Posts

Showing posts from May, 2011

آموزشگاه موسیقی

Image
برگ نخست
برگ اول آموزشگاه موسیقی نوای سه گاه (با مجوز رسمی از وزارت ارشاد) آموزشگاه موسیقی نوای سه گاه با کمک گروهی از اساتید مجرب دانشگاه و فارغ التحصیلان رشته موسیقی آماده آموزش هنرجویان در زمینه انواع سازها و آوازهای ایرانی و کلاسیک، مبانی و سلفژ هارمونی، آهنگسازی، موسیقی کودکان (ارف)، و کلاسهای کنکور موسیقی میباشد. برگ نخست در باب ما استادان کلاسها هنرجویان ثبت نام تماس با ما برای ثبت این وبسایت در آرشیو اینترنتی خود بر روی لینکهای زیر کلیک کنید. designed byfrash آدرس: تهران، نارمک، بالاتر از میدان هفت حوض، ضلع شمال شرقی چهارراه سرسبز، جنب موسسه ملی زبان (دختران)، ساختمان عتیق، پلاک 11. تلفن: 77805234-021

Best Golf Bags For Sale

Image
golf bag
golf bags
best golf bags
golf bag for sale
golf bag off
golf bag off for slae
best golf bags off for sale

This Week Only: FREE Shipping To Mainland USA &
NO US Sales Tax on All Golf Bags For Sale! Golf Cart Bags Golf Stand Bags Golf Staff Bags Specials for May

Mahshid Farhat (مهشید فرحت)

Security Improvement of Ad-hoc Networks Routing Protocol

Game-theoretic approach to mitigate packet dropping in wireless Ad-hoc networks

Image
Game-theoretic approach to mitigate packet dropping in wireless Ad-hoc networks Tootaghaj, Diman Zad;Farhat, Farshid;Pakravan, Mohammad-Reza;Aref, Mohammad-Reza;
Information Systems and Security Lab (ISSL), Department of Electrical Engineering, Sharif University of Technology, Tehran, Iran
This paper appears in:Consumer Communications and Networking Conference (CCNC), 2011 IEEE
Issue Date : 9-12 Jan. 2011
On page(s): 163
Print ISBN: 978-1-4244-8789-9
Digital Object Identifier :10.1109/CCNC.2011.5766444
Date of Current Version :  12 May 2011 ABSTRACTPerformance of routing is severely degraded when misbehaving nodes drop packets instead of properly forwarding them. In this paper, we propose a Game-Theoretic Adaptive Multipath Routing (GTAMR) protocol to detect and punish selfish or malicious nodes which try to drop information packets in routing phase and defend against collaborative attacks in which nodes try to disrupt communication or save their power. Our proposed algorithm outranks previo…

Risk of attack coefficient effect on availability of Ad-hoc networks

Image
Risk of attack coefficient effect on availability of Ad-hoc networks Tootaghaj, Diman Zad;Farhat, Farshid;Pakravan, Mohammad-Reza;Aref, Mohammad-Reza;
Information Systems and Security Lab (ISSL), Department of Electrical Engineering, Sharif University of Technology, Tehran, Iran
This paper appears in:Consumer Communications and Networking Conference (CCNC), 2011 IEEE
Issue Date : 9-12 Jan. 2011
On page(s): 166
Print ISBN: 978-1-4244-8789-9
Digital Object Identifier :10.1109/CCNC.2011.5766445
Date of Current Version :  12 May 2011 ABSTRACTSecurity techniques have been designed to obtain certain objectives. One of the most important objectives all security mechanisms try to achieve is the availability, which insures that network services are available to various entities in the network when required. But there has not been any certain parameter to measure this objective in network. In this paper we consider availability as a security parameter in ad-hoc networks. However this parameter can be …

Game-Theoretic Approach in Network Security, Availability and Privacy

Image
Game-Theoretic Network SimulatorThis is GTNS: game theoretic network simulator help document. In order to download GTNS click it. To download samples click it!Introduction:GTNS is a discrete-event network simulator targeted primarily for research and educational use.GTNS is written in Visual C++ programming language and supports different network topologies. This simulator was first produced to implement locally multipath adaptive routing (LMAR) protocol, classified as a new reactive distance vector routing protocol for MANETs. LMAR can find an ad-hoc path without selfish nodes and wormholes using an exhaustive search algorithm in polynomial time. Also when the primary path fails, it discovers an alternative safe path if network graph remains connected after eliminating selfish/malicious nodes. The key feature of LMAR to seek safe route free of selfish and malicious nodes in polynomial time is its searching algorithm and flooding stage that its generated traffic is equi-loaded compare…

انجمن رمز ایران

Workshop on Design and Cryptanalysis of eVoting Protocols

Image
شرکت برای دانشجویان شریف رایگان است
1st Design and Cryptanalysis of E-Voting Protocols Workshop in Iran
6th Workshop of SBiSC@SUT, 26 May 2011
Kahroba Hall, Department of Electrical Engineering, Sharif University of Technology
اولین کارگاه علمی طراحی و تحلیل پروتکل های رای گیری الکترونیکیدر ایران
ششمین کارگاه شاخه دانشجویی انجمن رمز ایران در دانشگاه صنعتی شریف
5 خرداد 1390، سالن کهربای دانشکده مهندسی برق دانشگاه صنعتی شریف
8-9 پذیرش و افتتاحیه

9-9:40 دکتر محمود سلماسی زاده (سخنران مدعو) سخنرانی کلیدی
9:40-10:20 محمد حسین فرشچی (دانشجوی کارشناسی ارشد) طرح های رأی گیری ایستگاهی
10:20-10:50 پذیرایی

10:50-11:30 زهرا احمدیان (دانشجوی دکتری) مبانی طرح های رأی گیری الکترونیکی 11:30-12:10 مریم رجب زاده عصار (دا…

Workshop on Information Hiding Systems

Image
Workshop on Information Hiding Systemsکارگاه علمی سیستم های پنهان سازی اطلاعاتشاخه دانشجويي انجمن رمز ايران در دانشگاه صنعتي شريفکارگاهعلمیتحت عنوان سيستم هايپنهان سازیاطلاعات (Information Hiding Systems)را در روزهاي 29 و 30 آبانماه سال جاري در سالن کهرباي دانشکده مهندسي برق دانشگاه صنعتي شريف برگزارکرد. هدف از برگزاري اين کارگاهعلمیآموزشي آشناکردن پژوهشگران شاغل در دانشگاه و صنعت با مفاهيمنهان نگاری،نشان گذاریو تحليل نهاننگاري ميباشد که در ادامه موضوعات مورد بحث در کارگاه به تفصيل بيان شده است.

برنامه روز چهارشنبه 29 آبان 1387 (مباحث مقدماتی):
9:00 تلاوت آیاتی از قرآن مجید
9:05 سخنرانیفرشید فرحت، رئیسشاخه دانشجویی انجمن رمز ایراندر دانشگاه صنعتی شریف
9:15 سمینارنهان نگاری، اهداف و کاربردهای آن(محمد علي اخايي، دانشجوی دکتری شریف)
9:55 سمینارنیازمنديهاي يک سيستم پنهان نگار (1)(نيما خادمي کلانتری، دانشجوی کارشناسی ارشد امیرکبیر)
  • مدلهاي بينايي و شنوايي انسان و نقش آن در نامحسوس بودن نهان نگاره
  • متريکهاي نهان نگاري (SNR,PSNR, PEAQ, Qindex, Watson Distance, etc)
10:30 تنفس و پذیرایی
10:45 …

Workshop on A5/1 Algorithm Cryptanalysis

Workshop on A5/1 Algorithm Cryptanalysisکارگاه آموزشی تحلیلرمزالگوریتمA5/1 شاخه دانشجویی انجمن رمز ایراندر دانشگاه صنعتی شریف، کارگاه آموزشی تحلیل-رمز الگوریتم A5/1 را در تاریخ 1387/7/14 در پنجمین کنفرانس رمز ایران (دانشگاه صنعتی مالک اشتر) برگزار نمود. برنامه های ارائه شده در کارگاه آموزشی در قالب سمینار  هایی به شرح زیر است:هانیه صدقییک حمله واقعی برای شکستن A5/1میترا فاطمیتحلیل الگوریتم A5/1 با استفاده از حمله تقسیم و حلفرشيد فرحتتحلیل همبستگی الگوریتم رمز A5/1حسین کورکچیحمله به الگوریتم رمز A5/1 با توجه به بده بستان داده، زمان و حافظهاحسان مختاریتحلیل خطای همزمانی الگوریتم رمز A5/1