دانلود فایل ارزان

فایل - پروژه - مقاله

دانلود فایل ارزان

فایل - پروژه - مقاله

مقاله ی پاورپوینت شده ی ایمنی و امنیت در شهرها

مقاله ی پاورپوینت شده ی ایمنی و امنیت در شهرها

شامل 10 اسلاید پاورپوینت پروژه ی دانشگاهی با توضیح مدل پنجره های شکسته پروژه ی آماده برای رشته ی شهرسازی ...

پاورپوینت امنیت در ویندوز 10

پاورپوینت امنیت در ویندوز 10

هر زمان سیستم‌عامل جدیدی از خانواده ویندوز عرضه می‌شود ، از خود می‌پرسم آیا ویندوزم از من در برابر حملات محافظت می‌کند یا همچون گذشته من باید از ویندوزم در برابر مخاطرات امنیتی محافظت کنم. به‌نظر می‌رسد ویندوز 10 این ‌بار با تمام توان پا به میدان گذاشته است. جو بلفیوری در وبلاگ ویندوز نوشته است: «گروه طراحی ویندوز 10 تمام توان خود را در طراحی یک سیستم‌عامل امن به کار بسته‌اند.»               تعداد :15   اسلاید  چیزی که این پاورپوینت ها را متمایز کرده است آماده بودن مقالات و ظاهر زیبای اسلایدها می باشد تا خریدار از خرید خود راضی باشدمقالات را با ورژن  office2010  به بالا باز کنید   ...

ترجمه مقاله مروری بر چارچوب‌های امنیتی در شبکه‌های حسگر بیسیم

ترجمه مقاله مروری بر چارچوب‌های امنیتی در شبکه‌های حسگر بیسیم

این مقاله ترجمه مقاله انگلیسی Security Frameworks for Wireless Sensor Networks-Review می باشد /   سال انتشار : 2012 تعداد صفحات مصاله انگلیسی : 10 / تعداد صفحات فایل ترجمه : 19 / فرمت فایل ترحمه : Word /         چکیده شبکه حسگر بیسیم (WSN)به سبب پیشرفت‌های قابل توجه در حوزه کوچک سازی و طراحی مدارهای با توان پایینی که  از نظر قابلیت حمل اطلاعات حساس در مخابرات بیسیم کارایی لازم را دارند، توجهات فراوانی را در سالهای اخیر به خود جلب کرده است. WSNها در بسیاری از کاربردها مانند نظارت بر سلامت، اهداف نظامی و اتوماسیون خانگی استفاده می‌شوند. ازآنجا که WSN با چالش‌های فراوان از جمله توان پایین پردازش، عمر پایین باتری ، حافظه کوچک و کانال ارتباطی بی سیم مواجه است، مقوله امنیت تبدیل به اصلی‌ترین نگرانی برای مقابله با چنین نوع از شبکه‌ها شده است. به سبب این محدودیت‌ها به خوبی پذیرفته شده، WSN قادر به بررسی با الگوریتم‌های سنتی رمزنگاری نیست. این مقاله یک مرور کلی بر ساختارهای رمزنگاری طراحی شده تا به حال را ارائه کرده و م ...

ترجمه مقاله مدل امنیتی شبکه حسگر بی سیم در مقابل حمله ی D2P با استفاده از پروتکل دانش صفر

ترجمه مقاله مدل امنیتی شبکه حسگر بی سیم در مقابل حمله ی D2P با استفاده از پروتکل دانش صفر

این مقاله ترجمه مقاله انگلیسی Wireless Sensor Network Security Model for D2P Attacks  می باشد /   سال انتشار :2012   تعداد صفحات مقاله انگلیسی : 7 / فرمت فایل ترجمه : Word / تعداد صفحات ترجمه مقاله : 13 /   مقاله اصلی به زبان انگلیسی را می توانید رایگان از اینجا دریافت کنید  چکیده شبکه های حسگر بی سیم (WSN) ، شبکه های جدید بی سیم با مقیاس بزرگ هستند و از ابزارهای کوچک، کم توان و توزیع شده تشکیل شده اند و از حسگرها برای جمع آوری اطلاعات استفاده می کنند و زیربنای کمتری نسبت به شبکه های بی سیم ادهاک[1] دارند. ابزارهای کوچکی که در گرهه ای حسگر بی سیم مورد استفاده قرار می گیرند، گره های حسگر نامیده می شوند. پیش بینی می شود در آینده ی نزدیک، حسگرها نقش مهمی در محدوده ی گسترده ای از کاربردها داشته باشند، از "بررسی های نظامی" گرفته تا "نظارت بر آتش سوزی در جنگل" و "حفاظت از امنیت ساختمان ها". در شبکه های حسگر بی سیم، از تعداد زیادی گره حسگر برای نظارت بر یک محدوده ی وسیع استفاده می شود که شرایط عملیاتی آن معمولا خشن است و یا حتی محدوده های جنگی دشمن مورد ...

ترجمه مقاله یک چشم انداز منبع به امنیت شبکه ی حسگر بی سیم(WSN)

ترجمه مقاله یک چشم انداز منبع به امنیت شبکه ی حسگر بی سیم(WSN)

 ترجمه مقاله : A Resource Perspective To Wireless Sensor Network Security /     سال انتشار مقاله : 2011 /  تعداد صفحات مقاله انگلیسی : 6 /   فرمت ترجمه : Word /   تعداد صفحات فایل ترجمه : 25 /           چالشهای ایجاد شده توسط شبکه های حسگر بیسیم(WSNs)با توجه به حساسیت، معماری و منابع اندک آنها منحصربفرد می باشند. حتی با وجود اینکه تحقیقات زیادی در حوزه ی امنیت شبکه های بیسیم در طول چندین دهه انجام گرفته است، هنوز هم امنیت شبکه های حسگر بیسیم یکی از موانع عمده در راه بهره وری و عملکرد آنها به شمار می آید. این به خاطر بحث در این مورد است که چه مقدار از منابع باید صرف امنیت برنامه حسگر شود. چشم انداز فعلی امنیت WSN براساس هر حمله است که یک مدل غیرقابل انعطاف و در نتیجه دارای بهره وری و مقیاس پذیری ضعیف است. کار ارائه شده در این مبحث نخستین گام در ایجاد یک چارچوب امنیتی است که دارای انعطاف پذیری بالا، مقیاس پذیری خوب و یک لایه امنیتی بدون افزونگی برای برای پشته ی پروتکل WSN می باشد. چارچوب پیشنهادی برپایه یک چشم انداز منبع ا ...

ترجمه مقاله چارچوب کاهش حمله امنیتی برای ابر

ترجمه مقاله چارچوب کاهش حمله امنیتی برای ابر

مقاله اصلی : Security Attack Mitigation Framework for the Cloud مقاله اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید    تعداد صفحات مقاله اصلی : 6 فرمت فایل ترجمه : Word   تعداد صفحات فایل ترجمه : 17     خلاصه رایانش ابری مزایای بسیاری برای زیر ساختار IT مؤسسه، فن آوری مجازی سازی، دارد که ستون اصلی ابر است و باعث به هم پیوستگی آسان منابع، کاهش هزینه، فضا و کارهای مدیریتی می شود . اما، امنیت داده ها حیاتی و خصوصی، نگرانی مهمی است که مشتریان بسیاری از سویچنگ زیر ساخت IT سنتی خانگی به سرویس ابری منع می کند . وجود روشهایی جهت قرار دادن فیزیکی یک ماشین مجازی در ابر، گسترش رفتار های آسیب پذیر نرم افزاری و حملات میان کانالی در بین ماشین های مجازی، همه این موارد در کنار همدیگر باعث افزایش خطر فاش سازی داده های تجاری و کاهش حریم می شود . این تحقیق، چارچوب کاهش این خطرات و اعتماد مشتری مهندسی در راستای رایانش ابری مؤسسه را ...

ترجمه مقاله افزایش امنیت خدمات ذخیره سازی در رایانش ابری

ترجمه مقاله افزایش امنیت خدمات ذخیره سازی در رایانش ابری

  ترجمه مقاله  Enhancing Security for Storage Services in Cloud   مقاله اصلی را می توانید از اینجا رایگان دانلود کنید    فرمت مقاله : Word سال انتشار : 2013 تعداد صفحات مقاله اصلی : 3 تعداد صفحات ترجمه مقاله : 11 خلاصه خدمات ذخیره سازی در رایانش به کاربران اجازه می دهد داده هایش را بر اساس نوع تقاضا بر روی برنامه های کاربردی ابری با  کیفیت بالا ذخیره کند و بدون هیچ زحمتی ، سخت افزار و نرم افزار داده های خود را مورد استفاده قرار دهد . در حالی که این خدمات دارای مزایای بیشتری هستند، اما به دلیل مالکیت فیزیکی اطلاعات برون سپاری شده، تهدیدات امنیتی جدیدی برای صحت داده ها در ابر وجود دارد . برای حل این مشکل جدید و بهبود وضعیت امنیتی و قابل اعتماد شدن سرویس ذخیره سازی ابری ، ما با استفاده از نشانه رمز     و اطلاعات پاک شدگی رمزی توزیع شده، یک مکانیسم بازرسی تمامیت ذخیره سازی توزیع شده را در این مقاله پیشنهاد می کنیم . طرح پیشنهادی به کاربران اجازه می دهد تا با هزینه های ارتباطاتی و محاسباتی بسیار کم هزینه، بر ذخیره سازی ابری نظارت ...

ترجمه مقاله مسایل (مشکلات) امنیتی در زیر ساخت شبکه های ابری

ترجمه مقاله مسایل (مشکلات) امنیتی در زیر ساخت شبکه های ابری

ترجمه مقاله Security Problems in Cloud Infrastructure   اصل مقاله انگلیسی را می توانید  رایگان از اینجا دریافت کنید  چکیده : محاسبات ابری یکی از مسایل منطقی قابل توجه در ادامه مباحث تاریخی محاسبات شبکه ای بوده که در پی توسعه الگوهای اصلی همچون   pcs ، سرورها مراکز داده ای و شبکه اینترنت گسترش یافته و هرروز به طور قابل ملاحظه ای تغییر یافته است . و می تواند با فناوری شبکه های محاسباتی ابری که قادر است تعداد زیادی سرویس ویژه برای مشتریان را از طریق اینترنت دارند فراهم آورد. به عنوان مثال ، مجازی سازی یکی از مسایل امنیتی است که توسط زیر ساخت های ابری قابل توسعه است  این فناوری ، ممکن است هم دارای فواید و هم چالش هایی باشد. از زیر ساخت های ابری می توان به عنوان صفحات زنجیره ای جهت ایجاد انواع جدیدی حملات بهره گرفت(فرایند مجازی سازی از این قانون مستثنی نیست ) بنابراین بحث امنیت یکی از نگرانی های اصلی جهت توسعه و کاهش وضعیت ابری می باشد. در این مقاله ، نگاهی جامع به مباحث امنیتی مرتبط با زیر ساخت های ابری می پردازیم . در ادامه در چندین زمینه آنالیزهای حیاتی ...

امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان

امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان

تعداد صفحه:62 قالب بندی:ورد     چکیده این مقاله به بررسی یکی از عوامل مهم نگهداری کارکنان یعنی ایمنی و سلامت حرفه‌ای می‌پردازد. در ابتدا تعریف و مفاهیم مربوط ارائه می‌شود و سپس روش‌های متداول بررسی و اقدام در زمینه بهداشت و ایمنی محیط کار نام برده شده و به قوانین ایمنی و سلامت حرفه‌ای در ایران اشاره می‌گردد. همچنین فرهنگ، سخت افزار و سیستم‌ها که عوامل کلیدی در ایمنی و سلامت حرفه‌ای هستند مورد بررسی قرار می‌گیرند. مواردی راهنما به منظور ارزیابی عملکرد ایمنی و سلامت ارائه می‌شود. انواع برنامه‌های ایمنی بر مبنای مشوق و برمبنای رفتار تحلیل می‌شوند. بعد از این مطالب استرس مرد بررسی قرار می‌گیرد. پس از تعریف استرس و عوامل بوجود آورنده آن، عواملی که بر آن اثر گذاشته و از آن اثر می‌پذیرند، بررسی شده و سپس راهکارهایی در چارچوب مدیریت استرس برای بهینه کردن آن ارائه می‌شود. ...

مقدمه ای از آنتولوژی مبتنی بر مکانیزم بازیابی پرس و جو در معماری محاسبات ابری

مقدمه ای از آنتولوژی مبتنی بر مکانیزم بازیابی پرس و جو در معماری محاسبات ابری

                  عنوان انگلیسی:  Introduction of Ontology based Query Retrieval Mechanism in Cloud Computing Architecture عنوان فارسی: مقدمه ای از آنتولوژی (هستی شناسی، علم اطلاعات) مبتنی بر مکانیزم بازیابی پرس و جو در معماری محاسبات ابری     تعداد صفحات مقاله اصلی: 6 صفحه تعداد صفحات ترجمه: 16 صفحه سال انتشار: 2015 مجله   International Journal of Computer Applications (0975 – 8887 ) Volume 125 – No.10, September 2015   ABSTRACT       Cloud computing is one of the Information Communication Technology (ICT) trends. It is amalgamation of network of computers connected by centralized physical server. These servers are located on remote computers so that we can access applications directly from distant computer by sitting at our place. The paper makes readers aware of concepts of cloud computing along with its architecture. Few distinctive features among different c ...

روش بالا بردن امنیت فلش مموری

روش بالا بردن امنیت فلش مموری

روش بالا بردن امنیت فلش مموری   4 صفحه پی دی اف ...

مقدمه ای از آنتولوژی مبتنی بر مکانیزم بازیابی پرس و جو در معماری محاسبات ابری

مقدمه ای از آنتولوژی مبتنی بر مکانیزم بازیابی پرس و جو در معماری محاسبات ابری

                  عنوان انگلیسی:  Introduction of Ontology based Query Retrieval Mechanism in Cloud Computing Architecture عنوان فارسی: مقدمه ای از آنتولوژی (هستی شناسی، علم اطلاعات) مبتنی بر مکانیزم بازیابی پرس و جو در معماری محاسبات ابری     تعداد صفحات مقاله اصلی: 6 صفحه تعداد صفحات ترجمه: 16 صفحه سال انتشار: 2015 مجله   International Journal of Computer Applications (0975 – 8887 ) Volume 125 – No.10, September 2015   ABSTRACT       Cloud computing is one of the Information Communication Technology (ICT) trends. It is amalgamation of network of computers connected by centralized physical server. These servers are located on remote computers so that we can access applications directly from distant computer by sitting at our place. The paper makes readers aware of concepts of cloud computing along with its architecture. Few distinctive features among different c ...

روش بالا بردن امنیت فلش مموری

روش بالا بردن امنیت فلش مموری

روش بالا بردن امنیت فلش مموری   4 صفحه پی دی اف ...

ترجمه مقاله یک مکانیزم پرداخت همراه با ناشناس ماندن برای محاسبات ابری

ترجمه مقاله یک مکانیزم پرداخت همراه با ناشناس ماندن برای محاسبات ابری

این مقاله ترجمه مقاله انگلیسی A mobile payment mechanism with anonymity for cloud computing  می باشد ./   سال انتشار : 2015/ تعداد صفحات مقاله انگلیسی : 6/ تعداد صفحات فایل ترجمه : 8/ فرمت فایل ترجمه : Word /             چکیده         با افزایش استفاده از محاسبات تلفن همراه بهره برداری از تمام امکانات موجود دشوار است مشکلاتی از قبیل کمبود منابع و قطعی مکرر ارتباط ها که برای رفع این موانع از محاسبات ابری همراه استفاده می کنیم.رایانش ابری موبایل جایی است که ذخیره و پردازش داده ها خارج از موبایل اتفاق می افتد. برنامه های رایانش ابری دارای پایگاه های محاسباتی قدرتمند که در یک محیط ابری قرار گرغته است که با توجه به پیشرفت تکنولوزی های شبکه, تراکنش های سنتی جای خود را به تراکنش های الکترونیکی دادند در تراکنش های الکترونیکی بر خلاف روش های سنتی از موبایل برای تجارت الکترونیک استفاده می شود در این مقاله ما شما را به بررسی گسترده از پرداخت الکترونیکی موبایل در فضای رایانش ابری آشنا میکنیم.روش پیشنهادی پرداخت الکترو ...

تحقیق با عنوان امنیت در شبکه های بی سیم به صورت Word

تحقیق با عنوان امنیت در شبکه های بی سیم به صورت Word

     20 صفحه           شرح مختصر :     از آن‌جا که شبکه‌ های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان امنیت در شبکه های بی سیم ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم . تکنولوژی شبکه‌ های بی‌سیم، با استفاده از انتقال داده‌ها توسط امواج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. ...

ادغام امن اینترنت اشیاء و رایانش ابری

ادغام امن اینترنت اشیاء و رایانش ابری

                      عنوان انگلیسی:    Secure integration of IoT and Cloud Computing     عنوان فارسی: ادغام امن اینترنت اشیاء و رایانش ابری   رشته : کامپیوتر، نرم افزار، فناوری اطلاعات، هوش مصنوعی، اینترنت اشیاء تعداد صفحات مقاله اصلی: 25 صفحه (pdf) تعداد صفحات ترجمه: 40 صفحه ( word ) سال انتشار:2016 مجله   Future Generation Computer Systems     لینک مقاله http://www.sciencedirect.com/science/article/pii/S0167739X1630694X       Abstract Mobile Cloud Computing is a new technology which refers to an infrastructure where both data storage and data processing operate outside of the mobile device. Another recent technology is Internet of Things. Internet of Things is a new technology which is growing rapidly in the field of telecommunications. More specifically, IoT related with wireless telecommunications. The main goal of the interaction and coopera ...

دانلود 1800 مقاله در زمینه کامپیوتر به صورت نرم افزار

دانلود 1800 مقاله در زمینه کامپیوتر به صورت نرم افزار

باور نکردنیه؟؟!! دانلود 1800 مقاله در زمینه کامپیوتر در یک نرم افزار نصبی مناسب برای تمامی کاربران کامپیوتر در هر سطحی که باشند. پکیج آموزش کامپیوتر فرصت را از دست ندهید. مقاله ها: کرک(15 عدد)  هک -امنیت - ویروس (202 عدد) اینترنت و وب ( 291 عدد)  وبلاگ و وبسایت(46 عدد) شبکه (62 عدد) سخت افزار و تکنولوژی (237 عدد) لینوکس(18 عدد) برنامه نویسی (30 عدد) آموزش نرم افزار ها (92 عدد) آموزشی (226 عدد) ویندوز و رجیستری(345 عدد) مقالات انگلیسی (221 عدد) نکته: برای اجرای نرم افزار بر روی فایل chm کلیک کرده و به قسمت reg بروید. این پکیج شامل تخفیف می باشد ** در مقوله آموزش امام صادق ( ع ) می فرمایند :  هر کس برای خدا دانش بیاموزد به آن عمل کند و به دیگران آموزش دهد ، در ملکوت آسمان ها به بزرگی یاد شود و گویند برای خدا آموخت و برای خدا عمل گرد و برای خدا آموزش داد. ...

آشنایی با امنیت اطلاعات و تهدیدات در حوزه فناوری¬اطلاعات (IT)

آشنایی با امنیت اطلاعات و تهدیدات در حوزه فناوری¬اطلاعات (IT)

آشنایی با امنیت اطلاعات و تهدیدات در حوزه فناوری­اطلاعات (IT)  مطابق با استاندارد و اصول ممیزی امنیت اطلاعات (ISO 27001) در غالب pdf و 97 صفحه ...

ترجمه مقاله مروری حفظ انرژی و امنیت در شبکه‌های حسگر بی‌سیم

ترجمه مقاله مروری حفظ انرژی و امنیت در شبکه‌های حسگر بی‌سیم

این مقاله ترجمه مقاله انگلیسی Power Conservation and Security in Wireless SensorNetworks - A Surveyمی باشد ./   سال انتشار : 2014/ تعداد صفحات مقاله انگلیسی :7/ تعداد صفحات فایل ترجمه : 13/ فرمت فایل ترجمه : Word /   مقاله اصلی را به زبان انگلیسی می توانید رایگان از اینجا دریافت فرمایید /     چکیده   در شبکه‌ی حسگر بی‌سیم (WSN) دو چالش عمده‌ای که وجود دارد این بوده که چطور می‌توان انرژی باتری یک حسگر را حفظ نموده و یک سری چالش‌های امنیتی را حل و فصل نمود. در این مقاله، هدف بررسی تکنیک‌های حفظ انرژی و مسائل امنیتی مربوطه و چالش‌های همراه با آن می‌باشد. همچنین یک دیدگاه جامعی را در خصوص تضمین و ارتقای امنیت در شبکه‌های حسگر بی‌سیم ارائه می‌دهیم./ 1017/     تماس با ما برای راهنمایی یا ترجمه با آدرس ایمیل: magale.computer@gmail.com     شماره تماس ما در نرم افزار تلگرام: +98 9337843121     کانال تلگرام‌  @maghalecomputer    توجه: ا ...

ترجمه مقاله مروری بررسی الگوریتم های مختلف جهت تشخیص حملات موسوم به حفره سیاه در شبکه های حسگر بیسیم

ترجمه مقاله مروری بررسی الگوریتم های مختلف جهت تشخیص حملات موسوم به حفره سیاه در شبکه های حسگر بیسیم

این مقاله ترجمه مقاله انگلیسی A Survey of Various Algorithms to Detect BlackHole Attack in Wireless Sensor Network  می باشد ./   سال انتشار : 2016/ تعداد صفحات مقاله انگلیسی :7/ تعداد صفحات فایل ترجمه : 10/ فرمت فایل ترجمه : Word /         چکیده در دنیای امروز، شبکه های حسگر بیسیم، کاربرد های فراوانی در زمینه ی نظامی ، بهداشت و محیط زیست به علت کاربرد آسان و توانایی مقابله با شرایط محیطی سخت را دارند. این شبکه ها شبکه های خود مدیریتی بوده که در آنها گروه ها جهت برقراری یک ارتباط مطمئن بین خود بطور خودکار تنظیم می شوند. برای برقراری یک ارتباط امن در بین این گروه های خود تنظیم مساله امنیتی ، یکی از موارد مهم است. در اینجا چندین حمله وجود دارد که نسبت به شبکه های حسگر بیسیم آسیب پذیر باشند. یکی از این حملات متداول، حملات موسوم به حفره سیاه بوده زیرا قادر است، ارتباط بین گروه مبدا مقصد را قطع کند. در این راستا چندین ارزیابی برای تشخیص حملات حفره سیاه ارائه شده است این مقاله بر روی الگوریتم های مختلفی تمرکز دارد که در تشخیص این نوع از حملات موثرند. این ال ...

سیستم خبره حفاظت از امنیت اطلاعات در سازمان ها

سیستم خبره حفاظت از امنیت اطلاعات در سازمان ها

این سیستم خبره با کلیپس نوشته شده و به سازمان ها کمک می کند که به صورت پیوسته و خودکار تهدیدهای امنیتی را رصد و شناسایی نمایند تعداد دو فایل توضیحات و نمودار به همراه برنامه ارائه شده است ...

ترجمه مقاله چارچوب کاهش حمله امنیتی برای ابر

ترجمه مقاله چارچوب کاهش حمله امنیتی برای ابر

مقاله اصلی : Security Attack Mitigation Framework for the Cloud مقاله اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید    تعداد صفحات مقاله اصلی : 6 فرمت فایل ترجمه : Word   تعداد صفحات فایل ترجمه : 17     خلاصه رایانش ابری مزایای بسیاری برای زیر ساختار IT مؤسسه، فن آوری مجازی سازی، دارد که ستون اصلی ابر است و باعث به هم پیوستگی آسان منابع، کاهش هزینه، فضا و کارهای مدیریتی می شود . اما، امنیت داده ها حیاتی و خصوصی، نگرانی مهمی است که مشتریان بسیاری از سویچنگ زیر ساخت IT سنتی خانگی به سرویس ابری منع می کند . وجود روشهایی جهت قرار دادن فیزیکی یک ماشین مجازی در ابر، گسترش رفتار های آسیب پذیر نرم افزاری و حملات میان کانالی در بین ماشین های مجازی، همه این موارد در کنار همدیگر باعث افزایش خطر فاش سازی داده های تجاری و کاهش حریم می شود . این تحقیق، چارچوب کاهش این خطرات و اعتماد مشتری مهندسی در راستای رایانش ابری مؤسسه را ...

ترجمه مقاله افزایش امنیت خدمات ذخیره سازی در رایانش ابری

ترجمه مقاله افزایش امنیت خدمات ذخیره سازی در رایانش ابری

  ترجمه مقاله  Enhancing Security for Storage Services in Cloud   مقاله اصلی را می توانید از اینجا رایگان دانلود کنید    فرمت مقاله : Word سال انتشار : 2013 تعداد صفحات مقاله اصلی : 3 تعداد صفحات ترجمه مقاله : 11 خلاصه خدمات ذخیره سازی در رایانش به کاربران اجازه می دهد داده هایش را بر اساس نوع تقاضا بر روی برنامه های کاربردی ابری با  کیفیت بالا ذخیره کند و بدون هیچ زحمتی ، سخت افزار و نرم افزار داده های خود را مورد استفاده قرار دهد . در حالی که این خدمات دارای مزایای بیشتری هستند، اما به دلیل مالکیت فیزیکی اطلاعات برون سپاری شده، تهدیدات امنیتی جدیدی برای صحت داده ها در ابر وجود دارد . برای حل این مشکل جدید و بهبود وضعیت امنیتی و قابل اعتماد شدن سرویس ذخیره سازی ابری ، ما با استفاده از نشانه رمز     و اطلاعات پاک شدگی رمزی توزیع شده، یک مکانیسم بازرسی تمامیت ذخیره سازی توزیع شده را در این مقاله پیشنهاد می کنیم . طرح پیشنهادی به کاربران اجازه می دهد تا با هزینه های ارتباطاتی و محاسباتی بسیار کم هزینه، بر ذخیره سازی ابری نظارت ...

ترجمه مقاله مسایل (مشکلات) امنیتی در زیر ساخت شبکه های ابری

ترجمه مقاله مسایل (مشکلات) امنیتی در زیر ساخت شبکه های ابری

ترجمه مقاله Security Problems in Cloud Infrastructure   اصل مقاله انگلیسی را می توانید  رایگان از اینجا دریافت کنید  چکیده : محاسبات ابری یکی از مسایل منطقی قابل توجه در ادامه مباحث تاریخی محاسبات شبکه ای بوده که در پی توسعه الگوهای اصلی همچون   pcs ، سرورها مراکز داده ای و شبکه اینترنت گسترش یافته و هرروز به طور قابل ملاحظه ای تغییر یافته است . و می تواند با فناوری شبکه های محاسباتی ابری که قادر است تعداد زیادی سرویس ویژه برای مشتریان را از طریق اینترنت دارند فراهم آورد. به عنوان مثال ، مجازی سازی یکی از مسایل امنیتی است که توسط زیر ساخت های ابری قابل توسعه است  این فناوری ، ممکن است هم دارای فواید و هم چالش هایی باشد. از زیر ساخت های ابری می توان به عنوان صفحات زنجیره ای جهت ایجاد انواع جدیدی حملات بهره گرفت(فرایند مجازی سازی از این قانون مستثنی نیست ) بنابراین بحث امنیت یکی از نگرانی های اصلی جهت توسعه و کاهش وضعیت ابری می باشد. در این مقاله ، نگاهی جامع به مباحث امنیتی مرتبط با زیر ساخت های ابری می پردازیم . در ادامه در چندین زمینه آنالیزهای حیاتی ...

امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان

امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان

تعداد صفحه:62 قالب بندی:ورد     چکیده این مقاله به بررسی یکی از عوامل مهم نگهداری کارکنان یعنی ایمنی و سلامت حرفه‌ای می‌پردازد. در ابتدا تعریف و مفاهیم مربوط ارائه می‌شود و سپس روش‌های متداول بررسی و اقدام در زمینه بهداشت و ایمنی محیط کار نام برده شده و به قوانین ایمنی و سلامت حرفه‌ای در ایران اشاره می‌گردد. همچنین فرهنگ، سخت افزار و سیستم‌ها که عوامل کلیدی در ایمنی و سلامت حرفه‌ای هستند مورد بررسی قرار می‌گیرند. مواردی راهنما به منظور ارزیابی عملکرد ایمنی و سلامت ارائه می‌شود. انواع برنامه‌های ایمنی بر مبنای مشوق و برمبنای رفتار تحلیل می‌شوند. بعد از این مطالب استرس مرد بررسی قرار می‌گیرد. پس از تعریف استرس و عوامل بوجود آورنده آن، عواملی که بر آن اثر گذاشته و از آن اثر می‌پذیرند، بررسی شده و سپس راهکارهایی در چارچوب مدیریت استرس برای بهینه کردن آن ارائه می‌شود. ...

مقدمه ای از آنتولوژی مبتنی بر مکانیزم بازیابی پرس و جو در معماری محاسبات ابری

مقدمه ای از آنتولوژی مبتنی بر مکانیزم بازیابی پرس و جو در معماری محاسبات ابری

                  عنوان انگلیسی:  Introduction of Ontology based Query Retrieval Mechanism in Cloud Computing Architecture عنوان فارسی: مقدمه ای از آنتولوژی (هستی شناسی، علم اطلاعات) مبتنی بر مکانیزم بازیابی پرس و جو در معماری محاسبات ابری     تعداد صفحات مقاله اصلی: 6 صفحه تعداد صفحات ترجمه: 16 صفحه سال انتشار: 2015 مجله   International Journal of Computer Applications (0975 – 8887 ) Volume 125 – No.10, September 2015   ABSTRACT       Cloud computing is one of the Information Communication Technology (ICT) trends. It is amalgamation of network of computers connected by centralized physical server. These servers are located on remote computers so that we can access applications directly from distant computer by sitting at our place. The paper makes readers aware of concepts of cloud computing along with its architecture. Few distinctive features among different c ...

روش بالا بردن امنیت فلش مموری

روش بالا بردن امنیت فلش مموری

روش بالا بردن امنیت فلش مموری   4 صفحه پی دی اف ...

مقاله ی پاورپوینت شده ی ایمنی و امنیت در شهرها

مقاله ی پاورپوینت شده ی ایمنی و امنیت در شهرها

شامل 10 اسلاید پاورپوینت پروژه ی دانشگاهی با توضیح مدل پنجره های شکسته پروژه ی آماده برای رشته ی شهرسازی ...

پاورپوینت امنیت در ویندوز 10

پاورپوینت امنیت در ویندوز 10

هر زمان سیستم‌عامل جدیدی از خانواده ویندوز عرضه می‌شود ، از خود می‌پرسم آیا ویندوزم از من در برابر حملات محافظت می‌کند یا همچون گذشته من باید از ویندوزم در برابر مخاطرات امنیتی محافظت کنم. به‌نظر می‌رسد ویندوز 10 این ‌بار با تمام توان پا به میدان گذاشته است. جو بلفیوری در وبلاگ ویندوز نوشته است: «گروه طراحی ویندوز 10 تمام توان خود را در طراحی یک سیستم‌عامل امن به کار بسته‌اند.»               تعداد :15   اسلاید  چیزی که این پاورپوینت ها را متمایز کرده است آماده بودن مقالات و ظاهر زیبای اسلایدها می باشد تا خریدار از خرید خود راضی باشدمقالات را با ورژن  office2010  به بالا باز کنید   ...

ترجمه مقاله مروری بر چارچوب‌های امنیتی در شبکه‌های حسگر بیسیم

ترجمه مقاله مروری بر چارچوب‌های امنیتی در شبکه‌های حسگر بیسیم

این مقاله ترجمه مقاله انگلیسی Security Frameworks for Wireless Sensor Networks-Review می باشد /   سال انتشار : 2012 تعداد صفحات مصاله انگلیسی : 10 / تعداد صفحات فایل ترجمه : 19 / فرمت فایل ترحمه : Word /         چکیده شبکه حسگر بیسیم (WSN)به سبب پیشرفت‌های قابل توجه در حوزه کوچک سازی و طراحی مدارهای با توان پایینی که  از نظر قابلیت حمل اطلاعات حساس در مخابرات بیسیم کارایی لازم را دارند، توجهات فراوانی را در سالهای اخیر به خود جلب کرده است. WSNها در بسیاری از کاربردها مانند نظارت بر سلامت، اهداف نظامی و اتوماسیون خانگی استفاده می‌شوند. ازآنجا که WSN با چالش‌های فراوان از جمله توان پایین پردازش، عمر پایین باتری ، حافظه کوچک و کانال ارتباطی بی سیم مواجه است، مقوله امنیت تبدیل به اصلی‌ترین نگرانی برای مقابله با چنین نوع از شبکه‌ها شده است. به سبب این محدودیت‌ها به خوبی پذیرفته شده، WSN قادر به بررسی با الگوریتم‌های سنتی رمزنگاری نیست. این مقاله یک مرور کلی بر ساختارهای رمزنگاری طراحی شده تا به حال را ارائه کرده و م ...

ترجمه مقاله مدل امنیتی شبکه حسگر بی سیم در مقابل حمله ی D2P با استفاده از پروتکل دانش صفر

ترجمه مقاله مدل امنیتی شبکه حسگر بی سیم در مقابل حمله ی D2P با استفاده از پروتکل دانش صفر

این مقاله ترجمه مقاله انگلیسی Wireless Sensor Network Security Model for D2P Attacks  می باشد /   سال انتشار :2012   تعداد صفحات مقاله انگلیسی : 7 / فرمت فایل ترجمه : Word / تعداد صفحات ترجمه مقاله : 13 /   مقاله اصلی به زبان انگلیسی را می توانید رایگان از اینجا دریافت کنید  چکیده شبکه های حسگر بی سیم (WSN) ، شبکه های جدید بی سیم با مقیاس بزرگ هستند و از ابزارهای کوچک، کم توان و توزیع شده تشکیل شده اند و از حسگرها برای جمع آوری اطلاعات استفاده می کنند و زیربنای کمتری نسبت به شبکه های بی سیم ادهاک[1] دارند. ابزارهای کوچکی که در گرهه ای حسگر بی سیم مورد استفاده قرار می گیرند، گره های حسگر نامیده می شوند. پیش بینی می شود در آینده ی نزدیک، حسگرها نقش مهمی در محدوده ی گسترده ای از کاربردها داشته باشند، از "بررسی های نظامی" گرفته تا "نظارت بر آتش سوزی در جنگل" و "حفاظت از امنیت ساختمان ها". در شبکه های حسگر بی سیم، از تعداد زیادی گره حسگر برای نظارت بر یک محدوده ی وسیع استفاده می شود که شرایط عملیاتی آن معمولا خشن است و یا حتی محدوده های جنگی دشمن مورد ...

ترجمه مقاله یک چشم انداز منبع به امنیت شبکه ی حسگر بی سیم(WSN)

ترجمه مقاله یک چشم انداز منبع به امنیت شبکه ی حسگر بی سیم(WSN)

 ترجمه مقاله : A Resource Perspective To Wireless Sensor Network Security /     سال انتشار مقاله : 2011 /  تعداد صفحات مقاله انگلیسی : 6 /   فرمت ترجمه : Word /   تعداد صفحات فایل ترجمه : 25 /           چالشهای ایجاد شده توسط شبکه های حسگر بیسیم(WSNs)با توجه به حساسیت، معماری و منابع اندک آنها منحصربفرد می باشند. حتی با وجود اینکه تحقیقات زیادی در حوزه ی امنیت شبکه های بیسیم در طول چندین دهه انجام گرفته است، هنوز هم امنیت شبکه های حسگر بیسیم یکی از موانع عمده در راه بهره وری و عملکرد آنها به شمار می آید. این به خاطر بحث در این مورد است که چه مقدار از منابع باید صرف امنیت برنامه حسگر شود. چشم انداز فعلی امنیت WSN براساس هر حمله است که یک مدل غیرقابل انعطاف و در نتیجه دارای بهره وری و مقیاس پذیری ضعیف است. کار ارائه شده در این مبحث نخستین گام در ایجاد یک چارچوب امنیتی است که دارای انعطاف پذیری بالا، مقیاس پذیری خوب و یک لایه امنیتی بدون افزونگی برای برای پشته ی پروتکل WSN می باشد. چارچوب پیشنهادی برپایه یک چشم انداز منبع ا ...

تحقیق بررسی امنیت شبکه های حسگر بی سیم؛ راه حل ها و چارچوبها

تحقیق بررسی امنیت شبکه های حسگر بی سیم؛ راه حل ها و چارچوبها

تحقیق-بررسی-امنیت-شبکه-های-حسگر-بی-سیم؛-راه-حل-ها-و-چارچوبها

توضیحات:
تحقیق بررسی امنیت شبکه های حسگر بی سیم؛ راه حل ها و چارچوبها، در قالب فایل Word در 11 صفحه.

بخشی از متن فایل:
شبکه های حسگر بی سیم شبکه های ارتباطی هستند که کاربردهایی را امروزه در ایجاد ارتباط برای ارسال و دریافت داده به ویژه در مکان های دور از دسترس یافته اند. اما این نوع از شبکه ها با محدودیت هایی مانند محدودیت های محاسباتی و مصرف انرژی روبرو هستند که این مسئله آنها را از نظر امنیتی آسیب پذیر می سازد. این مطالعه به بررسی ابعاد امنیتی شبکه های حسگر بی سیم پرداخته چهار بعد اصلی را با ارائه راهکارها و پروتکل های مورد استفاده در آنها، تشریح می کند. در نهایت این مطالعه بر آن است تا ضمن بررسی این ابعاد بهبود آن را نیز مد نظر قرار دهد و در پایان این مطالعه به یک چارچوب بهبود یافته دست می یابد که انتظار می رود در مطالعات بعدی ضمن اینکه به عنوان راهنمای عمل محققان قرار می گیرد بهبود آن خود موضوعی برای مطالعات بعدی باشد.

فهرست مطالب:
چکیده
1.    مقدمه
2.    مدیریت کلید شبکه های حسگر بی سیم
3.    تعیین و پیشگیری از حمله  در شبکه های حسگر بی سیم
4.    مسیردهی امنیتی شبکه های حسگر بی سیم
5.    تعیین مکان برای شبکه های حسگر بی سیم
6.    چارچوب ترکیبی امنیت در شبکه های حسگر بی سیم
7.    بحث ونتیجه گیری
منابع
دانلود فایل

کتاب رقابت و روابطِ خارجی ترکیه با ایران

کتاب رقابت و روابطِ خارجی ترکیه با ایران

کتاب-رقابت-و-روابطِ-خارجی-ترکیه-با-ایران

توضیحات:
کتاب رقابت و روابطِ خارجی ترکیه با ایران، در قالب فایل pdf، در94 صفحه، تالیف نیما شکوری وش و میلاد شکوری وش.

این کتاب شامل بررسی رقابت و روابطِ خارجی ترکیه با ایران در دوره دهم ریاست جمهوری ایران در ایجاد امنیت در منطقه خاورمیانه با تأکید بر کشورهای عراق و سوریه است.
دانلود فایل

تحقیق مرکز عملیات امنیت (معرفی مولفه ها و چالش های اصلی آن)

تحقیق مرکز عملیات امنیت (معرفی مولفه ها و چالش های اصلی آن)

تحقیق-مرکز-عملیات-امنیت-(معرفی-مولفه-ها-و-چالش-های-اصلی-آن)

توضیحات:
تحقیق مرکز عملیات امنیت  (معرفی مولفه ها و چالش های اصلی آن) ، در 39 اسلاید.

این فایل به معرفی جامع مرکزعملیات امنیت و همچنین چالش های پیش روی آن می پردازد.

بخشی از متن فایل:
در دنیای امروز با افزایش قدرت تهدیدات امنیتی، پیچیدگی حملات و نرخ وقوع آنها، مدیریت حوادث امنیتی روز به روز دشوارتر گردیده است. استفاده از راهکارهای امنیتی مانند استفاده از ضد بدافزارهای معتبر، دیواره آتش و غیره بدون داشتن یک مدیریت مرکزی چندان کارآمد به نظر نمی آید. در صورت مجتمع شدن گزارشات و لاگ های این راهکارهای امنیتی در یک مرکز و تحلیل آنها می توان به تشخیص به موقع تهدیدات امنیتی و ارائه راهکار جهت کاهش تهدیدات در کمترین زمان ممکن امیدوار بود. این مرکز را  SOC یا همان مرکز عملیات امنیت می نامند.

فهرست مطالب:
فصل اول: معرفی مرکزعملیات امنیت   
1-1- اهداف مرکزعملیات امنیت   
1-2- مولفه های مرکز عملیات امنیت   
1-2-1- نیروی انسانی مرکز عملیات امنیت   
مسئولیت های اصلی نیروی انسانی مرکز عملیات امنیت   
نقش های نیروی انسانی در مرکزعملیات امنیت   
1-2-2- تکنولوژی های مرکزعملیات امنیت   
سامانه مدیریت امنیت اطلاعات و رویداد   
اسکنرهای شناسایی آسیب پذیری های شبکه   
سیستم های تشخیص نفوذ و سیستم های پیشگیری از نفوذ   
دیواره آتش   
ابزار تجزیه و تحلیل ترافیک شبکه   
ابزارهای بسترهای حفاظت نقاط پایانی   
ابزار تشخیص و پاسخ در نقاط انتهایی   
ابزار تجزیه و تحلیل رفتارهای کاربران   
1-2-3- فرآیندهای مرکزعملیات امنیت   
فصل دوم: چالش های مرکزعملیات امنیت   
2-1 چالش های مرتبط با پرسنل   
2-2 چالش های مرتبط با فرآیندها   
2-3- چالش های مرتبط با تکنولوژی   
منابع
دانلود فایل

امنیت داده ها

امنیت داده ها

— در روشهای رمزگذاری مدرن، علاوه بر اَعمال جانشینی و جایگشت از توابع ساده مانند XOR استفاده می شود. تعداد : 28 اسلاید فرمت : پاورپوینت ...

پاورپوینت درباره امنیت در سیستم عامل

پاورپوینت درباره امنیت در سیستم عامل

لینک دانلود و خرید پایین توضیحات   دسته بندی: Powerpoint   نوع فایل: ppt  (قابل ویرایش و آماده پرینت )   تعداد اسلاید: 14  اسلاید  قسمتی از متن فایل دانلودی ارزیابی امنیتی سیستم عامل ویندوز سیستم عامل ویندوز یکی از ده ها سیستم عامل موجود در جهان است که مدیریت منابع سخت افزاری در یک کامپیوتر را بر عهده دارد. استفاده از ویندوز بعنوان سیستم عاملی شبکه ای همزمان با عرضه NT وارد مرحله جدیدی گردید. در ادامه و بدنبال ارائه نسخه های دیگری از ویندوز فصل جدیدی از بکار گیری سیستم عامل فوق در شبکه های کامپیوتری گشوده گردید. استفاده از سیستم عامل ویندوز (نسخه های متفاوت) در ایران بطرز محسوسی افزایش و هم اینک در اکثر شبکه های کامپیوتری از سیستم عامل فوق استفاده می گردد.   دامنه استفاده از ویندوز از شبکه های کوچک سازمانی تا شبکه های بزرگ را شامل و حتی اکثر مراکز ASP  برای میزبانی وب سایت ها از گزینه فوق به همراه مجموعه نرم افزارهای مربوطه استفاده می نمایند. با توجه به جایگاه سیستم عامل در کامپیوتر و نقش آنان در بر ...

دستورالعمل امن سازی ویندوز 8.1

دستورالعمل امن سازی ویندوز 8.1

اکنون بسیاری از کارهای مهم و ضروری از طریق اینترنت انجام می‌شود. خریدهای اینترنتی، انتقال وجه، رد و بدل کردن اطلاعات و تصاویر خصوصی و غیره. بنابراین هک شدن حساب‌های اینترنتی می‌تواند زیان‌های بزرگ و غیرقابل جبرانی را برای کاربران در پی داشته باشد. وب‌سایت پلیس فتا به نکاتی جهت حفظ امنیت در فضای مجازی اشاره کرده که رعایت آنها می‌تواند به حضور در این فضا کمک کند. امنیت اشتراک‌گذاری امروزه شاید یکی از جذاب‌ترین فعالیت‌های روزانه افراد به‌اشتراک‌گذاری مطالب گاهی حساس است که بی‌مهابا و بدون رعایت نکات امنیتی آنها را نشر می‌دهند. اما در این میان رعایت نکات امنیتی از اهمیت ویژه‌ای برخوردار است. پیش از تصویربرداری، GPS  تلفن همراه خود را غیرفعال کنید تا هنگام اشتراک‌گذاری تصاویر، موقعیت مکانی شما نامعلوم بماند. همچنین تصاویر و ویدیوهای خود را برای افراد ناشناس ارسال نکنید. در صورت لزوم به ارسال تصاویر و ویدئو نیز پیش از بارگذاری، تنظیمات امنیت (Privacy) حریم خصوصی خود را کنترل کنید. اطلاعات مهم شخصی (شماره کارت& ...

دستورالعمل امن سازی ویندوز 7

دستورالعمل امن سازی ویندوز 7

اکنون بسیاری از کارهای مهم و ضروری از طریق اینترنت انجام می‌شود. خریدهای اینترنتی، انتقال وجه، رد و بدل کردن اطلاعات و تصاویر خصوصی و غیره. بنابراین هک شدن حساب‌های اینترنتی می‌تواند زیان‌های بزرگ و غیرقابل جبرانی را برای کاربران در پی داشته باشد. وب‌سایت پلیس فتا به نکاتی جهت حفظ امنیت در فضای مجازی اشاره کرده که رعایت آنها می‌تواند به حضور در این فضا کمک کند. امنیت اشتراک‌گذاری امروزه شاید یکی از جذاب‌ترین فعالیت‌های روزانه افراد به‌اشتراک‌گذاری مطالب گاهی حساس است که بی‌مهابا و بدون رعایت نکات امنیتی آنها را نشر می‌دهند. اما در این میان رعایت نکات امنیتی از اهمیت ویژه‌ای برخوردار است. پیش از تصویربرداری، GPS  تلفن همراه خود را غیرفعال کنید تا هنگام اشتراک‌گذاری تصاویر، موقعیت مکانی شما نامعلوم بماند. همچنین تصاویر و ویدیوهای خود را برای افراد ناشناس ارسال نکنید. در صورت لزوم به ارسال تصاویر و ویدئو نیز پیش از بارگذاری، تنظیمات امنیت (Privacy) حریم خصوصی خود را کنترل کنید. اطلاعات مهم شخصی (شماره کارت& ...

دستورالعمل امن سازی ویندوز xp

دستورالعمل امن سازی ویندوز xp

اکنون بسیاری از کارهای مهم و ضروری از طریق اینترنت انجام می‌شود. خریدهای اینترنتی، انتقال وجه، رد و بدل کردن اطلاعات و تصاویر خصوصی و غیره. بنابراین هک شدن حساب‌های اینترنتی می‌تواند زیان‌های بزرگ و غیرقابل جبرانی را برای کاربران در پی داشته باشد. وب‌سایت پلیس فتا به نکاتی جهت حفظ امنیت در فضای مجازی اشاره کرده که رعایت آنها می‌تواند به حضور در این فضا کمک کند. امنیت اشتراک‌گذاری امروزه شاید یکی از جذاب‌ترین فعالیت‌های روزانه افراد به‌اشتراک‌گذاری مطالب گاهی حساس است که بی‌مهابا و بدون رعایت نکات امنیتی آنها را نشر می‌دهند. اما در این میان رعایت نکات امنیتی از اهمیت ویژه‌ای برخوردار است. پیش از تصویربرداری، GPS  تلفن همراه خود را غیرفعال کنید تا هنگام اشتراک‌گذاری تصاویر، موقعیت مکانی شما نامعلوم بماند. همچنین تصاویر و ویدیوهای خود را برای افراد ناشناس ارسال نکنید. در صورت لزوم به ارسال تصاویر و ویدئو نیز پیش از بارگذاری، تنظیمات امنیت (Privacy) حریم خصوصی خود را کنترل کنید. اطلاعات مهم شخصی (شماره کارت& ...

تحقیق در مورد حجاب و امنیت اجتماعی

تحقیق در مورد حجاب و امنیت اجتماعی

لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل :  .doc ( قابل ویرایش و آماده پرینت ) تعداد صفحه : 15 صفحه  قسمتی از متن .doc :    حجاب و امنیت اجتماعی مقدمه: مقوله «پوشش و استتار بدن» به عنوان جزء جدایی ناپذیر حیات انسانی و مصداق اصلی حجاب، امری کاملاً مشهود و بی نیاز از تعدیل است. برای حجاب کارکردهایی در دو حوزه فردی و اجتماعی، قابل تصوّر است: الف. کارکردهای فردی: همچون پاسخگویی به نیاز فطری «خوداستتاری» و تأمین امنیّت در برابر گرما و سرما. ب. کارکردهای اجتماعی: هویّت بخشی و ایجاد امنیّت اجتماعی از جمله این کارکردهاست، چراکه نوع پوشش و حجاب، نشان دهنده سنّت ها، ارزش ها و باورهای یک جامعه است. اسلام، حجاب را از مصادیق مهمّ تحقق امنیّت اجتماعی در جامعه معرّفی کرده است و چالش ها، زمینه ها و راهبردهای بسیار مهمّی را برای شکوفایی ذهن نواندیش افراد جامعه در این مورد تبیین نموده است. بر این اساس و به منظور آگاهی بیشتر از رابطه حجاب و امنیّت اجتماعی، ما برآنیم که در این نوشتار جنبه های مختلف این موضوع و اهمّیّت آن راتوضی ...

چالش های امنیت سایبری در شهرهای هوشمند

چالش های امنیت سایبری در شهرهای هوشمند

                      عنوان انگلیسی:  Cyber security challenges in Smart Cities: Safety, security and privacy عنوان فارسی: چالش های امنیت سایبری در شهرهای هوشمند : ایمنی، امنیت و حریم خصوصی   رشته : کامپیوتر تعداد صفحات مقاله اصلی:7  صفحه (pdf) تعداد صفحات ترجمه: 28 صفحه ( word ) سال انتشار:2014 مجله Journal of Advanced Research Volume 5, Issue 4 , July 2014, Pages 491-497         لینک مقاله انگلیسی http://www.sciencedirect.com/science/article/pii/S2090123214000290?via%3Dihub         Abstract The world is experiencing an evolution of Smart Cities. These emerge from innovations in information technology that, while they create new economic and social opportunities, pose challenges to our security and expectations of privacy. Humans are already interconnected via smart phones and gadgets. Smart energy meters, security devices an ...

ترجمه مقاله مطالعه‌ای بر آسیب‌های ایمنی برای بسترهای ابری

ترجمه مقاله مطالعه‌ای بر آسیب‌های ایمنی برای بسترهای ابری

این مقاله ترجمه مقاله انگلیسی A Study on Security Vulnerability on Cloud Platforms  می باشد ./   سال انتشار : 2016/ انتشارات : ELSEVIER/ تعداد صفحات مقاله انگلیسی :6/ تعداد صفحات فایل ترجمه : 17/ فرمت فایل ترجمه : Word /   مقاله اصلی را به زبان انگلیسی می توانید رایگان از  اینجا دریافت فرمایید /     چکیده رایانش ابری یک بستر ساخته‌شده‌ی درونی برای کاربران با امکان دسترسی آسان و مبتنی بر تقاضا برای خدمات گوناگون سطح سیستم برای ایجاد ماشین مجازی برای استفاده‌ی بهینه از سخت‌افزار، محاسبات و منابع شبکه‌ای هست. این بستر به کاربران امکان اجرای از راه دور تعداد زیادی از برنامه‌ها در کاربردهای گوناگون همچون سلامت، خدمات نرم‌افزاری و دولت الکترونیکی و... می‌دهد. سیستم‌عامل‌های مختلفی برای ایجاد و مدیریت ماشین‌های مجازی در دستگاه‌ها و یا سرویس‌های کاربردی مختلف وجود دارند. برای مثال، سیستم‌عامل‌هایی openstack , oracle, virtualbox, Microsoft HyperV هستند که به‌طور گست ...

ترجمه مقاله مدل امنیت پیشنهادی و تهدید طبقه بندی برای اینترنت اشیاء (IoT)

ترجمه مقاله مدل امنیت پیشنهادی و تهدید طبقه بندی برای اینترنت اشیاء (IoT)

این مقاله ترجمه مقاله انگلیسی  Proposed Security Model and Threat Taxonomy for theInternet of Things (IoT) می باشد ./   سال انتشار : 2010/ انتشارات : Springer/ تعداد صفحات مقاله انگلیسی :10/ تعداد صفحات فایل ترجمه : 11/ فرمت فایل ترجمه : Word /   مقاله اصلی را به زبان انگلیسی می توانید رایگان از  اینجا دریافت فرمایید /    ضمنا فایل ارائه این مقاله در قالب پاورپوینت و در 15اسلاید تقدیم شما خواهد شد / چکیده  اینترنت اشیا همکاری هوشمند سنسور کوچک و چالش های جدید دستگاه ها برای  امنیت و حریم خصوصی  در  ارتباطات  متوالی  اشیا است. حفاظت اطلاعات و حریم خصوصی یکی از چالش های اصلی اینترنت اشیا است. عدم امنیت موجب کاهش تایید  کاربران خواهد شد و به همین دلیل امنیت یکی از عوامل پیشبردی  در موفقیت اینترنت اشیا می باشد . این مقاله یک مرور کلی، تجزیه و تحلیل و طبقه بندی چالش های امنیتی و حفظ حریم خصوصی در اینترنت اشیا می باشد. در نهایت، مدل امنیتی برای اینترنت اشیا مطرح شده است.       ...

پاورپوینت درباره بررسی امنیت و قابلیت اطمینان در سیستم های اسکادا

پاورپوینت درباره بررسی امنیت و قابلیت اطمینان در سیستم های اسکادا

لینک دانلود و خرید پایین توضیحات   دسته بندی: Powerpoint   نوع فایل: ppt  (قابل ویرایش و آماده پرینت )   تعداد اسلاید: 50  اسلاید  قسمتی از متن فایل دانلودی سرفصل qمقدمه ای بر اتوماسیون q اسکادا چیست ؟ q عناصر یک سیستم اسکادا q نسل های مختلف سیستم های اسکادا q ضرورت توجه به امنیت سیستم های اسکادا q ایمن سازی سیستم های اسکادا q  استاکس نت و سیستم های اسکادا q Demo مقدمه ای بر اتوماسیون qاتوماسیون : استفاده از سیستم های کنترلی و فناوری های اطلاعات به منظور کاهش نیاز انسان به کار در محیط تولید کالا و بالا بردن قابلیت اطمینان در خدمات است. q    اتوماسیون و مکانیزاسیون : اتوماسیون مرحله ای فراتر از مکانیزاسیون است . •مکانیزاسیون : استفاده از ماشین آلات در مقابل نیروی عضلانی • اتوماسیون : استفاده از سیستم های کنترلی و فناوری اطلاعات به منظور انجام فعالیت ها با درگیری فکری و ذهنی کمتر  q تاثیر اتوماسیون در صنایع مختلف و زندگی انسان امرو ...

پاورپوینت درباره بررسی امنیت و قابلیت اطمینان در سیستم های اسکادا

پاورپوینت درباره بررسی امنیت و قابلیت اطمینان در سیستم های اسکادا

لینک دانلود و خرید پایین توضیحات   دسته بندی: Powerpoint   نوع فایل: ppt  (قابل ویرایش و آماده پرینت )   تعداد اسلاید: 50  اسلاید  قسمتی از متن فایل دانلودی سرفصل qمقدمه ای بر اتوماسیون q اسکادا چیست ؟ q عناصر یک سیستم اسکادا q نسل های مختلف سیستم های اسکادا q ضرورت توجه به امنیت سیستم های اسکادا q ایمن سازی سیستم های اسکادا q  استاکس نت و سیستم های اسکادا q Demo مقدمه ای بر اتوماسیون qاتوماسیون : استفاده از سیستم های کنترلی و فناوری های اطلاعات به منظور کاهش نیاز انسان به کار در محیط تولید کالا و بالا بردن قابلیت اطمینان در خدمات است. q    اتوماسیون و مکانیزاسیون : اتوماسیون مرحله ای فراتر از مکانیزاسیون است . •مکانیزاسیون : استفاده از ماشین آلات در مقابل نیروی عضلانی • اتوماسیون : استفاده از سیستم های کنترلی و فناوری اطلاعات به منظور انجام فعالیت ها با درگیری فکری و ذهنی کمتر  q تاثیر اتوماسیون در صنایع مختلف و زندگی انسان امروزی   q مزایای اتوماسیون •جایگزین شدن ...

پاورپوینت درباره امنیت در سیستم عامل

پاورپوینت درباره امنیت در سیستم عامل

لینک دانلود و خرید پایین توضیحات   دسته بندی: Powerpoint   نوع فایل: ppt  (قابل ویرایش و آماده پرینت )   تعداد اسلاید: 14  اسلاید  قسمتی از متن فایل دانلودی ارزیابی امنیتی سیستم عامل ویندوز سیستم عامل ویندوز یکی از ده ها سیستم عامل موجود در جهان است که مدیریت منابع سخت افزاری در یک کامپیوتر را بر عهده دارد. استفاده از ویندوز بعنوان سیستم عاملی شبکه ای همزمان با عرضه NT وارد مرحله جدیدی گردید. در ادامه و بدنبال ارائه نسخه های دیگری از ویندوز فصل جدیدی از بکار گیری سیستم عامل فوق در شبکه های کامپیوتری گشوده گردید. استفاده از سیستم عامل ویندوز (نسخه های متفاوت) در ایران بطرز محسوسی افزایش و هم اینک در اکثر شبکه های کامپیوتری از سیستم عامل فوق استفاده می گردد.   دامنه استفاده از ویندوز از شبکه های کوچک سازمانی تا شبکه های بزرگ را شامل و حتی اکثر مراکزASP  برای میزبانی وب سایت ها از گزینه فوق به همراه مجموعه نرم افزارهای مربوطه استفاده می نمایند.با توجه به جایگاه سیستم عامل در کامپیوتر و نقش آنان در بر پاسازی یک شبکه م ...

پاورپوینت درباره امنیت وب

پاورپوینت درباره امنیت وب

لینک دانلود و خرید پایین توضیحات   دسته بندی: Powerpoint   نوع فایل: ppt  (قابل ویرایش و آماده پرینت )   تعداد اسلاید: 51  اسلاید  قسمتی از متن فایل دانلودی فهرست مطالب     oخطرات تهدیدکننده وب oروشهای مختلف تامین امنیت وب oSSL oTLS oSET     oخطرات تهدیدکننده وب oبا توجه به سادگی و گستردگی استفاده از مرورگرها و خدمات وب و راه اندازی سرورها، امنیت وب از پیچیدگی بالایی برخوردار است.     oنمونه ای از خطرات متداول: nحمله به وب سرورها nتهدید اعتبار برنامه های تجاری مهم nوجود کاربران عام و ناآشنا به خطرات امنیتی nدسترسی به حریم خصوصی افراد و آزار و اذیت آنها     oThreats on the Web oروشهای مختلف تامین امنیت وب oاستفاده از IPSec . مزایا : nهمه منظوره  nشفاف از دید کاربران لایه بالاتر nسربار اضافی استفاده از IPSec با استفاده از فیلترینگ قابل حل است oاستفاده از SSL/TLS nشفاف از دید Applicationها nپشتیبانی مرورگرهایی مانند Netscape و IE و نیز بسیاری از وب سرورها oسرویسهای ام ...

پاورپوینت درباره امنیت سیستم قدرت

پاورپوینت درباره امنیت سیستم قدرت

لینک دانلود و خرید پایین توضیحات   دسته بندی: Powerpoint   نوع فایل: ppt  (قابل ویرایش و آماده پرینت )   تعداد اسلاید: 41  اسلاید  قسمتی از متن فایل دانلودی •امنیت سیستم قدرت • بهره برداری اقتصادی از سیستم قدرت • بهره برداری از سیستم قدرت با امنیت مطلوب   •امنیت سیستم قدرت •قابل پیش بینی نبودن وقوع عیب و ضرورت آمادگی برای مواجهه با شرایط خاص در بهره برداری (بنابراین سیستم باید به گونه ای بهره برداری شود تا در شرایط وقوع هر پیشامد در وضعیت خطرناک قرار نگیرد) •طراحی تجهیزات در محدوده معین ( ضرورت تنظیم رله های حفاظتی) و لذا عملکرد سیستم حفاظتی در اثر انحراف از قیود •وقوع حادثه ای در سیستم ممکن است منجر به انحراف از قیود تجهیزی دیگر گردد و آن نیز عملکرد سیستم حفاظتی مربوطه را به همراه داشته باشد. این امر موجب خروج زنجیره ای سایر تجهیزات تولید و انتقال شده که در نهایت خاموشی سراسری را به همراه دارد. •بنابراین سیستمهای قدرت به گونه ای باید بهره برداری شوند تا خروج یک تجهیز، موجب اضافه ...

پاورپوینت درباره امنیت اطلاعات

پاورپوینت درباره امنیت اطلاعات

لینک دانلود و خرید پایین توضیحات   دسته بندی: Powerpoint   نوع فایل: ppt  (قابل ویرایش و آماده پرینت )   تعداد اسلاید: 19  اسلاید  قسمتی از متن فایل دانلودی   مقدمه امنیت به معنی حفاظت از داده‌ها در مقابل کاربران غیر مجاز است. حصول اطمینان کاربران از مجاز بودن در رابطه با انجام کاری که برای آن تلاش می‌کنند. حفاظت از داده‌ها در مقابل افشای غیرمجاز، تغییر یا تخریب. سیستم نیازمند آگاهی از قیود معینی است که کاربران نباید آنها را نقض کنند. امنیت پایگاه داده و اطلاعات (Data Security) چیست؟       امنیت پایگاه داده فرآیند حفاظت از داده های سازمان در برابر دسترسی و استفاده غیر مجاز، افشاگری، تخریب و یا  تغییر می باشد.       مدیریت امنیت داده زیر مجموعه ای از مدیریت تکنولوژی اطلاعات می باشد که خود نیزشامل زمینه های مختلفی می باشد.       پایگاه های داده و به طبع امنیت داده های سازمان در واقع اصلی ترین چالش مدیران عامل و مسئولان IT س ...