نتایج جستجو
پرش به ناوبری
پرش به جستجو
- الگوریتم الجمل میتواند بر روی هر [[نظریه گروهها#گروه دوری|گروه دوری]] مانند <math>G</math> تعریف شود. امنیت آن بستگ برای رمزگشایی پیام رمزی <math>(c_1,c_2)\,</math> بهوسیلهٔ کلید خصوصی <math>x</math> اینگونه عمل م ...۹ کیلوبایت (۲۸۹ واژه) - ۱۸ اوت ۲۰۲۳، ساعت ۰۹:۳۴
- در حوزه ریاضیات [[نظریه گراف]]، یک گراف آزاد-مثلث گرافی بدون جهت است که هیچ سه راس آن تشکیل مثلث ند طبق نظریه توران یک گراف n راسی آزاد-مثلث با بیشترین تعداد یال یک [[گراف کامل دوبخشی]] ...۹ کیلوبایت (۱۶۴ واژه) - ۲۲ ژوئن ۲۰۲۲، ساعت ۰۶:۲۷
- {{اشتباه نشود|نظریه رمزی}} ...بزرگی میتوان زیر گرافهای کامل تک رنگ یافت. در رنگ آمیزی با دو رنگ قضیهٔ رمزی بیان میکند که برای هر جفت از [[اعداد صحیح]] و مثبت <math>(r,s)</math> کوچک ...۲۰ کیلوبایت (۵۳۲ واژه) - ۱۸ اکتبر ۲۰۲۱، ساعت ۱۵:۳۹
- ...نیت را ندارد. کارایی یک الگوریتم یا پروتکل رمزنگاری که دارای امنیت بر اساس نظریه اطلاعات است، به فرضیات اثبات نشده در مورد سختیهای محاسباتی بستگی ندارد و چ ...انند <math>c=E_{k}(m)</math> برای هر متن رمزشده c وجود داشته باشد. هم چنین نظریه ضعیف تری در مورد امنیت وجود دارد که توسط ای. وینر ارائه شدهاست و اخیراً ت ...۵ کیلوبایت (۲۹ واژه) - ۱۰ مارس ۲۰۲۴، ساعت ۱۱:۲۹
- ...ظریه گراف|گراف]] مجموعهای از [[رأس (نظریه گراف)|گرهها]]ست که هیچ [[یال (نظریه گراف)|یالی]] میان هیچ جفتی از این گرهها نباشد. ...ایی بزرگ نداشته باشند دارای مجموعههای ناوابستهٔ بزرگی خواهند بود. [[نظریه رمزی]] چنین شیوهای را بررسی کرده است. ...۸ کیلوبایت (۲۷۴ واژه) - ۱۳ سپتامبر ۲۰۲۱، ساعت ۰۷:۵۲
- [[متن رمزنگاری شده]] e که به باب پیام رمزی آلیس را نشان میدهد به صورت زیر خواهد بود: ...ز میداند. اینجاست که باب میتواند m را بدست آورد. برای اینکار اول او پیام رمزی را در قسمتی از کلمه خصوصی f خود ضرب میکند. ...۱۷ کیلوبایت (۶۶۶ واژه) - ۶ اوت ۲۰۲۱، ساعت ۱۱:۵۳
- در [[ریاضیات]] قضیهٔ '''هیلز-جووت''' یکی از نتایج اصلی [[نظریه رمزی]] میباشد، اسم این قضیه برگرفته از اسم دو شخص به نامهای [[:en:Alfred W. Ha [[رده:نظریه رمزی]] ...۱۵ کیلوبایت (۴۳۶ واژه) - ۲۶ اوت ۲۰۲۲، ساعت ۱۸:۲۲
- این قضیه یکی از نتایج اصلی است که منجر به ظهور [[نظریهٔ رمزی]] شد. ...[(Grunbaum(2003]]، صفحهٔ 126، مثال 7.3.6 – این نتیجه به دنبال اثبات تئوریک رمزی میآید که مشابه اثبات نتیجه برای حالت k'' = ''d'' + 2'' توسط Szekeres و Per ...۱۸ کیلوبایت (۹۰۲ واژه) - ۱۵ نوامبر ۲۰۲۱، ساعت ۰۸:۰۶
- در [[نظریه بازیهای ترکیبیاتی]]، '''بازی منصفانه''' {{انگلیسی|Impartial game}} به [[با بازیهای منصفانه میتوانند توسط [[نظریه سپرگو-گراندی]] تحلیل شوند. ...۲۴ کیلوبایت (۷۵۶ واژه) - ۱۶ سپتامبر ۲۰۲۱، ساعت ۰۶:۲۷
- [[رده:نظریه رمزی]] ...۱۱ کیلوبایت (۱۶۶ واژه) - ۳ فوریهٔ ۲۰۲۴، ساعت ۲۱:۱۴
- ...ر دسترس هر تحلیلگر داده ای است، امکانپذیر باشد. سنگ بنای این رشته شامل [[نظریه یادگیری محاسباتی|تئوری یادگیری محاسباتی]] ، [[Granular computing|محاسبات دا ...ات ساختاری {{Harvard citation|فرزر|1966}}، پیشین/پسین ها{{Harvard citation|رمزی|1925}} و . . . به یاد آورد. از دیدگاه [[معرفتشناسی]] ، این امر مستلزم اخت ...۱۱ کیلوبایت (۵۱۷ واژه) - ۱۳ مارس ۲۰۲۵، ساعت ۰۴:۴۴
- |دلیل شهرت = پدر [[نظریه اطلاعات]]، [[کدگذاری شانون]] ...الکترونیک]] و [[رمزنگار]] معروف [[آمریکاییها|آمریکایی]] بود. او را پدر [[نظریه اطلاعات]] میدانند. ...۲۰ کیلوبایت (۲۸۷ واژه) - ۱۱ سپتامبر ۲۰۲۴، ساعت ۱۱:۰۸
- ...ت سرریز]] حاصل از یک [[اقتصاد دانش بنیان]] به دنبال [[توسعه اقتصادی]] است. نظریه رشد درون زا در درجه اول ادعا میکند که در دراز مدت نرخ رشد اقتصاد بستگی به در اواسط دهه ۱۹۸۰ یک گروه از نظریه پردازان رشد عوامل [[برونزای]] رشد بلندمدت را ناکارآمد میدانستند. آنها دنب ...۱۸ کیلوبایت (۷۸۳ واژه) - ۱۴ نوامبر ۲۰۲۲، ساعت ۱۰:۱۰
- ...حق انحصاری اختراعات صادر شد. سیستم او که از ''رمز ورنام'' او صادر شده بود، رمزی بود که از ترکیب یک پیام با یک کلید که از نوار پانچ خوانده میشد، ساخته میشد ...شده در سال 1945 ارائه و به صورت عمومی در سال 1949 منتشر کرد. در همین زمان نظریه پرداز اطلاعات روس، ولادیمر کالتنیکو به صورت مستقل [[امنیت]] کامل پد یکبار م ...۶۸ کیلوبایت (۹۰۶ واژه) - ۲۵ ژانویهٔ ۲۰۲۵، ساعت ۱۷:۰۵
- ...صفحه اولین ویرایش کتاب Disquisitiones Arithmeticae، یکی از کار های بنیادین نظریه جبری اعداد مدرن، اثر [[کارل فریدریش گاوس|کارل فردریش گاوس]].]] ...(نظریه حلقهها)|ایدهآلها]] و گروه های گالوای میدان ها می تواند مسائل مهم نظریه اعداد چون وجود جواب برای [[معادله سیاله|معادلات سیاله ای]] را حل کند. ...۳۳ کیلوبایت (۹۸۷ واژه) - ۱۴ مهٔ ۲۰۲۳، ساعت ۰۷:۲۲
- ...چیدو یا <math>\chi^2</math>) {{به انگلیسی|Chi-square distribution}} در [[نظریه احتمالات]] و [[آمار]]، دارای کاربرد وسیعی در [[آمار استنباطی]] است، بهطور ...نمونه کوچک ضعیف خواهد بود و استفاده از آزمون دقیق فیشر ترجیح داده میشود. رمزی نشان میدهد که تست دو جمله ای همیشه قدرتمندتر از تقریب طبیعی است. [۷] ...۱۹ کیلوبایت (۶۴۳ واژه) - ۲۲ آوریل ۲۰۲۴، ساعت ۲۰:۲۹
- رمز سزار را میتوان به صورت ریاضی با استفاده از [[همنهشتی (نظریه اعداد)|همنهشتی]] نمایش داد. به این منظور ابتدا با استفاده از الگوی سادهٔ ز ...ucia}}</ref> دشواری در دستیابی به این شرایط و نیز مشکل توزیع امن چنین کلید رمزی مابین طرفین ارتباط، در عمل باعث میشود که پد یکبار مصرف مورد استفاده قرار ...۳۳ کیلوبایت (۱٬۰۸۱ واژه) - ۲۶ سپتامبر ۲۰۲۴، ساعت ۰۸:۲۱
- ...است که دو کاربر در حال ارتباط می توانند حضور شخص ثالث و تلاش او برای کسب [[نظریه اطلاعات|دانش]] از کلید را تشخیص دهند. این ویژگی از یکی از اصول پایه مکانیک ...اصول مکانیک کوانتوم وابسته است. امنیت توزیع کلید کوانتومی با استفاده از [[نظریه اطلاعات]] و امنیت رو به جلو (forward secrecy) قابل اثبات است. ...۳۹ کیلوبایت (۱٬۴۱۱ واژه) - ۱۹ اکتبر ۲۰۲۲، ساعت ۱۸:۵۸
- ...تصویری از ''سیستم جدید فلسفه شیمیایی'' [[جان دالتون]]، اولین توضیح نوین [[نظریه اتمی]]]] ...یونانی نخستین نظریهها را دربارهٔ شیمی و طبیعت ارائه کردند که تاحدودی این نظریهها متأثر از فرهنگ و تمدنهای زمان خود بود. برای مثال، [[تالس]] تصور میکرد ...۱۳۹ کیلوبایت (۹٬۶۵۹ واژه) - ۲۵ ژانویهٔ ۲۰۲۵، ساعت ۱۰:۳۴