نتایج جستجو برای: نقد امن

تعداد نتایج: 21807  

ژورنال: :مهندسی برق مدرس 0
mohamad r. javan , assistant professor, shahrood university of technology

در این مقاله، مسأله تخصیص منابع را در یک شبکه تک سلولی ofdma به منظور فراهم سازی مخابرات امن بررسی می­کنیم. در این شبکه، یک ایستگاه پایه می­خواهد با کاربران شبکه که در ناحیه تحت پوشش آن پراکنده شده­اند، ارتباط برقرار کند. بعلا.ه، در شبکه، یک شنودگر فعال وجود دارد که قادر است یا ارتباط بین ایستگاه پایه و کاربران را شنود کند و یا با ارسال سیگنال تداخلی آن را مختل نماید. با این حال، فرض می­شود که ...

ژورنال: :علوم و فناوری های پدافند نوین 0
محمد مردانی شهر بابک mohammad mardani shahrbabak imam hossein university, tehran, iranدانشگاه جامع امام حسین (ع) شهاب عبدالملکی shahab abdolmaleky allame avenu, saadat abad area,tehran, iranسعادت آباد خ علامه جنوبی

امروزه سامانه­های شناسایی با امواج رادیویی (rfid) عمدتاً در زندگی روزمره­ اشخاص استفاده می­شود. این سامانه­ها در زمینه­هایی نظیر پزشکی، نظامی و تشخیص هواپیماهای خودی از دشمن کاربرد دارد. از حیث اهمیت امنیت این سامانه­ها، پروتکل­های متفاوتی برای احراز هویت پیشنهاد شده است. آقای پنگ و همکاران، یک پروتکل احراز هویت مبتنی بر استاندارد epc c-1 g-2 ارائه دادند. طراحان آن ادعا کردند که از لحاظ امنیتی و...

ژورنال: :سنجش و ایمنی پرتو 0
صفرعلی صفری safar ali safari amirkabir university of technologyدانشگاه صنعتی امیرکبیر مجتبی شمسائی ظفرقندی mojtaba shamsaei zafarghandi amirkabir university of technologyدانشگاه صنعتی امیرکبیر رضا اسدنژاد reza asadnejad amirkabir university of technologyدانشگاه صنعتی امیرکبیر

یکی از اصولی ترین و اساسی ترین ویژگی آزمایشگاه های هسته ای که باید مورد توجه قرار بگیرد، ایمنی پرتو ها و ملاحظات مربوط به فیزیک بهداشت است. در این مقاله، با بررسی موردی یک آزمایشگاه تحقیقاتی فعال در حوزۀ مطالعات هسته ای واقع در دانشگاه صنعتی امیرکبیر، بر آن شدیم تا با تعیین میزان نرخ دز جذبی در نواحی مختلف آزمایشگاه، نواحی پرخطر یا امن آن را شناسایی کنیم و طبق معیار های استاندارد فیزیک بهداشت و...

در این مقاله با تبیین نظریۀ تبعیت از صدق نوزیک و بررسی اشکالات وارد بر آن، به دو روایت اولیه و اصلاح‌شدۀ سوسا از شرطی التزامی امنیت، به‌عنوان شرط لازم دانستن پرداخته شده است. پس از پرداختن به روایت دقیق سوسا از امنیت، برخی اشکالات بدان بررسی شده‌، نشان داده می‌شود که برخی از این اشکال‌ها بر نظریه سوسا واردند. درعین‌حال، من تلاش کرده‌ام نشان دهم که برخی از این اشکال‌ها بر روایت دقیق این شرط وارد...

شفیعی, مسعود, نیکخو, محمد , کیانی, کوروش ,

In this paper, the concept of secure synchronization of chaotic systems using adaptive and robust techniques , has been discussed and then a new secure communication scheme, based on secure synchronization of a general class of chaotic systems called Generalized Lorenz System, are presented. This communication scheme is combination of conventional cryptographic methods and chaotic modulation me...

ژورنال: :علوم تغذیه و صنایع غذایی ایران 0
ملیکا اصفهانی m esfahani احمد رضا درستی مطلق ar dorosti motlagh هاله صدرزاده یگانه h sadrzadeh yeganeh عباس رحیمی فروشانی a rahimi forushani

سابقه و هدف: سوء تغذیه در ماه های آغازین زندگی پیامدهای زیادی دارد و نحوه ی خورانش و امنیت غذایی از عوامل مهم مرتبط با آن است. پژوهش حاضر با هدف تعیین ارتباط نحوه ی خورانش در شش ماه اول زندگی با سوءتغذیه در سن یک سالگی به تفکیک در خانوار های امن و ناامن غذایی در شهرستان ری انجام شد. مواد و روشها: این پژوهش مورد- شاهدی، روی 160 کودک یک ساله در سال 1390 انجام شد. پرسشنامه ی امنیت غذایی 18 گویه ای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1389

در سال های اخیر، توسعه فناوری ارتباطات بی سیم و امکان طراحی و ساخت حسگرهایی با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری های گوناگون موجب کاربردهای وسیع شبکه های حسگر بی سیم شده است. از سوی دیگر محدودیت های این شبکه ها باعث گردیده است ملاحظات فراوانی جهت طراحی و استفاده از الگوریتم های گوناگون در آنها لحاظ شود. این محدودیت ها به سه دسته محدودیت انرژی، توانایی های پردازشی و کمبود حجم حا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده صنایع 1390

در این پایان نامه ابتدا موارد اساسی و زیر بنایی در مورد شبکه های حسگر معرفی گردیده اند. این موارد شامل ساختار لایه بندی شبکه های حسگر، استانداردهای موجود، و اجزاء تشکیل دهنده شبکه می باشد. پس از آن، در فصل سوم به دسته بندی پروتکل های شبکه های بی سیم حسگر پرداخته ایم. در این دسته بندی دیدگاه های مختلف برای دسته بندی، مطرح و توضیح داده شده اند و در مواردی که دسته بندی جامع تر و پراهمیت تر از سایر...

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی تهران 1331

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده فنی 1391

شبکه های حسگر بی سیم از انواع شبکه های بی سیم با گره های حسگری که دارای توانایی محدودی در محاسبات و ارتباطات هستند تشکیل شده است. دو نوع بسیار مهم از پروتکل های ارتباطی امن در این نوع شبکه ها، پروتکل های همه پخشی امن و پروتکل های برقراری کلید دوبه دو می باشند. در این پایان نامه هر دو نوع از این پروتکل ها مدنظر می باشند. ابتدا به پروتکل های همه پخشی امن می پردازیم، که این کار با ارائه دو پروتکل ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید