بهترین تکنولوژی ارتباطی در محیط بی سیم

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 468

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

AEBSCONF01_209

تاریخ نمایه سازی: 6 آبان 1393

چکیده مقاله:

باتوجه به تکنولوژی های جدید ماهواره ای، لازم است که بهترین تکنولوژی با توجه به زیرساخت های هر جامعه، نوع داده های جابجا شده، حجم آن داده ها ودر نهایت امنیت به صورتی که توسط هر گیرنده غیر مجازی قابل شنود نباشد و به صورت صحیحی در زمان پیش بینی شده اطلاعات ارسال گردند، انجام گیرند. به همین دلیل به منظور جابجایی امن و پرسرعت داده ها مطالعه جامعی بر روی تجهیزات سخت افزاری و نرم افزاری و محیط های ماهواره ای و تکنولوژی های ارتباطی بی سیم انجام گرفته شده و در این زمینه بایستی معیارهای بررسی امنیت، سرعت، کارایی، میزان حافظه مورد نیاز، میزان مصرف انرژی نوع تجهیزات سخت افزاری و نرم افزاری مورد نیاز در نظر گرفته شود. در نهایت با توجه به مقایسات بعمل آمده، چنین نتیجه گیری شده است که در بین تکنولوژی های نسل اول تا چهارم، بهترین و تقریبا کاملترین آنها، تکنولوژی نسل چهارم می باشد اما بایستی اول زیر ساخت آن فراهم باشد و ثانیا اقدامات و تنظیمات امنیتی کامل بر روی آن برقرار گردد، در غیر این صورت این تکنولوژی می تواند از لحاظ امنیت، در پایین ترین سطح قرار گیرد.

کلیدواژه ها:

تکنولوژی های بی سیم ، امنیت اطلاعات

نویسندگان

مهدی بازیار

آموزشکده فنی و حرفه ای سما، دانشگاه آزاد اسلامی واحد کازرون، کازرون، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Choi , M.K. , Robles , R.J. , Hong , ...
  • Toorani , M. _ Beheshti , A.A. 2008. Solutions to ...
  • Sankaliya , A.R. , Mishra , V. _ Mandloi A. ...
  • Xenakis , C. 2006. Malicious Actions Against the GPRS Technology. ...
  • Mathew , A.P.R. , Ajilaylwin , A. _ Shaileshwari , ...
  • Zamani , K. , Torabi , M. , Moumeni , ...
  • Perez , D. , Pico _ J. 2012. A practical ...
  • Khan , W. , Ullah , H. 2010 , Authentication ...
  • Sankaliya , A.R. , Mishra , V. , Mandloi A. ...
  • Nyberg , K. 2004. Cryptographic Algorithms for UMTS , European ...
  • Mobarhan , M.A. _ Mobarhan , M.A. _ Shahbahrami , ...
  • Perez . D. , Pico , J. 2011 , A ...
  • Andreu , G.E. _ Phan , R.C.W. , Parish , ...
  • Wood , A. 2012 _ 3G Cellular Technology for Smart ...
  • Aiash , M. , Mapp , G. _ Lasebae , ...
  • _ 4 8 97 74&ur=http%3 A%2 F %2Fieeexplore , ieee ...
  • Alquhayz , H. _ Bayatti , A.A. , Platt , ...
  • Gobjuka , H. 2009. 4G Wireless Networks: Opportunities and Challenges ...
  • نمایش کامل مراجع