نتایج جستجو برای: امنیت و اطلاعات
تعداد نتایج: 761803 فیلتر نتایج به سال:
In this paper, utilization of clustering algorithms for data fusion in decision level is proposed. The results of automatic isolated word recognition, which are derived from speech spectrograph and Linear Predictive Coding (LPC) analysis, are combined with each other by using fuzzy clustering algorithms, especially fuzzy k-means and fuzzy vector quantization. Experimental results show that the ...
بخش عمده عناصر جزئی را در طبیعت فلزات سنگین تشکیل می دهند، که برخی از این فلزات از نظر تغذیه دارای ارزش حیاتی هستند نظیر آهن در حالیکه حضور برخی از آنها در بافت زنده مضر می باشد نظیر کروم لذا شناخت و اثرات بهداشتی آنها از اهمیت خاصی برخوردار است . با افزایش جمعیت و توسعه تمدن و پیشرفت صنایع، منابع آب بیش از پیش در معرض آلودگیهای مختلف قرار گرفته و از این جهت معیارهائی برای کیفیت آب آشامیدنی در ...
بحث اندازه گیری، طی دهه گذشته به طور فزاینده ای در حوزه امنیت اطلاعات اهمیت یافته است. نیاز بیرونی سازمان ها به شفافیت و پاسخگویی و نیاز درونی آنها به ترازبندی و اولویت دهی سرمایه گذاری های امنیتی، کسب اطمینان از هم راستا بودن اهداف امنیتی با ماموریت و اهداف سازمان و کنترل اثربخشی و کارایی برنامه های امنیتی، استفاده از متریک های امنیتی را بیش از پیش اجتناب ناپذیر کرده است. اگرچه استانداردهایی ...
یکی از مهمترین قابلیتهای سیستم مدیریت امنیت اطلاعات که در هر سازمانی به فراخور نیاز باید انجام شود، مدیریت مخاطرات امنیت اطلاعات است. اهمیت بکارگیری مدیریت مخاطرات امنیت اطلاعات تا جایی است که می توان آن را قلب سیستم مدیریت امنیت اطلاعات نامید و رتبه بندی مخاطرات امنیت اطلاعات، قسمت مهم و کلیدی فاز ارزیابی مخاطرات در فرایند این مدیریت به شمار می رود. در این مقاله روشی کاربردی بر اساس تلفیق دو ر...
Three strains of facultatively anaerobic thermotolerant and moderately halophilic bacteria were isolated from two Jordanian hot spring locations. The novel Bacillus strains were short rods, Gram-positive, motile and spore formers. The strains were capable of anaerobic (but not aerobic) growth at 63C, moderately halophilic, able to grow at NaCl concentration range of 12 15 % and at temperatures ...
در طی سال ها، سازمان ها زیان های سیستمی بسیاری را تجربه کرده اند که این زیان ها تاثیر مستقیمی بر ارزشمند ترین دارایی آنها یعنی اطلاعات داشته است. دستیابی به امنیت اطلاعات، با پیاده سازی مجموعه ای از کنترل های مناسب از جمله خط مشی ها، فرایند ها، رویه ها، ساختار سازمانی و فعالیت های نرم افزاری و سخت افزاری میسر می شود. از طرفی فرایند شناسایی و انتخاب موثرترین کنترل های امنیت اطلاعات در سازمان ها ...
هدف : اول پژوهش حاضر شناسایی مقولهها و مفاهیم تجاریسازی دانش جهت ارائه یک الگوی مفهومی است. دوم آن آزمون تجربی تجاری سازی میباشد.مواد روشها: با راهبرد ترکیبی از نوع اکتشافی انجام شد. مشارکتکنندگان در رؤسا، مدیران گروه استادان دانشگاه، متخصصان مراکز رشد دانشگاهی پارک علم فناوری استان گیلان بودند. برای پژوهش، مرحله کیفی30 نفر استفاده نمونهگیری هدفمند کمی، 230 روش تصادفی طبقهای بهعنوان نمو...
طراحی و اجرای پروژه های پیاده سازی سیستم مدیریت تداوم کسب و کار، همسو با الزامات و رهنمودهای استاندارد bs 25999 جهت تداوم فعالیت های کلیدی مرتبط با محصولات و خدمات اصلی سازمان و به ویژه مداومت در خدمات فناوری اطلاعات و ارتباطات، به عنوان مهم ترین عامل زیرساختی برای ارائه خدمات و تولید محصولات در محیط کسب و کاری امروز، همواره با عدم قطعیت و مخاطرات بسیاری در حوزه های فنی، سازمانی، فرهنگی و مدیری...
یکی از دغدغه های سازمان ها، اجرای امن سامانه مدیریت دانش است. بر این اساس، هدف پژوهش حاضر، بررسی تاثیر امنیت فن آوری اطلاعات طبق استاندارد iso/iec27001:2013 در اجرای امن سامانه مذکور است. این تحقیق از نظر روش، توصیفی- پیمایشی و از نظر هدف، کاربردی است. اطلاعات مورد نیاز از طریق مطالعات کتاب خانه ای، مصاحبه و پرسش نامه مقایسات زوجی جمع آوری شده است. روش ترکیبی دیمتل و فرایند تحلیل شبکه ای برای ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید