نتایج جستجو برای: طرح توزیع کلید توزیع شده
تعداد نتایج: 511598 فیلتر نتایج به سال:
امروزه فشار روز افزون در جهت بهره برداری حداکثر از سیستم های انتقال موجود و توسعه انواع جدید جبران کننده های استاتیکی و قابل کنترل توان راکتیو، لزوم استفاده از خازن های موازی در سیستم توزیع را بیش از پیش آشکار ساخته است. از آنجا که بارهای یک شبکه توزیع به طور دائم مشغول به کار نبوده و در طول ساعات شبانه روز تغییر می کنند، جهت جلوگیری از افزایش ولتاژ شبکه ناشی از وجود خازن ها، می بایست کلید زن...
زمینه و هدف: هدف از پژوهش حاضر بررسی تأثیر تمرینات ترکیبی بر سطح استراحتی پنتراکسین3 (PTX3) سرم آمیلوئید A(SAA) پلاسمای مردان مبتلا به دیابت نوع دو بود تا بدینوسیله، ورزش کاهش عوامل التهابی فوق در افراد دیابتی سنجیده شود.مواد روشها: ۲۰ مرد غیرورزشکار دو، تصادفی گروه کنترل تمرین توزیع شدند. مدت شش هفته شامل 25-35 دقیقه هوازی با شدت 55-75 درصد ضربان قلب بیشینه پنج حرکت مقاومتی دربرگیرندة عضلات ...
مسئله ی بهینه سازی محدودیت توزیع شده ی پویا از مسائل مهم و مطرح در زمینه ی سیستم های توزیع شده و هوش مصنوعی است که جزء مسائل np-hard طبقه بندی می شود. این مسئله کاربردهای فراوانی در زمینه ی اختصاص وظایف، کارها و مسائل زمانبندی دارد. با توجه به اهمیت وکاربرد این مسئله، الگوریتم های مختلفی برای حل گونه های مختلف آن ارائه شده است اما همچنان رقابت برای کاهش هزینه های محاسباتی و ارتباطی میان محققین ...
در این پایان نامه توزیع آماره های ترتیبی از توزیع نرمال دو متغیره و سه متغیره محاسبه می کنیم. همچنین به معرفی توزیع چوله نرمال یکریخت که با نماد sun نمایش می دهیم تابع مولد گشتاور این توزیع و برخی از خواص آن می پردازیم. نحوه ساختن توزیع sun را از توزیع نرمال سه متغیره ارائه می دهیم و نشان می دهیم که توزیع آماره های ترتیبی از توزیع نرمال سه متغیره به صورت مخلوطی از توزیع sun می شود.
از آنجا که شبکه های حسگر بی سیم به طور فزاینده ای مورد استفاده قرار می گیرند، حصول اطمینان از ارتباط امن بین گره های حسگر بسیار حیاتی است. با توجه به ماهیت گره های حسگر و به دلیل محدودیت منابع آن ها، لازم است که بهترین طرح رمز نگاری در چنین شبکه ای انتخاب شود. به این دلیل که الگوریتم های رمز نویسی از کلید های مخفی برای عملیات خود استفاده می کنند، طراحی رویکرد خاص توزیع کلید مناسب برای شبکه های ...
شبکه های حسگر بی سیم (wsns) به طور گسترده برای نظارت و کنترل محیط و سیستم هایی که خارج از دسترس انسان هستند، بکار می روند. مانند سایر شبکه های کامپیوتری و مخابراتی، شبکه های حسگر بی سیم نیز از نظر تهدیدات و حملات مخرب بسیار آسیب پذیر هستند و طراحی ساده سخت افزار این ابزارهای الکترونیکی، مانع از بکارگیری مکانیسم های دفاعی مرسوم شبکه ها می شود. استقرار کلید از اساسی ترین عملکردهای رمزگذاری در تما...
شبکه اقتضایی متحرک یک شبکه بی سیم متشکل از گره های متحرک است که بر خلاف شبکه های مرسوم به هیچ گونه زیرساخت از قبل معین و مدیریت متمرکزی متکی نیست. همانند شبکه های معمولی، به سرویس های امنیتی جهت تامین امنیت شبکه های اقتضایی نیازمندیم. بکارگیری هر سرویس امنیتی مستلزم تعریف یک مدل اعتماد است تا مشخص شود که چه کسی به چه کسی و چگونه اعتماد کند. در شبکه های مرسوم دارای زیر ساخت، معمولا یک طرف سوم مو...
اهداف: پژوهش حاضر، تلاش میکند با بررسی عوامل کلیدی روند بهرهوری سازمانی در پیشایندها و پسایندهای اجرای خطمشی مدیریت سرمایه انسانی، پیشرانهای بدیل ارتقاء را از میان آنها مشخص نماید.طراحی/ روششناسی/ رویکرد: این پژوهش، آمیخته نوع پژوهشهای کاربردی است. جامعه آماری بخش کیفی ۱۴ نفر خبرگان علمی اجرایی بهمنظور انجام مصاحبه؛ کمی ۲۷۰ کل ۹0۹ نفری بر اساس فرمول کوکران برای اعتبارسنجی یافتههای بهص...
در این پایان نامه یک الگوریتم جدید برای منابع سیستم های توزیع شده با مکانیزم داده کاوی ارائه شده است. الگوریتم پیشنهادی در منابع سیستمی یکپارچه توزیع شده مورد استفاده کاربران قرار می گیرد که دانش بهینه برای منابع نسبت به تخصیص منابع سیستمی توزیع شده کارآمدتر است که با توجه به سطوح رقابتی، سطح رضایتمندی مشتریان بهبود داده می شود. الگوریتم erpasd با در نظر گرفتن دسترسی مستقیم کاربران به بانک اطلا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید