سفارش تبلیغ
صبا ویژن

مکانیسم کنترل سطح دسترسی به سیستم های ثبت سلامت الکترونیک

  • عنوان لاتین مقاله: An Experimental Evaluation for a new Column to level Access Control Mechanism for Electronic Health Record Systems
  • عنوان فارسی مقاله: ارزیابی تجربی در مورد مبانی جدید مکانیسم کنترل سطح دسترسی به سیستم های ثبت سلامت الکترونیک بخش: اخلاق پزشکی
  • فرمت فایل ترجمه شده: WORD
  • تعداد صفحات فایل ترجمه شده: 17
  • ترجمه سلیس و روان مقاله آماده خرید است

خلاصه

با توجه به این حقیقت که ارائه دهندگان مراقبت های بهداشتی همانند بخش سلامت گوگل و بخش بهداشت شرکت مایکروسافت سازگار با قانون پاسخگویی و انتقال بیمه بهداشت ایالات متحده (HIPAA) می باشد، حریم خصوصی بیماران همچنان در خطر می باشد. نیاز به وجود استراتژی برای تامین امنیت حریم خصوصی بیمار زمانی که به تبادل سوابق بهداشتی بین نهادهای مختلف در اینترنت می پردازیم، می باشد. چندین طرح محرمانه و مکانیسم های کنترل دسترسی برای حمایت بکارگیری این روش ها، صاحبان داده قادر به کنترل و حمایت از افشای خصوصیات سوابق سلامت مهم افراد نمی باشند. این موارد، نیاز برای تطبیق با مکانیسم امن برای محافظت از اطلاعات فردی در برای افشای غیرمجاز آن، افزایش می دهد. ما مکانیسم کنترل دسترسی در سطج جدید که بر مبنای زیرشاخه هایی می باشد، مطرح می کنیم، که این امکان را به صاحبان داده می دهد تا کنترل بیشتری در مورد دسترسی به این داده ها در سطح مبنا داشته باشند. همچنین مکانیسم جدیدی را برای کاهش تعداد داده های کلیدی که در دست هر کاربر در سیستم می باشد، مطرح می کنیم. بنابراین، تعداد موارد کلیدی که توسط صاحبان داده نگهداری می شود نیز کاهش می یابد. نتایج تجربی نشان می دهد که طرح های ما اطمینانی را در مورد دسترس پذیری سیستم ایجاد کرده و به این ترتیب در دنیای واقعی نیز کاربرد دارد.

  • فرمت: zip
  • حجم: 0.48 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط


تامین امنیت تلفن همراه؟ مشخص کردن بخش های اصلی امنیت تلفن های هم

چکیده

در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.

کلیدواژه: امنیت موبایل، تلفن های هوشمند

مقدمه

بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.

انگیزه مالی مهاجمان: همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا مطالبه می گردد (برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام Trojan-SMS. AndroidOS. FakePlayer می باشد، که وانمود می کند یک پخش کننده ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از پرداخت پول می باشد. نمونه ای از آن شامل تروجان Gpcode برای کامپیوتر های رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را، برای نمونه از طریق غیرفعال کردن سرویس های خاص (همانند ارسال ایمیل) بر روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را (در مدت زمان کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت (برای نمونه از طریق ارسال پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد) ، فعال می کنند.

خرید

مطالب مرتبط


ترجمه مقاله تقسیم کار و به اشتراک گذاری دانش برای بازیابی همزمان

دسته: مدیریت

حجم فایل: 196 کیلوبایت

تعداد صفحه: 19

تقسیم کار و به اشتراک گذاری دانش برای بازیابی همزمان اطلاعات مشترک

کالوم فالی، آلن اف. اسمیتن

ترتیب: مرکز فناوری های اینترنتی، دانشگاه دابلین سیتس، ایرلند

اطلاعات کلی مقاله:

تاریخ:

15 می 200

تجدید نظر شده در 15 سپتامبر 2009

تائید شده در 30 اکتبر 2009

دسترسی آنلاین در 16 دسامبر 2009

کلمات کلیدی:

اطلاعات مشترک

بازیابی اطلاعات مشترک

جستجوی مشترک

چکیده:

بازیابی همزمان اطلاعات مشترک (SCIR) با حمایت از دو یا چند کاربرکه همزمان با هم به منظور برآورده ساختن اطلاعات به اشتراک گذاشته شده مورد نیاز به جستجو می پردازند، مرتبط است. سیستم های SCIR نشان دهنده یک تغییر پارادایمی در مسیری است که ما بازیابی اطلاعات را مشاهده می کنیم در حالی که انتقال از یک فرد به یک فرآیند گروهی و به عنوان توسعه تکنیک های جدید IR برای حمایت از آن مورد نیاز است. در این مقاله ما چیزهایی را که معتقدیم دومفهوم کلیدی برای توسعه SCIR موثر تحت عنوان تقسیم کار (DOL) و به اشتراک گذاری اطلاعات (SOK) هستند، ارائه می دهیم. این مفاهیم با هم SCIR هماهنگ را قادر می سازد در حالیکه هر یک از اعضای گروه از اکتشافات همکاران خود بهرمند می شوند، افزونگی در سراسر گروه کاهش یابد. در این مقاله ما تکنیک های برجسته از حالتهای سیستم های SCIR را که در درجه اول از طریق ارائه ابزارهای اطلاع رسانی این دو مفهوم را پشتیبانی می کنند مطرح می کنیم. سپس به طرح برخی از تکنیک های سیستم های واسطه برای تقسیم کار و به اشتراک گذاری اطلاعات در SCIR می پردازیم، در آخر از بحث روی برخی روند های آتی ممکن برای این دو تکنیک هماهنگی نتیجه گیری می کنیم.

2009، شرکت السیور، الرایت رزوردز

خرید

مطالب مرتبط


بررسی دانش آموزش الکترونیک از طریق عوامل ممتیک انتولوژی

  • عنوان لاتین مقاله: Exploring e-learning Knowledge Through Ontological Memetic Agents
  • عنوان فارسی مقاله: بررسی دانش آموزش الکترونیک از طریق عوامل ممتیک انتولوژی (هستی شناسی).
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 29
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

اثبات شده است که سیستم های آموزش الکترونیک به عنوان مبنایی در چندین حوزه آموزش عالی و شرکت های کسب و کار می باشد. مزایای قابل توجه زیادی برای افرادی که به صورت انلاین آموزش می بینند وجود دارد که عبارتند ازهمانند راحتی، قابل حمل بودن، انعطاف پذیری و هزینه ها، وجود دارد. به هر حال سرعت و تغییر پذیری دانش امروزی به دلیل رشد قابل مشاهده شبکه ارتباطی جهانی، نیازمند روش های آموزشی جدیدی می باشد که ویژگی های بیشتری را همانند ساختاربندی اطلاعات، بازدهی، انسجام کاری، و شخصی سازی، مد نظر قرار می دهد. این مقاله سیستم های آموزش الکترونیک جدید چند عاملی را به همراه ارائه دانش و محاسبات ممتیک برای مدیریت کارامد اطلاعات پیچیده و بدون ساخت مطرح می کند، که آموزش الکترونیک را مشخص می سلزد. مشخصا متفاوت از از رویکردهای مشابه دیگر، طرح ما از 1) انتولوژی (هستی شناسی) برای ایجاد روش مناسبی به منظور مدلسازی دانش در مورد محتوا و فعالیت های آموزشی، و 2) عوامل ممتیک همانند جستجوگرهای هوشمند به منظور ایجاد تجارب آموزش الکترونیک خصوصی و به موقع استفاده می کند که اولویت خاص آموزندگان را مد نظر قرار می دهد. روش مطرح شده، با استفاده از استفاده از پلاگین های نرم افزاری چندعاملی برای پلتفرم های اموزش الکترونیک صنعتی با توجه به بررسی ها برای تایید طرح ممتیک مورد نظر ما از نقطه نظر انعطاف پذیری، بازدهی و قابلیت همکاری، تست می گردد.

مقدمه

در سال های اخیر فعالیت هایی که توسط وب 2 به اجرا در آمده است شامل حوزه آموزش الکترونیک بوده به ترتیبی که روش جدیدی ایجاد شده است. ابزارهایی همچون بلاگ ها (برای اشتراک ایده ها) ، ویکی (به عنوان روشی برای ایجاد اطلاعات به روش جمعی) ، پادکست (به منظور توزیع فایل های چندرسانه ای بر روی اینترنت) و برنامه های کاربردی دیگر اشتراک وب (همانند Flickr، YouTube, del. icio. us, و غیره) این امکان را برای جوامع اینترنتی ایجاد کرده تا به فعالیت، تدریس، آموزش، و انجام کسب و کار و غیره بپردازند. بکارگیری منسجم ابزارهای ذکر شده در بالا در فرایند آموزش الکترونیک به نام آموزش الکترونیک 2 می باشد. از این نقطه نظر، ماهیت توزیع وب چندین انتقاد را همانند مدیریت هویت کاربران در میان برنامه های کاربردی وب مختلف، مدیریت کارآمد چندین محتوای ذخیره شده، هماهنگ سازی محتوا که حاصل وب سایت های ناهمگن و غیره می باشد، به دنبال دارد.

  • فرمت: zip
  • حجم: 3.68 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط


بررسی و تهیه طرح شرکت طراحی صفحات وب و نرم افزاری

مقدمه:

بیشتر طراحان وب از نقطه نظر نگاه خود به طراحی وب می پردازند، آنها علاقمند هستند که خودشان را با استعارات مشخص و با تبلیغات فراوان نشان دهند. به هر جهت اینترنت برای شما ایجاد تجارت ونیز قابلیتی برای ارتباط نزدیک ارائه می دهد. کاربران میتوانند اطلاعات و محصولاتی را که در خور نیازشان میباشد را پیدا کنند. در این دوره شما با انواع ابزار های طراحی آشنا خواهید شد و به طبیعت آنها نیز پی خواهید برد. اینترنت معمولی ترین رسانه واسطه ای است که کاربر را آماده میسازد که تصمیم بگیرد که چه اطلاعاتی را میخواهد و باید برای رسیدن به آن به کجا مراجعه کند. این امر باعث میشود که بر خلاف رسانه های انتشاری، اینترنت یک رسانه تبادلی (دو طرفه) تلقی شود.

اکثراً رسانه ها تاثیر گذار هستند و هدف آنها ایجاد علاقه کافی است تا اینکه که سرانجام بتواند تبادل مطلوب راانجام دهند.

ماهیت خواندن یک مجله و یا دیدن برنامه های تلویزیون ذاتی و بالفطره نیست و معمولاً کار انفرادی است. در اصل عمل خواندن مطبوعات یا تماشای برنامه های تلویزیونی بالفطره عملی تبادلی نیست و در حقیقت بین عمل خواندن یا تماشای تلویزیون با عمل تبادل تفاوت وجود دارد. تنها تبادل انجام شده در مورد خوانندگان و بینندگان، گرفتن اطلاعات از طریق خواندن یک کتاب یا مجله یا تماشای برنامه تلویزیون است. (بصورت یک طرفه)

بنابراین ایجاد اطلاعات جهت رسانه های گروهی به راهکارهای متفاوت تری نسبت به ایجاد اطلاعات مربوط به اینترنت نیاز دارد.

مشاهدات بی عیب اینترنت مانند ثبت رویداد بر روی مرورگر وب، دلالت بر درخواست کاربران و واکنش سرور دارد. به عبارت دیگر انجام یک داد و ستد و تبادل می باشد. بعلاوه با این طبیعت، اینترنت نمیتواند بصورت خطی عمل کند. اگر کاربر تصمیم به انجام داد و ستد و تبادل داشته باشد، ابتدا باید به سایت راهنمایی و هدایت شود، و سپس برای تجارت در سایت بماند و گردش کند و در پایان دوباره به سایت بازگرددو نیز باید در نظر داشت که کاربر میتواند برای انجام داد و ستد در هر لحظه به هر سایت دیگری مراجعه نماید.

فهرست مطالب

فصل اول: کلیات و سوابق

فصل دوم: تحلیل صنعت

فصل سوم: شرح فعالیت کارآفرینانه

فصل چهارم: تولید

فصل پنجم: بازاریابی

فصل ششم: سازماندهی

فصل هفتم: محاسبات مالی طرح

فصل هشتم: ریسک پذیری

منابع و مآخذ

خرید

مطالب مرتبط