A construction of a conformal Chebyshev chaotic map based authentication protocol for healthcare telemedicine services
نویسندگان
چکیده
منابع مشابه
A TESLA-based mutual authentication protocol for GSM networks
The widespread use of wireless cellular networks has made security an ever increasing concern. GSM is the most popular wireless cellular standard, but security is an issue. The most critical weakness in the GSM protocol is the use of one-way entity authentication, i.e., only the mobile station is authenticated by the network. This creates many security problems including vulnerability against m...
متن کاملconstruction and validation of a computerized adaptive translation test (a receptive based study)
آزمون انطباقی رایانه ای (cat) روشی نوین برای سنجش سطح علمی دانش آموزان می باشد. در حقیقت آزمون های رایانه ای با سرعت بالایی به سمت و سوی جایگزین عملی برای آزمون های کاغذی می روند (کینگزبری، هاوسر، 1993). مقاله حاضر به دنبال آزمون انطباقی رایانه ای برای ترجمه می باشد. بدین منظور دو پرسشنامه مشتمل بر 55 تست ترجمه میان 102 آزمودنی و 10 مدرس زبان انگلیسی پخش گردید. پرسشنامه اول میان 102 دانشجوی س...
Game-Based Cryptanalysis of a Lightweight CRC-Based Authentication Protocol for EPC Tags
The term "Internet of Things (IoT)" expresses a huge network of smart and connected objects which can interact with other devices without our interposition. Radio frequency identification (RFID) is a great technology and an interesting candidate to provide communications for IoT networks, but numerous security and privacy issues need to be considered. In this paper, we analyze the security and ...
متن کاملdiscursive motivation/demotivation construction: a case of iranian efl majors
بررسی نقش گفتمان در شکل گیری یا کاهش انگیزش فراگیران زبان خارجی موضوع تحقیق نسبتاً جدیدی است. از این رو، تحقیقات کمی در این زمینه وجود دارد. به منظور پر کردن این خلاء ، مطالعه کنونی به بررسی فرآیند گفتمان مدار شکل گیری یا کاهش انگیزش دانشجویان ایرانی زبان انگلیسی پرداخت. نخست، این مطالعه به صورت آزمایشی با 7 نفر (? دانشجوی پسر و 5 دختر) از دانشجویان سال دوم دوره ی کارشناسی زبان و ادبیات انگلیسی ...
HMAC-Based Authentication Protocol: Attacks and Improvements
As a response to a growing interest in RFID systems such as Internet of Things technology along with satisfying the security of these networks, proposing secure authentication protocols are indispensable part of the system design. Hence, authentication protocols to increase security and privacy in RFID applications have gained much attention in the literature. In this study, security and privac...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ژورنال
عنوان ژورنال: Complex & Intelligent Systems
سال: 2021
ISSN: 2199-4536,2198-6053
DOI: 10.1007/s40747-021-00441-7