نتایج جستجو برای: پروتکل اینترنت نسخه 6

تعداد نتایج: 975487  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1390

تاکنون پروتکل های امنیتی گوناگونی به منظور پیاده سازی امن و کارای رای گیری الکترونیکی راه دور در دنیا ارائه شده است. هم چنین با امکان پذیر شدن پیاده سازی این پروتکل ها، نیازمندی های جدیدی که تا پیش از این موضوعی کاملا آرمانی و دست نیافتنی به نظر می آمد، مطرح شد. پروتکل های جدید در پی یافتن راه کاری به منظور پیاده سازی این نیازمندی ها هستند. در این پژوهش، پس از تحقیق و بررسی، پروتکل jcj به خاط...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی برق 1386

با توجه به اینکه بخش اعظم زیرساخت ارتباطی شبکه جهانی اینترنت تاکنون متشکل از شبکه زمینی (زوج سیم مسی و یا فیبر نوری) بوده است, طراحی لایه های مختلف شبکه و بهبودهای ارایه شده برای پروتکل ها و مکانیزم های مورد استفاده آنها اغلب با توجه به شرایط و خصوصیات لینکهای زمینی صورت گرفته است. اما با پیشرفت تکنولوژی در زمینه مخابرات ماهواره ای و گسترش استفاده از لینکهای ماهواره در شبکه اینترنت, برای دستیاب...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی کامپیوتر 1393

پروتکل های احراز هویت و توافق کلید نقش بسیار مهمی در فراهم کردن جنبه های مختلفی از امنیت در سیستم هایی که بر پایه اینترنت کار می کنند دارند. تاکنون پروتکل های احراز هویت و توافق کلید بسیاری ارائه شده اند، ولی هر کدام از آن ها مشکلات خاص خود را دارد. هدف اصلی این پایان نامه بهبود پروتکل های احراز هویت و توافق کلید است. از این رو، در این پایان نامه امنیت دو پروتکل احراز هویت و توافق کلیدی که به ت...

ژورنال: :تحقیقات کتابداری و اطلاع رسانی دانشگاهی 2008
دکتر جعفر مهراد لیلا دهقانی

با پیشرفت اینترنت و عرضه پایگاه های اطلاعاتی توسط ناشران و کارگزاران مختلف از طریق شبکه جهانی وب و به موازات افزایش هزینه اشتراک پایگاه های اطلاعاتی و کاهش بودجه کتابخانه-ها، مسئله انتخاب بهترین نسخه پایگاه های اطلاعاتی برای هر کتابخانه مطرح است. انتخاب بهترین نسخه در شرایطی که نسخه های مختلفی از هر یک از پایگاه های اطلاعاتی و با قیمت های مختلف و ویژگی های متنوع از طریق میزبان های مختلف ارائه م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

تشخیص ترافیک نامتعارف بخش مهمی از مدیریت شبکه¬های ip (پروتکل اینترنت) است. تجزیه و تحلیل مولفه¬های اصلی (pca)، شناخته¬ترین روش تحلیل آماری برای تشخیص ترافیک نامتعارف شبکه در دهه اخیر است که نتایج اولیه امیدوارکننده-ای فراهم آورده است.باید توجه داشت که برای دستیابی به نتایج مطلوب در روش pcaبه تنظیمات دستی دقیقی نیاز است. بنابراین، پیدا کردن روش¬های تشخیص ناهنجاری مبتنی بر pca¬ای که به آسانی قابل...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر 1393

شبکه های همگرای امروزی مشکلات خاص خود را دارا می باشند؛ به معنای دقیق تر، در این شبکه ها سرویس های متعدد بر سر پهنای باند و منابع مشترک دیگر با یک دیگر رقابت دارند. کمبود پهنای باند منجر به بروز بیشترین مشکلات کیفیتی می شود. در اثر کمبود پهنای باند، بسته های داده ممکن است تحت تاثیر مشکلاتی از قبیل تاخیر، لرزش و اتلاف بسته قرار بگیرند و این مشکلات منجر به نزول کیفیت سرویس شود. برخی از سرویس های ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده برق و کامپیوتر 1393

توانایی برقراری ارتباط با نقاط دور همواره به عنوان یکی از مهمترین نیاز های بشر مطرح بوده است. در طی سالیان گذشته، شبکه های تلفن سنتی نقش بسیار حیاتی را در برقراری این نوع ارتباطات ایفا کرده اند. اما امروزه شبکه اینترنت به عنوان بستر اصلی برای ایجاد ارتباطات راه دور در نظر گرفته می شود. محدودیت پهنای باند شبکه اینترنت همواره به عنوان دلیل اصلی پیدایش روش های متفاوت فشرده سازی داده مطرح می شود. ب...

دکتر جعفر مهراد لیلا دهقانی,

با پیشرفت اینترنت و عرضه پایگاه‌های اطلاعاتی توسط ناشران و کارگزاران مختلف از طریق شبکه جهانی وب و به موازات افزایش هزینه اشتراک پایگاه‌های اطلاعاتی و کاهش بودجه کتابخانه-ها، مسئله انتخاب بهترین نسخه پایگاه‌های اطلاعاتی برای هر کتابخانه مطرح است. انتخاب بهترین نسخه در شرایطی که نسخه‌های مختلفی از هر یک از پایگاه‌های اطلاعاتی و با قیمت‌های مختلف و ویژگی‌های متنوع از طریق میزبان‌های مختلف ارائه م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی برق 1387

در این پایان نامه کارایی لایه mac شبکه های بدون سیم مبتنی بر استاندارد ieee 802.11 مورد بررسی قرار گرفته است. با استفاده از روش های تحلیلی و شبیه سازی، ظرفیت شبکه در ارایه سرویس voip برای توابع هماهنگی dcf و edca تخمین زده شده است. این تجزیه و تحلیل با فرض کدکننده های صوتی و الگوی های ترافیکی مختلف و از طریق توسعه ای بر مدل های تحلیلی موجود برای این شبکه ها انجام شده است. نتایج نشان می دهد که م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1394

با وجود آنکه در حال حاضر زیرساخت کلیدعمومی به گستردگی در اینترنت و در ارتباطات مبتنی بر پروتکل ssl/tls مورداستفاده قرار گرفته است، مشکلات و نقاط ضعف کاملاً شناخته شده ای در خصوص چگونگی پیاده سازی این زیرساخت در بستر اینترنت وجود دارد که به اشکال مختلف امکان پایین آمدن امنیت کاربران و انجام نوعی از حملات مردمیانی به نام فیشینگ را فراهم می آورد. آمارهای مختلف نشان دهنده این است که در سال های اخیر...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید