نتایج جستجو برای: رمز حسابی
تعداد نتایج: 2431 فیلتر نتایج به سال:
چکیده- روشهای زیادی برای تخمین تبخیر-تعرق وجود دارد که نتایج آنها در مناطق مختلف، متفاوت است. در این تحقیق ابتدا تبخیر-تعرق گیاه سیر توسط لایسیمتر اندازهگیری شد و با 13 روش مختلف مقایسه گردید تا بهترین روابط تعیین گردد. هدف اصلی این تحقیق بررسی توانایی روشهای ترکیبی به منظور بهبود دقت تخمین میباشد. نتایج نشان داد 5 روش پنمن فائو، پنمنasce ، پنمن کیمبرلی، پنمن و بلانی کریدل دارای بیشترین دق...
گراف های کیلی نوعی از گراف های وابسته به یک گروه هستند. اگر این گروه را به بعضی از توابع حسابی مرتبط سازیم گراف کیلی رفتاری همانند یک گراف حسابی خواهد داشت. در این پایان نامه گراف کیلی روی گروه دوری zn ، از جمله گراف کیلی بخشی و گراف کیلی اویلر و رده دیگری از گراف های حسابی به نام گراف حسابی vn مورد بررسی قرار می گیرند. همچنین نشان می دهیم گراف کیلی بخشی، منتظم، همیلتونی و همبند است. این گر...
تلاش برای بیان تعریفی مستقل از رمز و تبیین آن به عنوان تصویری خیالی جدای از دیگر صور خیال، برای هر پژوهشگر آثار ادبی و عرفانی بایسته و شایسته است. از سوی دیگر، طرح این موضوع نیز برجسته و با اهمیت است که رمز در عین رابطة بسیار فشرده با کنایه، استعارة مصرّحه، تمثیل رمزی، اضافة سمبلیک، کهن الگو، تشبیه تمثیل و نوع ادبی فابل، تصویری جدای از اینهاست. لزوم توجّه شعرا و نویسندگان به رمز، تاریخچه و انواع ...
دراین رساله یکی از مباحث مهم مطرح شده در اصول رمزنگاری بنام < اشتراک گذاری رمز > بررسی می گردد. ابتدا در مقدمه لزوم به اشتراک گذاری رمز ، مثالها و کاربردهای عملی آن در دنیای واقعی بیان می شوند . سپس به کمک مقاله استینسون بطور کامل به بررسی طرح آستانه ای شامیر که برای اولین بار این مسئله را بصورت تئوری مطرح و راه حل آن را ارائه کرده است پرداخته شده و همچنین طرح کلی به اشتراک گذاری رمز ، مدل ریاض...
تحلیل الگوریتم های رمز دنباله ای خانواده a5/x، به دلیل نقش مهم و کلیدی آنها به عنوان واحد رمز کننده در استاندارد gsm، همواره مورد توجه بودهاند و در این میان الگوریتم a5/1 به عنوان الگوریتم اصلی و پایه رمزنگاری در این استاندارد شناخته می شود. اما از طرفی گسترش کاربری gsm به فراسوی مرزهای اروپا و از طرف دیگر محدودیت هایی که جهت انتقال این الگوریتم به خارج از خاک اروپا وجود داشت همه و همه سبب شدند...
امروزه رمزهای قالبی به دلیل ساختار قابل اتکاء و به تبع آن برخورداری از ضریب امنیت عملی مطلوب، به جایگاهی ویژه در امنیت اطلاعات و شبکه دست یافته اند. به فراخور این امر، طی چهار دهه گذشته و همگام با رشد و توسعه صورت گرفته در زمینه طراحی رمزهای قالبی، ارائه روش هایی جهت شکست و تحلیل امنیت این گونه الگوریتم ها، که از آن به اختصار تعبیر به حمله می شود، نیز به شکلی جدی مورد توجه قرار گرفته است. در ای...
ابتداگذری بر نظریه مجموعه های فازی داریم.سپس آنتروپی افرازهای فازی با توجه به اندازه ی فازی,تجزیه وتحلیل خواهد شد.یک مدل کلی مبتنی بر عملیات شبه حسابی و g- توابع ایجاد خواهد شد و نشان داده خواهد شد که آنتروپی افرازهای فازی تحت یکریختی حفظ می شود.
دو روش برای کد کردن شارهای ژئودزیکی روی سطح مدولی موجود است: کد هندسی و کد حسابی. در این پایان نامه ما تعمیمی از کد حسابی شارهای ژئودزیکی که(a,b)-بسط نامیده می شود و به نگاشت های دو پارامتری از کسرهای مسلسل مربوط می شود را توصیف می کنیم. اگر(a,b)-بسط دارای یک "دوگان" باشد، آنگاه فضای (a,b)-بسط شارهای ژئودزیکی روی سطح مدولی، یک شیفت سافیک می باشد.
در این رساله، مباحثی از توزیع مقادیر توابع حسابی مطالعه شده است. دو نتیجه به دست آمده است. نتیجه نخست درباره مشتق تابع تعریف شده با رابطه است. نشان می دهیم که در هر نقطه به فرم xm = ?(m)/m که در آن m عددی صحیح و زوج است این تابع مشتق ناپذیر می باشد. نتیجه دوم درباره چگالی به پیمانه واحد برخی از دنباله های مرتبط با مقادیر میانگین rn = ?(n2+1)/(n2+1) می باشد. در بین نتایج مختلف نشان می دهیم...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید