امنیت - صفحه 8

محصولاتی که دارای عبارت 'امنیت' هستند

ترجمه مقاله در زمینه رایانش ابری و داده های عظیم (نوآوری های جدید در مورد امنیت محاسبات ابری)

ترجمه ی مقاله جدید What’s New About Cloud Computing Security زمینه محاسبات ابری فایل اصلی به همراه ترجمه قرار داده شده است

مرجع کامل ا(سلایدهای) امنیت شبکه

مجموعه اسلایدهای درس امنیت شبکه در 18 پاورپوینت مجزا بطور کامل و بخش بخش آماده شده و در اجتیار عزیزان قرار داده می شود

ترجمه مقاله نوآوری­های جدید در مورد امنیت محاسبات ابری

محاسبات ابری از نظر اقتصادی با پذیرش گسترده­ای روبرو شده­اند ارائه­کنندگان محاسبات ابری با توجه به تخصص آن­ها در سازماندهی و تأمین منابع محاسباتی می­توانند مراکز داده­های بزرگی را با هزینه پایین ایجاد کنند صرفه­ جوئی­های اندازه، سود ارائه­ دهندگان ابری را افزایش و هزینه­های کاربران ابری را کاهش می­دهد

رمزنگاری به همه روش ها (بخش 1)

یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 1) این نرم افزار بدلیل حجم بالا در 3 بخش آپلود شده است (حجم کل 34 مگابایت)

رمزنگاری به همه روش ها (بخش 2)

یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 2) این نرم افزار بدلیل حجم بالا در 3 بخش آپلود شده است (حجم کل 34 مگابایت)

رمزنگاری به همه روش ها (بخش 3)

یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 3) این نرم افزار بدلیل حجم بالا در 3 بخش آپلود شده است (حجم کل 34 مگابایت)

اسلایدهای امنیت شبکه (ارائه کامل مطالب موجود)

اسلایدهای امنیت شبکه (ارائه کامل مطالب موجود)

فصل دوم پایان نامه امنیت در شبکه های حسگر بیسیم

فصل دوم پایان نامه خودم در رابطه با امنیت در شبکه های حسگر بیسیم(28صفحه) از این فایل می توان بعنوان فصل دوم پایان نامه های مرتبط استفاده کرد

امنیت در شبکه های حسگر بیسیم

فصل اول پایان نامه خودم در رابطه با امنیت در شبکه های حسگر بیسیم(30 صفحه) از این فایل می توان بعنوان فصل اول پایان نامه مرتبط و همچنین به عنوان موضوع سمینار کاملا آماده استفاده کرد

پایان نامه شبکه های بیسیم

این پروژه آماده شده با متد های دانشگاهی جهت ارائه پایان نامه می باشد

داده‌كاوی : محرمانگی و امنیت داده‌ها

پایگاه داده‌های بزرگی وجود دارند كه بالقوه حاوی اطلاعات ارزشمندی هستند اما ارزش واقعی آنها هنگامی مشخص می‌شود كه اطلاعات و دانش مفیدی از آنها استخراج گردد این اطلاعات می‌تواند به پشتیبانی در تصمیم‌گیری و یا هر توضیحی برای درك بهتر منبع منجر شود به همراه سوالات درس

امنیت در سیستم های اطلاعاتی حسابداری

حسابداری ثبت رویدادهای اقتصادی، پردازش و تجزیه وتحلیل داده ها و ارائه نتایج این پردازش در قالب صورتهای مالی است

دانلود نقش و اعتبار سند رسمی در امنیت اقتصادی و قضایی

اشاره تعریف سنتی از سند رسمی كه براساس مواد 1284 ـ 1286 و 1287 قانون مدنی ارائه شده، قلمرو مفهوم آن را به عنوان یك دلیل در دادرسی محدود می‌كند؛ در حالی كه نقش سند رسمی به دادرسی محدود نبوده و علاوه بر آن به عنوان ابزار اثبات حقوق در سطح جامعه و در روابط بین افراد و همچنین ابزاری برای اعمال و اجرای حقوق منجز افراد مطرح است در این چشم‌انداز است كه

ترجمه مقاله انگلیسی کنفرانس بین المللی کامپیوتر و مدل های وابسته به آن در سال2010 (ISASM2010)

در محیط باز اینترنت، توسعه بازرگانی بسیار سریع می‌تواند رخ دهد؛ به گونه ای که تایید اطلاعات امنیتی و توسعه بسط قفل سیستم این اطلاعات حائز اهمیت می‌باشد این مقاله بر بررسی فناوری امنیتی و پیشنهاد و راه کاری برای تأیید ارتقای امنیت شبکه امنیتی می پردازد

مقاله داخلی كاهش میزان نفوذپذیری گره‌های ناشناس با طراحی یک واحد امنیتی در شبکه حسگرهای بی‌سیم

پیشرفت‌های اخیر در زمینه الكترونیك و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه كوچك، قیمت مناسب و كاربری‌های گوناگون داده است این حسگرهای كوچك كه توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده‌ای برای ایجاد و گسترش شبكه‌های موسوم به شبكه‌ه

اسلاید الگوریتمهای رمز متقارن(كلید پنهان)

سلاید کامل انواع الگوریتمهای رمز متقارن(كلید پنهان)

پایان نامه امنیت و مسیر یابی در شبکه های اقتضایی

شبکه سلولی، شامل تعداد زیادی کاربر با پایانه‌­ها­ی سیار، ایستگاههای اصلی، و کنترل کننده­ی مرکزی است که توسط خطوطی با سرعت بالا، (سیمی یا microwave) به یکدیگر یا دنیای بیرون متصل می­شوند داده­های کاربران از طریق نزدیکترین ایستگاه اصلی ارسال می­شوند، در نتیجه انتقال داده­ی چند­گامه در محیط بی­سیم اشتراکی وجود ندارد

سمینار شبکه بی سیم: شبکه های بی سیم اد هاک

شبکه‌های حسگر هوشمند متشکل از چندین حسگر هستند که در محدوده جغرافیایی معینی قرار گرفته‌اند هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنال‌ها و امکان شبکه سازی است شبکه‌های موبایل ادهاک مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینک‌های بی سیم با یکدیگر ارتباط برقرار می‌کنند

بررسی انواع حملات در شبکه ها بی سیم موردی

شبكه‌های كامپیوتری بی‌سیم و كاربرد آن در جامعه و بویژه محیط‌های عملیاتی خاص كه در آنها برپائی شبكه‌های معمولی سیمی مقدور نمی‌باشد و یا برپائی آنها باعث كاهش كارائی تجهیزات كامپیوتری می‌گردد، موضوع این تحقیق می‌باشد دربخش نخست این تحقیق تجهیزات نصب این نوع شبكه‌ها، تكنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبكه‌ها مورد بررسی قرار گ

امنیت در شبکه های بی سیم

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، با دیکدیگر ارتباط برقرار کنند

تحقیق تکنولوژى Wireless یا انتقال بی سیم و امنیت در شبکه های ادهاک

Wireless به تکنولوژى ارتباطى اطلاق می‌شود که در آن از امواج رادیویى، مادون قرمز و مایکروویو، به جاى سیم و کابل، براى انتقال سیگنال بین دو دستگاه استفاده مى شود

محصولات پر فروش

دسته بندی محصولات

بخش همکاران
بلوک کد اختصاصی