نتایج جستجو برای: گمنامی داده
تعداد نتایج: 212829 فیلتر نتایج به سال:
برخی داده ها برای اهدافی چون استخراج دانش یا بهبود خدمات با دسترسی عمومی منتشر می شوند. در اثر این انتشار، حریم خصوصی صاحبان داده ها می تواند نقض شود. بنابراین داده ها باید پیش از انتشار طوری بی نام سازی شوند که ضمن سودمند ماندن برای استفاده های مجاز، حریم خصوصی صاحبان داده ها حفظ شود. یکی از روش های پُراستفاده برای این منظور ریزتجمیع است که برای تضمین k-بی نامی مناسب است. این روش در اصل برای دا...
با فعالیت کاربران در شبکه های اجتماعی منابع اطلاعاتی بسیار غنی در این سایت ها تولید شده است، به گونه ای که آنها را جهت مطالعه و تحلیل بسیار مفید و حائز اهمیت ساخته است در همین راستا صاحبان شبکه های اجتماعی اقدام به انتشار این داده ها میکنند که این امر موجب نگرانی هایی در مورد حفظ حریم خصوصی کاربران شده است. از این رو صاحبان داده پیش از انتشار، تغییراتی در داده ها جهت حفظ حریم خصوصی کاربران شبک...
امروزه منابع اطلاعاتی به منابعی مشخص و از پیش تعیین شده محدود نمی شوند و هرگونه اطلاعی همچون ترافیک شبکه، اطلاعات مربوط به پست الکترونیک، رفتار مشتری در هنگام خرید و سایر موارد، می توانند به عنوان یک منبع اطلاعاتی قابل توجه، مد نظر قرار گیرند. بنابراین، برای سازگاری با این عصر جدید در داده ها که به عنوان عصر داده های کلان مطرح می شود، نیازمند زیرساخت ها و تکنیک های جدیدی هستیم که بتوانند با ویژ...
حفاظت از حریم خصوصی یکی از نیازهای اساسی آدمی در زندگی روزمره است، به همین دلیل در دنیای مجازی نیز به یکی از مهم¬ترین نگرانی¬های افراد تبدیل شده است. وجود بسترهای ارتباطی همچون شبکه¬های کامپیوتری و اینترنت از یک سو امکان تبادل حجم زیادی از اطلاعات را در کمترین زمان ممکن برای همگان فراهم ساخته است ولی از دیگر سو باعث از بین رفتن بخشی از حریم خصوصی کاربران استفاده کننده از آن شده است. شبکه¬های اج...
همراه با پیشرفت روز افزون فناوری ارتباطات ، نیاز به ارتباط کارآمد بین وسایل ارتباطی بی سیم و متحرک حائز اهمیت شده است. در این راستا توسعه و پیاده سازی شبکه های بی سیم در دهه اخیر گسترش یافته است که شبکه اقتضایی خودرویی (vanet) از جمله این شبکه ها می باشد. در vanet انواع مختلفی از اطلاعات از جمله اطلاعات ایمنی می تواند بین خودروها مبادله شوند. یکی از مهمترین چالش های امنیتی برای این گونه شبکه ها...
شبکه برق الکتریکی یک زیرساخت قدیمی است و شبکه برق هوشمند ارتقاءای از شبکه برق الکتریکی است که قابلیتهای جدید زیادی به آن اضافه میشود تا نیازهای الکتریکی جدید مشترکین را برآورده کند. شبکه هوشمند برق بعنوان نسل جدید برق الکتریکی از جریان دوطرفه برق و اطلاعات استفاده میکند تا شبکه الکتریکی خودکار توزیع شده وسیعی را ایجاد کند. با یکپارچه سازی شبکه برق سنتی و ارتباطات پیشرفته و تکنولوژیهای ارت...
یکی از امکاناتی که اینترنت در اختیار کاربران خود قرار میدهد، امکان پنهانکردن هویت در این فضا و ایفای نقشهای متعدد است. هدف پژوهش حاضر ارائۀ توصیف و تبیینی از رابطۀ گمنامی در صحنۀ مجازی با ویژگیهای فردی و محیطی در آن صحنه با استفاده از نظریۀ نمایشی گافمن و ترکل است. روش پژوهش، پیمایش و جامعۀ آماری، همۀ دانشجویان دانشگاه گیلان است که با روش نمونهگیری طبقهای و تصادفی ساده، 372 نفر بهعنوان ن...
گمنامی خاصیتی قابل ردیابی نیست، از این رو بررسی گرهای مدل سنتی توانایی بیان و درستی یابی آن را ندارند. با بهره گیری از منطق شناختی برای مدل کردن پروتکل ها می توان گمنامی را با فرمول شناختی بیان و درستی یابی کرد.در این پایان نامه هدف استفاده از منطق شناختی پویا برای مدل سازی پروتکل های امنیت و خاصیت ها به ویژه خاصیت گمنامی است.
با انتشار داده های شبکه اجتماعی فرصت های بسیاری برای تحقیقات فراهم می شود. در اثر این انتشار ممکن است حریم خصوصی کاربران حاضر در شبکه اجتماعی نقض شود. بنابراین داده ها قبل از انتشار باید گمنام شوند. یکی از مهم ترین موضوعات در انتشار داده های شبکه اجتماعی برای اهداف تحقیقاتی و تحلیل های تجاری، ایجاد یک مصالحه بین حریم خصوصی افراد حاضر در شبکه و سودمندی داده ها می باشد. تا کنون محققان روش های گمن...
طراحی مراکز داده به گونه ای باید باشد که همواره سه اصل اساسی پدافند غیر عامل یعنی امنیت ، ایمنی وپایداری مورد توجه قرار گیرد.بنابراین ساختار مراکز داده باید به گونه ای طراحی و پیاده سازی شود که همواره سه اصل اساسی پدافند غیرعامل یعنی «امنیت، ایمنی و پایداری» مورد توجه قرار گیرد. در این پژوهش با این رویکرد، به بررسی ادبیات موضوع که شامل امنیت سمت کاربر و روش های امن برقراری ارتباط کاربران با مرک...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید