نتایج جستجو برای: نفوذ اندیشهای

تعداد نتایج: 14566  

بتول آهنی

در سیر انعقاد قرارداد تبادل ایجاب و قبول می‌تواند از طریق سیستم های الکترونیک صورت گیرد. از دیدگاه حقوقی، نفوذ و اعتبار این نوع قرارداد که به قرارداد الکترونیک موسوم شده، قابل بررسی است . مقاله حاضر با هدف بررسی اعتبار قراردادهای الکترونیک، میان قراردادهای رضایی و تشریفاتی تمایز نهاده و به این نتیجه می رسد که در نفوذ و اعتبار قراردادهای رضایی، به اعتبار شیوه الکترونیک بیان قصد، تردیدی وجود ندار...

ژورنال: میقات حج 1993
رسول جعفریان‌

ژورنال: آب و فاضلاب 2008

در میان روشهای کنترل سیلاب شهری، روش نفوذ آب باران به زمین یکی از مهم‌ترین روشها برای جلوگیری از خسارات سیل است. مدل‌های مفهومی نفوذ رودخانه‌ای برای کاربرد در مطالعات کنترل سیلاب شهری به خصوص در حوضچه‌های نفوذ بسیار مفیداند. برخلاف مدل‌های ریاضی این مدل‌ها بسیار ساده‌تر هستند و همچنین برخلاف مدل‌های تجربی، تعیین پارامترهای این مدل‌ها نیز به مراتب آسان‌تر است. در این تحقیق چهار مدل مفهومی نفوذ ر...

ژورنال: :مهندسی عمران مدرس 2014
طیب علیزاده جواد مرادلو کیارش ناصراسدی

در این پژوهش رابطه ی تجربی و تحلیلی معتبر که برای محاسبه عمق نفوذ ب وسیل هی پژوهشگران ارائه شده، به همراهروش شبیه سازی عددی به وسیله نتایج تعدادی از آزمایش های تجربی بررسی و مقایسه شد . با مقایسه نتایج روابط تجربی وآزمایشگاهی می توان عنوان کرد که این روابط براساس نتایج حاصل از آزمایش های تجربی و در محدوده کاربری خاصی نتیجهگیری شده و دارای دقت مناسبی در بیشتر موارد نیست. از میان روابط تجربی ارائ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1379

همگام با گسترش شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز افزایش یافته است. به منظور شناسایی نفوذکنندگان به سیستم ها و شبکه های کامپیوتری، سیستم های تشخیص نفوذ متعددی ساخته شده است.اغلب لازم است با کشف هر حمله جدید سیستم تشخیص نفوذ بروز رسانده شود. اما بدلیل ماهیت دستی و غیرالگوریتمی فرآیند توسعه در این سیستم ها، اعمال تغییرات در آنها کند و پرهزینه است.در این پایان نامه، مدلی برای سا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1389

اخیراً پیشرفت های حوزه مدیریت، سازمان ها را به سمت استفاده از سیستم های اطلاعاتی فرایندمحور (pais) سوق داده اند. در این سیستم های اطلاعاتی، نیاز مبرم به وجود تکنیک هایی برای بیرون کشیدن دانش از اطلاعات ثبت شده در سیستم و همچنین رشد سریع داده های رخدادنما منجر به توسعه تکنیک هایی در زمینه فرایندکاوی شده است. هدف فرایندکاوی بدست آوردن دانش از رخدادنما های وقایع ثبت شده در سیستم های اطلاعاتی است. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه هرمزگان - دانشکده عمران 1393

در این تحقیق ضمن به کاربردن نتایج آزمایشات sptو cptانجام شده در 4نقطه مختلف از سایت پروژه طرح توسعه بندر شهید رجائی و استفاده از روشهای سید ادریس و رابرتسون راید به ارزیابی پتانسیل روانگرائی منطقه پرداخته می شود.در این ارزیابی مقادیر بزرگی و شتاب زلزله را به ترتیب 7و 0/37g در نظر گرفتیم .با مقایسه نتایج حاصل از این ارزیابی در می یابیم که به ازای چنین عامل تحریکی خاک منطقه روانگرا خواهد شد ، بنا...

پایان نامه :دانشگاه آزاد اسلامی واحد کرمانشاه - دانشکده فنی 1393

یک نفوذ به عنوان مجموعه ای از فعالیت هایی تعریف می شود که تلاش می کنند یکپارچگی، محرمانگی و در دسترس بودن یک منبع را به مخاطره بیاندازند. یک سیستم تشخیص نفوذ (ids)، دسترسی کاربر به سیستم کامپیوتر را با اجرای قوانین خاص، بازبینی و محدود می کند. قوانین، مبتنی بر دانش متخصص می باشد که از مسئولان باتجربه ای که سناریوهای حمله را ساخته اند، استخراج شده است. سیستم، همه ی تخلفات صورت گرفته توسط کاربران...

ژورنال: :تحقیقات مهندسی کشاورزی 2013
فاطمه محرابی علیرضا سپاسخواه

به منظور تخمین پارامترهای نفوذ آب در مقیاس منطقه، مطالعه­ تغییرپذیری مکانی خصوصیات نفوذ آب در خاک ضروری است.  بر پایه­ آزمایش­هایی روی پساب تصفیه شده در حوضه آبریز باجگاه، این پژوهش به مقیاس­بندی (scaling) پارامترهای نفوذ آب مدل دو جزئی فیلیپ و تحلیل تغییرپذیری مکانی خصوصیات نفوذ آب در خاک با استفاده از روش­های مقیاس­بندی و زمین­آمار پرداخته است.  سی آزمایش نفوذ آب در یک الگوی تصادفی در منطقه م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان 1390

شبکه های حسگر بی سیم، شبکه هایی متشکّل از تعداد زیادی نود حسگر با تراکم بالا، کاربردهای متنوّع در حوزه های نظارت و ردیابی، منابع محدود و بدون زیرساخت هستند. این شبکه ها به دلایلی مانند کانال ارتباطی ناامن و ارتباطات بی سیم، مشکلات امنیتی فراوانی دارند. بنابراین، تأمین امنیت یک نیازمندی حیاتی برای این شبکه ها است. از سوی دیگر، جهت مواجهه ی با انواع نفوذها در حوزه ی امنیت اطلاعات، مکانیزم های امنی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید