فروشگاه فایل دانش آموزی جویی

فروشگاه فایل دانش آموزی جویی

به فروشگاه ما خوش آمدید.

محصولات دسته فناوری اطلاعات

ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11

ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11
ما در عصر اطلاعات زندگی می کنیم ما نیازمند حفظ اطلاعات در تمام جوانب زندگیمان هستیم به عبارت دیگر اطلاعات به عنوان یک دارایی برای ما ارزشی برابر دیگر دارایی هایمان دارد به عنوان یک دارایی اطلاعات هم در مقابل حملات نیاز به امنیت دارند

توضیحات بیشتر

دانلود 67,200 تومان

دانلود متن کامل پروژه بررسی تطبیقی متدولوژی های مبتنی بر عامل

دانلود متن کامل پروژه بررسی تطبیقی متدولوژی های مبتنی بر عامل
سمینار کارشناسی ارشد مهندسی نرم­ افزار بررسی تطبیقی متدولوژی­های مبتنی بر عامل تعداد صفحات 73 صفحه مقدمه با گسترش تکنولوژی اطلاعات و تغییر سریع سیستم­های اطلاعاتی و همچنین افزایش استفاده از سیستم­های غیر متمرکز همانند تلفن­های همراه و سیستم­های بر پایه وب ، استفاده از روشی موثر برای توسعه این سیستم­ها لازم به نظر می­رسد دلایل

توضیحات بیشتر

دانلود 72,000 تومان

دانلود متن کامل ورد Word پروژه داده کاوی پویا با استفاده از عامل

دانلود متن کامل ورد Word پروژه داده کاوی پویا با استفاده از عامل
دانلود متن کامل پایان نامه داده کاوی پویا با استفاده از عامل پایان­­ نامه کارشناسی رشته مهندسی کامپیوتر گرایش نرم ­افزار تعداد صفحات 157 چکیده امروزه با توجه به گسترش روز افزون اطلاعاتی که بشر با آنها سر و کار دارد، بهره ­گیری از روشهایی همچون داده ­کاوی برای استخراج دانش و اطلاعات نهفته در داده­ها، امری غیرقابل اجتناب می­باشد بدلیل حجم بسیار

توضیحات بیشتر

دانلود 72,000 تومان

ترجمه کتاب امنیت و ارایه مقاله به زبان اصلی به همراه اسلاید

ترجمه کتاب امنیت و ارایه مقاله به زبان اصلی به همراه اسلاید
تجزیه و تحلیل یک نکته ی خیلی جالب توجه درباره ی سیستم رمز ELGamal این است که آلیس r را ایجاد می کند و آن را محرمانه نگه می دارد

توضیحات بیشتر

دانلود 36,000 تومان

سمینار تراکم داده امن در شبکه های سنسور بی سیم

سمینار تراکم داده امن در شبکه های سنسور بی سیم
در یک شبکه سنسور بزرگ، تجمع داده به صورت قابل توجهی مقدار ارتباطات و مصرف انرژی در شبکه را کاهش میدهداخیرا کمیته تحقیق یک قالب کار تجمع قوی را ارائه داده است که خلاصه انتشار نامیده می شود و شماتیک های مسیردهی چندگانه را با الگوریتم های غیر حساس به کپی ترکیب میکند که مقدار دقیق اجتماع را علی رغم اتلاف پیام ناشی از خطاهای انتقال محاسبه می کند

توضیحات بیشتر

دانلود 52,800 تومان

سمینار مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS

سمینار مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS
حملات DDoS یکی از بزرگترین تمرکزات امنیتی است حملات DDoS دسترسی کاربران مجاز را به سرویسها قطع می­کنند حمله کنندگان با استفاده از نقاط آسیب­پذیر به منابع زیادی دسترسی پیدا کرده و عوامل حملات (مثلاً Botnet) را راه­اندازی می­کنند با برپاسازی عوامل حمله، حمله­کننده می­تواند حمله­ای در مقیاس وسیع و هماهنگ شده را انجام دهد

توضیحات بیشتر

دانلود 37,200 تومان

ترجمه مقاله پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet

ترجمه مقاله پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet
ارائه یک پروتکل اصلاح شده مسیر یابی منبع پویا (MDSR ) جهت شناسایی و جلوگیری از حمله سیاه چاله انتخابی حمله سیاه چاله انتخابی (چاله خاکستری)یک نوع خاص از حملات سیاه چاله یک سیستم شناسایی نفوذ (IDS) پیشنهاد شده استفاده از Glomosimجهت ارزیابی موثر بودن سیستم شناسایی نفوذ پیشنهادی تشخیص حمله چاله خاکستری از سیاه چاله سخت تر است

توضیحات بیشتر

دانلود 36,000 تومان

سمینار پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه­ های نظیر به نظیر غیر ساخت یافته

سمینار پروتکل عضویت تطبیقی برای مقابله با حمله Sybil    در شبکه­ های نظیر به نظیر غیر ساخت یافته
حمله سیبل یکی از حملات شبکه های کامپیوتری است که از آسیب‌پذیری‌های پروتکل‌های مسیریابی سوء‌استفاده می‌کند، معطوف به آدرس IP یکتا و اختصاصی و آدرس MAC نودها است به علت استفاده نکردن از الگوریتم‌های رمزنگاری یا احراز هویت یا عدم دسترسی به سیستم‌های رمزنگاری در این پروتکل‌ها، به راحتی می‌توان به آدرس IP و MAC نودها دسترسی پیدا کرد

توضیحات بیشتر

دانلود 34,800 تومان

نرم افزار ارسال تلگرام با سریال دائمی و بدون محدودیت

نرم افزار ارسال تلگرام با سریال دائمی و بدون محدودیت
نرم افزار ارسال تلگرام با سریال دائمی و بدون محدودیت تعداد شماره به بینهایت شماره همزمان ارسال مینماید

توضیحات بیشتر

دانلود 43,200 تومان

ترجمه روان بررسی سیستم های تصویر ساز برای امنیت شبکه

ترجمه روان بررسی  سیستم های تصویر ساز برای امنیت شبکه
این فصل روش رمزنگاری کلید متقارن را بررسی می کندرمزنگاری کلید متقارن، به عنوان رمزنگاری معمولی و یا رمزنگاری تک کلیدی استبدین معنی که از یک کلید واحد برای رمزنگاری و رمزگشایی استفاده می شود ترجمه درس امنیت شبکه های کامپیوتری (فصل 3 از صفحه 56 تا صفحه 66)

توضیحات بیشتر

دانلود 38,400 تومان

سمینار امنیت: ارزیابی کارآیی شبکه RANET با استفاده از پروتکل امنیتی WEP

سمینار امنیت: ارزیابی کارآیی شبکه RANET با استفاده از پروتکل امنیتی WEP
امنیت مقوله ای مهم در شبکه های ارتباطی بی سیم و با سیم می باشد، به ویژه با افزایش رشد کاربرد شبکه های موردی سیار1 شناسایی تهدیدات امنیتی و راه کارهای خنثی سازی این تهدیدات اهمیت بیشتری یافته است شبکه های موردی سیار، شبکه هایی بدون زیرساخت هستند که از گروهی از گره های سیار با ارتباطات بی سیم تشکیل شده اند میزبان های سیار برای ارتباط با یکدیگر، مسیر

توضیحات بیشتر

دانلود 49,200 تومان

ترجمه کتاب امنیت و اسلاید ارایه سمینار به همراه منابع اصلی(IDS)

ترجمه کتاب امنیت و اسلاید ارایه سمینار به همراه منابع اصلی(IDS)
حال که طرح های تولید اعداد اول ؛ مانند فرما و مرسن ؛ برای تولید اعداد اول بزرگ با شکست مواجه شد چگونه می توان برای رمزنگاری اعداد اول بزرگ تولید نمود ؟ ما تنها می توانیم به صورت تصادفی یک عدد بزرگ تصادفی انتخاب نموده و اول بودن یا نبودن آن را امتحان کنیم

توضیحات بیشتر

دانلود 36,000 تومان

موضوع مقاله: رمزنگاری برنامه های مبتنی بر وب و پایگاه داده های ابری

موضوع مقاله: رمزنگاری برنامه های مبتنی بر وب و پایگاه داده های ابری
حفظ حریم کاربر و مقابله با انتشار ناخواسته اطلاعات، از مهمترین وظایف رمزنگاری داده ها در امنیت آن ها است با توجه به افزایش میزان اطلاعات و تکنولوژی های مختلف استفاده و حفظ آن ها در این جا به بحث راجع به حفاظت اطلاعات در برنامه های وب و در انبار داده های ابری می پردازد

توضیحات بیشتر

دانلود 36,000 تومان

ترجمه کتاب و مقاله ارشد امنیت سیستم‌های تشخیص نفوذ

ترجمه کتاب و مقاله ارشد امنیت  سیستم‌های تشخیص نفوذ
با افزایش میزان شبکه‌های کامپیوتری و تهدیدات امنیتی، مطالعه سیستمهای تشخیص نفوذ در علوم کامپیوتر، اهمیت زیادی پیدا کرده است امارCERT نشان میدهد که میزان نفوذ سال به سال افزایش پیدا کرده است هرگونه نفوذ مخرب یا حمله به نقاط آسیب‌پذیر شبکه، کامپیوتر‌ها یا سیستم‌های اطلاعاتی‌ ممکن است منجر به حوادث جدی و نقض سیاست‌های امنیتی کامپیوتری مانند محرمانگیC

توضیحات بیشتر

دانلود 26,400 تومان

عنوان سمینار: یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر

عنوان سمینار:  یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر
شبکه های شبکه حسگر بی سیم دارای حسگرها کوچکی با منابع محاسباتی و پردازشی محدودی می باشند و در مقایسه با حسگرهای قدیمی ارزانتر هستند گره های حسگری می توانند احساس کنند، اندازه گیری کنند و بر اساس برخی فرآیند های تصمیم گیری محلی، اطلاعات را از محیط جمع آوری کنند و این اطلاعات دریافت شده را به کاربر انتقال دهند

توضیحات بیشتر

دانلود 49,200 تومان

ترجمه کامل و روان و تجزیه و تحلیل روش AES

ترجمه کامل و روان و تجزیه و تحلیل روش AES
AES پس از DES طراحی شده است اغلب حملات شناخته شده برای DES در حال حاضر بر روی AES مورد آزمایش قرار گرفته است تاکنون هیچکدام از آنها امنیت AES را نشکسته است

توضیحات بیشتر

دانلود 22,800 تومان

ترجمه کامل و روان بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک

ترجمه کامل و روان بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک
شبکه های محلی و اینترنت در سال های اخیر نه تنها از نظر اندازه، بلکه از نظر خدمات ارائه شده و تحرک کاربران بطور شگفت انگیزی گسترش یافته است که آنها را بیشتر به انواع مختلف حملات پیچیده آسیب پذیر نموده است در حالی که ما با بهره گیری از راحتی ای که تکنولوژی جدید برای ما به ارمغان آورده است، سیستم های کامپیوتری را در معرض افزایش تعداد و پیچیدگی تهدیدا

توضیحات بیشتر

دانلود 37,200 تومان

ترجمه کامل و روان مقاله الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه

ترجمه کامل و روان مقاله الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه
تطبیق رشته، موضوع بسیار مهم در حوزه وسیع تری از پردازش متن است الگوریتم تطبیق رشته مولفه اصلی استفاده شده در پیاده سازی نرم افزار های موجود در بیشتر سیستم عامل ها است بطور کلی، آنها از یافتن تمامی تکرار های (و یا برای اولین بار اتفاق افتاده است) یک الگو در یک متن تشکیل شده است که الگو و متن، بیش از تعداد حروف الفبا می باشد این یکی از الگوریتم های

توضیحات بیشتر

دانلود 26,400 تومان

افزایش مشتری وافزایش فروش و ده دلیل طلایی که چراپیامک بایدقسمتی ازبرنامه بازاریابی شما باشه

افزایش مشتری وافزایش فروش و ده دلیل طلایی که چراپیامک بایدقسمتی ازبرنامه بازاریابی شما باشه
دلایل فوق العاده منطقی و تجربی وجود دارد که ثابت نموده که باتوجه به اینکه اخیرا همه نظرها به شبکه های اجتماعی معطوف است بازم بازاریابی پیامکی در اوایل جدول رده بندی قرار داره

توضیحات بیشتر

دانلود 28,800 تومان

تحقیق فوق العاده جامع و کامل برآورد آمادگی الکترونیکی

تحقیق فوق العاده جامع و کامل برآورد آمادگی الکترونیکی
برآوردهای آمادگی الکترونیکی آمده¬اند تا تلاشهای توسعه را از طریق ارائه معیارهایی برای مقایسه و پیشبرد سنجیده هدایت کنند

توضیحات بیشتر

دانلود 43,200 تومان

تحقیق فوق العاده کامل معماری نرم افزار

تحقیق فوق العاده کامل معماری نرم افزار
کامل ترین و بی نقص ترین تحقیقی که میتوان در مورد معماری نرم افزار به انجام رسانید

توضیحات بیشتر

دانلود 72,000 تومان