- 41. سیستم <span class="highlight">امنیت</span>ی پیشرفته با اثر انگشت FPM10A و کارت خوان RFID
- (انواع سنسور)
- این پروژه در واقع پروژه ی تکمیل شده ای از سیستم امنیتی اثر انگشت با sm621 است که البته در آن پروژه از زبان بسکام استفاده کرده بودیم حال این که در اینجا از زبان C و کامپایلر کدویژن و همچنین از ماژول اثرانگشت ...
- ایجاد در 20 شهریور 1394
- 42. شبکه های ابری و <span class="highlight">امنیت</span> در آن
- (کامپیوتر)
- ... آمده است که مثلا امنیت یکی از فرآیندهای مهم در محیط پردازش ابری تلقی می شود. در پردازش ابری، تشخیص کاربر مجاز، بحث اصلی تلقی می شود. کاربری که می خواهد به داده ها یا خدمات دسترسی پیدا کند. نخست باید ثبت ...
- ایجاد در 11 شهریور 1394
- 43. بررسی تهدیدات <span class="highlight">امنیت</span>ی انتقال داده در رایانش ابری
- (کامپیوتر)
- ... برای به کارگیری معماری سرویس محور تبدیل کرده است. به دلیل استفاده گسترده کاربران، اعم از معمولی و شرکت های بزرگ، ضروری است که تهدیدات امنیتی در انتقال داده به ابر را بررسی کنیم. در این مقاله ابتدا رایانش ...
- ایجاد در 05 شهریور 1394
- 44. بررسی خطرات <span class="highlight">امنیت</span>ی در رایانش هاي چند ابري
- (کامپیوتر)
- بکارگیري رایانش ابري به سرعت در بسیاري از سازمان ها گسترش یافته است. تضمین امنیت ریانش ابري یک فاکتور اصلی در محیط رایانش ابري است، چرا که کاربران غالبا اطلاعات حساس خود را در مخزن هاي ذخیره سازي ابري ...
- ایجاد در 04 شهریور 1394
- 45. بررسی روشهاي مختلف <span class="highlight">امنیت</span> مسیریابی در شبکه هاي حسگر بیسیم
- (کامپیوتر)
- ... امنیتی با یکدیگر . ارتباط برقرار میکنند WSN یک پروتکل مسیریابی است که به عنوان امنیت در زمان واقعی توزیع بار تعریف شده است SRTLD در مقایسه با mm Speed ، LQER ، RPAR و RTPC توسعه داده شده است. فناوري برنامهنویسی ...
- ایجاد در 04 شهریور 1394
- 46. سیستم <span class="highlight">امنیت</span>ی اثر انگشت با sm621
- (انواع سنسور)
- اثر انگشت در انسان٬ اثری از سایش شیارهای پایانهٔ انگشت است. با توجه به اینکه هیچ دو انسانی اثر انگشت مشابه ندارند، میتوان از این اثر برای شناسایی افراد بهرهبرد. اثر انگشت برجستگیهای بسیار ریز (قابل ...
- ایجاد در 11 خرداد 1394
- 47. پایان نامه ﭘﯿﺎده ﺳﺎزي ﭘﺮوﺗﮑﻞ ﻫﺎي ﻣﺴﯿﺮﯾﺎﺑﯽ و بررسی اﻣﻨﯿﺖ در آن ها
- (شبکه)
- اﻣﺮوزه ﺷﺒﮑﻪ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑﻪ ﻗﺪري ﭘﯿﺸﺮﻓﺖ ﮐﺮده اﻧﺪ ﮐﻪ از ﭼﻨﺪﯾﻦ ﻫﺰار ﺷﺒﮑﻪ ﮐﻮﭼﮏ ﺗﺸﮑﯿﻞ ﺷﺪه اﺳﺖ.برای برقراری ارتباط بین این شبکه ها ﺑﻪ ﯾﮏ ﺳﺘﻮن ﻓﻘﺮات(backbone) نیازمند میباشیم. Backboneاز وسایل زیادی از جمله ...
- ایجاد در 28 بهمن 1392
- 48. <span class="highlight">امنیت</span> اطلاعات در اینترنت
- (کامپیوتر)
- ... کامپیوتر در زندگی انسان عصر حاضر و اهمیت امنیت اطلاعات ، این پرسش ها را مطرح نمائیم که در طی یک روز چه میزان با کامپیوتر درگیر هستید ؟ چه حجمی از اطلاعات شخصی شما بر روی کامپیوتر خود و یا سایر کامپیوترهای ...
- ایجاد در 13 مرداد 1392
- 49. ریموت کنترل های فیکس کد و لرنینگ کد(کد لرن)
- (الکترونیک آنالوگ)
- ... های ریموت کنترل های فیکس کد این نوع ریموت ضعف امنیتی در برابر ریموت کد لرن دارد زیرا تعداد آدرس های آن 8^3 که برابر 6561 آدرس یکتاست که ریموت کد لرن می تواند حدود 1 میلیون آدرس یکتا داشته باشد برای ...
- ایجاد در 27 ارديبهشت 1398
- 50. اینترنت اشیاء (IOT)
- (اینترنت اشیاء (IOT))
- ... کنترل دستگاه های هوشمند کنترل و امنیت خانه سیستم های تعمیر و نگهداری هوشمند سیستم های گرمایشی و سرمایشی و تهویه هوشمند کنترل و نظارت بر مصرف انرژی (آب، برق، گاز) بررسی های شرکت سیسکو ...
- ایجاد در 17 تیر 1396
- 51. ریموت کنترل چهار کاناله رادیویی کدلرن (لرنینگ)
- (ارتباطی)
- ... درب های اتوماتیک و سیستم های امنیتی، دزدگیر منازل و خودرو می باشد.کاربردها: عمده ترین کاربردهای گیرنده های ASK در ریموت کنترلرهای درب های اتوماتیک و سیستم های امنیتی، دزدگیر منازل و خودرو می باشد. برد ...
- ایجاد در 12 تیر 1396
- 52. پروتکل MQTT و اینترنت اشیاء (IOT)
- (الکترونیک دیجیتال)
- پس از سال ۲۰۰۰ که با فراگیر شدن اینترنت جهانی و مفهوم دهکده جهانی واژه اینترنت چیزها نیز مطرح شد که هدفش ایجاد یک سیستم یک پارچه با قابلیت کنترل از طریق شبکه بود.اما چالشهای اصلی این ایده شامل امنیت و ...
- ایجاد در 28 خرداد 1396
- 53. آموزش دزدگیر اماکن
- (برق صنعتی)
- ... دقت کنید انتخاب دزدگیر مناسب برای انتخاب دزدگیر اماکن مناسب باید شرایط محل نصب را از نظر حساسیت امنیتی آن ، وجود خط تلفن ثابت یا عدم وجود آن و تعیین تعداد چشمی مناسب برای محل نصب دقت کرد. برای محیط ...
- ایجاد در 29 فروردين 1395
- 54. راه اندازی دوربین سریال LinkSprite
- (با نمایشگر lcd)
- ... این ماژول می تواند در سیستم های امنیتی و همچنین روباتیک مورد استفاده قرارگیرد.قبلاً پروژه های دوربین با avr و سنسور pir مدل zmو دوربین با avr و سنسور pir مدل c328 در سایت راه اندازی شده است که میتوانید ...
- ایجاد در 07 مهر 1394
- 55. روشی جدید برای جلوگیری از حمله سیبیل به پروتکل مسیریابی DSR در شبکه های بی سیم متحرک موردی (MANET)
- (کامپیوتر)
- ... برای بررسی رفتارها و عملکردها، بستر مناسبی را برای حملات مختلف علیه این شبکهها فراهم کرده است. حمله سیاه چاله، حمله جعل هویت و حمله چاله خاکستری از جمله تهدیدات امنیتی به شمار میرود. در این پروژه اثرات ...
- ایجاد در 04 مهر 1394
- 56. شناسایی فازی کاربران ناهنجار در برنامه های تحت وب
- (کامپیوتر)
- در این مقاله رویکردی مبتنی بر فایل های XMLارائه گردیده، که قادر است به صورت مستقل از لایه کاربردی برنامه پیادهسازی شود، و بدون نیاز به آموزش اولیه، عملیات مربوط به تشخیص ناهنجاری ها را در سطح برنامه انجام ...
- ایجاد در 30 شهریور 1394
- 57. محاسبات ابری تلفن همراه
- (کامپیوتر)
- ... به همراه می آورد. از بسیاری جهات، این رویکرد امنیت را بهبود می بخشد، چرا که ارائه دهنده ابر می تواند سرمایه گذاری بهتری انجام دهد و همچنین از تکنیک های امنیتی به روز تری بهره ببرد. با این حال، از آنجایی ...
- ایجاد در 29 شهریور 1394
- 58. پروژه ی اثرانگشت sm621 با کدویژن
- (انواع سنسور)
- مدتها سعی داشتم که ماژول اثر انگشت sm621 را با کدویژن راه اندازی کنم هرچند قبلا در پروژه ی سیستم امنیتی با sm621 با بسکام راه اندازی کرده بودم ولی برنامه ی کدویژین را که بسیاری از کاربران درخواست میدادن ...
- ایجاد در 23 شهریور 1394
- 59. بررسی مروری روشهای توازن بار در محاسبات ابری
- (کامپیوتر)
- ... باشد. لذا چالشهای زیادی از قبیل امنیت، توازن بار، مدیریت منابع و .... در این زمینه مطرح می باشد. این مقاله به بررسی چند روش توازن بار در محاسبات ابری پرداخته و نتایج بدست آمده را مورد مقایسه قرار می دهد. ...
- ایجاد در 22 شهریور 1394
- 60. ارائه راهکار مقابله با حملات در شبکه های حسگر بیسیم به کمک الگوریتم رقابت استعماری دودویی
- (مقالات)
- آنچه در مقالات حوزه امنیت در شبکه و به صورت خاص شبکه های حسگر بیسیم به چشم می خورد تنوع بالای مخاطرات و حملات ممکن و همچنین راهکارهای مقابله مختلف با هردسته از حملات است. البته مشکل بزرگی که عموماً ندیده ...
- ایجاد در 18 شهریور 1394