نتایج جستجو برای: کلید واژهها امنیت شبکه
تعداد نتایج: 63113 فیلتر نتایج به سال:
در رمزنگاری کلید عمومی برای جایگزینی سیستمهای مبتنی بر مسئله تجزیه اعداد[1] از سیستمهای مبتنی بر مسئله لگاریتم گسسته استفاده میشود. در واقع رمزنگاری مبتنی بر منحنیهای بیضوی[2] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستمهای مشابه RSA کاهش میدهند بسیار مورد توجه طراحان سیستمهای رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستمهای رمزنگاری با طول کلید کمتر و سطح امنیتی...
بخش بزرگی از رمزنگاری در سال های اخیر به رمزنگاری خم های بیضوی اختصاص یافته است. خم های بیضوی دسته ای از خم های جبری با ساختار گروه هستند. رمزنگاری خم های بیضوی یک روش رمزنگاری کلید عمومی مبتنی بر نظریۀ خم های بیضوی است که با استفاده از ویژگی های خم های بیضوی به جای روش های قبلی مانند تجزیه به حاصل ضرب اعداد اول، امنیت بالاتری را با طول کلید کوتاهتر فراهم می کند. این بخش از رمزنگاری در توافق و ...
امروزه فشار روز افزون در جهت بهره برداری حداکثر از سیستم های انتقال موجود و توسعه انواع جدید جبران کننده های استاتیکی و قابل کنترل توان راکتیو، لزوم استفاده از خازن های موازی در سیستم توزیع را بیش از پیش آشکار ساخته است. از آنجا که بارهای یک شبکه توزیع به طور دائم مشغول به کار نبوده و در طول ساعات شبانه روز تغییر می کنند، جهت جلوگیری از افزایش ولتاژ شبکه ناشی از وجود خازن ها، می بایست کلید زن...
سنجش نگرش بهورزان شبکه های بهداشت و درمان آذربایجان غربی بر اساس عوامل بهداشتی و انگیزشی مدل هرزبرگ در سال 1385 دکتر احمد براتی ، فاطمه حسینی ، سلیمان اکبری تاریخ دریافت: 25/4/88 تاریخ پذیرش: 3/8/88 چکیده پیش زمینه و هدف: توجه به نیروی انسانی به عنوان یکی از ارکان مهم و اصلی هر سازمان بوده و بزرگ ترین سرمایه آن محسوب میشود. جلب رضایت کارکنان و جایگاه انگیزش در پیشبرد اهداف سازمان ...
کدگذاری شبکه در سال های اخیر به عنوان مدل جدید ارتباطات معرفی شده است. در این الگوی جدید، گره های میانی یا گره های منبع بسته ها را با هم ترکیب می کنند و روی رسانه-ی انتقال می گذارند. این مهم باعث می شود تا بازدهی پروتکل های شبکه افزایش یابد. روش های مسیریابی معمولی نمی توانند به بیشینه ی گذردهی شبکه برسند، زیرا در این الگوریتمها، گره های میانی هنگام ارسال داده ها تنها مجازند بستهها را از روی یا...
در این مقاله مدلی بر اساس برنامهریزی تصادفی جهت مطالعه تأثیر برنامههای پاسخگویی بار بر شاخصهای اقتصادی و امنیت بهرهبرداری شبکه قدرت در شرایط عدم قطعیت ارائه شده است. شبکه قدرت موردنظر در این مقاله شامل منابع تولید حرارتی، بادی و ذخیرهساز مغناطیسی ابررسانا است که در آن عدم قطعیتهای بار و تولید توان منابع بادی و خروج تصادفی واحدهای تولید و خطوط انتقال درنظر گرفته میشوند. مسئله موردنظر در ...
هدف از انجام این تحقیق، اندازه گیری کارایی فنی بنگاههای صنعتی و تعیین عوامل موثر بر میزان این کارایی بوده است. روش مورد استفاده ، تحلیل مرز تولید تصادفی است.در مطالعه حاضر از آمار سرشماری کارگاههای بزرگ صنعتی طی سالهای 1378-1373 استفاده شده است. نتایج این تحقیق نشان می دهد که تابع تولید ترانس لوگ برازش بهتری بر داده ها دارد. بنگاههای خصوصی در مقایسه با بنگاههای عمومی کارایی بیشتری دارند و همچنی...
چکیده ندارد.
با فراگیر شدن شبکه های کامپیوتری در دهه های اخیر، شبکه های بی سیم به دلیل سهولت توسعه و کاربرد مورد توجه بسیاری از کاربران شبکه قرار گرفته است. به همراه کاربرد روز افزون این دسته از شبکه ها، آسیب پذیری ها و حملات شبکه های بی سیم رشدی نمایی یافته اند. به موجب نقایص امنیتی روش های امنیتی مانند دیواره آتش لزوم استفاده از سیستم های امنیتی پیچیده تری از جمله سیستم های تشخیص نفوذ آشکار می گردد. در ای...
جهت برقراری امنیت در مسیریابی در شبکه های موردی، پروتکل های مسیریابی امن متفاوتی ارائه شده اند. اما متاسفانه روش بکار گرفته شده در برخی از این پروتکل ها ناکارآمد بوده و برخلاف افزایش امنیت، باعث کاهش کارایی و بهینگی شده و یا اشکالات و نواقصی را بدنبال دارند. ما در این مقاله ابتدا به معرفی یکی از این پروتکل های مسیریابی امن به نام ARAN پرداخته و نشان داده ایم که اگرچه این پروتکل در عملیات مسیریا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید