نتایج جستجو برای: پروتکل های امن
تعداد نتایج: 479468 فیلتر نتایج به سال:
امروزه درکنار کلیه فعالیتهایی که در جهت بالا بردن کارآیی و نیز کیفیت خدمات رسانی در اینترنت انجام می شود، تلاشهای گسترده ای نیز در جهت ارتقاء امنیت در لایه های مختلف شبکه صورت می پذیرد. در این بین مکانیزم امنیتی ipsec، با بهره بردن از روشهای مبتنی بر رمزنگاری، اقدام به امن سازی جریان داده ها در لایه ip می کند. اساس عملکرد مکانیزم امنیتی ipsec بر استفاده از توابع و الگوریتمهای رمزنگاری استوار اس...
شبکههای موردی سیار، به علت سادگی و سرعت پیادهسازی، در بسیاری از موارد گزینه انتخابی قدرتمند و مناسبی هستند. با این حال، به علت پویایی و فقدان زیرساخت ثابت در برابر تهدیدهای امنیتی بسیار آسیبپذیر هستند. در سالهای اخیر تلاشهای قابل توجهی در زمینه طراحی پروتکلهای مسیریابی امن و قدرتمند انجام شده و طرحهای امنیتی زیادی برای مقابله با این مسائل امنیتی ارائه شده است. دلیل این حساسیت، کاربردهای...
در سال های اخیر، توسعه فناوری ارتباطات بی سیم و امکان طراحی و ساخت حسگرهایی با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری های گوناگون موجب کاربردهای وسیع شبکه های حسگر بی سیم شده است. از سوی دیگر محدودیت های این شبکه ها باعث گردیده است ملاحظات فراوانی جهت طراحی و استفاده از الگوریتم های گوناگون در آنها لحاظ شود. این محدودیت ها به سه دسته محدودیت انرژی، توانایی های پردازشی و کمبود حجم حا...
به مجموعهای از فناوریها که در آنها برای شناسایی افراد و اشیا، از امواج رادیویی استفاده می شود، سامانههای شناسایی با امواج رادیویی یا RFID1 میگوییم. عملکرد RFID وابسته به دو دستگاه برچسب2 و قرائتگر3 است که جهت برقراری ارتباط با یکدیگر از امواج رادیویی استفاده میکنند. در بسیاری از کاربردهای سامانههای امواج رادیویی، اثبات حضور همزمان تعدادی شیء یا شخص در کنار هم و در یک زمان معین اه...
در این پژوهش، یک مدل پرداخت سیار اعتماد شمول امن ارائه شده است که در آن اعتماد با توجه به سه موجودیت کالا، فروشنده و خریدار در معاملات، به چهار صورت، اعتماد به کالا، اعتماد به خریدار، اعتماد به فروشنده ی وابسته به کالا و، اعتماد به فروشنده ی مستقل از کالا محاسبه می شود. محاسبه ی مقدار هر کدام از این چهار صورت اعتماد براساس چهار نوع داده ی، تجربیات مستقیم، اطلاعات شاهدان، روابط میان عامل ها و، ا...
این نوشتار، با معرفی پروتکل پیشنهادی pmh، بر آن است تا نشان دهد که چگونه می توان از این پروتکل برای ایجاد فهرستگان اسناد آرشیوی بهره گرفت. هدف نهایی این پروتکل، تسهیل در انتقال اطلاعات به صورت فراداده در محیط شبکه است. pmh، با بهره گیری از عناصر فراداده دوبلین کور، قالب (فرمت) xml (زبان نشانه گذاری گسترش پذیر) و پروتکل http این امر را میسر می سازد. بدین منظور، مقاله به تعریف فراداده و معرفی عنا...
هدف: این پژوهش با هدف ارائه مدل چالشهای پرورش کودکان کمشنوای پیشدبستانی از دیدگاه مادران و متخصصان بر اساس نظریه دادهبنیاد انجام شده است. روش: نمونه 15 مادر کودک کمشنوا 4 تا 6 ساله انجمن والدین شهر تهران 5 متخصص حوزه ناشنوا بودند که در سال 1400 استفاده روش نمونهگیری هدفمند انتخاب شدند. چالش های طریق مصاحبه نیمه ساختاریافته عمیق رسیدن به اشباع نظری جمعآوری کدگذاری (کدگذاری باز، محوری ان...
اخیراً ارتباطات شبکه برق هوشمند (sg) به منظور تسهیل در سیستمهای انتقال برق هوشمند و توزیع شده به میزان چشمگیری مورد توجه قرار گرفته¬اند. اعتماد ارتباطات و مسائل امنیتی به عنوان یکی از چالش های اساسی در استقرار sg به شمار می آیند. امنیت و حفظ حریم خصوصی شبکه های برق هوشمند آینده و شبکه های اندازهگیری هوشمند، اثرات قابل توجهی در پیاده سازی آنها و پذیرش توسط عموم مردم خواهند داشت. تحقیقات بسیا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید