نتایج جستجو برای: دادهکاوی با حفظ محرمانگی

تعداد نتایج: 670702  

نجف لک زایی

 تمدن‏سازى ملازم است با تولید در عرصه‏هاى علم و فرهنگ، سیاست و قدرت، و اقتصاد و ثروت; و تولید اینها بدون امنیت میسر نیست; و تولید امنیت بدون دانش امنیتى امکان‏ناپذیر است. برخى از مسائلى که در این مقاله بحث شده، از این قرار است: جامعیت و فراگیرى نسبى نسبت به ساحات، سطوح، موضوعات و قلمروهاى امنیت; جامعیت و فراگیرى نسبى نسبت به تهدیدات و امنیت سخت و نرم; جامعیت و فراگیرى نسبى نسبت به کارگزاران امن...

ژورنال: :فصلنامه علمی - پژوهشی فن آوری اطلاعات و ارتباطات در علوم تربیتی 2013
بدری شاطالبی اکرم قپانچی

پژوهش حاضر، با هدف سنجش تأثیر آموزش های شهروندی بر افزایش آگاهی شهروندی کودکان هشت ساله شهر اصفهان (با تأکید بر نرم افزارهای چند رسانه ای) به روش شبه تجربی در قالب طرح دو گروهی (آزمایش و کنترل) با پیش آزمون و پس آزمون انجام پذیرفته است. جامعه آماری تحقیق را کلیه دانش آموزان پایه دوم دبستان های شهر اصفهان به تعداد 26572 نفر، تشکیل می دهد. که از این تعداد با استفاده از روش نمونه گیری تصادفی خوشه ...

Journal: :Journal of Entomological Society of Iran 2022

در بررسی­های فونستیک سال 2011 دامنه جنوبی رشته کوه­های زاگرس ایران، یک نمونه ماده از گونه Amphipyra kautti Hacker, 2002 متعلق به خانواده Noctuidae و زیرخانواده Amphipyrinae مناطق کوهستانی استان کهگیلویه بویراحمد جمع­ آوری شناسایی شد. این که برای اولین بار ایران گزارش می­شود، همراه با ویژگی­های افتراقی، تصویر الگوی بال اندام تناسلی شده ارائه است. اطلاعات مربوط دیگر همین جنس مطالعه نیز

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - پژوهشکده علوم اجتماعی و اقتصادی 1389

به علت صرف زمان و هزینه زیاد برای راه اندازی یک فروشگاه آنلاین، تمایل زیادی برای کسب در آمد و سود لازم از هزینه های مصروفه وجود دارد که این موضوع تمرکز بیشتر بر نحوه عملکرد و موفقیت تجارت الکترونیکی را می طلبد. در پژوهش حاضر ، هدف شناخت فاکتورها و عوامل موثر بر موفقیت تجارت الکترونیک از نوع بنگاه به مشتری ( خرده فروشی اینترنتی ) ، از دیدگاه مشتریان و کاربران اینگونه وب سایتها می باشد. در واقع ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده ریاضی 1394

شبکه های اجتماعی در سال های اخیر توسعه قابل توجهی داشته و به سرعت به شیوه های گوناگون در حال انتشار هستند. رایج ترین مدل برای نمایش و مطالعه شبکه های اجتماعی بر اساس نظریه گراف است که به طور گسترده ای در تجزیه و تحلیل شبکه های اجتماعی مورد استفاده قرار میگیرد. یک شبکه اجتماعی را می توان با گراف ساده و بدون جهت (g = (v, e نشان داد که v مجموعه رأس ها و e مجموعه یال ها است به طوری که هر رأس متناظ...

ژورنال: دانش شناسی 2019

هدف: هدف از این پژوهش، شناسایی تهدیدها و آسیب‌پذیری‌های رایج اینترنت اشیاءو ارائه راهکارهای امنیتی جهت مواجهه با آن ها است. روش پژوهش: روش پژوهش ازنظر هدف کاربردی و ازنظر گردآوری داده توصیفی - پیمایشی است. جامعه آماری شامل کلیه اساتید و متخصصان حوزه اینترنت اشیاء در دانشگاههای شهر تهران به تعداد 50 نفر بودند. روش نمونه گیری از نوع نمونه گیری غیرتصادفی در ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده مهندسی 1391

با افزایش توسعه ی اینترنت، استفاده از سیسستم های پرداخت الکترونیکی نسبت به دهه ی گذشته افزایش یافته است. در تجارت الکترونیک امنیت این سیستم ها بسیار حیاتی است. اخیرا پروتکل های پرداخت الکترونیکی زیادی پیشنهاد شده است تا ویژگی های امنیتی موردنیاز را پوشش دهند. از آنجا که طراحی یک پروتکل امنیتی مشکل می باشد، استفاده از روش های صوری در ایجاد، توسعه و ارزیابی این پروتکل ها کمک می کند. در این پایان...

Journal: : 2023

قدرت تفکیک دستگاه طیف‌نگار جرمی به صورت مستقیم شدت یون خروجی و انرژی آن بستگی دارد. مقدار تولید شده جریان باریکه الکترونی وابسته است. از جمله وظایف مدار کنترل چشمه برخورد تنظیم برای رسیدن بهینه می‌باشد. در ساخت پارامترهایی نظیر تثبیت آن، دقیق پتانسل الکتریکی لنز الکترودهای یونی بسیار حایز اهمیت این مقاله با قابلیت انتشار الکترون، پتانسیل نقاط طراحی ساخته شد. کنترلر بر روی طیف نگار 44Varian MAT ...

قواعد انجمنی، برای یافتن ارتباط پنهان و وابستگی‌های میان مجموعه عناصر مختلف در پایگاه داده به کار می‌روند که در قالب قانون استخراج می‌شوند؛ اما مشکل این روش، افشاء اطلاعات حساس و تهدید محرمانگی اطلاعات می‌باشد. فرایند ایمن‌سازی داده‌ها باوجود تحقیقات گسترده در این حوزه به‌عنوان یک مسئله NPHard در نظر گرفته می‌شود. این مقاله با استفاده از الگوریتم ژنتیک چندهدفه و نیز رویکرد مبتنی بر پشتیبان، سعی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید