نتایج جستجو برای: پروتکل های امن
تعداد نتایج: 479468 فیلتر نتایج به سال:
در سالهای اخیر سعی بر آن بوده است که با توجه به پیچیدگی محاسباتی کمتر و استحکام بیشتر مسالهی لگاریتم گسسته در منحنی بیضوی نسبت به سایر مسائل سخت، در کاربردهایی همچون امضای کور، روش رمزنگاری منحنی بیضوی جایگزین سایر روشها همچون رمزنگاری dlp شود. در این مقاله، یک طرح امضای کور جدید مبتنی بر سیستم رمزنگاری منحنی بیضوی پیشنهاد شده است. طرح ارائه شده، به شیوهای امن و کارآمد قادر است نیازهای یک س...
تبادل امن کلید در پروتکل های مبتنی بر روش های رمزنگاری متقارن یکی از پارامترهای مهم تامین محرمانگی انتقال اطلاعات در ارتباطات شبکه ای است. این فرآیند به طور عمومی با استفاده از سامانه های رمزنگاری کلید نامتقارن صورت می گیرد که مبتنی بر سختی حل مسائل ریاضی مانند مسأله ی لگاریتم گسسته و مسأله ی تجزیه ی اعداد صحیح هستند. پس از ارائه ی الگوریتم «شور» در سال 1996 امکان حل این مسائل سخت در زمان قابل ...
یکی از حملات شایع در شبکه های بی سیم شنود به منظور افشای ارتباطات کاربران شبکه است. با توجه به طبیعت امواج رادیویی، ارتباطات درونی شبکه های بی سیم براحتی برای یک دشمن خارجی قابل شنود است. اگرچه تعداد پروتکلهای مسیریابی امنی که برای شبکه های موردی طراحی شده اند بسیار زیاد می باشد اما تعداد اندکی از آنها مباحث ناشناسی را در طراحی مد نظر قرار داده اند. در این پایان نامه سعی برآن بوده است تا با ا...
مدیریتِ ایجاد ارتباط امن بین گره های حسگر توسط الگوریتم های رمزنگاری، مسئله ی بسیار مهمی است و هدف فراهم آوردن روش ارتباط امن بین گره ها به صورت پویا است. پروتکل های موجود در شبکه های سنتی را نمی توان مستقیماً به شبکه های حسگر بی سیم انتقال داد. این مشکل، ناشی از پویا بودن شبکه های حسگر بی سیم است و از طرفی احتمال از بین رفتن بسته ها در این شبکه ها بسیار زیاد است؛ بنابراین لازم است تا برای این ...
خشونت علیه زنان، پدیده ای دیرینه و نسبتاً شایع در همه جوامع است. افزون بر میزان فراوانِ انواع خشونت جسمی، روانی، جنسی و اقتصادی علیه زنان، آنچه که اهمیّتِ توجه و حمایت از زن خشونت دیده را در این وقایع، دوچندان میسازد، رقمِ سیاه این خشونت ها و لزوم حفاظت از خانواده و سایر اعضای آن، از جمله کودکان و همچنین، درمانِ زنان بزه دیده برای پیشگیری از تکرار خشونت است. فارغ از مباحث لزوم یا عدم لزوم مداخل...
در چندین سال اخیر، تحقیقات گسترده ای به سمت شبکه های حسگر بی سیم و کاربردهای این شبکه ها معطوف شده است. برای به دست آوردن قابلیت مقیاس پذیری در این شبکه ها اغلب گره ها به صورت گروه هایی مجزا که خوشه نامیده می شوند دسته بندی می شوند و گره ای که به عنوان سرخوشه یا گره تجمیع کننده داده انتخاب می شود عملیات جمع آوری داده از سایر گره های خوشه و تجمیع و ارسال آن به بقیه شبکه را انجام می دهد. خوشه بند...
چکیده ندارد.
جنگ جهانی اول بیشتر در حوزۀ جنگ های شیمیایی و تسلیحات شیمیایی مطرح بود؛ اما در جنگ جهانی دوم، دنیای فیزیک اتمی و داشتن متخصصان اتمی و مولکولی اهمیت ویژه ای پیدا کرد. در دنیای امروز، متخصصان پیش بینی می کنند که جنگ های آینده، جنگ های اطلاعات و انفورماتیک خواهد بود و برتری با کشوری است که دارای متخصصان علوم مرتبط با فناوری اطلاعات باشد. از این رو، هدف این پژوهش مدیریت سازمانی، انتقال و نگهداری اط...
تا کنون پروتکل های زیادی برای برگزاری انتخابات الکترونیکی و اینترنتی ارائه گردیده، اما همه آنها پیاده سازی نشده است. از بین این پروتکل ها ، پروتکلfoo که یک پروتکل انتخابات الکترونیکی است بدلیل وجود تعداد عوامل اجرایی کم و سادگی آن، بطور کامل پیاده سازی شده و در نقاط مختلف دنیا مورد استفاده قرار گرفته است. در این پروتکل موضوع خرید و فروش و اجبار در رای به دلیل حضور فیزیکی رای دهنده در انتخابات ا...
سابقه و هدف: مجروحین جنگی و جانبازان به دلیل قرار گرفتن در شرایط طاقت فرسای نبرد و آسیب های جسمی و روانی متعدد مستعد گرایش به سوءمصرف مواد و اعتیاد می باشند. در برخی ارتش های دنیا پروتکل هایی به منظور پیش گیری و درمان اعتیاد در مجروحین جنگی وجود دارد که در این پژوهش به بررسی آنها پرداخته شده است. مواد و روش ها: در این مطالعه مروری، کلیه مقالات مرتبط با اعتیاد و سوء مصرف مواد در ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید