نتایج جستجو برای: پایگاه امن
تعداد نتایج: 10772 فیلتر نتایج به سال:
گزارشها نشان میدهند اختلاف دمای حدود 2 تا 8 درجه سلسیوس هوای خروجی از سازههای مدفون با محیط اطراف توسط حسگرهای مادونقرمز حرارتی دشمن قابل شناسایی است. در این مقاله با هدف استتار حرارتی یا حداقل مشکل کردن شناسایی سازه امن مدفون توسط این سامانهها، ایده استفاده از مبدل حرارتی هوا به هوا جهت هم دما سازی هوای اگزاست سازه امن با محیط خارج مطرح و یک نمونه مبدل هوا به هوای شیاردار تحلیل و طراحی شد...
در این پایان نامه یک روش تجمع داده امن با حفظ محرمانگی و انرژی-کارآمد ارائه می دهیم. در روش پیشنهادی خود، ابتدا یک الگوریتم خوشه بندی که بهبودیافته ی پروتکل خوشه بندی leach می باشد ارائه می دهیم که طبق آن تعداد بهینه ای خوشه ایجاد می شود، سپس در گره های عضوخوشه داده ها رمزگذاری می شوند و در گره های سرخوشه با استفاده از روش رمزگذاری همومورفیک عمل تجمع برروی داده های رمزشده انجام می شود که باعث م...
به منظور حفاظت از محرمانگی و امنیت اطلاعات برچسب ها و جلوگیری از تزریق اطلاعات غلط به پایگاه داده در این مقاله ما یک چارچوب جدید ارائه کرده ایم که برای شناسایی اجزا سیستم rfid از تایید هویت متقابل استفاده می کند. در این رویکرد ارتباط بین برچسب خوان- سرور و برچسب خوان- برچسب را ناامن فرض کرده ایم در حالی که در اغلب تحقیقات قبلی ارتباط بین برچسب خوان و سرور امن در نظر گرفته می-شد. در چارچوب ارائه...
امروزه مهم ترین وسیله برای تضمین امنیت ، استفاده از تکنولوژی احراز هویت است .رایج ترین روش احراز هویت کاربران نام کاربری وپسوردهای الفبایی است . کاربران معمولاً پسوردهایی انتخاب می کنند که بتوانند آن ها را به راحتی به خاطر بسپارند ،اما فرد مهاجم می تواند به آسانی این پسوردها را حدس بزند و از طرفی به خاطر سپردن پسوردهای قوی برای کاربران مشکل است. پسوردهای گرافیکی به عنوان جایگزینی برای پسوردهای م...
امنیت یک حق اولیه و ضروری برای زندگی همه افراد اجتماع و شهروندان است، و البته در بیان مفهوم امنیت باید به دو بعد ذهنی و عینی آن توجه کرد. این دو بعد کاملاً بر یکدیگر تاثیرگذار بوده و نمیتوانند بهطور مجزا بررسی شوند. در واقع مفهوم " امنیت" و درک آن در همه ابعاد( فیزیکی،اجتماعی، روانی و ...) مشکل است و بنابراین ترقی دادن آن هم مشکل خواهد بود. همچنین روشن است که نیروی انتظامی و تعدد پلیس و نگ...
In secure multiparty computation (SMC), a group of users jointly and securely computes a mathematical function on their private inputs, such that the privacy of their private inputs will be preserved. One of the widely used applications of SMC is the secure multiparty summation which securely computes the summation value of the users’ private inputs. In this paper, we consider a secure multipar...
چکیده: اندازه گیری درست ریزش های آسمانی در مقیاس های زمانی و مکانی گوناگون نه تنها برای اقلیم شناسان، بلکه برای کشاورزان، آبشناسان، مدیران و صنعت گران دارای اهمیت بسیاری است. اما اندازه گیری بارش به کمک پیمونگاه های بارشی بیشتر به خشکی ها محدود شده و اندازه گیری ریزش های آسمانی در پهناب های گسترده بسیار بسیار پراکنده بوده و محدود به آبسنگ ها و جزیره هاست. از این گذشته این اندازه گیری ها نماین...
بحث رهبری شیعه یکی از مسائل بسیار مهمی است که پس از رحلت امام حسن عسکری (ع) در میان شیعیان به صورت یک بحران در آمد ؛ به طوری که در مدت زمانی پس از رحلت ایشان حدود بیست فرقه شکل گرفت . اما در دوران غیبت صغری عده ای از افرادی که در ابتدا و افراد برجسته ائمه عسکریین (ع) بودند ، پس از مدتی فعالیت «مدعی رهبری شیعه » شدند . دغدغه ی اصلی پژوهش این است که سهم پایگاه های انگیزشی سیاسی ، اقتصادی و دینی...
0
تاکنون روش های سراسری متعددی برای حل مسئله طراحی مسیر پیشنهاد شده است که از آن میان روش های گراف پدیداری، دیاگرام ورونویی، درخت چهاروجهی و جبهه موج جایگاه ویژه ای دارند. در این مقاله با ترکیب این چهار روش در یک ساختار واحد، یک الگوریتم طراحی مسیر جدید به نام (hybrid-vqvw) hybrid-visibility-quadtree-voronoi-wavefront ارائه می شود. در این روش در هر فاصلة نمونه برداری پس از ساخت چهار مسیر سراسری ر...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید