نتایج جستجو برای: امضای همریخت

تعداد نتایج: 547  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388

امروزه فن آوری اطلاعات با رسوخ گسترده خود در تمامی زمینه ها ،عصر جدیدی را پیش روی تمامی حوزه ها از قبیل تجارت ،اقتصاد،صنعت و.... قرار داده است.یکی از زمینه هایی که فن آوری اطلاعات تاثیر بسزایی در آن داشته است، حوزه بانکداری است، تا این حد که شیوه جدیدی از بانکداری به نام بانکداری الکترونیکی (e _banking)معرفی شده است. سیستم های بانکداری الکترونیکی بدون فراهم آوردن خدمات امنیتی نمی توانند به حیات...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1391

سیستم تشخیص نفوذ شبکه ای به عنوان جزیی از چارچوب امنیت اطلاعات تلقی می شود که وظیفه اصلی آن پویش فعالیت های شبکه ای و تمایز بین فعالیت های نرمال و غیر نرمال در شبکه است. روش های تشخیص نفوذ به طور کلی در دو دسته تشخیص مبتنی بر امضا و تشخیص ناهنجاری قرار می گیرند. سیستم های مبتنی بر تشخیص ناهنجاری برای کشف حملات ناشناخته مورد استفاده قرار می گیرند؛ اما غالباً با میزان بالایی از هشدارهای مثبت کاذب ...

ژورنال: سیاست خارجی 2016
جواد امین‌منصور

منشور انرژی به‌عنوان یک فرایند بیست‌وپنج‌ساله، تاکنون سه مرحله را پشت سر گذاشته است. تصویب «منشور اروپایی انرژی 1991» را می‌توان نخستین مرحله از این فرایند دانست که طی آن، اصول همکاری در زمینه انرژی پس از پایان جنگ سرد بین دولت‌های اروپایی مشخص شد. بر این اساس، گفتگوها بین دولت‌های علاقمند منطقه برای عملی کردن اصول یادشده ادامه یافت و درنهایت منجر به تصویب «پیمان‌نامه منشور انرژی 1994» به‌عنوان...

باقر طاهریان فر پرویز ساورائی

دفاتر خدمات صدور گواهی الکترونیکی موضوع ماده 31 قانون تجارت الکترونیکی به عنوان واحدهایی که امر ارایه خدمات صدور امضای الکترونیکی  را بر عهده می گیرند، بر اساس تجویز آیین نامه اجرایی ماده 32 قانون مذکور در حال تأسیس و شکل گیری است. دفاتر مذکور بر مبنای زیر ساخت کلید عمومی که در اقع مهندسی امنیت مبادله اطلاعات در محیط غیر ایمن اینترنت است، اقدام به صدور گواهی الکترونیکی می کنند. عملکرد زیر ساخت ...

دل‌آرام, معصومه, صادقی گندمانی, حمیدرضا ,

اهداف: استاد مشاور عهده‌دار هدایت تحصیلی و راهنمایی دانشجویان است و مشاوره توسط وی به دانشجویان در غلبه بر مشکلات آموزشی کمک خواهد کرد. هدف مطالعه حاضر، مقایسه نظرات دانشجویان درباره عملکرد اساتید مشاور، قبل و پس از اجرای طرح استاد مشاور بود. روش‌ها: در این مطالعه توصیفی- مقطعی، نظرات 244 نفر از دانشجویان دانشگاه علوم پزشکی شهرکرد در نیم‌سال اول 91-1390 و 92-1391 در مورد عملکرد اساتید مشاور، قب...

حسین کاویار رجب علی نعمت‌زاده علی اکبر ایزدی‌فرد,

چکیده بسیاری از قوانین اصولی، قواعد فقهی و احکام شرعی به ظاهر آیات و روایات مستند هستند و یکی از شایسته‏ترین مراجع تشخیص ظواهر، عرف است. بررسی متون فقهی نشان می‌دهد که علمای اهل سنت از پدیده‌ی عرف با واژه‌های عرف و عادت نام برده‌اند و تا دو قرن اخیر کاربرد این واژگان در متون فقهی و اصولی شیعه نیز معمول بوده است. در دو قرن اخیر، ادبیات فقه شیعه به ایجاد واژگان جدیدی برای این پدیده روی آورده است...

ژورنال: :مهندسی برق مدرس 0
mojtaba danes amin ramezani electrical and computer engineering department, tarbiat modares university, tehran, iran. javad zahedi moghaddam

در این مقاله مدلی جدید برای مدلسازی روند رشد عیب معرفی شده است. این مدل از توانایی پوشش دادن رفتارهای چندگانه­ی سیستم­ها برای اهداف پیش­آگاهی برخوردار است. در ابتدا روابط جامع تقویت شده افزونگی تحلیلی برای تعقیب سیستم در وضعیت سالم به کار می­روند. هر زمان که عیبی در سیستم رخ دهد، الگوریتم با استفاده از ماتریس امضای تغییر مود بررسی می­کند که آیا این عدم سازگاری به دلیل تغییر مود ناشناخته­ای بوده...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده علوم ریاضی 1393

در این پایان نامه رمزنگاری کلید عمومی و سیستمrsa و الجمال و امضای دیجیتال مورد بحث قرار گرفته و خمهای بیضوی روی میدانهای مختلف مطالعه شده و در نهایت رمزنگاری روی خمهای بیضوی به کمک زوج سازی های مورد بحث قرار گرفته است و سپس خمهای خوش تزویج معرفی شده و چند روش ساخت آنها گفته شده است.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1386

شناسایی چهره یکی از انواع روشهای شناسایی بیومتریک میباشد که در کنار روشهایی مانند شناسایی اثر انگشت، گفتار، امضاء، دست خط و شناسایی بر اساس عنبیه جایگاهی ویژه ای را به خود اختصاص داده است. اصولا روشهای شناسایی بیومتریک محدوده وسیعی از شاخه های مختلف علوم کامپیوتر مانند بینایی ماشین، پردازش تصویر، شناسایی الگو و شبکه های عصبی را در میگیرد و کاربردهای زیادی در زمینه های مختلفی از جمله پردازش فیلم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی 0

مدیریت ابطال گواهی ها در شبکه های کامپیوتری، همواره سربار ترافیکی به شبکه اعمال می کند. در این پایان نامه، ایده جدیدی جهت مدیریت ابطال گواهی ها، در شبکه های کامپیوتری با رویکرد کاهش ترافیک حاصل از اعلان ابطال گواهی ها، ارائه شده است. مبنای ارائه این روش، کاهش داده های فاقد اطلاعات، در روشی است که در سال 2007 با نام روش ابطال گواهی ها با استفاده از فضاهای تقسیم شده (cspr)، ارائه شده است. همچنین ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید