نتایج جستجو برای: امنیت شبکههای کامپیوتری
تعداد نتایج: 19729 فیلتر نتایج به سال:
امنیت بیومتریک روشی کامپیوتری شده است که هویت یک شخص را بر اساس بدن یا مشخصه های فیزیکی آن فرد تأیید می کند. گونه های مختلفی از امنیت بیومتریک وجود دارد که شامل اثر انگشت، تشخیص عنبیه چشم، تشخیص صدا، تشخیص ضربان قلب و تأیید امضاء می باشد. از جمله مزیتهای تأیید امضاء در مقابل سایر روشهای بیومتریک کاربرد وسیع آن در بسیاری از زمینههای تجاری معمول نظیر تجارت الکترونیک که شامل معاملات بانکی اینترنتی...
چکیده امنیت در شبکههای کامپیوتری یکی از مهمترین مسایلی است که امروزه مورد بررسی قرار میگیرد. در شبکههای کامپیوتری، برای ایجاد امنیت، از سیستمهای مختلف امنیتی، مانند دیوارههای آتش، سیستمهای کشف نفوذ و غیره استفاده می شود. برای پیادهسازی سیاستهای امنیتی، قوانینی در سیستمهای امنیتی، تعریف می شود. این سیاستها، در هر سیستم، به صورت یک لیست، از قوانین نوشته می شود، که به آنها لیست کنترل دسترسی گفته ...
تحقیقات قبلی در ارتباط با کاربرد شبکههای عصبی در حسابرسی بیشتر به بررسی اثربخشی شبکههای عصبی مصنوعی از جنبههای مختلف در حوزه حسابرسی پرداختهاند. در این تحقیق با توجه به برخی کمبودها و نارساییهای شبکههای عصبی به ارائه شبکههای عصبی احتمالی پرداختهایم که با وجود حفظ سادگی و کارایی، ترکیبی از قدرت محاسباتی و انعطافپذیری هوش مصنوعی را در اختیار دارد. برای انجام این تحقیق از نمونهای شامل 112 گزارش مق...
بخش های مختلف شبکه قدرت تحت تأثیر عوامل مختلفی از جمله حوادث طبیعی و یا خطاهای پیش بینی نشده قرار دارند. این موضوع در زمینه تقویت شبکه-های موجود و یا طراحی شبکههای الکتریکی جهت تامین توان این مراکز دارای اهمیت است؛ بهطوریکه آمادگی سیستم برای بازیابی در کوتاهترین زمان ممکن و با کمترین خسارت افزایش یابد. هدف این مطالعه، افزایش امنیت تأمین انرژی الکتریکی در مراکز حساس با استفاده از منابع انرژی تجد...
از ویژگی های ابتدایی شبکه های حسگری دیداری، محدود بودن منابع و پهنای باند است. لذا ارائه یک تصویر قابل فهم برای انسان یا ماشین باعث مطرح شدن مسئله ادغام تصاویر شده است. هدف ادغام تصاویر، تولید یک تصویر واحد است که نسبت به هر کدام از تصاویر منبع، دارای توصیف دقیق تری از صحنه باشد. از طرفی ادغام تصاویر در این شبکه ها با چالش هایی همچون نویز و تثبیت نامناسب تصاویر منبع مواجه است که باعث افزایش پیچ...
چکیده یکی از انواع شبکههای بی سیم که در سالهای اخیر بسیار مورد توجه قرار گرفته اند، شبکههای اقتضایی سیّار است که از تعدادی گره متحرک تشکیل شده است. متغیّر بودن موقعیت نسبی گرههای تشکیل دهنده، نیاز به الگوریتم مسیریابی چابکی دارد که بتواند تحّرک گرهها را مدیریت نموده و بستههای انتقال یافته را به طرز صحیحی به مقصد برساند به طوری که هیچ یک از دو طرف ارتباط از وجود تحّرک در گرههای شبکه مطلع نشوند. این ...
مهم ترین مزیت و رسالت شبکه های رایانه ای، اشتراک منابع سخت افزاری و نرم افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده اند، از مهم ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه های رایانه ای (خصوصاً اینترنت)، نگرش نسبت به امنیت اطلاعات و سایر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سا...
قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...
منابع تولید پراکنده با توجه به تجدید ساختار در صنعت برق و ایجاد بازار برق و رقابتی نمودن تولید انرژی، سیستم انرژی آینده بشر جهت تامین نیازهای گرمایشی، سرمایشی و برق خواهد بود. کاهش تلفات شبکههای توزیع مهمترین اولویت در طراحی و بهرهبرداری شبکههای برق کشور میباشد. استفاده از منابع تولید پراکنده باعث کاهش چشمگیری در تلفات اکتیو و راکتیو (در صورت توانایی منبع در تولید توان راکتیو) خطوط می شود و قاب...
با توجه به افزایش اهمیت و حساسیت داده های انتقال داده شده بین اجزای موجود در شبکه، حفاظت شبکه های کامپیوتری از تهدیدات داخلی و خارجی اولویت بسیار بالایی پیدا کرده است. با توجه به عدم قطعیت در بیان امنیت یک جز در یک شبکه، در این پژوهش از منطق فازی به عنوان رایانش نرم استفاده شده است. حملات در شبکه های کامپیوتری به 4 دسته dos، probe، u2r و r2l تفکیک شده اند، بر همین اساس برای هر دسته حمله بعلاوه ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید