نتایج جستجو برای: نرخ امن

تعداد نتایج: 23350  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1392

در این پایان نامه، ما به بررسی یک سیستم مخابرات مشارکتی برای ایجاد یک ارتباطات امن برای کاربران ثانویه در یک شبکه رادیوشناختی براساس مدل آستری و دسترسی چندگانه با تقسیم فرکانسی متعامد می پردازیم. یک مسئله تخصیص منابع برای یک شبکه شناختی مبتنی بر رله یک طرفه کدبرداری و ارسال و با هدف بیشینه کردن مجموع نرخ امن کاربران ثانویه با قیدهای توان ارسالی برای ایستگاه پایه و رله ها و آستانه تداخل روی ...

ژورنال: :مهندسی برق مدرس 0
mohamad r. javan , assistant professor, shahrood university of technology

در این مقاله، مسأله تخصیص منابع را در یک شبکه تک سلولی ofdma به منظور فراهم سازی مخابرات امن بررسی می­کنیم. در این شبکه، یک ایستگاه پایه می­خواهد با کاربران شبکه که در ناحیه تحت پوشش آن پراکنده شده­اند، ارتباط برقرار کند. بعلا.ه، در شبکه، یک شنودگر فعال وجود دارد که قادر است یا ارتباط بین ایستگاه پایه و کاربران را شنود کند و یا با ارسال سیگنال تداخلی آن را مختل نماید. با این حال، فرض می­شود که ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی و مهندسی 1389

چکیده در این پایان نامه به بررسی ناحی? نرخ امن در کانال تداخل شناختی و کانال تداخل با دو پیام اختصاصی و پیام مشترک پرداخته ایم. در ابتدا، مسأل? کانال رادیوی شناختی با دو پیام امن را که حالتی خاص از کانال تداخل است، تعریف نموده و پس از معرفی کانال و پیش فرض ها، کدگذاری مورد نیاز برای ایجاد امنیت در این کانال را شرح داده ایم. سپس ناحی? نرخ امن را محاسبه کرده و این ناحی? نرخ را با نواحی قبلیِ به ...

Journal: :Mechanic of Advanced and Smart Materials 2022

یکی از جذاب ترین روش های ماشینکاری مدرن، تخلیه الکتریکی است که در اواخر دهه 1960 معرفی شد. با سیم کاربردهای مختلفی دارد، جمله دقت بالا تمام مواد رسانا مانند فلزات، آلیاژهای فلزی، گرافیت و سرامیک همچنین صنایع هوافضا، خودروسازی سایر صنایع. به منظور افزایش سرعت کاهش زبری سطح عرض شکاف، پارامترهای برش بهینه نقش مهمی انتخاب خروجی دارند. این مطالعه، ورودی (دبی، مدت پالس، فرکانس سیم، کشش جریان دی الکتر...

اهمیت سازه های امن و مقاوم، ایجاد مغارهای زیرزمینی در محیط سنگی را ضروری می سازد  که این موضوع از اصول طراحی ایمن و بهینه در هر کشوری می باشد. اما طراحی این سازه ها بر عمق روباره ، نوع سازه مدفون و پارامترهای طراحی در سطح زمین متمرکز است و  رفتار مکانیکی سنگ در بارگذاری دینامیکی، کمتر  مورد توجه قرار می گیرد و این درحالی است که پارامترهای مکانیکی سنگ نظیر مقاومت فشاری با نرخ کرنش  و تنش محصور ک...

ژورنال: :دو فصلنامه علمی - پژوهشی دریا فنون 2014
اسماعیل کاظمیان فاطمه دباغ کاشانی امیر کهریزی

در مقاله حاضر در ابتدا مزایای استفاده از لینک مخابراتی لیزری از دیدگاه پدافند غیرعامل- ضد شنود بودن، عدم تداخل فرکانسی، ارسال نرخ داده بالا و عدم ردیابی منبع مخابره اطلاعات- مورد تحلیل و بررسی قرار می­گیرد. سپس سیستم فرستنده و گیرنده لینک مخابرات لیزری که توسط نرم­افزار zemax طراحی گردیده، تحلیل می­شود. با در نظر گرفتن تأثیرات محیطی و با استفاده از رابطه توزیع شدت یک باریکه گوسی بر روی دهانه اج...

Journal: : 2023

صفحه‌­ی مینیاتوری LEU پرتودهی شده در رآکتور تحقیقاتی تهران که برای تولید رادیوایزوتوپ مولیبدن-99 استفاده می‌شود، منبع پرتوزایی متشکل از رادیوایزوتوپ‌های مختلف است. محاسبه و تخمین آهنگ دز تابش‌های گامای گسیلی این منبع، به منظور مقایسه با مقادیر مجاز توصیه حمل‌ونقل مواد پرتوزا حفاظت پرتویی کارکنان حین انجام تست‌های آزمایشگاهی داغ، پیش هر اقدام عملی، امری ضروری مقاله، اعتبار یک روش پیشنهادی جهت هد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده علوم پایه 1391

یک گروه از تبانی کننده ها با در اختیار داشتن کپی هایی با کد کلمه های مختلف، ممکن است قادر باشند کالاهایی با کلمه جعلی تولید کنند که قادر به ردیابی نباشند. در این پایان نامه کدهای c- امن با کمترین خطا را برسی میکنیم که اجازه می دهد یکی از c- تبانی کننده ها را با احتمال کمترین خطا ردیابی کند. این کدها را با استفاده از یک کد داخلی و یک ساختار خارجی می سازیم.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1394

محاسبات چند طرفه ی امن زیر شاخه ای از رمزنگاری است که پژوهش های فراوانی روی آن در حال انجام است. در این پایان نامه به بررسی چهار چارچوب نرم افزاری که برای استفاده ی عملی از محاسبات چندطرفه ی امن طراحی شده اند پرداخته شده است.

ژورنال: دریا فنون 2013

در مقاله حاضر در ابتدا مزایای استفاده از لینک مخابراتی لیزری از دیدگاه پدافند غیرعامل- ضد شنود بودن، عدم تداخل فرکانسی، ارسال نرخ داده بالا و عدم ردیابی منبع مخابره اطلاعات- مورد تحلیل و بررسی قرار می‌گیرد. سپس سیستم فرستنده و گیرنده لینک مخابرات لیزری که توسط نرم‌افزار ZEMAX طراحی گردیده، تحلیل می‌شود. با در نظر گرفتن تأثیرات محیطی و با استفاده از رابطه توزیع شدت یک باریکه گوسی بر روی دهانه اج...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید