نتایج جستجو برای: کد ضدجعل امن
تعداد نتایج: 7850 فیلتر نتایج به سال:
مقدمه: امروزه تمامی مؤسسات آموزشی تلاش می کنند تا آموزش الکترونیک را، در ساختارشان به کار گیرند. این تلاش با موانعی از قبیل هزینه، زمان، پشتیبانی و غیره به تأخیر می افتد، لذا به کارگیری نرم افزار های کد منبع باز می تواند تا حدی بر استفاده ما از این فناوری کمک کند. این مطالعه به مقایسه ویژگی های راهبردی چند «نرم افزار مدیریت یادگیری کد منبع باز» برای برطرف کردن نیازهای آموزشی می پردازد. روش ها: ...
همگام با رشد روز افزون شبکههای حسگر بیسیم، بکارگیری روشهای مناسب برای برقراری ارتباطات امن در این سیستمها امری بسیار حیاتی است. اتخاذ مکانیزمهای بهینه با امنیت بالا برای این منظور بیش از پیش در کارآیی چنین سیستمهایی تاثیر گذار بوده و امروزه تحقیقات زیادی در این زمینه در حال انجام است. طرح خوشه بندی در شبکه های حسگر بیسیم استفاده موثر از منابع انرژی را برای گرههای حسگر فراهم می کند و بطور ...
در این پایان نامه روش جدیدی مبتنی بر لایه دوم و سوم شبکه برای بهبود خوشه بندی امن با در نظر داشتن مکانیزم فراخوانی در لایه دسترسی به رسانه پیشنهاد می شود. درایده پیشنهادی، برای تمام مسیرهای موجود یک مسیر تک گام کمکی انتخاب می کند، تا درصورت کاهش انرژی و یا خرابی در مسیراصلی، از مسیر کمکی استفاده کند و همچنین برای برقراری تعادل بار در شبکه و افزایش طول عمر شبکه از مختصات گره ها استفاده می کند...
یکی از اصلی ترین مفاهیم نظری در عرصة روابط بین الملل، مفهوم دولت- ملت است که تمام نظریه ها و گفتمان هایی که در این حوزه مطرح اند، موضع و دیدگاه خود را نسبت به آن بیان می کنند. در این میان، گاهی زمزمه هایی دربارة افول دولت- ملت شنیده می شود. در چارچوب گفتمان اسلام سیاسی- فقاهتی و انتقادی غربی، اما ضمن پذیرش عنصر دولت به مثابة یکی از بازیگران اصلی حوزة روابط بین الملل و احترام به استقلال و حاکمیت...
"موزیک ویدئو" پدیده ای چند برهانی و چند لایه ، زاییده جهان پست مدرن است . این رساله تحت عنوان " ویژگیهای ژانری موزیک ویدئو " ، تکیه اش بر ژانر بصری موزیک ویدئو است ؛ برخلاف تحقیقات موجود که در آنها ویدئوها بر اساس ژانر موسیقایی تقسیم بندی شده اند ، این رساله تلاش نموده است تا رابطه معناداری را میان ژانرهای بصری و موسیقایی موزیک ویدئو کشف نموده و در پی آن موزیک ویدئو ها را بر اساس ژانرهای بصریشا...
چکیده بررسی و تحلیل نرم افزارهای مخرب به دو شیوه کلی ایستا و پویا صورت می¬گیرد. در روش تحلیل ایستا، بدون اجرای بد افزار و تنها با مشاهده کد، ماهیت نرم افزار مشخص می¬گردد؛ اما این روش در مقابل تکنیک های رمزنگاری ، چندریختی و مبهم سازی بسیار آسیب پذیر است. همچنین این روش قادر به شناسایی بدافزارهای جدید نمی¬باشد؛ بنابراین در مقابل این روش، تکنیک تحلیل پویا مطرح گردید. در تحلیل پویا با اجرای بد اف...
بر اساس مطالعات ارائه شده هر سال تعداد زیادی سرطان جدید مشاهده می شود که در درمان بیشتر آنها از پرتوها به عنوان درمان اصلی و یا بخشی از مراحل درمان استفاده می گردد. پرتوهای مورد استفاده اغلب فوتون و الکترون می باشند و پرتوهای پروتون، نوترون، ذرات آلفا و یون های سنگین نیز جایگاه ویژه ای را به خود اختصاص داده اند. هدف اصلی استفاده از پرتوها، انتقال انرژی پرتوهای یونیزان به جسم هدف و حفاظت بافت ها...
ابتدا به تولید کدهای نوع دوم اکسترمال به طول 8n روی z_4 پرداخته سپس بااستفاده از مینیمم وزن همینگ دوآل کد باقیمانده، کدهای خوددوآل لی بهینه و همینگ بهینه از طول 19 تا 24 را بررسی می کنیم و همچنین با استفاده از چندجمله ای های ناوردا، وزن همینگ بهینه برای برخی کدهای خوددوآل به طول 8n روی z_4 را به دست می آوریم.
متاستاز استخوان یک پی آمد مهم ناشی از سرطان هایی هم چون پروستات، سینه، کلیه،کبد و ... می باشد .این سرطان ها به ویژه سرطان سینه و پروستات رابطه تنگاتنگی با درد استخوان دارند. متاستاز استخوان در نتیجه ی یک فرایند مخرب پیچیده بین سلول های سرطانی و سلول های میزبان اتفاق می افتد که منجر به حمله ی سلولی، گسترش غیرطبیعی و تحریک فعالیت سلول های اوستئوبلاست (استخوان ساز) و اوستئوکلاست (استخوان خوار) می ...
پیشرفت های چشم گیری که در زمینه فیزیک هسته ای در دهه های اخیر پدید آمده است، روش ها و ابزار بسیار دقیق و حساسی را به جهت تعیین میزان مواد مختلف در ترکیبات گوناگون فراهم آورده است که مزیت های بسیاری نسبت به سایر روش ها ازجمله روش شیمیایی دارا می باشد در مجموع هفت روش کلی هسته ای به جهت یافتن انواع مواد پدید آمده است. در این پایان نامه با بررسی ابزار به کار رفته در روش های مرسوم با استفاده از دو ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید