دسته: علمی

بهمن ۱, ۱۳۹۵ / / علمی

می توان با استفاده از عکس هوایی گرفته شده توسط هواپیماهای بدون سرنشین و نرم افزارهای فتوگرامتری ، به ایجاد مدل های سه بعدی دقیقی از محیط های شهری پرداخت . این مدل های سه بعدی جهت بهبود انتشار امواج رادیویی در فرکانس های پایین مورد استفاده قرار می گیرند . با توسعه دستگاه های تلفن همراه به طور فزآینده ای نیاز به شبکه های بی…

ادامه مطلب ......استفاده از پهپادهای کنترل از راه دور در طراحی شبکه های بی سیم آینده :

بهمن ۱, ۱۳۹۵ / / علمی

محاسبات ابری سرویس های زیادی را از طریق اینترنت برای ذخیره سازی مجازی فراهم می آورند . ویژگی اصلی وبارز محاسبات ابری این است که کاربر برای راه اندازی زیرساخت های محاسباتی گران قیمت نیاز به هزینه ای ندارد . محاسبات ابری این ظرفیت را دارند که از راه دور هدایت شوند و همین موضوع مسائل امنیتی خاصی را برای دو طرف ابر یعنی مصرف کننده…

ادامه مطلب ......مسائل امنیتی و چالش مرتبط با آن در محاسبات اَبری

بهمن ۱, ۱۳۹۵ / / علمی

ارائه علمی ، آموزشی : همواره محققان زمان زیادی را صرف مطالعه یک مقاله می کنند . مطالعه مناسب و کامل یک مقاله می تواند منجر به یادگیری و تولید ایده های جدید شود و در طرف مقابل مطالعه نامناسب یک مقاله و یا انتخاب یک مقاله نامرتبط می تواند توان و وقت زیادی از یک محقق را بگیرد . در این جا به بیان روش…

ادامه مطلب ......چگونه یک مقاله را بخوانیم ؟

بهمن ۱, ۱۳۹۵ / / علمی

شما احتمالا اطلاعاتی را درباره مجازی سازی دارید و یا شاید تاکنون هارددیسک خود را پارتیشن بندی کرده باشید ، در حقیقت پارتیشن بندی یک تقسیم منطقی هارددیسک برای تبدیل آن به دو یا چند بخش می باشد . مجازی سازی اجازه می دهد تا با استفاده از یک نرم افزار سیستم عامل های متعددی را به طور همزمان بر روی یک سخت افزار اجرا کنیم…

ادامه مطلب ......مجازی سازی چیست؟(با نیم نگاهی به SDDC)

بهمن ۱, ۱۳۹۵ / / علمی

هربار که شما یک خرید آنلاین را انجام می دهید یک اثر از خود باقی می گذارید که این اثر از سوی شما یا مراجع قانونی قابل پیگیری است اما در جهت معکوس یعنی از مقصد به مبداء امکان دست یابی به آن به سادگی صورت نخواهد پذیرفت ، این همان واقعیتی است که از دیده شدن اطلاعات محرمانه شما و اطلاعات کارت اعتباری که شما…

ادامه مطلب ......رمز نگاری کوانتومی

بهمن ۱, ۱۳۹۵ / / علمی

ما در این پست می خواهیم به بررسی قفل هایی  با قابلیت رمزنگاری بپردازیم که می توانند جایگزینی برای قفل های سنتی محسوب شوند . این قفل های جدید می توانند با دستگاه های تلفن همراه از راه دور کنترل شده و به وسیله یک سرور ، احراز هویت افراد وارد شده به منازل انجام شود . این قفل ها می توانند مورد توجه حملات امنیتی…

ادامه مطلب ......قفل های هوشمند ( درس هایی برای ایمنی اینترنت اشیا )

بهمن ۱, ۱۳۹۵ / / علمی

در حالی که روز شمارپایان سال ۲۰۱۶ میلادی به تپش افتاده ، به نگارش این سطور و مقاله می پردازیم : در مورد ۲۴ ساعت گذشته خود فکر کنید ، شما چندین بار از ارتباطات ، اطلاعات ، خدمات و دستگاه های الکترونیک استفاده کرده اید . در واقع یک مش دیجیتال (digital mesh) افراد و محیط ها را به شدت احاطه کرده است . زندگی…

ادامه مطلب ......۱۰ تکنولوژی برتر برای سال ۲۰۱۶

بهمن ۱, ۱۳۹۵ / / علمی

امروزه حملات به دستگاه های متصل به اینترنت در حال افزایش است . در این مقاله به بیان چندین تکنیک برای اطمینان از حفاظت داده ها و امنیت شبکه صحبت خواهد شد . چالش های بسیاری در عرصه امنیت اینترنت اشیا وجود دارد . Gartner (وب سایت www.gartner.com) پیش بینی کرده است که در دو سال آینده ضعف روش های احراز هویت خطرات بسیاری را برای…

ادامه مطلب ......چگونگی تامین امنیت دستگاه های متصل به اینترنت و مقابله با تهدیدات

بهمن ۱, ۱۳۹۵ / / علمی

کارشناسان امنیت سالیان سال است که درباره افزایش حملات سایبری پیچیده در آینده هشدار می دهند . در یک مطالعه که اخیرا به بررسی حملات انکار سرویس (DOS) پرداخته است به بررسی پیامد تعطیلی وب سایت های مختلف بر امنیت سایبری شهری پرداخته است . اگر شهرهای هوشمند موفق به حفظ سرمایه گذاری در بخش امنیت سایبری نشوند شانس خود را برای رسیدن به موفقیت بسیار…

ادامه مطلب ......آیا شهر شما در مقابل حملات سایبری به خوبی محافظت می شود ؟ (جواب احتمالی نه )

بهمن ۱, ۱۳۹۵ / / علمی

تئوری بازی ها به مطالعه تعاملات استراتژیک بین افراد در موقعیت های مختلف می پردازد . به هریک از این بازی ها با توجه به کلاس و دسته آن نامی اختصاص داده شده است . این لیست یک مجموعه از رایج ترین بازی های مورد مطالعه است . توضیحات مهم : هر بازی دارای ویژگی های خاصی می باشد که در این جا به ذکر رایج…

ادامه مطلب ......بازی های مطرح در تئوری های بازی ها