- 1. تمام ویژگی های هاست با کیفیت
- (سیستم عامل)
- ... یا حتی برق باشید! ، یک دیتاسنتر معتبر معمولا از چند مسیر اینترنت تهیه می کند و مسائل امنیتی زیادی را رعایت می کند ، همچنین پشتیبانی بهتری نیز به مشتریان خود ارائه می کنند. ویژگی های سخت افزاری : یکی دیگر ...
- ایجاد در 26 اسفند 1395
- 2. توزیع های مختلف لینوکس چیست ؟
- (سیستم عامل)
- ... کردم، هر یک از توزیعها دارای ویژگیهای خاص خود هستند. مثلا برنامه نصب یک توزیع بسیار راحت است و یک توزیع دیگر ممکن است از نظر پایداری و امنیت مطرح باشد و به همین ترتیب. انتخاب توزیع بستگی به شرایط زیر ...
- ایجاد در 07 بهمن 1395
- 3. راه هایی برای طراحی سایت دوباره بدون است
- (طراحی وب سایت)
- ... شما را یاری نمایند. این خدمات هاست سایت نیازی به تجربه برنامه نویسی وب ندارند و هر چیزی را در طراحی سایت مدیریت می نمایند، از برقراری امنیت گرفته تا ارتقاء سایت و ایجاد ویژگی های کاربردی برای همه مخاطبان ...
- ایجاد در 29 دی 1395
- 4. عوامل موفقیت سایتهای تجاری
- (طراحی وب سایت)
- ... برای پرینت فرمها و صورت حسابهای خود به دردسر بیافتند. - اگر وب سایت شما فروشگاهی است، آیا نکات امنیتی را در آن رعایت کردهاید؟ چگونگی انتقال اطلاعات شخصی در دنیای وب، از مهمترین دغدغههای مشتریان شما ...
- ایجاد در 25 شهریور 1396
- 5. معیارهای انتخاب بهترین هاست
- (سیستم عامل)
- ... موجود در آن هماهنگ کند به نحوی که تمامی آنها بالاترین سرعت و امنیت را داشته باشند. بروز رسانی سیستم عامل سرور و پیکربندی صحیح ان و در نهایت ایجاد امنیت برای سایت ها از مواردی است که بر عهده بخش فنی است ...
- ایجاد در 16 ارديبهشت 1396
- 6. مواردی که نبایست در طراحی سایت خود بگذار
- (طراحی وب سایت)
- ... سایت خیلی مضر هستند و امنیت طراحی سایت ها را به خطر می اندازند. ابتدا نگاه می کنیم که چرا این موردهای از دور خارج شده اند و بعد به موردی که قادرید جایگزین آن نمایید، می پردازیم. آیکون رسانه های اجتماعی ...
- ایجاد در 29 آذر 1395
- 7. <span class="highlight">شبکه</span> های ابری و <span class="highlight">امنیت</span> در آن
- (کامپیوتر)
- ... آمده است که مثلا امنیت یکی از فرآیندهای مهم در محیط پردازش ابری تلقی می شود. در پردازش ابری، تشخیص کاربر مجاز، بحث اصلی تلقی می شود. کاربری که می خواهد به داده ها یا خدمات دسترسی پیدا کند. نخست باید ثبت ...
- ایجاد در 11 شهریور 1394
- 8. بررسی روشهاي مختلف <span class="highlight">امنیت</span> مسیریابی در <span class="highlight">شبکه</span> هاي حسگر بیسیم
- (کامپیوتر)
- ... امنیتی با یکدیگر . ارتباط برقرار میکنند WSN یک پروتکل مسیریابی است که به عنوان امنیت در زمان واقعی توزیع بار تعریف شده است SRTLD در مقایسه با mm Speed ، LQER ، RPAR و RTPC توسعه داده شده است. فناوري برنامهنویسی ...
- ایجاد در 04 شهریور 1394
- 9. تحلیل سه روش متفاوت برای <span class="highlight">امنیت</span> در رایانش ابری
- (کامپیوتر)
- ... ابری ، به وسیله مشکلات امنیتی حل نشده که بر روی فراهم کننده ابر و هم کاربر ابر تاثیر می گذارد ، تهدید می شود . در این مقاله ، به تحلیل سه مقاله متفاوت ( مجازی سازی ، نرم افزار مبتنی بر JNLP و فعال کردن ...
- ایجاد در 13 مهر 1394
- 10. روشی جدید برای جلوگیری از حمله سیبیل به پروتکل مسیریابی DSR در <span class="highlight">شبکه</span> های بی سیم متحرک موردی (MANET)
- (کامپیوتر)
- ... برای بررسی رفتارها و عملکردها، بستر مناسبی را برای حملات مختلف علیه این شبکهها فراهم کرده است. حمله سیاه چاله، حمله جعل هویت و حمله چاله خاکستری از جمله تهدیدات امنیتی به شمار میرود. در این پروژه اثرات ...
- ایجاد در 04 مهر 1394
- 11. ارائه راهکار مقابله با حملات در <span class="highlight">شبکه</span> های حسگر بیسیم به کمک الگوریتم رقابت استعماری دودویی
- (مقالات)
- آنچه در مقالات حوزه امنیت در شبکه و به صورت خاص شبکه های حسگر بیسیم به چشم می خورد تنوع بالای مخاطرات و حملات ممکن و همچنین راهکارهای مقابله مختلف با هردسته از حملات است. البته مشکل بزرگی که عموماً ندیده ...
- ایجاد در 18 شهریور 1394
- 12. ارائه یک روش انتخاب زیر گراف کدگذاری <span class="highlight">شبکه</span> توزیع شده در شبکه های بیسیم با هدف کاهش تاخیر
- (کامپیوتر)
- کدگذاری شبکه یکی از راه حل هایی است که توسط محققان برای حل سه مسئله اساسی موجود درشبکه های بیسیم یعنی توان عملیاتی پایین،مقیاس پذیری وتوان مصرفی ارائه شده است. علاوه بر این کدگذاری شبکه باعث افزایش امنیت،کاهش ...
- ایجاد در 04 شهریور 1394
- 13. پایان نامه ﭘﯿﺎده ﺳﺎزي ﭘﺮوﺗﮑﻞ ﻫﺎي ﻣﺴﯿﺮﯾﺎﺑﯽ و بررسی اﻣﻨﯿﺖ در آن ها
- (شبکه)
- اﻣﺮوزه ﺷﺒﮑﻪ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑﻪ ﻗﺪري ﭘﯿﺸﺮﻓﺖ ﮐﺮده اﻧﺪ ﮐﻪ از ﭼﻨﺪﯾﻦ ﻫﺰار ﺷﺒﮑﻪ ﮐﻮﭼﮏ ﺗﺸﮑﯿﻞ ﺷﺪه اﺳﺖ.برای برقراری ارتباط بین این شبکه ها ﺑﻪ ﯾﮏ ﺳﺘﻮن ﻓﻘﺮات(backbone) نیازمند میباشیم. Backboneاز وسایل زیادی از جمله ...
- ایجاد در 28 بهمن 1392
- 14. رمزنگاري و امنيت <span class="highlight">شبکه</span> ها
- (شبکه)
- ... تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality)، یکپارچگی (Integrity) و در نهایت در دسترس بودن ...
- ایجاد در 28 بهمن 1392
- 15. گزارش کارآموزی کامپیوتر با عنوان <span class="highlight">شبکه</span>
- (گزارش کار آموزی)
- ... اجزای شبکه کابل در شبکه سیستم عامل شبکه لایه های شبکه انواع لایه ها انواع شبکه های رایانه ای از نظر توپولوژی انواع توپولوژی انواع شبکه های رایانه ای از نظر اندازه امنیت شبکه آموزش شبکه ...
- ایجاد در 03 خرداد 1392
- 16. اینترنت اشیاء (IOT)
- (اینترنت اشیاء (IOT))
- ... کنترل دستگاه های هوشمند کنترل و امنیت خانه سیستم های تعمیر و نگهداری هوشمند سیستم های گرمایشی و سرمایشی و تهویه هوشمند کنترل و نظارت بر مصرف انرژی (آب، برق، گاز) بررسی های شرکت سیسکو ...
- ایجاد در 17 تیر 1396
- 17. پروتکل MQTT و اینترنت اشیاء (IOT)
- (الکترونیک دیجیتال)
- پس از سال ۲۰۰۰ که با فراگیر شدن اینترنت جهانی و مفهوم دهکده جهانی واژه اینترنت چیزها نیز مطرح شد که هدفش ایجاد یک سیستم یک پارچه با قابلیت کنترل از طریق شبکه بود.اما چالشهای اصلی این ایده شامل امنیت و ...
- ایجاد در 28 خرداد 1396
- 18. انتخاب بهترین تلهعسل برای پیادهسازی
- (کامپیوتر)
- ... تله عسل است. این ابزار، برخلاف دیگر ابزارهای امنیتی، به دنبال جلوگیری مستقیم از حمله نیست. بلکه با جمع آوری اطلاعات، سرپرستان امنیتی را در شناسایی آسیب پذیری ها و حمله کنندگان برای انجام کارهای پیشگیرانه ...
- ایجاد در 01 شهریور 1394
- 19. دانلود مقاله زیرساخت های دیتاسنتر
- (کامپیوتر)
- ... سه مورد با رعایت سه شاخص بیان شوند : ۱ – توسعه پذیری ۲ – قابلیت امنیت و مدیریت ۳ – رعایت استاندارد های مربوطه فهرست : چکیده فصل اول مقدمه نیازمندی ها سیستم سرما یشی سیستم ...
- ایجاد در 22 تیر 1392
- 20. پایان نامه استفاده از روش های فازی در بیومتریک اثر انگشت
- (کامپیوتر)
- ... در مقابل تشخیص انواع منونیا تصویری از تشخیص منونیا توابع عضویت برای نشان دادن سطح امنیت مراحل استفاده از منطق فازی در سیستم های بیومتریک معمار سیستم های چند ترکیبی توابع عضویتی برای فازی سازی ...
- ایجاد در 18 خرداد 1392