دانلود و نمایش مقالات مرتبط با Security::صفحه 1
بلافاصله پس از پرداخت دانلود کنید
نتیجه جستجو - Security

تعداد مقالات یافته شده: 828
ردیف عنوان نوع
1 خوشامدگویی یا نه؟ - حس امنیت، تعلق خاطر و نگرش های افراد بومی نسبت به فرهنگ پذیری مهاجران
سال انتشار: 2019 - تعداد صفحات فایل pdf انگلیسی: 8 - تعداد صفحات فایل doc فارسی: 25
تنوع فرهنگی به دلیل مهاجرت تبدیل به یک وضوع کلیدی در بسیاری از جوامع امروزی شده است. این سوال که چگونه جمعیت بومی این توسعه ها را تجربه می کند دارای اهمیتی اساسی برای روابط بین فرهنگی است و پایه ای را برای فرهنگ پذیری مهاجران ایجاد می کند. ما با الهام از تحقیقات مربوط به تعلق خاطر و چند فرهنگی بودن، در اینجا فرض می کنیم که حس امنیت عمومی و خصوصی می تواند به نگرش های مثبت تر به تنوع فرهنگی مربوط شود درحالیکه حس تهدید می تواند به آزادی کمتر مربوط شود. به صورت صریح تر، مطالعه حاضر به بررسی این موضوع پرداخته است که چگونه تعلق خاطر عمومی افراد بومی (امن یا ترسان) و نیز حس امنیت (فرهنگی یا اقتصادی) خاص آنها می تواند به تجربیات آنها درباره فرهنگ پذیری مهاجران در کشور چند فرهنگه لوکزامبورگ مربوط شود. نمونه ما شامل 134 فرد لوکزامبورگی با میانگین سنی 02/45 (انحراف معیار 41/17) بود که یک پرسشنامه آنلاین را پر کردند. نتایج نشان داد که تعلق خاطر عمومی خود – گزارش شده توسط افراد ترسان رابطه ای مثبت با جهت گیری های غیر خوشامدگویانه ترِ فرهنگ پذیری دارد. روابط بین تعلق خاطر عمومی و جهت گیری های فرهنگ پذیری توسط حس امنیت فرهنگی وساطت می شود که تاثیراتی قوی روی جهت گیری های (غیر) خوشامدگویانه افراد بومی نسبت به دلستگی عمومی دارند. یافته ها بیانگر این هستند که جهت گیری های غیر خوشامدگویانه درقبال مهاجران که شامل آزادی برای برقراری رابطه و تبادل فرهنگی می شود، با حس امنیت فرهنگی و اقتصادی که به صورت جزئی توسط یک تعلق خاطر عمومی امن یا ترسان منحرف می شود، رابطه دارد. بنابراین به نظر می رسد که حس امنیت یک پایه امنی را برای دامنه و آزادی تنوع فرهنگی فراهم می کند که به منظور مواجهه موفقیت آمیز با چالش های جوامع چند فرهنگه امروزی مورد نیاز هستند.
مقاله ترجمه شده
2 تأمین امنیت اینترنت اشیاء: چالشها، تهدیدات و راهکارها
سال انتشار: 2019 - تعداد صفحات فایل pdf انگلیسی: 30 - تعداد صفحات فایل doc فارسی: 63
چکيده: اينترنت اشيا (IOT) يک جهش تکنولوژيکي بعدي است که باعث بهبود قابل توجهي در جنبه هاي مختلف محيط انسان مانند بهداشت، تجارت و حمل و نقل خواهد شد. با اين حال، با وجود اين واقعيت که ممکن است باعث ايجاد تغييرات اقتصادي و اجتماعي شود، امنيت و حفاظت از حريم خصوصي اشيا و کاربران يک چالش حياتي باقي مي ماند که بايد مورد توجه قرار گيرد. به طور خاص، در حال حاضر، اقدامات امنيتي بايد اقدامات کاربران و اشيا را تحت نظارت و کنترل قرار دهند. با اين حال ماهيت به هم پيوسته و مستقل اشيا علاوه بر قابليت هاي محدود آنها در رابطه با منابع محاسباتي، قابليت کاربرد مکانيزم هاي امنيتي مرسوم را غير ممکن مي سازد. علاوه بر اين، عدم تجانس فن آوري هاي مختلف که اينترنت اشيا را ترکيب مي کند پيچيدگي فرآيندهاي امنيتي را افزايش مي دهد، چرا که هر تکنولوژي با آسيب پذيري هاي مختلف مشخص مي شود. علاوه بر اين، مقادير عظيمي از داده ها که توسط تعاملات چندگانه بين کاربران و اشيا و يا بين اشيا ايجاد مي شود، مديريت آنها و عملکرد سيستم هاي کنترل دسترسي را سخت تر مي کند. در اين زمينه، اين مقاله قصد دارد يک تحليل جامع امنيتي از IoT را با بررسي و ارزيابي تهديدات بالقوه و اقدامات متقابل ارايه دهد. پس از مطالعه و تعيين الزامات امنيتي در زمينه IoT، ما يک آناليز ريسک کمي و کيفي را اجرا کرديم که در حال بررسي تهديدات امنيتي در هر لايه مي باشد. متعاقبا، براساس اين فرآيند ما اقدامات متقابل مناسب و محدوديت هاي آنها را شناسايي کرديم و توجه ويژه اي به پروتکل هاي اينترنت نموديم. در نهايت، دستورالعمل هاي تحقيق براي کار آينده را ارايه مي دهيم.
مقاله ترجمه شده
3 تعلق خاطر و شبکه های اجتماعی
سال انتشار: 2019 - تعداد صفحات فایل pdf انگلیسی: 4 - تعداد صفحات فایل doc فارسی: 13
مقاله حاضر دو خط تحقیقی را پوشش می دهد که تعلق خاطر و شبکه های اجتماعی را به هم مرتبط می کند. یک نفر روی شبکه های تعلق خاطر تمرکز می کند (افرادی که نیازهای تعلق خاطر یک شخص را برآورده می کنند) و تفاوت های مربوط به ترکیب و سن و سال را در رابطه با این شبکه ها بررسی می کند. یکی دیگر تعلق خاطر را با تحلیل شبکه های اجتماعی ادغام می کند تا بررسی کند که چگونه تفاوت های فردی در تعلق خاطر بزرگسالان با مدیریت و ویژگی های شبکه های اجتماعی مثل تراکم، چندگانگی و مرکزیت مرتبط است. ما نشان می دهیم که شبکه های تعلق خاطر اکثر افراد کوچک و سلسله مراتبی است و یک شخص برای این تعلق خاطر عاملی اساسی می باشد (اغلب یک مادر یا شریک عشقی، بسته به سن). به علاوه، شیوه تعلق خاطر ویژگی ها و مدیریت شبکه را پیش بینی می کند به گونه ای که ناامنی با بسته نزدیکی، چندگانگی و مرکزیت کمتر و مدریت ضعیف تر (حفظ کمتر، فروپاشی بیشتر) همراه است.
مقاله ترجمه شده
4 Friction, snake oil, and weird countries: Cybersecurity systems could deepen global inequality through regional blocking
اصطکاک، روغن مار، و کشورهای عجیب و غریب: سیستم های امنیت سایبری می تواند نابرابری جهانی را از طریق مسدود سازی منطقه ای تقویت کند-2019
In this moment of rising nationalism worldwide, governments, civil society groups, transnational companies, and web users all complain of increasing regional fragmentation online. While prior work in this area has primarily focused on issues of government censorship and regulatory compliance, we use an inductive and qualitative approach to examine targeted blocking by corporate entities of entire regions motivated by concerns about fraud, abuse, and theft. Through participant-observation at relevant events and intensive interviews with experts, we document the quest by professionals tasked with preserving online security to use new machine-learning based techniques to develop a ‘‘fairer’’ system to determine patterns of ‘‘good’’ and ‘‘bad’’ usage. However, we argue that without understanding the systematic social and political conditions that produce differential behaviors online, these systems may continue to embed unequal treatments, and troublingly may further disguise such discrimination behind more complex and less transparent automated assessment. In order to support this claim, we analyze how current forms of regional blocking incentivize users in blocked regions to behave in ways that are commonly flagged as problematic by dominant security and identification systems. To realize truly global, non-Eurocentric cybersecurity techniques would mean incorporating the ecosystems of service utilization developed by marginalized users rather than reasserting norms of an imagined (Western) user that casts aberrations as suspect.
Keywords: Regional blocking | machine learning | classification | inequality | discrimination | security
مقاله انگلیسی
5 A new architecture of Internet of Things and big data ecosystem for secured smart healthcare monitoring and alerting system
معماری جدید اینترنت اشیاء و اکوسیستم داده های بزرگ برای نظارت بر سیستم مراقبت سلامت هوشمند و سیستم هشدار دهنده امن-2018
Wearable medical devices with sensor continuously generate enormous data which is often called as big data mixed with structured and unstructured data. Due to the complexity of the data, it is difficult to process and analyze the big data for finding valuable information that can be useful in decision making. On the other hand, data security is a key requirement in healthcare big data system. In order to overcome this issue, this paper proposes a new architecture for the implementation of IoT to store and process scalable sensor data (big data) for health care applications. The Proposed architecture consists of two main sub architectures, namely, Meta Fog-Redirection (MF-R) and Grouping and Choosing (GC) architecture. MF-R architecture uses big data technologies such as Apache Pig and Apache HBase for collection and storage of the sensor data (big data) generated from different sensor devices. The proposed GC architecture is used for securing integration of fog computing with cloud computing. This architecture also uses key management service and data categorization function (Sensitive, Critical and Normal) for providing security services. The framework also uses MapReduce based prediction model to predict the heart diseases. Performance evaluation parameters such as throughput, sensitivity, accuracy, and f-measure are calculated to prove the efficiency of the proposed architecture as well as the prediction model.
Keywords: Wireless sensor networks ، Internet of Things ، Big data analytics ، Cloud computing and health car
مقاله انگلیسی
6 A Study of Big Data for Business Growth in SMEs: Opportunities & Challenges
مطالعه داده های بزرگ برای رشد اقتصادی در SMEs: فرصت ها و چالش ها-2018
In today’s world the data is considered as an extremely valued asset and its volume is increasing exponentially every day. This voluminous data is also known as Big Data. The Big Data can be described by 3Vs: the extreme Volume of data, the wide Variety of data types, and the Velocity required processing the data. Business companies across the globe, from multinationals to small and medium enterprises (SMEs), are discovering avenues to use this data for their business growth. In order to bring significant change in businesses growth the use of Big Data is foremost important. Nowadays, mostly business organization, small or big, wishes valuable and accurate information in decision-making process. Big data can help SMEs to anticipate their target audience and customer preferences and needs. Simply, there is a dire necessity for SMEs to seriously consider big data adoption. This study focusses on SMEs due to the fact that SMEs are backbone of any economy and have ability and flexibility for quicker adaptation to changes towards productivity. The big data holds different contentious issues such as; suitable computing infrastructure for storage, processing and producing functional information from it, and security and privacy issues. The objective of this study is to survey the main potentials & threats to Big Data and propose the best practices of Big Data usage in SMEs to improve their business process
Keywords: SME, Big Data, Efficieny, Analytics, Competitive Advantage
مقاله انگلیسی
7 Carry
حمل-2018
We apply the concept of carry, which has been studied almost exclusively in currency markets, to any asset. A security’s expected return is decomposed into its “carry,” an ex-ante and model-free characteristic, and its expected price appreciation. Carry predicts returns cross-sectionally and in time series for a host of different asset classes, including global equities, global bonds, commodities, US Treasuries, credit, and options. Carry is not explained by known predictors of returns from these asset classes, and it captures many of these predictors, providing a unifying framework for return predictability. We reject a generalized version of Uncovered Interest Parity and the Expectations Hypothesis in favor of models with varying risk premia, in which carry strategies are commonly exposed to global recession, liquidity, and volatility risks, though none fully explains carry’s premium.
keywords: Carry trade |Predictability |Stocks |Bonds |Currencies |Commodities |Corporate Bonds |Options |Liquidity risk |Volatility risk
مقاله انگلیسی
8 Belief-free price formation
شکل گیری قیمت آزاد از اعتقاد-2018
We analyze security price formation in a dynamic setting in which long-lived dealers repeatedly compete for the opportunity to trade with short-lived retail traders. We characterize equilibria in which dealers’ pricing strategies are optimal irrespective of the private information that each dealer may possess. Thus, our model’s predictions are robust to different specifications of the dealers’ information structure. These equilibria reconcile, in a unified and parsimonious framework, price dynamics that are reminiscent of well-known stylized facts: excess price volatility, price to trading flow correlation, stochastic volatility and inventory-related trading.
keywords: Financial market microstructure |Informed dealers |Price volatility |Belief-free equilibria
مقاله انگلیسی
9 Big Data fingerprinting information analytics for sustainability
تحلیل اطلاعات انگشت گذاری داده های بزرگ برای پایداری-2018
Web-based device fingerprinting is the process of collecting security information through the browser to perform stateless device identification. Fingerprints may then be used to identify and track computing devices in the web. There are various reasons why device-related information may be needed. Among the others, this technique could help to efficiently analyze security information for sustainability. In this paper we introduce a fingerprinting analytics tool that discovers the most appropriate device fingerprints and their corresponding optimal implementations. The fingerprints selected in the result of the performed analysis are used to enrich and improve an open-source fingerprinting analytics tool Fingerprintjs2, daily consumed by hundreds of websites. As a result, the paper provides a noticeable progress in analytics of dozens of values of device fingerprints, and enhances analysis of fingerprints security information
Keywords: Big Data ، Fingerprinting ، Web tracking ، Security ، Analytics
مقاله انگلیسی
10 The buyers’ perspective on security design: Hedge funds and convertible bond call provisions
دیدگاه خریداران درمورد طراحی ضمانت: سرمایه های مزایده ای و تامین های فراخوانی سرمایه ای قابل تبدیل-2018
We provide evidence that security design reflects the interplay of capital supplier and security issuer preferences. While call provisions have historically been the default option in convertible security design, only a minority of post-2005 issues are callable. Because hedge funds dominate the market for new convertibles today and because convertible arbitrage is less risky without callability, the recent diminution in the frequency of call provisions in new convertible bond issues illustrates the importance of the preferences of the suppliers of capital in security design.
keywords: Security design |Supply of capital |Call provisions |Convertibles |Hedge funds
مقاله انگلیسی
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی