نتایج جستجو برای: پروتکل های احراز هویت سامانه های rfid

تعداد نتایج: 495600  

Journal: : 2022

زمینه و هدف: کاردیومیوپاتی دیابتی یکی از عوامل خطرزای اصلی برای عوارض قلبی- عروقی دیابت است آنجایی که فعالیت بدنی در بیماران می‌تواند ساختار عملکرد میوکارد را تحت تأثیر قرار دهد، لذا هدف پژوهش حاضر بررسی هشت هفته تمرین تناوبی با شدت بالا (HIIT) بر محتوای پروتئین‌های NF-kB Wnt بافت عضله قلبی موش‌های صحرایی نژاد ویستار مبتلا به نوع دو است.مواد روش‌‌ها: مطالعه 20 سر موش نر سن 8-6 میانگین وزن 9/16±...

پایان نامه :موسسه آموزش عالی غیر انتفاعی و غیر دولتی جهاد دانشگاهی خوزستان - دانشکده مهندسی کامپیوتر 1392

محاسبات ابری، اخیراً بعنوان یکی از مهمترین موضوعات در زمینه تکنولوژی اطلاعات معرفی شده است و مزایای فرآوانی از جمله کاهش هزینه و سهولت در استفاده دارد اما، به دلیل اینکه در فضای مجازی اینترنت ارائه می شود و اینترنت مکانی نیست که بتوان کنترل کاملی بر روی آن داشت با مسائل بحرانی بسیاری روبرو است که مهمترین آنها امنیت می باشد. نگرانی در مورد امنیت داده ها، اصلی ترین عامل محدودیت توسعه محاسبات ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز - دانشکده مهندسی برق و الکترونیک 1393

در این پایان نامه یک یکسوساز تمام موج با هدف افزایش راندمان توان و حساسیت بالا برای یک تگ پسیو rfid در فرکانس mhz960 طراحی شده است. در این طراحی از مدار کراس-کوپل استفاده شده و برای حذف اثر ولتاژ آستانه ی ترانزیستورهای عبوری، یک مدار بوت استرپ بکار برده شده است. به منظور افزایش راندمان توان و حداقل کردن اندازه ی تراشه مصرفی، ابعاد ترانزیستورها در فرکانس uhf تنظیم شده است. چون توان دریافتی محدود...

خانه در اندیشه های هستی شناسانه، مکان احراز هویت و نماد خویشتن انسان است. این مفهوم به مثابه ی بنیانی وجودی بر زمینه ای از تقابل سنت و مدرنیته در فیلم های داریوش مهرجویی، حضوری پرمعنا و مرتبط با شخصیت های فیلم ها دارد؛ این ارتباط تا جایی است که از شیوه ی بازنمایی خانه می توان به شناخت و تحلیلی از شخصیت ها دست یافت. در این پژوهش کوشش شده است مفهوم خانه در برخی از فیلم های مهرجویی برای تبیین شخصی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1392

‏منطق ban‏ ‎‏که‎ یک منطق شناختی برای تحلیل پروتکل های امنیت است‏، شامل یک قانون استنتاج ناموجه است. این قانون با h نمایش داده می شود. منطق ban‏ یک خاصیت سوال برانگیز را به عنوان نتیجه ای از این قانون‏، به نمایش می گذارد. این خاصیت به عدم صحت شبیه است اما به طور صریح هم ارز آن نیست. ما این خاصیت را با "عدم صحت" نشان می دهیم و آن را با استفاده از پروتکل دوطوطی اثبات می کنیم. خاصیت "عدم صحت" با اس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

امروزه شبکه های رایانه ای به عنوان ابزار سریع انتقال اطلاعات به شکل گسترده ای توسط افراد و سازمان های مختلف مورد استفاده قرار می گیرد. برای تأمین امنیت کاربران و سازمان ها، روش های امنیتی مختلفی بکار گرفته می شود که هر کدام سطحی از امنیت را فراهم می آورند. از جمله این روش ها می توان به استفاده از پروتکل های تونلینگ و شبکه های خصوصی مجازی اشاره کرد. اگر چه این روش ها می توانند برای ارتقاء امنیت ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده کامپیوتر و فناوری اطلاعات 1391

شبکه های حسگر بی سیم در محدوده ی وسیعی از کاربردها از نظامی تا غیر نظامی استفاده می شوند. یک wsn نوعی از تعداد زیادی گره حسگر ساخته شده است. این گره های حسگر توان باطری محدود، قابلیت پردازش داده ی ضعیف و محدوده ی رادیویی کوتاهی دارند. از همه مهم تر، گره های حسگر اغلب به طور تصادفی بر روی نواحی ویژه ای پخش می شوند و در محیط های بدون مراقبت کار می کنند. آنها در معرض همه نوع حمله قرار دارند، از ای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز - دانشکده مهندسی برق و الکترونیک 1393

طراحی آنتن با قطبش دایروی پهن باند یکی از موضوعات بحث برانگیز در زمینه طراحی آنتن برای سیستم های rfid، مخصوصا تراشه rfid می باشد که تاثیر زیادی در افزایش برد سیستم های rfid دارد. در این پایان نامه ساختار سه آنتن در کاربرد سیستم های rfid پیشنهاد شده است: آنتن فشرده با شبکه تطبیق و قطبش دایروی پهن باند برای تراشه rfid درباند ( uhf(902-928mhz؛آنتن از نوع فراکتال با قطبش دایروی پهن باند برای کارت خ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

شبکه های حسگر بی سیم به دلیل محدودیت های سخت افزاری گره های آن و پراکنده بودن در محیط های بی مراقب در برابر حملات تسخیر گره ضعف دارند. روش های مدیریت کلید مختلفی تا به حال ارائه شده و توانسته اند با استفاده از احراز اصالت و رمزنگاری از این حمله جلوگیری کنند امّا مشکلات عمده ای از قبیل محدودیت حافظه و افشای کلید در رمزنگاری کلید عمومی و رمزنگاری متقارن وجود دارد که پروتکل مدیریت کلید طراحی شده در...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید