نتایج جستجو برای: پروتکل i2c
تعداد نتایج: 4289 فیلتر نتایج به سال:
The temperature control and monitoring system in the freezer room has an important role maintaining quality of food raw materials. Freezer space is used to store materials keep them fresh undamaged. However, if compartment not properly monitored, may be damaged which can affect their safety. Therefore, IoT-based was created using Wemos D1 R2. design this prototype uses hardware, namely WeMos R2...
کنترل ازدحام در شبکه های سنسوری اصولا با هدف کاهش میزان از دست رفتن بسته¬ها و نیز تخصیص پهنای باند عادلانه به جریان¬های موجود در شبکه انجام می¬گیرد. طراحی یک الگوریتم کنترل ازدحام مناسب برای انواع مختلف کاربردها در شبکه¬های سنسوری بعلت طبیعت ویژه-کاربرد این شبکه¬ها یک امر چالش برانگیز است.. در این پایان نامه، یک الگوریتم توزیع شده جدید برای کنترل ازدحام در لایه انتقال پیشنهاد می¬ شود که مقدار ن...
در این پایان نامه، ابتدا چند حمله به برخی پروتکل های اِحراز هویت بیان می شود. سپس، چند پروتکل با استفاده از منطق ban تحلیل و نقد نِست بر این منطق بیان می شود. در ادامه، منطق autlogکه یک نسخه ی اصلاح شده از منطق ban می باشد و درprolog پیاده سازی شده است ، معرفی می شود. انگیزه ی اصلاحات، تحلیل تعداد زیادی از پروتکل ها بوده است. یک پروتکل چالش-واکنش و نسخه ی دوگان آن، برای نشان دادن مزیت های منطق...
منطق ban که یک منطق شناختی برای تحلیل پروتکل های امنیت است، شامل یک قانون استنتاج ناموجه است. این قانون با h نمایش داده می شود. منطق ban یک خاصیت سوال برانگیز را به عنوان نتیجه ای از این قانون، به نمایش می گذارد. این خاصیت به عدم صحت شبیه است اما به طور صریح هم ارز آن نیست. ما این خاصیت را با "عدم صحت" نشان می دهیم و آن را با استفاده از پروتکل دوطوطی اثبات می کنیم. خاصیت "عدم صحت" با اس...
امروزه شبکه های رایانه ای به عنوان ابزار سریع انتقال اطلاعات به شکل گسترده ای توسط افراد و سازمان های مختلف مورد استفاده قرار می گیرد. برای تأمین امنیت کاربران و سازمان ها، روش های امنیتی مختلفی بکار گرفته می شود که هر کدام سطحی از امنیت را فراهم می آورند. از جمله این روش ها می توان به استفاده از پروتکل های تونلینگ و شبکه های خصوصی مجازی اشاره کرد. اگر چه این روش ها می توانند برای ارتقاء امنیت ...
The paper presents some practical solutions that have been used to convert stationary laboratory workstations (used in the teaching of analog and digital electronics, microcontroller programming embedded systems) remote learning. presented enabled students work conditions similar standard classroom – using real circuits measuring instruments. Examples are: stepper motor control, generation a PW...
This paper analyzes the position control of a master-slave synchronization robotic arm driven by D.C. motor using PID (Proportional, Integral, and Derivative) controller with software hardware design. works to achieve exact desired simultaneously for master slave robot minimal defects. The transfer function arms used in this research is calculated black box modelling. MATLAB Simulink block test...
Biological and chemical reactions involved in physiological processes are often complex and very sophisticated. Such processes can be mimicked in the laboratory to obtain important knowledge, valuable for the development of new diagnostic methods, drugs and biosensors. This thesis includes investigations of bio-functionalized surfaces that can be used as model systems to mimic naturally existin...
SMP Kristen Petra 2 adalah swasta yang ada di Surabaya. ini memiliki program sekolah entrepreneur mengajarkan bagaimana menghasilkan keuntungan, salah satu caranya dengan menghemat energi digunakan. Cara bisa menggunakan solar panel. Tidak dipungkiri bahwa pada rangkaian panel akan mengalami gangguan jika tidak dilakukan maintenance secara rutin. Maka dari itu dibuatlah sebuah alat dapat membac...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید