نتایج جستجو برای: سخت افزاری

تعداد نتایج: 12612  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1391

در این تحقیق، یکی از انواع حملات سخت افزاری به نام تروجان سخت افزاری مورد مطالعه و بررسی قرار گرفته است. تروجان سخت افزاری مداری است که با هدف از کارانداختن وسیله یا کسب اطلاعات حساس آن در زمان مورد نیاز در طرح اصلی قرار داده می شود. لذا، با توجه به قدرت نفوذ بالای این حمله، شناخت انواع تروجان های سخت افزاری و راه های کشف و مقابله با آن از اهمیت ویژه ای برخوردار می باشد. در این پژوهش، ابتدا د...

Journal: :مهندسی برق دانشگاه تبریز 0
پرهام درّی دانشگاه آزاد اسلامی واحد نجف آباد - دانشکده مهندسی کامپیوتر علی قیاسیان دانشگاه شهرکرد - دانشکده فنی و مهندسی حسین سعیدی دانشگاه صنعتی اصفهان - دانشکده مهندسی برق و کامپیوتر

الگوریتم رمزنگاری aes یکی از متداول ترین الگوریتم های رمزنگاری متقارن است. به علت قابلیت های این الگوریتم، آن را می توان بر روی بسترهای مختلفی ازجمله بـر روی بسـترهای سخـت افزاری نظیر fpga پیاده سازی کرد. همچنین به علت ساختار الگوریتم می توان مسیر داده را به صورت چرخشی و یا غیر چرخشی پیاده سازی نمود. ازآنجاکه بسته به کاربرد، استفاده از هریک از این دو معماری تأثیر فراوانی بر میزان گذردهی و میزان...

ژورنال: :جغرافیا و برنامه ریزی 0
سیدهدایت الله نوری دانشیار جغرافیا و برنامه ریزی روستایی دانشگاه اصفهان داوود جمینی دانشگاه آزاد اسلامی، واحد سنندج، باشگاه پژوهشگران جوان و نخبگان، سنندج علیرضا جمشیدی دانشجوی دکترای جغرافیا و برنامه ریزی روستایی دانشگاه اصفهان.

هدف از پژوهش حاضر، که به­لحاظ ماهیت کاربردی و از نظر روش تحلیلی ـ توصیفی بوده، شناسایی عوامل بازدارنده استفاده از سیستم­های آبیاری بارانی و ارائه راهکارهای مناسبی جهت تقویت استفاده از سیستم­های مذکور در بین کشاورزان شهرستان روانسر می­باشد. جامعه آماری پژوهش حاضر را کلیه کشاورزان استفاده­کننده از سیستم­های آبیاری بارانی واقع در شهرستان روانسر (190n=) تشکیل می­دهند. با توجه به حجم جامعه مورد نظر،...

ژورنال: :فصلنامه علمی - پژوهشی فن آوری اطلاعات و ارتباطات در علوم تربیتی 2012
مرضیه رضایی کلانتری محمد صالحی مژگان رضایی

هدف از پژوهش حاضر، بررسی عوامل مؤثر در استقرار دوره های آموزش ضمن خدمت به صورت مجازی از دیدگاه فرهنگیان شهر ساری در سال 1390 می باشد که به روش پیمایشی انجام گرفته است. جامعه آماری این تحقیق، 5 کارشناس فن آوری، 35 مدرس ضمن خدمت و 220 دبیر می باشد. نمونه گیری، به روش تصادفی طبقه ای و حجم نمونه برای بخش فن آوری با توجه به تعداد حجم نمونه، به شیوه سرشماری انجام شده است. ابزار گردآوری داده ها، پرسش ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

در این پایان نامه، یک راه حل تعاملی برای افزایش بهینه سازی پردازشی با توجه به خصوصیات محیط اجرایی و زبان های برنامه سازی ارائه گردیده است. این تکنیک که مدل مبتنی بر نوع نامیده می شود، نگاه ویژه ای به تحلیل محیط پردازشی از دیدگاه نوع عملیات انجام گرفته در سیستم دارد. نتایج نشان می دهد که توجه به الگوی پردازشی سیستم و همچنین استخراج انواع داده قوی، بهینه سازی ها را در دو حوزه کاهش سیکل اجرایی و ک...

ژورنال: :سیاست خارجی 0

در طول سال های گذشته سیاست خارجی ایالات متحده شاهد دگرگونی هایی بوده است. اما بی تردید حادثه یازدهم سپتامبر موجد مهم ترین تغییرات در اصول، استراتژی و حتی ابزارها و تاکتیک های سیاست خارجی آمریکا شده است. ناکامی بوش در دستیابی به اهداف خود در خاورمیانه، بحران در اقتصاد آمریکا و اوج گیری نارضایتی افکار عمومی نسبت به وضع موجود، موجد دگرگونی دیگری در سیاست خارجی آمریکا گشت و باراک اوباما با وعده تغی...

ژورنال: :فصلنامه علمی - پژوهشی پژوهش­های کاربردی در مدیریت ورزشی 2015
فریبرز فتحی محمد امین صیادی میرحسن سید عامری

هدف این تحقیق نیاز سنجی شهروندان ارومیه­ای به ورزش همگانی بود. روش پژوهش، توصیفی- پیمایشی و میدانی انجام گرفت. جامعه آماری تحقیق شامل کلیه شهروندان بالای 20 سال شهر ارومیه  که حداقل دارای مدرک دیپلم بودند که بر اساس جدول مورگان 368 نفر به عنوان نمونه آماری انتخاب شدند. ابزار جمع آوری داده­ها، پرسشنامه­ی نیازسنجی شهروندان در زمینه ورزش­های همگانی مجید حیدری چروده (1390) در 38 مورد شامل 5 عنوان ش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1391

تروژان های نرم افزاری یکی از تهدیدات امنیتی می باشند که سال های سال سیستم های کامپیوتری را مورد هدف قرار داده اند. در سال های اخیر تروژان های سخت افزاری نیز به عنوان تهدیدی جدید برای سیستم ها وارد معرکه شده اند. یک مدار مخرب یا تروژان سخت افزاری مداری است که در اثنای ساخت تراشه به همراه مدار اصلی، روی تراشه قرار می گیرد و به اشکال مختلف اثرات منفی و مخرب نشان می دهد. در سطح ملّی (خصوصا بعد نظامی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1394

شبکه afdx (avionics full-duplex switched ethernet) برای کاربردهای هوایی که نیازمند ایمنی بالایی هستند طراحی شده است. در شبکه اترنت هیچ تضمینی در مورد زمان رسیدن اطلاعات وجود ندارد. با اضافه کردن لینک مجازی یک شبکه با قابلیت اطمینان بالا به صورت تمام دوطرفه محقق می شود. هدف از این پایان نامه طراحی و پیاده سازی نرم افزاری و سخت افزاری واسط afdx برای استفاده در شبکه انتقال داده داخل یک هواگرد است....

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده مهندسی برق و کامپیوتر 1391

یکی از مهمترین معیارهای الگوریتم های پردازش تصویر قابلیت پیاده سازی آن ها به صورت زمان -حقیقی می باشد. پردازش های زمان - حقیقی دارای کاربردهای فراوانی از جمله تلفن های همراه، بینایی ماشین، نظارت بر صنعت و امنیت اطلاعات می باشند. از این رو مفاهیم و روش هایی که موجب تسریع انجام محاسبات و کاهش حجم آن ها می گردند حائز اهمیت هستند. تصویر تجمعی یکی از این مفاهیم است. این مفهوم در الگوریتم هایی همچون ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید