نتایج جستجو برای: رمز گردانی

تعداد نتایج: 2242  

ژورنال: :پژوهش های قرآن و حدیث 2012
معصومه آگاهی

در قرآن آیاتی وجود دارد که مرگ را منحصر در «موتة الاولی» می داند(الدخان، 56، الصافات، 59). در مقابل، آیات دیگری از«دو بار مردن» سخن می گوید (غافر،11). در تفسیر آیات فوق، مفسران اسلامی نظرات گوناگونی ارائه کرده اند که نه تنها با آیات دیگر قرآن تأیید نمی شود، بلکه غالباً با دیگر نظرات تفسیری ایشان نیز قابل جمع نیست. از آنجا که بر اساس فرمایش خداوند، آیات قرآن مؤید و مصدق یکدیگرند و امکان وجود تعار...

ژورنال: :مهندسی صنایع و مدیریت 0
جواد مهاجری دانشکده مهندسی برق- دانشگاه صنعتی شریف

الگوریتم رمز دنباله یی ( w g (w e l c h-g o n g، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی e s t r e a m طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی ۱۲۸w g-، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی ۱۲۸w g-، حمله ی تمایز به الگوریتم ۱۲۸w g- ساده ...

ژورنال: :مهندسی و مدیریت آبخیز 2015
باقر قرمزچشمه علی اکبر رسولی مجید رضائی بنفشه علیرضا مساح بوانی علی محمد خورشیددوست

در روش های ریزمقیاس گردانی آماری که بر اساس رابطه بین داده های گردش عمومی اتمسفری-اقیانوسی و هر یک از متغیرهای اقلیمی (بارش، دمای کمینه، دمای بیشینه) ایجاد می شود، دوره آتی آن متغیر اقلیمی شبیه سازی می شود. از آن جایی که در شبیه سازی، تمامی عوامل رخ داد، یک متغیر در مدل وارد نمی شود، لذا برآورد به وجود آمده همراه با خطا و یا عدم قطعیت می باشد. خروجی مدل های ریزمقیاس گردانی به عنوان ورودی در مدل...

ژورنال: فنون ادبی 2012

سووشون رمانی است تاریخی، هنری، حماسی، رمزی و رآلیستی با رگه‌هایی از رمانتسیم. بُعد رمزی آن عمق تاریخی-‌ فرهنگی و جنبه فلسفی خاصی به آن داده است. لایه روایی آن داستانی جذاب با مظاهر فرهنگ و تمدن ایرانی و با اوصاف شاعرانه است؛ امّا لایه زیرین و رمزی آن کودتای 28 مرداد 32 و شکست جبهه ملّی، و خدمت و خیانت تعدادی از رجال مؤثّر در این واقعه و واکنش برخی از روشنفکران را پس از این واقعه، بازگفته است. نویسن...

سالار منافی اناری

ترجمه با دو پیام « معادل » در دو « رمز» متفاوت سرو کار دارد . وقتی پیامی از «صورت» اصلی به « صورت » دیگری منتقل می‌شود، اگر کار ترجمه درست باشدکمترین تفاوت مسلّم بین پیام موجود در «صورت» متن اصلی و پیام عرضه شده در «صورت» متن ترجمه، همان «تغییر صورت» یا «تغییر شکل » پیام است. بنابراین، هر ترجمه‌ای  در صورتی که درست و دقیق باشد می‌تواند فقط «معادلی» برای اصل باشد و نه « مساوی» با آن، زیرا در دو «...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده علوم اجتماعی 1392

آنچه در این رساله مورد کاوش و پژوهش قرار می گیرد درخصوص تقدس در نخل و نخل برداری است . نویسنده ضمن مطالعه در زمینه ی پیشینه ی تقدس و تقدس سازی و جهت ریشه یابی چگونگی مقدس شدن برخی از اجزای طبیعت، اماکن، اشیا و... در اذهان مردم به مطالعه در دین ؛از ابتدایی ترین آنها شامل توتم پرستی، شمنیزم، بت پرستی و ...، تا ادیان یکتاپرستی، در پیرامون چیستی اساطیر، مقدس و نامقدس و همچنین نمادها ؛و پیشینه ی نخل...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1382

در این رساله دستگاههای رمز کلید عمومی بر پایه توسیع میدانهای متناهی مطالعه می شوند. ابتدا دستگاه رمز کلید عمومی‏‎luc‎‏ را معرفی کرده که بر پایه دنباله های لوکاس، حالتی خاص از دنباله های ‏‎lfsr(linear feedback shift register)‎‏ )مرتبه دوم ، می باشد. سپس دستگاه رمز کلید عمومی و طرح امضای عددی از نوع الجمال را که بر پایه دنباله های لوکاس می باشند، معرفی می کند. از نقطه نظر دنباله های ‏‎lfsr‎‏ ، ای...

Journal: :دراسات فی العلوم الانسانیه 0
حامد صدقی أستاذ فی جامعه « تربیت معلم» طهران فواد عبدالله زاده ماجستیر فی اللغه العربیه و آدابها

امروزه آشکار شده است که نوگرایی در شعر معاصر عربی فقط در تمرد شاعر بر قید و بندهای سنگین شعر کلاسیک نمود پیدا نمی کند بلکه این نوآوری اغلب در نوع دیدگاه شاعران و تمایل آنها در به کارگیری رمزها و اساطیر و نقابهایی جلوه می کند که به وسیله آنها و در خلال توحد با آنها شاعران رویای شعری خود را تجسم می بخشند و افکار و عواطف درونی خود را بیان می کنند. در بیشتر مواقع رمزهای عام و شایع توانایی بیان آنچه...

ژورنال: :مهندسی عمران شریف 0
جواد مهاجری -

الگوریتم رمز دنباله یی (welch - gong) wg، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی estream طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی 128- wg، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی 128- wg، حمله ی تمایز به الگوریتم- ساده شده )بدون در نظر گرف...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید