نتایج جستجو برای: پروتکل های امنیت
تعداد نتایج: 484738 فیلتر نتایج به سال:
امروزه شبکه بین خودرویی توجه زیادی را به خود جلب نموده است. در این شبکه ها خودروها توانایی برقراری ارتباط با یکدیگر را دارند. بنابراین رانندگان آکاهی بهتر از آنچه که در محیط رانندگی خود در جریان است کسب می نمایند و سریع می توانند در یک وضعیت غیرطبیعی عکس العمل نشان دهند. مسائل امنیت و حفظ حریم خصوصی در شبکه بین خودرویی باید حل شوند. بدون امنیت و تضمین حریم خصوصی ، دشمن در شبکه بین خودرویی می ت...
شبکه های حسگر بی سیم در زیرآب برای مقاصدی چون جمع آوری داده های کف آب، نظارت بر آلودگی آبها، نظارت بر محیط ساحل، ناوبری و کاربردهای نظامی نظارت بر محیط به کار برده می شوند. با توجه به اینکه کشور ایران دارای مرزهای آبی طولانی در منطقه خلیج فارس می باشد و این منطقه دارای شرایط نظامی و اقتصادی خاصی است، شایسته است که بتوان بر این محیط نظارت داشت. در این پایان نامه ضمن بررسی چالش های پیش روی شبکه...
هدف: پژوهش حاضر با هدف بررسی مقایسه اثربخشی گروه درمانی شناختی – رفتاری و ذهن آگاهی مبتنی بر شناخت کاهش رفتارهای پرخطر در معتادان ترک افیونی صورت گرفت. روش: روش این شبه آزمایشی طرح پیش آزمون پس همراه کنترل است. جامعهی آماری شامل کلیه افراد وابسته به مواد مراجعه کننده مرکز اعتیاد شبکه بهداشت درمان شهرستان سرپل ذهاب نیمه اول سال 1396 بود، نمونه گیری دسترس تعداد 36 نفر تشخیص وابستگی اساس معیاره...
منطق زمانی توزیع شده یک منطق گویا و مناسب برای بررسی خصوصیات صوری ارتباط همزمان عاملها در یک سیستم چند عاملی میباشد.در این پایان نامه یک نسخه از منطق زمانی توزیع شده برای فرمولبندی دقیق و بررسی خاصیتهایی از مدلهای امنیتی مختلف و ایجاد ارتباط بین مدلها معرفی میکنیم. همچنین قواعد بستار پیامها و بر اساساین قواعد محتوا و بخشهای بلافصل یک پیام تعریف میشود. علاوه بر این یک مدل بر پایه کانال بیان میشو...
با رشد روز افزون استفاده از شبکه های حسگر بی سیم، تکنیک های نفوذ در این شبکه ها نیز رشد کرده و هر روز روش و تکنیکی جدید برای از کار انداختن این شبکه ها، به منظور مقاصدی خاص ارائه می شود. با توجه به محدوده استفاده از این شبکه ها که معمولاً در محیط های بسیار حساس و محرمانه مورد استفاده قرار می گیرند، صحت داده ها و همچنین سلامتی شبکه امری ضروری است. شبکه های حسگر بی سیم به طور ذاتی در برابر حملات آ...
در حال حاضر اتوماسیون و هوشمندسازی شبکه برق، یکی از اولویت های صنعت برق است. اتوماسیون سیستمی است که انجام عملیات کنترل، مانیتورینگ و حفاظت را در شبکه قدرت با استفاده تجهیزات و سیستم ارتباطی بر عهده دارد و هدف از اتوماسیون و هوشمندسازی در یک پست فشارقوی افزایش قابلیت اطمینان، افزایش قابلیت مانور و کاهش انرژی توزیع نشده است. با ظهور پروتکل iec 61850 تحول بزرگی در حوزه ارتباطات سیستم اتوماسیون پس...
آلودگی های نفتی ناشی از نفتکش ها همواره یکی از عوارض اصلی حمل و نقل دریایی بوده که توانسته آسیب هایی جدی به محیط زیست دریایی وارد کند. کشور جمهوری اسلامی ایران نیز در همین راستا به دو پروتکل clc 92 و fund 92 به عنوان چهارچوب نظام جدید جبران خسارت آلودگی نفتی پیوسته و آنها راتصویب نموده است. این دو پروتکل به ترتیب در سال های 1387 و 1388 برای ایران لازم الاجرا شده اند. از زمان ورود ایران به رژیم ...
با توجه به جایگاه پراهمیت امنیت اطلاعات در دنیای امروزه، در این پژوهش برآنیم تا با استفاده از قطعه ی سخت افزاری tpm و امکانات آن، قابلیت اعتماد یک سیستم را به یک جزء راه دور گزارش دهیم. این فرآیند به گونه ای طراحی می شود که ارزیابی کننده بتواند امنیت و صحت سکو ی اثبات کننده را مورد بررسی قرار دهد، بدون آن که هویت واقعی اثبات کننده برای ارزیابی کننده آشکار شود. این قطعه به عنوان پایه ی اعتماد سخ...
با پیشرفت علم و پیدایش کامپیوترهای کوانتومی، امنیت سیستمهای رمزنگاری کنونی به خطر میافتد، زیرا این سیستمها بر پایه مفاهیم ریاضی از جمله تجزیه یک عدد به عوامل اول آن طراحی شدهاند که با استفاده از کامپیوترهای کوانتومی میتوان این مفاهیم را در زمان چندجملهای حل کرد. بنابراین به نوع جدیدی از رمزنگاری نیاز است تا جایگزین سیستمهای رمزنگاری کنونی شود که امنیت آن بر پایه مفاهیمی باشد که در زمان چ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید