نتایج جستجو برای: آلیس در سرزمین عجایب
تعداد نتایج: 756629 فیلتر نتایج به سال:
چکیده منطقالطیر عطار و آلیس در آن سوی آینهی کارول از آثار معروف و مشهور جهانی هستند. این مقاله در پی تحلیل مقایسهای سیمرغ و سیمرغ، قهرمانان داستان تمثیلی منطقالطیر عطار با کتاب تخیلی کودکان؛ یعنی آلیس در آن سوی آینه است تا بدینترتیب، خوانش جدیدی از سیمرغ و سیمرغ منطقالطیر ارائه دهد. روش پژوهش تحلیل محتوا است. یافتههای پژوهش نشان میدهد که هر دو اثر با وجود اختلاف در جزئیات حوادث داستا...
نقش صلاحیت فردی و رضایت شغلی ممیزان مالیاتی در ارتقاء سطح قدرت "مالیاتستانی" توسط سازمان امور کشور: بررسی محدودیت (فشار) زمان
برای درک و شناخت طراحی معاصر، نیاز به بررسی عناصر بصری درآن است. پژوهش حاضر سعی بر آن دارد تااز طریق روش توصیفی به این هدف نایل شود. سوال اساسی در اینجا این است که برای شناخت طراحی و تمایز آن از یک اثر نقاشی، چگونه می توان به تحلیل عناصر بصری آن پرداخت تا کاربرد های شکل نسبت به محتوا باز شناخته شودو اثر رااز طریق برطرف کردن چالش های آن که به علت برتری فرم نسبت به محتوا ایجاد می شود در هر دوره ا...
امروزه ارسال اطلاعات میان فرستنده و گیرنده به روش مکانیک کوانتومی کانون توجه دانشمندان و محققان است. در این مسیر، تلاش برای امنیت هرچه بیشتر اطلاعات بسیار حائز اهمیت است. اولین پروتکل مشهور به bb84 بر پایه ی اندازه گیری مشاهده پذیرهای کوانتومی پادجابه جاپذیر (از ویژگی های بنیادی فیزیک کوانتومی) بنا شده است. در پروتکل bb84 آلیس حالات سیستم را اندازه می گیرد و این گونه آلیس تعیین می کند که باب با...
تحقیق حاضر به بررسی دو رمان از آلیس واکر به نام های "رنگ ارغوانی" و "زندگی سوم گرنج کوپلند" می پردازد و سعی دارد، با استفاده از نظریه های گایاتری اسپیواک، تصویری روشن تر از وضعیت زنان سیاه پوست آمریکایی که زندگیشان تحت تاثیر استعمار داخلی و تبعیض جنسیتی در جامعه ی آمریکاست ارائه دهد. گروه مطالعات ساب آلترن، مفهوم "ساب آلترن" یا همان "دیگری فرودست" را، که برگرفته از آثار گرامشی درباره ی رعیت جنو...
امروزه استفاده از طرح های توام رمزنگاری/کدگذاری کانال جهت دستیابی به یک سیستم مخابراتی کارا، از اهمیت ویژه ای برخوردار شده است. نظریه استفاده از کد گذاری در طراحی یک سیستم رمز کلید همگانی، نخستین بار توسط مک آلیس مطرح شد. این طرح بر مبنای ایجاد ماتریس مولد یک کد خطی عام به عنوان کلید همگانی به کمک ماتریس مولد یک کد تصحیح خطای گوپا به عنوان کلید خصوصی، مطرح شد. امنیت این سیستم بر اساس دشواری مسا...
با توجه به اهمیت امنیت اطلاعات و پیشرفت حملات سایبری دشمن و کامپیوترهای کوانتومی، رمزهای کلید عمومی که هم اکنون استفاده می شود در معرض خطر قرار دارد و با شکستن چنین رمزهایی، امضای دیجیتال کلاسیک قابل جعل است. در این پایان نامه امضای دیجیتال کوانتومی گاتسمن-چانگ را که امنیت آن بر اساس اصول فیزیک کوانتومی قابل اثبات است را معرفی خواهیم کرد. در این امضا فرستنده ی پیغام(آلیس)، این اجازه را دار...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید