نتایج جستجو برای: پروتکل طراحی
تعداد نتایج: 73653 فیلتر نتایج به سال:
اگرچه روشهای تحلیل منطقی و روشهای ساخت حمله، دو رویکرد کلی در زمینه تحلیل پروتکل های رمزنگاری است، اما اغلب برای تحلیل پروتکل ها، به کارگیری توام آنها مناسبتر است. در این مقاله، یک چارچوب عمومی برای یکپارچه سازی تحلیل امنیت پروتکل های رمزنگاری ارایه شده است. بر اساس این چارچوب می توان روشهایی تحلیلی ارایه کرد که در آنها وارسی وجود ویژگیهای امنیتی در پروتکل، همراه با وارسی وجود سناریوهای نقض ویژ...
مقدمه: از بیشترین ظرفیت هوازی (vo2-max) می توان به منظور سنجش وضعیت قلبی- تنفسی افراد و به دنبال آن ایجاد تناسب فیزیولوژیک بین کار و کارگر استفاده نمود. این مطالعه با هدف تعیین همبستگی بین دو روش آستراند و acsm در برآورد بیشترین ظرفیت هوازی و تعیین عوامل مؤثر بر آن در دانشجویان دانشگاه علوم پزشکی شیراز، صورت پذیرفت. مواد و روش ها: در این مطالعه مقطعی، 104 نفر (54 مرد و 50 زن) از دانشجویان به صو...
قدرت تفکیک دستگاه طیفنگار جرمی به صورت مستقیم شدت یون خروجی و انرژی آن بستگی دارد. مقدار تولید شده جریان باریکه الکترونی وابسته است. از جمله وظایف مدار کنترل چشمه برخورد تنظیم برای رسیدن بهینه میباشد. در ساخت پارامترهایی نظیر تثبیت آن، دقیق پتانسل الکتریکی لنز الکترودهای یونی بسیار حایز اهمیت این مقاله با قابلیت انتشار الکترون، پتانسیل نقاط طراحی ساخته شد. کنترلر بر روی طیف نگار 44Varian MAT ...
در این پژوهش سعی شده است پروتکل هایی متناسب با نیازمندی های حوزه ی پرداخت سیار طراحی شود. که از جمله مباحث امنیتی و محدویت های موجود در زمینه ی پرداخت سیار می توان به محدودیت های شبکه های بی سیم مانند هزینه ی ارتباطی بالا، پهنای باند پایین و قابلیت اطمینان پایین تر این شبکه ها نسبت به شبکه ها ی ثابت اشاره نمود. بنابراین برای غلبه بر مشکلات مرتبط با بحث پرداخت سیار، توجه به دو بحث امنیت و کارایی...
هدف این پایان نامه تحلیل و بررسی پروتکل های امنیتی در سیستم های شناسایی اجسام به وسیله امواج رادیویی (rfid)و همچنین بهبود امنیت آنها است.در این فن آوری محدودیت های عمومی در طراحی سخت افزاری وجود دارد. از جمله مقدار فضای حافظه ای کم، قدرت محاسباتی محدود و لزوم پایین ماندن قیمت نهایی آنها. از این رو این سیستم ها همواره در معرض حملات متعددی قرار دارند. در این پایان نامه، پس از بررسی کلی سیستم های ...
طراحی، فرایندی است که به منظور حل یک مسئله، در ذهن فرد طراح اتفاق میافتد. یکی از روشهایی که به منظور مکاشفه و تحلیل رفتار انسانی، توسعه یافته است، روش تحلیل پروتکل است. با استفاده از فرایند بلند فکر کردن در حین انجام عمل، میتوان تا حدی از آنچه در ذهن فرد مورد آزمایش میگذرد، آگاهی پیدا کرد. پی بردن به این نکته که «آموزشهای آکادمیک چه تاثیری بر روی این فرایند ذهنی پیچیده میتواند داشته باشد؟...
چکیده: پروتکلهای تبادل کلید گروهی، نقش اساسی در برنامههای کاربردی گروهی از جمله سامانههای مخابراتی، رایانهای و نظامی ایفا میکنند. بررسی این پروتکلها با توجه به گستره وسیع استفاده، در ایجاد امنیت در ارتباطات بینالمللی، تجاری و نظامی میتواند نقشی تعیینکننده در تأمین امنیت فضای ارتباطی کشور ایفا کند. اکثر پروتکلهای تبادل کلید گروهی موجود، با تمرکز بر بسط پروتکل تبادل کلید دو عضوی مشهور ...
شبکه های موردی متحرک که نوع خاصی از شبکه های بی سیم می باشند به عنوان نسل جدید شبکه های کامپیوتری برای برآوردن یک سری نیازهای خاص و با ویژگی هایی متفاوت از شبکه-های سیمی طراحی شدند. خصوصیات شبکه های موردی متحرک، همچون پویا بودن توپولوژی، فقدان زیرساخت ثابت و وجود محدودیت انرژی، مسئله مسیریابی را در این شبکه ها به چالش کشیده است. به علت طبیعت ناپایدار شبکه های موردی، مسأله کشف و نگهداری مسیر از ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید