نتایج جستجو برای: 4. رمز

تعداد نتایج: 1305460  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده ادبیات و علوم انسانی دکتر علی شریعتی 1389

شاعران معاصر عرب ، با توجه به شرایط سیاسی، اجتماعی ، روانی و فرهنگی حاکم بر عصر و جامعه خود و نیز آشنایی و تاثیرپذیری از فرهنگ و ادبیات جدید غرب و با اعتقاد به ناتوانی زبان و لفظ در بیان دقیق احوال درونی انسان با شناخت کامل و مراجعه آگاهانه به منابع میراث انسانی ( تاریخی ، دینی ، ادبی ، فولکلور و ...) خود و دیگر ملل به گزینش و خلق اسطوره و نمادی متناسب با تجربه ی شعری خود پرداختند , تا ضمن حفظ ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده ادبیات و علوم انسانی 1386

the purpose of the present study is to find out whether bilinguals of khuzestan-arab origin or monolinguals of iranian origin code-switch during learning or speaking english and which group is more susceptible to code-switch. to this end, the students of 24 classes from high schools and pre- university centers were screened out, and interviewed and their voices and code-switchings were recorded...

ژورنال: :ادبیات عرفانی و اسطوره شناختی 2009
محمدرضا نصر اصفهانی حافظ حاتمی

تلاش برای بیان تعریفی مستقل از رمز و تبیین آن به عنوان تصویری خیالی جدای از دیگر صور خیال، برای هر پژوهشگر آثار ادبی و عرفانی بایسته و شایسته است. از سوی دیگر، طرح این موضوع نیز برجسته و با اهمیت است که رمز در عین رابطة بسیار فشرده با کنایه، استعارة مصرّحه، تمثیل رمزی، اضافة سمبلیک، کهن الگو، تشبیه تمثیل و نوع ادبی فابل، تصویری جدای از اینهاست. لزوم توجّه شعرا و نویسندگان به رمز، تاریخچه و انواع ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران - دانشکده علوم 1382

دراین رساله یکی از مباحث مهم مطرح شده در اصول رمزنگاری بنام < اشتراک گذاری رمز > بررسی می گردد. ابتدا در مقدمه لزوم به اشتراک گذاری رمز ، مثالها و کاربردهای عملی آن در دنیای واقعی بیان می شوند . سپس به کمک مقاله استینسون بطور کامل به بررسی طرح آستانه ای شامیر که برای اولین بار این مسئله را بصورت تئوری مطرح و راه حل آن را ارائه کرده است پرداخته شده و همچنین طرح کلی به اشتراک گذاری رمز ، مدل ریاض...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388

تحلیل الگوریتم های رمز دنباله ای خانواده a5/x، به دلیل نقش مهم و کلیدی آنها به عنوان واحد رمز کننده در استاندارد gsm، همواره مورد توجه بودهاند و در این میان الگوریتم a5/1 به عنوان الگوریتم اصلی و پایه رمزنگاری در این استاندارد شناخته می شود. اما از طرفی گسترش کاربری gsm به فراسوی مرزهای اروپا و از طرف دیگر محدودیت هایی که جهت انتقال این الگوریتم به خارج از خاک اروپا وجود داشت همه و همه سبب شدند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1392

امروزه رمزهای قالبی به دلیل ساختار قابل اتکاء و به تبع آن برخورداری از ضریب امنیت عملی مطلوب، به جایگاهی ویژه در امنیت اطلاعات و شبکه دست یافته اند. به فراخور این امر، طی چهار دهه گذشته و همگام با رشد و توسعه صورت گرفته در زمینه طراحی رمزهای قالبی، ارائه روش هایی جهت شکست و تحلیل امنیت این گونه الگوریتم ها، که از آن به اختصار تعبیر به حمله می شود، نیز به شکلی جدی مورد توجه قرار گرفته است. در ای...

احمد عابدی, راضیه اهرمی سالار فرامرزی, مژگان شوشتری

هدف: هدف پژوهش حاضر بررسی رابطه ی نیمرخ دانش آموزان در هوش آزمای وکسلر کودکان فرم 4 و هوش های چندگانه مبتنی بر نظریه گاردنر، در دانش آموزان پایه پنجم ابتدایی شهر اصفهان بود. روش: روش پژوهش توصیفی و از نوع همبستگی بود. نمونه شامل 30 نفر از دانش آموزان بوده است که به روش نمونه گیری چند مرحله ای از بین جامعه ی مورد نظر انتخاب شدند. ابزار اندازه گیری عبارت بود از: پرسشنامه هوش چند گانه ی گاردنر و آ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق و کامپیوتر 1391

در این پایان نامه، امنیت رمز های قالبی سبک وزن در برابر حمله القای تفاضلی خطا مورد ارزیابی قرار می گیرد. رمز های قالبی سبک وزن present، mibs، printcipher و led ارائه می شوند. حمله القای تفاضلی خطا جدیدی به رمز های سبک وزن present، mibs و printcipher اعمال می شود. برای رمز present، یک حمله القای تفاضلی خطا اعمال می شود که شامل حمله پایه و حمله گسترش یافته است. در حمله پایه با القای یک بیت خطا بر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1390

در عصر اطلاعات، با ارزش ترین مالکیت همان مالکیت اطلاعات است. به همین دلیل نگهداری از اطلاعات ارزشمند و دور نگهداشتن آن از دسترس متعرضین از حیاتی تری ابعاد عصر اطلاعات است. یکی از شیوه های محرمانه نگاه داشتن اطلاعات، تبدیل و تغییر آن به صورتی است که تنها مالک آن قادر به فهم آن باشد. به عبارت دیگر در این روش اطلاعات رمز می شوند و تنها کسی قادر به رمزگشایی این اطلاعات است که به نحوه ی رمزنگاری آن ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید