نتایج جستجو برای: رمزنگاری برپایه ی زوج سازی

تعداد نتایج: 188204  

ژورنال: مطالعات داستانی 2013

نقد کهن الگویی از نظریه های مدرن نقد ادبی و مبتنی بر نقد روان شناختی است که براساس آرای یونگ بنا شده است. در این نوع نقد، ضمن مطالعه و بررسی کهن الگوهای یک اثر، چگونگی جذب آنها توسط ذهن شاعر و نویسنده نشان داده می شود. کهن الگوها که محصول تجربه های مکرر بشر در زندگی است و در ناخودآگاه وی به ودیعه نهاده شده، از زوایا و ابعاد گوناگون مورد بررسی و تحلیل قرار گرفته اند. برپایه ی این مطالعات، سفر قه...

2009

کچ ی هد هکبش هکبش رگسح یاه رگسح زا یا هنیزه مک و دودمح یژرنا اب ،کچوک یاه دنتسه یا یم شخپ رظن دروم هقطنم رد هک هداد ات دنوش عجم طیمح زا ار ییاه شزادرپ یارب و هدونم یروآ یزکرم هرگ هب ١ دننک لاسرا . م نینچهم ی هب و هداد صیخشت طیمح رد ار یدادخر عوقو دنناوت دنناسرب یزکرم هرگ علاطا . هکبش هنوگنیا ریخا یالهاس رد هنیمز رد اه یاهدربراک فلتمخ یاه هدرک ادیپ یدایز دنا . زا دنترابع اهدربراک نیا هلجم زا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیردولتی سجاد مشهد - دانشکده برق و الکترونیک 1392

در این پایان نامه اهمیت توجه به مسایل امنیتی در ساختار پروتکل iec 61850 بررسی می گردد. در این راستا ابتدا به معرفی این پروتکل می پردازیم. سپس ویژگی های آن را نسبت به دیگر پروتکل ها مورد بررسی قرار می دهیم. با درنظر گرفتن ضعف های امنیتی این پروتکل الگوریتم های لازم برای دستیابی به معیارهای امنیتی را معرفی می کنیم. با توجه به قدرت سیستم رمزنگاری منحنی بیضوی نسبت به دیگر سیستم های رمزنگاری، پیشنها...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1392

امروزه با گسترش شبکه های کامپیوتری و افزایش تقاضاها برای انتقال داده بر روی آن ها، موضوع امنیت ارتباطات بیش از گذشته مورد توجه قرار گرفته است. در این راستا، علاوه بر رمزنگاری ، پنهان کردن اطلاعات نیز بعنوان یک رشته تحقیقاتی مهم برای حل مشکلاتی در امنیت شبکه و ارتباطات ایمن از طریق کانال های عمومی و خصوصی پدیدار شده و نهان-نگاری بعنوان یکی از شاخه های آن با پنهان کردن داده محرمانه درون رسانه های...

ربانی, حسین, مهری دهنوی, علیرضا, نعیم آبادی, محمد رضا,

مقدمه: با توجه به گسترش استفاده از فن‌آوری‌های ارتباطی بی‌سیم در انتقال داده‌های حیاتی، حفظ حریم خصوصی و امنیت داده‌ها از اهمیت زیادی برخودار می‌باشد. در حال حاضر با الگوریتم‌های متعددی رمزگذاری داده‌ها انجام می‌شود‌. اغلب این الگوریتم‌ها مبتنی بر رمزنگاری بلوکی می‌باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می‌کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1392

پایه ی گروبنر یکی از ابزارهای قوی در زمینه ی جبر وهندسه ی جبری است که کاربردهای آن در شاخه های مختلف ریاضیات و علوم مهندسی هر روز نمایان تر میشود.آنچه در این ژایان نامه بررسی میشود، استفاده از پایه ی گروبنر در علم رمزنگاری به خصوص aes-128 می باشد. برای این کار با داشتن اطلاعاتی از متنم رمز شده و متن اولیه، سیستم رمزنگاری aes-128 را به صورت یک دستگاه معادلات چند جمله ای نوشته و سپس با استفاده از...

ژورنال: شناخت اجتماعی 2013
علی کریمی فیروزجایی محمد اورکی, مهران فرج الهی, چیمن جمالی,

هدف: این پژوهش تعیین تأثیر غنی­ سازی ارتباط برمیزان سازگاری زناشویی دانشجویان متاهل می­باشد. روش: این پژوهش نیمه آزمایشی از نوع پیش­آزمون – پس­ آزمون با گروه کنترل است. جامعه آماری این مطالعه را زوج­های دانشجوی دانشگاه پیام نور تشکیل داده­ اند. نمونه پژوهش 60 نفر (30 زوج) بوده که یکی از زوجین الزاماً دانشجوی دانشگاه پیام نور ارومیه می ­باشد. زوجین به روش تصادفی در دو گروه کنترل (15 زوج) و گروه آ...

Journal: :مهندسی برق دانشگاه تبریز 0
پرهام درّی دانشگاه آزاد اسلامی واحد نجف آباد - دانشکده مهندسی کامپیوتر علی قیاسیان دانشگاه شهرکرد - دانشکده فنی و مهندسی حسین سعیدی دانشگاه صنعتی اصفهان - دانشکده مهندسی برق و کامپیوتر

الگوریتم رمزنگاری aes یکی از متداول ترین الگوریتم های رمزنگاری متقارن است. به علت قابلیت های این الگوریتم، آن را می توان بر روی بسترهای مختلفی ازجمله بـر روی بسـترهای سخـت افزاری نظیر fpga پیاده سازی کرد. همچنین به علت ساختار الگوریتم می توان مسیر داده را به صورت چرخشی و یا غیر چرخشی پیاده سازی نمود. ازآنجاکه بسته به کاربرد، استفاده از هریک از این دو معماری تأثیر فراوانی بر میزان گذردهی و میزان...

زهره طالبی علی محمد لطیف,

تصویر دیجیتال به دلیل ماهیت خاص خود دارای الگوریتم‌های رمزنگاری ویژه می‌باشد. در اکثر روش‌های رمزنگاری تصویر، از یک دنباله ریاضی برای درهم‌ریزی تصویر استفاده می‌شود. دنباله‌های ریاضی استفاده شده تاکنون، یک رابطه‌ی بازگشتی هستند که دارای یک مجموعه ضرایب بوده و با تغییر ضرایب، دنباله‌های عددی مختلفی را می‌توان تولید کرد. میزان درهم-ریزی تصویر توسط هر دنباله با معیارهای ارزیابی استانداردی محاسبه م...

ژورنال: :روانشناسی بالینی 0
جواد کریمی javad karimi [email protected] منصور سودانی mansoor soudani [email protected] مهناز مهرابی زاده هنرمند mahnaz mehrabi-zadeh honarmand [email protected] عبدالکاظم نیسی abdolkazem nisi [email protected]

مقدمه: خانواده درمانگران و مشاوران ازدواج هر ساله با زوجین متعددی روبرو هستند که مشکل آنها خیانت است. در این پژوهش به بررسی مقایسه دو روش زوج درمانی برای بهبود روابط زوجین پس از افشای خیانت پرداخته شد. روش: روش پژوهش حاضر، شبه آزمایشی از نوع پیش آزمون، پس آزمون همراه با پیگیری با استفاده از دو گروه آزمایش و یک گروه کنترل بود. جامعه ی تحقیق شامل کلیه ی زوجین درگیر با مسأله خیانت زناشویی همسر (مر...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید