نتایج جستجو
پرش به ناوبری
پرش به جستجو
- ...علی، عظیمیان. کوشیار، مهاجری. جواد، سلماسی زاده. محمود. "بررسی ارتباط بین امنیت معنایی و تمایزناپذیری در برابر حملات متن آشکار منتخب، متن رمز منتخب غیر تطب ...> پس از گلدواسر و میکالی، [[گلدریچ]] تعریف امنیت معنایی را بهبود بخشید. وی امنیت معنایی را به این صورت تعریف کرد: اگر A حملهکنندهای باشد که به طرح [[رمزگذ ...۸ کیلوبایت (۳۴۳ واژه) - ۱۵ نوامبر ۲۰۱۸، ساعت ۱۳:۰۲
- ...[[متن آشکار]] باشد. گلدواسر و میکالی برای اثبات امنیت این سیستم از مفهوم [[امنیت معنایی]] بهره جستهاند. [[رده:امنیت شبکههای رایانهای]] ...۶ کیلوبایت (۲۲۱ واژه) - ۲۵ فوریهٔ ۲۰۱۸، ساعت ۱۶:۱۸
- [[رده:امنیت رایانهای]] [[رده:امنیت شبکههای رایانهای]] ...۱۰ کیلوبایت (۲۹۴ واژه) - ۲۲ ژوئیهٔ ۲۰۲۳، ساعت ۲۲:۱۴
- '''شبکههای ترکیبی''' <ref>Also known as "digital mixes"</ref> پروتکلهای [[مسیریابی (ش '''شبکههای ترکیبی''' پروتکلهای [[مسیریابی (شبکه)|مسیریابی]] هستند که با استفاده از ز ...۱۲ کیلوبایت (۲۰۲ واژه) - ۹ ژانویهٔ ۲۰۲۴، ساعت ۱۹:۵۴
- '''شبکههای ترکیبی''' <ref>Also known as "digital mixes"</ref> پروتکلهای [[مسیریابی (ش ...دیفی و رالف مرکل به حوزه رمزنگاری معرفی شد. در حالی که رمزنگاری کلید عمومی امنیت اطلاعات را رمزگذاری میکند، دیوید چاوم معتقد بود که آسیبپذیریهای حریم خصو ...۱۱ کیلوبایت (۲۱۸ واژه) - ۸ اوت ۲۰۲۴، ساعت ۱۳:۴۵
- ...د) بسیار انتزاعی هستند، این در حالی است که زیررشتههای دیگر مانند [[گرافیک رایانهای|گرافیک کامپیوتری]] به بررسی کاربردهای قابل لمس تر در دنیای واقعی تأکید دارن ...علاوه بر اینها، این هیئت، موضوعاتی نظیر مهندسی نرمافزار، [[هوش مصنوعی]]، شبکههای کامپیوتری، سیستمهای پایگاه داده، [[پردازش موازی]]، ارتباط انسان و کامپیوتر ...۲۳ کیلوبایت (۷۳۸ واژه) - ۲۵ ژانویهٔ ۲۰۲۵، ساعت ۱۱:۳۸
- ...، '''شتاب دهنده سختافزاری''' برای استفاده از [[سختافزار رایانه|سختافزار رایانهای]] است که بهطور خاص ساخته شدهاست تا برخی از توابع را کارآمد تر از آنچه در ..._for_Convolutional_Neural_Networks بررسی شتاب دهندههای مبتنی بر FPGA برای شبکههای عصبی تحریک پذیر] "، S. Mittal, NCAA، 2018 </div></ref><ref name="BingFPGA"> ...۲۸ کیلوبایت (۸۰۲ واژه) - ۱۷ سپتامبر ۲۰۲۴، ساعت ۱۹:۴۲
- ...غیرخطی و اتصال ترجیحی همسایه دومی، شاید به نظر برسد میتوانند بهطور موقت شبکههای بیمقیاس ایجاد کنند، اما توزیع درجه ایجادشده، با بزرگ شدن شبکه از توزیع توا ...د. در مقالهای دیگر در سال ۱۹۷۶، پرایس سازوکاری برای پیدایش توزیع توانی در شبکههای ارجاعات ارائه داد که آن را «برتری فزاینده» نامید، اما امروزه بیشتر به عنوان ...۳۱ کیلوبایت (۱٬۵۱۵ واژه) - ۱۰ مهٔ ۲۰۲۴، ساعت ۰۹:۰۳
- ...پیشبینی ویژگیهایی مانند تأخیر یا پهنای باند اتصالات بین گرهها در [[شبکه رایانهای|شبکه]] با اختصاص مختصات به گرهها. بهطور رسمیتر، یک جاسازی مختصات را اختص * [[شبکه تحویل محتوا|شبکههای تحویل محتوا]] ...۲۱ کیلوبایت (۱٬۲۱۷ واژه) - ۳۰ مهٔ ۲۰۲۴، ساعت ۰۲:۰۷
- ...اندازهای استفاده میکرد که در کف دست یا پوست گردو جا میشدند. برای افزایش امنیت، پدهای یکبار مصرف گاهی روی کاغذهایی که از نیتروسلولوز بسیار قابل اشتعال چاپ ...یکشنری مانند تبدیل به گروههایی از اعداد (معمولا 4 یا 5 رقم) میشدند. برای امنیت بیشتر، اعداد مخفی میتوانستند با هر گروه کد قبل از ارسال ترکیب (معمولا معمو ...۶۸ کیلوبایت (۹۰۶ واژه) - ۲۵ ژانویهٔ ۲۰۲۵، ساعت ۱۷:۰۵
- ...تا ۱۰ تا ۱۰۰ [[بیت بر ثانیه|مگابیت بر ثانیه]] برای هر کاربر فراهم میکند (شبکههای امروزی نسل سوم امکان انتقال داده تا سرعت ۲ [[بیت بر ثانیه|مگابیت بر ثانیه]] == انواع شبکههای بیسیم == ...۴۹ کیلوبایت (۸۳۳ واژه) - ۸ نوامبر ۲۰۲۴، ساعت ۲۰:۳۰
- ...اتی چنین سیستمهای عصبی را که میتوان برای مدلسازی فکر و زبان در یک سیستم رایانهای به کار برد به نمایش میگذارد. پس از آن که برای مدلسازی زبان در سیستمهای ر برخلاف رفتار معمول شبکههای عصبی مصنوعی سنتی، به خاطر سپردن، یک رفتار نوظهور در الالامها است که هنگا ...۷۴ کیلوبایت (۳٬۰۲۹ واژه) - ۱۷ مارس ۲۰۲۵، ساعت ۰۹:۳۶
- ...ایران|وزارت کشور]] و نیز جمعبندی [[شورای عالی امنیت ملی ایران|شورای عالی امنیت ملی]] حاکی از آن بود که انتخابات به دور دوم کشیده میشود.<ref name="radiofa ...ی مشخصات خود را وارد سایت نموده و برای تمام نمایندگان نامزدها کارت شناسایی رایانهای صادر شود. بدین منظور در جلسه توجیهی مورخ ۲/۳/۱۳۸۸ با حضور نمایندگان کاندیدا ...۲۰۸ کیلوبایت (۴٬۰۰۳ واژه) - ۲۴ ژانویهٔ ۲۰۲۵، ساعت ۲۰:۰۵
- |doi-access=free }}</ref> و [[مدلسازی عاملبنیان|شبیهسازیهای رایانهای چند عاملی]] نیز معرفی شدهاند.<ref name=Lima2009>{{cite journal ...شناسان فرگشتی است که هدفشان بررسی مکانیسمهای فرگشتیافته برای جذب و تأمین امنیت همسران است.<ref>Wilson, G.D. Love and Instinct. London: Temple Smith, 1981. ...۲۲۲ کیلوبایت (۸٬۸۹۲ واژه) - ۱۳ مارس ۲۰۲۵، ساعت ۱۴:۴۹