نتایج جستجو

224

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

23

انتقال به صفحه



فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها



گروه تخصصی










متن کامل


مرکز اطلاعات علمی SID1
مرکز اطلاعات علمی SID
اسکوپوس
مرکز اطلاعات علمی SID
ریسرچگیت
strs
نویسندگان: 

نشریه: 

GEOUSP: Espaco E Tempo

اطلاعات دوره: 
  • سال: 

    2018
  • دوره: 

    22
  • شماره: 

    1
  • صفحات: 

    227-240
تعامل: 
  • استنادات: 

    315
  • بازدید: 

    2253
  • دانلود: 

    9195
کلیدواژه: 
چکیده: 

آمار یکساله:  

بازدید 2253

دانلود 9195 استناد 315 مرجع 0
نویسندگان: 

TIMER M.P. | VAN ARK B.

اطلاعات دوره: 
  • سال: 

    2005
  • دوره: 

    57
  • شماره: 

    -
  • صفحات: 

    693-716
تعامل: 
  • استنادات: 

    315
  • بازدید: 

    11904
  • دانلود: 

    9195
کلیدواژه: 
چکیده: 

آمار یکساله:  

بازدید 11904

دانلود 9195 استناد 315 مرجع 0
نویسنده: 

میرزایی لیا

اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    0
  • شماره: 

    3
تعامل: 
  • بازدید: 

    106
  • دانلود: 

    101
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (PDF) مراجعه فرمایید.

آمار یکساله:  

بازدید 106

دانلود 101
گارگاه ها آموزشی
اطلاعات دوره: 
  • سال: 

    1384
  • دوره: 

    -
  • شماره: 

    71
  • صفحات: 

    147-170
تعامل: 
  • استنادات: 

    10
  • بازدید: 

    208
  • دانلود: 

    45
چکیده: 

تحقیقات انجام شده در کشورهای توسعه یافته به ویژه آمریکا نشان می دهد که بازار سهام نقش مهمی را در سازوکار سرایت سیاست پولی ایفا می کند موضوع مقاله حاضر نیز بررسی امکان ایفای این نقش توسط بازار سهام به عنوان کانالی مناسب برای سازوکار سرایت سیاست پولی در اقتصاد ایران است. با توجه به به کارگیری ابزارهای مستقیم سیاست پولی، متغیر شاخصی که نشان دهنده تغییرات سیاست پولی باشد، در اقتصاد ایران وجود ندارد. در نتیجه ارتباط بین تلاطم شرطی، واریانس شرطی بازده بازار سهام و تلاطم شرطی متغیرهای پولی (عرضه پول، M1) در این مقاله مورد توجه قرار گرفته است. تلاطم شرطی با استفاده از مدل های واریانس ناهمسان شرطی خود رگرسیونی (ARCH) و واریانس ناهمسان شرطی خود رگرسیونی تعمیم یافته (GARCH) برآورد می شوند. همچنین ارتباط بین تلاطم شرطی متغیرها با استفاده از یک مدل VAR دو متغیره بررسی ani است. نتایج نشان می دهند که بازار سهام در اقتصاد ایران کانالی برای سازوکار سرایت سیاست پولی نیست. طبقه بندی E44 :JEL، C22

آمار یکساله:  

بازدید 208

دانلود 45 استناد 10 مرجع 2
اطلاعات دوره: 
  • سال: 

    1394
  • دوره: 

    11
  • شماره: 

    37
  • صفحات: 

    33-50
تعامل: 
  • استنادات: 

    455
  • بازدید: 

    222
  • دانلود: 

    72
چکیده: 

مطالعه حاضر با هدف بررسی ایجاد برنامه آموزش زبان انگلیسی در دوره اول ابتدایی در ایران انجام شده است. این مطالعه از نوع توصیفی پیمایشی است. اطلاعات با فیش برداری از منابع متعدد و مطالعه برنامه آموزش زبان در کشورهای موفق آسیایی جمع آوری و تحلیل گردید. در مرحله بعد سه نمونه پرسش نامه محقق ساخته جهت نظر سنجی از متخصصان آموزش زبان تنظیم گردید. تمام نظرات نسبتا موافق و کاملا موافق انتخاب شدند و نهایتا در نظر خواهی سوم مورد بررسی، اصلاح و تایید نهایی قرار گرفت. برای تحلیل داده ها از آمار توصیفی و شاخصهایی مانند فراوانی، میانگین، انحراف استاندارد و در سطح آمار استنباطی آزمون تی تک نمونه با استفاده از نرم افزار مورد محاسبه قرار گرفت. سپس بر اساس نمرات به دست آمده که از (0) تا (5) را شامل می شد – مرتب و مشخص شدند. صاحب نظران با نمره میانگین 4.64 برنامه آموزش زبان انگلیسی در دوره اول ابتدایی در ایران را ضروری دانستند. اهداف آموزش زبان انگلیسی و میزان تاکید مهارت های زبانی طبق نظر متخصصان تعیین گردید. با توجه به نظر موافق اکثریت صاحب نظران و فشار روزافزون والدین برای حضور کودکان در آموزشگاه های خصوصی در ساعات خارج از مدرسه جهت یادگیری زبان انگلیسی به نظر می رسد راه اندازی برنامه آموزش زبان انگلیسی در دوره ابتدایی می تواند به اجرای عدالت آموزشی برای همه کودکان ایرانی منجر شود.

آمار یکساله:  

بازدید 222

دانلود 72 استناد 455 مرجع 0
نویسندگان: 

نشریه: 

Jornal de pediatria

اطلاعات دوره: 
  • سال: 

    2020
  • دوره: 

    96
  • شماره: 

    2
  • صفحات: 

    0-0
تعامل: 
  • استنادات: 

    104
  • بازدید: 

    110
  • دانلود: 

    5259
کلیدواژه: 
چکیده: 

آمار یکساله:  

بازدید 110

دانلود 5259 استناد 104 مرجع 0
strs
نویسندگان: 

Nasiraee h. | Ashouri Talouki m.

اطلاعات دوره: 
  • سال: 

    2019
  • دوره: 

    32
  • شماره: 

    9 (TRANSACTIONS C: Aspects)
  • صفحات: 

    1290-1298
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    8421
  • دانلود: 

    4192
چکیده: 

Security and privacy are very important challenges for outsourced private data over cloud storages. By taking Attribute-Based Encryption (ABE) for Access Control (AC) purpose we use fine-grained AC over cloud storage. In this paper, we extend previous Ciphertext Policy ABE (CP-ABE) schemes especially for mobile and resource-constrained devices in a cloud computing environment in two aspects, a novel authentication mechanism and a new revocation approach. To wide-spread adoptions of ABE for a resource-constrained device, a very light-weight authentication mechanism is required to authentication ciphertext before starting cost expensive ABE techniques to thwart Denial-of-Service (dos) attacks which are used to power depletion and network downing purposes by attackers. We introduce and address the problem to more robustness of whole networks when dos attacks are present. Moreover, we propose an efficient revocation mechanism which is a very important challenge in the context. Finally with a discussion on different aspects of the proposal and extensive experimental results we show its profitability.

آمار یکساله:  

بازدید 8421

دانلود 4192 استناد 0 مرجع 0
اطلاعات دوره: 
  • سال: 

    2018
  • دوره: 

    10
  • شماره: 

    3
  • صفحات: 

    31-41
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    15275
  • دانلود: 

    8655
چکیده: 

Security is a critical and vital task in wireless sensor networks (WSNs), therefore different key management systems have been proposed, many of which are based on symmetric primitives. Such systems are very energy efficient, but they lack some other desirable characteristics. On the other hand, systems based on public key cryptography (PKC) have those desirable characteristics, but they consume more energy. Recently based on authenticated messages from base station (BS) a new PKC– based key agreement protocol was proposed. We show this method is susceptible to a form of denial of service (dos) attack where resources of network can be exhausted with bogus messages. Then, we propose two different improvements to solve this vulnerability. Simulation results show that these new protocols retain desirable characteristics of the basic method but solve its deficiencies.

آمار یکساله:  

بازدید 15275

دانلود 8655 استناد 0 مرجع 0
اطلاعات دوره: 
  • سال: 

    1387
  • دوره: 

    0
  • شماره: 

    14
تعامل: 
  • بازدید: 

    55
  • دانلود: 

    17
چکیده: 

از آن جا که شبکه های بی سیم، در دنیای کنونی روز به روز در حال گسترش هستند، برای انتقال امن اطلاعات پروتکل های امنیتی مختلفی تعریف شده است که IEEE802.11i جدیدترین آنهاست و توانسته محرمانگی داده و جامعیت خوبی را تامین نماید ولی در انتقال فریم های مدیریت هیچگونه پشتیبانی را اعمال نکرده است. در انتقال فریم های مدیریت تنها الگوریتم 32 بیتی RCR مورد استفاده قرار گرفته که تنها جهت تشخیص خطا در انتقال فریم ها به کار می رود. بنابراین انتقال ناایمن فریم های مدیریت به نفوذکنندگان اجازه اجرای انواع متفاوتی از حملات به ویژه حملات dos را می دهد. در این مقاله پس از معرفی حملات ناشی از این فریم ها و دلایل ایجاد آنها، روشی را برای مقابله با آنها ارایه نموده ایم که در نهایت روش ارایه شده را هم به صورت تئوری و هم به صورت شبیه سازی با محیط OPNET مورد ارزیابی قرار داده ایم.

آمار یکساله:  

بازدید 55

دانلود 17
نویسندگان: 

صالح پوردهکردی اکرم

اطلاعات دوره: 
  • سال: 

    1387
  • دوره: 

    2
  • شماره: 

    4
  • صفحات: 

    57-63
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    630
  • دانلود: 

    209
چکیده: 

مهم ترین نکته در راه استفاده از تکنولوژی های بی سیم، آگاهی از نقاط قوت و ضعف آنها است. این شبکه ها برای انتقال امن اطلاعات پروتکل های امنیتی مختلفی را تعریف کرده اند که IEEE802.11i جدیدترین آنها است. بررسی ها نشان داده اند که این استاندارد محرمانگی داده، جامعیت و تصدیق دوجانبه خوبی را ارایه کرده و همچنین مدیریت کلید خوبی را نیز دارا می باشد. با این وجود از آنجایی که در این استاندارد به دسترس پذیری اهمیت چندانی داده نشده و فریم های مدیریت و کنترل پشتیبانی نمی شوند، همچنان در مقابل حملات مختلف بخصوص حملات dos آسیب پذیر بوده و به نفوذکنندگان اجازه اجرای انواع متفاوتی از این حملات را می دهد. نوعی از این تهدیدها، حملات dos ناشی از فریم های EAP می باشد که ممکن است با حملات مختلف بار ترافیکی زیادی روی شبکه ایجاد کرده و موجب شود سرور یا توابعش برای ساعت ها بلوکه شده یا موجب عدم اجازه دسترسی به منابع برای یک کاربر مجاز گردد. در این مقاله قصد داریم حملات ناشی از این فریم ها را بررسی کرده و در نهایت روش مناسبی را برای مقابله با این نوع حملات ارایه دهیم.

آمار یکساله:  

بازدید 630

دانلود 209 استناد 0 مرجع 2
litScript