نتایج جستجو برای: پروتکل eaodv

تعداد نتایج: 4138  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1389

با گسترش چندرسانه ای در شبکه ها، مرزهای موجود بین شبکه ها تغییر پیدا کرد و تمام شبکه ها به سمت یکی شدن پیش رفتند. یکی شدن شبکه های داده، شبکه های ویدئویی و شبکه?های صدا در یک شبکه (شبکه داده) در کنار مزایای بسیار زیاد، مشکلاتی را نیز به همراه آورده است. دلیل این مشکلات هم در نظر نگرفتن نیازهای امروز در زمان طراحی شبکه های داده به عنوان شبکه منتخب برای گنجاندن تمام شبکه ها در خود می باشد. برای ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده فنی 1391

شبکه های حسگر بی سیم از انواع شبکه های بی سیم با گره های حسگری که دارای توانایی محدودی در محاسبات و ارتباطات هستند تشکیل شده است. دو نوع بسیار مهم از پروتکل های ارتباطی امن در این نوع شبکه ها، پروتکل های همه پخشی امن و پروتکل های برقراری کلید دوبه دو می باشند. در این پایان نامه هر دو نوع از این پروتکل ها مدنظر می باشند. ابتدا به پروتکل های همه پخشی امن می پردازیم، که این کار با ارائه دو پروتکل ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی 1391

ماهیت باز شبکه های اقتضایی، که از انتشار آزاد سیگنال های داده در هوا نشأت می گیرد، به همراه نیاز به دریافت کمک از سایر گره ها جهت ایجاد ارتباط، تأمین حریم خصوصی را برای گره های این نوع شبکه با چالش های زیادی مواجه می سازد. در این بین پروتکل های مسیریابی نیز می توانند منجر به افشای بخشی از حریم خصوصی گره ها مانند هویت مبدأ و مقصد و مکان آن ها شود. ویژگی ها و محدودیت های موجود در گره های این شبکه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده مهندسی 1391

با افزایش توسعه ی اینترنت، استفاده از سیسستم های پرداخت الکترونیکی نسبت به دهه ی گذشته افزایش یافته است. در تجارت الکترونیک امنیت این سیستم ها بسیار حیاتی است. اخیرا پروتکل های پرداخت الکترونیکی زیادی پیشنهاد شده است تا ویژگی های امنیتی موردنیاز را پوشش دهند. از آنجا که طراحی یک پروتکل امنیتی مشکل می باشد، استفاده از روش های صوری در ایجاد، توسعه و ارزیابی این پروتکل ها کمک می کند. در این پایان...

احمدرضا شرافت مهران سلیمان فلاح

قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیردولتی سجاد مشهد - دانشکده برق 1391

شبکه سنسوری بی سیم، شبکه ای متشکل از تعداد زیادی گره می باشد که داری محدویت های انرژی، حافظه و پهنای باند هستند و وظیفه اندازه گیری شرایط محیطی از جمله دما، فشار، تشخیص حرکت و... را بر عهده دارند و سپس داده ها را جمع آوری کرده و برای ایستگاه پایه (مرکز کنترل اصلی توسط انسان یا رایانه ) به صورت بی سیم ارسال می کنند. این شبکه ها برای مکان هایی که دسترسی انسان دشوار است، کاربردهای بسیاری دارد. یکی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده کامپیوتر و فناوری اطلاعات 1392

چکیده در سال¬های اخیر، استفاده از شبکه¬های بی¬سیم به خاطر توسعه¬ی ساده و هزینه¬ی پایین آن¬ها، پشتیبانی از سیار بودن و قابلیت تحرک ایستگاه¬های کاربر به طور وسیع رواج یافته است. از سوی دیگر با وجود امتیازهای شبکه¬های اقتضایی در راه¬اندازی سریع و عدم نیاز به زیر¬ساخت، مشخص نبودن همبندی و تغییرات کانال بی سیم در طول زمان، مسائل و مشکلات مختلفی را در زمینه تحقیقات، طراحی و پیاده سازی این شبکه¬ها به...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1394

محاسبات چند طرفه ی امن زیر شاخه ای از رمزنگاری است که پژوهش های فراوانی روی آن در حال انجام است. در این پایان نامه به بررسی چهار چارچوب نرم افزاری که برای استفاده ی عملی از محاسبات چندطرفه ی امن طراحی شده اند پرداخته شده است.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1393

شبکه های فرصت طلبانه یکی از موضوعاتی است که از سوی جامعه ی علمی در دهه ی اخیر بسیار مورد توجه قرار گرفته است. گره های شبکه های فرصت طلبانه دستگاه های ارتباطی متحرکی هستند که معمولاً توسط انسان حمل می شوند. در این شبکه ها ارسال پیام متکی بر ملاقات هایی است که در نتیجه ی تحرک گره ها رخ می دهد و در بیش تر مواقع یک مسیر انتها به انتها میان مبدأ و مقصد وجود ندارد. در نتیجه برای ارتباط میان گره ها از ...

ژورنال: :مجله علوم و فنون دریایی 2015
سروه قادرپور ناصر آق فرزانه نوری اسلام احمدیان

این پژوهش با هدف ارائه پروتکل استاندارد غنی¬سازی artemia urmiana با روغن کلزا انجام شد. غنی¬سازی ناپلی a.urmiana در سه تراکم ناپلی و با سه غلظت روغن کلزا صورت گرفت که اثرات آن بر درصد بقا، طول کل و میزان اسیدهای چرب ناپلی a.urmiana در زمان¬های 6، 9، 12، 15 و 18 ساعت بعد از غنی¬سازی مورد ارزیابی قرار گرفت. سیست¬های a.urmiana طبق روش استاندارد تخم¬گشایی شدند و ناپلیوس¬های حاصله با تراکم¬های 50000...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید