بلاگ فایل

مرجع دانلود انواع فایلهای دانشجویی و تحقیقات دانش آموزی

بلاگ فایل

مرجع دانلود انواع فایلهای دانشجویی و تحقیقات دانش آموزی

توریست و تأثیر آن بر امنیت ملی 90 ص

90ص درتحقیق حاضر سعی شده با توجه به بحث امنیت ملی که به عنوان یکی از مهمترین مسائل موجود در یک کشور می باشد به مسأله توریست که تأثیر بر امنیت ملی دارد، پرداخته شود که روش موجود کتابخانه ای می باشد. تحقیق دارای 5 فصل می باشد که در فصل اول به بیان مسأله، اهمیت و اهداف پژوهش پرداخته شده ضمناً سؤالات پاسخ داده شده در پژوهش و تعاریف و اصطلاحاتی که رد تحقیق ارائه گردیده بیان شده است. در فصل دوم به بررسی پیشینه موضوع، در فصل سوم به بیان روش تحقیق پرداخته شده است. در فصل چهارم به توصیف و تحلیل یافت ...

امنیت در شبکه های بی سیم

مقدمه :     از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقا ...

امنیت فناوری اطلاعات

پیشگفتار مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد. با پیشرفت تمدن و شکل گیری جوامع، محدوده امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوزه ...

دانلود مقاله آِی اس آی (ISI) انگلیسی 2015 امنیت شبکه- امنیت لایه فیزیکی در سیستم های فول دوپلکس (Full Duplex)

  نوع مطلب: مقاله ISI  قالب: پی دی اف (PDF) سال انتشار: 2015 زبان مقاله: انگلیسی تعداد صفحات: 10 صفحه دو ستونی محل انتشار: ژورنال بسیار معتبر تراکنش های IEEE روی امنیت و جرایم سایبری (IEEE transactions on forensics and security)         کلمات کلیدی: مقاله جدید امنیت شبکه، مقاله 2015 امنیت شبکه، مقاله 2014 امنیت شبکه، مقاله 2013 امنیت شبکه، امنیت لایه فیزیکی شبکه، امنیت سیستم های رله، امنیت شبکه فول دوپلکس، امنیت شبکه دو طرفه همزمان، مقاله 2015 کامپیوتر، ...

تجارت الکترونیک سیستم های پرداخت الکترونیکی و امنیت آن

فایل پاورپونت به همراه 52 اسلاید و در سه فصل   •فصل اول •1- مقدمه ای بر تجارت الکترونیک   •2- تعریف تجارت الکترونیک(از جنبه های مختلف)   •3- تاریخچه تجارت الکترونیک   •4-مدل های تجارت الکترونیکی از دیدگاه طرفین معادله   •5-سایر مدل های تجارت الکترونیک   •6-مزایا و منافع تجارت الکترونیک   •7-محدودیت ها و موانع تجارت الکترونیک   •فصل دوم •1-پرداخت اینترنتی و اهمیت آن   •2-محدودیت های پرد ...

پروژه / تحقیق آماده: بررسی محاسبات گریدی و امنیت و طراحی گرید و زمانبندی در گریدهای محاسباتی (100 صفحه فایل ورد - word)

                مقدمه Computing Grid یا شبکه‌های متصل کامپیوتری مدل شبکه‌ای جدیدی است که با استفاده از پردازشگرهای متصل به هم امکان انجام‌دادن عملیات‌ حجیم محاسباتی را میسر می‌سازد. Gridها در واقع از منابع کامپیوترهای متصل به‌شبکه استفاده می‌کنند و می‌توانند با استفاده از برآیند نیروی این منابع، محاسبات بسیار پیچیده را به‌راحتی انجام دهند. آن‌ها این کار را با قطعه قطعه کردن این عملیات و سپردن هر قطعه به&zwn ...

دانلود امنیت و دسترسی به داده ها در شبکه با فرمت ورد

مقدمه 2 اصول مهم مباحث امنیتی 7 با کاربرد فایروال آشنا شویم 8 رویکردی عملی به امنیت شبکه لایه بندی شده 9 امنیت تجهیزات شبکه 26 امنیت تعاملات الکترونیکی 33 تهدیدهای وب با تکیه بر IIS 36 امنیت دیجیتال 47 ده نکته برای حفظ امنیت شبکه 48 منابع 53 ...

تحقیق رشته کامپیوتر - امنیت شبکه با فرمت ورد

تحقیق رشته کامپیوتر - امنیت شبکه با فرمت ورد   1 مقدمه............................................................................................................................... 1 فصل اول: 1-1 انواع حملات ............................................................................................................... 1 1-1-1 حملات رد سرویس.................................................................................................. 1 1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صو ...

امنیت و خصوصی سازی RFID با فرمت ورد

مقدمه   فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن   مشخصات سامانه RFID   1-1- انواع برچسب ها     2-1- بررسی دستگاه خواننده  3-1- میان افزار  4-1- مشاهدات یک دستگاه خواننده   5-1- فیلتر کردن رویداد   6-1- معرفی EPC   7-1- سرویس نامگذاری اشیا   8-1- بررسی عملکرد زنجیره EPC   فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود              ...

SSL و امنیت دیجیتالی با فرمت ورد

مقدمه امضای دیجیتال و امنیت دیجیتالی چیست گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟ ثبت نام برای یک گواهینامه دیجیتالی پخش کردن گواهینامه دیجیتالی انواع مختلف گواهینامه دیجیتالی سطوح مختلف گواهینامه های الکترونیکی امضای دیجیتالی از دید برنامه نویسی چگونه یک امضای دیجیتالی درست کنیم؟ نحوه عملکرد یک امضای دیجیتال نحوه ایجاد و استفاده از کلید ها حملات ممکن علیه امضاء های دیجیتالی مرکز صدور گواهینامه چیست؟ رمزنگاری چیست؟ اهداف CA نکاتی در مورد گواهینامه ها تشخیص هویت از طریق امضای دیجیتالی ...