Warning: Declaration of tie_mega_menu_walker::start_el(&$output, $item, $depth, $args, $id = 0) should be compatible with Walker_Nav_Menu::start_el(&$output, $data_object, $depth = 0, $args = NULL, $current_object_id = 0) in /home/tnt3ir/domains/tnt3.ir/public_html/wp-content/themes/sahifa-wpcity/functions/theme-functions.php on line 1962
دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
رمز | تعاونی نیرومندسازی تحقیقات
طبقه بندی موضوعات
جستجوی کلمات کلیدی
پنج‌شنبه , 18 آوریل 2024
آخرین مطالب
خانه -> نتیجه جستجو برای : رمز

نتیجه جستجو برای : رمز

ﻣﻌﯿﺎرﻫﺎی ارزﯾﺎﺑﯽ ﺳﯿﺴﺘﻢ‌ﻫﺎی رﻣﺰﻧﮕﺎری

تجزیه ,تحلیل ,رمز , شکستن,امنیت ,رمزنگاری,پروتکل ,کلید , امنیت, حمله‌, رمزگشایی , معیار, ارزیابی , شانون , ایمنی, سیستم ,پیچیدگی

معیارهای پنج گانه زیر برای ارزیابی یک سیستم رمزنگاری توسط شانون در دهه 1940 میلادی پیشنهاد شد که علی رغم گذشت بیش از نیم قرن از زمان پیشنهاد آن ها، هنوز هم کارایی خود را از دست نداده اند: 1- میزان ایمنی سیستم امنیت بعضی از سیستم‌ها کامل است (دارای فاصله شکست بی نهایت هستند) و مهاجم به هیچ صوررتی ... ادامه مطلب »

معروفترین روش های شکستن کد ها و حملات در رمزنگاری

روشهای, شکستن, کد ,Frequency Analysis,Algorithm Errors,Brute Force Attacks,Human Error,Social Engineering,حملات ,رمزنگاری,Attacking the key,Attacking the Algorithm,Intercepting the Transmission,Birthday Attack,Weak key Attack,Mathematical Attack

برخی از معروفترین روشهای شکستن کد ها عبارتند از: Frequency Analysis Algorithm Errors Brute Force Attacks Human Error Social Engineering حملات در رمزنگاری: Attacking the key Attacking the Algorithm Intercepting the Transmission Birthday Attack Weak key Attack Mathematical Attack چهار نوع عمومی از حمله‌های رمزنگاری حمله فقط متن رمز شده  Only –  text attack حمله متن معلوم Known – text ... ادامه مطلب »

انواع روشهای تحلیل رمز

تجزیه ,تحلیل ,رمز , شکستن,امنیت ,رمزنگاری,پروتکل ,کلید , امنیت, حمله‌, رمزگشایی , مهاجم

تجزیه و تحلیل رمز یا شکستن رمز، به کلیه اقدامات مبتنی بر اصول ریاضی و علمی اطلاق می‌گردد که هدف آن از بین بردن امنیت رمزنگاری و در نهایت باز کردن رمز و دستیابی به اطلاعات اصلی باشد. در تجزیه و تحلیل رمز، سعی می‌شود تا با بررسی جزئیات مربوط به الگوریتم رمز و یا پروتکل رمزنگاری مورد استفاده و ... ادامه مطلب »

مكانيزم هاي رمزنگاري

رمزنگاري,محرمانه ,اطلاعات,الگوريتم ,پروتكل,امنيت ,شبكه,مكانيزم ,سيستم,كليد,رمزگشايی,متقارن, نامتقارن ,كليد ,خصوصي ,كليد, عمومي

رمزنگاري علم تبادل و نگهداري محرمانه اطلاعات است. پيشرفت سريع فناوري اطلاعات و انجام الكترونيكي بسياري از داد و ستدها بر اهميت و نقش كليدي اين علم افزوده است. مي توان گفت كه الگوريتم هاي رمزنگاري زيرساخت تمامي پروتكل هاي امنيت شبكه هستند. در اين فصل مكانيزم هاي رمزنگاري كه در سيستم راي¬گيري الكترونيكي پيشنهادي به كار رفته اند توضيح ... ادامه مطلب »

دعوت به همکاری و استخدامی

همکاری , استخدامی,دانشجو, فارغ التحصیلا, نیرو, متخصص ,برنامه نویسی ,سی شارپ , اندروید , ریاضی رمز, مخابرات,نرم افزار,پروژه ای, پاره وقت, تمام وقت

یک شرکت خصوصی در حوزه های زیر از بین دانشجویان و فارغ التحصیلان مومن و انقلابی دانشگاه های سرتاسر کشور نیروی متخصص می پذیرد: 1. برنامه نویسی سی شارپ و اندروید 2. دانشجویان و و فارغ التحصیلان رشته ریاضی رمز 3. دانشجویان و و فارغ التحصیلان رشته مخابرات 4. دانشجویان و و فارغ التحصیلان رشته نرم افزار امکان همکاری به صورت پروژه ای، پاره ... ادامه مطلب »

راه اندازی فروشگاه محصولات ارگانیک- تحویل رایگان در تهران

عسل, آویشن , مریم گلی ,کنار ,ارگانیک , گون , قنقال ,بهارنارنج , پونه,رازیانه ,اکالیپتوس,ژل رویال ,گرده گل ,بره موم,ارده کنجد ,شیره, انگور, توت ,انجیر ,گلاب ممتاز,روغن ارده کنجد,روغن حیوانی اعلا ,روغن زرد

بسمه تعالی با سلام و عرض احترام با عنایت خداوند باریتعالی و با همکاری فروشگاه شهر عسل، فروشگاه ارائه محصولات با کیفیت و ارگانیک در سایت راه اندازی شد. تا اطلاع ثانوی و برقراری امکان خرید آنلاین، میتوانید به صورت تلفنی سفارش خود را ثبت نمایید. در حال حاضر فروش محصولات فقط در سطح تهران انجام می شود و ارسال ... ادامه مطلب »

دانلود داستان ها و حکایات صوتی کوتاه و تاثیرگذار مذهبی

دانلود ,داستان , حکایات ,صوتی ,کوتاه , تاثیرگذار, مذهبی, غمناک,گریه دار , غم انگیز, مداحی, سخنرانی , احساسی

  دانلود داستان ها و حکایات تاثیرگذار مذهبی | 10 سخنرانی جدید اضافه شد … |   در این پست برایتان مجموحه حکایات و داستان های کوتاه و شنیدنی را که از معاظم ارجمند کشورمان در مجالس نقل شده است و بسیار شیرین می باشد نیز برایتان آماده کرده ایم.مجموعه داستان های مذهبی که اکثرا از حکایات حجت الاسلام والمسلمین حاج آقا ... ادامه مطلب »

پیکره واژگان فارسی دارای برچسب قطبیت

دانلود, رایگان, دیتاست, پیکره, پردازش, زبان, طبیعی, فارسی, dataset, corpus, persian, Language, processing

کد داده: D3950208 | ثبت در مرجع: ۰۸ اردیبهشت ۱۳۹۵ | تعداد بازدید: ۲۳۵۵ پیکره واژگان فارسی دارای برچسب قطبیت که در آزمایشگاه سیستم‌های هوشمند اطلاعات دانشگاه تهران از دو مجموعه داده تشکیل شده است: ۱. مجموعه استخراج شده از صفت‌های برچسب خورده فارسی: این مجموعه از روی مجموعه صفت‌های زبان فارسی استخراج شده از فارس‌نت ساخته شده است. هر ... ادامه مطلب »

پیکره چندزبانه رایانامه‌

دانلود, رایگان, دیتاست, پیکره, پردازش, زبان, طبیعی, فارسی, dataset, corpus, persian, Language, processing

کد داده: D3950204 | ثبت در مرجع: ۰۴ اردیبهشت ۱۳۹۵ | تعداد بازدید: ۱۵۵۹ پیکره چندزبانه رایانامه‌ها برای تشخیص ریسمان‌های گفتگوی چندزبانه در آزمایشگاه سیستم‌های هوشمند اطلاعات دانشگاه تهران تهیه شده است. نام این پیکره ‌«Multilingual-BC3» است که در حقیقت یک پیکرهٔ ساختگی چندزبانه است که حاصل ترجمه بخشی از پیکره تک‌زبانه BC3، توسط عامل انسانی است. پیکره اولیه BC3 ... ادامه مطلب »

مقاله و ترجمه: الگوریتم های ژنتیکی ترکیبی برای انتخاب ویژگی

الگوریتم های ژنتیکی ترکیبی برای انتخاب ویژگی

چکیده در این مقاله یک ترکیب الگوریتم ژنتیک جدید برای انتخاب ویژگی پیشنهاد شده است. در این نوشتار اقدامات جستجوی محلی ابداع شده و Gaهای ترکیبیبرای یکپارچه شدن تحقیق گنجانده شده اند. اقدامات مذکور از نظر قدرت یکپارچه سازی پارامتری شده و کارایی و الزامات مربوط به زمان بندی تحلیل و مقایسه شده اند. تکنیک ترکیب بندی دو تاثیر مطلوب ... ادامه مطلب »

آموزش استفاده از نرم افزار Brutus به صورت کاملا فارسی

حمله دیکشنری, حمله brute force, brutus, حمله لغت¬نامه, کلمه عبور, امنیت وب, امنیت وب¬سایت, پویش آسیب¬پذیری, اسکن سایت, نفوذ به شبکه , دانلود فیلم, فیلم آموزشی, آموزش فارسی

روش حمله حمله لغت‌نامه‌ای با استفاده از روشی هدفمند و متوالی به جستجوی همه کلمات در فهرستی جامع و استاندارد که لغت‌نامه نام دارد، می‌پردازد. در مقایسه با حمله جستجوی فراگیر (به انگلیسی: Brute force attack)، که در آن همه حالات ممکن بررسی می‌گردد؛ حمله لغت‌نامه‌ای فقط حالاتی را در نظر می‌گیرد که بیشترین احتمال موفقیت را دارند؛ که به ... ادامه مطلب »

دانلود رایگان مقالات کامپیوتر – سری اول

دانلود رایگان مقالات فارسی رشته مهندسی کامپیوتر

دانلود رایگان مقالات فارسی رشته مهندسی کامپیوتر ۱ – طبقه بندی شبکه های پیچیده بوسیله ی الگوریتم ممتیک چندهدفه مبتنی بر الگوریتم فرا ابتکاری جهش ترکیبی قورباغه (چکیده) ۲ – دسته بندی الگوهای روزانه بار شبکه با استفاده از شبکه عصبی کوهونن (چکیده) ۳ – ارائه یک فرایند بومی شده جهت انبارسازی داده ها در شرکت مخابرات خراسان رضوی (چکیده) ... ادامه مطلب »

ترجمه فوری و ارزان مقالات ISI در تمامی رشته های دانشگاهی

سفارش ترجمه, ترجمه فوری, ترجمه تخصصی, ترجمه آنلاین ,ترجمه ارزان ,ترجمه مقاله, ترجمه پایان نامه, ترجمه کتاب ,سفارش تایپ, سفارش ویراستاری, سفارش پاورپوئینت , سفارش فتوشاپ

سفارش ترجمه متون انگلیسی، ترجمه مقاله، سفارش ترجمه مقاله، ترجمه متن، ترجمه کتاب و نگارش پایان نامه از دیگر خدماتی هستند که توسط سایت ما ارائه و پشتیبانی می شوند. جهت سفارش ترجمه با سرپرست تیم مترجم سایت ما تماس بگیرید. سرپرست تیم ترجمه: مهندس محمد علایی ایمیل:  Translate@Tnt3.ir تلفن همراه: 09192164907 @ChiefTranslator   با توجه به آن که امروزه اکثر دانشجویان ... ادامه مطلب »

لیست محصولات مورخ 1399/09/27