نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه ارشد رشته برق - ارتباط مستقیم امن کوانتومی با هدف بهبود عملکرد

اختصاصی از نیک فایل دانلود پایان نامه ارشد رشته برق - ارتباط مستقیم امن کوانتومی با هدف بهبود عملکرد دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه ارشد رشته برق - ارتباط مستقیم امن کوانتومی با هدف بهبود عملکرد


دانلود پایان نامه ارشد رشته برق - ارتباط مستقیم امن کوانتومی با هدف بهبود عملکرد

فهرست :

چکیده

پیشگفتار

مقدمه

نظریه اطلاعات و محاسبات کوانتومی

نظریه رمزنگاری کوانتومی

ارتباط مستقیم امن کوانتومی

مخابره از راه دور کوانتومی

نتیجه گیری

مفاهیم اولیه اطلاعات و محاسبات کوانتومی

اصول موضوعه مکانیک کوانتومی

قضیه کپی ناپذیری

مفهوم درهم تنیدگی کوانتومی

معیار درهم تنیدگی

معرفی حالتهای درهم تنیده

حالتهای بل یا جفتهای EPR

حالتهای GHZ

حالتهای

حالتهای GHZlike

حالتهای خوشهای یا Cluster

حالت Brown

گیتهای کوانتومی

گیتهای تک کیوبیتی

گیتهای دو کیوبیتی

نتیجه گیری

ارتباط مستقیم امن کوانتومی کنترل شده

مخابره از راه دور کوانتومی دو طرفه

پارامترهای ارزیابی

پارامترهای ارزیابی پروتکلهای ارتباط مستقیم امن کوانتومی

پارامتر ارزیابی پروتکلهای مخابره از راه دور کوانتومی

مقایسه

نتیجه گیری

پروتکلهای پیشنهادی ارتباط مستقیم امن کوانتومی به کمک جابجایی درهمتنیدگی

جابجایی درهمتنیدگی

ارتباط مستقیم امن کوانتومی کنترلشده براساس حالت GHZlike

مرحله فراهم آوری

کنترل امنیت کانال کوانتومی

مخابره پیام محرمانه

استخراج پیام محرمانه

تحلیل امنیت

مقایسه

ارتباط مستقیم امن کوانتومی کنترل شده با هدف افزایش بازدهی

مرحله فراهم آوری

کنترل امنیت کانال کوانتومی

مرحله کدگذاری

مرحله کدبرداری

تحلیل امنیت

مقایسه

نتیجه گیری

پروتکلهای پیشنهادی مخابره از راه دور کوانتومی

مخابره از راه دور کوانتومی دو طرفه جهت انتقال یک حالت EPR خالص با استفاده از حالت GHZ

ایجاد کانال کوانتومی شش کیوبیتی با استفاده از دو حالت GHZ

شرح پروتکل پیشنهادی

مقایسه

مخابره از راه دور کوانتومی دو طرفه کنترلی توسط حالتهای EPR

کانال کوانتومی بین کاربرها

مخابره حالت کوانتومی

بازسازی حالت مخابره شده

مقایسه

مخابره از راه دور دو طرفه و ارتباط مستقیم امن کوانتومی با بکارگیری جابجایی درهمتنیدگی

شرح پروتکل مخابره از راه دور کوانتومی دو طرفه

تبدیل طرح مخابره از راه دور کوانتومی دو طرفه به ارتباط مستقیم امن کوانتومی دو طرفه

نتیجه گیری

جمع بندی و پیشنهادها

جمع بندی

نتیجه گیری و مقایسه

پیشنهادها

مراجع


دانلود با لینک مستقیم


دانلود پایان نامه ارشد رشته برق - ارتباط مستقیم امن کوانتومی با هدف بهبود عملکرد

پایان نامه : ارتباط مستقیم امن کوانتومی با هدف بهبود عملکرد

اختصاصی از نیک فایل پایان نامه : ارتباط مستقیم امن کوانتومی با هدف بهبود عملکرد دانلود با لینک مستقیم و پر سرعت .

پایان نامه : ارتباط مستقیم امن کوانتومی با هدف بهبود عملکرد


پایان نامه : ارتباط مستقیم امن کوانتومی با هدف بهبود عملکرد

عنوان پایان نامه : ارتباط مستقیم امن کوانتومی با هدف بهبود عملکرد

 

شرح مختصر : به منظور تبادل اطلاعات به صورت امن در دنیای کوانتومی، رمزنگاری کوانتومی مطرح شد . مخابره مستقیم امن کوانتومی به عنوان یکی از مهمترین شاخه های رمزنگاری، مورد توجه جمعی از محققان در ساله های اخیر قرار گرفته است. ارتباط مستقیم امن کوانتومی به ارسال مستقیم پیام محرمانه میپردازد. به طوریکه، ارسال پیام به کمک ایجاد یک کانال کوانتومی و بدون نیاز به توزیع کلید بین کاربرها صورت میپذیرد. مسئله اصلی در طراحی پروتکل های ارتباط مستقیم امن کوانتومی این است که طرح ارائه شده در برابر انواع حمله های استراق سمع کنندده امدن باشدد . همچندین ، در فرآیند برقراری ارتباط کوانتومی و سپس ارسال پیام محرمانه بین کاربرها، مسئله تعداد کیوبیت های بکار رفتده در طراحی پروتکل و نیز تعداد بیتهای منتقل شده حائز اهمیت است. به عبارتی دیگر، هر چه بازده طرح پیشنهادی بالاتر و پیاده سازی آن ساده تر باشد، پروتکل بهینه تر خواهد بود. در این پایان نامه ابتدا، مروری اجمالی بر مفاهیم و اصول اطلاعات و محاسبات کوانتومی خواهیم داشدت . سپس ، ضمن بیان دو شاخه مهم رمزنگاری، ارتباط مستقیم امن کوانتومی و مخابره از راه دور کوانتومی، پنج پروتکل در راستای بهبود عملکرد پروتکلهای ارتباط مستقیم امن کوانتومی و مخابره از راه دور کوانتومی پیشنهاد میکنیم. در انتها، مقایسه ای از پروتکلهای ارائه شده با کارهای پیشین انجام شده در این دو زمینه را خواهیم داشت.

فهرست :

چکیده

پیشگفتار

مقدمه

نظریه اطلاعات و محاسبات کوانتومی

نظریه رمزنگاری کوانتومی

ارتباط مستقیم امن کوانتومی

مخابره از راه دور کوانتومی

نتیجه گیری

مفاهیم اولیه اطلاعات و محاسبات کوانتومی

اصول موضوعه مکانیک کوانتومی

قضیه کپی ناپذیری

مفهوم درهم تنیدگی کوانتومی

معیار درهم تنیدگی

معرفی حالتهای درهم تنیده

حالتهای بل یا جفتهای EPR

حالتهای GHZ

حالتهای

حالتهای GHZlike

حالتهای خوشهای یا Cluster

حالت Brown

گیتهای کوانتومی

گیتهای تک کیوبیتی

گیتهای دو کیوبیتی

نتیجه گیری

ارتباط مستقیم امن کوانتومی کنترل شده

مخابره از راه دور کوانتومی دو طرفه

پارامترهای ارزیابی

پارامترهای ارزیابی پروتکلهای ارتباط مستقیم امن کوانتومی

پارامتر ارزیابی پروتکلهای مخابره از راه دور کوانتومی

مقایسه

نتیجه گیری

پروتکلهای پیشنهادی ارتباط مستقیم امن کوانتومی به کمک جابجایی درهمتنیدگی

جابجایی درهمتنیدگی

ارتباط مستقیم امن کوانتومی کنترلشده براساس حالت GHZlike

مرحله فراهم آوری

کنترل امنیت کانال کوانتومی

مخابره پیام محرمانه

استخراج پیام محرمانه

تحلیل امنیت

مقایسه

ارتباط مستقیم امن کوانتومی کنترل شده با هدف افزایش بازدهی

مرحله فراهم آوری

کنترل امنیت کانال کوانتومی

مرحله کدگذاری

مرحله کدبرداری

تحلیل امنیت

مقایسه

نتیجه گیری

پروتکلهای پیشنهادی مخابره از راه دور کوانتومی

مخابره از راه دور کوانتومی دو طرفه جهت انتقال یک حالت EPR خالص با استفاده از حالت GHZ

ایجاد کانال کوانتومی شش کیوبیتی با استفاده از دو حالت GHZ

شرح پروتکل پیشنهادی

مقایسه

مخابره از راه دور کوانتومی دو طرفه کنترلی توسط حالتهای EPR

کانال کوانتومی بین کاربرها

مخابره حالت کوانتومی

بازسازی حالت مخابره شده

مقایسه

مخابره از راه دور دو طرفه و ارتباط مستقیم امن کوانتومی با بکارگیری جابجایی درهمتنیدگی

شرح پروتکل مخابره از راه دور کوانتومی دو طرفه

تبدیل طرح مخابره از راه دور کوانتومی دو طرفه به ارتباط مستقیم امن کوانتومی دو طرفه

نتیجه گیری

جمع بندی و پیشنهادها

جمع بندی

نتیجه گیری و مقایسه

پیشنهادها

مراجع


دانلود با لینک مستقیم


پایان نامه : ارتباط مستقیم امن کوانتومی با هدف بهبود عملکرد

دانلود مقاله ISIهماهنگ سازی ساعت امن و خود تثبیت در شبکه های حسگر

اختصاصی از نیک فایل دانلود مقاله ISIهماهنگ سازی ساعت امن و خود تثبیت در شبکه های حسگر دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :هماهنگ سازی ساعت امن و خود تثبیت در شبکه های حسگر

موضوع انگلیسی :<!--StartFragment -->

Secure and self-stabilizing clock synchronization in sensor networks

تعداد صفحه :17

فرمت فایل :PDF

سال انتشار :2011

زبان مقاله : انگلیسی

 

در شبکه های حسگر، ساعت صحیح را جبران شروع خودسرانه و چرخشها نوسان غیر قطعی. ما در نظر دشمن است که با هدف دستکاری با هماهنگ سازی ساعت توسط متوقف پیام، دوباره پخش پیام های ره (بعد از انتخاب دشمن از تاخیر)، و گرفتن گره (به عنوان مثال، آشکار کلید های مخفی خود و جعل هویت آنها). ما در حال حاضر یک الگوریتم ساعت نمونه برداری کارآمد که تحمل حملات این دشمن، برخورد، مقدار محدود از تلفات ناشی از محیط سر و صدا، و تعدادی محدود از گره اسیر که می توانید از مربا، رهگیری، و ارسال پیام های جعلی. الگوریتم خود تثبیت است، بنابراین اگر این محدودیتها به طور موقت نقض، سیستم کارآمد می تواند ثبات را به یک حالت صحیح. با استفاده از این الگوریتم نمونه ساعت، ما برای اولین بار الگوریتم خود تثبیت برای هماهنگ سازی ساعت امن در شبکه های حسگر است که انعطاف پذیر به حملات خصمانه فوق ساخت.


دانلود با لینک مستقیم


دانلود مقاله ISIهماهنگ سازی ساعت امن و خود تثبیت در شبکه های حسگر

عنوان سمینارارشد: ارتباط شبکه نظیر به نظیر با ابر بصورت امن

اختصاصی از نیک فایل عنوان سمینارارشد: ارتباط شبکه نظیر به نظیر با ابر بصورت امن دانلود با لینک مستقیم و پر سرعت .

عنوان سمینارارشد: ارتباط شبکه نظیر به نظیر با ابر بصورت امن


عنوان سمینارارشد: ارتباط شبکه نظیر به نظیر با ابر بصورت امن

سمینار بزرگ کارشناسی ارشد دارای تمامی منابع به همراه ترجمه ها, اسلاید, حتی اتوران, از داخل این سمینار دوتا مقاله پذیرفته شده وفیلم ارایه سمینار

 

گزارش سمینار کارشناسی ارشد

در رشته کامپیوتر گرایش فناوری اطلاعات شبکه های کامپیوتری

عنوان سمینار :ارتباط شبکه نظیر به نظیر با ابر بصورت امن

استاد راهنما : جناب آقای دکتر مهدی دهقان

توسط:جعفر عالی نژاد

 

فهرست مطالب

عنوان                               شماره صفحه

چکیده   1

1-مقدمه  2

2- آشنایی با پردازش ابری  7

2-1  .ویژگی‌های پردازش ابری 9

2-2. مزایا و چالش پردازش ابری در شرکت­ها و شبکه­های رایانه‌ای  9

       2-2-1. پردازش ابری در شرکت­های بزرگ 10

        2-3.مزایای پردازش ابری  10      
        2-3-1 .موانع و فرصت‌های پردازش ابری 11

3- معماری پردازش ابری 12

   3-1. معماری لایه‌های پردازش ابری  15

     3-1-1. سرویس نرم‌افزاری (SaaS)  15

     3-1-2. سرویس پلتفرمی‌(PaaS)  16

     3-1-3. سرویس زیر ساختی (IaaS 16

    3- 2 . مرزبندی بین حالت‌های پردازش ابری 17

           3-2-1. ابر عمومی 17

          3-2-2. ابر خصوصی 17

          3-2-3. ابر هیبریدی 17

  • پیشرفت‌ها در مدیریت ذخیره‌سازی 18
3-4 .   معماری باز امنیتی پردازش ابری 18

 

4-تولید نرم­افزار امنیتی پیشرفته بر مبنای فناوری پردازش ابری  20

4-1. امنیت ابر 21
4-2. تهدیدهای امنیتی پردازش ابری  23
4-3. امنیت در پردازش ابری 25
4-4.                        راه حل‌های موجود برای تهدیدهای امنیتی 25
4-4-1.  سیستم مدیریت تصاویر (Image) میرا
25 4-4-2.  سیستم شفاف حفاظت ابر( TCPS 27
  • جریان سازی شبکه نظیر به نظیر 28

        5-1. چندپخشی لایه پروتکل اینترنت 30

5-2.انواع جریان­سازی ویدئو بر روی شبکه­های نظیر­به­نظیر 31

5-2-1. جریان­سازی زنده­ی نظیربه­نظیر 31

5-2-2. جریان­سازی چند درختی 34

5-3. مبادله­ی داده 35

5-4. ویدئو بر حسب تقاضا 37

5-4-1. ویدئو بر حسب تقاضای نظیر­به­نظیر به روش ذخیره و بازپخش 39

6-ارتباط شبکه نظیر به نظیر با ابر بصورت امن 41

          6-1.رمزگذاری JAE (Jafar Alinezhad Encode )  42

           6 -1-1 ساخت جداول حروف رمزنگاری شده 42

           6-2. ارتباط شبکه نظیر به نظیر با ابر 46

نتیجه ­گیری 49

کارهای آتی 49

مراجع  51

فرهنگ واژگان  53

 

چکیده

تاثیر فناوری اطلاعات و ارتباطات در مدل کسب و کار طرح چالش جدید است. با افزایش هزینه‌های برای ذخیره‌سازی الکترونیکی داده‌ها و منابع مالی محدود مردم را به‌فکر ذخیره‌سازی ابری انداخت. پردازش ابری به عنوان مدیریت و ارائه منابع، نرم‌افزارهای کاربردی و تبادل اطلاعات به عنوان یک سرویس، تحت بستر اینترنت تعریف شده است. در مقایسه با راه‌حل‌های سنتی که در آن سرویس‌های فناوری اطلاعات بر پایه کنترل‌های فیزیکی و منطقی بودند، پردازش ابری نرم‌افزارهای کاربردی و پایگاه داده‌ها را به سمت مراکز داده‌های بزرگ سوق داده است. با این حال ویژگی‌های منحصر به‌فرد آن همواره با شمار بسیاری از چالش‌های امنیتی جدید و شناخته نشده همراه بوده است.

برای اینکه ما محدودیت‌های پهنای باند و سرعت اینترنت داریم، شبکه‌های نظیر به نظیر را به ابر متصل می‌کنیم، که از شبکه‌های نظیر به نظیر برای به اشتراک گذاشتن منابع استفاده می‌کنیم که به عنوان یک بافر عمل می‌کند، که با تاخیر اندکی اطلاعات را در دسترس کاربران قرار می‌دهد، و آنها بدون نیاز به اینترنت هم کار می‌کنند.

 

کلیدواژگان: پردازش ابری، فناوری، خدمات بر خط، تهدیدهای امنیتی، معماری باز امنیت

 

 

«پردازش ابری» یا «پردازش انبوه» یک فناوری جدید است که به‌تازگی از طرف شرکت‌های مختلف از جمله: مایکروسافت، گوگل، آمازون و آی‌بی‌ام عرضه شده است. در این سیستم به جای نصب چندین نرم‌افزار بر روی چند رایانه، تنها یک نرم‌افزار، یک بار اجرا و بارگذاری می‌شود و تمامی‌افراد از طریق یک خدمات بر خط[1] به آن دسترسی پیدا می‌کنند. به این پروسه «پردازش ابری» یا در اصطلاح Cloud Computing می‌گویند.

پیش‌بینی مرکز خبریInfoWorld بر این اساس است که طی یک دهه آتی، دنیای IT بر آن خواهد شد تا تمرکز اصلی خود را بر خدمات اینترنتی ابر[2] متمرکز کند. از این رو، حرکت به سمت پردازش در ابرها طی پنج سال آینده آغاز خواهد شد. در حال حاضر، برخی خدمات بر اساس این سیاست‌ها عرضه می‌شوند که از جمله آن‌ها می‌توان به EC2 شرکت آمازون اشاره کرد. در نهایت، ظهور پردازش ابری باعث خواهد شد نیاز به پردازش در شرکت­ها کاهش یابد.

پردازش ابری مجموعه‌ای ازمنابع مجازی و مقیاس ‌پذیر است که قابلیت ارائه خدمات مورد نیاز کاربران با پرداخت براساس میزان استفاده آنها ازسرویس ها می‌باشد درحقیقت مجموعه‌ای از خدمات شبکه است که می‌تواند از طریق راه‌های ساده و فراگیر در دسترس کاربران قرار گیرد[1].

پردازش ابری توسعه محاسبه شبکه، محاسبه موازی و محاسبه توزیعی است. آن یک الگوی جدید از محاسبه تجاری است. در مقایسه با محاسبه شبکه، پردازش ابری ویژگی‌های جدیدی دارد مانند:

- محاسبه شبکه ترکیب عمومی ‌منابع توزیع شده، و توزیع ناهمگون منابع است؛ محاسبه ابری منابع داده محور با مقیاس بزرگ است که خیلی متمرکز هستند. به علاوه، تکنولوژی مجازی سازی ناهمگن بودن را در محاسبه ابری مخفی می‌نماید

- شبکه عموماً در محاسبه علم و برای حل مشکل دامنه هدف خاص بکار می‌رود؛ پردازش ابری‌ طرح‌ کاربر محور است‌ که ‌سرویس‌های متغیر برای برآورد نیازهای کاربران ‌متفاوت ‌فراهم می‌نماید. آن خیلی تجاری شده است.

- منابع در محاسبه ابری با استفاده از تکنولوژی مجازی سازی با منابع مجازی انجام داده می‌شوند. این موجب فرایند تخصیص منابع آن می‌شود، این تعامل با وظایف کاربران و غیره متفاوت با محاسبه شبکه است.


[1] online services

[2] Cloud


دانلود با لینک مستقیم


عنوان سمینارارشد: ارتباط شبکه نظیر به نظیر با ابر بصورت امن