نتایج جستجو برای: شبکه امن

تعداد نتایج: 36747  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده مهندسی مکانیک 1393

در حوزه رباتیک، با توجه به رشد روز افزون این دانش، نیاز به ربات هایی با کاربردهای خاص بیش از پیش احساس می شود. گیره ها در بازوان رباتیکی برای گرفتن و نگه داشتن اجسام در یک موقعیت مشخص طراحی شده و می تواند دامنه وسیعی از کاربردها را برای ربات ها فراهم سازد. برای گرفتن و نگه داشتن اجسام منعطف و صلب، گیره هایی با شکل های متفاوت طراحی و با روش های بسیاری کنترل شده اند. گیره بین مچ و جسم قرار می گیر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیردولتی سجاد مشهد - دانشکده برق 1391

شبکه سنسوری بی سیم، شبکه ای متشکل از تعداد زیادی گره می باشد که داری محدویت های انرژی، حافظه و پهنای باند هستند و وظیفه اندازه گیری شرایط محیطی از جمله دما، فشار، تشخیص حرکت و... را بر عهده دارند و سپس داده ها را جمع آوری کرده و برای ایستگاه پایه (مرکز کنترل اصلی توسط انسان یا رایانه ) به صورت بی سیم ارسال می کنند. این شبکه ها برای مکان هایی که دسترسی انسان دشوار است، کاربردهای بسیاری دارد. یکی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده مهندسی کامپیوتر 1392

شبکه های اجتماعی رشد سریعی در دهه ی گذشته داشته اند. به علاوه بانفوذ دستگاه های قابل حمل که به شبکه دسترسی دارند و افزایش شدید استفاده از گوشی های همراه که مجهز به تجهیزات بی سیم با سیستم موقعیت یاب جغرافیایی هستند و می توانند به اینترنت متصل شوند نه تنها مردم قادرند به اطلاعات موجود در شبکه های اجتماعی خود در هر جا و هر زمان دسترسی داشته باشند، بلکه باعث به وجود آمدن بی شماری از سرویس های کارب...

Journal: :مهندسی برق دانشگاه تبریز 0
حسین نظام آبادی دانشگاه شهید بهشتی مهرداد ستایش نظر دانشگاه شهید بهشتی

چکیده: در این مقاله، مسئله بهره‏برداری بهینه شبکه توزیع فعال (adn) [i] برای حضور در بازار انرژی همزمان با رزروچرخان و متوالی توان راکتیو با در نظر گرفتن مفهوم نیروگاه مجازی فنی بررسی شده ‏است. نیروگاه مجازی فنی با لحاظ کردن قیود شبکه و منابع انرژی پراکنده‏ (der)[ii] تحت پوشش خود، امکان بهره‏برداری فعال شبکه توزیع را با هدف حداکثر سازی سود به منظور حضور در بازارهای مذکور فراهم می‏کند. به منظور پ...

در سال‌های اخیر، شبکه‏های نرم افزار محور به منظور انعطاف و برنامه‏پذیری بیشتر در شبکه های کامپیوتری مطرح شده‌ و به سرعت در شبکه‏های زیر‏ساختی و مراکز داده به کار گرفته شده‌اند. استفاده از اینگونه شبکه‌ها مزایایی چون مقیاس پذیری، کاهش ترافیک کنترلی، استفاده بهینه از پهنای باند، مهندسی ترافیک بهتر و غیره را داراست؛ که همگی این مزایا ریشه در قابلیت برنامه‏پذیری این شبکه‌ها دارند. در کنار این مزایا...

ژورنال: :مهندسی برق و الکترونیک ایران 0
حسین عسگریان ابیانه h. askarian abyane حسین شریعتی دهاقان h. shariati dehaghan محمد حسین جاویدی دشت بیاض m. h. javidi فرزاد رضوی f. razavi

یک فاکتور مهم که در برنامه ریزی توسعه شبکه انتقال باید در نظر گرفته شود، وضعیت امنیت در شبکه پس از انجام توسعه است. در سیستم های تجدید ساختار یافته فاکتورهایی مانند سود شرکت کنندگان بازار یا تغییرات قیمت های ناحیه ای[i] در برنامه ریزی توسعه شبکه انتقال مورد توجه قرار گرفته اند. در نهایت برای داشتن یک شبکه (n-1)secure این برنامه های توسعه اصلاح می شوند. این مقاله یک روش جدید برای برنامه ریزی توس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1393

شبکه¬های حسگر بیسیم در طول دوره¬های طراحی و پیاده-سازی با چندین چالش ویژه مواجه هستند. قابلیت محدود گره¬های حسگر در این شبکه¬ها (مانند انرژی باطری، نرخ انتقال، سخت افزار پردازش و حافظه استفاده شده) با شرایط ویژه وابسته به منطقه آمیخته شده و دو عامل کارایی انرژی و امنیت داده¬ها را به مراتب بحرانی¬تر ¬¬می¬نماید. برای دستیابی به یک پروتکل کارا و امن نیازمند استفاده و بهره¬گیری از تکنیک¬های مختلف و...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

شبکه های موردی شبکه هایی هستند که به طور تصادفی ایجاد شده و هیچ گونه زیر ساختی برای ایجاد این شبکه ها موجود نمی باشد. امروزه این گونه شبکه ها کاربردهای فراوان یافته اند؛ به همین دلیل تحقیقات فراوانی هم در این مورد انجام گرفته و در حال انجام است. برای ارتباط بین گره ها در شبکه های موردی نیاز به پروتکل هایی مسیریابی می باشد که ارتباط بین گره ها را برقرار نمایند. بدلیل اینکه این شبکه ها از محیط ها...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1390

در این تحقیق به مسئله ساختن یک سیستم عامل امن به عنوان مهم ترین نرم افزار سیستمی پرداخته شده است. روش های امن سازی سیستم عامل ها به طور سنتی دارای دو رویکرد کلی است. رویکرد اول به بازبینی و امن سازی پیکربندی سیستم عامل و سرویس های آن می پردازد. و رویکرد دوم نیز به حذف پتانسیل های مخاطره آمیز یعنی سرویس های غیرضروری می پردازد. در این تحقیق ابتدا این دو روش بررسی می شود و سپس روش جدیدی علاوه بر د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1394

در این پایان نامه یک روش تجمع داده امن با حفظ محرمانگی و انرژی-کارآمد ارائه می دهیم. در روش پیشنهادی خود، ابتدا یک الگوریتم خوشه بندی که بهبودیافته ی پروتکل خوشه بندی leach می باشد ارائه می دهیم که طبق آن تعداد بهینه ای خوشه ایجاد می شود، سپس در گره های عضوخوشه داده ها رمزگذاری می شوند و در گره های سرخوشه با استفاده از روش رمزگذاری همومورفیک عمل تجمع برروی داده های رمزشده انجام می شود که باعث م...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید