نتایج جستجو برای: پروتکل دسترسی
تعداد نتایج: 20211 فیلتر نتایج به سال:
شبکه حسگر شبکه ای متشکل از تعداد زیادی حسگر کوچک است. این شبکه ها، از طریق حسگرها اطلاعات محیط را گرفته و واکنش نشان می دهد. ارتباط بین حسگر ها معمولا به صورت بی سیم است. هر حسگر بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک بوده و دارای محدودیت هایی در قدرت پردازش، ظرفیت حافظه، منبع تغذیه و ... می باشد. این محدودیت ها مشکلاتی را بوجود می آورد که منشأ بسیاری از مباحث ...
wimax که مبتنی بر استاندارد ieee 802.16 می¬باشد، یک تکنولوژی بی سیم بر اساس روش دسترسی چندگانه ofdma است. ofdma منابع موجود (زمان و فرکانس) را به چندین زیرحامل متعامد در دامنه فرکانس و چندین سمبل مجاور در دامنه زمان تقسیم می کند. مساله تخصیص پهنای باند در ieee 802.16 این است که چگونه بلوک های دوبعدی در محدوده زمان و فرکانس (که burst نامیده می شود) به کاربران تخصیص داده شود. تخصیص منابع برای کار...
قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...
پیشرفت های اخیر در فن آوری ساخت حسگرهای کوچک، کم مصرف و ارزان قیمت، محققان و دانشمندان عرصه مخابرات و علوم رایانه را به پیشنهاد ایده ای بدیع در شبکه نمودن حسگرهای بی سیم. هدایت نموده است. طوری که امروزه توجه بسیاری از محافل علمی و صنعتی به شبکه های حسگر بی سیم معطوف شده است. با توجه به مزایای منحصر به فرد این شبکه ها همچون حد اکثر فاصله حسگری وسیع، مقاومت در برابر خرابی یا از کارافتادگی، دقت با...
شبکه های حسگر بی سیم فناوری جدیدی در محیط های نظارتی و پردازش توزیع شده هستند . این شبکه ها از تعداد زیادی گره حسگر کوچک و ارزان قیمت که در محیط پخش می شوند، تشکیل شده اند. کاربرد های این شبکه ها بسیاری از امور از جمله نظامی، صنعتی، محیط های نظارتی، خانگی، پزشکی، کشاورزی و ... را می تواند شامل شود. شبکه های حسگر بی سیم در بیشتر کاربرد ها باید توانایی کار کردن به صورت خودکار و بدون دخالت انسانی ...
شبکههای کامپیوتری و اینترنت گسترش روزافزونی دارند در نتیجه نیاز به امنیت اطلاعات غیر قابل انکار است امروزه بیشتر کارها مانند پرداخت قبوض، ثبت نام های اینترنتی، انتقال وجه و غیره از طریق اینترنت صورت می گیرد در نتیجه نیاز به امنیت، غیر قابل انکار است. برای حفظ امنیت در شبکههای کامپیوتری از رمزنگاری استفاده میکنند؛ سیستمهای رمزنگاری به طور کلی به دو دستهی سیستمهای رمز متقارن و سیستمهای رم...
چکیده ندارد.
قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...
هدف این مقاله بررسی مقررات موافقتنامه پادمان جامع، پروتکل الحاقی و برجام در خصوص دسترسی آژانس به مراکز نظامی و شرایط و محدودیتهای آن است. در معاهده منع گسترش سلاحهای هستهای و موافقتنامههای پادمان جامع مرتبط با آن، صلاحیت یا اختیاری برای آژانس بینالمللی انرژی اتمی مبنی بر دسترسی به مکانهای نظامی کشورهای متعاهد وجود ندارد. پروتکل الحاقی نیز مقررات صریحی مبنی بر دسترسی آژانس به مراکز نظامی...
چکیده گسترش اهمیت و کاربرد شبکه های بی سیم در سالیان گذشته از یک سو و مطرح شدن مسایل و انتظارات تازه در اثر معرفی انواع جدیدی از این شبکه ها از سوی دیگر افق های تازه ای را در زمینه ی طراحی و بهینه سازی شبکه های بی سیم گشوده است. یکی از مسایل مهم در شبکه های بی سیم امروزی طراحی روش مناسبی برای کنترل دسترسی به رسانه در این شبکه هاست که بتواند نیازمندی ها و انتظارات جدید از این شبکه ها را برآورده...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید