نتایج جستجو برای: امنیت در پروتکل ip
تعداد نتایج: 796978 فیلتر نتایج به سال:
سامانهRFID با استفاده از ارتباطات مبتنی بر فرکانسهای رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء، انسان و حیوان را فراهم مینماید . عملکرد RFID وابسته به دو دستگاه برچسب و باز خوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده مینمایند. برای برقراری ارتباط امن بین برچسب و باز خوان از پروتکل های رمز نگاری استفاده می شود. مبنای اساسی برای امنیت یک پروتکل رمزنگاری بر ا...
امروزه استفاده از پشته ی پروتکلی tcp/ip در شبکه های رایانه ایی به دلیل سهولت کاربرد و صرفه ی اقتصادی بالا، بسیار فراگیر و محبوب شده است. تحقیقات انجام شده بر روی جریان های اطلاعاتی نشان می دهد که، %91.99 از داده ها به کمک پروتکل اترنت و ip منتقل می شوند. از سوی دیگر شبکه های مراکز داده، میزبان طیف گسترده ای از کاربردها هستند. انتقال اطلاعات کوچک با تاخیرهای کوتاه و قابل پیش بینی؛ و بهره وری بال...
چکیده: پروتکلهای تبادل کلید گروهی، نقش اساسی در برنامههای کاربردی گروهی از جمله سامانههای مخابراتی، رایانهای و نظامی ایفا میکنند. بررسی این پروتکلها با توجه به گستره وسیع استفاده، در ایجاد امنیت در ارتباطات بینالمللی، تجاری و نظامی میتواند نقشی تعیینکننده در تأمین امنیت فضای ارتباطی کشور ایفا کند. اکثر پروتکلهای تبادل کلید گروهی موجود، با تمرکز بر بسط پروتکل تبادل کلید دو عضوی مشهور ...
پروتکل های احراز هویت و توافق کلید نقش بسیار مهمی در فراهم کردن جنبه های مختلفی از امنیت در سیستم هایی که بر پایه اینترنت کار می کنند دارند. تاکنون پروتکل های احراز هویت و توافق کلید بسیاری ارائه شده اند، ولی هر کدام از آن ها مشکلات خاص خود را دارد. هدف اصلی این پایان نامه بهبود پروتکل های احراز هویت و توافق کلید است. از این رو، در این پایان نامه امنیت دو پروتکل احراز هویت و توافق کلیدی که به ت...
در این پژوهش، تغییرات زمانی تپهای لیزری 2CO TEA که از اتاقکی حاوی گاز 6SF با فشار mbar 150-10 عبور میکند، شاریدگیهای انرژی و فشارهای گازی مختلف بررسی شده است. نشان داده است برای هر شاریدگی، قطع معینی وجود دارد قطع، میخه تپ به طور کامل حذف میشود، درحالی دنباله دربرگیرنده کسر قابل توجهی اولیه آن است، برجامیماند. شواهد تجربی برآمده دادههای بینابسنجی FTIR، گسست چندفوتونی مولکولهای را پاسخگو...
اگرچه روشهای تحلیل منطقی و روشهای ساخت حمله، دو رویکرد کلی در زمینه تحلیل پروتکل های رمزنگاری است، اما اغلب برای تحلیل پروتکل ها، به کارگیری توام آنها مناسبتر است. در این مقاله، یک چارچوب عمومی برای یکپارچه سازی تحلیل امنیت پروتکل های رمزنگاری ارایه شده است. بر اساس این چارچوب می توان روشهایی تحلیلی ارایه کرد که در آنها وارسی وجود ویژگیهای امنیتی در پروتکل، همراه با وارسی وجود سناریوهای نقض ویژ...
در این پایان نامه طراحی و پیاده سازی یک کنترل کننده صنعتی هوشمند با قابلیت ارتباط توسط پروتکل های صنعتی استاندارد با نرم افزار scada ارائه شده است . در این پروژه از نرم افزار scada به عنوان نرم افزار سیتم مانیتورینگ و کاربری استفاده شده است و نحوه ارتباط نرم افزار scada در بستر tcp/ip انجام می گیرد .به گونه ای که در بستر tcp/ip برای حفظ فاکتورهای امنیتی و کاهش ضریب خطا از دو پروتکل mod bus و p...
مهمترین اصل در کارآمدی سرویسهای مبتنی بر فناوری اطلاعات در جامعه ایجاد اعتماد در کلیه سطوح جامعه می باشد . اعتماد چیزی جز ایجاد ارکان امنیت اطلاعات برای آحاد افراد جامعه نیست. این پژوهش قصد دارد یک بررسی تحلیلی از روشهای پرداخت مبتنی برموبایل ارائه کند. بدین منظور ابتدا نگاهی به تهدیدات و مکانیزمهای مقابله با آنها درزمینه پرداخت های الکترونیکی دارد تا یک دید کلی از وضعیت امنیتی وراههای مبارزه ب...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید