نتایج جستجو برای: رمز قطعه ای سرپنت

تعداد نتایج: 245847  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده کشاورزی 1391

به منظور جداسازی ژن رمز کننده na+/h+ آنتی پورتر واکوئلی از گیاه هالوفیتaeluropus littoralis، rnaی کل از ریشه، ساقه و برگ گیاه استخراج و از روی آن cdnas ساخته شد. با استفاده از آغازگرهای اختصاصی برای ژن مورد نظر ازcdnasی تهیه شده از rnaی ریشه، ناحیه رمزشونده ژن رمز کننده ی na+/h+ آنتی پورتر واکوئلی(alnhx2) توسط تکنیک race جداسازی شد. قطعه جدا شده 1538 جفت باز بوده و شامل یک چهارچوب خوانش باز (or...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان 1376

سئوال عمده ای که در بحث درونیابی و تقریب توابع مطرح می شود، این است که : آیا می توان با آزاد گذاشتن انتخاب گره ها در تقریب ، محل بهینه ای برای آنها یافت ، به گونه ای که به یک بهترین تقریب چندجمله ای قطعه قطعه دست یافت ؟ پاسخ سئوال فوق مثبت است و در این پایان نامه ابتدا در فصول اول و دوم روشهای مقدماتی درونیابی و تقریب ، بخصوص چندجمله ایهای قطعه قطعه و اسپلاینها معرفی شده اند. در فصل سوم استفاده...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده کشاورزی 1392

با استفاده از تکنیک پی¬سی¬آر یک ایزوفرم جدید رمز کننده عامل رونویسی انگشت روی از گیاه هالوفیت aeluropus littoralis جداسازی، همسانه سازی و توالی یابی شد. برای این منظور با استفاده از یک جفت آغازگر که بر اساس توالی ژن alsap1 طراحی شده بود اقدام به جداسازی ناحیه رمز شونده ژن alsap2 شد. طی واکنش پی‏سی‏آر یک قطعه حدود 530 جفت بازی از ژنوم گیاه aeluropus littoralis تکثیر شد. قطعه تکثیر شده همسانه ساز...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده فنی 1391

چکیده در سال های اخیر، تحقیقات زیادی برای غلبه بر محدودیت های فیزیکی تکنولوژی cmosانجام شده است. تکنولوژی qca یکی از شش تکنولوژی برتر در آینده کامیوتر در مقیاس نانو برای رفع مشکلات تکنولوژی cmos است. تحقیقات نشان می دهد استفاده از این تکنولوژی در پیاده سازی مدارات منطقی باعث می شود سرعت انتقال داده به ترا هرتز برسد و سطح مصرفی و توان مصرفی نسبت به تکنولوژی cmos به شدت کاهش پیدا می کند. از طرفی...

دکتر محمدرضا عارف مهندس سید محمود مدرس هاشمی

رمز کننده های پی در پی رمز کننده هایی هستند که در آنها برای تولید یک متن رمز شده یک دنباله دو دویی به نام کلید اجرایی با دنباله دو دویی متن اصلی به هنگ دو جمع می شود جهت مصون ماندن رمز کننده از حملات رمز نگاری کلید اجرایی و مولد آن باید خواص ویژه ای را دارا باشد در این مقاله مهمترین این ویژگی ها مانند دوره تناوب پیچیدگی خطی خواص آماری مصونیت از همبستگی و معیار بهمنی مورد بحث قرار می گیرند سپس ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده علوم پایه 1392

آپوپتوز (مرگ برنامه ریزی شده سلول) یک مولفه حیاتی در فرآیند های مختلفی همچون تغییرات طبیعی سلول، تکوین صحیح و کارکرد سیستم ایمنی، آتروفی وابسته به هورمون، تکوین جنینی و مرگ سلولی القاء شده با مواد شیمیایی می باشد و از طریق دو مسیر داخلی و خارجی آغاز می گردد. در مسیر داخلی محرک های مختلفی باعث رهایی سیتوکروم c از میتوکندری می شود. سپس سیتوکروم c به apaf-1 متصل و آن را به همراه پروکاسپاز9 فعال می...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده علوم 1389

در این بررسی کوپلیمر سه قطعه ای، پس از سنتز از طریق طیف سنجی ftirمورد تایید قرار گرفت. بررسی نانوذرات حاصل از این کوپلیمر با استفاده از میکروسکوپ الکترونی نگاره حاکی از تشکیل میسل های کاملا کروی در ابعاد 400 تا 500 نانومتر بود. به منظور بررسی زیست سازگاری پلیمر، از آزمون همولیز و mtt استفاده گردید نتایج به دست آمده نشان داد که این کوپلیمر سیتوتوکسیسیتی کمی داشته و در غلظت های به کار رفته به منظ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده کشاورزی 1388

این تحقیق در راستای جداسازی ایزوفرم های جدید ژن رمز کننده پمپ های انتقال دهنده فلزات سنگین از گیاه aeluropus littoralis و بررسی اثر فلزات سنگین مختلف روی این گیاه به منظور مطالعه ارتباط بین سمیت فلزات، تنش اکسیداتیو و پاسخ سم زدایی گیاه انجام شد. با استفاده از آغازگرهای دجنره ی طراحی شده برای نواحی حفاظت شده این ژن در سایر گیاهان یک قطعه 850 جفت بازی از ژنوم گیاه a.littoralis تکثیر، جداسازی، هم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق 1387

برای رمزنگاری نرخ بالای اطلاعات در فن آوری بلوتوث، از ثبات های با پسخور خطی به همراه ترکیب کننده های باحافظه به عنوان رمز دنباله ای e0 استفاده می شود. ولی با وجود استفاده از ترکیب کننده-های باحافظه در الگوریتم رمز e0، امکان انجام حملات بر روی این ساختار رمزنگار محال نیست. در این پایان نامه سعی می شود که یکی از حملات کارا بر روی الگوریتم e0، الگوریتم رمز بلوتوث، به نام حمله تزریق خطا مورد بررسی ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید