نتایج جستجو برای: امنیت داده ها

تعداد نتایج: 415744  

Journal: : 2022

هدف: هدف از پژوهش حاضر مقایسۀ واکنش ­پذیری هیجانی و نظریه ذهن کودکان بر اساس سبک ­های ابرازگری مادرانشان بود. روش: روش توصیفی نوع علّی-مقایسه­ ای بود در دو گام به صورت آنلاین انجام رسید. ابتدا با استفاده نمونه ­گیری دسترس، تعداد 105 نفر مادرانی که نمرات آن­ها هر یک پرسشنامه کینگ امونز (1990)، دوسوگرایی (1990) کنترل راجر نشوور (1987) انحراف استاندارد بالاتر میانگین دست آمد (در گروه 35 نفر) دوم وا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1385

امروزه یکی از مباحث مطرح در بحث امنیت سیستم های اطلاعاتی امکان یکپارچگی امنیت در پروسه طراحی و پیاده سازی این سیستم ها می باشد. زیرا پرداختن به مقوله امنیت در ایجاد سیستم ها به طور منزوی نمی تواند کارایی لازم در برآورد کردن نیازهای امنیتی را داشته باشد. یکی از اجزای مهم سیستم های اطلاعاتی پایگاه های داده می باشند که در بحث یکپارچگی امنیت و طراحی کمتر به آنها پرداخته شده است. در این پژوهش با توج...

اشرف عظیم زاده (مترجم)

انباشت داده­ ها زمانی تکنولوژی، تخیلات و رویاهای انسان را محدود می­ کرد. اما اکنون همان رویاها به ستیز با تکنولوژی برخاسته­ اند. به اعتقاد «روبرت بار» ما به جای اینکه همواره در پی انباشت داده­ ها باشیم، بایستی یاد بگیریم که چگونه آنها را توزیع و منتشر کنیم. من در ماه­ های اخیر از پیشرفت ­هایی که در امر توسعه بوقوع پیوسته و بطور بنیادی صنعت GIS را برای همگان قابل دست...

Journal: : 2022

هدف: پژوهش حاضر با هدف تعیین نقش تعاملی خود­شفقت ­ورزی زوجین در تنظیم شناختی هیجان خود و همسر به روش مدل­سازی وابستگی متقابل عامل-شریک انجام شد. روش: از نوع توصیفی_همبستگی مدل­ یابی معادلات ساختاری بود. جامعه آماری شامل کلیه ساکن شهر تهران سال 1399 بود که بین آن‌ها 167 زوج (334 شرکت ­کننده) نمونه­ گیری دردسترس ­عنوان نمونه انتخاب برای گرداوری داده­ ها پرسشنامه راهبردهای تنظیم­ هیجان_فرم کوتاه گ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1388

امروزه تصدیق هویت بر مبنای اطلاعات زیست سنجی برای دسترسی مجاز به سامانه های اطلاعاتی مورد توجه خاص قرار گرفته است. هدف این رساله بررسی یک سامانه نمونه تصدیق هویت بر مبنای تشخیص اثر انگشت و ارائه روشهایی جهت تقویت امنیت آن می باشد. با بررسی نقاط مختلفی که اینگونه سامانه ها ممکن است مورد حمله قرار گیرند، این رساله، به ارائه و ارزیابی دو روش آب نشان برای حفاظت سامانه در مقابل دو دسته از این حملات ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده علوم اجتماعی و اقتصادی 1388

این پژوهش با هدف بررسی مشکلات مشتریان در استفاده از خدمات بانکداری اینترنتی انجام پذیرفته است. بانکداری اینترنتی عبارت است از انجام تراکنش های مالی و بانکی به کمک شبکه جهانی اینترنت . بر اساس مطالعات صورت گرفته مهم ترین مشکلات مشتریان در استفاده از خدمات بانکداری اینترنتی کیفیت دسترسی به اینترنت ، کیفیت زیر ساختهای مخابراتی ، تکنولوژی اعم از سخت افزار و نرم افزار ، امنیت سیستم ( تبادل داده ها و...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1392

رأی¬گیری یکی از مهم¬ترین ارکان دمکراسی به شمار می آید که مردم می توانند دیدگاه های خود را بطور رسمی به دولت اعلام کنند. همواره در برگزاری انتخابات سالم؛ امنیت و صحت انتخابات اهمیت ویژه-ای دارد. امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می کنیم، در این راستا انتخابات از طریق شبکه و رایانه به سرعت در جهان در حال گسترش است، به طوری که در حال حاضر برخی از کشور-های پیشرفته توانمندی آن را پیدا کر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده آموزشهای الکترونیکی 1391

با گسترش فناوریهای نوین اطلاعاتی و ارتباطی از قبیل شبکه اینترنت و تمایل روزافزون به استفاده از آن در جوامع امروزی، شرایط و فضای مساعدی جهت ظهور جرایم رایانه ای در اختیار بزهکاران جوامع مختلف قرار گرفته است. به لحاظ اینکه فضای مجازی فاقد محدودیتهای فضای فیزیکی مانند مرزهای جغرافیایی، ملیت، زمان و.. . می باشد، جرائمی که در این فضا ارتکاب می یابند مدام در حال رشد و افزایش می باشند. نوشتار حاضر ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فناوری اطلاعات 1393

مدت زمان زیادی از ظهور فناوری های مبتنی بر پردازش ابری نمی گذرد ولی در همین مدت کوتاه مزایا و معایب مختلفی از این فناوری آشکار شده است. این فناوری ها در عین کارگشا بودن، تهدیداتی نیز خواهند داشت. این تهدیدات و آسیب های بالقوه منحصر به فناوری های ابری نخواهند بود، بلکه از دیرباز برعلیه زیرساخت های شبکه های کامپیوتری وجود داشته اند. یکی از این نمونه ها حملات انکار سرویس است که یکی از پیچیده ترین ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه زنجان - دانشکده علوم 1392

رمزنگاری‏، هنر یا علم دربردارنده ی اصول و روش های تبدیل یک پیام قابل درک به شکل نامفهوم و پس از آن‏، تبدیل دوباره ی آن پیام به شکل اصلی آن است. در این پایان نامه به بررسی برخی از کاربردهای نظریه ی گراف ها در رمزنگاری می پردازیم. ازجمله این کاربردها ساخت تابع درهم ساز با استفاده از گراف های بسط دهنده و ایجاد طرح های امضا با به کارگیری گراف جهت دار بی دور و یکریختی گراف ها است.

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید