نتایج جستجو برای: امنیت داده

تعداد نتایج: 223224  

Journal: :Mechanic of Advanced and Smart Materials 2022

به طور کلی، هر سلول طبیعی بدن انسان، که مشتمل بر قسمت‌های مختلفی همچون هسته، غشاء سلولی و نانوالیاف پروتئینی می‌باشد، دارای سختی استحکام مکانیکی مشخصی است. هرگونه تغییر محسوس در این استحکام، نشان از یک بیماری دارد. یکی راه‌های تشخیص بیماری‌های مختلف سرطان های سنجش میزان تغییرات رخ داده خواص آن‌ها می‌باشد. مقالۀ حاضر، مشخصات شامل مدول الاستیسیته نیروی چسبندگی Ago-1522 سلول‌های پوست محسوب می‌شود،...

Journal: : 2022

کسب‌وکارهای خانوادگی و بین‌المللی­‌شدن آن‌ها توجه روزافزونی را به خود جلب کرده است. در طی سال‌ها پژوهشگران سعی کرده‌اند ویژگی‌های مختلف شرکت‌های که موفقیت بازارهای بین‌المللی کمک می‌کنند، شناسایی کنند. این پژوهش بر خانواده‌گرایی تمرکز شده بررسی می­‌شود چگونه خانواده­‌گرایی فرایند بین‌المللی‌­شدن نقش ایفا می‌کند. خانواده‌­گرایی شایستگی‌ها قابلیت‌هایی اطلاق می‌شود خانوادگی، به­دلیل تعامل بین خانو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سیستان و بلوچستان - دانشکده ریاضی 1392

شبکه های حسگر نسل جدیدی از شبکه ها هستند که به طور معمول، از تعداد زیادی گره تشکیل شده اند وارتباط این گره ها به صورت بیسیم صورت می گیرد. هدف اصلی در این شبکه ها، جمع آوری اطلاعاتی در مورد محیط پیرامون حسگر های شبکه است. نحوه عملکرد کلی این شبکه ها به این صورت است که گره ها اطلاعات مورد نیاز را جمع آوری می کنند وسپس آنها را به سمت گیرنده ارسال می کنند.با این حال، در حالی که این شبکه ها بطور گست...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1390

شبکه های حسگر بی سیم از گره هایی با توان محاسباتی و منابع تامین انرژی محدود تشکیل می شوند. یکی از پر هزینه ترین عملیات در این شبکه ها انتقال داده است. بنابراین، برای افزایش طول عمر شبکه، کاهش تعداد بیت های ارسالی و دریافتی توسط هر گره یک عمل اساسی می باشد. یک راه طبیعی برای رسیدن به این هدف، تجمیع داده های حس شده توسط گره ها در مسیر رسیدن به ایستگاه پایه است. با این وجود، در کاربردهایی که احتیا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده ریاضی 1393

شبکه‎های کامپیوتری و اینترنت گسترش روزافزونی دارند در نتیجه نیاز به امنیت اطلاعات غیر قابل انکار است امروزه بیشتر کارها مانند پرداخت قبوض، ثبت نام ‎های اینترنتی، انتقال وجه و غیره از طریق اینترنت صورت می گیرد در نتیجه نیاز به امنیت، غیر قابل انکار است. برای حفظ امنیت در شبکه‎های کامپیوتری از رمزنگاری استفاده می‎کنند؛ سیستم‎های رمزنگاری به طور کلی به دو دسته‎ی سیستم‎های رمز متقارن و سیستم‎های رم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1393

سیستم های مدیریت اعتماد در سال های اخیر، به عنوان روشی نوین و دقیق برای مقابله با نقایص امنیتی پیشنهاد شده اند. این رویکرد ها به افراد کمک می کند تا قابل اعتمادترین عامل را برای تعامل انتخاب کنند و از این رو کارایی سیستم بهبود می یابد و عاملهای مخرب شناسایی و جداسازی می شود. با این وجود این سیستم ها نیز در معرض ابتلا به حملات مختلفی از جمله توصیه های غیرمنصفانه مثبت، منفی، تبانی، دوره ای و تصاد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

شبکه های مقیاس پذیر نظیر به نظیر شبکه هایی هستند که برخلاف شبکه های قدیمی مشتری/ خدمتگذار که از تعداد محدودی خدمتگذار برای خدمت دهی به مشتری ها استفاده می کنند، از قدرت پردازشی و پهنای باند یکایک مشتری های نظیر شبکه سود خواهند جست. در این شبکه ها بر خلاف شبکه های قدیمی با بالا رفتن تعداد کاربران و تقاضای آنها از شبکه ظرفیت شبکه نیز بالا خواهد رفت. بنابراین برخلاف شبکه های قدیمی ظرفیت آنها ثابت ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده علوم پایه دامغان 1392

اطلاعات یک عنصر کلیدی در جامعه ماست بنابراین محرمانگی، احراز هویت و صحت اطلاعات آن باید تضمین شده باشد. پروتکلهای امنیت دنباله ای از فعل و انفعالات بین نهادها را تعیین میکنند. محیطی که پروتکلهای امنیت در آن در نظر گرفته میشوند خصومت آمیز است. بدین معنی که این محیط ممکن است شامل مهاجم هایی یاشد که اطلاعات را تحریف کنند. پروتکلهای امنیت اغلب به دلیل خواص بینهایت نافذی که فرض میشود بدست آورده اند ...

ژورنال: :مجلس و راهبرد 0
زهرا فرهادی آلاشتی کارشناسی ارشد حقوق جزا و جرم شناسی، دانشکده علوم اداری و اقتصادی، دانشگاه فردوسی مشهد عبدالرضا جوان جعفری بجنوردی دانشیار دانشکده علوم اداری و اقتصادی، دانشگاه فردوسی مشهد

پیشرفت فناوری های ارتباطی و اطلاعاتی، شناسایی موقعیت های پیش جنایی و پیشگیری از بزهکاری احتمالی سایبری را تسهیل کرده است، تا جایی که با کاربست گسترده ابزارهای فاوا، می توان امنیت حداکثری این فضا را تأمین کرد. اما، هرچه گستره کاربست روش های نظارتی، به ویژه نظارت الکترونیکی، افزایش می یابد، صیانت از امنیت داده های کاربران نیز دشوارتر می شود، به طوری که، همواره چالشی دوگانه فراروی نهادهای مسئول پی...

ژورنال: :نشریه مدیریت صنعتی 2015
سعید اهدائی محمدرضا مهرگان

یکی از کاربردی­ترین روش های سنجش کارایی، استفاده از مدل های تحلیل پوششی داده­هاست. تحلیل پوششی داده­ها برای چند واحد تصمیم­گیری همگن (واحدهایی با ورودی‎های یکسان و خروجی­های یکسان) کارایی نسبی را اندازه می‎گیرد و واحدهای کارا و ناکارا را شناسایی می کند. از آنجاکه کارایی محاسبه‎شده برای واحد های تصمیم گیری، در روش تحلیل پوششی داده­ها به‎صورت نسبی است، طبیعی است که هر واحد با تلاش و بهبود عملکرد ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید