- 61. تشخیص نفوذ با الگوریتم کاهش ویژگی IG و درخت تصمیم
- (کامپیوتر)
- با رشد و گسترش روز افزون اطلاعات و گرایش به سمت دیجیتالی شدن تمامی منابع، چالش هایی در زمینه امنیت اطلاعات پدید آورده اند. مهمترین مساله، جلوگیری از نفوذ در مقابل نفوذگران و سوء استفاده از کامپیوترهای ...
- ایجاد در 15 شهریور 1394
- 62. چالشهاي امنيتي در رايانش ابري و بررسي راهكارهايي براي بهبود امنيت
- (کامپیوتر)
- ... شود و تمامی افراد بتوانند از طریق یک سرویس آنلاین به آن دسترسی پیدا کنند. لذا امنیت یکی از چالشهای مهم رایانش ابری می باشد و ما در این مقاله مروری کلی بر رایانش ابری ، چالشهای امنیتی و همچنین بررسی برخی ...
- ایجاد در 15 شهریور 1394
- 63. مروری بر رایانش ابری سیار
- (کامپیوتر)
- ... موجود در این سرویس ها (ازجمله، عمر باتری، ذخیره سازی و پهنای باند)، مسائل محیطی (ازجمله، همگونی، مقیاس پذیری و دسترس پذیری) و امنیت (به طور مثال، قابلیت اطمینان و محرمانگی) است. در کنار تلاش های مختلف ...
- ایجاد در 05 شهریور 1394
- 64. ارائه یک روش انتخاب زیر گراف کدگذاری شبکه توزیع شده در شبکه های بیسیم با هدف کاهش تاخیر
- (کامپیوتر)
- کدگذاری شبکه یکی از راه حل هایی است که توسط محققان برای حل سه مسئله اساسی موجود درشبکه های بیسیم یعنی توان عملیاتی پایین،مقیاس پذیری وتوان مصرفی ارائه شده است. علاوه بر این کدگذاری شبکه باعث افزایش امنیت،کاهش ...
- ایجاد در 04 شهریور 1394
- 65. انتخاب بهترین تلهعسل برای پیادهسازی
- (کامپیوتر)
- ... تله عسل است. این ابزار، برخلاف دیگر ابزارهای امنیتی، به دنبال جلوگیری مستقیم از حمله نیست. بلکه با جمع آوری اطلاعات، سرپرستان امنیتی را در شناسایی آسیب پذیری ها و حمله کنندگان برای انجام کارهای پیشگیرانه ...
- ایجاد در 01 شهریور 1394
- 66. تشخیص اثر انگشت Matlab همراه با آموزش
- (پروژه matlab)
- ... از روی انگشت، چهره یا عنبیه چشم، راه موثری برای تامین امنیت دستگاههای کامپیوترهای سرویس دهنده است. در این سلسله مقالات با هم برتری و کاستیها و همچنین چگونگی کارکرد روشهای بیومتریک را میبینیم. اگر نظر ...
- ایجاد در 15 خرداد 1394
- 67. رمزنگاري و امنيت شبکه ها
- (شبکه)
- ... تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality)، یکپارچگی (Integrity) و در نهایت در دسترس بودن ...
- ایجاد در 28 بهمن 1392
- 68. پروژه قفل رمز دار به صورت حرفه ای و پیشرفته با AVR
- (با نمایشگر lcd)
- استفاده از قفل رمز دار برای ایجاد یک سطح امنیتی در بسیاری از پروژه های صنعتی و دانشجویی لازم و ضروری است.از این رو یک قفل رمزدار طراحی کردیم که دارای امکانات زیر است: این قفل دارای یک رمز اولیه 5 رقمی ...
- ایجاد در 22 مرداد 1392
- 69. دوربین با avr و سنسور pir
- (جالب انگیز)
- ... توان استفاده نمود: سیستم های امنیتی سیستم های مرتبط با پردازش تصویر رباتیک بررسی حافظه micro sd مورد استفاده در پروژه برای ثبت اطلاعات نیاز به یک حافظه با ظرفیت بالا داریم تا اطلاعات مربوط ...
- ایجاد در 19 مرداد 1392
- 70. پردازش تصویر اثر انگشت در بیومتریک
- (کامپیوتر)
- ... در میان سیستم های تعیین هویت، سیستم هایی که از ویژگی های فیزیولوژی یا رفتاری افراد استفاده می کنند، از قابلیت اعتماد و سطح امنیت بیشتری برخودارند که نمونه ای از آن تشخیص هویت از طریق اثرانگشت می باشد که ...
- ایجاد در 05 مرداد 1392
- 71. سنسورگاز
- (میکروها)
- این پروژه با استفاده از سنسور گاز مدل MQ-5 LP طراحی شده است.برنامه به نحوی است که پس از تشخیص گاز میکرو خروجی بازر را فعال میکند. این سنسورهای گاز در مکانهایی که احتمال نشت گازی وجود دارد استفاده میشود ...
- ایجاد در 04 مرداد 1392
- 72. دانلود مقاله زیرساخت های دیتاسنتر
- (کامپیوتر)
- ... سه مورد با رعایت سه شاخص بیان شوند : ۱ – توسعه پذیری ۲ – قابلیت امنیت و مدیریت ۳ – رعایت استاندارد های مربوطه فهرست : چکیده فصل اول مقدمه نیازمندی ها سیستم سرما یشی سیستم ...
- ایجاد در 22 تیر 1392
- 73. پایان نامه استفاده از روش های فازی در بیومتریک اثر انگشت
- (کامپیوتر)
- ... در مقابل تشخیص انواع منونیا تصویری از تشخیص منونیا توابع عضویت برای نشان دادن سطح امنیت مراحل استفاده از منطق فازی در سیستم های بیومتریک معمار سیستم های چند ترکیبی توابع عضویتی برای فازی سازی ...
- ایجاد در 18 خرداد 1392
- 74. دانلود پایان نامه تشخیص چهره
- (کامپیوتر)
- ... بیومتریکی تعاریف و اصطلاحات رایج سیستم بیومتریک فناوری های امنیتی بیومتریکی ارزیابی ویژگی های بیومتریک انسان فصل دوم پردازش تصویر سیستم های تشخیص هویت تایید هویت تعیین هویت روش های ...
- ایجاد در 10 خرداد 1392
- 75. گزارش کارآموزی کامپیوتر با عنوان شبکه
- (گزارش کار آموزی)
- ... اجزای شبکه کابل در شبکه سیستم عامل شبکه لایه های شبکه انواع لایه ها انواع شبکه های رایانه ای از نظر توپولوژی انواع توپولوژی انواع شبکه های رایانه ای از نظر اندازه امنیت شبکه آموزش شبکه ...
- ایجاد در 03 خرداد 1392
- 76. 20 افزونه فایرفاکس برای توسعه دهندگان و طراحان وب
- (طراحی وب)
- فایرفاکس مرورگری کدباز، رایگان و انعطاف پذیر برای تمام کاربرانی است که می خواهند ضمن داشتن امنیت در اینترنت، از وب گردی لذت ببرند. معمولاً فایرفاکس انتخاب اول کاربران حرفه ای و البته برنامه نویسان و توسعه ...
- ایجاد در 30 آذر 1391
- 77. ریموت کنترلر از طریق SMS با AVR
- (ارتباطی)
- ... پمپ آب، درب گاراژ و بسیاری دیگر قابل استفاده است . در این پروژه چهار ورودی دیجیتال نیز در نظر گرفته شده است که می توان آن را به سنسور ها و سوییچ ها متصل کرد. جهت استفاده در سیتم امنیتی منزل یا محل ...
- ایجاد در 28 آذر 1391
- 78. پروژه سیستم تشخیص حرکت با متلب
- (پروژه matlab)
- یکی از سیستم های امنیتی ساختمانها،اماکن اداری و... سیستم تشخیص حرکت است.عملکرد این سیستم به این صورت است که با عبور اشخاص،اجسام و یا هر گونه حرکتی سیستم فعال شده و زنگ هشدار به صدا در می آید. برنامه سیستم ...
- ایجاد در 01 -2671