نتایج جستجو برای: پروتکل چهارم

تعداد نتایج: 22419  

ژورنال: :مهندسی برق مدرس 0
said jalili tarbiat modarres university behruz - tork ladani tarbiat modarres university

اگرچه روشهای تحلیل منطقی و روشهای ساخت حمله، دو رویکرد کلی در زمینه تحلیل پروتکل های رمزنگاری است، اما اغلب برای تحلیل پروتکل ها، به کارگیری توام آنها مناسبتر است. در این مقاله، یک چارچوب عمومی برای یکپارچه سازی تحلیل امنیت پروتکل های رمزنگاری ارایه شده است. بر اساس این چارچوب می توان روشهایی تحلیلی ارایه کرد که در آنها وارسی وجود ویژگیهای امنیتی در پروتکل، همراه با وارسی وجود سناریوهای نقض ویژ...

ژورنال: :ارگونومی 0
فروغ زارع دریسی forough zare derisi shiraz- koye zahra- school of health- department of occupational healthشیراز- کوی زهرا- داشکده بهداشت- گروه بهداشت حرفه ای لیلا رستگار leila rastegar shiraz- koye zahra- school of health- department of occupational healthشیراز- کوی زهرا- داشکده بهداشت- گروه بهداشت حرفه ای ستار حسینی sattar hosseini shiraz- koye zahra- school of health- department of occupational healthشیراز- کوی زهرا- داشکده بهداشت- گروه بهداشت حرفه ای هادی دانشمندی hadi daneshmandi shiraz- koye zahra- school of health- department of ergonomicsکارشناسی ارشد ارگونومی، گروه ارگونومی، دانشکده بهداشت، دانشگاه علوم پزشکی شیراز، شیراز، ایران پست الکترونیکی: [email protected] علیرضا چوبینه alireza choobineh shiraz- koye zahra- school of health- department of ergonomicsشیراز- کوی زهرا- داشکده بهداشت- گروه ارگونومی ابوالفضل محمد بیگی abolfazl mohammadbeigi shiraz- koye zahra- school of health- department of ergonomicsشیراز- کوی زهرا- داشکده بهداشت- گروه ارگونومی

مقدمه: از بیشترین ظرفیت هوازی (vo2-max) می توان به منظور سنجش وضعیت قلبی- تنفسی افراد و به دنبال آن ایجاد تناسب فیزیولوژیک بین کار و کارگر استفاده نمود. این مطالعه با هدف تعیین همبستگی بین دو روش آستراند و acsm در برآورد بیشترین ظرفیت هوازی و تعیین عوامل مؤثر بر آن در دانشجویان دانشگاه علوم پزشکی شیراز، صورت پذیرفت. مواد و روش ها: در این مطالعه مقطعی، 104 نفر (54 مرد و 50 زن) از دانشجویان به صو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده علوم 1390

رمز نگاری کوانتومی با هدف امن ساختن پروتکل های رمز نگاری به کمک قوانین مکانیک کوانتومی مورد توجه جامعه رمزنگاری قرار گرفته است . امنیت این نوع رمزنگاری ،بر خلاف رمزنگاری کلاسیک ،بر اساس قوانین مکانیک کوانتومی قابل اثبات است .رمزنگاری کوانتومی با ایجاد پروتکل توزیع کلید کوانتومی کاملاٌ امن مطرح شد. معادل کلاسیک کاملاٌ امن برای این پروتکل وجود ندارد . پس از این معرفی ، محققان به طراحی نسخه کوانتومی...

وجود روشی مناسب برای تخصیص صحیح وظایف نقش مهمی در بهبود کارایی و تصمیم­گیری در عملیات با محدوده­ی بزرگ دارد. هدف مقاله­ی حاضر ارائه­ی رویکردی برای تخصیص وظایف بین گروهی از عامل­ها در محیط­های بحران­زده با مدنظر قرار دادن استراتژی­های مکانی مناسب می­باشد. نوآوری اصلی ارائه­ی رویکردی مکانی است که اگر در محیط بحران­زده تخصیص اولیه­ی وظایف بنابه اختلال موجود در محیط با مشکلی مواجه شود، در تخصیص مجد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1393

منطق اِحراز هویت باروز ابدی و نیدهام (ban) گام های مهمی در جهت تحلیل پروتکل های امنیت بر می دارد‏‏، و دارای چندین بازبینی پی در پی پیشرفته است. در این پایان نامه منطق های vo و svo را مطالعه می کنیم. vo یک گسترش از منطق های خانواده ban می باشد که برای اولین بار‏، بررسی کلید عمومی مبتنی بر پروتکل های ایجاد کلید اِحراز هویتی که هر دو عامل در اشتقاق کلید (یعنی‏، پروتکل های توافق-کلید) همکاری دارند را...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده تربیت بدنی 1390

چکیده: هدف از این پژوهش مقایسه تأثیر انواع انقباض ایزوکینتیک بر سیستم فیبرینولیتیک بود. بدین منظور، 10 مرد سالم با سابقه فعالیت تفریحی (میانگین ± انحراف معیار؛ سن، 4/3±1/26 سال؛ قد، 5/5±5/177 سانتی متر و وزن 8/12±5/76 کیلوگرم) داوطلبانه در چهار جلسه جداگانه به فاصله یک هفته در این پژوهش شرکت نمودند. در جلسه اول قد، وزن، bmi، درصدچربی و گشتاور اندازه گیری شد. در جلسات دوم، سوم و چهارم تمامی آزم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران 1367

چکیده ندارد.

Journal: : 2022

هدف: این پژوهش با هدف بررسی اثر آموزش برنامه هوش موفق استرنبرگ بر افزایش خلاقیت و تحمل ابهام دانش‌­آموزان انجام شد. روش: روش ­آزمایشی طرح پیش ­آزمون پس پیگیری گروه کنترل بود. جامعۀ آماری را 15842 نفر ازدانش‌­آموزان پسر کلاس چهارم در سال تحصیلی1399-1400 شهر اصفهان تشکیل دادند که30 نمونه‌­گیری تصادفی چند مرحله­‌ای انتخاب به صورت دو آزمایش (15 نفر) گمارده شدند. ده جلسه برنامه‌­ی دریافت نمود. داده­...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1390

در این پایان نامه، یک تقویت کننده توان کلاس ab با توجه به الزامات نسل چهارم مخابرات بی سیم در فرکانس مرکزی ghz4/2 طراحی شده است. تقویت کننده از دو طبقه دیفرانسیلیِ آبشاری تشکیل شده است. مهمترین هدف ما در این تحقیق، طراحی یک تقویت کننده توان است که اثر غیرخطی عناصر آن، با روش های مداری، بدون نیاز به روش های خطی سازی متداول مانند پیش اعوجاج دیجیتالی و "حذف و بازیابی پوش "، حذف شوند. در این تحقیق ...

Journal: : 2022

در این پژوهش سعی می‌­شود مدلی برای شبیه‌­سازی چرخه عمر صنعت برق با استفاده از شبیه‌سازی عامل­بنیان ارائه شود، مدل، 5 عامل استخراج شد و شبیه­‌سازی به کمک نرم‌افزار Anylogic صورت پذیرفت. بهینه‌­سازی مدل چهار سناریو نظر خبرگان شد. سناریوی نخست، جذابیت نیروگاه گازی سیکل ترکیبی کاهش یافت بر دو دیگر افزوده نتیجه افزایش تولید آبی است که توجه کمبود منابع کشور به‌صرفه نیست. دوم ورود یک فناوری جدید میزان...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید