meta name="maValidation" content="34bad23e1bee50d918eba402bffa2501" /> پروژه بررسی ساختار امنیت شبکه های بی سیم
نوشته شده توسط : علی
پروژه بررسی ساختار امنیت شبکه های بی سیم

پروژه-بررسی-ساختار-امنیت-شبکه-های-بی-سیممقدمه: بعد از اختراع كامپيوتر دانشمندان خيلي زود به اين نتيجه رسيدند كه لازم است راهي ايجاد شود تا اطلاعات موجود بر روي كامپيوترها از يك كامپيوتر به كامپيوتر ديگر انتقال يابد. راه متداول در آن زمان چاپ كردن اطلاعات يا ذخيره سازي آن روي ديسك و انتقال آن به كامپيوترهاي ديگر بود. اما اين راه، بادهي ...دانلود فایل

 


:: موضوعات مرتبط: تحقیق - پروژه , کامپیوتر , ,
:: برچسب‌ها: پروژه شبکه , امنیت شبکه بی سیم , امنیت اطلاعات , رمز نگاری , طراحی امنیت شبکه , امنیت شبکه ,
:: بازدید از این مطلب : 306
تاریخ انتشار : شنبه 17 مرداد 1394 | نظرات ()
نوشته شده توسط : علی
مقاله طراحی یک معماری امن برای مقابله با حملات کرمچاله در شبکه های حسگر بی سیم

مقاله-طراحی-یک-معماری-امن-برای-مقابله-با-حملات-کرمچاله-در-شبکه-های-حسگر-بی-سیمترجمه دقیق و کامل مقاله با عنوان Designing a secure architecture against wormhole attacks in wireless sensor networks چاپ انتشارات IEEE سال 2013، چکیده: طبیعت پویای شبکه های حسگر بیسیم چالشهای زیادی در حفظ حریم خصوصی داده ها یا امنیت داده ها بوجود آورده است طوریکه مجموعه ای از گره های متخاصم در ...دانلود فایل

 


:: موضوعات مرتبط: تحقیق - پروژه , کامپیوتر , ,
:: برچسب‌ها: مقاله ترجمه شده کامپیوتر , مقاله ترجمه شده شبکه , مقاله شبکه , طراحی معماری شبکه , حملات کرمچاله , امنیت شبکه , مقابله با کرمچاله , شبکه حسگر بی سیم , کرمچاله , طراحی شبکه , wormhole attacks , Designing a secure architecture ,
:: بازدید از این مطلب : 298
تاریخ انتشار : دو شنبه 22 تير 1394 | نظرات ()
نوشته شده توسط : علی
گزارش کارآموزی کامپیوتر در بیمه توسعه

گزارش-کارآموزی-کامپیوتر-در-بیمه-توسعهگزارش کارآموزی رشته کامپیوتر در بیمه توسعه، خلاصه: آشنایی با شبکه و انواع سرویس های آن، انواع روش های دسترسی به خط انتقال اطلاعات در شبکه، کابل به کار برده در شبکه و استاندارد به کار رفته در اتصال سیم های شبکه شرکت، آشنایی با آرایش ستاره ای سیستم ها و نحوه ارتباط سیستم ها در این شرکت، نصب سیستم ...

دانلود فایل

 


:: موضوعات مرتبط: گزارش کارآموزی , >> کامپیوتر , ,
:: برچسب‌ها: گزارش کارآموزی کامپیوتر , کارآموزی در بیمه , کارآموزی شبکه , امنیت شبکه ,
:: بازدید از این مطلب : 472
تاریخ انتشار : شنبه 29 فروردين 1394 | نظرات ()
نوشته شده توسط : علی
تحقیق حوزه امنیت و رمزنگاری کلید عمومی

تحقیق-حوزه-امنیت-و-رمزنگاری-کلید-عمومیبخشی از مقدمه: تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشـت: محیطهای نظامی که طبق آئین نامه های حفاظتیِ ویژه بصورت فیزیکی حراست میشد و چون سایتهای ارتباطی خودشان هم در محیط حفاظت شدۀ نظامی مـتقر بود و هیچ ارتباط مسقیم بـا دنیای خارج نداشتند، لذا دغدغه کمتری برای حفـظ ...

دانلود فایل

 


:: موضوعات مرتبط: تحقیق - پروژه , کامپیوتر , ,
:: برچسب‌ها: امنیت شبکه , رمزنگاری کلید عمومی , رمزنگاری جایگشتی , رمزنگاری کوانتومی , روش رمزنگـاری DES , امضای دیجیتالی , رمزنگاری RSA ,
:: بازدید از این مطلب : 344
تاریخ انتشار : یک شنبه 24 اسفند 1393 | نظرات ()
نوشته شده توسط : علی
پروژه تشخیص بد افزارها از روی الگوی کد و پیاده سازی آنها

پروژه-تشخیص-بد-افزارها-از-روی-الگوی-کد-و-پیاده-سازی-آنهاچکیده: بدافزارهاي برنامه هاي بدخواهی هستند که بدون اطلاع کاربر بر روي سیستم نصب و ماموریت بد خواهانه خود را انجام میدهند. با توجه به ماهیت بد خواهانه بودن بدافزارها، لزوم وجود ابزارهایی همچون ضد ویروسها کاملاً مشخص و بدیهی است. اما در سیستم هاي سنتی ضد ویروسها تنها با توجه به امضاء بدافزار ...

دانلود فایل

 


:: موضوعات مرتبط: تحقیق - پروژه , کامپیوتر , ,
:: برچسب‌ها: بد افزار , تشخیص بد افزار , شناسایی بد افزار , انواع حملات شبکه , امنیت شبکه , سیستم تشخیص نفوذ , پروژه کامپیوتر , تشخیص malware ,
:: بازدید از این مطلب : 317
تاریخ انتشار : چهار شنبه 20 اسفند 1393 | نظرات ()
نوشته شده توسط : علی
پروژه کوربا (CORBA)

پروژه-کوربا-(corba)پروژه كارشناسي ارشد مهندسی كامپيوتر گرایش نرم افزار، مقدمه: کوربا زبانی است که در کامپایلر زبانها قرار می گیرد و مزایای زیادی دارد از جمله باعث پایین آوردن هزینه های برنامه نویسی و همچنین ارتقاء کیفیت برنامه می شود. می توانیم توسط کوربا بسیاری از برنامه هایی که روی اینترنت وجود دارد را بهم وصل کنیم.

دانلود فایل

 


:: موضوعات مرتبط: تحقیق - پروژه , کامپیوتر , ,
:: برچسب‌ها: کوربا , CORBA , پیشینه کوربا , معماری کوربا , مقايسه کوربا , تکنولوژیهای DCOM , سیستم امنیتی کوربا , امنیت شبکه , رابط کوربا , مزايا و معايب کوربا , پروژه کامپیوتر , پروژه نرم افزار ,
:: بازدید از این مطلب : 677
تاریخ انتشار : چهار شنبه 29 بهمن 1393 | نظرات ()
نوشته شده توسط : علی
پروژه امنيت شبكه و رمز گذاري

پروژه-امنيت-شبكه-و-رمز-گذاريبخشی از متن: بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ...

دانلود فایل

 


:: موضوعات مرتبط: تحقیق - پروژه , کامپیوتر , ,
:: برچسب‌ها: پروژه امنيت شبكه , پروژه رمز گذاری , پروتکل شناسایی , ساختن امضای دیجیتالی , اصول رمزگذاری , امنیت شبکه , پروژه کامپیوتر ,
:: بازدید از این مطلب : 651
تاریخ انتشار : چهار شنبه 10 دی 1393 | نظرات ()
نوشته شده توسط : علی
پاورپوینت امنیت شبکه (فایروال)

پاورپوینت-امنیت-شبکه-(فایروال)پاورپوینت امنیت در شبکه در قالب 21 اسلاید تصویری، بخشی از متن: ديوار آتش واژه اي است براي توصيف نرم افزار يا سخت افزاري كه معمولا در نقطه اتصال يك شبكه داخلي با محيط خارج قرار مي گيرد تا ترافيك شبكه اي رد و بدل شده ميان اين دو را كنترل كنند.

دانلود فایل

 


:: موضوعات مرتبط: تحقیق - پروژه , کامپیوتر , سمینار - پاورپوینت , ,
:: برچسب‌ها: دانلود پاورپوینت , امنیت شبکه , فایروال , فایروال چیست ,
:: بازدید از این مطلب : 1147
تاریخ انتشار : چهار شنبه 14 آبان 1393 | نظرات ()
نوشته شده توسط : علی
مقاله بررسي انواع حملات در شبكه هاي همتا به همتا و ارائه راه حلهاي امنيتي

مقاله-بررسي-انواع-حملات-در-شبكه-هاي-همتا-به-همتا-و-ارائه-راه-حلهاي-امنيتيخلاصه مقاله: معماري غير متمركز شبكه هاي همتا به همتا، چگونگي مديريت يك سيستم پويا بدون هماهنگي مركزي ورشد روز افزون استفاده از اينترنت، سبب شده است كه تامين امنيت اينگونه شبكه ها، از اهميت زيادي برخوردار باشد. براي ايمن ساختن اين شبكه ها، شناسايي حملات متفاوت و به كار بستن روش هاي دفاعي مناسب، ...

دانلود فایل

 


:: موضوعات مرتبط: تحقیق - پروژه , ,
:: برچسب‌ها: مقاله رشته کامپیوتر , انواع حملات در شبكه , شبکه همتا به همتا , امنیت شبکه , نظیر به نظیر , مقاله رشته فناوری ,
:: بازدید از این مطلب : 1266
تاریخ انتشار : پنج شنبه 8 آبان 1393 | نظرات ()

صفحه قبل 1 2 3 4 5 ... 172 صفحه بعد