نتایج جستجو برای: مدل سازی امنیتی

تعداد نتایج: 187074  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده مهندسی برق و کامپیوتر 1386

به دنبال توسعه شبکه های بی سیم محلی، نیاز به شبکه های بی سیم شهری روز به روز افزون تر گردید. تا آنجا که برای اولین بار استاندارد شبکه بی سیم شهری در سال 2001 تدوین گشت و با نام تجاری wimax و با استفاده از استاندارد ieee 802.16-2001 وارد بازار گردید. شبکه بی سیم شهری دارای دو قسمت اصلی بی سیم و با سیم است. قسمت بی سیم این شبکه از استاندارد ieee 802.16 تبعیت می کند. از آنجا که چالش اصلی در شبکه ب...

ژورنال: :سنجش از دور و gis ایران 0
علیرضا صفدری نژاد دانشگاه خواجه نصیرالدین طوسی محمدجواد ولدان زوج دانشگاه خواجه نصیرالدین طوسی مهدی مختارزاده دانشگاه خواجه نصیرالدین طوسی

در این مقاله با ارائه ی روش جدیدی در مدل سازی هندسی تصاویر ماهواره ای، از چند جمله ای های دوبعدی به منظور تعیین موقعیت سه بعدی در تصاویر ماهواره ای استریو استفاده شده است. در این مدل سازی، چند جمله ای های دوبعدی نقش برقراری ارتباط بین فضای زیمن و تصویر را ندارند و در روند مدل سازی به عنوان پارامترهای اضافی در معادله ی شرط هم خطی در نظر گرفته شده اند. معادله ی شرط هم خطی به کار رفته در این مدل س...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه مازندران - دانشکده علوم ریاضی 1393

گره ها در یک شبکه ادهاک موبایل نیاز دارند که حملات مختلف و فعالیت های مخرب را خنثی کنند. این امر به ویژه، برای محیط های ادهاکی که در آن، فقدان احراز هویت متمرکز یا شخص ثالث و نیز فقدان معماری های امنیتی وجود دارد، برقرار است. دراین پژوهش، یک مدل مبتنی بر نظریه بازی، برای تجزیه و تحلیل شناسایی اخلال در شبکه های ادهاک موبایل ارائه می شود. به عبارت دیگر، با بکارگیری نظریه بازی ها، تعاملات میان ی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده آموزشهای الکترونیکی 1391

امروزه سیستمهای rfid به عنوان یکی از تکنولوژیهای نوظهور در زنجیره های تامین و محیط‏های فراگیر مورد بررسی دقیق و موشکافانه‏ای قرار دارند. قبل از بکارگیری وسیع تکنولوژی rfid، بایستی جنبه‏های امنیت و محرمانگی این تکنولوژی مورد توجه قرار گیرند تا علاوه بر جلوگیری از حملات، این سیستمها قادر به بازیابی از موقعیت‏های ناخواسته نیز باشند. زیر ساخت امنیتی در سیستمهای rfid شامل مجموعه‏ای از قوانین، مشخصا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی 1392

چکیده امنیت در شبکههای کامپیوتری یکی از مهمترین مسایلی است که امروزه مورد بررسی قرار میگیرد. در شبکههای کامپیوتری، برای ایجاد امنیت، از سیستمهای مختلف امنیتی، مانند دیوارههای آتش، سیستمهای کشف نفوذ و غیره استفاده می شود. برای پیادهسازی سیاستهای امنیتی، قوانینی در سیستمهای امنیتی، تعریف می شود. این سیاستها، در هر سیستم، به صورت یک لیست، از قوانین نوشته می شود، که به آنها لیست کنترل دسترسی گفته ...

ژورنال: :پژوهش های سیاسی جهان اسلام 0
جلال ترکاشوند نیروهای نظامی غلامرضا کریمی عضو هیئت علمی

وقوع بیداری اسلامی در سال 2011 میلادی در مهم ترین بخش از جهان اسلام و تداوم اعتراضات در عربستان سعودی، اردن و بحرین و احتمال گسترش آن به دیگر کشورهای عرب موجب بر هم خوردن نظم پیشین در منطقه، میزان و نحوه اقدامات قدرت های منطقه ای، بین منطقه ای و فرا منطقه ای شده است. در چنین شرایطی که حفظ نظم پیشین به دلیل غیرقابل پیش بینی بودن این تحولات برای آمریکا غیرممکن شد، این کشور تلاش کرد از طریق مدیریت...

ژورنال: پژوهش حقوق کیفری 2019

در چند دهه اخیر، جامعه ایران نیز با چنین چالش رو به گسترش مواجه بوده است. پرسش این پژوهش عبارت است از: در چارچوب مدل سیستمی، مهمترین رویکردها در ارتباط با پیشگیری از جرایم در ایران کدامند؟ مهمترین رویکردهای پیشگیرانه در این ارتباط عبارتند از: تقویت رویکرد ارتباطی-تعاملی و اطلاعاتی بین نظام قضایی و جامعه، نهادهای مدنی، نخبگان و شهروندان، تقویت سازوکارهای نظارتی غیر رسمی و مدنی، استفاده جدی از سا...

علیرغم کاربردهای بسیار زیاد شبکه های حسگر بی سیم، به علت محدودیت منابعی مانند انرژی و حافظه در حسگرها، این نوع شبکه در برابر حملات مخرب بسیار ضعیف و آسیب پذیر هستند. لذا به عنوان یک مکمل موثر برای روش های امنیتی سنتی، مدیریت اطمینان نقشی کلیدی را در کشف رفتارهای مشکوک در شبکه های حسگر بی سیم دارد. مسئله اصلی این است که چگونه می توانیم به نسبت ایده آلی از تشخیص گره های اشکال دار در این محیط های ...

ژورنال: :فصلنامه مطالعات راهبردی 2006
ابراهیم حاجیانی

چندی است که در تجزیه و تحلیل های نوین راهبردی به موضوع جرایم سازمان یافته به عنوان یکی از تهدیدات امنیتی پرداخته می شود. هر چند در اکثر این موارد ارجاعی به سوابق اصلی و جایگاه این موضوع در حوزه علوم اجتماعی و نیز علم حقوق صورت نمی گیرد و اکثر آنها از عمق لازم برخوردار نبوده و وارد مباحث فنی این موضوع نمی شوند، اما این امر نشان می دهد که تحلیل گران مطالعات امنیتی، به تدریج به ضرورت توجه به آن پی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید