نتایج جستجو برای: شبکه امن
تعداد نتایج: 36747 فیلتر نتایج به سال:
تبادل امن کلید در پروتکل های مبتنی بر روش های رمزنگاری متقارن یکی از پارامترهای مهم تامین محرمانگی انتقال اطلاعات در ارتباطات شبکه ای است. این فرآیند به طور عمومی با استفاده از سامانه های رمزنگاری کلید نامتقارن صورت می گیرد که مبتنی بر سختی حل مسائل ریاضی مانند مسأله ی لگاریتم گسسته و مسأله ی تجزیه ی اعداد صحیح هستند. پس از ارائه ی الگوریتم «شور» در سال 1996 امکان حل این مسائل سخت در زمان قابل ...
مدیریت جابجایی و تأمین امنیت ارتباطات به طوری که ارتباط امن کاربر سیار حین جابجایی قطع نشود، همواره دو موضوع مهم در شبکه های بی سیم بوده اند. راه حل هایی که ارتباطات کاربر سیار، بین شبکه ی مورد اعتماد داخلی و شبکه ی غیرقابل اعتماد خارجی را به طور امن فراهم می آورند، اصطلاحاً شبکه های vpn سیار نام دارند. ietf برای چنین حالاتی که هم امکان جابجایی و هم امنیت داده های یک کاربر سیار فراهم شود، دو معم...
امروزه تحولات عظیمی در صنعت بانکداری به وقوع پیوسته و ماهیت آنرا بیش از پیش چالشی و پیچیده ساخته است. پیشرفت تکنولوژی و سیر صنعت بانکداری در فضای مجازی دنیای بانکداری امروز را با پیچیدگی ابزارها و تنوع فعالیت های بانکی مواجه ساخته است با توجه به اهمیت این مقوله و اینکه اکثر بانکها ارایه دهنده خدمات بانکداری الکترونیک می باشند وجود یک مقام ناظر به منظور صحت عملکرد مقوله فوق و نظارت و بازرسی دقیق...
به کار گیری آنالیز نوینی به نام مثلث امن (مثلث حیات) در هنگام بروز خرابی پس از زلزله در ساختمان ها، در غالب یک محصول، برای حفظ جان افراد و کمک به یافتن افرادی که پس از زلزله به واسطه این محصول جان آنها حفظ شده است و در جهت افزایش ضریب ایمنی در مدارس و تعمیم آن به ساختمان های کل کشور و یا حتی مناطق زلزله خیز جهان
یکی از مهمترین عوامل سازنده کیفیت مطلوب طراحی شهری، "امنیت شهری" است. مفهوم امنیت شهری بر مصون ماندن افراد اجتماع از خطرات و آلودگی ها در محیط شهری دلالت دارد. وجود محیطی امن برای زندگی در کنار سایر نیازهای اساسی فیزیولوژیکی انسان، از ضروریات و نیازهای اصلی انسان می باشد. نابهنجاری های اجتماعی و جرائم که از سوی عاملین و مجرمین در محیط های شهری به وقوع می پیوندد، از جمله موارد اصلی ناامنی محیط ز...
فناوریهای دفترکل توزیعشده، اخیرا توجه بسیاری را به خود جلب کردهاند و زنجیره بلوکی به عنوان فناوری زیربنایی رمزارزها، کانون این توجهات است. زنجیره بلوکی در حوزههای مختلفی مانند رایانش ابری، رایانش مهوارهای، مرزی و اینترنت اشیاء مورد استفاده قرار گرفته است. با این حال، این فناوری با محدودیتهایی مواجه بوده و فاقد قابلیت پشتیبانی از تراکنشهای مکرر است. از سوی دیگر و پس از رایانش ابری و مهوار...
در این تحقیق مقایسه و مطالعه سه شبکه عصبی مختلف جهت ارزیابی درجه امنیت ولتاژ سیستم های قدرت در نظر گرفته شده است. این سه شبکه عصبی شامل، شبکه پس انتشار خطا، شبکه با تابع پایه شعاعی، و شبکه خودمختار کوهونن که خصوصیات هر کدام بیان شده است. شبکه های عصبی فوق با 1500 و 2400 داده شبیه سازی شده در شرایط عملکرد مختلف سیستم به ترتیب بر روی شبکه 6 شینه ward-hale و 14 شینه ieee آزمایش شده و مقایس...
شبکه حسگر بی سیم از تعدادی گره حسگر تشکیل شده است که از طریق امواج رادیویی با یکدیگر ارتباط برقرار می کنند. گره های حسگر توان محاسباتی، ارتباطی، ظرفیت حافظه و توان باتری محدودی دارند. این محدودیت ها پیاده سازی هر ایده ای را در شبکه حسگر بی سیم با چالش جدی مواجه می کنند. در بین نیازمندی های گوناگون شبکه حسگر بی سیم، برقراری امنیت یک نیاز اساسی است. یکی از راه کارهای برقراری امنیت، استفاده از رمز...
چکیده: در این مقاله، مسئله بهرهبرداری بهینه شبکه توزیع فعال (ADN) [i] برای حضور در بازار انرژی همزمان با رزروچرخان و متوالی توان راکتیو با در نظر گرفتن مفهوم نیروگاه مجازی فنی بررسی شده است. نیروگاه مجازی فنی با لحاظ کردن قیود شبکه و منابع انرژی پراکنده (DER)[ii] تحت پوشش خود، امکان بهرهبرداری فعال شبکه توزیع را با هدف حداکثرسازی سود بهمنظور حضور در بازارهای مذکور فراهم میکند. بهمنظور پ...
در این پایان نامه ابتدا کدهای ضدجعل و کدهای ضدجعل امن را به عنوان مفاهیم اصلی تعریف کرده، سپس به دنبال روش هایی برای ساخت این کدها خواهیم بود. برای این منظور مجموعه های مختلفی از جمله خانواده های بدون پوشش، خانواده های آزاد، خانواده های درهم جداساز، خانواده های درهم ساز کامل و ... را ارائه می دهیم و چگونگی ساخت کدهای ضدجعل به کمک این خانواده ها را بیان می کنیم. هدف اصلی یافتن کدهای ضدجعل امن ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید