک کاملاٌ امن برای این پروتکل وجود ندارد . پس از این معرفی ، محققان به طراحی نسخه کوانتومی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده علوم پایه دامغان 1392

در مجله ی eurocrypt سال 2006 ، در مقاله ای تحت عنوان " quad ، یک رمز جریانی کاربردی با امنیت قابل اثبات" توسط بربین، گیلبرت وپاتارین، quad به عنوان یک خانواده پارامتری از رمزهای جریانی معرفی شد. سرعت اجرا برای نمونه ای از quad ها با 160 بیت و خروجی بلوکی روی میدانهای (gf(2) ، gf(16) ، gf(256 ارائه شده است . کاهش امنیت به ظاهر برای همه میدانها قابل اثبات بود ، اما "برای سادگی " فقط یک اثبات برای...

از آنجا که آینده جهان در قرن بیست و یکم آکنده از رقابت ، توسعه بازارهای نوظهور، عوامل محیطی نامطمئن، رواج فناوریهای برتر، مشتری مداری و گسترش تجارت است، شرط توفیق در این میدان، بهره گیری از فرصت ها و رویارویی با چالشهای پیش رو است. یکی از مهمترین چالش های سازمان های امروزی مشتری مداری و جلب رضایت مشتری است. این مهم می طلبد تا مشتری مداری و جلب رضایت مشتری از زوایای مختلف بررسی گردد تا بتوان در ...

ژورنال: :مهندسی برق مدرس 0
abbas ghaemi bafghi amirkabir univ. of tech. babak sadeghiyan amirkabir univ. of tech reza safabakhsh amirkabir univ. of tech

در این مقاله نشان می دهیم که چگونه با به کارگیری شبکه های عصبی می توان مشخصه تفاضلی مناسبی برای الگوریتم های رمز قطعه ای یافت. به این منظور عملکرد تفاضلی الگوریتم رمز قطعه ای مورد بررسی با یک گراف وزندار جهتدار نمایش داده می شود. با این نمایش، یافتن بهترین مشخصه تفاضلی، معادل با یافتن کم وزن ترین مسیر چند- شعبه بین دو گره آ‎غازی و پایانی در گراف حاصل است. دراین مقاله، ابتدا شبکه هاپفیلد برای یا...

ژورنال: :پژوهش های قرآن و حدیث 2012
معصومه آگاهی

در قرآن آیاتی وجود دارد که مرگ را منحصر در «موتة الاولی» می داند(الدخان، 56، الصافات، 59). در مقابل، آیات دیگری از«دو بار مردن» سخن می گوید (غافر،11). در تفسیر آیات فوق، مفسران اسلامی نظرات گوناگونی ارائه کرده اند که نه تنها با آیات دیگر قرآن تأیید نمی شود، بلکه غالباً با دیگر نظرات تفسیری ایشان نیز قابل جمع نیست. از آنجا که بر اساس فرمایش خداوند، آیات قرآن مؤید و مصدق یکدیگرند و امکان وجود تعار...

ژورنال: :مهندسی صنایع و مدیریت 0
جواد مهاجری دانشکده مهندسی برق- دانشگاه صنعتی شریف

الگوریتم رمز دنباله یی ( w g (w e l c h-g o n g، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی e s t r e a m طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی ۱۲۸w g-، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی ۱۲۸w g-، حمله ی تمایز به الگوریتم ۱۲۸w g- ساده ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز 1388

در این رساله و در فصل اول مقدمات لازم در زمینه قاب ها بیان شده است. در فصل دوم انتگرال فیوژن به عنوان یک انتگرال عملگر مقدار روی فضای هیلبرت معرفی می شود و برخی خواص آن با استفاده از مفاهیم انتگرال لبگ مورد بررسی قرار می گیرد. ارتباط بین قاب های موضعی برای زیر فضاها و قاب فیوژن پیوسته مورد بررسی قرار گرفته و با استفاده از انتگرال فیوژن روابط بازیافتی برای اعضای h بدست آمده است. خطای بازیافتی حذ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید