نتایج جستجو برای: پروتکل احراز اصالت

تعداد نتایج: 9243  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده زبانهای خارجی 1392

ارتباط میان ادبیات وفلسفه از دیرباز همواره مورد توجه بوده است. از زمان افلاطون تا دوران فردریش شلگل، هانری برگسون، راسل، کانت و هایدگر این اندیشمندان با استفاده از ادبیات به عقاید فلسفی شان می پرداختند. اگزیستانسیالیسم (هستی شناسی) درقرن بیستم، به ویژه فلسفه هستی شناسی سارتر وکامو براین باوراست که انسان ماهیت خودرا براساس اعمالش بنا می کند واین اعمال در ارتباط با دیگری است که معنا پیدا میکند. ا...

ژورنال: :تاریخ و تمدن اسلامی 2005
غلامرضا منتظری

پژوهش حاضر دارای دو بخش است؛ بخش نخست آن به فهرست اجمالی از شروط مشترک احراز منصب وزارت در آراء و آثار عالمان دینی و رجال دیوانی عصر عباسیان اختصاص یافته است و در بخش دوم میزان انطباق بین انتصاب ها با ویژگی ها و معیارهای لازم برای تصدی منصب وزارت، مورد بررسی قرار گرفته و سرانجام به این نتیجه دست یافته که بر رغم تاکید و توصیه سیاستمداران دیوانی مبنی بر شایسته سالاری و دقت در گزینش وزیران، خلفا ا...

ژورنال: :نامه آموزش عالی 0
محسن امامی مربی گروه مهندسی کامپیوتر و فناوری اطلاعات دانشگاه پیام نور

ارزشیابی اساتید از سوی دانشجویان، یکی از روش های شناخته شده ارزیابی کیفیت آموزشی در محیط های آموزش عالی است. پیاده سازی این امر به دو صورت سنتی (کاغذی) و الکترونیکی امکان پذیر است. پیاده سازی الکترونیکی دارای مزایای بسیاری است که برگزارکنندگان نظرسنجی ها را به سمت استفاده از این روش سوق می دهد؛ اما از طرف دیگر، به دلیل ورود اطلاعات پرسنلی دانشجویان برای ورود به سیستم، اعتماد آنها را نسبت به ناش...

ژورنال: :مهندسی برق مدرس 0
said jalili tarbiat modarres university behruz - tork ladani tarbiat modarres university

اگرچه روشهای تحلیل منطقی و روشهای ساخت حمله، دو رویکرد کلی در زمینه تحلیل پروتکل های رمزنگاری است، اما اغلب برای تحلیل پروتکل ها، به کارگیری توام آنها مناسبتر است. در این مقاله، یک چارچوب عمومی برای یکپارچه سازی تحلیل امنیت پروتکل های رمزنگاری ارایه شده است. بر اساس این چارچوب می توان روشهایی تحلیلی ارایه کرد که در آنها وارسی وجود ویژگیهای امنیتی در پروتکل، همراه با وارسی وجود سناریوهای نقض ویژ...

ژورنال: :ارگونومی 0
فروغ زارع دریسی forough zare derisi shiraz- koye zahra- school of health- department of occupational healthشیراز- کوی زهرا- داشکده بهداشت- گروه بهداشت حرفه ای لیلا رستگار leila rastegar shiraz- koye zahra- school of health- department of occupational healthشیراز- کوی زهرا- داشکده بهداشت- گروه بهداشت حرفه ای ستار حسینی sattar hosseini shiraz- koye zahra- school of health- department of occupational healthشیراز- کوی زهرا- داشکده بهداشت- گروه بهداشت حرفه ای هادی دانشمندی hadi daneshmandi shiraz- koye zahra- school of health- department of ergonomicsکارشناسی ارشد ارگونومی، گروه ارگونومی، دانشکده بهداشت، دانشگاه علوم پزشکی شیراز، شیراز، ایران پست الکترونیکی: [email protected] علیرضا چوبینه alireza choobineh shiraz- koye zahra- school of health- department of ergonomicsشیراز- کوی زهرا- داشکده بهداشت- گروه ارگونومی ابوالفضل محمد بیگی abolfazl mohammadbeigi shiraz- koye zahra- school of health- department of ergonomicsشیراز- کوی زهرا- داشکده بهداشت- گروه ارگونومی

مقدمه: از بیشترین ظرفیت هوازی (vo2-max) می توان به منظور سنجش وضعیت قلبی- تنفسی افراد و به دنبال آن ایجاد تناسب فیزیولوژیک بین کار و کارگر استفاده نمود. این مطالعه با هدف تعیین همبستگی بین دو روش آستراند و acsm در برآورد بیشترین ظرفیت هوازی و تعیین عوامل مؤثر بر آن در دانشجویان دانشگاه علوم پزشکی شیراز، صورت پذیرفت. مواد و روش ها: در این مطالعه مقطعی، 104 نفر (54 مرد و 50 زن) از دانشجویان به صو...

ژورنال: :شهر و معماری بومی 2013
مسعود ناری قمی سجاد دامیار

نگاه تحلیلی به معماری بومی محصول یک روند تکاملی تاریخی نیست، بلکه نشان از نیازی دارد که برخلاف طبیعت خود معماری بومی که فاقد ادعای تئوریک است، در درجه اول در حوزة ذهنی و نظری شکل گرفته است . این نیاز تئوریک، که پس از دوران رنسانس خود را آشکار می کند، وجوه مختلفی دارد که انطباق آن با برخی ویژگی ها در معماری بومی، نظریه پردازان و سپس معماران را به سوی این   نوع از معماری جلب می کند    ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده کامپیوتر و فناوری اطلاعات 1392

در سال های اخیر، برخی سیستم های نرم افزاری تحت وب نیازمند افزودن یک لایه امنیتی برای احراز هویت کاربران خود می باشد. توسعه دهندگان وب و متقاضیان مربوطه دیگر، نیاز به روش هایی برای احراز هویت تحت وب کاربرانی همانند کاربران ارشد سیستم ها، کاربران آموزش الکترونیک و موارد مشابه دارند. در این پایان نامه، احراز هویت تحت وب از طریق تشخیص چهره با استفاده از دوربین وب کم انجام شده است. این پایان نامه یک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی 1393

با توجه به اهمیت امنیت اطلاعات و پیشرفت حملات سایبری دشمن و کامپیوترهای کوانتومی‏، رمزهای کلید عمومی که هم اکنون استفاده می شود در معرض خطر قرار دارد و با شکستن چنین رمزهایی‏، امضای دیجیتال کلاسیک قابل جعل است. در این پایان نامه امضای دیجیتال کوانتومی گاتسمن-چانگ را که امنیت آن بر اساس اصول فیزیک کوانتو‏می قابل اثبات است ‏را معرفی خواهیم کرد. در این امضا فرستنده ی پیغام(آلیس)‏، این اجازه را دار...

ژورنال: :پژوهش در مدیریت ورزشی 2012
غلامعلی کارگر سارا کشکر بهاره خسروی راد

هدف از انجام تحقیق حاضر تعیین وضعیت موجود شرایط احراز پست­های مدیریتی مراکز ورزشی دانشگاه­ها و مقایسه آن با وضعیت مطلوب بود. به این منظور نگرش مدیران ورزشی در دو بخش آموزشی و اجرایی دانشگاه­های دولتی تهران مورد بررسی قرار گرفت که تعداد آنها 56 نفر بود و به دلیل محدودیت این تعداد، نمونه­گیری صورت نگرفت. گردآوری داده­ها به شکل میدانی و با استفاده از پرسشنامه محقق­ساخته مشتمل بر سه بعد ویژگی­های ف...

ژورنال: :فلسفه و کلام 0

به رغم آن که در فلسفه کلاسیک اسلامی، تا کنون بحث از اصالت و اعتباریت وجود و ماهیت با بحث معرفت شناسی دو بحث جدا و دور از یکدیگر انگاشته شده اند، در این مقاله سعی شده است با تبیین ربط بنیادی و وثیق این دو عرصه به نقش کاملاً تعیین کننده دیدگاه معرفت شناختی در اتخاذ هر یک از دو منظر اصالت وجود یا ماهیت تأکید شود. در بخش نخست مقاله پس از آشکار شدن تلازم انگاره اصالت ماهوی با تلقی متعارف از علم ـ یعن...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید