امنیت - صفحه 2

محصولاتی که دارای عبارت 'امنیت' هستند

تحقیق در مورد تکنولوژی انواع ربات ها

تحقیق در مورد تکنولوژی و ربات ها

وی پی ان چیست

کامل ترین و جامع ترین مقاله در زمینه وی پی ان به همراه تمامی مباحث مربوط به ان

تهدیدات امنیتی شبکه و مقابله با آن

تهدیدات امنیتی شبکه و مقابله با آن

امنیت درکتابخانه های دیجیتال

بررسی امنیت درکتابخانه های دیجیتال

محاسبات ابری

محاسبات ابری چیست؟ کاربرد محاسبات ابری چگونه پرینتر خود را در اینترنت به اشتراک بگذاریم دوستان من چگونه می توانند از چاپگر من استفاده کنند امنیت محاسبات ابری تفاوت پردازش شبکه ای و محاسبات ابری مزایای محاسبات ابری معماری محاسبات ابری زیر ساختهای محاسبات ابری مجازی سازی پردازش شبکه ای انواع ابر در محاسبات ابری

صفحه کلید امنیتی

برنامه صفحه کلید امنیتی به زبان سی شارپ

خرید و دانلود فایل پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

لینک خرید و دانلود فایل پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

امنیت دیتابیس به عنوان سرویس

دیتابیس به عنوان سرویس چند موضوع نگران کننده نظیر امنیت داده، اعتماد، انتظارات، قوانین و کارایی دارد راه حل های پیشنهادی شامل مدیریت ریسک، توافقات قراردادی بهتر، رمزنگاری دیتابیس و تکنیکهای احراز هویت می باشد امروزه Cloud Computing شهرت زیادی یافته که هم امیدوارکننده و هم نگران کننده است شرکت ها پتانسیل آن را متوجه می شوند اما نگرانی های زیادی

پاورپوینت بررسی شبکه ادهاک و امنیت آن

پاورپوینت بررسی شبکه ادهاک و امنیت آن

ترجمه مقاله "مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS"

مقاله 2013 چاپ شده در İEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است

تهدیدات امنیت شبكه

تهدیدات امنیت شبكه

ترجمه مقاله "تجمیع داده امن در شبکه های سنسور بی سیم"

عنوان کامل مقاله ُSecure Data Aggregation in Wireless Sensor Networks چاپ 2012 IEEE فایل اصلی در کنار فایل ترجمه قرار داده شده است

ترجمه مقاله "آنالیز گمنام سازی در سیستم های ارتباط ناشناس"

عنوان کامل مقاله Analysis of Anonymity in P2P Anonymous Communication Systems چاپ 2010 IEEE فایل اصلی در کنار فایل ترجمه قرار داده شده است

ترجمه مقاله "یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر"

ترجمه مقاله با عنوان دقیق A novel agentbased approach to detect sinkhole attacks in wireless sensor networks چاپ 2013 ELSEVIER فایل اصلی به همراه فایل ترجمه قرار داده شده است

ترجمه مقاله "ابعاد حیاتی سیستم های تشخیص نفوذ در شبکه های حسگر بیسیم"

ترجمه مقاله با عنوان دقیق On the Vital A reas of Intrusion D etection Systems in Wireless S ensor N etwo rks چاپ 2013 IEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است

ترجمه مقاله "بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک"

ترجمه مقاله با عنوان دقیق Improving networ k security using genetic algorithm approach چاپ ELSEVIER فایل اصلی به همراه فایل ترجمه قرار داده شده است

ترجمه مقاله "الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه"

ترجمه مقاله با عنوان دقیق Exact and Like String Matching Algorithm for Web and Network Security فایل اصلی به همراه فایل ترجمه قرار داده شده است

ترجمه مقاله "مطالعه ی روش های پیشگیری و کشف حمله برای حملات لایه ی شبکه در MANET"

ترجمه مقاله با عنوان دقیق A Survey of MANET Intrusion Detection Prevention Approaches for Network Layer Attacks چاپ 2012 در IEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است

ترجمه مقاله "مقابله بر حملات زیرساختی به کمک داده کاوی"

ترجمه مقاله با عنوان دقیق Social Network Anomaly and Attack Patterns Analysis فایل اصلی به همراه فایل ترجمه قرار داده شده است

ترجمه مقاله "مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS"

مقاله 2013 چاپ شده در İEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است

بررسی شبکه ادهاک و امنیت آن

بررسی شبکه ادهاک و امنیت آن

مهاجرت ،‌ حاشیه‌نشینی و امنیت اجتماعی شهرها

مهاجرت ،‌ حاشیه‌نشینی و امنیت اجتماعی شهرها

امنیت مسیریابی در شبکه های Ad Hoc

امنیت مسیریابی در شبکه های Ad Hoc

توریست و تأثیر آن بر امنیت ملی

توریست و تأثیر آن بر امنیت ملی

آیین دادرسی افتراقی ناظر بر جرائم علیه امنیت

آیین دادرسی افتراقی ناظر بر جرائم علیه امنیت

پروژه کارشناسی کامپیوتر (بررسی روش‌های برقراری امنیت در وب سایت ‌ها)

پروژه کارشناسی کامپیوتر (بررسی روش‌های برقراری امنیت در وب سایت ‌ها)

ترجمه طلایی رویکردی جدید برای امنیت شبکه حس­گر بی­سیم با استفاده از زیست الهامی

با الهام از مشخصات جالب سیستم­های بیولوژیکی، بسیاری از محققان بر روی تولید پارادایم­های طراحی جدید به منظور پرداختن بر چالش­ها در سیستم­های شبکه­ی کنونی کار می­کنند 1 سیستم­های زیست­الهامی سیستم­هایی هستند که در آن­ها زیست نقش مهمی را در حل مسائل در حوزه­های دیگر ایفا می­کند رویکردهای زیست­الهامی امیدوار کننده هستند زیرا در شرایط متغیر محیطی خود ت

بررسی چگونگی تأثیر رضایتمندی شغلی در افزایش بهرهوری كاركنان دفتر مركزی كمیته امداد امام خمینی (ره)

نیروی انسانی كمیاب ترین و گرانقیمتترین سرمایه هر سازمانی به حساب می آید نیروی كار مقدم بر سرمایه و مستقل از آن است داشتن شغل برای تأمین معیشت زندگی از ضروریات زندگی است و امدادگران نیز از این قاعده مستثنی نیستند هرچند كه انسان در پی رسیدن به شغلی است كه آرزوی آن را داشته لكن بسیاری از افراد به شغل موردنظر خود دست نمی یابند و ناگزیر در سایر مشاغل ف

پایان نامه امنیت در وب 250ص

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد كنیم همانطور كه شما برای ساختمان خود چندین كلید تعبیه می كنید، از ابزارهای امنیتی برای كنترل ورود و خروج استفاده می كنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌كنید، نشان می دهد كه شما به امنیت محیط زندگ

ترجمه طلایی معماری پردازش ابری

در موارد دیگر، از دست دادن کنترل در جائی که زیرساخت¬های IT مجاز شما مستقر می¬شوند ممکن است باعث بوجود آمدن شرایط مسئله¬ساز دیگر شود بطور دقیق¬تر، موقعیت جغرافیایی مرکز داده مقرراتی را مشخص می¬کند که بر مدیریت اطلاعات دیجیتال اعمال می¬شود

آزادی اطلاعات و تزاحم آن با حریم خصوصی

از آنجایی که بشر موجودی مدنی الطبع است همواره محتاج برقراری ارتباط با دیگران بوده است زندگی هیچگاه در خلاء صورت نمی گیرد و دقیقاً به همین دلیل انسان همواره نیازمند ارتباط با سایر همنوعان خویش است تا چندی پیش فن آوری هسته ای ابزار سلطه جهانی به شمار می رفت هر کشوری این فن آوری خوف آور و ویران ساز را در اختیار داشت به خود حق می داد که دیگران را به ا

پاورپوینت سیستمهای اطلاعاتی حسابداری

فناوری اطلاعات و ارتباطات یك سكه دو رو است هم فرصت است و هم تهدید اگربه همان نسبتی كه به توسعه و فراگیری آن توجه و تكیه می‌كنیم، به امنیت آن نپردازیم، می‌تواند به سادگی و در كسری از ثانیه به تهدید و مصیبت تبدیل شود از دیدگاه حسابرسان ارزیابی خطرات مربوط به تهدیدات سیستم کنترل داخلی سازمان معمولاً جزیی ضروری از کار حسابرسان بوده است

ترجمه الگوریتم سریع و منعطف UR6 به منظور تضمین امنیت دستگاه‌های ذخیره‌سازی

هدف اصلی این مقاله مطالعه و توسعه روشی کارآمد برای داریو هارد دیسک HDD و تامین امنیت رسانه های جا به جا پذیر با استفاده از تکنیک FDE و الگوریتم رمزنگاری UR6 می باشد تمرکز اصلی ما روی احراز هویت و حفاظت از محتوای HDD و رسانه های جا به جا پذیر در مقابل استفاده غیر قانونی می باشد این مقاله یک روش تطبیقی مبتنی بر FDE را برای حفاظت از HDD و رسانه های ج

پایان نامه ssl و امنیت دیجیتالی

این پایان نامه به صورت منظم و با محتوای مطالب خوب در مورد امنیت دیجیتالی و با فرمت دانشگاهی در 92 صفحه تنظیم شده است

یک طرح توزیع کلید کارامد برای تامین امنیت پروتکل های مسیریابی داده محور در شبکه های حسگر بیسیم سلسله مراتبی (ترجمه مقاله)

ترجمه دقیق و کامل مقاله با عنوان An Efficient Key Distribution Scheme to Secure DataCentric Routing Protocols in Hierarchical Wireless Sensor Networks چاپ ELSEVIER سال 2011 فایل اصلی به همراه ترجمه در یک فایل زیپ قرار داده شده است

سمینار کارشناسی ارشد: ارتباط شبکه نظیر به نظیر با ابر بصورت امن

اولین نمره سمینار در دانشگاه قزوین گرفتم که استاد راهنمام از آمریکا ثبت کرد به همراه منابع ترجمه شده و اسلاید و اتوران سازی شده

مقاله مدیریت ترافیک و کاهش مصرف سوخت بنزین با استفاده از نرم‌افزار تاکسی تلفنی‌ها

مقاله ارایه شده در کنفرانسهای معتبر بین المللی و اختراعات به همراه طرح و اسلاید ارایه

مقاله جامع و کامل شورای امنیت

شورای امنیت ملل متحد‏ یکی از ارگان‌های سازمان ملل متحد است که وظیفهٔ پاسداری از امنیت و صلح بین‌المللی را به عهده دارد بر اساس منشور سازمان ملل متحد، حیطهٔ قدرت شورای امنیت شامل اعزام نیروهای پاسدار صلح، تصویب تحریم‌های بین‌المللی، و اعطای اجازه استفاده از نیروی نظامی بر علیه کشورهای متخاصم است تصمیم‌های این شورا به صورت قطعنامه‌های شورای امنیت اع

بررسی تاثیر شبکه‌های اجتماعی بر روی جوانان و امنیت داده‌های شبکه‌های اجتماعی در راستای کارآفرینی بومی

مقاله بررسی تاثیر شبکه‌های اجتماعی بر روی جوانان و امنیت داده‌های شبکه‌های اجتماعی در راستای کارآفرینی بومی در دانشگاه تهران اریه شده توسط مهندس جعفر عالی نژاد به همراه منابع و اسلاید ارایه

ترجمه مقاله اثر سیاست بین المللی در كشور های در حال توسعه یافته نفت

سیاست بین المللی در تجارت نفت تأثیر می گذارد اما آن چه كشورهای در حال توسعه صادر كننده نفت را بیشتر تحت تأثیر قرار می دهد ما یك مجموعه داده در سطح شركت برای تمام شركت های وارد كننده نفت از سال 1986 تا 2008 را مورد بررسی قرار داده و به بررسی تغییر در مباحث سیاسی بین ایلات متحده و شركت های تجاری پرداخته ایم كه توسط اختلاف در الگوهای رأی مجمع عمومی س

فایل exe آموزش کامل رمزگذاری Rijndael 128 bits

این فایل اجرایی (exe) بصورت مرحله به مرحله و جزء به جزء فرآیند رمزگذاری rijndael را بصورت فایل فلش نشان میدهد با این آموزش شما هیچ نکته ی نامفهومی در رمزگذاری به این روش نخواهید داشت

پاورپوینت فارسی زیرساخت کلید

در این پاورپوینت زیرساخت کلید عمومی به زبان فارسی مورد مطالعه قرار گرفته است و شامل قسمتهای زیر می باشد زیرساخت كلید عمومی و كاربردهای آن عناصر فیزیكی زیرساخت كلید عمومی ساختار گواهینامه در زیرساخت كلید عمومی توابع مدیریتی زیرساخت كلید عمومی مكانیزمهای ابطال گواهینامه چگونگی اعتماد به گواهینامه

پاورپوینت فارسی آموزش AES

در این پاورپوینت الگوریتم رمزنگاری AES بصورت کامل به زبان فارسی ارائه شده و شامل قسمتهای زیر می باشد جایگاه رمزهای بلوکی اهمیت تحلیل رمزهای بلوکی تاریخچه رمز AES ساختار رمز AES جایگذاری بایتی شیفت سطری ترکیب ستونی الگوریتم تولید زیر کلید کار بردهای مهم AES امنیت رمز AES تحلیل رمزهای بلوکی

معرفی نرم افزار Zabbix برای درس مدیریت شبکه (بخش1)

مراحل نصب و راه اندازی نرم افزار مدیریت شبکه و آموزش استفاده از نرم افزار و به هماره اسلاید ارایه و منابع اصلیZabbix

مقاله مروری فارسی با عنوان "داده‌كاوی : محرمانگی و امنیت داده‌ها"

مقاله فارسی با عنوان داده‌كاوی محرمانگی و امنیت داده‌ها که بطور دسته بندی شده و با بیان ساده به داده کاوی و لزوم محرمانگی و امنیت داده ها در این فیلد می پردازد

مقدمه کامل بر امنیت شبکه های کامپیوتری

در این فایل 17 صفحه ای مقدمه کاملی به موضوع بسیار چالش برانگیز امینت شبکه های کامپیوتری برگرفته از کتاب بسیار معروف ویلیام استالینگز که بلا استثنا در همه دانشگاه های معتبر جهان و ایران تدریس میشود، ارائه شده است برای افراد با هر سطح اطلاعاتی بسیار مفید است در اینجا مطالب بصورت بسیار مفید و اختصار بیان شده اند و از اشاره به مطالب غیرضروری که ذهن

ترجمه مقاله در زمینه رایانش ابری و داده های عظیم (نوآوری های جدید در مورد امنیت محاسبات ابری)

ترجمه ی مقاله جدید What’s New About Cloud Computing Security زمینه محاسبات ابری فایل اصلی به همراه ترجمه قرار داده شده است

مرجع کامل ا(سلایدهای) امنیت شبکه

مجموعه اسلایدهای درس امنیت شبکه در 18 پاورپوینت مجزا بطور کامل و بخش بخش آماده شده و در اجتیار عزیزان قرار داده می شود

ترجمه مقاله نوآوری­های جدید در مورد امنیت محاسبات ابری

محاسبات ابری از نظر اقتصادی با پذیرش گسترده­ای روبرو شده­اند ارائه­کنندگان محاسبات ابری با توجه به تخصص آن­ها در سازماندهی و تأمین منابع محاسباتی می­توانند مراکز داده­های بزرگی را با هزینه پایین ایجاد کنند صرفه­ جوئی­های اندازه، سود ارائه­ دهندگان ابری را افزایش و هزینه­های کاربران ابری را کاهش می­دهد

رمزنگاری به همه روش ها (بخش 1)

یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 1) این نرم افزار بدلیل حجم بالا در 3 بخش آپلود شده است (حجم کل 34 مگابایت)

رمزنگاری به همه روش ها (بخش 2)

یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 2) این نرم افزار بدلیل حجم بالا در 3 بخش آپلود شده است (حجم کل 34 مگابایت)

رمزنگاری به همه روش ها (بخش 3)

یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 3) این نرم افزار بدلیل حجم بالا در 3 بخش آپلود شده است (حجم کل 34 مگابایت)

اسلایدهای امنیت شبکه (ارائه کامل مطالب موجود)

اسلایدهای امنیت شبکه (ارائه کامل مطالب موجود)

فصل دوم پایان نامه امنیت در شبکه های حسگر بیسیم

فصل دوم پایان نامه خودم در رابطه با امنیت در شبکه های حسگر بیسیم(28صفحه) از این فایل می توان بعنوان فصل دوم پایان نامه های مرتبط استفاده کرد

امنیت در شبکه های حسگر بیسیم

فصل اول پایان نامه خودم در رابطه با امنیت در شبکه های حسگر بیسیم(30 صفحه) از این فایل می توان بعنوان فصل اول پایان نامه مرتبط و همچنین به عنوان موضوع سمینار کاملا آماده استفاده کرد

پایان نامه شبکه های بیسیم

این پروژه آماده شده با متد های دانشگاهی جهت ارائه پایان نامه می باشد

داده‌كاوی : محرمانگی و امنیت داده‌ها

پایگاه داده‌های بزرگی وجود دارند كه بالقوه حاوی اطلاعات ارزشمندی هستند اما ارزش واقعی آنها هنگامی مشخص می‌شود كه اطلاعات و دانش مفیدی از آنها استخراج گردد این اطلاعات می‌تواند به پشتیبانی در تصمیم‌گیری و یا هر توضیحی برای درك بهتر منبع منجر شود به همراه سوالات درس

امنیت در سیستم های اطلاعاتی حسابداری

حسابداری ثبت رویدادهای اقتصادی، پردازش و تجزیه وتحلیل داده ها و ارائه نتایج این پردازش در قالب صورتهای مالی است

دانلود نقش و اعتبار سند رسمی در امنیت اقتصادی و قضایی

اشاره تعریف سنتی از سند رسمی كه براساس مواد 1284 ـ 1286 و 1287 قانون مدنی ارائه شده، قلمرو مفهوم آن را به عنوان یك دلیل در دادرسی محدود می‌كند؛ در حالی كه نقش سند رسمی به دادرسی محدود نبوده و علاوه بر آن به عنوان ابزار اثبات حقوق در سطح جامعه و در روابط بین افراد و همچنین ابزاری برای اعمال و اجرای حقوق منجز افراد مطرح است در این چشم‌انداز است كه

ترجمه مقاله انگلیسی کنفرانس بین المللی کامپیوتر و مدل های وابسته به آن در سال2010 (ISASM2010)

در محیط باز اینترنت، توسعه بازرگانی بسیار سریع می‌تواند رخ دهد؛ به گونه ای که تایید اطلاعات امنیتی و توسعه بسط قفل سیستم این اطلاعات حائز اهمیت می‌باشد این مقاله بر بررسی فناوری امنیتی و پیشنهاد و راه کاری برای تأیید ارتقای امنیت شبکه امنیتی می پردازد

مقاله داخلی كاهش میزان نفوذپذیری گره‌های ناشناس با طراحی یک واحد امنیتی در شبکه حسگرهای بی‌سیم

پیشرفت‌های اخیر در زمینه الكترونیك و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه كوچك، قیمت مناسب و كاربری‌های گوناگون داده است این حسگرهای كوچك كه توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده‌ای برای ایجاد و گسترش شبكه‌های موسوم به شبكه‌ه

اسلاید الگوریتمهای رمز متقارن(كلید پنهان)

سلاید کامل انواع الگوریتمهای رمز متقارن(كلید پنهان)

پایان نامه امنیت و مسیر یابی در شبکه های اقتضایی

شبکه سلولی، شامل تعداد زیادی کاربر با پایانه‌­ها­ی سیار، ایستگاههای اصلی، و کنترل کننده­ی مرکزی است که توسط خطوطی با سرعت بالا، (سیمی یا microwave) به یکدیگر یا دنیای بیرون متصل می­شوند داده­های کاربران از طریق نزدیکترین ایستگاه اصلی ارسال می­شوند، در نتیجه انتقال داده­ی چند­گامه در محیط بی­سیم اشتراکی وجود ندارد

سمینار شبکه بی سیم: شبکه های بی سیم اد هاک

شبکه‌های حسگر هوشمند متشکل از چندین حسگر هستند که در محدوده جغرافیایی معینی قرار گرفته‌اند هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنال‌ها و امکان شبکه سازی است شبکه‌های موبایل ادهاک مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینک‌های بی سیم با یکدیگر ارتباط برقرار می‌کنند

بررسی انواع حملات در شبکه ها بی سیم موردی

شبكه‌های كامپیوتری بی‌سیم و كاربرد آن در جامعه و بویژه محیط‌های عملیاتی خاص كه در آنها برپائی شبكه‌های معمولی سیمی مقدور نمی‌باشد و یا برپائی آنها باعث كاهش كارائی تجهیزات كامپیوتری می‌گردد، موضوع این تحقیق می‌باشد دربخش نخست این تحقیق تجهیزات نصب این نوع شبكه‌ها، تكنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبكه‌ها مورد بررسی قرار گ

امنیت در شبکه های بی سیم

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، با دیکدیگر ارتباط برقرار کنند

تحقیق تکنولوژى Wireless یا انتقال بی سیم و امنیت در شبکه های ادهاک

Wireless به تکنولوژى ارتباطى اطلاق می‌شود که در آن از امواج رادیویى، مادون قرمز و مایکروویو، به جاى سیم و کابل، براى انتقال سیگنال بین دو دستگاه استفاده مى شود

اسلاید هویت شناسی

اسلاید ارایه هویت شناسی در امنیت machash

پایان نامه ویروس 2

در چند ساله اخیر یکی‌از مباحث داغ پیرامون مقایسات بین سیستمهای عامل1 لینوکس2 و ویندوز3،بحث امنیت بوده است کارشناسان از دیدگاهها مختلف به این موضوع پرداخته اند و هریک در مورد این مبحث نظریاتی داده اند کاربران عادی نیز صرفنظراز دیدگاه کارشناسی مباحثی را پذیرفته اند که با تصورات آنها که اغلب غیر کارشناسانه نیز هست بیشتر سازگاری داشته باشد

اسلاید مبانی امنیت اطلاعات امنیت در مراحل تحلیل و طراحی

اسلاید مبانی امنیت اطلاعات امنیت در مراحل تحلیل و طراحی

سیستم دبیرخانه نرم افزار رشنال رز

داشتن مكاتبات صحیح و اصولی لازمه حیات یك موسسه یا سازمان است و موفقیت یك سازمان را در پویایی گردش مكاتبات آن سازمان می‌توان جست‌وجو كرد نظر بر اینكه هر فردی در بدو ورود به سازمان به دبیرخانه مراجعه می نماید لذا دبیرخانه آئینه تمام نمای سازمان است كه می تواند با فعالیت مطلوب و شایسته خود ارباب رجوع را با خاطر خوش از آن موسسه رهسپار نماید زبان دلف

ارایه سمینار کارشناسی ارشد شبکه امنیت در شبکه های بی سیم

اسلاید ارایه سمینار امنیت در شبکه های بی سیم به همراه فیلم شبیه ساری امنیت داده ارسالی

حقوق و جزا اختصاصی-جرایم علیه آسایش عمومی

جرایم علیه آسایش و امنیت عمومی در این پاوورپوینت زیبا به بررسی جراییم و راه های بررسی به جرایم آنها می پردازیم پاوور پوینت بسیاز زیبا علمی و ارزان فقط 1000 ت در 16 اسلاید

عنوان پروژه: امنیت دیجیتالی ssl

رشد و گسترش روزافزون شبکه‌های کامپیوتری، خصوصا اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد، سازمانها و موسسات شده‌است از این رو امنیت اطلاعات یکی از مسائل ضروری ومهم در این چرخه گردیده‌است به همراه اسلاید های آموزشی

جزوه Firewall و مبانی امنیت اطلاعات امنیت در مراحل تحلیل و طراحی

بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلكه تك تك افراد را نیز تهدید می‌كند جزوه های فایروال و امنیت

اسلاید کامل مدلهای کنترل دسترسی اجباری (MAC)

به علت ضعف کنترل دسترسی اختیاری این مدل را ارایه کردن

دانلود تحقیق جامع با عنوان اخلاقیات، حریم شخصی و امنیت اطلاعات

این فایل شامل تحقیق بسیار جامع و کامل در 37 صفحه با فرمت word با عنوان اخلاقیات، حریم شخصی و امنیت اطلاعات می باشد عمده بخشهای این فایل شامل موارد زیر است اخلاقیات حریم خصوصی و امنیت اطلاعاتی شرح تهدیدات عمده اخلاقی مربوط به فناوری اطلاعات و شرح وضعیت هایی مربوط به آن بیان تهدیدات عمده امنیت اطلاعات شناخت مکانیزم های دفاعی گوناگونی که در مح

تحقیق تغذیه سالمندان

مقدمه با توجه به پیشرفت‌های علم پزشكی و بهداشتی متوسط عمر انسان افزایش یافته و در كشورهای پیشرفته، این میزان افزایش بیش‌تر است پیرشدن و سالخوردگی با كاهش تدریجی فعالیت‌های فیزیكی و افزایش بیماریهای مزمن همراه می‌شود و به نظر می‌رسد كه بهبود تغذیه تا حد زیادی قادر است از این مشكلات پیشگیری كند

تحقیق امنیت غذا و تغذیه

بخشی از متن توسعه انسانی، هم هدف و هم مسیر توسعه ملی و امنیت غذایی یكی از معیارها و ابزارهای توسعه انسانی است با استفاده از تعبیر زندگی در سلامت و رفاه بعنوان یكی از مؤلفه های توسعه انسانی، حصول به سطح مناسبی از سلامت و امنیت غذا و تغذیه ای یكی از مقاصد جدی در سیاستگذاریهای ملی و زیر ملی

تحقیق توریست و تأثیر آن بر امنیت ملی

چكیده درتحقیق حاضر سعی شده با توجه به بحث امنیت ملی كه به عنوان یكی از مهمترین مسائل موجود در یك كشور می باشد به مسأله توریست كه تأثیر بر امنیت ملی دارد، پرداخته شود كه روش موجود كتابخانه ای می باشد تحقیق دارای 5 فصل می باشد كه در فصل اول به بیان مسأله، اهمیت و اهداف پژوهش پرداخته شده ضمناً

امنیت شغلی با رویكرد ایمنی و سلامت و نقش آن در نگهداری كاركنان سازمان

چكیده این مقاله به بررسی یكی از عوامل مهم نگهداری كاركنان یعنی ایمنی و سلامت حرفه‌ای می‌پردازد در ابتدا تعریف و مفاهیم مربوط ارائه می‌شود و سپس روش‌های متداول بررسی و اقدام در زمینه بهداشت و ایمنی محیط كار نام برده شده و به قوانین ایمنی و سلامت حرفه‌ای در ایران اشاره می‌گردد همچنین فرهنگ، سخت

ترجمه مقاله مبدل DC-DC بوست - بوست یا باك - بوست تك سلفه مجتمع با كنترل توان - توزیعی

مبدل DCDC بوست بوست یا باك بوست تك سلفه مجتمع با كنترل توان توزیعی چكیده این مقاله یك مبدل DCDC بوست بوست یا باك بوست خروجی دوگانه تك سلفه ( SIDO) كاملاً مجتمع با كنترل توان – توزیعی را ارائه می دهد این كانورتر تحت كنترل مد ولتاژ برای داشتن امنیت بهتر در مقابل نویز كار می كند و از سوئیچهای قدرتاجزای جبرانسازی خارجی كمتری برای كاهش هزینه استف

پروژه فقل امنیتی 8 رقمی

این برنامه یک قفل دیجیتال 8 رقمی می باشد که میتوان از ان برای کدگذاری روی وسایل برقی که برای روشن شدن نیاز به مجوز خاصی دارند استفاده می شود

بررسی امنیت در مسیریاب ها‌ بااستفاده ازمكانیزم AAA

محیط‌های شبكه پیچیده می‌توانند از چندین قسمت كه از پروتكل‌های مختلف با معماری‌های متفاوت هستند، تشكیل شده باشند در این حالت ممكن است استفاده از پل برای حفظ سرعت ارتباطات بین قسمت‌های شبكه مناسب نباشد در این محیط‌ های شبكه‌ای پیچیده و گسترده به دستگاهی نیاز خواهد بود تا علاوه بر دارا بودن خواص پل و قابلیت‌های تفكیك یك شبكه به بخش‌های كوچكتر، قادر ب

ترجمه مقاله پاسخگویی بار در بازار برق هند

پاسخگویی بار در بازار برق هند چکیده این مقاله یک روش برای پیاده سازی هزینه تنظیم سرویس در بازار خرده فروشی برق در هند ، زمانیکه بازار عمده فروشی آزاد شده است و از طریق یک بازار لحظه ای ساعتی عمل می کند را تشریح می کند همانطور که در یک کشور در حال توسعه چهارچوب ملاحظات سیاسی سطوح تعرفه ، برجسته تر از امنیت عرضه می شود ، ارضا کردن سطح اختصاص داد

تحقیق امنیت دفاعی منطقه خلیج فارس در دهه های اخیر

مقدمه در جهان امروز امنیت نیاز همه مردم و سرمایه ای برای تمام دولتها بشمار میرود اهمیت این مهم بویژه در جمهوری كه در منطقه ای بحران خیز و در جوار كشورهای عراق، افغانستان و پاكستان و تنگه مهم و استراتژیك تنگه هرمز قرار دارد به وضوح قابل لمس است باری هر ملتی آرمانی ترین حكومتی، دولتی است كه بتواند ب

پایان نامه کارشناسی بررسی روش‌های برقراری امنیت در وب سایت ‌ها

ارتباطات در عصر حاضر و در آغاز قرن بیست و یكم الفبای زندگی صنعتی¸ مدرن و متمدن، جوامع مترقی این كره خاكی را تشكیل می‎دهد اهمیت ارتباطات و در معنایی ساده‎تر تبادل اطلاعات بین جوامع بشری و انسان‎ها كه تشكیل دهنده جوامع بشری می‎باشند و در عصر امروز حضور آن مهم و حائز اهمیت است كه به زعم بزرگان علم در جهان امروز اگر كسی خود را بی نیاز از تبادل اطل

پروژه درس کارشناسی ارشد امنیت مدیریت شبکه

هدف مدیریت سیستمها، تلاش برای حفظ اجرای صحیح و بی نقص سیستم های کامپیوتری و شبکه های اجرایی است به همین دلیل سیستم های کامپیوتری فقط باید در دسترس کسانی باشند که مجاز به استفاده آن هستند ورود افرادی که مجاز به استفاده از سیستم نیستند باعث ایجاد اشکال در اجرای عملکرد سیستم، شامل از هم پاشیدن عملکرد سیستم یا باعث شود که سیستم طوری رفتار کند که برای

سمیناردرس امنیت: امنیت در شبکه های کامپیوتری

یکی از مباحث بسیار مهم در شبکه های کامپیوتری موضوع امنیت Security ) می باشد حتی می توان مدعی شد که امنیت دشوارترین بخش پیاده سازی یک شبکه کامپیوتری می باشد چون دامنه آن شامل تمام اجزاء آن شبکه می باشد

مقاله نقش فناوری اطلاعات و ارتباطات در توسعه سریع تجارت الکترونیکی

علم کامپیوتر در طول چند دهه ای که از عمرش می گذرد چنان آثار اجتماعی و فرهنگی گسترده و عمیقی در جوامع بشری بر جای گذارده که این امر خود موجب پیدایش خبرهای تازه در تاریخ بشر شده است این جنبه از قرن را به نامهای گوناگون از جمله، تمدن انفورماتیک خوانده اند

كار تحقیقی(2) خلاصه نویسی کتاب حقوق جزای اختصاصی3(جرایم علیه امنیت و اسایش عمومی)

ماده 498 مجازات تشکیل دهندگان یا اداره کنندگان این گونه دسته جات را تعیین کرده و اشعار می دارد «هرکس با هر مرامی دسته ، جمعیت یا شعبه جمعیتی بیش از دو نفر در داخل یا خارج از کشور تحت هر اسم یا عنوانی تشکیل دهد یا اداره نمایند که هدف آن بر هم زدن امنیت کشور باشد و معارب شناخته نشود به حبس از دو تا ده سال محکوم می شود »

کاربرد پراکسی در امنیت شبکه

در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد

آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)

آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)

ترجمه و معرفی شبکه حسگر

حسگر وسیله ای كه وجود شیئ رخداد یك وضعیت یا مقدار یك كمیت فیزیكی را تشخیص داده و به سیگنال الكتریكی تبدیل می كند حسگر انواع مختلف دارد مانند حسگرهای دما فشار رطوبت نور شتاب سنج مغناطیس سنج و

پایان نامه کارشناسی بررسی رایانش در شبكه های ابری

دنیای اینترنت در حال حرکت به سمت آنلاین شدن، ذخیره شدن و پردازش اطلاعات است امروزه برای ویرایش یک فایل متنی یا ادغام دو تصویر ساده نیازی به نصب برنامه های حجیم و گران قیمت مثل Word یا فتوشاپ ندارید

معماری ذخیره سازی پردازش ابری

«پردازش ابری» یا «پردازش انبوه» یک فناوری جدید است که به‌تازگی از طرف شرکت‌های مختلف از جمله مایکروسافت، گوگل، آمازون و آی بی ام عرضه شده است به همراه اسلاید پاورپینت

ترجمه درس شبکه پیشرفته کارشناسی ارشد فناوری اطلاعات و شبکه کامپیوتری

ترجمه درس شبکه پیشرفته کارشناسی ارشد فناوری اطلاعات و شبکه کامپیوتری بررسیهای امنیت حافظه و فایل برای سیستمهای شبکه گرید

محصولات پر فروش

دسته بندی محصولات

بخش همکاران
دسته بندی صفحات
دسته بندی اخبار
بلوک کد اختصاصی