نتایج جستجو برای: کلید مانور

تعداد نتایج: 15539  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کشتی سازی بندرعباس 1387

در این پایان نامه مسیله برخورد یک گروه به سطح آب مورد بررسی قرار گرفت و پروفیل سطح آزاد و توزیع فشار ناشی از آن تعیین گردید. این مسیله با فرض سیال غیر لزج و تراکم ناپذیر و جریان غیرچرخشی بررسی شد. برای حل مسیله روش المان مرزی براساس تیوری 2d+t بکار گرفته شد نتایج برای زوایای راس 10 تا 25 درجه تعیین گردید. در قسمت دوم پایان نامه نیروها و گشتاورهای وارد بر شناور براساس روش های نیمه تجربی تعیین گر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده علوم پایه 1391

ارائه روش هایی که به کمک آن ها بتوان طرح های توزیع کلید امن و کم هزینه ساخت در علم رمزنگاری از اهمیت ویژه ای برخوردارند. الگوی توزیع کلید که با کمک یک خانواده عاری از پوشش ساخته می شود ابزاری است که چنین نیازی را برآورده می کند. الگوی توزیع کلید یک (‎-(0,1ماتریس ‎v * n،m‎ است، که در آن شخص ‎-j‎ام کلیدk_i را دریافت می کند اگر و تنها اگر m(i,j)=1. یک (r,w;d)-خانواده عاری از پوشش خانواده ای از زیر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1390

در سیستم های انتقال آب و کانال های آبیاری و زهکشی از سرریزها به عنوان سازه های هیدرولیکی برای عبور سیلاب، تنظیم سطح آب و اندازه گیری دبی جریان به صورت گسترده استفاده می شود. به دلیل استفاده فراوان از سرریزها در سیستم های هیدرولیکی و شبکه های آبیاری و زهکشی، بررسی و مطالعه آن ها از اهمیت خاصی برخوردار است. سرریزهای مورد استفاده در کانال ها را می توان از دیدگاه های مختلف تقسیم بندی نموده و مورد ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده ریاضی و کامپیوتر 1386

استفاده از آتاماتای سلولی در زمینه ی رمزنگاری، در سال های اخیر مورد توجه خاصی قرار گرفته و تمرکز اصلی کارهای انجام شده در این زمینه بر روی رمزهای متقارن بوده است. رمزهای متقارن به دو دسته ی رمزهای جریانی و رمزهای بلوکی تقسیم می شوند. در زمینه ی رمزهای جریانی، آتاماتای سلولی به عنوان یک مولد اعداد تصادفی مورد استفاده قرار می گیرد. فعالیت ها در این حوزه بر روی یافتن قوانینی که منجر به تولید اعداد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1392

شبکه اقتضایی سیار به دلیل مشخصات منحصر به فرد، نیازمند تضمین مدیریت کلیدهای رمزنگاری است. تمرکز رساله بر روی دو جنبه مهم مدیریت کلید در شبکه اقتضایی سیار شامل توزیع کلید و ابطال کلید است. به منظور پیاده سازی امن و کارآمد توزیع کلید خصوصی مرکز صدور گواهی با به کارگیری طرح تسهیم راز آستانه ای، یک مدل تصادفی برای فرآیند حملات در نظر گرفته شده است. با ارزیابی مدل پیشنهادی، می توان مقدار مناسبی برای...

عریفی, مرتضی , گردشی, محمود ,

چکیده: پروتکل‌های تبادل کلید گروهی، نقش اساسی در برنامه‌های کاربردی گروهی از جمله سامانه‌های مخابراتی، رایانه‌ای و نظامی ایفا می‌کنند. بررسی این پروتکل‌ها با توجه به گستره وسیع استفاده، در ایجاد امنیت در ارتباطات بین‌المللی، تجاری و نظامی می‌تواند نقشی تعیین‌کننده در تأمین امنیت فضای ارتباطی کشور ایفا کند. اکثر پروتکل‌های تبادل کلید گروهی موجود، با تمرکز بر بسط پروتکل تبادل کلید دو عضوی مشهور ...

در این مقاله، کنترلرهای پیشرفته برای کنترل مانور و ارتعاشات سیستم­های دینامیکی با مختصات صلب - انعطاف­پذیر معرفی و توصیف شده است. در فرایند طراحی کنترلر، تحلیل پایداری سیستم کنترل از جمله مسائل مطرح و مهم است. کنترل فضاپیماهای انعطاف­پذیر یا ربات­های انعطاف­پذیر با دینامیک صلب و انعطاف­پذیر چالش­هایی همراه دارد که طراحان را به توسعه کنترلرهای پیشرفته ترغیب کرده است. هریک از این سیستم­های کنترلی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه زنجان - دانشکده برق و کامپیوتر 1391

شبکه های توزیع بخش حیاتی سیستم تامین انرژی الکتریکی می باشد.آرایش شبکه های توزیع معمولا بصورت شعاعی می باشد و با همین آرایش نیز بهره برداری می شود. شبکه های توزیع دارای چندین خطوط مانور بوده که منجر به آرایش های مختلفی در بازآرایی آن خواهد شد. فرآیند بازآرایی می تواند شامل قطع برخی از خطوط اصلی و بستن برخی از خطوط مانور به منظور دستیابی به یک آرایش جدید باشد. در سال های اخیر به منظور بهبود قاب...

در سال­های اخیر برای حل مشکل توزیع کلید و تعداد زیاد کلیدهای ذخیره شده در شبکه‌های حسگر بی‌سیم از رمزنگاری کلید عمومی استفاده شد. در این شبکه‌ها از ین نوع رمزنگاری برای انجام احراز اصالت و توافق کلید بهره گرفته شده است. پر کاربردترین رمزنگاری کلید عمومی که  مبتنی بر گواهی است از زیر ساخت ‏کلید عمومی (PKI) استفاده می‌کند. همان طور که می‌دانیم برای پیاده‌‌سازی PKI نیازمند میزان قابل توجهی حافظه، ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده علوم انسانی 1389

چکیده: مقدمه:آسیب های چشمی باعث اختلال در فعالیت ها شده،بنابراین جهت پیشگیری و درمان این نوع از آسیب ها به ارزیابی دقیق و صحیحی نیاز است .هدف از تحقیق حاضر تاثیر مدت زمان بر ایجاد آسیب ها و مقایسه توپوگرافی قرنیه در کشتی گیران است روش شناسی تحقیق :در این تحقیق ،70 نفر آزمودنی به صورت تصادفی ،از بین کشتی گیران استان تهران در دو گروه با سابقه 3-7 سال و7سال به بالا انتخاب شدند وبرای معاینه و تو...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید