نتایج جستجو برای: تراکنش های بدخواه
تعداد نتایج: 478032 فیلتر نتایج به سال:
هدف: تعیین کیفیت خدمات کتابخانههای دیجیتالی مؤسسههای پژوهشی ایران براساس مدل دیجی کوال. روش/ رویکرد پژوهش: ابزار پژوهش مصاحبه و مشاهده نظاممند با استفاده از سیاهه وارسی پژوهشگرساخته براساس پروتکل دیجی کوال است. جامعه آماری را 8 کتابخانه دیجیتال فعال در مؤسسههای پژوهشی ایران تشکیل میدهد. یافتهها: هر 8 کتابخانه کمتر از 60 درصد امتیاز کل ابزار ارزیابی پروتکل دیجی کوال را به دست آورده اند. ...
چکیده ندارد.
در این پروژه "ابزار طراحی بانک اطلاعات شیء- رابطه ای " طراحی و پیاده سازی شده است . در این ابزار شمای بانک اطلاعات با استفاده از یک محیط گرافیکی بفرمی مشابه دیاگرام موجودیت - رابطه توسعه یافته ایجاد می گردد و در نهایت کد پیاده سازی شمای طراحی شده در یکی از قالبهای sql وodl یا unisql تولید می شود.
داده کاوی به عمل استخراج اطلاعات سودمند و دانش پنهان از پایگاه داده گفته می شود. کاوش قوانین انجمنی یکی از مهم ترین تکنیک های داده کاوی است که به استخراج الگوهای تکرار شونده از لابلای مجموعه اقلام پایگاه داده های تراکنشی با حجم بالا می پردازد و ریشه اصلی آن به تجزیه و تحلیل تعاملات نقطه فروش برمی گردد. اکثر الگوریتم های مرسوم کاوش قوانین انجمنی بر روی داده های دودویی کار می کنند، در حالی که پای...
پولشویی، یعنی هرگونه اقدام برای مخفی کردن یا تغییر ظاهری هویت نامشروع درآمد حاصل از فعالیت های مجرمانه، به گونه ای که وانمود شود این عواید از منابع قانونی سرچشمه گرفته است. یکی از عمده ترین روش هایی که پولشویان برای پنهان کردن منشأ غیرقانونی درآمد و دارایی های خود استفاده می کنند این است که پول را وارد سیستم های بانکی نمایند. به این جهت در آغاز موسسات مالی و به خصوص بانک ها مورد توجه آنان قرار ...
رسوبات لس حدود 8%مساحت استان گلستان را پوشانده اند.این نهشته ها به دلیل جورشدگی مناسب به طور پراکنده جهت تولید آجر استفاده می شوند،لذا به منظ.ر بهینه سازی بهره برداریهای فعلی ،ضروری است ویژگیهای فیزیکی-شیمیایی و کانی شناسی آن به طور علمی مطالعه شده و قابلیت بالقوه آن جهت توسعه صنایع ساخت آجر و سفال ارزیابی گردد.بدین منظور،ابتدا با استفاده از نقشه های زمین شناسی،توپوگرافی و عکس های هوایی و بازد...
شبکههای حسگر، اطلاعات محیط را از طریق حسگرها،گرفته و در صورت نیاز پس از اعمال پردازشی ساده، آنها را ارسال میکنند.گرههای حسگر دارای محدودیتهایی بهلحاظ حافظه، توان محاسباتی، برد رادیویی و میزان انرژی دارند. با توجه به گسترش بدون مراقبت گرههای حسگر و ماهیت بیسیم ارتباطات، این شبکهها مستعد حملات زیادی هستند. یکی از این حملات، حمله سیبیل است. در این حمله گره مخرب چندین هویت جعلی برای خو...
ظهور شبکههای مبتنی بر نرمافزار در طی سالیان اخیر، بسیاری از مباحث مرتبط با مسائل مدیریتی و پیکربندی شبکه را برای مدیران شبکه تسهیل کرده است. در شبکههای مبتنی بر نرمافزار سطح دادهای و سطح کنترلی شبکه به منظور مدیریت متمرکز و پویا از یکدیگر منفک شدهاند. تمامی امور مرتبط با اعمال سیاستهای مدیریتی و راهبری شبکه در شبکههای مبتنی بر نرمافزار در سطح کنترلی انجام میشود. با وجود این که این ساز...
بسیاری از برنامه های کامپیوتری نیازمند اجرای مداوم و بدون وقفه هستند. این شکل از اجرا در مورد برنامه های حیاتی چون پردازشگرهای تراکنش های مالی، سوییچ های مخابراتی، سیستم های کنترل ترافیک هوایی، سیستم های امنیتی نظامی و دیگر سیستم های نیازمند به دسترس پذیری بالا، به مراتب برجسته تر و از اهمیت بالاتری برخوردار است.در ساده ترین حالت که به بروزرسانی ایستا مشهور است، ارتقاء و برطرف سازی خطای یک سیست...
با ظهور اینترنت در جهان و تاثیر بسزایی که بر تجارت کشورها گذاشته ،تکنولوژی جدید ظهور کرد که نقش قابل توجهی در تجارت جهان ایفا میکند.در دهه اخیر تجارت سیار توجه زیادی را به خود معطوف کرده است و بسیاری از برنامه تجارت الکترونیک از طریق شبکه بی سیم موبایل امکان پذیر شده است .روند رو به رشد استفاده کردن از موبایل در جهان باعث به وجود آمدن پتانسیل مناسبی برای استفاده کردن از موبایل در تجارت و بازاری...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید