نتایج جستجو برای: کنترل دسترسی چندگانه

تعداد نتایج: 109742  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1390

نسل سوم مخابرات سیار با قابلیت انتقال صدا، تصویر، ویدئو و داده بر مبنای سیستم wcdma طراحی شده است. در نسل چهارم مخابرات سیار نیز به منظور کاهش هزینه ی انتقال اطلاعات (اعم از پهنای باند یا توان فرستنده) استفاده از الگوریتمی برای فشرده سازی اطلاعات ضروری است. الگوریتم فشرده سازی باروز-ویلر به منظور استفاده از افزونگی موجود در منابع با حافظه به کار می رود. این الگوریتم برای فشرده سازی متن، عملکرد ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده مهندسی برق و کامپیوتر 1392

در این پایان نامه مساله ی حسگری مشارکتی طیف به روش اجماع در شبکه های رادیو شناختگر بررسی شده است. عدم تشخیص سیگنال کاربران اولیه در اثر محوشدگی شدید و اعلام اشتباه وجود فرصت های طیفی باعث افزایش برخورد در شبکه رادیوی شناختگر می شود. از این رو، روش های مشارکتی به دلیل عملکرد بالا در محیط های محو شده یا دارای سایه افکنی شدید، مورد توجه هستند. با این حال، روش های متداول حسگری مشارکتی به صورت متمرک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1386

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1385

کنترل یا اجازه دسترسی، مفهومی است که به اندازه مدت زمانی که بشر از دارایی خود محافظت می کرده است قدمت دارد. از جنبه تجاری، کنترل دسترسی پتانسیلی برار به اشتراک گذاشتن بهینه اطلاعات و منابع و همچنین کنترل کاربران برای جلوگیری از فاش کردن یا از بین بردن اطلاعات با ارزش دارد. در این پایان نامه، جند نوع سیاست کنترل دسترسی، ویژگی ها، اهداف، مزایا و معایب آن ها به طور مختصر شرح داده می شود و تمرکز بی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی 1391

هدف از این پژوهش ارائه ی روشی ساده در زمینه ی تخصیص منابع در رادیو شناخت گر مبتنی بر دستیابی چندگانه تقسیم فرکانس متعامد می باشد. تخصیص منابع (به مفهوم اختصاص توان و پهنای باند) به منظور بیشینه کردن ظرفیت و کارایی که یک تابع لگاریتمی است، تحت محدودیت بیشینه توان و آستانه تداخل صورت می پذیرد. به منظور کاهش محاسبات، کارایی را با یک تابع خطی تقریب می زنیم. این تابع خطی در بهره ی کانال به نویز پایی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده مهندسی برق 1393

در این پایان نامه مساله آشکارسازی چندکاربره در نویز غیر گوسی با استفاده از مفاهیم نظریه ی اطلاعات، به عنوان معیار شباهت مورد پژوهش قرار گرفته است. در این پایان نامه از تخمین آنتروپی برای آشکارسازی استفاده می شود.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1388

اثر انگشت یکی از بارزترین ویژگیهای منحصربفرد هر فرد است و نسبت به ویژگیهای دیگر تحت تأثیر حوادث فیزیکی و یا حالات روحی شخص تغییر نمی کند. بنابراین سیستمهایی که جهت تعیین هویت از الگوی اثر انگشت استفاده می کنند، نسبت به سیستم های دیگر، از سطح امنیت بالاتری برخوردارند. بیومتریکها به طور فزاینده ای برای مقاصد امنیتی و سندیتی استفاده می شوند که این موضوع در بسیاری از قسمتهای جامعه تکنولوژی اطلاعات ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1391

?کنترل دسترسی اجباری نقش مبنا روشی است که در طراحی سیستم های نرم افزاری با امنیت بالا از? ?طریق کنترل دسترسی کاربر و پروسه ها، مورد استفاده می گیرد. پیاده سازی مدلهای مختلف کنترل? ?دسترسی اجباری نقش مبنا با استفاده از روش شیءگرایی در سیستم های مقیاس متوسط به بالا باعث? ?کاهش قابلیت استفاده مجدد، تحمیل پیچیدگی زیاد، کاهش قابلیت نگهداری، کاهش میزان? ?پیمانه بندی کد منبع و کاهش درک و فهم کد منبع ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1391

در سیستم های طیف گسترده دنباله مستقیم (ds/cdma )، کاربران بطور همزمان از طیف فرکانسی یکسان برای ارسال سیگنال های خود استفاده می نمایند. در این روش به کاربران مختلف کدهای متمایزی اختصاص داده می شود. در کانال های چند مسیره، سیگنال دریافتی در گیرنده حاصل ترکیب نسخه های تاخیر یافته ی سیگنال اصلی است که منجر به تداخل بین سمبلی ( isi) می شود. مسئله ی آشکارسازی بهینه برای مقابله با تداخل دسترسی چندگان...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده کامپیوتر و فناوری اطلاعات 1392

استفاده از شبکه های حسگر بی سیم در محیط های نظامی، صنعتی و پزشکی روز به روز در حال افزایش است. مکانیزم کنترل دسترسی در این شبکه ها، بسیاری از نیازمندی های امنیتی را پاسخ می دهد. وجود کنترل دسترسی در شبکه های حسگر بی سیم سبب می شود که گره های متخاصم نتوانند به شبکه وارد شوند. در این پایان نامه روش های کنترل دسترسی در شبکه های حسگر بی سیم مورد بررسی قرار گرفته است. تحلیل های امنیتی هر روش، بررسی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید