نتایج جستجو برای: پروتکل اینترنت امنیت بالای ویدیو

تعداد نتایج: 56858  

امیدوار سرکندی, مهسا, تاج نیشابوری, نسرین, نادری, شقایق, کوشککی, حسن,

امروزه با رشد شبکه‌های رایانه‌ای و افزایش فزاینده محتوا روی اینترنت، تقاضا برای تماشا و جستجوی محتواهایی مثل ویدیو، موسیقی، فایل‌ها و اسناد زیاد شده است و جویش‌گرها یکی از عواملی هستند که در زمینه جستجو به هر تقاضایی از طرف کاربران پاسخ می‌دهند و به آنها کمک می‌کنند تا سریع‌تر به اهداف خود برسند. جویش‌گرها علاوه‌بر مزیت‌های بسیاری که دارند در‌صورت طراحی و پیکربندی ضعیف مؤلفه‌های خزش‌گر، نمایه‌س...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده ریاضی 1393

شبکه‎های کامپیوتری و اینترنت گسترش روزافزونی دارند در نتیجه نیاز به امنیت اطلاعات غیر قابل انکار است امروزه بیشتر کارها مانند پرداخت قبوض، ثبت نام ‎های اینترنتی، انتقال وجه و غیره از طریق اینترنت صورت می گیرد در نتیجه نیاز به امنیت، غیر قابل انکار است. برای حفظ امنیت در شبکه‎های کامپیوتری از رمزنگاری استفاده می‎کنند؛ سیستم‎های رمزنگاری به طور کلی به دو دسته‎ی سیستم‎های رمز متقارن و سیستم‎های رم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1393

در این پایان‏ نامه، ابتدا چند حمله به برخی پروتکل های اِحراز هویت بیان می شود. سپس، چند پروتکل با استفاده از منطق ban‎ تحلیل و نقد نِست بر این منطق بیان می شود. در ادامه، منطق autlogکه یک نسخه ی اصلاح شده از منطق ban‎ می باشد و درprolog پیاده سازی شده است ، معرفی می شود. انگیزه ی اصلاحات، تحلیل تعداد زیادی از پروتکل ها بوده است. یک پروتکل چالش-واکنش و نسخه ی دوگان آن، برای نشان دادن مزیت های منطق...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده مهندسی 1391

با افزایش توسعه ی اینترنت، استفاده از سیسستم های پرداخت الکترونیکی نسبت به دهه ی گذشته افزایش یافته است. در تجارت الکترونیک امنیت این سیستم ها بسیار حیاتی است. اخیرا پروتکل های پرداخت الکترونیکی زیادی پیشنهاد شده است تا ویژگی های امنیتی موردنیاز را پوشش دهند. از آنجا که طراحی یک پروتکل امنیتی مشکل می باشد، استفاده از روش های صوری در ایجاد، توسعه و ارزیابی این پروتکل ها کمک می کند. در این پایان...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1389

در اواخر دهه 90 سرویس gprs به منظور بهبود کیفیت استاندارد فراگیر gsm معرفی شد، این استاندارد با بهره گیری از سویچینگ بسته ای کیفیت مناسبی برای مخابره داده ها ارائه می کند اما به دلیل اینکه برای داده های غیربلادرنگ طراحی شده است، برای ارسال صدا دارای کیفیت مناسبی نیست. همزمان با ارائه سرویس gprs، شبکه اینترنت هم که دارای شبکه مبتنی بر سویچینگ بسته ای بود، در حال پیشرفت بود و برای ارسال صدا توسط ...

ژورنال: مهندسی مخابرات 2017

اوایل ۲۰۱۲، ITU[1] تحت نظر سازمان ملل برنامه‌ای را برای توسعه تیم ارتباطات بین‌المللی موبایلی [2](IMT) برای افق ۲۰۲۰ و فرای آن آغاز کرد. در نتیجه رسماً یک مسابقه جهانی برای تعیین نسل پنجم شبکه موبایل شروع شد. در سه سال بعدی تصویر سیستم این نسل بعدی شروع به شکل‌گیری کرد. یک پیشنهاد پیش نویس از سوی ITU-R[3] درباره IMT-2020، سه کاربرد کلیدی در G5 را به‌عنوان موبایل پهن‌ باند افزایش یافته تعریف می‌ک...

سیستم‌های تحلیل معنایی ویدیو به دسته‌ای از سیستم‌ها اطلاق می‌شود که نوعی ابزار هوشمند جهت بررسی و تحلیل محتوایی و معنایی ویدیو می‌باشند. بررسی و دسته‌بندی این سیستم‌ها می‌تواند از دیدگاه‌های مختلف انجام شود. در این مقاله سعیشدهبر اساس یک ساختار سلسله مراتبی که از نحوه تولید فیلم توسط یک فیلم‌ساز برگرفته شده است، سیستم‌های تحلیل معنایی ویدیواز نظر شکاف معنایی میان ویژگی‌های سطح پایین و مفاهیم سط...

ژورنال: :علوم و فناوری های پدافند نوین 0
محمد مردانی شهر بابک mohammad mardani shahrbabak imam hossein university, tehran, iranدانشگاه جامع امام حسین (ع) شهاب عبدالملکی shahab abdolmaleky allame avenu, saadat abad area,tehran, iranسعادت آباد خ علامه جنوبی

امروزه سامانه­های شناسایی با امواج رادیویی (rfid) عمدتاً در زندگی روزمره­ اشخاص استفاده می­شود. این سامانه­ها در زمینه­هایی نظیر پزشکی، نظامی و تشخیص هواپیماهای خودی از دشمن کاربرد دارد. از حیث اهمیت امنیت این سامانه­ها، پروتکل­های متفاوتی برای احراز هویت پیشنهاد شده است. آقای پنگ و همکاران، یک پروتکل احراز هویت مبتنی بر استاندارد epc c-1 g-2 ارائه دادند. طراحان آن ادعا کردند که از لحاظ امنیتی و...

ژورنال: :علوم و فناوری های پدافند نوین 0
مرتضی عریفی دانشکده و پژوهشکده فناوری اطلاعات و ارتباطات، دانشگاه جامع امام حسین(ع) محمود گردشی مرکز تحقیقات فتح، دانشکده و پژوهشکده فناوری اطلاعات و ارتباطات، دانشگاه جامع امام حسین(ع)

چکیده: پروتکل های تبادل کلید گروهی، نقش اساسی در برنامه های کاربردی گروهی از جمله سامانه های مخابراتی، رایانه ای و نظامی ایفا می کنند. بررسی این پروتکل ها با توجه به گستره وسیع استفاده، در ایجاد امنیت در ارتباطات بین المللی، تجاری و نظامی می تواند نقشی تعیین کننده در تأمین امنیت فضای ارتباطی کشور ایفا کند. اکثر پروتکل های تبادل کلید گروهی موجود، با تمرکز بر بسط پروتکل تبادل کلید دو عضوی مشهور د...

امروزه سامانه­های شناسایی با امواج رادیویی (RFID) عمدتاً در زندگی روزمره­ اشخاص استفاده می­شود. این سامانه­ها در زمینه­هایی نظیر پزشکی، نظامی و تشخیص هواپیماهای خودی از دشمن کاربرد دارد. از حیث اهمیت امنیت این سامانه­ها، پروتکل­های متفاوتی برای احراز هویت پیشنهاد شده است. آقای پنگ و همکاران، یک پروتکل احراز هویت مبتنی بر استاندارد EPC C-1 G-2 ارائه دادند. طراحان آن ادعا کردند که از لحاظ امنیتی و...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید