k - صفحه 3

محصولاتی که دارای عبارت 'k' هستند

پرسشنامه Life Skill Inventory (مهارتهای زندگی)

پرسشنامه مهارتهای زندگی Life Skill Inventory

ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11

ما در عصر اطلاعات زندگی می کنیم ما نیازمند حفظ اطلاعات در تمام جوانب زندگیمان هستیم به عبارت دیگر اطلاعات به عنوان یک دارایی برای ما ارزشی برابر دیگر دارایی هایمان دارد به عنوان یک دارایی اطلاعات هم در مقابل حملات نیاز به امنیت دارند

سمینار تراکم داده امن در شبکه های سنسور بی سیم

در یک شبکه سنسور بزرگ، تجمع داده به صورت قابل توجهی مقدار ارتباطات و مصرف انرژی در شبکه را کاهش میدهداخیرا کمیته تحقیق یک قالب کار تجمع قوی را ارائه داده است که خلاصه انتشار نامیده می شود و شماتیک های مسیردهی چندگانه را با الگوریتم های غیر حساس به کپی ترکیب میکند که مقدار دقیق اجتماع را علی رغم اتلاف پیام ناشی از خطاهای انتقال محاسبه می کند

سمینار مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS

حملات DDoS یکی از بزرگترین تمرکزات امنیتی است حملات DDoS دسترسی کاربران مجاز را به سرویسها قطع می­کنند حمله کنندگان با استفاده از نقاط آسیب­پذیر به منابع زیادی دسترسی پیدا کرده و عوامل حملات (مثلاً Botnet) را راه­اندازی می­کنند با برپاسازی عوامل حمله، حمله­کننده می­تواند حمله­ای در مقیاس وسیع و هماهنگ شده را انجام دهد

ترجمه مقاله پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet

ارائه یک پروتکل اصلاح شده مسیر یابی منبع پویا (MDSR ) جهت شناسایی و جلوگیری از حمله سیاه چاله انتخابی حمله سیاه چاله انتخابی (چاله خاکستری)یک نوع خاص از حملات سیاه چاله یک سیستم شناسایی نفوذ (IDS) پیشنهاد شده استفاده از Glomosimجهت ارزیابی موثر بودن سیستم شناسایی نفوذ پیشنهادی تشخیص حمله چاله خاکستری از سیاه چاله سخت تر است

سمینار پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه­ های نظیر به نظیر غیر ساخت یافته

حمله سیبل یکی از حملات شبکه های کامپیوتری است که از آسیب‌پذیری‌های پروتکل‌های مسیریابی سوء‌استفاده می‌کند، معطوف به آدرس IP یکتا و اختصاصی و آدرس MAC نودها است به علت استفاده نکردن از الگوریتم‌های رمزنگاری یا احراز هویت یا عدم دسترسی به سیستم‌های رمزنگاری در این پروتکل‌ها، به راحتی می‌توان به آدرس IP و MAC نودها دسترسی پیدا کرد

طراحی مکانیزم میله و بادامک در سالیدورک

در فایل قرار داده شده، فایل CAD قطعات به کار رفته در مکانیزم به همراه نمونه مونتاژ شده ویک انیمیشن کئتاه درباره نحوه عملکرد آن آورده شده است

ترجمه روان بررسی سیستم های تصویر ساز برای امنیت شبکه

این فصل روش رمزنگاری کلید متقارن را بررسی می کندرمزنگاری کلید متقارن، به عنوان رمزنگاری معمولی و یا رمزنگاری تک کلیدی استبدین معنی که از یک کلید واحد برای رمزنگاری و رمزگشایی استفاده می شود ترجمه درس امنیت شبکه های کامپیوتری (فصل 3 از صفحه 56 تا صفحه 66)

سمینار امنیت: ارزیابی کارآیی شبکه RANET با استفاده از پروتکل امنیتی WEP

امنیت مقوله ای مهم در شبکه های ارتباطی بی سیم و با سیم می باشد، به ویژه با افزایش رشد کاربرد شبکه های موردی سیار1 شناسایی تهدیدات امنیتی و راه کارهای خنثی سازی این تهدیدات اهمیت بیشتری یافته است شبکه های موردی سیار، شبکه هایی بدون زیرساخت هستند که از گروهی از گره های سیار با ارتباطات بی سیم تشکیل شده اند میزبان های سیار برای ارتباط با یکدیگر، مسیر

ترجمه کتاب امنیت و اسلاید ارایه سمینار به همراه منابع اصلی(IDS)

حال که طرح های تولید اعداد اول ؛ مانند فرما و مرسن ؛ برای تولید اعداد اول بزرگ با شکست مواجه شد چگونه می توان برای رمزنگاری اعداد اول بزرگ تولید نمود ؟ ما تنها می توانیم به صورت تصادفی یک عدد بزرگ تصادفی انتخاب نموده و اول بودن یا نبودن آن را امتحان کنیم

عنوان سمینار: یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر

شبکه های شبکه حسگر بی سیم دارای حسگرها کوچکی با منابع محاسباتی و پردازشی محدودی می باشند و در مقایسه با حسگرهای قدیمی ارزانتر هستند گره های حسگری می توانند احساس کنند، اندازه گیری کنند و بر اساس برخی فرآیند های تصمیم گیری محلی، اطلاعات را از محیط جمع آوری کنند و این اطلاعات دریافت شده را به کاربر انتقال دهند

ترجمه کامل و روان و تجزیه و تحلیل روش AES

AES پس از DES طراحی شده است اغلب حملات شناخته شده برای DES در حال حاضر بر روی AES مورد آزمایش قرار گرفته است تاکنون هیچکدام از آنها امنیت AES را نشکسته است

ترجمه کامل و روان بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک

شبکه های محلی و اینترنت در سال های اخیر نه تنها از نظر اندازه، بلکه از نظر خدمات ارائه شده و تحرک کاربران بطور شگفت انگیزی گسترش یافته است که آنها را بیشتر به انواع مختلف حملات پیچیده آسیب پذیر نموده است در حالی که ما با بهره گیری از راحتی ای که تکنولوژی جدید برای ما به ارمغان آورده است، سیستم های کامپیوتری را در معرض افزایش تعداد و پیچیدگی تهدیدا

ترجمه کامل و روان مقاله الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه

تطبیق رشته، موضوع بسیار مهم در حوزه وسیع تری از پردازش متن است الگوریتم تطبیق رشته مولفه اصلی استفاده شده در پیاده سازی نرم افزار های موجود در بیشتر سیستم عامل ها است بطور کلی، آنها از یافتن تمامی تکرار های (و یا برای اولین بار اتفاق افتاده است) یک الگو در یک متن تشکیل شده است که الگو و متن، بیش از تعداد حروف الفبا می باشد این یکی از الگوریتم های

دانلود پاورپوینت صندوق های بازنشستگی و شرکت های بیمه

دانلود پاورپوینت صندوق های بازنشستگی و شرکت های بیمه در حجم 31 اسلاید همراه با تصاویر و توضیحات کامل در قابل پاورپوینت قابل ویرایش ویژه ارائه کلاسی درس بازارها و نهادهای مالی رشته های مدیریت مالی و حسابداری

دانلود مقاله سیستم های هوشمند

مقاله سیستم های هوشمند در6 صفحه ورد قابل ویرایش با فرمت docx

کاملترین مقاله مطالعه و بررسی نقش و تأثیر بازارچه مرزی در توسعه شهری بیله سوار در سال 1393

توسعه در عرف به فرایندی گفته می شود که طی آن جوامع از شرایط اولیه و عقب ماندگی با عبور از مراحلی تکاملی و کم و بیش یکسان و تحمل دگرگونی های کمی و کیفی به جوامع توسعه یافته تبدیل شوند و همانگونه که ولفگانگ زاکس گفت توسعه روندی تصور شده است که طی آن «مردم از توسعه نیافتگی به سوی سرنوشت جهانی و محتوم رفاه اقتصادی رهنمون می شوند»

کاملترین مقاله واکاوی سیاست واجتماع در اشعار سهراب سپهری وشفیعی کدکنی

شفیعی کدکنی از شاعران برجستۀ رمزگرای معاصر محسوب میشود که جانمایۀ شعر او، اجتماع و مسائل آن است تصویرجامعه و تحولات اجتماعی و سیاسی آن، تشویق به پویش و مبارزه، ستایش آزادی، پیامآوران آن، جانباختگان این راه و پایداری برای رسیدن به جامعه ای انسانی مفاهیمی هستند که به صورت نمادین در اشعار دهه های چهل و پنجاه او به تصویر درآمده اند محمدرضا شفیعی کدکنی

مقاله برتر: بررسی هویت مجازی در فضای سایبر

در مورد هویت مجازی بعضی دغدغه‌ها و نگرانی‌های اخلاقی وجود دارد برخی پیش فرض‌های کاربران اینترنت قابل توجه است بسیاری از کاربران فرض می‌کنند که فعالیت‌های آن‌ها ناشناس و بی‌نام است و قابل ردیابی توسط سایر اشخاص نیست

انگیزه در محیط کار

یكی از فعالیتهای مدیر این است كه موجبات انگیزش كاركنان را در سطح بالایی از عملكرد فراهم سازد بدین معنی كه اطمینان یابد كه افراد كار می كنند بطور منظم سر كار حاضر می شوند و سهم مثبتی در رسالت سازمان دارند عملكرد شغلی به توانایی محیط و همچنین انگیزش مرتبط است

پرورش مهارتهای سرپرستی

مدیران در تمامی سطوح سازمانی و در كلیة سازمانها وظیفة بنیادی طراحی و پویا نگهداشتن محیطی را بر عهده دارند كه در آن ، افراد با همكاری همدیگر ، بتوانند مأموریت ها و هدفهای معنی را به اجرا درآورند

محصولات پر فروش

دسته بندی محصولات

بخش همکاران
بلوک کد اختصاصی