- 21. ریموت کنترل های فیکس کد و لرنینگ کد(کد لرن)
- (الکترونیک آنالوگ)
- ... های ریموت کنترل های فیکس کد این نوع ریموت ضعف امنیتی در برابر ریموت کد لرن دارد زیرا تعداد آدرس های آن 8^3 که برابر 6561 آدرس یکتاست که ریموت کد لرن می تواند حدود 1 میلیون آدرس یکتا داشته باشد برای ...
- ایجاد در 27 ارديبهشت 1398
- 22. اینترنت اشیاء (IOT)
- (اینترنت اشیاء (IOT))
- ... کنترل دستگاه های هوشمند کنترل و امنیت خانه سیستم های تعمیر و نگهداری هوشمند سیستم های گرمایشی و سرمایشی و تهویه هوشمند کنترل و نظارت بر مصرف انرژی (آب، برق، گاز) بررسی های شرکت سیسکو ...
- ایجاد در 17 تیر 1396
- 23. ریموت کنترل چهار کاناله رادیویی کدلرن (لرنینگ)
- (ارتباطی)
- ... درب های اتوماتیک و سیستم های امنیتی، دزدگیر منازل و خودرو می باشد.کاربردها: عمده ترین کاربردهای گیرنده های ASK در ریموت کنترلرهای درب های اتوماتیک و سیستم های امنیتی، دزدگیر منازل و خودرو می باشد. برد ...
- ایجاد در 12 تیر 1396
- 24. پروتکل MQTT و اینترنت اشیاء (IOT)
- (الکترونیک دیجیتال)
- پس از سال ۲۰۰۰ که با فراگیر شدن اینترنت جهانی و مفهوم دهکده جهانی واژه اینترنت چیزها نیز مطرح شد که هدفش ایجاد یک سیستم یک پارچه با قابلیت کنترل از طریق شبکه بود.اما چالشهای اصلی این ایده شامل امنیت و ...
- ایجاد در 28 خرداد 1396
- 25. روشی جدید برای جلوگیری از حمله سیبیل به پروتکل مسیریابی DSR در شبکه های بی سیم متحرک موردی (MANET)
- (کامپیوتر)
- ... برای بررسی رفتارها و عملکردها، بستر مناسبی را برای حملات مختلف علیه این شبکهها فراهم کرده است. حمله سیاه چاله، حمله جعل هویت و حمله چاله خاکستری از جمله تهدیدات امنیتی به شمار میرود. در این پروژه اثرات ...
- ایجاد در 04 مهر 1394
- 26. ارائه راهکار مقابله با حملات در شبکه های حسگر بیسیم به کمک الگوریتم رقابت استعماری دودویی
- (مقالات)
- آنچه در مقالات حوزه امنیت در شبکه و به صورت خاص شبکه های حسگر بیسیم به چشم می خورد تنوع بالای مخاطرات و حملات ممکن و همچنین راهکارهای مقابله مختلف با هردسته از حملات است. البته مشکل بزرگی که عموماً ندیده ...
- ایجاد در 18 شهریور 1394
- 27. تشخیص نفوذ با الگوریتم کاهش ویژگی IG و درخت تصمیم
- (کامپیوتر)
- با رشد و گسترش روز افزون اطلاعات و گرایش به سمت دیجیتالی شدن تمامی منابع، چالش هایی در زمینه امنیت اطلاعات پدید آورده اند. مهمترین مساله، جلوگیری از نفوذ در مقابل نفوذگران و سوء استفاده از کامپیوترهای ...
- ایجاد در 15 شهریور 1394
- 28. چالشهاي امنيتي در رايانش ابري و بررسي راهكارهايي براي بهبود امنيت
- (کامپیوتر)
- ... شود و تمامی افراد بتوانند از طریق یک سرویس آنلاین به آن دسترسی پیدا کنند. لذا امنیت یکی از چالشهای مهم رایانش ابری می باشد و ما در این مقاله مروری کلی بر رایانش ابری ، چالشهای امنیتی و همچنین بررسی برخی ...
- ایجاد در 15 شهریور 1394
- 29. مروری بر رایانش ابری سیار
- (کامپیوتر)
- ... موجود در این سرویس ها (ازجمله، عمر باتری، ذخیره سازی و پهنای باند)، مسائل محیطی (ازجمله، همگونی، مقیاس پذیری و دسترس پذیری) و امنیت (به طور مثال، قابلیت اطمینان و محرمانگی) است. در کنار تلاش های مختلف ...
- ایجاد در 05 شهریور 1394
- 30. ارائه یک روش انتخاب زیر گراف کدگذاری شبکه توزیع شده در شبکه های بیسیم با هدف کاهش تاخیر
- (کامپیوتر)
- کدگذاری شبکه یکی از راه حل هایی است که توسط محققان برای حل سه مسئله اساسی موجود درشبکه های بیسیم یعنی توان عملیاتی پایین،مقیاس پذیری وتوان مصرفی ارائه شده است. علاوه بر این کدگذاری شبکه باعث افزایش امنیت،کاهش ...
- ایجاد در 04 شهریور 1394
- 31. انتخاب بهترین تلهعسل برای پیادهسازی
- (کامپیوتر)
- ... تله عسل است. این ابزار، برخلاف دیگر ابزارهای امنیتی، به دنبال جلوگیری مستقیم از حمله نیست. بلکه با جمع آوری اطلاعات، سرپرستان امنیتی را در شناسایی آسیب پذیری ها و حمله کنندگان برای انجام کارهای پیشگیرانه ...
- ایجاد در 01 شهریور 1394
- 32. تشخیص اثر انگشت Matlab همراه با آموزش
- (پروژه matlab)
- ... از روی انگشت، چهره یا عنبیه چشم، راه موثری برای تامین امنیت دستگاههای کامپیوترهای سرویس دهنده است. در این سلسله مقالات با هم برتری و کاستیها و همچنین چگونگی کارکرد روشهای بیومتریک را میبینیم. اگر نظر ...
- ایجاد در 15 خرداد 1394
- 33. رمزنگاري و امنيت شبکه ها
- (شبکه)
- ... تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality)، یکپارچگی (Integrity) و در نهایت در دسترس بودن ...
- ایجاد در 28 بهمن 1392
- 34. دوربین با avr و سنسور pir
- (جالب انگیز)
- ... توان استفاده نمود: سیستم های امنیتی سیستم های مرتبط با پردازش تصویر رباتیک بررسی حافظه micro sd مورد استفاده در پروژه برای ثبت اطلاعات نیاز به یک حافظه با ظرفیت بالا داریم تا اطلاعات مربوط ...
- ایجاد در 19 مرداد 1392
- 35. دانلود مقاله زیرساخت های دیتاسنتر
- (کامپیوتر)
- ... سه مورد با رعایت سه شاخص بیان شوند : ۱ – توسعه پذیری ۲ – قابلیت امنیت و مدیریت ۳ – رعایت استاندارد های مربوطه فهرست : چکیده فصل اول مقدمه نیازمندی ها سیستم سرما یشی سیستم ...
- ایجاد در 22 تیر 1392
- 36. دانلود پایان نامه تشخیص چهره
- (کامپیوتر)
- ... بیومتریکی تعاریف و اصطلاحات رایج سیستم بیومتریک فناوری های امنیتی بیومتریکی ارزیابی ویژگی های بیومتریک انسان فصل دوم پردازش تصویر سیستم های تشخیص هویت تایید هویت تعیین هویت روش های ...
- ایجاد در 10 خرداد 1392
- 37. گزارش کارآموزی کامپیوتر با عنوان شبکه
- (گزارش کار آموزی)
- ... اجزای شبکه کابل در شبکه سیستم عامل شبکه لایه های شبکه انواع لایه ها انواع شبکه های رایانه ای از نظر توپولوژی انواع توپولوژی انواع شبکه های رایانه ای از نظر اندازه امنیت شبکه آموزش شبکه ...
- ایجاد در 03 خرداد 1392
- 38. 20 افزونه فایرفاکس برای توسعه دهندگان و طراحان وب
- (طراحی وب)
- فایرفاکس مرورگری کدباز، رایگان و انعطاف پذیر برای تمام کاربرانی است که می خواهند ضمن داشتن امنیت در اینترنت، از وب گردی لذت ببرند. معمولاً فایرفاکس انتخاب اول کاربران حرفه ای و البته برنامه نویسان و توسعه ...
- ایجاد در 30 آذر 1391