نتایج جستجو برای: پروتکل کنترل دسترسی رسانه

تعداد نتایج: 109230  

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد یزد - دانشکده مهندسی برق و کامپیوتر 1393

در شبکه های حسگر بی سیم به دلیل وجود تعداد زیادی حسگر در شبکه و عدم امکان دسترسی به آنها، تعویض و شارژ باتری آنها عملی نیست، بنابراین مصرف بهینه انرژی در این شبکه ها از اهمیت بالایی برخوردار است. به همین سبب در طراحی این شبکه ها مسئله اساسی، محدود بودن منبع انرژی حسگرها و ارائه روش هایی جهت بهینه کردن مصرف انرژی که باعث افزایش عمر شبکه می شود به شدت مورد نیاز است. یکی از عمومی ترین پروتکل ها بر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز - دانشکده کامپیوتر و فناوری اطلاعات 1394

تکنیک های دیتا فیوژن ، داده مرتبط با سنسور های گوناگون را ترکیب می نمایند تا یک تصمیم بهینه حاصل گردد. انرژی یک نگرانی عمده برای دیتا فیوژن در شبکه های حسگربیسیم زیر آب است. لذا الگوریتم های متفاوت و کارایی برای پوشش شبکه ، جمع آوری داده و پروتکل های کنترل دسترسی رسانه و مسیریابی پیشنهاد شده است . طرح ریزی انرژی عبارت است از، استفاده از کمترین میزان انرژی جهت اجرا نمودن دیتا فیوژن در شبکه حسگر ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1391

با گسترش روز افزون فن آوری اطلاعات نیاز به سیستم های امن برای انتقال اطلاعات افزایش پیدا کرده است. سیستم های بسیاری برای انتقال اطلاعات تاکنون ارائه شده است ولی بسیاری از آن ها امنیت و ظرفیت کافی برای انجام عملیات بسیار محرمانه را ندارند. نهان نگاری هنر مخفی سازی اطلاعات در رسانه های دیجیتالی می باشد. ما در این پایان نامه یک سیستم مبادله اطلاعات با قابلیت دسترسی چند سطحی امن را ارائه داده ایم. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشکده علوم اقتصادی - دانشکده مدیریت 1393

در راستای تأثیر فناوری اطلاعات در تحول صنایع و حوزه های کاری در کشورهای مختلف، بازار سرمایه نیز از این امر مستثنی نبوده و چه بسا سریع تر از سایر حوزه ها دست خوش تحولات فناوری قرار گرفته است. به دنبال سیر تحول نحوه ی انجام معاملات در بازار سرمایه ی ایران، دسترسی مستقیم به بازار به عنوان ابزاری فناورانه در تحول معاملات الکترونیکی و بقای این حلقه ی تکامل نقش بسزایی را ایفا می نماید. آنچه که اهمیت ...

ژورنال: فیزیولوژی ورزشی 2015

هدف این پژوهش بررسی تأثیر فعالیت استقامتی بر بیان ژن Hand2 بطن چپ بود. بدین منظور 14 رت (نر نژاد ویستار با 20±113گرم و پنج هفته سن) تحت شرایط کنترل‌شده (دما، چرخۀ روشنایی و تاریکی و دسترسی آزاد به آب و غذا) نگهداری و بعد از آشناسازی با پروتکل تمرینی به‌صورت تصادفی به دو گروه کنترل و تجربی تقسیم شدند. گروه تجربی یک برنامۀ استقامتی (14 هفته‌ای) را روی تردمیل اجرا کرد و 48 ساعت پس از پایان آخرین ج...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1385

با گسترش شبکه های کامپیوتری و توسعه سیستمهای نرم افزاری، امنیت اطلاعات در حوزه های غیر نظامی نیز مورد توجه قرار گرفته است. مکانیزم ها و مدل های کنترل دسترسی به منظور جلوگیری از دسترسی های غیرمجاز به داده ها مورد استفاده قرار می گیرد. مدل کنترل دسترسی نقش مبنا با توجه به سادگی مدیریت مجوزها و امکان اعمال خط مشی های مختلف کنترل دسترسی، بسیار مورد توجه قرار گرفته است. پیچیدگی و زمان گیر بودن مدیری...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1390

شبکه های حسگر بدلیل توزیع یافته بودن و نداشتن توان پردازش و ذخیره داده بالا و نیز ماهیت بیسیم بودن ارتباط در آنها در معرض تهدیدات امنیتی گوناگونی قرار دارند. افزودن امنیت اغلب با افزایش سربار و مصرف منابع سیستم همراه است، این سربار می تواند ناشی از پردازش و یا داده ارسالی اضافی باشد که در نتیجه به افزایش مصرف انژری ختم شده که یکی از منابع با ارزش در شبکه های حسگر محسوب میشود. در این رساله، مفهو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران 1380

در این پایان نامه نشان داده خواهد شد که در الگوریتم کنترل توان با ضریب دادن به سیگنال به تداخل محاسبه شده برای سلولهای مختلف می توان سیگنال به تداخل سلولهای کم جمعیت را افزایش داد. همچنین در این پایان نامه الگوریتم کنترل توان گراندهی و فوسچینی(که برای سیستم سلولی باند باریک شبیه سازی شده است ) را در سیستم سلولی cdma شبیه سازی خواهد نمود. درادامه این پایان نامه، اثر عواملی چون کوانتیزاسیون توان ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی 1392

اگرچه مدل های کنترل دسترسی به عنوان اولین راه حل مساله امنیت اطلاعات در همکاری سازمانی و اشتراک گذاری اطلاعات توسعه یافته اند، اما این مدل ها برای اینکه بتواند در یک محیط همکاری به صورتی اثربخش کار کند و همچنین امنیت کارا را فراهم آورد، باید پاسخگوی نیازمندی های این محیط مانند توزیع پذیری، پویایی و پشتیبانی از تعامل بین سازمانی و درون سازمانی بوده و از مفاهیم مهم و کاربردی همکاری امن پشتیبانی ن...

پایان نامه :0 1390

طراحی مراکز داده به گونه ای باید باشد که همواره سه اصل اساسی پدافند غیر عامل یعنی امنیت ، ایمنی وپایداری مورد توجه قرار گیرد.بنابراین ساختار مراکز داده باید به گونه ای طراحی و پیاده سازی شود که همواره سه اصل اساسی پدافند غیرعامل یعنی «امنیت، ایمنی و پایداری» مورد توجه قرار گیرد. در این پژوهش با این رویکرد، به بررسی ادبیات موضوع که شامل امنیت سمت کاربر و روش های امن برقراری ارتباط کاربران با مرک...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید