نتایج جستجو برای: کپی رمز

تعداد نتایج: 2494  

ژورنال: :ادبیات عرفانی و اسطوره شناختی 2009
محمدرضا نصر اصفهانی حافظ حاتمی

تلاش برای بیان تعریفی مستقل از رمز و تبیین آن به عنوان تصویری خیالی جدای از دیگر صور خیال، برای هر پژوهشگر آثار ادبی و عرفانی بایسته و شایسته است. از سوی دیگر، طرح این موضوع نیز برجسته و با اهمیت است که رمز در عین رابطة بسیار فشرده با کنایه، استعارة مصرّحه، تمثیل رمزی، اضافة سمبلیک، کهن الگو، تشبیه تمثیل و نوع ادبی فابل، تصویری جدای از اینهاست. لزوم توجّه شعرا و نویسندگان به رمز، تاریخچه و انواع ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده حقوق 1389

در اعلامیه جهانی حقوق بشر و میثاق بین المللی حقوق اقتصادی - اجتماعی و فرهنگی و مدنی و سیاسی بهره مندی از منافع مادی و معنوی و لزوم اتخاذ تدابیر مناسب توسط دولتها جهت تأمین، حفظ، توسعه و ترویج آثار ادبی و هنری مورد تأکید قرار گرفته است و برگزاری چندین کنوانسیون جهانی و منطقه ای در این رابطه، گویای توجه جهانی نسبت به این مسأله است. در ایران وبسیاری ازکشورها در رابطه با حمایت از حقوق مالکیت فکری...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علامه طباطبایی - دانشکده حقوق و علوم سیاسی 1388

چکیده پایان نامه ای که پیش روست با هدف آشنایی با ضرورت و توجیهات وجود قواعد حمایت از آفرینش های فکری و بالاخص آفرینشهای ادبی، هنری و نرم افزاری پدید آمده است. آنچه این بررسی را از سایر موارد مشابه متمایز می نماید بهره گیری از ابزارها و مفاهیم برای تحلیل و تفسیر مفاهیم حقوقی است. فصل اول پایان نامه به بررسی مبانی و مقدمات اختصاص داده شده است. در فصل دوم توجیهات وجودی قواعد حمایتی و در پی آن نظر...

پایان نامه :0 1380

در این رساله مفاهیم فضاهای باناخی که کپی مجانبا ایزومتریکی از ‏‎e , e1, c0‎‏ را دربردارند معرفی و بررسی می کنیم. در فصل اول تعاریف و مقدماتی را که در فصلهای آتی مورد استفاده قرار می گیرد بیان می کنیم. در فصل دوم ابتدا کپی های مجانبا ایزومتریک از ‏‎e , e1, c0‎‏ را تعریف و سپس مسائل زیر را بررسی می کنیم. هرگاه ‏‎r‎‏ شمارش ناپذیر باشد آنگاه هر نرمسازی مجدد از ‏‎(r)‎‏ ‏‎c0‎‏ کپی مجانبا ایزومتریکی ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران - دانشکده علوم 1382

دراین رساله یکی از مباحث مهم مطرح شده در اصول رمزنگاری بنام < اشتراک گذاری رمز > بررسی می گردد. ابتدا در مقدمه لزوم به اشتراک گذاری رمز ، مثالها و کاربردهای عملی آن در دنیای واقعی بیان می شوند . سپس به کمک مقاله استینسون بطور کامل به بررسی طرح آستانه ای شامیر که برای اولین بار این مسئله را بصورت تئوری مطرح و راه حل آن را ارائه کرده است پرداخته شده و همچنین طرح کلی به اشتراک گذاری رمز ، مدل ریاض...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سیستان و بلوچستان - دانشکده علوم 1389

در این پایان نامه، به بررسی کپی های مجانبی طولپااز l_1،c_0وl_inftyدرفضاهای باناخ می پردازیم. ابتدا تعاریف و قضایای مقدماتی و اساسی که در فصل های بعدی موردنیاز می باشد را آورده ایم و در فصل دوم به کپی های مجانبی طولپااز l_1،c_0وl_inftyدر دوگان فضاهای باناخ و برخی از فضاهای باناخ از جمله l(x,y),k_w^*(x^*,y) می پردازیم. در فصل سوم به کپی های تقریبا طولپا در فضای باناخ -l نشانده شده را بررسی می کنی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1392

امروزه، پیشرفت سریع فناوری ساخت و تولید ابزارها و نرم افزارهای قدرتمند ویرایش تصویر (همچون فتوشاپ و ...)، و دسترس پذیری و سهولت استفاده از آن ها، سبب شده است تا ویرایش، دستکاری و تحریف (مغرضانه ی) تصاویر دیجیتال، به کار آسانی تبدیل شود. تحریف تصاویر دیجیتال انواع مختلفی دارد. یکی از رایج ترین این تحریف ها، با کپی برداری از ناحیه ی خاص یک تصویر و درج آن در ناحیه ی دیگری در همان تصویر، ایجاد می ش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388

تحلیل الگوریتم های رمز دنباله ای خانواده a5/x، به دلیل نقش مهم و کلیدی آنها به عنوان واحد رمز کننده در استاندارد gsm، همواره مورد توجه بودهاند و در این میان الگوریتم a5/1 به عنوان الگوریتم اصلی و پایه رمزنگاری در این استاندارد شناخته می شود. اما از طرفی گسترش کاربری gsm به فراسوی مرزهای اروپا و از طرف دیگر محدودیت هایی که جهت انتقال این الگوریتم به خارج از خاک اروپا وجود داشت همه و همه سبب شدند...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید