نتایج جستجو برای: پروتکل مسیر یابی

تعداد نتایج: 45563  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز - دانشکده کامپیوتر و فناوری اطلاعات 1392

کنترل ازدحام در شبکه های سنسوری اصولا با هدف کاهش میزان از دست رفتن بسته¬ها و نیز تخصیص پهنای باند عادلانه به جریان¬های موجود در شبکه انجام می¬گیرد. طراحی یک الگوریتم کنترل ازدحام مناسب برای انواع مختلف کاربردها در شبکه¬های سنسوری بعلت طبیعت ویژه-کاربرد این شبکه¬ها یک امر چالش برانگیز است.. در این پایان نامه، یک الگوریتم توزیع شده جدید برای کنترل ازدحام در لایه انتقال پیشنهاد می¬ شود که مقدار ن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1393

در این پایان‏ نامه، ابتدا چند حمله به برخی پروتکل های اِحراز هویت بیان می شود. سپس، چند پروتکل با استفاده از منطق ban‎ تحلیل و نقد نِست بر این منطق بیان می شود. در ادامه، منطق autlogکه یک نسخه ی اصلاح شده از منطق ban‎ می باشد و درprolog پیاده سازی شده است ، معرفی می شود. انگیزه ی اصلاحات، تحلیل تعداد زیادی از پروتکل ها بوده است. یک پروتکل چالش-واکنش و نسخه ی دوگان آن، برای نشان دادن مزیت های منطق...

ژورنال: :physiology and pharmacology 0
aref salehi golestan cardiovascular research center, golestan university of medial sciences, gorgan, iran vahid khori golestan cardiovascular research center, golestan university of medical sciences, gorgan, iran mohsen nayebpour department of pharmacology, faculty of pharmacy, tehran university of medical sciences, tehran, iran elnaz rakhshan golestan cardiovascular research center, golestan university of medical sciences, gorgan, iran

مقدمه: مسیرهای دو گانه گره دهلیزی-بطنی نقش تعیین کنندهای در بروز اریتیمی های چرخشی گرهای دارنند. هدف تحقیق حاضرتعیین نقش مسیر اهسته در هدایت پنهان و در مکانیسم محافظتی گره دهلیزی یطنی درطول فیبریلاسیون دهلیزی میباشد. روش بررسی: در 7 گستره گرهای جدا شده خرگوش ناحیه پنهان و هدایت پنهان با استفاده از پروتکل های اختصاصی مشخص گردید. تفاوت های بین زمان تحریک ناپذیری گره ای و دهلیزی در ضربانات سینوسی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388

شبکه های نوری مشبک که از راه گزین های نوری هوشمند استفاده می نمایند نسل جدیدی از شبکه های نوری بوده وبهتر است که اختلالات وخرابی ها در این شبکه ها به حد اقل برسد. جهت رفع خرابی ها نیاز است تا شبکه ها مجددا بازیافت گردند. بازیافت شبکه های نوری مشبک نسبت به شبکه های حلقوی مزایای زیادی دارند و می توانند به گونه ای طراحی شوند که بازیافت خرابی گره ها وخطوط ارتباطی با سرعت بالا و تضمین شده صورت گیرند...

Journal: : 2023

در پژوهش حاضر به بررسی امکان تولید رادیونوکلید لوتسیوم-177، Lu177، رآکتور تحقیقاتی تهران، TRR، پرداخته شده است. Lu177 با داشتن ویژگی‏های واپاشی هسته‏ای مناسب و هم‏چنین رفتار شیمیایی مطلوب، یک ایده‏آل جهت تهیه رادیوداروهای درمانی برخی از حاوی حال کشور درمان انواع سرطان استفاده می‏شود بسیاری آن­ها تحت آزمایشات بالینی هستند. را می‏توان یا مستقیماً طریق واکنش Lu177Lu(n,γ)176 طور غیرمستقیم طی کرد. با...

ژورنال: :ارمغان دانش 0
غلام سجادیخواه g sajjadikhah public administration department, islamic azad university, kerman, iranگروه مدیریت دولتی، دانشگاه آزاد اسلامی واحد کرمان، ایران سنجر سلاجقه s salajegheh public administration department, islamic azad university, kerman, iranگروه مدیریت دولتی، دانشگاه آزاد اسلامی واحد کرمان، ایران

چکیده زمینه و هدف: برای توسعه منابع انسانی ساز و کارهای زیادی وجود دارد که توسعه مسیرشغلی یکی از مولفه های اصلی و محوری آن است. هدف از این پژوهش بررسی رابطه مدیریت مسیر شغلی و برنامه ریزی مسیر شغلی با توسعه مسیر شغلی اعضای هیأت علمی دانشگاه علوم پزشکی و سایر دانشگاه های استان کهگیلویه و بویراحمد بود. روش بررسی: این مطالعه از نوع تحلیلی، توصیفی به شیوه همبستگی است. جامعه آماری متشکل از 535 عضو ه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1392

‏منطق ban‏ ‎‏که‎ یک منطق شناختی برای تحلیل پروتکل های امنیت است‏، شامل یک قانون استنتاج ناموجه است. این قانون با h نمایش داده می شود. منطق ban‏ یک خاصیت سوال برانگیز را به عنوان نتیجه ای از این قانون‏، به نمایش می گذارد. این خاصیت به عدم صحت شبیه است اما به طور صریح هم ارز آن نیست. ما این خاصیت را با "عدم صحت" نشان می دهیم و آن را با استفاده از پروتکل دوطوطی اثبات می کنیم. خاصیت "عدم صحت" با اس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

امروزه شبکه های رایانه ای به عنوان ابزار سریع انتقال اطلاعات به شکل گسترده ای توسط افراد و سازمان های مختلف مورد استفاده قرار می گیرد. برای تأمین امنیت کاربران و سازمان ها، روش های امنیتی مختلفی بکار گرفته می شود که هر کدام سطحی از امنیت را فراهم می آورند. از جمله این روش ها می توان به استفاده از پروتکل های تونلینگ و شبکه های خصوصی مجازی اشاره کرد. اگر چه این روش ها می توانند برای ارتقاء امنیت ...

ژورنال: :برنامه ریزی و آمایش فضا 2010
منوچهر فرج زاده اصل امان الله فتح نیا حسن لشکری

هدف از این پژوهش تعیین مسیر و منشأ سامانه های بارشی ورودی به منطقه مورد مطالعه و فرکانس بندی این سامانه ها می¬باشد. برای این منظور داده های بارشی 7 ایستگاه در استانهای کرمانشاه و ایلام در دوره 10 ساله (1999-1990م) مطالعه و تعداد 80 سامانه انتخاب شد. سپس نقشه های سطح زمین و 500 ﻫ.ﭖ 68 سامانه که موجود بودند، بررسی شدند. این تحلیل روی مراکز سیکلونی نقشه های سطح زمین به¬صورت 6 ساعته و مراکز کم ارتف...

هدف پژوهش حاضر، مقایسه آسیب پذیرهای بادوام: باورهای ارتباطی زوجین، عملکرد خانواده اصلی و روان رنجورخویی در بین زنان و مردان متقاضی طلاق می باشد. جامعه آماری این پژوهش شامل تمامی زن و مردهای متقاضی طلاق در شهرستان اردبیل بود. بدین منظور در یک تحقیق مقطعی و گذشته نگر، از بین این زوجین متقاضی طلاق، تعداد 200 نفر (100 نفر زن و 100 نفر مرد) به روش هدفمند به عنوان نمونه پژوهش انتخاب شدند و با در نظر ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید