Posts

Showing posts from May, 2011

آموزشگاه موسیقی

Image
برگ نخست برگ اول آموزشگاه موسیقی نوای سه گاه (با مجوز رسمی از وزارت ارشاد) آموزشگاه موسیقی نوای سه گاه با کمک گروهی از اساتید مجرب دانشگاه و فارغ التحصیلان رشته موسیقی آماده آموزش هنرجویان در زمینه انواع سازها و آوازهای ایرانی و کلاسیک، مبانی و سلفژ هارمونی، آهنگسازی، موسیقی کودکان (ارف)، و کلاسهای کنکور موسیقی میباشد. برگ نخست در باب ما استادان کلاسها هنرجویان   ثبت نام تماس با ما       برای ثبت این وبسایت در آرشیو اینترنتی خود بر روی لینکهای زیر کلیک کنید.         designed by   frash آدرس: تهران، نارمک، بالاتر از میدان هفت حوض، ضلع شمال شرقی چهارراه سرسبز، جنب موسسه ملی زبان (دختران)، ساختمان عتیق، پلاک 11. تلفن: 77805234-021

Mahshid Farhat (مهشید فرحت)

Mahshid Farhat (مهشید فرحت) http://sites.google.com/site/mahshidfarhat/home http://www.facebook.com/mahshid.farhat http://profiles.google.com/103514416706735140357 http://picasaweb.google.com/mahshid.farhat

Security Improvement of Ad-hoc Networks Routing Protocol

Security Improvement of Ad-hoc Networks Routing Protocol ارتقاء امنیت پروتکل های مسیریابی در شبکه های اقتضایی

Game-theoretic approach to mitigate packet dropping in wireless Ad-hoc networks

Image
Game-theoretic approach to mitigate packet dropping in wireless Ad-hoc networks Tootaghaj , Diman Zad   ;   Farhat, Farshid   ;   Pakravan, Mohammad-Reza   ;   Aref, Mohammad-Reza   ;   Information Systems and Security Lab (ISSL), Department of Electrical Engineering, Sharif University of Technology, Tehran, Iran This paper appears in:     Consumer Communications and Networking Conference (CCNC), 2011 IEEE   Issue Date :    9-12 Jan. 2011   On page(s):  163   Print ISBN:  978-1-4244-8789-9   Digital Object Identifier :     10.1109/CCNC.2011.5766444   Date of Current Version :     12 May 2011 ABSTRACT Performance of routing is severely degraded when misbehaving nodes drop packets instead of properly forwarding them. In this paper, we propose a Game-Theoretic Adaptive Multipath Routing (GTAMR) protocol to detect and punish selfish or malicious nodes which try to drop information packets in routing phase and defend against collaborative attacks in which nodes try to disrupt c

Risk of attack coefficient effect on availability of Ad-hoc networks

Image
Risk of attack coefficient effect on availability of Ad-hoc networks Tootaghaj , Diman Zad   ;   Farhat, Farshid   ;   Pakravan, Mohammad-Reza   ;   Aref, Mohammad-Reza   ;   Information Systems and Security Lab (ISSL), Department of Electrical Engineering, Sharif University of Technology, Tehran, Iran This paper appears in:     Consumer Communications and Networking Conference (CCNC), 2011 IEEE   Issue Date :    9-12 Jan. 2011   On page(s):  166   Print ISBN:  978-1-4244-8789-9   Digital Object Identifier :     10.1109/CCNC.2011.5766445   Date of Current Version :     12 May 2011 ABSTRACT Security techniques have been designed to obtain certain objectives. One of the most important objectives all security mechanisms try to achieve is the availability, which insures that network services are available to various entities in the network when required. But there has not been any certain parameter to measure this objective in network. In this paper we consider availability as

Game-Theoretic Approach in Network Security, Availability and Privacy

Image
Game-Theoretic Network Simulator   This is GTNS: game theoretic network simulator help document. In order to download GTNS click it. To download samples click it! Introduction: GTNS is a discrete-event network simulator targeted primarily for research and educational use. GTNS is written in Visual C++ programming language and supports different network topologies. This simulator was first produced to implement locally multipath adaptive routing (LMAR) protocol, classified as a new reactive distance vector routing protocol for MANETs. LMAR can find an ad-hoc path without selfish nodes and wormholes using an exhaustive search algorithm in polynomial time. Also when the primary path fails, it discovers an alternative safe path if network graph remains connected after eliminating selfish/malicious nodes. The key feature of LMAR to seek safe route free of selfish and malicious nodes in polynomial time is its searching algorithm and flooding stage that its generated traffic is equi-

انجمن رمز ایران

شاخه دانشجویی انجمن رمز ایران شاخه دانشجویی انجمن رمز دانشگاه شریف

Workshop on Design and Cryptanalysis of eVoting Protocols

Image
شرکت برای دانشجویان شریف رایگان است 1st Design and Cryptanalysis of E-Voting Protocols Workshop in Iran 6th Workshop of SBiSC@SUT , 26 May 2011 Kahroba Hall, Department of Electrical Engineering, Sharif University of Technology اولین کارگاه علمی طراحی و تحلیل پروتکل های رای گیری الکترونیکی در ایران ششمین کارگاه شاخه دانشجویی انجمن رمز ایران در دانشگاه صنعتی شریف 5 خرداد 1390 ، سالن کهربای دانشکده مهندسی برق دانشگاه صنعتی شریف 8-9 پذیرش و افتتاحیه 9-9:40 دکتر محمود سلماسی زاده (سخنران مدعو) سخنرانی کلیدی 9:40-10:20

Workshop on Information Hiding Systems

Image
Workshop on Information Hiding Systems کارگاه علمی سیستم های پنهان سازی اطلاعات   شاخه دانشجويي انجمن رمز ايران در دانشگاه صنعتي شريف   کارگاه   علمی   تحت عنوان سيستم هاي   پنهان سازی   اطلاعات (Information Hiding Systems)   را د ر روزهاي 29 و 30 آبان   ماه سال جاري در سالن کهرباي دانشکده مهندسي برق دانشگاه صنعتي شريف برگزار کرد . هدف از برگزاري اين کارگاه   علمی   آ موزشي آشناکردن پژوهشگران شاغل در دانشگاه و صنعت با مفاهيم   نهان نگاری ،   نشان گذاری   و تحليل نهان   نگاري ميباشد که در ادامه موضوعات مورد بحث در کارگاه به تفصيل بيان شده است. برنامه روز چهارشنبه 29 آبان 1387 (مباحث مقدماتی): 9:00 تلاوت آیاتی از قرآن مجید 9:05 سخنرانی   فرشید فرحت ، رئیس   شاخه دانشجویی انجمن رمز ایران   در دانشگاه صنعتی شریف 9:15 سمینار   نهان نگاری، اهداف و کاربردهای آن   ( محمد علي اخايي ، دانشجوی دکتری شریف) 9:55 سمینار   نیازمنديهاي يک سيستم پنهان نگار (1)   ( نيما خادمي کلانتری ، دانشجوی کارشناسی ارشد امیرکبیر)   • مدلهاي بينايي و شنوايي انسان و نقش آن در نامحسوس بودن نهان نگاره   • متريکه

Workshop on A5/1 Algorithm Cryptanalysis

Workshop on A5/1 Algorithm Cryptanalysis کارگاه آموزشی تحلیل   رمز   الگوریتم   A5/1   شاخه دانشجویی انجمن رمز ایران   در دانشگاه صنعتی شریف، کارگاه آموزشی تحلیل-رمز الگوریتم A5/1 را در تاریخ 1387/7/14 در پنجمین کنفرانس رمز ایران (دانشگاه صنعتی مالک اشتر) برگزار نمود. برنامه های ارائه شده در کارگاه آموزشی در قالب سمینار  هایی به شرح زیر است: هانیه صدقی یک حمله واقعی برای شکستن A5/1 میترا فاطمی تحلیل الگوریتم A5/1 با استفاده از حمله تقسیم و حل فرشيد فرحت تحلیل همبستگی الگوریتم رمز A5/1 حسین کورکچی حمله به الگوریتم رمز A5/1 با توجه به بده بستان داده، زمان و حافظه احسان مختاری تحلیل خطای همزمانی الگوریتم رمز A5/1

Workshop on Design and Cryptanalysis of eVoting Protocols

Image
Design and Cryptanalysis of e-Voting Protocols Workshop, the 6th Kahroba Hall, Electrical Engineering Department, Sharif University of Technology , 26 May 2011 Register Now کارگاه علمی طراحی و تحلیل پروتکل های رای گیری الکترونیکی سالن کهربای دانشکده مهندسی برق دانشگاه صنعتی شریف، 5 خرداد 1390  ثبت نام کنید

شاخه دانشجویی انجمن رمز - کارگاه دانشگاه شریف

sbisc.sharif.edu student branch of cryptology student branch of iranian society of cryptology شاخه دانشجویی رمز sbisc انجمن رمز+کارگاه دانشگاه شریف شاخه دانشجویی انجمن رمز ایران farshid farhat security sbisc.sharif

Workshop on Cryptography and Information Theoretic Security

Image
Cryptography and Information Theoretic Security Workshop Department of Electrical Engineering, Sharif University of Technology. Date & Location Wednesday, 4th of May, 2011 (Ordibehesht 14, 1390) Kahroba Hall, EE Dep, Sharif Uni of Tech. Presentations Schedule 8 - 9 Registration, Welcome and Opening 9 - 9:30 Mrs. Somayeh Salimi (PhD Student): Secret key sharing from the information theoretic point of view 9:30 - 10 Ms. Parisa Babaheydarian (MSc Student): A new secret key agreement scheme in a four-terminal networks 10 - 10:30 Mr. Amir Sonee (MSc Graduate): Cooperation for secrecy in relay networks 10:30 - 11 Coffee Break 11 - 11:30 Ms. Maryam Rajabzadeh Assar

Workshop on Integer Factorization

Image
Workshop on Integer Factorization کارگاه علمی تجزیه اعداد صحیح   شاخه دانشجويي انجمن رمز ايران در دانشگاه صنعتي شريف کارگاه علمی تحت عنوان تجزیه اعداد صحیح  (Integer Factorization) را با همکاری اعضای خود در دانشکده ریاضی به سرپرستی آقای بهزاد خزایی در روز 6 خرداد ماه سال جاري در سالن کهرباي دانشکده مهندسي برق دانشگاه صنعتي شريف برگزار کرد. هدف از برگزاري اين کارگاه علمی آموزشي آشناکردن پژوهشگران شاغل در دانشگاه و صنعت با مفاهيم تجزیه اعداد بود که در ادامه موضوعات مورد بحث در کارگاه به تفصيل بيان شده است. مسابقه تجزیه اعداد به 3 نفر از برگزیدگانی که عدد 103 رقمی زیر را تجزیه کنند، جوایزی از طرف انجمن رمز ایران اهدا خواهد شد. 248961597133671436654819868443345749095434319307711171205566690 4025046627241207850771410070555734313594220859 لطفا پاسخ های خود را به همراه توضیحی مختصر از نحوه تجزیه، حداکثر تا تاریخ 1388/3/31 به آدرس sharif at isc.org.ir ارسال نمایید.   برنامه زمان بندی کارگاه علمی 9-9:10 تلاوت آیاتی چند از کلام ال

Workshop on Information Hiding Systems

Image
Workshop on Information Hiding Systems کارگاه علمی سیستم های پنهان سازی اطلاعات   شاخه دانشجويي انجمن رمز ايران در دانشگاه صنعتي شريف کارگاه علمی تحت عنوان سيستم هاي پنهان سازی اطلاعات (Information Hiding Systems) را د ر روزهاي 29 و 30 آبان ماه سال جاري در سالن کهرباي دانشکده مهندسي برق دانشگاه صنعتي شريف برگزار کرد . هدف از برگزاري اين کارگاه علمی آ موزشي آشناکردن پژوهشگران شاغل در دانشگاه و صنعت با مفاهيم نهان نگاری ، نشان گذاری و تحليل نهان نگاري ميباشد که در ادامه موضوعات مورد بحث در کارگاه به تفصيل بيان شده است. برنامه روز چهارشنبه 29 آبان 1387 (مباحث مقدماتی): 9:00 تلاوت آیاتی از قرآن مجید 9:05 سخنرانی فرشید فرحت ، رئیس شاخه دانشجویی انجمن رمز در دانشگاه صنعتی شریف 9:15 سمینار نهان نگاری، اهداف و کاربردهای آن ( محمد علي اخايي ، دانشجوی دکتری شریف) 9:55 سمینار نیازمنديهاي يک سيستم پنهان نگار (1) ( نيما خادمي کلانتری ، دانشجوی کارشناسی ارشد امیرکبیر)   • مدلهاي بينايي و شنوايي انسان و نقش آن در نامحسوس بودن نهان

Workshop on A5/1 Algorithm Cryptanalysis

Workshop on A5/1 Algorithm Cryptanalysis کارگاه آموزشی تحلیل رمز الگوریتم A5/1 شاخه دانشجویی انجمن رمز ایران در دانشگاه صنعتی شریف، کارگاه آموزشی تحلیل-رمز الگوریتم A5/1 را در تاریخ 1387/7/14 در پنجمین کنفرانس رمز ایران (دانشگاه صنعتی مالک اشتر) برگزار نمود. برنامه های ارائه شده در کارگاه آموزشی در قالب سمینار  هایی به شرح زیر است: هانیه صدقی یک حمله واقعی برای شکستن A5/1 میترا فاطمی تحلیل الگوریتم A5/1 با استفاده از حمله تقسیم و حل فرشيد فرحت تحلیل همبستگی الگوریتم رمز A5/1 حسین کورکچی حمله به الگوریتم رمز A5/1 با توجه به بده بستان داده، زمان و حافظه احسان مختاری تحلیل خطای همزمانی الگوریتم رمز A5/1

کارگاه علمی طراحی و تحلیل پروتکل های رای گیری الکترونیکی

Image
Design and Cryptanalysis of E-Voting Protocols Workshop, the 6th کارگاه علمی طراحی و تحلیل پروتکل های رای گیری الکترونیکی 26 May 2011 5 خرداد 1390  Kahroba Hall, Electrical Engineering Department, Sharif University of Technology سالن کهربای دانشکده مهندسی برق دانشگاه صنعتی شریف Register Now ثبت نام کنید