نتایج جستجو برای: پروتکل های امنیت
تعداد نتایج: 484738 فیلتر نتایج به سال:
اتوماسیون پستهای پیشرفته دیجیتال از تکنولوژی های در دسترس در سطح گسترده ای استفاده می کنند. این تکنولوژی ها فرصت های جدیدی مانند دستیابی از راه دور برای سرپرستی و نظارت رابه شرکت های برق منطقه ای ارائه می کند. برخی از این دستیابی های از راه دور قبلا نیز وجود داشته است ولی سیستم های مدرن امکانات وسیع تری رادر عملیات و تعمیر و نگهداری فراهم می کنند(تنظیم پارامتر های کنترل یا تشخیص نظارت). از طرفی...
هدف: کارآفرینی یکی از عوامل کلیدی در توسعه اقتصادی و شاخص اساسی جوامع روبهرشد است. آنچه که کارآفرین را به آغاز فعالیت ترغیب میکند، انگیزه فرایند تبدیل یک فرد عادی است میتواند فرصتهایی ایجاد کند حداکثر رساندن ثروت کمک کند. هدف این پژوهش شناسایی طبقهبندی انگیزههای کارآفرینان میباشد.طراحی/ روششناسی/ رویکرد: با رویکرد مرور نظاممند استفاده ماتریس شش سلولی دو مؤلفه جهت (کشش یا فشار) منبع (اق...
هدف: هدف از پژوهش حاضر مقایسۀ واکنش پذیری هیجانی و نظریه ذهن کودکان بر اساس سبک های ابرازگری مادرانشان بود. روش: روش توصیفی نوع علّی-مقایسه ای بود در دو گام به صورت آنلاین انجام رسید. ابتدا با استفاده نمونه گیری دسترس، تعداد 105 نفر مادرانی که نمرات آنها هر یک پرسشنامه کینگ امونز (1990)، دوسوگرایی (1990) کنترل راجر نشوور (1987) انحراف استاندارد بالاتر میانگین دست آمد (در گروه 35 نفر) دوم وا...
شبکههای کامپیوتری و اینترنت گسترش روزافزونی دارند در نتیجه نیاز به امنیت اطلاعات غیر قابل انکار است امروزه بیشتر کارها مانند پرداخت قبوض، ثبت نام های اینترنتی، انتقال وجه و غیره از طریق اینترنت صورت می گیرد در نتیجه نیاز به امنیت، غیر قابل انکار است. برای حفظ امنیت در شبکههای کامپیوتری از رمزنگاری استفاده میکنند؛ سیستمهای رمزنگاری به طور کلی به دو دستهی سیستمهای رمز متقارن و سیستمهای رم...
امروزه پیام کوتاه به یک ابزار محبوب در ارتباطات افراد و گسترش کسب و کار¬ها تبدیل شده است. در سال 2013 بیش از 1/6 تریلیون پیام کوتاه ارسال شده است. در زندگی روزمره برخی اوقات افراد اقدام به تبادل اطلاعات محرمانه نظیر کلمات عبور و سایر اطلاعات حساس دیگر از طریق پیام کوتاه می نمایند. اما آیا این ارتباط امن است؟ زمانیکه اطلاعات حساس با استفاده از پیام کوتاه مبادله می شود، بسیار مهم است که این اطلاع...
در این پایان نامه با در نظرگرفتن ویژگی های اساسی شبکه های ویژه سیار از قبیل محدودیت انرژی و همچنین مستعد بودن آنها در برابر نفوذها، از پروتکل مسیریابی سلسله مراتبی cbrp استفاده نموده و به منظورتأمین امنیت و بهبود پروتکل cbrp با استفاده از راهکارهای نظریه بازی پروتکل جدیدی بنام scbrpدر این شبکه ها ارائه نموده ایم بطوریکه scbrp هم مکانیزم پیشگیری از نفوذ و همچنین قابلیت تحمل نفوذ (scbrp+pdg) را...
امروزه شبکه های رایانه ای به عنوان ابزار سریع انتقال اطلاعات به شکل گسترده ای توسط افراد و سازمان های مختلف مورد استفاده قرار می گیرد. برای تأمین امنیت کاربران و سازمان ها، روش های امنیتی مختلفی بکار گرفته می شود که هر کدام سطحی از امنیت را فراهم می آورند. از جمله این روش ها می توان به استفاده از پروتکل های تونلینگ و شبکه های خصوصی مجازی اشاره کرد. اگر چه این روش ها می توانند برای ارتقاء امنیت ...
از آنجاییکه در پروتکل های رای گیری اینترنتی، رای دهندگان می توانند از هر ترمینالی رای بدهند، پروتکل و متصدیان انتخاباتی نمی توانند هیچ کنترلی بر روی امنیت این ترمینال ها -که عموماً رایانه ها و لپ تاپ های آلوده ای هستند و با اتصال به اینترنت به سادگی آلوده می شوند- داشته باشند. پروتکل های متعددی نیز که در حوزه رای گیری اینترنتی معرفی می شوند تنها به تامین امنیت داده های مبادله شده بین واحدهای درگ...
فناوری شناسایی از طریق امواج رادیویی(rfid)، یک فناوری جدید است که به هدف شناسایی و احراز هویت اشیاء و موجودات زنده به کار گرفته شده و به دلیل مزایای و اهداف گسترده دیگری همچون کاهش هزینه ها، افزایش سرعت و انجام احراز هویت در مقیاس وسیع، فناوری rfid مورد توجه سازمان ها، صنایع مختلف و به خصوص نیروهای نظامی قرارگرفته و روزبه روز بر دامنه کاربران آن افزوده می شود. ازاین رو بررسی جنبه های امنیتی این...
گمنامی خاصیتی قابل ردیابی نیست، از این رو بررسی گرهای مدل سنتی توانایی بیان و درستی یابی آن را ندارند. با بهره گیری از منطق شناختی برای مدل کردن پروتکل ها می توان گمنامی را با فرمول شناختی بیان و درستی یابی کرد.در این پایان نامه هدف استفاده از منطق شناختی پویا برای مدل سازی پروتکل های امنیت و خاصیت ها به ویژه خاصیت گمنامی است.
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید