نتایج جستجو برای: کلید واژهها امنیت شبکه

تعداد نتایج: 63113  

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده فنی 1392

رمزنگاری تصویر به دلیل برخی ویژگی های ذاتی آن، هم چون حجم بالای داده ها و هم بستگی زیاد میان پیکسل ها، متفاوت از رمزنگاری متن می باشد، لذا روش های کلاسیک رمزنگاریِ متن برای این منظور چندان کارآمد نیستند. به همین منظور در این پایان نامه، یک الگوریتم رمزنگاری با استفاده از نگاشت آشوب کوانتومی سه بعدی و شبکه های تزویج آشوب نزدیکترین همسایه ارایه می شود. مشخصه های بارز این الگوریتم، امنیت، حساسیت و ...

محمدحسن شیخ الاسلامی مرتضی باقری,

جمهوری چچن قسمتی از سرزمین گسترده‌ فدراسیون روسیه است که در سال‌های پس از فروپاشی اتحاد شوروی همواره محل تنش و درگیری بوده است. عناصر هویتی و پیوندهای فرهنگی از هم گسیخته موضوع مهم بحران به‌وجود آمده در روابط مردم چچن و روس‌ها است. رویکردهای متعدد نظری در عرصه‌ روابط بین‌الملل به بررسی ابعاد گوناگون بحران چچن پرداخته‌اند. یکی از نوپا‌ترین رویکردهای نظری موجود در روابط بین‌الملل، رهیافت امنیت ان...

در کنار مزایای مختلف ریزشبکه‌ها، عدم امکان تولید مداوم توان در حالت جزیره‌ای، امنیت برق‌رسانی بارهای حساس شبکه توزیع را در شرایط اضطراری تهدید می‌کند. راهکاری که در این مقاله برای تأمین پدافند غیرعامل شبکه‌های توزیع نسل آینده در شرایط اضطراری ارائه شده است ایجاد شبکه توزیع حاصل از اتصال چند ریزشبکه است تا در شرایطی که تأمین توان از شبکه سراسری میسر نیست ریزشبکه‌ها از ظرفیت توان هم‌دیگر بهره‌مند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده فنی 1392

با پیشرفت و گسترش شبکه¬های ارتباطی، امنیت اطلاعات نیز مورد توجه بسیار قرار گرفته است. یکی از رایج-ترین اطلاعات مبادلاتی در این شبکه¬ها، تصویر است که با رمزنگاری آن می¬توان امنیت آن را تضمین کرد. در این پایان¬نامه با استفاده از تابع آشوب لوجیستیک روشی را برای رمزنگاری تصاویر سطح خاکستری ارائه نموده¬ایم. ابتدا عددی بسیار وابسته به پیکسل¬های تصویر اصلی تولید می¬شود. سپس توسط این عدد، مقادیر اولیه-...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - پژوهشکده برق و کامپیوتر 1393

شبکه حسگر بی‎سیم یک نوع از شبکه‎های بی‎سیم موردی و ترکیبی از حسگر‎های کوچک است که به صورت انبوه در محیط پخش شده‎اند. گره‎های حسگر اساسا منابع و قدرت محدودی دارند. در تعدادی از کاربردهای این شبکه‎ها، تضمین امنیت یک مسئله حیاتی است. همچنین پروتکل‎های مسیریابی طراحی شده بیشتر بر روی قدرت گره‎ها تمرکز می‏کنند و کمتر جنبه امنیت را درنظر گرفته‎اند. از این‎رو اغلب الگوریتم‎های مسیریابی توسعه یافته برا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام 1392

در سال های اخیر شبکه های حسگر بی سیم به دلیل کاربردهای گسترده در عملیات نظامی و غیر نظامی مورد توجه بسیاری قرار گرفته اند. بسیاری از شبکه های حسگر وظایفی حیاتی و بحرانی دارند، بنابراین واضح است که مسئله ی امنیت باید در زمان طراحی آن ها مورد توجه قرار گیرد. شبکه های حسگر بی سیم به خاطر عملکرد بی سیمشان در رابطه با حملات امنیتی آسیب پذیر هستند. این وضعیت به دلیل این که آن ها در یک محیط بدون زیرسا...

ابوالقاسم دائی چیان فریدون شعبانی نیا,

 قرن حاضر را قرن اطلاعات نامیده‌اند. فناوری اطلاعات یکی از رشته‌هایی است که ابداع شده است تا چگونگی جمع‌آوری, پردازش و توزیع اطلاعات را به‌صورت علمی بررسی کند. یکی از شاخه‌های مهمی که در فناوری اطلاعات وجود دارد، امنیت اطلاعات است. یک شبکه پایه و اساس یک سیستم کنترل صنعتی در دهه‌های اخیر بوده است. در گذشته، امنیت شبکه‌های کنترل صنعتی بر پایه مجزا کردن شبکه‌های کنترل صنعتی بوده است. امروزه، با گ...

ژورنال: :مددکاری اجتماعی 0
فاتح توانگر fateh tavangar kermanshah university of medical sciencesمرکز تحقیقات توسعه اجتماعی و ارتقاء سلامت، دانشگاه علوم پزشکی کرمانشاه سید رامین قاسمی seyed ramin ghasemi kermanshah university of medical sciencesدانشگاه علوم پزشکی کرمانشاه نادر رجبی گیلان nader rajabi gilan kermanshah university of medical sciencesدانشگاه علوم پزشکی حمید خرمی راد hamid khoramirad sarpolezahab center for learning disordersمرکز آموزشی توانبخشی مشکلات ویژه یادگیری، سرپلذهاب

مقدمه: ارتقای امنیت اجتماعی و راهکارهای آن به شکل خاص در سکونتگاه های غیررسمی هدف این تحقیق است. بر این اساس به دنبال شناسایی ساختارهای فرهنگی، اجتماعی، اقتصادی و کالبدی در این مناطق هستیم تا از این طریق به چگونگی امنیت اجتماعی در این سکونتگاه های شهری پی ببریم. روش: روش پیش برنده اصلی در این تحقیق روش کیفی است. در این پژوهش از ابزارها و روش های متنوعی همچون مطالعه اسنادی و کتابخانه ای، مشاهده ...

ژورنال: :فصلنامه آموزش مهندسی ایران 2008
حسین مهربان جهرمی برهان جلائیان عباس مهربان جهرمی محسن مصلی نژاد

در سالهای اخیر، رشد سریع شبکه های ارتباطی و فناوری مخابراتی فرصتهای مهم و چالشهای زیادی در خصوص ارتباط بی درنگ ، مانیتوررینگ و کنترل سیستم ها از راه دور ایجاد کرده است. در این مقاله بعد از بررسی سایر تحقیقات پیشین در این زمینه، به معرفی و توسعه کنترل و مانیتورینگ تحت شبکه های کامپیوتری در خصوص امنیت، نظارت و حفاظت مراکز حساس تجاری، نظامی و ... از راه دور پرداخته و در ادامه گامهای طراحی این سیست...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

شبکه های کامپیوتری و خدمات برخط ارائه شده بر روی آن همواره مستعد ابتلا به انواع حملات هستند. هر نوع از تهاجم، تهدیدی در مقابل حریم خصوصی، محرمانگی، تمامیت و دسترسی پذیری است، که بطور معمول شامل حملات شناسایی، دستیابی و از کار انداختن خدمات می شوند. لذا همواره جستجوی یک راهکار امن از اولویت های دنیای شبکه بوده و می باشد. دیوارة آتش یکی از ابزارهای متدوال امنیتی است که نقش حیاتی برای محافظت از شب...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید