نتایج جستجو برای: مدل سازی امنیتی
تعداد نتایج: 187074 فیلتر نتایج به سال:
به دنبال توسعه شبکه های بی سیم محلی، نیاز به شبکه های بی سیم شهری روز به روز افزون تر گردید. تا آنجا که برای اولین بار استاندارد شبکه بی سیم شهری در سال 2001 تدوین گشت و با نام تجاری wimax و با استفاده از استاندارد ieee 802.16-2001 وارد بازار گردید. شبکه بی سیم شهری دارای دو قسمت اصلی بی سیم و با سیم است. قسمت بی سیم این شبکه از استاندارد ieee 802.16 تبعیت می کند. از آنجا که چالش اصلی در شبکه ب...
در این مقاله با ارائه ی روش جدیدی در مدل سازی هندسی تصاویر ماهواره ای، از چند جمله ای های دوبعدی به منظور تعیین موقعیت سه بعدی در تصاویر ماهواره ای استریو استفاده شده است. در این مدل سازی، چند جمله ای های دوبعدی نقش برقراری ارتباط بین فضای زیمن و تصویر را ندارند و در روند مدل سازی به عنوان پارامترهای اضافی در معادله ی شرط هم خطی در نظر گرفته شده اند. معادله ی شرط هم خطی به کار رفته در این مدل س...
گره ها در یک شبکه ادهاک موبایل نیاز دارند که حملات مختلف و فعالیت های مخرب را خنثی کنند. این امر به ویژه، برای محیط های ادهاکی که در آن، فقدان احراز هویت متمرکز یا شخص ثالث و نیز فقدان معماری های امنیتی وجود دارد، برقرار است. دراین پژوهش، یک مدل مبتنی بر نظریه بازی، برای تجزیه و تحلیل شناسایی اخلال در شبکه های ادهاک موبایل ارائه می شود. به عبارت دیگر، با بکارگیری نظریه بازی ها، تعاملات میان ی...
امروزه سیستمهای rfid به عنوان یکی از تکنولوژیهای نوظهور در زنجیره های تامین و محیطهای فراگیر مورد بررسی دقیق و موشکافانهای قرار دارند. قبل از بکارگیری وسیع تکنولوژی rfid، بایستی جنبههای امنیت و محرمانگی این تکنولوژی مورد توجه قرار گیرند تا علاوه بر جلوگیری از حملات، این سیستمها قادر به بازیابی از موقعیتهای ناخواسته نیز باشند. زیر ساخت امنیتی در سیستمهای rfid شامل مجموعهای از قوانین، مشخصا...
چکیده امنیت در شبکههای کامپیوتری یکی از مهمترین مسایلی است که امروزه مورد بررسی قرار میگیرد. در شبکههای کامپیوتری، برای ایجاد امنیت، از سیستمهای مختلف امنیتی، مانند دیوارههای آتش، سیستمهای کشف نفوذ و غیره استفاده می شود. برای پیادهسازی سیاستهای امنیتی، قوانینی در سیستمهای امنیتی، تعریف می شود. این سیاستها، در هر سیستم، به صورت یک لیست، از قوانین نوشته می شود، که به آنها لیست کنترل دسترسی گفته ...
وقوع بیداری اسلامی در سال 2011 میلادی در مهم ترین بخش از جهان اسلام و تداوم اعتراضات در عربستان سعودی، اردن و بحرین و احتمال گسترش آن به دیگر کشورهای عرب موجب بر هم خوردن نظم پیشین در منطقه، میزان و نحوه اقدامات قدرت های منطقه ای، بین منطقه ای و فرا منطقه ای شده است. در چنین شرایطی که حفظ نظم پیشین به دلیل غیرقابل پیش بینی بودن این تحولات برای آمریکا غیرممکن شد، این کشور تلاش کرد از طریق مدیریت...
در چند دهه اخیر، جامعه ایران نیز با چنین چالش رو به گسترش مواجه بوده است. پرسش این پژوهش عبارت است از: در چارچوب مدل سیستمی، مهمترین رویکردها در ارتباط با پیشگیری از جرایم در ایران کدامند؟ مهمترین رویکردهای پیشگیرانه در این ارتباط عبارتند از: تقویت رویکرد ارتباطی-تعاملی و اطلاعاتی بین نظام قضایی و جامعه، نهادهای مدنی، نخبگان و شهروندان، تقویت سازوکارهای نظارتی غیر رسمی و مدنی، استفاده جدی از سا...
علیرغم کاربردهای بسیار زیاد شبکه های حسگر بی سیم، به علت محدودیت منابعی مانند انرژی و حافظه در حسگرها، این نوع شبکه در برابر حملات مخرب بسیار ضعیف و آسیب پذیر هستند. لذا به عنوان یک مکمل موثر برای روش های امنیتی سنتی، مدیریت اطمینان نقشی کلیدی را در کشف رفتارهای مشکوک در شبکه های حسگر بی سیم دارد. مسئله اصلی این است که چگونه می توانیم به نسبت ایده آلی از تشخیص گره های اشکال دار در این محیط های ...
چندی است که در تجزیه و تحلیل های نوین راهبردی به موضوع جرایم سازمان یافته به عنوان یکی از تهدیدات امنیتی پرداخته می شود. هر چند در اکثر این موارد ارجاعی به سوابق اصلی و جایگاه این موضوع در حوزه علوم اجتماعی و نیز علم حقوق صورت نمی گیرد و اکثر آنها از عمق لازم برخوردار نبوده و وارد مباحث فنی این موضوع نمی شوند، اما این امر نشان می دهد که تحلیل گران مطالعات امنیتی، به تدریج به ضرورت توجه به آن پی...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید