نتایج جستجو برای: رمزگذاری شبکه

تعداد نتایج: 35837  

ژورنال: :فصلنامه تحقیقات فرهنگی ایران 2008
جمال مجمدی

تلاش اصلی این مقاله، تبیین نحوه قرائت یا رمزگشایی، مجموعه های تلویزیونی توسط مخاطبان (زنان) است. این پرسش که مجموعه های تلویزیونی، به مثابه گفتمان هایی ترکیبی، چه معناها، ایده ها و ارزش هایی را ( از طریق به کارگیری یک سری تمهیدات، سازوکارها و شگردهای فنی و نیز به واسطه برخی رمزگان اجتماعی و ایدئولوژیک ) مرجح می سازند و مخاطبان چگونه این معناها، ایده ها و ارزشها را رمزگشایی و تفسیر می کنند ، موض...

ژورنال: :فصلنامه تحقیقات فرهنگی ایران 2011
جمال محمدی مریم کریمی

پژوهش حاضر در پی بررسی نحوة تفسیر و رمزگشایی سریال «فاصله ها» از سوی زنان شهر ایلام است. مبنای نظری کار، رویکرد مطالعات فرهنگی در مطالعة تلویزیون و مخاطبان آن است. مسئلة اصلی در این پژوهش این است که در سریال تلویزیونی فاصله ها کدام دسته از ایده ها و ارزش ها مسلط هستند و طبیعی جلوه داده می شوند و مخاطبان (در اینجا زنان شهر ایلام) بسته به جایگاه اجتماعی شان به چه گفتمان هایی دسترسی دارند و با توج...

ژورنال: :تحقیقات فرهنگی ایران 0
جواد افشارکهن گروه جامعه شناسی، دانشگاه بوعلی سینا همدان مجتبی هوشمندی یاور کارشناسی ارشد پژوهش علوم اجتماعی، دانشگاه بوعلی سینا همدان

امروزه با توسعه و تنوع شیوه های اطلاع رسانی در اخبار تلویزیونی، استفاده از نرم خبرها، چینش گفتمانی، ایدئولوژی های مستتر و چارچوب بندی نوظهور در خبر اهمیت فراوان تری یافته است. یک رویداد واحد می تواند به چندین شکل رمزگذاری و از تلویزیون پخش شود و همواره این امکان وجود دارد که مخاطبان به اشکال مختلفی پیام ها را رمزگشایی کنند. مسئله محوری این مقاله حول این موضوع قرار دارد که اگرچه متون خبری را دست...

ژورنال: :بیماری های پستان 0
صادق ولیان بروجنی ماندانا صداقت ایثار نصیری علی فرازمند فریبرز کامکاریان مژگان عبداللهی

چکیدهو کاهش سطح فسفریلاسیون پروتئین به وسیله ساز و کارهای ژنتیک و اپی ژنتیک مختلف مانند هیپرمتیلاسیون، غیر فعال م یشودcdk4/ پروتئینی را رمزگذاری می کند، که در مهار 6 ckn2a مقدمه: ژن سرکوبگر تومورckn2a نقش دارد. ژن prb رتینوبلاستوما.در بیماران مبتلا به سرطان پستان در ایران، سطح متیلاسیون بررسی شدهیپرمتیلاسیون به ترتیب در ckn2a مواد و رو شها: به منظور بررسی فراوانی متیلاسیون ژن. (rep) وابسته به آ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده برق 1392

دراین پایان نامه، تکنیک مدولاسیون جدیدی برای انتقال بی سیم همزمان داده و توان در بردکوتاه ‏ به ‏ریزسیستم های قابل کاشت در بدن ‏ به نام مدولاسیون حکاکی دامنه ‏amplitude-engraving ‎modulation (aem)‎‏ که از روش رمزگذاری قطبیت پالس ‏pulse-polarity encoding (ppe)‎‏ استفاده ‏می کند، معرفی شده است. از این روش مدولاسیون، برای انتقال همزمان توان و داده با نرخ بالا از طریق ‏لینک خازنی به عنوان یک لینک بی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1378

در کنترل سیستم ها بروش سیم کشی موازی، جهت ارتباط حسگر و محرک ها، هزینهء تجهیزات و سیم کشی بالا است . در این روش نصب و عیب یابی زمان زیادی می گیرد. بهره گیری از سیستم باس گرچه انتقال اطلاعات بین اجزاء سیستم را افزایش می دهد ولی این توسعهء تبادل اطلاعات فقط در سطوح بالایی هرم اتوماسیون رخ داده است . ارتباطات صنعتی در پایین ترین سطح اتوماسیون گامی دیگر در جهت ارتباط حسگر و محرک (asi) است . سه قسمت...

ژورنال: راهبرد فرهنگ 2017

امروزه در دنیای رسانه، سریال‌‌های‌ تلویزیونی یکی از ژانر‌های‌ محبوبی است که توجه مخاطبان زیادی را به خود جلب نموده است. در این میان سریال ماهواره‌ای «‌عمر گل لاله» که به زبان فارسی در کانال GEM TV پخش می‌‌شود یکی از مهم‌ترین سریال‌‌هایی است که ذهن و وقتِ بینندگان به‌ویژه قشر زنان را به خود مشغول نموده است. مسئله اصلی تحقیق حاضر آن است که زنان به‌مثابه مخاطبان اصلی این سریال، آن را چگونه رمزگشایی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

محاسبات ابری مدلی برای فراهم کردن دسترسی آسان بر اساس تقاضای کاربر از طریق شبکه به مجموعه ای از منابع محاسباتی قابل تغییر و پیکربندی (مانند شبکه ها، سرورها، فضای ذخیره سازی، برنامه های کاربردی و سرویس ها) است، که این دسترسی با کمترین نیاز به مدیریت منابع و یا دخالت مستقیم فراهم کننده سرویس‏، به سرعت فراهم و یا آزاد گردد. این مدل ابر از سه مدل سرویس دهی، چهار مدل استقرار و پنج ویژگی ضروری تشکیل ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1391

شبکه های حسگر بی سیم (wsns) به طور گسترده برای نظارت و کنترل محیط و سیستم هایی که خارج از دسترس انسان هستند، بکار می روند. مانند سایر شبکه های کامپیوتری و مخابراتی، شبکه های حسگر بی سیم نیز از نظر تهدیدات و حملات مخرب بسیار آسیب پذیر هستند و طراحی ساده سخت افزار این ابزارهای الکترونیکی، مانع از بکارگیری مکانیسم های دفاعی مرسوم شبکه ها می شود. استقرار کلید از اساسی ترین عملکردهای رمزگذاری در تما...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - پژوهشکده فنی و مهندسی 1392

شبکه ‏های عصبی مصنوعی یکی از پرکاربردترین ساختارهای مورد استفاده در هوش مصنوعی است. به تازگی شبکه ‏های عصبی اسپایکی به دلیل ماهیت بیولوژیکی خود به شبکه‏ هایی کاملا عمومی و مورد توجه تبدیل شده ‏اند. با استفاده از مدل ‏های اسپایکی نورونی، شبکه ‏های عصبی اسپایکی قادر به رمزگذاری اطلاعات مکانی و زمانی در هر دو بعد زمان اسپایک و نرخ اسپایک می‏ باشند. از میان مدل‏ های نورونی مختلف، مدل ایژیکویچ برای ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید