فناوری اطلاعات

محصولات دسته فناوری اطلاعات

ترجمه روان بررسی سیستم های تصویر ساز برای امنیت شبکه

این فصل روش رمزنگاری کلید متقارن را بررسی می کندرمزنگاری کلید متقارن، به عنوان رمزنگاری معمولی و یا رمزنگاری تک کلیدی استبدین معنی که از یک کلید واحد برای رمزنگاری و رمزگشایی استفاده می شود ترجمه درس امنیت شبکه های کامپیوتری (فصل 3 از صفحه 56 تا صفحه 66)

سمینار امنیت: ارزیابی کارآیی شبکه RANET با استفاده از پروتکل امنیتی WEP

امنیت مقوله ای مهم در شبکه های ارتباطی بی سیم و با سیم می باشد، به ویژه با افزایش رشد کاربرد شبکه های موردی سیار1 شناسایی تهدیدات امنیتی و راه کارهای خنثی سازی این تهدیدات اهمیت بیشتری یافته است شبکه های موردی سیار، شبکه هایی بدون زیرساخت هستند که از گروهی از گره های سیار با ارتباطات بی سیم تشکیل شده اند میزبان های سیار برای ارتباط با یکدیگر، مسیر

ترجمه کتاب امنیت و اسلاید ارایه سمینار به همراه منابع اصلی(IDS)

حال که طرح های تولید اعداد اول ؛ مانند فرما و مرسن ؛ برای تولید اعداد اول بزرگ با شکست مواجه شد چگونه می توان برای رمزنگاری اعداد اول بزرگ تولید نمود ؟ ما تنها می توانیم به صورت تصادفی یک عدد بزرگ تصادفی انتخاب نموده و اول بودن یا نبودن آن را امتحان کنیم

موضوع مقاله: رمزنگاری برنامه های مبتنی بر وب و پایگاه داده های ابری

حفظ حریم کاربر و مقابله با انتشار ناخواسته اطلاعات، از مهمترین وظایف رمزنگاری داده ها در امنیت آن ها است با توجه به افزایش میزان اطلاعات و تکنولوژی های مختلف استفاده و حفظ آن ها در این جا به بحث راجع به حفاظت اطلاعات در برنامه های وب و در انبار داده های ابری می پردازد

ترجمه کتاب و مقاله ارشد امنیت سیستم‌های تشخیص نفوذ

با افزایش میزان شبکه‌های کامپیوتری و تهدیدات امنیتی، مطالعه سیستمهای تشخیص نفوذ در علوم کامپیوتر، اهمیت زیادی پیدا کرده است امارCERT نشان میدهد که میزان نفوذ سال به سال افزایش پیدا کرده است هرگونه نفوذ مخرب یا حمله به نقاط آسیب‌پذیر شبکه، کامپیوتر‌ها یا سیستم‌های اطلاعاتی‌ ممکن است منجر به حوادث جدی و نقض سیاست‌های امنیتی کامپیوتری مانند محرمانگیC

عنوان سمینار: یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر

شبکه های شبکه حسگر بی سیم دارای حسگرها کوچکی با منابع محاسباتی و پردازشی محدودی می باشند و در مقایسه با حسگرهای قدیمی ارزانتر هستند گره های حسگری می توانند احساس کنند، اندازه گیری کنند و بر اساس برخی فرآیند های تصمیم گیری محلی، اطلاعات را از محیط جمع آوری کنند و این اطلاعات دریافت شده را به کاربر انتقال دهند

ترجمه کامل و روان و تجزیه و تحلیل روش AES

AES پس از DES طراحی شده است اغلب حملات شناخته شده برای DES در حال حاضر بر روی AES مورد آزمایش قرار گرفته است تاکنون هیچکدام از آنها امنیت AES را نشکسته است

ترجمه کامل و روان بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک

شبکه های محلی و اینترنت در سال های اخیر نه تنها از نظر اندازه، بلکه از نظر خدمات ارائه شده و تحرک کاربران بطور شگفت انگیزی گسترش یافته است که آنها را بیشتر به انواع مختلف حملات پیچیده آسیب پذیر نموده است در حالی که ما با بهره گیری از راحتی ای که تکنولوژی جدید برای ما به ارمغان آورده است، سیستم های کامپیوتری را در معرض افزایش تعداد و پیچیدگی تهدیدا

ترجمه کامل و روان مقاله الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه

تطبیق رشته، موضوع بسیار مهم در حوزه وسیع تری از پردازش متن است الگوریتم تطبیق رشته مولفه اصلی استفاده شده در پیاده سازی نرم افزار های موجود در بیشتر سیستم عامل ها است بطور کلی، آنها از یافتن تمامی تکرار های (و یا برای اولین بار اتفاق افتاده است) یک الگو در یک متن تشکیل شده است که الگو و متن، بیش از تعداد حروف الفبا می باشد این یکی از الگوریتم های

افزایش مشتری وافزایش فروش و ده دلیل طلایی که چراپیامک بایدقسمتی ازبرنامه بازاریابی شما باشه

دلایل فوق العاده منطقی و تجربی وجود دارد که ثابت نموده که باتوجه به اینکه اخیرا همه نظرها به شبکه های اجتماعی معطوف است بازم بازاریابی پیامکی در اوایل جدول رده بندی قرار داره

تحقیق فوق العاده جامع و کامل برآورد آمادگی الکترونیکی

برآوردهای آمادگی الکترونیکی آمده¬اند تا تلاشهای توسعه را از طریق ارائه معیارهایی برای مقایسه و پیشبرد سنجیده هدایت کنند

تحقیق فوق العاده کامل معماری نرم افزار

کامل ترین و بی نقص ترین تحقیقی که میتوان در مورد معماری نرم افزار به انجام رسانید

فایل ورد Word پروژه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود

مشخصات مقاله عنوان کامل مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود دسته فناوری اطلاعات و کامپیوتر فرمت فایل WORD (قابل ویرایش) تعداد صفحات پروژه ۹۹

کاملترین مقاله مطالعه نقش فضای مجازی در تغییرات ارزشی خانواده ها

فضای مجازی فضایی است که اگرچه صورت های انسانی بر یکدیگر ، اختیارا می تواند پوشیده بماند ، ولی انچه مهم است فرصتی که به عقل و وجود انسانی و همچنین عواطف انسانی داده می شود که منهای خصوصیاتی که خوشبختانه و یا متاسفانه همواره همراه اوست به بازسازی شخصیت و هویت خود در عالمی پرداخته که در ان آنچه مهم است رد و بدل گزاره هایی است که در فضایی مجازی میان ذ

مقاله برتر: بررسی هویت مجازی در فضای سایبر

در مورد هویت مجازی بعضی دغدغه‌ها و نگرانی‌های اخلاقی وجود دارد برخی پیش فرض‌های کاربران اینترنت قابل توجه است بسیاری از کاربران فرض می‌کنند که فعالیت‌های آن‌ها ناشناس و بی‌نام است و قابل ردیابی توسط سایر اشخاص نیست

محصولات پر فروش

دسته بندی محصولات

بخش همکاران
بلوک کد اختصاصی