How to Unlock Sony Ericsson Xperia X10

How to Unlock Sony Ericsson Xperia X10

چگونه گوشی اکسپریا اکس تن خود را آنلاک کنیم

This is guide on how to unlock your Sony Ericsson Xperia X10 to any GSM network.

Phones will often come locked to a certain carrier or network so you cannot switch SIM cards using the same phone.

You can unlock

T-Mobile Sony Ericsson Xperia X10

Rogers Sony Ericsson Xperia X10

Orange UK Sony Ericsson Xperia X10

T-Mobile UK Sony Ericsson Xperia X10

Vodafone UK Sony Ericsson Xperia X10

and all other carriers.

In order to unlock your mobile phone to any GSM network you will require a remote unlock code.

How to get an unlock code for Sony Ericsson Xperia X10

Do a code look up to find out if your IMEI number is found.  We can 99% percent of the time help you free your phone.

You can get the unlock code from www cellunlocker net

In order to unlock your phone, we (frash83@gmail.com) require your IMEI number.  You can find this by pressing*#06# on your phone as if you are making phone call.

Your IMEI number is always 15-17 digits long.

Once you receive your Unlock Code from us by email, simply follow the instructions below and your phone will be free to use on any GSM network.

Sony Ericsson Xperia X10 Unlocking Instructions

1 – Switch ON the phone with a not allowed SIM Card
2 – Phone will ask "SIM Network Unlock Code"
3 – Enter code

بازار علاء الدین

بازار علاء الدین مرکز فروش انواع گوشی و قطعات کامپیوتر است.
در هنگام خرید گوشی موبایل یا هر چیز دیگر به موارد زیر توجه نکنید:
1- فاکتور فروش: فاکتور های فروش بدون سربرگ مغازه و مهر تنها با مشخصات خودتان تولید و در اختیارتان قرار میگیرد.
2- کارت گارانتی: کارت های گارانتی جعلی قبلا به نام یک شرکت معتبر واردکننده مثل پارس کامتل در اختیارتان قرار میگیرد.
بدین ترتیب مشتری عزیز با خیال راحت از خرید خود انجا را ترک خواهد کرد.
از آنجا که فروشندگان هر هفته عوض میشوند هیچکس مسئولیت تقلب و پیگیری قطعه خراب را به گردن نخواهد گرفت.
با خیالی آسوده به سراغ گارانتی شرکتی میروید که هیچگاه گوشی شما را وارد نکرده است! در واقع گوشی شما قاچاق شده و بنام آن شرکت گارانتی جعلی شده!
پس پسندیده تر آن است که بگوییم بازار قاچاقچیان علاء الدین

Credit Card Services (خدمات کارت اعتباری)

Credit Card

کارت اعتباری


Application Fee Payment of US/CA/others universities
ثبت نام های دانشگاه های آمریکا، کانادا و غیره

Register for International English Language Exams like TOEFL, GRE, IELTS, etc
ثبت نام آزمون های بین المللی تافل (TOEFL)، جی آر ای (GRE)، آی الس (IELTS) و غیره

Registration of Accepted Papers in International Conferences
ثبت نام مقالات علمی

International Credit Cards
کارت های اعتباری بین المللی - اینترنشنال کردیت کارت

From $10 to $2000
از 20 دلار تا 1000 دلار
قابل شارژ مجدد و غیر قابل شارژ فیزیکی و ویرچوآل

Payments and Buys for Customers
انجام خرید ها یا پرداخت های متقاضیان

PayPal Accounts
با کردیت کارت ها و اکانت های پی پال

Indirect Payment
پرداخت با واسطه

Electronic Payment, Online Pay, Internet-based Payment
پرداخت الکترونیکی، پرداخت آنلاین، پرداخت اینترنتی

Google Advertisement by AdSense
تبلیغ در گوگل

افتتاح حساب پی پال - خرید پی پال - فروش پی پال
خرید نرم افزار

واحد ارزی کارت: دلار آمریکا (قابل تبدیل)
 کارت 25$ : 54 هزار تومان کارت 300$ : 400 هزار تومان
 کارت 30$ : 61 هزار تومان کارت 350$ : 453 هزار تومان
 کارت 40$ : 74 هزار تومان کارت 400$ : 526 هزار تومان
 کارت 50$ : 86 هزار تومان کارت 450$ : 590 هزار تومان
 کارت 75$ : 118 هزار تومان کارت 500$ : 644 هزار تومان
 کارت 100$ : 157 هزار تومان کارت 600$ : 809 هزار تومان
 کارت 125$ : 189 هزار تومان کارت 700$ : 924 هزار تومان
 کارت 150$ : 216 هزار تومان کارت 800$ : 1,039,000  تومان
 کارت 175$ : 243 هزار تومان کارت 1000$ : 1,276,000 تومان
 کارت 200$ : 291 هزار تومان کارت 1500$ : 1,859,000 تومان
 کارت 250$ : 348 هزار تومان کارت 2000$ : 2,439,000 تومان

English words typed in Farsi!

صصص زخئ .زخئ صصص www com
لخخلمث لخخلمث.زخئ صصص.لخخلمث.زخئ google.com
غشاخخ غشاخخ.زخئ صصص.غشاخخ.زخئ yahoo.com
لئشهم لئشهم.زخئ mail.google.com
ئشهم ئشهم.لخخلمث.زخئ gmail.com
ئشهم.غشاخخ.زخئ غئشهم.زخئ ymal.com mail.yahoo.com
ساشقهب.ثیع sharif.edu
بشقساهی بشقاشف
اخفئشهم.زخئ hotmail.com
بشزثذخخن facebook.com
بشقساهی بشقاشف farshid farhat
شححمث زخپ apple.com
پهزقخسخبف زخپ microsoft.com

iBT TOEFL 21-Nov-2010 Questions

سوالات آزمون iBT TOEFL 21-Nov-2010
Test of English as a Foreign Language internet-based Test 21-11-2010

Wicked
Wretched
Wain
...



GRE PBT General 20-Nov-2010 سوالات آزمون

سوالات آزمون GRE PBT 20-Nov-2010
Graduate Record Examination - General Paper-based Test 20-11-2010

Vicious
Desultory
Standard Deviation
...


GRE PBT 19-Nov-2010

سوالات آزمون GRE PBT 19-Nov-2010
Graduate Record Examination - General Paper-based Test 19-11-2010

Vicious
Desultory
...

ISSL Cryptology Sessions

ISSL Cryptology Sessions

Dear all;

Salam;

The 73rd cryptology session will be held on Sunday 9/Aban/1389 (31/October/2010) at 3pm in ISSL.

Speaker : Majid Rahimi
Subject : Investigation of new attacks on Trivium

Regards,







Dear all;

Salam;

The 72nd cryptology session will be held on Sunday 25/Mehr/1389 (17/October/2010) at 3pm in ISSL.

Speaker : Milad Marvian
Subject : Quantum secret sharing using quantum carriers

Regards,





Dear all;

Salam;

The 71st cryptology session will be held on Sunday 11/Mehr/1389 (3/October/2010) at 3pm in ISSL.

Speaker : Majid Bayat
Subject : Attribute based cryptography

Regards,





Dear all;

Salam;

The 70th cryptology session will be held on Sunday 14/Shahrivar/1389 (5/September/2010) at 3pm in ISSL.

Speaker : Diman Tootaghaj
Subject : Analysis of Routing Misbehavior in Ad Hoc Networks

Regards,





Dear all;

Salam;

The 69th cryptology session will be held on Sunday 31/Mordad/1389 (22/August/2010) at 3pm in ISSL.

Speaker : Mehdi Alaghband
Subject : Lightweight Cryptography

Regards,





Dear all;

Salam;

The 68th cryptology session will be held on Sunday 17/Mordad/1389 (8/August/2010) at 3pm in ISSL.

Speaker : Mr. Houshmand
Subject : Jointly Error Correction and Encryption

Regards,




Dear all;

Salam;

The 67th cryptology session will be held on Sunday 3/Mordad/1389 (25/July/2010) at 3pm in ISSL.

Speaker : Ehsan Kazemi
Subject : Collision Attacks on Hash Functions using Linearization of Compress Function

Regards,




Dear all;

Salam;

The 66th cryptology session will be held on Sunday 20/Tir/1389 (11/July/2010) at 3pm in ISSL.

Speaker : Mr. Houshmand
Subject : Jointly Error Correction and Encryption

Regards,


Dear all;

Salam;

The 65th cryptology session will be held on Sunday 23/Khordad/1389 (13/June/2010) at 3pm in NEW ISSL.

Speaker : Majid Rahimi
Subject : Cube Attack

Regards,




Dear all;

Salam;

The 64rd cryptology session will be held on Sunday 9/Khordad/1389 (30/May/2010) at 3pm in NEW ISSL (E.E. Dep, 2nd floor, end of corridor, right-sided LAB).

Speaker : Neda Rohani & Zeynab Noferesti
Subject : Distinguishing Attack on Trivium & Bivium

Regards,





Dear all;

Salam;

The 63rd cryptology session will be held on Sunday 12/Ordibehesht/1389 (2/May/2010) at 3pm in ISSL.

Speaker : Ehsan Kazemi
Subject : How to find codewords with low hamming weights in linear binary codes

Regards,



Dear all;

Salam;

The 62nd cryptology session will be held on Sunday 29/Farvardin/1389 (18/April/2010) at 3pm in ISSL.

Speaker : Milad Marvian
Subject : Quantum Secret Sharing

Regards,






Dear all;

Salam;

Happy new year!

The 61st cryptology session will be held on Sunday 15/Farvardin/1389 (4/April/2010) at 3pm in ISSL (Room#013).

Speaker : Hadi Soleymani
Subject : Related-key Cryptanalysis of AES (pre-defense)

Regards,




Dear all;

Salam;

The 60th cryptology session will be held on Sunday 16/Esfand/1388 (7/March/2010) at 3pm in ISSL (Room#013).

Speaker : Diman Tootaghaj
Subject : Routing Misbehaviors in Ad Hoc Networks

Regards,





Dear all;

Salam;

The 59th cryptology session will be held on Sunday 2/Esfand/1388 (21/Feb/2010) at 3pm in ISSL (Room#013).

Speaker : Seyed Mehdi Mohammad Hassanzadeh
Affiliation: Selmer Center, University of Bergen, Norway
Subject : Meet-In-The-Middle attacks on Hash Functions


Regards,




Dear all;

Salam;

The 58th cryptology session will be held on Sunday 18/Bahman/1388 (7/Feb/2010) at 3pm in ISSL.

Speakers : Alireza Sharifi & Hadi Soleymani
Subject : Boomerang Attack on AES


Regards,




Dear all;

Salam;

The 57th cryptology session will be held on Sunday 4/Bahman/1388 (24/Jan/2010) at 3pm in ISSL.

Speaker : Ali Vardasbi
Subject : Cube Attack on Stream Ciphers


Regards,



Dear all;

Salam;

The 56th cryptology session will be held on Sunday 22/Azar/1388 (13/Dec/2009) at 3pm in ISSL.

Speaker : Ehsan Kazemi
Subject : Some topics on Hash Functions


Regards,



Dear all;

Salam;

The 55th cryptology session will be held on Sunday 24/Aban/1388 (15 November 2009) at 3pm in ISSL.

Speakers: Zeynab Noferesti & Neda Rohani
Subject : Distinguish Attack on GRAIN


Regards,



Dear all;

Salam;

The 54th cryptology session will be held on Sunday 10-Aban-1388 (1 November 2009) @ 3pm in ISSL.

Speaker : Hadi Soleymani & Alireza Sharifi
Subject : Related-key Boomerang Attacks on AES


Regards,


Dear all;

Salam;

The 53rd cryptology session will be held on Sunday 26-Mehr-1388 (18 Octobor 2009) @ 3pm in ISSL.

Speaker : Ali-Akbar Sayyadi
Subject : Pre-defense session of his thesis about T-functions


Regards,


Dear all;

Salam,

The 52nd cryptology session will be held on Sunday 12-Mehr-1388 (4 Octobor 2009) @ 3pm in ISSL.

Speaker : Hanieh Sedghi
Subject : Improvement of Routing Security in Ad-hoc Networks Against Different Attacks


Regards,



Dear all;

Salam,

The 51st cryptology session will be held on Sunday 15-Shahrivar-1388
(6 September 2009) @ 4:30pm in ISSL.

Speaker : Mitra Fatemi
Subject : Multi-stage Multi-Secret Sharing Scheme


Regards,



Dear all;

Salam,

The 50th cryptology session will be held on Sunday 1-Shahrivar-1388
(23 August 2009) @ 4:30pm in ISSL.

Speaker : Hadi Soleymani & Alireza Sharifi
Subject : Related-key Impossible Differential Attack on AES

Regards,



Dear all;

Salam,

The 49th cryptology session will be held on Sunday 4-Mordad-1388 (26 July 2009) @ 4:30pm in ISSL.

Speaker : Ameneh Farhadian
Subject : RBO Method

Regards,



Dear all;

Salam,

The 48th cryptology session will be held on Sunday 10-Khordad-1388 (31 May 2009) @ 4:30pm in ISSL.

Speaker : Mitra Fatemi
Subject : An Alterable Multi-Stage Secret Sharing Scheme

Regards,



Dear all;

Salam,

The 47th cryptology session will be held on Sunday 27-Ordibehesht-1388 (17 May 2009) @ 4:30pm in ISSL.

Speaker : Ehsan Mokhtari
Subject : Sensor Networks Security

Regards,



Dear all;

Salam,

The 46th cryptology session will be held on Sunday 13-Ordibehesht-1388 (3 May 2009) @ 4:30pm in ISSL.

Speaker : Hanieh Sedghi
Subject : A New Routing Protocol to Avoid Selfishness in MANETs

Regards,


Dear all;
Salam,

The 45th cryptology session will be held on Sunday 30-Farvardin-1388 (19 April 2009) at 4:30pm in ISSL.

Speaker : Zahra Ahmadian
Subject : A Practical Distinguish Attack on Shannon Stream Cipher

Regards,



Dear all;
Salam,

The 44th cryptology session will be held on Sunday 16-Farvardin-88 (5 April 2009) at 4:30pm in ISSL.

Speaker : Ali Vardasbi
Subject : Linear cryptanalysis of stream ciphers

Sincerely,


Dear all;
Salam,

The 43rd cryptology session will be held on Sunday 18-Esfand-87 (8 March 2009) at 4:30pm in ISSL.

Speaker : Milad Marvian
Subject : An Intrduction to Quantum Cryptography

Regards,

P.S. It will be the last session of this year! I'm glad to say HAPPY NEW YEAR with best wishes


Dear all;
Salam,

The 42nd cryptology seminar will be held on Sunday 4-Sfand-87 (22 Feb 09) at 4:30pm in ISSL.

Speaker : Ehsan Kazemi
Subject : A Survey on R.A. Rueppel's Thesis

Sincerely,



Salam,

The 41st C-r-y-p-t seminar will be held on Sunday 20 Bahman 1387 (8 Feb 2009) at 4:30pm in ISSL.

Speaker : Hanieh Sedghi
Subject : MANET Routing Security Against Selfish Attacks II

Sincerely,



Salam,

The 40th C-r-y-p-t seminar will be held on next Sunday 6-Bahman-1387 (25th Jan 2009) at 4:30pm in ISSL.

Speaker: Mr. Sayyadi
Subject: Introduction to T-Functions

Sincerely,



Salam,

The 39th C-r-y-p-t seminar will be held on Sunday 22-Dey-1387 (11th
Jan 2009) at 4:30pm in ISSL.

Speaker: Alireza Sharifi
Subject: Non-linear Feedback Shift Register (NLFSR)

Sincerely,


Salam,
The 38th C-r-y-p-t seminar will be held on Sunday 8-Dey-1387 (28th Dec 2008) at 4:30pm in ISSL.

4:30pm - 5:00pm
Speaker1: Mitra Fatemi
Subject: A Multi-stage Multi Secret Sharing Scheme

5:00pm - 5:30pm
Speaker2: Alireza Sharifi
Subject: Non-linear Feedback Shift Register

Sincerely,


Salam,
The 37th C-r-y-p-t seminar will be held on Sunday Azar 24th 1387 (Dec14th2008) at 4:30pm in ISSL.


Speaker : Behnam Bahrak
Subject : Secure Cooperative Spectrum Sensing in Cognitive Radio Networks
PhD Candidate at Virginia-Tech University

Sincerely,

p.s. The SBiSC Election will be held on Sunday Azar 24th 1387 at 2:50pm in Kahroba.


Salam,
The 36th C-r-y-p-t seminar will be held on Sunday The 16th November 2008 (26 Aban 1387) at 4:30pm in ISSL.

Speaker : Mohammad Heydari
Subject : Stream Cipher, Past Present Future
PhD candidate at Khajeh-Nasir-Toosi university

Sincerely,

p.s. The registration deadline of the second workshop is near!



Salam,
The 35th C-r-y-p-t seminar will be held on Sunday The 2nd November 2008 (12 Aban 1387) at 4:30pm in ISSL.

Speaker : Hanieh Sedghi
Subject : MANET Routing Security Against Selfish Attacks
Masters : Dr. Aref, Dr. Pakravan

Sincerely,

p.s. The registration of the second workshop was started.



Salam,
The 34rd c-r-y-p-t-o-g-r-a-p-h-y seminar will be held on Sunday (The 19th Octobor, 28 Mehr) at 4:30pm in ISSL.

Speaker : Farshid Farhat
Subject : A Survey on GSM Security

Sincerely,


Salam,
The 33rd c-r-y-p-t-o-g-r-a-p-h-y seminar will be held on Sunday (The 5th Octobor, 14 Mehr) at 4:30pm in ISSL.

Speaker : Nima Mousavi
Subject : Secure Network Coding (thesis pre-defence)

Sincerely,


Salam,
The 32nd c-r-y-p-t-o-g-r-a-p-h-y seminar will be held on Monday (The 8th September, 18 Shahrivar) at 11am in ISSL.

Speaker : Mitra Fatemi
Subject : Multi Secret Sharing

Sincerely,


Salam,

The 31st c-r-y-p-t-o-g-r-a-p-h-y seminar will be held on Monday (The 25th Aug, 4 Shahrivar) at 11am in ISSL.

Speaker : Alireza Sharifi
Subject : Algebraic C-r-y-p-t-analysis from a Grobner Basis Perspective

Sincerely,



Salam,
The 30th c-r-y-p-t-o-g-r-a-p-h-y seminar will be held on next Monday (The 11th July, 21 Mordad) at 11am.

Speaker : Hadi Ahmadi
Title: Systematic Guess-and-Determine Attack on Stream Ciphers

Abstarct: Guess-and-Determine (GD) attacks are general attacks on stream
ciphers which have often been implemented heuristically. In this paper we
introduce a systematic approach to design of GD attacks, using a
well-known decoding algorithm for convolutional codes, namely the Viterbi
algorithm. We have shown that with this method, the resulting GD attacks,
named Systematic GD (SGD) attacks, on TIPSY, SNOW1, and SNOW2 need less
number of guess elements in comparison with the previous known GD attacks.
The main advantage of SGD attacks is that while being powerful, they can
be designed systematically for any given LFSR-based stream cipher. Using
this method, we examine the resistance of SOSEMANUK, a word-oriented
stream cipher proposed for the Ecrypt stream cipher project. The
complexity of the designed GD attack indicates SOSEMANUK is still alive,
having the 128-bit security as the authors claimed.

Bio.:
Ph.D. Candidate in Dept. of Computer Science, at University of Calgary
M.Sc. School of Electrical Engineering, Sharif University of Technology
B.Sc. Faculty of Engineering, University of Tehran




salam
The 24th cryptography seminar will be held on Sunday March 9 (19 esfand) at 4.5 pm.

First Speaker : Amin Sakzad
Subject : Attack to GGH public key cryptosystem

Second Speaker: Alireza Sharifi
Subject: Algebraic Attack on Block Ciphers

P.S.1: After presentations, Dr. Eghlidos will speak about new group activities in ISSL.
P.S.2: You can find Mr Sakzad's paper which his presentation is based on, in the attachment.
Best wishes,




salam
The 22nd cryptography seminar will be held on Sunday February 10 ( 21 bahman) at 4.5 pm.

Speaker : Mohammad Heydari
Subject : eSTREAM-ECRYPT stream cipher project

P.S: Dr Eghlidos will attend in ISSL at 3.5 pm to make cryptography groups in order to begin new cryptographic activities.

Best wishes,

Personal Website Design to Get Admission

Personal Website Design to Get Admission


طراحی وب سایت شخصی متناسب با نیاز شما جهت اخذ پذیرش 
طراحی وب سایت و صفحه خانگی برای دانشجویان و استادان دانشگاه توسط فارغ التحصیلان کارشناسی ارشد دانشگاه شریف
وب سایت با گرافیک های بسیار زیبا ، توسط طراحان گرافیک مجرب
سازگار با انواع مرورگرها
بدون نیاز به دانش فنی
قسمت مقالات با مدیریت بسیار قوی
قسمت دریافت فایل برای کاربران سایت
شماره تماس: 09354500369

نمونه ای از وبسایت ها

محلي‌سازي و فارسي‌سازي آندرويد

محلي‌سازي و فارسي‌سازي آندرويد: سيستم‌ عاملي براي ذائقه ايراني

خانه‌اي کوچک که در آن کارهاي بزرگ انجام مي‌شود. ميزهاي چسبيده به هم، آدم‌هايي خيره به صفحه مانيتور که از نوع حرکات و نگاهشان معلوم است مشغول انجام کارهايي پيچيده هستند. اينجا مجموعه فارسي وب شريف است، يکي از مجموعه‌هاي اقماري دانشگاه صنعتي شريف. مجموعه‌اي که به خاطر گسترش فعاليت‌هايش از دانشگاه خارج، و به خانه‌اي اجاره‌اي درست کنار دانشگاه نقل مکان کرده است.
اين مجموعه به گفته يحيي تابش، مدير و حمايت‌کننده اين گروه، از سال 77 و با نوآوري دو دانشجوي المپيادي دانشگاه شريف يعني روزبه پورنادر و بهداد اسفهبد شکل گرفته است.
دانشجوياني که حالا يک نفرشان در شرکت گوگل کار مي‌کند و ديگري در شرکت ياهو. مبناي کار اين گروه آن‌طور که تابش حين گفت‌وگو توضيح مي‌دهد روي فارسي‌سازي،‌ محلي‌سازي يا بومي‌سازي است. مجموعه فارسي وب شريف، تاکنون فعاليت‌هايي همچون فارسي‌سازي صفحات وب، استانداردسازي کيبورد فارسي، فارسي‌سازي لينوکس شريف و... را انجام داده است. اما جديدترين کار مجموعه فارسي وب شريف که مي‌تواند براي بسياري از کاربران ايراني تلفن‌همراه قابل توجه باشد، فارسي‌سازي آندروييد، سيستم‌عامل پرطرفدار شرکت گوگل است. سيستم‌عاملي که براي تلفن‌هاي هوشمند طراحي شده و به کاربرانش اجازه مي‌دهد تا از تمام قابليت‌هاي يک گوشي هوشمند بهره ببرند.
اين پروژه که به نام فارسي تل (www .farsitel .com) معروف است از آبان‌ماه سال 88 کليد خورده و آن طور که مصطفي حاجي‌زاده، مدير فناوري پروژه اظهار مي‌کند قرار است به زودي روانه بازار شود. در گفت و گويي که با او و يحيي تابش داشتيم آنها توضيحات مفصلي در خصوص فارسي تل، مراحل کار، ويژگي‌هاي فني سيستم‌عامل، بازار فروش گوشي‌هاي آندرويد ي در ايران و... داده‌اند که بخش اول آن را مي‌خوانيد.

• به عنوان سوال نخست مي‌خواهم بدانم که چه ضرورت يا اهميتي وجود داشت که شما روي سيستم‌عامل آندروييد کار کنيد، چرا سراغ سيستم‌هاي ديگر مانند آي‌فون نرفتيد؟
حاجي‌زاده: بهتر است اين سوال را بپرسيم که چرا اصلا ما اين کار را انجام داديم. مساله اصلي اين است که وضعيت گوشي‌هاي هوشمند همانند وضعيت ده سال پيش کامپيوتر است. يعني زماني کامپيوتر در حال شکل‌گيري بود و آنقدر حضورش در همه جا ضروري نبود، اما در حال حاضر مي‌بينيم که زندگي افراد با کامپيوتر و امکاناتي که در اختيار آنها قرار گرفته است گره خورده و بدون آن فعاليتي امکان‌پذير نيست. گوشي‌هاي هوشمند نيز چنين آينده‌اي خواهند داشت. در اين وضعيت ما وجود يک سيستم‌عامل تلفن همراه را که بتواند به کاربرهاي ايراني در همه امور خدمت‌رساني کند، ضروري مي‌دانستيم. با وضعيتي روبه رشدي که تلفن‌هاي هوشمند دارند من اين حرکت را يک سرمايه استراتژيک براي کشور مي‌دانم چرا که يک سيستم‌عامل کاملا هوشمند و مدرن تلفن‌همراه نه فقط فارسي‌سازي که محلي‌سازي شده است.
• دليل انتخاب آندروييد در مقابل ديگر سيستم‌هاي عامل را نگفتيد؟
حاجي‌زاده: به اين خاطر بود که در اين زمينه گزينه‌هاي زيادي وجود نداشت. سيستم‌عامل‌هاي حال حاضر بسيار اندک هستند و اکثر هم متن باز نيستند و در بين سيستم‌عامل‌ها، به غير از آندروييد تنها سيمبين است كه به تازگي متن باز شده است. ولي جدا از متن باز بودن، آندروييد و آي‌فون OS که اخير به IOS تبديل شده سيستم‌عامل‌هايي بودند که براي ما جذابيت داشتند. به اين دليل که هر دو سيستم‌عامل‌هايي بسيار مدرن و قدرتمند هستند و امکانات بسيار گسترده‌اي براي توسعه نرم‌افزارهاي کاربردي روي آنها وجود دارد. حالا در بين اين دو سيستم‌عامل جذاب، منطقا ما بايد به سراغ آندروييد مي‌رفتيم چرا که سيستم‌عامل آن متن باز بود، اما سيستم‌عامل آي‌فون علاوه بر متن باز نبودن سيستم‌عامل، به شدت بسته بود.
شما در صحبت‌ها عموما از فارسي تل استفاده مي‌کنيد، نام سايتتان هم فارسي تل است، آيا معناي خاصي دارد؟
حاجي‌زاده: فارسي تل اسم پروژه ما است که فقط يک نسخه فارسي شده از آندروييد نيست؛ ما اسم اين کار را يک نسخه ايراني شده از آندروييد مي‌گذاريم. در واقع اضافه کردن زبان فارسي به سيستم‌عامل آندروييد فقط گام اول و لازم پروژه بود. همان طور که مي‌دانيد آندروييد اساسا هيچ پشتيباني از خط فارسي و حتي عربي ندارد و اولين کاري که ما بايد انجام مي‌داديم حل کردن اين مشکل بود. اما هدف اصلي اين است که يک سيستم‌عامل هوشمند تلفن‌همراه، براي کاربران ايران طراحي شود که منظور از اين کار تنها تغيير زبان نيست؛ چرا که بسياري از کاربران هستند که از رابط کاربري (اينترفيس) انگليسي استفاده مي‌کنند ولي امکاناتي مي‌خواهند که خاص خودشان باشد. يک مساله‌اي که کاربران تلفن همراه يا ديگر ابزارهاي ديجيتالي با آن روبه‌رو هستند اين است که پيوسته مجموعه‌امکاناتي در اين دستگاه‌ها وجود دارد که کاربر نمي‌داند که از آنها مي‌تواند چه استفاده‌هايي داشته باشد. بنابراين کاربر ايراني در کنار امکاناتي که اين دستگاه‌ها در اختيارشان قرار مي‌دهند نياز به امکاناتي دارد که خاص خودشان باشد. به همين خاطر با فارسي‌سازي و در واقع محلي‌سازي آندروييد سعي کرديم که امكانات خاصي را در اختيار کاربران ايراني بگذاريم.
فارسي‌سازي و محلي‌سازي که به آن اشاره داريد اساسا چه تفاوت‌هايي با هم دارد؟
تابش: محلي‌سازي در واقع به معني تغيير در خدمات و سرويس‌هاي يک سيستم يا يک دستگاه با توجه به نيازها و خواسته‌هاي کاربران يک کشور است.محلي‌سازي يک سيستم‌عامل، مراحل مختلفي دارد. اول از همه اينکه خط فارسي را پشتيباني کند که خود فارسي‌سازي هم نياز به طي کردن مراحل ديگري دارد از جمله راست به چپ بودن، ترکيب حروف، جداسازي‌ها، زيبايي فونت و.... حمايت از خط فارسي قدم اول در محلي‌سازي است. قدم بعد وجود ابزارهاي ديگر است که به فرهنگ و زبان فارسي ربط دارد همچون تقويم، اوقات شرعي و... به مجموعه اين فعاليت‌ها محلي‌سازي گفته مي‌شود که براي يک کاربر ايراني و فارسي زبان ضروري است.
حاجي‌زاده: فارسي‌سازي اين سيستم‌عامل مقدمه کار بود و لزوما امکانات استانداردي که در محلي‌سازي تعريف مي‌شود براي ما کافي نبود. چرا که موبايل وسيله‌اي است که مردم با آن هر لحظه سر و کار دارند و جزئي از زندگي آنها است. ما اين ديد را داشتيم که براي محلي‌سازي تنها فارسي کردن سيستم و يکسري کار جزئي مفيد نخواهد بود و بايد اين سيستم‌عامل به سبک زندگي ايراني تغيير پيدا کند. مثلا اطلاعات سيستم حمل و نقل کشور مانند مترو، راه‌ آهن، هواپيما و... روي اينترنت وجود دارد، ولي هيچ ايراني نمي‌تواند اين اطلاعات را روي تلفن‌همراه خود داشته باشد و اين يکي از امکاناتي است که روي فارسي تل عرضه مي‌شود. اين کار باعث مي‌شود کاربران ايراني به صورت کامل درک کنند که مفهوم گوشي هوشمند چيست و از مواهب اين گوشي‌ها استفاده کنند.
در اين محلي‌سازي چه خدمات ويژه‌اي قرار است به کاربران ايراني داده شود.
حاجي‌زاده: فارغ از فارسي‌سازي، بخش تقويم يکي از بخش‌هاي مورد نياز هر کاربر است که مي‌توانم ادعا کنم که اين تقويم نه‌تنها بهترين تقويم هجري و شمسي تلفن همراه است بلکه بهترين تقويم هجري و شمسي ديجيتال است. چرا که به اندازه زماني که براي فارسي‌سازي زمان گذاشته شده است براي راه‌اندازي اين تقويم نيز زمان زيادي صرف شده است. اين تقويم در واقع چهار حالت مختلف دارد؛ يعني مي‌تواند به زبان انگليسي و تقويم ميلادي باشد، مي‌تواند به زبان انگليسي ولي تقويم هجري شمسي باشد، مي‌تواند به زبان فارسي و تقويم ميلادي باشد و مي‌تواند به زبان فارسي و تقويم هجري شمسي باشد. در واقع اين کار بزرگي است؛ چرا که مي‌تواند در يك لحظه همه اين حالت‌ها را به کاربر ارائه کند. جدا از تقويم از ديگر کارهايي که روي اين سيستم‌عامل انجام شده است نمايش فارسي است که ما از ابتدا قول داده بوديم که نمايش فارسي روي گوشي‌هاي سازگار با آندروييد مانند نمايش فارسي در ساير گوشي‌ها نباشد.
تصوري که براي کاربران وجود دارد اين است که نمايش خطوط فارسي روي صفحه اينترنت يا گوشي تلفن همراه هميشه ناقص و نازيبا و همراه با اشکال است؛ بنابراين نمايش متن فارسي روي اين سيستم‌عامل هم متفاوت از آن چيزي است که ما تاکنون روي گوشي‌ها يا سيستم‌هاي ديجيتالي مختلف ديده‌ايم. البته بايد اين نکته را هم ذکر کنم که منظور من مقايسه با گوشي‌هاي تلفن همراه نيست؛ چرا که گوشي تلفن همراه به هيچ وجه چنين امکاناتي را ندارند. مقايسه من بيشتر با نرم‌افزارهاي کامپيوتري است. در مقايسه با آنها من اين نمايش فارسي را يک نمايش متن پيشرفته مي‌دانم. بعد از طي کردن اين مراحل، ترجمه از ديگر بخش‌هاي متفاوت اين سيستم‌عامل است که روي آن ساعت‌ها و حتي ماه‌ها وقت گذاشته شده است.
علت صرف اين زمان طولاني براي ترجمه آيکون‌هاي مختلف در اين سيستم‌عامل به چه دليلي بود؟
حاجي‌زاده: علت وسواس زياد گروه روي اين بخش به اين خاطر بود که نمي‌خواستيم که ترجمه‌ها مانند ترجمه‌اي باشد که در حال حاضر کاربران در گوشي‌هاي مختلف با آن رو به رو هستند؛ترجمه‌اي که کمتر معنا و مفهوم کارکرد اصلي را مي‌رساند. به همين دليل ما سعي کرديم روي هر بخش حداقل دو مترجم زبده کار کنند و چند بار کار توسط افراد ديگر بازبيني شود.
به طور مثال روي کلمه‌اي همچون ok ساعت‌ها وقت گذاشتيم و در پايان نتيجه‌اي که گرفتيم اين بود که اين جمله را نمي‌توان ترجمه کرد، بلکه به واسطه اينکه اين کلمه در کجا استفاده ‌شود ترجمه متفاوتي داشته باشد. گروه معتقد است که مجموعه اين فعاليت‌ها باعث مي‌شود که زماني که کاربر با اين سيستم کار مي‌کند راحت باشد و از تمامي امکانات آن استفاده کند
البته هنوز به آن سبک از محلي‌سازي که موردنظر زندگي ايراني است نرسيده‌ايم، ولي با اين حال يکي ديگر از امکانات اين سيستم‌عامل صفحه کليد فارسي تل است که معتقديم نظير ندارد و بهترين صفحه کليد تلفن همراه است. پيشنهاد خودکار کلمات، رعايت نيم‌فاصله، تشديد غلط ياب املايي و دايره گسترده کلمات از امکانات اين صفحه کليد است. همچنين سعي شده در صفحه کليد فارسي تل با استاندارد يک صفحه کليد همخواني داشته باشد.
چرا در حوزه‌هاي ديگر فارسي‌سازي يا محلي‌سازي را انجام نداديد؟
تابش: ما قبل از اين هم فارسي‌سازي را روي بعضي از سيستم کامپيوتري از جمله روي سيستم‌عامل لينوکس انجام داده بوديم.
ولي به اعتقاد بسياري از کارشناسان و فعالان حوزه آي‌تي پروژه لينوکس فارسي آنچنان که بايد موفقيت آميز نبوده است.
حاجي‌زاده: من برعکس شما اصلا موافق نيستم که محلي‌سازي روي پروژه‌هايي به غير از تلفن‌همراه موفق نبوده است؛ چرا که خوشبختانه در تمام سيستم‌عامل‌ها البته نه به شکلي که ما مدنظرمان است، اما در حد ابتدايي خط فارسي در سيستم‌ها حمايت مي‌شود و تمام اينها به خاطر تلاش‌هايي است که در پروژه فارسي وب انجام شده است. حتي اين موفقيت‌ها تا جايي بوده که شرکت مايکروسافت و شرکت اپل از فارسي وب به خاطر حمايت از خط عربي و فارسي مشورت گرفته‌اند.
در خصوص پروژه لينوکس و سرانجام آن سال‌ها است که از زبان مسوولان مختلف کشور قول‌ها و قرارهايي را مي‌شنويم اما در آخر به هيچ نتيجه اي تا کنون نرسيده‌ايم.
ما فقط مجري بخش‌هايي از پروژه بزرگ لينوکس فارسي بوديم و صرفا به طور مستقل براي شرکت خارجي به نام «شل» فعاليت مي‌کرديم ما بعدا توانستيم يک نسخه کامل لينوکس فارسي تحت عنوان لينوکس شريف را توسعه دهيم و به بازار عرضه کنيم. ويرايش جديد لينوکس شريف نيز با همکاري مرکز فناوري اطلاعات و ارتباطات پيشرفته شريف در دست توسعه است.
قبل از اينکه بخواهيد فارسي‌سازي آندروييد را انجام دهيد قطعا تحقيقاتي در خصوص وضعيت بازار انجام داده‌‌ايد، آماري در اين خصوص مي‌توانيد ارائه کنيد که در حال حاضر چه تعداد کاربر ايراني از گوشي گوگل يا سيستم‌عامل اين شرکت استفاده مي‌کنند؟
حاجي‌زاده: اطلاعاتي که در خصوص سيستم‌عامل آندروييد وجود دارد بيشتر مربوط به آمار و ارقام جهاني است. در ايران در اين خصوص آمار دقيق و رسمي وجود ندارد. آمار جهاني نشان مي‌دهد که فروش و استفاده کاربران از سيستم‌عامل آندروييد بسيار موفقيت‌آميز بوده است. تقريبا دو سال است که اولين گوشي آندروييد به بازار آمده است و در اين مدت در دنيا جاي بلک بري را گرفته و تنها سيمبين از آن جلو است و در آمريکا هم تنها بلک‌بري از آن جلو است که پيش بيني مي‌شود در آينده نزديک از بلک‌بري هم جلو بزند. اما اگر بخواهم آمار دقيقي در اين خصوص بدهم، در فوريه امسال گوگل اعلام کرد که روزي 60 هزار تا گوشي آندروييدي فروش مي‌رود که اين عدد در يک ماه گذشته به 160 هزار عدد در روز رسيده است.
جدا از آمارهاي جهاني، آمار فروش گوشي‌هايي آندروييد در بازار ايران چگونه است؟
حاجي‌زاده: بازار ايران متاسفانه با مشکل آماري روبه رو است. حتي آماري در خصوص ميزان کلي گوشي‌هاي که در ايران به فروش مي‌رسد نيز مشخص نيست و آمار‌ها بيشتر تخميني است. اما در کل به خاطر نزديکي‌اي که به بازار داشتيم، طي چند ماه گذشته که فارسي تل آماده بود، تخميني که به دست آورديم اين است که استقبال اوليه بسيار خوبي از گوشي‌هايي با اين سيستم‌عامل شده و رشد قابل‌توجهي هم داشته است. همچنين استقبال اوليه هم بيشتر از طرف افرادي است که علاقه خاصي يا اطلاعاتي از آندروييد ندارند و بيشتر به دنبال يک گوشي تاپ و خاص هستند. جدا از اين هم قيمت گوشي‌هاي مبتني بر سيستم‌عامل آندروييد زياد بالا نيست. در کل آمار دقيقي در اين خصوص وجود ندارد و گذشت زمان شايد بتواند آمار دقيق را مشخص کند.
در خصوص مدل گوشي‌هايي که با اين سيستم‌عامل به بازار عرضه مي‌شوند چه طور؟
حاجي‌زاده: گوشي‌هاي سازگار با سيستم‌عامل آندروييد بسيار متنوع است و تقريبا تمامي اين گوشي‌ها در بازار داخلي هم وجود دارند و خوشبختانه يا متاسفانه محصولي ديجيتالي نيست که در بازار اروپا يا آمريکا وجود داشته باشد، ولي هنوز وارد بازار ايران نشده باشد. به غير از گوشي نکسوس متعلق به گوگل، شرکت‌هايي همچون موتورلا، اچ تي سي، سوني اريکسون در برنامه‌هاي تجاري خود تاکيد بسيار زيادي به استفاده از سيستم عامل آندروييد در گوشي خود داشته‌اند. به عنوان مثال شرکت سوني اريکسون بيشترين سرمايه‌گذاري تبليغاتي خود را روي گوشي‌هاي آندروييدي خود قرار داده است.
سيستم‌عامل آندروييد چيست؟

Android به زبان ساده سيستم‌عاملي است براي دستگاه‌‌هاي تلفن همراه و گوشي‌‌هاي هوشمند که توسط بيش از 30 کمپاني معروف پشتيباني مي‌شود. آندروييد متن باز است و توسعه‌دهندگان مي‌توانند با استفاده از Android SDK برنامه‌‌هاي مختلفي براي اين سيستم‌عامل بنويسند. در واقع آندروييد بستري را فراهم مي‌کند تا برنامه نويسان بتوانند هرچه سريعتر و بهتر برنامه‌هايي بسازند که از تمام ويژگي‌‌هاي يک گوشي هوشمند استفاده کند. آندروييد به معناي واقعي «باز» (Open) است، يعني برنامه نويس مي‌تواند از تمام قدرت يک تلفن همراه استفاده کند. آندروييد امکان استفاده از توابع داخلي گوشي همراه همچون شماره گيري، فرستادن SMS يا استفاده از دوربين گوشي را به برنامه نويسان مي‌دهد تا بتوانند نرم‌افزارهاي قدرتمند و کاربردي براي کاربران بسازند.

كانون فرهنگي آموزش-قلم چی

كانون فرهنگي آموزش-قلم چی
آموزشگاه فرامجازی دانشجویان شریف
 
آماده برگزاری کلاسهای درس خصوصی و نیمه خصوصی در زمینه های مختلف مانند برق، کامپیوتر، ریاضی، مدیریت، زبان، مشاوره و غیره در مقاطع دبیرستان، پیش دانشگاهی، کاردانی، کارشناسی و کارشناسی ارشد می باشد.

مدرسان آموزشگاه به ترتیب حروف الفبا:
 
مهندس آرش امینی
مهندس وحید فرمهینی 

برای آشنایی بیشتر با مدرسان اینجا کلیک کنید.
 
برای مشاهده کلاسها بر روی این لینک کلیک کنید.
 
برای ثبت نام در کلاس مورد نظر می توانید به قسمت ثبت نام مراجعه کنید.
 
برای اطلاعات بیشتر با ما تماس بگیرید.

مدرسان شریف

مدرسان شریف
آموزشگاه فرامجازی دانشجویان شریف
 
آماده برگزاری کلاسهای درس خصوصی و نیمه خصوصی در زمینه های مختلف مانند برق، کامپیوتر، ریاضی، مدیریت، زبان، مشاوره و غیره در مقاطع دبیرستان، پیش دانشگاهی، کاردانی، کارشناسی و کارشناسی ارشد می باشد.
 
برای آشنایی بیشتر با مدرسان اینجا کلیک کنید.
 
برای مشاهده کلاسها بر روی این لینک کلیک کنید.
 
برای ثبت نام در کلاس مورد نظر می توانید به قسمت ثبت نام مراجعه کنید.
 
برای اطلاعات بیشتر با ما تماس بگیرید.

sites.google.com/site/farshidfarhat

mehr.sharif.edu sanjesh.serv sanjesh.serve www.sanjesh_danesh.ir flash cryptography substitution sharif mehr charles wheatstone cipher cryptography +fundamentals cryptology +cryptography + letter frequency cryptology +cryptography +cryptanalysis god+secret+key+%22binary+code%22 japanese's place name generator fundamentals of cryptography letter word how many combinations are there in cryptology brief history of cryptography. caesar cryptology ad hoc ad hoc * security * thesis ad hoc network & elmar routing adfgvx brute force adfgvx brute force cracker adfgvx keywords used in world war i adhoc+فرحت advance cryptography advance cryptography course advanced crypptography advanced cryptography advanced cryptography thesis advanced+cryptography advanced-cryptography advances in cryptography aeneas disc ruler cipher afarinesh konkoor alberti disk cryptology alberti enciphering machine algorithm for generating digraph frequencies from text algorithm in cryptography all possible keys for a playfair cipher approximated in power of 2 american cryptographer bridge an example of how to break playfair cipher without the key application of matrices to cryptology applications for play fair cipher aref cryptography aref cryptography sharif aref sharif cryptography attack autokey cipher authentication site:sharif.ir autokey cipher autokey cipher break autokey cipher brute force cracking average size of a strong encryption system used today azmon sanjesh azmoon konkoor azmoon konkor azmoon org azmoon sanjesh azmoon sanjesh iran azmoon sanjesh konkoor azmoon sanjesh konkoor iran azmoon tehran basic principles of cryptology baton block cipher beginners guide to cryptography beginners guide to cryptology best cryptology schools bi graph cryptology biliteral alphabet decryption biliteral cipher biliteral cipher instructions binary code in world war z binary lfsr solution fundamental of cryptology blaise de vigenere cryptography blaise de vigenere in cryptology bomba cryptographer british intelligence m5 during world war 2 brute force attack rotor with 26 letters brute force attack + adfgvx bx 16 cryptology algorithm c code for rail fence transposition technique c code for the merkle hellman knapsack cryptosystem c program of rail fence cryptography technique cache:pryuurj22soj:dawn-of-darkness.blogspot.com/2006/07/microsoft-office-2007-pro.html aoffice-2007-discovery.fr.2010-edition.cracked.zip caeser cryptography:fundamentals of computer science calculate letter and word frequencies, cryptology cctv or surveillance or security charles wheatstone cipher machine ciphers+cryptanalysts+frequency analysis why frequencies of some letters vary significantly from frequencies of each letter in typical english texts cipher-text can be entered in the same place in the system, to retrieve the original plaintext ciphertext only attack of rectangular transposition ciphertext-only attack playfair code crackers union cipher route communication in the data network communication network course communications and data networks computational complexity of knapsack cryptosystems computer program to crack playfair cipher confederate cryptographer* confederate cryptography confederate cryptography machine correlation between the decrypted column letter frequencies and the relative letter frequencies for normal english course javad mohajeri course, cryptography course+description+site%3asharif.ir crack intercepts+cryptography create algorithm to solve monoalphabetic substitution cipher creation of cryptology criptography mathematics crypology cryptanalyse tool vigenere cryptanalyse vigenere cryptanalysis digraph cryptanalysis of signals with lfsr scrambling cryptanalysis of the cyclical nature of block matrix ciphers cryptanalysis of the vigenere cipher cryptanalysis thesis cryptanalysis thesis stream ciphers cryptanalyst forensic cryptanalytic attempts on the rsa algorithm cryptanalyze of playfair cipher cryptmath crypto fundamentals cryptograhy mathematics cryptograpghy advanced cryptographic ascii values chiffre cryptographic mathematics cryptographic periodicity in t function cryptographic rotor machine cryptographic, mathematics cryptographics mathematics cryptographie mathematics master cryptography cryptography thesis cryptography & mathematics cryptography : fundamentals and cryptography and math cryptography and mathematics cryptography and maths cryptography and network security cryptography and network security solution cryptography and network security thesis cryptography and primitive elements and passwords for computer cryptography and world war 2 cryptography as a method to prevent password cracking cryptography checkerboard cryptography college cryptography confederate code cryptography course cryptography cryptanalysis cryptology cryptography data communication and network cryptography does a correlation exist between transposition and substitution cryptography dutch frequency table or tables cryptography fundamental cryptography fundamentals cryptography fundamentals pdf cryptography fundaments cryptography fundimentals cryptography german frequency digraphs cryptography in mathematics cryptography in ww2 cryptography japanese ww2 coral or jade or purple cryptography letter no key cryptography mathemarics cryptography mathematic cryptography mathematics cryptography mathematics class cryptography mathematics required cryptography mathematics thesis cryptography maths cryptography maths master cryptography on as/400 cryptography rotor introduction cards enigma poly cryptography sharif cryptography site:sharif.ir cryptography thesis cryptography thesis proposal cryptography transposition cryptography usage in world war cryptography used by confederates during civil war cryptography was used by ancient civilizations including the egyptians, hebrews and assyrians whom all developed cryptographic systems. cryptography(mathematics) cryptography, fundamentals cryptography,mathematics cryptography/mathematics cryptography: running-key cipher cryptography+feistel structure+applications+thesis cryptography+fundamentals cryptography+mathematics+iran+sharif cryptography+network security+sample des +sums cryptography-mathematics cryptogrphy fundamentals cryptology cryptology matrices introduction cryptology + numbers and letters + program cryptology + thesis + transposition cryptology alphabet cryptology and binary numbers cryptology and interesting facts and dates cryptology and lottery tickets cryptology and mathematics cryptology and matrices cryptology aref cryptology by oliver pell cryptology clip art cryptology cryptanalysis cryptography cryptology cryptanalysis obsolete cryptology cryptography cryptology degree college cryptology determining nulls cryptology during the civil war cryptology encryption/decryption machine algorithm cryptology encryption/decryption machines cryptology essay cryptology examples cryptology factoring history cryptology for middle school cryptology fun facts cryptology in modern age cryptology in string processing cryptology in the 1960's cryptology in the police field cryptology in the world wars cryptology job descriptions cryptology letters ciphertext cryptology machines used by army cryptology matrix cryptology national defense to corporate america cryptology numbers to letters cryptology one time function homework solutions cryptology pics cryptology stanford cryptology symbol us navy cryptology symbols cryptology symbols alphabet cryptology symbols ciphertext cryptology symbols cryptography cryptology symbols for letters cryptology symbols plaintext cryptology symbols plaintext ciphertext cryptology using matrices cryptology using symbols cryptology websites cryptology, des cryptology, middle school cyclical cryptology data communication & network data communication and data networking data communication course sharif pakravan data communication network data communication networks data communication networks assignments data communications and networking data communications network data communications networking data communications networks data coomuncation networks data encryption essay data structures in c cryptology public-key simple method encryption decrypt in vigernere decrypting adfgvx describe method to perform cryptanalysis rail fence difference between a cryptographer and a cryptanalyst difference between cryptographer and cryptanalyst difference between cryptology and cryptography difference between poly alphabetic cipher and one time pad difference between polyalphabetic cipher and monoalphabetic cipher in network security in encycl difference between substitution & transposition ciphers differences +cryptology and cryptography different between cryptology and crytanalysis different ways to say cryptology digraph cryptology digraph substitution divided cryptology department dr aref dr. salmasizadeh early cryptographic examples early cryptography symbols edu ee sharif phd crypto lab ee.sharif.edu site:sharif.ir/~ efficient local multipath adaptive routing to reduce wormhole attack effects in ad-hoc networks electronic wars electronic,s unit chart email contact of farhat encryption encyclopedia britannica cd 99 cryptology enigma thesis crypto machine rotor enigma, a polish company that generates practical software and hardware cryptographic applications used by major polish banks example cryptography example of playfair cryptanalysis example to calculate rsa algorithm thesis examples of cryptology examples of matrices in cryptology exercise cryptography f farhat facts about knapsack cryptology facts of network attacks using cryptology faihat f famous cryptologists famous cryptology person farhat farhat farshid farhat homepage farhat mathematics farhat name farhat shareef farhat sharif farhat sharif.edu farhat+farshid farhat+mehr+sharif farhat+sharif farhat+sharif+mehr farshad farhat homepage farshad sharifi farshd frht farshi farhat farshi software farshid farshid amirkabir university of technology mathematics electrical engineering farshid aref farshid communication systems sharif farshid farahat farshid farhat farshid farhat and proposal farshid farhat academic website farshid farhat arch. farshid farhat assistantship website farshid farhat bangladesh farshid farhat blog farshid farhat home page farshid farhat ieee farshid farhat k750i farshid farhat mehr sharif farshid farhat sharif farshid farhat sharif mehr farshid farhat sharif mehr cryptography mathematics farshid farhat springer farshid farhat system communications phd student sharif university of technology farshid farhat weblog farshid farhat دانشگر farshid farhat فرهت farshid farhat, sharif university farshid farhat\ farshid farhat+mehr+sharif farshid farhat+no.2 farshid farhat+sharif farshid farhot farshid ghaemmaghami farshid mehr farshid sharif farshid sharif network security farshid83@gmail.com farshis farhat farsi text farsid farhat fence encoding 5x5 grid first civilizations to use cryptography first recorded use of cryptology foreign study of telephone scrambler unit forensic cryptanalyst job description four rail fence cryptology fractionation cryptology frash french revolution and cryptology frequency distribution of digraphs in cryptology from rsa cryptosystem to modern cryptology fundamental of cryptography fundamentals cryptography fundamentals of cryptograhy fundamentals of cryptography fundamentals of cryptography .pdf fundamentals of cryptology fundamentals on cryptography fundamentals on crytography fundimentals of cryptography fundmentals of cryptography furshad future scope of cryptography general monoalphabetic general monoalphabetic cipher german adfgvx algorithm germans assyrians symbols graph+cryptology hamed shahmansoori hand book of cryptography and rsa practise and theory help solving cryptology high school ctryptology matrix project homepage - sharif homepage site:sharif.ir how adfgvx grid was formed how many different keys for a 5x5 playfair cipher exist how many possible ciphers are there in the playfair encryption algorithm how to break single alphabet code using reverse keyword transpose how to create a matrix cryptology how to digraph encryption calculating how to implement manet http://mehr.sharif.edu/ http://mehr.sharif.edu/~farhat/ http://sanjesh_danesh.ir/ https://mehr.sharif.edu/ farhat illustrated rail fencing clip art implement the playfair cipher at the bit level in using the rsa algorithm, if a small number of repeated encodings give back the plaintext, what is the likely cause in using the rsa algorithm, if a small number of repeated encodings give back the plaintext, what is the cause in using the rsa algorithm, if a small number of repeated encodings give back the plaintext, what is the likely cause in using the rsa algorithm,if a small number of repeated encodings give back the plain text,what is the likely cause in using the rsa algorithm,if a small number of repeated encodings give back the plaintext,what is the likely cause interesting facts cryptology internet security- rail fence algorithms for encryption introduction cryptology introduction to cryptanalyst and us army iran konkoor iran sanjesh iran sanjesh serve is cryptology and cryptography the same issl at sharif issl+ sharif javad mohajeri javad mohajeri courses just as plaintext is entered into the cryptographic system to get the cipher-text, the cipher-text can knapsack cryptosystem konkoor konkoor.konkoor letter frequency cryptography lfsr lfsr in cryptographic thesis lfsr turn rotors link:http://mehr.sharif.edu/~farhat/ lottery tickets + cryptology lucifer cryptology solve m. farhat m3 ciphering machine m4-1 keyboard connectors main components of cryptology are cryptography and cryptanalysis manet + thesis manet full thesis manet thesis manet,thesis manual cryptographic machines manual cryptomachines master of cryptography in math department master of mathematics for cryptography master's cryptography math and network security math thesis cryptography or ciphering and deciphering codes math.sharif.edu/~ode mathematics behind cryptography mathematics cryptography mathematics of cryptography matrices cryptography wartime matrix ciphertext flash matrix use in cryptology mehr mehr farhat cryptology mehr reza.ir mehr sharif mehr sharif cryptography mehr sharif university mehr site:sharif.ir mehr.sharif.edu mehr. sharif mehr.sharif mehr.sharif.edu mehr.sharif.edu/~farhat mehr.sharif.ir mehr.sharif.ir/~farhat mehrsharif,edu mehr-sharif.edu method cipher stone -patent calculate example decrypt military service number mnan with the largest arms mobile ad hoc routing thesis theses modern cryptology modern sanjesh.ir mohajeri + cryptography mohajeri cryptography mohajeri javad mohammad reza aref mono and poly alphabetical cryptanalysis monoalphabetic decryption methods mono-alphabetic substitution + poly-alphabetic substitution monoalphabetic substitution digraph frequencies most complicated cryptology ms in cryptography multiple shift cryptology machine n=pq product of distinct primes p-1 and q-1 need an ad for a cryptography network network security + mathematics network security lectures network security sharif network security sharif.edu network security site:sharif.ir network security thesis new approach in stream cipher technique in advance cryptology new electronic attempted site:sharif.ir number did caesar use for a key when he was devising his simple substitution method of cryptography number of keys + playfair oliver pell , cryptology , farshid farhat academic website. oliver pell+cryptology pake sanjesh papal cryptology papal keys vector parallel rivest-shamir-adleman (rsa) rc4 people who worked on cryptology codes and machine permutation group and block and product and cryptography and product cipher playfair as monoalphabetic substitution matrix playfair cipher number of keys playfair cipher ascii statistics playfair cipher c playfair cipher complexity calculation playfair cipher decrypt double software playfair cipher in source code c playfair cipher keyword largest playfair cipher plaintext structure attack playfair cipher pre formatted playfair cipher software playfair cipher solver source playfair cipher tool in flash playfair cryptanalysis using pattern word lists playfair cryptography examples playfair example cryptography playfair periodicity poly alphabetical cryptology polybius checkerboard pope clement vii cryptography practical uses of cryptology prime numbers and cryptology private-key, cryptology problem with largest in playfair cipher product ciphers essay program to crack playfair cipher publication for cryptology and cryptography rail fence crypto decipher rail fence crytanalysis rail fence encryption source code rail-fence cipher algorithm rectangular transposition matrix vigenere red black purple cryptography red machine cryptology related:ee.sharif.ir/~farhat/security/sianrp.ppt آقاي دکتر عارف و آقاي دکتر سلماسي زاده related:mehr.sharif.edu/~farhat/netsec/section1.ppt route cipher transposition route ciphers in the american civil war routing+protocols+manets+thesis rsa 26-letter monoalphabetic substitution rsa algorithm thesis rsa cryptography and knapsack algorithm rsa cryptology rsa cryptology pictures running dictionary attack on playfair saman farhat saman farhat farshid sample thesis for networking sample thesis in mathematics sample thesis proposal sample thesis proposals in it security sangesh .serv sangesh serv sangesh serve sangeshserv.com sanjesh sanjesh - danesh.ir sanjesh . danesh sanjesh .com sanjesh .ir sanjesh .serv sanjesh azmoon sanjesh danesh sanjesh danesh ir sanjesh ir azmoon sanjesh iran sanjesh konkoor sanjesh o danesh sanjesh o danesh .ir sanjesh o danesh.ir sanjesh org.com sanjesh serv sanjesh serv . com sanjesh serv .com sanjesh serv com sanjesh serv سنجش sanjesh serv.com sanjesh serve sanjesh serve . com sanjesh serve konkour sanjesh serve. org sanjesh serve.com sanjesh serve.ir sanjesh server com sanjesh site:sharif.edu sanjesh tehran sanjesh va danesh sanjesh&danesh sanjesh,ir sanjesh. org sanjesh.danesh sanjesh.ir sanjesh.org sanjesh.org.com sanjesh.serv sanjesh.serve sanjesh.serve.com sanjesh/serve sanjesh_danesh sanjesh+serve sanjesh-danesh sanjesh-danesh iran sanjeshodanesh.com sanjeshserv.cam sanjeshserv.com sazman sanjesh schooling for a cryptanalyst schools doing active research in factoring large integers scientists that practice cryptology scrambler algorithm lfsr secret confederate cryptology security security & cryptology at sharif university set plaintext ciphertext train network find next attack shareef email contact sharif crypto sharif cryptography sharif cryptography homepage sharif cryptography theory sharif edu sharif email contact +gmail.com sharif farahat sharif farhat sharif farshid farhat sharif home page sharif mehr sharif network security sharif security and cryptography sharif university of technology secure communications lab sharif university+farhat sharif.edu sharif+cryptography sharif+farhat show a picture for a cryptography signal corps us army cipher disk simple knapsack problem in cryptology simulador manet site:http://mehr.sharif.edu/ site:ir electronic product site:mehr.sharif.edu/~ site:sharif.ir secret site:sharif.ir security site:sharif.ir security & cryptology at sharif university solution manual for cryptography solve alphabetical cryptography problems solved example of des in cryptography network security solving cipher disks civil war solving cryptology symbols source code for knapsack cipher source code for knapsack encryption source code letter frequency attack on caeser cipher spartans cryptology stream cipher stream cipher application stream ciphers: rotor based system – shift register based systems structure of cryptology department study cryptology and cryptography substitution method in cryptology symbols for letters cryptology tagalog of applicable text encryption + thesis + transposition the fundamental of cryptography the history of matrix transformations for cryptology the mathematics behind cryptography the meaning of cryptology the orange machine + cipher machines theses on manet routing protocols thesis thesis + manet thesis about manet thesis ad hoc networks thesis cryptography thesis for analysis of cryptography algorithms thesis for manet thesis in cryptography thesis in manet thesis manet thesis on cryptography in manet thesis on manet thesis on manet network security thesis on mobile ad hoc network thesis on mobile ad hoc networks thesis on network cryptography thesis on network security thesis proposal on manet thesis site:sharif.ir thesis wormhole attack thesis wormhole attacks thesis writing on telephone scrambler units thesis, manet thesis: simulation in network security thesis:network security time analysis to break triple des and aes against brute force thesis traffic security cryptology transposition cryptography frequency correlation turning square to break the enigma steckerboard two key cryptography two-key triple des chosen-plaintext attack input/output pair two-stage transposition cipher two-stage transposition technique to encrypt types of cryptanalytic attack types of cryptography used types of cryptology types of matrix cryptology u.s. army cipher disk ultra farshid farhat unbreakable key cryptology, is it possible union route cipher unlocking clipper clip cryptography.edu unlocking cryptography.edu us type 1 cryptodevices use polyalphabetic substitution for odd and even position using reading writing biliteral cipher usn cryptology community founder vernam cipher decrypt modulus sum vigenere autokey cipher brute force attack vigenere cipher practise vigenere decryption without key program what are the names of people involve in cryptology what is a bombe and its role in decrypting the cipher what is cryptology and matrices] what is data communication what is data communication networks what is digraph, cryptology what is statistics of cipher text in aes crypptography what is the meaning of farshid what is the use of cryptography in the real world what number did caesar use for a key when he was devising his simple substitution method of cryptography what was commanly used in cryptography during world war-2 where do you live when you have the job of cryptology who were the first civilizations to use cryptography why i use a cryptology system word patterns + cryptography word patterns cryptology word patterns for cryptology work factor in breaking adfgvx cipher by brute force world war 2 cryptology wormhole attack thesis wormhole simulation manet www . sanjesh . org www sanjesh danesh ir www sanjesh ir www sanjesh org/com www sanjesh org;com www sanjesh serv . com www sanjesh serv com www sanjeshserv com www sanjeshserv come www,sanjesh.ir www. sangesh org.com www. sanjesh org.com www. sanjesh serv . com www. sanjesh serv .org www. sanjesh. serv . com www. sanjesh.danesh.com www. sanjesh.serve.com www.azmoon.ir www.farhat days.com www.farhat.com www.farhat.name www.farshid.ir www.farshid.org www.math.sharif.edu/~ode www.math.sharif.edu/~ode.com www.mehr.sharif.edu www.mehrsharif.ir www.sangesh.org.com www.sangeshserv.com www.sanjehserv.com www.sanjehserv.ir www.sanjeseh.org www.sanjesh .edu www.sanjesh .ir www.sanjesh .orj www.sanjesh azmoon.com www.sanjesh danesh.com www.sanjesh- danesh.ir www.sanjesh konkur.com www.sanjesh org www.sanjesh org.com www.sanjesh result serve www.sanjesh serv.com www.sanjesh serv.ir www.sanjesh serve www.sanjesh serve . com www.sanjesh serve .com www.sanjesh serve. com www.sanjesh serve.com www.sanjesh serve.ir www.sanjesh server com www.sanjesh va danesh.ir www.sanjesh, serv.com www.sanjesh,serv.com www.sanjesh.danesh www.sanjesh.ir www.sanjesh.nt www.sanjesh.org www.sanjesh.orj www.sanjesh.serv.com www.sanjesh.serve www.sanjesh.sir www.sanjesh/azmoon.ir www.sanjesh_danesh.ir www.sanjesherv.com www.sanjeshodanesh.ir www.sanjeshserv www.sanjeshserv.cam www.sanjeshserv.com www.sanjeshserv.come www.sanjeshserv.gov www.sanjeshserv.ir www.sazman sanjesh www.tehran edu/azmoon www.سنجش.o r g.com www;sanjesh.ir wwww.sanjesh.com wwwپیک سنجش com آر جی ازمون ایران سنجش ازمون دات کام ازمون سنجش آزمون سنجش افرینش آفرینش آه او ار جی او آر جی سنجش ایران آزمون ایران سنجش پيك آفرينش پيك سنجش پيك سنجش.كام پیک دانش پیک سنجش پیک سنجش 1384 پیک کنکور ایران دات سنجش رمزنگاری thesis رمزنگاری شبکه farhat سرو دات کام سنجش سنجش +سرو سنجش org سنجش serve سنجش او آر جی سنجش او آر جی .کام سنجش دات سنجش دات org سنجش دات او آر جی سنجش دات آی آر سنجش دات دانش سنجش دات كام سنجش دانش سنجش سرو سنجش سرو .کام سنجش سرو دات کام سنجش سرو. سنجش سرو.كام سنجش کنکور سنجش.كام سنجش_دانش سنجش+آزمون سنجش+سرو سنجش-دانش سنچش سرو فرحت فرحت + sharif فرشيد آزمون فرشيد فرحت فرشید فرحت فریگیت کنکور کنکور .کام کنکور آزمون کنکور سنجش مدحت ويندوز seven

Your Facebook fundraiser refund receipt

Hi xxx, We wanted to let you know that your donation of $xx.xx to the fundraiser Raise to support the victims of earthquake in Iran was ...