Performance Assessment of RSA, ElGamal and Proposed DHOTP for File Security in Pervasive Computing Environment

نویسندگان
چکیده

برای دانلود باید عضویت طلایی داشته باشید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

diagnostic and developmental potentials of dynamic assessment for writing skill

این پایان نامه بدنبال بررسی کاربرد ارزیابی مستمر در یک محیط یادگیری زبان دوم از طریق طرح چهار سوال تحقیق زیر بود: (1) درک توانایی های فراگیران زمانیکه که از طریق برآورد عملکرد مستقل آنها امکان پذیر نباشد اما در طول جلسات ارزیابی مستمر مشخص شوند; (2) امکان تقویت توانایی های فراگیران از طریق ارزیابی مستمر; (3) سودمندی ارزیابی مستمر در هدایت آموزش فردی به سمتی که به منطقه ی تقریبی رشد افراد حساس ا...

15 صفحه اول

assessment of the park- ang damage index for performance levels of rc moment resisting frames

چکیده هدف اصلی از طراحی لرزه ای تامین ایمنی جانی در هنگام وقوع زلزله و تعمیر پذیر بودن سازه خسارت دیده، پس از وقوع زلزله است. تجربه زلزله های اخیر نشان داده است که ساختمان های طراحی شده با آیین نامه های مبتنی بر نیرو از نظر محدود نمودن خسارت وارده بر سازه دقت لازم را ندارند. این امر سبب پیدایش نسل جدید آیین نامه های مبتنی بر عملکرد شده است. در این آیین نامه ها بر اساس تغییرشکل های غیرارتجاعی ...

15 صفحه اول

Security in Pervasive Computing

This article gives a brief look at the history of security in computing and a look at some of the existing security techniques. New threats introduced by pervasive computing are considered and security of existing link-layer protocols and applicability of higher-layer protocols is reviewed. Possible directions of the future of the security of pervasive computing are also considered.

متن کامل

A General Risk Assessment of Security in Pervasive Computing

There is currently much research into using trustbased mechanisms to secure computing in ubiquitous environments, which are typified by unforeseen circumstances, unexpected interactions, and unknown entities. Risk evaluation becomes essential to the trust-based decision-making process in these security mechanisms, especially when the trustworthiness of some entity is unknown and no recommendati...

متن کامل

Tailored Security and Safety for Pervasive Computing

Pervasive computing makes high demands on security: devices are seriously resource-restricted, communication takes place spontaneously, and adversaries might control some of the devices. We claim that 1.) today’s research, studying traditional security properties for pervasive computing, leads to inefficient, expensive, and unnecessary strong and unwanted security solutions. Instead, security s...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: IJARCCE

سال: 2016

ISSN: 2278-1021

DOI: 10.17148/ijarcce.2016.51201