محصولات دسته امنیت
آموزش ids و روشهای عبور از آن
تهدیدات امنیتی شبکه و مقابله با آن
بررسی امنیت درکتابخانه های دیجیتال
آشنایی کامل با ساختمان هوشمند(BMS) توسط چندین مقاله فارسی با عکس های متنوع و به زبان ساده
پاورپوینت فیلترینگ اینترنت در ایران
مقاله 2013 چاپ شده در İEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق A novel agentbased approach to detect sinkhole attacks in wireless sensor networks چاپ 2013 ELSEVIER فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق On the Vital A reas of Intrusion D etection Systems in Wireless S ensor N etwo rks چاپ 2013 IEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق Improving networ k security using genetic algorithm approach چاپ ELSEVIER فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق Exact and Like String Matching Algorithm for Web and Network Security فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق A Survey of MANET Intrusion Detection Prevention Approaches for Network Layer Attacks چاپ 2012 در IEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق Social Network Anomaly and Attack Patterns Analysis فایل اصلی به همراه فایل ترجمه قرار داده شده است
مقاله 2013 چاپ شده در İEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است
امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگیمان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد كنیم همانطور كه شما برای ساختمان خود چندین كلید تعبیه می كنید، از ابزارهای امنیتی برای كنترل ورود و خروج استفاده می كنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری میكنید، نشان می دهد كه شما به امنیت محیط زندگ
مقاله کاملی در مورد خودرو دستگاههای ضد سرقت ویژگیها و روشهای آزمون
مقاله ارایه شده در کنفرانسهای معتبر بین المللی و اختراعات به همراه طرح و اسلاید ارایه
این فایل اجرایی (exe) بصورت مرحله به مرحله و جزء به جزء فرآیند رمزگذاری rijndael را بصورت فایل فلش نشان میدهد با این آموزش شما هیچ نکته ی نامفهومی در رمزگذاری به این روش نخواهید داشت
در این پاورپوینت زیرساخت کلید عمومی به زبان فارسی مورد مطالعه قرار گرفته است و شامل قسمتهای زیر می باشد زیرساخت كلید عمومی و كاربردهای آن عناصر فیزیكی زیرساخت كلید عمومی ساختار گواهینامه در زیرساخت كلید عمومی توابع مدیریتی زیرساخت كلید عمومی مكانیزمهای ابطال گواهینامه چگونگی اعتماد به گواهینامه
در این پاورپوینت الگوریتم رمزنگاری AES بصورت کامل به زبان فارسی ارائه شده و شامل قسمتهای زیر می باشد جایگاه رمزهای بلوکی اهمیت تحلیل رمزهای بلوکی تاریخچه رمز AES ساختار رمز AES جایگذاری بایتی شیفت سطری ترکیب ستونی الگوریتم تولید زیر کلید کار بردهای مهم AES امنیت رمز AES تحلیل رمزهای بلوکی
در این فایل 17 صفحه ای مقدمه کاملی به موضوع بسیار چالش برانگیز امینت شبکه های کامپیوتری برگرفته از کتاب بسیار معروف ویلیام استالینگز که بلا استثنا در همه دانشگاه های معتبر جهان و ایران تدریس میشود، ارائه شده است برای افراد با هر سطح اطلاعاتی بسیار مفید است در اینجا مطالب بصورت بسیار مفید و اختصار بیان شده اند و از اشاره به مطالب غیرضروری که ذهن
یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 1) این نرم افزار بدلیل حجم بالا در 3 بخش آپلود شده است (حجم کل 34 مگابایت)
یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 2) این نرم افزار بدلیل حجم بالا در 3 بخش آپلود شده است (حجم کل 34 مگابایت)
یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 3) این نرم افزار بدلیل حجم بالا در 3 بخش آپلود شده است (حجم کل 34 مگابایت)
حسابداری ثبت رویدادهای اقتصادی، پردازش و تجزیه وتحلیل داده ها و ارائه نتایج این پردازش در قالب صورتهای مالی است
در محیط باز اینترنت، توسعه بازرگانی بسیار سریع میتواند رخ دهد؛ به گونه ای که تایید اطلاعات امنیتی و توسعه بسط قفل سیستم این اطلاعات حائز اهمیت میباشد این مقاله بر بررسی فناوری امنیتی و پیشنهاد و راه کاری برای تأیید ارتقای امنیت شبکه امنیتی می پردازد
پیشرفتهای اخیر در زمینه الكترونیك و مخابرات بیسیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه كوچك، قیمت مناسب و كاربریهای گوناگون داده است این حسگرهای كوچك كه توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایدهای برای ایجاد و گسترش شبكههای موسوم به شبكهه
سلاید کامل انواع الگوریتمهای رمز متقارن(كلید پنهان)
شبکه سلولی، شامل تعداد زیادی کاربر با پایانههای سیار، ایستگاههای اصلی، و کنترل کنندهی مرکزی است که توسط خطوطی با سرعت بالا، (سیمی یا microwave) به یکدیگر یا دنیای بیرون متصل میشوند دادههای کاربران از طریق نزدیکترین ایستگاه اصلی ارسال میشوند، در نتیجه انتقال دادهی چندگامه در محیط بیسیم اشتراکی وجود ندارد
شبكههای كامپیوتری بیسیم و كاربرد آن در جامعه و بویژه محیطهای عملیاتی خاص كه در آنها برپائی شبكههای معمولی سیمی مقدور نمیباشد و یا برپائی آنها باعث كاهش كارائی تجهیزات كامپیوتری میگردد، موضوع این تحقیق میباشد دربخش نخست این تحقیق تجهیزات نصب این نوع شبكهها، تكنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبكهها مورد بررسی قرار گ
تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، با دیکدیگر ارتباط برقرار کنند
Wireless به تکنولوژى ارتباطى اطلاق میشود که در آن از امواج رادیویى، مادون قرمز و مایکروویو، به جاى سیم و کابل، براى انتقال سیگنال بین دو دستگاه استفاده مى شود
اسلاید ارایه هویت شناسی در امنیت machash
در چند ساله اخیر یکیاز مباحث داغ پیرامون مقایسات بین سیستمهای عامل1 لینوکس2 و ویندوز3،بحث امنیت بوده است کارشناسان از دیدگاهها مختلف به این موضوع پرداخته اند و هریک در مورد این مبحث نظریاتی داده اند کاربران عادی نیز صرفنظراز دیدگاه کارشناسی مباحثی را پذیرفته اند که با تصورات آنها که اغلب غیر کارشناسانه نیز هست بیشتر سازگاری داشته باشد
اسلاید مبانی امنیت اطلاعات امنیت در مراحل تحلیل و طراحی
اسلاید ارایه سمینار امنیت در شبکه های بی سیم به همراه فیلم شبیه ساری امنیت داده ارسالی
رشد و گسترش روزافزون شبکههای کامپیوتری، خصوصا اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد، سازمانها و موسسات شدهاست از این رو امنیت اطلاعات یکی از مسائل ضروری ومهم در این چرخه گردیدهاست به همراه اسلاید های آموزشی
بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلكه تك تك افراد را نیز تهدید میكند جزوه های فایروال و امنیت
دسته بندی محصولات