نتایج جستجو برای: پروتکل درخت پوشا
تعداد نتایج: 10168 فیلتر نتایج به سال:
مقدمه: کلومیفن از داروهای اصلی در درمان سندرم تخمدان پلی کیستیک است. 20% بیماران به کلومیفن مقاوم هستند. درمبتلایان به تخمدان پلی کیستیک به علت افزایش حساسیت فولیکولها به گنادوتروپین ها رشد و تکامل چند فولیکول رخ می دهد که سبب سندرم ohss و چند قلویی می شود. هدف ما از این مطالعه ی تصادفی وکلینیکی مقایسه دو روشstep-up low-dose و step-down در مبتلایان به تخمدان پلی کیستیک مقاوم به کلومیفن می باشد....
امروزه شبکه های اقتضایی موبایل نماینده طیفی جدید از کاربرد دانش کامپیوتر در زندگی روزمره انسانهاست. این نوع شبکه ها که مبتنی بر همکاری نودها با یکدیگر برای ایجاد ارتباط بدون نیاز به وجود زیر بستر از پیش تعبیه شده هستند، می توانند کاربردهای بسیاری از میدانهای جنگ و عملیات امداد و نجات بلایای طبیعی گرفته تا ارتباطات صوتی را در برگیرند. با افزایش ابزارهای موبایل به همراه پیشرفت در ارتباطات بی سیم،...
چکیده استفاده گسترده از پروتکل کنترل انتقال (tcp) در اینترنت و رشد حجم اطلاعات فرستاده شده از طریق وب در طول سال های گذشته علایق محققان را برای مطالعه مشکلاتی چون ازدحام شبکه برانگیخته است. افزایش نرخ گم شدن بسته ها و کاهش بازدهی شبکه چالش های اساسی را برای کاربران ایجاد نموده است و قابلیت اطمینان شبکه را پایین آورده است. در این مطالعه ابتدا مسأله ازدحام و اهمیت کنترل آن بیان می شود و سپس روی...
صورت کلاسیک قضیه ی مازور-اولام بیان میکند که هر نگاشت طولپای پوشا بین دو فضای نرم دار یک نگاشت آفین است. این قضیه در سال 1932 توسط مازور و اولام به اثبات رسید. حال هدف از این پایان نامه اثبات قضیه ی مازور-اولام برای فضاهای نرم دار احتمالی تعریف شده توسط السینا، شوایزر و اسکلار است.
مگس میوه زیتون، (Rossi) Bactrocera oleae حشرهای مونوفاژ بوده و مهمترین آفت زیتون در سرتاسر جهان بویژه کشورهای مدیترانه میباشد. این پژوهش به منظور مطالعه تغییرات جمعیت مراحل مختلف زندگی برخی ویژگیهای زیستشناسی دو سال منطقه طارم سفلی استان قزوین انجام شد. نتایج بررسی نشان داد که حشره سفلی، سه تا پنج نسل دارد. زمستان را صورت حشرات کامل پناهگاههای ندرت شفیره زیر بقایای گیاهی خاکهای نرم باغها...
شبکه های موردی بین خودرویی گونه ای از شبکه های موردی سیار است که نودهای آن را وسایل نقلیه موجود در خیابان تشکیل می دهند. مسیریابی در این شبکه ها به دلیل ویژگی های منحصر به فرد آن ها، نظیر سرعت بالای وسایل نقلیه و توپولوژی بسیار پویا همواره مورد توجه کمیته های تحقیقاتی بوده است. از آنجایی که در این شبکه ها، امکان ارسال به گره بعدی در تمامی مکان ها و ساعات برای وسایل نقلیه وجود ندارد، پروتکل های ...
کنترل ازدحام در شبکه های سنسوری اصولا با هدف کاهش میزان از دست رفتن بسته¬ها و نیز تخصیص پهنای باند عادلانه به جریان¬های موجود در شبکه انجام می¬گیرد. طراحی یک الگوریتم کنترل ازدحام مناسب برای انواع مختلف کاربردها در شبکه¬های سنسوری بعلت طبیعت ویژه-کاربرد این شبکه¬ها یک امر چالش برانگیز است.. در این پایان نامه، یک الگوریتم توزیع شده جدید برای کنترل ازدحام در لایه انتقال پیشنهاد می¬ شود که مقدار ن...
در این پایان نامه، ابتدا چند حمله به برخی پروتکل های اِحراز هویت بیان می شود. سپس، چند پروتکل با استفاده از منطق ban تحلیل و نقد نِست بر این منطق بیان می شود. در ادامه، منطق autlogکه یک نسخه ی اصلاح شده از منطق ban می باشد و درprolog پیاده سازی شده است ، معرفی می شود. انگیزه ی اصلاحات، تحلیل تعداد زیادی از پروتکل ها بوده است. یک پروتکل چالش-واکنش و نسخه ی دوگان آن، برای نشان دادن مزیت های منطق...
منطق ban که یک منطق شناختی برای تحلیل پروتکل های امنیت است، شامل یک قانون استنتاج ناموجه است. این قانون با h نمایش داده می شود. منطق ban یک خاصیت سوال برانگیز را به عنوان نتیجه ای از این قانون، به نمایش می گذارد. این خاصیت به عدم صحت شبیه است اما به طور صریح هم ارز آن نیست. ما این خاصیت را با "عدم صحت" نشان می دهیم و آن را با استفاده از پروتکل دوطوطی اثبات می کنیم. خاصیت "عدم صحت" با اس...
امروزه شبکه های رایانه ای به عنوان ابزار سریع انتقال اطلاعات به شکل گسترده ای توسط افراد و سازمان های مختلف مورد استفاده قرار می گیرد. برای تأمین امنیت کاربران و سازمان ها، روش های امنیتی مختلفی بکار گرفته می شود که هر کدام سطحی از امنیت را فراهم می آورند. از جمله این روش ها می توان به استفاده از پروتکل های تونلینگ و شبکه های خصوصی مجازی اشاره کرد. اگر چه این روش ها می توانند برای ارتقاء امنیت ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید