شامل 10 اسلاید پاورپوینت پروژه ی دانشگاهی با توضیح مدل پنجره های شکسته پروژه ی آماده برای رشته ی شهرسازی ...
پنجشنبه 29 اردیبهشت 1401 ساعت 11:30
هر زمان سیستمعامل جدیدی از خانواده ویندوز عرضه میشود ، از خود میپرسم آیا ویندوزم از من در برابر حملات محافظت میکند یا همچون گذشته من باید از ویندوزم در برابر مخاطرات امنیتی محافظت کنم. بهنظر میرسد ویندوز 10 این بار با تمام توان پا به میدان گذاشته است. جو بلفیوری در وبلاگ ویندوز نوشته است: «گروه طراحی ویندوز 10 تمام توان خود را در طراحی یک سیستمعامل امن به کار بستهاند.» تعداد :15 اسلاید چیزی که این پاورپوینت ها را متمایز کرده است آماده بودن مقالات و ظاهر زیبای اسلایدها می باشد تا خریدار از خرید خود راضی باشدمقالات را با ورژن office2010 به بالا باز کنید ...
پنجشنبه 29 اردیبهشت 1401 ساعت 11:24
این مقاله ترجمه مقاله انگلیسی Security Frameworks for Wireless Sensor Networks-Review می باشد / سال انتشار : 2012 تعداد صفحات مصاله انگلیسی : 10 / تعداد صفحات فایل ترجمه : 19 / فرمت فایل ترحمه : Word / چکیده شبکه حسگر بیسیم (WSN)به سبب پیشرفتهای قابل توجه در حوزه کوچک سازی و طراحی مدارهای با توان پایینی که از نظر قابلیت حمل اطلاعات حساس در مخابرات بیسیم کارایی لازم را دارند، توجهات فراوانی را در سالهای اخیر به خود جلب کرده است. WSNها در بسیاری از کاربردها مانند نظارت بر سلامت، اهداف نظامی و اتوماسیون خانگی استفاده میشوند. ازآنجا که WSN با چالشهای فراوان از جمله توان پایین پردازش، عمر پایین باتری ، حافظه کوچک و کانال ارتباطی بی سیم مواجه است، مقوله امنیت تبدیل به اصلیترین نگرانی برای مقابله با چنین نوع از شبکهها شده است. به سبب این محدودیتها به خوبی پذیرفته شده، WSN قادر به بررسی با الگوریتمهای سنتی رمزنگاری نیست. این مقاله یک مرور کلی بر ساختارهای رمزنگاری طراحی شده تا به حال را ارائه کرده و م ...
پنجشنبه 29 اردیبهشت 1401 ساعت 11:09
این مقاله ترجمه مقاله انگلیسی Wireless Sensor Network Security Model for D2P Attacks می باشد / سال انتشار :2012 تعداد صفحات مقاله انگلیسی : 7 / فرمت فایل ترجمه : Word / تعداد صفحات ترجمه مقاله : 13 / مقاله اصلی به زبان انگلیسی را می توانید رایگان از اینجا دریافت کنید چکیده شبکه های حسگر بی سیم (WSN) ، شبکه های جدید بی سیم با مقیاس بزرگ هستند و از ابزارهای کوچک، کم توان و توزیع شده تشکیل شده اند و از حسگرها برای جمع آوری اطلاعات استفاده می کنند و زیربنای کمتری نسبت به شبکه های بی سیم ادهاک[1] دارند. ابزارهای کوچکی که در گرهه ای حسگر بی سیم مورد استفاده قرار می گیرند، گره های حسگر نامیده می شوند. پیش بینی می شود در آینده ی نزدیک، حسگرها نقش مهمی در محدوده ی گسترده ای از کاربردها داشته باشند، از "بررسی های نظامی" گرفته تا "نظارت بر آتش سوزی در جنگل" و "حفاظت از امنیت ساختمان ها". در شبکه های حسگر بی سیم، از تعداد زیادی گره حسگر برای نظارت بر یک محدوده ی وسیع استفاده می شود که شرایط عملیاتی آن معمولا خشن است و یا حتی محدوده های جنگی دشمن مورد ...
پنجشنبه 29 اردیبهشت 1401 ساعت 11:08
ترجمه مقاله : A Resource Perspective To Wireless Sensor Network Security / سال انتشار مقاله : 2011 / تعداد صفحات مقاله انگلیسی : 6 / فرمت ترجمه : Word / تعداد صفحات فایل ترجمه : 25 / چالشهای ایجاد شده توسط شبکه های حسگر بیسیم(WSNs)با توجه به حساسیت، معماری و منابع اندک آنها منحصربفرد می باشند. حتی با وجود اینکه تحقیقات زیادی در حوزه ی امنیت شبکه های بیسیم در طول چندین دهه انجام گرفته است، هنوز هم امنیت شبکه های حسگر بیسیم یکی از موانع عمده در راه بهره وری و عملکرد آنها به شمار می آید. این به خاطر بحث در این مورد است که چه مقدار از منابع باید صرف امنیت برنامه حسگر شود. چشم انداز فعلی امنیت WSN براساس هر حمله است که یک مدل غیرقابل انعطاف و در نتیجه دارای بهره وری و مقیاس پذیری ضعیف است. کار ارائه شده در این مبحث نخستین گام در ایجاد یک چارچوب امنیتی است که دارای انعطاف پذیری بالا، مقیاس پذیری خوب و یک لایه امنیتی بدون افزونگی برای برای پشته ی پروتکل WSN می باشد. چارچوب پیشنهادی برپایه یک چشم انداز منبع ا ...
پنجشنبه 29 اردیبهشت 1401 ساعت 11:07
مقاله اصلی : Security Attack Mitigation Framework for the Cloud مقاله اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید تعداد صفحات مقاله اصلی : 6 فرمت فایل ترجمه : Word تعداد صفحات فایل ترجمه : 17 خلاصه رایانش ابری مزایای بسیاری برای زیر ساختار IT مؤسسه، فن آوری مجازی سازی، دارد که ستون اصلی ابر است و باعث به هم پیوستگی آسان منابع، کاهش هزینه، فضا و کارهای مدیریتی می شود . اما، امنیت داده ها حیاتی و خصوصی، نگرانی مهمی است که مشتریان بسیاری از سویچنگ زیر ساخت IT سنتی خانگی به سرویس ابری منع می کند . وجود روشهایی جهت قرار دادن فیزیکی یک ماشین مجازی در ابر، گسترش رفتار های آسیب پذیر نرم افزاری و حملات میان کانالی در بین ماشین های مجازی، همه این موارد در کنار همدیگر باعث افزایش خطر فاش سازی داده های تجاری و کاهش حریم می شود . این تحقیق، چارچوب کاهش این خطرات و اعتماد مشتری مهندسی در راستای رایانش ابری مؤسسه را ...
پنجشنبه 29 اردیبهشت 1401 ساعت 11:02
ترجمه مقاله Enhancing Security for Storage Services in Cloud مقاله اصلی را می توانید از اینجا رایگان دانلود کنید فرمت مقاله : Word سال انتشار : 2013 تعداد صفحات مقاله اصلی : 3 تعداد صفحات ترجمه مقاله : 11 خلاصه خدمات ذخیره سازی در رایانش به کاربران اجازه می دهد داده هایش را بر اساس نوع تقاضا بر روی برنامه های کاربردی ابری با کیفیت بالا ذخیره کند و بدون هیچ زحمتی ، سخت افزار و نرم افزار داده های خود را مورد استفاده قرار دهد . در حالی که این خدمات دارای مزایای بیشتری هستند، اما به دلیل مالکیت فیزیکی اطلاعات برون سپاری شده، تهدیدات امنیتی جدیدی برای صحت داده ها در ابر وجود دارد . برای حل این مشکل جدید و بهبود وضعیت امنیتی و قابل اعتماد شدن سرویس ذخیره سازی ابری ، ما با استفاده از نشانه رمز و اطلاعات پاک شدگی رمزی توزیع شده، یک مکانیسم بازرسی تمامیت ذخیره سازی توزیع شده را در این مقاله پیشنهاد می کنیم . طرح پیشنهادی به کاربران اجازه می دهد تا با هزینه های ارتباطاتی و محاسباتی بسیار کم هزینه، بر ذخیره سازی ابری نظارت ...
پنجشنبه 29 اردیبهشت 1401 ساعت 11:02
ترجمه مقاله Security Problems in Cloud Infrastructure اصل مقاله انگلیسی را می توانید رایگان از اینجا دریافت کنید چکیده : محاسبات ابری یکی از مسایل منطقی قابل توجه در ادامه مباحث تاریخی محاسبات شبکه ای بوده که در پی توسعه الگوهای اصلی همچون pcs ، سرورها مراکز داده ای و شبکه اینترنت گسترش یافته و هرروز به طور قابل ملاحظه ای تغییر یافته است . و می تواند با فناوری شبکه های محاسباتی ابری که قادر است تعداد زیادی سرویس ویژه برای مشتریان را از طریق اینترنت دارند فراهم آورد. به عنوان مثال ، مجازی سازی یکی از مسایل امنیتی است که توسط زیر ساخت های ابری قابل توسعه است این فناوری ، ممکن است هم دارای فواید و هم چالش هایی باشد. از زیر ساخت های ابری می توان به عنوان صفحات زنجیره ای جهت ایجاد انواع جدیدی حملات بهره گرفت(فرایند مجازی سازی از این قانون مستثنی نیست ) بنابراین بحث امنیت یکی از نگرانی های اصلی جهت توسعه و کاهش وضعیت ابری می باشد. در این مقاله ، نگاهی جامع به مباحث امنیتی مرتبط با زیر ساخت های ابری می پردازیم . در ادامه در چندین زمینه آنالیزهای حیاتی ...
پنجشنبه 29 اردیبهشت 1401 ساعت 11:01
تعداد صفحه:62 قالب بندی:ورد چکیده این مقاله به بررسی یکی از عوامل مهم نگهداری کارکنان یعنی ایمنی و سلامت حرفهای میپردازد. در ابتدا تعریف و مفاهیم مربوط ارائه میشود و سپس روشهای متداول بررسی و اقدام در زمینه بهداشت و ایمنی محیط کار نام برده شده و به قوانین ایمنی و سلامت حرفهای در ایران اشاره میگردد. همچنین فرهنگ، سخت افزار و سیستمها که عوامل کلیدی در ایمنی و سلامت حرفهای هستند مورد بررسی قرار میگیرند. مواردی راهنما به منظور ارزیابی عملکرد ایمنی و سلامت ارائه میشود. انواع برنامههای ایمنی بر مبنای مشوق و برمبنای رفتار تحلیل میشوند. بعد از این مطالب استرس مرد بررسی قرار میگیرد. پس از تعریف استرس و عوامل بوجود آورنده آن، عواملی که بر آن اثر گذاشته و از آن اثر میپذیرند، بررسی شده و سپس راهکارهایی در چارچوب مدیریت استرس برای بهینه کردن آن ارائه میشود. ...
پنجشنبه 29 اردیبهشت 1401 ساعت 10:59
عنوان انگلیسی: Introduction of Ontology based Query Retrieval Mechanism in Cloud Computing Architecture عنوان فارسی: مقدمه ای از آنتولوژی (هستی شناسی، علم اطلاعات) مبتنی بر مکانیزم بازیابی پرس و جو در معماری محاسبات ابری تعداد صفحات مقاله اصلی: 6 صفحه تعداد صفحات ترجمه: 16 صفحه سال انتشار: 2015 مجله International Journal of Computer Applications (0975 – 8887 ) Volume 125 – No.10, September 2015 ABSTRACT Cloud computing is one of the Information Communication Technology (ICT) trends. It is amalgamation of network of computers connected by centralized physical server. These servers are located on remote computers so that we can access applications directly from distant computer by sitting at our place. The paper makes readers aware of concepts of cloud computing along with its architecture. Few distinctive features among different c ...
پنجشنبه 29 اردیبهشت 1401 ساعت 10:48
روش بالا بردن امنیت فلش مموری 4 صفحه پی دی اف ...
پنجشنبه 29 اردیبهشت 1401 ساعت 10:33
عنوان انگلیسی: Introduction of Ontology based Query Retrieval Mechanism in Cloud Computing Architecture عنوان فارسی: مقدمه ای از آنتولوژی (هستی شناسی، علم اطلاعات) مبتنی بر مکانیزم بازیابی پرس و جو در معماری محاسبات ابری تعداد صفحات مقاله اصلی: 6 صفحه تعداد صفحات ترجمه: 16 صفحه سال انتشار: 2015 مجله International Journal of Computer Applications (0975 – 8887 ) Volume 125 – No.10, September 2015 ABSTRACT Cloud computing is one of the Information Communication Technology (ICT) trends. It is amalgamation of network of computers connected by centralized physical server. These servers are located on remote computers so that we can access applications directly from distant computer by sitting at our place. The paper makes readers aware of concepts of cloud computing along with its architecture. Few distinctive features among different c ...
پنجشنبه 29 اردیبهشت 1401 ساعت 09:58
روش بالا بردن امنیت فلش مموری 4 صفحه پی دی اف ...
پنجشنبه 29 اردیبهشت 1401 ساعت 09:48
این مقاله ترجمه مقاله انگلیسی A mobile payment mechanism with anonymity for cloud computing می باشد ./ سال انتشار : 2015/ تعداد صفحات مقاله انگلیسی : 6/ تعداد صفحات فایل ترجمه : 8/ فرمت فایل ترجمه : Word / چکیده با افزایش استفاده از محاسبات تلفن همراه بهره برداری از تمام امکانات موجود دشوار است مشکلاتی از قبیل کمبود منابع و قطعی مکرر ارتباط ها که برای رفع این موانع از محاسبات ابری همراه استفاده می کنیم.رایانش ابری موبایل جایی است که ذخیره و پردازش داده ها خارج از موبایل اتفاق می افتد. برنامه های رایانش ابری دارای پایگاه های محاسباتی قدرتمند که در یک محیط ابری قرار گرغته است که با توجه به پیشرفت تکنولوزی های شبکه, تراکنش های سنتی جای خود را به تراکنش های الکترونیکی دادند در تراکنش های الکترونیکی بر خلاف روش های سنتی از موبایل برای تجارت الکترونیک استفاده می شود در این مقاله ما شما را به بررسی گسترده از پرداخت الکترونیکی موبایل در فضای رایانش ابری آشنا میکنیم.روش پیشنهادی پرداخت الکترو ...
چهارشنبه 28 اردیبهشت 1401 ساعت 09:16
20 صفحه شرح مختصر : از آنجا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان امنیت در شبکه های بی سیم ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند بپردازیم . تکنولوژی شبکه های بیسیم، با استفاده از انتقال دادهها توسط امواج رادیویی، در سادهترین صورت، به تجهیزات سختافزاری امکان میدهد تا بدوناستفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. ...
چهارشنبه 28 اردیبهشت 1401 ساعت 09:14
عنوان انگلیسی: Secure integration of IoT and Cloud Computing عنوان فارسی: ادغام امن اینترنت اشیاء و رایانش ابری رشته : کامپیوتر، نرم افزار، فناوری اطلاعات، هوش مصنوعی، اینترنت اشیاء تعداد صفحات مقاله اصلی: 25 صفحه (pdf) تعداد صفحات ترجمه: 40 صفحه ( word ) سال انتشار:2016 مجله Future Generation Computer Systems لینک مقاله http://www.sciencedirect.com/science/article/pii/S0167739X1630694X Abstract Mobile Cloud Computing is a new technology which refers to an infrastructure where both data storage and data processing operate outside of the mobile device. Another recent technology is Internet of Things. Internet of Things is a new technology which is growing rapidly in the field of telecommunications. More specifically, IoT related with wireless telecommunications. The main goal of the interaction and coopera ...
جمعه 23 اردیبهشت 1401 ساعت 10:09
باور نکردنیه؟؟!! دانلود 1800 مقاله در زمینه کامپیوتر در یک نرم افزار نصبی مناسب برای تمامی کاربران کامپیوتر در هر سطحی که باشند. پکیج آموزش کامپیوتر فرصت را از دست ندهید. مقاله ها: کرک(15 عدد) هک -امنیت - ویروس (202 عدد) اینترنت و وب ( 291 عدد) وبلاگ و وبسایت(46 عدد) شبکه (62 عدد) سخت افزار و تکنولوژی (237 عدد) لینوکس(18 عدد) برنامه نویسی (30 عدد) آموزش نرم افزار ها (92 عدد) آموزشی (226 عدد) ویندوز و رجیستری(345 عدد) مقالات انگلیسی (221 عدد) نکته: برای اجرای نرم افزار بر روی فایل chm کلیک کرده و به قسمت reg بروید. این پکیج شامل تخفیف می باشد ** در مقوله آموزش امام صادق ( ع ) می فرمایند : هر کس برای خدا دانش بیاموزد به آن عمل کند و به دیگران آموزش دهد ، در ملکوت آسمان ها به بزرگی یاد شود و گویند برای خدا آموخت و برای خدا عمل گرد و برای خدا آموزش داد. ...
جمعه 23 اردیبهشت 1401 ساعت 09:56
آشنایی با امنیت اطلاعات و تهدیدات در حوزه فناوریاطلاعات (IT) مطابق با استاندارد و اصول ممیزی امنیت اطلاعات (ISO 27001) در غالب pdf و 97 صفحه ...
جمعه 23 اردیبهشت 1401 ساعت 09:54
این مقاله ترجمه مقاله انگلیسی Power Conservation and Security in Wireless SensorNetworks - A Surveyمی باشد ./ سال انتشار : 2014/ تعداد صفحات مقاله انگلیسی :7/ تعداد صفحات فایل ترجمه : 13/ فرمت فایل ترجمه : Word / مقاله اصلی را به زبان انگلیسی می توانید رایگان از اینجا دریافت فرمایید / چکیده در شبکهی حسگر بیسیم (WSN) دو چالش عمدهای که وجود دارد این بوده که چطور میتوان انرژی باتری یک حسگر را حفظ نموده و یک سری چالشهای امنیتی را حل و فصل نمود. در این مقاله، هدف بررسی تکنیکهای حفظ انرژی و مسائل امنیتی مربوطه و چالشهای همراه با آن میباشد. همچنین یک دیدگاه جامعی را در خصوص تضمین و ارتقای امنیت در شبکههای حسگر بیسیم ارائه میدهیم./ 1017/ تماس با ما برای راهنمایی یا ترجمه با آدرس ایمیل: magale.computer@gmail.com شماره تماس ما در نرم افزار تلگرام: +98 9337843121 کانال تلگرام @maghalecomputer توجه: ا ...
جمعه 23 اردیبهشت 1401 ساعت 09:52
این مقاله ترجمه مقاله انگلیسی A Survey of Various Algorithms to Detect BlackHole Attack in Wireless Sensor Network می باشد ./ سال انتشار : 2016/ تعداد صفحات مقاله انگلیسی :7/ تعداد صفحات فایل ترجمه : 10/ فرمت فایل ترجمه : Word / چکیده در دنیای امروز، شبکه های حسگر بیسیم، کاربرد های فراوانی در زمینه ی نظامی ، بهداشت و محیط زیست به علت کاربرد آسان و توانایی مقابله با شرایط محیطی سخت را دارند. این شبکه ها شبکه های خود مدیریتی بوده که در آنها گروه ها جهت برقراری یک ارتباط مطمئن بین خود بطور خودکار تنظیم می شوند. برای برقراری یک ارتباط امن در بین این گروه های خود تنظیم مساله امنیتی ، یکی از موارد مهم است. در اینجا چندین حمله وجود دارد که نسبت به شبکه های حسگر بیسیم آسیب پذیر باشند. یکی از این حملات متداول، حملات موسوم به حفره سیاه بوده زیرا قادر است، ارتباط بین گروه مبدا مقصد را قطع کند. در این راستا چندین ارزیابی برای تشخیص حملات حفره سیاه ارائه شده است این مقاله بر روی الگوریتم های مختلفی تمرکز دارد که در تشخیص این نوع از حملات موثرند. این ال ...
جمعه 23 اردیبهشت 1401 ساعت 09:40
این سیستم خبره با کلیپس نوشته شده و به سازمان ها کمک می کند که به صورت پیوسته و خودکار تهدیدهای امنیتی را رصد و شناسایی نمایند تعداد دو فایل توضیحات و نمودار به همراه برنامه ارائه شده است ...
جمعه 23 اردیبهشت 1401 ساعت 09:20
مقاله اصلی : Security Attack Mitigation Framework for the Cloud مقاله اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید تعداد صفحات مقاله اصلی : 6 فرمت فایل ترجمه : Word تعداد صفحات فایل ترجمه : 17 خلاصه رایانش ابری مزایای بسیاری برای زیر ساختار IT مؤسسه، فن آوری مجازی سازی، دارد که ستون اصلی ابر است و باعث به هم پیوستگی آسان منابع، کاهش هزینه، فضا و کارهای مدیریتی می شود . اما، امنیت داده ها حیاتی و خصوصی، نگرانی مهمی است که مشتریان بسیاری از سویچنگ زیر ساخت IT سنتی خانگی به سرویس ابری منع می کند . وجود روشهایی جهت قرار دادن فیزیکی یک ماشین مجازی در ابر، گسترش رفتار های آسیب پذیر نرم افزاری و حملات میان کانالی در بین ماشین های مجازی، همه این موارد در کنار همدیگر باعث افزایش خطر فاش سازی داده های تجاری و کاهش حریم می شود . این تحقیق، چارچوب کاهش این خطرات و اعتماد مشتری مهندسی در راستای رایانش ابری مؤسسه را ...
پنجشنبه 22 اردیبهشت 1401 ساعت 15:57
ترجمه مقاله Enhancing Security for Storage Services in Cloud مقاله اصلی را می توانید از اینجا رایگان دانلود کنید فرمت مقاله : Word سال انتشار : 2013 تعداد صفحات مقاله اصلی : 3 تعداد صفحات ترجمه مقاله : 11 خلاصه خدمات ذخیره سازی در رایانش به کاربران اجازه می دهد داده هایش را بر اساس نوع تقاضا بر روی برنامه های کاربردی ابری با کیفیت بالا ذخیره کند و بدون هیچ زحمتی ، سخت افزار و نرم افزار داده های خود را مورد استفاده قرار دهد . در حالی که این خدمات دارای مزایای بیشتری هستند، اما به دلیل مالکیت فیزیکی اطلاعات برون سپاری شده، تهدیدات امنیتی جدیدی برای صحت داده ها در ابر وجود دارد . برای حل این مشکل جدید و بهبود وضعیت امنیتی و قابل اعتماد شدن سرویس ذخیره سازی ابری ، ما با استفاده از نشانه رمز و اطلاعات پاک شدگی رمزی توزیع شده، یک مکانیسم بازرسی تمامیت ذخیره سازی توزیع شده را در این مقاله پیشنهاد می کنیم . طرح پیشنهادی به کاربران اجازه می دهد تا با هزینه های ارتباطاتی و محاسباتی بسیار کم هزینه، بر ذخیره سازی ابری نظارت ...
پنجشنبه 22 اردیبهشت 1401 ساعت 15:57
ترجمه مقاله Security Problems in Cloud Infrastructure اصل مقاله انگلیسی را می توانید رایگان از اینجا دریافت کنید چکیده : محاسبات ابری یکی از مسایل منطقی قابل توجه در ادامه مباحث تاریخی محاسبات شبکه ای بوده که در پی توسعه الگوهای اصلی همچون pcs ، سرورها مراکز داده ای و شبکه اینترنت گسترش یافته و هرروز به طور قابل ملاحظه ای تغییر یافته است . و می تواند با فناوری شبکه های محاسباتی ابری که قادر است تعداد زیادی سرویس ویژه برای مشتریان را از طریق اینترنت دارند فراهم آورد. به عنوان مثال ، مجازی سازی یکی از مسایل امنیتی است که توسط زیر ساخت های ابری قابل توسعه است این فناوری ، ممکن است هم دارای فواید و هم چالش هایی باشد. از زیر ساخت های ابری می توان به عنوان صفحات زنجیره ای جهت ایجاد انواع جدیدی حملات بهره گرفت(فرایند مجازی سازی از این قانون مستثنی نیست ) بنابراین بحث امنیت یکی از نگرانی های اصلی جهت توسعه و کاهش وضعیت ابری می باشد. در این مقاله ، نگاهی جامع به مباحث امنیتی مرتبط با زیر ساخت های ابری می پردازیم . در ادامه در چندین زمینه آنالیزهای حیاتی ...
پنجشنبه 22 اردیبهشت 1401 ساعت 15:57
تعداد صفحه:62 قالب بندی:ورد چکیده این مقاله به بررسی یکی از عوامل مهم نگهداری کارکنان یعنی ایمنی و سلامت حرفهای میپردازد. در ابتدا تعریف و مفاهیم مربوط ارائه میشود و سپس روشهای متداول بررسی و اقدام در زمینه بهداشت و ایمنی محیط کار نام برده شده و به قوانین ایمنی و سلامت حرفهای در ایران اشاره میگردد. همچنین فرهنگ، سخت افزار و سیستمها که عوامل کلیدی در ایمنی و سلامت حرفهای هستند مورد بررسی قرار میگیرند. مواردی راهنما به منظور ارزیابی عملکرد ایمنی و سلامت ارائه میشود. انواع برنامههای ایمنی بر مبنای مشوق و برمبنای رفتار تحلیل میشوند. بعد از این مطالب استرس مرد بررسی قرار میگیرد. پس از تعریف استرس و عوامل بوجود آورنده آن، عواملی که بر آن اثر گذاشته و از آن اثر میپذیرند، بررسی شده و سپس راهکارهایی در چارچوب مدیریت استرس برای بهینه کردن آن ارائه میشود. ...
پنجشنبه 22 اردیبهشت 1401 ساعت 15:56
عنوان انگلیسی: Introduction of Ontology based Query Retrieval Mechanism in Cloud Computing Architecture عنوان فارسی: مقدمه ای از آنتولوژی (هستی شناسی، علم اطلاعات) مبتنی بر مکانیزم بازیابی پرس و جو در معماری محاسبات ابری تعداد صفحات مقاله اصلی: 6 صفحه تعداد صفحات ترجمه: 16 صفحه سال انتشار: 2015 مجله International Journal of Computer Applications (0975 – 8887 ) Volume 125 – No.10, September 2015 ABSTRACT Cloud computing is one of the Information Communication Technology (ICT) trends. It is amalgamation of network of computers connected by centralized physical server. These servers are located on remote computers so that we can access applications directly from distant computer by sitting at our place. The paper makes readers aware of concepts of cloud computing along with its architecture. Few distinctive features among different c ...
پنجشنبه 22 اردیبهشت 1401 ساعت 15:50
روش بالا بردن امنیت فلش مموری 4 صفحه پی دی اف ...
پنجشنبه 22 اردیبهشت 1401 ساعت 15:43
شامل 10 اسلاید پاورپوینت پروژه ی دانشگاهی با توضیح مدل پنجره های شکسته پروژه ی آماده برای رشته ی شهرسازی ...
پنجشنبه 22 اردیبهشت 1401 ساعت 13:48
هر زمان سیستمعامل جدیدی از خانواده ویندوز عرضه میشود ، از خود میپرسم آیا ویندوزم از من در برابر حملات محافظت میکند یا همچون گذشته من باید از ویندوزم در برابر مخاطرات امنیتی محافظت کنم. بهنظر میرسد ویندوز 10 این بار با تمام توان پا به میدان گذاشته است. جو بلفیوری در وبلاگ ویندوز نوشته است: «گروه طراحی ویندوز 10 تمام توان خود را در طراحی یک سیستمعامل امن به کار بستهاند.» تعداد :15 اسلاید چیزی که این پاورپوینت ها را متمایز کرده است آماده بودن مقالات و ظاهر زیبای اسلایدها می باشد تا خریدار از خرید خود راضی باشدمقالات را با ورژن office2010 به بالا باز کنید ...
پنجشنبه 22 اردیبهشت 1401 ساعت 13:44
این مقاله ترجمه مقاله انگلیسی Security Frameworks for Wireless Sensor Networks-Review می باشد / سال انتشار : 2012 تعداد صفحات مصاله انگلیسی : 10 / تعداد صفحات فایل ترجمه : 19 / فرمت فایل ترحمه : Word / چکیده شبکه حسگر بیسیم (WSN)به سبب پیشرفتهای قابل توجه در حوزه کوچک سازی و طراحی مدارهای با توان پایینی که از نظر قابلیت حمل اطلاعات حساس در مخابرات بیسیم کارایی لازم را دارند، توجهات فراوانی را در سالهای اخیر به خود جلب کرده است. WSNها در بسیاری از کاربردها مانند نظارت بر سلامت، اهداف نظامی و اتوماسیون خانگی استفاده میشوند. ازآنجا که WSN با چالشهای فراوان از جمله توان پایین پردازش، عمر پایین باتری ، حافظه کوچک و کانال ارتباطی بی سیم مواجه است، مقوله امنیت تبدیل به اصلیترین نگرانی برای مقابله با چنین نوع از شبکهها شده است. به سبب این محدودیتها به خوبی پذیرفته شده، WSN قادر به بررسی با الگوریتمهای سنتی رمزنگاری نیست. این مقاله یک مرور کلی بر ساختارهای رمزنگاری طراحی شده تا به حال را ارائه کرده و م ...
پنجشنبه 22 اردیبهشت 1401 ساعت 13:34
این مقاله ترجمه مقاله انگلیسی Wireless Sensor Network Security Model for D2P Attacks می باشد / سال انتشار :2012 تعداد صفحات مقاله انگلیسی : 7 / فرمت فایل ترجمه : Word / تعداد صفحات ترجمه مقاله : 13 / مقاله اصلی به زبان انگلیسی را می توانید رایگان از اینجا دریافت کنید چکیده شبکه های حسگر بی سیم (WSN) ، شبکه های جدید بی سیم با مقیاس بزرگ هستند و از ابزارهای کوچک، کم توان و توزیع شده تشکیل شده اند و از حسگرها برای جمع آوری اطلاعات استفاده می کنند و زیربنای کمتری نسبت به شبکه های بی سیم ادهاک[1] دارند. ابزارهای کوچکی که در گرهه ای حسگر بی سیم مورد استفاده قرار می گیرند، گره های حسگر نامیده می شوند. پیش بینی می شود در آینده ی نزدیک، حسگرها نقش مهمی در محدوده ی گسترده ای از کاربردها داشته باشند، از "بررسی های نظامی" گرفته تا "نظارت بر آتش سوزی در جنگل" و "حفاظت از امنیت ساختمان ها". در شبکه های حسگر بی سیم، از تعداد زیادی گره حسگر برای نظارت بر یک محدوده ی وسیع استفاده می شود که شرایط عملیاتی آن معمولا خشن است و یا حتی محدوده های جنگی دشمن مورد ...
پنجشنبه 22 اردیبهشت 1401 ساعت 13:34
ترجمه مقاله : A Resource Perspective To Wireless Sensor Network Security / سال انتشار مقاله : 2011 / تعداد صفحات مقاله انگلیسی : 6 / فرمت ترجمه : Word / تعداد صفحات فایل ترجمه : 25 / چالشهای ایجاد شده توسط شبکه های حسگر بیسیم(WSNs)با توجه به حساسیت، معماری و منابع اندک آنها منحصربفرد می باشند. حتی با وجود اینکه تحقیقات زیادی در حوزه ی امنیت شبکه های بیسیم در طول چندین دهه انجام گرفته است، هنوز هم امنیت شبکه های حسگر بیسیم یکی از موانع عمده در راه بهره وری و عملکرد آنها به شمار می آید. این به خاطر بحث در این مورد است که چه مقدار از منابع باید صرف امنیت برنامه حسگر شود. چشم انداز فعلی امنیت WSN براساس هر حمله است که یک مدل غیرقابل انعطاف و در نتیجه دارای بهره وری و مقیاس پذیری ضعیف است. کار ارائه شده در این مبحث نخستین گام در ایجاد یک چارچوب امنیتی است که دارای انعطاف پذیری بالا، مقیاس پذیری خوب و یک لایه امنیتی بدون افزونگی برای برای پشته ی پروتکل WSN می باشد. چارچوب پیشنهادی برپایه یک چشم انداز منبع ا ...
پنجشنبه 22 اردیبهشت 1401 ساعت 13:33

توضیحات:
تحقیق بررسی امنیت شبکه های حسگر بی سیم؛ راه حل ها و چارچوبها، در قالب فایل Word در 11 صفحه.
بخشی از متن فایل:
شبکه های حسگر بی سیم شبکه های ارتباطی هستند که کاربردهایی را امروزه در ایجاد ارتباط برای ارسال و دریافت داده به ویژه در مکان های دور از دسترس یافته اند. اما این نوع از شبکه ها با محدودیت هایی مانند محدودیت های محاسباتی و مصرف انرژی روبرو هستند که این مسئله آنها را از نظر امنیتی آسیب پذیر می سازد. این مطالعه به بررسی ابعاد امنیتی شبکه های حسگر بی سیم پرداخته چهار بعد اصلی را با ارائه راهکارها و پروتکل های مورد استفاده در آنها، تشریح می کند. در نهایت این مطالعه بر آن است تا ضمن بررسی این ابعاد بهبود آن را نیز مد نظر قرار دهد و در پایان این مطالعه به یک چارچوب بهبود یافته دست می یابد که انتظار می رود در مطالعات بعدی ضمن اینکه به عنوان راهنمای عمل محققان قرار می گیرد بهبود آن خود موضوعی برای مطالعات بعدی باشد.
فهرست مطالب:
چکیده
1. مقدمه
2. مدیریت کلید شبکه های حسگر بی سیم
3. تعیین و پیشگیری از حمله در شبکه های حسگر بی سیم
4. مسیردهی امنیتی شبکه های حسگر بی سیم
5. تعیین مکان برای شبکه های حسگر بی سیم
6. چارچوب ترکیبی امنیت در شبکه های حسگر بی سیم
7. بحث ونتیجه گیری
منابع
دوشنبه 19 اردیبهشت 1401 ساعت 11:31

توضیحات:
کتاب رقابت و روابطِ خارجی ترکیه با ایران، در قالب فایل pdf، در94 صفحه، تالیف نیما شکوری وش و میلاد شکوری وش.
این کتاب شامل بررسی رقابت و روابطِ خارجی ترکیه با ایران در دوره دهم ریاست جمهوری ایران در ایجاد امنیت در منطقه خاورمیانه با تأکید بر کشورهای عراق و سوریه است.
دوشنبه 19 اردیبهشت 1401 ساعت 11:24

توضیحات:
تحقیق مرکز عملیات امنیت (معرفی مولفه ها و چالش های اصلی آن) ، در 39 اسلاید.
این فایل به معرفی جامع مرکزعملیات امنیت و همچنین چالش های پیش روی آن می پردازد.
بخشی از متن فایل:
در دنیای امروز با افزایش قدرت تهدیدات امنیتی، پیچیدگی حملات و نرخ وقوع آنها، مدیریت حوادث امنیتی روز به روز دشوارتر گردیده است. استفاده از راهکارهای امنیتی مانند استفاده از ضد بدافزارهای معتبر، دیواره آتش و غیره بدون داشتن یک مدیریت مرکزی چندان کارآمد به نظر نمی آید. در صورت مجتمع شدن گزارشات و لاگ های این راهکارهای امنیتی در یک مرکز و تحلیل آنها می توان به تشخیص به موقع تهدیدات امنیتی و ارائه راهکار جهت کاهش تهدیدات در کمترین زمان ممکن امیدوار بود. این مرکز را SOC یا همان مرکز عملیات امنیت می نامند.
فهرست مطالب:
فصل اول: معرفی مرکزعملیات امنیت
1-1- اهداف مرکزعملیات امنیت
1-2- مولفه های مرکز عملیات امنیت
1-2-1- نیروی انسانی مرکز عملیات امنیت
مسئولیت های اصلی نیروی انسانی مرکز عملیات امنیت
نقش های نیروی انسانی در مرکزعملیات امنیت
1-2-2- تکنولوژی های مرکزعملیات امنیت
سامانه مدیریت امنیت اطلاعات و رویداد
اسکنرهای شناسایی آسیب پذیری های شبکه
سیستم های تشخیص نفوذ و سیستم های پیشگیری از نفوذ
دیواره آتش
ابزار تجزیه و تحلیل ترافیک شبکه
ابزارهای بسترهای حفاظت نقاط پایانی
ابزار تشخیص و پاسخ در نقاط انتهایی
ابزار تجزیه و تحلیل رفتارهای کاربران
1-2-3- فرآیندهای مرکزعملیات امنیت
فصل دوم: چالش های مرکزعملیات امنیت
2-1 چالش های مرتبط با پرسنل
2-2 چالش های مرتبط با فرآیندها
2-3- چالش های مرتبط با تکنولوژی
منابع
دوشنبه 19 اردیبهشت 1401 ساعت 11:07
در روشهای رمزگذاری مدرن، علاوه بر اَعمال جانشینی و جایگشت از توابع ساده مانند XOR استفاده می شود. تعداد : 28 اسلاید فرمت : پاورپوینت ...
یکشنبه 18 اردیبهشت 1401 ساعت 09:34
لینک دانلود و خرید پایین توضیحات دسته بندی: Powerpoint نوع فایل: ppt (قابل ویرایش و آماده پرینت ) تعداد اسلاید: 14 اسلاید قسمتی از متن فایل دانلودی ارزیابی امنیتی سیستم عامل ویندوز سیستم عامل ویندوز یکی از ده ها سیستم عامل موجود در جهان است که مدیریت منابع سخت افزاری در یک کامپیوتر را بر عهده دارد. استفاده از ویندوز بعنوان سیستم عاملی شبکه ای همزمان با عرضه NT وارد مرحله جدیدی گردید. در ادامه و بدنبال ارائه نسخه های دیگری از ویندوز فصل جدیدی از بکار گیری سیستم عامل فوق در شبکه های کامپیوتری گشوده گردید. استفاده از سیستم عامل ویندوز (نسخه های متفاوت) در ایران بطرز محسوسی افزایش و هم اینک در اکثر شبکه های کامپیوتری از سیستم عامل فوق استفاده می گردد. دامنه استفاده از ویندوز از شبکه های کوچک سازمانی تا شبکه های بزرگ را شامل و حتی اکثر مراکز ASP برای میزبانی وب سایت ها از گزینه فوق به همراه مجموعه نرم افزارهای مربوطه استفاده می نمایند. با توجه به جایگاه سیستم عامل در کامپیوتر و نقش آنان در بر ...
یکشنبه 18 اردیبهشت 1401 ساعت 09:31
اکنون بسیاری از کارهای مهم و ضروری از طریق اینترنت انجام میشود. خریدهای اینترنتی، انتقال وجه، رد و بدل کردن اطلاعات و تصاویر خصوصی و غیره. بنابراین هک شدن حسابهای اینترنتی میتواند زیانهای بزرگ و غیرقابل جبرانی را برای کاربران در پی داشته باشد. وبسایت پلیس فتا به نکاتی جهت حفظ امنیت در فضای مجازی اشاره کرده که رعایت آنها میتواند به حضور در این فضا کمک کند. امنیت اشتراکگذاری امروزه شاید یکی از جذابترین فعالیتهای روزانه افراد بهاشتراکگذاری مطالب گاهی حساس است که بیمهابا و بدون رعایت نکات امنیتی آنها را نشر میدهند. اما در این میان رعایت نکات امنیتی از اهمیت ویژهای برخوردار است. پیش از تصویربرداری، GPS تلفن همراه خود را غیرفعال کنید تا هنگام اشتراکگذاری تصاویر، موقعیت مکانی شما نامعلوم بماند. همچنین تصاویر و ویدیوهای خود را برای افراد ناشناس ارسال نکنید. در صورت لزوم به ارسال تصاویر و ویدئو نیز پیش از بارگذاری، تنظیمات امنیت (Privacy) حریم خصوصی خود را کنترل کنید. اطلاعات مهم شخصی (شماره کارت& ...
یکشنبه 18 اردیبهشت 1401 ساعت 09:29
اکنون بسیاری از کارهای مهم و ضروری از طریق اینترنت انجام میشود. خریدهای اینترنتی، انتقال وجه، رد و بدل کردن اطلاعات و تصاویر خصوصی و غیره. بنابراین هک شدن حسابهای اینترنتی میتواند زیانهای بزرگ و غیرقابل جبرانی را برای کاربران در پی داشته باشد. وبسایت پلیس فتا به نکاتی جهت حفظ امنیت در فضای مجازی اشاره کرده که رعایت آنها میتواند به حضور در این فضا کمک کند. امنیت اشتراکگذاری امروزه شاید یکی از جذابترین فعالیتهای روزانه افراد بهاشتراکگذاری مطالب گاهی حساس است که بیمهابا و بدون رعایت نکات امنیتی آنها را نشر میدهند. اما در این میان رعایت نکات امنیتی از اهمیت ویژهای برخوردار است. پیش از تصویربرداری، GPS تلفن همراه خود را غیرفعال کنید تا هنگام اشتراکگذاری تصاویر، موقعیت مکانی شما نامعلوم بماند. همچنین تصاویر و ویدیوهای خود را برای افراد ناشناس ارسال نکنید. در صورت لزوم به ارسال تصاویر و ویدئو نیز پیش از بارگذاری، تنظیمات امنیت (Privacy) حریم خصوصی خود را کنترل کنید. اطلاعات مهم شخصی (شماره کارت& ...
یکشنبه 18 اردیبهشت 1401 ساعت 09:29
اکنون بسیاری از کارهای مهم و ضروری از طریق اینترنت انجام میشود. خریدهای اینترنتی، انتقال وجه، رد و بدل کردن اطلاعات و تصاویر خصوصی و غیره. بنابراین هک شدن حسابهای اینترنتی میتواند زیانهای بزرگ و غیرقابل جبرانی را برای کاربران در پی داشته باشد. وبسایت پلیس فتا به نکاتی جهت حفظ امنیت در فضای مجازی اشاره کرده که رعایت آنها میتواند به حضور در این فضا کمک کند. امنیت اشتراکگذاری امروزه شاید یکی از جذابترین فعالیتهای روزانه افراد بهاشتراکگذاری مطالب گاهی حساس است که بیمهابا و بدون رعایت نکات امنیتی آنها را نشر میدهند. اما در این میان رعایت نکات امنیتی از اهمیت ویژهای برخوردار است. پیش از تصویربرداری، GPS تلفن همراه خود را غیرفعال کنید تا هنگام اشتراکگذاری تصاویر، موقعیت مکانی شما نامعلوم بماند. همچنین تصاویر و ویدیوهای خود را برای افراد ناشناس ارسال نکنید. در صورت لزوم به ارسال تصاویر و ویدئو نیز پیش از بارگذاری، تنظیمات امنیت (Privacy) حریم خصوصی خود را کنترل کنید. اطلاعات مهم شخصی (شماره کارت& ...
یکشنبه 18 اردیبهشت 1401 ساعت 09:29
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : .doc ( قابل ویرایش و آماده پرینت ) تعداد صفحه : 15 صفحه قسمتی از متن .doc : حجاب و امنیت اجتماعی مقدمه: مقوله «پوشش و استتار بدن» به عنوان جزء جدایی ناپذیر حیات انسانی و مصداق اصلی حجاب، امری کاملاً مشهود و بی نیاز از تعدیل است. برای حجاب کارکردهایی در دو حوزه فردی و اجتماعی، قابل تصوّر است: الف. کارکردهای فردی: همچون پاسخگویی به نیاز فطری «خوداستتاری» و تأمین امنیّت در برابر گرما و سرما. ب. کارکردهای اجتماعی: هویّت بخشی و ایجاد امنیّت اجتماعی از جمله این کارکردهاست، چراکه نوع پوشش و حجاب، نشان دهنده سنّت ها، ارزش ها و باورهای یک جامعه است. اسلام، حجاب را از مصادیق مهمّ تحقق امنیّت اجتماعی در جامعه معرّفی کرده است و چالش ها، زمینه ها و راهبردهای بسیار مهمّی را برای شکوفایی ذهن نواندیش افراد جامعه در این مورد تبیین نموده است. بر این اساس و به منظور آگاهی بیشتر از رابطه حجاب و امنیّت اجتماعی، ما برآنیم که در این نوشتار جنبه های مختلف این موضوع و اهمّیّت آن راتوضی ...
یکشنبه 18 اردیبهشت 1401 ساعت 08:22
عنوان انگلیسی: Cyber security challenges in Smart Cities: Safety, security and privacy عنوان فارسی: چالش های امنیت سایبری در شهرهای هوشمند : ایمنی، امنیت و حریم خصوصی رشته : کامپیوتر تعداد صفحات مقاله اصلی:7 صفحه (pdf) تعداد صفحات ترجمه: 28 صفحه ( word ) سال انتشار:2014 مجله Journal of Advanced Research Volume 5, Issue 4 , July 2014, Pages 491-497 لینک مقاله انگلیسی http://www.sciencedirect.com/science/article/pii/S2090123214000290?via%3Dihub Abstract The world is experiencing an evolution of Smart Cities. These emerge from innovations in information technology that, while they create new economic and social opportunities, pose challenges to our security and expectations of privacy. Humans are already interconnected via smart phones and gadgets. Smart energy meters, security devices an ...
یکشنبه 18 اردیبهشت 1401 ساعت 08:06
این مقاله ترجمه مقاله انگلیسی A Study on Security Vulnerability on Cloud Platforms می باشد ./ سال انتشار : 2016/ انتشارات : ELSEVIER/ تعداد صفحات مقاله انگلیسی :6/ تعداد صفحات فایل ترجمه : 17/ فرمت فایل ترجمه : Word / مقاله اصلی را به زبان انگلیسی می توانید رایگان از اینجا دریافت فرمایید / چکیده رایانش ابری یک بستر ساختهشدهی درونی برای کاربران با امکان دسترسی آسان و مبتنی بر تقاضا برای خدمات گوناگون سطح سیستم برای ایجاد ماشین مجازی برای استفادهی بهینه از سختافزار، محاسبات و منابع شبکهای هست. این بستر به کاربران امکان اجرای از راه دور تعداد زیادی از برنامهها در کاربردهای گوناگون همچون سلامت، خدمات نرمافزاری و دولت الکترونیکی و... میدهد. سیستمعاملهای مختلفی برای ایجاد و مدیریت ماشینهای مجازی در دستگاهها و یا سرویسهای کاربردی مختلف وجود دارند. برای مثال، سیستمعاملهایی openstack , oracle, virtualbox, Microsoft HyperV هستند که بهطور گست ...
شنبه 17 اردیبهشت 1401 ساعت 10:30
این مقاله ترجمه مقاله انگلیسی Proposed Security Model and Threat Taxonomy for theInternet of Things (IoT) می باشد ./ سال انتشار : 2010/ انتشارات : Springer/ تعداد صفحات مقاله انگلیسی :10/ تعداد صفحات فایل ترجمه : 11/ فرمت فایل ترجمه : Word / مقاله اصلی را به زبان انگلیسی می توانید رایگان از اینجا دریافت فرمایید / ضمنا فایل ارائه این مقاله در قالب پاورپوینت و در 15اسلاید تقدیم شما خواهد شد / چکیده اینترنت اشیا همکاری هوشمند سنسور کوچک و چالش های جدید دستگاه ها برای امنیت و حریم خصوصی در ارتباطات متوالی اشیا است. حفاظت اطلاعات و حریم خصوصی یکی از چالش های اصلی اینترنت اشیا است. عدم امنیت موجب کاهش تایید کاربران خواهد شد و به همین دلیل امنیت یکی از عوامل پیشبردی در موفقیت اینترنت اشیا می باشد . این مقاله یک مرور کلی، تجزیه و تحلیل و طبقه بندی چالش های امنیتی و حفظ حریم خصوصی در اینترنت اشیا می باشد. در نهایت، مدل امنیتی برای اینترنت اشیا مطرح شده است. ...
شنبه 17 اردیبهشت 1401 ساعت 10:22
لینک دانلود و خرید پایین توضیحات دسته بندی: Powerpoint نوع فایل: ppt (قابل ویرایش و آماده پرینت ) تعداد اسلاید: 50 اسلاید قسمتی از متن فایل دانلودی سرفصل qمقدمه ای بر اتوماسیون q اسکادا چیست ؟ q عناصر یک سیستم اسکادا q نسل های مختلف سیستم های اسکادا q ضرورت توجه به امنیت سیستم های اسکادا q ایمن سازی سیستم های اسکادا q استاکس نت و سیستم های اسکادا q Demo مقدمه ای بر اتوماسیون qاتوماسیون : استفاده از سیستم های کنترلی و فناوری های اطلاعات به منظور کاهش نیاز انسان به کار در محیط تولید کالا و بالا بردن قابلیت اطمینان در خدمات است. q اتوماسیون و مکانیزاسیون : اتوماسیون مرحله ای فراتر از مکانیزاسیون است . •مکانیزاسیون : استفاده از ماشین آلات در مقابل نیروی عضلانی • اتوماسیون : استفاده از سیستم های کنترلی و فناوری اطلاعات به منظور انجام فعالیت ها با درگیری فکری و ذهنی کمتر q تاثیر اتوماسیون در صنایع مختلف و زندگی انسان امرو ...
شنبه 17 اردیبهشت 1401 ساعت 08:49
لینک دانلود و خرید پایین توضیحات دسته بندی: Powerpoint نوع فایل: ppt (قابل ویرایش و آماده پرینت ) تعداد اسلاید: 50 اسلاید قسمتی از متن فایل دانلودی سرفصل qمقدمه ای بر اتوماسیون q اسکادا چیست ؟ q عناصر یک سیستم اسکادا q نسل های مختلف سیستم های اسکادا q ضرورت توجه به امنیت سیستم های اسکادا q ایمن سازی سیستم های اسکادا q استاکس نت و سیستم های اسکادا q Demo مقدمه ای بر اتوماسیون qاتوماسیون : استفاده از سیستم های کنترلی و فناوری های اطلاعات به منظور کاهش نیاز انسان به کار در محیط تولید کالا و بالا بردن قابلیت اطمینان در خدمات است. q اتوماسیون و مکانیزاسیون : اتوماسیون مرحله ای فراتر از مکانیزاسیون است . •مکانیزاسیون : استفاده از ماشین آلات در مقابل نیروی عضلانی • اتوماسیون : استفاده از سیستم های کنترلی و فناوری اطلاعات به منظور انجام فعالیت ها با درگیری فکری و ذهنی کمتر q تاثیر اتوماسیون در صنایع مختلف و زندگی انسان امروزی q مزایای اتوماسیون •جایگزین شدن ...
شنبه 17 اردیبهشت 1401 ساعت 08:49
لینک دانلود و خرید پایین توضیحات دسته بندی: Powerpoint نوع فایل: ppt (قابل ویرایش و آماده پرینت ) تعداد اسلاید: 14 اسلاید قسمتی از متن فایل دانلودی ارزیابی امنیتی سیستم عامل ویندوز سیستم عامل ویندوز یکی از ده ها سیستم عامل موجود در جهان است که مدیریت منابع سخت افزاری در یک کامپیوتر را بر عهده دارد. استفاده از ویندوز بعنوان سیستم عاملی شبکه ای همزمان با عرضه NT وارد مرحله جدیدی گردید. در ادامه و بدنبال ارائه نسخه های دیگری از ویندوز فصل جدیدی از بکار گیری سیستم عامل فوق در شبکه های کامپیوتری گشوده گردید. استفاده از سیستم عامل ویندوز (نسخه های متفاوت) در ایران بطرز محسوسی افزایش و هم اینک در اکثر شبکه های کامپیوتری از سیستم عامل فوق استفاده می گردد. دامنه استفاده از ویندوز از شبکه های کوچک سازمانی تا شبکه های بزرگ را شامل و حتی اکثر مراکزASP برای میزبانی وب سایت ها از گزینه فوق به همراه مجموعه نرم افزارهای مربوطه استفاده می نمایند.با توجه به جایگاه سیستم عامل در کامپیوتر و نقش آنان در بر پاسازی یک شبکه م ...
شنبه 17 اردیبهشت 1401 ساعت 08:45
لینک دانلود و خرید پایین توضیحات دسته بندی: Powerpoint نوع فایل: ppt (قابل ویرایش و آماده پرینت ) تعداد اسلاید: 51 اسلاید قسمتی از متن فایل دانلودی فهرست مطالب oخطرات تهدیدکننده وب oروشهای مختلف تامین امنیت وب oSSL oTLS oSET oخطرات تهدیدکننده وب oبا توجه به سادگی و گستردگی استفاده از مرورگرها و خدمات وب و راه اندازی سرورها، امنیت وب از پیچیدگی بالایی برخوردار است. oنمونه ای از خطرات متداول: nحمله به وب سرورها nتهدید اعتبار برنامه های تجاری مهم nوجود کاربران عام و ناآشنا به خطرات امنیتی nدسترسی به حریم خصوصی افراد و آزار و اذیت آنها oThreats on the Web oروشهای مختلف تامین امنیت وب oاستفاده از IPSec . مزایا : nهمه منظوره nشفاف از دید کاربران لایه بالاتر nسربار اضافی استفاده از IPSec با استفاده از فیلترینگ قابل حل است oاستفاده از SSL/TLS nشفاف از دید Applicationها nپشتیبانی مرورگرهایی مانند Netscape و IE و نیز بسیاری از وب سرورها oسرویسهای ام ...
شنبه 17 اردیبهشت 1401 ساعت 08:32
لینک دانلود و خرید پایین توضیحات دسته بندی: Powerpoint نوع فایل: ppt (قابل ویرایش و آماده پرینت ) تعداد اسلاید: 41 اسلاید قسمتی از متن فایل دانلودی •امنیت سیستم قدرت • بهره برداری اقتصادی از سیستم قدرت • بهره برداری از سیستم قدرت با امنیت مطلوب •امنیت سیستم قدرت •قابل پیش بینی نبودن وقوع عیب و ضرورت آمادگی برای مواجهه با شرایط خاص در بهره برداری (بنابراین سیستم باید به گونه ای بهره برداری شود تا در شرایط وقوع هر پیشامد در وضعیت خطرناک قرار نگیرد) •طراحی تجهیزات در محدوده معین ( ضرورت تنظیم رله های حفاظتی) و لذا عملکرد سیستم حفاظتی در اثر انحراف از قیود •وقوع حادثه ای در سیستم ممکن است منجر به انحراف از قیود تجهیزی دیگر گردد و آن نیز عملکرد سیستم حفاظتی مربوطه را به همراه داشته باشد. این امر موجب خروج زنجیره ای سایر تجهیزات تولید و انتقال شده که در نهایت خاموشی سراسری را به همراه دارد. •بنابراین سیستمهای قدرت به گونه ای باید بهره برداری شوند تا خروج یک تجهیز، موجب اضافه ...
شنبه 17 اردیبهشت 1401 ساعت 08:32
لینک دانلود و خرید پایین توضیحات دسته بندی: Powerpoint نوع فایل: ppt (قابل ویرایش و آماده پرینت ) تعداد اسلاید: 19 اسلاید قسمتی از متن فایل دانلودی مقدمه امنیت به معنی حفاظت از دادهها در مقابل کاربران غیر مجاز است. حصول اطمینان کاربران از مجاز بودن در رابطه با انجام کاری که برای آن تلاش میکنند. حفاظت از دادهها در مقابل افشای غیرمجاز، تغییر یا تخریب. سیستم نیازمند آگاهی از قیود معینی است که کاربران نباید آنها را نقض کنند. امنیت پایگاه داده و اطلاعات (Data Security) چیست؟ امنیت پایگاه داده فرآیند حفاظت از داده های سازمان در برابر دسترسی و استفاده غیر مجاز، افشاگری، تخریب و یا تغییر می باشد. مدیریت امنیت داده زیر مجموعه ای از مدیریت تکنولوژی اطلاعات می باشد که خود نیزشامل زمینه های مختلفی می باشد. پایگاه های داده و به طبع امنیت داده های سازمان در واقع اصلی ترین چالش مدیران عامل و مسئولان IT س ...
شنبه 17 اردیبهشت 1401 ساعت 08:32