نتایج جستجو برای: وارسی صوری پروتکل های رمزنگاری
تعداد نتایج: 481601 فیلتر نتایج به سال:
توافق کلید که یکی از ابزارهای مهم مورد استفاده در بسیاری از پروتکلهای امنیتی به شمار می رود، نخستین بار توسط دیفی و هلمن در سال 1976 میلادی ارایه شد. در هر پروتکل توافق کلید، دو یا چند موجودیت از طریق مبادله پیامهایی بر روی یک کانال عمومی یک کلید پنهان مشترک میان خود برقرار می کنند. در این پروتکلها از روش های گوناگون رمزنگاری استفاده می شود که می-توان آنها را به دو دسته اصلی رمزنگاری متقارن و ر...
شبکه¬های وایمکس به عنوان یکی از شبکه¬های بی¬سیم پهن باند با قابلیت¬های نرخ داده بالا و محدوده جغرافیایی تحت پوشش بزرگ، عرصه جدیدی را در ارتباطات بی¬سیم ایجاد کرده است. در مقایسه با سایر شبکه¬های بی¬سیم امنیت این دسته از شبکه¬ها به شکل کارآمدتری مورد توجه قرار گرفته است بطوریکه یک زیرلایه مخصوص امنیت در پشته پروتکل برای آن در نظر گرفته شده است. وایمکس با استفاده از ترکیبی از تکنیک¬های امنیتی، کا...
در قرن بیستم میلادی گوردن مور پیش بینی نمود که ابعاد ترانزیستورها هر دو سال یک بار، نصف می گردد. بر اساس این پیش بینی که مبنی بر کوچک شدن ترانزیستورها تا ابعاد زیر اتمی است، دغدغه محققین یافتن راهی بود که بتوان محاسبات را در ابعاد زیر اتمی انجام داد. به این ترتیب محاسبات کوانتومی پیشنهاد گردید که تلفیقی از علوم رایانه، محاسبات کلاسیکی و مکانیک کوانتومی است. برای تبادل اطلاعات به صورت امن در دنی...
رمزنگاری کوانتومی یکی از موفقیت های شگرف دانش اطلاعات و محاسبات کوانتومی است که ارتباط بین کاربران را در ابعاد کوانتومی ایمن می سازد. در سال های اخیر، ارتباط مستقیم امن کوانتومی و مخابره از راه دور کوانتومی به عنوان شاخه های مهم رمزنگاری کوانتومی مطرح شده اند. ارتباط مستقیم امن کوانتومی به ارسال مستقیم پیام محرمانه می پردازد. بهطوری که، ارسال پیام به کمک ایجاد یک کانال کوانتومی و بدون نیاز به ت...
شبکه حسگر بیسیم یک نوع از شبکههای بیسیم موردی و ترکیبی از حسگرهای کوچک است که به صورت انبوه در محیط پخش شدهاند. گرههای حسگر اساسا منابع و قدرت محدودی دارند. در تعدادی از کاربردهای این شبکهها، تضمین امنیت یک مسئله حیاتی است. همچنین پروتکلهای مسیریابی طراحی شده بیشتر بر روی قدرت گرهها تمرکز میکنند و کمتر جنبه امنیت را درنظر گرفتهاند. از اینرو اغلب الگوریتمهای مسیریابی توسعه یافته برا...
در عصر حاضر با گسترش ارتباطات و شبکه ها، برقراری امنیت در سیستم های مختلف اهمیت یافته است. لذا در این زمینه، پروتکل های امنیتی زیادی پیشنهاد و ارائه می شوند. نکته مهم در مورد این پروتکل ها آن است که قبل از آنکه بتوانند در عمل مورد استفاده قرار بگیرند باید درستی آنها ثابت شود. یکی از روش هایی که در سال های اخیر، بسیار مورد توجه قرار گرفته است و نسبت به روش های قبلی امیدوار کننده تر می باشد، روش...
در این پایان نامه ابتدا موارد اساسی و زیر بنایی در مورد شبکه های حسگر معرفی گردیده اند. این موارد شامل ساختار لایه بندی شبکه های حسگر، استانداردهای موجود، و اجزاء تشکیل دهنده شبکه می باشد. پس از آن، در فصل سوم به دسته بندی پروتکل های شبکه های بی سیم حسگر پرداخته ایم. در این دسته بندی دیدگاه های مختلف برای دسته بندی، مطرح و توضیح داده شده اند و در مواردی که دسته بندی جامع تر و پراهمیت تر از سایر...
در این پایان نامه، ابتدا چند تابع درهم ساز و چند مولد اعداد شبه تصادفی توصیف می شود.سپس منطق svd برای تحلیل ویژگی های احراز هویت در پروتکل های رمزنگاری که یک نسخه بهبود یافته از منطق svo است، معرفی می شود. چنین منطق هایی در تجارت الکترونیک و دیگر زمینه ها مفید واقع می شوند. پیاده سازی خودکار این منطق ساده است و از آن جا که قواعد آن چارچوب شفافی دارند، به آسانی قابل گسترش است.در پایان، برهانی...
امروزه افزایش توان محاسباتی سیستمهای ابررایانه با افزایش تعداد پردازنده ها امکان پذیر می باشد و افزایش تعداد پردازنده ها، احتمال وقوع خرابی را در این سیستمها افزایش می دهد. الگوریتمهای تحمل خرابی، عملیات وارسی هماهنگ و بلوک شونده به طور گسترده ای در این سیستمها مورد استفاده قرار می گیرند. استفاده از این روش ها، سربار زمانی را به سیستم تحمیل می کند که موجب کاهش کارایی این سیستمها شده و باعث افزا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید