نتایج جستجو برای: پروتکل ناگویا

تعداد نتایج: 4135  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1393

در این پایان‏ نامه، ابتدا چند حمله به برخی پروتکل های اِحراز هویت بیان می شود. سپس، چند پروتکل با استفاده از منطق ban‎ تحلیل و نقد نِست بر این منطق بیان می شود. در ادامه، منطق autlogکه یک نسخه ی اصلاح شده از منطق ban‎ می باشد و درprolog پیاده سازی شده است ، معرفی می شود. انگیزه ی اصلاحات، تحلیل تعداد زیادی از پروتکل ها بوده است. یک پروتکل چالش-واکنش و نسخه ی دوگان آن، برای نشان دادن مزیت های منطق...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1392

‏منطق ban‏ ‎‏که‎ یک منطق شناختی برای تحلیل پروتکل های امنیت است‏، شامل یک قانون استنتاج ناموجه است. این قانون با h نمایش داده می شود. منطق ban‏ یک خاصیت سوال برانگیز را به عنوان نتیجه ای از این قانون‏، به نمایش می گذارد. این خاصیت به عدم صحت شبیه است اما به طور صریح هم ارز آن نیست. ما این خاصیت را با "عدم صحت" نشان می دهیم و آن را با استفاده از پروتکل دوطوطی اثبات می کنیم. خاصیت "عدم صحت" با اس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

امروزه شبکه های رایانه ای به عنوان ابزار سریع انتقال اطلاعات به شکل گسترده ای توسط افراد و سازمان های مختلف مورد استفاده قرار می گیرد. برای تأمین امنیت کاربران و سازمان ها، روش های امنیتی مختلفی بکار گرفته می شود که هر کدام سطحی از امنیت را فراهم می آورند. از جمله این روش ها می توان به استفاده از پروتکل های تونلینگ و شبکه های خصوصی مجازی اشاره کرد. اگر چه این روش ها می توانند برای ارتقاء امنیت ...

ژورنال: :حرکت 2009
لطفعلی بلبلی مهدی خورشیدی حسینی آیدین ولی زاده

هدف از پژوهش حاضر مقایسة سه پروتکل تمرینی زیربیشینة کم خطر بر آورد کنندة عامل آمادگی قلبی – عروقی نسبی در مردان کم تحرک و توسعة معادلات جدید برای این سه پروتکل است. به همین منظور, 150 نفر از مردان کم تحرک به صورت داوطلبانه و به ترتیب با میانگین و انحراف معیار سن, قد, وزن و شاخص تودة بدن 15/10 ± 19/45 سال, 62/7 ± 33/172 سانتیمتر, 27/11 ± 86/70 کیلوگرم و 15/3 ± 86/23 کیلوگرم بر مترمربع در این پژو...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده مهندسی 1392

در این پایان نامه طراحی و پیاده سازی یک کنترل کننده صنعتی هوشمند با قابلیت ارتباط توسط پروتکل های صنعتی استاندارد با نرم افزار scada ارائه شده است . در این پروژه از نرم افزار scada به عنوان نرم افزار سیتم مانیتورینگ و کاربری استفاده شده است و نحوه ارتباط نرم افزار scada در بستر tcp/ip انجام می گیرد .به گونه ای که در بستر tcp/ip برای حفظ فاکتورهای امنیتی و کاهش ضریب خطا از دو پروتکل mod bus و p...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده فنی 1393

شبکه های بین خودرویی زیرمجموعه ای از شبکه های سیار موردی می باشند که در آن خودروها به عنوان گره های شبکه محسوب می شوند؛ این شبکه ها برای برقراری ارتباط بین خودروها و کنترل ترافیک در جاده ها ایجاد شده اند. شبکه های بین خودرویی دارای ویژگی های مشابهی با شبکه های سیار موردی است و تفاوت اصلی آن با شبکه های سیار موردی در تحرک سریع گره-ها است که باعث تغییر سریع توپولوژی در این شبکه می شود. تغییرات سر...

ژورنال: سازه و فولاد 2020

در این مطالعه و برای تدوین پروتکل بارگذاری پیشنهادی برای ایران؛ مطالعات لرزه­ای، عددی، آماری، اجزا محدودی و بررسی­های دقیق آزمایشگاهی متناسب با شرایط منطقه صورت گرفته­است. در نهایت پروتکل بارگذاری پیشنهادی شده است که شبیه­سازی مناسبی از تقاضای لرزه­ای منطقه در اختیار قرار داده­است؛ همچنین منطبق با شرایط ساخت و طراحی سازه­ها در منطقه نیز بوده­است و قابلیت اعمال به مولفه­های خمشی سازه­ای علی­الخص...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علامه طباطبایی - دانشکده اقتصاد 1388

چکیده: این پایان نامه به بررسی تجربی و نظری اثرات و کارایی زیست محیطی پروتکل کیوتو بر تغییرات آب و هوایی می پردازد. مدل تئوریکی از یک اقتصاد چهار بخشی ساده استفاده می کند. جهان به سه گروه شمال،جنوب و اوپک تقسیم می شود و استفاده از سوخت های فسیلی باعث ایجاد گازهای گل خانه ای می شود. به منظور ارزیابی توافق نامه پروتکل کیوتو و اثرات آن بر روی آلودگی جهانی ما حالتی را در نظر می گیریم که کشورهای پ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1387

مهمترین اصل در کارآمدی سرویسهای مبتنی بر فناوری اطلاعات در جامعه ایجاد اعتماد در کلیه سطوح جامعه می باشد . اعتماد چیزی جز ایجاد ارکان امنیت اطلاعات برای آحاد افراد جامعه نیست. این پژوهش قصد دارد یک بررسی تحلیلی از روشهای پرداخت مبتنی برموبایل ارائه کند. بدین منظور ابتدا نگاهی به تهدیدات و مکانیزمهای مقابله با آنها درزمینه پرداخت های الکترونیکی دارد تا یک دید کلی از وضعیت امنیتی وراههای مبارزه ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان 1388

با افزایش حجم اطلاعاتی که باید ذخیره شود تا در اختیار بقیه قرار بگیرد و یا بعدا توسط خود سیستم پردازش شود ، نیاز به یک ساختار ساده تر و مفهومی تر برای ذخیره و دسته بندی اطلاعات است . ساختار مورد نظر همان ساختار سلسله مراتبی یا درختی می باشد که اطلاعات بر اساس تقسیم بندیهای جغرافیایی یا سازمانی یا هر معیار مناسب دیگری در آن قرار می گیرند . این ساختار در مقیاس بزرگ و برای حجم زیاد اطلاعات سرعت دس...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید