نتایج جستجو برای: پروتکل اینترنت امنیت بالای ویدیو

تعداد نتایج: 56858  

ژورنال: :مطالعات رسانه ای 2015
آمنه بختیاری

در دوره کنونی اینترنت به­عنوان یکی از مهم­ترین فناوری­های نوین ارتباطی که به صورت­های متنوع تصویری – صوتی با محتوای آموزشی، حرفه­ای، شغلی، بهداشتی و سرگرمی، تاثیر فروانی بر جوامع بشری به­ویژه قشرجوان گذاشته است. با توجه به استفاده فراگیر از آن و باتوجه به اینکه، این ابزار به­عنوان یک نیاز اجتناب ناپذیر در عصر ارتباطات مورد توجه خانوادههاست و میتواند کارکردهای متفاوتِ آشکار و نهانی در خانوا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده فیزیک 1392

یکی از مهمترین مسائلی که در اطلاعات کوانتومی با آن مواجه هستیم، انتقال اطلاعات به صورت ایمن می باشد. ابتدا پروتکلی را معرفی می کنیم که همانند همه پروتکل های توزیع کلید کوانتومی (qkd)، امنیت آن مبتنی بر قوانین فیزیک کوانتومی است و دیگر این که هیچ اطلاعاتی از آزمایشگاه دو کاربر مرتبط فاش نمی شود. سپس پروتکل توزیع کلید کوانتومی مستقل از دستگاه (diqkd) مطرح خواهیم کرد. اثبات ایمنی این پروتکل بر فرض...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده کامپیوتر و فناوری اطلاعات 1392

امروزه شبکه های سیار موردی به یکی از مباحث مهم تحقیقاتی تبدیل شده اند. سرعت در برپایی و بدون ساختار بودن این شبکه ها باعث شده که نقش بسیار مهمی را در زمینه های مختلف به خصوص کاربردهای نظامی و اضطراری ایفا کنند. دست یافتن به امنیت شبکه های سیار موردی به دلیل ماهیت بی سیم، فقدان نقطه دسترسی متمرکز، توپولوژی پویا دشوار است. امنیت یکی از جنبه های مهم این شبکه ها به شمار می رود و سیستم های تشخیص نفو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

امروزه شبکه های رایانه ای به عنوان ابزار سریع انتقال اطلاعات به شکل گسترده ای توسط افراد و سازمان های مختلف مورد استفاده قرار می گیرد. برای تأمین امنیت کاربران و سازمان ها، روش های امنیتی مختلفی بکار گرفته می شود که هر کدام سطحی از امنیت را فراهم می آورند. از جمله این روش ها می توان به استفاده از پروتکل های تونلینگ و شبکه های خصوصی مجازی اشاره کرد. اگر چه این روش ها می توانند برای ارتقاء امنیت ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1393

منطق اِحراز هویت باروز ابدی و نیدهام (ban) گام های مهمی در جهت تحلیل پروتکل های امنیت بر می دارد‏‏، و دارای چندین بازبینی پی در پی پیشرفته است. در این پایان نامه منطق های vo و svo را مطالعه می کنیم. vo یک گسترش از منطق های خانواده ban می باشد که برای اولین بار‏، بررسی کلید عمومی مبتنی بر پروتکل های ایجاد کلید اِحراز هویتی که هر دو عامل در اشتقاق کلید (یعنی‏، پروتکل های توافق-کلید) همکاری دارند را...

هدف: هدف پژوهش حاضر بررسی  ظرفیت­ ساختاری بلاک چین در بستر اینترنت اشیاء برای ارتقای ­اعتماد و دسترس‌پذیری ذینفعان زنجیره تأمین به اطلاعات و دانش تبادلی است. روش‌شناسی: این پژوهش با روش کتابخانه­‌ای و با مرور نوشتارهای مختلف مربوط به حوزه‌ی بلاک چین انجام شده است.  یافته­‌ها: نتایج نشان داد، بلاک چین ظرفیت پاسخ به چالش­های جدی مدیر...

ژورنال: :پژوهش های پولی و بانکی 0
محمد جلیلی mohammad jalili دانشگاه آزاد اسلامی، واحد ابهر و مدیر عامل شرکت رتبه بندی اعتباری ایران

سامانه گزارشگری اعتباری و اعتبارسنجی بانکی که در دنیا با عنوان اعتبار سنجی[1] شناخته می شود، بر پایه تسهیم اطلاعات و در حقیقت مشارکت سازمان هایی که اطلاعاتی از وضعیت اعتباری اشخاص (حقیقی یا حقوقی) دارند، شکل می گیرد. اعضای سامانه اعتبار سنجی، باید بر اساس استاندارد مشخصی، اطلاعات اعتباری افراد و مشتریان را در قالب پایگاه داده ای منسجم ذخیره نمایند تا دیگر اعضا نیز بتوانند با تعریف دسترسی خاصی، ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه هنر اصفهان - دانشکده هنرهای تجسمی و کاربردی 1389

چکیده: بشر از آغاز که به وسیله ی ذغال چوب و چربی حیوانات و مواد طبیعی تصاویر درون غارها را کشید، تا امروز که با استفاده از آخرین فناوریها به خلق تصاویر می پردازد، همواره تلاش داشته تا با استفاده از ابزارها و دستاوردهای علمی زمانه خویش به ابراز منویات شخصی اش بپردازند، در واقع شاید بتوان گفت مفهوم تصویر با تغییر روند تولید آثار هنری به مرور متفاوت گشته است اما خود تصویر همواره حضور داشته است....

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده مهندسی 1390

همراه با پیشرفت و توسعه شبکه های گوناگون بی سیم و جهت تأمین سرویس های بهتر، به تازگی یک فناوری کلیدی یعنی شبکه های بی سیم مش، پدیدار شده است. این شبکه ها در گروه های تحقیقاتی مورد توجه فزاینده ای واقع گشته اند و به دلیل این که با داشتن ستون فقرات بی سیم ثابت بعنوان آخرین قدم در توسعه و افزایش ارتباط با اینترنت بشمار می آیند، باید سرویس هایی مطمئن با کیفیت بالا را در اختیار کاربران قرار دهند. از...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده مهندسی کامپیوتر 1392

با رشد روز افزون استفاده از شبکه های حسگر بی سیم، تکنیک های نفوذ در این شبکه ها نیز رشد کرده و هر روز روش و تکنیکی جدید برای از کار انداختن این شبکه ها، به منظور مقاصدی خاص ارائه می شود. با توجه به محدوده استفاده از این شبکه ها که معمولاً در محیط های بسیار حساس و محرمانه مورد استفاده قرار می گیرند، صحت داده ها و همچنین سلامتی شبکه امری ضروری است. شبکه های حسگر بی سیم به طور ذاتی در برابر حملات آ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید