نتایج جستجو برای: پروتکل اینترنت امنیت بالای ویدیو
تعداد نتایج: 56858 فیلتر نتایج به سال:
چکیده ندارد.
چکیده ﺷﺒﮑﻪﻫﺎی اﻗﺘﻀﺎﯾﯽ ﺳﯿﺎر، ﺷﺒﮑﻪﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﮔﺮهﻫﺎی ﺷﺒﮑﻪ ﻣﺘﺤﺮک می باشند و زﯾﺮ ﺳﺎﺧﺖ ﺛﺎﺑﺘﯽ ﻧﺪارﻧﺪ. ﺑﺮﺧﻼف ﺷﺒﮑﻪ ﻫﺎی ﺑﯽﺳﯿﻢ ﻣﻌﻤﻮل ﮐﻪ از ﻃﺮﯾﻖ ﯾﮏ اﯾﺴﺘﮕﺎه ﭘﺎﯾﻪ ﺑﺎ ﯾﮑﺪﯾﮕﺮ ارﺗﺒﺎط ﺑﺮﻗﺮار ﻣﯽﮐﻨﻨﺪ، در ﺷﺒﮑﻪﻫﺎی اﻗﺘﻀﺎﯾﯽ ﭼﻨﯿﻦ زﯾﺮ ﺳﺎﺧﺘﯽ وﺟﻮد ﻧﺪارد و ﮔﺮه ها در اﯾﻦ ﺷﺒﮑﻪ ﺑﺮای ﺑﺮﻗﺮاری ارﺗﺒﺎط ﻣﺘﮑﯽ ﺑﻪ ﻫﻤﮑﺎری ﯾﮑﺪﯾﮕﺮ ﻫﺴﺘﻨﺪ. از ﻃﺮف دﯾﮕﺮ ﺳﺎدﮔﯽ در ﺑﺮﭘﺎﯾﯽ ﭼﻨﯿﻦ ﺷﺒﮑﻪﻫﺎﯾﯽ ﻣﺴﺘﻘﻞ از ﻫﺮ ﻣﮑﺎن و زﻣﺎﻧﯽ، روز ﺑﻪ روز ﺑﻪ ﻣﺤﺒﻮﺑﯿﺖ اﯾﻦ ﺷﺒ...
تاکنون پروتکل های امنیتی گوناگونی به منظور پیاده سازی امن و کارای رای گیری الکترونیکی راه دور در دنیا ارائه شده است. هم چنین با امکان پذیر شدن پیاده سازی این پروتکل ها، نیازمندی های جدیدی که تا پیش از این موضوعی کاملا آرمانی و دست نیافتنی به نظر می آمد، مطرح شد. پروتکل های جدید در پی یافتن راه کاری به منظور پیاده سازی این نیازمندی ها هستند. در این پژوهش، پس از تحقیق و بررسی، پروتکل jcj به خاط...
با توجه به افزایش قابل توجه استفاده از سیگنال های چندرسانه ای در ارتباطات مخابراتی تأمین امنیت برای این سیگنال ها بسیار مهم است. یکی از روش تأمین امنیت، پنهان نگاری اطلاعات است. پنهان نگاری به عنوان علم مخابره ی نامحسوس اطلاعات روی کانال هایی همانند اینترنت، تلفن، ماکرویو و ماهواره ها شناخته می شود. در میان سیگنال های چند رسانه ای، تصاویر دیجیتال، به دلیل استفاده زیاد انها در اینترنت ، دوربین د...
حمله کرم چاله، یکی از حملات بسیار مشهور خاص شبکه های سیار موردی است. در این حمله دو گره مهاجم با همکاری یکدیگر، یک اتصال کوتاه را در توپولوژی شبکه ایجاد می کنند. حمله مذکور به ترتیب زیر اجرا می شود. در خواست مسیریابی از جانب یک گره، به یکی از گره های مهاجم می رسد. حال این گره مهاجم درخواست را از طریق یک شبکه خصوصی برای گره دوم ارسال می کند. حال اگر این دو گره مقدار شمارنده گام درخواست مسیر ...
یکی از حملات شایع در شبکه های بی سیم شنود به منظور افشای ارتباطات کاربران شبکه است. با توجه به طبیعت امواج رادیویی، ارتباطات درونی شبکه های بی سیم براحتی برای یک دشمن خارجی قابل شنود است. اگرچه تعداد پروتکلهای مسیریابی امنی که برای شبکه های موردی طراحی شده اند بسیار زیاد می باشد اما تعداد اندکی از آنها مباحث ناشناسی را در طراحی مد نظر قرار داده اند. در این پایان نامه سعی برآن بوده است تا با ا...
اتوماسیون پستهای پیشرفته دیجیتال از تکنولوژی های در دسترس در سطح گسترده ای استفاده می کنند. این تکنولوژی ها فرصت های جدیدی مانند دستیابی از راه دور برای سرپرستی و نظارت رابه شرکت های برق منطقه ای ارائه می کند. برخی از این دستیابی های از راه دور قبلا نیز وجود داشته است ولی سیستم های مدرن امکانات وسیع تری رادر عملیات و تعمیر و نگهداری فراهم می کنند(تنظیم پارامتر های کنترل یا تشخیص نظارت). از طرفی...
همگام با رشد روز افزون شبکههای حسگر بیسیم، بکارگیری روشهای مناسب برای برقراری ارتباطات امن در این سیستمها امری بسیار حیاتی است. اتخاذ مکانیزمهای بهینه با امنیت بالا برای این منظور بیش از پیش در کارآیی چنین سیستمهایی تاثیر گذار بوده و امروزه تحقیقات زیادی در این زمینه در حال انجام است. طرح خوشه بندی در شبکه های حسگر بیسیم استفاده موثر از منابع انرژی را برای گرههای حسگر فراهم می کند و بطور ...
با توجه به اینکه بخش اعظم زیرساخت ارتباطی شبکه جهانی اینترنت تاکنون متشکل از شبکه زمینی (زوج سیم مسی و یا فیبر نوری) بوده است, طراحی لایه های مختلف شبکه و بهبودهای ارایه شده برای پروتکل ها و مکانیزم های مورد استفاده آنها اغلب با توجه به شرایط و خصوصیات لینکهای زمینی صورت گرفته است. اما با پیشرفت تکنولوژی در زمینه مخابرات ماهواره ای و گسترش استفاده از لینکهای ماهواره در شبکه اینترنت, برای دستیاب...
این پژوهش با هدف بررسی تاثیر اینترنت بر نگرش سیاسی دانشجویان انجام گردیده است. روش تحقیق، از نوع کاربردی، توصیفی- همبستگی و نمونه پژوهش آن، شامل 90 دانشجوی دانشگاه آزاد اسلامی استان سیستان و بلوچستان بود که با روش نمونهگیری خوشهای انتخاب شدند. ابزار پژوهش عبارت از پرسشنامه محقق ساخته با برآورد آلفای (69/0) بود. تحلیل رگرسیون چندگانه نیز نشان داد، متغرهای داشتن وبلاگ شخصی و میزان جوابگو بودن ا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید