نتایج جستجو برای: سیستم رایانه ای ذخیره

تعداد نتایج: 287356  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده حقوق و معارف اسلامی 1393

چکیده حفاظت از صحت و تمامیت داده ها و سیستم های رایانه ای از اهداف سیاست جنایی کشورها در وضع قوانین و جرم انگاری در حیطه فناوری اطلاعات می باشد زیرا که این دو اصل از اصول اساسی حاکم بر حمایت از داد ها و سیستم ها بوده و از اهمیت فوق العاده ای برخوردار است. جرائمی که ضد صحت و تمامیت در فضای الکترونیکی قابل وقوع هستند شامل چندین جرم می باشند. یکی از اینها جرم جعل رایانه ای ضد صحت داده ها می باشد ...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده حقوق 1392

یکی از مهمترین مباحث نوین حقوقی ، بحث تحقیقات مقدماتی در جرائم ناشی از فناوری های مدرن است. در این پایان نامه با بررسی مفهوم جرائم رایانه ای و سایر مفاهیم مرتبط با آن، مهمترین مسائل مربوط به کشف ، شناسائی و تفتیش در مرحله تحقیقات مقدماتی با توجه به قوانین و مقررات داخلی مورد تحقیق و کنکاش قرار گرفته است . یکی از مهمترین مسائلی که قانونگذار ایرانی از آن تا حدودی چشم پوشی نموده ؛ مسائل مربوط به...

ژورنال: :فصلنامه علمی- پژوهشی آب و فاضلاب 2015
حمید رضا فرتوک زاده سمیه قجاوند میثم رجبی نهوجی

کمبود منابع آب یکی از مهم ترین چالش های حیاتی برای اغلب کشورهای جهان است. تهران به عنوان پایتخت و پرجمعیت ترین شهر ایران نیز با مسئله کمبود منابع آبی در سال های اخیر مواجه شده است که در صورت عدم مدیریت صحیح آن به یک بحران تهدید آمیز برای منطقه تبدیل خواهد شد. در پژوهش حاضر با به کارگیری مدل سازی پویا و روش تحلیل پویایی های سیستم، تلاش شد با دیدی جامع نسبت به سیستم آب منطقه تهران و با استفاده از...

ژورنال: :گنجینه اسناد 0
مجیدرضا نظام

0

ژورنال: نشریه قدرت نرم 2016

چکیده در عصر حاضر جاسوسی و جمع آوری اطلاعات از طریق نیروی انسانی آموزش دیده یک امر سخت، وقت گیر، پر هزینه و خطرناک بوده و در صورت آشکار شدن و لو رفتن ماموریت هم برای کشور هدف و هم کشور مبداء مسایلی را در سطح بین المللی به وجود می آورد، بنابراین کشورها در این راستا و با یک نگرش معقول، به این فکر افتادند که از راه های علمی، ساده و در نتیجه کم خطر (جاسوسی رایانه ای) برای جمع آوری اطلاعات از ...

آ.نیل.یرکی A.Neil Yerkey سعادت احمد زاده

این مقاله موسسه ای را توصیف می کند که به منظورتربیت کتابداران برای استفاده از شبکه آزاد بوفالو Buffalo Free-Net،هم به عنوان منبع اطلاعات هم مکانی برای ارائه اطلاعات ،طراحی گردیده است .توانایی وقدرت بیشتر یک جامعه شبکه ای دراختیار داشتن مردم درتمامی سطوح برای استفاده از شبکه های رایانه ای است. جامعه تصمیم میگیردکه سیستم حاوی چه نکاتی باشد وبه ارائه ان کمک می نماید.در این زمینه کتابداران به طرق م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده مهندسی عمران 1391

طراحی سیستم ذخیره سازی موقت منابع تولید پسماند با محوریت تفکیک از مبداء-مطالعه موردی استان فارس به کوشش سهراب وجدانیان ذخیره سازی موقت پسماند جامد تولیدی در منابع تولید یکی از فعالیت های مهم در عرصه مدیریت پسماند می باشد. این فعالیت ها در مجموع شـامل کلیه سیستم های نگهداری ?پسماندها در محل تولید تا زمان تحویل به سیستم های جمع آوری پسماند بـوده و بدین? لحاظ در برگیرنده طیف وسیعی از انواع ...

ژورنال: :نشریه محیط زیست طبیعی 2012
حمزه جعفری سرابی بابک پیله ور غلامحسین ویس کرمی جواد سوسنی

ذخیره گاه های جنگلی یکی از مهمترین روش های مدیریت بوم سازگان در سامانه های حمایتی ایران می باشد. آگاهی از اثرات این مدیریت می تواند راه گشای مدیران در زمینه ادامه این روند یا تغییر و چرخش به سوی سایر سامانه های مدیریتی باشد. برای تعیین اثرات این نوع مدیریت بر تنوع گونه های گیاهی چوبی و علفی در نواحی داخلی (مرکزی و پیرامونی) و خارجی ذخیره گاه گلابی -وحشی چم حصار دلفان پس از تعیین واحدهای شکل زمی...

دکتر علی اکبر موسوی موحدی

برای تامین خواسته های ویژه ی دانش پژوهان،شایسته است که اطلاعات کتابخانه ها توسط نرم افزاری قوی رایانه ای شود وبه شبکه های اطلاعاتی جهان متصل گردد .کتابخانه ی مدرن باید به صورت راکتوراطلاعاتی عمل کند بدین معنا که بتواند بیت های اطلاعاتی را با هم واکنش دهدواطلاعات جدیدرا سنتز نمایدتا تمام اطلاعات ودانش موجود از طریق رایانه در دسترس علاقه مندان قار گیرد.همچنین مدیران کتابخانه ها باید تربیت نیروی ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388

یکی از ابزارهای مهم در تامین امنیت شبکه های کامپیوتری ، سیستمهای تشخیص تهاجم و نفوذ می باشند، که خرابکاریها یا سوءاستفاده های در حال وقوع روی شبکه را شناسایی می کند. برای طراحی سیستم های تشخیص نفوذ دو رویکرد وجود دارد: تشخیص نفوذ مبتنی بر تطبیق الگو و تشخیص نفوذ مبتنی بر تشخیص نا هنجاری. روش هایی دسته اول، روش هایی هستند که تشخیص نفوذ را با تطبیق یک نمونه با الگو های نرمال و ناهنجاری انجام داده...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید