نتایج جستجو برای: پروتکل ناگویا
تعداد نتایج: 4135 فیلتر نتایج به سال:
در این پژوهش به منظور بررسی عملکرد اتصالهای قاب خمشی فولادی تحت بارگذاریهای چرخهیی متفاوت، سه مدل اتصال خمشی فولادی مربوط به ساختمانهای ۷، ۱۲ و ۲۰ طبقه تحت پروتکلهای بارگذاری چرخهیی مختلف با استفاده از نرمافزار اجزاء محدود تحلیل و سپس رفتار و پارامترهای ظرفیتی هر اتصالتحت هر یک از بارگذاریها با یکدیگر مقایسه شدهاند. در انتها، پروتکل بارگذاری پیشنهادی با توجه به مقادیر هدف درخواستی تار...
هدف از پژوهش حاضر، تعیین اثر شدت و ویژگی پیشفعالی عضلانی بر حداکثر نیرو، سرعت پا و عملکرد پرش عمودی در مردان تمرینکرده بود. بدینمنظور، 13 نفر از دانشجویان ورزشکار (با میانگین وزنی 76/3±61/70 کیلوگرم، سن 75/69±1/22 سال و قد 15/1±84/174 سانتیمتر) انتخاب شده و بهطور متقاطع و کاملاً تصادفی درمعرض پنج پروتکل متفاوت قرارگرفتند؛ این پروتکلها عبارت بودند از: گرمکردن بهتنهایی، گرمکردن و اجرای...
هدف: شناسایی پروتکلهای مبادلۀ اطلاعات در کتابخانههای دیجیتالی و تعیین شاخصهای اثرگذار در انتخاب و بهرهگیری از آنها. روششناسی:ابزار گردآوری دادهها پرسشنامۀ پژوهشگرساخته بود. برای تحلیل دادهها از آمار توصیفی و استنباطی بهره گرفته شد. جامعۀ پژوهش 36 کتابخانۀ دیجیتالی است. یافتهها: پروتکل او.ای.آی. – پی.ام.اچ. با 80% استفاده، ...
حفظ اکوسیستمهای کره زمین یکی از مباحثی است که در دهههای اخیر به دلیل وقوع رویدادها و بحرانهای محیطزیستی ناشی از فعالیتهای صنعتی از اهمیت خاصی برخوردار است. شکلگیری بیش از دهها کنوانسیون و پروتکل در عرصههای مختلف محیطزیستی نیز اهمیت این موضوع را نشان میدهد. با توجه به این که اجرای کنوانسیون و بهویژه پروتکل آثار اقتصادی، اجتماعی و محیطزیستی بر همه کشورهای جهان بهویژه کشورهای در حال ...
شبکه های voip (voice over ip)که با نام تلفن اینترنتی نیز شناخته می شوند در حال رشد روز افزون هستند و بخش بزرگی از بازار ارتباطات را به خود اختصاص داده اند. با رشد هر تکنولوژی مسائل امنیتی مرتبط با آن نیز از اهمیت ویژه ای برخوردار می شود. بهره گیری از این تکنولوژی در محیط های مختلف در کنار امکانات فراوانی که در اختیار ما قرار می دهد، نیاز به مقابله با تهدیدهای امنیتی را نیز افزایش خواهد داد. مبت...
چشم انداز آینده برای پروتکل توزیع کلید کوانتومی، پیشرفت عظیمی از این دستاورد که رمزنگاری کوانتومی واقعا امکان پذیر است، را دریافت کرده است. برای اجرای پروتکل توزیع کلید کوانتومی، در ابتدا باید اطلاعات کوانتومی را که می خواهیم تبادل کنیم، کدگذاری کنیم و سپس عملیات بازیابی را مکررا اعمال کنیم تا خطاهایی که انباشته می شوند، اصلاح شوند. در این پایان نامه، مزیت پروتکل توزیع کلید کوانتومی شش- حالته د...
در دنیای امروز دو گونه ارتباط تلفنی ممکن است : ارتباط تلفنی با استفاده از شبکه های سنتی pstn و ارتباط با استفاده از شبکه اینترنت . در هر دو نوع شبکه جهت مدیریت ارتباط پروتکلهایی بعنوان پروتکل سیگنالینگ ارائه شده است . عمده ترین این پروتکلها پروتکل isup از زیرمجموعه های استاندارد ss7 بر روی شبکه های سنتی و پروتکلهای sip و h.323 بر روی استاندارد ip می باشد. در این پروژه ضمن بررسی قابلیتهای این سه...
در این پروژه، ابتدا سه پروتکل از پروتکل های مسیر یابی شبکه حسگر بی سیم با دو متریک طول عمر شبکه (life time) و میانگین مصرف انرژی با هم مقایسه می شوند و سپس یک پروتکل ارتباطی جدید با لحاظ کردن مصرف انرژی پایین برای شبکه های حسگر بی سیم ارائه می شود که بار انرژی یکنواختی را میان حسگر ها توزیع می کند . این پروتکل، از نوع پروتکل های مبتنی بر خوشه بندی (clustering-based) است که شبکه را به چند ناحیه ...
روش هایی که تا بحال برای پنهان نگاری اطلاعات مورد استفاده بوده اند را میتوان به دو دسته کلی تقسیم نمود: دسته ی اول،تمرکز خود را بر روی افزایش ظرفیت پنهان نگاری قرار داده اند و به طور ضمنی باعث افزایش احتمال لو رفتن جریان تبادل اطلاعات مخفی شده اند. دسته دوم، با کاهش ظرفیت پنهان نگاری، سعی در افزایش امنیت کانال مخفی و کاهش احتمال لو رفتن فرایند پنهان نگاری داشته اند. هدف از این پژوهش ارائه روشی ...
گسترش شبکه pstn دانشگاه و ایجاد امکانات جدید در آن مستلزم تهیه pbx جدید می باشد که هزینه بالایی را در بر خواهد داشت. گسترش این شبکه از طریق شبکه اینترنت موجود در دانشگاه موجب کاهش هزینه ها و افزایش انعطاف پذیری در ایجاد امکانات جدید خواهد شد. از طرفی جایگزین کردن شبکه pstn فعلی با voip موجب اتلاف سرمایه گذاری قبلی می شود بنابراین باید شبکه voip ایجاد شده با شبکه pstn فعلی در تعامل باشد. به منظو...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید