نتایج جستجو برای: پروتکل های احراز هویت سامانه های rfid
تعداد نتایج: 495600 فیلتر نتایج به سال:
در این پایان نامه، ابتدا چند تابع درهم ساز و چند مولد اعداد شبه تصادفی توصیف می شود.سپس منطق svd برای تحلیل ویژگی های احراز هویت در پروتکل های رمزنگاری که یک نسخه بهبود یافته از منطق svo است، معرفی می شود. چنین منطق هایی در تجارت الکترونیک و دیگر زمینه ها مفید واقع می شوند. پیاده سازی خودکار این منطق ساده است و از آن جا که قواعد آن چارچوب شفافی دارند، به آسانی قابل گسترش است.در پایان، برهانی...
کلید واژه های هژمونی و ضد را نخستین بار آنتونیو گرامشی مطرح نمود تا نحوه ی کارکرد اعمال قدرت نرم توسط سیستم حاکم تشریح کند. در تعریف گرامشی، به گفتمان هایی اطلاق می شود که آنها ارزش گنجانده شده شکل خواستار کسب رضایت آحاد جامعه است. مقابل، معنای متضادی است مقابل هژمونیک ایستد آرمان افراد خارج از دایره بیان رمان خم رودخانه اثر نایپال درحالیکه بازتاب غالب دوران استعمار پسااستعمار پردازد، همزمان طر...
در حال حاضر استاندارد خانواده 802.11 رایج ترین استاندارد برای شبکه های محلی بی سیم است. در بررسی تهدیدها و چالش های امنیتی شبکه های محلی بی سیم، به دلیل مکانیزم های امنیتی متفاوت به کار گرفته شده در این استانداردها، این شبکه ها را به دو دسته تقسیم می نماییم، دسته اول، شبکه های استاندارد 802.11 پیش از ظهور استاندارد 802.11i که پروتکل امنیتی wep را به کار می بردند و دسته دوم، شبکه های محلی بی س...
یکی از توابع اساسی جهت ایجاد امنیت در شبکه های کامپیوتری ، احراز هویت بخشهای ارتباطی و اعضای شبکه می باشد. چنین تصدیق هویتی معمولا نیازمند مبادله پیغامهای رمزنگاری بین بخشهای درگیر در پروتکل می باشد، که این خود مستلزم برقراری کلیدهای مشترک بین طرفین ارتباط می باشد، برقراری این کلیدهای مشترک بین طرفین ارتباط نیز، نیازمند توابع توزیع کلید می باشد.در محیطهای بدوی ( مثل لایه های پایین شبکه، واحدهای...
امروزه اگرچه تکنولوژی سیستم های شناسایی فرکانس رادیویی (rfid) در بسیاری از کاربردها مانند برچسب زنی اتوماتیک، زنجیره های مدیریت، امور نظامی و ... به کار گرفته می شود و مزایای فراوانی را برای ما فراهم کرده است، اما امنیت در سیستم های rfid تبدیل به یک مسئله ی بسیار جدی شده است که باید از طرف استفاده کنندگان از این تکنولوژی در نظر گرفته شود. الگوریتم های رمزنگاری ابزار پایه ی امنیت هستند. این الگو...
سفیدبالک گلخانهTrialeurodes vaporariorum Westwood یکی از آفات مهم سبزی، صیفی و گیاهان زینتی میباشد. در کنترل این آفت، یافتن راهکارهای جایگزین به منظور کاهش اثرات سوء ناشی مصرف بیرویه آفتکشهای شیمیایی ضروری بنابراین پژوهش، اثر زیرکشندگی (LC20) سه فرمولاسیون چریش (Azadirachta indica A. Juss) شامل نیمبسیدین®، نیمآزال® کوفا® روی سفیدبالک گلخانه مورد بررسی قرار گرفت. آزمایشها با شرایط ن...
این مقاله بنا دارد تا رمان دورهمی از اَن اِنرایت را با نظریه پَساحافظه بررسی و تحلیل کند. تحقیق چنین استدلال می کند که به نوعی یک متن پَساحافظهای است در آن، راوی نه تنها دنبال ثبت حفظِ زمان گذشته بلکه همچنین پِی برملا کردنِ حقیقت یا غیرحقیقت رازگشایی کنارآمدن آشتیکردن خود نهایت پذیرشِ مقوله مرگ حکمِ واقعیتی مطلق است. برای متن، مفهوم مارین هرش بهره جسته مکانیسمها استراتژیهایی نسلهای متوالی خانواده ک...
در سال های اخیر، برخی سیستم های نرم افزاری تحت وب نیازمند افزودن یک لایه امنیتی برای احراز هویت کاربران خود می باشد. توسعه دهندگان وب و متقاضیان مربوطه دیگر، نیاز به روش هایی برای احراز هویت تحت وب کاربرانی همانند کاربران ارشد سیستم ها، کاربران آموزش الکترونیک و موارد مشابه دارند. در این پایان نامه، احراز هویت تحت وب از طریق تشخیص چهره با استفاده از دوربین وب کم انجام شده است. این پایان نامه یک...
با توجه به اهمیت امنیت اطلاعات و پیشرفت حملات سایبری دشمن و کامپیوترهای کوانتومی، رمزهای کلید عمومی که هم اکنون استفاده می شود در معرض خطر قرار دارد و با شکستن چنین رمزهایی، امضای دیجیتال کلاسیک قابل جعل است. در این پایان نامه امضای دیجیتال کوانتومی گاتسمن-چانگ را که امنیت آن بر اساس اصول فیزیک کوانتومی قابل اثبات است را معرفی خواهیم کرد. در این امضا فرستنده ی پیغام(آلیس)، این اجازه را دار...
چکیده: یکی از آخرین دستاوردهایی است که بزرگی و تاثیر آن تعهدات صنعتی و قوانین دولتی را rfid تکنولوژی عبارتند از: مدیریت زنجیره تامین، شناسایی افراد، پرداخت عوارض بصورت rfid نمایان می سازد. کاربردهایی گذرنامه rfid الکترونیکی، کتابخانه الکترونیکی و گذرنامه الکترونیکی. یکی از مهمترین کاربردهای جدید شناخته می شود که در آن از تکنولوژی بیومتریک برای تصدیق e-passport الکترونیکی است که تحت عنوان ه...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید