نتایج جستجو برای: امنیت داده ها

تعداد نتایج: 415744  

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد نیشابور - دانشکده علوم انسانی 1387

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علامه طباطبایی 1387

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1392

محیط محاسبات ابری تامین کننده ی دسترسی به منابع و سرویس های ذخیره سازی و محاسباتی از طریق شبکه و به صورت پرداخت در قبال استفاده ،است. ابر با استفاده ی بهتر از منابع باعث کاهش هزینه ی دسترسی به خدمات برای افراد می شود. خدمات ابرشامل نرم افزار به عنوان یک سرویس ،پلتفرم به عنوان یک سرویس ،و زیرساخت به عنوان یک سرویس می شود. در محاسبات ابری منابع ذخیره سازی و محاسباتی به صورت مجازی و پویا بین طیف و...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

محاسبات ابری مدلی برای فراهم کردن دسترسی آسان بر اساس تقاضای کاربر از طریق شبکه به مجموعه ای از منابع محاسباتی قابل تغییر و پیکربندی (مانند شبکه ها، سرورها، فضای ذخیره سازی، برنامه های کاربردی و سرویس ها) است، که این دسترسی با کمترین نیاز به مدیریت منابع و یا دخالت مستقیم فراهم کننده سرویس‏، به سرعت فراهم و یا آزاد گردد. این مدل ابر از سه مدل سرویس دهی، چهار مدل استقرار و پنج ویژگی ضروری تشکیل ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1387

هدف این پایان نامه بررسی وضعیت تجارت الکترونیک در استان فارس ازنظر میزان آمادگی و استفاده بنگاه های اقتصادی استان از تجارت الکترونیکی در معاملات شرکت به شرکت (b2b) و شرکت به مشتری (b2c) می باشد . جهت دستیابی به هدف مذکور، پس از مطالعات انجام شده ابتدا شاخص های تجارت الکترونیک تعیین گردید، و برای بررسی این شاخص ها در استان فارس، با توجه به اینکه جامعه آماری تحقیق که شامل تمامی بنگاه های اقتصاد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1392

امروزه برنامه های کاربردی وب به عنوان واسطی برای بسیاری از سیستم های تحت وب، مورد استفاده قرار می گیرند. به دلیل نقش مهم برنامه های کاربردی تحت وب در فناوری اطلاعات و قابلیت دسترس-پذیری بالای این دسته از برنامه ها، لزوم امن بودن آن ها احساس می شود. بنابراین تشخیص آسیب پذیری های برنامه های کاربردی تحت وب، می تواند به میزان زیادی از سوءاستفاده¬ توسط نفوذگران جلوگیری¬کند. شمار زیادی از روش های تشخ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده کامپیوتر و فناوری اطلاعات 1392

این پایان نامه با بررسی نقاط ضعف زیر ساخت های حیاتی اطلاعات و به طور خاص شبکه ی تبادل اطلاعات بین بانکی(شتاب) از نظر امنیتی، به ارائه ی راهکار هایی در این زمینه پرداخته است. این راهکارها شامل دو استاندارد iso27001 و pci dss می باشد.در این پایان نامه سعی شده است عوامل تاثیر گذار بر امنیت زیر ساخت های حیاتی اطلاعات استخراج و بررسی شوند و میزان تاثیرگذاری هریک با استفاده از روش های دقیق آماری برآو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر 1393

با رشد شبکه های کامپیوتری جرایم اینترنتی نیز در حال افزایش است لذا یافتن روش هایی جهت مقابله با آن ها از اهمیت بالایی برخوردار است. جرم یابی شبکه ای به عنوان راه حلی برای یافتن افراد مجرم مطرح گردید که در آن جمع آوری داده ها، یک فعالیت و چالش اساسی به حساب می آید. یافتن روش هایی که قادر باشد حجم داده های جمع آوری شده را کاهش دهد و از طرفی کیفیت آن ها را نیز برای جرم یابی افزایش دهد، بسیار ضروری...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده علوم ریاضی 1393

در حال حاضر استاندارد خانواده 802.11 رایج ترین استاندارد برای شبکه های محلی بی سیم است. در بررسی تهدیدها و چالش های امنیتی شبکه های محلی بی سیم، به دلیل مکانیزم های امنیتی متفاوت به کار گرفته شده در این استانداردها، این شبکه ها را به دو دسته تقسیم می‏ نماییم، دسته اول، شبکه‏ های استاندارد 802.11 پیش از ظهور استاندارد 802.11i که پروتکل امنیتی wep را به کار می بردند و دسته دوم، شبکه های محلی بی س...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه مراغه - دانشکده علوم 1392

رمزنگاری تصویر به دلیل برخی ویژگی های ذاتی آن، هم چون حجم بالای داده ها و همبستگی زیاد میان پیکسل ها، متفاوت از رمزنگاری متن می باشد، لذا روشهای کلاسیک رمزنگاری متن برای این منظور چندان کارآمد نیستند. در الگوریتم رمزنگاری تصویری پیشنهادی، پس از اعمال یک سری عملیات ریاضی بر روی کلید رمز و کد رهم ریز md5‎ تصویر اولیه، مقادیر پارامترها و شرایط اولیه مربوط به توابع آشوب استخراج می شوند. با استفاده ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید