نتایج جستجو برای: شبکه امن
تعداد نتایج: 36747 فیلتر نتایج به سال:
مجموعه های احاطه گر امن و رومن و رومن ضعیف و مجموعه احاطه گر و رابطه بین آنها بررسی شذه است . عدد اصلی مجموعه های زائد و احاطه گر امن برای درخت t با ماکزیموم درجه بزرگتر یا مساوی 3 بررسی می شود .
شبکه اقتضایی سیار به دلیل مشخصات منحصر به فرد، نیازمند تضمین مدیریت کلیدهای رمزنگاری است. تمرکز رساله بر روی دو جنبه مهم مدیریت کلید در شبکه اقتضایی سیار شامل توزیع کلید و ابطال کلید است. به منظور پیاده سازی امن و کارآمد توزیع کلید خصوصی مرکز صدور گواهی با به کارگیری طرح تسهیم راز آستانه ای، یک مدل تصادفی برای فرآیند حملات در نظر گرفته شده است. با ارزیابی مدل پیشنهادی، می توان مقدار مناسبی برای...
شهر زیستگاه متراکم جوامع انسانی است که به دلیل حضور انسان، نیازمند امنیت و ایمنی در همه ی ابعاد کالبدی، اجتماعی، اقتصادی، فرهنگی، مدیریتی و. . . می باشد. بکارگیری تمهیدات و ملاحظات پدافند غیر عامل به عنوان عملی پیش گیرانه، علاوه بر کاهش شدید هزینه ها، کارایی دفاعی طرح ها، اهداف و پروژه ها را در زمان تهاجم دشمن و در مواقع اضطراری (حتی سوانح طبیعی) بسیار افزایش خواهد داد و در پی آن از میزان آسیب ...
به موازات پیروزی انقلاب اسلامی در فوریه 1979 بازتاب منطقهای و بینالمللی این انقلاب با توجه به رخداد آن در منطقه حساس خاورمیانه اهمیت یافت. بازتاب این انقلاب برای برخی امیدوار کننده و برای برخی نیز نگرانکننده بود. در این بین کشورهای عربی منطقه که به لحاظ فرهنگی و اقتصادی ایران را رقیب خود میدانستند، درصدد مقابله با تاثیرات احتمالی انقلاب ایران برآمدند. یعنی اگر نمود اصلی برخورد مستقیم اعراب ...
تحولات اخیر خاورمیانه و شمال افریقا یکی از بزرگترین رویدادهای تاریخ معاصر جهان عرب به شمار میرود، زیرا به صورت همزمان کشورهای مختلف منطقه فوق استراتژیک خاورمیانه را درگیر خود ساخت و معادلات جدیدی را در این منطقه حساس به وجود آورد. نظر بر این مسئله، در این تحقیق تلاش میشود تا با بررسی مقولاتی نظیر نوع و سنخ تأثیرگذاری تهدیدات شکلگرفته در طی تحولات اخیر بر موجودیت شورای همکاری خلیج فارس و نیز...
در این تحقیق ایجاد مسیر امن و هموار که دارای کمترین میزان تهدید به خطر است برای وسایل نقلیه زیر سطحی در نظر گرفته شده است. برای این منظور توابع هموار و پیوسته ی سه گانه ای با ماهیت سینوسی تعریف شده اند که نشان دهنده مسیر در فضای سه بعدی هستند و سپس پارامترهای این توابع با استفاده از روش بهینه سازی تجمع ذرات، جهت ایجاد مسیر امن بدست آورده شده است. برای هر نقطه از محیط، مقداری به عنوان خطر در آن ...
از تحلیل شبکه های اجتماعی برخط می توان در گستره وسیعی از کاربردها بهره برد. یکی از اهداف این تحلیل، شناسایی رفتارهای خرابکارانه و حفظ امنیت و حریم خصوصی کاربران است. می توان گام اول برای شناسایی رفتارهای خرابکارانه در شبکه های اجتماعی را تشخیص رفتارهای آبنرمال دانست. تا کنون روش های مختلفی درجهت کشف کاربران غیرعادی در این شبکه ها مورد بررسی قرار گرفته است. همه ی این روش ها را می توان در دو دسته...
یکی از حملات شایع در شبکه های بی سیم شنود به منظور افشای ارتباطات کاربران شبکه است. با توجه به طبیعت امواج رادیویی، ارتباطات درونی شبکه های بی سیم براحتی برای یک دشمن خارجی قابل شنود است. اگرچه تعداد پروتکلهای مسیریابی امنی که برای شبکه های موردی طراحی شده اند بسیار زیاد می باشد اما تعداد اندکی از آنها مباحث ناشناسی را در طراحی مد نظر قرار داده اند. در این پایان نامه سعی برآن بوده است تا با ا...
شبکه های اقتضایی بی سیم به دلیل راه اندازی آسان ، کاهش هرینه ها و تسهیلی که در روند ارتباطات مهیا می سازند علاوه بر حوزه های کاربردی خاص خود، در سایر حوزه ها نیز مورد توجه قرار گرفته اند. اما نبود زیرساخت متمرکز، ساختار توزیع شده و طبیعت پویای شبکه های اقتضایی بی سیم، آن هارا با چالش های فراوانی از جمله در حوزه ی امنیت و مدیریت انرژی روبه رو ساخته است. از طرفی به دلیل کاربردهای خاص این شبکه ها ...
دراین پایان نامه، ضمن بررسی روش های مسیریابی مبتنی براعتبار و اعتماد، برای مقابله با حملات رایج در مسیریابی، از سیستم مدیریت اعتبار و اعتماد استفاده می شود که بر گرفته از معیارهای اعتماد در جوامع بشری است. مدل های اعتماد کمک می کنند تا گره های شبکه با نظارت بر رفتار همسایه های خود، با توجه به معیارهای اعتماد بصورت موثرتری گره های بدخواه را از گره های عادی تشخیص دهند. از ویژگی های بارز این روش، ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید