نتایج جستجو برای: احراز هویت همه پخشی

تعداد نتایج: 57514  

ژورنال: مدیریت برند 2016

هدف این پژوهش، بررسی نقش میانجیِ هویت ‌سازمانی در رابطه­ی بین برندسازی داخلی و تمایل به ترک خدمت بود. روش تحقیق از حیث هدف، کاربردی و از حیث شیوه‌ی جمع­آوری داده­ها، توصیفی- همبستگی می­باشد. جامعه­ی آماری تحقیق، شامل کلیه کارکنان چند شرکت مواد غذایی شهرک صنعتی زاهدان بود. حجم نمونه معادل 200 نفر تعیین شد. ابزار جمع­آوری داده­های تحقیق، پرسشنامه­های برندسازی داخلی پونجایسری، هویت ‌سازمانی چنی و ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388

از آنجا که تعاملات الکترونیکی رو در رو (face to face) نیستند لذا بحث احراز هویت به عنوان یکی از موارد امنیت الکترونیکی محسوب می شود . اگر بتوان به روشی مطمئن ثابت کرد که طرفین تجاری همان کسانی هستند که ادعا می کنند ، مسلما یکی از چالش های موجود در تعاملات الکترونیکی برطرف خواهد شد.(authentication) در این مقاله با در کنار هم آوردن شاخص بیومتریک افراد ، شناسایی از طریق امواج رادیویی (rfid) و پرد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی و مهندسی 1390

در این پایان نامه مدل تهدید در سیستم های تشخیص اثر انگشت تحلیل شده و بر اساس آن معماری تطبیق الگوی اثر انگشت روی توکن پیشنهاد می گردد. با توجه به نتایج پیاده سازی انجام شده برای الگوریتم های مختلف بهترین روش برای سیستم تطبیق روی توکن روش مبتنی بر فیلترینگ گابور و تعیین میزان فاصله الگوهای ورودی و ثبت نامی شناخته شد و تحت پیاده سازی سخت افزاری قرار گرفت. انتخاب الگوریتم مناسب بر پایه محدودیت های...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1392

کف دست از جمله مشخصه های بیومتریک می باشد که دارای قابلیت یکتایی و درجه اطمینان بالا در سیستم های احراز هویت است. سیستم های احرازهویت مبتنی بر کف دست، به دلیل امکان استفاده از تصاویر با کیفیت پایین، هزینه مناسب و پذیرش بالای کاربران در دهه های اخیر بسیار مورد توجه قرار گرفته اند. تصدیق هویت های مشتری ها و اجازه فعالیت های بانکداری الکترونیکی به آنها یکی از خدمات مالی بانکداری الکترونیکی است. ...

ژورنال: نامه آموزش عالی 2014

ارزشیابی اساتید از سوی دانشجویان، یکی از روش‌های شناخته شده ارزیابی کیفیت آموزشی در محیط‌های آموزش عالی است. پیاده‌سازی این امر به دو صورت سنتی (کاغذی) و الکترونیکی امکان‌پذیر است. پیاده‌سازی الکترونیکی دارای مزایای بسیاری است که برگزارکنندگان نظرسنجی‌ها را به سمت استفاده از این روش سوق می‌دهد؛ اما از طرف دیگر، به دلیل ورود اطلاعات پرسنلی دانشجویان برای ورود به سیستم، اعتماد آنها را نسبت به ناش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده فنی 1391

شبکه ی حسگر بی سیم دور از چاهک نوع خاصی از شبکه ی حسگر بی سیم است که حضور چاهک در آن دائمی نیست. چاهک گهگاهی در این شبکه حضور می یابد و به گردآوری داده های موجود در حافظه ی حسگرها می پردازد. حضور یک مهاجم قدرتمند هنگام غیبت چاهک، بزرگ ترین چالش امنیتی در این نوع از شبکه ی حسگر است. ما دو دسته ی کلی راه حل برای حفظ امنیت داده های این شبکه ارائه کرده ایم: راه حل غیررمزی و راه حل رمزی. راه حل غیرر...

پایان نامه :موسسه آموزش عالی غیر انتفاعی و غیر دولتی جهاد دانشگاهی خوزستان - دانشکده مهندسی کامپیوتر 1392

محاسبات ابری، اخیراً بعنوان یکی از مهمترین موضوعات در زمینه تکنولوژی اطلاعات معرفی شده است و مزایای فرآوانی از جمله کاهش هزینه و سهولت در استفاده دارد اما، به دلیل اینکه در فضای مجازی اینترنت ارائه می شود و اینترنت مکانی نیست که بتوان کنترل کاملی بر روی آن داشت با مسائل بحرانی بسیاری روبرو است که مهمترین آنها امنیت می باشد. نگرانی در مورد امنیت داده ها، اصلی ترین عامل محدودیت توسعه محاسبات ا...

امروزه، فن آوری رادیو شناختی با هدف بهره وری پویا از منابع رادیویی دردسترس، به عنوان الگوی جدیدی برای شبکه های مخابراتی محسوب می شود. ویژگی ناهمگونی در دستیابی به طیف فرکانسی در بین کاربران یک شبکه رادیوشناختی، منجر به ارسال بسته های داده از طریق کانال های چندگانه و در نتیجه، کاهش گذردهی شبکه خواهد شد. این مسأله، در حضور ترافیک های چندپخشی با چالش های بیشتری مواجه می گردد. هدف اصلی این مقاله، ک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده علوم پایه دامغان 1392

اطلاعات یک عنصر کلیدی در جامعه ماست بنابراین محرمانگی، احراز هویت و صحت اطلاعات آن باید تضمین شده باشد. پروتکلهای امنیت دنباله ای از فعل و انفعالات بین نهادها را تعیین میکنند. محیطی که پروتکلهای امنیت در آن در نظر گرفته میشوند خصومت آمیز است. بدین معنی که این محیط ممکن است شامل مهاجم هایی یاشد که اطلاعات را تحریف کنند. پروتکلهای امنیت اغلب به دلیل خواص بینهایت نافذی که فرض میشود بدست آورده اند ...

امروزه، فن آوری رادیو شناختی با هدف بهره وری پویا از منابع رادیویی دردسترس، به عنوان الگوی جدیدی برای شبکه های مخابراتی محسوب می شود. ویژگی ناهمگونی در دستیابی به طیف فرکانسی در بین کاربران یک شبکه رادیوشناختی، منجر به ارسال بسته های داده از طریق کانال های چندگانه و در نتیجه، کاهش گذردهی شبکه خواهد شد. این مسأله، در حضور ترافیک های چندپخشی با چالش های بیشتری مواجه می گردد. هدف اصلی این مقاله، ک...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید