نتایج جستجو برای: مجموعه امن
تعداد نتایج: 28729 فیلتر نتایج به سال:
چکیده فرض کنید sیک مجموعه ی ناتهی از رئوس گراف g(v ,e)باشد. در این صورت s?v را یک پیمان دفاعی گویند، هر گاه برای هر v?sتعداد همسایه ها در s حداقل به اندازه ی تعداد همسایه های v در v-s باشد. به عبارت دیگر s?v را یک پیمان را یک پیمان دفاعی گویند اگر برای هر v?s داشته باشیم: |n[v]?s|?|n[v]-s|. بنابراین هر رأس در یک پیمان دفاعی می تواند به کمک همسایگانش در s و خارج از s مورد حمایت و مورد دفاع وا...
چکیده:بازی تاج و تخت نخستین کتاب از مجموعه نغمهی یخ آتش، اثر نویسنده آمریکایی جورج ریموند ریچارد مارتین، داستانی خیالی-حماسی است که در قلمرو "وسترس" رخ می دهد. جریان اصلی داستان، حول محور کشمکش جنگ برای تسلط به سلطنت این راستا داستانهای دیگری درون آن متولد شوند. آنچه پیرنگ داستان را متمایز میکند، وجود آشوب هرج مرج درنظام حکمرانی دنبال رهبری یکپارچه بر جهان بینظم میباشد. تحقیق با تمرکز اصول...
مجموعه های احاطه گر امن و رومن و رومن ضعیف و مجموعه احاطه گر و رابطه بین آنها بررسی شذه است . عدد اصلی مجموعه های زائد و احاطه گر امن برای درخت t با ماکزیموم درجه بزرگتر یا مساوی 3 بررسی می شود .
در دنیای اطراف ما، وضیعت¬های فراونی وجود دارند که می¬توان توسط نظریه گراف به توصیف آنها پرداخت. به¬عنوان مثال، فرض کنید که کشور¬ها نماینده رئوس در گراف¬ و یال¬ها هم روابط ممکن بین کشور¬ها باشند. مجموعه چند کشور تشکیل یک اتحاد می¬دهند هرگاه هر کشور در داخل آن مجموعه حداقل همان اندازه که دوست دارد به¬همان اندازه دشمن در خارج این مجموعه داشته باشد. به¬عبارت دیگر مجموعه¬هایی از رئوس در گراف تشکیل ا...
یک گروه از تبانی کننده ها با در اختیار داشتن کپی هایی با کد کلمه های مختلف، ممکن است قادر باشند کالاهایی با کلمه جعلی تولید کنند که قادر به ردیابی نباشند. در این پایان نامه کدهای c- امن با کمترین خطا را برسی میکنیم که اجازه می دهد یکی از c- تبانی کننده ها را با احتمال کمترین خطا ردیابی کند. این کدها را با استفاده از یک کد داخلی و یک ساختار خارجی می سازیم.
محاسبات چند طرفه ی امن زیر شاخه ای از رمزنگاری است که پژوهش های فراوانی روی آن در حال انجام است. در این پایان نامه به بررسی چهار چارچوب نرم افزاری که برای استفاده ی عملی از محاسبات چندطرفه ی امن طراحی شده اند پرداخته شده است.
در این تحقیق به مسئله ساختن یک سیستم عامل امن به عنوان مهم ترین نرم افزار سیستمی پرداخته شده است. روش های امن سازی سیستم عامل ها به طور سنتی دارای دو رویکرد کلی است. رویکرد اول به بازبینی و امن سازی پیکربندی سیستم عامل و سرویس های آن می پردازد. و رویکرد دوم نیز به حذف پتانسیل های مخاطره آمیز یعنی سرویس های غیرضروری می پردازد. در این تحقیق ابتدا این دو روش بررسی می شود و سپس روش جدیدی علاوه بر د...
یادگیری الکترونیکی، اگرچه امکان دریافت بسیاری از خدمات بریا برون خط را برای کاربران شبکه های رایانه ای فراهم آورده، ولی متناسب با ماهیّت و محیط فعالیّت خود، احتمال روبهرویی با انواع گوناگونی از مخاطرات امنیتی را نیز افزایش دادهاست. بنابراین، طبیعی است که موضوع تحلیل و کاهش مخاطرات امنیتی یکی از نگرانی های اصلی مدیران چنین حوزه ای باشد. مقاله حاضر، با بررسی موردی آسیب پذیری ها و تهدیدهای امنیتی...
در این پایان نامه، ما به بررسی یک سیستم مخابرات مشارکتی برای ایجاد یک ارتباطات امن برای کاربران ثانویه در یک شبکه رادیوشناختی براساس مدل آستری و دسترسی چندگانه با تقسیم فرکانسی متعامد می پردازیم. یک مسئله تخصیص منابع برای یک شبکه شناختی مبتنی بر رله یک طرفه کدبرداری و ارسال و با هدف بیشینه کردن مجموع نرخ امن کاربران ثانویه با قیدهای توان ارسالی برای ایستگاه پایه و رله ها و آستانه تداخل روی ...
به کار گیری آنالیز نوینی به نام مثلث امن (مثلث حیات) در هنگام بروز خرابی پس از زلزله در ساختمان ها، در غالب یک محصول، برای حفظ جان افراد و کمک به یافتن افرادی که پس از زلزله به واسطه این محصول جان آنها حفظ شده است و در جهت افزایش ضریب ایمنی در مدارس و تعمیم آن به ساختمان های کل کشور و یا حتی مناطق زلزله خیز جهان
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید