نتایج جستجو برای: پروتکل های امنیت

تعداد نتایج: 484738  

Journal: : 2022

هدف: این پژوهش با هدف ارائه مدل چالش‌های پرورش کودکان کم‌شنوای پیش‌دبستانی از دیدگاه مادران و متخصصان بر اساس نظریه داده‌بنیاد انجام ‌شده است. روش: نمونه 15 مادر کودک کم‌شنوا 4 تا 6 ساله انجمن والدین شهر تهران 5 متخصص حوزه ناشنوا بودند که در سال 1400 استفاده روش نمونه‌گیری هدفمند انتخاب شدند. چالش ­های طریق مصاحبه نیمه ساختاریافته عمیق رسیدن به اشباع نظری جمع‌آوری کدگذاری (کدگذاری باز، محوری ان...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود 1390

امروزه ارسال اطلاعات میان فرستنده و گیرنده به روش مکانیک کوانتومی کانون توجه دانشمندان و محققان است. در این مسیر، تلاش برای امنیت هرچه بیشتر اطلاعات بسیار حائز اهمیت است. اولین پروتکل مشهور به bb84 بر پایه ی اندازه گیری مشاهده پذیرهای کوانتومی پادجابه جاپذیر (از ویژگی های بنیادی فیزیک کوانتومی) بنا شده است. در پروتکل bb84 آلیس حالات سیستم را اندازه می گیرد و این گونه آلیس تعیین می کند که باب با...

پایان نامه :دانشگاه تربیت معلم - تهران - دانشکده ریاضی و کامپیوتر 1393

در این رساله، یکی از مباحث مهم در رمزنگاری یعنی رمزنگاری مبتنی بر مشخصه را موردبررسی قرار می دهیم. رمزنگاری مبتنی بر مشخصه یک نوع از رمزنگاری مبتنی بر شناسه است که دارای انعطاف بیشتر و کاربردهای متنوع تری نسبت به رمزنگاری مبتنی بر شناسه است. در رمزنگاری مبتنی بر مشخصه، شناسه کاربران از چند مشخصه قابل توصیف تشکیل می شود که این ویژگی امکان مدیریت بیشتر و انعطاف بیشتر را برای کاربران و شبکه ها فرا...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده مهندسی برق و کامپیوتر 1393

این پایان نامه به بررسی روش های ایجاد امنیت و اعتماد در شبکه های حسگر پرداخته است. همچنین سعی شده است راهکاری در رابطه با بهبود مکانیزم امنیتی پروتکل خوشه¬بندی weec ارائه نماید. روش ارائه شده مشکلات امنیتی این نوع شبکه را بهبود داده و سربار و هزینه روش¬های رمزنگاری را کاهش می دهد. با توجه به هزینه های بالای محاسبات و مدیریت کلید به عنوان ضعف مکانیزم رمزنگاری در شبکه های حسگر رویکرد مبتنی بر ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - پژوهشکده علوم اجتماعی 1391

چکیده علت بروز و ظهور سازمانهای بین المللی این است که خلاء ناشی از عناصر نهادین جامعه جهانی (قدرت مرکزی) پر گردد و بی کفایتی دولتها در رفع نیاز های جدید جامع بین المللی جبران شود .در صورتیکه هدف اصلی و اولیه روابط بین الملل تامین و تضمین صلح و همزیستی مسالمت آمیز باشد . این شورای امنیت است که در قالب سازمان ملل متحد چنین رسالتی را به عنوان وظیفه و مسئولیت اصلی تعقیب می کند و مسئولیت خطیر حفظ ...

ژورنال: :فقه و حقوق اسلامی 2011
جمال بیگی

چکیده پاس داشت عدالت و دادگستری و صیانت از شهروندان به ویژه در مقام همکاری با کارگزاران نظام عدالت کیفری از یک­سو و سیاست جنایی افتراقی متأثر از رهیافت­های بزه­دیده­شناسی حمایتی از سوی دیگر، ایجاب می­کند که امنیت بزه­دیدگان و شهود به انحای مختلف تأمین­ شود. سازمان­یافتگی، فراملی بودن و گروهی و گسترده بودن جنایت قاچاق انسان، اقتضاء می­کند که بزه­دیدگان قاچاق، خود به عنوان شاهد در جریان محاکمه حض...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

شبکه¬های وایمکس به عنوان یکی از شبکه¬های بی¬سیم پهن باند با قابلیت¬های نرخ داده بالا و محدوده جغرافیایی تحت پوشش بزرگ، عرصه جدیدی را در ارتباطات بی¬سیم ایجاد کرده است. در مقایسه با سایر شبکه¬های بی¬سیم امنیت این دسته از شبکه¬ها به شکل کارآمدتری مورد توجه قرار گرفته است بطوریکه یک زیرلایه مخصوص امنیت در پشته پروتکل برای آن در نظر گرفته شده است. وایمکس با استفاده از ترکیبی از تکنیک¬های امنیتی، کا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده علوم 1390

رمز نگاری کوانتومی با هدف امن ساختن پروتکل های رمز نگاری به کمک قوانین مکانیک کوانتومی مورد توجه جامعه رمزنگاری قرار گرفته است . امنیت این نوع رمزنگاری ،بر خلاف رمزنگاری کلاسیک ،بر اساس قوانین مکانیک کوانتومی قابل اثبات است .رمزنگاری کوانتومی با ایجاد پروتکل توزیع کلید کوانتومی کاملاٌ امن مطرح شد. معادل کلاسیک کاملاٌ امن برای این پروتکل وجود ندارد . پس از این معرفی ، محققان به طراحی نسخه کوانتومی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

شبکه های حسگر بی سیم به دلیل محدودیت های سخت افزاری گره های آن و پراکنده بودن در محیط های بی مراقب در برابر حملات تسخیر گره ضعف دارند. روش های مدیریت کلید مختلفی تا به حال ارائه شده و توانسته اند با استفاده از احراز اصالت و رمزنگاری از این حمله جلوگیری کنند امّا مشکلات عمده ای از قبیل محدودیت حافظه و افشای کلید در رمزنگاری کلید عمومی و رمزنگاری متقارن وجود دارد که پروتکل مدیریت کلید طراحی شده در...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1392

در سال های اخیر با پیشرفت تکنولوژی بی سیم، شبکه های ویژه سیار به طور گسترده ای به کار گرفته شده اند. این شبکه ها بدون هیچ زیرساختار ثابتی در هر محیطی که نیاز باشد تشکیل می شوند. شبکه های ویژه سیار ویژگی ها و مزایایی نظیر بی سیم بودن رسانه انتقال، مسیریابی چندگامی، هزینه کم استقرار شبکه، پیکربندی پویا و ... دارند. در این شبکه ها گره ها به صورت موقت شکل می گیرند، می توانند آزادانه حرکت کنند و هر ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید