نتایج جستجو برای: دادهکاوی با حفظ محرمانگی
تعداد نتایج: 670702 فیلتر نتایج به سال:
تمدنسازى ملازم است با تولید در عرصههاى علم و فرهنگ، سیاست و قدرت، و اقتصاد و ثروت; و تولید اینها بدون امنیت میسر نیست; و تولید امنیت بدون دانش امنیتى امکانناپذیر است. برخى از مسائلى که در این مقاله بحث شده، از این قرار است: جامعیت و فراگیرى نسبى نسبت به ساحات، سطوح، موضوعات و قلمروهاى امنیت; جامعیت و فراگیرى نسبى نسبت به تهدیدات و امنیت سخت و نرم; جامعیت و فراگیرى نسبى نسبت به کارگزاران امن...
پژوهش حاضر، با هدف سنجش تأثیر آموزش های شهروندی بر افزایش آگاهی شهروندی کودکان هشت ساله شهر اصفهان (با تأکید بر نرم افزارهای چند رسانه ای) به روش شبه تجربی در قالب طرح دو گروهی (آزمایش و کنترل) با پیش آزمون و پس آزمون انجام پذیرفته است. جامعه آماری تحقیق را کلیه دانش آموزان پایه دوم دبستان های شهر اصفهان به تعداد 26572 نفر، تشکیل می دهد. که از این تعداد با استفاده از روش نمونه گیری تصادفی خوشه ...
در بررسیهای فونستیک سال 2011 دامنه جنوبی رشته کوههای زاگرس ایران، یک نمونه ماده از گونه Amphipyra kautti Hacker, 2002 متعلق به خانواده Noctuidae و زیرخانواده Amphipyrinae مناطق کوهستانی استان کهگیلویه بویراحمد جمع آوری شناسایی شد. این که برای اولین بار ایران گزارش میشود، همراه با ویژگیهای افتراقی، تصویر الگوی بال اندام تناسلی شده ارائه است. اطلاعات مربوط دیگر همین جنس مطالعه نیز
به علت صرف زمان و هزینه زیاد برای راه اندازی یک فروشگاه آنلاین، تمایل زیادی برای کسب در آمد و سود لازم از هزینه های مصروفه وجود دارد که این موضوع تمرکز بیشتر بر نحوه عملکرد و موفقیت تجارت الکترونیکی را می طلبد. در پژوهش حاضر ، هدف شناخت فاکتورها و عوامل موثر بر موفقیت تجارت الکترونیک از نوع بنگاه به مشتری ( خرده فروشی اینترنتی ) ، از دیدگاه مشتریان و کاربران اینگونه وب سایتها می باشد. در واقع ...
شبکه های اجتماعی در سال های اخیر توسعه قابل توجهی داشته و به سرعت به شیوه های گوناگون در حال انتشار هستند. رایج ترین مدل برای نمایش و مطالعه شبکه های اجتماعی بر اساس نظریه گراف است که به طور گسترده ای در تجزیه و تحلیل شبکه های اجتماعی مورد استفاده قرار میگیرد. یک شبکه اجتماعی را می توان با گراف ساده و بدون جهت (g = (v, e نشان داد که v مجموعه رأس ها و e مجموعه یال ها است به طوری که هر رأس متناظ...
هدف: هدف از این پژوهش، شناسایی تهدیدها و آسیبپذیریهای رایج اینترنت اشیاءو ارائه راهکارهای امنیتی جهت مواجهه با آن ها است. روش پژوهش: روش پژوهش ازنظر هدف کاربردی و ازنظر گردآوری داده توصیفی - پیمایشی است. جامعه آماری شامل کلیه اساتید و متخصصان حوزه اینترنت اشیاء در دانشگاههای شهر تهران به تعداد 50 نفر بودند. روش نمونه گیری از نوع نمونه گیری غیرتصادفی در ...
با افزایش توسعه ی اینترنت، استفاده از سیسستم های پرداخت الکترونیکی نسبت به دهه ی گذشته افزایش یافته است. در تجارت الکترونیک امنیت این سیستم ها بسیار حیاتی است. اخیرا پروتکل های پرداخت الکترونیکی زیادی پیشنهاد شده است تا ویژگی های امنیتی موردنیاز را پوشش دهند. از آنجا که طراحی یک پروتکل امنیتی مشکل می باشد، استفاده از روش های صوری در ایجاد، توسعه و ارزیابی این پروتکل ها کمک می کند. در این پایان...
قدرت تفکیک دستگاه طیفنگار جرمی به صورت مستقیم شدت یون خروجی و انرژی آن بستگی دارد. مقدار تولید شده جریان باریکه الکترونی وابسته است. از جمله وظایف مدار کنترل چشمه برخورد تنظیم برای رسیدن بهینه میباشد. در ساخت پارامترهایی نظیر تثبیت آن، دقیق پتانسل الکتریکی لنز الکترودهای یونی بسیار حایز اهمیت این مقاله با قابلیت انتشار الکترون، پتانسیل نقاط طراحی ساخته شد. کنترلر بر روی طیف نگار 44Varian MAT ...
قواعد انجمنی، برای یافتن ارتباط پنهان و وابستگیهای میان مجموعه عناصر مختلف در پایگاه داده به کار میروند که در قالب قانون استخراج میشوند؛ اما مشکل این روش، افشاء اطلاعات حساس و تهدید محرمانگی اطلاعات میباشد. فرایند ایمنسازی دادهها باوجود تحقیقات گسترده در این حوزه بهعنوان یک مسئله NPHard در نظر گرفته میشود. این مقاله با استفاده از الگوریتم ژنتیک چندهدفه و نیز رویکرد مبتنی بر پشتیبان، سعی...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید