پشتیبانی

پروژه بررسی ساختار امنیت شبکه های بی سیم

مرکز خرید پروژه،پایان نامه،تحقیقات

ارتباط از طریق یاهو مسنجر
مركز فروش پايان نامه، پروژه و مقالات

فروشگاه ایران کد

KING - 1

عضویت درخبرنامه

تبلیغات شما

KING - 1

پروژه بررسی ساختار امنیت شبکه های بی سیم
بازديد : 1159

پروژه بررسی ساختار امنیت شبکه های بی سیم

پروژه-بررسی-ساختار-امنیت-شبکه-های-بی-سیممقدمه: بعد از اختراع كامپيوتر دانشمندان خيلي زود به اين نتيجه رسيدند كه لازم است راهي ايجاد شود تا اطلاعات موجود بر روي كامپيوترها از يك كامپيوتر به كامپيوتر ديگر انتقال يابد. راه متداول در آن زمان چاپ كردن اطلاعات يا ذخيره سازي آن روي ديسك و انتقال آن به كامپيوترهاي ديگر بود. اما اين راه، بادهي ...دانلود فایل

 

موضوع: فني و مهندسي,كامپيوتر و IT,,
برچسب ها : ,,,,,,,
می پسندم نمی پسندم

تحقیق روتکیت و امنیت در سیستم عامل
بازديد : 317

تحقیق روتکیت و امنیت در سیستم عامل

تحقیق-روتکیت-و-امنیت-در-سیستم-عاملچکیده: امنیت کامپیوتر یک مشکل قدیمی است، که قدمتی به اندازه خود کامپیوتر دارد. تکامل تهدیدهای کامپیوتری پیچیدگی زیادی را تجربه کرده است، به عنوان آخرین نمونه میتوان به نرم افزارهای مخرب روتکیت یا نرم افزارهای مخرب پنهان اشاره کرد. روتکیت کدی است که توسط یک مهاجم استفاده میشود تا کاربران و مدیران ...دانلود فایل

 

موضوع: فني و مهندسي,كامپيوتر و IT,,
برچسب ها : ,,,,,,,,,
می پسندم نمی پسندم

پاورپوینت امنیت در اینترنت
بازديد : 250

پاورپوینت امنیت در اینترنت

پاورپوینت-امنیت-در-اینترنتتحقیق امنیت در اینترنت به همراه پاورپوینت، بخشی از متن: امنیت اینترنت یکی از شاخه های امنیت کامپیوتر است که به طور ویژه به اینترنت می پردازد که غالباً با مساله امنیت مرورگر در ارتباط است. هم چنین مساله امنیت شبکه در یک سطح عمومی تر وجود دارند. عملکردهای ان برمبنای یافتن راهکارها و الگوریتم هایی ...دانلود فایل

 

موضوع: فني و مهندسي,كامپيوتر و IT,,
برچسب ها : ,,,,,,,
می پسندم نمی پسندم

مقاله تضمین امنیت ذخیره سازی داده ها در محاسبات ابری
بازديد : 293

مقاله تضمین امنیت ذخیره سازی داده ها در محاسبات ابری

مقاله-تضمین-امنیت-ذخیره-سازی-داده-ها-در-محاسبات-ابریچکیده: محاسبات ابری به عنوان معماری نسل بعدی شرکت IT برنامه ریزی شده است. در تقابل با راه حل های مرسوم، که سرویس های IT تحت کنترل فیزیکی، منطقی و پرسنل هستند، محاسبات ابری برنامه نرم افزار و پایگاههای داده را به مراکز داده های بزرگتر انتقال می دهد، که مدیریت داده ها و سرویس ها به طور کامل قابل ...دانلود فایل

 

موضوع: فني و مهندسي,كامپيوتر و IT,,
برچسب ها : ,,,,,,,,,,
می پسندم نمی پسندم

مقاله طرح توزیع کلید کارآمد برای تامین امنیت پروتکل های مسیریابی داده‌ محور در wsn های سلسله‌ مراتب
بازديد : 777

مقاله طرح توزیع کلید کارآمد برای تامین امنیت پروتکل های مسیریابی داده‌ محور در wsn های سلسله‌ مراتبی

مقاله-طرح-توزیع-کلید-کارآمد-برای-تامین-امنیت-پروتکل-های-مسیریابی-داده‌-محور-در-wsn-های-سلسله‌-مراتبیترجمه دقیق و کامل مقاله با عنوان An Efficient Key Distribution Scheme to Secure Data-Centric Routing Protocols in Hierarchical Wireless Sensor Networks انتشارات ELSEVIER سال 2011، چکیده: این مقاله به ارائه ی یک طرح توزیع کلید کارامد که برای تامین امنیت پروتکل های مسیریابی داده محور در شبکه های ...دانلود فایل

 

موضوع: فني و مهندسي,كامپيوتر و IT,,
برچسب ها : ,,,,,,,,,,,,,,,,,
می پسندم نمی پسندم

مقاله نوآوری­های جدید در امنیت محاسبات ابری
بازديد : 309

مقاله نوآوری­های جدید در امنیت محاسبات ابری

مقاله-نوآوری­های-جدید-در-امنیت-محاسبات-ابریترجمه مقاله پردازش ابری با عنوان اصلی What’s New About Cloud Computing Security ، چکیده: در حالی که محاسبات ابری از نظر اقتصادی قانع کننده هستند، اما از طرفی چالش های امنیتی نیز به همان اندازه قابل توجه هستند. در این مقاله، سعی می کنیم تا مسائل مربوط به امنیت محاسبات ابری را بیان کنیم، تا مسائل ...دانلود فایل

 

موضوع: فني و مهندسي,كامپيوتر و IT,,
برچسب ها : ,,,,,,,,,
می پسندم نمی پسندم

پروژه امنیت در محاسبات ابری
بازديد : 276

پروژه امنیت در محاسبات ابری

پروژه-امنیت-در-محاسبات-ابریچکیده: رایانش ابری، یک فناوری جدید و به عبارتی دیگر، یک نگرش صحیح در طرح‌های سرمایه ‌گذاری فناوری اطلاعات است که علاوه بر کاهش شدید هزینه‌ها، عملکرد بهتر و قابلیت‌ های فراوانی را به ارمغان آورده است این فناوری، راهی برای تغییر مدل‌های کسب و کار نبوده، بلکه همچون پدیده اینترنت، انقلابی در زیرساخت‌ ..دانلود فایل

 

موضوع: فني و مهندسي,كامپيوتر و IT,,
برچسب ها : ,,,,,,,,
می پسندم نمی پسندم

پروژه کامل روش ها و الگوریتم های رمزنگاری و امنیت
بازديد : 482

پروژه کامل روش ها و الگوریتم های رمزنگاری و امنیت

پروژه-کامل-روش-ها-و-الگوریتم-های-رمزنگاری-و-امنیتچكيده: امروزه اينترنت به يكي از اركان ارتباطي بين افراد و سازمان ها تبديل شده است. بسياري از ما روزانه اطلاعاتي از اين طريق مي گيريم يا مي فرستيم. اين اطلاعات از نظر اهميت با هم تفاوت زيادي دارند . البته برخي از اين اطلاعات مانند اخبار يك سايت، اهميت امنيتي چنداني ندارند، اما در طرف ديگر اطلاعات ...دانلود فایل

 

موضوع: فني و مهندسي,كامپيوتر و IT,,
برچسب ها : ,,,,,,,,,,
می پسندم نمی پسندم

پروژه امنیت در سیستم های محاسبات ابری
بازديد : 296

پروژه امنیت در سیستم های محاسبات ابری

پروژه-امنیت-در-سیستم-های-محاسبات-ابریچکیده: مفاهیم اساسی رایانش ابری ابتدا در سال 1960 میلادی توسط «جان مک کارتی» از بنیانگذاران هوش مصنوعی ارائه شد اما در آن زمان استقبال چندانی از آن نشد. در نگاه اول محاسبات ابری اندکی عجیب به نظر می رسد اما در وافعیت اینگونه نیست شما هر روز از این سیستم استفاده می کنید اگر از برنامه هایی مانند ...دانلود فایل

 

موضوع: فني و مهندسي,كامپيوتر و IT,,
برچسب ها : ,,,,,,,,
می پسندم نمی پسندم

پروژه بررسی استانداردهای سیستم مدیریت امنیت اطلاعات
بازديد : 317

پروژه بررسی استانداردهای سیستم مدیریت امنیت اطلاعات

پروژه-بررسی-استانداردهای-سیستم-مدیریت-امنیت-اطلاعاتچکیده: امروزه داده ها علاوه بر ساختمان ها و تجهیزات سخت افزاري از مهم ترین سرمایه هاي یک سازمان محسوب می شوند و نقش کلیدي در آن بازي می کنند. سازمان هاي مختلف داراي نیازمندي هاي امنیتی مختلفی می باشند و با توجه به نیازهاي آن باید کنترل هاي امنیتی مختلفی را اعمال کرد. به منظور حفظ داده ها از نظر ...دانلود فایل

 

موضوع: فني و مهندسي,كامپيوتر و IT,,
برچسب ها : ,,,,,,,,,
می پسندم نمی پسندم

پاورپوینت امنیت شبکه (فایروال)
بازديد : 250

پاورپوینت امنیت شبکه (فایروال)

پاورپوینت-امنیت-شبکه-(فایروال)پاورپوینت امنیت در شبکه در قالب 21 اسلاید تصویری، بخشی از متن: ديوار آتش واژه اي است براي توصيف نرم افزار يا سخت افزاري كه معمولا در نقطه اتصال يك شبكه داخلي با محيط خارج قرار مي گيرد تا ترافيك شبكه اي رد و بدل شده ميان اين دو را كنترل كنند.دانلود فایل

 

موضوع: فني و مهندسي,كامپيوتر و IT,,
برچسب ها : ,,,,,,,
می پسندم نمی پسندم

پایان نامه حفاظت و امنیت در سیستم های RFID
بازديد : 336

پایان نامه حفاظت و امنیت در سیستم های RFID

پایان-نامه-حفاظت-و-امنیت-در-سیستم-های-rfidپايان‌نامه براي دريافت درجة كارشناسي در رشتة مهندسی نرم افزار، مقدمه: در این پروژه ما به بررسی امنیت و حریم خصوصی در سیستم های RFID[1] می‌پردازیم، و برخی تحقیقات و روشهای انجام شده برای بهبود امنیت و حریم خصوصی، از سالهای 2008 میلادی تا به امروز را بررسی کرده‌ایم. در این پروژه سعی شده است جدید‌ ...دانلود فایل

 

موضوع: فني و مهندسي,كامپيوتر و IT,,
برچسب ها : ,,,,,,,,,,
می پسندم نمی پسندم

ليست صفحات

تعداد صفحات : 442
صفحه قبل 1 2 3 4 5 ... 442 صفحه بعد

[تبادل لگو با ما]

Friends
تمامی حقوق مطالب برای این سایت محفوظ میباشد. قالب طراحی شده توسط: برگ گراف و ترجمه شده توسط : قالب گراف