نتایج جستجو برای: پروتکل کنترل دسترسی رسانه
تعداد نتایج: 109230 فیلتر نتایج به سال:
در شبکه های حسگر بی سیم به دلیل وجود تعداد زیادی حسگر در شبکه و عدم امکان دسترسی به آنها، تعویض و شارژ باتری آنها عملی نیست، بنابراین مصرف بهینه انرژی در این شبکه ها از اهمیت بالایی برخوردار است. به همین سبب در طراحی این شبکه ها مسئله اساسی، محدود بودن منبع انرژی حسگرها و ارائه روش هایی جهت بهینه کردن مصرف انرژی که باعث افزایش عمر شبکه می شود به شدت مورد نیاز است. یکی از عمومی ترین پروتکل ها بر...
تکنیک های دیتا فیوژن ، داده مرتبط با سنسور های گوناگون را ترکیب می نمایند تا یک تصمیم بهینه حاصل گردد. انرژی یک نگرانی عمده برای دیتا فیوژن در شبکه های حسگربیسیم زیر آب است. لذا الگوریتم های متفاوت و کارایی برای پوشش شبکه ، جمع آوری داده و پروتکل های کنترل دسترسی رسانه و مسیریابی پیشنهاد شده است . طرح ریزی انرژی عبارت است از، استفاده از کمترین میزان انرژی جهت اجرا نمودن دیتا فیوژن در شبکه حسگر ...
با گسترش روز افزون فن آوری اطلاعات نیاز به سیستم های امن برای انتقال اطلاعات افزایش پیدا کرده است. سیستم های بسیاری برای انتقال اطلاعات تاکنون ارائه شده است ولی بسیاری از آن ها امنیت و ظرفیت کافی برای انجام عملیات بسیار محرمانه را ندارند. نهان نگاری هنر مخفی سازی اطلاعات در رسانه های دیجیتالی می باشد. ما در این پایان نامه یک سیستم مبادله اطلاعات با قابلیت دسترسی چند سطحی امن را ارائه داده ایم. ...
در راستای تأثیر فناوری اطلاعات در تحول صنایع و حوزه های کاری در کشورهای مختلف، بازار سرمایه نیز از این امر مستثنی نبوده و چه بسا سریع تر از سایر حوزه ها دست خوش تحولات فناوری قرار گرفته است. به دنبال سیر تحول نحوه ی انجام معاملات در بازار سرمایه ی ایران، دسترسی مستقیم به بازار به عنوان ابزاری فناورانه در تحول معاملات الکترونیکی و بقای این حلقه ی تکامل نقش بسزایی را ایفا می نماید. آنچه که اهمیت ...
هدف این پژوهش بررسی تأثیر فعالیت استقامتی بر بیان ژن Hand2 بطن چپ بود. بدین منظور 14 رت (نر نژاد ویستار با 20±113گرم و پنج هفته سن) تحت شرایط کنترلشده (دما، چرخۀ روشنایی و تاریکی و دسترسی آزاد به آب و غذا) نگهداری و بعد از آشناسازی با پروتکل تمرینی بهصورت تصادفی به دو گروه کنترل و تجربی تقسیم شدند. گروه تجربی یک برنامۀ استقامتی (14 هفتهای) را روی تردمیل اجرا کرد و 48 ساعت پس از پایان آخرین ج...
با گسترش شبکه های کامپیوتری و توسعه سیستمهای نرم افزاری، امنیت اطلاعات در حوزه های غیر نظامی نیز مورد توجه قرار گرفته است. مکانیزم ها و مدل های کنترل دسترسی به منظور جلوگیری از دسترسی های غیرمجاز به داده ها مورد استفاده قرار می گیرد. مدل کنترل دسترسی نقش مبنا با توجه به سادگی مدیریت مجوزها و امکان اعمال خط مشی های مختلف کنترل دسترسی، بسیار مورد توجه قرار گرفته است. پیچیدگی و زمان گیر بودن مدیری...
شبکه های حسگر بدلیل توزیع یافته بودن و نداشتن توان پردازش و ذخیره داده بالا و نیز ماهیت بیسیم بودن ارتباط در آنها در معرض تهدیدات امنیتی گوناگونی قرار دارند. افزودن امنیت اغلب با افزایش سربار و مصرف منابع سیستم همراه است، این سربار می تواند ناشی از پردازش و یا داده ارسالی اضافی باشد که در نتیجه به افزایش مصرف انژری ختم شده که یکی از منابع با ارزش در شبکه های حسگر محسوب میشود. در این رساله، مفهو...
در این پایان نامه نشان داده خواهد شد که در الگوریتم کنترل توان با ضریب دادن به سیگنال به تداخل محاسبه شده برای سلولهای مختلف می توان سیگنال به تداخل سلولهای کم جمعیت را افزایش داد. همچنین در این پایان نامه الگوریتم کنترل توان گراندهی و فوسچینی(که برای سیستم سلولی باند باریک شبیه سازی شده است ) را در سیستم سلولی cdma شبیه سازی خواهد نمود. درادامه این پایان نامه، اثر عواملی چون کوانتیزاسیون توان ...
اگرچه مدل های کنترل دسترسی به عنوان اولین راه حل مساله امنیت اطلاعات در همکاری سازمانی و اشتراک گذاری اطلاعات توسعه یافته اند، اما این مدل ها برای اینکه بتواند در یک محیط همکاری به صورتی اثربخش کار کند و همچنین امنیت کارا را فراهم آورد، باید پاسخگوی نیازمندی های این محیط مانند توزیع پذیری، پویایی و پشتیبانی از تعامل بین سازمانی و درون سازمانی بوده و از مفاهیم مهم و کاربردی همکاری امن پشتیبانی ن...
طراحی مراکز داده به گونه ای باید باشد که همواره سه اصل اساسی پدافند غیر عامل یعنی امنیت ، ایمنی وپایداری مورد توجه قرار گیرد.بنابراین ساختار مراکز داده باید به گونه ای طراحی و پیاده سازی شود که همواره سه اصل اساسی پدافند غیرعامل یعنی «امنیت، ایمنی و پایداری» مورد توجه قرار گیرد. در این پژوهش با این رویکرد، به بررسی ادبیات موضوع که شامل امنیت سمت کاربر و روش های امن برقراری ارتباط کاربران با مرک...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید