امنیت - صفحه 2

آخرین اخبار فروشگاه

محصولاتی که دارای عبارت 'امنیت' هستند

بررسی مهاجرت ،‌ حاشیه‌نشینی و امنیت اجتماعی شهرها

بررسی مهاجرت ،‌ حاشیه‌نشینی و امنیت اجتماعی شهرها

مجموعه مقالات مدیریت انرژی

مجموعه مناسب دانشجویانی است که در حال تحقیق و پژوهش پیرامون موضوع مدیریت انرژی می باشند با خرید مجموعه کل مقالات مدیریت انرژی از 20% تخفیف بالاتر بهره مند شوید مجموعه کل مقالات مدیریت انرژی ، شامل 45 مقاله می باشد تعداد کل صفحات مقالات 565 فایل کلیه مقالات PDF لیست مقالات در یک فایل اکسل جداگانه حجم فایل زیپ دانلودی 314MB

ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11

ما در عصر اطلاعات زندگی می کنیم ما نیازمند حفظ اطلاعات در تمام جوانب زندگیمان هستیم به عبارت دیگر اطلاعات به عنوان یک دارایی برای ما ارزشی برابر دیگر دارایی هایمان دارد به عنوان یک دارایی اطلاعات هم در مقابل حملات نیاز به امنیت دارند

ترجمه کتاب امنیت و ارایه مقاله به زبان اصلی به همراه اسلاید

تجزیه و تحلیل یک نکته ی خیلی جالب توجه درباره ی سیستم رمز ELGamal این است که آلیس r را ایجاد می کند و آن را محرمانه نگه می دارد

سمینار تراکم داده امن در شبکه های سنسور بی سیم

در یک شبکه سنسور بزرگ، تجمع داده به صورت قابل توجهی مقدار ارتباطات و مصرف انرژی در شبکه را کاهش میدهداخیرا کمیته تحقیق یک قالب کار تجمع قوی را ارائه داده است که خلاصه انتشار نامیده می شود و شماتیک های مسیردهی چندگانه را با الگوریتم های غیر حساس به کپی ترکیب میکند که مقدار دقیق اجتماع را علی رغم اتلاف پیام ناشی از خطاهای انتقال محاسبه می کند

سمینار مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS

حملات DDoS یکی از بزرگترین تمرکزات امنیتی است حملات DDoS دسترسی کاربران مجاز را به سرویسها قطع می­کنند حمله کنندگان با استفاده از نقاط آسیب­پذیر به منابع زیادی دسترسی پیدا کرده و عوامل حملات (مثلاً Botnet) را راه­اندازی می­کنند با برپاسازی عوامل حمله، حمله­کننده می­تواند حمله­ای در مقیاس وسیع و هماهنگ شده را انجام دهد

سمینار پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه­ های نظیر به نظیر غیر ساخت یافته

حمله سیبل یکی از حملات شبکه های کامپیوتری است که از آسیب‌پذیری‌های پروتکل‌های مسیریابی سوء‌استفاده می‌کند، معطوف به آدرس IP یکتا و اختصاصی و آدرس MAC نودها است به علت استفاده نکردن از الگوریتم‌های رمزنگاری یا احراز هویت یا عدم دسترسی به سیستم‌های رمزنگاری در این پروتکل‌ها، به راحتی می‌توان به آدرس IP و MAC نودها دسترسی پیدا کرد

ترجمه روان بررسی سیستم های تصویر ساز برای امنیت شبکه

این فصل روش رمزنگاری کلید متقارن را بررسی می کندرمزنگاری کلید متقارن، به عنوان رمزنگاری معمولی و یا رمزنگاری تک کلیدی استبدین معنی که از یک کلید واحد برای رمزنگاری و رمزگشایی استفاده می شود ترجمه درس امنیت شبکه های کامپیوتری (فصل 3 از صفحه 56 تا صفحه 66)

سمینار امنیت: ارزیابی کارآیی شبکه RANET با استفاده از پروتکل امنیتی WEP

امنیت مقوله ای مهم در شبکه های ارتباطی بی سیم و با سیم می باشد، به ویژه با افزایش رشد کاربرد شبکه های موردی سیار1 شناسایی تهدیدات امنیتی و راه کارهای خنثی سازی این تهدیدات اهمیت بیشتری یافته است شبکه های موردی سیار، شبکه هایی بدون زیرساخت هستند که از گروهی از گره های سیار با ارتباطات بی سیم تشکیل شده اند میزبان های سیار برای ارتباط با یکدیگر، مسیر

ترجمه کتاب امنیت و اسلاید ارایه سمینار به همراه منابع اصلی(IDS)

حال که طرح های تولید اعداد اول ؛ مانند فرما و مرسن ؛ برای تولید اعداد اول بزرگ با شکست مواجه شد چگونه می توان برای رمزنگاری اعداد اول بزرگ تولید نمود ؟ ما تنها می توانیم به صورت تصادفی یک عدد بزرگ تصادفی انتخاب نموده و اول بودن یا نبودن آن را امتحان کنیم

موضوع مقاله: رمزنگاری برنامه های مبتنی بر وب و پایگاه داده های ابری

حفظ حریم کاربر و مقابله با انتشار ناخواسته اطلاعات، از مهمترین وظایف رمزنگاری داده ها در امنیت آن ها است با توجه به افزایش میزان اطلاعات و تکنولوژی های مختلف استفاده و حفظ آن ها در این جا به بحث راجع به حفاظت اطلاعات در برنامه های وب و در انبار داده های ابری می پردازد

ترجمه کتاب و مقاله ارشد امنیت سیستم‌های تشخیص نفوذ

با افزایش میزان شبکه‌های کامپیوتری و تهدیدات امنیتی، مطالعه سیستمهای تشخیص نفوذ در علوم کامپیوتر، اهمیت زیادی پیدا کرده است امارCERT نشان میدهد که میزان نفوذ سال به سال افزایش پیدا کرده است هرگونه نفوذ مخرب یا حمله به نقاط آسیب‌پذیر شبکه، کامپیوتر‌ها یا سیستم‌های اطلاعاتی‌ ممکن است منجر به حوادث جدی و نقض سیاست‌های امنیتی کامپیوتری مانند محرمانگیC

ترجمه کامل و روان و تجزیه و تحلیل روش AES

AES پس از DES طراحی شده است اغلب حملات شناخته شده برای DES در حال حاضر بر روی AES مورد آزمایش قرار گرفته است تاکنون هیچکدام از آنها امنیت AES را نشکسته است

ترجمه کامل و روان بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک

شبکه های محلی و اینترنت در سال های اخیر نه تنها از نظر اندازه، بلکه از نظر خدمات ارائه شده و تحرک کاربران بطور شگفت انگیزی گسترش یافته است که آنها را بیشتر به انواع مختلف حملات پیچیده آسیب پذیر نموده است در حالی که ما با بهره گیری از راحتی ای که تکنولوژی جدید برای ما به ارمغان آورده است، سیستم های کامپیوتری را در معرض افزایش تعداد و پیچیدگی تهدیدا

ترجمه کامل و روان مقاله الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه

تطبیق رشته، موضوع بسیار مهم در حوزه وسیع تری از پردازش متن است الگوریتم تطبیق رشته مولفه اصلی استفاده شده در پیاده سازی نرم افزار های موجود در بیشتر سیستم عامل ها است بطور کلی، آنها از یافتن تمامی تکرار های (و یا برای اولین بار اتفاق افتاده است) یک الگو در یک متن تشکیل شده است که الگو و متن، بیش از تعداد حروف الفبا می باشد این یکی از الگوریتم های

دانلود فایل ورد Word پروژه بررسی اصول و مبانی امنیت در شبکه های رایانه ای

مشخصات مقاله عنوان کامل پرروژه بررسی اصول و مبانی امنیت در شبکه های رایانه ای دسته کامپییوتر فرمت فایل WORD (قابل ویرایش) تعداد صفحات پروژه ۱۷۴

کاملترین مقاله تاملی نظری برجامعه شناسی امنیت اجتماعی

امنیت اجتماعی همواره به عنوان یکی از نیازهای اساسی هر جامعة انسانی مطرح بوده است، زیرا وجود این پدیده در سطح جوامع نظم و بقاء را به عنوان مهمترین کارکرد اساسی خود بوجود می آورد

امنیت شغلی با رویكرد ایمنی و سلامت

این مقاله به بررسی یكی از عوامل مهم نگهداری كاركنان یعنی ایمنی و سلامت حرفه‌ای می‌پردازد در ابتدا تعریف و مفاهیم مربوط ارائه می‌شود و سپس روش‌های متداول بررسی و اقدام در زمینه بهداشت و ایمنی محیط كار نام برده شده و به قوانین ایمنی و سلامت حرفه‌ای در ایران اشاره می‌گردد

دانلود کارآموزی شبکه های کامپیوتری ، IT و سخت افزار

فایل کارآموزی جذاب و دیدنی برای دانشجویان رشته کامپیوتر و it که بصورت عملی در یک شرکت تولیدی با 100 تا کامپیوتر راه اندازی شده است و گزارش کارآموزی آن هفته به هفته تا پایان کارآموزی بطور واضح روشن برای شما نوشته ام این فایل بصورت فرمت pdf docx میباشد

استرس کارکنان

مواردی چون فرهنگ سازی ، جایگاه سازمانی و از جمله رفتارهای سازمانی هستند که همواره در تحلیل های کلان از یک موسسه و بنگاه اقتصادی ، مورد توجه قرار می گیرند برای یررسی و شناخت رفتار ها ، مطالعات و روش های فراوانی وجود دارد که در چارچوب روش های علمی و تخصصی انجام می شود از این رو با توجه به اهمیت موضوع توصیه می شود

پایان نامه بررسی علل رقابت های مثبت و منفی و تأثیر آن بر امنیت ملی كشور ایران

پایان نامه بررسی علل رقابت های مثبت و منفی و تأثیر آن بر امنیت ملی كشور ایران

بررسی حقوقی جرم قاچاق کالا

بررسی حقوقی جرم قاچاق کالا

نقش مدیریت شهری در ایجاد محیط های امن شهری

با تشکیل اجتماعات بشری و شکل گیری شهرها، روند وقوع جرم رو به فزونی نهاده و هرچه این اجتماعات گسترده تر گردد، دامنه وقوع جرم نیز افزون میگردد و لزوم مبارزه با آن و برنامه ریزی در جهت پیشگیری از جرم، امری انکار ناپذیر و ضروری می نماید اندیشمندان علم جامعه شناسی وجرم شناسی، هر یک از منظری، جرم و راهکارهای پیشگیری از آنرا مورد مطالعه قرار داده اند

پایان نامه بررسی تاثیر رسانه های خارج از كشور بر علاقه جوانان 20 الی 30 سال به پان تركیسم

در این پروژه تلاش شده كه تاثیر شبكه های تلویزیونی خارج از كشور بر علاقمندی جوانان به پان تركیسم مورد بررسی قرار گیرد و جهت نتیجه گیری بهتر ضمن اشاره به تاریخچه شبكه های تلویزیونی جمهوری آذربایجان و شبكه های راه اندزی شده توسط عناصر قوم گرا با تكمیل پرسشنامه از جامعه آماری نسبت به تحلیل داده ها پرداخته شده است و علاوه بر آن نقش رسانه های محلی و داخ

پایان نامه مقایسه دیدگاه های امنیتی بین المللی از پایان جنگ سرد تا زمان حال

در فضای پس از جنگ سرد تا زمان 11 سپتامبر 2001 و از حوادث تروریستی 11 سپتامبر تا زمان حال ، رﮊیم های بین المللی بخصوص رﮊیم های امنیتی بین المللی دستخوش تغییرات و تحولات عمده ای گردیده اند اگر چه رﮊیم های امنیتی بین المللی از دیر باز مطرح بوده نظیر کنسرت اروپایی ، پس از جنگ های ناپلئونی ، اما عمدتا رﮊیم های امنیتی پدیده ای قرن بیستمی هستند که به د

پایان نامه بررسی اعتبار حقوقی قطعنامه ها و وتو‌ های شورای امنیت سازمان ملل متحد

در طول 50 سال گذشته ، سازمان ملل متحد ، فراز و نشیب های زیادی را طی كرده است سازمان ملل به طور اعم و شورای امنیت و مجمع عمومی به طور اخص، اقدامات فراوانی را در راستای حفظ صلح و امنیت بین المللی انجام داده اند و در مقابل ، تحولات زیادی را نیز به خود دیده اند در بررسی اعتبار قطعنامه های شورای امنیت، مهم آن است كه از چه دیدگاهی و در چه مقطعی آن را بر

مدیریت انرژی-مجموعه چهارم مقالات

مجموعه چهارم مقالات مدیریت انرژی ، شامل 9 مقاله می باشد تعداد کل صفحات مقالات 148 فایل کلیه مقالات PDF لیست مقالات در یک فایل اکسل جداگانه حجم فایل زیپ دانلودی 639 MB

مدیریت انرژی-مجموعه پنجم مقالات

مجموعه پنجم مقالات مدیریت انرژی ، شامل 9 مقاله می باشد تعداد کل صفحات مقالات 105 فایل کلیه مقالات PDF لیست مقالات در یک فایل اکسل جداگانه حجم فایل زیپ دانلودی 103 MB

مدیریت انرژی-مجموعه سوم مقالات

مجموعه سوم مقالات مدیریت انرژی ، شامل 9 مقاله می باشد تعداد کل صفحات مقالات 42 فایل کلیه مقالات PDF لیست مقالات در یک فایل اکسل جداگانه حجم فایل زیپ دانلودی 594 MB

مدیریت انرژی-مجموعه دوم مقالات

مجموعه دوم مقالات مدیریت انرژی ، شامل 9 مقاله می باشد تعداد کل صفحات مقالات 71 فایل کلیه مقالات PDF لیست مقالات در یک فایل اکسل جداگانه حجم فایل زیپ دانلودی 43 MB

محصولات پر فروش

دسته بندی محصولات

بخش همکاران
دسته بندی صفحات
دسته بندی اخبار
بلوک کد اختصاصی