نتایج جستجو برای: کنترل دسترسی به رسانهmac
تعداد نتایج: 690963 فیلتر نتایج به سال:
محاسبات توری فناوری نوینی است که به کمک آن می توان در بستر اینترنت یا اینترانت قسمتی از توان عملیاتی سیستم های مرتبط را برای انجام عملیات محاسباتی سنگین استفاده نمود. محاسبات توری شامل بخش ها یا سازمان های مجازی با سیستم ها و ساختار های نا همگون است. همچنین دارای ویژگی های سیستم های توزیع شده هستند . بنابراین اجزای محاسباتی که ممکن است از لحاظ جغرافیایی پراکندگی داشته باشند از لحاظ منطقی یک ابر...
اساس هر ارتباط بر پایه اعتماد است. برای برقراری ارتباط طرفین باید یکدیگر را شناسایی و از طریق یک کانال امن با یکدیگر ارتباط برقرار نمایند. در دنیای فیزیکی این کار به صورت ارتباط رودررو صورت می گیرد ولی در دنیای الکترونیکی باید یک زیرساخت وجود داشته باشد تا بتوان اعتماد را در دنیای الکترونیکی پیاده سازی نمود. با استفاده از زیرساخت کلید عمومی می توان چارچوبی برای برقراری ارتباط در دنیای الکترونیک...
وب معنایی تصویری برای آینده وب کنونی ا ست که امکان درک محتوای وب را به ماشین ها می دهد و در نتیجه ماشین ها نیز می توانند در کنار انسان ها امکان تفسیر و پردازش اطلاعات را داشته باشند. حرکت به سمت این محیط آگاه از معنا نیازمندی های امنیتی جدید را به خصوص در زمینه کنترل دسترسی تحمیل می کند. تلاش های زیادی در زمینه های امنیتی در وب و وب معنایی صورت گرفته اما این واقعیت وجود دارد که بحث های امنیتی...
محیط های ابری در دهه اخیر به عنوان یک انقلاب در صنعت it شناخته شده اند و سازمان های زیادی به منظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده می کنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمان ها به دلیل مشکلات امنیتی و حریم خصوصی مرتبط با ذخیره داده های حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمی کنند. مدیریت کنترل دسترسی کاربران با استفاده از ت...
شبکه های حسگر بی سیم فناوری جدیدی در محیط های نظارتی و پردازش توزیع شده هستند . این شبکه ها از تعداد زیادی گره حسگر کوچک و ارزان قیمت که در محیط پخش می شوند، تشکیل شده اند. کاربرد های این شبکه ها بسیاری از امور از جمله نظامی، صنعتی، محیط های نظارتی، خانگی، پزشکی، کشاورزی و ... را می تواند شامل شود. شبکه های حسگر بی سیم در بیشتر کاربرد ها باید توانایی کار کردن به صورت خودکار و بدون دخالت انسانی ...
شبکههای کامپیوتری و اینترنت گسترش روزافزونی دارند در نتیجه نیاز به امنیت اطلاعات غیر قابل انکار است امروزه بیشتر کارها مانند پرداخت قبوض، ثبت نام های اینترنتی، انتقال وجه و غیره از طریق اینترنت صورت می گیرد در نتیجه نیاز به امنیت، غیر قابل انکار است. برای حفظ امنیت در شبکههای کامپیوتری از رمزنگاری استفاده میکنند؛ سیستمهای رمزنگاری به طور کلی به دو دستهی سیستمهای رمز متقارن و سیستمهای رم...
رشد و گسترش شبکه های کامپیوتری و اینترنت باعث ایجاد تغییرات فراوان در زندگی و فعالیت شغلی افراد و سازمان ها شده است. بنابراین امنیت اطلاعات یکی از مسائل ضروری و مهم در سال های اخیر گردیده است. یکی از متداول ترین روش های حفاظت اطلاعات، رمزنگاری است. رمزنگاری محتویات رسانه را با استفاده از کلید و عملیات ریاضی برگشت پذیر تغییر می دهد. در مقصد رمزگشایی رسانه توسط کلید با عملیات معکوس رمزنگاری صورت ...
در این پژوهش یک سیستم عصبی- فازی با قابلیت آموزش همزمان برای بازشناسی برخط زیر-کلمات فارسی ارائه شده است. روش بازشناسی پیشنهادی یک روش کلی نگر بوده و مدل بازشناسی آن نیز، زیر-کلمه می باشد. در روش پیشنهادی ما، برای شناسایی زیر-کلمات از دانش مربوط به بدنه و علائم ثانویه آنها بطور همزمان استفاده می شود یعنی فرض می شود که بدنه ی زیر-کلمه و هر کدام از اجزای کوچک آن، در یک حرکت قلم نوشته می شود و بنا...
در فرایند برنامه ریزی و کنترل بهینه و موثر جهت مدیریت و رهبری یک پروژه همواره باید دقت نمود که به تمامی ابعاد پروژه توجه کافی مبذول گردد. شیوه های مرسوم برنامه ریزی و کنترل پروژه مانند cpm، pert و سایر تکنیکهایی از این قبیل، معمولا روش هایی هستند که بر مبنای نامحدود بودن منابع در پروژه به کنترل زمان انجام فعالیت های پروژه پرداخته و شبکه های ایجاد شده بر مبنای تئوری حاصل از این روش ها، غ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید