نتایج جستجو برای: پروتکل کنترل دسترسی رسانه

تعداد نتایج: 109230  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1388

اثر انگشت یکی از بارزترین ویژگیهای منحصربفرد هر فرد است و نسبت به ویژگیهای دیگر تحت تأثیر حوادث فیزیکی و یا حالات روحی شخص تغییر نمی کند. بنابراین سیستمهایی که جهت تعیین هویت از الگوی اثر انگشت استفاده می کنند، نسبت به سیستم های دیگر، از سطح امنیت بالاتری برخوردارند. بیومتریکها به طور فزاینده ای برای مقاصد امنیتی و سندیتی استفاده می شوند که این موضوع در بسیاری از قسمتهای جامعه تکنولوژی اطلاعات ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1391

?کنترل دسترسی اجباری نقش مبنا روشی است که در طراحی سیستم های نرم افزاری با امنیت بالا از? ?طریق کنترل دسترسی کاربر و پروسه ها، مورد استفاده می گیرد. پیاده سازی مدلهای مختلف کنترل? ?دسترسی اجباری نقش مبنا با استفاده از روش شیءگرایی در سیستم های مقیاس متوسط به بالا باعث? ?کاهش قابلیت استفاده مجدد، تحمیل پیچیدگی زیاد، کاهش قابلیت نگهداری، کاهش میزان? ?پیمانه بندی کد منبع و کاهش درک و فهم کد منبع ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده کامپیوتر و فناوری اطلاعات 1392

استفاده از شبکه های حسگر بی سیم در محیط های نظامی، صنعتی و پزشکی روز به روز در حال افزایش است. مکانیزم کنترل دسترسی در این شبکه ها، بسیاری از نیازمندی های امنیتی را پاسخ می دهد. وجود کنترل دسترسی در شبکه های حسگر بی سیم سبب می شود که گره های متخاصم نتوانند به شبکه وارد شوند. در این پایان نامه روش های کنترل دسترسی در شبکه های حسگر بی سیم مورد بررسی قرار گرفته است. تحلیل های امنیتی هر روش، بررسی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کردستان - دانشکده مهندسی 1393

wimax که مبتنی بر استاندارد ieee 802.16 می¬باشد، یک تکنولوژی بی سیم بر اساس روش دسترسی چندگانه ofdma است. ofdma منابع موجود (زمان و فرکانس) را به چندین زیرحامل متعامد در دامنه فرکانس و چندین سمبل مجاور در دامنه زمان تقسیم می کند. مساله تخصیص پهنای باند در ieee 802.16 این است که چگونه بلوک های دوبعدی در محدوده زمان و فرکانس (که burst نامیده می شود) به کاربران تخصیص داده شود. تخصیص منابع برای کار...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1392

در این پایان نامه در ابتدا مروری بر سیستم های کنترل تحت شبکه و نرم افزارهای شبیه ساز مربوط به آن ها می شود، و روش های متفاوت شبیه سازی سیستم های کنترل تحت شبکه، مورد بررسی قرار می گیرد، و همچنین برای بررسی پروتکل های دسترسی به کانال در سیستم های کنترل تحت شبکه از برنامه شبیه سازtruetime استفاده شده است، که از میان پروتکل های بررسی شده (tdma و fdma و csma/ca و csma/amp) پروتکل csma/amp مناسب تری...

ژورنال: :نشریه دانشکده فنی 2002
احمدرضا شرافت مهران سلیمان فلاح

قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1390

پایگاه داده سیار، یکی از انواع پایگاه داده های توزیع شده است. دسترسی به داده ها در هر زمان و در هر مکان از جمله ویژگی های مطلوب این نوع از پایگاه داد ه ها می باشد این ویژگی سبب استفاده گسترده از پایگاه داده های سیار در سیستم های پردازش داده از جمله تجارت الکترونیک، بانکداری سیار و کنترل ترافیک می شود. از پروتکل های کنترل همروندی به منظور کنترل تاثیرات تراکنش های همروند بر یکدیگر استفاده می شود...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق 1385

پیشرفت های اخیر در فن آوری ساخت حسگرهای کوچک، کم مصرف و ارزان قیمت، محققان و دانشمندان عرصه مخابرات و علوم رایانه را به پیشنهاد ایده ای بدیع در شبکه نمودن حسگرهای بی سیم. هدایت نموده است. طوری که امروزه توجه بسیاری از محافل علمی و صنعتی به شبکه های حسگر بی سیم معطوف شده است. با توجه به مزایای منحصر به فرد این شبکه ها همچون حد اکثر فاصله حسگری وسیع، مقاومت در برابر خرابی یا از کارافتادگی، دقت با...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز - دانشکده کامپیوتر و فناوری اطلاعات 1392

کنترل ازدحام در شبکه های سنسوری اصولا با هدف کاهش میزان از دست رفتن بسته¬ها و نیز تخصیص پهنای باند عادلانه به جریان¬های موجود در شبکه انجام می¬گیرد. طراحی یک الگوریتم کنترل ازدحام مناسب برای انواع مختلف کاربردها در شبکه¬های سنسوری بعلت طبیعت ویژه-کاربرد این شبکه¬ها یک امر چالش برانگیز است.. در این پایان نامه، یک الگوریتم توزیع شده جدید برای کنترل ازدحام در لایه انتقال پیشنهاد می¬ شود که مقدار ن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1392

پیشرفت های اخیر در کوچک سازی، طراحی مدارهای کم مصرف و تجهیزات ارتباطی بی سیم ساده وکم مصرف و نیز توسعه شرکت های تولید کننده منابع انرژی کوچک به همراه کاهش هزینه های تولید کارخانه ای،موجب ایجاد دیدگاه فناوری جدیدی با نام شبکه های حسگر بی سیم شد. پیشرفت فناوری های mems ارتباطات بی سیم و الکترونیک دیجیتال، امکان ساخت نود های حسگر کم هزینه، با مصرف کم، چند منظوره و در اندازه های کوچک را برای ارتباط...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید