نتایج جستجو برای: امنیت در پروتکل ip

تعداد نتایج: 796978  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی 1392

در قرن بیستم میلادی گوردن مور پیش بینی نمود که ابعاد ترانزیستورها هر دو سال یک بار، نصف می گردد. بر اساس این پیش بینی که مبنی بر کوچک شدن ترانزیستورها تا ابعاد زیر اتمی است، دغدغه محققین یافتن راهی بود که بتوان محاسبات را در ابعاد زیر اتمی انجام داد. به این ترتیب محاسبات کوانتومی پیشنهاد گردید که تلفیقی از علوم رایانه، محاسبات کلاسیکی و مکانیک کوانتومی است. برای تبادل اطلاعات به صورت امن در دنی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

با پیشرفت فناوری، پرداخت از طریق شبکه ها و بخصوص شبکه جهانی اینترنت امنیت بالایی می طلبد. ارسال اطلاعات مالی از قبیل شماره کارت اعتباری، شماره حساب، ارسال اطلاعات محرمانه مالی، کد رمز و کلمه عبور نگرانی های زیادی به دنبال می آورد و این خود دلیل موجهی برای اهمیت بالای روش های ایجاد امنیت و انواع مختلف سیستم های پرداخت امن و پروتکل های مربوط به آنها می باشد. تاکنون برای روش های پرداخت الکترونیکی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1393

شبکه¬های حسگر بیسیم در طول دوره¬های طراحی و پیاده-سازی با چندین چالش ویژه مواجه هستند. قابلیت محدود گره¬های حسگر در این شبکه¬ها (مانند انرژی باطری، نرخ انتقال، سخت افزار پردازش و حافظه استفاده شده) با شرایط ویژه وابسته به منطقه آمیخته شده و دو عامل کارایی انرژی و امنیت داده¬ها را به مراتب بحرانی¬تر ¬¬می¬نماید. برای دستیابی به یک پروتکل کارا و امن نیازمند استفاده و بهره¬گیری از تکنیک¬های مختلف و...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1392

مسیریابی چندگامی را می توان به عنوان یکی از اساسی ترین پروتکل های مورد نیاز برای برپایی یک شبکه اقتضایی سیار در نظر گرفت. طراحان این پروتکل ها، با فرض کانال بی سیم امن و بر مبنای همکاری کامل گره های مورد اعتماد در اجرای پروتکل های مورد نظر، تمام تلاش خود را برای ارتقای عملکرد آن ها در یافتن هرچه سریع تر بهترین مسیر بین مبدأ و مقصد ضمن نیاز به کمترین تعداد ممکن پیام های مسیریابی و استفاده از حدا...

Journal: : 2022

سابقه و هدف: ورود گونه­­ های ماهی مهاجم دراکوسیستم ­های آبی، سبب بروز انواع اثرات منفی اکولوژیکی اقتصادی-اجتماعی می ­­شود. اولین گام در تجزیه تحلیل مخاطرات ناشی از گونه­ غیر­بومی، شناسایی خطر است بر این اساس ابزارهای متعددی برای ارزیابی خطرات تهاجمی غیربومی به منظور پشتیبانی تصمیم گیرندگان گونه ­­ها ایجاد شده است. هدف پژوهش قدرت تیلاپیای شکم قرمز (Coptodon zillii) حوضه آبریز تالاب شادگان (حوضه‌...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده فنی 1391

ارتباطات چند پخشی یک ابزار موثر برای توزیع داده بین اعضای یک گروه می باشد. از میان مشکلات امنیتی که در ارتباطات گروهی وجود دارد مدیریت کلید نقش مهمی دارد. شبکه های بی سیم مخصوصا شبکه های بی سیم سیار به خاطر خصوصیاتی مانند رسانه دسترسی مشترک، عدم وجود مدیریت مرکزی و ساختار پویا بیشتر در مقابل حملات امنیتی آسیب پذیر هستند، بنابراین به مکانیزمهای امنیتی برای حل این مشکل نیاز داریم. پروتکل های تواف...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - پژوهشکده برق و کامپیوتر 1390

شبکه های بی سیم بر اساس معماری شبکه به دو دسته شبکه های حاوی زیر ساختار و شبکه های بدون زیر ساختار (اقتضایی) تقسیم می شوند. در شبکه های حاوی زیر ساختار، ادوات بی سیم معمولی به زیر ساختار مربوطه متصل می شوند. اما در شبکه های بدون زیر ساختار، ادوات بی سیم به طور خودکار به یکدیگر وصل می شوند و هیچ زیر ساختاری برای کمک به این ارتباط ها وجود ندارد. یکی از این نوع شبکه های بدون زیرساخت شبکه های اقتضا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1392

در این پایان نامه یک درست یاب خودکار پروتکل های رمزنگاری جدید بر اساس یک نمایش ساده از پروتکل به وسیله ی ‏قاعده های پرولوگ و یک الگوریتم کارآمد جدید که مشخص می کند، آیا یک حقیقت از این قاعده ها استنتاج می شود یا خیر، ارائه شده است. این درست یاب خاصیت محرمانگی در پروتکل ها را اثبات می کند. به کمک استفاده الگوریتم از اتحاد، از مساله ی انفجار فضای حالت جلوگیری می شود. مزیت دیگر این است که نیازی به...

پایان نامه :موسسه آموزش عالی روزبهان ساری - دانشکده فناوری اطلاعات 1393

امروزه تکنولوژی voipبه دلیل هزینه کم و ویژگی های مجتمع در ارتباطات، محبوبیت زیادی میان صاحبان شرکتها و کاربران آزاد دارد و روز به روز افراد بیشتری جهت برقراری تماس از شبکه pstn به سمت voip گرایش م?یابند و تلفن اینترنتی را به خطوط تلفن سنت? ترجیح م?دهند. با وجود مزایای خوب دراین تکنولوژی، معایب? نیز وجود دارد. چالش امنیتی یک? از مشک?ت این تکنولوژی است. امنیت واژه جدیدی برای مدیران سیستم های تلفن...

ژورنال: :نشریه دانشکده فنی 2007
محمد ترکمندی محمد تقی حمیدی بهشتی

مدیریت فعال صف (aqm) با کلاس دور ریز/علامت گذاری کردن بسته ها در صف مسیریاب ها بعنوان یک پیشنهاد جدید در کنترل تراکم شبکه های tcp/ip با پروتکل انتها به انتها مطرح شده است. مدیریت فعال صف در مسیریاب های شبکه tcp/ip به منظور بهره برداری بیشتر از پهنای باند موجود و کاهش تاخیر انتقال صورت می گیرد و یک مسئله کنترل پسخوردی است. با علم به این موضوع که دینامیک شبکه های tcp/ip متغیر با زمان و غیرخطی است...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید