فناوری اطلاعات

آخرین اخبار فروشگاه

محصولات دسته فناوری اطلاعات

پاورپوینت آموزش هك

پاورپوینت آموزش هك

پاورپوینت آموزش الکترونیک

پاورپوینت آموزش الکترونیک

پاورپوینت آموزش اتو کد

پاورپوینت آموزش اتو کد

پاورپوینت اینترنت ماهواره ای

پاورپوینت اینترنت ماهواره ای

پاورپوینت اینترنت

پاورپوینت اینترنت

پاورپوینت کاربرد فناوری های جدید در آموزش

پاورپوینت کاربرد فناوری های جدید در آموزش

پاورپوینت فیلترینگ اینترنت در ایران

پاورپوینت فیلترینگ اینترنت در ایران

پاورپوینت بررسی شبکه ادهاک و امنیت آن

پاورپوینت بررسی شبکه ادهاک و امنیت آن

پاورپوینت خوشه بندی ساختار وب

پاورپوینت خوشه بندی ساختار وب

رابطه متقابل شهر الکترونیک و شهرداری الکترونیک

چكیده امروزه با ورود به هزاره سوم و شروع عصر مجازی و با قدم نهادن به حیطه نانو تكنولوژی و ظهور فناوری اطلاعات و ارتباطات، جوامع دچار تغییرات بنیادین و اساسی شده‌اند ایجاد شهر الكترونیك و قدم گذاشتن در مرحله فناوری اطلاعات نیز یك فرصت انكار ناپذیر است شهر الكترونیك دسترسی الكترونیكی شهروندان به شهرداری، ادارات دولتی، بنگاه‌های اقتصادی و كلیه خدما

فناوری اطلاعات و رسانه

چکیده هدف از مقالة حاضر ارائة اطلاعاتی از منبع پر ارزش فناوری اطلاعات و ارتباطات است كه امروزه مورد استفاده بیشتر كشورها ی توسعه یافته و دیگر كشور های جهان قرار گرفته است نخست به ضعف بزرگ مراکز تعلیم و تربیت ایران ،یعنی نبود الگوهای مناسب تدریس پرداخته شده در ادامه نقش معلم درامر ICT ،امكانات ICT ،ICT در مراکز تعلیم و تربیت ،مشكلات پیش از خدمت

مقدمه ای بر آموزش الکترونیکی ویژه معلولان

مقدمه ای بر آموزش الکترونیکی ویژه معلولان

ترجمه مقاله "مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS"

مقاله 2013 چاپ شده در İEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است

تهدیدات امنیت شبكه

تهدیدات امنیت شبكه

قواعد حاكم بر قراردادهای الكترونیكی

قواعد حاكم بر قراردادهای الكترونیكی

شبکه های بی سیم

شبکه های بی سیم

مدولاسیون های دیجیتال

مدولاسیون های دیجیتال

ترجمه مقاله "یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر"

ترجمه مقاله با عنوان دقیق A novel agentbased approach to detect sinkhole attacks in wireless sensor networks چاپ 2013 ELSEVIER فایل اصلی به همراه فایل ترجمه قرار داده شده است

ترجمه مقاله "ابعاد حیاتی سیستم های تشخیص نفوذ در شبکه های حسگر بیسیم"

ترجمه مقاله با عنوان دقیق On the Vital A reas of Intrusion D etection Systems in Wireless S ensor N etwo rks چاپ 2013 IEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است

ترجمه مقاله "بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک"

ترجمه مقاله با عنوان دقیق Improving networ k security using genetic algorithm approach چاپ ELSEVIER فایل اصلی به همراه فایل ترجمه قرار داده شده است

ترجمه مقاله "الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه"

ترجمه مقاله با عنوان دقیق Exact and Like String Matching Algorithm for Web and Network Security فایل اصلی به همراه فایل ترجمه قرار داده شده است

شبکه های بی سیم

شبکه های بی سیم

ترجمه مقاله "مطالعه ی روش های پیشگیری و کشف حمله برای حملات لایه ی شبکه در MANET"

ترجمه مقاله با عنوان دقیق A Survey of MANET Intrusion Detection Prevention Approaches for Network Layer Attacks چاپ 2012 در IEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است

ترجمه مقاله "مقابله بر حملات زیرساختی به کمک داده کاوی"

ترجمه مقاله با عنوان دقیق Social Network Anomaly and Attack Patterns Analysis فایل اصلی به همراه فایل ترجمه قرار داده شده است

ترجمه مقاله "مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS"

مقاله 2013 چاپ شده در İEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است

پایان نامه-شبکه کامپیوتری

مدیریت و محافظت از شبكه های كامپیوتر

ترجمه مقاله "پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه¬های نظیر به نظیر غیر ساخت یافته"

مقاله ای در زمینه امنیت شبکه با عنوان کامل An adaptive membership protocol against sybil attack IN UNSTRUCTURED P2P NETWORKS فایل اصلی در کنار ترجمه قرار داده شده است

بررسی شبکه ادهاک و امنیت آن

بررسی شبکه ادهاک و امنیت آن

محصولات پر فروش

دسته بندی محصولات

بخش همکاران
دسته بندی صفحات
دسته بندی اخبار
بلوک کد اختصاصی