نتایج جستجو برای: پروتکل های احراز هویت

تعداد نتایج: 484548  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان 1389

implicit and unobserved errors and vulnerabilities issues usually arise in cryptographic protocols and especially in authentication protocols. this may enable an attacker to make serious damages to the desired system, such as having the access to or changing secret documents, interfering in bank transactions, having access to users’ accounts, or may be having the control all over the syste...

توحیدخواه , فرزاد , رشیدی, سعید , فلاح , علی ,

One of the basic problems in signature verification is variability and differences apparent on patterns of signature even for an individual. Signature segmentation to basic components, in addition to the access to the stable features, the hidden differences are revealed between genuine and forgery patterns. In this paper, signature patterns of two-dimensional are segmented by using dominant poi...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بیرجند - دانشکده برق و کامپیوتر 1394

با وجود مزایای متعدد سیستم های احراز هویت مبتنی بر بیومتریک نسبت به سیستم های احراز هویت قدیمی و سنتی(مانند کارت مغناطیسی، رمز عبور و...)، این گونه سیستمها در معرض انواع مختلفی از حملات آسیب پذیر هستند که می تواند امنیت این سیستمها را به طور قابل توجهی کاهش دهد. هیچ سیستمی به طور مطلق از تهدیدات امنیتی مصون نیست. با توجه به شرایط مناسب و داشتن زمان و منابع کافی، هر سیستم امنیتی را می توان شکست ...

ژورنال: :گنجینه اسناد 0
محمد توکلی زاده راوری استادیار گروه کتابداری و اطلاع رسانی دانشگاه یزد سیدحسین میرجلیلی مربی گروه کتابداری و اطلاع رسانی دانشگاه یزد

این نوشتار، با معرفی پروتکل پیشنهادی pmh، بر آن است تا نشان دهد که چگونه می توان از این پروتکل برای ایجاد فهرستگان اسناد آرشیوی بهره گرفت. هدف نهایی این پروتکل، تسهیل در انتقال اطلاعات به صورت فراداده در محیط شبکه است. pmh، با بهره گیری از عناصر فراداده دوبلین کور، قالب (فرمت) xml (زبان نشانه گذاری گسترش پذیر) و پروتکل http این امر را میسر می سازد. بدین منظور، مقاله به تعریف فراداده و معرفی عنا...

Journal: : 2022

هدف: این پژوهش با هدف ارائه مدل چالش‌های پرورش کودکان کم‌شنوای پیش‌دبستانی از دیدگاه مادران و متخصصان بر اساس نظریه داده‌بنیاد انجام ‌شده است. روش: نمونه 15 مادر کودک کم‌شنوا 4 تا 6 ساله انجمن والدین شهر تهران 5 متخصص حوزه ناشنوا بودند که در سال 1400 استفاده روش نمونه‌گیری هدفمند انتخاب شدند. چالش ­های طریق مصاحبه نیمه ساختاریافته عمیق رسیدن به اشباع نظری جمع‌آوری کدگذاری (کدگذاری باز، محوری ان...

ژورنال: :مطالعات جامعه شناختی ایران 0
آذر رشتیانی علی احمد باوندپور

جهانی شدن پدیده ای است که با ورود رسانه های جمعی به عرصه زندگی بشر، فرهنگ ها و قومیت ها را در کنار هم قرار داده و شرایطی به وجود آورده که می تواند به بازگشت هویت های قومی کمک کند و این روند را شتاب مضاعف دهد و افکار برتری قومی و نژادی را کم رنگ کند، همچنین می تواند شرایطی به وجود  آورد تا در این فضا گروه       قابل توجهی از گروه های قومی در جهت استیفای حقوق از دست رفته خود اقدام کنند.کاربران گر...

Today, mobile phones are one of the first instruments every individual person interacts with. There are lots of mobile applications used by people to achieve their goals. One of the most-used applications is mobile banks. Security in m-bank applications is very important, therefore modern methods of authentication is required. Most of m-bank applications use text passwords which can be stolen b...

سلطانی, ابوالقاسم,

از بین‌‌ رفتن آثار علمی مدوّن ایران در اثر حملات بیگانگان موجب گردیده است که نه تنها گنجینه‌های علمی بلکه نام دانشمندان کشور ما که سهم ‌عظیمی در پیشرفت علوم داشته‌اند برای ما ناآشنا باشد و بیگانگان نقش‌‌کشور ما را در پیشرفت علوم نادیده بگیرند. در مطالعه‌ی کتاب الحاوی به اسامی اشخاص و کتب زیادی برخورد می‌کنیم که در هیچ‌یک از کتب تاریخ پزشکی نامی از آن‌ها و تألیفاتشان دیده نمی‌شود. به منظور شناسای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز - دانشکده فناوری اطلاعات 1391

شبکه های حسگر بی سیم در زیرآب برای مقاصدی چون جمع آوری داده های کف آب، نظارت بر آلودگی آبها، نظارت بر محیط ساحل، ناوبری و کاربردهای نظامی نظارت بر محیط به کار برده می شوند. با توجه به اینکه کشور ایران دارای مرزهای آبی طولانی در منطقه خلیج فارس می باشد و این منطقه دارای شرایط نظامی و اقتصادی خاصی است، شایسته است که بتوان بر این محیط نظارت داشت. در این پایان نامه ضمن بررسی چالش های پیش روی شبکه...

Journal: : 2022

هدف: پژوهش حاضر با هدف بررسی مقایسه اثربخشی گروه درمانی شناختی – رفتاری و ذهن ­آگاهی مبتنی بر شناخت کاهش رفتارهای پرخطر در معتادان ترک افیونی صورت گرفت. روش: روش این شبه آزمایشی طرح پیش آزمون پس همراه کنترل است. جامعه­ی آماری شامل کلیه افراد وابسته به مواد مراجعه کننده مرکز اعتیاد شبکه بهداشت درمان شهرستان سرپل ذهاب نیمه اول سال 1396 بود، نمونه­ گیری دسترس تعداد 36 نفر تشخیص وابستگی اساس معیاره...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید