نتایج جستجو برای: پروتکل امنیتی

تعداد نتایج: 8198  

ژورنال: :ارگونومی 0
فروغ زارع دریسی forough zare derisi shiraz- koye zahra- school of health- department of occupational healthشیراز- کوی زهرا- داشکده بهداشت- گروه بهداشت حرفه ای لیلا رستگار leila rastegar shiraz- koye zahra- school of health- department of occupational healthشیراز- کوی زهرا- داشکده بهداشت- گروه بهداشت حرفه ای ستار حسینی sattar hosseini shiraz- koye zahra- school of health- department of occupational healthشیراز- کوی زهرا- داشکده بهداشت- گروه بهداشت حرفه ای هادی دانشمندی hadi daneshmandi shiraz- koye zahra- school of health- department of ergonomicsکارشناسی ارشد ارگونومی، گروه ارگونومی، دانشکده بهداشت، دانشگاه علوم پزشکی شیراز، شیراز، ایران پست الکترونیکی: [email protected] علیرضا چوبینه alireza choobineh shiraz- koye zahra- school of health- department of ergonomicsشیراز- کوی زهرا- داشکده بهداشت- گروه ارگونومی ابوالفضل محمد بیگی abolfazl mohammadbeigi shiraz- koye zahra- school of health- department of ergonomicsشیراز- کوی زهرا- داشکده بهداشت- گروه ارگونومی

مقدمه: از بیشترین ظرفیت هوازی (vo2-max) می توان به منظور سنجش وضعیت قلبی- تنفسی افراد و به دنبال آن ایجاد تناسب فیزیولوژیک بین کار و کارگر استفاده نمود. این مطالعه با هدف تعیین همبستگی بین دو روش آستراند و acsm در برآورد بیشترین ظرفیت هوازی و تعیین عوامل مؤثر بر آن در دانشجویان دانشگاه علوم پزشکی شیراز، صورت پذیرفت. مواد و روش ها: در این مطالعه مقطعی، 104 نفر (54 مرد و 50 زن) از دانشجویان به صو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق و کامپیوتر 1392

در بسیاری از کاربرد¬ها مهاجم، با کمک یا بدون کمک یک برچسب rfid که در فاصله مجاز قرار ندارد، قرائتگر را متقاعد می¬کند که او را تصدیق اصالت کند، برای مقابله با این حملات پروتکل¬هایی مرسوم به محدودیت فاصله ارائه شده¬اند. در این پروژه امنیت دو پروتکل محدودیت فاصله که اخیراً توسط جنتی و فلاحتی (پروتکل jf) و گورل و همکاران (پروتکل gaa) پیشنهاد شده¬اند را بررسی می¬کنیم و اثبات می¬کنیم که این دو پروتک...

ژورنال: :پردازش علائم و داده ها 0
افسانه معدنی امیرآباد شمالی-itrc حسن اصغریان hassan asgharian دانشکده کامپیوتر علم و صنعت نسرین تاج nasrin taj امیرآباد شمالی

شبکهims به عنوان هسته شبکه های نسل آینده توسطetsiدر نظر گرفته شده است. ساختار هسته شبکه ims از دید پیام های کنترلی و پروتکل های ارتباطی باعث شده است امنیت به عنوان یک قابلیت ضروری برای نیازمندی های ims درآید.پیام های کنترلی توسط پروتکلsip منتقل می شود که یک پروتکل لایه کاربرد است. به دلیل اجباری بودن احراز هویت کاربر به شبکه در زمان ثبت نام و به دلیل اضافه شدن سرآیند های سیگنالینگ، این شبکه امن...

ژورنال: :مدیریت نظامی 0

جنگ جهانی اول بیشتر در حوزۀ جنگ های شیمیایی و تسلیحات شیمیایی مطرح بود؛ اما در جنگ جهانی دوم، دنیای فیزیک اتمی و داشتن متخصصان اتمی و مولکولی اهمیت ویژه ای پیدا کرد. در دنیای امروز، متخصصان پیش بینی می کنند که جنگ های آینده، جنگ های اطلاعات و انفورماتیک خواهد بود و برتری با کشوری است که دارای متخصصان علوم مرتبط با فناوری اطلاعات باشد. از این رو، هدف این پژوهش مدیریت سازمانی، انتقال و نگهداری اط...

ژورنال: :دانشنامه 2009
علی اکبر آقائی

این مقاله در صدد است به این سوال پاسخ دهد که چگونه و تحت چه شرایطی برخی پدیده های اجتماعی بهیک موضوع امنیتی تبدیل می شوند؟ آیا اوباشگری بعنوان یک پدیده اجتماعی در کشور ما، یک موضوع امنیتیتلقی می شود و شرایط اطلاق آن را دارد؟ در این خصوص دیدگاههای مرتبط با امنیت و برخی تحقیقات انجامشده در دیگر کشورها که مبین امنیتی بودن بعضی از مسائل ماهیتا اجتماعی چون مواد مخدر، ایدز، محیطزیست و غیره می باشند، ...

ژورنال: :سیاست جهانی 2013
زهره پوستینچی

هنجارهای امنیتی بخش اجتناب ناپذیری از فرآیند نهادگرایی و گسترش رژیم های بین المللی در نظام جهانی محسوب می شود. کشورهایی که از قابلیت لازم برای اثرگذاری در محیط منطقه ای و بین المللی برخوردارند، عموماً تلاش می کنند تا اهداف راهبردی خود را از طریق هنجارهای امنیتی، خلع سلاح و کنترل تسلیحات پیگیری کنند. این امر بیانگر آن است که جهانی شدن می تواند فرایندهای سیاسی، اقتصاد و راهبردی یکسان و اثرگذار در ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی 1391

با گسترش روزافزون تجهیزات موبایل، خدمات متنوعی توسعه یافتند که براساس محیط جاری، اطلاعات سفارشی را به کاربران تحویل می دهند. یکی از انواع پُرکاربرد این گونه خدمات، سرویس های مبتنی بر موقعیت است که با توجه به موقعیت مکانی کاربران، اطلاعات سفارشی را به آن ها تحویل می دهند. استفاده از این خدمات نیاز به افشای اطلاعات موقعیت کاربران دارد، بنابراین حریم خصوصی موقعیت کاربران را با خطر مواجه می کند. برا...

  به مجموعه‌ای از فناوری­ها که در آن­ها برای شناسایی افراد و اشیا، از امواج رادیویی استفاده می ­ شود، سامانه‌های شناسایی با امواج رادیویی یا RFID1 می‌گوییم. عملکرد RFID وابسته به دو دستگاه برچسب2 و قرائت‌گر3 است که جهت برقراری ارتباط با یکدیگر از امواج رادیویی استفاده می‌کنند. در بسیاری از کاربرد­های سامانه‌های امواج رادیویی، اثبات حضور هم­زمان تعدادی شی­ء یا شخص در کنار هم و در یک زمان معین اه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده صنایع 1390

در این پایان نامه ابتدا موارد اساسی و زیر بنایی در مورد شبکه های حسگر معرفی گردیده اند. این موارد شامل ساختار لایه بندی شبکه های حسگر، استانداردهای موجود، و اجزاء تشکیل دهنده شبکه می باشد. پس از آن، در فصل سوم به دسته بندی پروتکل های شبکه های بی سیم حسگر پرداخته ایم. در این دسته بندی دیدگاه های مختلف برای دسته بندی، مطرح و توضیح داده شده اند و در مواردی که دسته بندی جامع تر و پراهمیت تر از سایر...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید