نتایج جستجو برای: پروتکل های امنیت

تعداد نتایج: 484738  

پایان نامه :موسسه آموزش عالی غیر انتفاعی و غیر دولتی جهاد دانشگاهی خوزستان - دانشکده مهندسی کامپیوتر 1392

محاسبات ابری، اخیراً بعنوان یکی از مهمترین موضوعات در زمینه تکنولوژی اطلاعات معرفی شده است و مزایای فرآوانی از جمله کاهش هزینه و سهولت در استفاده دارد اما، به دلیل اینکه در فضای مجازی اینترنت ارائه می شود و اینترنت مکانی نیست که بتوان کنترل کاملی بر روی آن داشت با مسائل بحرانی بسیاری روبرو است که مهمترین آنها امنیت می باشد. نگرانی در مورد امنیت داده ها، اصلی ترین عامل محدودیت توسعه محاسبات ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز - دانشکده کامپیوتر و فناوری اطلاعات 1391

شبکه های موردی سیار ترکیبی از گره های مستقل اند که فاقد هر گونه زیر ساختی می باشند. گره های این شبکه می توانند پیرامون محیط خود حرکت کرده و با استفاده از برقراری ارتباط با گره های دیگر به انتقال داده بپردازند. قابلیت حرکت گره ها و نیز بی نیاز بودن به وجود زیر ساخت و همچنین راه اندازی سریع و آسان این نوع شبکه ها، کاربردهای متنوعی را برای این شبکه فراهم ساخته است؛ کاربردهایی که جمع آوری اطلاعات ا...

پایان نامه :دانشگاه تربیت معلم - سبزوار - دانشکده مهندسی برق و کامپیوتر 1392

سیستم شناسایی فرکانس رادیویی(rfid) یک تکنولوژی شناسایی خودکار است که از امواج رادیویی برای شناسایی و ردیابی اشیاء در حال حرکت بهره میگیرد. این سیستمها به لطف سهولت در شناسایی اجسام بدون تماس فیزیکی و هزینه پایین کاربردهای بسیاری در شناسایی بیمار در بیمارستان، ردیابی محصول در زنجیره تامین، مدیریت پارکینگ و کنترل موجودی انبار و ... پیدا کرده اند. انتظار میرود تکنولوژی rfid در زمینه شناسایی اشیا...

Journal: :Journal of Entomological Society of Iran 2023

برخی از گونه ‏های زنبور تریکوگراما، دارای نوعی همزیستی با باکتری Wolbachia هستندکه باعث القاء بکرماده ‏زایی در آنها می‏شود. جمعیت‌هایی این پارازیتوئید تخم آفات که نتاج ماده بیشتری تولید می‌کنند، می‌توانند بالقوه توان بالاتری برخوردار باشند. پس شناسایی یک جمعیت بومی آلوده به ولباکیا Trichogramma brassicae، بررسی‏ هایی منظور ارزیابی توانایی‌های تک‏جنسی (A) قیاس جمعیت‌‏های دوجنسی طبیعی (B) و تغذیه...

ژورنال: المپیک نوین 2013

هدف تحقیق حاضر مقایسه پاسخ های سیستم فیبرینولیتیک به انواع انقباض عضلانی آیزوکینتیک در مردان بود. 10 مرد سالم (4/3 ± 1/26 سال) در سه جلسه جداگانه به طور تصادفی سه پروتکل انقباض عضلانی آیزوکینتیک کانسنتریک/ کانسنتریک (C/C)، ایسنتریک/ ایسنتریک (E/E) و کانسنتریک/ ایسنتریک (C/E) را به صورت فلکشن و اکستنشن زانو در هر دوپا و با استفاده از دستگاه دینامومتر اجرا کردند. در هر سه پروتکل آزمودنی ها 4 ست 1...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1394

محاسبات چند طرفه ی امن زیر شاخه ای از رمزنگاری است که پژوهش های فراوانی روی آن در حال انجام است. در این پایان نامه به بررسی چهار چارچوب نرم افزاری که برای استفاده ی عملی از محاسبات چندطرفه ی امن طراحی شده اند پرداخته شده است.

ژورنال: :مهندسی برق دانشگاه تبریز 0
محمود پرنده دانشگاه تبریز - دانشکده مهندسی برق و کامپیوتر سیدهادی اقدسی علمداری دانشگاه تبریز - دانشکده مهندسی برق و کامپیوتر

در سال های اخیر، شبکه های حسگر بصری (vsns) متشکل از گره های دوربین دار، به عنوان کلاس جدیدی از شبکه های بی سیم به وجود آمده اند. گره های دوربین دار علی رغم محدودیت منابع، با همکاری همدیگر قابلیت ثبت و ارسال داده های تصویری را دارند. شبکه های حسگر بصری کاربردهای بسیاری را با تکیه بر اطلاعات به دست آمده از گره های دوربین دار و ارسال داده های مهم به سمت مقصد مشخص (چاهک) تحقق می بخشند. بررسی ها نشا...

پایان نامه :دانشگاه آزاد اسلامی واحد کرمانشاه - دانشکده برق و الکترونیک 1393

امروزه اگرچه تکنولوژی سیستم های شناسایی فرکانس رادیویی (rfid) در بسیاری از کاربردها مانند برچسب زنی اتوماتیک، زنجیره های مدیریت، امور نظامی و ... به کار گرفته می شود و مزایای فراوانی را برای ما فراهم کرده است، اما امنیت در سیستم های rfid تبدیل به یک مسئله ی بسیار جدی شده است که باید از طرف استفاده کنندگان از این تکنولوژی در نظر گرفته شود. الگوریتم های رمزنگاری ابزار پایه ی امنیت هستند. این الگو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1386

امروزه درکنار کلیه فعالیتهایی که در جهت بالا بردن کارآیی و نیز کیفیت خدمات رسانی در اینترنت انجام می شود، تلاشهای گسترده ای نیز در جهت ارتقاء امنیت در لایه های مختلف شبکه صورت می پذیرد. در این بین مکانیزم امنیتی ipsec، با بهره بردن از روشهای مبتنی بر رمزنگاری، اقدام به امن سازی جریان داده ها در لایه ip می کند. اساس عملکرد مکانیزم امنیتی ipsec بر استفاده از توابع و الگوریتمهای رمزنگاری استوار اس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فنی مهندسی 1389

در یک محیط تجارت الکترونیک، فروشنده و مشتری به یکدیگر اعتماد ندارند، چگونگی تضمین سود طرفین حیاتی است. بی‎طرفی یکی از مهمترین خصوصیات برای حفاظت ازمنافع شرکت‎کنندگان می‎باشد. اگر هر یک از شرکت‎کنندگان در یک تراکنش مدارک مناسب برای حل کردن مجادله احتمالی داشته باشند، یا هیچ یک از آنها در طول تراکنش تسلطی نداشته‎باشد، تراکنش منصفانه است. به عبارت دیگر، یک پروتکل مبادله منصفانه مطمئن می‎کند که هیچ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید