نتایج جستجو برای: کنترل دسترسی
تعداد نتایج: 100562 فیلتر نتایج به سال:
هدف: بهکارگیری فناوری رایانش ابری، روند جدیدی در جهان امروز میباشد. ابری یکی از فناوریهای اطلاعاتی نسل جدید است که روز به بیشتر کشورها محبوبیت بیشتری پیدا میکند. سالهای اخیر سازمانها شروع انتخاب مدلهای خود میکنند. مؤسسات آموزشی، بهویژه دانشگاهها و مدارس، نمیتوانند مزایای قابل توجهی را برای آنها همراه دارد، نادیده بگیرند با توجه رو رشد استفاده آن غفلت نمایند. هدف اصلی این پژوهش شناسا...
کنترل یا اجازه دسترسی، مفهومی است که به اندازه مدت زمانی که بشر از دارایی خود محافظت می کرده است قدمت دارد. از جنبه تجاری، کنترل دسترسی پتانسیلی برار به اشتراک گذاشتن بهینه اطلاعات و منابع و همچنین کنترل کاربران برای جلوگیری از فاش کردن یا از بین بردن اطلاعات با ارزش دارد. در این پایان نامه، جند نوع سیاست کنترل دسترسی، ویژگی ها، اهداف، مزایا و معایب آن ها به طور مختصر شرح داده می شود و تمرکز بی...
اثر انگشت یکی از بارزترین ویژگیهای منحصربفرد هر فرد است و نسبت به ویژگیهای دیگر تحت تأثیر حوادث فیزیکی و یا حالات روحی شخص تغییر نمی کند. بنابراین سیستمهایی که جهت تعیین هویت از الگوی اثر انگشت استفاده می کنند، نسبت به سیستم های دیگر، از سطح امنیت بالاتری برخوردارند. بیومتریکها به طور فزاینده ای برای مقاصد امنیتی و سندیتی استفاده می شوند که این موضوع در بسیاری از قسمتهای جامعه تکنولوژی اطلاعات ...
?کنترل دسترسی اجباری نقش مبنا روشی است که در طراحی سیستم های نرم افزاری با امنیت بالا از? ?طریق کنترل دسترسی کاربر و پروسه ها، مورد استفاده می گیرد. پیاده سازی مدلهای مختلف کنترل? ?دسترسی اجباری نقش مبنا با استفاده از روش شیءگرایی در سیستم های مقیاس متوسط به بالا باعث? ?کاهش قابلیت استفاده مجدد، تحمیل پیچیدگی زیاد، کاهش قابلیت نگهداری، کاهش میزان? ?پیمانه بندی کد منبع و کاهش درک و فهم کد منبع ...
استفاده از شبکه های حسگر بی سیم در محیط های نظامی، صنعتی و پزشکی روز به روز در حال افزایش است. مکانیزم کنترل دسترسی در این شبکه ها، بسیاری از نیازمندی های امنیتی را پاسخ می دهد. وجود کنترل دسترسی در شبکه های حسگر بی سیم سبب می شود که گره های متخاصم نتوانند به شبکه وارد شوند. در این پایان نامه روش های کنترل دسترسی در شبکه های حسگر بی سیم مورد بررسی قرار گرفته است. تحلیل های امنیتی هر روش، بررسی...
با توجه به وسعت کاربرد شبکه های حسگر بیسیم و اینکه گره های حسگر همواره در محیط های متخاصم توزیع می شوند، نیاز به تامین امنیت این شبکه ها بسیار ضروری می باشد. شبکه های حسگر بیسیم دارای ویژگی های بسیار خاصی می باشند، مانند محدودیت انرژی، ماهیت ناامن ارتباطات بیسیم، محدودیت های پردازشی و ... که باعث می شود تا بسیاری از روش های امنیتی معمول که در شبکه های دیگر بکار گرفته می شوند، در این شبکه ها کار...
تأثیر پرتوگیری مزمن بر ساکنین مناطق با پرتوزایی طبیعی بالا در شهر رامسر، استفاده از روش سیتوژنتیک سنجش هستکهای متوقف شده مرحله سیتوکینز و مقایسهی نتایج میان دو گروه مورد مطالعه کنترل، بررسی قرار گرفت. نشان داد اختلاف معنیداری (001/0< P) میانگین فرکانس شمارش لنفوسیتهای خون محیطی (ساکن منطقهی بالای رامسر) کنترل تنکابن) وجود دارد. همچنین، بعد پرتودهی نمونهها، افزایش بیشتری را هستکها نسبت ...
رادیو هوشمند یا رادیو شناختی، روشی نوین به منظور بهبود بکارگیری یک منبع طبیعی بسیار ارزشمند، با نام طیف فرکانسی است. این روش بر اساس یادگیری محیط، می تواند درکی از محیط اطراف داشته باشد. یکی از مهمترین اهداف رادیو شناختی، قابلیت دسترسی به طیف است. از آنجایی که این مساله نوعی استدلال و یادگیری است، می توان برای هوشمند سازی آن از الگوریتم های یادگیری استفاده کرد. در این پایان نامه، به دنبال دو هد...
با گسترش شبکه های کامپیوتری و توسعه سیستمهای نرم افزاری، امنیت اطلاعات در حوزه های غیر نظامی نیز مورد توجه قرار گرفته است. مکانیزم ها و مدل های کنترل دسترسی به منظور جلوگیری از دسترسی های غیرمجاز به داده ها مورد استفاده قرار می گیرد. مدل کنترل دسترسی نقش مبنا با توجه به سادگی مدیریت مجوزها و امکان اعمال خط مشی های مختلف کنترل دسترسی، بسیار مورد توجه قرار گرفته است. پیچیدگی و زمان گیر بودن مدیری...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید