نتایج جستجو برای: امنیت سیستم های اسکادا

تعداد نتایج: 500633  

Journal: :Journal of Entomological Society of Iran 2023

برخی از گونه ‏های زنبور تریکوگراما، دارای نوعی همزیستی با باکتری Wolbachia هستندکه باعث القاء بکرماده ‏زایی در آنها می‏شود. جمعیت‌هایی این پارازیتوئید تخم آفات که نتاج ماده بیشتری تولید می‌کنند، می‌توانند بالقوه توان بالاتری برخوردار باشند. پس شناسایی یک جمعیت بومی آلوده به ولباکیا Trichogramma brassicae، بررسی‏ هایی منظور ارزیابی توانایی‌های تک‏جنسی (A) قیاس جمعیت‌‏های دوجنسی طبیعی (B) و تغذیه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1392

امروزه با گسترش روز¬افزون ارتباطات شبکه¬ای، برقراری امنیت در شبکه، از اولویت¬های مهم کاربران محسوب می¬شود. سیستم¬های تشخیص نفوذ، سخت¬افزار و یا نرم¬افزاری است که کار نظارت بر شبکه¬ کامپیوتری را در مورد فعالیت¬های مخرب انجام می¬دهد و گزارش¬های حاصل را به بخش مدیریت شبکه ارائه می¬دهد. رویکرد¬های تشخیص نفوذ به دو دسته کلی تشخیص موارد سوء¬استفاده و تشخیص رفتارهای غیرمتعارف ، تقسیم می¬شوند.. در این ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388

شبکه های کامپیوتری جزء اساسی جامعه اطلاعاتی امروزی محسوب می شوند. این شبکه ها معمولا به شبکه سراسری اینترنت متصل هستند. با توجه به این که امنیت از اهداف اولیه طراحی اینترنت نبوده است، در دهه های اخیر امن سازی این شبکه ها در برابر حملات از اهمیـت بسیاری برخوردار شده است. امروزه جهت تأمین امنیت، سیستم ها و ابزارهای امنیتی متفاوتی از جمله سیستم های تشخیص نفوذ (ids)در شبکه ها استفاده می شوند. ids ه...

ژورنال: :اقتصاد کاربردی 2010
کامبیز هژبرکیانی فرنوش حاجیها

در این مطالعه با توجه به لزوم هدفمندی یارانه ها به ضرورت اعمال سیاست های حمایتی در تامین امنیت غذایی اقشار آسیب پذیر پرداخته می شود و از داده های تفصیلی هزینه-درآمد خانوار سال 1388 و تکنیک برنامه ریزی ریاضی(mga)، سیستم تقاضای تقریباً ایده آل(aids) و تغییرات جبرانی(cv) استفاده شده است. در این تحقیق سبد مطلوب غذایی بگونه ای معرفی شده است که ضمن تامین مقادیر ریز مغذی استاندارد مورد تایید جامعه پزشک...

چکیده: در این تحقیق، یک راه حل بهینه برای برنامه ریزی روز-پیش (Day-ahed) مسأله امنیت-مقید مشارکت واحدها یا همان SCUC (Security Constrained Unit Commitment)در سیستم قدرت فراهم شده است. چنین برنامه ریزی، در واقع درگیر فراهم کردن یک هماهنگی بین واحد های تولیدی در پاسخ به تغییرات شرایط بارگزاری است تا بتواند هزینه های کلی سیستم قدرت را کاهش دهد. برای حل مسأله، از یک روش کاربردی و دقیق با عنوان بهین...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1389

یکی از آخرین مفاهیم استفاده شده برای حفظ امنیت اطلاعات، مدیریت امنیت اطلاعات است و آخرین رویکردی که برای مدیریت امنیت اطلاعات استفاده شده است، رویکردهای کل نگری هستند که در حوزه های مختلفی ایجاد شده اند. در این تحقیق قصد داریم به بررسی مدیریت امنیت اطلاعات در سیستم خدمات آموزش بپردازیم؛ به این منظور، با بررسی بسیاری از رویکردها و مدل های امنیت اطلاعات، متدی را برای پیاده سازی مدیریت امنیت ارائ...

زهرا مروج, مجتبی قرجه لو کاظم مظلومی

هماهنگی مناسب بین رله‌های دیستانس و اضافه جریان در سیستم قدرت یکی از مهم‌ترین مسائل برای امنیت و پایداری سیستم است. در این مقاله روش جدیدی برای هماهنگی بهینه رلههای دیستانس و رله‌های اضافه جریان جهتی با در نظر گرفتن المان عنصر سریع و مشخصه های مختلف برای تمام رله های اضافه جریان به کمک الگوریتم بهینهسازی ژنتیک ارائه می‌شود. استفاده از المان عنصر سریع با تغییر در قیود هماهنگی امکان تنظیم زمان عم...

ژورنال: :تحقیقات بازاریابی نوین 0
جواد شعبانی نفت چالی دانشگاه اصفهان جواد خزائی پول دانشگاه اصفهان حسین رضایی دولت آبادی دانشگاه اصفهان

مدل پذیرش فناوری یکی از مدل هایی است که بطور گسترده و وسیع برای تشریح عوامل اثر گذار بر پذیرش سیستم های اطلاعاتی و فناوری اطلاعات و ارتباطات توسط کاربران و مشتریان مورد استفاده قرار گرفته است. مدل پذیرش تکنولوژی بر دو باور بارز؛ یعنی بر سهولت استفاده و مفید بودن تاکید می ورزد. هدف کلی این مطالعه بررسی عوامل موثر بر تمایل به خرید الکترونیکی بارویکرد بسط مدل پذیرش فناوری است. در این تحقیق به منظو...

ژورنال: :پردازش علائم و داده ها 0
افسانه معدنی امیرآباد شمالی-itrc حسن اصغریان hassan asgharian دانشکده کامپیوتر علم و صنعت نسرین تاج nasrin taj امیرآباد شمالی

شبکهims به عنوان هسته شبکه های نسل آینده توسطetsiدر نظر گرفته شده است. ساختار هسته شبکه ims از دید پیام های کنترلی و پروتکل های ارتباطی باعث شده است امنیت به عنوان یک قابلیت ضروری برای نیازمندی های ims درآید.پیام های کنترلی توسط پروتکلsip منتقل می شود که یک پروتکل لایه کاربرد است. به دلیل اجباری بودن احراز هویت کاربر به شبکه در زمان ثبت نام و به دلیل اضافه شدن سرآیند های سیگنالینگ، این شبکه امن...

ژورنال: :مطالعات راهبردی زنان 0
علی گلی دانشیار بخش جامعه شناسی و برنامه ریزی اجتماعی، دانشگاه شیراز بهنام قاسم زاده دانشجوی دوره دکتری شهرسازی؛ دانشگاه آزاد اسلامی عاطفه فتح بقالی دانشجوی دوره دکتری معماری؛ دانشگاه آزاد اسلامی یاسمن رمضان مقدم واجاری کارشناسی ارشد حقوق جزا و جرم شناسی، دانشگاه آزاد اسلامی

امروزه، امنیت یکی از نیازهای اساسی اجتماعات انسانی بوده و در برنامه ریزی شهری به مقوله ی امنیت زنان در فضاهای شهری توجه ویژه ای می شود. این تحقیق با هدف بررسی احساس امنیت زنان و عوامل اجتماعی و کالبدی مرتبط با آن در پارک ائل گلی تبریز انجام شده و در آن نمونه ی 277 نفری از زنان بالای 15 سال مصاحبه شدند. یافته های تحقیق نشان داد که بین عوامل فرم فضا، اطلاعات محیطی گمراه کننده، نور، آلودگی محیطی، ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید