نتایج جستجو برای: پروتکل اینترنت امنیت بالای ویدیو

تعداد نتایج: 56858  

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی تهران 1334

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده فنی 1392

چکیده ﺷﺒﮑﻪﻫﺎی اﻗﺘﻀﺎﯾﯽ ﺳﯿﺎر، ﺷﺒﮑﻪﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﮔﺮهﻫﺎی ﺷﺒﮑﻪ ﻣﺘﺤﺮک می باشند و زﯾﺮ ﺳﺎﺧﺖ ﺛﺎﺑﺘﯽ ﻧﺪارﻧﺪ. ﺑﺮﺧﻼف ﺷﺒﮑﻪ ﻫﺎی ﺑﯽﺳﯿﻢ ﻣﻌﻤﻮل ﮐﻪ از ﻃﺮﯾﻖ ﯾﮏ اﯾﺴﺘﮕﺎه ﭘﺎﯾﻪ ﺑﺎ ﯾﮑﺪﯾﮕﺮ ارﺗﺒﺎط ﺑﺮﻗﺮار ﻣﯽﮐﻨﻨﺪ، در ﺷﺒﮑﻪﻫﺎی اﻗﺘﻀﺎﯾﯽ ﭼﻨﯿﻦ زﯾﺮ ﺳﺎﺧﺘﯽ وﺟﻮد ﻧﺪارد و ﮔﺮه ها در اﯾﻦ ﺷﺒﮑﻪ ﺑﺮای ﺑﺮﻗﺮاری ارﺗﺒﺎط ﻣﺘﮑﯽ ﺑﻪ ﻫﻤﮑﺎری ﯾﮑﺪﯾﮕﺮ ﻫﺴﺘﻨﺪ. از ﻃﺮف دﯾﮕﺮ ﺳﺎدﮔﯽ در ﺑﺮﭘﺎﯾﯽ ﭼﻨﯿﻦ ﺷﺒﮑﻪﻫﺎﯾﯽ ﻣﺴﺘﻘﻞ از ﻫﺮ ﻣﮑﺎن و زﻣﺎﻧﯽ، روز ﺑﻪ روز ﺑﻪ ﻣﺤﺒﻮﺑﯿﺖ اﯾﻦ ﺷﺒ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1390

تاکنون پروتکل های امنیتی گوناگونی به منظور پیاده سازی امن و کارای رای گیری الکترونیکی راه دور در دنیا ارائه شده است. هم چنین با امکان پذیر شدن پیاده سازی این پروتکل ها، نیازمندی های جدیدی که تا پیش از این موضوعی کاملا آرمانی و دست نیافتنی به نظر می آمد، مطرح شد. پروتکل های جدید در پی یافتن راه کاری به منظور پیاده سازی این نیازمندی ها هستند. در این پژوهش، پس از تحقیق و بررسی، پروتکل jcj به خاط...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان 1390

با توجه به افزایش قابل توجه استفاده از سیگنال های چندرسانه ای در ارتباطات مخابراتی تأمین امنیت برای این سیگنال ها بسیار مهم است. یکی از روش تأمین امنیت، پنهان نگاری اطلاعات است. پنهان نگاری به عنوان علم مخابره ی نامحسوس اطلاعات روی کانال هایی همانند اینترنت، تلفن، ماکرویو و ماهواره ها شناخته می شود. در میان سیگنال های چند رسانه ای، تصاویر دیجیتال، به دلیل استفاده زیاد انها در اینترنت ، دوربین د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده برق و کامپیوتر 1393

حمله کرم چاله، یکی از حملات بسیار مشهور خاص شبکه های سیار موردی است. در این ‏حمله دو گره مهاجم با همکاری یکدیگر، یک اتصال کوتاه را در توپولوژی شبکه ایجاد می کنند. ‏حمله مذکور به ترتیب زیر اجرا می شود. در خواست مسیریابی از جانب یک گره، به یکی از گره های ‏مهاجم می رسد. حال این گره مهاجم درخواست را از طریق یک شبکه خصوصی برای گره دوم ‏ارسال می کند. حال اگر این دو گره مقدار شمارنده گام درخواست مسیر ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1386

یکی از حملات شایع در شبکه های بی سیم شنود به منظور افشای ارتباطات کاربران شبکه است. با توجه به طبیعت امواج رادیویی، ارتباطات درونی شبکه های بی سیم براحتی برای یک دشمن خارجی قابل شنود است. اگرچه تعداد پروتکلهای مسیریابی امنی که برای شبکه های موردی طراحی شده اند بسیار زیاد می باشد اما تعداد اندکی از آنها مباحث ناشناسی را در طراحی مد نظر قرار داده اند. در این پایان نامه سعی برآن بوده است تا با ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیردولتی سجاد مشهد - دانشکده برق 1392

اتوماسیون پستهای پیشرفته دیجیتال از تکنولوژی های در دسترس در سطح گسترده ای استفاده می کنند. این تکنولوژی ها فرصت های جدیدی مانند دستیابی از راه دور برای سرپرستی و نظارت رابه شرکت های برق منطقه ای ارائه می کند. برخی از این دستیابی های از راه دور قبلا نیز وجود داشته است ولی سیستم های مدرن امکانات وسیع تری رادر عملیات و تعمیر و نگهداری فراهم می کنند(تنظیم پارامتر های کنترل یا تشخیص نظارت). از طرفی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - پژوهشکده فناوری اطلاعات 1392

همگام با رشد روز افزون شبکه‏های حسگر بیسیم، بکارگیری روش‏های مناسب برای برقراری ارتباطات امن در این سیستم‏ها امری بسیار حیاتی است. اتخاذ مکانیزم‏های بهینه با امنیت بالا برای این منظور بیش از پیش در کارآیی چنین سیستم‏هایی تاثیر گذار بوده و امروزه تحقیقات زیادی در این زمینه در حال انجام است. طرح خوشه بندی در شبکه های حسگر بیسیم استفاده موثر از منابع انرژی را برای گره‏های حسگر فراهم می کند و بطور ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی برق 1386

با توجه به اینکه بخش اعظم زیرساخت ارتباطی شبکه جهانی اینترنت تاکنون متشکل از شبکه زمینی (زوج سیم مسی و یا فیبر نوری) بوده است, طراحی لایه های مختلف شبکه و بهبودهای ارایه شده برای پروتکل ها و مکانیزم های مورد استفاده آنها اغلب با توجه به شرایط و خصوصیات لینکهای زمینی صورت گرفته است. اما با پیشرفت تکنولوژی در زمینه مخابرات ماهواره ای و گسترش استفاده از لینکهای ماهواره در شبکه اینترنت, برای دستیاب...

این پژوهش با هدف بررسی تاثیر اینترنت بر نگرش سیاسی دانشجویان انجام گردیده است. روش تحقیق، از نوع کاربردی، توصیفی- همبستگی و نمونه پژوهش آن، شامل 90 دانشجوی دانشگاه آزاد اسلامی استان سیستان و بلوچستان بود که با روش نمونه‌گیری خوشه‌ای انتخاب شدند. ابزار پژوهش عبارت از پرسشنامه محقق ساخته با برآورد آلفای (69/0) بود. تحلیل رگرسیون چندگانه نیز نشان داد، متغرهای داشتن وبلاگ شخصی و میزان جوابگو بودن ا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید