نتایج جستجو برای: گواهینامه و اعتبارنامه امنیت اطلاعات
تعداد نتایج: 761810 فیلتر نتایج به سال:
اخیراً حاکمیت بر امنیت اطلاعات توجه زیادی را به خود جلب کرده است و در این زمینه چارچوب ها و مدل های مختلفی ارائه شده است . با این وجود مدل های کمی در زمینه بلوغ حاکمیت بر امینت اطلاعات و مدل های فراسازمانی ارائه شده است. از این رو تحقیق حاضر به دنبال ارائه ی مدلی جهت بررسی بلوغ حاکمیت بر امنیت اطلاعات در حوزه ی مدیریت زنجیره تامین است. به همین منظور ابتدا با بررسی تحقیقات گذشته مدل پیشنهادی ارائ...
هدف: با توجه به کاستیهای موجود، نظام سیاستگذاری سازمانی فرایندی سیستماتیک، هدفمند و منظم برای تولید دادههای حاصل از عملکرد، پردازش آنها اطلاعات تبدیل آن دانش سیاستی نیاز دارد تا نسبت کم کیف تحقق اهداف سیاستها، آثار پیامدهای موفقیت یا ناکامیشان آگاهی داشته تصمیمگیری بهره گیرد. ازاینرو مسئله اصلی که محقق تلاش رفع میپردازد تبیین این موضوع است سیاستها راهبردهای کلان چه پیامدها آثاری در پی...
In this paper, utilization of clustering algorithms for data fusion in decision level is proposed. The results of automatic isolated word recognition, which are derived from speech spectrograph and Linear Predictive Coding (LPC) analysis, are combined with each other by using fuzzy clustering algorithms, especially fuzzy k-means and fuzzy vector quantization. Experimental results show that the ...
بخش عمده عناصر جزئی را در طبیعت فلزات سنگین تشکیل می دهند، که برخی از این فلزات از نظر تغذیه دارای ارزش حیاتی هستند نظیر آهن در حالیکه حضور برخی از آنها در بافت زنده مضر می باشد نظیر کروم لذا شناخت و اثرات بهداشتی آنها از اهمیت خاصی برخوردار است . با افزایش جمعیت و توسعه تمدن و پیشرفت صنایع، منابع آب بیش از پیش در معرض آلودگیهای مختلف قرار گرفته و از این جهت معیارهائی برای کیفیت آب آشامیدنی در ...
یکی از مهمترین قابلیتهای سیستم مدیریت امنیت اطلاعات که در هر سازمانی به فراخور نیاز باید انجام شود، مدیریت مخاطرات امنیت اطلاعات است. اهمیت بکارگیری مدیریت مخاطرات امنیت اطلاعات تا جایی است که می توان آن را قلب سیستم مدیریت امنیت اطلاعات نامید و رتبه بندی مخاطرات امنیت اطلاعات، قسمت مهم و کلیدی فاز ارزیابی مخاطرات در فرایند این مدیریت به شمار می رود. در این مقاله روشی کاربردی بر اساس تلفیق دو ر...
چکیده ندارد.
Three strains of facultatively anaerobic thermotolerant and moderately halophilic bacteria were isolated from two Jordanian hot spring locations. The novel Bacillus strains were short rods, Gram-positive, motile and spore formers. The strains were capable of anaerobic (but not aerobic) growth at 63C, moderately halophilic, able to grow at NaCl concentration range of 12 15 % and at temperatures ...
چکیده این مطالعه تحلیلی- توصیفی با هدف شناسایی اشتباهات و تقلبات موجود در برچسب¬گذاری فراورده¬های لبنی، گوشتی و آبمیوه عرضه شده در سطح شهر تهران در سال 92-91 صورت گرفت.جمع آورری اطلاعات با روش عکس¬برداری از برچسب فراورده¬های لبنی، گوشتی و آبمیوه عرضه شده در 21 فروشگاه زنجیره¬ای پراکنده در شمال، جنوب، شرق و غرب تهران انجام شد و پنج نقص برچسب¬گذار...
در طی سال ها، سازمان ها زیان های سیستمی بسیاری را تجربه کرده اند که این زیان ها تاثیر مستقیمی بر ارزشمند ترین دارایی آنها یعنی اطلاعات داشته است. دستیابی به امنیت اطلاعات، با پیاده سازی مجموعه ای از کنترل های مناسب از جمله خط مشی ها، فرایند ها، رویه ها، ساختار سازمانی و فعالیت های نرم افزاری و سخت افزاری میسر می شود. از طرفی فرایند شناسایی و انتخاب موثرترین کنترل های امنیت اطلاعات در سازمان ها ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید