ترغب بنشر مسار تعليمي؟ اضغط هنا

تم في هذا البحث تقديم نوع جديد من الهوائيات الشرائحية القابلة للتشكيل تدعم المجالات الترددية المطلوبة في الجيل الخامس للاتصالات الخلوية. و تم في هذا الهوائي إضافة عدد من الشقوق على سطح الهوائي الشرائحي و خط التغذية و شريحة الأرضي و الاعتماد على ثلاث ة ثنائيات في شريحة الأرضي و تمت دراسة تأثير كل من هذه الثنائيات في حالة التوصيل و حالة الفصل على الاستجابة الترددية للهوائي ،عملت هذه الثنائيات على تغيير توزع انتشار التيار الكهربائي على الشريحة بصورة ساهمت بتوليد المجالات الترددية المطلوبة و تحسين أداء الهوائي عموما.
توجد العديد من الطرق الرسمية المعتمدة Formal Methods لاختبار البروتوكولات الأمنية و كشف كونها آمنة أم لا. أهمها: أفيسبا Avispa، كاسبر Casper، بروفيرف ProVerif، سايثر Scyther. لقد تم التطرق سابقاً إلى تنفيذ مقارنات باستخدام طريقتين فقط من الطرق المذكو رة (ProVerif, Scyther). تم في هذا البحث التحقق من البروتوكولات الأمنية و القيام بتنفيذ مقارنة بين الطرق الأربعة المذكورة من حيث نفسها البارامترات التي استخدمت في تنفيذ المقارنة بين الطريقتين سابقاً: أسلوب العمل، لغة البرمجة المستخدمة، واجهة المستخدم، أسلوب الإدخال، و طريقة إظهار النتائج. و تقديم خيارات للمستخدم باختيار الطريقة المناسبة حسب البارامتر المطلوب. تم تنفيذ الاختبار على ستة من البروتوكولات الأمنية المختلفة و هي: بروتوكول التحقق كاو شاو Kao Chow Authentication Protocol، بروتوكول 3-د الآمن 3-D Secure، بروتوكول ندهام-شرودر للمفتاح العمومي Needham-Schroeder Public Key Protocol، بروتوكول تبادل المفاتيح دفي-هلمان Diffie–Hellman key exchange، - بروتوكول اندرو سكيور Andrew Secure RPC Protocol، و بروتوكول مصادقة مصافحة التحدي Challenge Handshake Authentication Protocol
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا