نتایج جستجو

پرش به ناوبری پرش به جستجو
  • ...علی، عظیمیان. کوشیار، مهاجری. جواد، سلماسی زاده. محمود. "بررسی ارتباط بین امنیت معنایی و تمایزناپذیری در برابر حملات متن آشکار منتخب، متن رمز منتخب غیر تطب ...> پس از گلدواسر و میکالی، [[گلدریچ]] تعریف امنیت معنایی را بهبود بخشید. وی امنیت معنایی را به این صورت تعریف کرد: اگر A حمله‌کننده‌ای باشد که به طرح [[رمزگذ ...
    ۸ کیلوبایت (۳۴۳ واژه) - ۱۵ نوامبر ۲۰۱۸، ساعت ۱۳:۰۲
  • ...[[متن آشکار]] باشد. گلدواسر و میکالی برای اثبات امنیت این سیستم از مفهوم [[امنیت معنایی]] بهره جسته‌اند. [[رده:امنیت شبکه‌های رایانه‌ای]] ...
    ۶ کیلوبایت (۲۲۱ واژه) - ۲۵ فوریهٔ ۲۰۱۸، ساعت ۱۶:۱۸
  • [[رده:امنیت رایانه‌ای]] [[رده:امنیت شبکه‌های رایانه‌ای]] ...
    ۱۰ کیلوبایت (۲۹۴ واژه) - ۲۲ ژوئیهٔ ۲۰۲۳، ساعت ۲۲:۱۴
  • '''شبکه‌های ترکیبی''' <ref>Also known as "digital mixes"</ref> پروتکل‌های [[مسیریابی (ش '''شبکه‌های ترکیبی'''  پروتکل‌های [[مسیریابی (شبکه)|مسیریابی]] هستند که با استفاده از ز ...
    ۱۲ کیلوبایت (۲۰۲ واژه) - ۹ ژانویهٔ ۲۰۲۴، ساعت ۱۹:۵۴
  • '''شبکه‌های ترکیبی''' <ref>Also known as "digital mixes"</ref> پروتکل‌های [[مسیریابی (ش ...دیفی و رالف مرکل به حوزه رمزنگاری معرفی شد. در حالی که رمزنگاری کلید عمومی امنیت اطلاعات را رمزگذاری می‌کند، دیوید چاوم معتقد بود که آسیب‌پذیری‌های حریم خصو ...
    ۱۱ کیلوبایت (۲۱۸ واژه) - ۸ اوت ۲۰۲۴، ساعت ۱۳:۴۵
  • ...د) بسیار انتزاعی هستند، این در حالی است که زیررشته‌های دیگر مانند [[گرافیک رایانه‌ای|گرافیک کامپیوتری]] به بررسی کاربردهای قابل لمس تر در دنیای واقعی تأکید دارن ...علاوه بر این‌ها، این هیئت، موضوعاتی نظیر مهندسی نرم‌افزار، [[هوش مصنوعی]]، شبکه‌های کامپیوتری، سیستم‌های پایگاه داده، [[پردازش موازی]]، ارتباط انسان و کامپیوتر ...
    ۲۳ کیلوبایت (۷۳۸ واژه) - ۲۵ ژانویهٔ ۲۰۲۵، ساعت ۱۱:۳۸
  • ...، '''شتاب دهنده سخت‌افزاری''' برای استفاده از [[سخت‌افزار رایانه|سخت‌افزار رایانه‌ای]] است که به‌طور خاص ساخته شده‌است تا برخی از توابع را کارآمد تر از آنچه در ..._for_Convolutional_Neural_Networks بررسی شتاب دهنده‌های مبتنی بر FPGA برای شبکه‌های عصبی تحریک پذیر] "، S. Mittal, NCAA، 2018 </div></ref><ref name="BingFPGA"> ...
    ۲۸ کیلوبایت (۸۰۲ واژه) - ۱۷ سپتامبر ۲۰۲۴، ساعت ۱۹:۴۲
  • ...غیرخطی و اتصال ترجیحی همسایه دومی، شاید به نظر برسد می‌توانند به‌طور موقت شبکه‌های بی‌مقیاس ایجاد کنند، اما توزیع درجه ایجادشده، با بزرگ شدن شبکه از توزیع توا ...د. در مقاله‌ای دیگر در سال ۱۹۷۶، پرایس سازوکاری برای پیدایش توزیع توانی در شبکه‌های ارجاعات ارائه داد که آن را «برتری فزاینده» نامید، اما امروزه بیشتر به عنوان ...
    ۳۱ کیلوبایت (۱٬۵۱۵ واژه) - ۱۰ مهٔ ۲۰۲۴، ساعت ۰۹:۰۳
  • ...پیش‌بینی ویژگی‌هایی مانند تأخیر یا پهنای باند اتصالات بین گره‌ها در [[شبکه رایانه‌ای|شبکه]] با اختصاص مختصات به گره‌ها. به‌طور رسمی‌تر، یک جاسازی مختصات را اختص * [[شبکه تحویل محتوا|شبکه‌های تحویل محتوا]] ...
    ۲۱ کیلوبایت (۱٬۲۱۷ واژه) - ۳۰ مهٔ ۲۰۲۴، ساعت ۰۲:۰۷
  • ...اندازه‌ای استفاده می‌کرد که در کف دست یا پوست گردو جا می‌شدند. برای افزایش امنیت، پدهای یکبار مصرف گاهی روی کاغذهایی که از نیتروسلولوز بسیار قابل اشتعال چاپ ...یکشنری مانند تبدیل به گروه‌هایی از اعداد (معمولا 4 یا 5 رقم) می‌شدند. برای امنیت بیشتر، اعداد مخفی می‌توانستند با هر گروه کد قبل از ارسال ترکیب (معمولا معمو ...
    ۶۸ کیلوبایت (۹۰۶ واژه) - ۲۵ ژانویهٔ ۲۰۲۵، ساعت ۱۷:۰۵
  • ...تا ۱۰ تا ۱۰۰ [[بیت بر ثانیه|مگابیت بر ثانیه]] برای هر کاربر فراهم می‌کند (شبکه‌های امروزی نسل سوم امکان انتقال داده تا سرعت ۲ [[بیت بر ثانیه|مگابیت بر ثانیه]] == انواع شبکه‌های بی‌سیم == ...
    ۴۹ کیلوبایت (۸۳۳ واژه) - ۸ نوامبر ۲۰۲۴، ساعت ۲۰:۳۰
  • ...اتی چنین سیستم‌های عصبی را که می‌توان برای مدل‌سازی فکر و زبان در یک سیستم رایانه‌ای به کار برد به نمایش می‌گذارد. پس از آن که برای مدل‌سازی زبان در سیستم‌های ر برخلاف رفتار معمول شبکه‌های عصبی مصنوعی سنتی، به خاطر سپردن، یک رفتار نوظهور در ال‌ال‌ام‌ها است که هنگا ...
    ۷۴ کیلوبایت (۳٬۰۲۹ واژه) - ۱۷ مارس ۲۰۲۵، ساعت ۰۹:۳۶
  • ...ایران|وزارت کشور]] و نیز جمع‌بندی [[شورای عالی امنیت ملی ایران|شورای عالی امنیت ملی]] حاکی از آن بود که انتخابات به دور دوم کشیده می‌شود.<ref name="radiofa ...ی مشخصات خود را وارد سایت نموده و برای تمام نمایندگان نامزدها کارت شناسایی رایانه‌ای صادر شود. بدین منظور در جلسه توجیهی مورخ ۲/۳/۱۳۸۸ با حضور نمایندگان کاندیدا ...
    ۲۰۸ کیلوبایت (۴٬۰۰۳ واژه) - ۲۴ ژانویهٔ ۲۰۲۵، ساعت ۲۰:۰۵
  • |doi-access=free }}</ref> و [[مدل‌سازی عامل‌بنیان|شبیه‌سازی‌های رایانه‌ای چند عاملی]] نیز معرفی شده‌اند.<ref name=Lima2009>{{cite journal ...شناسان فرگشتی است که هدفشان بررسی مکانیسم‌های فرگشت‌یافته برای جذب و تأمین امنیت همسران است.<ref>Wilson, G.D. Love and Instinct. London: Temple Smith, 1981. ...
    ۲۲۲ کیلوبایت (۸٬۸۹۲ واژه) - ۱۳ مارس ۲۰۲۵، ساعت ۱۴:۴۹