نتایج جستجو برای: امضای فارسی

تعداد نتایج: 22024  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه هنر اصفهان - دانشکده هنرهای تجسمی و کاربردی 1390

پس از اشنایی ایرانیان با افکار وعقاید خارجیان از دوره صفوی به بعداز یکطرف وحملات افاغنه وهرج ومرج پس ازان وکشورگشایی های نادر در دوره افشاریه هنرمندان وبطور خاص نگارگران شاخه ای از نگارگری رابنام" گل ومرغ" و"گل وبوته" ابداع نمودند که اوج تکامل ان در دوره قاجار بود.از دیدگاه ناقدین ومتخصصان نگارگری ایران دلایل زیادی ارائه شده مانندسفارش پذیری نساجان ایرانی بر اساس طرحهای اروپاییان به ایران امده،...

Journal: : 2022

«درخت بخشنده» کتابی تصویری از سیلورستاین، نویسندۀ آمریکایی داستان‌های کودک، است. این کتاب به بسیاری زبان‌ها ترجمه شده و مورد خوانش تفاسیر متعددی نیز قرار گرفته با توجه کثرت ترجمه‌های فارسی خوانش‌های گوناگون مفسرانِ آن، اثر مذکور برای موضوع ترجمه‌شناسیِ مقاله اختیار پژوهش پیش‌ِرو روش تحلیلی‌ـ توصیفی در پی پاسخ چگونگی برهم‌کنش سازه‌های غیرکلامی (تصاویر، ریزنقش‌ها، صفحه‌بندی، تایپوگرافی رنگ فونت) پیر...

ژورنال: :علوم و فناوری های پدافند نوین 0
مهران خسروی m. khosravi boroujerd branch, islamic azad univ.دانشگاه آزاد اسلامی، واحد بروجرد سعید پارسا s. parsa iran univ. of sci. and tech.دانشگاه علم و صنعت ایران

یکی از اصول پدافند غیر عامل مقاوم سازی سامانه ها در مقابل حملات است. دسته بزرگی از حملات از طریق حمله بدافزارها به سیستم های کامپیوتری صورت می گیرد. باید میزان کارایی روش های موجود در مقابله با حملات بدافزارها مورد ارزیابی قرار بگیرند. یکی از رویکردها در این زمینه انجام حملات مدیریت شده توسط بدافزارهای تولید شده با موتورهای هوشمند است. اکثر محصولات ضد بدافزار از روش های شناسایی مبتنی بر امضای ک...

صادق سلیمی

جنایات سازمان‌یافته فراملی از مهمترین معضلات قرن بیست و یکم محسوب می‌شوند. این جنایات توسط گروههای جنایی که دارای سه عضو یا بیشتر، سلسله مراتب، وحدت فرماندهی، نظم شدید و اهداف مالی و مادی هستند ارتکاب می‌یابند. ارتکاب این جنایات آثار سیاسی، اقتصادی و اجتماعی زیانباری هم در سطح ملی و هم در سطح بین‌المللی به بار می‌آورند و حتی موجودیت دولتها و ملتها را تهدید می‌کنند. جامعه بین‌المللی و در رأس آن ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیر دولتی و غیرانتفاعی طبری - دانشکده کامپیوتر و فناوری اطلاعات 1393

همزمان با پیشرفت شبکه های کامپیوتری و مخابرات دیجیتال، بکارگیری روش های مناسب و امن به منظور برقراری ارتباط در این سیستم ها اهمیت یافته است. اتخاذ مکانیزم های بهینه برای این منظور بیش از پیش در کارایی چنین سیستم هایی تاثیرگذار بوده و امروزه تحقیقات گسترده ای در این زمینه در حال انجام می باشد. در این راستا امضا کور یکی از دغدغه های افرادی است که در حیطه رمزنگاری مشغول تحقیق و مطالعه هستند و در پ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1391

با نگاهی گذرا به مقوله دولت و دموکراسی الکترونیک و نقطه ثقل آن یعنی رای گیری، ضرورت برآورده شدن الزامات امنیتی در سطح ملی و بین المللی، انکار ناپذیر است. سرعت سیر تکامل در مقوله رای گیری الکترونیکی در دهه اخیر مناسب بوده، اما حضور گسترده موبایل در جوامع و افزایش مشارکت و رفاه حاصل از آن، باعث شده تا چشم اندازهای روشنی برای بکارگیری آن در رای گیری مطرح گردد. با توجه به کاربردهای پیامک نظیر نظر ...

ژورنال: :پژوهش حقوق خصوصی 2015
امیر صادقی نشاط

چکیدهگرچه قانون تجارت الکترونیکی ( 1382 ) و حتی قانون جرایم رایان های ( 1389 ) اصل اعتباراسناد الکترونیک را تأیید کرده و مشکلی از این لحاظ در استناد به اینگونه ادله نیست، ولی در عینحال این مطلب از چند جهت قابل بررسی است. اول، از نظر ماهیت و در نتیجه حوزه شمول عنوانسندیت به آنها، دوم به لحاظ کم و کیف مواد قانونی مربوط و نقاط قوت و ضعف آنه ا. سوم،ناتوانی سطح فنآوری در پاسخگویی به استانداردهای دقی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه مازندران 1390

امنیت بیومتریک روشی کامپیوتری شده است که هویت یک شخص را بر اساس بدن یا مشخصه های فیزیکی آن فرد تأیید می کند. گونه های مختلفی از امنیت بیومتریک وجود دارد که شامل اثر انگشت، تشخیص عنبیه چشم، تشخیص صدا، تشخیص ضربان قلب و تأیید امضاء می باشد. از جمله مزیتهای تأیید امضاء در مقابل سایر روشهای بیومتریک کاربرد وسیع آن در بسیاری از زمینههای تجاری معمول نظیر تجارت الکترونیک که شامل معاملات بانکی اینترنتی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده برق 1391

ابتدا برای پیش پردازش، فضای سفید اضافی تصویر اسکن شده ی امضا ء، حذف می شود و سپس با ایجاد ناحیه بندی خاص بر روی تصاویر، ویژگی های محلی جدیدی را بر مبنای تقسیم بندی شبکه ای استخراج می نماییم. در ادامه زیر مجموعه ای بهینه از این ویژگی ها به کمک الگوریتم رقابت استعماری (ica) انتخاب می شود. در مرحله طبقه بندی برای هر کاربر از یک شبکه عصبی مصنوعی (ann) مجزا استفاده می شود که برای فاز آموزش 27 امضای ...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی برق و کامپیوتر 1393

با پیشرفت فناوری، نیاز افراد جامعه به تبادل پیامهای الکترونیکی افزایش یافته است. به همین علت محققان در تلاش برای یافتن راههایی هستند که ضمن شناسایی فرستنده ی پیام، گیرنده را از درستی متن آن نیز مطلع سازند. امضای دیجیتال راهکاری مناسب برای این هدف است. یکی از انواع امضای دیجیتال، امضای دیجیتال مبتنی بر گواهینامه می باشد. آخرین روش ارائه شده در این زمینه از مسأله ی لگاریتم گسسته بهره برده است. ب...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید