نتایج جستجو برای: پروتکل های اجرایی
تعداد نتایج: 482454 فیلتر نتایج به سال:
سامانهRFID با استفاده از ارتباطات مبتنی بر فرکانسهای رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء، انسان و حیوان را فراهم مینماید . عملکرد RFID وابسته به دو دستگاه برچسب و باز خوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده مینمایند. برای برقراری ارتباط امن بین برچسب و باز خوان از پروتکل های رمز نگاری استفاده می شود. مبنای اساسی برای امنیت یک پروتکل رمزنگاری بر ا...
اختلال نارسایی توجه/ بیش فعالی بزرگسالان چیزی فراتر از علایم تشخیصی اولیه ی بی توجهی، تکانش گری و بیش فعالی است و علایم نارسایی کنش های اجرایی نیز بایستی در نشانه شناسی این اختلال در نظر گرفته شود. هدف پژوهش حاضر، تعیین نقش نارسایی مدیریت زمان، خودانگیزشی، مهار خود خود سازماندهی/ حل مساله و خودنظم جویی هیجانی در پیش بینی علایم نارسایی توجه/ بیش فعالی بود. بدین منظور طی یک پژوهش توصیفی از نوع هم...
برخی از گونه های زنبور تریکوگراما، دارای نوعی همزیستی با باکتری Wolbachia هستندکه باعث القاء بکرماده زایی در آنها میشود. جمعیتهایی این پارازیتوئید تخم آفات که نتاج ماده بیشتری تولید میکنند، میتوانند بالقوه توان بالاتری برخوردار باشند. پس شناسایی یک جمعیت بومی آلوده به ولباکیا Trichogramma brassicae، بررسی هایی منظور ارزیابی تواناییهای تکجنسی (A) قیاس جمعیتهای دوجنسی طبیعی (B) و تغذیه...
هدف تحقیق حاضر مقایسه پاسخ های سیستم فیبرینولیتیک به انواع انقباض عضلانی آیزوکینتیک در مردان بود. 10 مرد سالم (4/3 ± 1/26 سال) در سه جلسه جداگانه به طور تصادفی سه پروتکل انقباض عضلانی آیزوکینتیک کانسنتریک/ کانسنتریک (C/C)، ایسنتریک/ ایسنتریک (E/E) و کانسنتریک/ ایسنتریک (C/E) را به صورت فلکشن و اکستنشن زانو در هر دوپا و با استفاده از دستگاه دینامومتر اجرا کردند. در هر سه پروتکل آزمودنی ها 4 ست 1...
شبکه سنسوری بی سیم، شبکه ای متشکل از تعداد زیادی گره می باشد که داری محدویت های انرژی، حافظه و پهنای باند هستند و وظیفه اندازه گیری شرایط محیطی از جمله دما، فشار، تشخیص حرکت و... را بر عهده دارند و سپس داده ها را جمع آوری کرده و برای ایستگاه پایه (مرکز کنترل اصلی توسط انسان یا رایانه ) به صورت بی سیم ارسال می کنند. این شبکه ها برای مکان هایی که دسترسی انسان دشوار است، کاربردهای بسیاری دارد. یکی...
محاسبات چند طرفه ی امن زیر شاخه ای از رمزنگاری است که پژوهش های فراوانی روی آن در حال انجام است. در این پایان نامه به بررسی چهار چارچوب نرم افزاری که برای استفاده ی عملی از محاسبات چندطرفه ی امن طراحی شده اند پرداخته شده است.
با توجه به عدمقطعیتهای حاکم بر پروژههای عمرانی و تفاوت بارز آنها صنایع خدماتی تولیدی از منظر محدوده زمانبندی کار، عوامل محیطی چالشهای اجرایی، پیمانکاران کارفرمایان همواره اختلافات دعاوی قراردادی مواجه هستند. در چنین شرایطی، پژوهشی موضوع ضروری است. هدف این پژوهش، شناسایی مرتبط فرآیندهای طرح ادعا رویه مواجهه چالشها راستا، لوایح ادعایی ارزیابی شدند. روش پژوهش بهصورت کمّی ـ کیفی مشتمل بررسی...
سابقه و هدف: جهش ژن flt3 (گیرنده تیروزین کینازی شبه) FMS باعث تکثیر بدون کنترل سلول های لوسمیک شده و پیش آگهی بدی را به همراه دارد. هدف ما از این مطالعه اجرایی کردن آزمایشات مولکولی برای تشخیص و غربالگری این جهش ها در مبتلایان لوسمی های حاد بود.روش بررسی: در این مطالعه بنیادی، 91 کودک مبتلا به لوسمی های حاد میلوئیدی (AML) و لنفوئیدی (ALL) از نظر جهش در ژن flt3 شامل وجود جهش ITD (Internal Tandem...
در سال های اخیر، شبکه های حسگر بصری (vsns) متشکل از گره های دوربین دار، به عنوان کلاس جدیدی از شبکه های بی سیم به وجود آمده اند. گره های دوربین دار علی رغم محدودیت منابع، با همکاری همدیگر قابلیت ثبت و ارسال داده های تصویری را دارند. شبکه های حسگر بصری کاربردهای بسیاری را با تکیه بر اطلاعات به دست آمده از گره های دوربین دار و ارسال داده های مهم به سمت مقصد مشخص (چاهک) تحقق می بخشند. بررسی ها نشا...
جهت برقراری امنیت در مسیریابی در شبکه های موردی، پروتکل های مسیریابی امن متفاوتی ارائه شده اند. اما متاسفانه روش بکار گرفته شده در برخی از این پروتکل ها ناکارآمد بوده و برخلاف افزایش امنیت، باعث کاهش کارایی و بهینگی شده و یا اشکالات و نواقصی را بدنبال دارند. ما در این مقاله ابتدا به معرفی یکی از این پروتکل های مسیریابی امن به نام ARAN پرداخته و نشان داده ایم که اگرچه این پروتکل در عملیات مسیریا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید