دسته: علمی

مهر ۲۸, ۱۳۹۶ / / علمی

هربار که شما یک خرید آنلاین را انجام می دهید یک اثر از خود باقی می گذارید که این اثر از سوی شما یا مراجع قانونی قابل پیگیری است اما در جهت معکوس یعنی از مقصد به مبداء امکان دست یابی به آن به سادگی صورت نخواهد پذیرفت ، این همان واقعیتی است که از دیده شدن اطلاعات محرمانه شما و اطلاعات کارت اعتباری که شما…

ادامه مطلب ......رمز نگاری کوانتومی

مهر ۲۸, ۱۳۹۶ / / علمی

ما در این پست می خواهیم به بررسی قفل هایی  با قابلیت رمزنگاری بپردازیم که می توانند جایگزینی برای قفل های سنتی محسوب شوند . این قفل های جدید می توانند با دستگاه های تلفن همراه از راه دور کنترل شده و به وسیله یک سرور ، احراز هویت افراد وارد شده به منازل انجام شود . این قفل ها می توانند مورد توجه حملات امنیتی…

ادامه مطلب ......قفل های هوشمند ( درس هایی برای ایمنی اینترنت اشیا )

مهر ۲۸, ۱۳۹۶ / / علمی

در حالی که روز شمارپایان سال ۲۰۱۶ میلادی به تپش افتاده ، به نگارش این سطور و مقاله می پردازیم : در مورد ۲۴ ساعت گذشته خود فکر کنید ، شما چندین بار از ارتباطات ، اطلاعات ، خدمات و دستگاه های الکترونیک استفاده کرده اید . در واقع یک مش دیجیتال (digital mesh) افراد و محیط ها را به شدت احاطه کرده است . زندگی…

ادامه مطلب ......۱۰ تکنولوژی برتر برای سال ۲۰۱۶

مهر ۲۸, ۱۳۹۶ / / علمی

امروزه حملات به دستگاه های متصل به اینترنت در حال افزایش است . در این مقاله به بیان چندین تکنیک برای اطمینان از حفاظت داده ها و امنیت شبکه صحبت خواهد شد . چالش های بسیاری در عرصه امنیت اینترنت اشیا وجود دارد . Gartner (وب سایت www.gartner.com) پیش بینی کرده است که در دو سال آینده ضعف روش های احراز هویت خطرات بسیاری را برای…

ادامه مطلب ......چگونگی تامین امنیت دستگاه های متصل به اینترنت و مقابله با تهدیدات

مهر ۲۸, ۱۳۹۶ / / علمی

کارشناسان امنیت سالیان سال است که درباره افزایش حملات سایبری پیچیده در آینده هشدار می دهند . در یک مطالعه که اخیرا به بررسی حملات انکار سرویس (DOS) پرداخته است به بررسی پیامد تعطیلی وب سایت های مختلف بر امنیت سایبری شهری پرداخته است . اگر شهرهای هوشمند موفق به حفظ سرمایه گذاری در بخش امنیت سایبری نشوند شانس خود را برای رسیدن به موفقیت بسیار…

ادامه مطلب ......آیا شهر شما در مقابل حملات سایبری به خوبی محافظت می شود ؟ (جواب احتمالی نه )

مهر ۲۸, ۱۳۹۶ / / علمی

تئوری بازی ها به مطالعه تعاملات استراتژیک بین افراد در موقعیت های مختلف می پردازد . به هریک از این بازی ها با توجه به کلاس و دسته آن نامی اختصاص داده شده است . این لیست یک مجموعه از رایج ترین بازی های مورد مطالعه است . توضیحات مهم : هر بازی دارای ویژگی های خاصی می باشد که در این جا به ذکر رایج…

ادامه مطلب ......بازی های مطرح در تئوری های بازی ها

مهر ۲۸, ۱۳۹۶ / / علمی

چالش : چگونه مصرف کنندگان می توانند به بازخورد پست های مشتریان در سایت های فروشگاه های آنلاین اعتماد کنند و بر اساس آن به تصمیم گیری برای خرید بپردازند ، و البته همزمان شهرت شرکت ها را از نتایج این بازخوردهای منفی به درستی حفظ کنند ؟ محققان امیدوارند برای پاسخ به پرسش های فوق با استفاده از نرم افزارهای کامپیوتری بتوانند نظرات نادرست را…

ادامه مطلب ......تلاش برای کاهش حملات بازخورد در سیستم های مدیریت اعتماد

مهر ۲۸, ۱۳۹۶ / / علمی

NAT یا Network Address Translation  پروتکلی است که برای تبدیل آدرس IP های غیر معتبر به آدرس های معتبر برای استفاده کاربران اینترنت کاربرد دارد و  در لایه ۳ مدل OSI  کار می کند .این امکان زمانی مورد استفاده قرار می گیرد که در یک شبکه کاربرانی که داری آدرس های معتبر نیستند نیاز به برقراری ارتباط با اینترنت دارند . در واقع از این امکان…

ادامه مطلب ......مفهوم DMZ و NAT در شبکه چیست ؟

مهر ۲۸, ۱۳۹۶ / / علمی

همان طور که شرکت های بسیاری در صنایع مختلف در حال جهت گیری و تمرکز برروی دیدگاه مشتری هستند ، شبکه های دیجیتالی که در توانمند سازی صنایع دیگر موثر هستند به دنبال توجه به نظرات مشتریان خود هستند . زمانی که شما به دنبال یک تجربه بزرگ با یک برند تجاری هستید مجبور هستید مجبور هستید که تفکر خود را تغییر دهید و انتظارات خود…

ادامه مطلب ......اهمیت رو به رشد شبکه ها در اقتصاد دیجیتالی

مهر ۲۸, ۱۳۹۶ / / علمی

یکی از مزایایی که اینترنت برای جهانیان به ارمغان آورده است سهولت در خرید اینترنتی است . شما می توانید چیزهایی را که در اینترنت مشاهده می کنید به راحتی بخرید و در منزل تان آن ها را تحویل بگیرید . شما بدون توجه به مکان زندگی تان می توانید شروع به راه اندازی یک کسب و کار کنید و به صورت ۷/۲۴ (هفت روز هفته…

ادامه مطلب ......۵ گام اساسی برای موفقیت در شروع کسب و کار الکترونیک