نهدف من خلال هذه الدراسة إلى تصميم نظام يؤمن آليات للتوثق من عقد الشبكة و نقل المعطيات بين أي عقدتين في الشبكة بشكل آمن. أي أن النظام يغطي الخدمات الأمنية التالية:
الاستيقان, سلامة المعطيات، سرية المعلومات, عدم الإنكار.
No English abstract
References used
C. Adams and S. Lloyd. Understanding PKI: Concepts, Standards, and Deployment Considerations. Addison Wesley, Second Edition, 2002
C. J. Benvenuto. Galois Field in Cryptography. May 31, 2012
R. B. Bobba, L. Eschenauer, V. Gligor and W. A. Arbaugh. Bootstrapping Security Associations for Routing in Mobile Ad-Hoc Networks. Institute for Systems Research, May 2002
Mobile Ad-Hoc Networks are used for data transfer. The nodes of such
networks do not require presetting. They are characterized by dynamic
data transfer during their movement of the nodes. MANET could be
targeted by potential security breaches. Bl
The current random behavior of stakeholders within the Al-Abrash river basin in Syrian coastal region, the lake and the river, threatens more than ever to pollute the whole basin. The goal of this paper is to address the state of shared management of
Network coding isone of the important researches in multi-hop wireless networks domain
and it widely participates in improving the performance of these networks, since it benefits from
the broadcasting nature of transmission processes to transmit m
أسهمت التباينات المكانية في الظروف و الموارد المحلية لمناطق العالم في تطور فرع مهم من فروع الجغرافية هو الجغرافية الإقليمية الذي يتناول بالدراسة عناصر البيئة الطبيعية و الإنسان و مظاهر نشاطه في تكامل موضوعي واضح ضمن حيز جغرافي يشكل وحدة إقليمية تتصف
This paper focuses on mobility management issue. It investigates the
evaluation of mobility management protocols via a generic mathematical
model and evaluates some sample protocols using the mentioned
protocols.