نتایج جستجو برای: محرمانگی
تعداد نتایج: 256 فیلتر نتایج به سال:
به منظور حفاظت از محرمانگی و امنیت اطلاعات برچسب ها و جلوگیری از تزریق اطلاعات غلط به پایگاه داده در این مقاله ما یک چارچوب جدید ارائه کرده ایم که برای شناسایی اجزا سیستم rfid از تایید هویت متقابل استفاده می کند. در این رویکرد ارتباط بین برچسب خوان- سرور و برچسب خوان- برچسب را ناامن فرض کرده ایم در حالی که در اغلب تحقیقات قبلی ارتباط بین برچسب خوان و سرور امن در نظر گرفته می-شد. در چارچوب ارائه...
سیستم اطلاعاتی پزشکی از راه دور (tmis) به عنوان یک مکانیزم موثر برای افزایش کیفیت خدمات مراقبت های بهداشتی شناخته می شود. در این سیستم ها بیماران می توانند انواع خدمات مراقبت های بهداشت و درمان را از طریق سیستم های اطلاعاتی پزشکی از راه دور دریافت کنند. از مهترین چالش ها در این سیستم ها حفاظت از محرمانگی و حفظ حریم خصوصی بیماران است، که در معرض دسترسی کاربران غیرمجاز قرار نگیرند. به همین منظور ...
سازمان های آماری ملی با این مسئله مواجه هستند که چگونه بین انتشار اطلاعات آماری برای استفاده ی کاربران و افشای اطلاعات محرمانه ی واحدهای آماری تعادل برقرار نمایند. سازمان های آماری ملی برای ایجاد این تعادل از روش های کنترل افشای اطلاعات واحدهای آماری استفاده می کنند.
اطلاعات یک عنصر کلیدی در جامعه ماست بنابراین محرمانگی، احراز هویت و صحت اطلاعات آن باید تضمین شده باشد. پروتکلهای امنیت دنباله ای از فعل و انفعالات بین نهادها را تعیین میکنند. محیطی که پروتکلهای امنیت در آن در نظر گرفته میشوند خصومت آمیز است. بدین معنی که این محیط ممکن است شامل مهاجم هایی یاشد که اطلاعات را تحریف کنند. پروتکلهای امنیت اغلب به دلیل خواص بینهایت نافذی که فرض میشود بدست آورده اند ...
سیستم های ذخیره سازی مقیاس پذیر که قادر اند به صورت خطی رشد کنند و کارایی بالایی را برای محیط های محاسباتی بزرگ فراهم کنند، می توانند پاسخ مناسبی به چالش های مربوط به انواع بارهای کاری که در ارتباط با داده های عظیم هستند، بدهند. در هنگام بررسی سیستم های ذخیره سازی ابتدا باید نوع بار کاری را تشخیص دهیم و تحلیل کنیم و متناسب با آن، انواع تکنیک های مرتبط با قابلیت اطمینان، بازیابی اطلاعات، خاصیت ت...
با افزایش توسعه ی اینترنت، استفاده از سیسستم های پرداخت الکترونیکی نسبت به دهه ی گذشته افزایش یافته است. در تجارت الکترونیک امنیت این سیستم ها بسیار حیاتی است. اخیرا پروتکل های پرداخت الکترونیکی زیادی پیشنهاد شده است تا ویژگی های امنیتی موردنیاز را پوشش دهند. از آنجا که طراحی یک پروتکل امنیتی مشکل می باشد، استفاده از روش های صوری در ایجاد، توسعه و ارزیابی این پروتکل ها کمک می کند. در این پایان...
قابل بررسی است که آیا حق حفظ هویت کودک که در کنوانسیون حقوق کودک، شناسایی شده، مختصّ کودکی است که به طور غیرقانونی از والدین طبیعی جدا شده یا کودکی مانند فرزندخوانده و کودک متولد از باروری مصنوعی را نیز در بر میگیرد؟ از یکسو، تجربه طولانی فرزندخواندگان در محرومیت از آگاهی یه اصلیت که موجب نوعی آسیب روانی است و از سوی دیگر، نقشی که شجرهنامه در روند درمان بسیاری از بیماریها دارد، موجب شد که چ...
برخی از تعهدات قراردادی واجد آثاری هستند که پس از خاتمه قرارداد نیز به قوت خود باقی میمانند قراردادهای سرمایه از جمله قراردادهای نفتی معمولا حاوی مقرراتی ناظر به گسترش پارهای از تعهدات به زمان پس از خاتمه قرارداد هستند از جمله این شروط، شرط رازداری و امانت داری است. بطور کلی در قرار دادهای نفتی طرفین قرارداد در جریان مذاکره انعقاد و اجرای قرارداد به اطلاعات طرف مقابل که ارزش تجاری دار...
دو رویکرد عمده همواره مورد نظر سازمان های آماری ملی بوده و هنوز هم است. اولین رویکرد آن ها انتشار آمار و اطلاعات برای برنامه ریزی، سیاست گذاری و ... در جامعه و رویکرد دوم آن ها حفظ محرمانگی اطلاعات واحدهای آماری فردی و موسسه ای است. اجرای همزمان این دو رویکرد توسط سازمان های آماری ملی، چالشی را برای آن ها به وجود می آورد. زیر را که رویکرد اول معادل است با گرداوری داده های غنی و کامل (تا حد امکا...
نخستین گام در راه مبارزه با پیشگیری و کنترل یک پدیده ی اجتماعی، شناسایی صحیح و کامل این پدیده است. طراحی نظام اطلاعات سوء مصرف مواد با هدف تبدیل داده ها به اطلاعات و دانش جهت پیشگیری و کنترل اعتیاد سهم بسزایی دارد، اما طراحی و اجرای آن دارای چالش ها و مشکلاتی است که پیامدهای نامناسب و ناگواری را برای سوء مصرف کنندگان مواد فراهم می آورد. لذا، این مقاله با هدف مطالعه ی چالش های اخلاق پزشکی در نظا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید