نتایج جستجو برای: احراز رشد
تعداد نتایج: 77644 فیلتر نتایج به سال:
بررسی آزمایشگاهی غلظت مهارکنندگی عصارههای متانولی و اتانولی گیاه کاکوتی قانتپر بر رشد باکتری استرپتوکوکوس موتانس قارچ کاندیدا آلبیکنس
محاسبات ابری به دلیل کارایی، دسترس پذیری، هزینه کم و چندین مزیت دیگر یک انقلاب در صنعت فن آوری اطلاعات است. محاسبات ابری یک روش برای به حداکثر رساندن ظرفیت یا اضافه کردن امکانات به طور موثر بدون سرمایه گذاری در زیرساخت جدید، تربیت پرسنل جدید یا تهیه نرم افزار جدید است. مسئله این است که چرا شرکت ها با وجود دامنه وسیعی از مزایا که محاسبات ابری ارائه می کنند، به قرار دادن کسب وکارشان در ابر بی میل...
اوّلین نمایشنامهی پینتر باعنوان اتاق حاوی شخصیّتپردازی منحصربهفرد است که قابلیّت تحلیل از منظرهای مختلف را دارد. آنچه بر صحنه میآید، معلولهایی بدون ذکر علّتها به منتقد امکان خوانشهای متعدد میدهد. درحالیکه این نسبتاً کوتاه هستیشناسی، اقتصاد و تنازع طبقاتی، فمنیسم روانکاوی فرویدی مورد بررسی قرار گرفته است، بهکارگیری مراحل رشد شخصیّت، مراحلی بزرگسالی دربر میگیرد، در خوانش آن مغفول واقع ...
بانک ها در جهت ارایه خدمات مختلف به مشتریان خود مبادرت به راه اندازی مرکز ارتباط چند رسانه ای می کنند. با توجه به اینکه در این مرکز خدماتی مانند انتقال وجه، دریافت صورت حساب و درخواست دسته چک ارایه می گردد، لذا مساله احراز هویت از اهمیت بسیار بالایی برخوردار است. امکان استفاده از روش های احراز هویت مختلفی مانند نام کاربری- رمز عبور، رمز یکبار مصرف، کارت هوشمند، کارت مغناطیسی، بیومتریک و چالش- پ...
این پایان نامه، به بحث در مورد امنیت پروتکل های احراز هویت در سیستم های lr{rfid} می پردازد. در سال های اخیر، با توجه به پیشرفت های بدست آمده در این زمینه و ارزان سازی و کوچک شدن ابعاد تگ های lr{rfid}، کاربردهای این فناوری بویژه در ردیابی محصولات تجاری گسترش فراوانی یافته و در بسیاری از کاربردها در حال جایگزین شدن بجای بارکد می باشد. به همین جهت، توجه به نیازهای امنیتی این سیستم ها و توسع?...
سادگی استفاده از کلمات عبور متنی برای کاربران و روش های احراز اصالت، موجب شده که پراستفاده ترین راز احراز اصالت محسوب شوند. لیکن سادگی این کلمات عبور امنیت آن ها را به مخاطره انداخته است. به یادسپاری کلمات عبوری که به آسانی قابل شکستن نباشند و ورود آن ها در دستگاه هایی که صفحه کلید کوچک یا محدودی دارند، برای کاربران کار سختی محسوب می شود. از این رو سیستم های احراز اصالت بصری، فرآیند احراز اصالت...
implicit and unobserved errors and vulnerabilities issues usually arise in cryptographic protocols and especially in authentication protocols. this may enable an attacker to make serious damages to the desired system, such as having the access to or changing secret documents, interfering in bank transactions, having access to users’ accounts, or may be having the control all over the syste...
مراجع قضایی بین المللی – به خصوص دیوان بین المللی دادگستری – به عنوان معتبرترین نهادهای رسمی بررسی و تبیین قواعد حقوقی، عملکردشان همواره گنجینه ای ارزشمند در قلمرو شناسایی و احراز قواعد حقوق بین الملل عرفی بوده است. در این عرصه، بهویژه چند دهه اخیر، متأثر از تحولات ناشی از رشد و توسعه مفاهیم انسانی و اصول بشردوستی در جامعه بین المللی، رویکرد رویه قضایی بین المللی نیز – در فرایند شناسایی قواعد ...
اخیرا ویژگیهای تصاویر سیاهرگهای انگشتان دست به علل مختلف مورد توجه محققان بیومتریک قرار گرفته اند. آسانی اخذ این تصاویر توسط اشکارساز مادون قرمز، ثابت بودن بافت آن در طول زمان، همچنین درونی بودن بافت رگها و در نتیجه ساده نبودن جعل آن، از ویژگیهای مهم این تصاویر برای سیستمهای بیومتریک محسوب میگردد.
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید