امنیت - صفحه 6

آخرین اخبار فروشگاه

محصولاتی که دارای عبارت 'امنیت' هستند

رمزنگاری به همه روش ها (بخش 1)

یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 1) این نرم افزار بدلیل حجم بالا در 3 بخش آپلود شده است (حجم کل 34 مگابایت)

رمزنگاری به همه روش ها (بخش 2)

یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 2) این نرم افزار بدلیل حجم بالا در 3 بخش آپلود شده است (حجم کل 34 مگابایت)

رمزنگاری به همه روش ها (بخش 3)

یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 3) این نرم افزار بدلیل حجم بالا در 3 بخش آپلود شده است (حجم کل 34 مگابایت)

اسلایدهای امنیت شبکه (ارائه کامل مطالب موجود)

اسلایدهای امنیت شبکه (ارائه کامل مطالب موجود)

فصل دوم پایان نامه امنیت در شبکه های حسگر بیسیم

فصل دوم پایان نامه خودم در رابطه با امنیت در شبکه های حسگر بیسیم(28صفحه) از این فایل می توان بعنوان فصل دوم پایان نامه های مرتبط استفاده کرد

امنیت در شبکه های حسگر بیسیم

فصل اول پایان نامه خودم در رابطه با امنیت در شبکه های حسگر بیسیم(30 صفحه) از این فایل می توان بعنوان فصل اول پایان نامه مرتبط و همچنین به عنوان موضوع سمینار کاملا آماده استفاده کرد

پایان نامه شبکه های بیسیم

این پروژه آماده شده با متد های دانشگاهی جهت ارائه پایان نامه می باشد

داده‌كاوی : محرمانگی و امنیت داده‌ها

پایگاه داده‌های بزرگی وجود دارند كه بالقوه حاوی اطلاعات ارزشمندی هستند اما ارزش واقعی آنها هنگامی مشخص می‌شود كه اطلاعات و دانش مفیدی از آنها استخراج گردد این اطلاعات می‌تواند به پشتیبانی در تصمیم‌گیری و یا هر توضیحی برای درك بهتر منبع منجر شود به همراه سوالات درس

امنیت در سیستم های اطلاعاتی حسابداری

حسابداری ثبت رویدادهای اقتصادی، پردازش و تجزیه وتحلیل داده ها و ارائه نتایج این پردازش در قالب صورتهای مالی است

دانلود نقش و اعتبار سند رسمی در امنیت اقتصادی و قضایی

اشاره تعریف سنتی از سند رسمی كه براساس مواد 1284 ـ 1286 و 1287 قانون مدنی ارائه شده، قلمرو مفهوم آن را به عنوان یك دلیل در دادرسی محدود می‌كند؛ در حالی كه نقش سند رسمی به دادرسی محدود نبوده و علاوه بر آن به عنوان ابزار اثبات حقوق در سطح جامعه و در روابط بین افراد و همچنین ابزاری برای اعمال و اجرای حقوق منجز افراد مطرح است در این چشم‌انداز است كه

ترجمه مقاله انگلیسی کنفرانس بین المللی کامپیوتر و مدل های وابسته به آن در سال2010 (ISASM2010)

در محیط باز اینترنت، توسعه بازرگانی بسیار سریع می‌تواند رخ دهد؛ به گونه ای که تایید اطلاعات امنیتی و توسعه بسط قفل سیستم این اطلاعات حائز اهمیت می‌باشد این مقاله بر بررسی فناوری امنیتی و پیشنهاد و راه کاری برای تأیید ارتقای امنیت شبکه امنیتی می پردازد

مقاله داخلی كاهش میزان نفوذپذیری گره‌های ناشناس با طراحی یک واحد امنیتی در شبکه حسگرهای بی‌سیم

پیشرفت‌های اخیر در زمینه الكترونیك و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه كوچك، قیمت مناسب و كاربری‌های گوناگون داده است این حسگرهای كوچك كه توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده‌ای برای ایجاد و گسترش شبكه‌های موسوم به شبكه‌ه

اسلاید الگوریتمهای رمز متقارن(كلید پنهان)

سلاید کامل انواع الگوریتمهای رمز متقارن(كلید پنهان)

پایان نامه امنیت و مسیر یابی در شبکه های اقتضایی

شبکه سلولی، شامل تعداد زیادی کاربر با پایانه‌­ها­ی سیار، ایستگاههای اصلی، و کنترل کننده­ی مرکزی است که توسط خطوطی با سرعت بالا، (سیمی یا microwave) به یکدیگر یا دنیای بیرون متصل می­شوند داده­های کاربران از طریق نزدیکترین ایستگاه اصلی ارسال می­شوند، در نتیجه انتقال داده­ی چند­گامه در محیط بی­سیم اشتراکی وجود ندارد

سمینار شبکه بی سیم: شبکه های بی سیم اد هاک

شبکه‌های حسگر هوشمند متشکل از چندین حسگر هستند که در محدوده جغرافیایی معینی قرار گرفته‌اند هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنال‌ها و امکان شبکه سازی است شبکه‌های موبایل ادهاک مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینک‌های بی سیم با یکدیگر ارتباط برقرار می‌کنند

بررسی انواع حملات در شبکه ها بی سیم موردی

شبكه‌های كامپیوتری بی‌سیم و كاربرد آن در جامعه و بویژه محیط‌های عملیاتی خاص كه در آنها برپائی شبكه‌های معمولی سیمی مقدور نمی‌باشد و یا برپائی آنها باعث كاهش كارائی تجهیزات كامپیوتری می‌گردد، موضوع این تحقیق می‌باشد دربخش نخست این تحقیق تجهیزات نصب این نوع شبكه‌ها، تكنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبكه‌ها مورد بررسی قرار گ

امنیت در شبکه های بی سیم

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، با دیکدیگر ارتباط برقرار کنند

تحقیق تکنولوژى Wireless یا انتقال بی سیم و امنیت در شبکه های ادهاک

Wireless به تکنولوژى ارتباطى اطلاق می‌شود که در آن از امواج رادیویى، مادون قرمز و مایکروویو، به جاى سیم و کابل، براى انتقال سیگنال بین دو دستگاه استفاده مى شود

اسلاید هویت شناسی

اسلاید ارایه هویت شناسی در امنیت machash

پایان نامه ویروس 2

در چند ساله اخیر یکی‌از مباحث داغ پیرامون مقایسات بین سیستمهای عامل1 لینوکس2 و ویندوز3،بحث امنیت بوده است کارشناسان از دیدگاهها مختلف به این موضوع پرداخته اند و هریک در مورد این مبحث نظریاتی داده اند کاربران عادی نیز صرفنظراز دیدگاه کارشناسی مباحثی را پذیرفته اند که با تصورات آنها که اغلب غیر کارشناسانه نیز هست بیشتر سازگاری داشته باشد

اسلاید مبانی امنیت اطلاعات امنیت در مراحل تحلیل و طراحی

اسلاید مبانی امنیت اطلاعات امنیت در مراحل تحلیل و طراحی

سیستم دبیرخانه نرم افزار رشنال رز

داشتن مكاتبات صحیح و اصولی لازمه حیات یك موسسه یا سازمان است و موفقیت یك سازمان را در پویایی گردش مكاتبات آن سازمان می‌توان جست‌وجو كرد نظر بر اینكه هر فردی در بدو ورود به سازمان به دبیرخانه مراجعه می نماید لذا دبیرخانه آئینه تمام نمای سازمان است كه می تواند با فعالیت مطلوب و شایسته خود ارباب رجوع را با خاطر خوش از آن موسسه رهسپار نماید زبان دلف

ارایه سمینار کارشناسی ارشد شبکه امنیت در شبکه های بی سیم

اسلاید ارایه سمینار امنیت در شبکه های بی سیم به همراه فیلم شبیه ساری امنیت داده ارسالی

حقوق و جزا اختصاصی-جرایم علیه آسایش عمومی

جرایم علیه آسایش و امنیت عمومی در این پاوورپوینت زیبا به بررسی جراییم و راه های بررسی به جرایم آنها می پردازیم پاوور پوینت بسیاز زیبا علمی و ارزان فقط 1000 ت در 16 اسلاید

عنوان پروژه: امنیت دیجیتالی ssl

رشد و گسترش روزافزون شبکه‌های کامپیوتری، خصوصا اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد، سازمانها و موسسات شده‌است از این رو امنیت اطلاعات یکی از مسائل ضروری ومهم در این چرخه گردیده‌است به همراه اسلاید های آموزشی

جزوه Firewall و مبانی امنیت اطلاعات امنیت در مراحل تحلیل و طراحی

بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلكه تك تك افراد را نیز تهدید می‌كند جزوه های فایروال و امنیت

اسلاید کامل مدلهای کنترل دسترسی اجباری (MAC)

به علت ضعف کنترل دسترسی اختیاری این مدل را ارایه کردن

دانلود تحقیق جامع با عنوان اخلاقیات، حریم شخصی و امنیت اطلاعات

این فایل شامل تحقیق بسیار جامع و کامل در 37 صفحه با فرمت word با عنوان اخلاقیات، حریم شخصی و امنیت اطلاعات می باشد عمده بخشهای این فایل شامل موارد زیر است اخلاقیات حریم خصوصی و امنیت اطلاعاتی شرح تهدیدات عمده اخلاقی مربوط به فناوری اطلاعات و شرح وضعیت هایی مربوط به آن بیان تهدیدات عمده امنیت اطلاعات شناخت مکانیزم های دفاعی گوناگونی که در مح

تحقیق تغذیه سالمندان

مقدمه با توجه به پیشرفت‌های علم پزشكی و بهداشتی متوسط عمر انسان افزایش یافته و در كشورهای پیشرفته، این میزان افزایش بیش‌تر است پیرشدن و سالخوردگی با كاهش تدریجی فعالیت‌های فیزیكی و افزایش بیماریهای مزمن همراه می‌شود و به نظر می‌رسد كه بهبود تغذیه تا حد زیادی قادر است از این مشكلات پیشگیری كند

تحقیق امنیت غذا و تغذیه

بخشی از متن توسعه انسانی، هم هدف و هم مسیر توسعه ملی و امنیت غذایی یكی از معیارها و ابزارهای توسعه انسانی است با استفاده از تعبیر زندگی در سلامت و رفاه بعنوان یكی از مؤلفه های توسعه انسانی، حصول به سطح مناسبی از سلامت و امنیت غذا و تغذیه ای یكی از مقاصد جدی در سیاستگذاریهای ملی و زیر ملی

محصولات پر فروش

دسته بندی محصولات

بخش همکاران
دسته بندی صفحات
دسته بندی اخبار
بلوک کد اختصاصی