نتایج جستجو برای: شبکه امن

تعداد نتایج: 36747  

Journal: : 2022

امروزه ورود به حوزه مدیریت کیفیت برای سازمان‌ها از اهمیت ویژه‌­ای برخوردار است. مدل­های تعالی سازمانی ابزاری است که را در این مسیر رهنمون می­‌کند. بدین منظور، ازجمله شبکه بانکی کشور، رویکردهای گوناگونی سازمان خود راستای تحقق ارزش‌های مدل­‌های استقرار می­کنند؛ اما محدودیت منابع موجود قبیل هزینه، نیروی انسانی، فرهنگ و غیره، تمامی رویکردها میسر نمی‌­سازد؛ ازاین‌رو مسئله اصلی کدام بیشترین تأثیر ارت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1386

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1389

امروزه با گسترش کاربرد شبکه های حسگر بی سیم، بحث امنیت دراین شبکه ها بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. به دلیل محدودیت هایی مانند پردازش، حافظه و انرژی در گره های حسگر بی سیم از یکسو و سیار بودن این گره ها از سوی دیگر باعث می شود که امنیت در این شبکه ها به صورت جداگانه و خاص مورد مطالعه قرار گرفته است. جنبه های امنیتی در شبکه های بی سیم موارد بسیاری را از جمله مدیریت کلید، مکان ی...

ژورنال: طب انتظامی 2013

مقدمه: پژوهش حاضر با هدف ارزیابی آسیب پذیری لرزه ای و نیز تحلیل کارایی مراکز درمانی یکی از محله های غرب شهر تهران انجام شد و سعی بر آن بوده که وضعیت موجود مراکز درمانی محدوده به لحاظ مقاومت سازه، شبکه ارتباطی، شعاع دسترسی و ضوابط طراحی مورد تحلیل قرار گیرد. مواد و روش ها: این پژوهش کاربردی، به صورت موردی انجام پذیرفته است. برای ارزیابی مقاومت سازه ای مراکز درمانی از تکنیک ارزیابی بصری سریع (Ra...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق 1387

از دست رفتن منابع تولید برق می تواند اثر نامطلوب شدیدی روی مصرف کنندگان داشته باشد. در طول یک موقعیت اضطراری بهره برداران سیستم قدرت نیاز به استفاده از تکنیک هایی مبنی بر کنترل پایداری و امنیت سیستم دارند تا شبکه را در کارکرد عادی و شرایط امن، در محدوده مجاز تمامی قیود نظیر ولتاژ، جریان، توان و فرکانس حفظ کنند. امروزه با توجه به اهمیت وجود بازارهای خدمات جانبی در سیستم های تجدید ساختار یافته، ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

با پیشرفت فناوری، پرداخت از طریق شبکه ها و بخصوص شبکه جهانی اینترنت امنیت بالایی می طلبد. ارسال اطلاعات مالی از قبیل شماره کارت اعتباری، شماره حساب، ارسال اطلاعات محرمانه مالی، کد رمز و کلمه عبور نگرانی های زیادی به دنبال می آورد و این خود دلیل موجهی برای اهمیت بالای روش های ایجاد امنیت و انواع مختلف سیستم های پرداخت امن و پروتکل های مربوط به آنها می باشد. تاکنون برای روش های پرداخت الکترونیکی...

Journal: : 2021

اثرات ویرانگر بلایای طبیعی، اهمیت لجستیک و برنامه‌ریزی منابع انسانی را در مراحل قبل بعد از بحران نشان می‌دهد. هنگام بروز به ‌منظور امدادرسانی سریع، شبکه سلسله ‌مراتبی سلامت که شامل درمانگاه‌ها بیمارستان‌ها است، فعال می‌شود. این پژوهش با استفاده مدل ریاضی مختلط عدد صحیح درنظرگرفتن موقعیت فعلی درمانگاه‌ها، مکان‌های بهینه‌ای عنوان «مراکز درمان موقت» تعیین نحوه تخصیص بهینه مصدومان ناحیه‌های شهری مر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1390

از آنجاییکه در پروتکل های رای گیری اینترنتی، رای دهندگان می توانند از هر ترمینالی رای بدهند، پروتکل و متصدیان انتخاباتی نمی توانند هیچ کنترلی بر روی امنیت این ترمینال ها -که عموماً رایانه ها و لپ تاپ های آلوده ای هستند و با اتصال به اینترنت به سادگی آلوده می شوند- داشته باشند. پروتکل های متعددی نیز که در حوزه رای گیری اینترنتی معرفی می شوند تنها به تامین امنیت داده های مبادله شده بین واحدهای درگ...

ژورنال: :مطالعات آسیای مرکزی و قفقاز 0

تسلط روسیه تزاری، اتحاد شوروی و بعد فروپاشی اتحاد شوروی تاثیرات عمیقی بر اقتصاد منطقه آسیای مرکزی داشته است. بطوری که کشورهای این حوزه ابتدا از یک اقتصاد شبانی به اقتصاد متمرکز و برنامه ریزی شده و سپس طی یک دوره انتقالی به طرف یک اقتصاد بازار آزاد حرکت کردند. در راستای این تحولات شبکه های مافیایی که از حمایت های دولتی نیز استفاده می کردند جهت کسب سود به انواع تجارتهای غیر قانونی و پر سود مانند ...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده مهندسی کامپیوتر 1393

با وسعت شبکه های کامپیوتری توزیع شده خدمات شبکه ها، اهمیت و محبوبیت بیشتری کسب کرده ، بنابراین احراز هویت کاربر در شبکه های کامپیوتری توزیع شده که نیاز به دسترسی خدمات شبکه ها را فراهم می آورد از اهمیت زیادی برخوردار می باشد. سیستم های توزیع شده چارچوبی مبتنی بر سیاست های امنیتی ماژولار و مستقل از سیستم را فراهم می کند ،همچنین امکان اتصال کاربران از راه دور به منابع مورد نیاز، باز و مقیاس پذیر...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید