نتایج جستجو برای: سیاست کنترل دسترسی

تعداد نتایج: 122314  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده کامپیوتر و فناوری اطلاعات 1392

آزمون، یکی از مراحل پرهزینه چرخه حیات نرم افزار است که عدم توجه به اجرای صحیح و اصولی آن مشکلات زیادی به بار می آورد. خودکارسازی آزمون موجب کاهش هزینه، زمان، تلاش و نیروی انسانی و افزایش سرعت، تکرارپذیری آزمون، نگهداری آسان مجموعه آزمون و انجام آزمون کامل تر با سطح پوشش بالاتر می شود. آزمون مبتنی بر مدل، روشی محبوب در جهت خودکارسازی آزمون است که با تکیه بر مدلی که توصیف کننده رفتار سیستم تحت آز...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی مهندسی 1388

اهمیت صادرات غیرنفتی برای کشور ما بر هیچ¬کس پوشیده نیست. با توجه به رشد جمعیت و غیر قابل پیش¬بینی بودن وضعیت منبع اصلی درآمد کشور یعنی نفت در آینده‏، نیاز به برنامه¬ریزی در زمینه صادرات غیر نفتی به شدت احساس می¬شود. در میان اقلام صادراتی غیرنفتی، پسته کالایی بسیار مهم به شمار می¬رود چرا که از یکسو در اکثر سال¬ها در حدود 8% ارزش صادرات غیر نفتی ایران به این محصول اختصاص دارد و از سوی دیگر ایران ...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده مدیریت 1392

از آنجایی که توسعه تکنولوژی ارتباطات بازرگانی بین الملل را تغییر داده و فرایند جهانی شدن امکان داشتن مصرف کنندگانی در سرتاسر جهان را به شرکت ها می دهد لذا نیاز به حضور در بازارهای پیچیده رقابتی کنونی داشتن اطلاعات و بهره گیری مناسب و صحیح از آن در تصمیم گیری های مرتبط با ورود، حضور و بقا محسوس است. پژوهش حاضر با هدف سنجش میزان دستیابی به اطلاعات بازار صادراتی و بررسی تاثیر کاربرد این اطلاعات د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1385

با گسترش شبکه های کامپیوتری و توسعه سیستمهای نرم افزاری، امنیت اطلاعات در حوزه های غیر نظامی نیز مورد توجه قرار گرفته است. مکانیزم ها و مدل های کنترل دسترسی به منظور جلوگیری از دسترسی های غیرمجاز به داده ها مورد استفاده قرار می گیرد. مدل کنترل دسترسی نقش مبنا با توجه به سادگی مدیریت مجوزها و امکان اعمال خط مشی های مختلف کنترل دسترسی، بسیار مورد توجه قرار گرفته است. پیچیدگی و زمان گیر بودن مدیری...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1390

شبکه های حسگر بدلیل توزیع یافته بودن و نداشتن توان پردازش و ذخیره داده بالا و نیز ماهیت بیسیم بودن ارتباط در آنها در معرض تهدیدات امنیتی گوناگونی قرار دارند. افزودن امنیت اغلب با افزایش سربار و مصرف منابع سیستم همراه است، این سربار می تواند ناشی از پردازش و یا داده ارسالی اضافی باشد که در نتیجه به افزایش مصرف انژری ختم شده که یکی از منابع با ارزش در شبکه های حسگر محسوب میشود. در این رساله، مفهو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران 1380

در این پایان نامه نشان داده خواهد شد که در الگوریتم کنترل توان با ضریب دادن به سیگنال به تداخل محاسبه شده برای سلولهای مختلف می توان سیگنال به تداخل سلولهای کم جمعیت را افزایش داد. همچنین در این پایان نامه الگوریتم کنترل توان گراندهی و فوسچینی(که برای سیستم سلولی باند باریک شبیه سازی شده است ) را در سیستم سلولی cdma شبیه سازی خواهد نمود. درادامه این پایان نامه، اثر عواملی چون کوانتیزاسیون توان ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بوعلی سینا - دانشکده مهندسی 1391

با گسترش روزافزون شبکه های محلی بی سیم، بهبود عملکرد آنها با توجه به محدودیت های ذاتی این شبکه ها اهمیت فراوانی یافته است. از آنجا که گره های شبکه از کانال مشترک استفاده می کنند، یک مکانیسم کارآی کنترل دسترسی به رسانه(mac) می تواند تاثیر فراوانی در عملکرد شبکه داشته باشد. از طرفی در طراحی مکانیسم کنترل دسترسی، علاوه بر افزایش توان گذردهی شبکه، بایستی رعایت عدالت بین ایستگاه های فعال نیز مد نظر ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی 1392

اگرچه مدل های کنترل دسترسی به عنوان اولین راه حل مساله امنیت اطلاعات در همکاری سازمانی و اشتراک گذاری اطلاعات توسعه یافته اند، اما این مدل ها برای اینکه بتواند در یک محیط همکاری به صورتی اثربخش کار کند و همچنین امنیت کارا را فراهم آورد، باید پاسخگوی نیازمندی های این محیط مانند توزیع پذیری، پویایی و پشتیبانی از تعامل بین سازمانی و درون سازمانی بوده و از مفاهیم مهم و کاربردی همکاری امن پشتیبانی ن...

پایان نامه :0 1390

طراحی مراکز داده به گونه ای باید باشد که همواره سه اصل اساسی پدافند غیر عامل یعنی امنیت ، ایمنی وپایداری مورد توجه قرار گیرد.بنابراین ساختار مراکز داده باید به گونه ای طراحی و پیاده سازی شود که همواره سه اصل اساسی پدافند غیرعامل یعنی «امنیت، ایمنی و پایداری» مورد توجه قرار گیرد. در این پژوهش با این رویکرد، به بررسی ادبیات موضوع که شامل امنیت سمت کاربر و روش های امن برقراری ارتباط کاربران با مرک...

ژورنال: :تولید محصولات زراعی و باغی 0
آزاده کریمی ملاطی a. karimi malati بیژن حاتمی b. hatami حسین سیدالاسلامی h. seyedoleslami لطیف صالحی l. salehi

میزان تولید تخم و نسبت جنسی از عوامل مؤثر در کنترل کیفیت زنبورهای پارازیتوئید تریکوگراما محسوب می شوند. در پژوهش حاضر تأثیر مدت زمان عدم دسترسی به تخم میزبان بر این دو شاخص در گونه trichogramma brassicae bezdenko مورد ارزیابی قرار گرفت. آزمایش در قالب یک طرح کاملاً تصادفی با 4 تیمار و در 5 تکرار انجام شد. تعداد 20 عدد زنبور ماده تازه ظاهر شده و جفتگیری کرده هر یک به طور جداگانه به لوله آزمایش به...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید