نتایج جستجو برای: امنیت داده ها
تعداد نتایج: 415744 فیلتر نتایج به سال:
امروزه با رشد روزافزون اهمیت امنیت اطلاعات و محرمانه بودن دادهها، توجه به این موضوع به یکی از مباحث مورد علاقه پژوهشگران تبدیل شده است. همچنین توجه به سیستمهای رمزنگاری که به عنوان ابزار شناخته شده برای تامین امنیت اطلاعات استفاده می شوند، رو به افزایش است. جعبه های جایگزینی(s-box) تنها بخش غیرخطی را در سیستمهای رمزگذار بلوکی تشکیل می دهند، در حقیقت این بخش به عنوان هسته اصلی در الگوریتمهای...
قدمت جرم، به قدمت خود انسان و قدمت جرم رایانه ای، به قدمت رایانه باز می گردد. بزهکاری رایانه ای یا بزهکاری مدرن، به عنوان یکی از انواع جدید بزهکاری در حقوق ایران و بین الملل را شاید بتوان به اعتبار نیاز به یک هوش خلاق و پویا، در ردیف جرایم فسفری که توسط افراد هوشمند رخ می دهد، دانست. تمامیت جسمانی و معنوی اشخاص همیشه قابل احترام بوده و یکی از جرایم علیه شخصیت معنوی افراد، جرم هتک حیثیت می باشد ...
در این پایان نامه طرح کدگذاری تصویری، قابل اجرا بر روی نوع تصویر jpeg2000 بررسی شده است[12]. در ابتدا دو نگاشت آشوبی پیشنهاد شده و ویژگی های آماری آنها بررسی می شود و بر اساس یک طرح کدگذاری تصویری آشوبی با مدولاسیون آشوبی ساخته می شود. ضرایب تقریب تصادفی در یک دامنه موجک انتخاب شده اند. سپس امنیت و کارایی سیستم بررسی می شود. در نهایت نتایج نشان می دهد که الگوریتم پیشنهادی معتبر، امن، کارا و کار...
مقدمه: امروزه، با ظهور پرونده ی الکترونیکی بیمار، نیاز به تبادل اطلاعات افزایش یافته و در نتیجه امنیت و محرمانگی در سیستم های اطلاعاتی باید بیش تر مورد توجه قرار گیرد. در پژوهش حاضر، وضعیت امنیت اطلاعات از سه بعد مدیریتی، فنی و فیزیکی در سیستم های اطلاعات بیمارستانی بیمارستان های وابسته به دانشگاه های علوم پزشکی تهران و شهید بهشتی مورد بررسی قرار گرفت. روش بررسی: این پژوهش از نوع کاربردی بود که...
چکیده ندارد.
با توجه به کاربرد روزافزون اینترنت و افزایش حجم اطلاعات مبادله شده، حفظ امنیت و تایید صحت تصاویر مخابره شده که ممکن است کاربردهایی چون کاربرد تجاری ، نظامی و حتی پزشکی داشته باشند نیز روزبه روز اهمیت بیشتری می یابد. یکی از تکنیک های حفاظت از محصولات دیجیتال در برابر کپی های غیر مجاز و نیز حفظ حق انتشار برای داده های صوتی، تصویری و ویدئویی، نهان نگاری می باشد. نهان نگاری دیجیتالی، یکی از روشهایی...
در این رساله در مورد روشهای کنترل رسوب ورودی به آبگیرهای جانبی در مسیرهای مستقیم در حالت به کارگیری آستانه و صفحات مستغرق ، به صورت آزمایشگاهی تحقیق شده است. میزان رسوب بار بستر ورودی به کانال آبگیر، الگوی رسوبگذاری و تعیین ناحیه گردابی و سکون در ورودی آبگیر از جمله مواردی بوده که مورد بررسی قرار گرفته اند.پس از تعیین پارامترهای مهم، آنالیز ابعادی انجام و آزمایشات طرحریزی شد. سپس فلوم آزمایشگاه...
با گسترش شبکه های کامپیوتری و توسعه سیستمهای نرم افزاری، امنیت اطلاعات در حوزه های غیر نظامی نیز مورد توجه قرار گرفته است. مکانیزم ها و مدل های کنترل دسترسی به منظور جلوگیری از دسترسی های غیرمجاز به داده ها مورد استفاده قرار می گیرد. مدل کنترل دسترسی نقش مبنا با توجه به سادگی مدیریت مجوزها و امکان اعمال خط مشی های مختلف کنترل دسترسی، بسیار مورد توجه قرار گرفته است. پیچیدگی و زمان گیر بودن مدیری...
حي ت يو جذومنلأا ىلع يطخلا ريغ أ ،ءاملا ةمدص رث جاوملأاو يلاقتنلاا ه ، ةفاضإ ىلإ ضيف ءا ملا . مب ا نمق ه تءافآو ما ظنلا ة ناتم ة ساردلو أ ة شقان تاز يمملاو تابارط ضلاا ر ث (Parameters) ملا ر يغت ة بُ لطتيو ، مُيم صت ةَ فرعم ما ظنلا اذ ه ي ف ر يغتلا ىد م هذ ه مي ق تازيمملا . ةُقيرط تمدخُتسا دقو H ∞ يف دودحلا ةد يدع ميمصتلا . تا نارتقلاا را بتخا م ت ا مآ لا ة يكيمانيدلا ة ننقملا مكحت لل ة بولطملا ...
هدف: هدف پژوهش حاضر، ساخت و اعتبارسنجی سیاهه آسیبشناسی روانشناختی نوجوانان در فضای مجازی بود. روش: روش آمیخته اکتشافی (کیفی-کمی) بدین منظور با استفاده از تحلیل مضمون مقالات مصاحبههای انجامشده متخصصان فعال مجازی، آسیب ها شناسایی شدند بر اساس آن ای ساخته شد. جامعه آماری بخش کیفی شامل مقالات، اساتید دانشگاه های اراک، اصفهان، امام خمینی قزوین شهر اراک بودند که نمونه هدفمند آنها انتخاب کمی بو...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید