نتایج جستجو برای: پیچیدگی رمز گذاری واجی

تعداد نتایج: 37479  

ژورنال: :توانبخشی 0
سارا رمضانی sara ramezani rasht, poursina junction, poursina hospital, trauma research center, postal code:4193713191رشت، چهارراه پورسینا، بیمارستان پورسینا، مرکز تحقیقات تروما، کد پستی:41937131۹۱ رضا نیلی پور reza nili-pour university of social welfare & rehabilitation sciencesدانشگاه علوم بهزیستی و توانبخشی فریبا یادگاری fariba yadegari university of social welfare & rehabilitation sciencesدانشگاه علوم بهزیستی و توانبخشی مهدی رهگذر mehdi rahgozar university of social welfare & rehabilitation sciencesدانشگاه علوم بهزیستی و توانبخشی

هدف: لکنت یکی از شایع ترین اختلالات گفتاری است با وجود این، علت آن به درستی مشخص نیست و احتمالاً یک اختلال چند عاملی است. هدف از تحقیق حاضر بررسی و مقایسه تأثیر پیچیدگی رمز گذاری واجی بر روانی گفتار کودکان عادی و لکنتی ۹-۶ سال شهر تهران در سال 1388 می باشد. روش بررسی: این پژوهش مقطعی و توصیفی تحلیلی بر روی 18 کودک مبتلا به لکنت شدید و خیلی شدید و 18 کودک عادی انجام گرفت. روش نمونه گیری در مورد ک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم بهزیستی و توانبخشی 1388

چکیده مقدمه لکنت یکی از شایعترین اختلالات گفتاری است با وجود این، علت آن به درستی مشخص نیست و احتمالاً یک اختلال چند عاملی است. هدف از تحقیق حاضر بررسی و مقایسه تأثیر پیچیدگی رمز گذاری واجی بر روانی گفتار کودکان عادی و لکنتی6-9سال شهر تهران در سال 1388 می باشد. روش بررسی: این پژوهش از نوع مقطعی و توصیفی تحلیلی می باشد.تعداد 18 کودک مبتلا به لکنت شدید و خیلی شدید و 18 کودک عادی در نظر گرفته شد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بوعلی سینا - دانشکده علوم پایه 1392

در مسایل کدگذاری شبکه منبع نیازمند ارسال h بسته به مجموعه k مقصد می باشد که h ظرفیت شبکه و بیش ترین مقدار بسته هایی است که می توان بین منبع و مقصد ارسال نمود. که به وسیله مینیمم برش جداکننده ی منبع و هر مقصد کران دار می شود. در حقیقت باید h بسته را به هر مقصد ارسال نماییم. در یک تقسیم بندی پهنایی می توان گره های شبکه را به دو دسته بخش نمود. دسته اول گره های پیشرو می باشند که تنها یک یال ورودی د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1390

گسترش شبکه های اطلاع رسانی، افزایش دسترسی مردم به کامپیوتر و جایگزینی روش های الکترونیکی ارتباط به جای روش های سنتی، افزایش نیاز به امن سازی اطلاعات و ارتباطات را به دنبال داشته است. رمزهای قالبی از مهم ترین ابزارهای رمزنگاری هستند که هدف اولیه از کاربرد آنها محرمانه نمودن داده هاست. تلاش تحلیل گران رمز برای شکستن رمزهای قالبی، همواره تلاش مضاعف طراحان برای ابداع رمزهای قوی تر را در پی داشته اس...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده فنی 1392

ارتباطات ایمن بین یک سرویس دهنده و سرویس گیرنده یکی از موضوعات مهم در دنیای روز می باشد. معمول ترین و شناخته شده ترین سیستم نامتقارن به عنوان rsa شناخته شده که در این زمینه کارهای زیادی انجام و این موضوع به جنبه های متفاوتی از جمله در امضاهای دیجیتال، امنیت پایگاه داده، شبکه های حسگر بی سیم و... اشاره نموده است . این پژوهش، با انتخاب موضوع امنیت اطلاعات تلاش می کند تا به امنیت از نگاه مهندسی ...

ژورنال: :پردازش علائم و داده ها 0
محمد صادق نعمتی نیا mohammad sadegh nemati nia تهران-نارمک-هفت حوض-خیابان آیت-خیابان گلستان شرقی-خیابان شهید محقق امین-پلاک96 ترانه اقلیدس مجتمع فن آوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر، تهران، ایران علی پاینده مجتمع فن آوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر، تهران، ایران

حملات حدس و تعیین از جمله حملات عام به سامانه های رمز جریانی است. این حملات به دو دسته ی حملات حدس و تعیین اقتضایی و اکتشافی تقسیم بندی می شوند. مزیت روش اکتشافی نسبت به روش اقتضایی در قدرت تحلیل و ارائه ی الگوریتمی برای دسته بزرگی از رمزهای جریانی با فرض یکسان بودن اندازه متغیرها است. در این مقاله از معادلات فرعی علاوه بر معادلات اصلی به عنوان ورودی حمله ی حدس و تعیین اکتشافی برای حمله به ساما...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران - دانشکده علوم 1382

دراین رساله یکی از مباحث مهم مطرح شده در اصول رمزنگاری بنام < اشتراک گذاری رمز > بررسی می گردد. ابتدا در مقدمه لزوم به اشتراک گذاری رمز ، مثالها و کاربردهای عملی آن در دنیای واقعی بیان می شوند . سپس به کمک مقاله استینسون بطور کامل به بررسی طرح آستانه ای شامیر که برای اولین بار این مسئله را بصورت تئوری مطرح و راه حل آن را ارائه کرده است پرداخته شده و همچنین طرح کلی به اشتراک گذاری رمز ، مدل ریاض...

دکتر محمدرضا عارف مهندس سید محمود مدرس هاشمی

رمز کننده های پی در پی رمز کننده هایی هستند که در آنها برای تولید یک متن رمز شده یک دنباله دو دویی به نام کلید اجرایی با دنباله دو دویی متن اصلی به هنگ دو جمع می شود جهت مصون ماندن رمز کننده از حملات رمز نگاری کلید اجرایی و مولد آن باید خواص ویژه ای را دارا باشد در این مقاله مهمترین این ویژگی ها مانند دوره تناوب پیچیدگی خطی خواص آماری مصونیت از همبستگی و معیار بهمنی مورد بحث قرار می گیرند سپس ب...

ژورنال: :آسیب شناسی گفتار و زبان 2014
عطیه اشتری طاهره سیما شیرازی

زمینه و هدف نتایج حاصل از تحقیقات صورت گرفته در زمینه نارساخوانی به دلیل وجود نقص در مهارتهای پردازش واجی می باشد.یکی از بهترین تکالیف جهت بررسی این مهارت، تکلیف تکرار ناکلمات است. هدف این پژوهش بررسی مهارت تکرار ناکلمات دارای طول و پیچیدگی متفاوت در دانش آموزان نارساخوان وعادی پایه دوم دبستان شهر تهران می باشد. روش بررسی این مطالعه توصیفی- تحلیلی و از نوع مقطعی موردی– شاهدی بود. دو گروه شام...

ژورنال: :نشریه دانشکده فنی 1995
دکتر محمدرضا عارف مهندس سید محمود مدرس هاشمی

رمز کننده های پی در پی رمز کننده هایی هستند که در آنها برای تولید یک متن رمز شده یک دنباله دو دویی به نام کلید اجرایی با دنباله دو دویی متن اصلی به هنگ دو جمع می شود جهت مصون ماندن رمز کننده از حملات رمز نگاری کلید اجرایی و مولد آن باید خواص ویژه ای را دارا باشد در این مقاله مهمترین این ویژگی ها مانند دوره تناوب پیچیدگی خطی خواص آماری مصونیت از همبستگی و معیار بهمنی مورد بحث قرار می گیرند سپس ب...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید