نتایج جستجو برای: امنیت داده ها

تعداد نتایج: 415744  

Journal: : 2022

هدف: سطوح بالای همیاری در جوامعی شکل می­ گیرد که آن افرادی از هنجارهای خاصی تخطی کنند، با رفتار تنبیهی دیگران مواجه شوند. هدف مطالعه حاضر تفکیک انواع واکنش افراد به پیشهادهای ناعادلانه و بررسی مولفه­ های الکتروفیزیولوژیک آنان بود. روش: 40 نفر جنسیت مذکر دانشجویان دانشگاه شهید بهشتی طریق نمونه گیری دسترس این شرکت کردند آنها اصلاح­ شده بازی ­های دیکتاتور اولتیماتوم مورد سنجش ارزیابی قرار گرفت. یا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده برق و کامپیوتر 1393

امروزه از چالش های حوزه امنیت رایانه ای، وجود آسیب پذیری در سورس کد نرم افزار است. آنالیز ایستا امکان بررسی تمام مسیرهای اجرایی برنامه را فراهم می آورد. از معایب آنالیز ایستا، مثبت کاذب و منفی کاذب بالا می باشد. زبان برنامه نویسی c به دلیل اجرای سریع دستورات و مصرف پایین منابع، در تولید نرم افزارهای صنعتی-نظامی استفاده می گردد. گرچه اولین نمونه های بررسی ایستا در سال 1980 ابداع شده اند اما هنوز...

پایان نامه :موسسه آموزش عالی غیردولتی و غیرانتفاعی صنعتی فولاد - پژوهشکده برق و کامپیوتر 1392

هدف اصلی این پروژه، استفاده از خصوصیات بیومتریک افراد به منظور استخراج اطلاعات بیومتریک به منظور ایجاد کاربردی نوین در جهت به کارگیری در الگوریتم های رمزنگاری نامتقارن می باشد (که در این پروژه در قبال الگوریتم رمزنگاری rsa مورد استفاده قرار گرفته است). یکی از این خصوصیات؛ خصوصیات چهره افراد است که برای استخراج اطلاعات مربوط به آن، سیستم پردازش تصویر پیاده سازی می گردد. با استفاده از سیستمِ پرداز...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده ریاضی و کامپیوتر 1393

شبکه های سیار موردی شبکه هایی هستند که برای مسیریابی از هیچ عنصر کمکی استفاده نمی کنند، بلکه خود گره های شبکه، وظیفه مسیریابی را به عهده دارند.به دلیل متحرک بودن گره‏ها‏، حملات مختلفی شبکه‏های سیار موردی را تهدید می‏کنند. بنابراین حفظ امنیت این شبکه‏ها همواره مورد توجه بوده است. استفاده از پروتکل‏های مسیریابی امن، الگوریتم‏های رمزنگاری و گواهی های امنیتی، اقداماتی هستند که برای حفظ امنیت به کار...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سیستان و بلوچستان - دانشکده ریاضی 1392

شبکه های حسگر نسل جدیدی از شبکه ها هستند که به طور معمول، از تعداد زیادی گره تشکیل شده اند وارتباط این گره ها به صورت بیسیم صورت می گیرد. هدف اصلی در این شبکه ها، جمع آوری اطلاعاتی در مورد محیط پیرامون حسگر های شبکه است. نحوه عملکرد کلی این شبکه ها به این صورت است که گره ها اطلاعات مورد نیاز را جمع آوری می کنند وسپس آنها را به سمت گیرنده ارسال می کنند.با این حال، در حالی که این شبکه ها بطور گست...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده ریاضی 1393

شبکه‎های کامپیوتری و اینترنت گسترش روزافزونی دارند در نتیجه نیاز به امنیت اطلاعات غیر قابل انکار است امروزه بیشتر کارها مانند پرداخت قبوض، ثبت نام ‎های اینترنتی، انتقال وجه و غیره از طریق اینترنت صورت می گیرد در نتیجه نیاز به امنیت، غیر قابل انکار است. برای حفظ امنیت در شبکه‎های کامپیوتری از رمزنگاری استفاده می‎کنند؛ سیستم‎های رمزنگاری به طور کلی به دو دسته‎ی سیستم‎های رمز متقارن و سیستم‎های رم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1393

سیستم های مدیریت اعتماد در سال های اخیر، به عنوان روشی نوین و دقیق برای مقابله با نقایص امنیتی پیشنهاد شده اند. این رویکرد ها به افراد کمک می کند تا قابل اعتمادترین عامل را برای تعامل انتخاب کنند و از این رو کارایی سیستم بهبود می یابد و عاملهای مخرب شناسایی و جداسازی می شود. با این وجود این سیستم ها نیز در معرض ابتلا به حملات مختلفی از جمله توصیه های غیرمنصفانه مثبت، منفی، تبانی، دوره ای و تصاد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

شبکه های مقیاس پذیر نظیر به نظیر شبکه هایی هستند که برخلاف شبکه های قدیمی مشتری/ خدمتگذار که از تعداد محدودی خدمتگذار برای خدمت دهی به مشتری ها استفاده می کنند، از قدرت پردازشی و پهنای باند یکایک مشتری های نظیر شبکه سود خواهند جست. در این شبکه ها بر خلاف شبکه های قدیمی با بالا رفتن تعداد کاربران و تقاضای آنها از شبکه ظرفیت شبکه نیز بالا خواهد رفت. بنابراین برخلاف شبکه های قدیمی ظرفیت آنها ثابت ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده علوم پایه دامغان 1392

اطلاعات یک عنصر کلیدی در جامعه ماست بنابراین محرمانگی، احراز هویت و صحت اطلاعات آن باید تضمین شده باشد. پروتکلهای امنیت دنباله ای از فعل و انفعالات بین نهادها را تعیین میکنند. محیطی که پروتکلهای امنیت در آن در نظر گرفته میشوند خصومت آمیز است. بدین معنی که این محیط ممکن است شامل مهاجم هایی یاشد که اطلاعات را تحریف کنند. پروتکلهای امنیت اغلب به دلیل خواص بینهایت نافذی که فرض میشود بدست آورده اند ...

ژورنال: :نشریه مدیریت صنعتی 2015
سعید اهدائی محمدرضا مهرگان

یکی از کاربردی­ترین روش های سنجش کارایی، استفاده از مدل های تحلیل پوششی داده­هاست. تحلیل پوششی داده­ها برای چند واحد تصمیم­گیری همگن (واحدهایی با ورودی‎های یکسان و خروجی­های یکسان) کارایی نسبی را اندازه می‎گیرد و واحدهای کارا و ناکارا را شناسایی می کند. از آنجاکه کارایی محاسبه‎شده برای واحد های تصمیم گیری، در روش تحلیل پوششی داده­ها به‎صورت نسبی است، طبیعی است که هر واحد با تلاش و بهبود عملکرد ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید