نتایج جستجو برای: کنترل های امنیت اطلاعات
تعداد نتایج: 536764 فیلتر نتایج به سال:
اگرچه مدل های کنترل دسترسی به عنوان اولین راه حل مساله امنیت اطلاعات در همکاری سازمانی و اشتراک گذاری اطلاعات توسعه یافته اند، اما این مدل ها برای اینکه بتواند در یک محیط همکاری به صورتی اثربخش کار کند و همچنین امنیت کارا را فراهم آورد، باید پاسخگوی نیازمندی های این محیط مانند توزیع پذیری، پویایی و پشتیبانی از تعامل بین سازمانی و درون سازمانی بوده و از مفاهیم مهم و کاربردی همکاری امن پشتیبانی ن...
هدف اصلی این پروژه، استفاده از خصوصیات بیومتریک افراد به منظور استخراج اطلاعات بیومتریک به منظور ایجاد کاربردی نوین در جهت به کارگیری در الگوریتم های رمزنگاری نامتقارن می باشد (که در این پروژه در قبال الگوریتم رمزنگاری rsa مورد استفاده قرار گرفته است). یکی از این خصوصیات؛ خصوصیات چهره افراد است که برای استخراج اطلاعات مربوط به آن، سیستم پردازش تصویر پیاده سازی می گردد. با استفاده از سیستمِ پرداز...
محاسبات توری فناوری نوینی است که به کمک آن می توان در بستر اینترنت یا اینترانت قسمتی از توان عملیاتی سیستم های مرتبط را برای انجام عملیات محاسباتی سنگین استفاده نمود. محاسبات توری شامل بخش ها یا سازمان های مجازی با سیستم ها و ساختار های نا همگون است. همچنین دارای ویژگی های سیستم های توزیع شده هستند . بنابراین اجزای محاسباتی که ممکن است از لحاظ جغرافیایی پراکندگی داشته باشند از لحاظ منطقی یک ابر...
وب معنایی تصویری برای آینده وب کنونی ا ست که امکان درک محتوای وب را به ماشین ها می دهد و در نتیجه ماشین ها نیز می توانند در کنار انسان ها امکان تفسیر و پردازش اطلاعات را داشته باشند. حرکت به سمت این محیط آگاه از معنا نیازمندی های امنیتی جدید را به خصوص در زمینه کنترل دسترسی تحمیل می کند. تلاش های زیادی در زمینه های امنیتی در وب و وب معنایی صورت گرفته اما این واقعیت وجود دارد که بحث های امنیتی...
بحث اندازه گیری، طی دهه گذشته به طور فزاینده ای در حوزه امنیت اطلاعات اهمیت یافته است. نیاز بیرونی سازمان ها به شفافیت و پاسخگویی و نیاز درونی آنها به ترازبندی و اولویت دهی سرمایه گذاری های امنیتی، کسب اطمینان از هم راستا بودن اهداف امنیتی با ماموریت و اهداف سازمان و کنترل اثربخشی و کارایی برنامه های امنیتی، استفاده از متریک های امنیتی را بیش از پیش اجتناب ناپذیر کرده است. اگرچه استانداردهایی ...
اخیراً حاکمیت بر امنیت اطلاعات توجه زیادی را به خود جلب کرده است و در این زمینه چارچوب ها و مدل های مختلفی ارائه شده است . با این وجود مدل های کمی در زمینه بلوغ حاکمیت بر امینت اطلاعات و مدل های فراسازمانی ارائه شده است. از این رو تحقیق حاضر به دنبال ارائه ی مدلی جهت بررسی بلوغ حاکمیت بر امنیت اطلاعات در حوزه ی مدیریت زنجیره تامین است. به همین منظور ابتدا با بررسی تحقیقات گذشته مدل پیشنهادی ارائ...
هدف: رشته مهندسی عمران از رشتههای پرطرفدار میباشد که دانشآموختگان آن مسئولیتهای زیادی در سازندگی و آبادانی کشور دارند بر همین اساس ضرورت دارد برنامه درسی منجر به نتایج مطلوب گردد. راستا، هدف پژوهش حاضر، شناسایی برنامه کارشناسی ارزیابی وضعیت موجود درسی این بعد بوده است.مواد روشها: رویکرد تحقیق، ترکیبی اکتشافی متوالی نوع ابزارسازی است. روش تحقیق کیفی مطالعه، پدیدارشناسی بخش کمی پیمایشی حاض...
هدف: کبد از حساسترین بافتهای هدف فشار اکسایشی ناشی تمرین میباشد و آمینوترانسفرازهای کبدی، شاخصهای حساسی برای تعیین آسیب دیدگی سلولهای کبدی هستند. پژوهش حاضر با مقایسه تأثیر هشت هفته TRX مقاومتی سنتی بر برخی آنزیمهای (آسپارتات آمینو ترانسفراز آلانین ترانسفراز) در زنان غیرفعال انجام گرفت.روش ها: این که به روش نیمه تجربی شد، 28 دختر میانگین سن41/1±07/21 سال شاخص توده بدن 25/4±52/22 کیلوگرم...
پژوهش حاضر با هدف شناخت وضعیت امنیت اطلاعات در کتابخانههای دیجیتالی ایران انجام شده است. روش پژوهش پیمایشی تحلیلی و ابزار گردآوری دادهها، پرسشنامهای است که بر مبنای استاندارد ISO/IEC 27002 تهیه شده و با یازده شاخص و 79 زیرشاخص، امنیت اطلاعات را مورد سنجش قرار می</str...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید