نتایج جستجو برای: تلفیق رمزنگاری و کدگذاری

تعداد نتایج: 760647  

Journal: : 2022

هدف: همان‌گونه که مشهود است، در سازمان‌های خدماتی به‌منظور برندسازی نیاز است ارزش‌های برندشان فعال و نهادینه شود؛ با این پیش‌فرض، پژوهش پیش‌رو هدف استخراج مدل فعال‌سازی برند داخلی از منظر فعالیت‌های مدیریت منابع انسانی تعریف اجرا شده است.طراحی/ روش‌شناسی/ رویکرد: روش مطالعۀ موردی رویکرد کیفی بانک ملت برای توسعۀ پیش گرفته شد. دو مرحلۀ اصلی طراحی گردید مصاحبه‌های عمیق فردی ۱۹ مدیر کارشناس مربوطه ...

بخش بزرگی از رمزنگاری در سال های اخیر به رمزنگاری خم های بیضوی اختصاص یافته است. خم های بیضوی دسته ای از خم های جبری با ساختار گروه هستند. رمزنگاری خم های بیضوی یک روش رمزنگاری کلید عمومی مبتنی بر نظریۀ خم های بیضوی است که با استفاده از ویژگی های خم های بیضوی به جای روش های قبلی مانند تجزیه به حاصل ضرب اعداد اول، امنیت بالاتری را با طول کلید کوتاهتر فراهم می کند. این بخش از رمزنگاری در توافق و ...

2012
Yadollah Yaghoobzadeh Gholamreza Ghassem-Sani Seyed Abolghasem Mirroshandel Mahbaneh Eshaghzadeh Torbati

Recognizing TimeML events and identifying their attributes, are important tasks in natural language processing (NLP). Several NLP applications like question answering, information retrieval, summarization, and temporal information extraction need to have some knowledge about events of the input documents. Existing methods developed for this task are restricted to limited number of languages, an...

Journal: : 2021

به دنبال شیوع ویروس کرونا در جهان، بسیاری از تعاملات رسمی آموزشی سمت برگزاری بستر محیط مجازی سوق یافت و ادامة فرایند آموزش معماری نیز همانند همة دوره‌های آموزشی، دلیل تعطیلی دانشگاه‌ها، تنها برخط ممکن گشت. این میان کارگاه‌های طراحی معماری، منزلة کانون ویژگی‌های منحصربه‌فردی دارند که را سایر رشته‌های دانشگاهی جدا کرده است. نمونة بارزی یک مشارکتی، چندحسی، تجربه‌گرای مبتنی بر مسئله همین ویژگی‌ها م...

2012
Rasha Ali Hussein

In this study, Four Wave Mixing (FWM) characteristics in photonic crystal fibers are investigated. The effect of channel spacing, phase mismatching, and fiber length on FWM efficiency have been studied. The variation of idler frequency which obtained by this technique with pumping and signal wavelengths has been discussed. The effect of fiber dispersion has been taken into account; we obtain th...

2008
Amir Kabir M. Jaberi M. R. Meybodi

يمومع باي تيعقوم متسيس كي تقد 3 رد متسيس وردوخ يربوان ياه يم ريثأت يفلتخم لماوع زا زا تـسا مزلا لـيلد نيمه هب و دريذپ شور دومن هدافتسا وردوخ هدش نييعت تيعقوم رد تقد شيازفا تهج هشقن قيبطت ياه . متسيس رد هشقن قيبطت وردوـخ يربواـن ياـه دراد هدهع رب ار رهش هشقن يوررب وردوخ يلعف تيعقوم نييعت هفيظو . رد هـشقن قيبطت هلأسم لح يارب يبيكرت متيروگلا كي هلاقم نيا متسيس رد يم داهنشيپ وردوخ يربوان يا...

Journal: : 2022

هدف از انجام این پژوهش ارائه الگوی برنامه کلان ملی شفافیت و آزادسازی اطلاعات می‌باشد. دارای رویکردی تلفیقی (کیفی کمی) بوده روش نظریه داده‌بنیاد (گراندد تئوری) به‌عنوان تحقیق استفاده شده است. در بخش کیفی با بررسی عمیق اکتشافی قوانین اسناد بالادستی، الگوها، نظریه‌ها، برنامه‌ها کشورهای مختلف مرتبط اطلاعات، تحلیل داده‌ها تا حد اشباع نظری، طی سه مرحله کدگذاری باز، محوری انتخابی گرفت. به‌منظور دستیاب...

Journal: :Yakugaku zasshi : Journal of the Pharmaceutical Society of Japan 1970
N Ikeda A Yada K Takase

ةصلاخلا بكرملل ةدیدج تاقتشم ریضحت ىلا ثحبلا يمری 4,3,1 ةیتلاا تلاعافتلا ءارجا للاخ نم لوزایادایاث : ًلاوأ : ب كرملل فیش ةدعاق ریضحت ) 2 و نیما 5 و تبكرم 4,3,1 لوزا یادایاث ( يلیفو یلكوینلا ضیو عتلا ءارجاو ةدعاقلل يرتسلاا ب كرملا نیو كت ى لا يدؤ یل مویدو صلا دیسكوثیا دو جوب ل ثیلاا تاتیسا ومورب عم ) 3 ( ، يذ لا یازاردیھلا عم ھتلعافم تمت ن 99 % د یازاردیھلا قتشم ریضحتل ) 4 ( فیش دعاوق نم د یدع...

2015
Suzan M. Attar

يديوتامورلا لصافلما باهتلا ضيرم180 ةساردلا تلمش :جئاتنلا عافترا نأ جئاتنلا ترهظأ .)اًماع 40.49±12.19 رمعلا طسوتم( يف LDL لدعم و )55.1%(لورتسلوكلا لدعم عافترا راشتنا لدعم عافترا ينب ةيئاصحإ ةوق تاذ ةقلاع دوجو نع تفشك .)51.2%( ىلع ةولاعو .)p=0.002( CRP لا هبسن عافترا و لورتسيلوكلا طاشنو يلكلا لورتسلوكلا ينب ةيباجيإ ةقلاع دوجو انظحلا ،كلذ طاقن رخآ ضرم ةكرتشلما اًماع 28 مادختساب اهسايق تم امك ،ضرلما ...

در رمزنگاری کلید عمومی برای جایگزینی سیستم‌های مبتنی بر مسئله تجزیه اعداد[1] از سیستم‌های مبتنی بر مسئله لگاریتم گسسته استفاده می‌شود. در واقع رمزنگاری مبتنی بر منحنی‌های بیضوی[2] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستم‌های مشابه RSA کاهش می‌دهند بسیار مورد توجه طراحان سیستم‌های رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستم‌های رمزنگاری با طول کلید کمتر و سطح امنیتی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید