نتایج جستجو برای: پروتکل های امنیت

تعداد نتایج: 484738  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده فیزیک 1390

یکی از مهمترین مسائلی که در اطلاعات کوانتومی با آن مواجه هستیم، انتقال اطلاعات بصورت ایمن می باشد. این عمل در رمزنگاری کلاسیکی امکان پذیر نمی باشد. از اینرو ما پروتکلی را معرفی می کنیم که همانند همه پروتکل های توزیع کلید کوانتومی(qkd)، امنیت آن مبتنی بر قوانین فیزیک کوانتومی است و دیگر اینکه هیچ اطلاعاتی از آزمایشگاه دو کاربر مجاز فاش نمی شود. این طرح پروتکل توزیع کلید کوانتومی مستقل از دستگاه(...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده علوم ریاضی و مهندسی کامپیوتر 1393

در این پایان نامه، در تلاش برای شفاف سازی معنای منطق at، یک معناشناسی جدید برای آن ارایه می شود. در جست و جوی یک معناشناسی درست& به بسیاری از منابع سردرگمی های گذشته پی می بریم.

ژورنال: :پردازش علائم و داده ها 0
افسانه معدنی امیرآباد شمالی-itrc حسن اصغریان hassan asgharian دانشکده کامپیوتر علم و صنعت نسرین تاج nasrin taj امیرآباد شمالی

شبکهims به عنوان هسته شبکه های نسل آینده توسطetsiدر نظر گرفته شده است. ساختار هسته شبکه ims از دید پیام های کنترلی و پروتکل های ارتباطی باعث شده است امنیت به عنوان یک قابلیت ضروری برای نیازمندی های ims درآید.پیام های کنترلی توسط پروتکلsip منتقل می شود که یک پروتکل لایه کاربرد است. به دلیل اجباری بودن احراز هویت کاربر به شبکه در زمان ثبت نام و به دلیل اضافه شدن سرآیند های سیگنالینگ، این شبکه امن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

شبکه های اقتضایی بی سیم به دلیل راه اندازی آسان ، کاهش هرینه ها و تسهیلی که در روند ارتباطات مهیا می سازند علاوه بر حوزه های کاربردی خاص خود، در سایر حوزه ها نیز مورد توجه قرار گرفته اند. اما نبود زیرساخت متمرکز، ساختار توزیع شده و طبیعت پویای شبکه های اقتضایی بی سیم، آن هارا با چالش های فراوانی از جمله در حوزه ی امنیت و مدیریت انرژی روبه رو ساخته است. از طرفی به دلیل کاربردهای خاص این شبکه ها ...

تولایی, سید عباس, نجارزادگان, محمدرضا ,

  سابقه و هدف: مجروحین جنگی و جانبازان به دلیل قرار گرفتن در شرایط طاقت فرسای نبرد و آسیب ‌ های جسمی و روانی متعدد مستعد گرایش به سوءمصرف مواد و اعتیاد می ‌ باشند. در برخی ارتش ‌ های دنیا پروتکل ‌ هایی به منظور پیش ‌ گیری و درمان اعتیاد در مجروحین جنگی وجود دارد که در این پژوهش به بررسی آنها پرداخته شده است.   مواد و روش ‌ ها: در این مطالعه مروری، کلیه مقالات مرتبط با اعتیاد و سوء مصرف مواد در ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده برق و الکترونیک 1392

پس از مطرح شدن قانون g. moore مبنی بر کوچک شدن ترانزیستورها تا ابعاد زیر اتمی، دغدغه محققین یافتن راهی بود که بتوان محاسبات را در ابعاد زیر اتمی انجام داد. بدین ترتیب محاسبات از دنیای کلاسیک وارد دنیای کوانتوم شد و محاسبات کوانتومی نام گرفت که ترکیبی از مکانیک کوانتومی، علوم کامپیوتر و محاسبات کلاسیکی است. یکی از شاخه های مهم محاسبات و علم اطلاعات کوانتومی، رمز نگاری کوانتومی است که ارتباطات در...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده فنی 1392

چکیده ﺷﺒﮑﻪﻫﺎی اﻗﺘﻀﺎﯾﯽ ﺳﯿﺎر، ﺷﺒﮑﻪﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﮔﺮهﻫﺎی ﺷﺒﮑﻪ ﻣﺘﺤﺮک می باشند و زﯾﺮ ﺳﺎﺧﺖ ﺛﺎﺑﺘﯽ ﻧﺪارﻧﺪ. ﺑﺮﺧﻼف ﺷﺒﮑﻪ ﻫﺎی ﺑﯽﺳﯿﻢ ﻣﻌﻤﻮل ﮐﻪ از ﻃﺮﯾﻖ ﯾﮏ اﯾﺴﺘﮕﺎه ﭘﺎﯾﻪ ﺑﺎ ﯾﮑﺪﯾﮕﺮ ارﺗﺒﺎط ﺑﺮﻗﺮار ﻣﯽﮐﻨﻨﺪ، در ﺷﺒﮑﻪﻫﺎی اﻗﺘﻀﺎﯾﯽ ﭼﻨﯿﻦ زﯾﺮ ﺳﺎﺧﺘﯽ وﺟﻮد ﻧﺪارد و ﮔﺮه ها در اﯾﻦ ﺷﺒﮑﻪ ﺑﺮای ﺑﺮﻗﺮاری ارﺗﺒﺎط ﻣﺘﮑﯽ ﺑﻪ ﻫﻤﮑﺎری ﯾﮑﺪﯾﮕﺮ ﻫﺴﺘﻨﺪ. از ﻃﺮف دﯾﮕﺮ ﺳﺎدﮔﯽ در ﺑﺮﭘﺎﯾﯽ ﭼﻨﯿﻦ ﺷﺒﮑﻪﻫﺎﯾﯽ ﻣﺴﺘﻘﻞ از ﻫﺮ ﻣﮑﺎن و زﻣﺎﻧﯽ، روز ﺑﻪ روز ﺑﻪ ﻣﺤﺒﻮﺑﯿﺖ اﯾﻦ ﺷﺒ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی کامپیوتر 1393

شبکه های voip (voice over ip)که با نام تلفن اینترنتی نیز شناخته می شوند در حال رشد روز افزون هستند و بخش بزرگی از بازار ارتباطات را به خود اختصاص داده اند. با رشد هر تکنولوژی مسائل امنیتی مرتبط با آن نیز از اهمیت ویژه ای برخوردار می شود. بهره گیری از این تکنولوژی در محیط های مختلف در کنار امکانات فراوانی که در اختیار ما قرار می دهد، نیاز به مقابله با تهدیدهای امنیتی را نیز افزایش خواهد داد. مبت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده برق و کامپیوتر 1393

حمله کرم چاله، یکی از حملات بسیار مشهور خاص شبکه های سیار موردی است. در این ‏حمله دو گره مهاجم با همکاری یکدیگر، یک اتصال کوتاه را در توپولوژی شبکه ایجاد می کنند. ‏حمله مذکور به ترتیب زیر اجرا می شود. در خواست مسیریابی از جانب یک گره، به یکی از گره های ‏مهاجم می رسد. حال این گره مهاجم درخواست را از طریق یک شبکه خصوصی برای گره دوم ‏ارسال می کند. حال اگر این دو گره مقدار شمارنده گام درخواست مسیر ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1386

یکی از حملات شایع در شبکه های بی سیم شنود به منظور افشای ارتباطات کاربران شبکه است. با توجه به طبیعت امواج رادیویی، ارتباطات درونی شبکه های بی سیم براحتی برای یک دشمن خارجی قابل شنود است. اگرچه تعداد پروتکلهای مسیریابی امنی که برای شبکه های موردی طراحی شده اند بسیار زیاد می باشد اما تعداد اندکی از آنها مباحث ناشناسی را در طراحی مد نظر قرار داده اند. در این پایان نامه سعی برآن بوده است تا با ا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید