نتایج جستجو برای: تصدیق و تایید امضا
تعداد نتایج: 760633 فیلتر نتایج به سال:
توسعه مبادلات الکترونیک و جایگزینی نوشته های کاغذی با الکترونیکی بدون شک مسائل حقوقی جدیدی را مطرح می کند که مهم ترین آن ها، اثبات این گونه مبادلات، صحت محتوای ذخیره شده و تعیین هویت طرفین مبادله است. در واقع، زمانی که اشخاص از طریق فناوری اطلاعات مبادرت به اعمال حقوقی می کنند، مشکل اساسی در احراز رابطه حقوقی از آن جا آغاز می شود که توافق یا تشکیل قرارداد و تبادل ایجاب و قبول از راه دور و بدون ...
مطالب مورد بحث و بررسی دراین رساله عبارت است از : آراء ارسطو و حکمای رواقی دربارهء تصور و تصدیق - آراء فارابی - شیخ الرئیس ، بنیادگذار اندیشهء متدیک تصور و تصدیق - شیخ اشراقی و شارح حکمه الاشراق - امام رازی و بساطت و ترکب تصدیق - خواجهء طوسی -علامه رازی و نخستین رساله در تصور و تصدیق - میرسید شریف جرجانی محشی و شارح - صدرالدین شیرازی و ارائه یک تئوری نظام یافته - علامه طباطبائی و آراء تازه .
In this paper, the parameters of the LTE system in DL are investigated. These parameters include the effect of the Hybrid Adaptive Repeat and Request henceforth (HARQ) on the Signal to Noise Ratio (SNR), Block Error Rate (BLER), and throughput. The paper deals with three cases of Channel Quality Indicator (CQI): 3,7 and 15.The results showed that the HARQ procedure can improve the BLER and the ...
هدف از انجام این پروژه،ایجاد مدل فراگیر شبیه سازی در یک سیستم پیچیده و بزرگ ریخته گری، به منظور شناخت عملکرد سیستم و ارائه مجموعه ای از آلترناتیوهای بهینه می باشد. به منظور نائل آمدن به اهداف فوق، یک مدل شبیه سازی به زبانVisual SLAM در محیط نرم افزاری Awesim که از پیشرفته ترین نرم افزارهای حال حاضر دنیای شبیه سازی می باشد،ارائه شده است. در ابتدای فرایند ایجاد مدل،پس از بازدیدهای مکرر از خط تولی...
در این مقاله یک سیستم کارآمد برای تعیین و تصدیق هویت گوینده معرفی می شود که در برابر نویز و اثر کانال انتقال مقاوم است. با استفاده از تکنیک آمیختن داده ها، دو سیستم hmm و gmm، موازی شده و یک سیستم ترکیبی را برای کاربرد در تعیین و تصدیق هویت گوینده بر روی خط تلفن تشکیل دادهاند. آزمایشها نشان میدهد که مدل ترکیبی hmm+ gmm در بازشناسی گوینده از هر یک از سیستمهای hmm وgmm بهتر عمل میکند. برای مقا...
در پول الکترونیک امضاکننده باید مقداری را امضا کند، بدون اینکه محتویات آن را مستقیما ببیند. روشهای مرسوم مبتنی بر RSA با مشکلی اساسی به نام حمله متن انتخابی مواجهاند. هدف اصلی این پژوهش، ارائه راهکاری برای مقابله با این حمله است. استفاده از مقادیر تصادفی در امضا، اگرچه به ظاهر پیچیدگی محاسباتی را به همراه دارد، ولی در مقابل امنیت را تضمین میکند. در این مقاله پیچیدگی محاسباتی روش پیشنهادی نسب...
هدف از انجام این پروژه،ایجاد مدل فراگیر شبیه سازی در یک سیستم پیچیده و بزرگ ریخته گری، به منظور شناخت عملکرد سیستم و ارائه مجموعه ای از آلترناتیوهای بهینه می باشد. به منظور نائل آمدن به اهداف فوق، یک مدل شبیه سازی به زبانvisual slam در محیط نرم افزاری awesim که از پیشرفته ترین نرم افزارهای حال حاضر دنیای شبیه سازی می باشد،ارائه شده است. در ابتدای فرایند ایجاد مدل،پس از بازدیدهای مکرر از خط تولی...
با توجه به جایگاه پراهمیت امنیت اطلاعات در دنیای امروزه، در این پژوهش برآنیم تا با استفاده از قطعه ی سخت افزاری tpm و امکانات آن، قابلیت اعتماد یک سیستم را به یک جزء راه دور گزارش دهیم. این فرآیند به گونه ای طراحی می شود که ارزیابی کننده بتواند امنیت و صحت سکو ی اثبات کننده را مورد بررسی قرار دهد، بدون آن که هویت واقعی اثبات کننده برای ارزیابی کننده آشکار شود. این قطعه به عنوان پایه ی اعتماد سخ...
از زمانی که روند تأیید و تصدیق اسناد داخلی جهت ارائه به دوایر خارجی بهعنوان یک مسئله مطرح شده است ضرورت بررسی الحاق ایران به «کنوانسیون 1961 لاهه راجع به ضرورت لغو تصدیق اسناد عمومی بیگانه» نیز مورد اهتمام جدی قرار گرفته است. شایان ذکر است که ضرورت وجودی کنوانسیون 1961 لاهه، ناشی از تمایل دولتها به مختصرنمودن فرایند تأیید از طریق لغو ضرورت تصدیق اسناد عمومی بیگانه توسط نمایندگیهای دیپلماتیک...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید