نتایج جستجو برای: پروتکل های امن

تعداد نتایج: 479468  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1386

امروزه درکنار کلیه فعالیتهایی که در جهت بالا بردن کارآیی و نیز کیفیت خدمات رسانی در اینترنت انجام می شود، تلاشهای گسترده ای نیز در جهت ارتقاء امنیت در لایه های مختلف شبکه صورت می پذیرد. در این بین مکانیزم امنیتی ipsec، با بهره بردن از روشهای مبتنی بر رمزنگاری، اقدام به امن سازی جریان داده ها در لایه ip می کند. اساس عملکرد مکانیزم امنیتی ipsec بر استفاده از توابع و الگوریتمهای رمزنگاری استوار اس...

شبکه‌های موردی سیار، به علت سادگی و سرعت پیاده‌سازی، در بسیاری از موارد گزینه انتخابی قدرتمند و مناسبی هستند. با این حال، به علت پویایی و فقدان زیرساخت ثابت در برابر تهدیدهای امنیتی بسیار آسیب‌پذیر هستند. در سال‌های اخیر تلاش‌های قابل توجهی در زمینه طراحی پروتکل‌های مسیریابی امن و قدرتمند انجام شده و طرح‌های امنیتی زیادی برای مقابله با این مسائل امنیتی ارائه شده است. دلیل این حساسیت، کاربردهای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1389

در سال های اخیر، توسعه فناوری ارتباطات بی سیم و امکان طراحی و ساخت حسگرهایی با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری های گوناگون موجب کاربردهای وسیع شبکه های حسگر بی سیم شده است. از سوی دیگر محدودیت های این شبکه ها باعث گردیده است ملاحظات فراوانی جهت طراحی و استفاده از الگوریتم های گوناگون در آنها لحاظ شود. این محدودیت ها به سه دسته محدودیت انرژی، توانایی های پردازشی و کمبود حجم حا...

  به مجموعه‌ای از فناوری­ها که در آن­ها برای شناسایی افراد و اشیا، از امواج رادیویی استفاده می ­ شود، سامانه‌های شناسایی با امواج رادیویی یا RFID1 می‌گوییم. عملکرد RFID وابسته به دو دستگاه برچسب2 و قرائت‌گر3 است که جهت برقراری ارتباط با یکدیگر از امواج رادیویی استفاده می‌کنند. در بسیاری از کاربرد­های سامانه‌های امواج رادیویی، اثبات حضور هم­زمان تعدادی شی­ء یا شخص در کنار هم و در یک زمان معین اه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1390

در این پژوهش، یک مدل پرداخت سیار اعتماد شمول امن ارائه شده است که در آن اعتماد با توجه به سه موجودیت کالا، فروشنده و خریدار در معاملات، به چهار صورت، اعتماد به کالا، اعتماد به خریدار، اعتماد به فروشنده ی وابسته به کالا و، اعتماد به فروشنده ی مستقل از کالا محاسبه می شود. محاسبه ی مقدار هر کدام از این چهار صورت اعتماد براساس چهار نوع داده ی، تجربیات مستقیم، اطلاعات شاهدان، روابط میان عامل ها و، ا...

ژورنال: :گنجینه اسناد 0
محمد توکلی زاده راوری استادیار گروه کتابداری و اطلاع رسانی دانشگاه یزد سیدحسین میرجلیلی مربی گروه کتابداری و اطلاع رسانی دانشگاه یزد

این نوشتار، با معرفی پروتکل پیشنهادی pmh، بر آن است تا نشان دهد که چگونه می توان از این پروتکل برای ایجاد فهرستگان اسناد آرشیوی بهره گرفت. هدف نهایی این پروتکل، تسهیل در انتقال اطلاعات به صورت فراداده در محیط شبکه است. pmh، با بهره گیری از عناصر فراداده دوبلین کور، قالب (فرمت) xml (زبان نشانه گذاری گسترش پذیر) و پروتکل http این امر را میسر می سازد. بدین منظور، مقاله به تعریف فراداده و معرفی عنا...

Journal: : 2022

هدف: این پژوهش با هدف ارائه مدل چالش‌های پرورش کودکان کم‌شنوای پیش‌دبستانی از دیدگاه مادران و متخصصان بر اساس نظریه داده‌بنیاد انجام ‌شده است. روش: نمونه 15 مادر کودک کم‌شنوا 4 تا 6 ساله انجمن والدین شهر تهران 5 متخصص حوزه ناشنوا بودند که در سال 1400 استفاده روش نمونه‌گیری هدفمند انتخاب شدند. چالش ­های طریق مصاحبه نیمه ساختاریافته عمیق رسیدن به اشباع نظری جمع‌آوری کدگذاری (کدگذاری باز، محوری ان...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - پژوهشکده برق و کامپیوتر 1393

اخیراً ارتباطات شبکه برق هوشمند (sg) به منظور تسهیل در سیستم‏های انتقال برق هوشمند و توزیع شده به میزان چشمگیری مورد توجه قرار گرفته¬اند. اعتماد ارتباطات و مسائل امنیتی به عنوان یکی از چالش های اساسی در استقرار sg به شمار می آیند. امنیت و حفظ حریم خصوصی شبکه‏ های برق هوشمند آینده و شبکه ‏های اندازه‏گیری هوشمند، اثرات قابل توجهی در پیاده سازی آن‏ها و پذیرش توسط عموم مردم خواهند داشت. تحقیقات بسیا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید