نتایج جستجو برای: کنترل دسترسی به رسانهmac

تعداد نتایج: 690963  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده کامپیوتر و فناوری اطلاعات 1393

محاسبات توری فناوری نوینی است که به کمک آن می توان در بستر اینترنت یا اینترانت قسمتی از توان عملیاتی سیستم های مرتبط را برای انجام عملیات محاسباتی سنگین استفاده نمود. محاسبات توری شامل بخش ها یا سازمان های مجازی با سیستم ها و ساختار های نا همگون است. همچنین دارای ویژگی های سیستم های توزیع شده هستند . بنابراین اجزای محاسباتی که ممکن است از لحاظ جغرافیایی پراکندگی داشته باشند از لحاظ منطقی یک ابر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

اساس هر ارتباط بر پایه اعتماد است. برای برقراری ارتباط طرفین باید یکدیگر را شناسایی و از طریق یک کانال امن با یکدیگر ارتباط برقرار نمایند. در دنیای فیزیکی این کار به صورت ارتباط رودررو صورت می گیرد ولی در دنیای الکترونیکی باید یک زیرساخت وجود داشته باشد تا بتوان اعتماد را در دنیای الکترونیکی پیاده سازی نمود. با استفاده از زیرساخت کلید عمومی می توان چارچوبی برای برقراری ارتباط در دنیای الکترونیک...

پایان نامه :موسسه آموزش عالی روزبهان ساری - دانشکده کامپیوتر و فناوری اطلاعات 1393

وب معنایی تصویری برای آینده وب کنونی ا ست که امکان درک محتوای وب را به ماشین ها می دهد و در نتیجه ماشین ها نیز می توانند در کنار انسان ها امکان تفسیر و پردازش اطلاعات را داشته باشند. حرکت به سمت این محیط آگاه از معنا نیازمندی های امنیتی جدید را به خصوص در زمینه کنترل دسترسی تحمیل می کند. تلاش های زیادی در زمینه های امنیتی در وب و وب معنایی صورت گرفته اما این واقعیت وجود دارد که بحث های امنیتی...

ژورنال: :امنیت فضای تولید و تبادل اطلاعات (منادی) 0
سعید رضایی saeid rezaei tehran, shahed universityتهران، دانشگاه شاهد محمد علی دوستاری mohammad ali doostari tehran, shahed universityتهران، دانشگاه شاهد مجید بیات majid bayat tehran, shahed universityتهران، دانشگاه شاهد

محیط های ابری در دهه اخیر به عنوان یک انقلاب در صنعت it شناخته شده اند و سازمان های زیادی به منظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده می کنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمان ها به دلیل مشکلات امنیتی و حریم خصوصی مرتبط با ذخیره داده های حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمی کنند. مدیریت کنترل دسترسی کاربران با استفاده از ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کردستان - دانشکده مهندسی 1391

شبکه های حسگر بی سیم فناوری جدیدی در محیط های نظارتی و پردازش توزیع شده هستند . این شبکه ها از تعداد زیادی گره حسگر کوچک و ارزان قیمت که در محیط پخش می شوند، تشکیل شده اند. کاربرد های این شبکه ها بسیاری از امور از جمله نظامی، صنعتی، محیط های نظارتی، خانگی، پزشکی، کشاورزی و ... را می تواند شامل شود. شبکه های حسگر بی سیم در بیشتر کاربرد ها باید توانایی کار کردن به صورت خودکار و بدون دخالت انسانی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده ریاضی 1393

شبکه‎های کامپیوتری و اینترنت گسترش روزافزونی دارند در نتیجه نیاز به امنیت اطلاعات غیر قابل انکار است امروزه بیشتر کارها مانند پرداخت قبوض، ثبت نام ‎های اینترنتی، انتقال وجه و غیره از طریق اینترنت صورت می گیرد در نتیجه نیاز به امنیت، غیر قابل انکار است. برای حفظ امنیت در شبکه‎های کامپیوتری از رمزنگاری استفاده می‎کنند؛ سیستم‎های رمزنگاری به طور کلی به دو دسته‎ی سیستم‎های رمز متقارن و سیستم‎های رم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1393

رشد و گسترش شبکه های کامپیوتری و اینترنت باعث ایجاد تغییرات فراوان در زندگی و فعالیت شغلی افراد و سازمان ها شده است. بنابراین امنیت اطلاعات یکی از مسائل ضروری و مهم در سال های اخیر گردیده است. یکی از متداول ترین روش های حفاظت اطلاعات، رمزنگاری است. رمزنگاری محتویات رسانه را با استفاده از کلید و عملیات ریاضی برگشت پذیر تغییر می دهد. در مقصد رمزگشایی رسانه توسط کلید با عملیات معکوس رمزنگاری صورت ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده علوم پایه 1392

در این پژوهش یک سیستم عصبی- فازی با قابلیت آموزش همزمان برای بازشناسی برخط زیر-کلمات فارسی ارائه شده است. روش بازشناسی پیشنهادی یک روش کلی نگر بوده و مدل بازشناسی آن نیز، زیر-کلمه می باشد. در روش پیشنهادی ما، برای شناسایی زیر-کلمات از دانش مربوط به بدنه و علائم ثانویه آنها بطور همزمان استفاده می شود یعنی فرض می شود که بدنه ی زیر-کلمه و هر کدام از اجزای کوچک آن، در یک حرکت قلم نوشته می شود و بنا...

ژورنال: :مدلسازی در مهندسی 0
عباس نادرپور naderpour مسعود مفید mofid

در فرایند برنامه ‏ریزی و کنترل بهینه و موثر جهت مدیریت و رهبری یک پروژه همواره باید دقت نمود که به تمامی ابعاد پروژه توجه کافی مبذول گردد. شیوه‏ های مرسوم برنامه‏ ریزی و کنترل پروژه مانند cpm، pert و سایر تکنیک‏هایی از این قبیل، معمولا روش‏ هایی هستند که بر مبنای نامحدود بودن منابع در پروژه به کنترل زمان انجام فعالیت ‏های پروژه پرداخته و شبکه‏ های ایجاد شده بر مبنای تئوری حاصل از این روش ‏ها، غ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید