نتایج جستجو برای: پروتکل امنیتی
تعداد نتایج: 8198 فیلتر نتایج به سال:
چکیده ندارد.
مقدمه: از بیشترین ظرفیت هوازی (vo2-max) می توان به منظور سنجش وضعیت قلبی- تنفسی افراد و به دنبال آن ایجاد تناسب فیزیولوژیک بین کار و کارگر استفاده نمود. این مطالعه با هدف تعیین همبستگی بین دو روش آستراند و acsm در برآورد بیشترین ظرفیت هوازی و تعیین عوامل مؤثر بر آن در دانشجویان دانشگاه علوم پزشکی شیراز، صورت پذیرفت. مواد و روش ها: در این مطالعه مقطعی، 104 نفر (54 مرد و 50 زن) از دانشجویان به صو...
در بسیاری از کاربرد¬ها مهاجم، با کمک یا بدون کمک یک برچسب rfid که در فاصله مجاز قرار ندارد، قرائتگر را متقاعد می¬کند که او را تصدیق اصالت کند، برای مقابله با این حملات پروتکل¬هایی مرسوم به محدودیت فاصله ارائه شده¬اند. در این پروژه امنیت دو پروتکل محدودیت فاصله که اخیراً توسط جنتی و فلاحتی (پروتکل jf) و گورل و همکاران (پروتکل gaa) پیشنهاد شده¬اند را بررسی می¬کنیم و اثبات می¬کنیم که این دو پروتک...
شبکهims به عنوان هسته شبکه های نسل آینده توسطetsiدر نظر گرفته شده است. ساختار هسته شبکه ims از دید پیام های کنترلی و پروتکل های ارتباطی باعث شده است امنیت به عنوان یک قابلیت ضروری برای نیازمندی های ims درآید.پیام های کنترلی توسط پروتکلsip منتقل می شود که یک پروتکل لایه کاربرد است. به دلیل اجباری بودن احراز هویت کاربر به شبکه در زمان ثبت نام و به دلیل اضافه شدن سرآیند های سیگنالینگ، این شبکه امن...
جنگ جهانی اول بیشتر در حوزۀ جنگ های شیمیایی و تسلیحات شیمیایی مطرح بود؛ اما در جنگ جهانی دوم، دنیای فیزیک اتمی و داشتن متخصصان اتمی و مولکولی اهمیت ویژه ای پیدا کرد. در دنیای امروز، متخصصان پیش بینی می کنند که جنگ های آینده، جنگ های اطلاعات و انفورماتیک خواهد بود و برتری با کشوری است که دارای متخصصان علوم مرتبط با فناوری اطلاعات باشد. از این رو، هدف این پژوهش مدیریت سازمانی، انتقال و نگهداری اط...
این مقاله در صدد است به این سوال پاسخ دهد که چگونه و تحت چه شرایطی برخی پدیده های اجتماعی بهیک موضوع امنیتی تبدیل می شوند؟ آیا اوباشگری بعنوان یک پدیده اجتماعی در کشور ما، یک موضوع امنیتیتلقی می شود و شرایط اطلاق آن را دارد؟ در این خصوص دیدگاههای مرتبط با امنیت و برخی تحقیقات انجامشده در دیگر کشورها که مبین امنیتی بودن بعضی از مسائل ماهیتا اجتماعی چون مواد مخدر، ایدز، محیطزیست و غیره می باشند، ...
هنجارهای امنیتی بخش اجتناب ناپذیری از فرآیند نهادگرایی و گسترش رژیم های بین المللی در نظام جهانی محسوب می شود. کشورهایی که از قابلیت لازم برای اثرگذاری در محیط منطقه ای و بین المللی برخوردارند، عموماً تلاش می کنند تا اهداف راهبردی خود را از طریق هنجارهای امنیتی، خلع سلاح و کنترل تسلیحات پیگیری کنند. این امر بیانگر آن است که جهانی شدن می تواند فرایندهای سیاسی، اقتصاد و راهبردی یکسان و اثرگذار در ...
با گسترش روزافزون تجهیزات موبایل، خدمات متنوعی توسعه یافتند که براساس محیط جاری، اطلاعات سفارشی را به کاربران تحویل می دهند. یکی از انواع پُرکاربرد این گونه خدمات، سرویس های مبتنی بر موقعیت است که با توجه به موقعیت مکانی کاربران، اطلاعات سفارشی را به آن ها تحویل می دهند. استفاده از این خدمات نیاز به افشای اطلاعات موقعیت کاربران دارد، بنابراین حریم خصوصی موقعیت کاربران را با خطر مواجه می کند. برا...
به مجموعهای از فناوریها که در آنها برای شناسایی افراد و اشیا، از امواج رادیویی استفاده می شود، سامانههای شناسایی با امواج رادیویی یا RFID1 میگوییم. عملکرد RFID وابسته به دو دستگاه برچسب2 و قرائتگر3 است که جهت برقراری ارتباط با یکدیگر از امواج رادیویی استفاده میکنند. در بسیاری از کاربردهای سامانههای امواج رادیویی، اثبات حضور همزمان تعدادی شیء یا شخص در کنار هم و در یک زمان معین اه...
در این پایان نامه ابتدا موارد اساسی و زیر بنایی در مورد شبکه های حسگر معرفی گردیده اند. این موارد شامل ساختار لایه بندی شبکه های حسگر، استانداردهای موجود، و اجزاء تشکیل دهنده شبکه می باشد. پس از آن، در فصل سوم به دسته بندی پروتکل های شبکه های بی سیم حسگر پرداخته ایم. در این دسته بندی دیدگاه های مختلف برای دسته بندی، مطرح و توضیح داده شده اند و در مواردی که دسته بندی جامع تر و پراهمیت تر از سایر...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید