بهترین تکنولوژی ارتباطی در محیط بی سیم

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 467

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

AEBSCONF01_209

تاریخ نمایه سازی: 6 آبان 1393

Abstract:

باتوجه به تکنولوژی های جدید ماهواره ای، لازم است که بهترین تکنولوژی با توجه به زیرساخت های هر جامعه، نوع داده های جابجا شده، حجم آن داده ها ودر نهایت امنیت به صورتی که توسط هر گیرنده غیر مجازی قابل شنود نباشد و به صورت صحیحی در زمان پیش بینی شده اطلاعات ارسال گردند، انجام گیرند. به همین دلیل به منظور جابجایی امن و پرسرعت داده ها مطالعه جامعی بر روی تجهیزات سخت افزاری و نرم افزاری و محیط های ماهواره ای و تکنولوژی های ارتباطی بی سیم انجام گرفته شده و در این زمینه بایستی معیارهای بررسی امنیت، سرعت، کارایی، میزان حافظه مورد نیاز، میزان مصرف انرژی نوع تجهیزات سخت افزاری و نرم افزاری مورد نیاز در نظر گرفته شود. در نهایت با توجه به مقایسات بعمل آمده، چنین نتیجه گیری شده است که در بین تکنولوژی های نسل اول تا چهارم، بهترین و تقریبا کاملترین آنها، تکنولوژی نسل چهارم می باشد اما بایستی اول زیر ساخت آن فراهم باشد و ثانیا اقدامات و تنظیمات امنیتی کامل بر روی آن برقرار گردد، در غیر این صورت این تکنولوژی می تواند از لحاظ امنیت، در پایین ترین سطح قرار گیرد.

Keywords:

تکنولوژی های بی سیم , امنیت اطلاعات

Authors

مهدی بازیار

آموزشکده فنی و حرفه ای سما، دانشگاه آزاد اسلامی واحد کازرون، کازرون، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Choi , M.K. , Robles , R.J. , Hong , ...
  • Toorani , M. _ Beheshti , A.A. 2008. Solutions to ...
  • Sankaliya , A.R. , Mishra , V. _ Mandloi A. ...
  • Xenakis , C. 2006. Malicious Actions Against the GPRS Technology. ...
  • Mathew , A.P.R. , Ajilaylwin , A. _ Shaileshwari , ...
  • Zamani , K. , Torabi , M. , Moumeni , ...
  • Perez , D. , Pico _ J. 2012. A practical ...
  • Khan , W. , Ullah , H. 2010 , Authentication ...
  • Sankaliya , A.R. , Mishra , V. , Mandloi A. ...
  • Nyberg , K. 2004. Cryptographic Algorithms for UMTS , European ...
  • Mobarhan , M.A. _ Mobarhan , M.A. _ Shahbahrami , ...
  • Perez . D. , Pico , J. 2011 , A ...
  • Andreu , G.E. _ Phan , R.C.W. , Parish , ...
  • Wood , A. 2012 _ 3G Cellular Technology for Smart ...
  • Aiash , M. , Mapp , G. _ Lasebae , ...
  • _ 4 8 97 74&ur=http%3 A%2 F %2Fieeexplore , ieee ...
  • Alquhayz , H. _ Bayatti , A.A. , Platt , ...
  • Gobjuka , H. 2009. 4G Wireless Networks: Opportunities and Challenges ...
  • نمایش کامل مراجع