نتایج جستجو برای: امنیت داده
تعداد نتایج: 223224 فیلتر نتایج به سال:
چکیده ندارد.
در این رساله در مورد روشهای کنترل رسوب ورودی به آبگیرهای جانبی در مسیرهای مستقیم در حالت به کارگیری آستانه و صفحات مستغرق ، به صورت آزمایشگاهی تحقیق شده است. میزان رسوب بار بستر ورودی به کانال آبگیر، الگوی رسوبگذاری و تعیین ناحیه گردابی و سکون در ورودی آبگیر از جمله مواردی بوده که مورد بررسی قرار گرفته اند.پس از تعیین پارامترهای مهم، آنالیز ابعادی انجام و آزمایشات طرحریزی شد. سپس فلوم آزمایشگاه...
فراداستان تاریخ نگارانه یکی از نمودهای سبک نگارش پسامدرنی و عالیترین نمونههایی است که بدون ادعایی مبنی بر ارائه تصویری واقعیت، نظر خواننده را به ساختگی بودن خود جلب کرده بدین ترتیب صحت وقایع تاریخی چالش میکشد گونهای متفاوت آنچه روی داده، نمایش میدهد. این پژوهش رمان خانه ارواح اثر ایزابل آلنده اساس نظریات لیندا هاچن در رابطه با مورد بررسی قرار داده است. نتایج نشان میدهد استفاده روشهایی چو...
علی رغم آنکه استفاده از خدمات سرورهای برونسپاری شده جریان داده مورد اقبال زیادی قرار گرفته ولی هنوز مساله کسب اطمینان از جامعیت نتایج دریافتی از این سرورها یکی از چالش های اساسی سازمانها است. برای برونسپاری این خدمات، کاربر باید از عملکرد درست و امانت دارانه سرور و کانال ارتباطی مطمئن شود چرا که سرور ممکن است به دلایل اقتصادی و یا بدخواهانه جامعیت نتایج را مورد حمله قرار دهد. در این حملات بخشی ...
آنچه که در این پایان نامه به آن پرداخته می شود یکی از اساسی ترین موضوعات مربوط به رایانش ابری است و شاید هم موضوعی است که از بدو پیدایش رایانش ابری کم ترین تحقیقات متوجه آن بوده است اما به جرأت می توان گفت که مباحث امنیتی رایانش ابری در حال حاضر مهم ترین موضوعات تحقیق در این زمینه را به خود اختصاص داده اند. از آنجایی که برای بسیاری از برنامه های پردازشی موجود در ابرها، امنیت اطلاعاتی بسیار ضرو...
چکیده ندارد.
امروزه با گسترش روز¬افزون ارتباطات شبکه¬ای، برقراری امنیت در شبکه، از اولویت¬های مهم کاربران محسوب می¬شود. سیستم¬های تشخیص نفوذ، سخت¬افزار و یا نرم¬افزاری است که کار نظارت بر شبکه¬ کامپیوتری را در مورد فعالیت¬های مخرب انجام می¬دهد و گزارش¬های حاصل را به بخش مدیریت شبکه ارائه می¬دهد. رویکرد¬های تشخیص نفوذ به دو دسته کلی تشخیص موارد سوء¬استفاده و تشخیص رفتارهای غیرمتعارف ، تقسیم می¬شوند.. در این ...
در حال حاضر استاندارد خانواده 802.11 رایج ترین استاندارد برای شبکه های محلی بی سیم است. در بررسی تهدیدها و چالش های امنیتی شبکه های محلی بی سیم، به دلیل مکانیزم های امنیتی متفاوت به کار گرفته شده در این استانداردها، این شبکه ها را به دو دسته تقسیم می نماییم، دسته اول، شبکه های استاندارد 802.11 پیش از ظهور استاندارد 802.11i که پروتکل امنیتی wep را به کار می بردند و دسته دوم، شبکه های محلی بی س...
این پایان نامه با بررسی نقاط ضعف زیر ساخت های حیاتی اطلاعات و به طور خاص شبکه ی تبادل اطلاعات بین بانکی(شتاب) از نظر امنیتی، به ارائه ی راهکار هایی در این زمینه پرداخته است. این راهکارها شامل دو استاندارد iso27001 و pci dss می باشد.در این پایان نامه سعی شده است عوامل تاثیر گذار بر امنیت زیر ساخت های حیاتی اطلاعات استخراج و بررسی شوند و میزان تاثیرگذاری هریک با استفاده از روش های دقیق آماری برآو...
هدف این پایان نامه بررسی وضعیت تجارت الکترونیک در استان فارس ازنظر میزان آمادگی و استفاده بنگاه های اقتصادی استان از تجارت الکترونیکی در معاملات شرکت به شرکت (b2b) و شرکت به مشتری (b2c) می باشد . جهت دستیابی به هدف مذکور، پس از مطالعات انجام شده ابتدا شاخص های تجارت الکترونیک تعیین گردید، و برای بررسی این شاخص ها در استان فارس، با توجه به اینکه جامعه آماری تحقیق که شامل تمامی بنگاه های اقتصاد...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید