فناوری اطلاعات

محصولات دسته فناوری اطلاعات

ترجمه مقاله پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet

ارائه یک پروتکل اصلاح شده مسیر یابی منبع پویا (MDSR ) جهت شناسایی و جلوگیری از حمله سیاه چاله انتخابی حمله سیاه چاله انتخابی (چاله خاکستری)یک نوع خاص از حملات سیاه چاله یک سیستم شناسایی نفوذ (IDS) پیشنهاد شده استفاده از Glomosimجهت ارزیابی موثر بودن سیستم شناسایی نفوذ پیشنهادی تشخیص حمله چاله خاکستری از سیاه چاله سخت تر است

سمینار پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه­ های نظیر به نظیر غیر ساخت یافته

حمله سیبل یکی از حملات شبکه های کامپیوتری است که از آسیب‌پذیری‌های پروتکل‌های مسیریابی سوء‌استفاده می‌کند، معطوف به آدرس IP یکتا و اختصاصی و آدرس MAC نودها است به علت استفاده نکردن از الگوریتم‌های رمزنگاری یا احراز هویت یا عدم دسترسی به سیستم‌های رمزنگاری در این پروتکل‌ها، به راحتی می‌توان به آدرس IP و MAC نودها دسترسی پیدا کرد

نرم افزار ارسال تلگرام با سریال دائمی و بدون محدودیت

نرم افزار ارسال تلگرام با سریال دائمی و بدون محدودیت تعداد شماره به بینهایت شماره همزمان ارسال مینماید

ترجمه روان بررسی سیستم های تصویر ساز برای امنیت شبکه

این فصل روش رمزنگاری کلید متقارن را بررسی می کندرمزنگاری کلید متقارن، به عنوان رمزنگاری معمولی و یا رمزنگاری تک کلیدی استبدین معنی که از یک کلید واحد برای رمزنگاری و رمزگشایی استفاده می شود ترجمه درس امنیت شبکه های کامپیوتری (فصل 3 از صفحه 56 تا صفحه 66)

سمینار امنیت: ارزیابی کارآیی شبکه RANET با استفاده از پروتکل امنیتی WEP

امنیت مقوله ای مهم در شبکه های ارتباطی بی سیم و با سیم می باشد، به ویژه با افزایش رشد کاربرد شبکه های موردی سیار1 شناسایی تهدیدات امنیتی و راه کارهای خنثی سازی این تهدیدات اهمیت بیشتری یافته است شبکه های موردی سیار، شبکه هایی بدون زیرساخت هستند که از گروهی از گره های سیار با ارتباطات بی سیم تشکیل شده اند میزبان های سیار برای ارتباط با یکدیگر، مسیر

ترجمه کتاب امنیت و اسلاید ارایه سمینار به همراه منابع اصلی(IDS)

حال که طرح های تولید اعداد اول ؛ مانند فرما و مرسن ؛ برای تولید اعداد اول بزرگ با شکست مواجه شد چگونه می توان برای رمزنگاری اعداد اول بزرگ تولید نمود ؟ ما تنها می توانیم به صورت تصادفی یک عدد بزرگ تصادفی انتخاب نموده و اول بودن یا نبودن آن را امتحان کنیم

موضوع مقاله: رمزنگاری برنامه های مبتنی بر وب و پایگاه داده های ابری

حفظ حریم کاربر و مقابله با انتشار ناخواسته اطلاعات، از مهمترین وظایف رمزنگاری داده ها در امنیت آن ها است با توجه به افزایش میزان اطلاعات و تکنولوژی های مختلف استفاده و حفظ آن ها در این جا به بحث راجع به حفاظت اطلاعات در برنامه های وب و در انبار داده های ابری می پردازد

ترجمه کتاب و مقاله ارشد امنیت سیستم‌های تشخیص نفوذ

با افزایش میزان شبکه‌های کامپیوتری و تهدیدات امنیتی، مطالعه سیستمهای تشخیص نفوذ در علوم کامپیوتر، اهمیت زیادی پیدا کرده است امارCERT نشان میدهد که میزان نفوذ سال به سال افزایش پیدا کرده است هرگونه نفوذ مخرب یا حمله به نقاط آسیب‌پذیر شبکه، کامپیوتر‌ها یا سیستم‌های اطلاعاتی‌ ممکن است منجر به حوادث جدی و نقض سیاست‌های امنیتی کامپیوتری مانند محرمانگیC

عنوان سمینار: یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر

شبکه های شبکه حسگر بی سیم دارای حسگرها کوچکی با منابع محاسباتی و پردازشی محدودی می باشند و در مقایسه با حسگرهای قدیمی ارزانتر هستند گره های حسگری می توانند احساس کنند، اندازه گیری کنند و بر اساس برخی فرآیند های تصمیم گیری محلی، اطلاعات را از محیط جمع آوری کنند و این اطلاعات دریافت شده را به کاربر انتقال دهند

ترجمه کامل و روان و تجزیه و تحلیل روش AES

AES پس از DES طراحی شده است اغلب حملات شناخته شده برای DES در حال حاضر بر روی AES مورد آزمایش قرار گرفته است تاکنون هیچکدام از آنها امنیت AES را نشکسته است

ترجمه کامل و روان بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک

شبکه های محلی و اینترنت در سال های اخیر نه تنها از نظر اندازه، بلکه از نظر خدمات ارائه شده و تحرک کاربران بطور شگفت انگیزی گسترش یافته است که آنها را بیشتر به انواع مختلف حملات پیچیده آسیب پذیر نموده است در حالی که ما با بهره گیری از راحتی ای که تکنولوژی جدید برای ما به ارمغان آورده است، سیستم های کامپیوتری را در معرض افزایش تعداد و پیچیدگی تهدیدا

ترجمه کامل و روان مقاله الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه

تطبیق رشته، موضوع بسیار مهم در حوزه وسیع تری از پردازش متن است الگوریتم تطبیق رشته مولفه اصلی استفاده شده در پیاده سازی نرم افزار های موجود در بیشتر سیستم عامل ها است بطور کلی، آنها از یافتن تمامی تکرار های (و یا برای اولین بار اتفاق افتاده است) یک الگو در یک متن تشکیل شده است که الگو و متن، بیش از تعداد حروف الفبا می باشد این یکی از الگوریتم های

افزایش مشتری وافزایش فروش و ده دلیل طلایی که چراپیامک بایدقسمتی ازبرنامه بازاریابی شما باشه

دلایل فوق العاده منطقی و تجربی وجود دارد که ثابت نموده که باتوجه به اینکه اخیرا همه نظرها به شبکه های اجتماعی معطوف است بازم بازاریابی پیامکی در اوایل جدول رده بندی قرار داره

تحقیق فوق العاده جامع و کامل برآورد آمادگی الکترونیکی

برآوردهای آمادگی الکترونیکی آمده¬اند تا تلاشهای توسعه را از طریق ارائه معیارهایی برای مقایسه و پیشبرد سنجیده هدایت کنند

تحقیق فوق العاده کامل معماری نرم افزار

کامل ترین و بی نقص ترین تحقیقی که میتوان در مورد معماری نرم افزار به انجام رسانید

فایل ورد Word پروژه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود

مشخصات مقاله عنوان کامل مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود دسته فناوری اطلاعات و کامپیوتر فرمت فایل WORD (قابل ویرایش) تعداد صفحات پروژه ۹۹

کاملترین مقاله مطالعه نقش فضای مجازی در تغییرات ارزشی خانواده ها

فضای مجازی فضایی است که اگرچه صورت های انسانی بر یکدیگر ، اختیارا می تواند پوشیده بماند ، ولی انچه مهم است فرصتی که به عقل و وجود انسانی و همچنین عواطف انسانی داده می شود که منهای خصوصیاتی که خوشبختانه و یا متاسفانه همواره همراه اوست به بازسازی شخصیت و هویت خود در عالمی پرداخته که در ان آنچه مهم است رد و بدل گزاره هایی است که در فضایی مجازی میان ذ

مقاله برتر: بررسی هویت مجازی در فضای سایبر

در مورد هویت مجازی بعضی دغدغه‌ها و نگرانی‌های اخلاقی وجود دارد برخی پیش فرض‌های کاربران اینترنت قابل توجه است بسیاری از کاربران فرض می‌کنند که فعالیت‌های آن‌ها ناشناس و بی‌نام است و قابل ردیابی توسط سایر اشخاص نیست

نرم افزار ارسال انبوه یا گروهی ایمیل

نرم افزار ارسال ایمیل انبوه یا گروهی به همراه فیلم آموزشی با توجه به اینکه ماه ها به دنبال نرم افزاری بودیم تا در ارسال ایمیل با کیفیت بالا بهره ببریم پس از تحقیق و آزمایش بر روی نرم افزارهای فراوان که بیشتر این نرم افزارها هزینه پرداخت ماهیانه و سالیانه داشتند از میان نرم افزارهای رایگان نرم افزاری را یافتیم

کسب درآمد از اینترنت به صورت آنلاین

کسب درآمد از اینترنت به صورت آنلاین بله! بالاخره شما هم می توانید از کسب و کار اینترنتی و به آسانی در منزل و با کامپیوتر خود درآمد عالی پیدا کنید در ۳ دقیقه آینده به راحتی با هفت روش ساده برای کسب درآمد فوق العاده آشنا می شویدپس اگر آب هم دستتان هست آن را زمین بگذارید و این صفحه را تا آخر بخوانید

نرم افزار شناسایی ایمیل های فعال و غیر و فعال و حذف ایمیلهای تکراری

نرم افزار شناسایی ایمیل های فعال و غیر و فعال و حذف ایمیلهای تکراری لیست حاوی ایمیل آدرس ها را میتوانید از سایت های مختلف اینترنتی پیدا کنید و یا آن را با مبلغ ناچیزی خریداری نمایید ولی آیا همه این آدرس ها معتبر هستند؟ پاسخ منفی است بسیاری از آدرس ایمیل ها بعد از مدتی و به دلیل عدم مراجعه صاحب آن، غیر فعال میشوند برخی نیز اصلا وجود خارجی

بیست میلیون ایمیل

ارسال ایمیلهای تبلیغاتی یكی از بهترین و به صرفه ترین روش های تبلیغات در سطح شبكه جهانی اینترنت است در این روش شركتها قادر خواهند بود محصولات و خدمات خود را با كمترین هزینه به هزاران و حتی ملیونها نفر در سرتاسر جهان معرفی نمایند ، همچنین با توجه به نوع خدمات و محصولات می توان قشر خاصی از كاربران را برای معرفی محصولات انتخاب نمود و این خود دلیلی است

شبیه سازی شبکه های کامپیوتری

مقاله با عنوان شبیه سازی شبکه های کامپیوتری

دانلود فایل ورد Word پایان نامه بررسی شبکه های عصبی مصنوعی

دانلود فایل ورد Word پایان نامه بررسی شبکه های عصبی مصنوعی

دانلود فایل ورد Word پروژه بررسی شبکه های بی سیم Wi-Fi

دانلود فایل ورد Word پروژه بررسی شبکه های بی سیم WiFi

جدیدترین و کاملترین پایان نامه ی بررسی ربات مسیریاب هفت سنسور ( رشته ی سخت افزار )

دوستان در این مجموعه به ارائه یکی دیگر از جدیدترین و برترین پایان نامه های فناوری اطلاعات رباتیک با موضوع ربات مسیریاب هفت سنسور پرداخته شده است این پایان نامه در قالب آفیس ورد بوده و در حدود 80 صفحه میباشد

جدیدترین و کاملترین پایان نامه شبکه های عصبی در هوش مصنوعی

دوستان عزیز بعد مدتها باری دگر یکی از نابترین و کاملترین پایان نامه های هوش مصنوعی با عنوان شبکه های عصبی در هوش مصنوعی، برای شما عزیزان ارجمند تهیه شد این مجموعه و پروژه عظیم در قالب آفیس word بوده و با فونت و نگارش بسیار منظم و مرتب وفوق العاده زیبا در حدود 100 صفحه طراحی شده است

پروژه رمز نگاری اطلاعات

مشخصات مقاله عنوان کامل رمز نگاری اطلاعات دسته فناوری اطلاعات و کامپیوتر فرمت فایل WORD (قابل ویرایش) تعداد صفحات پروژه ۱۸۴

nfc چیست

این فایل توضیحاتی درباره nfc است

خرید ودانلود پایان نامه شبکه های عصبی مصنوعی

الگوریتم ها در کامپیوتر ها اعمال مشخص و واضحی هستند که بصورت پی در پی و در جهت رسیدن به هدف خاصی انجام می شوندحتی در تعریف الگوریتم این گونه آمده است که الگوریتم عبارت است از مجموعه ای ازاعمال واضح که دنبال ای از عملیات را برای رسیدن به هدف خاصی دنبال می کنندآنچه در این تعریف خود نمایی می کند کلمه دنباله می باشد که به معنای انجام کار ها بصورت گام

آشنایی با صنعت حمل و نقل هوایی به همراه پایان نامه ای درباره این صنعت

دوستان عزیز در اینجا مجموعه معرفی میگردد با عنوان آشنایی با صنعت حمل و نقل هوایی یا هوانورد یا هوافضا در این مجموعه به توضیح کامل این عنوان و در کنارش درباره تاریخچه هواشناسی در ایران الودگی هوایی ماهواره های هوایی ستاره هاابرها هواشناسی و چندین مورد دیگه بصورت جداگانه پرداخته شده است و در سایه این موضوعات در این مجموعه شگرف به ارائه پایان نامه ای

پاورپوینت جامع آشنایی ISDN به زبان انگلیسی

دوستان عزیز در این مجموعه به ارائه پاورپوینتی درباره معرفی سیستم ISDN به زبان انگلیسی میپردازیم که در مجموع 30 اسلاید منظم و زیبا طراحی شده است

دانلود پاورپوینت مود انتقال آسنکرونasynchronous transmit mode-ATM

دانلود رایگان پاورپوینت مود انتقال آسنکرونasynchronous transmit mode ATM

محصولات پر فروش

دسته بندی محصولات

بخش همکاران
بلوک کد اختصاصی