نتایج جستجو برای: پروتکل لایه ای

تعداد نتایج: 250885  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده برق 1392

مدل سازی تحلیلی سیستم های موجود، مهمترین قدم برای طراحی سیستم های کاراتر است، زیرا مدل سازی تحلیلی با فراهم آوردن رابطه ی کارآیی سیستم بر حسب پارامترهای قابل طراحی آن، موجب استخراج مسائل بهینه سازی می شود. حل این مسائل بهینه سازی باعث به دست آوردن مقادیر بهینه برای متغیرها شده و در نتیجه منجر به طراحی سیستم های کاراتر می شوند. مطالعه ی زیادی بر روی استاندارد ieee 802.11 انجام گرفته است، ولی به...

ستون های توخالی بتن مسلح برای کاهش هزینه و کاهش نسبت وزن به سختی اعضا استفاده می شوند. این ستون ها اغلب بارهای محوری همراه با لنگر خمشی را تحمل می کنند. مقاوم سازی ستون توخالی بتن مسلح با پوشش FRP حالت محصور شدگی برای بتن فراهم می کند. در این مطالعه ستون ها بدون پوشش و با پوشش پیرامونی FRP بررسی و تحلیل شده، نمودار اندرکنش هر گروه با نتایج تجربی موجود مقایسه شده است. بر اساس نتایج بدست آمده، اف...

در این پژوهش، نتیجه­ های مربوط به تغییرهای ساختاری و ویژگی­ های مغناطیسی چند لایه ­ای Fe/Al/Fe رشد یافته بر روی زیرلایه ی Si(100) مورد مطالعه قرار گرفت. نانو لایه های نازک به روش کندوپاش مگنترونی RF لایه نشانی شدند به طوری که ضخامت هر لایه  nm30 می‌باشد. نتیجه­ های تحلیل XRD  نشان داد جهت ترجیهی  سه لایه ای Fe/Al/Fe در راستای (200)  می باشد. در ادامه به­ منظور بررسی رف...

در این مقاله به مطالعه استحکام لایه ای در کامپوزیت آلومینیوم AA1050 و فولاد SS 316 تولید شده به روش فرآیند اتصال نورد تجمعی پرداخته شده است. نمونه های فرآیند نورد تجمعی به منظور بررسی استحکام لایه کنی و برشی تحت آزمون کشش تک محور در جهت نورد قرار گرفتند . استحکام لایه ای در هر نمونه اندازه گیری و نتایج حاصل از آزمایش ها با یکدیگر مقایسه شدند . نتایج نشان داد که استحکام در برش لایه ای نسبت به لا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده مهندسی برق و کامپیوتر 1392

هدف از تسریع جستجوی برچسب ها، یافتن هرچه سریع تر برچسب های موجود در سیستم هایی مانند موزه ها، جواهر فروشی ها، کتاب فروشی ها و فروشگاه های بزرگ به منظور جلوگیری از سرقت اشیا است. با توجه به این که یافتن برچسب های گم شده به منزله یافتن اشیا متصل به آن است، بنابراین جستجوی سریع برچسب ها در محیط های با تعداد برچسب های زیاد بسیار ضروری و کاربردی است. به دلیل پاسخ گویی هم زمان برچسب های موجود در یک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1393

روش های تحلیل پروتکل های رمزنگاری در بررسی دست یابی یک پروتکل بر اهداف مطلوب خود، اغلب بر نشت اطلاعات متمرکز شده اند. در حالی که، بیشتر پروتکل ها گاهی اوقات به دلایل کاملاً ظریف، سقوط به مراتب کمتری در دست یابی به اهداف خود دارند. در این پایان نامه یک مکانیزم برای استدلال درباره ی باور به عنوان یک روش سیستماتیک معرفی می شود، که طرزکار پروتکل های رمزنگاری را تحلیل می کند. مکانیزم ارائه شده ویژگی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی برق و کامپیوتر 1392

پروتکل sip، یک پروتکل سیگنالینگِ لایه کاربرد می‏باشد که برای آغاز، مدیریت و خاتمه جلساتِ صدا و تصویر توسط ietf استاندارد شده است. این پروتکل به عنوان پروتکل سیگنالینگ در ims که بستر سیگنالینگ پیشنهادی برای شبکه‏های نسل آینده است، در نظر گرفته شده است. بنابراین با توجه به استفاده وسیع از آن و وجود کاربران میلیونی در آینده نزدیک، لازم است که رفتار و کارایی سرورهای sip در حالت‏های عادی و اشباع مورد ...

ژورنال: طب جنوب 2005
امامی, سید رضا, عباسی, اسحاق, نبی پور, ایرج, نصرتی, عباس,

در بررسی های حوادث هسته ای که در سراسر جهان روی داده است مشخص گردیده که بیشتر پزشکان عمومی و کادر پزشکی در مورد اثرات پرتوهای یونیزاسیون بر بدن ، چگونگی درمان مصدومین و مدیریت بحران آگاهی کافی ندارند. مهمترین آسیب پس از درمعرض قرار گرفتن تمام بدن درمقابل تشعشع ، ایجاد سندروم حاد پرتویی می باشد. به منظور آشنایی با سطح آگاهی پزشکان استان بوشهر در مورد آمادگی و پاسخ پزشکی در حوادث هسته ای پرسشن...

ژورنال: پژوهش حقوق عمومی 2019

حادثه 11 سپتامبر نشان داد رژیم کنونی حقوقی و نظارتی بین المللی از کاستی‌ها و ضعف‌های زیادی برای برخورد جدی با جرم مداخله غیرقانونی علیه هواپیمای مسافربری رنج می‌برد. در این زمینه، پروتکل 2010 پکن تلاش می‌کند رویکردهای بازدارنده جدیدی را برای مقابله با جرم هواپیماربایی فراهم آورد به گونه‌ای که بتوان چنین جرمی را قبل از ا...

ژورنال: :علوم و فناوری های پدافند نوین 0
مرتضی عریفی دانشکده و پژوهشکده فناوری اطلاعات و ارتباطات، دانشگاه جامع امام حسین(ع) محمود گردشی مرکز تحقیقات فتح، دانشکده و پژوهشکده فناوری اطلاعات و ارتباطات، دانشگاه جامع امام حسین(ع)

چکیده: پروتکل های تبادل کلید گروهی، نقش اساسی در برنامه های کاربردی گروهی از جمله سامانه های مخابراتی، رایانه ای و نظامی ایفا می کنند. بررسی این پروتکل ها با توجه به گستره وسیع استفاده، در ایجاد امنیت در ارتباطات بین المللی، تجاری و نظامی می تواند نقشی تعیین کننده در تأمین امنیت فضای ارتباطی کشور ایفا کند. اکثر پروتکل های تبادل کلید گروهی موجود، با تمرکز بر بسط پروتکل تبادل کلید دو عضوی مشهور د...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید