نتایج جستجو برای: امنیت شبکه
تعداد نتایج: 49202 فیلتر نتایج به سال:
مهم ترین مزیت و رسالت شبکه های رایانه ای، اشتراک منابع سخت افزاری و نرم افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده اند، از مهم ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه های رایانه ای (خصوصاً اینترنت)، نگرش نسبت به امنیت اطلاعات و سایر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سا...
گسترش شبکه های بی سیم و محدود بودن منابع رادیویی باعث شده است که تخصیص کارای منابع بیش از گذشته مورد توجه پژوهشگران قرار گیرد. در یک شبکه بی سیم با منابع محدود، هرکاربر درخواست سرویسی با کیفیت معین را دارد که برای رسیدن به آن نیازمند استفاده از منابع شبکه می باشد. منابع شبکه می تواند توان مورد نیاز برای دریافت سرویس و پهنای باند باشد که به دلیل محدود بودن این منابع، استفاده کارا از آنها امری ضر...
شبکه های حسگر بدلیل توزیع یافته بودن و نداشتن توان پردازش و ذخیره داده بالا و نیز ماهیت بیسیم بودن ارتباط در آنها در معرض تهدیدات امنیتی گوناگونی قرار دارند. افزودن امنیت اغلب با افزایش سربار و مصرف منابع سیستم همراه است، این سربار می تواند ناشی از پردازش و یا داده ارسالی اضافی باشد که در نتیجه به افزایش مصرف انژری ختم شده که یکی از منابع با ارزش در شبکه های حسگر محسوب میشود. در این رساله، مفهو...
چکیده ندارد.
شبکه سنسوری بی سیم، شبکه ای متشکل از تعداد زیادی گره می باشد که داری محدویت های انرژی، حافظه و پهنای باند هستند و وظیفه اندازه گیری شرایط محیطی از جمله دما، فشار، تشخیص حرکت و... را بر عهده دارند و سپس داده ها را جمع آوری کرده و برای ایستگاه پایه (مرکز کنترل اصلی توسط انسان یا رایانه ) به صورت بی سیم ارسال می کنند. این شبکه ها برای مکان هایی که دسترسی انسان دشوار است، کاربردهای بسیاری دارد. یکی...
قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...
در این مقاله، به معرفی روش کنترلی جدید بهره برداری جزیره ای در تولیدات پراکنده مبتنی بر اینورتر پرداخته شده است که در این روش حفاظت های بار در زمان متصل به شبکه و بهرهبرداری جزیرهای به طور کامل در نظر گرفته شده است. همچنین الگوریتم تشخیص حالت جزیرهای مبتنی بر رله rocof جهت تشخیص پدیده جزیره ای نیز ارائه شده است. الگوریتم ارائه شده به بلوک سنکرون کننده نیز مجهز میباشد که در زمان بازگشت مجدد...
امروزه ورود به حوزه مدیریت کیفیت برای سازمانها از اهمیت ویژهای برخوردار است. مدلهای تعالی سازمانی ابزاری است که را در این مسیر رهنمون میکند. بدین منظور، ازجمله شبکه بانکی کشور، رویکردهای گوناگونی سازمان خود راستای تحقق ارزشهای مدلهای استقرار میکنند؛ اما محدودیت منابع موجود قبیل هزینه، نیروی انسانی، فرهنگ و غیره، تمامی رویکردها میسر نمیسازد؛ ازاینرو مسئله اصلی کدام بیشترین تأثیر ارت...
امنیت پایدار مفهوم جدیدی است که به تازگی به مباحث مطالعات امنیت وارد شده است. استمرار امنیت در زمینه ای پایدار و پویا نیازمند توجه همه جانبه به مخاطرات زندگی بشری است که با جمع بین گفتمان های سلبی و ایجابی امنیت، تا حدود زیادی ممکن خواهد بود. با توجه به این مسئله، پرسش اصلی این پژوهش این است که «چه ارتباطی بین قدرت هوشمند و امنیت پایدار وجود دارد؟». بر این اساس، فرض بر آن است که رابطة مستقیمی ب...
همگام با توسعه و گسترش روز افزون شهرها و در کنار آن افزایش جمعیت، مولفه های امنیت در واژه ها و حوزه های مختلفی مطرح شده و با توجه به شرایط موجود در شهرها فرصت خودنمایی پیدا می کند. معابر، تردد و ترافیک شهری سهم بسزایی در فضاها، دسترسی ها و ارتباطات شهری دارند که مشمول همه اقشار و سنین شهر شده و کلیه تحرکات، ارتباطات و دسترسی های شهروندان در این فضا صورت می گیرد. ایجاد فضاهای آرام و به دور از نا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید