نتایج جستجو برای: امنیت داده ها

تعداد نتایج: 415744  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده برق و کامپیوتر 1392

امروزه با رشد روزافزون اهمیت امنیت اطلاعات و محرمانه بودن داده‎ها، توجه به این موضوع به یکی از مباحث مورد علاقه پژوهشگران تبدیل شده است. همچنین توجه به سیستم‎های رمزنگاری که به عنوان ابزار شناخته شده برای تامین امنیت اطلاعات استفاده می شوند، رو به افزایش است. جعبه های جایگزینی(s-box) تنها بخش غیرخطی را در سیستم‎های رمزگذار بلوکی تشکیل می دهند، در حقیقت این بخش به عنوان هسته اصلی در الگوریتم‎های...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده علوم انسانی 1392

قدمت جرم، به قدمت خود انسان و قدمت جرم رایانه ای، به قدمت رایانه باز می گردد. بزهکاری رایانه ای یا بزهکاری مدرن، به عنوان یکی از انواع جدید بزهکاری در حقوق ایران و بین الملل را شاید بتوان به اعتبار نیاز به یک هوش خلاق و پویا، در ردیف جرایم فسفری که توسط افراد هوشمند رخ می دهد، دانست. تمامیت جسمانی و معنوی اشخاص همیشه قابل احترام بوده و یکی از جرایم علیه شخصیت معنوی افراد، جرم هتک حیثیت می باشد ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده ریاضی 1393

در این پایان نامه طرح کدگذاری تصویری، قابل اجرا بر روی نوع تصویر jpeg2000 بررسی شده است[12]. در ابتدا دو نگاشت آشوبی پیشنهاد شده و ویژگی های آماری آنها بررسی می شود و بر اساس یک طرح کدگذاری تصویری آشوبی با مدولاسیون آشوبی ساخته می شود. ضرایب تقریب تصادفی در یک دامنه موجک انتخاب شده اند. سپس امنیت و کارایی سیستم بررسی می شود. در نهایت نتایج نشان می دهد که الگوریتم پیشنهادی معتبر، امن، کارا و کار...

ژورنال: :مدیریت اطلاعات سلامت 0
اسماعیل مهرآیین مربی، فن آوری اطلاعات سلامت، دانشکده ی بهداشت، دانشگاه علوم پزشکی زابل، زابل، ایران هاله آیت اللهی استادیار، انفورماتیک پزشکی، دانشکده ی مدیریت و اطلاع رسانی پزشکی، دانشگاه علوم پزشکی تهران، تهران، ایران مریم احمدی دانشیار، مدیریت اطلاعات سلامت، دانشکده ی مدیریت و اطلاع رسانی پزشکی، دانشگاه علوم پزشکی تهران، تهران، ایران

مقدمه: امروزه، با ظهور پرونده ی الکترونیکی بیمار، نیاز به تبادل اطلاعات افزایش یافته و در نتیجه امنیت و محرمانگی در سیستم های اطلاعاتی باید بیش تر مورد توجه قرار گیرد. در پژوهش حاضر، وضعیت امنیت اطلاعات از سه بعد مدیریتی، فنی و فیزیکی در سیستم های اطلاعات بیمارستانی بیمارستان های وابسته به دانشگاه های علوم پزشکی تهران و شهید بهشتی مورد بررسی قرار گرفت. روش بررسی: این پژوهش از نوع کاربردی بود که...

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی تهران 1358

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده مهندسی برق و کامپیوتر 1393

با توجه به کاربرد روزافزون اینترنت و افزایش حجم اطلاعات مبادله شده، حفظ امنیت و تایید صحت تصاویر مخابره شده که ممکن است کاربردهایی چون کاربرد تجاری ، نظامی و حتی پزشکی داشته باشند نیز روزبه روز اهمیت بیشتری می یابد. یکی از تکنیک های حفاظت از محصولات دیجیتال در برابر کپی های غیر مجاز و نیز حفظ حق انتشار برای داده های صوتی، تصویری و ویدئویی، نهان نگاری می باشد. نهان نگاری دیجیتالی، یکی از روشهایی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1382

در این رساله در مورد روشهای کنترل رسوب ورودی به آبگیرهای جانبی در مسیرهای مستقیم در حالت به کارگیری آستانه و صفحات مستغرق ، به صورت آزمایشگاهی تحقیق شده است. میزان رسوب بار بستر ورودی به کانال آبگیر، الگوی رسوبگذاری و تعیین ناحیه گردابی و سکون در ورودی آبگیر از جمله مواردی بوده که مورد بررسی قرار گرفته اند.پس از تعیین پارامترهای مهم، آنالیز ابعادی انجام و آزمایشات طرحریزی شد. سپس فلوم آزمایشگاه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1385

با گسترش شبکه های کامپیوتری و توسعه سیستمهای نرم افزاری، امنیت اطلاعات در حوزه های غیر نظامی نیز مورد توجه قرار گرفته است. مکانیزم ها و مدل های کنترل دسترسی به منظور جلوگیری از دسترسی های غیرمجاز به داده ها مورد استفاده قرار می گیرد. مدل کنترل دسترسی نقش مبنا با توجه به سادگی مدیریت مجوزها و امکان اعمال خط مشی های مختلف کنترل دسترسی، بسیار مورد توجه قرار گرفته است. پیچیدگی و زمان گیر بودن مدیری...

2004
İlyas Eker

حي ت يو جذومنلأا ىلع يطخلا ريغ أ ،ءاملا ةمدص رث جاوملأاو يلاقتنلاا ه ، ةفاضإ ىلإ ضيف ءا ملا . مب ا نمق ه تءافآو ما ظنلا ة ناتم ة ساردلو أ ة شقان تاز يمملاو تابارط ضلاا ر ث (Parameters) ملا ر يغت ة بُ لطتيو ، مُيم صت ةَ فرعم ما ظنلا اذ ه ي ف ر يغتلا ىد م هذ ه مي ق تازيمملا . ةُقيرط تمدخُتسا دقو H ∞ يف دودحلا ةد يدع ميمصتلا . تا نارتقلاا را بتخا م ت ا مآ لا ة يكيمانيدلا ة ننقملا مكحت لل ة بولطملا ...

Journal: : 2022

هدف: هدف پژوهش حاضر، ساخت و اعتبار­سنجی سیاهه آسیب‌شناسی روانشناختی نوجوانان در فضای مجازی بود. روش: روش آمیخته اکتشافی (کیفی-کمی) بدین منظور با استفاده از تحلیل مضمون مقالات مصاحبه‌های انجام‌شده متخصصان فعال مجازی، آسیب­ ها شناسایی شدند بر اساس آن ­ای ساخته شد. جامعه آماری بخش کیفی شامل مقالات، اساتید دانشگاه­ های اراک، اصفهان، امام خمینی قزوین شهر اراک بودند که نمونه هدفمند آنها انتخاب کمی بو...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید