نتایج جستجو برای: پروتکل

تعداد نتایج: 4129  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز - دانشکده کامپیوتر و فناوری اطلاعات 1391

پروتکل aodv یکی از پرکاربردترین پروتکل های مسیریابی در شبکه های موردی متحرک می باشد. در این رساله چالشها و موانع موجود در بهینه سازی مصرف انرژی شبکه های موردی متحرک را که از پروتکل مسیریابی aodv استفاده می کنند مورد بررسی قرار داده و دو روش برای بهبود این پروتکل ارائه داده ایم. در روش اول که آنرا eaodv نامگذاری کرده ایم سه پارامتر جدید 1) مقدار سطح انرژی2) میزان سطح و3) تعداد گره هایی که از نظر...

ژورنال: :مجله دانشگاه علوم پزشکی شهید صدوقی یزد 0
سپیده پیوندی s peivandi نرگس مسلمی زاده n moslemizadeh طاهره گلینی مقدم t moghadam gelini

مقدمه: کلومیفن از داروهای اصلی در درمان سندرم تخمدان پلی کیستیک است. 20% بیماران به کلومیفن مقاوم هستند. درمبتلایان به تخمدان پلی کیستیک به علت افزایش حساسیت فولیکولها به گنادوتروپین ها رشد و تکامل چند فولیکول رخ می دهد که سبب سندرم ohss و چند قلویی می شود. هدف ما از این مطالعه ی تصادفی وکلینیکی مقایسه دو روشstep-up low-dose و step-down در مبتلایان به تخمدان پلی کیستیک مقاوم به کلومیفن می باشد....

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی مهندسی 1388

امروزه شبکه های اقتضایی موبایل نماینده طیفی جدید از کاربرد دانش کامپیوتر در زندگی روزمره انسانهاست. این نوع شبکه ها که مبتنی بر همکاری نودها با یکدیگر برای ایجاد ارتباط بدون نیاز به وجود زیر بستر از پیش تعبیه شده هستند، می توانند کاربردهای بسیاری از میدانهای جنگ و عملیات امداد و نجات بلایای طبیعی گرفته تا ارتباطات صوتی را در برگیرند. با افزایش ابزارهای موبایل به همراه پیشرفت در ارتباطات بی سیم،...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده برق 1393

چکیده استفاده گسترده از پروتکل کنترل انتقال (tcp) در اینترنت و رشد حجم اطلاعات فرستاده شده از طریق وب در طول سال های گذشته علایق محققان را برای مطالعه مشکلاتی چون ازدحام شبکه برانگیخته است. افزایش نرخ گم شدن بسته ها و کاهش بازدهی شبکه چالش های اساسی را برای کاربران ایجاد نموده است و قابلیت اطمینان شبکه را پایین آورده است. در این مطالعه ابتدا مسأله ازدحام و اهمیت کنترل آن بیان می شود و سپس روی...

ژورنال: :محاسبات نرم 0
زینب موحدی zeinab movahedi امینه مازندرانی amineh mazandarani

شبکه های موردی بین خودرویی گونه ای از شبکه های موردی سیار است که نودهای آن را وسایل نقلیه موجود در خیابان تشکیل می دهند. مسیریابی در این شبکه ها به دلیل ویژگی های منحصر به فرد آن ها، نظیر سرعت بالای وسایل نقلیه و توپولوژی بسیار پویا همواره مورد توجه کمیته های تحقیقاتی بوده است. از آنجایی که در این شبکه ها، امکان ارسال به گره بعدی در تمامی مکان ها و ساعات برای وسایل نقلیه وجود ندارد، پروتکل های ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز - دانشکده کامپیوتر و فناوری اطلاعات 1392

کنترل ازدحام در شبکه های سنسوری اصولا با هدف کاهش میزان از دست رفتن بسته¬ها و نیز تخصیص پهنای باند عادلانه به جریان¬های موجود در شبکه انجام می¬گیرد. طراحی یک الگوریتم کنترل ازدحام مناسب برای انواع مختلف کاربردها در شبکه¬های سنسوری بعلت طبیعت ویژه-کاربرد این شبکه¬ها یک امر چالش برانگیز است.. در این پایان نامه، یک الگوریتم توزیع شده جدید برای کنترل ازدحام در لایه انتقال پیشنهاد می¬ شود که مقدار ن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1393

در این پایان‏ نامه، ابتدا چند حمله به برخی پروتکل های اِحراز هویت بیان می شود. سپس، چند پروتکل با استفاده از منطق ban‎ تحلیل و نقد نِست بر این منطق بیان می شود. در ادامه، منطق autlogکه یک نسخه ی اصلاح شده از منطق ban‎ می باشد و درprolog پیاده سازی شده است ، معرفی می شود. انگیزه ی اصلاحات، تحلیل تعداد زیادی از پروتکل ها بوده است. یک پروتکل چالش-واکنش و نسخه ی دوگان آن، برای نشان دادن مزیت های منطق...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1392

‏منطق ban‏ ‎‏که‎ یک منطق شناختی برای تحلیل پروتکل های امنیت است‏، شامل یک قانون استنتاج ناموجه است. این قانون با h نمایش داده می شود. منطق ban‏ یک خاصیت سوال برانگیز را به عنوان نتیجه ای از این قانون‏، به نمایش می گذارد. این خاصیت به عدم صحت شبیه است اما به طور صریح هم ارز آن نیست. ما این خاصیت را با "عدم صحت" نشان می دهیم و آن را با استفاده از پروتکل دوطوطی اثبات می کنیم. خاصیت "عدم صحت" با اس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

امروزه شبکه های رایانه ای به عنوان ابزار سریع انتقال اطلاعات به شکل گسترده ای توسط افراد و سازمان های مختلف مورد استفاده قرار می گیرد. برای تأمین امنیت کاربران و سازمان ها، روش های امنیتی مختلفی بکار گرفته می شود که هر کدام سطحی از امنیت را فراهم می آورند. از جمله این روش ها می توان به استفاده از پروتکل های تونلینگ و شبکه های خصوصی مجازی اشاره کرد. اگر چه این روش ها می توانند برای ارتقاء امنیت ...

ژورنال: :حرکت 2009
لطفعلی بلبلی مهدی خورشیدی حسینی آیدین ولی زاده

هدف از پژوهش حاضر مقایسة سه پروتکل تمرینی زیربیشینة کم خطر بر آورد کنندة عامل آمادگی قلبی – عروقی نسبی در مردان کم تحرک و توسعة معادلات جدید برای این سه پروتکل است. به همین منظور, 150 نفر از مردان کم تحرک به صورت داوطلبانه و به ترتیب با میانگین و انحراف معیار سن, قد, وزن و شاخص تودة بدن 15/10 ± 19/45 سال, 62/7 ± 33/172 سانتیمتر, 27/11 ± 86/70 کیلوگرم و 15/3 ± 86/23 کیلوگرم بر مترمربع در این پژو...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید