نتایج جستجو برای: شبکه کامپیوتری

تعداد نتایج: 39377  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1390

با بوجود آمدن اینترنت و گسترش فناوری اطلاعات، امنیت شبکه های کامپیوتری نیز روز به روز اهمیت بیشتری پیدا می کنند. بدون برقراری امنیت در شبکه های کامپیوتری ، توسعه فناوری اطلاعات و تشکیل جامعه اطلاعاتی ناممکن خواهد بود. تیم پاسخگوئی به رخدادهای امنیت کامپیوتری csirt، مرکزی جهت پاسخگوئی به نیازهای تعیین شده در طول حوادث امنیتی شبکه و سیستم های کامپیوتری می باشد که در کشورهای مختلف با هدف ارائه خد...

سابقه و هدف: شوری خاک عامل مهم در کاهش عملکرد مزارع نیشکر واقع در جنوب غربی ایران می‌باشد. بنابراین مطالعه و پایش این عامل در زمین‌های تحت کشت نیشکر، امری لازم و ضروری می‌باشد. اما با توجه به وسعت زیاد مناطق زیر کشت نیشکر و تعدد زیاد مزرعه‌ها، مطالعه و پایش این عوامل در هر مزرعه بسیار وقت‌گیر و پرهزینه است. استفاده از مدل‌های کامپیوتری با توجه به سرعت بالا و هزینه کم، به‌عنوان گزینه‌ای مناسب جه...

ژورنال: :تحقیقات آب و خاک ایران 2010
سیدمحمدعلی زمردیان ستار علینقی زاده بهبهانی

تاکنون مدل های زیادی جهت تشریح فرآیند پیچیدة شکست سدهای خاکی و سیل ناشی ازآن پیشنهاد شده است. این مدل ها شامل مدل های فیزیکی، ریاضی ویا کامپیوتری می باشند. از جملة این مدل ها، مدل breach می باشد که بطور وسیع درقرن اخیر مورد استفاده قرارگرفته است. این مدل بر مبنای روابط فرسایش، قوانیـن هیـدرولیـک، انتقـال رسوب و مکـانیـک خاک پایـه گـذاری شده است و توانایی محاسبه ابعاد نهایی مقطع شکست و هیدروگراف...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1392

امروزه با گسترش روز¬افزون ارتباطات شبکه¬ای، برقراری امنیت در شبکه، از اولویت¬های مهم کاربران محسوب می¬شود. سیستم¬های تشخیص نفوذ، سخت¬افزار و یا نرم¬افزاری است که کار نظارت بر شبکه¬ کامپیوتری را در مورد فعالیت¬های مخرب انجام می¬دهد و گزارش¬های حاصل را به بخش مدیریت شبکه ارائه می¬دهد. رویکرد¬های تشخیص نفوذ به دو دسته کلی تشخیص موارد سوء¬استفاده و تشخیص رفتارهای غیرمتعارف ، تقسیم می¬شوند.. در این ...

ژورنال: :مهندسی عمران و محیط زیست 2015
علی اکبر رمضانیانپور فرزاد مودی مصطفی نامیان منا دوست محمدی

به علت اهمیت شبکه های فاضلابرو در عملکرد جوامع، وضعیت جاری شبکه ها و هزینه های گزاف جایگزینی این سیستم ها، نیازمند بهسازی و بهبود سیستم های فاضلابرو برای افزایش عمر سرویس دهی آنها هستیم. همچنین لزوم تعیین اولویت های تعمیری برای تخصیص متناسب بودجه های محدود تعمیر و نگهداری در کنار مشکلات و ضعف های استانداردها و دستورالعمل های ارزیابی موجود، تهیه سیستم های هوشمند و خبره کامپیوتری برای ارزیابی شبک...

لزوم مواجهه با چالش‌های ناشی از پیشرفت‌های سریع در فناوری مربوط مشتری، استانداردهای حسابرسی، حسابرس‌ها را وادار می‌کنند تا از ابزارها و تکنیک های کامپیوتر استفاده کنند. به هر حال پژوهش اخیر این نظر را طرح می‌کنند که میزان استفاده از ابزارها و تکنیک های کامپیوتری نسبتاً پایین است. این مقاله برای شناسایی و بعد به آزمون گذاشتن فاکتورهای بالقوه موثر بر استفاده یا عدم استفاده از ابزارها و تکنیک های ک...

ژورنال: :علوم و مهندسی آبیاری 2013
رسول قبادیان ساحره گلزاری

تغییر شرایط هیدرولیکی آبگیر­ها و جریان در کانال باعث ایجاد جریان غیر ماندگار در شبکه های آبیاری می­شوند. برای ارزیابی عملکرد سازه های آبگیر، بررسی رفتار هیدرولیکی آنها ضروری است که لازمه محاسبه آن استفاده از مدل­های ریاضی هیدرودینامیک می­باشد. بدین­منظور در این تحقیق  مدلی کامپیوتری تهیه شده که در آن معادله­های جریان غیر ماندگار(معادله­های سنت-ونانت) با روش تفاضل­های محدود منفصل شده­اند. رقوم ج...

ژورنال: :راهبردهای بازرگانی 0
عادل آذر a. azar tarbiat modarres universityدانشگاه تربیت مدرس بهروز زارعی b. zarei عظیم زارعی a. zarei

در حال حاضر، وابستگی کارکرد و فعالیت سازمان ها به یکدیگر، آن ها را خواسته یا ناخواسته ناگزیر به برقراری ارتباطات بین سازمانی کرده که تأثیر قابل توجهی بر کارایی آن ها دارد. از این رو، ارتباطات بین سازمانی، یکی از موضوعات و چالش های جالب توجه پژوهشگران محسوب می شود که غالباً در سطح شرکت ها مورد بررسی قرار گرفته است. از سوی دیگر، ارتباطات بین سازمانی با همان منطق اما به گونه ای دیگر در دستگاه های د...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد گرمسار - دانشکده مهندسی کامپیوتر 1392

از آنجایی که از نظر تکنیکی ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملأ غیرممکن است، امنیت به بخشی مهم و چالش برانگیزی در شبکه های کامپیوتری و سیستم های اطلاعاتی سازمانی تبدیل شده است. استفاده از سیستم های تشخیص نفوذ از راه کارهای ارائه شده موجود برای ارتقا امنیت و مقابله با نفوذگران سایبری می باشد. این سیستم ها که می توانند سخت افزاری و یا نرم افزاری باشند، کار نظارت بر شبکه کامپ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده علوم ریاضی 1389

در این پایان نامه ، به معرفی شبکه ی دینامیکی می پردازیم و پس از ان مسئله ماکزیمم جریان دینامیکی که تعمیم مسئله ماکزیمم جریان ایستاست را روی شبکه با ظرفیت وابسته به زمان که زمانهای عبور روی کمانها ثابت و افق زمانی مفروض را مورد برررسی قرار می دهیم . در ادامه ، دو الگوریتم برای حل مسئله ماکزیمم جریان دینامیکی که براساس تبدیل شبکه به شبکه ایستاست را توضیح می دهیم. که دراین الگوریتم ها از شبکه توسع...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید