نتایج جستجو برای: شناسایی بسامد

تعداد نتایج: 83922  

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده مهندسی کامپیوتر 1393

آمار بالای تصادفات درون شهری در کلان شهرها موضوعی تامل برانگیز است، پژوهش ها و تحقیقات کلی بیان گر این مطلب است که با بزرگ شدن و قد کشیدن شهرها و افزایش جمعیت، حمل و نقل همواره به عنوان بزرگ ترین چالش زیر ساختی پیش روی شهرها و حاشیه شهرهای بزرگ مطرح بوده است. واضح و مبرهن است که همانند دیگر چالش های اجتماعی، مشکلات موجود در بخش حمل و نقل در تمام سطوح توسعه بر شهرها اثر می گذارد. با توجه به اهمی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده برق و الکترونیک 1392

در این پایان نامه ابتدا یک سامانه rfid و اجزای آنرا معرفی میکنیم و بعد از آن به نیازمندیهای امنیتی پروتکل های احرازهویت rfid یعنی نیازمندی به برآورده کردن ویژگیهای محرمانگی، یکپارچگی و صحت داده و دسترسی پذیری می پردازیم. سپس آسیب پذیریهای این پروتکل ها را بررسی می کنیم و انواع حملات قابل انجام بر روی آنها را به طور دقیق شرح می دهیم. یک مهاجم در حمله به این پروتکلها سه هدف عمده یعنی جعل هویت یکی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388

سیستم های شناسایی خودکار مبتنی بر فناوری rfid به دلیل جدید بودن خصوصاً در کشور ایران، چالش های فراوانی را به همراه دارند. یکی از مهمترین مسائل در این زمینه ناشناخته بودن مشکلات و نقاط بالقوه خرابی سیستم های rfid در هر یک از اجزای زیرساخت و معماری سیستمی می باشد که اگر در زمان طراحی بدان ها پرداخته نشود، هزینه های بسیار فراوانی را در زمان راه اندازی و بهره برداری به همراه خواهند داشت. بنابراین با...

Journal: : 2022

تحلیل طیف در مورد بررسی آثار فرهنگی به جا مانده از گذشته، بسامد و پسماند وقایع تاریخی است که وسیله ی آن آفرینش ذهنیت های جدید صورت می گیرد. همانند گفتمان میشل فوکو باعث تجسم عینیت بخشی گذشته گردد با فردی اجتماعی حاصل شود. ژان فرانسوا لیوتار نیز مطرح نمودن شرایط پسانوگرا بر این موضوع صحه گذارد. بسامد، دامنه ، تلفیق اعوجاج اختلال موارد مهم هستند. رمان وی (1963) اعلام قطعه 49 (1966) اثر تامس پینچن...

ژورنال: فیزیک زمین و فضا 2011
جلیل ناصری حمیدرضا سیاهکوهی

هدف از این تحقیق شناسایی تغییر بافت‌های لرزه‌ای با استفاده از تبدیل زمان-بسامد (مقیاس) سیگنال‌‌های لرزه‌‌ای است. شناسایی گستره بافت‌‌های لرزه‌‌ای می‌تواند در تفسیر داده‌‌های لرزه‌‌ای کمک شایانی در تهیه مدل‌‌های زمین‌شناسی داشته باشد. تبدیل موجک که تصویری از سیگنال در مقیاس‌‌های گوناگون را عرضه می‌کند در شناسایی بافت‌‌های لرزه‌‌ای می‌تواند مفید باشد. انتخاب مناسب تابع موجک در شناسایی نحوه تغیی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی مهندسی 1388

امروزه در بین روشهای شناسایی خودکار، فنآوری رادیو شناسه(شناسه های با فرکانس رادیویی) به جهت داشتن مزایایی از جمله بی سیم بودن، تامین کردن کد شناسایی واحد و قابلیت ردیابی اشیاء از اهمیت ویژه ای برخوردار بوده و به سرعت در حال رشد می باشد. در حوزه درونشهری، جهت داشتن ترافیکی روانتر در محدوده های پرتردد و نیز کاهش آلودگی هوا، تعیین محدوده طرح ترافیک یکی از راه کارهای مهم می باشد. در سیستم فعلی جهت ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده مهندسی برق و کامپیوتر 1392

چکیده: هدف این پایان¬نامه، بررسی و بهبود امنیتی پروتکل¬های انتقال مالکیت در سامانه¬های شناسایی اجسام توسط امواج رادیویی (rfid) است. سامانه¬های rfid، از سیگنال¬های رادیویی برای شناسایی اشیاء و اشخاص استفاده می¬کنند. یکی از مهم¬ترین اجزای این فن¬آوری، برچسب rfid است. برچسب rfid، وسیله¬ای است که به محصول متصل شده و برای شناسایی آن به کار می¬رود. از آن¬جاکه محصولات در زنجیره¬های توزیع کالا قرار م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز - دانشکده مهندسی برق و الکترونیک 1392

یکسوکننده یکی از کلیدی ترین قسمت های یک برچسب rfid غیرفعال می باشد، که وظیفه آن تامین منبع تغذیه ای برای فعال سازی مدارات برچسب است. در این پایان نامه یک یکسوساز پل با استفاده از ترانزیستورهای اتصال دیودی در سیستم های شناسایی فرکانس رادیویی در فرکانس uhf طراحی و شبیه سازی شده است. اهداف این پایان نامه، افزایش راندمان تبدیل توان و کاهش توان مصرفی است که با استفاده از روش حدف ولتاژ آستانه داخلی و...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق و کامپیوتر 1392

در بسیاری از کاربرد¬ها مهاجم، با کمک یا بدون کمک یک برچسب rfid که در فاصله مجاز قرار ندارد، قرائتگر را متقاعد می¬کند که او را تصدیق اصالت کند، برای مقابله با این حملات پروتکل¬هایی مرسوم به محدودیت فاصله ارائه شده¬اند. در این پروژه امنیت دو پروتکل محدودیت فاصله که اخیراً توسط جنتی و فلاحتی (پروتکل jf) و گورل و همکاران (پروتکل gaa) پیشنهاد شده¬اند را بررسی می¬کنیم و اثبات می¬کنیم که این دو پروتک...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید