نتایج جستجو برای: کنترل های امنیت اطلاعات

تعداد نتایج: 536764  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی 1392

اگرچه مدل های کنترل دسترسی به عنوان اولین راه حل مساله امنیت اطلاعات در همکاری سازمانی و اشتراک گذاری اطلاعات توسعه یافته اند، اما این مدل ها برای اینکه بتواند در یک محیط همکاری به صورتی اثربخش کار کند و همچنین امنیت کارا را فراهم آورد، باید پاسخگوی نیازمندی های این محیط مانند توزیع پذیری، پویایی و پشتیبانی از تعامل بین سازمانی و درون سازمانی بوده و از مفاهیم مهم و کاربردی همکاری امن پشتیبانی ن...

پایان نامه :موسسه آموزش عالی غیردولتی و غیرانتفاعی صنعتی فولاد - پژوهشکده برق و کامپیوتر 1392

هدف اصلی این پروژه، استفاده از خصوصیات بیومتریک افراد به منظور استخراج اطلاعات بیومتریک به منظور ایجاد کاربردی نوین در جهت به کارگیری در الگوریتم های رمزنگاری نامتقارن می باشد (که در این پروژه در قبال الگوریتم رمزنگاری rsa مورد استفاده قرار گرفته است). یکی از این خصوصیات؛ خصوصیات چهره افراد است که برای استخراج اطلاعات مربوط به آن، سیستم پردازش تصویر پیاده سازی می گردد. با استفاده از سیستمِ پرداز...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده کامپیوتر و فناوری اطلاعات 1393

محاسبات توری فناوری نوینی است که به کمک آن می توان در بستر اینترنت یا اینترانت قسمتی از توان عملیاتی سیستم های مرتبط را برای انجام عملیات محاسباتی سنگین استفاده نمود. محاسبات توری شامل بخش ها یا سازمان های مجازی با سیستم ها و ساختار های نا همگون است. همچنین دارای ویژگی های سیستم های توزیع شده هستند . بنابراین اجزای محاسباتی که ممکن است از لحاظ جغرافیایی پراکندگی داشته باشند از لحاظ منطقی یک ابر...

پایان نامه :موسسه آموزش عالی روزبهان ساری - دانشکده کامپیوتر و فناوری اطلاعات 1393

وب معنایی تصویری برای آینده وب کنونی ا ست که امکان درک محتوای وب را به ماشین ها می دهد و در نتیجه ماشین ها نیز می توانند در کنار انسان ها امکان تفسیر و پردازش اطلاعات را داشته باشند. حرکت به سمت این محیط آگاه از معنا نیازمندی های امنیتی جدید را به خصوص در زمینه کنترل دسترسی تحمیل می کند. تلاش های زیادی در زمینه های امنیتی در وب و وب معنایی صورت گرفته اما این واقعیت وجود دارد که بحث های امنیتی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فناوری اطلاعات 1392

بحث اندازه گیری، طی دهه گذشته به طور فزاینده ای در حوزه امنیت اطلاعات اهمیت یافته است. نیاز بیرونی سازمان ها به شفافیت و پاسخگویی و نیاز درونی آنها به ترازبندی و اولویت دهی سرمایه گذاری های امنیتی، کسب اطمینان از هم راستا بودن اهداف امنیتی با ماموریت و اهداف سازمان و کنترل اثربخشی و کارایی برنامه های امنیتی، استفاده از متریک های امنیتی را بیش از پیش اجتناب ناپذیر کرده است. اگرچه استانداردهایی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1390

اخیراً حاکمیت بر امنیت اطلاعات توجه زیادی را به خود جلب کرده است و در این زمینه چارچوب ها و مدل های مختلفی ارائه شده است . با این وجود مدل های کمی در زمینه بلوغ حاکمیت بر امینت اطلاعات و مدل های فراسازمانی ارائه شده است. از این رو تحقیق حاضر به دنبال ارائه ی مدلی جهت بررسی بلوغ حاکمیت بر امنیت اطلاعات در حوزه ی مدیریت زنجیره تامین است. به همین منظور ابتدا با بررسی تحقیقات گذشته مدل پیشنهادی ارائ...

Journal: : 2022

هدف: رشته مهندسی عمران از رشته‌های پرطرفدار می‌باشد که دانش‌آموختگان آن مسئولیت‌های زیادی در سازندگی و آبادانی کشور دارند بر همین اساس ضرورت دارد برنامه‌ درسی منجر به نتایج مطلوب گردد. راستا، هدف پژوهش حاضر، شناسایی برنامه کارشناسی ارزیابی وضعیت موجود ‌درسی این بعد بوده است.مواد روش‌ها: رویکرد تحقیق، ترکیبی اکتشافی متوالی نوع ابزارسازی است. روش تحقیق کیفی مطالعه، پدیدارشناسی بخش کمی پیمایشی حاض...

Journal: : 2022

هدف: کبد از حساس‌ترین بافت‌های هدف فشار اکسایشی ناشی تمرین می‌باشد و آمینوترانسفراز‌های کبدی، شاخص‌های حساسی برای تعیین آسیب دیدگی سلول‌های کبدی هستند. پژوهش حاضر با مقایسه تأثیر هشت هفته TRX مقاومتی سنتی بر برخی آنزیم‌های (آسپارتات آمینو ترانسفراز آلانین ترانسفراز) در زنان غیرفعال انجام گرفت.روش ­ها: این که به روش نیمه تجربی شد، 28 دختر میانگین سن41/1±07/21 سال شاخص توده بدن 25/4±52/22 کیلوگرم...

پژوهش حاضر با هدف شناخت وضعیت امنیت اطلاعات در کتابخانه‎های دیجیتالی ایران انجام شده است. روش پژوهش پیمایشی تحلیلی و ابزار گردآوری داده‎ها، پرسشنامه‎ای است که بر مبنای استاندارد ISO/IEC 27002 تهیه شده و با یازده شاخص و 79 زیرشاخص، امنیت اطلاعات را مورد سنجش قرار می</str...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید