نتایج جستجو برای: نفوذ اندیشهای
تعداد نتایج: 14566 فیلتر نتایج به سال:
در سیر انعقاد قرارداد تبادل ایجاب و قبول میتواند از طریق سیستم های الکترونیک صورت گیرد. از دیدگاه حقوقی، نفوذ و اعتبار این نوع قرارداد که به قرارداد الکترونیک موسوم شده، قابل بررسی است . مقاله حاضر با هدف بررسی اعتبار قراردادهای الکترونیک، میان قراردادهای رضایی و تشریفاتی تمایز نهاده و به این نتیجه می رسد که در نفوذ و اعتبار قراردادهای رضایی، به اعتبار شیوه الکترونیک بیان قصد، تردیدی وجود ندار...
در میان روشهای کنترل سیلاب شهری، روش نفوذ آب باران به زمین یکی از مهمترین روشها برای جلوگیری از خسارات سیل است. مدلهای مفهومی نفوذ رودخانهای برای کاربرد در مطالعات کنترل سیلاب شهری به خصوص در حوضچههای نفوذ بسیار مفیداند. برخلاف مدلهای ریاضی این مدلها بسیار سادهتر هستند و همچنین برخلاف مدلهای تجربی، تعیین پارامترهای این مدلها نیز به مراتب آسانتر است. در این تحقیق چهار مدل مفهومی نفوذ ر...
در این پژوهش رابطه ی تجربی و تحلیلی معتبر که برای محاسبه عمق نفوذ ب وسیل هی پژوهشگران ارائه شده، به همراهروش شبیه سازی عددی به وسیله نتایج تعدادی از آزمایش های تجربی بررسی و مقایسه شد . با مقایسه نتایج روابط تجربی وآزمایشگاهی می توان عنوان کرد که این روابط براساس نتایج حاصل از آزمایش های تجربی و در محدوده کاربری خاصی نتیجهگیری شده و دارای دقت مناسبی در بیشتر موارد نیست. از میان روابط تجربی ارائ...
همگام با گسترش شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز افزایش یافته است. به منظور شناسایی نفوذکنندگان به سیستم ها و شبکه های کامپیوتری، سیستم های تشخیص نفوذ متعددی ساخته شده است.اغلب لازم است با کشف هر حمله جدید سیستم تشخیص نفوذ بروز رسانده شود. اما بدلیل ماهیت دستی و غیرالگوریتمی فرآیند توسعه در این سیستم ها، اعمال تغییرات در آنها کند و پرهزینه است.در این پایان نامه، مدلی برای سا...
اخیراً پیشرفت های حوزه مدیریت، سازمان ها را به سمت استفاده از سیستم های اطلاعاتی فرایندمحور (pais) سوق داده اند. در این سیستم های اطلاعاتی، نیاز مبرم به وجود تکنیک هایی برای بیرون کشیدن دانش از اطلاعات ثبت شده در سیستم و همچنین رشد سریع داده های رخدادنما منجر به توسعه تکنیک هایی در زمینه فرایندکاوی شده است. هدف فرایندکاوی بدست آوردن دانش از رخدادنما های وقایع ثبت شده در سیستم های اطلاعاتی است. ...
در این تحقیق ضمن به کاربردن نتایج آزمایشات sptو cptانجام شده در 4نقطه مختلف از سایت پروژه طرح توسعه بندر شهید رجائی و استفاده از روشهای سید ادریس و رابرتسون راید به ارزیابی پتانسیل روانگرائی منطقه پرداخته می شود.در این ارزیابی مقادیر بزرگی و شتاب زلزله را به ترتیب 7و 0/37g در نظر گرفتیم .با مقایسه نتایج حاصل از این ارزیابی در می یابیم که به ازای چنین عامل تحریکی خاک منطقه روانگرا خواهد شد ، بنا...
یک نفوذ به عنوان مجموعه ای از فعالیت هایی تعریف می شود که تلاش می کنند یکپارچگی، محرمانگی و در دسترس بودن یک منبع را به مخاطره بیاندازند. یک سیستم تشخیص نفوذ (ids)، دسترسی کاربر به سیستم کامپیوتر را با اجرای قوانین خاص، بازبینی و محدود می کند. قوانین، مبتنی بر دانش متخصص می باشد که از مسئولان باتجربه ای که سناریوهای حمله را ساخته اند، استخراج شده است. سیستم، همه ی تخلفات صورت گرفته توسط کاربران...
به منظور تخمین پارامترهای نفوذ آب در مقیاس منطقه، مطالعه تغییرپذیری مکانی خصوصیات نفوذ آب در خاک ضروری است. بر پایه آزمایشهایی روی پساب تصفیه شده در حوضه آبریز باجگاه، این پژوهش به مقیاسبندی (scaling) پارامترهای نفوذ آب مدل دو جزئی فیلیپ و تحلیل تغییرپذیری مکانی خصوصیات نفوذ آب در خاک با استفاده از روشهای مقیاسبندی و زمینآمار پرداخته است. سی آزمایش نفوذ آب در یک الگوی تصادفی در منطقه م...
شبکه های حسگر بی سیم، شبکه هایی متشکّل از تعداد زیادی نود حسگر با تراکم بالا، کاربردهای متنوّع در حوزه های نظارت و ردیابی، منابع محدود و بدون زیرساخت هستند. این شبکه ها به دلایلی مانند کانال ارتباطی ناامن و ارتباطات بی سیم، مشکلات امنیتی فراوانی دارند. بنابراین، تأمین امنیت یک نیازمندی حیاتی برای این شبکه ها است. از سوی دیگر، جهت مواجهه ی با انواع نفوذها در حوزه ی امنیت اطلاعات، مکانیزم های امنی...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید