نتایج جستجو برای: سیاست کنترل دسترسی

تعداد نتایج: 122314  

ژورنال: :گنجینه اسناد 0
غلامرضا عزیزی کارشناس ارشد فرهنگ و زبان های باستانی

امروزه آرشیوها و کتابخانه ها به عنوان مؤسسه های فرهنگی،اطلاعات موجود در منابع اطلاعاتی خود را در شکلهای مختلف رسانه ای،به نسل حاضر و نسلهای آتی منتقل می کنند.از این رو،به عنوان مؤسسه های اطلاع رسانی طبقه بندی گردیده 1و مؤسسه هائی دانسته شده اند که برای ارتقای دسترسی عمومی به منابع مختلف اطلاعات،فعالیت می کنند.بدین طریق که هردو مؤسسه،براساس مجموعه ای از اصول،روشها و قواعد قانونمند،به کسب و گردآو...

محیط‌های‌ابری در دهه اخیر به عنوان یک انقلاب در صنعت IT شناخته شده‌اند و سازمان‌های زیادی به‌منظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده می‌کنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمان‌ها به دلیل مشکلات امنیتی و حریم‌خصوصی مرتبط با ذخیره داده‌های حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمی‌کنند. مدیریت کنترل دسترسی کاربران با استفاده از ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1393

تمرکز اصلی این رساله، بررسی تأثیرات فرآیند اندازه گیری طیف بر کارایی یک سیستم اشتراک طیفی با دسترسی پویا از دید زیرلایه کنترل دسترسی به کانال است. به طور مشخص، به مسأله تعیین دوره بهینه اندازه گیری با راهبرد اندازه گیری پیش کنشی و با فرض اینکه بین کاربران اولیه (مجوزدار) و کاربران ثانویه، هیچگونه اطلاعاتی تبادل نمی شود، می پردازیم. دوره اندازه گیری طیفی مشخص کننده فرصت زمانی است که راهبرد پویای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1385

تا کنون، روشی یکپارچه برای طراحی سیستمهای نرم افزاری امن ایجاد نگردیده و در حال حاضر اقداماتی اولیه در این زمینه در حال انجام است. این پایان نامه نیز با هدف مذکور تعریف شده که در آن، دسته بندی جدیدی از نیازمندیهای امنیتی در سیستمهای نرم افزاری ارایه شده و در نتیجه، مکانیزمهای کنترل دسترسی برای اولین بار به عنوان برآورده کننده یک نیاز کارکردی معرفی گردیده و سپس uml را برای پشتیبانی از مکانیزم کن...

این مقاله به شناسایی ظرفیت‌ها و چالش‌های شبکه‌های اجتماعی مجازی در توسعه جامعه مدنی ایران و نگرش کنشگران مدنی شهر تهران در مورد آنها پرداخته است. این پژوهش از نوع آمیخته و روش آن مصاحبه عمیق و پیمایش بوده است. جامعه آماری در بخش کیفی صاحب‌نظران دانشگاهی و فعالان مدنی و حزبی که از بین آنها 27 نفر با نمونه‌گیری هدفمند و در بخش کمی کنشگران مدنی شهر تهران که از بین آنها 384 نفر به روش نمونه‌گیری تص...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده مهندسی 1390

کاربردپذیری به طور کلی به معنای راحتی استفاده است. کاربردپذیری و امنیت با یکدیگر رابطه معکوس دارند؛ چرا که هر چه خصوصیات امنیتی بالاتر رود، کار کردن با سیستم دشوارتر می شود و بالعکس. در محیط محاسبات همه جاحاضر، همه افراد اعم از افراد خبره و مبتدی، همواره به نوعی درگیر تعیین سیاست های کنترل دسترسی جهت محرمانگی و امنیت بیشتر هستند. از یک طرف افرادی که از نظر فنی بی تجربه اند، حوصله واسط های پیچید...

ژورنال: :مهندسی برق دانشگاه تبریز 0
محمد حامدیان دانشگاه اصفهان - دانشکده مهندسی کامپیوتر بهروز شاهقلی قهفرخی دانشگاه اصفهان - دانشکده مهندسی کامپیوتر ندا مقیم دانشگاه اصفهان - دانشکده مهندسی کامپیوتر

با توسعه استاندارد ieee 802.11 که منجر به تبیین استاندارد ieee 802.11e گردید؛ قابلیت تأمین کیفیت خدمات در شبکه های بی سیم میسر شد؛ اما این استاندارد دارای اشکالات عمده ای از قبیل عدم توجه به کیفیت تجربه کاربر (qoe) در ترافیک بلادرنگ است که باعث شده تا از منابع رادیویی موجود به صورت بهینه استفاده نگردد. یکسان بودن پنجره رقابت و حداکثر فرصت ارسال فریم برای تمام کاربران یک کلاس سرویس به معنی عدم ت...

پایان نامه :موسسه آموزش عالی غیر انتفاعی و غیر دولتی جهاد دانشگاهی خوزستان - جهاد دانشگاهی 1393

افزایش کاربران ایمیل، منجر به افزایش چشمگیر هرزنامه ها در طی سال های اخیر شده است. تولید کنندگان هرزنامه همواره تلاش می کنند که راهکارهای به روزتری به منظور گریز از فیلترهای موجود بیابند. بنابراین ضرورت دارد که فیلترهای جدیدی متناسب با این هرزنامه ها توسعه یابد. عموماَ مهم ترین ابزار به منظور فیلترکردن هرزنامه ها بر اساس طبقه بندی متون کار می کنند. تاکنون روش های زیادی به منظور مقابله با هرزنامه...

پایان نامه :موسسه آموزش عالی غیردولتی و غیرانتفاعی صنعتی فولاد - پژوهشکده برق و کامپیوتر 1392

هدف اصلی این پروژه، استفاده از خصوصیات بیومتریک افراد به منظور استخراج اطلاعات بیومتریک به منظور ایجاد کاربردی نوین در جهت به کارگیری در الگوریتم های رمزنگاری نامتقارن می باشد (که در این پروژه در قبال الگوریتم رمزنگاری rsa مورد استفاده قرار گرفته است). یکی از این خصوصیات؛ خصوصیات چهره افراد است که برای استخراج اطلاعات مربوط به آن، سیستم پردازش تصویر پیاده سازی می گردد. با استفاده از سیستمِ پرداز...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید