محصولاتی که دارای عبارت 'امنیت' هستند
تحقیق در مورد تکنولوژی و ربات ها
کامل ترین و جامع ترین مقاله در زمینه وی پی ان به همراه تمامی مباحث مربوط به ان
تهدیدات امنیتی شبکه و مقابله با آن
بررسی امنیت درکتابخانه های دیجیتال
محاسبات ابری چیست؟ کاربرد محاسبات ابری چگونه پرینتر خود را در اینترنت به اشتراک بگذاریم دوستان من چگونه می توانند از چاپگر من استفاده کنند امنیت محاسبات ابری تفاوت پردازش شبکه ای و محاسبات ابری مزایای محاسبات ابری معماری محاسبات ابری زیر ساختهای محاسبات ابری مجازی سازی پردازش شبکه ای انواع ابر در محاسبات ابری
برنامه صفحه کلید امنیتی به زبان سی شارپ
لینک خرید و دانلود فایل پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای
دیتابیس به عنوان سرویس چند موضوع نگران کننده نظیر امنیت داده، اعتماد، انتظارات، قوانین و کارایی دارد راه حل های پیشنهادی شامل مدیریت ریسک، توافقات قراردادی بهتر، رمزنگاری دیتابیس و تکنیکهای احراز هویت می باشد امروزه Cloud Computing شهرت زیادی یافته که هم امیدوارکننده و هم نگران کننده است شرکت ها پتانسیل آن را متوجه می شوند اما نگرانی های زیادی
پاورپوینت بررسی شبکه ادهاک و امنیت آن
مقاله 2013 چاپ شده در İEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است
عنوان کامل مقاله ُSecure Data Aggregation in Wireless Sensor Networks چاپ 2012 IEEE فایل اصلی در کنار فایل ترجمه قرار داده شده است
عنوان کامل مقاله Analysis of Anonymity in P2P Anonymous Communication Systems چاپ 2010 IEEE فایل اصلی در کنار فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق A novel agentbased approach to detect sinkhole attacks in wireless sensor networks چاپ 2013 ELSEVIER فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق On the Vital A reas of Intrusion D etection Systems in Wireless S ensor N etwo rks چاپ 2013 IEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق Improving networ k security using genetic algorithm approach چاپ ELSEVIER فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق Exact and Like String Matching Algorithm for Web and Network Security فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق A Survey of MANET Intrusion Detection Prevention Approaches for Network Layer Attacks چاپ 2012 در IEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق Social Network Anomaly and Attack Patterns Analysis فایل اصلی به همراه فایل ترجمه قرار داده شده است
مقاله 2013 چاپ شده در İEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است
بررسی شبکه ادهاک و امنیت آن
مهاجرت ، حاشیهنشینی و امنیت اجتماعی شهرها
چکیده ، مقدمه، منابع، تمام فصل ها،فهرست
امنیت مسیریابی در شبکه های Ad Hoc
توریست و تأثیر آن بر امنیت ملی
آیین دادرسی افتراقی ناظر بر جرائم علیه امنیت
پروژه کارشناسی کامپیوتر (بررسی روشهای برقراری امنیت در وب سایت ها)
با الهام از مشخصات جالب سیستمهای بیولوژیکی، بسیاری از محققان بر روی تولید پارادایمهای طراحی جدید به منظور پرداختن بر چالشها در سیستمهای شبکهی کنونی کار میکنند 1 سیستمهای زیستالهامی سیستمهایی هستند که در آنها زیست نقش مهمی را در حل مسائل در حوزههای دیگر ایفا میکند رویکردهای زیستالهامی امیدوار کننده هستند زیرا در شرایط متغیر محیطی خود ت
نیروی انسانی كمیاب ترین و گرانقیمتترین سرمایه هر سازمانی به حساب می آید نیروی كار مقدم بر سرمایه و مستقل از آن است داشتن شغل برای تأمین معیشت زندگی از ضروریات زندگی است و امدادگران نیز از این قاعده مستثنی نیستند هرچند كه انسان در پی رسیدن به شغلی است كه آرزوی آن را داشته لكن بسیاری از افراد به شغل موردنظر خود دست نمی یابند و ناگزیر در سایر مشاغل ف
امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگیمان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد كنیم همانطور كه شما برای ساختمان خود چندین كلید تعبیه می كنید، از ابزارهای امنیتی برای كنترل ورود و خروج استفاده می كنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری میكنید، نشان می دهد كه شما به امنیت محیط زندگ
در موارد دیگر، از دست دادن کنترل در جائی که زیرساخت¬های IT مجاز شما مستقر می¬شوند ممکن است باعث بوجود آمدن شرایط مسئله¬ساز دیگر شود بطور دقیق¬تر، موقعیت جغرافیایی مرکز داده مقرراتی را مشخص می¬کند که بر مدیریت اطلاعات دیجیتال اعمال می¬شود
از آنجایی که بشر موجودی مدنی الطبع است همواره محتاج برقراری ارتباط با دیگران بوده است زندگی هیچگاه در خلاء صورت نمی گیرد و دقیقاً به همین دلیل انسان همواره نیازمند ارتباط با سایر همنوعان خویش است تا چندی پیش فن آوری هسته ای ابزار سلطه جهانی به شمار می رفت هر کشوری این فن آوری خوف آور و ویران ساز را در اختیار داشت به خود حق می داد که دیگران را به ا
فناوری اطلاعات و ارتباطات یك سكه دو رو است هم فرصت است و هم تهدید اگربه همان نسبتی كه به توسعه و فراگیری آن توجه و تكیه میكنیم، به امنیت آن نپردازیم، میتواند به سادگی و در كسری از ثانیه به تهدید و مصیبت تبدیل شود از دیدگاه حسابرسان ارزیابی خطرات مربوط به تهدیدات سیستم کنترل داخلی سازمان معمولاً جزیی ضروری از کار حسابرسان بوده است
هدف اصلی این مقاله مطالعه و توسعه روشی کارآمد برای داریو هارد دیسک HDD و تامین امنیت رسانه های جا به جا پذیر با استفاده از تکنیک FDE و الگوریتم رمزنگاری UR6 می باشد تمرکز اصلی ما روی احراز هویت و حفاظت از محتوای HDD و رسانه های جا به جا پذیر در مقابل استفاده غیر قانونی می باشد این مقاله یک روش تطبیقی مبتنی بر FDE را برای حفاظت از HDD و رسانه های ج
این پایان نامه به صورت منظم و با محتوای مطالب خوب در مورد امنیت دیجیتالی و با فرمت دانشگاهی در 92 صفحه تنظیم شده است
ترجمه دقیق و کامل مقاله با عنوان An Efficient Key Distribution Scheme to Secure DataCentric Routing Protocols in Hierarchical Wireless Sensor Networks چاپ ELSEVIER سال 2011 فایل اصلی به همراه ترجمه در یک فایل زیپ قرار داده شده است
اولین نمره سمینار در دانشگاه قزوین گرفتم که استاد راهنمام از آمریکا ثبت کرد به همراه منابع ترجمه شده و اسلاید و اتوران سازی شده
مقاله ارایه شده در کنفرانسهای معتبر بین المللی و اختراعات به همراه طرح و اسلاید ارایه
شورای امنیت ملل متحد یکی از ارگانهای سازمان ملل متحد است که وظیفهٔ پاسداری از امنیت و صلح بینالمللی را به عهده دارد بر اساس منشور سازمان ملل متحد، حیطهٔ قدرت شورای امنیت شامل اعزام نیروهای پاسدار صلح، تصویب تحریمهای بینالمللی، و اعطای اجازه استفاده از نیروی نظامی بر علیه کشورهای متخاصم است تصمیمهای این شورا به صورت قطعنامههای شورای امنیت اع
مقاله بررسی تاثیر شبکههای اجتماعی بر روی جوانان و امنیت دادههای شبکههای اجتماعی در راستای کارآفرینی بومی در دانشگاه تهران اریه شده توسط مهندس جعفر عالی نژاد به همراه منابع و اسلاید ارایه
سیاست بین المللی در تجارت نفت تأثیر می گذارد اما آن چه كشورهای در حال توسعه صادر كننده نفت را بیشتر تحت تأثیر قرار می دهد ما یك مجموعه داده در سطح شركت برای تمام شركت های وارد كننده نفت از سال 1986 تا 2008 را مورد بررسی قرار داده و به بررسی تغییر در مباحث سیاسی بین ایلات متحده و شركت های تجاری پرداخته ایم كه توسط اختلاف در الگوهای رأی مجمع عمومی س
این فایل اجرایی (exe) بصورت مرحله به مرحله و جزء به جزء فرآیند رمزگذاری rijndael را بصورت فایل فلش نشان میدهد با این آموزش شما هیچ نکته ی نامفهومی در رمزگذاری به این روش نخواهید داشت
در این پاورپوینت زیرساخت کلید عمومی به زبان فارسی مورد مطالعه قرار گرفته است و شامل قسمتهای زیر می باشد زیرساخت كلید عمومی و كاربردهای آن عناصر فیزیكی زیرساخت كلید عمومی ساختار گواهینامه در زیرساخت كلید عمومی توابع مدیریتی زیرساخت كلید عمومی مكانیزمهای ابطال گواهینامه چگونگی اعتماد به گواهینامه
در این پاورپوینت الگوریتم رمزنگاری AES بصورت کامل به زبان فارسی ارائه شده و شامل قسمتهای زیر می باشد جایگاه رمزهای بلوکی اهمیت تحلیل رمزهای بلوکی تاریخچه رمز AES ساختار رمز AES جایگذاری بایتی شیفت سطری ترکیب ستونی الگوریتم تولید زیر کلید کار بردهای مهم AES امنیت رمز AES تحلیل رمزهای بلوکی
مراحل نصب و راه اندازی نرم افزار مدیریت شبکه و آموزش استفاده از نرم افزار و به هماره اسلاید ارایه و منابع اصلیZabbix
مقاله فارسی با عنوان دادهكاوی محرمانگی و امنیت دادهها که بطور دسته بندی شده و با بیان ساده به داده کاوی و لزوم محرمانگی و امنیت داده ها در این فیلد می پردازد
در این فایل 17 صفحه ای مقدمه کاملی به موضوع بسیار چالش برانگیز امینت شبکه های کامپیوتری برگرفته از کتاب بسیار معروف ویلیام استالینگز که بلا استثنا در همه دانشگاه های معتبر جهان و ایران تدریس میشود، ارائه شده است برای افراد با هر سطح اطلاعاتی بسیار مفید است در اینجا مطالب بصورت بسیار مفید و اختصار بیان شده اند و از اشاره به مطالب غیرضروری که ذهن
ترجمه ی مقاله جدید What’s New About Cloud Computing Security زمینه محاسبات ابری فایل اصلی به همراه ترجمه قرار داده شده است
مجموعه اسلایدهای درس امنیت شبکه در 18 پاورپوینت مجزا بطور کامل و بخش بخش آماده شده و در اجتیار عزیزان قرار داده می شود
محاسبات ابری از نظر اقتصادی با پذیرش گستردهای روبرو شدهاند ارائهکنندگان محاسبات ابری با توجه به تخصص آنها در سازماندهی و تأمین منابع محاسباتی میتوانند مراکز دادههای بزرگی را با هزینه پایین ایجاد کنند صرفه جوئیهای اندازه، سود ارائه دهندگان ابری را افزایش و هزینههای کاربران ابری را کاهش میدهد
یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 1) این نرم افزار بدلیل حجم بالا در 3 بخش آپلود شده است (حجم کل 34 مگابایت)
یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 2) این نرم افزار بدلیل حجم بالا در 3 بخش آپلود شده است (حجم کل 34 مگابایت)
یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 3) این نرم افزار بدلیل حجم بالا در 3 بخش آپلود شده است (حجم کل 34 مگابایت)
اسلایدهای امنیت شبکه (ارائه کامل مطالب موجود)
فصل دوم پایان نامه خودم در رابطه با امنیت در شبکه های حسگر بیسیم(28صفحه) از این فایل می توان بعنوان فصل دوم پایان نامه های مرتبط استفاده کرد
فصل اول پایان نامه خودم در رابطه با امنیت در شبکه های حسگر بیسیم(30 صفحه) از این فایل می توان بعنوان فصل اول پایان نامه مرتبط و همچنین به عنوان موضوع سمینار کاملا آماده استفاده کرد
این پروژه آماده شده با متد های دانشگاهی جهت ارائه پایان نامه می باشد
پایگاه دادههای بزرگی وجود دارند كه بالقوه حاوی اطلاعات ارزشمندی هستند اما ارزش واقعی آنها هنگامی مشخص میشود كه اطلاعات و دانش مفیدی از آنها استخراج گردد این اطلاعات میتواند به پشتیبانی در تصمیمگیری و یا هر توضیحی برای درك بهتر منبع منجر شود به همراه سوالات درس
حسابداری ثبت رویدادهای اقتصادی، پردازش و تجزیه وتحلیل داده ها و ارائه نتایج این پردازش در قالب صورتهای مالی است
اشاره تعریف سنتی از سند رسمی كه براساس مواد 1284 ـ 1286 و 1287 قانون مدنی ارائه شده، قلمرو مفهوم آن را به عنوان یك دلیل در دادرسی محدود میكند؛ در حالی كه نقش سند رسمی به دادرسی محدود نبوده و علاوه بر آن به عنوان ابزار اثبات حقوق در سطح جامعه و در روابط بین افراد و همچنین ابزاری برای اعمال و اجرای حقوق منجز افراد مطرح است در این چشمانداز است كه
در محیط باز اینترنت، توسعه بازرگانی بسیار سریع میتواند رخ دهد؛ به گونه ای که تایید اطلاعات امنیتی و توسعه بسط قفل سیستم این اطلاعات حائز اهمیت میباشد این مقاله بر بررسی فناوری امنیتی و پیشنهاد و راه کاری برای تأیید ارتقای امنیت شبکه امنیتی می پردازد
پیشرفتهای اخیر در زمینه الكترونیك و مخابرات بیسیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه كوچك، قیمت مناسب و كاربریهای گوناگون داده است این حسگرهای كوچك كه توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایدهای برای ایجاد و گسترش شبكههای موسوم به شبكهه
سلاید کامل انواع الگوریتمهای رمز متقارن(كلید پنهان)
شبکه سلولی، شامل تعداد زیادی کاربر با پایانههای سیار، ایستگاههای اصلی، و کنترل کنندهی مرکزی است که توسط خطوطی با سرعت بالا، (سیمی یا microwave) به یکدیگر یا دنیای بیرون متصل میشوند دادههای کاربران از طریق نزدیکترین ایستگاه اصلی ارسال میشوند، در نتیجه انتقال دادهی چندگامه در محیط بیسیم اشتراکی وجود ندارد
شبکههای حسگر هوشمند متشکل از چندین حسگر هستند که در محدوده جغرافیایی معینی قرار گرفتهاند هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنالها و امکان شبکه سازی است شبکههای موبایل ادهاک مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینکهای بی سیم با یکدیگر ارتباط برقرار میکنند
شبكههای كامپیوتری بیسیم و كاربرد آن در جامعه و بویژه محیطهای عملیاتی خاص كه در آنها برپائی شبكههای معمولی سیمی مقدور نمیباشد و یا برپائی آنها باعث كاهش كارائی تجهیزات كامپیوتری میگردد، موضوع این تحقیق میباشد دربخش نخست این تحقیق تجهیزات نصب این نوع شبكهها، تكنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبكهها مورد بررسی قرار گ
تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، با دیکدیگر ارتباط برقرار کنند
Wireless به تکنولوژى ارتباطى اطلاق میشود که در آن از امواج رادیویى، مادون قرمز و مایکروویو، به جاى سیم و کابل، براى انتقال سیگنال بین دو دستگاه استفاده مى شود
اسلاید ارایه هویت شناسی در امنیت machash
در چند ساله اخیر یکیاز مباحث داغ پیرامون مقایسات بین سیستمهای عامل1 لینوکس2 و ویندوز3،بحث امنیت بوده است کارشناسان از دیدگاهها مختلف به این موضوع پرداخته اند و هریک در مورد این مبحث نظریاتی داده اند کاربران عادی نیز صرفنظراز دیدگاه کارشناسی مباحثی را پذیرفته اند که با تصورات آنها که اغلب غیر کارشناسانه نیز هست بیشتر سازگاری داشته باشد
اسلاید مبانی امنیت اطلاعات امنیت در مراحل تحلیل و طراحی
داشتن مكاتبات صحیح و اصولی لازمه حیات یك موسسه یا سازمان است و موفقیت یك سازمان را در پویایی گردش مكاتبات آن سازمان میتوان جستوجو كرد نظر بر اینكه هر فردی در بدو ورود به سازمان به دبیرخانه مراجعه می نماید لذا دبیرخانه آئینه تمام نمای سازمان است كه می تواند با فعالیت مطلوب و شایسته خود ارباب رجوع را با خاطر خوش از آن موسسه رهسپار نماید زبان دلف
اسلاید ارایه سمینار امنیت در شبکه های بی سیم به همراه فیلم شبیه ساری امنیت داده ارسالی
جرایم علیه آسایش و امنیت عمومی در این پاوورپوینت زیبا به بررسی جراییم و راه های بررسی به جرایم آنها می پردازیم پاوور پوینت بسیاز زیبا علمی و ارزان فقط 1000 ت در 16 اسلاید
رشد و گسترش روزافزون شبکههای کامپیوتری، خصوصا اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد، سازمانها و موسسات شدهاست از این رو امنیت اطلاعات یکی از مسائل ضروری ومهم در این چرخه گردیدهاست به همراه اسلاید های آموزشی
بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلكه تك تك افراد را نیز تهدید میكند جزوه های فایروال و امنیت
به علت ضعف کنترل دسترسی اختیاری این مدل را ارایه کردن
این فایل شامل تحقیق بسیار جامع و کامل در 37 صفحه با فرمت word با عنوان اخلاقیات، حریم شخصی و امنیت اطلاعات می باشد عمده بخشهای این فایل شامل موارد زیر است اخلاقیات حریم خصوصی و امنیت اطلاعاتی شرح تهدیدات عمده اخلاقی مربوط به فناوری اطلاعات و شرح وضعیت هایی مربوط به آن بیان تهدیدات عمده امنیت اطلاعات شناخت مکانیزم های دفاعی گوناگونی که در مح
مقدمه با توجه به پیشرفتهای علم پزشكی و بهداشتی متوسط عمر انسان افزایش یافته و در كشورهای پیشرفته، این میزان افزایش بیشتر است پیرشدن و سالخوردگی با كاهش تدریجی فعالیتهای فیزیكی و افزایش بیماریهای مزمن همراه میشود و به نظر میرسد كه بهبود تغذیه تا حد زیادی قادر است از این مشكلات پیشگیری كند
بخشی از متن توسعه انسانی، هم هدف و هم مسیر توسعه ملی و امنیت غذایی یكی از معیارها و ابزارهای توسعه انسانی است با استفاده از تعبیر زندگی در سلامت و رفاه بعنوان یكی از مؤلفه های توسعه انسانی، حصول به سطح مناسبی از سلامت و امنیت غذا و تغذیه ای یكی از مقاصد جدی در سیاستگذاریهای ملی و زیر ملی
چكیده درتحقیق حاضر سعی شده با توجه به بحث امنیت ملی كه به عنوان یكی از مهمترین مسائل موجود در یك كشور می باشد به مسأله توریست كه تأثیر بر امنیت ملی دارد، پرداخته شود كه روش موجود كتابخانه ای می باشد تحقیق دارای 5 فصل می باشد كه در فصل اول به بیان مسأله، اهمیت و اهداف پژوهش پرداخته شده ضمناً
چكیده این مقاله به بررسی یكی از عوامل مهم نگهداری كاركنان یعنی ایمنی و سلامت حرفهای میپردازد در ابتدا تعریف و مفاهیم مربوط ارائه میشود و سپس روشهای متداول بررسی و اقدام در زمینه بهداشت و ایمنی محیط كار نام برده شده و به قوانین ایمنی و سلامت حرفهای در ایران اشاره میگردد همچنین فرهنگ، سخت
مبدل DCDC بوست بوست یا باك بوست تك سلفه مجتمع با كنترل توان توزیعی چكیده این مقاله یك مبدل DCDC بوست بوست یا باك بوست خروجی دوگانه تك سلفه ( SIDO) كاملاً مجتمع با كنترل توان – توزیعی را ارائه می دهد این كانورتر تحت كنترل مد ولتاژ برای داشتن امنیت بهتر در مقابل نویز كار می كند و از سوئیچهای قدرتاجزای جبرانسازی خارجی كمتری برای كاهش هزینه استف
این برنامه یک قفل دیجیتال 8 رقمی می باشد که میتوان از ان برای کدگذاری روی وسایل برقی که برای روشن شدن نیاز به مجوز خاصی دارند استفاده می شود
محیطهای شبكه پیچیده میتوانند از چندین قسمت كه از پروتكلهای مختلف با معماریهای متفاوت هستند، تشكیل شده باشند در این حالت ممكن است استفاده از پل برای حفظ سرعت ارتباطات بین قسمتهای شبكه مناسب نباشد در این محیط های شبكهای پیچیده و گسترده به دستگاهی نیاز خواهد بود تا علاوه بر دارا بودن خواص پل و قابلیتهای تفكیك یك شبكه به بخشهای كوچكتر، قادر ب
پاسخگویی بار در بازار برق هند چکیده این مقاله یک روش برای پیاده سازی هزینه تنظیم سرویس در بازار خرده فروشی برق در هند ، زمانیکه بازار عمده فروشی آزاد شده است و از طریق یک بازار لحظه ای ساعتی عمل می کند را تشریح می کند همانطور که در یک کشور در حال توسعه چهارچوب ملاحظات سیاسی سطوح تعرفه ، برجسته تر از امنیت عرضه می شود ، ارضا کردن سطح اختصاص داد
مقدمه در جهان امروز امنیت نیاز همه مردم و سرمایه ای برای تمام دولتها بشمار میرود اهمیت این مهم بویژه در جمهوری كه در منطقه ای بحران خیز و در جوار كشورهای عراق، افغانستان و پاكستان و تنگه مهم و استراتژیك تنگه هرمز قرار دارد به وضوح قابل لمس است باری هر ملتی آرمانی ترین حكومتی، دولتی است كه بتواند ب
ارتباطات در عصر حاضر و در آغاز قرن بیست و یكم الفبای زندگی صنعتی¸ مدرن و متمدن، جوامع مترقی این كره خاكی را تشكیل میدهد اهمیت ارتباطات و در معنایی سادهتر تبادل اطلاعات بین جوامع بشری و انسانها كه تشكیل دهنده جوامع بشری میباشند و در عصر امروز حضور آن مهم و حائز اهمیت است كه به زعم بزرگان علم در جهان امروز اگر كسی خود را بی نیاز از تبادل اطل
هدف مدیریت سیستمها، تلاش برای حفظ اجرای صحیح و بی نقص سیستم های کامپیوتری و شبکه های اجرایی است به همین دلیل سیستم های کامپیوتری فقط باید در دسترس کسانی باشند که مجاز به استفاده آن هستند ورود افرادی که مجاز به استفاده از سیستم نیستند باعث ایجاد اشکال در اجرای عملکرد سیستم، شامل از هم پاشیدن عملکرد سیستم یا باعث شود که سیستم طوری رفتار کند که برای
یکی از مباحث بسیار مهم در شبکه های کامپیوتری موضوع امنیت Security ) می باشد حتی می توان مدعی شد که امنیت دشوارترین بخش پیاده سازی یک شبکه کامپیوتری می باشد چون دامنه آن شامل تمام اجزاء آن شبکه می باشد
علم کامپیوتر در طول چند دهه ای که از عمرش می گذرد چنان آثار اجتماعی و فرهنگی گسترده و عمیقی در جوامع بشری بر جای گذارده که این امر خود موجب پیدایش خبرهای تازه در تاریخ بشر شده است این جنبه از قرن را به نامهای گوناگون از جمله، تمدن انفورماتیک خوانده اند
ماده 498 مجازات تشکیل دهندگان یا اداره کنندگان این گونه دسته جات را تعیین کرده و اشعار می دارد «هرکس با هر مرامی دسته ، جمعیت یا شعبه جمعیتی بیش از دو نفر در داخل یا خارج از کشور تحت هر اسم یا عنوانی تشکیل دهد یا اداره نمایند که هدف آن بر هم زدن امنیت کشور باشد و معارب شناخته نشود به حبس از دو تا ده سال محکوم می شود »
در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد
آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)
حسگر وسیله ای كه وجود شیئ رخداد یك وضعیت یا مقدار یك كمیت فیزیكی را تشخیص داده و به سیگنال الكتریكی تبدیل می كند حسگر انواع مختلف دارد مانند حسگرهای دما فشار رطوبت نور شتاب سنج مغناطیس سنج و
دنیای اینترنت در حال حرکت به سمت آنلاین شدن، ذخیره شدن و پردازش اطلاعات است امروزه برای ویرایش یک فایل متنی یا ادغام دو تصویر ساده نیازی به نصب برنامه های حجیم و گران قیمت مثل Word یا فتوشاپ ندارید
«پردازش ابری» یا «پردازش انبوه» یک فناوری جدید است که بهتازگی از طرف شرکتهای مختلف از جمله مایکروسافت، گوگل، آمازون و آی بی ام عرضه شده است به همراه اسلاید پاورپینت
ترجمه درس شبکه پیشرفته کارشناسی ارشد فناوری اطلاعات و شبکه کامپیوتری بررسیهای امنیت حافظه و فایل برای سیستمهای شبکه گرید
دسته بندی محصولات