نتایج جستجو برای: پروتکل های احراز هویت سامانه های rfid
تعداد نتایج: 495600 فیلتر نتایج به سال:
زمینه و هدف: کاردیومیوپاتی دیابتی یکی از عوامل خطرزای اصلی برای عوارض قلبی- عروقی دیابت است آنجایی که فعالیت بدنی در بیماران میتواند ساختار عملکرد میوکارد را تحت تأثیر قرار دهد، لذا هدف پژوهش حاضر بررسی هشت هفته تمرین تناوبی با شدت بالا (HIIT) بر محتوای پروتئینهای NF-kB Wnt بافت عضله قلبی موشهای صحرایی نژاد ویستار مبتلا به نوع دو است.مواد روشها: مطالعه 20 سر موش نر سن 8-6 میانگین وزن 9/16±...
محاسبات ابری، اخیراً بعنوان یکی از مهمترین موضوعات در زمینه تکنولوژی اطلاعات معرفی شده است و مزایای فرآوانی از جمله کاهش هزینه و سهولت در استفاده دارد اما، به دلیل اینکه در فضای مجازی اینترنت ارائه می شود و اینترنت مکانی نیست که بتوان کنترل کاملی بر روی آن داشت با مسائل بحرانی بسیاری روبرو است که مهمترین آنها امنیت می باشد. نگرانی در مورد امنیت داده ها، اصلی ترین عامل محدودیت توسعه محاسبات ا...
در این پایان نامه یک یکسوساز تمام موج با هدف افزایش راندمان توان و حساسیت بالا برای یک تگ پسیو rfid در فرکانس mhz960 طراحی شده است. در این طراحی از مدار کراس-کوپل استفاده شده و برای حذف اثر ولتاژ آستانه ی ترانزیستورهای عبوری، یک مدار بوت استرپ بکار برده شده است. به منظور افزایش راندمان توان و حداقل کردن اندازه ی تراشه مصرفی، ابعاد ترانزیستورها در فرکانس uhf تنظیم شده است. چون توان دریافتی محدود...
خانه در اندیشه های هستی شناسانه، مکان احراز هویت و نماد خویشتن انسان است. این مفهوم به مثابه ی بنیانی وجودی بر زمینه ای از تقابل سنت و مدرنیته در فیلم های داریوش مهرجویی، حضوری پرمعنا و مرتبط با شخصیت های فیلم ها دارد؛ این ارتباط تا جایی است که از شیوه ی بازنمایی خانه می توان به شناخت و تحلیلی از شخصیت ها دست یافت. در این پژوهش کوشش شده است مفهوم خانه در برخی از فیلم های مهرجویی برای تبیین شخصی...
منطق ban که یک منطق شناختی برای تحلیل پروتکل های امنیت است، شامل یک قانون استنتاج ناموجه است. این قانون با h نمایش داده می شود. منطق ban یک خاصیت سوال برانگیز را به عنوان نتیجه ای از این قانون، به نمایش می گذارد. این خاصیت به عدم صحت شبیه است اما به طور صریح هم ارز آن نیست. ما این خاصیت را با "عدم صحت" نشان می دهیم و آن را با استفاده از پروتکل دوطوطی اثبات می کنیم. خاصیت "عدم صحت" با اس...
امروزه شبکه های رایانه ای به عنوان ابزار سریع انتقال اطلاعات به شکل گسترده ای توسط افراد و سازمان های مختلف مورد استفاده قرار می گیرد. برای تأمین امنیت کاربران و سازمان ها، روش های امنیتی مختلفی بکار گرفته می شود که هر کدام سطحی از امنیت را فراهم می آورند. از جمله این روش ها می توان به استفاده از پروتکل های تونلینگ و شبکه های خصوصی مجازی اشاره کرد. اگر چه این روش ها می توانند برای ارتقاء امنیت ...
شبکه های حسگر بی سیم در محدوده ی وسیعی از کاربردها از نظامی تا غیر نظامی استفاده می شوند. یک wsn نوعی از تعداد زیادی گره حسگر ساخته شده است. این گره های حسگر توان باطری محدود، قابلیت پردازش داده ی ضعیف و محدوده ی رادیویی کوتاهی دارند. از همه مهم تر، گره های حسگر اغلب به طور تصادفی بر روی نواحی ویژه ای پخش می شوند و در محیط های بدون مراقبت کار می کنند. آنها در معرض همه نوع حمله قرار دارند، از ای...
طراحی آنتن با قطبش دایروی پهن باند یکی از موضوعات بحث برانگیز در زمینه طراحی آنتن برای سیستم های rfid، مخصوصا تراشه rfid می باشد که تاثیر زیادی در افزایش برد سیستم های rfid دارد. در این پایان نامه ساختار سه آنتن در کاربرد سیستم های rfid پیشنهاد شده است: آنتن فشرده با شبکه تطبیق و قطبش دایروی پهن باند برای تراشه rfid درباند ( uhf(902-928mhz؛آنتن از نوع فراکتال با قطبش دایروی پهن باند برای کارت خ...
شبکه های حسگر بی سیم به دلیل محدودیت های سخت افزاری گره های آن و پراکنده بودن در محیط های بی مراقب در برابر حملات تسخیر گره ضعف دارند. روش های مدیریت کلید مختلفی تا به حال ارائه شده و توانسته اند با استفاده از احراز اصالت و رمزنگاری از این حمله جلوگیری کنند امّا مشکلات عمده ای از قبیل محدودیت حافظه و افشای کلید در رمزنگاری کلید عمومی و رمزنگاری متقارن وجود دارد که پروتکل مدیریت کلید طراحی شده در...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید