نتایج جستجو برای: رمزگذاری اطلاعات نرونی
تعداد نتایج: 103351 فیلتر نتایج به سال:
هدف از این پایان نامه کاهش تاخیر انتشار و توان مصرفی گذرگاه داده و آدرس با استفاده از روش های رمزگذاری گذرگاه است. در این تحقیق دو روش رمزگذاری گذرگاه را برای کاهش تاخیر انتشار و توان مصرفی ارایه کردیم. اولین روش رمزگذاری گذرگاه، برای گذرگاه داده معرفی شده است که گذرگاه را به زیرگروه های 4 بیتی تقسیم می کند. کدینگ به نحوی صورت می گیرد که کد با داده قبلی روی گذرگاه در بیت های مجاور گذر مخالف ایج...
توزیع نابرابر احتمال رخداد سمبلها و وجود وابستگی (حافظه) در تولید سمبلهای منبع، دو عامل اصلی ایجاد افزونگی در دنبالهی خروجی منبعاند که باعث افزایش نرخ ارسال میشوند. از آنجا که این افزونگی در دنباله مستتر است، نمیتوان مستقیماً از آن برای بهبود عملکرد (تشخیص یا تصحیح خطا) گیرنده بهره گرفت. در این نوشتار، روشی برای رمزگذاری توأم منبع ـ کانال با عنوان «مدولاسیون رمزی منبع» برمبنای استفاده از ا...
توزیع نابرابر احتمال رخداد سمبلها و وجود وابستگی (حافظه) در تولید سمبلهای منبع، دو عامل اصلی ایجاد افزونگی در دنبالهی خروجی منبعاند که باعث افزایش نرخ ارسال میشوند. از آنجا که این افزونگی در دنباله مستتر است، نمیتوان مستقیماً از آن برای بهبود عملکرد (تشخیص یا تصحیح خطا) گیرنده بهره گرفت. در این نوشتار، روشی برای رمزگذاری توأم منبع ـ کانال با عنوان «مدولاسیون رمزی منبع» برمبنای استفاده از ا...
در مسایل کدگذاری شبکه منبع نیازمند ارسال h بسته به مجموعه k مقصد می باشد که h ظرفیت شبکه و بیش ترین مقدار بسته هایی است که می توان بین منبع و مقصد ارسال نمود. که به وسیله مینیمم برش جداکننده ی منبع و هر مقصد کران دار می شود. در حقیقت باید h بسته را به هر مقصد ارسال نماییم. در یک تقسیم بندی پهنایی می توان گره های شبکه را به دو دسته بخش نمود. دسته اول گره های پیشرو می باشند که تنها یک یال ورودی د...
هدف از انجام این پژوهش ارائه الگوی برنامه کلان ملی شفافیت و آزادسازی اطلاعات میباشد. دارای رویکردی تلفیقی (کیفی کمی) بوده روش نظریه دادهبنیاد (گراندد تئوری) بهعنوان تحقیق استفاده شده است. در بخش کیفی با بررسی عمیق اکتشافی قوانین اسناد بالادستی، الگوها، نظریهها، برنامهها کشورهای مختلف مرتبط اطلاعات، تحلیل دادهها تا حد اشباع نظری، طی سه مرحله کدگذاری باز، محوری انتخابی گرفت. بهمنظور دستیاب...
رمزنگاری، علم حفاظت اطلاعات محرمانه در هنگام ذخیره یا انتقال داده ها تحت شرایط ناامن می باشد. تکنیک های رمزنگاری موجود اغلب براساس نظریه اعداد و یا مفاهیم جبری می باشند. آشوب نیز ابزار دیگری است که امیدهای فراوانی را در حصول امنیت مطلوب در رمزنگاری ایجاد نموده است.پس از انجام تحقیقات وسیع، ابزاری که به عنوان ستون اصلی به کار گرفته شد، انواع نگاشت های آشوبناک می باشد که سعی شده با نگاهی نو و اید...
تکنیک رمزگذاری شبکه ای، یک تکنیک جدید و زیبا جهت کاهش تعداد انتقالات شبکه محسوب می شود. در این پایان نامه ابتدا پس از تشریح ساختار رمزگذاری شبکه ای و ارائه مدل هایی، نشان داده شد که می توان این تکنیک را در بدنه شبکه های موردی به کار گرفت. سپس مدل ساده ی دیگری به منظور بررسی های اولیه در خصوص بکارگیری رمزگذاری شبکه ای در پروتکل aodv ارائه شد. الگوریتم این پروتکل به گونه ای تغییر داده شده است که ...
در این مقاله به دنبال واکاویدن مسئله بازنمایی رفتار مجرمانه در تلویزیون با تمرکز بر مستند تلویزیونی شوک هستیم تا نشان دهیم که این بازنمایی میتواند بر نحوه جرمانگاری رفتارها در جامعه واقعی اثر بگذارد. با روش نشانهشناسی به سراغ مستند شوک که درباره انحرافات جوانان است رفته، دلالتهای ثانویه آن را نشان داده و بر نحوه رمزگشایی مقامات رسمی نظام عدالت کیفری از رمزگذاری های صورت گرفته، تمرکز میکن...
توزیع نابرابر احتمال رخداد سمبل ها و وجود وابستگی (حافظه) در تولید سمبل های منبع، دو عامل اصلی ایجاد افزونگی در دنباله ی خروجی منبع اند که باعث افزایش نرخ ارسال می شوند. از آنجا که این افزونگی در دنباله مستتر است، نمی توان مستقیماً از آن برای بهبود عملکرد (تشخیص یا تصحیح خطا) گیرنده بهره گرفت. در این نوشتار، روشی برای رمزگذاری توأم منبع ـ کانال با عنوان «مدولاسیون رمزی منبع» برمبنای استفاده از ا...
آیا کاربران کتابخانههای عمومی از شبکههای اجتماعی برای اشتراک دانش استفاده میکنند؟: یک مطالعه کیفی
هدف: هدف از این پژوهش بررسی چگونگی بهکارگیری شبکههای اجتماعی برای اشتراک دانش توسط کاربران و مراجعهکنندگان کتابخانههای عمومی شهر کرمان است.روششناسی: در این پژوهش از رویکرد کیفی و روش نظریه زمینهای استفادهشده است. جامعه پژوهش حاضر همه کاربران کتابخانههای عمومی شهر کرمان است و نمونه پژوهش با استفاده از روش نمونهگیری متوالی نظری انتخاب شدهاند. دادههای موردنیاز این پژوهش از طریق مصاحبه ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید