نتایج جستجو برای: پیچیدگی رمز گذاری واجی
تعداد نتایج: 37479 فیلتر نتایج به سال:
هدف: لکنت یکی از شایع ترین اختلالات گفتاری است با وجود این، علت آن به درستی مشخص نیست و احتمالاً یک اختلال چند عاملی است. هدف از تحقیق حاضر بررسی و مقایسه تأثیر پیچیدگی رمز گذاری واجی بر روانی گفتار کودکان عادی و لکنتی ۹-۶ سال شهر تهران در سال 1388 می باشد. روش بررسی: این پژوهش مقطعی و توصیفی تحلیلی بر روی 18 کودک مبتلا به لکنت شدید و خیلی شدید و 18 کودک عادی انجام گرفت. روش نمونه گیری در مورد ک...
چکیده مقدمه لکنت یکی از شایعترین اختلالات گفتاری است با وجود این، علت آن به درستی مشخص نیست و احتمالاً یک اختلال چند عاملی است. هدف از تحقیق حاضر بررسی و مقایسه تأثیر پیچیدگی رمز گذاری واجی بر روانی گفتار کودکان عادی و لکنتی6-9سال شهر تهران در سال 1388 می باشد. روش بررسی: این پژوهش از نوع مقطعی و توصیفی تحلیلی می باشد.تعداد 18 کودک مبتلا به لکنت شدید و خیلی شدید و 18 کودک عادی در نظر گرفته شد...
در مسایل کدگذاری شبکه منبع نیازمند ارسال h بسته به مجموعه k مقصد می باشد که h ظرفیت شبکه و بیش ترین مقدار بسته هایی است که می توان بین منبع و مقصد ارسال نمود. که به وسیله مینیمم برش جداکننده ی منبع و هر مقصد کران دار می شود. در حقیقت باید h بسته را به هر مقصد ارسال نماییم. در یک تقسیم بندی پهنایی می توان گره های شبکه را به دو دسته بخش نمود. دسته اول گره های پیشرو می باشند که تنها یک یال ورودی د...
گسترش شبکه های اطلاع رسانی، افزایش دسترسی مردم به کامپیوتر و جایگزینی روش های الکترونیکی ارتباط به جای روش های سنتی، افزایش نیاز به امن سازی اطلاعات و ارتباطات را به دنبال داشته است. رمزهای قالبی از مهم ترین ابزارهای رمزنگاری هستند که هدف اولیه از کاربرد آنها محرمانه نمودن داده هاست. تلاش تحلیل گران رمز برای شکستن رمزهای قالبی، همواره تلاش مضاعف طراحان برای ابداع رمزهای قوی تر را در پی داشته اس...
ارتباطات ایمن بین یک سرویس دهنده و سرویس گیرنده یکی از موضوعات مهم در دنیای روز می باشد. معمول ترین و شناخته شده ترین سیستم نامتقارن به عنوان rsa شناخته شده که در این زمینه کارهای زیادی انجام و این موضوع به جنبه های متفاوتی از جمله در امضاهای دیجیتال، امنیت پایگاه داده، شبکه های حسگر بی سیم و... اشاره نموده است . این پژوهش، با انتخاب موضوع امنیت اطلاعات تلاش می کند تا به امنیت از نگاه مهندسی ...
حملات حدس و تعیین از جمله حملات عام به سامانه های رمز جریانی است. این حملات به دو دسته ی حملات حدس و تعیین اقتضایی و اکتشافی تقسیم بندی می شوند. مزیت روش اکتشافی نسبت به روش اقتضایی در قدرت تحلیل و ارائه ی الگوریتمی برای دسته بزرگی از رمزهای جریانی با فرض یکسان بودن اندازه متغیرها است. در این مقاله از معادلات فرعی علاوه بر معادلات اصلی به عنوان ورودی حمله ی حدس و تعیین اکتشافی برای حمله به ساما...
دراین رساله یکی از مباحث مهم مطرح شده در اصول رمزنگاری بنام < اشتراک گذاری رمز > بررسی می گردد. ابتدا در مقدمه لزوم به اشتراک گذاری رمز ، مثالها و کاربردهای عملی آن در دنیای واقعی بیان می شوند . سپس به کمک مقاله استینسون بطور کامل به بررسی طرح آستانه ای شامیر که برای اولین بار این مسئله را بصورت تئوری مطرح و راه حل آن را ارائه کرده است پرداخته شده و همچنین طرح کلی به اشتراک گذاری رمز ، مدل ریاض...
رمز کننده های پی در پی رمز کننده هایی هستند که در آنها برای تولید یک متن رمز شده یک دنباله دو دویی به نام کلید اجرایی با دنباله دو دویی متن اصلی به هنگ دو جمع می شود جهت مصون ماندن رمز کننده از حملات رمز نگاری کلید اجرایی و مولد آن باید خواص ویژه ای را دارا باشد در این مقاله مهمترین این ویژگی ها مانند دوره تناوب پیچیدگی خطی خواص آماری مصونیت از همبستگی و معیار بهمنی مورد بحث قرار می گیرند سپس ب...
زمینه و هدف نتایج حاصل از تحقیقات صورت گرفته در زمینه نارساخوانی به دلیل وجود نقص در مهارتهای پردازش واجی می باشد.یکی از بهترین تکالیف جهت بررسی این مهارت، تکلیف تکرار ناکلمات است. هدف این پژوهش بررسی مهارت تکرار ناکلمات دارای طول و پیچیدگی متفاوت در دانش آموزان نارساخوان وعادی پایه دوم دبستان شهر تهران می باشد. روش بررسی این مطالعه توصیفی- تحلیلی و از نوع مقطعی موردی– شاهدی بود. دو گروه شام...
رمز کننده های پی در پی رمز کننده هایی هستند که در آنها برای تولید یک متن رمز شده یک دنباله دو دویی به نام کلید اجرایی با دنباله دو دویی متن اصلی به هنگ دو جمع می شود جهت مصون ماندن رمز کننده از حملات رمز نگاری کلید اجرایی و مولد آن باید خواص ویژه ای را دارا باشد در این مقاله مهمترین این ویژگی ها مانند دوره تناوب پیچیدگی خطی خواص آماری مصونیت از همبستگی و معیار بهمنی مورد بحث قرار می گیرند سپس ب...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید