نتایج جستجو برای: نقد امن

تعداد نتایج: 21807  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

شبکه مش بی سیم به عنوان تکنولوژی جدید بی سیم، توسعه یافته و برای اتصال به اینترنت طراحی شده است. خصوصیات شبکه مش بی سیم مثل توسعه ی سریع و نصب آسان، این شبکه ها را برای انتقال اطلاعات در طول شبکه ها در سناریوهای مختلف از جمله حوادث و بلایا، مکان هایی که سیم کشی آنها سخت است و شبکه های قرار دادی و دوستانه مناسب ساخته است. در طراحی شبکه های مش مساله مسیریابی موضوع مهمی است. بیشتر پروتکل هایی که ب...

ژورنال: :کواترنری ایران 0
مرتضی فتاحی morteza fattahi سمیه وحدانی مطلق somayyeh vahdani motlagh موسسه ژیوفیزیک

روش لومینسانس زمان آخرین نور خوردگی کوارتز یا فلدسپار را بدست می­دهد.  در زمان نمونه­برداری، انتقال آن به آزمایشگاه و درون آزمایشگاه  تابش نور باعث کاهش سیگنال طبیعی لومینسانس شده و لذا سن رویداد را کمتر از واقعیت نشان خواهد داد. بنابراین استفاده از نور مناسب جهت روشن کردن آزمایشگاه نقش کلیدی در تاسیس آزمایشگاه دارد. نورهایی که در ناحیه طول موج 625-575 نانومترقرار می­گیرند آسایش بصری و حداقل ضر...

ژورنال: مدیریت شهری 2018
خاتمی , متین , رزاقی‌اصل, سینا ,

امروزه تهدیدات نظامی در شکل­ها و روش­های نوینی در جریان است. مروری بر تجارب و پیشینه ساخت فضاهای امن با رویکرد پدافند غیر عامل نشان می دهد که وجود اماکن زیر زمینی برای حفظ قوه و بنیه نظامی و امنیتی کشور امری اجتناب­ناپذیر است. این چنین اماکنی مطابق با ساخت فضایی، کارکرد و فعل بنا (بیمارستان، کارخانه، پناهگاه و...) شرایط زیستی و روانی خاص خود را دارندکه موجب ایجاد شرایط رفتاری بحرانی می­شود. این...

گزارش‌ها نشان می‌دهند اختلاف دمای حدود 2 تا 8 درجه سلسیوس هوای خروجی از سازه‌های مدفون با محیط اطراف توسط حسگرهای مادون‌قرمز حرارتی دشمن قابل شناسایی است. در این مقاله با هدف استتار حرارتی یا حداقل مشکل کردن شناسایی سازه امن مدفون توسط این سامانه‌ها، ایده استفاده از مبدل حرارتی هوا به هوا جهت هم دما سازی هوای اگزاست سازه امن با محیط خارج مطرح و یک نمونه مبدل هوا به هوای شیاردار تحلیل و طراحی شد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1394

در این پایان نامه یک روش تجمع داده امن با حفظ محرمانگی و انرژی-کارآمد ارائه می دهیم. در روش پیشنهادی خود، ابتدا یک الگوریتم خوشه بندی که بهبودیافته ی پروتکل خوشه بندی leach می باشد ارائه می دهیم که طبق آن تعداد بهینه ای خوشه ایجاد می شود، سپس در گره های عضوخوشه داده ها رمزگذاری می شوند و در گره های سرخوشه با استفاده از روش رمزگذاری همومورفیک عمل تجمع برروی داده های رمزشده انجام می شود که باعث م...

الهام ضابطیان زهرا خدائی

امنیت یک حق اولیه و ضروری برای زندگی همه افراد اجتماع و شهروندان است، و البته در بیان مفهوم امنیت باید به دو بعد ذهنی و عینی آن توجه کرد. این دو بعد کاملاً بر یکدیگر تاثیر­گذار بوده و نمی­توانند به­طور مجزا بررسی شوند­. در واقع مفهوم " امنیت" و درک آن در همه ابعاد( فیزیکی،اجتماعی، روانی و ...) مشکل است و بنابراین ترقی دادن آن هم مشکل خواهد بود. هم­چنین روشن است که نیروی انتظامی و تعدد پلیس و نگ...

In secure multiparty computation (SMC), a group of users jointly and securely computes a mathematical function on their private inputs, such that the privacy of their private inputs will be preserved. One of the widely used applications of SMC is the secure multiparty summation which securely computes the summation value of the users’ private inputs. In this paper, we consider a secure multipar...

ژورنال: :روش های هوشمند در صنعت برق 2010
شبنم پسته احمدرضا نقش نیلچی فرید شیخ الاسلام

تاکنون روش های سراسری متعددی برای حل مسئله طراحی مسیر پیشنهاد شده است که از آن میان روش های گراف پدیداری، دیاگرام ورونویی، درخت چهاروجهی و جبهه موج جایگاه ویژه ای دارند. در این مقاله با ترکیب این چهار روش در یک ساختار واحد، یک الگوریتم طراحی مسیر جدید به نام (hybrid-vqvw) hybrid-visibility-quadtree-voronoi-wavefront ارائه می شود. در این روش در هر فاصلة نمونه برداری پس از ساخت چهار مسیر سراسری ر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی و مهندسی 1389

چکیده در این پایان نامه به بررسی ناحی? نرخ امن در کانال تداخل شناختی و کانال تداخل با دو پیام اختصاصی و پیام مشترک پرداخته ایم. در ابتدا، مسأل? کانال رادیوی شناختی با دو پیام امن را که حالتی خاص از کانال تداخل است، تعریف نموده و پس از معرفی کانال و پیش فرض ها، کدگذاری مورد نیاز برای ایجاد امنیت در این کانال را شرح داده ایم. سپس ناحی? نرخ امن را محاسبه کرده و این ناحی? نرخ را با نواحی قبلیِ به ...

پایان نامه :سایر - دانشکده علوم حدیث 1386

حدیث به عنوان یکی از منابع و مآخذ اصلی تعالیم دین مبین اسلام در طول تاریخ دستخوش تغییر و تصحیف، سوء فهم، دستبرد و جعل شده است. از آنجا که برای نیل به سعادت، افزون بر بهره گیری از قرآن کریم به سنت هم نیازمندیم، ناگزیریم که به پیرایش و بازشناسی حدیث اقدام کنیم. این اقدام در عصر خود معصومان (علیهم السلام) تدبیر شده و ایشان در تحقق هم? این امور، شاگردان و پیروانشان را راهنمایی کرده اند که این امر ع...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید