نتایج جستجو برای: محرمانه

تعداد نتایج: 483  

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی ایران 1389

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده علوم 1391

در این پایان نامه از طرح رمزنگاری کلید عمومی الگمل همراه با یک همر یختی جمعی روی سیستم رمزنگاری خم های بیضوی, برای به اشتراک گذاشتن محرمانه ی تصاویر روی کانال ناامن و جهت جلوگیری از استراق سمع افراد غیر مجاز استفاده شده است‎.‎ طرح پیشنهاد شده در مقایسه با طرح های رمزنگاری ‎rsa ‎ و الگمل, از کلیدی با طول کوچکتر استفاده می کند. همین امر باعث عملکرد بهتر این سیستم رمزنگاری در مقایسه با طرح های مذ...

پایان نامه :دانشکده صدا و سیمای جمهوری اسلامی ایران - دانشکده علوم ارتباطات اجتماعی 1392

چکیده مطالعات فرهنگی می خواهد با تبدیل زبانِ بیانی و آراسته ی هنر به زبان استدلالی و علمی، حقایق نهفته در پشت محصولات و متون رسانه ای را هویدا کند. حقیقت هایی که نه تنها لزوماً زیبا نیستند، بلکه ممکن است تلخ هم باشند. در دنیای رسانه ای شده، جهانِ بشری در موارد بسیاری همانی نیست که نشان داده می شود یا به نظر می رسد. مفاهیمی که به نظر مشترک و فرهنگی می آیند و ارزش تلقی می شوند، در اصل ممکن است توهّم...

ژورنال: :امنیت فضای تولید و تبادل اطلاعات (منادی) 0
علی هادی پور ali hadipour ایران،اصفهان،خانه ریاضیات،گروه تحقیقات رمز سید مهدی سجادیه seyed mahdi sajadieh ایران،خوراسگان،دانشگاه آزاد واحد خوراسگان،گروه آموزشی برق و کامپیوتر راحله مرادعفیفی raheleh moradafifi ایران،تهران،مؤسسه غیرانتفاعی آل طه،گروه آموزشی فنی-مهندسی

رمزهای جریانی دسته ای از الگوریتم های رمز متقارن هستند، که پیام محرمانه را به صورت دنباله ای از بیت ها دریافت کرده و عملیات رمز را با استفاده از تابعی پیچیده بر حسب کلید و iv  و ترکیب xor با دنباله بیت ها  انجام می دهد. یکی از اهداف در طراحی رمزهای جریانی، به دست آوردن حداقل دوره تناوب بزرگ بوده که یکی از توابع اولیه  استفاده از توابع تی است. از طرفی استفاده از ضریب پرش در طراحی lfsrها باعث پیچ...

ژورنال: :پژوهش های مدیریت منابع انسانی 2014
سیدعلی موسوی مرجان فیاضی سیدرضا سیدجوادین

هدف از انجام این پژوهش، بررسی نگرش کارکنان نسبت به برخی راهبردهای جبران خدمات است. پس از مطالعه ی منابع کتابخانه ای، ادبیات موضوع و راهبردهای جبران خدمات استخراج شدند؛ سپس با بررسی وضع موجود در محل انجام پژوهش؛ یعنی، بانک و انجام برخی مصاحبه ها، هشت راهبرد جبران خدمات متناسب با بانک معین گردید. در ادامه، به وسیله ی پرسش نامه ی رضایت از حقوق و دستمزد، نگرش 152 نفر از جامعه ی 10 هزار نفری کارکنان...

ژورنال: :حقوق اسلامی 2014
محمدهادی میرشمسی حسام جلائیان دهقانی علیرضا تیموری

ایده محض در هیچ کدام از دو نظام حقوق مالکیت صنعتی و حقوق مالکیت ادبی و هنری مورد حمایت نیست. از ایده پس از بروز و بیان با وجود شرایطی به عنوان اختراع یا طرح صنعتی به موجب حقوق مالکیت صنعتی و از بیان آن به شرط اصالت در چارچوب حقوق مالکیت ادبی و هنری حمایت می شود. جدای از حقوق مالکیت فکری، به موجب مقرراتی چون منع رقابت غیر منصفانه، ایده مورد حمایت قرار می گیرد؛ اما به دلیل عدم کفایت این حمایت و ب...

سیروس پرویزی محسن رهامی

جاسوسی رایانه ای جرمی است که در آن رایانه به منزلة موضوع جرم، جزء رکن مادی این جرم است. این جرم از جرایمی است که ارتکاب آن قبل از پیدایش رایانه امکان پذیر نبوده است؛ به همین خاطر اکثر کشورها اخیراً اقدام به تصویب مقرراتی در این باره کرده اند. در حقوق داخلی ایران نیز اقداماتی نظیر دسترسی غیرمجاز به داده های محرمانه که افشای آنها باعث لطمه به امنیت کشور و منافع ملی شود؛ با عنوان جاسوسی رایانه ای...

محمد حسن صادقی مقدم, محمد نوروزی

به منظور آگاهی از وضعیت شرکت های پذیرفته شده در بورس، این شرکتها مکلف هستند وقایع مهم و تأثیر گذار بر قیمت اوراق بهادار خویش را فوراً برای تمام سرمایه گذاران افشا کنند و در پایان هر سه ماه نیز گزارش عملکرد خویش را که در واقع مروری بر فعالیت شرکت در آن دوره و برآیند آن است، در اختیار عموم قرار دهند. البته، هنگامی که ارائه اطلاعات به بورس موجب ورود زیان قابل توجه و جبران ناپذیر به شرکت های حاضر ...

پیچیده‌تر شدن روشهای جمع‌آوری، سازماندهی و تحلیل اطلاعات در علوم رفتاری بر وسعت پژوهشها افزوده و چنین گسترشی به آگاهی و نگرانی بیشتر نسبت به موضوع اخلاق پژوهش انجامیده و کنکاش در مسائل اخلاقی در این حیطه را الزامی ساخته است. در علوم رفتاری، تخطّی و تجاوز از اصول اخلاقی عمدتاً شامل دستکاری شرکت‌کنندگان در مطالعه یا وجود برخی از تهدیدهای پنهان و فقدان  مصونیت در برابر آن و نیز بررسیهای پنهانی امور ...

ختن لو, حسن, عباسی, مهدی, مرادی, میثم,

در سال‌‌‌‌‌‌‌‌‌‌‌‌‌های ‌‌‌متمادی، شکستن الگوریتم‌های‌ رمزنگاری به‌عنوان یک چالش مورد توجه قرار گرفته است. الگوریتم رمزنگاری D‏ES به-عنوان ‌‌استانداردی جهت محرمانه نگه‌داشتن اطلاعات مورد استفاده قرار ‌گرفته و این امکان برای محققان وجود دارد که آن را بیازمایند. الگوریتم‌ رمزنگاری SDES نسخه‌ ساده ‌شده الگوریتم رمزنگاری D‏ES می‌باشد که محققان جهت پژوهش، الگوریتم رمزنگاریSDES را مورد استفاده قرار...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید