نتایج جستجو برای: پروتکل اینترنت امنیت بالای ویدیو

تعداد نتایج: 56858  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده علوم ریاضی 1393

تبادل امن کلید در پروتکل های مبتنی بر روش های رمزنگاری متقارن یکی از پارامترهای مهم تامین محرمانگی انتقال اطلاعات در ارتباطات شبکه ای است. این فرآیند به طور عمومی با استفاده از سامانه های رمزنگاری کلید نامتقارن صورت می گیرد که مبتنی بر سختی حل مسائل ریاضی مانند مسأله ی لگاریتم گسسته و مسأله ی تجزیه ی اعداد صحیح هستند. پس از ارائه ی الگوریتم «شور» در سال 1996 امکان حل این مسائل سخت در زمان قابل ...

امیر صادقی نشاط

مشهور است که کسی بر فضای اینترنت حاکمیت ندارد و نظر هیچ دولتی در این قلمرو اعمال نمی شود و حتی گاه از آن محیط به آش شله قلمکاری تعبیر می شود که ضابطه ای معین در آن یافت نمی شود. این تعابیر و توصیفات گرچه یکسره گزاف نیستند ولی دقیق و معتبر نیز نیستند و متضمن غفلت از بخشی مهم از واقعیاتی هستند که فضای مزبور را به شدت تحت تأثیر خود گرفته است. از آنجا که امروزه تقریباً همة مردم به نحوی با اینترنت سر...

عریفی, مرتضی , گردشی, محمود ,

چکیده: پروتکل‌های تبادل کلید گروهی، نقش اساسی در برنامه‌های کاربردی گروهی از جمله سامانه‌های مخابراتی، رایانه‌ای و نظامی ایفا می‌کنند. بررسی این پروتکل‌ها با توجه به گستره وسیع استفاده، در ایجاد امنیت در ارتباطات بین‌المللی، تجاری و نظامی می‌تواند نقشی تعیین‌کننده در تأمین امنیت فضای ارتباطی کشور ایفا کند. اکثر پروتکل‌های تبادل کلید گروهی موجود، با تمرکز بر بسط پروتکل تبادل کلید دو عضوی مشهور ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده مهندسی برق و کامپیوتر 1386

گسترش شبکه pstn دانشگاه و ایجاد امکانات جدید در آن مستلزم تهیه pbx جدید می باشد که هزینه بالایی را در بر خواهد داشت. گسترش این شبکه از طریق شبکه اینترنت موجود در دانشگاه موجب کاهش هزینه ها و افزایش انعطاف پذیری در ایجاد امکانات جدید خواهد شد. از طرفی جایگزین کردن شبکه pstn فعلی با voip موجب اتلاف سرمایه گذاری قبلی می شود بنابراین باید شبکه voip ایجاد شده با شبکه pstn فعلی در تعامل باشد. به منظو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1385

اندازه گیری و نظارت ترافیک پایه و اساس محدوده وسیعی از فعالیتهای شبکه های ip شامل مدیریت شبکه، فعالیتهای مهندسی شبکه مانند رفع اشکال، حسابرسی ، سابقه نمای مصرف ، پیکربندی وزنهای مسیر یابی، تعدیل بار، تخمین ظرفیت مورد نیاز و ... است.علاوه بر اطلاعات ترافیک در سطح بسته، آمارهای ترافیک در سطح جریان نیز اطلاعات ارزشمندی در ارتباط با رفتار های منابع ترافیکی در اختیار ما می گذارند. از مزیتهای بررسی ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه مازندران 1388

کنترل ازدحام در یک شبکه کامپیوتری، عبارت است از کنترل صف تشکیل شده از بسته های اطلاعاتی در بافر مسیریاب شبکه، به منظور کاهش از دست دادن اطلاعات و تاخیر به واسطه ی ایجاد صف و در عین حال افزایش میزان گذردهی بسته های اطلاعاتی. کنترل ازدحام در اینترنت، هنوز یک موضوع حیاتی است. حجم داده ای که در اینترنت رد و بدل می شود، به سرعت در حال افزایش است. علاوه بر آن، برای پشتیبانی از کاربری های جدید اینترنت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سیستان و بلوچستان - دانشکده مهندسی برق و کامپیوتر 1392

چکیده: iptv تکنولوژی است که محتویات چندرسانه¬ای را بر روی شبکه با استفاده از پروتکل شبکه¬سازی ip ارائه می¬دهد و دارای سرویسهایی مانند ویدئوی درخواستی، سرویس پخش زنده تلویزیونی، سرویس تلویزیونی با تاخیر زمانی و بازیهای بر خط می¬باشد. هدف این پایان¬نامه ارائه روشی برای طراحی سیستم و شبکه iptv برای یک شهرک فرضی می¬باشد. در این تحقیق ابتدا شبکه¬های مختلف iptv از جهت معماری، توپولوژی و مشخصات فنی...

چکیده گستردگی و سرعت روزافزون رسانه­های جمعی، پیامدهای متفاوتی را در حوزه­های مختلف ملی در جوامع به بار آورده است که می­توان احساس امنیت اجتماعی، به­عنوان یک سازه مهم سیاسی و اجتماعی جوامع، را یکی از از این حوزه­های تأثیرپذیر قلمداد کرد. پژوهش حاضر، جهت بررسی رابطه بین استفاده از رسانه­های جمعی و احساس امنیت اجتماعی با استفاده از تکنیک پیمایش، ابزار تحقیق پرسشنامه و استفاده از نرم­افزارهای SPSS...

پایان نامه :دانشگاه تربیت معلم - سبزوار - دانشکده برق 1389

این رساله در شش فصل تدوین شده که در فصل اول به تعریف و تاریخچه سیستم های scada می پردازد. در فصل دوم اجزای سیستم های scada مانند rtu ها، معماری سخت و نرم افزاری این سیستم ها، شبکه های ارتباطی و رابط سیستم و کاربر hmi تشریح شده است. در فصل سوم پروتکل های scada و سازمان های مرتبط توصیف و از میان تعداد زیادی پروتکل موجود به انتخاب پروتکل dnp3 با دلایل مشروحه می پردازیم. در فصل چهارم مکانیزم های ام...

ژورنال: سیاست 2015

ازجمله ویژگی‌های بارز امنیت ملی در جهان معاصر، تحول ابعاد و ماهیت آن است که با سرعت زیاد و چشمگیری در حال وقوع است. از این نظر، تحولات رخ‌داده در حوزة فناوری اطلاعات از اهمیت بیشتری نسبت به دیگر حوزه‌ها برخوردار است. امنیت در فضای مجازی، ازجمله موضوع‌هایی است که به‌تازگی در حوزة مطالعات راهبردی مطرح شده است. ماهیت اینترنت و محیط امنیتی و راهبردی متأثر از آن، به‌گونه‌ای است که در کنار فرصت‌های ف...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید