نتایج جستجو برای: امنیت در پروتکل ip

تعداد نتایج: 796978  

سامانهRFID  با استفاده از ارتباطات مبتنی بر فرکانس‌های رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء، انسان و حیوان را فراهم می‌نماید . عملکرد RFID  وابسته به دو دستگاه برچسب و باز خوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده می‌نمایند. برای برقراری ارتباط امن بین برچسب و باز خوان از پروتکل های رمز نگاری استفاده می شود. مبنای اساسی برای امنیت یک پروتکل رمزنگاری بر ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1392

امروزه استفاده از پشته ی پروتکلی tcp/ip در شبکه های رایانه ایی به دلیل سهولت کاربرد و صرفه ی اقتصادی بالا، بسیار فراگیر و محبوب شده است. تحقیقات انجام شده بر روی جریان های اطلاعاتی نشان می دهد که، %91.99 از داده ها به کمک پروتکل اترنت و ip منتقل می شوند. از سوی دیگر شبکه های مراکز داده، میزبان طیف گسترده ای از کاربردها هستند. انتقال اطلاعات کوچک با تاخیرهای کوتاه و قابل پیش بینی؛ و بهره وری بال...

عریفی, مرتضی , گردشی, محمود ,

چکیده: پروتکل‌های تبادل کلید گروهی، نقش اساسی در برنامه‌های کاربردی گروهی از جمله سامانه‌های مخابراتی، رایانه‌ای و نظامی ایفا می‌کنند. بررسی این پروتکل‌ها با توجه به گستره وسیع استفاده، در ایجاد امنیت در ارتباطات بین‌المللی، تجاری و نظامی می‌تواند نقشی تعیین‌کننده در تأمین امنیت فضای ارتباطی کشور ایفا کند. اکثر پروتکل‌های تبادل کلید گروهی موجود، با تمرکز بر بسط پروتکل تبادل کلید دو عضوی مشهور ...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی کامپیوتر 1393

پروتکل های احراز هویت و توافق کلید نقش بسیار مهمی در فراهم کردن جنبه های مختلفی از امنیت در سیستم هایی که بر پایه اینترنت کار می کنند دارند. تاکنون پروتکل های احراز هویت و توافق کلید بسیاری ارائه شده اند، ولی هر کدام از آن ها مشکلات خاص خود را دارد. هدف اصلی این پایان نامه بهبود پروتکل های احراز هویت و توافق کلید است. از این رو، در این پایان نامه امنیت دو پروتکل احراز هویت و توافق کلیدی که به ت...

Journal: : 2023

در این پژوهش، تغییرات زمانی تپ‌های لیزری 2CO TEA که از اتاقکی حاوی گاز 6SF با فشار mbar 150-10 عبور می‌کند، شاریدگی‌های انرژی و فشارهای گازی مختلف بررسی شده است. نشان داده است برای هر شاریدگی، قطع معینی وجود دارد قطع، میخه تپ به طور کامل حذف می‌شود، درحالی دنباله دربرگیرنده کسر قابل توجهی اولیه آن است، برجامی‌ماند. شواهد تجربی برآمده داده‌های بیناب‌سنجی FTIR، گسست چندفوتونی مولکول‌های را پاسخگو...

ژورنال: :مهندسی برق مدرس 0
said jalili tarbiat modarres university behruz - tork ladani tarbiat modarres university

اگرچه روشهای تحلیل منطقی و روشهای ساخت حمله، دو رویکرد کلی در زمینه تحلیل پروتکل های رمزنگاری است، اما اغلب برای تحلیل پروتکل ها، به کارگیری توام آنها مناسبتر است. در این مقاله، یک چارچوب عمومی برای یکپارچه سازی تحلیل امنیت پروتکل های رمزنگاری ارایه شده است. بر اساس این چارچوب می توان روشهایی تحلیلی ارایه کرد که در آنها وارسی وجود ویژگیهای امنیتی در پروتکل، همراه با وارسی وجود سناریوهای نقض ویژ...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده مهندسی 1392

در این پایان نامه طراحی و پیاده سازی یک کنترل کننده صنعتی هوشمند با قابلیت ارتباط توسط پروتکل های صنعتی استاندارد با نرم افزار scada ارائه شده است . در این پروژه از نرم افزار scada به عنوان نرم افزار سیتم مانیتورینگ و کاربری استفاده شده است و نحوه ارتباط نرم افزار scada در بستر tcp/ip انجام می گیرد .به گونه ای که در بستر tcp/ip برای حفظ فاکتورهای امنیتی و کاهش ضریب خطا از دو پروتکل mod bus و p...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1387

مهمترین اصل در کارآمدی سرویسهای مبتنی بر فناوری اطلاعات در جامعه ایجاد اعتماد در کلیه سطوح جامعه می باشد . اعتماد چیزی جز ایجاد ارکان امنیت اطلاعات برای آحاد افراد جامعه نیست. این پژوهش قصد دارد یک بررسی تحلیلی از روشهای پرداخت مبتنی برموبایل ارائه کند. بدین منظور ابتدا نگاهی به تهدیدات و مکانیزمهای مقابله با آنها درزمینه پرداخت های الکترونیکی دارد تا یک دید کلی از وضعیت امنیتی وراههای مبارزه ب...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید