نتایج جستجو برای: کلید واژهها امنیت شبکه

تعداد نتایج: 63113  

ژورنال: :روان سنجی 0
لیلا پازوکی رویا کوچک انتظار عضو هیات علمی افسانه قنبری پناه عضو هیات علمی

هدف از پژوهش حاضر بررسی ویژگی های روان‍‍سنجی پرسشنامه تنظیم شناختی هیجان در دانشجویان است. به این منظور، از جامعه دانشجویان دانشگاه آزاد اسلامی واحد تهران مرکز نمونه گیری به صورت خوشه ای انجام شد و نمونه ای شامل 360 نفر به پرسشنامه تنظیم شناختی هیجان (نسخه فارسی، سامانی و صادقی، 1389) پاسخ دادند. برای بررسی روایی پرسشنامه، از تحلیل عاملی تأییدی و از نرم افزار amos 21 استفاده شد. درتحلیل عاملی ت...

مددی, بهمن, میرقدری, عبدالرسول, پور ابراهیم, یوسف,

در این مقاله یک الگوریتم رمزنگاری قالبی مناسب برای کاربرد های مجتمع به همراه یک روش جدید برای بیان امنیت خطی و تفاضلی پیشنهاد می گردد. ا لگوریتم پیشنهادی دارای طول قالب ورودی 64 بیت و طول کلید 64 بیت می باشد. ساختار کلی این الگوریتم از نوع فیستلی ساده بوده که در تابع دور آن از ساختار فیستلی تعمیم یافته نوع دو استفاده شده است. طراحی الگوریتم به گونه ای است که دارای امنیت قابل اثبات خطی و تفاضل...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده فنی 1391

شبکه های حسگر بی سیم از انواع شبکه های بی سیم با گره های حسگری که دارای توانایی محدودی در محاسبات و ارتباطات هستند تشکیل شده است. دو نوع بسیار مهم از پروتکل های ارتباطی امن در این نوع شبکه ها، پروتکل های همه پخشی امن و پروتکل های برقراری کلید دوبه دو می باشند. در این پایان نامه هر دو نوع از این پروتکل ها مدنظر می باشند. ابتدا به پروتکل های همه پخشی امن می پردازیم، که این کار با ارائه دو پروتکل ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

شبکه های حسگر بی سیم مجموعه ای متشکل از تعداد زیادی گره حسگر با قابلیت ثبت اطلاعاتی مانند دما، رطوبت، فشار، نور و صوت از محیط می باشند؛ به صورتیکه گره های حسگر با تبادل اطلاعات گرد آوری شده با یکدیگر، دیدی کامل از محیط تحت نظارت شبکه فراهم می نمایند. شبکه های حسگر به دلایلی ازجمله کانال ارتباطی نا امن و ارتباطات بی سیم با چالش های امنیتی فراوانی روبرو هستند؛ چگونگی مدیریت کلیدهای رمزنگاری در بی...

ژورنال: :فصلنامه آموزش مهندسی ایران 2007
ابوالقاسم دائی چیان فریدون شعبانی نیا

قرن حاضر را قرن اطلاعات نامیده اند. فناوری اطلاعات یکی از رشته هایی است که ابداع شده است تا چگونگی جمع آوری, پردازش و توزیع اطلاعات را به صورت علمی بررسی کند. یکی از شاخه های مهمی که در فناوری اطلاعات وجود دارد، امنیت اطلاعات است. یک شبکه پایه و اساس یک سیستم کنترل صنعتی در دهه های اخیر بوده است. در گذشته، امنیت شبکه های کنترل صنعتی بر پایه مجزا کردن شبکه های کنترل صنعتی بوده است. امروزه، با گس...

مقدمه: سیستم‌های اطلاعاتی الکترونیک­، سهولت دسترسی و انتقال داده‌های ناشی از آن، اهمیت رعایت استانداردهای امنیت و حریم داده‌ها در این سیستم‌ها را دو چندان کرده ‌است. روش: ابتدا ترکیبات مختلف کلیدواژه‌ها مورد جسـتجو قرار گرفتند. از مقالات به دست آمده، تاریخچه استـانداردهای مورد استفاده در داده‌های حوزه سلامت، لزوم استفاده از این استانداردها و میزان کاربرد استانداردها در سطح دنیا مطالعه گردید. سپ...

ژورنال: روانشناسی سلامت 2013

چکیدههدف: آلکسی تیمیا به عنوان یک صفت شخصیتی با بروز مشکلاتی در تشخیص و توصیفاحساسات و هیجان مطرح می شود که با متغیرهای روانشناختی چون هوش هیجانی، قدرتتصویر پردازی و همدلی مرتبط است. به همین سبب رابطه این ویشگی با طیف وسیعی از اختلالاتروانشناختی چون افسردگی، اختلالات شخصیت و بیماری های روان تنی مانند میگرن، فشارخون ودردهای مزمن به اثبات رسیده است. هدف از پشوهش حاضر بررسی صفت شخصیتی آلکسی تیمیا ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1385

در این پایان نامه ما به پاسخ گویی مواردی چون چگونگی مسیریابی، انواع کلید مورد نیاز، مدیریت این کلیدها،و انتخاب طرح رمزنگاری مناسب می پردازیم.بطور کلی سعی شده است زیرساختاری ارائه شود تا امنیت را در سطح معقولی فراهم کرده و سربار آن در سطحی قابل قبول باشد. معماری چند کلیدی ارائه شده توسط ما از پنج نوع کلید بهره می برد که در کنار هم امنیت را در سطح روش هایی که برای تمام تبدلات از کلید دوبدو استفا...

ژورنال: پژوهش اجتماعی 2015
سید علی آذین شهلا تیمور نژاد فاطمه الحانی

چکیده مقدمه: بارداری و تولیدمثل، اساااز دگد م مراااست اسااز و ردوی بچهدارشاادی ی م اد مکستهای دگد م م راست اگ ساگم ا سز ؛ با اینحال، دلایل ماعدد پز ش م و اجاماعم مم ن ا سز ماگع اد تکقق این میل و غسیزه شود. گاباروری ی م اد این دلایل اسز. حمل جایگزین اد روش های گوین طساحم شده بسای غلبه بس گاباروری، اسز. این پژوهش با هدف تبیین مواگع پذیسش مادرای جاگرین در حمل جایگزین طساحم و اجسا شد. روش پژوه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

شبکه های حسگر بی سیم به دلیل محدودیت های سخت افزاری گره های آن و پراکنده بودن در محیط های بی مراقب در برابر حملات تسخیر گره ضعف دارند. روش های مدیریت کلید مختلفی تا به حال ارائه شده و توانسته اند با استفاده از احراز اصالت و رمزنگاری از این حمله جلوگیری کنند امّا مشکلات عمده ای از قبیل محدودیت حافظه و افشای کلید در رمزنگاری کلید عمومی و رمزنگاری متقارن وجود دارد که پروتکل مدیریت کلید طراحی شده در...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید