نتایج جستجو برای: نرخ نفوذ

تعداد نتایج: 35852  

ژورنال: :پژوهش حقوق کیفری 2012
جعفر کوشا

جرم اعمال نفوذ در سال 1315خورشیدی توسط مقنن ایرانی به تصویل رسید .این جرم دارای عناصر وشرایط خاص می باشد ، هر چند با جرایمی هم چونارتشاء و کلاهبرداری ؛ قابل مقایسه است ، ولی بعنوان جرم خاص تعریف و تعیینشده است. اعمال نفوذ به دو دسته تقسیم می شود : اعمال نفوذ فاعلی ، 1و اعمالاعمال نفوذ منفعلانه .2اعمال نفوذ فاعلی به اعتبار مرتکب جرم به دو دسته تقسیمتقسیممی شود ؛ مرتکب شخص عادی است و یا اینکه مرت...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی کامپیوتر 1393

امروزه با توجه به گستردگی بیش ازپیش شبکه های کامپیوتری تشخیص فعالیت های مخرب و نفوذ به سیستم ها و شبکه ها یکی از چالش های اساسی در این حوزه می باشد. از این رو کار بر روی متدهای یادگیرنده به منظور استفاده در سیستم های تشخیص نفوذ یکی از رویکردهای فعال در تحقیقات امنیتی می باشد. این سیستم ها، اطلاعات ترافیک شبکه را از روی گره های شبکه یا سیستمهای کامپیوتری جمع آوری کرده و از این اطلاعات برای تأمین...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ادبیات و علوم انسانی 1392

هدف کلی این پژوهش، بررسی رابطه ی بین فنون نفود سازمانی مدیران و رفتار شهروندی سازمانی دبیران مدارس شهرستان کازرون است. روش پژوهش توصیفی– همبستگی و جامعه ی آماری پژوهش، شامل کلیه مدیران، معاونان و دبیران مدارس راهنمائی و متوسطه ی شهرستان کازرون در سال تحصیلی 92- 91 می باشد؛ که با استفاده از روش تمام سنجی تعداد131 مدیر و معاون و 605 دبیر مورد مطالعه قرار گرفتند. ابزار گردآوری داده ها شامل دو پرسش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده مهندسی 1393

در عملیات حفاری فراتعادلی به علت اختلاف فشار سیال حفاری و سازند، فیلتراسیون گل صورت می پذیرد که در اثر آن برروی دیواره سازند فیلتر کیک تشکیل می شود. تشکیل فیلتر کیک روی دیواره سازند باعث کاهش آسیب دیدگی سازند شده ولی از طرف دیگر ممکن است سبب گیر مته حفاری و اصطکاک بیش از حد شود. تشکیل فیلتر کیک نتیجه سه فرآیند مرتبطِ جریان درون دالیز، نفوذ سیال به درون سازند و تشکیل کیک بر روی دیواره سازند است. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و فرهنگ - دانشکده فنی 1393

در دو دهه اخیر، سیستم های تشخیص نفوذ به عنوان اجزاء اصلی برای افزایش امنیت در شبکه های کامپیوتری مطرح شدند. یکی از مشکلات اساسی سیستم های تشخیص نفوذ تولید حجم زیادی از هشدارها است، که ممکن است بیش از 99 درصد آن ها نادرست باشند. هنر مدیریت سیستم-های تشخیص نفوذ استفاده از روش هایی به منظور کاهش fpها است، بدون اینکه مانع تشخیص حملات واقعی به سازمان شوند. در این پایان نامه راه کاری برای کاهش حجم و...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده کامپیوتر و فناوری اطلاعات 1393

با گسترش روزافزون تبادل اطلاعات و استفاده از سیستم های برخط (آنلاین )، میزان حملات و نفوذ در سیستم های اطلاعاتی افزایش یافته است. رایانش ابری گام بعدی تکامل سرویس های فناوری اطلاعات برحسب تقاضا می‎باشد. به منظور جلوگیری از سوء استفاده از اطلاعات و رخنه در سیستم های حساس و مهم باید سیستم های مذکور امن شوند. فایروال ها که توسط بسیاری از سازمان ها، به عنوان سیستم های تشخیص نفوذ به منظور حفاظت از ا...

ژورنال: :جغرافیایی سرزمین 2004
مسعود مهدوی

در کشورهای در حال توسعه، روستاها عموماً از یک عقب ماندگی مضاعف رنج می برند، و امکان دادن خدمات برایتمام روستاها با مشکلات عدیده ای روبرو است، لذا مکان های مرکزی برای خدمات رسانی از اهمیت خاصیبرخوردارند. در این مقاله روش های تعیین مکان هندسی مطلوب برای مکان های مرکزی مورد بحث قرار گرفته ومدل خاصی برای این منظور ارائه شده است . از طرف دیگر حوزه نفوذ محلی که مخصوص هر سکونتگاه محسوبمی شود و نقطه صفر...

پوشش کامپوزیتی Ni-nano TiO2 بر روی فولاد ساده کربنی با غلظت های مختلف ذرات پودر اکسید تیتانیم در حمام واتس و با استفاده از رسوب دهی الکتریکی تهیه شد. خواص سختی، خوردگی و نفوذ هیدروژنی پوشش کامپوزیتی با پوشش نیکل خالص مورد مطالعه و مقایسه قرار گرفت. مقایسه خواص سختی پوشش ها حاکی از افزایش چشمگیر ریز سختی پوشش کامپوزیتی نسبت به پوشش نیکل خالص بود. با افزایش غلظت ذرات TiO2 در...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1391

شبکه های موردی متحرک نوعی شبکه خودسازمانده و متحرک هستند که بدون استفاده از زیرساخت شکل می گیرند. انعطاف پذیری این شبکه ها باعث محبوبیت و کاربرد گسترده آنها در محیط های نظامی و غیرنظامی شده است؛ اما همین انعطاف پذیری، نداشتن زیر ساخت و متحرک بودن گره ها، آسیب پذیری-های امنیتی زیادی را برای این شبکه ها به وجود آورده است. استفاده از دیوارآتش و الگوریتم های رمزنگاری (تکنیک های پیشگیری از نفوذ) می...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید