نتایج جستجو برای: پروتکل زیگبی
تعداد نتایج: 4133 فیلتر نتایج به سال:
با افزایش توسعه ی اینترنت، استفاده از سیسستم های پرداخت الکترونیکی نسبت به دهه ی گذشته افزایش یافته است. در تجارت الکترونیک امنیت این سیستم ها بسیار حیاتی است. اخیرا پروتکل های پرداخت الکترونیکی زیادی پیشنهاد شده است تا ویژگی های امنیتی موردنیاز را پوشش دهند. از آنجا که طراحی یک پروتکل امنیتی مشکل می باشد، استفاده از روش های صوری در ایجاد، توسعه و ارزیابی این پروتکل ها کمک می کند. در این پایان...
قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...
شبکه سنسوری بی سیم، شبکه ای متشکل از تعداد زیادی گره می باشد که داری محدویت های انرژی، حافظه و پهنای باند هستند و وظیفه اندازه گیری شرایط محیطی از جمله دما، فشار، تشخیص حرکت و... را بر عهده دارند و سپس داده ها را جمع آوری کرده و برای ایستگاه پایه (مرکز کنترل اصلی توسط انسان یا رایانه ) به صورت بی سیم ارسال می کنند. این شبکه ها برای مکان هایی که دسترسی انسان دشوار است، کاربردهای بسیاری دارد. یکی...
چکیده در سال¬های اخیر، استفاده از شبکه¬های بی¬سیم به خاطر توسعه¬ی ساده و هزینه¬ی پایین آن¬ها، پشتیبانی از سیار بودن و قابلیت تحرک ایستگاه¬های کاربر به طور وسیع رواج یافته است. از سوی دیگر با وجود امتیازهای شبکه¬های اقتضایی در راه¬اندازی سریع و عدم نیاز به زیر¬ساخت، مشخص نبودن همبندی و تغییرات کانال بی سیم در طول زمان، مسائل و مشکلات مختلفی را در زمینه تحقیقات، طراحی و پیاده سازی این شبکه¬ها به...
محاسبات چند طرفه ی امن زیر شاخه ای از رمزنگاری است که پژوهش های فراوانی روی آن در حال انجام است. در این پایان نامه به بررسی چهار چارچوب نرم افزاری که برای استفاده ی عملی از محاسبات چندطرفه ی امن طراحی شده اند پرداخته شده است.
شبکه های فرصت طلبانه یکی از موضوعاتی است که از سوی جامعه ی علمی در دهه ی اخیر بسیار مورد توجه قرار گرفته است. گره های شبکه های فرصت طلبانه دستگاه های ارتباطی متحرکی هستند که معمولاً توسط انسان حمل می شوند. در این شبکه ها ارسال پیام متکی بر ملاقات هایی است که در نتیجه ی تحرک گره ها رخ می دهد و در بیش تر مواقع یک مسیر انتها به انتها میان مبدأ و مقصد وجود ندارد. در نتیجه برای ارتباط میان گره ها از ...
این پژوهش با هدف ارائه پروتکل استاندارد غنی¬سازی artemia urmiana با روغن کلزا انجام شد. غنی¬سازی ناپلی a.urmiana در سه تراکم ناپلی و با سه غلظت روغن کلزا صورت گرفت که اثرات آن بر درصد بقا، طول کل و میزان اسیدهای چرب ناپلی a.urmiana در زمان¬های 6، 9، 12، 15 و 18 ساعت بعد از غنی¬سازی مورد ارزیابی قرار گرفت. سیست¬های a.urmiana طبق روش استاندارد تخم¬گشایی شدند و ناپلیوس¬های حاصله با تراکم¬های 50000...
افسردگی و اضطراب دو طبقه از اختلال های بسیار شایع و همبود هستند. میزان بالای افسردگی و اضطراب همبود، مداخلات درمانی را اغلب پیچیده می سازد. مدل درمان بین تشخیصی، مبتنی بر مهارت های تنظیم هیجان برای دامنه گسترده ای از اختلال های هیجانی قابلیت کاربرد دارد. پژوهش حاضر با هدف بررسی اثربخشی درمان گروهی بین تشخیصی بر نشانه های افسردگی، اضطراب و تنظیم هیجان انجام شد. تعداد 34 نفر از دانشجویان مبتل...
گسترش شبکه های کامپیوتری و سرویس های موجود آنها باعث نیاز روز افزون کاربران به استفاده از این شبکه ها برای سهولت و تسریع امور گردیده است. کاربران شبکه علاقه دارند هرچه سریع تر و با هر امکاناتی به شبکه ، دسترسی داشته باشند. استفاده از تکنولوژی بی سیم برای اتصال به شبکه های کامپیوتری سالهاست که فراهم شده است و همچنان در حال بهینه سازی در شرایط متفاوت می باشد. این شرایط با توجه به نیاز های کاربران...
هدف تحقیق حاضر مقایسه پاسخ های سیستم فیبرینولیتیک به انواع انقباض عضلانی آیزوکینتیک در مردان بود. 10 مرد سالم (4/3 ± 1/26 سال) در سه جلسه جداگانه به طور تصادفی سه پروتکل انقباض عضلانی آیزوکینتیک کانسنتریک/ کانسنتریک (c/c)، ایسنتریک/ ایسنتریک (e/e) و کانسنتریک/ ایسنتریک (c/e) را به صورت فلکشن و اکستنشن زانو در هر دوپا و با استفاده از دستگاه دینامومتر اجرا کردند. در هر سه پروتکل آزمودنی ها 4 ست 1...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید