نتایج جستجو برای: پروتکل اینترنت امنیت بالای ویدیو
تعداد نتایج: 56858 فیلتر نتایج به سال:
در دوره کنونی اینترنت بهعنوان یکی از مهمترین فناوریهای نوین ارتباطی که به صورتهای متنوع تصویری – صوتی با محتوای آموزشی، حرفهای، شغلی، بهداشتی و سرگرمی، تاثیر فروانی بر جوامع بشری بهویژه قشرجوان گذاشته است. با توجه به استفاده فراگیر از آن و باتوجه به اینکه، این ابزار بهعنوان یک نیاز اجتناب ناپذیر در عصر ارتباطات مورد توجه خانوادههاست و میتواند کارکردهای متفاوتِ آشکار و نهانی در خانوا...
یکی از مهمترین مسائلی که در اطلاعات کوانتومی با آن مواجه هستیم، انتقال اطلاعات به صورت ایمن می باشد. ابتدا پروتکلی را معرفی می کنیم که همانند همه پروتکل های توزیع کلید کوانتومی (qkd)، امنیت آن مبتنی بر قوانین فیزیک کوانتومی است و دیگر این که هیچ اطلاعاتی از آزمایشگاه دو کاربر مرتبط فاش نمی شود. سپس پروتکل توزیع کلید کوانتومی مستقل از دستگاه (diqkd) مطرح خواهیم کرد. اثبات ایمنی این پروتکل بر فرض...
امروزه شبکه های سیار موردی به یکی از مباحث مهم تحقیقاتی تبدیل شده اند. سرعت در برپایی و بدون ساختار بودن این شبکه ها باعث شده که نقش بسیار مهمی را در زمینه های مختلف به خصوص کاربردهای نظامی و اضطراری ایفا کنند. دست یافتن به امنیت شبکه های سیار موردی به دلیل ماهیت بی سیم، فقدان نقطه دسترسی متمرکز، توپولوژی پویا دشوار است. امنیت یکی از جنبه های مهم این شبکه ها به شمار می رود و سیستم های تشخیص نفو...
امروزه شبکه های رایانه ای به عنوان ابزار سریع انتقال اطلاعات به شکل گسترده ای توسط افراد و سازمان های مختلف مورد استفاده قرار می گیرد. برای تأمین امنیت کاربران و سازمان ها، روش های امنیتی مختلفی بکار گرفته می شود که هر کدام سطحی از امنیت را فراهم می آورند. از جمله این روش ها می توان به استفاده از پروتکل های تونلینگ و شبکه های خصوصی مجازی اشاره کرد. اگر چه این روش ها می توانند برای ارتقاء امنیت ...
منطق اِحراز هویت باروز ابدی و نیدهام (ban) گام های مهمی در جهت تحلیل پروتکل های امنیت بر می دارد، و دارای چندین بازبینی پی در پی پیشرفته است. در این پایان نامه منطق های vo و svo را مطالعه می کنیم. vo یک گسترش از منطق های خانواده ban می باشد که برای اولین بار، بررسی کلید عمومی مبتنی بر پروتکل های ایجاد کلید اِحراز هویتی که هر دو عامل در اشتقاق کلید (یعنی، پروتکل های توافق-کلید) همکاری دارند را...
هدف: هدف پژوهش حاضر بررسی ظرفیت ساختاری بلاک چین در بستر اینترنت اشیاء برای ارتقای اعتماد و دسترسپذیری ذینفعان زنجیره تأمین به اطلاعات و دانش تبادلی است. روششناسی: این پژوهش با روش کتابخانهای و با مرور نوشتارهای مختلف مربوط به حوزهی بلاک چین انجام شده است. یافتهها: نتایج نشان داد، بلاک چین ظرفیت پاسخ به چالشهای جدی مدیر...
سامانه گزارشگری اعتباری و اعتبارسنجی بانکی که در دنیا با عنوان اعتبار سنجی[1] شناخته می شود، بر پایه تسهیم اطلاعات و در حقیقت مشارکت سازمان هایی که اطلاعاتی از وضعیت اعتباری اشخاص (حقیقی یا حقوقی) دارند، شکل می گیرد. اعضای سامانه اعتبار سنجی، باید بر اساس استاندارد مشخصی، اطلاعات اعتباری افراد و مشتریان را در قالب پایگاه داده ای منسجم ذخیره نمایند تا دیگر اعضا نیز بتوانند با تعریف دسترسی خاصی، ...
چکیده: بشر از آغاز که به وسیله ی ذغال چوب و چربی حیوانات و مواد طبیعی تصاویر درون غارها را کشید، تا امروز که با استفاده از آخرین فناوریها به خلق تصاویر می پردازد، همواره تلاش داشته تا با استفاده از ابزارها و دستاوردهای علمی زمانه خویش به ابراز منویات شخصی اش بپردازند، در واقع شاید بتوان گفت مفهوم تصویر با تغییر روند تولید آثار هنری به مرور متفاوت گشته است اما خود تصویر همواره حضور داشته است....
همراه با پیشرفت و توسعه شبکه های گوناگون بی سیم و جهت تأمین سرویس های بهتر، به تازگی یک فناوری کلیدی یعنی شبکه های بی سیم مش، پدیدار شده است. این شبکه ها در گروه های تحقیقاتی مورد توجه فزاینده ای واقع گشته اند و به دلیل این که با داشتن ستون فقرات بی سیم ثابت بعنوان آخرین قدم در توسعه و افزایش ارتباط با اینترنت بشمار می آیند، باید سرویس هایی مطمئن با کیفیت بالا را در اختیار کاربران قرار دهند. از...
با رشد روز افزون استفاده از شبکه های حسگر بی سیم، تکنیک های نفوذ در این شبکه ها نیز رشد کرده و هر روز روش و تکنیکی جدید برای از کار انداختن این شبکه ها، به منظور مقاصدی خاص ارائه می شود. با توجه به محدوده استفاده از این شبکه ها که معمولاً در محیط های بسیار حساس و محرمانه مورد استفاده قرار می گیرند، صحت داده ها و همچنین سلامتی شبکه امری ضروری است. شبکه های حسگر بی سیم به طور ذاتی در برابر حملات آ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید