نتایج جستجو برای: امنیت و اطلاعات

تعداد نتایج: 761803  

2004
B. Moshiri

In this paper, utilization of clustering algorithms for data fusion in decision level is proposed. The results of automatic isolated word recognition, which are derived from speech spectrograph and Linear Predictive Coding (LPC) analysis, are combined with each other by using fuzzy clustering algorithms, especially fuzzy k-means and fuzzy vector quantization. Experimental results show that the ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1376

بخش عمده عناصر جزئی را در طبیعت فلزات سنگین تشکیل می دهند، که برخی از این فلزات از نظر تغذیه دارای ارزش حیاتی هستند نظیر آهن در حالیکه حضور برخی از آنها در بافت زنده مضر می باشد نظیر کروم لذا شناخت و اثرات بهداشتی آنها از اهمیت خاصی برخوردار است . با افزایش جمعیت و توسعه تمدن و پیشرفت صنایع، منابع آب بیش از پیش در معرض آلودگیهای مختلف قرار گرفته و از این جهت معیارهائی برای کیفیت آب آشامیدنی در ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فناوری اطلاعات 1392

بحث اندازه گیری، طی دهه گذشته به طور فزاینده ای در حوزه امنیت اطلاعات اهمیت یافته است. نیاز بیرونی سازمان ها به شفافیت و پاسخگویی و نیاز درونی آنها به ترازبندی و اولویت دهی سرمایه گذاری های امنیتی، کسب اطمینان از هم راستا بودن اهداف امنیتی با ماموریت و اهداف سازمان و کنترل اثربخشی و کارایی برنامه های امنیتی، استفاده از متریک های امنیتی را بیش از پیش اجتناب ناپذیر کرده است. اگرچه استانداردهایی ...

ژورنال: :پردازش علائم و داده ها 0
حسین قرائی hossein gharaee csriتهزان خ کارگر شمالی پژوهشگاه فضای مجازی مهسا آقا محی الدین mahsa agha moheidin tehran universityدانشگاه تهران

یکی از مهمترین قابلیتهای سیستم مدیریت امنیت اطلاعات که در هر سازمانی به فراخور نیاز باید انجام شود، مدیریت مخاطرات امنیت اطلاعات است. اهمیت بکارگیری مدیریت مخاطرات امنیت اطلاعات تا جایی است که می توان آن را قلب سیستم مدیریت امنیت اطلاعات نامید و رتبه بندی مخاطرات امنیت اطلاعات، قسمت مهم و کلیدی فاز ارزیابی مخاطرات در فرایند این مدیریت به شمار می رود. در این مقاله روشی کاربردی بر اساس تلفیق دو ر...

2008
Hazem Akel Farouk Al-Quadan Manar Atoum Mohammed Battikhi

Three strains of facultatively anaerobic thermotolerant and moderately halophilic bacteria were isolated from two Jordanian hot spring locations. The novel Bacillus strains were short rods, Gram-positive, motile and spore formers. The strains were capable of anaerobic (but not aerobic) growth at 63C, moderately halophilic, able to grow at NaCl concentration range of 12 15 % and at temperatures ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سیستان و بلوچستان 1390

در طی سال ها، سازمان ها زیان های سیستمی بسیاری را تجربه کرده اند که این زیان ها تاثیر مستقیمی بر ارزشمند ترین دارایی آنها یعنی اطلاعات داشته است. دستیابی به امنیت اطلاعات، با پیاده سازی مجموعه ای از کنترل های مناسب از جمله خط مشی ها، فرایند ها، رویه ها، ساختار سازمانی و فعالیت های نرم افزاری و سخت افزاری میسر می شود. از طرفی فرایند شناسایی و انتخاب موثرترین کنترل های امنیت اطلاعات در سازمان ها ...

Journal: : 2022

هدف : اول پژوهش حاضر شناسایی مقوله‌ها و مفاهیم تجاری‌سازی دانش جهت ارائه یک الگوی مفهومی است. دوم آن آزمون تجربی تجاری سازی می‌باشد.مواد روش‌ها: با راهبرد ترکیبی از نوع اکتشافی انجام شد. مشارکت‌کنندگان در رؤسا، مدیران گروه استادان دانشگاه، متخصصان مراکز رشد دانشگاهی پارک علم فناوری استان گیلان بودند. برای پژوهش، مرحله کیفی30 نفر استفاده نمونه‌گیری هدفمند کمی، 230 روش تصادفی طبقه‌ای به‌عنوان نمو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علامه طباطبایی - دانشکده حسابداری و مدیریت 1391

طراحی و اجرای پروژه های پیاده سازی سیستم مدیریت تداوم کسب و کار، همسو با الزامات و رهنمودهای استاندارد bs 25999 جهت تداوم فعالیت های کلیدی مرتبط با محصولات و خدمات اصلی سازمان و به ویژه مداومت در خدمات فناوری اطلاعات و ارتباطات، به عنوان مهم ترین عامل زیرساختی برای ارائه خدمات و تولید محصولات در محیط کسب و کاری امروز، همواره با عدم قطعیت و مخاطرات بسیاری در حوزه های فنی، سازمانی، فرهنگی و مدیری...

ژورنال: :بهبود مدیریت 0
داود شیخعلی کارشناس ارشد مدیریت فناوری اطلاعات، دانشگاه آزاد اسلامی، دانشکده مدیریت، تهران رضا حسنوی دانشیار دانشگاه صنعتی مالک اشتر مجید رمضان استادیار مجتمع دانشگاهی مدیریت دانشگاه صنعتی مالک اشتر

یکی از دغدغه های سازمان ها، اجرای امن سامانه مدیریت دانش است. بر این اساس، هدف پژوهش حاضر،  بررسی تاثیر امنیت فن آوری اطلاعات طبق استاندارد iso/iec27001:2013 در اجرای امن سامانه مذکور است. این تحقیق از نظر روش، توصیفی- پیمایشی و از نظر هدف، کاربردی است. اطلاعات مورد نیاز از طریق مطالعات کتاب خانه ای، مصاحبه و پرسش نامه مقایسات زوجی جمع آوری شده است. روش ترکیبی دیمتل و فرایند تحلیل شبکه ای برای ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید