نتایج جستجو برای: امضای رقمی

تعداد نتایج: 1506  

سیاوش جلال محمدعلی آزاده

هدف از این مقاله بررسی وتعیین اهمیت زیر شاخه های صنایع ایران می باشد. با استفاده از تحلیل چندگانه می باشد. این مطالعه برای اولین بار زیرشاخه های صنعت را در دنیا با استفاده از روش تحلیل چندگانه رتبه بندی و نقاط ضعف و قوت آنها را منعکس میکند. برای این منظور صنایع کشور را براساس نوع فعالیت ها،واستانداردهای متداول بین المللی تقسیم بندی و با استفاده از شاخص های اقتصادی از نظر عملکرد و همچنین داشتن ز...

ژورنال: :علوم و فناوری های پدافند نوین 0
مهران خسروی m. khosravi boroujerd branch, islamic azad univ.دانشگاه آزاد اسلامی، واحد بروجرد سعید پارسا s. parsa iran univ. of sci. and tech.دانشگاه علم و صنعت ایران

یکی از اصول پدافند غیر عامل مقاوم سازی سامانه ها در مقابل حملات است. دسته بزرگی از حملات از طریق حمله بدافزارها به سیستم های کامپیوتری صورت می گیرد. باید میزان کارایی روش های موجود در مقابله با حملات بدافزارها مورد ارزیابی قرار بگیرند. یکی از رویکردها در این زمینه انجام حملات مدیریت شده توسط بدافزارهای تولید شده با موتورهای هوشمند است. اکثر محصولات ضد بدافزار از روش های شناسایی مبتنی بر امضای ک...

صادق سلیمی

جنایات سازمان‌یافته فراملی از مهمترین معضلات قرن بیست و یکم محسوب می‌شوند. این جنایات توسط گروههای جنایی که دارای سه عضو یا بیشتر، سلسله مراتب، وحدت فرماندهی، نظم شدید و اهداف مالی و مادی هستند ارتکاب می‌یابند. ارتکاب این جنایات آثار سیاسی، اقتصادی و اجتماعی زیانباری هم در سطح ملی و هم در سطح بین‌المللی به بار می‌آورند و حتی موجودیت دولتها و ملتها را تهدید می‌کنند. جامعه بین‌المللی و در رأس آن ...

ژورنال: گنجینه اسناد 2018

هدف: هدف اصلی پژوهش حاضر بررسی نقش سبک‌های تفکر با جهت‌گیری ارزشی به آرشیوسازی رقمی منابع شخصی در بین اعضای هیئت‌علمی دانشگاه بیرجند است. روش/رویکرد پژوهش: پژوهش حاضر ازنظر هدف کاربردی و ازنظر نوع توصیفی-همبستگی است. روش گردآوری داده‌ها پرسش‌نامۀ محقق‌ساختۀ جهت‌گیری ارزشی به آرشیوسازی رقمی منابع شخصی و پرسش‌نامۀ استاندارد سبک‌های تفکر است. برای بررسی روای...

ژورنال: :گنجبنه اسناد 2011
طلعت حسن پور عبدالرضا نوروزی چاکلی

در طی چند سال اخیر مفهوم جدید آرشیو رقمی پا به عرصه ظهور گذاشته است که به نظر می رسد در همین عمر کوتاه خود طلایه دار نگرشی نو به مفهوم آرشیو بوده و این مقوله را در معرض تغییرات بنیادین قرار داده است. روش پژوهش: مقاله حاضر با بهره گیری از مدل علمی پذیرش فناوری دیویس به بررسی موانع موجود بر سر راه گسترش و پذیرش آرشیو رقمی صدا توسط برنامه سازان از نقطه نظر کاربردی در منطقه شمال غرب کشور پرداخته و ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیر دولتی و غیرانتفاعی طبری - دانشکده کامپیوتر و فناوری اطلاعات 1393

همزمان با پیشرفت شبکه های کامپیوتری و مخابرات دیجیتال، بکارگیری روش های مناسب و امن به منظور برقراری ارتباط در این سیستم ها اهمیت یافته است. اتخاذ مکانیزم های بهینه برای این منظور بیش از پیش در کارایی چنین سیستم هایی تاثیرگذار بوده و امروزه تحقیقات گسترده ای در این زمینه در حال انجام می باشد. در این راستا امضا کور یکی از دغدغه های افرادی است که در حیطه رمزنگاری مشغول تحقیق و مطالعه هستند و در پ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1391

با نگاهی گذرا به مقوله دولت و دموکراسی الکترونیک و نقطه ثقل آن یعنی رای گیری، ضرورت برآورده شدن الزامات امنیتی در سطح ملی و بین المللی، انکار ناپذیر است. سرعت سیر تکامل در مقوله رای گیری الکترونیکی در دهه اخیر مناسب بوده، اما حضور گسترده موبایل در جوامع و افزایش مشارکت و رفاه حاصل از آن، باعث شده تا چشم اندازهای روشنی برای بکارگیری آن در رای گیری مطرح گردد. با توجه به کاربردهای پیامک نظیر نظر ...

ژورنال: :پژوهش حقوق خصوصی 2015
امیر صادقی نشاط

چکیدهگرچه قانون تجارت الکترونیکی ( 1382 ) و حتی قانون جرایم رایان های ( 1389 ) اصل اعتباراسناد الکترونیک را تأیید کرده و مشکلی از این لحاظ در استناد به اینگونه ادله نیست، ولی در عینحال این مطلب از چند جهت قابل بررسی است. اول، از نظر ماهیت و در نتیجه حوزه شمول عنوانسندیت به آنها، دوم به لحاظ کم و کیف مواد قانونی مربوط و نقاط قوت و ضعف آنه ا. سوم،ناتوانی سطح فنآوری در پاسخگویی به استانداردهای دقی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده برق 1391

ابتدا برای پیش پردازش، فضای سفید اضافی تصویر اسکن شده ی امضا ء، حذف می شود و سپس با ایجاد ناحیه بندی خاص بر روی تصاویر، ویژگی های محلی جدیدی را بر مبنای تقسیم بندی شبکه ای استخراج می نماییم. در ادامه زیر مجموعه ای بهینه از این ویژگی ها به کمک الگوریتم رقابت استعماری (ica) انتخاب می شود. در مرحله طبقه بندی برای هر کاربر از یک شبکه عصبی مصنوعی (ann) مجزا استفاده می شود که برای فاز آموزش 27 امضای ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1391

در دنیای امروز استفاده از شبکه های کامپیوتری و مخابراتی، از ملزومات زندگی بشر محسوب می شود. در این میان ابزارها و ادوات همراه به دلیل در دسترس بودن، جایگاه ویژه ای یافته اند. این ویژگی علاوه بر بوجود آوردن تسهیلات فراوان همانند انجام تراکنش های مالی در هر مکان و زمان، حساسیت هایی را در زمینه تامین امنیت این دستگاه ها برانگیخته است. زیرساخت کلید عمومی(pki) یکی از الزامات اجتناب ناپذیر تراکنش ه...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید