نتایج جستجو برای: امن سازی

تعداد نتایج: 102935  

ژورنال: :صفه 0
محمد حشمتی دانشگاه شهید بهشتی

وجود محیطی امن برای زندگی در کنار سایر نیازهای اساسی فیزیولوژیکی انسان مثل غذا، سرپناه و بهداشت از ضروریات و نیازهای اصلی انسان است. احساس ناامنی در محیط و نگرانی های ناشی از مکانهای نا امن سایر فعالیت های انسانی را تحت الشعاع قرار میدهد و امور اقتصادی، فرهنگی و اجتماعی به درستی انجام ژذیر نخواهد بود. نابهنجاریهای اجتماعی و جرایم گوناگون در محیط های شهری از جمله موارد اصلی نا امنی محیط زندگی و ...

ژورنال: :مجله علمی-ترویجی منظر 2010
منا مسعود لواسانی

تهران را شهر نابسامانی می خوانند که علاوه بر اینکه آلوده و بی نظم است، نا امن و نامهربان نیز هست. اغلب شادابی اماکن عمومی شهر نتیجه قابلیت دسترسی و فعالیت های مرتبط با آن است. باید برخی ویژگی های اساسی در قیزیک شهر موجود باشد تا توسط مردم به عنوان مکانی برای ملاقات و اجتماع دوستانه برگزیده شود. با توجه به فقر تهران از نظر فضاهای عمومی و جمعی، پارک ها از معدود پتانسیل های موجود برای ارتقای کیفیت...

ژورنال: :روش های هوشمند در صنعت برق 0
شبنم پسته کارشناس ارشد - دانشگاه صنعتی اصفهان احمدرضا نقش نیلچی استادیار - دانشگاه اصفهان فرید شیخ الاسلام دانشیار - دانشگاه صنعتی اصفهان

تاکنون روش های سراسری متعددی برای حل مسئله طراحی مسیر پیشنهاد شده است که از آن میان روش های گراف پدیداری، دیاگرام ورونویی، درخت چهاروجهی و جبهه موج جایگاه ویژه ای دارند. در این مقاله با ترکیب این چهار روش در یک ساختار واحد، یک الگوریتم طراحی مسیر جدید به نام (hybrid-vqvw) hybrid-visibility-quadtree-voronoi-wavefront ارائه می شود. در این روش در هر فاصله نمونه برداری پس از ساخت چهار مسیر سراسری ر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1390

در دهه ی اخیر، تحقیقات در زمینه حفظ حریم خصوصی در شبکه های manet افزایش یافته است. نقض حریم خصوصی به منظور دستیابی به اطلاعات شخصی شبکه و اعضای آن هدف اصلی مهاجم در حمله تحلیل ترافیک می باشد. در واقع در حمله تحلیل ترافیک دشمن سعی دارد با مشاهده و بررسی الگوی ترافیک شبکه و تغییرات آن به اطلاعات ارزشمندی در مورد مشخصه-های ترافیک ارسالی مثل هویت طرفین ارتباط، فرکانس ارسال داده، هویت گره های روی مس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - پژوهشکده برق و کامپیوتر 1393

اخیراً ارتباطات شبکه برق هوشمند (sg) به منظور تسهیل در سیستم‏های انتقال برق هوشمند و توزیع شده به میزان چشمگیری مورد توجه قرار گرفته¬اند. اعتماد ارتباطات و مسائل امنیتی به عنوان یکی از چالش های اساسی در استقرار sg به شمار می آیند. امنیت و حفظ حریم خصوصی شبکه‏ های برق هوشمند آینده و شبکه ‏های اندازه‏گیری هوشمند، اثرات قابل توجهی در پیاده سازی آن‏ها و پذیرش توسط عموم مردم خواهند داشت. تحقیقات بسیا...

ژورنال: :حقوق خصوصی 2013
محمد کاویانی

امنیت موهبتی الهی است که فرد در آن می تواند با استفاده از وضعیت امن، زندگی عادی و آرام خود را داشته باشد. حقِ بر داشتن این وضعیت امن را حق امنیت می گویند. مهم ترین بهره ای که فرد در این وضعیت می برد، با لحاظ ملازمة بین تامین حق امنیت و استیفای حقوق فردی، توانایی او بر اجرا و استیفای حقوق خودش است. در حقیقت، امنیت یعنی ایجاد فراخنا و وضعیتی خاص برای تحقق حق های فردی و مصونیت از تهدیدهای احتمالی ا...

ژورنال: بهبود مدیریت 2017

یکی از دغدغه‌های سازمان‌ها، اجرای امن سامانه مدیریت دانش است. بر این اساس، هدف پژوهش حاضر،  بررسی تاثیر امنیت فن‌آوری اطلاعات طبق استاندارد ISO/IEC27001:2013 در اجرای امن سامانه مذکور است. این تحقیق از نظر روش، توصیفی- پیمایشی و از نظر هدف، کاربردی است. اطلاعات مورد نیاز از طریق مطالعات کتاب‌خانه‌ای، مصاحبه و پرسش‌نامه مقایسات زوجی جمع‌آوری شده است. روش ترکیبی دیمتل و فرایند تحلیل شبکه‌ای برای ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1378

امنیت در شبکه های کامپیوتری برای بسیاری از استفاده کنندگان اهمیت اساسی دارد. یکی از مباحث در شبکه ها فراهم سازی امنیت در لایهء کاربرد مدل مرجع می باشد. در این پروژه میتوان به طراحی و پیاده سازی گونهء امنی برای سرویس های پست الکترونیکی در محیط اینترنت و سیستم عامل لینوکس ، و همچنین طراحی برای سرویسهای انتقال پرونده و ورود از دور نیز اشاره کرد. برای پست الکترونیکی، نرم افزار اس .ای.ام. طراحی و پی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1380

مزایای عامل متحرک به اندازه ای است که در دنیای کنونی اجتناب از آن گریز ناپذیر است . اصلی ترین مانع در استفاده وسیع از عامل متحرک امنیت آنها می باشد . در جهت رفع این مشکل هر کدام از سیستمهای پیاده سازی شده موجود مثل ‏‎agent tcl,tocama,concordia,voyager,aglets‎‏ هر کدام به نحوی به مسئله امنیت پرداخته اند، ولی در اکثر سیستمها بعد امنیتی مدنظر نبوده و ناقص عمل می نمایند. مدل طراحی شده در این تحقیق ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده علوم پایه 1390

انگشت نگاری یک ردیابی مبداء وتوزیعی ازداده های دیجیتال است وتکنیک انگشت نگاری شامل الحاق یک مجموعه متفاوت از علامت ها درهر کپی از یک شی دیجیتال است که مانع از توزیع کردن غیرقانونی آن توسط افراد سودجومیشود.اما اگر یک گروه از خریدارهای غیر قانونی باهم تبانی کنند می توانند بامقایسه کردن کپی هایشان وعوض کردن علامتهایی که در کپی ها متفاوت است یک کپی تقلبی ایجاد کنند. بنابراین مسئله انگشت نگاری شامل ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید