نتایج جستجو برای: پروتکل های امن
تعداد نتایج: 479468 فیلتر نتایج به سال:
هدف: کارآفرینی یکی از عوامل کلیدی در توسعه اقتصادی و شاخص اساسی جوامع روبهرشد است. آنچه که کارآفرین را به آغاز فعالیت ترغیب میکند، انگیزه فرایند تبدیل یک فرد عادی است میتواند فرصتهایی ایجاد کند حداکثر رساندن ثروت کمک کند. هدف این پژوهش شناسایی طبقهبندی انگیزههای کارآفرینان میباشد.طراحی/ روششناسی/ رویکرد: با رویکرد مرور نظاممند استفاده ماتریس شش سلولی دو مؤلفه جهت (کشش یا فشار) منبع (اق...
هدف: هدف از پژوهش حاضر مقایسۀ واکنش پذیری هیجانی و نظریه ذهن کودکان بر اساس سبک های ابرازگری مادرانشان بود. روش: روش توصیفی نوع علّی-مقایسه ای بود در دو گام به صورت آنلاین انجام رسید. ابتدا با استفاده نمونه گیری دسترس، تعداد 105 نفر مادرانی که نمرات آنها هر یک پرسشنامه کینگ امونز (1990)، دوسوگرایی (1990) کنترل راجر نشوور (1987) انحراف استاندارد بالاتر میانگین دست آمد (در گروه 35 نفر) دوم وا...
چکیده ندارد.
شبکه های سیار موردی عبارت است از یک شبکه موقتی بدون زیر ساختار ثابت که از یک سری گره های سیار تشکیل شده است, که به طور کاملا پویا شبکه خود را بدون هیچ مدیریت مرکزی تشکیل می دهند. برای همین، ارتباطات در شبکه های سیار موردی به راحتی برای یک دشمن خارجی قابل شنود است. با توجه به آنکه پروتکل های مسیریابی امن زیادی برای شبکه های سیار موردی طراحی شده اند. تعداد کمی از این پروتکل ها بحث بی نامی را مد ن...
با افزایش توان پردازنده ها از طریق افزودن تعداد هسته ها، نیاز به سیستم عاملی داریم که بتواند از همه ی پردازنده ها استفاده کند و به این ترتیب سیستم عامل به صورت موازی نیازهای کاربران را تامین نماید. حضور پردازنده های گرافیکی با تعداد هسته های زیاد، این امکان را برای سیستم عامل فراهم می نماید تا پردازش های حجیم را به آنها منتقل کند و از این طریق کارایی بالاتری ارائه نماید. از سوی دیگر حفظ امنیت ا...
منطق ban که یک منطق شناختی برای تحلیل پروتکل های امنیت است، شامل یک قانون استنتاج ناموجه است. این قانون با h نمایش داده می شود. منطق ban یک خاصیت سوال برانگیز را به عنوان نتیجه ای از این قانون، به نمایش می گذارد. این خاصیت به عدم صحت شبیه است اما به طور صریح هم ارز آن نیست. ما این خاصیت را با "عدم صحت" نشان می دهیم و آن را با استفاده از پروتکل دوطوطی اثبات می کنیم. خاصیت "عدم صحت" با اس...
امروزه شبکه های رایانه ای به عنوان ابزار سریع انتقال اطلاعات به شکل گسترده ای توسط افراد و سازمان های مختلف مورد استفاده قرار می گیرد. برای تأمین امنیت کاربران و سازمان ها، روش های امنیتی مختلفی بکار گرفته می شود که هر کدام سطحی از امنیت را فراهم می آورند. از جمله این روش ها می توان به استفاده از پروتکل های تونلینگ و شبکه های خصوصی مجازی اشاره کرد. اگر چه این روش ها می توانند برای ارتقاء امنیت ...
یک گروه از تبانی کننده ها با در اختیار داشتن کپی هایی با کد کلمه های مختلف، ممکن است قادر باشند کالاهایی با کلمه جعلی تولید کنند که قادر به ردیابی نباشند. در این پایان نامه کدهای c- امن با کمترین خطا را برسی میکنیم که اجازه می دهد یکی از c- تبانی کننده ها را با احتمال کمترین خطا ردیابی کند. این کدها را با استفاده از یک کد داخلی و یک ساختار خارجی می سازیم.
همراه با رشد روز افزون استفاده از کارت های اعتباری در تراکنش های اینترنتی و در حالت کلی تر تجارت الکترونیکی، نیاز به معماری های امنیتی دقیق تر و سیستم های پرداخت امن تر بیشتر احساس می شود. راه حل های بسیاری برای مقابله با دو مشکل عمده تراکنش های اینترنتی، phishing و حملات مرتبط با اطلاعات محرمانه ذخیره شده کارت های اعتباری، ارائه شده اند. استاندارد امنیت اطلاعات در صنعت کارت های پرداخت راه کاره...
مگس مینوز سبزی و صیفی Liriomyza sativae Blanchard ، از مهمترین آفات های گلخانه ای فضای باز، محسوب می شود. با توجه به توصیه کاربرد حشره کش تیوسیکلام جهت مدیریت آفت مزبور، در پژوهش حاضر، اثرات کشندگی زیرکشندگی(5/131:LC30، 1/87:LC20، 15/49:LC10 میلی گرم ماده موثره بر لیتر) حشره کش (اویسکت®SP50%) روی فراسنجه های زیستی این شرایط آزمایشگاهی مورد ارزیابی قرار گرفت. روش استفاده انجام آزمایشها غوط...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید