نتایج جستجو برای: امنیت اطلاعات
تعداد نتایج: 114834 فیلتر نتایج به سال:
هدف این پایان نامه بررسی وضعیت تجارت الکترونیک در استان فارس ازنظر میزان آمادگی و استفاده بنگاه های اقتصادی استان از تجارت الکترونیکی در معاملات شرکت به شرکت (b2b) و شرکت به مشتری (b2c) می باشد . جهت دستیابی به هدف مذکور، پس از مطالعات انجام شده ابتدا شاخص های تجارت الکترونیک تعیین گردید، و برای بررسی این شاخص ها در استان فارس، با توجه به اینکه جامعه آماری تحقیق که شامل تمامی بنگاه های اقتصاد...
در بررسیهای فونستیک سال 2011 دامنه جنوبی رشته کوههای زاگرس ایران، یک نمونه ماده از گونه Amphipyra kautti Hacker, 2002 متعلق به خانواده Noctuidae و زیرخانواده Amphipyrinae مناطق کوهستانی استان کهگیلویه بویراحمد جمع آوری شناسایی شد. این که برای اولین بار ایران گزارش میشود، همراه با ویژگیهای افتراقی، تصویر الگوی بال اندام تناسلی شده ارائه است. اطلاعات مربوط دیگر همین جنس مطالعه نیز
پژوهش حاضر با هدف شناخت وضعیت امنیت اطلاعات در کتابخانههای دیجیتالی ایران انجام شده است. روش پژوهش پیمایشی تحلیلی و ابزار گردآوری دادهها، پرسشنامهای است که بر مبنای استاندارد ISO/IEC 27002 تهیه شده و با یازده شاخص و 79 زیرشاخص، امنیت اطلاعات را مورد سنجش قرار می</str...
زمینه: هدف این پژوهش بررسی رابطه بین مدیریت امنیت اطلاعات و اخلاق کاری در بین کارکنان دانشگاه آزاد اسلامی واحد مشهد است. روش: پژوهش پیشرو از نوع «توصیفی- همبستگی» است. جامعه آماری در این پژوهش 118 نفر از کارشناسان سازمان مرکزی دانشگاه آزاد اسلامی واحد مشهد هستند که به کمک فرمول کوکران تعداد 90 نفر با روش نمونهگیری تصادفی انتخاب شدند. دادهها با استفاده از پرسشنامه جمع آوری شد. و در نهایت داده...
محاسبات توری فناوری نوینی است که به کمک آن می توان در بستر اینترنت یا اینترانت قسمتی از توان عملیاتی سیستم های مرتبط را برای انجام عملیات محاسباتی سنگین استفاده نمود. محاسبات توری شامل بخش ها یا سازمان های مجازی با سیستم ها و ساختار های نا همگون است. همچنین دارای ویژگی های سیستم های توزیع شده هستند . بنابراین اجزای محاسباتی که ممکن است از لحاظ جغرافیایی پراکندگی داشته باشند از لحاظ منطقی یک ابر...
وب معنایی تصویری برای آینده وب کنونی ا ست که امکان درک محتوای وب را به ماشین ها می دهد و در نتیجه ماشین ها نیز می توانند در کنار انسان ها امکان تفسیر و پردازش اطلاعات را داشته باشند. حرکت به سمت این محیط آگاه از معنا نیازمندی های امنیتی جدید را به خصوص در زمینه کنترل دسترسی تحمیل می کند. تلاش های زیادی در زمینه های امنیتی در وب و وب معنایی صورت گرفته اما این واقعیت وجود دارد که بحث های امنیتی...
این پایان نامه با بررسی نقاط ضعف زیر ساخت های حیاتی اطلاعات و به طور خاص شبکه ی تبادل اطلاعات بین بانکی(شتاب) از نظر امنیتی، به ارائه ی راهکار هایی در این زمینه پرداخته است. این راهکارها شامل دو استاندارد iso27001 و pci dss می باشد.در این پایان نامه سعی شده است عوامل تاثیر گذار بر امنیت زیر ساخت های حیاتی اطلاعات استخراج و بررسی شوند و میزان تاثیرگذاری هریک با استفاده از روش های دقیق آماری برآو...
ضریب نفوذ فناوری اطلاعات و ارتباطات در ایران در دهه 1380 افزایش چشمگیری داشته، به طوری که به متغیری مستقل برای بیان برخی تغییرات سیاسی و اجتماعی تبدیل گشته است. این پژوهش به منظور بررسی این موضوع نگاشته شده است که اینترنت و تلفن همراه به عنوان دو نماد اصلی در عصر فناوری اطلاعات چه تاثیری بر امنیت ملی جمهوری اسلامی ایران در دهه 1390 خواهند داشت. بنابراین پژوهش حاضر با بهره گیری از نظریه ی آشوب ج...
یکی از مهمترین عوامل در پذیرش تکنولوژی های جدید اطلاعاتی چه از سوی مشتریان و چه از سوی کارکنان، تضمین امنیت اطلاعات و حفظ حریم خصوصی افراد است.ورلینگر و همکاران (2008)، سه عامل انسانی، کسب و کار و فنی را به عنوان عوامل موثر بر امنیت اطلاعات معرفی کرده اند. میزان اهمیت امنیت و رعایت حریم خصوصی در موفقیت بانکداری به حدی است که بسیاری از منابع از این دو به عنوان یکی از برجسته ترین عوامل کلیدی موف...
پژوهش حاضر ضمن تحلیل مفهومی حق دسترسی به اطلاعات و امنیت ملی، به بررسی جایگاه هر یک از این دو مقوله در نظام بین المللی حقوق بشر و تأثیر و تأثر هریک بر دیگری با توجه به اسناد بین المللی حقوق بشری می پردازد. هدف، بررسی وجود تقابل میان این دو مقوله است. با بررسی اسناد بین المللی و قوانین کشورها می توان گفت، دولت ها تمایل به پنهان کاری دارند اما برای محدود نمودن دسترسی شهروندان به اطلاعات باید بر ا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید