نتایج جستجو برای: پایگاه امن

تعداد نتایج: 10772  

گزارش‌ها نشان می‌دهند اختلاف دمای حدود 2 تا 8 درجه سلسیوس هوای خروجی از سازه‌های مدفون با محیط اطراف توسط حسگرهای مادون‌قرمز حرارتی دشمن قابل شناسایی است. در این مقاله با هدف استتار حرارتی یا حداقل مشکل کردن شناسایی سازه امن مدفون توسط این سامانه‌ها، ایده استفاده از مبدل حرارتی هوا به هوا جهت هم دما سازی هوای اگزاست سازه امن با محیط خارج مطرح و یک نمونه مبدل هوا به هوای شیاردار تحلیل و طراحی شد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1394

در این پایان نامه یک روش تجمع داده امن با حفظ محرمانگی و انرژی-کارآمد ارائه می دهیم. در روش پیشنهادی خود، ابتدا یک الگوریتم خوشه بندی که بهبودیافته ی پروتکل خوشه بندی leach می باشد ارائه می دهیم که طبق آن تعداد بهینه ای خوشه ایجاد می شود، سپس در گره های عضوخوشه داده ها رمزگذاری می شوند و در گره های سرخوشه با استفاده از روش رمزگذاری همومورفیک عمل تجمع برروی داده های رمزشده انجام می شود که باعث م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1390

به منظور حفاظت از محرمانگی و امنیت اطلاعات برچسب ها و جلوگیری از تزریق اطلاعات غلط به پایگاه داده در این مقاله ما یک چارچوب جدید ارائه کرده ایم که برای شناسایی اجزا سیستم rfid از تایید هویت متقابل استفاده می کند. در این رویکرد ارتباط بین برچسب خوان- سرور و برچسب خوان- برچسب را ناامن فرض کرده ایم در حالی که در اغلب تحقیقات قبلی ارتباط بین برچسب خوان و سرور امن در نظر گرفته می-شد. در چارچوب ارائه...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده مهندسی کامپیوتر 1393

امروزه مهم ترین وسیله برای تضمین امنیت ، استفاده از تکنولوژی احراز هویت است .رایج ترین روش احراز هویت کاربران نام کاربری وپسوردهای الفبایی است . کاربران معمولاً پسوردهایی انتخاب می کنند که بتوانند آن ها را به راحتی به خاطر بسپارند ،اما فرد مهاجم می تواند به آسانی این پسوردها را حدس بزند و از طرفی به خاطر سپردن پسوردهای قوی برای کاربران مشکل است. پسوردهای گرافیکی به عنوان جایگزینی برای پسوردهای م...

الهام ضابطیان زهرا خدائی

امنیت یک حق اولیه و ضروری برای زندگی همه افراد اجتماع و شهروندان است، و البته در بیان مفهوم امنیت باید به دو بعد ذهنی و عینی آن توجه کرد. این دو بعد کاملاً بر یکدیگر تاثیر­گذار بوده و نمی­توانند به­طور مجزا بررسی شوند­. در واقع مفهوم " امنیت" و درک آن در همه ابعاد( فیزیکی،اجتماعی، روانی و ...) مشکل است و بنابراین ترقی دادن آن هم مشکل خواهد بود. هم­چنین روشن است که نیروی انتظامی و تعدد پلیس و نگ...

In secure multiparty computation (SMC), a group of users jointly and securely computes a mathematical function on their private inputs, such that the privacy of their private inputs will be preserved. One of the widely used applications of SMC is the secure multiparty summation which securely computes the summation value of the users’ private inputs. In this paper, we consider a secure multipar...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده جغرافیا 1391

چکیده: اندازه گیری درست ریزش های آسمانی در مقیاس های زمانی و مکانی گوناگون نه تنها برای اقلیم شناسان، بلکه برای کشاورزان، آبشناسان، مدیران و صنعت گران دارای اهمیت بسیاری است. اما اندازه گیری بارش به کمک پیمونگاه های بارشی بیشتر به خشکی ها محدود شده و اندازه گیری ریزش های آسمانی در پهناب های گسترده بسیار بسیار پراکنده بوده و محدود به آبسنگ ها و جزیره هاست. از این گذشته این اندازه گیری ها نماین...

پایان نامه :دانشگاه الزهراء علیها السلام - دانشکده ادبیات، زبانهای خارجی و تاریخ 1393

بحث رهبری شیعه یکی از مسائل بسیار مهمی است که پس از رحلت امام حسن عسکری (ع) در میان شیعیان به صورت یک بحران در آمد ؛ به طوری که در مدت زمانی پس از رحلت ایشان حدود بیست فرقه شکل گرفت . اما در دوران غیبت صغری عده ای از افرادی که در ابتدا و افراد برجسته ائمه عسکریین (ع) بودند ، پس از مدتی فعالیت «مدعی رهبری شیعه » شدند . دغدغه ی اصلی پژوهش این است که سهم پایگاه های انگیزشی سیاسی ، اقتصادی و دینی...

ژورنال: :مطالعات ملی کتابداری و سازماندهی اطلاعات 0
هما ابراهیمی کارشناس ارشد کتابداری و اطلاع رسانی

0

ژورنال: :روش های هوشمند در صنعت برق 2010
شبنم پسته احمدرضا نقش نیلچی فرید شیخ الاسلام

تاکنون روش های سراسری متعددی برای حل مسئله طراحی مسیر پیشنهاد شده است که از آن میان روش های گراف پدیداری، دیاگرام ورونویی، درخت چهاروجهی و جبهه موج جایگاه ویژه ای دارند. در این مقاله با ترکیب این چهار روش در یک ساختار واحد، یک الگوریتم طراحی مسیر جدید به نام (hybrid-vqvw) hybrid-visibility-quadtree-voronoi-wavefront ارائه می شود. در این روش در هر فاصلة نمونه برداری پس از ساخت چهار مسیر سراسری ر...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید