نتایج جستجو برای: مدیریت امنیت و اطلاعات

تعداد نتایج: 763378  

Journal: :Yakugaku zasshi : Journal of the Pharmaceutical Society of Japan 1970
N Ikeda A Yada K Takase

ةصلاخلا بكرملل ةدیدج تاقتشم ریضحت ىلا ثحبلا يمری 4,3,1 ةیتلاا تلاعافتلا ءارجا للاخ نم لوزایادایاث : ًلاوأ : ب كرملل فیش ةدعاق ریضحت ) 2 و نیما 5 و تبكرم 4,3,1 لوزا یادایاث ( يلیفو یلكوینلا ضیو عتلا ءارجاو ةدعاقلل يرتسلاا ب كرملا نیو كت ى لا يدؤ یل مویدو صلا دیسكوثیا دو جوب ل ثیلاا تاتیسا ومورب عم ) 3 ( ، يذ لا یازاردیھلا عم ھتلعافم تمت ن 99 % د یازاردیھلا قتشم ریضحتل ) 4 ( فیش دعاوق نم د یدع...

Journal: : 2023

طوفان‌های گردوغبار بلایایی طبیعی‌اند که در زندگی انسان و محیط‌زیست تأثیر چشمگیری گذاشته‌اند. توسعة مدل‌هایی، به‌منظور پیش‌بینی مسیر حرکت این طوفان‌ها، پیشگیری مدیریت نقش بسزایی ایفا می‌کند زیرا انتقال آنها را آشکار مناطق آسیب‌پذیر بعدی برابر طوفان مشخص می‌کنند. به‌لطف امکانات روش‌های یادگیری عمیق حل مسائل مبتنی‌بر سری زمانی یافتن الگوهای پنهان از حجم دادة کلان، پژوهش، یک مدل ترکیبی شبکة عصبی پی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده مهندسی صنایع 1391

فناوری های مبتنی بر سرویس گرایی امروزه به فناوری های متداولی در سراسر جهان مبدل شده اند. این فناوری با وجود اینکه سابقه طولانی ندارد اما به سرعت جای خود را در میان سایر فناوری های کامپیوتر باز کرد. سرویس ها شالوده معماری سرویس گرا هستند. یکی از بخش هایی که با ظهور این فناوری به سرعت به سراغ آن رفت، معماری سازمانی بود. سازمان ها تلاش کردند تا از مزیت هایی که سرویس گرایی برای آن ها در صحنه رقابت ...

پژوهش حاضر با هدف شناخت وضعیت امنیت اطلاعات در کتابخانه‎های دیجیتالی ایران انجام شده است. روش پژوهش پیمایشی تحلیلی و ابزار گردآوری داده‎ها، پرسشنامه‎ای است که بر مبنای استاندارد ISO/IEC 27002 تهیه شده و با یازده شاخص و 79 زیرشاخص، امنیت اطلاعات را مورد سنجش قرار می</str...

2015
Suzan M. Attar

يديوتامورلا لصافلما باهتلا ضيرم180 ةساردلا تلمش :جئاتنلا عافترا نأ جئاتنلا ترهظأ .)اًماع 40.49±12.19 رمعلا طسوتم( يف LDL لدعم و )55.1%(لورتسلوكلا لدعم عافترا راشتنا لدعم عافترا ينب ةيئاصحإ ةوق تاذ ةقلاع دوجو نع تفشك .)51.2%( ىلع ةولاعو .)p=0.002( CRP لا هبسن عافترا و لورتسيلوكلا طاشنو يلكلا لورتسلوكلا ينب ةيباجيإ ةقلاع دوجو انظحلا ،كلذ طاقن رخآ ضرم ةكرتشلما اًماع 28 مادختساب اهسايق تم امك ،ضرلما ...

محمدرضا گودرزی مصطفی تمتاجی,

‌توسعه‌ی فناوری اطلاعات در سازمان‏ها، علی‌رغم مزایای متعدد و غیرقابل انکار، بحث‌های زیادی را نیز به‌دنبال داشته است. ارائه‌ی خدمات فناوری اطلاعات با کیفیت مطلوب و در بستر امن از جمله دغدغه‏های اساسی در ارائه‌ی این نوع خدمات به بخش‏های درون‌سازمانی و برون‌سازمانی است. استانداردهای مدیریت خدمات فناوری اطلاعات و مدیریت امنیت اطلاعات برای رفع این دغدغه توسعه یافته‏اند. لزوم استقرار این دو است...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده علوم اجتماعی و اقتصادی 1392

با افزایش تهدیدات امنیتی، سازمان ها شروع به سرمایه گذاری در زمینه امنیت اطلاعات کردند. سازمان ها منابع محدودی برای سرمایه گذاری در امنیت اطلاعات دارند در نتیجه باید به آنها کمک کرد تا برای تخصیص منابع، درست تصمیم گیری کنند. اولین گام در رویکرد پژوهش تعریف مسأله است که مسأله این پژوهش این است که چرا سازمان ها با وجود سرمایه گذاری در زمینه امنیت اطلاعات به اهداف خود که همان برقراری سطح مطلوب امن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده اقتصاد و علوم اجتماعی 1389

چکیده راهبرد مدیریت امنیت اطلاعات در موسسات گمرکی (گمرک استان بوشهر) به کوشش : الهام بحرانی با توسعه فناوری اطلاعات و استفاده از اطلاعات به عنوان یک ابزار تجاری و سرمایه سود آور، بحث امنیت اطلاعات اهمیت خاصی پیدا می کند. در تجارت امروز، اطلاعات نقش سرمایه یک شرکت را ایفا می کند و حفاظت از اطلاعات سازمان یکی از ارکان مهم بقای آن می باشد. گمرک ایران که در واقع یکی از قدیمیترین س...

2011
Ali Meer Ali Jasim

The effect of base temperature variation on the heat transfer from unsteady state annular heat sink of cooling microelectronic device. Three types of the base temperature variation equations are taken in the present study. The Sine wave variation, Cosine wave variation & exponential variation of the base temperature. The finite element technique based on Galerkin method with axisymmetric rectan...

ژورنال: :فصلنامه علمی-پژوهشی مدیریت فناوری اطلاعات 2015
پریسا موسوی رضا یوسفی زنوز اکبر حسن پور

بیشتر سازمان­ها برای بقا و پیشرفت به سیستم‎های اطلاعاتی نیاز دارند، در نتیجه باید به­طور جدی به حفاظت از دارایی‎های اطلاعاتی خود بپردازند. ایجاد تبادلات ساختارمند و توجیه­پذیر بین هزینه، امنیت و مأموریت برای کنترل ریسک‎های سیستم‎های امنیتی، ضروری است. این امر در برنامه­ریزی و توسعۀ چنین سیستم­هایی از اهمیت ویژه‎ای برخوردار است. مدیریت ریسک و تصمیم‎گیری مناسب اولیه، می‎تواند ضمن کاهش هزینه­ها، س...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید