نتایج جستجو برای: پروتکل ناگویا

تعداد نتایج: 4135  

زمینه و هدف: هدف مطالعه حاضر مقایسه تاثیر آلودگی هوا بر پاسخ مالون‌دی‌آلدئید (MDA) و ظرفیت تام آنتی‌اکسیدانی (TAC) بزاقی به یک پروتکل شبه‌فوتبال در فضای روباز و سرپوشیده در بازیکنان نوجوان فوتسالیست بود. روش تحقیق: تعداد ۱۲ فوتسالیست پسر نوجوان (16-15 سال)، پروتکل شبه فوتبال بنگسبو را در دو محیط (سرپوشیده و روباز) در دو کیفیت هوای متفاوت (سالم- شاخص کیفیت هوایی ۵۱ تا ۱۰۰- و ناسالم- شاخص کیفیت ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهرکرد - دانشکده علوم ریاضی 1391

در این پایان نامه ابتدا به بررسی سیستم رمزی rsaوگونه ی سریعی از آن به نام crt-rsa می پردازیم. درسیستم رمزی crt-rsaمحاسبه رمزگشایی وامضا بااستفاده ازقضیه ی باقی مانده ی چینی ،crt،تسریع می شوند. همچنین حملات بر پایه ی اشتباه ،خطا،راتعریف کرده وبه بررسی این حملات روی سیستم رمزی crt-rsaمی پردازیم.اقدامات متقابل پیشین به خصوص اقدام متقابل شامیر در برابر حملات بر پایه اشتباه روی سیستم crt-rsa را مورد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1389

تشخیص دقیق پروتکل در بسیاری از کاربرد های شبکه مثل مهندسی ترافیک، خدمات تضمین کیفیت خدمت، پایش و امنیت شبکه نقش مهمی دارد. در روش هایی قدیمی معمولا از شماره ی درگاه لایه ی حمل و بررسی محتوای بسته ها برای تشخیص پروتکل لایه ی کاربرد جریان ها استفاده می شود. مشکلات این روش ها و گسترش استفاده از پروتکل های رمزنگاری شده، تلاش برای یافتن راه های بهتر برای تشخیص پروتکل لایه ی کاربرد را افزایش دا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده فنی 1393

گستردگی و ماهیت توزیع¬شده¬ی شبکه¬های کامپیوتری بستری مناسب برای نفوذ و آسیب وارد نمودن به پروتکل¬های درحال اجرا روی این شبکه¬ها پدیدآورده است. یکی از پروتکل¬های لایه¬ی ip که در معرض آسیب¬های ناشی از این بستر ناامن و حفاظت نشده قرار دارد، پروتکل mobile ipv6 (mipv6) است. mipv6 پروتکلی برای اینترنت ipv6 است که مشکلات ناشی از جابجائی و تغییرات ip گره¬ها در شبکه را حل می¬کند. مکانیزم بهینه¬سازی مسیر...

ژورنال: :مهندسی برق دانشگاه تبریز 0
محمود پرنده دانشگاه تبریز - دانشکده مهندسی برق و کامپیوتر سیدهادی اقدسی علمداری دانشگاه تبریز - دانشکده مهندسی برق و کامپیوتر

در سال های اخیر، شبکه های حسگر بصری (vsns) متشکل از گره های دوربین دار، به عنوان کلاس جدیدی از شبکه های بی سیم به وجود آمده اند. گره های دوربین دار علی رغم محدودیت منابع، با همکاری همدیگر قابلیت ثبت و ارسال داده های تصویری را دارند. شبکه های حسگر بصری کاربردهای بسیاری را با تکیه بر اطلاعات به دست آمده از گره های دوربین دار و ارسال داده های مهم به سمت مقصد مشخص (چاهک) تحقق می بخشند. بررسی ها نشا...

ژورنال: :پژوهش حقوق عمومی 2015
عباس کاظمی نجف آبادی حسن اسکندریان

پروتکل ایمنی زیستی کارتاهینا در سال 2000، در مونترال کانادا به تصویب رسید. این پروتکل یک سند تعهدآور بین المللی است که الزامات جدی تقنینی برای دولت های عضو به میان کشیده است. پس از گذشت یک سال از تصویب پروتکل کارتاهینا، دولت ایران اجازه امضای پروتکل را به سازمان حفاظت محیط زیست اعطا نمود و متعاقباً قانون ایمنی زیستی را در سال 1382 از تصویب مجلس گذراند. مقاله حاضر در مقام پاسخ به این سئوالات است ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1390

در دهه ی اخیر، تحقیقات در زمینه حفظ حریم خصوصی در شبکه های manet افزایش یافته است. نقض حریم خصوصی به منظور دستیابی به اطلاعات شخصی شبکه و اعضای آن هدف اصلی مهاجم در حمله تحلیل ترافیک می باشد. در واقع در حمله تحلیل ترافیک دشمن سعی دارد با مشاهده و بررسی الگوی ترافیک شبکه و تغییرات آن به اطلاعات ارزشمندی در مورد مشخصه-های ترافیک ارسالی مثل هویت طرفین ارتباط، فرکانس ارسال داده، هویت گره های روی مس...

ژورنال: ایمنی زیستی 2013
اسمعیل زاده, نسرین سادات,

کشورهای عضو کنوانسیون تنوع زیستی پس از ۵ سال مذاکرات فشرده در نهایت در ۲۹ ژانویه سال ۲۰۰۰، پروتکل ایمنی زیستی کارتاهنا را با هدف ”اطمینان از میزان کافی حفاظت در زمینه انتقال، بکارگیری و استفاده ایمن از موجودات تغییر یافته ژنتیک حاصل از زیست فناوری نوین“ تصویب نمودند. این پروتکل در تاریخ ۱۱ سپتامبر ۲۰۰۳ وارد فاز اجرایی شد. در طی ده سال گذشته از ۱۹۹ کشور جهان، ۱۶۷ کشور به این پروتکل پیوسته‌اند که...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق و کامپیوتر 1392

در بسیاری از کاربرد¬ها مهاجم، با کمک یا بدون کمک یک برچسب rfid که در فاصله مجاز قرار ندارد، قرائتگر را متقاعد می¬کند که او را تصدیق اصالت کند، برای مقابله با این حملات پروتکل¬هایی مرسوم به محدودیت فاصله ارائه شده¬اند. در این پروژه امنیت دو پروتکل محدودیت فاصله که اخیراً توسط جنتی و فلاحتی (پروتکل jf) و گورل و همکاران (پروتکل gaa) پیشنهاد شده¬اند را بررسی می¬کنیم و اثبات می¬کنیم که این دو پروتک...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید