نتایج جستجو برای: احراز هویت همه پخشی

تعداد نتایج: 57514  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388

کدینگ شبکه در سال 2000 به عنوان رویکرد جدیدی در ارسال اطلاعات در شبکه های کامپیوتری مطرح شد. در این رویکرد، اطلاعاتی که در شبکه منتقل می شود را به صورت بردارهایی در میدان محدود در نظر می گیرند. با این نگاه جدید به بسته ها، مسیریاب ها تنها نقش سوییچ کردن بسته ها را به عهده ندارند، بلکه می توانند بسته ها را کد کرده و سپس ارسال نمایند. قبل از سال 2000 نیز مفهوم پایه ای کدینگ شبکه، یعنی کدکردن بسته...

حمید رضا جلایی پور سید ابراهیم حسینی بیجی کلا

هدف: هدف این پژوهش، بررسی رابطة سرمایة اجتماعی برون‌گروهی با هویت ملی ایرانیان در شرایط کنونی با تأکید بر اقوام کرد و ترک بوده است. روش : روش تحقیق مورد استفاده، روش پیمایشی بوده است. جامعة آماری تحقیق نیز شامل جوانان 18 تا 25 سال شهرهای سنندج، بوکان، تبریز و خوی بود.یافته‌ها؛ 1. بین سرمایة اجتماعی و درونی شدن هویت ملی، رابطة مستقیم وجود دارد. 2. بین موانع سیاسی و درونی شدن هویت ملی، رابطة معکو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان 1390

سادگی استفاده از کلمات عبور متنی برای کاربران و روش های احراز اصالت، موجب شده که پراستفاده ترین راز احراز اصالت محسوب شوند. لیکن سادگی این کلمات عبور امنیت آن ها را به مخاطره انداخته است. به یادسپاری کلمات عبوری که به آسانی قابل شکستن نباشند و ورود آن ها در دستگاه هایی که صفحه کلید کوچک یا محدودی دارند، برای کاربران کار سختی محسوب می شود. از این رو سیستم های احراز اصالت بصری، فرآیند احراز اصالت...

ژورنال: :مطالعات جامعه شناسی 0

بسیاری از مشکلات دوران نوجوانی‏ ریشه در چگونگی گذر وی از بحران هویت دارد و چنان‏چه ابعاد گوناگون این دوران مهم زندگی به دقت مورد مطالعه قرار گیرد و نوجوان با آگاهی کامل این دوران را سپری کند، مصونیت وی‏ در برابر آسیب‏های اجتماعی افزایش خواهد یافت و به سهولت‏ هویت موفق را احراز خواهد کرد، افراد نمونه در این پژوهش 350 نفر از نوجوانان منطقه یک شهرداری خمینی شهر می باشند، از نظر موضوع روش این تحقیق...

در این پژوهش از روش میکرواستخراج مایع- مایع پخشی بر پایه جامد شدن قطره آلی شناور – اسپکتروفتومتری UV- Vis به‌منظور استخراج و اندازه گیری آلاینده کادمیوم در نمونه‌های زعفران استفاده شد. اتانول به عنوان حلال پخشی، 1- آندکانول به عنوان حلال استخراج و استون به‌عنوان حلال رقیق کننده استفاده گردید. بررسی ها نشان داد که نوع و حجم حلال پخشی، حلال استخراج و حلال رقیق کننده در راندمان استخراج تاثیر به‌سز...

امروزه سامانه­های شناسایی با امواج رادیویی (RFID) عمدتاً در زندگی روزمره­ اشخاص استفاده می­شود. این سامانه­ها در زمینه­هایی نظیر پزشکی، نظامی و تشخیص هواپیماهای خودی از دشمن کاربرد دارد. از حیث اهمیت امنیت این سامانه­ها، پروتکل­های متفاوتی برای احراز هویت پیشنهاد شده است. آقای پنگ و همکاران، یک پروتکل احراز هویت مبتنی بر استاندارد EPC C-1 G-2 ارائه دادند. طراحان آن ادعا کردند که از لحاظ امنیتی و...

چکیده از زمان ورود دوربین به ایران در دوره محمدشاه و به خصوص در عصر ناصری، عکاسی به صورت فنی شاهانه در خدمت سلاطین قاجاری قرار گرفت تا این که در دوره مشروطه، صنعت عکاسی از انحصار دربار خارج گردید و به میان مردم رفت، البته شواهد متعدد حاکی از آن هستند که روند عمومی شدن عکاسی از دوره پیشامشروطه آغاز شده بود اما انقلاب مشروطه در این روند جهش بزرگی ایجاد نمود. به رغم عمومی شدن عکاسی، تا اوایل قرن چ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده کامپیوتر و فناوری اطلاعات 1391

شبکه های حسگر بی سیم در محدوده ی وسیعی از کاربردها از نظامی تا غیر نظامی استفاده می شوند. یک wsn نوعی از تعداد زیادی گره حسگر ساخته شده است. این گره های حسگر توان باطری محدود، قابلیت پردازش داده ی ضعیف و محدوده ی رادیویی کوتاهی دارند. از همه مهم تر، گره های حسگر اغلب به طور تصادفی بر روی نواحی ویژه ای پخش می شوند و در محیط های بدون مراقبت کار می کنند. آنها در معرض همه نوع حمله قرار دارند، از ای...

پایان نامه :دانشگاه آزاد اسلامی واحد گرمی - پژوهشکده فنی و مهندسی 1393

مسیریابی در شبکه های بی سیم یکی از چالش هایی است که متخصصان این حوزه را به خود مشغول ساخته است . محاسبه و شناسایی بهترین مسیر برای تبادل داده باعث افزایش کارآیی شبکه شده و از بکارگیری انرژی و زمان بیشتر برای جا به جایی مقدار معینی از داده جلو گیری می کند. در شبکه های موردی با توجه به محدودیت های پهنای باند اتصال های بی سیم و انرژی گره ها و همچنین تغییرات مداوم توپولوژی شبکه ، جریان سراسری پیام ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان 1389

implicit and unobserved errors and vulnerabilities issues usually arise in cryptographic protocols and especially in authentication protocols. this may enable an attacker to make serious damages to the desired system, such as having the access to or changing secret documents, interfering in bank transactions, having access to users’ accounts, or may be having the control all over the syste...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید