نتایج جستجو برای: اطلاعات محرمانه
تعداد نتایج: 103166 فیلتر نتایج به سال:
معمولا برای ذخیره سازی تصاویر از دستگاه اسکز استفاده می شود که در ذخیره سازی تصاویر به تعداد زیادی با مشکل حجیم بودن اطلاعات و کمبود حافظه مواجه می شویم. از این رو نیازمند به قشرده سازی تصاویر مطرح گردیده است . در این پایان نامه دو روش از جدیدترین و تواناترین روشهای فشرده سازی تصاویر که مبتنی بر هندسه جوان و زیبای فرکتالی است بررسی می شود. در این روش تصاویر به مدل ریاضی تبدیل می شوند و مدل ریاض...
تحقیق در مورد نهضت هایی چون قرامطه کاری دشوار است؛به این دلیل که اولا جنبش قرمطیان برای مصون ماندن از اذیت و آزار دستگاه حکومت،جنبشی به غایت سری بود،ثانیا چون این نهضت بر خلاف اهداف حکومتهای وقت حرکت می کردند،مورخان و نویسندگانی که از دیدگاه هیأت حاکم بدانان می نگریستند و آنان را ارزیابی می نمودند،گاهی دربارهء آنان سخنانی به دور از حقیقت و قضاوتهایی مغرضانه مطرح می کردند.این مقاله با تکیه بر من...
جنگ جهانی اول بیشتر در حوزۀ جنگهای شیمیایی و تسلیحات شیمیایی مطرح بود؛ اما در جنگ جهانی دوم، دنیای فیزیک اتمی و داشتن متخصصان اتمی و مولکولی اهمیت ویژهای پیدا کرد. در دنیای امروز، متخصصان پیشبینی میکنند که جنگهای آینده، جنگهای اطلاعات و انفورماتیک خواهد بود و برتری با کشوری است که دارای متخصصان علوم مرتبط با فناوری اطلاعات باشد. از این رو، هدف این پژوهش مدیریت سازمانی، انتقال و نگهداری اط...
افزایش هزینه معاملاتی استراتژیهای سرمایهگذاران را مختل میکند و باعث کاهش بازده سرمایهگذاری میشود. با برنامهریزی روی این موضوع از طریق سازوکارهای نظام راهبری شرکتی قوی میتوان هزینه معاملاتی را کاهش داد. بدین منظور، این مطالعه تأثیر برخی سازوکارهای راهبری شرکتی را بر هزینه معاملات سهام مورد آزمون قرار داده است. اطلاعات مالی جامعه آماری پژوهش شامل تعداد 97 شرکت پذیرفته شده در بورس اوراق بها...
با رشد سریع فناوری اطلاعات، تولیدکنندگان که در گذشته فقط بهصورت سنتی و از طریق خردهفروشان محصولات خود را عرضه میکردند، میتوانند مستقیم آنلاین نیز کنند. این پژوهش، یک زنجیره تأمین دوکاناله شامل تولیدکننده خردهفروش نظر گرفته است آن میتواند دو کانال به فروش برساند. فرض میشود محصول روش حمل درنتیجه زمان تحویل متفاوت میکند قاعدتاً روی تقاضای یکدیگر تأثیر میگذارد. موردنظر ابتدا حالت غیرمتمر...
برخی از دانشهای فنی که تحت مالکیت شخصی قرار دارند به دلیل داشتن شرایط خاص، دارای وصف محرمانگی هستند؛ به گونهای که به خاطر محرمانگی دارای ارزش تجاری میشوند. به همین دلیل، قسمت (ب) از بند 2 ماده 39 موافقتنامه تریپس شرط لازم برای حفاظت از اینگونه اطلاعات را داشتن وصف محرمانگی که منجر به ارزش تجاری شود دانسته است. لذا باید با ایجاد قوانین و اصول حقوقی در سطوح داخلی و بینالمللی از افشای آنه...
مقدمه: درحالیکه پرستاران به اطلاعات محرمانه پرونده بیمار دسترسی دارند، اینکه چگونه ادراک آنان از آموزش در خصوص امنیت اطلاعات و آگاهی ازسیاستهای امنیت اطلاعات بیمارستان بر ادراک آنان از قطعیت و شدت مجازاتهای نقض امنیت اطلاعات تاثیر می گذارد مطالعه نشده است. تعیین تاثیر ادراک پرستاران از آموزش امنیت اطلاعات و آگاهی از سیاستهای امنیت اطلاعات بر ادراک از شدت و قطعیت مجازات نقض امنیت اطلاعات در بیم...
در سالهای متمادی، شکستن الگوریتمهای رمزنگاری بهعنوان یک چالش مورد توجه قرار گرفته است. الگوریتم رمزنگاری DES به-عنوان استانداردی جهت محرمانه نگهداشتن اطلاعات مورد استفاده قرار گرفته و این امکان برای محققان وجود دارد که آن را بیازمایند. الگوریتم رمزنگاری SDES نسخه ساده شده الگوریتم رمزنگاری DES میباشد که محققان جهت پژوهش، الگوریتم رمزنگاریSDES را مورد استفاده قرار...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید