نتایج جستجو برای: پروتکل های احراز هویت

تعداد نتایج: 484548  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی و مهندسی 1390

در این پایان نامه ابتدا به معرفی تکنولوژی rfid پرداختیم و به ساختار و معماری آن اشاره نمودیم و با گذری به تاریخچه این تکنولوژی چگونگی بوجود آمدن آن را مورد برسی قرار دادیم سپس انواع تگهای آن را تعریف نموده و ابتدا کاربردهای عمومی آن معرفی گردید و سپس کاربردهای تگهای مختلف را با توجه به ویژگیهای آنها معرفی گردید و rfid از نظر امنیتی مورد بحث قرار گرفت و انواع ریسکهای آنها معرفی شد. در بخش بعد ب...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده مهندسی کامپیوتر 1393

با وسعت شبکه های کامپیوتری توزیع شده خدمات شبکه ها، اهمیت و محبوبیت بیشتری کسب کرده ، بنابراین احراز هویت کاربر در شبکه های کامپیوتری توزیع شده که نیاز به دسترسی خدمات شبکه ها را فراهم می آورد از اهمیت زیادی برخوردار می باشد. سیستم های توزیع شده چارچوبی مبتنی بر سیاست های امنیتی ماژولار و مستقل از سیستم را فراهم می کند ،همچنین امکان اتصال کاربران از راه دور به منابع مورد نیاز، باز و مقیاس پذیر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده کامپیوتر و فناوری اطلاعات 1392

در سال های اخیر، برخی سیستم های نرم افزاری تحت وب نیازمند افزودن یک لایه امنیتی برای احراز هویت کاربران خود می باشد. توسعه دهندگان وب و متقاضیان مربوطه دیگر، نیاز به روش هایی برای احراز هویت تحت وب کاربرانی همانند کاربران ارشد سیستم ها، کاربران آموزش الکترونیک و موارد مشابه دارند. در این پایان نامه، احراز هویت تحت وب از طریق تشخیص چهره با استفاده از دوربین وب کم انجام شده است. این پایان نامه یک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی 1393

با توجه به اهمیت امنیت اطلاعات و پیشرفت حملات سایبری دشمن و کامپیوترهای کوانتومی‏، رمزهای کلید عمومی که هم اکنون استفاده می شود در معرض خطر قرار دارد و با شکستن چنین رمزهایی‏، امضای دیجیتال کلاسیک قابل جعل است. در این پایان نامه امضای دیجیتال کوانتومی گاتسمن-چانگ را که امنیت آن بر اساس اصول فیزیک کوانتو‏می قابل اثبات است ‏را معرفی خواهیم کرد. در این امضا فرستنده ی پیغام(آلیس)‏، این اجازه را دار...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1393

در این پایان نامه، ابتدا چند تابع درهم ساز و چند مولد اعداد شبه تصادفی توصیف می شود.سپس منطق svd برای تحلیل ویژگی های احراز هویت در پروتکل های رمزنگاری که یک نسخه بهبود یافته از منطق svo‎ است، معرفی می شود. چنین منطق هایی در تجارت الکترونیک و دیگر زمینه ها مفید واقع می شوند. پیاده سازی خودکار این منطق ساده است و از آن جا که قواعد آن چارچوب شفافی دارند، به آسانی قابل گسترش است.در پایان، برهانی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1380

یکی از توابع اساسی جهت ایجاد امنیت در شبکه های کامپیوتری ، احراز هویت بخشهای ارتباطی و اعضای شبکه می باشد. چنین تصدیق هویتی معمولا نیازمند مبادله پیغامهای رمزنگاری بین بخشهای درگیر در پروتکل می باشد، که این خود مستلزم برقراری کلیدهای مشترک بین طرفین ارتباط می باشد، برقراری این کلیدهای مشترک بین طرفین ارتباط نیز، نیازمند توابع توزیع کلید می باشد.در محیطهای بدوی ( مثل لایه های پایین شبکه، واحدهای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده علوم ریاضی 1393

در حال حاضر استاندارد خانواده 802.11 رایج ترین استاندارد برای شبکه های محلی بی سیم است. در بررسی تهدیدها و چالش های امنیتی شبکه های محلی بی سیم، به دلیل مکانیزم های امنیتی متفاوت به کار گرفته شده در این استانداردها، این شبکه ها را به دو دسته تقسیم می‏ نماییم، دسته اول، شبکه‏ های استاندارد 802.11 پیش از ظهور استاندارد 802.11i که پروتکل امنیتی wep را به کار می بردند و دسته دوم، شبکه های محلی بی س...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده برق و کامپیوتر 1392

در سال های اخیر طراحی روشی مناسب برای احراز هویت در تجهیزات متحرک یک مسأله چالش برانگیز بوده است. با توجه به محدودیت حافظه در تجهیزات متحرک و توان محاسباتی ضعیف آنها، امروزه بکارگیری روش های مبتنی بر رمزنگاری منحنی بیضوی برای احراز هویت از راه دور مورد توجه قرار گرفته است. دلیل این انتخاب این است که روش های رمزنگاری منحنی بیضوی طول کلید کمتر و هزینه ی محاسباتی مناسب تری نسبت به روش های دیگر مان...

ژورنال: :دو فصلنامه تاریخ نامه ایران بعد از اسلام 2015
داریوش رحمانیان مریم ثقفی

چکیده از زمان ورود دوربین به ایران در دوره محمدشاه و به خصوص در عصر ناصری، عکاسی به صورت فنی شاهانه در خدمت سلاطین قاجاری قرار گرفت تا این که در دوره مشروطه، صنعت عکاسی از انحصار دربار خارج گردید و به میان مردم رفت، البته شواهد متعدد حاکی از آن هستند که روند عمومی شدن عکاسی از دوره پیشامشروطه آغاز شده بود اما انقلاب مشروطه در این روند جهش بزرگی ایجاد نمود. به رغم عمومی شدن عکاسی، تا اوایل قرن چ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده فنی 1391

شبکه های حسگر بی سیم از انواع شبکه های بی سیم با گره های حسگری که دارای توانایی محدودی در محاسبات و ارتباطات هستند تشکیل شده است. دو نوع بسیار مهم از پروتکل های ارتباطی امن در این نوع شبکه ها، پروتکل های همه پخشی امن و پروتکل های برقراری کلید دوبه دو می باشند. در این پایان نامه هر دو نوع از این پروتکل ها مدنظر می باشند. ابتدا به پروتکل های همه پخشی امن می پردازیم، که این کار با ارائه دو پروتکل ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید