نتایج جستجو برای: پروتکل فکرگویی
تعداد نتایج: 4133 فیلتر نتایج به سال:
پژوهش حاضر به منظور بررسی تاثیر حاد ترتیب ارائه فعالیت مقاومتی بر سروتونین و کورتیزول در مردان جوان غیر ورزشکار انجام گرفت. 15 مرد جوان(19 تا 24 سال) به صورت هدفمند انتخاب و سه جلسه تمرینی را تکمیل کردند: جلسه اول ده تکرار بیشینه(10rm) برای نه حرکت تعیین شد. پروتکل تمرینی شامل ترکیبی از حرکات بالا تنه و پایین تنه همراه با ترکیب بزرگی و کوچکی عضلات بود. یک هفته بعد، در جلسه دوم، به صورت تصادفی ن...
تا کنون پروتکل های زیادی برای برگزاری انتخابات الکترونیکی و اینترنتی ارائه گردیده، اما همه آنها پیاده سازی نشده است. از بین این پروتکل ها ، پروتکلfoo که یک پروتکل انتخابات الکترونیکی است بدلیل وجود تعداد عوامل اجرایی کم و سادگی آن، بطور کامل پیاده سازی شده و در نقاط مختلف دنیا مورد استفاده قرار گرفته است. در این پروتکل موضوع خرید و فروش و اجبار در رای به دلیل حضور فیزیکی رای دهنده در انتخابات ا...
هدف از این پژوهش مطالعۀ اثر زودگذر نوع و شدت انقباضهای پویا بر برخی متغیرهای الکترومایوگرافی و عملکردی ورزشکاران حرفهای دوومیدانی بود. آزمودنیها 9 نفر بودند که در چهار روز متفاوت و بهصورت تصادفی، یکی از چهار پروتکل گرم کردن معمول (گروه کنترل)، گرم کردن و اجرای یک وهلۀ 4 تکراری نیمچمباتمۀ فعالیت منفی (120 درصد 1RM)، گرم کردن و اجرای یک وهلۀ 6 تکراری نیمچمباتمۀ فعالیت توانی– قدرتی (80 د...
چکیده: پروتکلهای تبادل کلید گروهی، نقش اساسی در برنامههای کاربردی گروهی از جمله سامانههای مخابراتی، رایانهای و نظامی ایفا میکنند. بررسی این پروتکلها با توجه به گستره وسیع استفاده، در ایجاد امنیت در ارتباطات بینالمللی، تجاری و نظامی میتواند نقشی تعیینکننده در تأمین امنیت فضای ارتباطی کشور ایفا کند. اکثر پروتکلهای تبادل کلید گروهی موجود، با تمرکز بر بسط پروتکل تبادل کلید دو عضوی مشهور ...
رمز نگاری کوانتومی با هدف امن ساختن پروتکل های رمز نگاری به کمک قوانین مکانیک کوانتومی مورد توجه جامعه رمزنگاری قرار گرفته است . امنیت این نوع رمزنگاری ،بر خلاف رمزنگاری کلاسیک ،بر اساس قوانین مکانیک کوانتومی قابل اثبات است .رمزنگاری کوانتومی با ایجاد پروتکل توزیع کلید کوانتومی کاملاٌ امن مطرح شد. معادل کلاسیک کاملاٌ امن برای این پروتکل وجود ندارد . پس از این معرفی ، محققان به طراحی نسخه کوانتومی...
بطور معمول، یک شبکه حسگر بیسیم برای مانیتورینگ خط لوله آب، نفت، و گاز بکار می رود. هنگامی که یک گره حسگر شرایطی مانند فشار، دما، و نشتی در نقطه ای از خطوط لوله را اندازه گیری کند، باید این داده را به صورت تعدادی بسته به ایستگاه مرکزی بفرستد. بسته هایی که از گره ها به یک ایستگاه فرستاده می شوند، می توانند در بین راه درنتیجه خرابی های خط لوله و یا رخدادهای طبیعی از بین بروند. رساندن درست این بسته...
در این پایان نامه در ابتدا مروری بر سیستم های کنترل تحت شبکه و نرم افزارهای شبیه ساز مربوط به آن ها می شود، و روش های متفاوت شبیه سازی سیستم های کنترل تحت شبکه، مورد بررسی قرار می گیرد، و همچنین برای بررسی پروتکل های دسترسی به کانال در سیستم های کنترل تحت شبکه از برنامه شبیه سازtruetime استفاده شده است، که از میان پروتکل های بررسی شده (tdma و fdma و csma/ca و csma/amp) پروتکل csma/amp مناسب تری...
ایجاد یک پروتکل مسیریابی مبتنی بر سیستم اعتماد به روش فازی در الگوریتم olsrکه این پروتکل پیشنهادی کارایی بهتری از لحاظ تعداد بسته های حذف شده، تعداد بسته های گم شده و همچنین نرخ گذردهی بسته نسبت به پروتکل مسیریابی olsr دارد.
امروزه در شبکه های حسگر بی سیم پروتکل های مسیریابی مبتنی بر خوشه بندی یکی از مهمترین روش های کاهش مصرف انرژی در شبکه های حسگر بی سیم هستند. با این وجود، همه پروتکل های خوشه بندی ارایه شده تاکنون، تنها نزدیکی جغرافیایی(همسایگی) را به عنوان پارامتر تشکیل خوشه ها در نظر گرفته اند. در این تحقیق یک پروتکل خوشه بندی جدید ارایه می شود. این پروتکل خوشه بندی جدید که پروتکل سازماندهی سرخوشه به کمک شبکه ع...
شبکه بی سیم سنسوری از گره های سنسوری و ایستگاه اصلی تشکیل شده است. هر گره سنسوری از واحدهای حسگر، حافظه، منبع انرژی و پردازش و همچنین بعضا از موقعیت یاب مکانی و جابجاکننده تشکیل شده است. از آنجایی که گره ها از منبع انرژی محدو و غیر قابل شارژ بهره می برند دغدغه دانشمندان حوزه شبکه wsn این است که چطور با یک روش انرژی کارآمد داده های محیطی و کنترلی شبکه را به مقصد انتقال داده، طوری که طول عمر شبکه...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید