نتایج جستجو برای: امن

تعداد نتایج: 1493  

ژورنال: :مجله علمی-ترویجی منظر 2012
مهرداد کریمی مشاور صمد نگین تاجی

پایداری، ابعاد گسترده ای داشته و دست یابی به آن بر اساس رویکردهای مختلف روش های متفاوتی دارد. دست یابی به پایداری در محلات نیز در ابعاد مختلف دارای پیچیدگی های زیادی است که پرداختن به همه آنها در نوشتاری کوتاه ممکن نیست، از این رو آنچه در این نوشتار به آن پرداخته می شود؛ بررسی الگوهای متفاوت دست یابی به محله پایدار با نگاه طراحی شهری و بر اساس تجارب صورت گرفته در سایر کشورها و شامل الگوی محله س...

ژورنال: :علوم و فناوری های پدافند نوین 0
مهدی کرباسیان mahdi karbasian malek ashtarمالک اشتر مهدی شاهین بنا mahdi shahibana -

اتخاذ تدابیری برای کاهش آسیب پذیری مراکز صنعتی و حیاتی و استمرار فعالیت آن ها در شرایط بحران ضروری می باشد. در این راستا، سازه های مدفون و زیرزمینی از جمله مهم ترین عناصر برای استمرار مراکز حیاتی تولیدی در زمان بحران هستند. برای ایجاد چنین فضاهایی، به دلیل هزینه و سختی بالای اجرای آن ها، ضرورت دارد قبل از هرگونه اقدام، صنعتی را که قرار است به آنجا منتقل شود، مورد بررسی قرار داد. بدین معنی که اب...

در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می‌باشد. اصول اصلی الگوریتم بر اساس ثبات‌های انتقال بهبود یافته کلمه‌ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم‌های خاص از قبیل SNOW2 و بکارگیری آن به عنوان بخش غیرخطی الگور...

ژورنال: :فصلنامه مطالعات راهبردی 2003
اصغر افتخاری

این تصور که قدرت در محور معادلات امنیت ملی قرار دارد، گذشته از انتقاداتی که بر آن وارد شده، هنوز هم از اعتبار بالایی برخوردار است؛ به گونه ای که گروه کثیری از تحلیلگران و تصمیم گیران حوزه مسائل امنیتی بر جایگاه منحصر بفرد دولت (به عنوان دارنده مشروع قدرت) در تعریف و تعیین وضعیت امن اتفاق نظر دارند. با اینحال پذیرش اهمیت جایگاه قدرت در فرآیند امنیت سازی را نمی توان دلیلی بر محوریت دولت در شکل گی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - پژوهشکده فناوری اطلاعات 1392

همگام با رشد روز افزون شبکه‏های حسگر بیسیم، بکارگیری روش‏های مناسب برای برقراری ارتباطات امن در این سیستم‏ها امری بسیار حیاتی است. اتخاذ مکانیزم‏های بهینه با امنیت بالا برای این منظور بیش از پیش در کارآیی چنین سیستم‏هایی تاثیر گذار بوده و امروزه تحقیقات زیادی در این زمینه در حال انجام است. طرح خوشه بندی در شبکه های حسگر بیسیم استفاده موثر از منابع انرژی را برای گره‏های حسگر فراهم می کند و بطور ...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده برق و کامپیوتر 0

در این پایان نامه روش جدیدی مبتنی بر لایه دوم و سوم شبکه برای بهبود خوشه ‏بندی امن با در نظر داشتن مکانیزم فراخوانی در لایه دسترسی به رسانه پیشنهاد می شود. درایده پیشنهادی، برای تمام مسیرهای موجود یک مسیر تک گام کمکی انتخاب می کند، تا درصورت کاهش انرژی و یا خرابی در مسیراصلی، از مسیر کمکی استفاده کند و همچنین برای برقراری تعادل بار در شبکه و افزایش طول عمر شبکه از مختصات گره ها استفاده می کند...

ژورنال: :فصلنامه سیاست 2015
هادی آجیلی علی اسمعیلی اردکانی

یکی از اصلی ترین مفاهیم نظری در عرصة روابط بین الملل، مفهوم دولت- ملت است که تمام نظریه ها و گفتمان هایی که در این حوزه مطرح اند، موضع و دیدگاه خود را نسبت به آن بیان می کنند. در این میان، گاهی زمزمه هایی دربارة افول دولت- ملت شنیده می شود. در چارچوب گفتمان اسلام سیاسی- فقاهتی و انتقادی غربی، اما ضمن پذیرش عنصر دولت به مثابة یکی از بازیگران اصلی حوزة روابط بین الملل و احترام به استقلال و حاکمیت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه هنر - دانشکده سینما و تئاتر 1388

"موزیک ویدئو" پدیده ای چند برهانی و چند لایه ، زاییده جهان پست مدرن است . این رساله تحت عنوان " ویژگیهای ژانری موزیک ویدئو " ، تکیه اش بر ژانر بصری موزیک ویدئو است ؛ برخلاف تحقیقات موجود که در آنها ویدئوها بر اساس ژانر موسیقایی تقسیم بندی شده اند ، این رساله تلاش نموده است تا رابطه معناداری را میان ژانرهای بصری و موسیقایی موزیک ویدئو کشف نموده و در پی آن موزیک ویدئو ها را بر اساس ژانرهای بصریشا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده علوم پایه 1393

چکیده بررسی و تحلیل نرم افزارهای مخرب به دو شیوه کلی ایستا و پویا صورت می¬گیرد. در روش تحلیل ایستا، بدون اجرای بد افزار و تنها با مشاهده کد، ماهیت نرم افزار مشخص می¬گردد؛ اما این روش در مقابل تکنیک های رمزنگاری ، چندریختی و مبهم سازی بسیار آسیب پذیر است. همچنین این روش قادر به شناسایی بدافزارهای جدید نمی¬باشد؛ بنابراین در مقابل این روش، تکنیک تحلیل پویا مطرح گردید. در تحلیل پویا با اجرای بد اف...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی 1392

در قرن بیستم میلادی گوردن مور پیش بینی نمود که ابعاد ترانزیستورها هر دو سال یک بار، نصف می گردد. بر اساس این پیش بینی که مبنی بر کوچک شدن ترانزیستورها تا ابعاد زیر اتمی است، دغدغه محققین یافتن راهی بود که بتوان محاسبات را در ابعاد زیر اتمی انجام داد. به این ترتیب محاسبات کوانتومی پیشنهاد گردید که تلفیقی از علوم رایانه، محاسبات کلاسیکی و مکانیک کوانتومی است. برای تبادل اطلاعات به صورت امن در دنی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید