نتایج جستجو برای: شبکه امن

تعداد نتایج: 36747  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی 1389

مجموعه های احاطه گر امن و رومن و رومن ضعیف و مجموعه احاطه گر و رابطه بین آنها بررسی شذه است . عدد اصلی مجموعه های زائد و احاطه گر امن برای درخت t با ماکزیموم درجه بزرگتر یا مساوی 3 بررسی می شود .

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1392

شبکه اقتضایی سیار به دلیل مشخصات منحصر به فرد، نیازمند تضمین مدیریت کلیدهای رمزنگاری است. تمرکز رساله بر روی دو جنبه مهم مدیریت کلید در شبکه اقتضایی سیار شامل توزیع کلید و ابطال کلید است. به منظور پیاده سازی امن و کارآمد توزیع کلید خصوصی مرکز صدور گواهی با به کارگیری طرح تسهیم راز آستانه ای، یک مدل تصادفی برای فرآیند حملات در نظر گرفته شده است. با ارزیابی مدل پیشنهادی، می توان مقدار مناسبی برای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده جغرافیا 1392

شهر زیستگاه متراکم جوامع انسانی است که به دلیل حضور انسان، نیازمند امنیت و ایمنی در همه ی ابعاد کالبدی، اجتماعی، اقتصادی، فرهنگی، مدیریتی و. . . می باشد. بکارگیری تمهیدات و ملاحظات پدافند غیر عامل به عنوان عملی پیش گیرانه، علاوه بر کاهش شدید هزینه ها، کارایی دفاعی طرح ها، اهداف و پروژه ها را در زمان تهاجم دشمن و در مواقع اضطراری (حتی سوانح طبیعی) بسیار افزایش خواهد داد و در پی آن از میزان آسیب ...

ژورنال: :سیاست جهانی 2015
هادی صادقی اول جعفر نقدی عشرت آباد

به موازات پیروزی انقلاب اسلامی در فوریه 1979 بازتاب منطقه­ای و بین­المللی این انقلاب با توجه به رخداد آن در منطقه حساس خاورمیانه اهمیت یافت. بازتاب این انقلاب برای برخی امیدوار کننده و برای برخی نیز نگران­کننده بود. در این بین کشورهای عربی منطقه که به لحاظ فرهنگی و اقتصادی ایران را رقیب خود می­دانستند، درصدد مقابله با تاثیرات احتمالی انقلاب ایران برآمدند. یعنی اگر نمود اصلی برخورد مستقیم اعراب ...

ژورنال: :مطالعات سیاسی جهان اسلام 2014
هادی صادقی اول جعفر نقدی عشرت آباد

تحولات اخیر خاورمیانه و شمال افریقا یکی از بزرگ­ترین رویدادهای تاریخ معاصر جهان عرب به شمار می­رود، زیرا به صورت همزمان کشورهای مختلف منطقه فوق استراتژیک خاورمیانه را درگیر خود ساخت و معادلات جدیدی را در این منطقه حساس به وجود آورد. نظر بر این مسئله، در این تحقیق تلاش می­شود تا با بررسی مقولاتی نظیر نوع و سنخ تأثیرگذاری تهدیدات شکل­گرفته در طی تحولات اخیر بر موجودیت شورای همکاری خلیج فارس و نیز...

ژورنال: :مهندسی مکانیک مدرس 2014
احسان ذاکری سعید فراهت

در این تحقیق ایجاد مسیر امن و هموار که دارای کمترین میزان تهدید به خطر است برای وسایل نقلیه زیر سطحی در نظر گرفته شده است. برای این منظور توابع هموار و پیوسته ی سه گانه ای با ماهیت سینوسی تعریف شده اند که نشان دهنده مسیر در فضای سه بعدی هستند و سپس پارامترهای این توابع با استفاده از روش بهینه سازی تجمع ذرات، جهت ایجاد مسیر امن بدست آورده شده است. برای هر نقطه از محیط، مقداری به عنوان خطر در آن ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده مهندسی کامپیوتر 1391

از تحلیل شبکه های اجتماعی برخط می توان در گستره وسیعی از کاربردها بهره برد. یکی از اهداف این تحلیل، شناسایی رفتارهای خرابکارانه و حفظ امنیت و حریم خصوصی کاربران است. می توان گام اول برای شناسایی رفتارهای خرابکارانه در شبکه های اجتماعی را تشخیص رفتارهای آبنرمال دانست. تا کنون روش های مختلفی درجهت کشف کاربران غیرعادی در این شبکه ها مورد بررسی قرار گرفته است. همه ی این روش ها را می توان در دو دسته...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1386

یکی از حملات شایع در شبکه های بی سیم شنود به منظور افشای ارتباطات کاربران شبکه است. با توجه به طبیعت امواج رادیویی، ارتباطات درونی شبکه های بی سیم براحتی برای یک دشمن خارجی قابل شنود است. اگرچه تعداد پروتکلهای مسیریابی امنی که برای شبکه های موردی طراحی شده اند بسیار زیاد می باشد اما تعداد اندکی از آنها مباحث ناشناسی را در طراحی مد نظر قرار داده اند. در این پایان نامه سعی برآن بوده است تا با ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

شبکه های اقتضایی بی سیم به دلیل راه اندازی آسان ، کاهش هرینه ها و تسهیلی که در روند ارتباطات مهیا می سازند علاوه بر حوزه های کاربردی خاص خود، در سایر حوزه ها نیز مورد توجه قرار گرفته اند. اما نبود زیرساخت متمرکز، ساختار توزیع شده و طبیعت پویای شبکه های اقتضایی بی سیم، آن هارا با چالش های فراوانی از جمله در حوزه ی امنیت و مدیریت انرژی روبه رو ساخته است. از طرفی به دلیل کاربردهای خاص این شبکه ها ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

دراین پایان نامه، ضمن بررسی روش های مسیریابی مبتنی براعتبار و اعتماد، برای مقابله با حملات رایج در مسیریابی، از سیستم مدیریت اعتبار و اعتماد استفاده می شود که بر گرفته از معیارهای اعتماد در جوامع بشری است. مدل های اعتماد کمک می کنند تا گره های شبکه با نظارت بر رفتار همسایه های خود، با توجه به معیارهای اعتماد بصورت موثرتری گره های بدخواه را از گره های عادی تشخیص دهند. از ویژگی های بارز این روش، ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید