نتایج جستجو برای: امن سازی

تعداد نتایج: 102935  

Journal: : 2023

به کمک شبیه ­سازی دینامیک مولکولی می ­توان تحلیل کوتاه مدت در مقیاس زمانی چند ده پیکوثانیه ­ای را برای مواد آسیب دیده­ی تابشی مورد مطالعه قرار داد. بر همین مبنا این ­سازی، تعداد تعادلی عیوب نقطه بین ­نشین و تهی ­جای مختصات مکانی آن­ها آهن- آلفا دست آورده شد. سپس با استفاده از نتایج حاصل شده، مونت کارلوی جنبشی شیء منظور بررسی تأثیر بازپخت آلفای انجام نشان دادند که یکنواخت دیده­ ی تنها خوشه جای ب...

ژورنال: :پردازش علائم و داده ها 0
افسانه معدنی امیرآباد شمالی-itrc حسن اصغریان hassan asgharian دانشکده کامپیوتر علم و صنعت نسرین تاج nasrin taj امیرآباد شمالی

شبکهims به عنوان هسته شبکه های نسل آینده توسطetsiدر نظر گرفته شده است. ساختار هسته شبکه ims از دید پیام های کنترلی و پروتکل های ارتباطی باعث شده است امنیت به عنوان یک قابلیت ضروری برای نیازمندی های ims درآید.پیام های کنترلی توسط پروتکلsip منتقل می شود که یک پروتکل لایه کاربرد است. به دلیل اجباری بودن احراز هویت کاربر به شبکه در زمان ثبت نام و به دلیل اضافه شدن سرآیند های سیگنالینگ، این شبکه امن...

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی تهران 1349

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده علوم پایه 1391

یک گروه از تبانی کننده ها با در اختیار داشتن کپی هایی با کد کلمه های مختلف، ممکن است قادر باشند کالاهایی با کلمه جعلی تولید کنند که قادر به ردیابی نباشند. در این پایان نامه کدهای c- امن با کمترین خطا را برسی میکنیم که اجازه می دهد یکی از c- تبانی کننده ها را با احتمال کمترین خطا ردیابی کند. این کدها را با استفاده از یک کد داخلی و یک ساختار خارجی می سازیم.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1394

محاسبات چند طرفه ی امن زیر شاخه ای از رمزنگاری است که پژوهش های فراوانی روی آن در حال انجام است. در این پایان نامه به بررسی چهار چارچوب نرم افزاری که برای استفاده ی عملی از محاسبات چندطرفه ی امن طراحی شده اند پرداخته شده است.

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی تهران 1358

چکیده ندارد.

ژورنال: :مهندسی مکانیک مدرس 2014
احسان ذاکری سعید فراهت

در این تحقیق ایجاد مسیر امن و هموار که دارای کمترین میزان تهدید به خطر است برای وسایل نقلیه زیر سطحی در نظر گرفته شده است. برای این منظور توابع هموار و پیوسته ی سه گانه ای با ماهیت سینوسی تعریف شده اند که نشان دهنده مسیر در فضای سه بعدی هستند و سپس پارامترهای این توابع با استفاده از روش بهینه سازی تجمع ذرات، جهت ایجاد مسیر امن بدست آورده شده است. برای هر نقطه از محیط، مقداری به عنوان خطر در آن ...

محاسبات ابری یک مدل محاسباتی تحت شبکه است که رویکرد نسبتاً جدیدی در ذخیره، پردازش و استفاده از اطلاعات را فراهم نموده است. سیستم اطلاعات جغرافیایی نیز مجموعه‌ای ساختار یافته از سخت افزار، نرم افزار، و اطلاعات جغرافیایی است که به منظور کسب، ذخیره سازی، به روز رسانی، پردازش، تحلیل و ارایه‌ی انواع اطلاعات جغرافیایی طراحی و ایجاد شده است. ترکیب محاسبات ابری و سیستم‌های اطلاعات جغرافیایی باعث بهبود ک...

ژورنال: :مجله علمی-ترویجی منظر 2014
نیلوفر رضوی

الگووارۀ باغ ایرانی نقشی ویژه و انکارناپذیر برای دیوار پیرامونیش رقم زده است. در ضرورت حفظ این جزء و نقش آن در اصالت تاریخی این میراث تردیدی نیست. با این همه برای تحلیل و تفسیر نقش دیوار باغ در حیات شهری و بازپرداخت و عرضۀ باغ ایرانی به مثابه یک عرصۀ عمومی، استدلالی قابل قبول وجود ندارد. متن حاضر به بازنگری نقش دیوار در برداشت مخاطب امروزین از کیفیت این محیط محصور می پردازد. بررسی تأثیر دیوار د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1390

در این تحقیق به مسئله ساختن یک سیستم عامل امن به عنوان مهم ترین نرم افزار سیستمی پرداخته شده است. روش های امن سازی سیستم عامل ها به طور سنتی دارای دو رویکرد کلی است. رویکرد اول به بازبینی و امن سازی پیکربندی سیستم عامل و سرویس های آن می پردازد. و رویکرد دوم نیز به حذف پتانسیل های مخاطره آمیز یعنی سرویس های غیرضروری می پردازد. در این تحقیق ابتدا این دو روش بررسی می شود و سپس روش جدیدی علاوه بر د...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید