نتایج جستجو برای: احراز وجود
تعداد نتایج: 201232 فیلتر نتایج به سال:
محاسبات ابری به دلیل کارایی، دسترس پذیری، هزینه کم و چندین مزیت دیگر یک انقلاب در صنعت فن آوری اطلاعات است. محاسبات ابری یک روش برای به حداکثر رساندن ظرفیت یا اضافه کردن امکانات به طور موثر بدون سرمایه گذاری در زیرساخت جدید، تربیت پرسنل جدید یا تهیه نرم افزار جدید است. مسئله این است که چرا شرکت ها با وجود دامنه وسیعی از مزایا که محاسبات ابری ارائه می کنند، به قرار دادن کسب وکارشان در ابر بی میل...
هدف پژوهش، دستیابی به بخشی از دانش کاربردی، برای پاسخگویی به نیازهای اساسی روانشناختی در معماری امروزی است. محقق از میان نیازهای روانشناختی، دو نیاز ابراز وجود و احراز وجود را مورد تأکید قرار داده و سعی کرده با روش «تئوری برخاسته از زمینه»، به شناسایی معیارهای خانههای سنتی یزد در پاسخگویی به این نیازها بپردازد؛ تا بتواند، ضمن تدوام ارزشهای معماری گذشته، معیارهای معماری سازگار با نیازهای انسان...
بانک ها در جهت ارایه خدمات مختلف به مشتریان خود مبادرت به راه اندازی مرکز ارتباط چند رسانه ای می کنند. با توجه به اینکه در این مرکز خدماتی مانند انتقال وجه، دریافت صورت حساب و درخواست دسته چک ارایه می گردد، لذا مساله احراز هویت از اهمیت بسیار بالایی برخوردار است. امکان استفاده از روش های احراز هویت مختلفی مانند نام کاربری- رمز عبور، رمز یکبار مصرف، کارت هوشمند، کارت مغناطیسی، بیومتریک و چالش- پ...
این پایان نامه، به بحث در مورد امنیت پروتکل های احراز هویت در سیستم های lr{rfid} می پردازد. در سال های اخیر، با توجه به پیشرفت های بدست آمده در این زمینه و ارزان سازی و کوچک شدن ابعاد تگ های lr{rfid}، کاربردهای این فناوری بویژه در ردیابی محصولات تجاری گسترش فراوانی یافته و در بسیاری از کاربردها در حال جایگزین شدن بجای بارکد می باشد. به همین جهت، توجه به نیازهای امنیتی این سیستم ها و توسع?...
ارسطو در بیان موضوع مابعدالطبیعه تعابیر متعددی دارد که موجب ابهام در تعیین مقصود نهایی او و شکلگیری دو فهم الهیاتی و هستیشناختی از سرشت مابعدالطبیعه شده است. همبسته با همین مسأله، در آثار کلاسیک و نیز پژوهشهای ثانوی مکرر اشاره شده است که ابنسینا با طرح تفکیک میان موضوع و مسائل مابعدالطبیعه، موجود بما هو موجود را به عنوان موضوع این علم و خدا و مفارقات را از مسائل آن دانسته و در نتیجه این ابه...
سادگی استفاده از کلمات عبور متنی برای کاربران و روش های احراز اصالت، موجب شده که پراستفاده ترین راز احراز اصالت محسوب شوند. لیکن سادگی این کلمات عبور امنیت آن ها را به مخاطره انداخته است. به یادسپاری کلمات عبوری که به آسانی قابل شکستن نباشند و ورود آن ها در دستگاه هایی که صفحه کلید کوچک یا محدودی دارند، برای کاربران کار سختی محسوب می شود. از این رو سیستم های احراز اصالت بصری، فرآیند احراز اصالت...
implicit and unobserved errors and vulnerabilities issues usually arise in cryptographic protocols and especially in authentication protocols. this may enable an attacker to make serious damages to the desired system, such as having the access to or changing secret documents, interfering in bank transactions, having access to users’ accounts, or may be having the control all over the syste...
اخیرا ویژگیهای تصاویر سیاهرگهای انگشتان دست به علل مختلف مورد توجه محققان بیومتریک قرار گرفته اند. آسانی اخذ این تصاویر توسط اشکارساز مادون قرمز، ثابت بودن بافت آن در طول زمان، همچنین درونی بودن بافت رگها و در نتیجه ساده نبودن جعل آن، از ویژگیهای مهم این تصاویر برای سیستمهای بیومتریک محسوب میگردد.
تاکنون شبکه های بی سیم متنوعی با اهداف و مقاصد گوناگون در جهت رفع نیاز روزافزونِ جوامع به طیف فرکانسی ارائه شده اند که همگی از سیاست اختصاص طیف فرکانسی به صورت ایستا بهره می برند و در عین حال محدودیت ها و کاربری های خاص خود را دارند. در این شبکه ها می توان از روش های گوناگون تسهیم طیف فرکانسی بطور همزمان و در یک مکان جغرافیایی واحد بهره جست که این امر می تواند منجر به بروز تداخلات مضر شود. در ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید