نتایج جستجو برای: کد ضدجعل امن

تعداد نتایج: 7850  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز - دانشکده کامپیوتر و فناوری اطلاعات 1391

شبکه gsm یکی از پرکاربردترین شبکه های مخابراتی سیار در کره زمین است. دو اپراتور عمده ارائه کننده سرویس های مخابرات سیار در ایران نیز از این تکنولوژی استفاده می نمایند. وجود رخنه های امنیتی متعدد در این شبکه، با بررسی معماری و ساختار امنیتی شبکه آن اثبات شده است. متعاقبا راهکار های فراوانی برای حل معضلات امنیتی شبکه ارائه شده که عموما بر مبنای ایجاد تغییر در ساختار شبکه شکل گرفته اند که در بسیار...

ژورنال: :مجله علمی-ترویجی منظر 2012
مهرداد کریمی مشاور صمد نگین تاجی

پایداری، ابعاد گسترده ای داشته و دست یابی به آن بر اساس رویکردهای مختلف روش های متفاوتی دارد. دست یابی به پایداری در محلات نیز در ابعاد مختلف دارای پیچیدگی های زیادی است که پرداختن به همه آنها در نوشتاری کوتاه ممکن نیست، از این رو آنچه در این نوشتار به آن پرداخته می شود؛ بررسی الگوهای متفاوت دست یابی به محله پایدار با نگاه طراحی شهری و بر اساس تجارب صورت گرفته در سایر کشورها و شامل الگوی محله س...

ژورنال: :علوم و فناوری های پدافند نوین 0
مهدی کرباسیان mahdi karbasian malek ashtarمالک اشتر مهدی شاهین بنا mahdi shahibana -

اتخاذ تدابیری برای کاهش آسیب پذیری مراکز صنعتی و حیاتی و استمرار فعالیت آن ها در شرایط بحران ضروری می باشد. در این راستا، سازه های مدفون و زیرزمینی از جمله مهم ترین عناصر برای استمرار مراکز حیاتی تولیدی در زمان بحران هستند. برای ایجاد چنین فضاهایی، به دلیل هزینه و سختی بالای اجرای آن ها، ضرورت دارد قبل از هرگونه اقدام، صنعتی را که قرار است به آنجا منتقل شود، مورد بررسی قرار داد. بدین معنی که اب...

در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می‌باشد. اصول اصلی الگوریتم بر اساس ثبات‌های انتقال بهبود یافته کلمه‌ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم‌های خاص از قبیل SNOW2 و بکارگیری آن به عنوان بخش غیرخطی الگور...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1379

داشتن کیفیت یکسان برای همه کاربران یک مزیت بزرگ در سیستمهای چندکاربری محسوب می شود. در سیستمهای سلولی که چندین کاربر بطور همزمان در سیستم حضور دارند، طراحی به گونه ای که کیفیت یکسانی برای همه کاربران فراهم شود مطلوب می باشد. با این کار علاوه بر اینکه طراحی و کنترل سیستم ساده تر می شود عملکرد بهتری نیز بوجود می آید. در این نوشتار سیستمهای مبتنی بر ‏‎cdma‎‏با تاکید ویژه بر سیستمهای سلولی مورد بحث...

ژورنال: :نشریه پرستاری ایران 0
فروغ رفیعی f rafii تهران خ ولیعصر بالاتر از میدان ونک خ رشید یاسمی جنب بیمارستان مطهری سیده فاطمه حقدوست اسکوئی f oskouie تهران خ ولیعصر بالاتر از میدان ونک خ رشید یاسمی جنب بیمارستان مطهری منصوره یادآور نیکروش yadavar nikravesh تهران خ ولیعصر بالاتر از میدان ونک خ رشید یاسمی جنب بیمارستان مطهری

نظریه پایه ( grounded theory ) نوعی تحقیق در عرصه و رویکردی کیفی در تحقیق است. این روش تحقیق ریشه در مکتب تعامل گرایی نمادین( symbolic interactionism ) داشته و به منظور کاوش فرآیندهای اجتماعی موجود در تعاملات انسانی به کار می رود. نظریه پایه توسط ( glaser و strauss ، 1967) مطرح و به صورت اولین کتاب در این مورد منتشر شد.   رویکرد نظریه پایه در بر گیرنده فنون و روش های نظام دار تحلیلی است که محقق...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده فیزیک 1386

از آنجا که کد محاسبات سلولی wims در محاسبات راکتور، هر نوع هندسه سلول را به هندسه استوانه ای تبدیل می کند. مطلوب است تعیین اثرات تبدیل هندسه روی نتایج بدست آمده برای مقایسه کد mcnp را انتخاب کردیم، چرا که تبدیلی در هندسه اولیه ایجاد نمی کند.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده ریاضی 1393

در این پایان نامه کدهای دوری مینیمال تولید شده توسط خودتوان های اولیه در حلقه خارج قسمتی ‎$ frac{mathbb{f}_{q}[x]}{langle x^{l^{m}}-1 angle} $‎ را بررسی می کنیم. فاصله همینگ، بُعد و وزن همینگ این دسته از کدهای دوری بررسی و تعیین می گردد

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهرکرد - دانشکده ریاضی 1393

در سال های اخیر ساخت کدهای شبه دوری خلوت با کمر بزرگ مورد توجه بسیاری از محققان بوده است. اگرچه بیشتر این پژوهش ها روی گراف های بدوی با یال های ساده انجام شده و تعداد کمی از تحقیقات برای ساخت کدهای شبه دوری خلوت به دست آمده از گراف های بدوی غیرساده انجام شده است. تحقیقات نشان داده که گراف های بدوی غیرساده از گراف های بدوی ساده کارایی بهتری دارند، به طوری که کدهای شبه دوری خلوت به دست آمده از آن...

ژورنال: :فصلنامه مطالعات راهبردی 2003
اصغر افتخاری

این تصور که قدرت در محور معادلات امنیت ملی قرار دارد، گذشته از انتقاداتی که بر آن وارد شده، هنوز هم از اعتبار بالایی برخوردار است؛ به گونه ای که گروه کثیری از تحلیلگران و تصمیم گیران حوزه مسائل امنیتی بر جایگاه منحصر بفرد دولت (به عنوان دارنده مشروع قدرت) در تعریف و تعیین وضعیت امن اتفاق نظر دارند. با اینحال پذیرش اهمیت جایگاه قدرت در فرآیند امنیت سازی را نمی توان دلیلی بر محوریت دولت در شکل گی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید