فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی











متن کامل


نویسنده: 

GOODARZI MEHDI | Mosallanejad Ahmad

اطلاعات دوره: 
  • سال: 

    2016
  • دوره: 

    4
تعامل: 
  • بازدید: 

    147
  • دانلود: 

    0
چکیده: 

CLOUD COMPUTING IS NOW AN IMPORTANT PART OF IT ENTERPRISE. IN RECENT YEARS, ORGANIZATIONS SUCH AS BANKS, HOSPITALS, MEDICAL CENTERS ETC. HAVE STARTED TO RELY ON CLOUD SERVICES. BUT THERE ARE CHALLENGES IN THE USE OF CLOUD COMPUTING, SUCH AS ENSURING THE RELIABILITY, DATA INTEGRITY AND SO ON. ENSURING DATA INTEGRITY AND SECURITY, WHILE SETUP COST IS OPTIMAL, IS ONE OF THE MOST IMPORTANT CHALLENGES. IN THIS PAPER, WE PROPOSE A FAST AND Secure Method TO CREATE AND EVALUATE DIGITAL SIGNATURES. OUR Method (E-ECDSA) IS BASED ON ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM AND IS A COMPLEMENT TO IT. IN PARTICULAR, WE CONSIDER MethodS FOR REDUCING THE BURDEN OF GENERATING A CONSTANT AMOUNT OF METADATA AT THE CLIENT SIDE. WHEREAS MANY PRIOR STUDIES ON ENSURING REMOTE DATA INTEGRITY DID NOT CONSIDER THE BURDEN OF GENERATING VERIFICATION METADATA AT THE CLIENT SIDE, THE OBJECTIVE OF THIS STUDY IS TO RESOLVE THIS ISSUE.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 147

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    12
  • شماره: 

    1
  • صفحات: 

    52-60
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    28
  • دانلود: 

    0
چکیده: 

شبکه حسگر بی­سیم یک شبکه بی­سیم از حسگرهای خودسازماندهی است که در فواصل زمانی مختلف توزیع می­شوند. این حسگرها برای اندازه گیری های کمیت های فیزیکی خاص یا شرایط محیطی مانند دما، صدا، ارتعاش، فشار، حرکت یا آلاینده ها در مکان های مختلف استفاده می شوند. بهره وری انرژی برای افزایش طول عمر یک شبکه حسگر بی­سیم باید در تمام زمینه های طراحی شبکه از جمله سخت افزار و نرم افزار در نظر گرفته شود. شبکه های حسگر بی سیم ممکن است در برنامه های کاربردی حیاتی استفاده شوند و داده های حساس را انتقال دهند، بنابراین به روش هایی برای ایمن کردن داده ها نیاز دارند. مسیریابی ایمن در شبکه های حسگر بی سیم به دلیل نیاز به محرمانه بودن داده ها، یکپارچگی، بهره وری انرژی، احراز هویت و انعطاف پذیری در برابر حملات حیاتی است. این تضمین می کند که داده های حساس خصوصی باقی می مانند، از دستکاری جلوگیری می کند، مصرف انرژی را بهینه می کند، صحت گره را تأیید می کند و در برابر حملات مقاومت می کند. در این مقاله یک روش مسیریابی ایمن را در شبکه­های حسگر بی­سیم ارائه می­شود. در روش پیشنهادی، با توجه به محدودیت های پردازش گره ها و برای اطمینان از امنیت پیام های رد و بدل شده، از روش رمزنگاری انتقال ستونی سبک وزن استفاده می شود. فرآیند مسیریابی به صورت گام به گام انجام می­شود و گام بعدی بر اساس پارامترهای انرژی باقیمانده، فاصله تا ایستگاه پایه و ترافیک گره انتخاب می­شود. روش مسیریابی پیشنهادی توسط متلب پیاده سازی شده و با روش های SMEER و KID-SASR مقایسه شده است. نتایج شبیه­سازی نشان دهنده کاهش تاخیر انتها به انتها به میزان 50 و 38 درصد، کاهش مصرف انرژی به میزان 39 و 20 درصد، کاهش نرخ تلفات بسته و افزایش تعداد گره های زنده به میزان 66 و 59 درصد در مقایسه با روش­های  SMEER و  KID-SASR  است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 28

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    12
  • شماره: 

    1
  • صفحات: 

    24-34
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    723
  • دانلود: 

    0
چکیده: 

متن کامل این مقاله به زبان انگلیسی می باشد. لطفا برای مشاهده متن کامل مقاله به بخش انگلیسی مراجعه فرمایید.لطفا برای مشاهده متن کامل این مقاله اینجا را کلیک کنید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 723

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نویسندگان: 

HAMIDI HODJATOLLAH

اطلاعات دوره: 
  • سال: 

    2016
  • دوره: 

    4
  • شماره: 

    1 (13)
  • صفحات: 

    19-26
تعامل: 
  • استنادات: 

    1
  • بازدید: 

    522
  • دانلود: 

    0
چکیده: 

The transformation technique relies on the comparison of parity values computed in two ways. The fault detection structures are developed and they not only detected subsystem faults but also corrected faults introduced in the data processing system. Concurrent parity values techniques are very useful in detecting numerical error in the data processing operations, where a single fault can propagate to many output faults. Parity values are the most effective tools used to detect faults occurring in the code stream. In this paper, we present a Methodology for redundant systems that allows to detect faults. Check pointing is the typical technique to tolerate such faults. This paper presents a check pointing approach to operate on encoded data. The advantage of this Method is that it is able to achieve very low overhead according to the specific characteristic of an application. The numerical results of the multiple check pointing technique confirm that the technique is more efficient and reliable by not only distributing the process of check pointing over groups of processors. This technique has been shown to improve both the reliability of the computation and the performance of the check pointing.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 522

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 1 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 1
اطلاعات دوره: 
  • سال: 

    1391
  • دوره: 

    10
  • شماره: 

    1
  • صفحات: 

    20-30
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    2479
  • دانلود: 

    1074
چکیده: 

یکی از نیازمندی های مهم شبکه حسگر، سرویس هم زمانی است. اهمیت زمان در شبکه های حسگر باعث شده که اخلال در هم زمانی حسگرها یکی از اهداف اولیه دشمن برای حمله به این شبکه ها باشد. دشمن سعی می کند به طرق مختلف مانند اخلال در رسیدن پیغام های هم زمانی، تغییر یا جعل آنها، تاخیردادن به پیغام های حساس به زمان، تسخیر برخی گره ها و ارسال پیغام های هم زمانی غلط توسط آنها مانع از هم زمانی صحیح در شبکه شود. علی رغم معرفی چند روش هم زمانی برای شبکه های حسگر در سال های اخیر، تا کنون روش هم زمانی جامعی که بتواند نیازمندی های امنیتی و کارامدی این شبکه ها را توامان برآورده کند، ارائه نشده است. در این مقاله روشی برای هم زمانی امن شبکه حسگر ارائه شده که با وجود سربار ارتباطی و محاسباتی کم و دقت مناسب، در مقابل حملات داخلی و خارجی به این شبکه ها مقاوم است. نتایج تحلیل و شبیه سازی، گویای برتری روش پیشنهادی بر روش های در دسترس است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 2479

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 1074 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

Devisti Hamid | Hadian Dehkordi Massoud

اطلاعات دوره: 
  • سال: 

    621
  • دوره: 

    6
  • شماره: 

    2
  • صفحات: 

    177-191
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    7
  • دانلود: 

    0
چکیده: 

Recently, an innovative voting Method named quadratic voting (QV ) has been proposed which allows people to vote as much as they want, according to their preferences intensity. Little research has been done on the safe implementation of this Method. In this paper, we first present a voting Method based on QV . This Method combines the voting and planning, and gives the ability to voters to express their opinions about the candidates programs in addition to voting. Then, a Secure electronic voting protocol is proposed for implementing our Method. This protocol gives the voters to check the verifiability of ballots and the safety of payment so that they would be sure that their votes are counted correctly.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 7

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نویسندگان: 

RAOUFI R. | MENHAJ M.B.

نشریه: 

AMIRKABIR

اطلاعات دوره: 
  • سال: 

    2007
  • دوره: 

    17
  • شماره: 

    65-A (TOPICS IN: GROUPS OF ENGINEERING, BIOMEDICAL AND ELECTRONIC)
  • صفحات: 

    69-78
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    213
  • دانلود: 

    0
کلیدواژه: 
چکیده: 

This paper presents an innovative technique on the application of chaotic systems for Secure communication. The inherent defect of shortage of chaotic bandwidths has been remedied by employing spread spectrum nonlinear functions and the information signal is masked with chaos based spread spectrum signal with high security. The designing state observer along with nonlinear output feedback control is the basis of the receiver structure. Lyapunov stability theory guarantees the synchronization of slave system with the master chaos driver. Meanwhile, duo to noisy communication channel, a stochastic ITO model for master system is supposed to design the state observer. The receiver extracts the information signal using the transmitted signal and the outputs of the observer. The results of numerical simulations based on the Chua circuit fully elaborate the proposed Method.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 213

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسنده: 

EBADI KARAM | MANRIQUE MARTIN

اطلاعات دوره: 
  • سال: 

    2013
  • دوره: 

    44
تعامل: 
  • بازدید: 

    281
  • دانلود: 

    0
چکیده: 

A SET S ÍV IS A CO-Secure DOMINATING SET (CSDS) OF A GRAPH G= (V, E) IF S IS A DOMINATING SET, AND FOR EACH U 2 S THERE EXISTS A VERTEX N Î V \ S SUCH THAT UNÎE AND (S\{U}) È {N} A DOMINATING SET. THE MINIMUM CARDINALITY OF A CO-Secure DOMINATING SET IN G IS THE CO-Secure DOMINATION NUMBER ¡CS (G) OF G: IN THIS PAPER WE INITIATE A STUDY OF THIS PARAMETER. WE PROVE THAT THE DECISION PROBLEM FOR THIS PARAMETER IS NP-COMPLETE EVEN WHEN RESTRICTED TO BIPARTITE, CHORDAL OR PLANAR GRAPHS.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 281

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0
نویسندگان: 

منصوری سیدامیر

نشریه: 

منظر

اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    12
  • شماره: 

    53
  • صفحات: 

    74-81
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    238
  • دانلود: 

    397
چکیده: 

وقوع هر زلزله کوچک و بزرگ در کشور، به صورت مقطعی توجه مسیولان کشور را به بزرگی آسیب پذیری تهران جلب می کند. بیش از سه میلیون نفر از جمعیت تهران در خانه های ناپایدار زندگی می کنند. از طرفی تهران در میان سه گسل فعال قرار دارد که با شرایط موجود در صورت وقوع زلزله با درجه مرکالی بالا، سرپناه و حیات بسیاری از شهروندان تهرانی با تهدید جدی مواجه خواهد شد. بحرانی که به جهت تراکم بالای جمعیت و ضعف مدیریت بحران، می تواند به یک فاجعه جهانی تبدیل شود. ازسوی دیگر با تعریف شورای عالی معماری و شهرسازی از بافت های فرسوده ذیل سه شاخص ریزدانگی، ناپایداری و نفوذناپذیری، در حدود 80 درصد مناطق ناپایدار از قلم افتاده و تهدید جانی ذیل مطلوبیت های کیفی قرار گرفته و موجب انحراف برنامه های نجات بخشی شده است. این در حالی است که بنا به تقدم ذاتی مسئله «حیات»، نباید اقدام نجات بخشی در عرض سایر اقدامات قرار گیرد. بنابراین شهرداری و دولت مرکزی باید به دنبال راه حل واقع نگر برای نجات بخشی ساکنان بافت های فرسوده تهران باشند. پژوهش پیش رو ضمن طرح ایده «هسته امن محله» به عنوان برنامه ای جهت فعالسازی برنامه نوسازی بافت فرسوده، بر رفع موانع اولیه نوسازی (لزوم تامین پارکینگ) و لزوم مدیریت عوامل مشوق (اعطای تراکم، افزایش سطح اشغال و پذیرش کوچک سازی) به عنوان محرک های اصلی این برنامه تاکید می کند و معتقد است هرگونه مداخله به قصد نوسازی در بافت فرسوده، باید ضمن توجه به لزوم صرفه اقتصادی برای مالکان، با ترسیم راهکارهایی برای مدیریت شهری زمینه ارتقای کیفیت زندگی اجتماعی، توسعه مشارکت و رونق اقتصادی شهر را نیز فراهم آورد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 238

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 397 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
عنوان: 
نویسندگان: 

SCHWIDERSKI GROSCHE S. | KNOSPE H.

اطلاعات دوره: 
  • سال: 

    2002
  • دوره: 

    14
  • شماره: 

    5
  • صفحات: 

    228-238
تعامل: 
  • استنادات: 

    1
  • بازدید: 

    122
  • دانلود: 

    0
کلیدواژه: 
چکیده: 

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 122

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 1 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button