نتایج جستجو برای: پروتکل های توافق

تعداد نتایج: 480866  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1393

منطق اِحراز هویت باروز ابدی و نیدهام (ban) گام های مهمی در جهت تحلیل پروتکل های امنیت بر می دارد‏‏، و دارای چندین بازبینی پی در پی پیشرفته است. در این پایان نامه منطق های vo و svo را مطالعه می کنیم. vo یک گسترش از منطق های خانواده ban می باشد که برای اولین بار‏، بررسی کلید عمومی مبتنی بر پروتکل های ایجاد کلید اِحراز هویتی که هر دو عامل در اشتقاق کلید (یعنی‏، پروتکل های توافق-کلید) همکاری دارند را...

Journal: : 2023

در این مقاله بیناب نوترون‌­های سریع ارتفاع‌­های 3 و 5 کیلومتری سطح زمین با استفاده از پاسخ آشکارسازهای قطره‌­ی فوق گرم بهره‌­گیری شبکه‌­ی هوشمند عصبی فازی (انفیس) بازیابی شد. انفیس، یک سیستم استنتاج نوع تاکاگی- سوگنو است که قالب تطبیقی پیاده‌­سازی شده است. ابزار مشابه تفکر انسان مواجه مسایل غیرقطعی همراه خطا عمل می­‌کند. ماتریس پنج آشکارساز فوق‌­گرم فشارهای خارجی مختلف توسط برنامه‌­ی کاربردی نو...

Journal: : 2022

سابقه و هدف: ورود گونه­­ های ماهی مهاجم دراکوسیستم ­های آبی، سبب بروز انواع اثرات منفی اکولوژیکی اقتصادی-اجتماعی می ­­شود. اولین گام در تجزیه تحلیل مخاطرات ناشی از گونه­ غیر­بومی، شناسایی خطر است بر این اساس ابزارهای متعددی برای ارزیابی خطرات تهاجمی غیربومی به منظور پشتیبانی تصمیم گیرندگان گونه ­­ها ایجاد شده است. هدف پژوهش قدرت تیلاپیای شکم قرمز (Coptodon zillii) حوضه آبریز تالاب شادگان (حوضه‌...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی کامپیوتر 1393

پروتکل های احراز هویت و توافق کلید نقش بسیار مهمی در فراهم کردن جنبه های مختلفی از امنیت در سیستم هایی که بر پایه اینترنت کار می کنند دارند. تاکنون پروتکل های احراز هویت و توافق کلید بسیاری ارائه شده اند، ولی هر کدام از آن ها مشکلات خاص خود را دارد. هدف اصلی این پایان نامه بهبود پروتکل های احراز هویت و توافق کلید است. از این رو، در این پایان نامه امنیت دو پروتکل احراز هویت و توافق کلیدی که به ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده علوم ریاضی 1393

تبادل امن کلید در پروتکل های مبتنی بر روش های رمزنگاری متقارن یکی از پارامترهای مهم تامین محرمانگی انتقال اطلاعات در ارتباطات شبکه ای است. این فرآیند به طور عمومی با استفاده از سامانه های رمزنگاری کلید نامتقارن صورت می گیرد که مبتنی بر سختی حل مسائل ریاضی مانند مسأله ی لگاریتم گسسته و مسأله ی تجزیه ی اعداد صحیح هستند. پس از ارائه ی الگوریتم «شور» در سال 1996 امکان حل این مسائل سخت در زمان قابل ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده فنی 1391

ارتباطات چند پخشی یک ابزار موثر برای توزیع داده بین اعضای یک گروه می باشد. از میان مشکلات امنیتی که در ارتباطات گروهی وجود دارد مدیریت کلید نقش مهمی دارد. شبکه های بی سیم مخصوصا شبکه های بی سیم سیار به خاطر خصوصیاتی مانند رسانه دسترسی مشترک، عدم وجود مدیریت مرکزی و ساختار پویا بیشتر در مقابل حملات امنیتی آسیب پذیر هستند، بنابراین به مکانیزمهای امنیتی برای حل این مشکل نیاز داریم. پروتکل های تواف...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده ریاضی 1393

شبکه‎های کامپیوتری و اینترنت گسترش روزافزونی دارند در نتیجه نیاز به امنیت اطلاعات غیر قابل انکار است امروزه بیشتر کارها مانند پرداخت قبوض، ثبت نام ‎های اینترنتی، انتقال وجه و غیره از طریق اینترنت صورت می گیرد در نتیجه نیاز به امنیت، غیر قابل انکار است. برای حفظ امنیت در شبکه‎های کامپیوتری از رمزنگاری استفاده می‎کنند؛ سیستم‎های رمزنگاری به طور کلی به دو دسته‎ی سیستم‎های رمز متقارن و سیستم‎های رم...

پایان نامه :دانشگاه تربیت معلم - تهران - دانشکده ریاضی و کامپیوتر 1393

در این رساله، یکی از مباحث مهم در رمزنگاری یعنی رمزنگاری مبتنی بر مشخصه را موردبررسی قرار می دهیم. رمزنگاری مبتنی بر مشخصه یک نوع از رمزنگاری مبتنی بر شناسه است که دارای انعطاف بیشتر و کاربردهای متنوع تری نسبت به رمزنگاری مبتنی بر شناسه است. در رمزنگاری مبتنی بر مشخصه، شناسه کاربران از چند مشخصه قابل توصیف تشکیل می شود که این ویژگی امکان مدیریت بیشتر و انعطاف بیشتر را برای کاربران و شبکه ها فرا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید