Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 
Reconstruction in a generalized model for translation invariant systems [electronic resource]
Daneshgar, A. (Amir)

Cataloging brief

Reconstruction in a generalized model for translation invariant systems [electronic resource]
Author :   Daneshgar, A. (Amir)
Publisher :  
Pub. Year  :  
Subjects :   Morphological mathematics Translation invariant systems L-fuzzy sets
Call Number :  

Find in content

sort by

Bookmark

  • 1 پیش‌درآمد (13)
    • 1‏.‏1 حریم خصوصی در ارتباطات شبکه‌ای (13)
    • 1‏.‏2 دست‌آوردهای پایان‌نامه (15)
    • 1‏.‏3 ساختار پایان‌نامه (16)
  • 2 دسته‌بندی روش‌های حفظ حریم خصوصی (18)
    • 2‏.‏1 نحوه‌ی ارسال پیام‌ها (19)
      • 2‏.‏1‏.‏1 تک پیام (19)
      • 2‏.‏1‏.‏2 پیام‌های تکه‌تکه شده (21)
      • 2‏.‏1‏.‏3 تکرار پیام (24)
    • 2‏.‏2 معماری شبکه (25)
    • 2‏.‏3 جمع‌بندی (27)
  • 3 کارهای پیشین (28)
    • 3‏.‏1 راه‌کارهای تک موجودیتی (29)
      • 3‏.‏1‏.‏1 پیش‌کار (29)
      • 3‏.‏1‏.‏2 شبکه‌ی خصوصی مجازی (31)
        • 3‏.‏1‏.‏2‏.‏1 شبکه‌های خصوصی مجازی جایگاه به جایگاه (33)
        • 3‏.‏1‏.‏2‏.‏2 شبکه‌های خصوصی مجازی دسترسی از راه دور (35)
    • 3‏.‏2 راه‌کارهای چند موجودیتی (41)
      • 3‏.‏2‏.‏1 شبکه‌ی مخلوطی (42)
      • 3‏.‏2‏.‏2 دی.‌سی.نِت (46)
      • 3‏.‏2‏.‏3 راه‌کارهای مبتنی بر مسیریابی شبکه (46)
      • 3‏.‏2‏.‏4 راه‌کارهای همتا به همتا (47)
      • 3‏.‏2‏.‏5 کد کردن شبکه (48)
      • 3‏.‏2‏.‏6 سامانه‌های دیگر (49)
    • 3‏.‏3 راه‌کارهای سلسله مراتبی (50)
      • 3‏.‏3‏.‏1 آنیون‌کَت (50)
      • 3‏.‏3‏.‏2 تـُـر وی.پی.اِن. (51)
    • 3‏.‏4 ارزیابی و جمع‌بندی (52)
  • 4 راه‌کار پیشنهادی (54)
    • 4‏.‏1 بستر راه‌کار پیشنهادی (55)
    • 4‏.‏2 چالش‌ها و نیازمندی‌های نو (60)
    • 4‏.‏3 تونل‌زنی تودرتو (62)
    • 4‏.‏4 رمزنگاری آبشاری (65)
    • 4‏.‏5 سامانه‌ی رمزنگاری انتخاب آشوبی کلید (67)
      • 4‏.‏5‏.‏1 جریان داده‌ها در یک وی.پی.اِنِ. اِس.اِس.اِل. بنیاد (69)
      • 4‏.‏5‏.‏2 مؤلفه‌های پایه (72)
        • 4‏.‏5‏.‏2‏.‏1 تابع اشتقاق کلید (73)
        • 4‏.‏5‏.‏2‏.‏2 تولید‌کننده‌ی اعداد شبه‌ تصادفی آشوبی (74)
        • 4‏.‏5‏.‏2‏.‏3 تابع بازترکیب بسته (76)
      • 4‏.‏5‏.‏3 سامانه‌ی رمزنگاری آک در حضور پروتکل قابل اطمینان در لایه‌ی انتقال (77)
      • 4‏.‏5‏.‏4 سامانه‌ی رمزنگاری آک در حضور پروتکل غیر قابل اطمینان در لایه‌ی انتقال (80)
    • 4‏.‏6 جمع‌بندی (83)
  • 5 ارزیابی و پیاده‌سازی (84)
    • 5‏.‏1 ارزیابی در سطح دیدمان (84)
      • 5‏.‏1‏.‏1 ارزیابی در حضور پروتکل قابل اطمینان در لایه‌ی انتقال (86)
      • 5‏.‏1‏.‏2 ارزیابی در حضور پروتکل غیر قابل اطمینان در لایه‌ی انتقال (88)
    • 5‏.‏2 ارزیابی در عمل (90)
      • 5‏.‏2‏.‏1 شرایط شبیه‌سازی (91)
      • 5‏.‏2‏.‏2 ارزیابی کارایی (91)
    • 5‏.‏3 جمع‌بندی (94)
  • 6 نتیجه‌گیری و سوی پژوهش‌های آتی (95)
  • کتاب‌نامه (97)
  • واژه‌نامه‌ی فارسی به انگلیسی (104)
  • واژه‌نامه‌ی انگلیسی به فارسی (112)
Loading...