نتایج جستجو برای: سیاست کنترل دسترسی
تعداد نتایج: 122314 فیلتر نتایج به سال:
با افزایش روز افزون حجم داده ها و اطلاعات سازماندهی شده توسط شرکت ها که نیازمند مدیریت می باشند، برونسپاری داده بیش از پیش مورد توجه قرار گرفته است. برونسپاری داده ها نه تنها روشی کم هزینه برای ذخیره سازی و مدیریت داده ها می باشد بلکه به صاحبان داده اجازه می دهد تا فارغ ازمشکلات مدیریت اطلاعات به تجارت اصلی خود بپردازند. یکی از مشکلات موجود در سناریوی برونسپاری داده ها ذخیره ی داده ها و اطلا...
هدف: بهکارگیری فناوری رایانش ابری، روند جدیدی در جهان امروز میباشد. ابری یکی از فناوریهای اطلاعاتی نسل جدید است که روز به بیشتر کشورها محبوبیت بیشتری پیدا میکند. سالهای اخیر سازمانها شروع انتخاب مدلهای خود میکنند. مؤسسات آموزشی، بهویژه دانشگاهها و مدارس، نمیتوانند مزایای قابل توجهی را برای آنها همراه دارد، نادیده بگیرند با توجه رو رشد استفاده آن غفلت نمایند. هدف اصلی این پژوهش شناسا...
کنترل یا اجازه دسترسی، مفهومی است که به اندازه مدت زمانی که بشر از دارایی خود محافظت می کرده است قدمت دارد. از جنبه تجاری، کنترل دسترسی پتانسیلی برار به اشتراک گذاشتن بهینه اطلاعات و منابع و همچنین کنترل کاربران برای جلوگیری از فاش کردن یا از بین بردن اطلاعات با ارزش دارد. در این پایان نامه، جند نوع سیاست کنترل دسترسی، ویژگی ها، اهداف، مزایا و معایب آن ها به طور مختصر شرح داده می شود و تمرکز بی...
اثر انگشت یکی از بارزترین ویژگیهای منحصربفرد هر فرد است و نسبت به ویژگیهای دیگر تحت تأثیر حوادث فیزیکی و یا حالات روحی شخص تغییر نمی کند. بنابراین سیستمهایی که جهت تعیین هویت از الگوی اثر انگشت استفاده می کنند، نسبت به سیستم های دیگر، از سطح امنیت بالاتری برخوردارند. بیومتریکها به طور فزاینده ای برای مقاصد امنیتی و سندیتی استفاده می شوند که این موضوع در بسیاری از قسمتهای جامعه تکنولوژی اطلاعات ...
?کنترل دسترسی اجباری نقش مبنا روشی است که در طراحی سیستم های نرم افزاری با امنیت بالا از? ?طریق کنترل دسترسی کاربر و پروسه ها، مورد استفاده می گیرد. پیاده سازی مدلهای مختلف کنترل? ?دسترسی اجباری نقش مبنا با استفاده از روش شیءگرایی در سیستم های مقیاس متوسط به بالا باعث? ?کاهش قابلیت استفاده مجدد، تحمیل پیچیدگی زیاد، کاهش قابلیت نگهداری، کاهش میزان? ?پیمانه بندی کد منبع و کاهش درک و فهم کد منبع ...
استفاده از شبکه های حسگر بی سیم در محیط های نظامی، صنعتی و پزشکی روز به روز در حال افزایش است. مکانیزم کنترل دسترسی در این شبکه ها، بسیاری از نیازمندی های امنیتی را پاسخ می دهد. وجود کنترل دسترسی در شبکه های حسگر بی سیم سبب می شود که گره های متخاصم نتوانند به شبکه وارد شوند. در این پایان نامه روش های کنترل دسترسی در شبکه های حسگر بی سیم مورد بررسی قرار گرفته است. تحلیل های امنیتی هر روش، بررسی...
با توجه به وسعت کاربرد شبکه های حسگر بیسیم و اینکه گره های حسگر همواره در محیط های متخاصم توزیع می شوند، نیاز به تامین امنیت این شبکه ها بسیار ضروری می باشد. شبکه های حسگر بیسیم دارای ویژگی های بسیار خاصی می باشند، مانند محدودیت انرژی، ماهیت ناامن ارتباطات بیسیم، محدودیت های پردازشی و ... که باعث می شود تا بسیاری از روش های امنیتی معمول که در شبکه های دیگر بکار گرفته می شوند، در این شبکه ها کار...
تأثیر پرتوگیری مزمن بر ساکنین مناطق با پرتوزایی طبیعی بالا در شهر رامسر، استفاده از روش سیتوژنتیک سنجش هستکهای متوقف شده مرحله سیتوکینز و مقایسهی نتایج میان دو گروه مورد مطالعه کنترل، بررسی قرار گرفت. نشان داد اختلاف معنیداری (001/0< P) میانگین فرکانس شمارش لنفوسیتهای خون محیطی (ساکن منطقهی بالای رامسر) کنترل تنکابن) وجود دارد. همچنین، بعد پرتودهی نمونهها، افزایش بیشتری را هستکها نسبت ...
رادیو هوشمند یا رادیو شناختی، روشی نوین به منظور بهبود بکارگیری یک منبع طبیعی بسیار ارزشمند، با نام طیف فرکانسی است. این روش بر اساس یادگیری محیط، می تواند درکی از محیط اطراف داشته باشد. یکی از مهمترین اهداف رادیو شناختی، قابلیت دسترسی به طیف است. از آنجایی که این مساله نوعی استدلال و یادگیری است، می توان برای هوشمند سازی آن از الگوریتم های یادگیری استفاده کرد. در این پایان نامه، به دنبال دو هد...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید