نتایج جستجو برای: گمنامی داده

تعداد نتایج: 212829  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1393

برخی داده ها برای اهدافی چون استخراج دانش یا بهبود خدمات با دسترسی عمومی منتشر می شوند. در اثر این انتشار، حریم خصوصی صاحبان داده ها می تواند نقض شود. بنابراین داده ها باید پیش از انتشار طوری بی نام سازی شوند که ضمن سودمند ماندن برای استفاده های مجاز، حریم خصوصی صاحبان داده ها حفظ شود. یکی از روش های پُراستفاده برای این منظور ریزتجمیع است که برای تضمین k-بی نامی مناسب است. این روش در اصل برای دا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده مهندسی صنایع 1393

با فعالیت کاربران در شبکه های اجتماعی منابع اطلاعاتی بسیار غنی در این سایت ها تولید شده است، به گونه ای که آنها را جهت مطالعه و تحلیل بسیار مفید و حائز اهمیت ساخته است در همین راستا صاحبان شبکه های اجتماعی اقدام به انتشار این داده ها می‏کنند که این امر موجب نگرانی هایی در مورد حفظ حریم خصوصی کاربران شده است. از این رو صاحبان داده پیش از انتشار، تغییراتی در داده ها جهت حفظ حریم خصوصی کاربران شبک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده صنایع 1394

امروزه منابع اطلاعاتی به منابعی مشخص و از پیش تعیین شده محدود نمی شوند و هرگونه اطلاعی همچون ترافیک شبکه، اطلاعات مربوط به پست الکترونیک، رفتار مشتری در هنگام خرید و سایر موارد، می توانند به عنوان یک منبع اطلاعاتی قابل توجه، مد نظر قرار گیرند. بنابراین، برای سازگاری با این عصر جدید در داده ها که به عنوان عصر داده های کلان مطرح می شود، نیازمند زیرساخت ها و تکنیک های جدیدی هستیم که بتوانند با ویژ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده صنایع 1393

حفاظت از حریم خصوصی یکی از نیازهای اساسی آدمی در زندگی روزمره است، به همین دلیل در دنیای مجازی نیز به یکی از مهم¬ترین نگرانی¬های افراد تبدیل شده است. وجود بسترهای ارتباطی همچون شبکه¬های کامپیوتری و اینترنت از یک سو امکان تبادل حجم زیادی از اطلاعات را در کمترین زمان ممکن برای همگان فراهم ساخته است ولی از دیگر سو باعث از بین رفتن بخشی از حریم خصوصی کاربران استفاده کننده از آن شده است. شبکه¬های اج...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1391

همراه با پیشرفت روز افزون فناوری ارتباطات ، نیاز به ارتباط کارآمد بین وسایل ارتباطی بی سیم و متحرک حائز اهمیت شده است. در این راستا توسعه و پیاده سازی شبکه های بی سیم در دهه اخیر گسترش یافته است که شبکه اقتضایی خودرویی (vanet) از جمله این شبکه ها می باشد. در vanet انواع مختلفی از اطلاعات از جمله اطلاعات ایمنی می تواند بین خودروها مبادله شوند. یکی از مهمترین چالش های امنیتی برای این گونه شبکه ها...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی 1393

شبکه برق الکتریکی یک زیرساخت قدیمی است و شبکه برق هوشمند ارتقاءای از شبکه برق الکتریکی است که قابلیت‏های جدید زیادی به آن اضافه می‏شود تا نیازهای الکتریکی جدید مشترکین را برآورده کند. شبکه هوشمند برق بعنوان نسل جدید برق الکتریکی از جریان دوطرفه برق و اطلاعات استفاده می‏کند تا شبکه الکتریکی خودکار توزیع‏ شده وسیعی را ایجاد کند. با یکپارچه‏ سازی شبکه برق سنتی و ارتباطات پیشرفته و تکنولوژی‏های ارت...

یکی از امکاناتی که اینترنت در اختیار کاربران خود قرار می‌دهد، امکان پنهان‌کردن هویت در این فضا و ایفای نقش‌های متعدد است. هدف پژوهش حاضر ارائۀ توصیف و تبیینی از رابطۀ گمنامی در صحنۀ مجازی با ویژگی‌های فردی و محیطی در آن صحنه با استفاده از نظریۀ نمایشی گافمن و ترکل است. روش پژوهش، پیمایش و جامعۀ آماری، همۀ دانشجویان دانشگاه گیلان است که با روش نمونه‌گیری طبقه‌ای و تصادفی ساده، 372 نفر به­عنوان ن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - پژوهشکده ریاضیات 1391

گمنامی خاصیتی قابل ردیابی نیست، از این رو بررسی گرهای مدل سنتی توانایی بیان و درستی یابی آن را ندارند. با بهره گیری از منطق شناختی برای مدل کردن پروتکل ها می توان گمنامی را با فرمول شناختی بیان و درستی یابی کرد.در این پایان نامه هدف استفاده از منطق شناختی پویا برای مدل سازی پروتکل های امنیت و خاصیت ها به ویژه خاصیت گمنامی است.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393

با انتشار داده های شبکه اجتماعی فرصت های بسیاری برای تحقیقات فراهم می شود. در اثر این انتشار ممکن است حریم خصوصی کاربران حاضر در شبکه اجتماعی نقض شود. بنابراین داده ها قبل از انتشار باید گمنام شوند. یکی از مهم ترین موضوعات در انتشار داده های شبکه اجتماعی برای اهداف تحقیقاتی و تحلیل های تجاری، ایجاد یک مصالحه بین حریم خصوصی افراد حاضر در شبکه و سودمندی داده ها می باشد. تا کنون محققان روش های گمن...

پایان نامه :0 1390

طراحی مراکز داده به گونه ای باید باشد که همواره سه اصل اساسی پدافند غیر عامل یعنی امنیت ، ایمنی وپایداری مورد توجه قرار گیرد.بنابراین ساختار مراکز داده باید به گونه ای طراحی و پیاده سازی شود که همواره سه اصل اساسی پدافند غیرعامل یعنی «امنیت، ایمنی و پایداری» مورد توجه قرار گیرد. در این پژوهش با این رویکرد، به بررسی ادبیات موضوع که شامل امنیت سمت کاربر و روش های امن برقراری ارتباط کاربران با مرک...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید