نتایج جستجو

پرش به ناوبری پرش به جستجو
  • الگوریتم الجمل می‌تواند بر روی هر [[نظریه گروه‌ها#گروه دوری|گروه دوری]] مانند <math>G</math> تعریف شود. امنیت آن بستگ برای رمزگشایی پیام رمزی <math>(c_1,c_2)\,</math> به‌وسیلهٔ کلید خصوصی <math>x</math> این‌گونه عمل م ...
    ۹ کیلوبایت (۲۸۹ واژه) - ۱۸ اوت ۲۰۲۳، ساعت ۰۹:۳۴
  • در حوزه ریاضیات [[نظریه گراف]]، یک گراف آزاد-مثلث گرافی بدون جهت است که هیچ سه راس آن تشکیل مثلث ند طبق نظریه توران یک گراف n راسی آزاد-مثلث با بیشترین تعداد یال یک [[گراف کامل دوبخشی]] ...
    ۹ کیلوبایت (۱۶۴ واژه) - ۲۲ ژوئن ۲۰۲۲، ساعت ۰۶:۲۷
  • {{اشتباه نشود|نظریه رمزی}} ...بزرگی می‌توان زیر گراف‌های کامل تک رنگ یافت. در رنگ آمیزی با دو رنگ قضیهٔ رمزی بیان می‌کند که برای هر جفت از [[اعداد صحیح]] و مثبت <math>(r,s)</math> کوچک ...
    ۲۰ کیلوبایت (۵۳۲ واژه) - ۱۸ اکتبر ۲۰۲۱، ساعت ۱۵:۳۹
  • ...نیت را ندارد. کارایی یک الگوریتم یا پروتکل رمزنگاری که دارای امنیت بر اساس نظریه اطلاعات است، به فرضیات اثبات نشده در مورد سختی‌های محاسباتی بستگی ندارد و چ ...انند <math>c=E_{k}(m)</math> برای هر متن رمزشده c وجود داشته باشد. هم چنین نظریه ضعیف تری در مورد امنیت وجود دارد که توسط ای. وینر ارائه شده‌است و اخیراً ت ...
    ۵ کیلوبایت (۲۹ واژه) - ۱۰ مارس ۲۰۲۴، ساعت ۱۱:۲۹
  • ...ظریه گراف|گراف]] مجموعه‌ای از [[رأس (نظریه گراف)|گره‌ها]]‌ست که هیچ [[یال (نظریه گراف)|یالی]] میان هیچ جفتی از این گره‌ها نباشد. ...ایی بزرگ نداشته باشند دارای مجموعه‌های ناوابستهٔ بزرگی خواهند بود. [[نظریه رمزی]] چنین شیوه‌ای را بررسی کرده است. ...
    ۸ کیلوبایت (۲۷۴ واژه) - ۱۳ سپتامبر ۲۰۲۱، ساعت ۰۷:۵۲
  • [[متن رمزنگاری شده]] e که به باب پیام رمزی آلیس را نشان می‌دهد به صورت زیر خواهد بود: ...ز می‌داند. اینجاست که باب می‌تواند m را بدست آورد. برای اینکار اول او پیام رمزی را در قسمتی از کلمه خصوصی f خود ضرب می‌کند. ...
    ۱۷ کیلوبایت (۶۶۶ واژه) - ۶ اوت ۲۰۲۱، ساعت ۱۱:۵۳
  • در [[ریاضیات]] قضیهٔ '''هیلز-جووت''' یکی از نتایج اصلی [[نظریه رمزی]] می‌باشد، اسم این قضیه برگرفته از اسم دو شخص به نام‌های [[:en:Alfred W. Ha [[رده:نظریه رمزی]] ...
    ۱۵ کیلوبایت (۴۳۶ واژه) - ۲۶ اوت ۲۰۲۲، ساعت ۱۸:۲۲
  • این قضیه یکی از نتایج اصلی است که منجر به ظهور [[نظریهٔ رمزی]] شد. ...[(Grunbaum(2003]]، صفحهٔ 126، مثال 7.3.6 – این نتیجه به دنبال اثبات تئوریک رمزی می‌آید که مشابه اثبات نتیجه برای حالت k'' = ''d'' + 2'' توسط Szekeres و Per ...
    ۱۸ کیلوبایت (۹۰۲ واژه) - ۱۵ نوامبر ۲۰۲۱، ساعت ۰۸:۰۶
  • در [[نظریه بازی‌های ترکیبیاتی]]، '''بازی منصفانه''' {{انگلیسی|Impartial game}} به [[با بازی‌های منصفانه می‌توانند توسط [[نظریه سپرگو-گراندی]] تحلیل شوند. ...
    ۲۴ کیلوبایت (۷۵۶ واژه) - ۱۶ سپتامبر ۲۰۲۱، ساعت ۰۶:۲۷
  • [[رده:نظریه رمزی]] ...
    ۱۱ کیلوبایت (۱۶۶ واژه) - ۳ فوریهٔ ۲۰۲۴، ساعت ۲۱:۱۴
  • ...ر دسترس هر تحلیلگر داده ای است، امکان‌پذیر باشد. سنگ بنای این رشته شامل [[نظریه یادگیری محاسباتی|تئوری یادگیری محاسباتی]] ، [[Granular computing|محاسبات دا ...ات ساختاری {{Harvard citation|فرزر|1966}}، پیشین/پسین ها{{Harvard citation|رمزی|1925}} و . . . به یاد آورد. از دیدگاه [[معرفت‌شناسی]] ، این امر مستلزم اخت ...
    ۱۱ کیلوبایت (۵۱۷ واژه) - ۱۳ مارس ۲۰۲۵، ساعت ۰۴:۴۴
  • |دلیل شهرت = پدر [[نظریه اطلاعات]]، [[کدگذاری شانون]] ...الکترونیک]] و [[رمزنگار]] معروف [[آمریکایی‌ها|آمریکایی]] بود. او را پدر [[نظریه اطلاعات]] می‌دانند. ...
    ۲۰ کیلوبایت (۲۸۷ واژه) - ۱۱ سپتامبر ۲۰۲۴، ساعت ۱۱:۰۸
  • ...ت سرریز]] حاصل از یک [[اقتصاد دانش بنیان]] به دنبال [[توسعه اقتصادی]] است. نظریه رشد درون زا در درجه اول ادعا می‌کند که در دراز مدت نرخ رشد اقتصاد بستگی به در اواسط دهه ۱۹۸۰ یک گروه از نظریه پردازان رشد عوامل [[برونزای]] رشد بلندمدت را ناکارآمد می‌دانستند. آن‌ها دنب ...
    ۱۸ کیلوبایت (۷۸۳ واژه) - ۱۴ نوامبر ۲۰۲۲، ساعت ۱۰:۱۰
  • ...حق انحصاری اختراعات صادر شد. سیستم او که از ''رمز ورنام'' او صادر شده بود، رمزی بود که از ترکیب یک پیام با یک کلید که از نوار پانچ خوانده میشد، ساخته می‌شد ...شده در سال 1945 ارائه و به صورت عمومی در سال 1949 منتشر کرد. در همین زمان نظریه پرداز اطلاعات روس، ولادیمر کالتنیکو به صورت مستقل [[امنیت]] کامل پد یکبار م ...
    ۶۸ کیلوبایت (۹۰۶ واژه) - ۲۵ ژانویهٔ ۲۰۲۵، ساعت ۱۷:۰۵
  • ...صفحه اولین ویرایش کتاب Disquisitiones Arithmeticae، یکی از کار های بنیادین نظریه جبری اعداد مدرن، اثر [[کارل فریدریش گاوس|کارل فردریش گاوس]].]] ...(نظریه حلقه‌ها)|ایده‌آل‌ها]] و گروه های گالوای میدان ها می تواند مسائل مهم نظریه اعداد چون وجود جواب برای [[معادله سیاله|معادلات سیاله ای]] را حل کند. ...
    ۳۳ کیلوبایت (۹۸۷ واژه) - ۱۴ مهٔ ۲۰۲۳، ساعت ۰۷:۲۲
  • ...چی‌دو یا <math>\chi^2</math>) {{به انگلیسی|Chi-square distribution}} در [[نظریه احتمالات]] و [[آمار]]، دارای کاربرد وسیعی در [[آمار استنباطی]] است، به‌طور ...نمونه کوچک ضعیف خواهد بود و استفاده از آزمون دقیق فیشر ترجیح داده می‌شود. رمزی نشان می‌دهد که تست دو جمله ای همیشه قدرتمندتر از تقریب طبیعی است. [۷] ...
    ۱۹ کیلوبایت (۶۴۳ واژه) - ۲۲ آوریل ۲۰۲۴، ساعت ۲۰:۲۹
  • رمز سزار را می‌توان به صورت ریاضی با استفاده از [[هم‌نهشتی (نظریه اعداد)|هم‌نهشتی]] نمایش داد. به این منظور ابتدا با استفاده از الگوی سادهٔ ز ...ucia}}</ref> دشواری در دستیابی به این شرایط و نیز مشکل توزیع امن چنین کلید رمزی مابین طرفین ارتباط، در عمل باعث می‌شود که پد یک‌بار مصرف مورد استفاده قرار ...
    ۳۳ کیلوبایت (۱٬۰۸۱ واژه) - ۲۶ سپتامبر ۲۰۲۴، ساعت ۰۸:۲۱
  • ...است که دو کاربر در حال ارتباط می توانند حضور شخص ثالث و تلاش او برای کسب [[نظریه اطلاعات|دانش]] از کلید را تشخیص دهند. این ویژگی از یکی از اصول پایه مکانیک ...اصول مکانیک کوانتوم وابسته است. امنیت توزیع کلید کوانتومی با استفاده از [[نظریه اطلاعات]] و امنیت رو به جلو (forward secrecy) قابل اثبات است. ...
    ۳۹ کیلوبایت (۱٬۴۱۱ واژه) - ۱۹ اکتبر ۲۰۲۲، ساعت ۱۸:۵۸
  • ...تصویری از ''سیستم جدید فلسفه شیمیایی'' [[جان دالتون]]، اولین توضیح نوین [[نظریه اتمی]]]] ...یونانی نخستین نظریه‌ها را دربارهٔ شیمی و طبیعت ارائه کردند که تاحدودی این نظریه‌ها متأثر از فرهنگ و تمدن‌های زمان خود بود. برای مثال، [[تالس]] تصور می‌کرد ...
    ۱۳۹ کیلوبایت (۹٬۶۵۹ واژه) - ۲۵ ژانویهٔ ۲۰۲۵، ساعت ۱۰:۳۴