نتایج جستجو برای: کنترل دسترسی چندگانه
تعداد نتایج: 109742 فیلتر نتایج به سال:
نسل سوم مخابرات سیار با قابلیت انتقال صدا، تصویر، ویدئو و داده بر مبنای سیستم wcdma طراحی شده است. در نسل چهارم مخابرات سیار نیز به منظور کاهش هزینه ی انتقال اطلاعات (اعم از پهنای باند یا توان فرستنده) استفاده از الگوریتمی برای فشرده سازی اطلاعات ضروری است. الگوریتم فشرده سازی باروز-ویلر به منظور استفاده از افزونگی موجود در منابع با حافظه به کار می رود. این الگوریتم برای فشرده سازی متن، عملکرد ...
در این پایان نامه مساله ی حسگری مشارکتی طیف به روش اجماع در شبکه های رادیو شناختگر بررسی شده است. عدم تشخیص سیگنال کاربران اولیه در اثر محوشدگی شدید و اعلام اشتباه وجود فرصت های طیفی باعث افزایش برخورد در شبکه رادیوی شناختگر می شود. از این رو، روش های مشارکتی به دلیل عملکرد بالا در محیط های محو شده یا دارای سایه افکنی شدید، مورد توجه هستند. با این حال، روش های متداول حسگری مشارکتی به صورت متمرک...
چکیده ندارد.
کنترل یا اجازه دسترسی، مفهومی است که به اندازه مدت زمانی که بشر از دارایی خود محافظت می کرده است قدمت دارد. از جنبه تجاری، کنترل دسترسی پتانسیلی برار به اشتراک گذاشتن بهینه اطلاعات و منابع و همچنین کنترل کاربران برای جلوگیری از فاش کردن یا از بین بردن اطلاعات با ارزش دارد. در این پایان نامه، جند نوع سیاست کنترل دسترسی، ویژگی ها، اهداف، مزایا و معایب آن ها به طور مختصر شرح داده می شود و تمرکز بی...
هدف از این پژوهش ارائه ی روشی ساده در زمینه ی تخصیص منابع در رادیو شناخت گر مبتنی بر دستیابی چندگانه تقسیم فرکانس متعامد می باشد. تخصیص منابع (به مفهوم اختصاص توان و پهنای باند) به منظور بیشینه کردن ظرفیت و کارایی که یک تابع لگاریتمی است، تحت محدودیت بیشینه توان و آستانه تداخل صورت می پذیرد. به منظور کاهش محاسبات، کارایی را با یک تابع خطی تقریب می زنیم. این تابع خطی در بهره ی کانال به نویز پایی...
در این پایان نامه مساله آشکارسازی چندکاربره در نویز غیر گوسی با استفاده از مفاهیم نظریه ی اطلاعات، به عنوان معیار شباهت مورد پژوهش قرار گرفته است. در این پایان نامه از تخمین آنتروپی برای آشکارسازی استفاده می شود.
اثر انگشت یکی از بارزترین ویژگیهای منحصربفرد هر فرد است و نسبت به ویژگیهای دیگر تحت تأثیر حوادث فیزیکی و یا حالات روحی شخص تغییر نمی کند. بنابراین سیستمهایی که جهت تعیین هویت از الگوی اثر انگشت استفاده می کنند، نسبت به سیستم های دیگر، از سطح امنیت بالاتری برخوردارند. بیومتریکها به طور فزاینده ای برای مقاصد امنیتی و سندیتی استفاده می شوند که این موضوع در بسیاری از قسمتهای جامعه تکنولوژی اطلاعات ...
?کنترل دسترسی اجباری نقش مبنا روشی است که در طراحی سیستم های نرم افزاری با امنیت بالا از? ?طریق کنترل دسترسی کاربر و پروسه ها، مورد استفاده می گیرد. پیاده سازی مدلهای مختلف کنترل? ?دسترسی اجباری نقش مبنا با استفاده از روش شیءگرایی در سیستم های مقیاس متوسط به بالا باعث? ?کاهش قابلیت استفاده مجدد، تحمیل پیچیدگی زیاد، کاهش قابلیت نگهداری، کاهش میزان? ?پیمانه بندی کد منبع و کاهش درک و فهم کد منبع ...
در سیستم های طیف گسترده دنباله مستقیم (ds/cdma )، کاربران بطور همزمان از طیف فرکانسی یکسان برای ارسال سیگنال های خود استفاده می نمایند. در این روش به کاربران مختلف کدهای متمایزی اختصاص داده می شود. در کانال های چند مسیره، سیگنال دریافتی در گیرنده حاصل ترکیب نسخه های تاخیر یافته ی سیگنال اصلی است که منجر به تداخل بین سمبلی ( isi) می شود. مسئله ی آشکارسازی بهینه برای مقابله با تداخل دسترسی چندگان...
استفاده از شبکه های حسگر بی سیم در محیط های نظامی، صنعتی و پزشکی روز به روز در حال افزایش است. مکانیزم کنترل دسترسی در این شبکه ها، بسیاری از نیازمندی های امنیتی را پاسخ می دهد. وجود کنترل دسترسی در شبکه های حسگر بی سیم سبب می شود که گره های متخاصم نتوانند به شبکه وارد شوند. در این پایان نامه روش های کنترل دسترسی در شبکه های حسگر بی سیم مورد بررسی قرار گرفته است. تحلیل های امنیتی هر روش، بررسی...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید