نتایج جستجو برای: امنیت شبکه اطلاعات
تعداد نتایج: 141707 فیلتر نتایج به سال:
سیستم های قدرت مدرن امروزی به دلیل افزایش ظرفیت های انتقال در سطح امنیت پایینتری بهره برداری می شوند. وقوع خاموشی های گسترده در سالهای اخیر بیانگر افزایش قابل توجه آسیب پذیری سیستم های قدرت در برابر اغتشاشات می باشد. ارزیابی صحیح، سریع و مداوم پایداری و سطح امنیت در سیستم های قدرت امروزی یکی از ملزومات اساسی برای حفظ پایداری شبکه می باشد. یکی از روشهای متداول کنترل حالات اضطراری شبکه، بارزدایی...
هدف پژوهش حاضر بررسی رابطه سرمایه اجتماعی و ابعاد آن با امنیت اجتماعی می باشد. روش تحقیق توصیفی – تبینی، از نوع پیمایش و با استفاده از پرسشنامه همراه با مصاحبه صورت پذیرفته است. جامعه ی آماری تحقیق ساکنان بالای 18 سال شهر کرمان بوده که با بهره گیری از فرمول کوکران و روش نمونه گیری خوشه ای چند مرحله ای تعداد 384 نفر انتخاب شدند. جهت تجزیه و تحلیل اطلاعات از نرم افزار spss16 و برای بررسی فرضیات ...
در سالهای اخیر رشد روزافزون تکنولوژی ارتباطات بیسیم و کاربرد آن در توسعه سرویسهای داده جدید، چالشهای جدیدی را در حوزه ارتباطات و شبکههای داده پیش روی محققان قرار داده است. بهعنوانمثال در حوزه سیستمهای حملونقل هوشمند ایده بهکارگیری شبکههای اقتضایی خودرویی ارائه شده است. در این شبکهها بهجهت ماهیت پخش رادیویی، همیشه برای مهاجمان شبکه فرصت تأثیرگذاری روی سیستم ارتباطی وجود دارد. بنابرا...
در این پایان نامه با ترکیب سیستم های تشخیص نفوذ با شبکه اجتماعی معماری جدیدی ارایه گردیده، که در آن برای سیستم های تشخیص نفوذ در بستر شبکه اجتماعی امکان اشتراک دانش فراهم شده است. این سیستم از یک دیدگاه در رسته سیستم های توزیع شده قرار می گیرد. اما به لحاظ عملکردی کاملا با آنها متفاوت می باشد. عمده ترین تفاوت آن در نحوه کسب دانش های جدید است. سیستم پیشنهادی که snids نامگذاری گردیده است، بر مش...
هدف اصلی این پایان نامه ضمن بررسی و توضیح پاره ای از عوامل زبانی و غیر زبانی دخیل در یادگیری زبان انگیسی، توصیف و بررسی بعضی از خطاهای زبان آموزان در یادگیری سازه "فعل+حرف اضافه" است . این پایان نامه از چهار فصل تشکیل شده است که در فصل اول به برخی ملاحظات نظری درباره یادگیری زبان اول و دوم پرداخته شده است . از جمله عوامل موثر در یادگیری زبان دوم، زبان آموزی کودک و نقش آن در مطالعات مربوط به یاد...
هدف از این مقاله، ارائه شاخصی برای ارزیابی امنیت شبکه قدرت بعد از حملات تروریستی بر روی تجهیزات شبکه با استفاده از تئوری مجموعه فازی میباشد. برای رسیدن به این هدف، از یک روش مبتنی بر تئوری احتمال و تئوری امکان استفاده شده است. در گام اول، با استفاده از روش بیزین که یک روش مبتنی بر تئوری احتمالات است، میزان احتمال حمله و همچنین میزان ریسک ناشی از فعالیتهای تروریستی بر روی تجهیزات سامانه قدرت ...
با توجه به استفاده روز افزون از تبادلات اطلاعاتی، مالی و فیزیکی در زنجیره های تأمین و همچنین نقش تقویت پذیری سفارش ها در کارایی زنجیره های تأمین، ضرورت بررسی نقش مدیریت امنیت اطلاعات در تقویت پذیری سفارش ها بیش از پیش احساس می گردد. برخی محققین، تأثیر سیستم های مدیریت امنیت اطلاعات isms بر یکپارچگی فرایندهای سازمانی، بهبود عملکرد کسب و کار و افزایش دقت و صحت تبادلات اطلاعاتی را بررسی کرده اند، ...
چکیده ندارد.
در این رساله در مورد روشهای کنترل رسوب ورودی به آبگیرهای جانبی در مسیرهای مستقیم در حالت به کارگیری آستانه و صفحات مستغرق ، به صورت آزمایشگاهی تحقیق شده است. میزان رسوب بار بستر ورودی به کانال آبگیر، الگوی رسوبگذاری و تعیین ناحیه گردابی و سکون در ورودی آبگیر از جمله مواردی بوده که مورد بررسی قرار گرفته اند.پس از تعیین پارامترهای مهم، آنالیز ابعادی انجام و آزمایشات طرحریزی شد. سپس فلوم آزمایشگاه...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید