نتایج جستجو برای: کدهای خالی از پوشش
تعداد نتایج: 702152 فیلتر نتایج به سال:
دراین پایان نامه نظریه استنلی-رایزنر بررسی می شود.
تسهیم راز یکی از موضوعات مهم رمزنگاری است که در امنیت اطلاعات کاربرد دارد. چندین روش برای ساخت طرح های تسهیم راز وجود دارد. یکی از این روش ها مبتنی بر نظریه کدگذاری است. هر کد خطی می تواند برای ساخت طرح های تسهیم راز مورد استفاده قرار بگیرد. ساختار دسترسی طرح تسهیم راز مبتنی بر یک کد، کدکلمه های کمینه دوگان آن کد است. در این پایان نامه ابتدا چند ساختار از کدهایی که مسأله پوشش تحت شرایط خاص برا...
لزوم برنامه ریزی موفق و کارا در امر جنگل داری و فضای سبز شهری علاوه بر صرف بودجه و در اختیارگیری منابع مالی، شناخت وضعیت موجود و توان منطقه مورد برنامه ریزی از لحاظ نوع نیازمندی و تواناییهای بالقوه آن در زمینه پوشش گیاهی می باشد. در این مطالعه از توانایی تصاویر ماهواره ایکونوس و عکسهای هوایی برای کسب اطلاع از وضعیت سطح پوشش سبز در منطقه شهری و محاسبه سرانه فضای سبز در منطقه ای واقع در شمال غرب ...
خوانش دانش آموزان دختر از کدهای اخلاقی مربوط به پوشش در مدارس یا به بیان ساده تر، کدهای پوشش مدرسه ای، موضوع اصلی این تجقیق است. منظور از کدهای پوشش مدرسه ای آن دسته از قواعد و اخلاقیاتی است که دانش آموزان موظف به اجرای آن هستند. دو الگوی نظری استوارت هال و پی یر بوردیو مبنای نظری این تحقیق اند. مدل هال به ما کمک می کند تا اول، کدها و ارزش های جاری مدرسه ای درباره پوشش را بررسی کنیم. دوم، با تک...
این مقاله با هدف معرفی استاد صحنۀ تاجیک و هنرمند شایستۀ جمهوری تاجیکستان، محمود اسکندر طاهری، به نگارش درآمده است. طاهری به سال 1925م در شهر مشهد به دنیا آمده و ایام طفولیت را در این شهر عظیم صنعتی، تجارتی و فرهنگی گذرانده است. وی در سال 1943م رشته هنر تئاتر را در مشهد به اتمام رساند. این سال ها در حیات سیاسی ایران سال های پرطغیان سیاسی محسوب می شود. در همین زمان است که دست حوادث محمود طاهری را...
در این پایان نامه ضمن تمرکز بیشتر روی موضوع حملات تزریق راهکار های عملی حملات و جلوگیری از این حملات ارایه گردیده است. همچنین در ادامه مواردی همچون: مفاهیم حملات تزریق، روند انجام و چگونگی تشخیص حملات تزریق، روشهای پیشگیری از حمله تزریق، نشت اطلاعات محرمانه از بانک اطلاعاتی، دور زدن منطق اعتبار سنجی، اضافه کردن حسابهای غیر مجاز به بانک اطلاعاتی، شناسایی کدهای مخرب و غیر مجاز، تکنیکهای فیلترینگ،...
در این پایان نامه با معرفی کدهای شناساگر و بیان چند روش ساخت آنها، به بیان کران های بالا و پایین شناخته شده برای این نوع کدها میپردازیم.در پایان به چند مسئله مهم در این رابطه میپردازیم.
مقالة حاضر دلالتها یا معانی فرهنگی حاکم بر انتخاب پوششهای متنوع زنانه در فضای شهر تهران تشریح و تحلیل کرده است. کدهای مختلف پوششی زنان، فرایندهای تولید معانی، استراتژیهای پوششی و پیامدهای انتخاب انواع پوشش با اتخاذ رویکردی پدیدارشناسانه و استقرایی مطابق با روش نظریهپردازی مبنایی تحت بررسی قرار گرفت. نتایج تحقیق که برآمده از نمونهگیری نظری و مصاحبه با 35 زن تهرانی بود نشان داد پوشش این زنا...
فرض کنید (n_q(k,dکوچکترین مقدار nباشد به طوری که یک [n,k,d] -کد خطی روی gf(q وجود داشته باشد. یک [n,k,d] -کد که طولی مساوی با (n_q(k,d داشته باشد بهینه نامیده می شود. مساله پیدا کردن (n_q(k,d برای مورد q=2 بیشتر مورد توجه قرار گرفته است. ما در این پایان نامه (n_q(k,d را برای q=3,4 و k<5 و با روشی جدید برای q=7 با k<4 وچند مورد برای q=7 بررسی می کنیم.
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید