نتایج جستجو برای: امنیت سازی

تعداد نتایج: 114723  

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده ادبیات و علوم انسانی 1392

تحولات صورت گرفته در محیط پیرامونی، تهدیدات جدید و همچنین ظرفیت های طبیعی موجود در مناطق پدافندی ج. ا. ا. در بستر فعالیت های انسانی، بایستی پایه و اساس غالب برنامه ریزی های محیطی و آمایش مناطق را تشکیل دهد. مناطق پدافندی پس از جدایی قرارگاه پدافند هوایی خاتم الانبیاء(ص) از نیروی هوایی در نه منطقه طراحی و شکل گرفت. عدم لحاظ کلیه اصول و چهارچوب های منسجم، با در نظر گرفتن شاخص های درون سازمانی، بر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده ادبیات و علوم انسانی دکتر علی شریعتی 1393

از ضروریات اصلی پایداری جوامع، وجود امنیت همه¬جانبه در آنها می¬باشد. دشمنان هر حکومت برای براندازی آن از ابزارها و روش¬های مختلفی استفاده می¬کنند تا امنیت و ثبات کشورها را با چالش مواجه کنند. یکی از این روش¬ها و ابزارها در عصر حاضر که به عصر ارتباطات مشهور است، استفاده از فضای سایبر است. جهانی شدن ارتباطات و اطلاعات و افزایش نقش فضای سایبر در زندگی مردم جهان، سبب شده فضای سایبر یکی از منابع مهم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده مهندسی کامپیوتر 1393

کاوش قواعد انجمنی یکی از تکنیک¬های داده¬کاوی¬ست که الگوهای مفید را در قالب قانون استخراج می¬کند. از مشکلات مهم اعمال این تکنیک روی پایگاه داده¬ها، افشاء شدن اطلاعات حساس و خصوصی است که امنیت و محرمانگی این اطلاعات را به خطر می¬اندازد.بنابراین قبل از به اشتراک¬گذاری یا انتشار پایگاه داده، اطلاعات حساس و خصوصی باید پنهان شوند تا از دستیابی¬های غیرمجاز دیگران در امان بمانند. حفظ حریم¬خصوصی یک موضو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1394

یکی از ویژگیهای کامپیوترهای شخصی ماهیت باز و در دسترس بودن آنهاست؛ به این معنی که هردوی سخت افزار و نرم افزار در اینگونه سیستمها برای نظارت بر نحوه عملکرد در اختیار کاربران نهایی قرار دارند. کاربران مخرب می توانند با نظارت بر کد و روند اجرای نرم افزار، در نقش مهاجم ظاهر شده و حملاتی نظیر مهندسی معکوس و دستکاری روی نرم افزار انجام دهند یا با نقض قوانین مالکیت معنوی به دزدی نرم افزار بپردازند. ت...

ژورنال: :مجله تحقیقات حقوق خصوصی و کیفری 2009
ابوالقاسم طاهری

سیاست انرژی امر کیا، کاهش وابستگی، تنوع سازی و روی آوردن به انرژ یهای جدید و اقدامات امر کیا در پررنگکردن حضور خود در مناطق نف تخیز است.

ژورنال: مطالعات راهبردی 1999
جعفر حق پناه

تعریف مفهوم اپوزیسیون و طبقه بندی طیفهای آن، از جمله مباحث مبهم جامعه شناسی سیاسی می باشد، که ارتباطی تامّ با مقوله امنیت داخلی کشور دارد. در این نوشتار نویسنده ضمن تعریف اپوزیسیون و تفکیک آن به دو طیف اپوزیسیون قانونی و برانداز، تعامل هریک از این دو طیف بر امنیت داخلی جمهوری اسلامی ایران را به بحث و بررسی می کشد. نویسنده پس از بررسی نحوه شکل گیری و مقاطع فعالیت گروههای مخالف نظام و تهدیدات امنی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علامه طباطبایی - دانشکده حقوق و علوم سیاسی 1393

مسئله ی افغانستان ازنگاه امنیتی پیچیدگی های منحصربفردی داردکه حاصل ازمسائل مختلف می باشد. بانگاهی به تاریخ سیاسی افغانستان درمی یابیم که این کشورهمواره بامشکل امنیت مواجه بوده است.افراط گرایی،طالبانیزم،تروریسم،تنوع قومی و پیشینه ی تعارض ومناقشات باهمسایگان(پاکستان) ازجمله مسائلی است که بستربروزناامنی وایجاددرگیری داخلی ومنطقه ای رادرافغانستان فراهم کرده است. به رغم کوشش هایی که در یک دهه اخیر ...

ژورنال: سیاست 2012
حمیدرضا ملک محمدی مهدی داودی,

در منطقه خلیج فارس کشورها نسبت به یکدیگر در فضای ادراک متضاد قرارداشته و با نشانه هایی از «عدم اطمینان» روبرو هستند. بر این اساس، هر دولتی محیط امنیتی خود را در عرصه جهانی و منطقه ای تعریف کرده و تهدیدات را شناسایی می کند تا برای مقابله با آن برنامه ریزی کند. در این میان، تبلیغات و اقدامات غرب و به ویژه ایالات متحده در شکل دهی جهت های امنیتی کشورهای منطقه در قبال روابط خود با جمهوری اسلامی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر 1387

شبکه های سیار ad hoc شامل دستگاههای بی سیمی هستند که بدون ساختار مرکزی ثابت با همدیگر به تبادل اطلاعات می پردازند. در این پایان نامه انواع روش های پیشنهاد شده برای پیاده سازی امنیت بررسی شده است همچنین روشی برای پیاده سازی کیفیت سرویس ارائه شده است. برای پیاده سازی امنیت از سیاست های امنیتی استفاده شده است.

نشانه­­ گذاری تصاویر رقمی یکی از موضوع­ های رایج در بحث امنیت اطلاعات و جلوگیری از سوء استفاده از تصاویر در دنیای اینترنت و ارتباطات است. یکی از کاربردهای نشانه­ گذاری رقمی احراز  صحت و بازسازی ناحیه دستکاری شده است. این روش­ها قادرند با استفاده از اطلاعاتی که در رسانه تعبیه شده است، پی به صحت و یکپارچگی تصویر دریافت شده ببرند. در این مقاله روشی جهت شناسایی و بازسازی ناحیه دستکاری در تصاویر رنگ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید