نتایج جستجو برای: پروتکل های اجرایی

تعداد نتایج: 482454  

سامانهRFID  با استفاده از ارتباطات مبتنی بر فرکانس‌های رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء، انسان و حیوان را فراهم می‌نماید . عملکرد RFID  وابسته به دو دستگاه برچسب و باز خوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده می‌نمایند. برای برقراری ارتباط امن بین برچسب و باز خوان از پروتکل های رمز نگاری استفاده می شود. مبنای اساسی برای امنیت یک پروتکل رمزنگاری بر ا...

ژورنال: :اندیشه و رفتار در روان شناسی بالینی 2015
مالک بسطامی کتولی جعفر حسنی علیرضا مرادی

اختلال نارسایی توجه/ بیش فعالی بزرگسالان چیزی فراتر از علایم تشخیصی اولیه ی بی توجهی، تکانش گری و بیش فعالی است و علایم نارسایی کنش های اجرایی نیز بایستی در نشانه شناسی این اختلال در نظر گرفته شود. هدف پژوهش حاضر، تعیین نقش نارسایی مدیریت زمان، خودانگیزشی، مهار خود خود سازماندهی/ حل مساله و خودنظم جویی هیجانی در پیش بینی علایم نارسایی توجه/ بیش فعالی بود. بدین منظور طی یک پژوهش توصیفی از نوع هم...

Journal: :Journal of Entomological Society of Iran 2023

برخی از گونه ‏های زنبور تریکوگراما، دارای نوعی همزیستی با باکتری Wolbachia هستندکه باعث القاء بکرماده ‏زایی در آنها می‏شود. جمعیت‌هایی این پارازیتوئید تخم آفات که نتاج ماده بیشتری تولید می‌کنند، می‌توانند بالقوه توان بالاتری برخوردار باشند. پس شناسایی یک جمعیت بومی آلوده به ولباکیا Trichogramma brassicae، بررسی‏ هایی منظور ارزیابی توانایی‌های تک‏جنسی (A) قیاس جمعیت‌‏های دوجنسی طبیعی (B) و تغذیه...

ژورنال: المپیک نوین 2013

هدف تحقیق حاضر مقایسه پاسخ های سیستم فیبرینولیتیک به انواع انقباض عضلانی آیزوکینتیک در مردان بود. 10 مرد سالم (4/3 ± 1/26 سال) در سه جلسه جداگانه به طور تصادفی سه پروتکل انقباض عضلانی آیزوکینتیک کانسنتریک/ کانسنتریک (C/C)، ایسنتریک/ ایسنتریک (E/E) و کانسنتریک/ ایسنتریک (C/E) را به صورت فلکشن و اکستنشن زانو در هر دوپا و با استفاده از دستگاه دینامومتر اجرا کردند. در هر سه پروتکل آزمودنی ها 4 ست 1...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیردولتی سجاد مشهد - دانشکده برق 1391

شبکه سنسوری بی سیم، شبکه ای متشکل از تعداد زیادی گره می باشد که داری محدویت های انرژی، حافظه و پهنای باند هستند و وظیفه اندازه گیری شرایط محیطی از جمله دما، فشار، تشخیص حرکت و... را بر عهده دارند و سپس داده ها را جمع آوری کرده و برای ایستگاه پایه (مرکز کنترل اصلی توسط انسان یا رایانه ) به صورت بی سیم ارسال می کنند. این شبکه ها برای مکان هایی که دسترسی انسان دشوار است، کاربردهای بسیاری دارد. یکی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1394

محاسبات چند طرفه ی امن زیر شاخه ای از رمزنگاری است که پژوهش های فراوانی روی آن در حال انجام است. در این پایان نامه به بررسی چهار چارچوب نرم افزاری که برای استفاده ی عملی از محاسبات چندطرفه ی امن طراحی شده اند پرداخته شده است.

Journal: : 2022

با توجه به عدم­‌قطعیت‌های حاکم بر پروژه‌های عمرانی و تفاوت بارز آن‌ها صنایع خدماتی تولیدی از منظر محدوده زمان‌بندی کار، عوامل محیطی چالش‌های اجرایی، پیمانکاران کارفرمایان همواره اختلافات دعاوی قراردادی مواجه هستند. در چنین شرایطی، پژوهشی موضوع ضروری است. هدف این پژوهش، شناسایی مرتبط فرآیندهای طرح ادعا رویه مواجهه چالش‌ها راستا، لوایح ادعایی ارزیابی شدند. روش پژوهش به‌صورت کمّی ـ کیفی مشتمل بررسی...

جوادی, غلامرضا, ذاکر, فرهاد, رزم خواه, فرناز, شیخی, مریم, هاشمی, مهرداد,

سابقه و هدف: جهش ژن flt3 (گیرنده تیروزین کینازی شبه) FMS باعث تکثیر بدون کنترل سلول های لوسمیک شده و پیش آگهی بدی را به همراه دارد. هدف ما از این مطالعه اجرایی کردن آزمایشات مولکولی برای تشخیص و غربالگری این جهش ها در مبتلایان لوسمی های حاد بود.روش بررسی: در این مطالعه بنیادی، 91 کودک مبتلا به لوسمی های حاد میلوئیدی (AML) و لنفوئیدی (ALL) از نظر جهش در ژن flt3 شامل وجود جهش ITD (Internal Tandem...

ژورنال: :مهندسی برق دانشگاه تبریز 0
محمود پرنده دانشگاه تبریز - دانشکده مهندسی برق و کامپیوتر سیدهادی اقدسی علمداری دانشگاه تبریز - دانشکده مهندسی برق و کامپیوتر

در سال های اخیر، شبکه های حسگر بصری (vsns) متشکل از گره های دوربین دار، به عنوان کلاس جدیدی از شبکه های بی سیم به وجود آمده اند. گره های دوربین دار علی رغم محدودیت منابع، با همکاری همدیگر قابلیت ثبت و ارسال داده های تصویری را دارند. شبکه های حسگر بصری کاربردهای بسیاری را با تکیه بر اطلاعات به دست آمده از گره های دوربین دار و ارسال داده های مهم به سمت مقصد مشخص (چاهک) تحقق می بخشند. بررسی ها نشا...

ژورنال: محاسبات نرم 2017
دوه لی, اعظم, شریف, احمد,

جهت برقراری امنیت در مسیریابی در شبکه های موردی، پروتکل های مسیریابی امن متفاوتی ارائه شده اند. اما متاسفانه روش بکار گرفته شده در برخی از این پروتکل ها ناکارآمد بوده و برخلاف افزایش امنیت، باعث کاهش کارایی و بهینگی شده و یا اشکالات و نواقصی را بدنبال دارند. ما در این مقاله ابتدا به معرفی یکی از این پروتکل های مسیریابی امن به نام ARAN پرداخته و نشان داده ایم که اگرچه این پروتکل در عملیات مسیریا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید