امنیت

محصولات دسته امنیت

پاورپوینت فارسی زیرساخت کلید

در این پاورپوینت زیرساخت کلید عمومی به زبان فارسی مورد مطالعه قرار گرفته است و شامل قسمتهای زیر می باشد زیرساخت كلید عمومی و كاربردهای آن عناصر فیزیكی زیرساخت كلید عمومی ساختار گواهینامه در زیرساخت كلید عمومی توابع مدیریتی زیرساخت كلید عمومی مكانیزمهای ابطال گواهینامه چگونگی اعتماد به گواهینامه

پاورپوینت فارسی آموزش AES

در این پاورپوینت الگوریتم رمزنگاری AES بصورت کامل به زبان فارسی ارائه شده و شامل قسمتهای زیر می باشد جایگاه رمزهای بلوکی اهمیت تحلیل رمزهای بلوکی تاریخچه رمز AES ساختار رمز AES جایگذاری بایتی شیفت سطری ترکیب ستونی الگوریتم تولید زیر کلید کار بردهای مهم AES امنیت رمز AES تحلیل رمزهای بلوکی

مقدمه کامل بر امنیت شبکه های کامپیوتری

در این فایل 17 صفحه ای مقدمه کاملی به موضوع بسیار چالش برانگیز امینت شبکه های کامپیوتری برگرفته از کتاب بسیار معروف ویلیام استالینگز که بلا استثنا در همه دانشگاه های معتبر جهان و ایران تدریس میشود، ارائه شده است برای افراد با هر سطح اطلاعاتی بسیار مفید است در اینجا مطالب بصورت بسیار مفید و اختصار بیان شده اند و از اشاره به مطالب غیرضروری که ذهن

رمزنگاری به همه روش ها (بخش 1)

یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 1) این نرم افزار بدلیل حجم بالا در 3 بخش آپلود شده است (حجم کل 34 مگابایت)

رمزنگاری به همه روش ها (بخش 2)

یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 2) این نرم افزار بدلیل حجم بالا در 3 بخش آپلود شده است (حجم کل 34 مگابایت)

رمزنگاری به همه روش ها (بخش 3)

یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 3) این نرم افزار بدلیل حجم بالا در 3 بخش آپلود شده است (حجم کل 34 مگابایت)

امنیت در سیستم های اطلاعاتی حسابداری

حسابداری ثبت رویدادهای اقتصادی، پردازش و تجزیه وتحلیل داده ها و ارائه نتایج این پردازش در قالب صورتهای مالی است

ترجمه مقاله انگلیسی کنفرانس بین المللی کامپیوتر و مدل های وابسته به آن در سال2010 (ISASM2010)

در محیط باز اینترنت، توسعه بازرگانی بسیار سریع می‌تواند رخ دهد؛ به گونه ای که تایید اطلاعات امنیتی و توسعه بسط قفل سیستم این اطلاعات حائز اهمیت می‌باشد این مقاله بر بررسی فناوری امنیتی و پیشنهاد و راه کاری برای تأیید ارتقای امنیت شبکه امنیتی می پردازد

مقاله داخلی كاهش میزان نفوذپذیری گره‌های ناشناس با طراحی یک واحد امنیتی در شبکه حسگرهای بی‌سیم

پیشرفت‌های اخیر در زمینه الكترونیك و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه كوچك، قیمت مناسب و كاربری‌های گوناگون داده است این حسگرهای كوچك كه توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده‌ای برای ایجاد و گسترش شبكه‌های موسوم به شبكه‌ه

اسلاید الگوریتمهای رمز متقارن(كلید پنهان)

سلاید کامل انواع الگوریتمهای رمز متقارن(كلید پنهان)

پایان نامه امنیت و مسیر یابی در شبکه های اقتضایی

شبکه سلولی، شامل تعداد زیادی کاربر با پایانه‌­ها­ی سیار، ایستگاههای اصلی، و کنترل کننده­ی مرکزی است که توسط خطوطی با سرعت بالا، (سیمی یا microwave) به یکدیگر یا دنیای بیرون متصل می­شوند داده­های کاربران از طریق نزدیکترین ایستگاه اصلی ارسال می­شوند، در نتیجه انتقال داده­ی چند­گامه در محیط بی­سیم اشتراکی وجود ندارد

بررسی انواع حملات در شبکه ها بی سیم موردی

شبكه‌های كامپیوتری بی‌سیم و كاربرد آن در جامعه و بویژه محیط‌های عملیاتی خاص كه در آنها برپائی شبكه‌های معمولی سیمی مقدور نمی‌باشد و یا برپائی آنها باعث كاهش كارائی تجهیزات كامپیوتری می‌گردد، موضوع این تحقیق می‌باشد دربخش نخست این تحقیق تجهیزات نصب این نوع شبكه‌ها، تكنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبكه‌ها مورد بررسی قرار گ

امنیت در شبکه های بی سیم

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، با دیکدیگر ارتباط برقرار کنند

تحقیق تکنولوژى Wireless یا انتقال بی سیم و امنیت در شبکه های ادهاک

Wireless به تکنولوژى ارتباطى اطلاق می‌شود که در آن از امواج رادیویى، مادون قرمز و مایکروویو، به جاى سیم و کابل، براى انتقال سیگنال بین دو دستگاه استفاده مى شود

اسلاید هویت شناسی

اسلاید ارایه هویت شناسی در امنیت machash

محصولات پر فروش

دسته بندی محصولات

بخش همکاران
بلوک کد اختصاصی