نتایج جستجو برای: پروتکل طراحی

تعداد نتایج: 73653  

ژورنال: :مهندسی برق مدرس 0
said jalili tarbiat modarres university behruz - tork ladani tarbiat modarres university

اگرچه روشهای تحلیل منطقی و روشهای ساخت حمله، دو رویکرد کلی در زمینه تحلیل پروتکل های رمزنگاری است، اما اغلب برای تحلیل پروتکل ها، به کارگیری توام آنها مناسبتر است. در این مقاله، یک چارچوب عمومی برای یکپارچه سازی تحلیل امنیت پروتکل های رمزنگاری ارایه شده است. بر اساس این چارچوب می توان روشهایی تحلیلی ارایه کرد که در آنها وارسی وجود ویژگیهای امنیتی در پروتکل، همراه با وارسی وجود سناریوهای نقض ویژ...

ژورنال: :ارگونومی 0
فروغ زارع دریسی forough zare derisi shiraz- koye zahra- school of health- department of occupational healthشیراز- کوی زهرا- داشکده بهداشت- گروه بهداشت حرفه ای لیلا رستگار leila rastegar shiraz- koye zahra- school of health- department of occupational healthشیراز- کوی زهرا- داشکده بهداشت- گروه بهداشت حرفه ای ستار حسینی sattar hosseini shiraz- koye zahra- school of health- department of occupational healthشیراز- کوی زهرا- داشکده بهداشت- گروه بهداشت حرفه ای هادی دانشمندی hadi daneshmandi shiraz- koye zahra- school of health- department of ergonomicsکارشناسی ارشد ارگونومی، گروه ارگونومی، دانشکده بهداشت، دانشگاه علوم پزشکی شیراز، شیراز، ایران پست الکترونیکی: [email protected] علیرضا چوبینه alireza choobineh shiraz- koye zahra- school of health- department of ergonomicsشیراز- کوی زهرا- داشکده بهداشت- گروه ارگونومی ابوالفضل محمد بیگی abolfazl mohammadbeigi shiraz- koye zahra- school of health- department of ergonomicsشیراز- کوی زهرا- داشکده بهداشت- گروه ارگونومی

مقدمه: از بیشترین ظرفیت هوازی (vo2-max) می توان به منظور سنجش وضعیت قلبی- تنفسی افراد و به دنبال آن ایجاد تناسب فیزیولوژیک بین کار و کارگر استفاده نمود. این مطالعه با هدف تعیین همبستگی بین دو روش آستراند و acsm در برآورد بیشترین ظرفیت هوازی و تعیین عوامل مؤثر بر آن در دانشجویان دانشگاه علوم پزشکی شیراز، صورت پذیرفت. مواد و روش ها: در این مطالعه مقطعی، 104 نفر (54 مرد و 50 زن) از دانشجویان به صو...

Journal: : 2023

قدرت تفکیک دستگاه طیف‌نگار جرمی به صورت مستقیم شدت یون خروجی و انرژی آن بستگی دارد. مقدار تولید شده جریان باریکه الکترونی وابسته است. از جمله وظایف مدار کنترل چشمه برخورد تنظیم برای رسیدن بهینه می‌باشد. در ساخت پارامترهایی نظیر تثبیت آن، دقیق پتانسل الکتریکی لنز الکترودهای یونی بسیار حایز اهمیت این مقاله با قابلیت انتشار الکترون، پتانسیل نقاط طراحی ساخته شد. کنترلر بر روی طیف نگار 44Varian MAT ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده مهندسی برق و کامپیوتر 1391

در این پژوهش سعی شده است پروتکل هایی متناسب با نیازمندی های حوزه ی پرداخت سیار طراحی شود. که از جمله مباحث امنیتی و محدویت های موجود در زمینه ی پرداخت سیار می توان به محدودیت های شبکه های بی سیم مانند هزینه ی ارتباطی بالا، پهنای باند پایین و قابلیت اطمینان پایین تر این شبکه ها نسبت به شبکه ها ی ثابت اشاره نمود. بنابراین برای غلبه بر مشکلات مرتبط با بحث پرداخت سیار، توجه به دو بحث امنیت و کارایی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق و کامپیوتر 1391

هدف این پایان نامه تحلیل و بررسی پروتکل های امنیتی در سیستم های شناسایی اجسام به وسیله امواج رادیویی (rfid)و همچنین بهبود امنیت آنها است.در این فن آوری محدودیت های عمومی در طراحی سخت افزاری وجود دارد. از جمله مقدار فضای حافظه ای کم، قدرت محاسباتی محدود و لزوم پایین ماندن قیمت نهایی آنها. از این رو این سیستم ها همواره در معرض حملات متعددی قرار دارند. در این پایان نامه، پس از بررسی کلی سیستم های ...

ژورنال: هنرهای تجسمی 2020

طراحی، فرایندی است که به منظور حل یک مسئله، در ذهن فرد طراح اتفاق می­افتد. یکی از روش­هایی که به منظور مکاشفه و تحلیل رفتار انسانی، توسعه یافته است، روش تحلیل پروتکل است. با استفاده از فرایند بلند فکر کردن در حین انجام عمل، می­توان تا حدی از آنچه در ذهن فرد مورد آزمایش می­گذرد، آگاهی پیدا کرد. پی بردن به این نکته که «آموزش­های آکادمیک چه تاثیری بر روی این فرایند ذهنی پیچیده می­تواند داشته باشد؟...

عریفی, مرتضی , گردشی, محمود ,

چکیده: پروتکل‌های تبادل کلید گروهی، نقش اساسی در برنامه‌های کاربردی گروهی از جمله سامانه‌های مخابراتی، رایانه‌ای و نظامی ایفا می‌کنند. بررسی این پروتکل‌ها با توجه به گستره وسیع استفاده، در ایجاد امنیت در ارتباطات بین‌المللی، تجاری و نظامی می‌تواند نقشی تعیین‌کننده در تأمین امنیت فضای ارتباطی کشور ایفا کند. اکثر پروتکل‌های تبادل کلید گروهی موجود، با تمرکز بر بسط پروتکل تبادل کلید دو عضوی مشهور ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1391

شبکه های موردی متحرک که نوع خاصی از شبکه های بی سیم می باشند به عنوان نسل جدید شبکه های کامپیوتری برای برآوردن یک سری نیازهای خاص و با ویژگی هایی متفاوت از شبکه-های سیمی طراحی شدند. خصوصیات شبکه های موردی متحرک، همچون پویا بودن توپولوژی، فقدان زیرساخت ثابت و وجود محدودیت انرژی، مسئله مسیریابی را در این شبکه ها به چالش کشیده است. به علت طبیعت ناپایدار شبکه های موردی، مسأله کشف و نگهداری مسیر از ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید