نتایج جستجو برای: تشخیص امضا

تعداد نتایج: 42012  

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی کامپیوتر 1393

یکی از اساسی¬ترین معیارهای یک سیستم تشخیص نفوذ ایده آل، به دست آوردن نرخ مثبت کاذب پایین و نرخ تشخیص بالا است. سیستم¬های تشخیص نفوذ مبتنی بر امضا در تشخیص حملات جدید ناتوان می¬باشند و امروزه سیستم های مبتنی بر ناهنجاری استفاده می¬شوند.مهم¬ترین پارامتر در این سیستم ها نرخ مثبت کاذب است که هرچه قدر پایین باشد، سیستم در شناسایی حملات منعطف¬تر عمل می¬کند. هدف از ارائه این پژوهش، بهبود این معیارها ت...

ژورنال: :تحقیقات حقوقی 0
حمیدرضا نیکبخت استاد دانشکده حقوق دانشگاه شهید بهشتی فرهاد پیری مشاور حقوقی سازمان بورس و اوراق بهادار

عهدنامه ی شناسایی و اجرای آرای داوری خارجی 1958 (معروف به عهدنامه ی نیویورک) به شناسایی قرارداد داوری و شناسایی و اجرای آرای داوری پرداخته است. شناسایی قرارداد داوری و شناسایی و اجرای رأی داوری توسط دادگاه، منوط به وجود یک قرارداد داوری است که دارای شروط شکلی مقرر در عهدنامه باشد. شروط شکلی 2 عهدنامه ذکر گردیده است، با وجود این، کشورهای عضو ( قرارداد داوری در ماده ( 2 عهدنامه این ماده را به نحو...

به موازات پیشرفت سریع فناوری­های اطلاعات و ارتباطات، طیف گسترده و متنوعی از داده­ها و اسناد الکترونیک موضوع جعل و تحریف قرار گرفته است. ماده 6 قانون جرایم رایانه­ای در مقام جرم­انگاری جعل رایانه­ای، موضوع این جرم را «داده­های قابل استناد» عنوان کرده است. برخلاف جعل سنتی که قانون­گذار موضوعاتش را مانند نوشته، دستخط، سند، امضا و مهر، تقریباً مشخص کرده است، نوع و ویژگی­های داده­های موضوع جعل رایانه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده فنی 1392

با توجه به برتری های سیستم رمزنگاری منحنی بیضوی در مقایسه با دیگر روش های رمزنگاری همانند روش های مبتنی بر مسأله ی فاکتورگیری صحیح و مسأله ی لگاریتم گسسته، امروزه سعی برآن است که از مسأله ی لگاریتم گسسته روی منحنی بیضوی در تولید امضای وکالتی به گونه ای موثر استفاده شود. در سال های اخیر توجه محققین بیشتر از قبل به این موضوع معطوف شده است و روز به روز تحقیق و پژوهش در زمینه ی انواع روش های امضای ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود 1390

امضای افراد یکی از روشهای تأیید هویت فرد در مناسبات مختلف بویژه در حوزه اقتصادی است. وظیفه یک سیستم تأیید امضاء پذیرفتن امضاء اصلی و رد امضاء جعلی می باشد. امضاهای برخط امضاهایی هستند که توسط ابزارهای الکترونیکی از قبیل صفحه رقومی کننده ثبت می شوند و امضاء به صورت رشته زمانی در رایانه ذخیره می شود. در این نوع امضاء علاوه بر اطلاعات مکانی، اطلاعات زمانی از قبیل سرعت، شتاب و ... نیز حفظ می شود.در...

در پول الکترونیک امضاکننده باید مقداری را امضا کند، بدون اینکه محتویات آن را مستقیما ببیند. روش‌های مرسوم مبتنی بر RSA با مشکلی اساسی به نام حمله متن انتخابی مواجه‌اند. هدف اصلی این پژوهش، ارائه راهکاری برای مقابله با این حمله است. استفاده از مقادیر تصادفی در امضا، اگرچه به ظاهر پیچیدگی محاسباتی را به همراه دارد، ولی در مقابل امنیت را تضمین می‌کند. در این مقاله پیچیدگی محاسباتی روش پیشنهادی نسب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1387

با گسترش روزافزون شبکه های کامپیوتری و استفاده از آن، مسائل امنیتی در این ارتباطات در سالهای اخیر اهمیت ویژه ای یافته است. بزرگترین خطر امنیتی که اینترنت در حال حاضر با آن مواجه است، انتشار سریع نرم افزارهای بدخواه اینترنتی است. طرحهای مبتنی بر امضا غالباً در تشخیص نرم افزارهای بدخواه یک روزه ناتوان بوده و با توجه به اینکه نوعاً نیازمند دخالت انسانی برای فرموله کردن امضاهای حملات جدید هستند، توان...

Journal: : 2022

هدف: پژوهش حاضر باهدف بررسی رابطه اختلال استرس پس از سانحه با علائم کندی زمان شناختی در افراد نقص توجه-بیش فعالی تأکید بر نقش تعدیل‌کننده‌ای تجربه کودک‌آزاری و واسطه‌ای اجتناب تجربه‌ای صورت گرفت. روش: این همبستگی، جامعه آماری شامل 312 نفر مبتلایان به دامنه سنی 18 تا 60 سال شهر اصفهان بود که مقیاس درجه‌بندی ADHD بزرگسالان بارکلی (BAARS) دارای نمرات 1+=Z بودند. سپس به‌منظور سنجش تعدیل‌کنندگی کودک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید بهشتی - دانشکده حقوق 1378

این رساله مشتمل بر دو فصل بوده که فصل اول شامل سه بخش و فصل دوم شامل پنج بخش می گردد. در این رساله از نظریات دانشمندان علم حقوق ، قانون یکنواخت ژنو به عنوان حقوق تطبیقی و انطباق موارد ساکت در قانون با مقرارت این قانون در مواردی که با نظم عمومی و قانونی آمره تصادم پیدا ننماید، قانون مدنی و قانون تجارت استفاده گردیده است. از اصول کلی حقوق ، عرف و رویه قضایی جهت روشن نمودن قضیه بهره جسته شده و در ...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی برق و کامپیوتر 1393

در یک تعریف کلی، می توان کلیه ی کدهای مخربی که بالقوه توانایی آسیب رساندن به سیستم های کامپیوتری یا شبکه ای از سیستم های کامپیوتری را دارند، بدافزار نامید. رشد کمی و کیفی بدافزارها در سال های اخیر به مدد افزایش کیفیت و کمیت کیت های تولید ویروس و ظهور تکنولوژی های نوین جهت تولید و گسترش ویروس های دگردیس و همچنین افزایش استفاده ی عمومی از ابزارهای اینترنتی و تحت وب، سرعت چشمگیری داشته است. در حال...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید