نتایج جستجو برای: مجموعه های امنیتی

تعداد نتایج: 485250  

Journal: : 2022

هدف انتخاب تأمین‌کنندگان و تخصیص سفارش بر اساس ابعاد پایداری ریسک پایداری، در شرایط عدم‌­قطعیت برخی پارامترها است؛ همچنین با محدودیت استراتژی کاهش برای مدیریت همراه است. معیارهای ریسک، امتیاز توسط روش‌های تاپسیس فازی تجزیه‌وتحلیل آثار شکست محاسبه شده است سپس برنامه تصادفی چندمرحله‌ای ایجاد معیار ارزش معرض شرطی، پیرامون تأمین منابع یک فضای چند­دوره‌ای برنامه‌‎ریزی دستیابی به برنامه‌ریزی انعطاف‌پ...

ژورنال: :دانشنامه 2008
دکتر جعفر قامت

گسترش ناتو به شرق با توجه به تحولات دهه 90 میلادی و مجموعه اقدامات اعضایآن، صورت عینی به خود گرفته و بحث های فراوانی در راستای اهداف و ماهیت این توسعهدر محافل مختلف علمی و پژوهشی مطرح شده است . به طور حتم این گسترش تأثیرشگرفی در برنامه ریزی های راهبردی کشورها در حوزه های مختلف سیاسی امنیتی، وژئوپولتیکی در سطح جهان بر جای خواهد گذاشت . سازمان پیمان آتلانتیک شمالی کهساخته و پرداخته سال های جنگ سر...

ژورنال: مجلس و راهبرد 2015

پس از فروپاشی شوروی، اوراسیای جدید، از منطقه‌ای خفته و دور از مرکز سیاست جهانی به منطقه‌ای مورد توجه قدرت‌های منطقه‌ای و فرامنطقه‌ای تبدیل شده است. ایران نیز به جهت موقعیت ژئواستراتژیکِ بی‌همتا، در جغرافیایی قرار گرفته که پس از روسیه نقشِ بازیگری محوری و مهم در این منطقه را دارد. در این خصوص، تکوین همکاری و نگرانی‌های امنیتی منطقه‌ای، کانون تمرکز و اولویت نخست برای تهران است. اینکه جمهوری اسلامی...

Journal: : 2022

هدف: سطوح بالای همیاری در جوامعی شکل می­ گیرد که آن افرادی از هنجارهای خاصی تخطی کنند، با رفتار تنبیهی دیگران مواجه شوند. هدف مطالعه حاضر تفکیک انواع واکنش افراد به پیشهادهای ناعادلانه و بررسی مولفه­ های الکتروفیزیولوژیک آنان بود. روش: 40 نفر جنسیت مذکر دانشجویان دانشگاه شهید بهشتی طریق نمونه گیری دسترس این شرکت کردند آنها اصلاح­ شده بازی ­های دیکتاتور اولتیماتوم مورد سنجش ارزیابی قرار گرفت. یا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده برق و کامپیوتر 1391

سیستم های کنترل نظارتی و اکتساب داده (اسکادا) سیستم های الکترونیکی هستند که جهت کنترل و مانیتور کردن تجهیزات در صنایع و زیرساخت های بزرگ مورد استفاده قرار می گیرند. استفاده از سیستم های کامپیوتری و اتصالات شبکه در سیستم های اسکادا جهت کنترل بخش های مختلف سیستم از راه دور، این سیستم ها را در برابر تهدیدات سایبری آسیب پذیر نموده است. با توجه به نقش حیاتی سیستم های اسکادا در زیرساخت های بحرانی مان...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده علوم اداری و اقتصاد 1391

هدف از این پژوهش تحلیل رویکردهای سیاسی – امنیتی ایران در قبال تحولات عراق نوین می باشد و با بررسی فرصت ها و چالش های سیاسی- امنیتی ایران در این کشور، سعی در ارایه رویکردهای بهینه استراتژیک در قبال تحولات عراق نوین در جهت افزایش و کارایی امنیت ملی ایران دارد. فرصت ها و چالش های سیاسی امنیتی عراق نوین برای جمهوری اسلامی ایران موضوع این پایان نامه می باشد فرضیه های پایان نامه، 1- عراق جدید موجد فر...

محمدعارف فصیحی دولتشاهی, مرتضی نورمحمدی

بخش بزرگی ازبحران های مزمنی که افغانستان چه دردوران حاکمیت های گذشته وچه دردوره حاکمیت حامد کرزای ونیزدولت وحدت ملی باآن دست وپنجه نرم می کند به ضعف وناتوانی دولت رفرنس داده می شود.شواهد تاریخی نشان داده است که دولت درافغانستان به صورت پیوسته ازاعمال حاکمیت تجربی عاجز بوده است. دراین کشور، دولت به جای این که به سمت یافتن تهدیدات درخارج ازکشورحرکت کند هماره برسرامنیت با بازیگران فروملی به منازعه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز 1389

مطالعه ی خواص جداسازی مجموعه های رادیان (ستاره گون در مبدأ) در سالهای اخیر مورد توجه روزافزونی قرار گرفته است، ابتدا در فضاهای اقلیدسی [14 و 20] و فضاهای با بعد نامتناهی [23 و 24] بررسی شده اند. در آنجا نشان داده شده که هر نقطه ی که به مجموعه ی بسته و رادیان (در یک فضای نرمدار ) تعلق ندارد را می توان با یک تابع فوق خطی پیوسته ی تعریف شده روی تفکیک کرد، به طوری که و به ازای هر . این نتیجه را م...

ژورنال: :فصلنامه علمی پژوهشی علوم سیاسی 2006
نجمه کیخا

دائرة المعارف اطلاعات و امنیت در آثار و متون اسلامی» کتابی دربردارنده مجموعه ای از آیات و روایات درباره امنیت و اطلاعات است. این مجموعه در سه جلد تدوین شده است. نویسنده در بیان علت نگارش کتاب آورده است که موضوعات مهم زیادی مانند اطلاعات و امنیت وجود دارد که محققین تا امروز به آنها نپرداخته اند. این در حالی است که آنها در این مرحله از رشد حکومت اسلامی و افزایش حرکت های اسلامی در جهان اسلام دارای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده آموزشهای الکترونیکی 1391

هر روزه تعداد بسیاری از وب سایت ها مورد حمله هکر ها قرار می گیرند و اطلاعات آنها مورد دستبرد واقع می شود. بسیاری از این حمله ها از راه هایی انجام می شود که به آسانی قابل پیشگیری بوده ولی به دلیل بی توجهی مدیران، برنامه نویسان و کاربران نادیده گرفته می شوند. برای جلوگیری از این آشفتگی و بی توجهی با استفاده از استاندارد های روز دنیا در زمینه امنیت و همچنین کسب دانش لازم درباره روش های هک و نقاط آ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید