نتایج جستجو برای: پروتکل های احراز هویت سامانه های rfid

تعداد نتایج: 495600  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1393

در این پایان نامه، ابتدا چند تابع درهم ساز و چند مولد اعداد شبه تصادفی توصیف می شود.سپس منطق svd برای تحلیل ویژگی های احراز هویت در پروتکل های رمزنگاری که یک نسخه بهبود یافته از منطق svo‎ است، معرفی می شود. چنین منطق هایی در تجارت الکترونیک و دیگر زمینه ها مفید واقع می شوند. پیاده سازی خودکار این منطق ساده است و از آن جا که قواعد آن چارچوب شفافی دارند، به آسانی قابل گسترش است.در پایان، برهانی...

Journal: : 2022

کلید واژه های هژمونی و ضد را نخستین بار آنتونیو گرامشی مطرح نمود تا نحوه ی کارکرد اعمال قدرت نرم توسط سیستم حاکم تشریح کند. در تعریف گرامشی، به گفتمان هایی اطلاق می شود که آنها ارزش گنجانده شده شکل خواستار کسب رضایت آحاد جامعه است. مقابل، معنای متضادی است مقابل هژمونیک ایستد آرمان افراد خارج از دایره بیان رمان خم رودخانه اثر نایپال درحالیکه بازتاب غالب دوران استعمار پسااستعمار پردازد، همزمان طر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده علوم ریاضی 1393

در حال حاضر استاندارد خانواده 802.11 رایج ترین استاندارد برای شبکه های محلی بی سیم است. در بررسی تهدیدها و چالش های امنیتی شبکه های محلی بی سیم، به دلیل مکانیزم های امنیتی متفاوت به کار گرفته شده در این استانداردها، این شبکه ها را به دو دسته تقسیم می‏ نماییم، دسته اول، شبکه‏ های استاندارد 802.11 پیش از ظهور استاندارد 802.11i که پروتکل امنیتی wep را به کار می بردند و دسته دوم، شبکه های محلی بی س...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1380

یکی از توابع اساسی جهت ایجاد امنیت در شبکه های کامپیوتری ، احراز هویت بخشهای ارتباطی و اعضای شبکه می باشد. چنین تصدیق هویتی معمولا نیازمند مبادله پیغامهای رمزنگاری بین بخشهای درگیر در پروتکل می باشد، که این خود مستلزم برقراری کلیدهای مشترک بین طرفین ارتباط می باشد، برقراری این کلیدهای مشترک بین طرفین ارتباط نیز، نیازمند توابع توزیع کلید می باشد.در محیطهای بدوی ( مثل لایه های پایین شبکه، واحدهای...

پایان نامه :دانشگاه آزاد اسلامی واحد کرمانشاه - دانشکده برق و الکترونیک 1393

امروزه اگرچه تکنولوژی سیستم های شناسایی فرکانس رادیویی (rfid) در بسیاری از کاربردها مانند برچسب زنی اتوماتیک، زنجیره های مدیریت، امور نظامی و ... به کار گرفته می شود و مزایای فراوانی را برای ما فراهم کرده است، اما امنیت در سیستم های rfid تبدیل به یک مسئله ی بسیار جدی شده است که باید از طرف استفاده کنندگان از این تکنولوژی در نظر گرفته شود. الگوریتم های رمزنگاری ابزار پایه ی امنیت هستند. این الگو...

Journal: :Journal of Entomological Society of Iran 2023

سفید­بالک گلخانهTrialeurodes vaporariorum Westwood یکی از آفات مهم­ سبزی، صیفی و گیاهان زینتی می­باشد. در کنترل این آفت، یافتن راهکارهای جایگزین به ­منظور کاهش اثرات سوء ناشی مصرف بی­رویه آفت­کش­های شیمیایی ضروری بنابراین پژوهش، اثر زیر­کشندگی (LC20) سه فرمولاسیون چریش (Azadirachta indica A. Juss) شامل نیم­بسیدین®، نیم­آزال® کوفا® روی سفید‌‌بالک گلخانه مورد بررسی قرار گرفت. آزمایش­ها با شرایط ن...

Journal: : 2022

این مقاله بنا دارد تا رمان دورهمی از اَن اِنرایت را با نظریه پَساحافظه بررسی و تحلیل کند. تحقیق چنین استدلال می کند که به نوعی یک متن پَساحافظه‌ای است در آن، راوی نه تنها دنبال ثبت حفظِ زمان گذشته بلکه همچنین پِی برملا کردنِ حقیقت یا غیرحقیقت رازگشایی کنارآمدن آشتی‌کردن خود نهایت پذیرشِ مقوله مرگ حکمِ واقعیتی مطلق است. برای متن، مفهوم مارین هرش بهره جسته مکانیسم‌ها استراتژی‌هایی نسل‌های متوالی خانواده ک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده کامپیوتر و فناوری اطلاعات 1392

در سال های اخیر، برخی سیستم های نرم افزاری تحت وب نیازمند افزودن یک لایه امنیتی برای احراز هویت کاربران خود می باشد. توسعه دهندگان وب و متقاضیان مربوطه دیگر، نیاز به روش هایی برای احراز هویت تحت وب کاربرانی همانند کاربران ارشد سیستم ها، کاربران آموزش الکترونیک و موارد مشابه دارند. در این پایان نامه، احراز هویت تحت وب از طریق تشخیص چهره با استفاده از دوربین وب کم انجام شده است. این پایان نامه یک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی 1393

با توجه به اهمیت امنیت اطلاعات و پیشرفت حملات سایبری دشمن و کامپیوترهای کوانتومی‏، رمزهای کلید عمومی که هم اکنون استفاده می شود در معرض خطر قرار دارد و با شکستن چنین رمزهایی‏، امضای دیجیتال کلاسیک قابل جعل است. در این پایان نامه امضای دیجیتال کوانتومی گاتسمن-چانگ را که امنیت آن بر اساس اصول فیزیک کوانتو‏می قابل اثبات است ‏را معرفی خواهیم کرد. در این امضا فرستنده ی پیغام(آلیس)‏، این اجازه را دار...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1388

چکیده: یکی از آخرین دستاوردهایی است که بزرگی و تاثیر آن تعهدات صنعتی و قوانین دولتی را rfid تکنولوژی عبارتند از: مدیریت زنجیره تامین، شناسایی افراد، پرداخت عوارض بصورت rfid نمایان می سازد. کاربردهایی گذرنامه rfid الکترونیکی، کتابخانه الکترونیکی و گذرنامه الکترونیکی. یکی از مهمترین کاربردهای جدید شناخته می شود که در آن از تکنولوژی بیومتریک برای تصدیق e-passport الکترونیکی است که تحت عنوان ه...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید