نتایج جستجو برای: سیستم های رمز هویتی

تعداد نتایج: 496797  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388

در سال های اخیر فناوری اطلاعات و به دنبال آن شاخه های مختلف این علم از جمله امنیت اطلاعات مورد توجه زیادی قرار گرفته اند. لذا نیاز به الگوریتم های رمزنگاری کارآمد که بتوانند اهداف مختلف مورد نظر از جمله سادگی پیاده سازی، سرعت و امنیت بالا را به طور همزمان برآورده سازند بیشتر از پیش احساس می شود. در میان الگوریتم های رمزنگاری موجود، رمزنگارهای دنباله ای به دلیل دارا بودن جنبه های مختلف مذکور، از...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید بهشتی - دانشکده مهندسی برق و کامپیوتر 1387

چکیده ندارد.

 دکتر حسن شمسینی غیاثوند[1] خورشید نجفی جویباری[2] رضا نصیری[3] [1]- دانشجوی دوره دکتری، علوم سیاسی، دانشکده حقوق و علوم سیاسی،  دانشگاه آزاد اسلامی، تهران مرکز، تهران، ایران [email protected]   انتخابات ریاست جمهوری  2016 امریکا را  می توان از زوایای مختلفی مورد بررسی قرار داد. یکی از این ابعاد جایگاه پوپولیسم در پیروزی ترامپ در انتخابات بود. البته ظهور پوپولیسم در کشورهای توسعه یا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده علوم انسانی 1389

هدف پژوهش حاضر بررسی مقایسه ای پایگاه های هویتی در بین دانشجویان دانشگاه علوم پزشکی اردبیل بود. جامعه آماری این پژوهش را کلیه دانشجویان دانشگاه علوم پزشکی اردبیل تشکیل می دهند(1223n=) . نمونه آماری این پژوهش شامل 292 نفر از دانشجویان شاغل به تحصیل در رشته های مختلف می باشد که به روش نمونه گیری تصادفی طبقه ای از بین کلیه دانشجویان انتخاب شدند. روش تحقیق مورد استفاده روش پیمایشی از نوع تحقیق همبس...

ژورنال: :مطالعات راهبردی سیاستگذاری عمومی 0
علیرضا خسروی عضو هیات علمی دانشکده حقوق و علوم سیاسی دانشگاه تهران

فعال شدن گسل های هویتی در جهان توسعه یافته مسأله جدایی طلبی را به مسأله ای بین المللی مبدل ساخته که از این پس باید از جهانی شدن استقلال طلبی سخن به میان آورد.در سال های اخیر دو گرایش گریز از مرکز در دو سطح تحلیل منطقه ای(واگرایی در اتحادیه اروپا) و دولتی(استقلال خواهی در سطح واحدهای عضو اتحادیه اروپا)به شکل برجسته ای ذهن سیاستمدارن،محققین و صاحبنظران مباحث هویتی را درگیر خود ساخته است.در این مق...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده مهندسی برق و کامپیوتر 1392

در این پایان نامه، امنیت رمز قالبی سبک وزن klein در برابر حمله ی خطای تفاضلی مورد ارزیابی قرار می گیرد. ابتدا ساختار رمز بیان می شود. سپس حمله ی خطای تفاضلی برای اولین بار (تا اینجا که ما اطلاع داریم) به نسخه ی 64بیتی این رمز اعمال می شود. برای رمز klein، یک حمله ی خطای تفاضلی اعمال می شود که بر اساس آن، یک بایت از متن رمز میانی در دور یازدهم قبل از لایه ی جانشینی معیوب می شود، در نتیجه ی آن و ...

Journal: : 2022

هدف: این پژوهش با هدف ارائه مدل چالش‌های پرورش کودکان کم‌شنوای پیش‌دبستانی از دیدگاه مادران و متخصصان بر اساس نظریه داده‌بنیاد انجام ‌شده است. روش: نمونه 15 مادر کودک کم‌شنوا 4 تا 6 ساله انجمن والدین شهر تهران 5 متخصص حوزه ناشنوا بودند که در سال 1400 استفاده روش نمونه‌گیری هدفمند انتخاب شدند. چالش ­های طریق مصاحبه نیمه ساختاریافته عمیق رسیدن به اشباع نظری جمع‌آوری کدگذاری (کدگذاری باز، محوری ان...

از آنجا که آینده جهان در قرن بیست و یکم آکنده از رقابت ، توسعه بازارهای نوظهور، عوامل محیطی نامطمئن، رواج فناوریهای برتر، مشتری مداری و گسترش تجارت است، شرط توفیق در این میدان، بهره گیری از فرصت ها و رویارویی با چالشهای پیش رو است. یکی از مهمترین چالش های سازمان های امروزی مشتری مداری و جلب رضایت مشتری است. این مهم می طلبد تا مشتری مداری و جلب رضایت مشتری از زوایای مختلف بررسی گردد تا بتوان در ...

بتول کیایی داود غلامرضایی نگار کرم زاده

نظام پیشنهادها به عنوان یکی از تکنیک‌های اصلی بهره‌گیری از توانمندی‌های نیروی انسانی در سال‌های اخیر توجه بسیاری را به خود جلب کرده است. اگرچه برخی از مکانیزم‌های تاثیرگذاری این سیستم ناشناخته باقی مانده است، در مورد بسیاری از نتایج آن توافق عمومی در بین صاحبنظران و خبرگان سازمان و مدیریت وجود دارد بطوریکه به اعتقاد آنان رمز موفقیت مدیران اثربخش در بسیاری از سازمان های پیشرفته امروزی در نوآوری ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید