- 21. شبکه های ابری و <span class="highlight">امنیت</span> در آن
- (کامپیوتر)
- ... آمده است که مثلا امنیت یکی از فرآیندهای مهم در محیط پردازش ابری تلقی می شود. در پردازش ابری، تشخیص کاربر مجاز، بحث اصلی تلقی می شود. کاربری که می خواهد به داده ها یا خدمات دسترسی پیدا کند. نخست باید ثبت ...
- ایجاد در 11 شهریور 1394
- 22. بررسی خطرات <span class="highlight">امنیت</span>ی در رایانش هاي چند ابري
- (کامپیوتر)
- بکارگیري رایانش ابري به سرعت در بسیاري از سازمان ها گسترش یافته است. تضمین امنیت ریانش ابري یک فاکتور اصلی در محیط رایانش ابري است، چرا که کاربران غالبا اطلاعات حساس خود را در مخزن هاي ذخیره سازي ابري ...
- ایجاد در 04 شهریور 1394
- 23. بررسی روشهاي مختلف <span class="highlight">امنیت</span> مسیریابی در شبکه هاي حسگر بیسیم
- (کامپیوتر)
- ... امنیتی با یکدیگر . ارتباط برقرار میکنند WSN یک پروتکل مسیریابی است که به عنوان امنیت در زمان واقعی توزیع بار تعریف شده است SRTLD در مقایسه با mm Speed ، LQER ، RPAR و RTPC توسعه داده شده است. فناوري برنامهنویسی ...
- ایجاد در 04 شهریور 1394
- 24. پایان نامه ﭘﯿﺎده ﺳﺎزي ﭘﺮوﺗﮑﻞ ﻫﺎي ﻣﺴﯿﺮﯾﺎﺑﯽ و بررسی اﻣﻨﯿﺖ در آن ها
- (شبکه)
- اﻣﺮوزه ﺷﺒﮑﻪ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑﻪ ﻗﺪري ﭘﯿﺸﺮﻓﺖ ﮐﺮده اﻧﺪ ﮐﻪ از ﭼﻨﺪﯾﻦ ﻫﺰار ﺷﺒﮑﻪ ﮐﻮﭼﮏ ﺗﺸﮑﯿﻞ ﺷﺪه اﺳﺖ.برای برقراری ارتباط بین این شبکه ها ﺑﻪ ﯾﮏ ﺳﺘﻮن ﻓﻘﺮات(backbone) نیازمند میباشیم. Backboneاز وسایل زیادی از جمله ...
- ایجاد در 28 بهمن 1392
- 25. ریموت کنترل های فیکس کد و لرنینگ کد(کد لرن)
- (الکترونیک آنالوگ)
- ... های ریموت کنترل های فیکس کد این نوع ریموت ضعف امنیتی در برابر ریموت کد لرن دارد زیرا تعداد آدرس های آن 8^3 که برابر 6561 آدرس یکتاست که ریموت کد لرن می تواند حدود 1 میلیون آدرس یکتا داشته باشد برای ...
- ایجاد در 27 ارديبهشت 1398
- 26. اینترنت اشیاء (IOT)
- (اینترنت اشیاء (IOT))
- ... کنترل دستگاه های هوشمند کنترل و امنیت خانه سیستم های تعمیر و نگهداری هوشمند سیستم های گرمایشی و سرمایشی و تهویه هوشمند کنترل و نظارت بر مصرف انرژی (آب، برق، گاز) بررسی های شرکت سیسکو ...
- ایجاد در 17 تیر 1396
- 27. ریموت کنترل چهار کاناله رادیویی کدلرن (لرنینگ)
- (ارتباطی)
- ... درب های اتوماتیک و سیستم های امنیتی، دزدگیر منازل و خودرو می باشد.کاربردها: عمده ترین کاربردهای گیرنده های ASK در ریموت کنترلرهای درب های اتوماتیک و سیستم های امنیتی، دزدگیر منازل و خودرو می باشد. برد ...
- ایجاد در 12 تیر 1396
- 28. پروتکل MQTT و اینترنت اشیاء (IOT)
- (الکترونیک دیجیتال)
- پس از سال ۲۰۰۰ که با فراگیر شدن اینترنت جهانی و مفهوم دهکده جهانی واژه اینترنت چیزها نیز مطرح شد که هدفش ایجاد یک سیستم یک پارچه با قابلیت کنترل از طریق شبکه بود.اما چالشهای اصلی این ایده شامل امنیت و ...
- ایجاد در 28 خرداد 1396
- 29. آموزش دزدگیر اماکن
- (برق صنعتی)
- ... دقت کنید انتخاب دزدگیر مناسب برای انتخاب دزدگیر اماکن مناسب باید شرایط محل نصب را از نظر حساسیت امنیتی آن ، وجود خط تلفن ثابت یا عدم وجود آن و تعیین تعداد چشمی مناسب برای محل نصب دقت کرد. برای محیط ...
- ایجاد در 29 فروردين 1395
- 30. راه اندازی دوربین سریال LinkSprite
- (با نمایشگر lcd)
- ... این ماژول می تواند در سیستم های امنیتی و همچنین روباتیک مورد استفاده قرارگیرد.قبلاً پروژه های دوربین با avr و سنسور pir مدل zmو دوربین با avr و سنسور pir مدل c328 در سایت راه اندازی شده است که میتوانید ...
- ایجاد در 07 مهر 1394
- 31. روشی جدید برای جلوگیری از حمله سیبیل به پروتکل مسیریابی DSR در شبکه های بی سیم متحرک موردی (MANET)
- (کامپیوتر)
- ... برای بررسی رفتارها و عملکردها، بستر مناسبی را برای حملات مختلف علیه این شبکهها فراهم کرده است. حمله سیاه چاله، حمله جعل هویت و حمله چاله خاکستری از جمله تهدیدات امنیتی به شمار میرود. در این پروژه اثرات ...
- ایجاد در 04 مهر 1394
- 32. شناسایی فازی کاربران ناهنجار در برنامه های تحت وب
- (کامپیوتر)
- در این مقاله رویکردی مبتنی بر فایل های XMLارائه گردیده، که قادر است به صورت مستقل از لایه کاربردی برنامه پیادهسازی شود، و بدون نیاز به آموزش اولیه، عملیات مربوط به تشخیص ناهنجاری ها را در سطح برنامه انجام ...
- ایجاد در 30 شهریور 1394
- 33. محاسبات ابری تلفن همراه
- (کامپیوتر)
- ... به همراه می آورد. از بسیاری جهات، این رویکرد امنیت را بهبود می بخشد، چرا که ارائه دهنده ابر می تواند سرمایه گذاری بهتری انجام دهد و همچنین از تکنیک های امنیتی به روز تری بهره ببرد. با این حال، از آنجایی ...
- ایجاد در 29 شهریور 1394
- 34. ارائه راهکار مقابله با حملات در شبکه های حسگر بیسیم به کمک الگوریتم رقابت استعماری دودویی
- (مقالات)
- آنچه در مقالات حوزه امنیت در شبکه و به صورت خاص شبکه های حسگر بیسیم به چشم می خورد تنوع بالای مخاطرات و حملات ممکن و همچنین راهکارهای مقابله مختلف با هردسته از حملات است. البته مشکل بزرگی که عموماً ندیده ...
- ایجاد در 18 شهریور 1394
- 35. تشخیص نفوذ با الگوریتم کاهش ویژگی IG و درخت تصمیم
- (کامپیوتر)
- با رشد و گسترش روز افزون اطلاعات و گرایش به سمت دیجیتالی شدن تمامی منابع، چالش هایی در زمینه امنیت اطلاعات پدید آورده اند. مهمترین مساله، جلوگیری از نفوذ در مقابل نفوذگران و سوء استفاده از کامپیوترهای ...
- ایجاد در 15 شهریور 1394
- 36. مروری بر رایانش ابری سیار
- (کامپیوتر)
- ... موجود در این سرویس ها (ازجمله، عمر باتری، ذخیره سازی و پهنای باند)، مسائل محیطی (ازجمله، همگونی، مقیاس پذیری و دسترس پذیری) و امنیت (به طور مثال، قابلیت اطمینان و محرمانگی) است. در کنار تلاش های مختلف ...
- ایجاد در 05 شهریور 1394
- 37. ارائه یک روش انتخاب زیر گراف کدگذاری شبکه توزیع شده در شبکه های بیسیم با هدف کاهش تاخیر
- (کامپیوتر)
- کدگذاری شبکه یکی از راه حل هایی است که توسط محققان برای حل سه مسئله اساسی موجود درشبکه های بیسیم یعنی توان عملیاتی پایین،مقیاس پذیری وتوان مصرفی ارائه شده است. علاوه بر این کدگذاری شبکه باعث افزایش امنیت،کاهش ...
- ایجاد در 04 شهریور 1394
- 38. انتخاب بهترین تلهعسل برای پیادهسازی
- (کامپیوتر)
- ... تله عسل است. این ابزار، برخلاف دیگر ابزارهای امنیتی، به دنبال جلوگیری مستقیم از حمله نیست. بلکه با جمع آوری اطلاعات، سرپرستان امنیتی را در شناسایی آسیب پذیری ها و حمله کنندگان برای انجام کارهای پیشگیرانه ...
- ایجاد در 01 شهریور 1394
- 39. تشخیص اثر انگشت Matlab همراه با آموزش
- (پروژه matlab)
- ... از روی انگشت، چهره یا عنبیه چشم، راه موثری برای تامین امنیت دستگاههای کامپیوترهای سرویس دهنده است. در این سلسله مقالات با هم برتری و کاستیها و همچنین چگونگی کارکرد روشهای بیومتریک را میبینیم. اگر نظر ...
- ایجاد در 15 خرداد 1394
- 40. رمزنگاري و امنيت شبکه ها
- (شبکه)
- ... تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality)، یکپارچگی (Integrity) و در نهایت در دسترس بودن ...
- ایجاد در 28 بهمن 1392