نتایج جستجو برای: حمله متن اصلی منتخب

تعداد نتایج: 132114  

ژورنال: :پژوهش های قرآن و حدیث 2012
نصرت نیل ساز

خاورشناسان برای تاریخ گذاری احادیث از روشهای مختلفی مانند تحلیل متن، تحلیل سند و روش ترکیبی تحلیل متن و سند استفاده کرده اند. در روش اخیر، همه صورتهای مختلف یک حدیث از منابع گوناگون جمع آوری و سپس متن و سندهای آنها با یکدیگر مقایسه می شود. با تجزیه و تحلیل دقیق، تمام ارتباط های درونی متون و اسناد روایات استخراج می شود. بدین ترتیب می توان اطلاعاتی دربارة خاستگاه و تطورات حدیث مورد بحث و عناصر اص...

ژورنال: :فصلنامه علمی پژوهشی تاریخ اسلام 2009
محسن الویری محمد حسن اخلاقی

ساختار گزارش های تاریخی یکی از مباحث مورد علاقه و توجه مورخان و فیلسوفان علم تاریخ است و بررسی مقایسه­ای آن در قرآن و متون تاریخی  سده­های نخستین اسلامی می­تواند دریچه­ای به سوی اندیشیدن در بارة تأثیر هدف بر ساختار گزارش های تاریخی بگشاید. رایج ترین شیوة بررسی ساختار یک متن از جمله گزارش های تاریخی توجه به ساختار افقی، ساختار عمودی و ساختار معطوف به معناست. در ساختار افقی مؤلفه هایی همچون فهرست...

ژورنال: :پردازش علائم و داده ها 0
محمد صادق نعمتی نیا mohammad sadegh nemati nia تهران-نارمک-هفت حوض-خیابان آیت-خیابان گلستان شرقی-خیابان شهید محقق امین-پلاک96 ترانه اقلیدس مجتمع فن آوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر، تهران، ایران علی پاینده مجتمع فن آوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر، تهران، ایران

حملات حدس و تعیین از جمله حملات عام به سامانه های رمز جریانی است. این حملات به دو دسته ی حملات حدس و تعیین اقتضایی و اکتشافی تقسیم بندی می شوند. مزیت روش اکتشافی نسبت به روش اقتضایی در قدرت تحلیل و ارائه ی الگوریتمی برای دسته بزرگی از رمزهای جریانی با فرض یکسان بودن اندازه متغیرها است. در این مقاله از معادلات فرعی علاوه بر معادلات اصلی به عنوان ورودی حمله ی حدس و تعیین اکتشافی برای حمله به ساما...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده فنی و مهندسی 1390

در این تحقیق، دو سیستم رمزنگاری تصویر با استفاده از توابع آشوبناک طراحی شده است و یکی از سیستم های رمزنگاری بر روی پردازنده گرافیکی پیاده سازی شده است. گزارش این تحقیق در سه قسمت تهیه شده است. ابتدا یکی از سیستم های رمزنگاری ارائه شده توسط patidar و همکارانش مورد تجزیه و تحلیل قرار گرفت و روش جدید برای برطرف کردن نقایص آن پیشنهاد شد و کارایی روش جدید مورد تحلیل و ارزیابی قرار گرفت. الگوریتم پ...

ژورنال: لسان مبین 2018

الگوی طبیعت و فرهنگ یکی از الگوهای نشانه‌شناسی فرهنگی است که توسط لوتمان ارائه شد. منظور از طبیعت در این الگوی تحلیلی، همه عناصری است که از تغییرات انسان‌ساخت، به دور بوده و فرهنگ نیز، مجموعه پدیده‌هایی است که آثار دخل و تصرف انسان در آن هویداست. نشانه شناس فرهنگی با استخراج مؤلفه‌های این الگو و استفاده از فکت‌های موجود در متن، به تحلیل متن می‌پردازد. روش تحقیق در این پژوهش در حوزه نقد و بررسی،...

ژورنال: پژوهش های ادیانی 2020

تاریخ ادبیات هر ملت تاریخ واقعی آن ملت را منعکس می‌کند. با این همه، این مسئله مطرح است که چرا دولت ایران در عهد باستان به منزله یکی از دو ابرقدرت بزرگ جهانی زمانه مطرح بوده اما سنت ادبی‌اش، هم‌وزن این سنت سیاسی نبوده است. پرسش اصلی مقاله حاضر این است که: آیا اوستا در مقام مهم‌ترین متن ادبی ایران باستان محصول عهد ساسانی است یا کتابت آن را باید متعلق به دوره حیات زرتشت دانست؟ در پاسخ به این پرسش،...

ژورنال: داستان پژوهی 2018

الگوی طبیعت و فرهنگ یکی از الگوهای نشانه‌شناسی فرهنگی است که توسط لوتمان ارائه شد. منظور از طبیعت در این الگوی تحلیلی، همه عناصری است که از تغییرات انسان‌ساخت، به دور بوده و فرهنگ نیز، مجموعه پدیده‌هایی است که آثار دخل و تصرف انسان در آن هویداست. نشانه شناس فرهنگی با استخراج مؤلفه‌های این الگو و استفاده از فکت‌های موجود در متن، به تحلیل متن می‌پردازد. روش تحقیق در این پژوهش در حوزه نقد و بررسی،...

ژورنال: :مجله علوم کشاورزی ایران 2005
علی اسحاق بیگی احمد طباطبائی فر علیرضا کیهانی محمدحسین رئوفت

زاویه حمله یا نفوذ تیغـه ادوات خاک ورز، عامل نفوذ وسیله خاک ورز بداخل خاک می باشد. تعیین زاویه حمله بهینه، با توجه به تاثیر آن در مقاومت کششی و نفوذ بهتر در خاک، در هر وسیله ضروری بـه نظر می رسد. به منظور بررسی اثر عمق و زاویه حمله در زیرشکن تیغه مورب، آزمایشات مزرعه ای به صورت کرت های خرد شده فاکتوریل، با سه تکرار در مزارع تحقیقاتی مرکز تحقیقات کشاورزی فارس، زرقان در خاک لوم رسی با رطوبت 10 در...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق 1387

حملات مبتنی بر کانال جانبی یک سری جدید از تهدیدات علیه الگوریتم های رمزنگاری و سیستم های امنیتی هستند. این حملات بر خلاف حملات کلاسیک، به ضعف های محاسباتی الگوریتم ها کاری تداشته و از ضعف های پیاده سازی استفاده می نمایند. در این حملات از اطلاعات کانال جانبی مانند زمان اجرا، توان مصرفی وسیله زمزنگار، تشعشعات مغناطیسی، دفعات مراجعه به حافظه های cache و ... استفاده نموده و امنیت سیستم را مورد ت...

ژورنال: :مدیریت فرهنگی 2011
محمد مهدی اسمعیلی فاطمه عزیزآبادی فراهانی علی اکبر رضایی

مقدمه و هدف پژوهش: در این مقاله بررسی می شود که  گلستان سعدی با برخوردار بودن از نثر فارسی و نیز صنایع ادبی، می­تواند از سه منظر نگریسته شود: یکی از منظر ادبی، دیگری از منظر پند و اندرز، و در نهایت از منظر نقد فرهنگی- اجتماعی زمانه. هر یک از این سه منظر در خلال هفت قرن گذشته در زمره مخاطبان گلستان به شمار آمده­اند، اما در این مقاله منظر سوم از اهمیت بیشتری برای تحلیل محتوای متن برخوردار بوده اس...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید