مقاله وب سرویس ها و امنیت شامل: 15 صفحه ورد قابل ویرایش فهرستچکیده مقدمه مزایا و معایب وب سرویس امنیت XML Security ویژگی های امضای دیجیتال ویروس های اینترنتی انواع آلودگیپیشگیری از ویروس منابع و ... کسانی که با صنعت IT آشنایی دارند حتما ً نام وب سرویس را شنیده اند . برای مثال ، بیش از 66 درصد کسانی که در نظر سنجی مجله InfoWorld شرکت کرده بودند بر این توافق داشتند که وب سرویس ها مدل تجاری بعدی اینترنت خواهند بود . به علاوه گروه گارتنر پیش بینی کرده است که وب سرویس ها کارآیی پروژه های IT را تا 30 در صد بالا می برد . اما وب سرویس چیست و چگونه شکل تجارت را در اینترنت تغییر خواهد داد ؟ برای ساده کردن پردازش های تجاری ، برنامه های غیر متمرکز (Enterprise) باید با یکدیگر ارتباط داشته باشند و از داده های اشتراکی یکدیگر استفاده کنند . قبلا ً این کار بوسیله ابداع استاندارد های خصوصی و فرمت داده ها به شکل مورد نیاز هر برنامه انجام می شد . اما دنیای وب و XML – تکنولوژی آزاد برای انتقال دیتا – انتقال اطلاعات بین سیستم ها را افزایش داد . وب سرویس ها نرم افزارهایی هستند که از XML ب ...
شنبه 17 اردیبهشت 1401 ساعت 08:31
شبکه های وایرلس(امنیت، مزایا و معایب) شامل: 33 صفحه ورد قابل ویرایشفهرستشبکه های wireless تشریح مقدماتی شبکه های بی سیم و کابلی چند ویزگی شبکه های بی سیم شبکه های بی سیم, کاربردها, مزایا و ابعاد معماری شبکه های محلی بی سیم انواع شبکه های بی سیم امنیت در شبکه های بی سیم امنیت درشبکه های محلی براساس استاندارد 802.11 BLUETOOTH تجهیزات وپیکربندی یک شبکهWIRELESS VLAN منابع با توجه به نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است.اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست. یک LAN بی سیم یا WLAN یک شبکه محدود محلی بی سیم است که از امواج رادیویی برای جابجایی دادهها کمک میگیرد: ارتباط نهایی با کاربران به شکل بی سیم است، تا یک اتصال شبکه به تمام کاربران در یک ساختمان یا محوطه ارائه نماید. ستون فقرات اصلی این نوع شبکه معمولاً از کابلها بهره می&zwn ...
شنبه 17 اردیبهشت 1401 ساعت 08:28
مقاله شبکه های بی سیم(WIRELESS) و امنیت شبکه شامل: 27 صفحه ورد قابل ویرایش مقدمه فصل اول : شبکه های بی سیم ضعفهای معمول در شبکه های بی سیم فصل دوم : شبکه های محلی بی سیم معماری شبکه های محلی بی سیم فصل سوم : عناصر فعال وسطح پوشش WLAN عناصر فعال شبکه های بی سیم برد و سطح پوشش فصل چهارم : امنیت شبکه محلی براساس استاندارد 802.11 قابلیت وابعاد امنیتی استاندارد 802.11 فصل پنجم : سرویسهای امنیتی WEP_AUTHENTICATION فصل ششم : سرویسهای امنیتیB_PRIVACYوINTEGRITY فصل هفتم : ضعفهای اولیه امنیتی WEP فصل هشتم : خطرها, حملات وملزومات امنیتی از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا دار ...
شنبه 17 اردیبهشت 1401 ساعت 08:26
این فایل با فرمت jpg بوده و در قالب 14 عکس تنظیم شده است. ...
شنبه 17 اردیبهشت 1401 ساعت 08:26
قالب فایل : ( .pptx ) تعداد اسلاید : ۳۱ اسلاید توضیحات : دارای بسم الله - دارای تصاویر - دارای تصاویر مرتبط حجم فایل قابل دانلود پس از خرید : ۳٫۶MB فهرست و عناوین موجود در پاورپوینت بررسی و امنیت شبکه های بی سیم : مقدمه : تعریف امنیت : منابع شبکه : تهدیدها و حملات امنیتی : انواع حملات همراه با شکل : حملات منفعل : حملات فعال : استانداردهای شبکه : معماری پروتکل : کنترل دسترسی رسانه : پروتکل MAC : کنترل پیوند منطقی : مدل معماری و مؤلفههای شبکه IEEE 802.11 : سرویسهای IEEE 802.11 : برخی از محصولات دیگر : دانلود پاورپوینت معرفی تکنولوژی اولد OLEDدانلود پاورپوینت معرفی و مقایسه سیستم های مدیریت محتوا cms جوملا ، وردپرس و دروپالدانلود پاورپوینت هاستینگ و انتخاب هاست ...
شنبه 17 اردیبهشت 1401 ساعت 08:17
در روشهای رمزگذاری مدرن، علاوه بر اَعمال جانشینی و جایگشت از توابع ساده مانند XOR استفاده می شود. تعداد : 28 اسلاید فرمت : پاورپوینت ...
شنبه 17 اردیبهشت 1401 ساعت 08:05
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : .ppt ( قابل ویرایش و آماده پرینت ) تعداد اسلاید : 20 اسلاید قسمتی از متن .ppt بررسی معماری شبکه امن و امنیت در دورکاری محتوای ارائه 1 - مقدمه 2 - دورکاری 3- دلایل عدم شرکت کارمندان در سیستم دورکاری (مورد کاوی) 4- امنیت شبکه 5- معماری پیشنهادی برای امنیت شبکه دورکاری مقدمه فعالیت های انجام شده در این تحقیق: بررسی و آنالیز ویژگی ها، ناامنی ها، نقاط ضعف و تهدیدهای بالقوه شبکه های دورکاری استخراج نیازهای امنیتی مورد نیاز جهت طراحی یک ساختار دفاعی و امن در شبکه های دورکاری هدف اصلی از این پژوهش: ارائه یک مدل سلسله مراتبی برای یک معماری امن که چهارچوب و بنیانی را برای برنامه ریزی و طراحی امن و قابل اعتماد شبکه های مورد استفاده در دورکاری ارائه می دهد. تعریف دورکاری دورکاری در واقع به واسطه به وجود آمدن کامپیوتر ها شبکه های ارتباطی نرم افزارهای ارتباطی نرم افزارهای اداری و تخصصی علوم مختلف است که امروزه می توانیم از کار از راه دور صحبت کنیم. لذا با پیشرفت ...
جمعه 16 اردیبهشت 1401 ساعت 10:24
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : .ppt ( قابل ویرایش و آماده پرینت ) تعداد اسلاید : 13 اسلاید قسمتی از متن .ppt : در دنیای ارتباطات، اتصالات اینترنتی کمهزینه و تولید پرسرعت نرمافزار، مقوله امنیت بیش از پیش، اهمیت پیدا نموده است و در حال حاضر، به یکی از نیازهای اساسی ما تبدیل شده است . هنگامی که دادههای شما در اینترنت از نقطه A به نقطه B میرود، در بین راه ممکن است از چندین نقطه دیگر عبور کند که این عمل به دیگر کاربران امکان قطع کردن مسیر و حتی تغییر دادههای شما میدهد . حتی کاربران دیگری نیز ممکن است از روی بدخواهی و عناد، دادههای سیستم تان را علیرغم میل شما تغییر دهند . همچنین دسترسی بدون اجازه به سیستم شما، ممکن است توسط مهاجمان، که آنها را با نام ‘ ’cracker ها میشناسیم، صورت گیرد . این افراد با استفاده از اطلاعات بدست امده جعل ه ...
جمعه 16 اردیبهشت 1401 ساعت 10:12
شبکه های موردی متحرک (Mobile Ad hoc Networks ) .1مقدمه .2کاربردها .3شبکه موردی چیست؟ .4شناسایی شبکه های موردی .5مسائل حل نشده در MANET .6اهداف و چهارچوب پروژه .7پروتکل های مسیریابی ارائه شده برای MANET مسائل اجرا و ارزیابی عملکرد پروتکل ها طبقه بندی پروتکل های مسیریابی پروتکل های پیشتاز(Proactive Protocols) مسیریابی لینک وضعیت بهینه شده (OLSR) پروتکل بردار مسافت ترتیبی مقصد (DSDV) مقایسه پروتکل های مسیریابی پیشتاز بر مبنای کیفیت اندازه گیری پروتکل بردار مسافت مورد تقاضا موردی(AODV) پروتکل مسیریابی منبع پویا (DSR) پروتکل مسیریابی منظم زمانی (TORA) پروتکل مسیریابی منطقه (ZRP) مسیریابی بدون حالت محیط حریصانه (GPSR) مشکلات امنیتی در مسیریابی شبکه های موردی قلاده های بسته چند الگوریتم امن برای مسیریابی شبکه های موردی پروتکل ARAN (Authenticated Routing for Ad hoc Networks ) ... سناریوهای ترافیک و جابجایی کمیت اندازه گیری ...
جمعه 16 اردیبهشت 1401 ساعت 09:34
شبکه های موردی متحرک (Mobile Ad hoc Networks ) .1مقدمه .2کاربردها .3شبکه موردی چیست؟ .4شناسایی شبکه های موردی .5مسائل حل نشده در MANET .6اهداف و چهارچوب پروژه .7پروتکل های مسیریابی ارائه شده برای MANET مسائل اجرا و ارزیابی عملکرد پروتکل ها طبقه بندی پروتکل های مسیریابی پروتکل های پیشتاز(Proactive Protocols) مسیریابی لینک وضعیت بهینه شده (OLSR) پروتکل بردار مسافت ترتیبی مقصد (DSDV) مقایسه پروتکل های مسیریابی پیشتاز بر مبنای کیفیت اندازه گیری پروتکل بردار مسافت مورد تقاضا موردی(AODV) پروتکل مسیریابی منبع پویا (DSR) پروتکل مسیریابی منظم زمانی (TORA) پروتکل مسیریابی منطقه (ZRP) مسیریابی بدون حالت محیط حریصانه (GPSR) مشکلات امنیتی در مسیریابی شبکه های موردی قلاده های بسته چند الگوریتم امن برای مسیریابی شبکه های موردی پروتکل ARAN (Authenticated Routing for Ad hoc Networks ) ... سناریوهای ترافیک و جابجایی کمیت اندازه گیری ...
جمعه 16 اردیبهشت 1401 ساعت 09:34
لینک دانلود و خرید پایین توضیحات دسته بندی: Powerpoint نوع فایل: ppt (قابل ویرایش و آماده پرینت ) تعداد اسلاید: 47 اسلاید قسمتی از متن فایل دانلودی فهرست موضوعات ¡ ضرورت توجه به امنیت اطلاعات ¡مروری بر وضع موجود ¡راهکارهای پیشنهادی ¡آزمون نفوذپذیری ¡استاندارد ASVS OWASP ¡معرفی آزمایشگاه آپا ¡نحوه تعامل با آپا ¡توضیح فرم ها ¡ ¡بیتوجهی به امنیت اطلاعات تهدیدی بزرگ برای سازمانها ¡چه میزان از امنیت اطلاعات سازمان خود اطمینان دارید ؟ ¡آیا منابع اطلاعاتی (پایگاههای داده) سازمان خود را به خوبی می شناسید ؟ ¡آیا دسترسی و استفاده از این اطلاعات به خوبی کنترل میشود؟ ¡آیا تا به حال به این موضوع اندیشیدهاید که در صورت افشای اطلاعات حساس موجود در پایگاههای داده شما چه اتفاقی رخ می دهد؟ ¡اگر صفحه اول سایت سازمان شما تغییر پیدا کند چه تبعاتی خواهد داشت؟ ¡وضع موجود ¡هر ...
جمعه 16 اردیبهشت 1401 ساعت 09:19
پروژه امنیت فناوری اطلاعات در حجم 204 صفحه و در قالب word و قابل ویرایش و با بخشهای زیر: پیشگفتار ۲ خلاصه اجرایی ۵ بخش اول مقدمه ۹ فصل ۱: امنیت اطلاعات چیست؟ ۱۰ فصل ۲: انواع حملات ۲۶ فصل ۳: سرویس های امنیت اطلاعات ۴۲ فصل ۴ : سیاست گذاری ۵۵ فصل ۵: روند بهینه در امینت اطلاعات ۹۱ نتیجه گیری ۱۱۴ بخش دوم فصل ۱: امنیت رایانه و داده ها ۱۱۹ فصل ۲: امنیت سیستم عامل و نرم افزارهای کاربردی ۱۴۰ فصل ۳: نرم افزارهای مخرب ۱۵۰ فصل ۴: امنیت خدمات شبکه ۱۶۳ نتیجه گیری ۱۹۱ پیوست آشنایی با کد و رمزگذاری ۱۹۳ منابع سیاست اطلاعاتی سیاست اطلاعاتی ، تعیین کننده اطلاعات حساس سازمان است و می گوید چگونه باید از آنها محافظت شود. این سیاست باید بگونه ای ایجاد شود که تمام اطلاعات سازمان را پوشش دهد. بر طبق این سیاست گذاری هر یک از پرسنل سازمان در قبال حفاظت از اطلاعات حساسی که در اختیارش قرار می گیرد پاسخگو خواهد بود. بخشهای مختلف سیاست اطلاعاتی عبارتند از: شناسایی ...
جمعه 16 اردیبهشت 1401 ساعت 09:10
لینک دانلود و خرید پایین توضیحات دسته بندی: Powerpoint نوع فایل: ppt (قابل ویرایش و آماده پرینت ) تعداد اسلاید: 11 اسلاید قسمتی از متن فایل دانلودی •اگر شما ساعت های طولانی پشت میز کار بنشینید ، احتمالا به درد و رنج هایی که اکثر کارمندان را می آزارد، دچار می شوید. اما شما می توانید با رعایت برخی نکات ایمنی از بروز درد های پشت گردن، مچ دست و انگشتان پیشگیری کنید. • ارگونومی مناسب شامل : ارتفاع صحیح صندلی، فضای مناسب تجهیزات و میز کار مناسب می تواند محیط کار ایمن و راحتی را ایجاد نماید. •تنظیم صندلی به حفظ موقعیت مناسب و کاهش فشار به ستون فقرات کمک می کند. • ارتفاع صندلی را به اندازه ای تنظیم کنید که کف پاها روی زمین قرار گرفته و به راحتی استراحت کنند. •نشیمنگاه باید به گونه ای باشد که زانوها هم سطح ران ها باشند. • مطمئن شوید که محل نشستن به پشت زانوها فشار وارد نمی کند. کلید نشستن سالم و راحت ، حفظ موقعیت صحیح نشستن است.یعنی ستون فقرات مستقیم ، شانه ...
جمعه 16 اردیبهشت 1401 ساعت 09:02
فهرست موضوعات - ضرورت توجه به امنیت اطلاعات -مروری بر وضع موجود -راهکارهای پیشنهادی آزمون نفوذپذیری استاندارد ASVS OWASP -معرفی آزمایشگاه آپا -نحوه تعامل با آپا -توضیح فرم ها بیتوجهی به امنیت اطلاعات تهدیدی بزرگ برای سازمان ها وضع موجود آزمایشگاه آپا دانشگاه فردوسی مشهد آزمایشگاه های آپا در دانشگاه های ایران آپا: آگاهی رسانی، پشتیبانی و امداد حوادث رایانهای در آزمایشگاه آپای دانشگاه فردوسی مشهد فعالیتهایی زیر ارائه میشود: • شناسایی تهدیدات رایانهای و کشف آسیبپذیریها • • رسیدگی و کمک به سازمانهای مختلف در هنگام بروز حوادث ناشی از حملات رایانهای • • آزمون نفوذپذیری بر روی سامانه های نرم افزاری و شبکه های رایانه ای • • آموزش های عمومی و تخصصی • • خدمات آگاهیرسانی عمومی مرتبط با این حوزه حوزه فعالیت های آزمایشگاه آپا خدمات آزمایشگاه آپا 1 – آزمون نفوذپذیری (Penetration Testing) ... ...
جمعه 16 اردیبهشت 1401 ساعت 08:54
فهرست موضوعات - ضرورت توجه به امنیت اطلاعات -مروری بر وضع موجود -راهکارهای پیشنهادی آزمون نفوذپذیری استاندارد ASVS OWASP -معرفی آزمایشگاه آپا -نحوه تعامل با آپا -توضیح فرم ها بیتوجهی به امنیت اطلاعات تهدیدی بزرگ برای سازمان ها وضع موجود آزمایشگاه آپا دانشگاه فردوسی مشهد آزمایشگاه های آپا در دانشگاه های ایران آپا: آگاهی رسانی، پشتیبانی و امداد حوادث رایانهای در آزمایشگاه آپای دانشگاه فردوسی مشهد فعالیتهایی زیر ارائه میشود: • شناسایی تهدیدات رایانهای و کشف آسیبپذیریها • • رسیدگی و کمک به سازمانهای مختلف در هنگام بروز حوادث ناشی از حملات رایانهای • • آزمون نفوذپذیری بر روی سامانه های نرم افزاری و شبکه های رایانه ای • • آموزش های عمومی و تخصصی • • خدمات آگاهیرسانی عمومی مرتبط با این حوزه حوزه فعالیت های آزمایشگاه آپا خدمات آزمایشگاه آپا 1 – آزمون نفوذپذیری (Penetration Testing) ... ...
جمعه 16 اردیبهشت 1401 ساعت 08:54
تعاریف امنیت ضرورت ها – خطرات اولین لایه دفاعی فعالیت ها و راهکارها سازمانهایی خرابکاری و جرایم سازمان یافته سابقه امنیت شبکه جرائم رایانهای و اینترنتی اولین لایه دفاعی Analyze فعالیت ها سازمانهایی خرابکاری و جرایم سازمان یافته نمونه عملیاتی ...
جمعه 16 اردیبهشت 1401 ساعت 08:53
تعاریف امنیت ضرورت ها – خطرات اولین لایه دفاعی فعالیت ها و راهکارها سازمانهایی خرابکاری و جرایم سازمان یافته سابقه امنیت شبکه جرائم رایانهای و اینترنتی اولین لایه دفاعی Analyze فعالیت ها سازمانهایی خرابکاری و جرایم سازمان یافته نمونه عملیاتی ...
جمعه 16 اردیبهشت 1401 ساعت 08:53
فهرست حرکت شتابان و اجتنابناپذیر به سوی جامعه اطلاعاتی مخاطرات نوظهور ناشی از حرکت به سوی جامعه اطلاعاتی ماهیت مخاطرات و دلیل وسعت آنها چه باید کرد ؟ نفوذ فناوری اطلاعات در کلیه عرصهها برآورد هزینه ناامنیهای کامپیوتری تنوع اطلاعات ارزشمند تنوع تهدیدات و روند رشد آنها روند رشد تعداد نفوذگران موفق روند نمای کلی انجام یک حملة کامپیوتری ساختار حمله مخفی نگه داشتن مبدا حمله با استفاده از سیستمهای میانی بعنوان سکوی انجام حملات اقدامات اولیه لازم دریافت نامه توسط یکی از برنامه نویسان راه دور شرکت نصب یک نرم افزار Password Cracker از طریق کانال نهان روی ماشین میانی ایجاد ارتباط VPN با شبکه هدف از روی ماشین میانی جستجو و یافتن سورس کدها توسط اسب تروا و انتقال به ماشین میانی دورههای طی شده در علم امنیت زوایای مختلف تحقیق در زمینة امنیت سیستمهای اطلاعاتی ... ...
جمعه 16 اردیبهشت 1401 ساعت 08:53
فهرست حرکت شتابان و اجتنابناپذیر به سوی جامعه اطلاعاتی مخاطرات نوظهور ناشی از حرکت به سوی جامعه اطلاعاتی ماهیت مخاطرات و دلیل وسعت آنها چه باید کرد ؟ نفوذ فناوری اطلاعات در کلیه عرصهها برآورد هزینه ناامنیهای کامپیوتری تنوع اطلاعات ارزشمند تنوع تهدیدات و روند رشد آنها روند رشد تعداد نفوذگران موفق روند نمای کلی انجام یک حملة کامپیوتری ساختار حمله مخفی نگه داشتن مبدا حمله با استفاده از سیستمهای میانی بعنوان سکوی انجام حملات اقدامات اولیه لازم دریافت نامه توسط یکی از برنامه نویسان راه دور شرکت نصب یک نرم افزار Password Cracker از طریق کانال نهان روی ماشین میانی ایجاد ارتباط VPN با شبکه هدف از روی ماشین میانی جستجو و یافتن سورس کدها توسط اسب تروا و انتقال به ماشین میانی دورههای طی شده در علم امنیت زوایای مختلف تحقیق در زمینة امنیت سیستمهای اطلاعاتی ... ...
جمعه 16 اردیبهشت 1401 ساعت 08:53
معماری نرم افزار ساختاری از سیستم که شامل مولفه های سیستم ، ویژگی های قابل مشاهده آنها در سطح سیستم و روابط بین آنها می باشد به معماری نرم افزار طراحی سطح بالا (top-level design) نیز می گویند معماری نرم افزار معماری نرم افزار نتیجه یک سری تاثیرات فنی ، اقتصادی و محیطی بر برنامه است معماری نرم افزار خود بر روی تمامی این موارد تاثیر می گذارد در آینده این تاثیرات خود به معماری های آتی منتقل می شود معماری نرم افزار Pipe & Filter امنیت در معماری نرم افزار مراحل مدل سازی تهدید ها الگوهای امن در معماری نرم افزار به همراه توضیحات و تصاویر و نمودارها... ...
جمعه 16 اردیبهشت 1401 ساعت 08:53
هدف .شناسایی خطرات در فضای سایبری .بررسی اخبار و آمارهای جرائم امنیتی در فضای سایبری .بررسی راهکارهای ارتقاء امنیت وضعیت فضای سایبری در دنیای امروز ►تغییرات در استفاده از Device ها به صورت گسترده تر (Client, Router و ...) ►زندگی افراد و کلاینت ها در دنیای مجازی (Social Network) ►استفاده از Smart Phone ها به صورت گسترده ► استفاده از تکنولوژی های Wireless (GSM, Wi-Fi, Wi-MAX, GPRS و ...) ►پیچیده شدن تکنولوژی ها و خطاهای بسیار زیاد انسانی مبادلات و معاملات مالی به صورت الکترونیکی آمارهای امنیتی گزارش پلیس آگاهی ناجا انواع جرایم گزارش شده برخی ویژگی های رفتاری نرم افزار های مخرب برای مقابله با تهدیدات امنیتی باید : به چه علت ، لازم است که همه ی کاربرانِ سیستم های رایانه ای درباره ی تهدیدات امنیتی آگاهی داشته باشند ؟ گام اول امنیت فیزیکی و محیطی نکته های امنیتی درباره رمز عبور گام سوم نرم افزار های امنیتی مهمترین نکته در مورد آنتی ویروس ها چالشهای امنیتی نقش مأمورین و کارکنان امنیتی امنیت در یک سازمان مستلزم و سایر عناوین و توضیحات ... ...
جمعه 16 اردیبهشت 1401 ساعت 08:53
معماری نرم افزار ساختاری از سیستم که شامل مولفه های سیستم ، ویژگی های قابل مشاهده آنها در سطح سیستم و روابط بین آنها می باشد به معماری نرم افزار طراحی سطح بالا (top-level design) نیز می گویند معماری نرم افزار معماری نرم افزار نتیجه یک سری تاثیرات فنی ، اقتصادی و محیطی بر برنامه است معماری نرم افزار خود بر روی تمامی این موارد تاثیر می گذارد در آینده این تاثیرات خود به معماری های آتی منتقل می شود معماری نرم افزار Pipe & Filter امنیت در معماری نرم افزار مراحل مدل سازی تهدید ها الگوهای امن در معماری نرم افزار به همراه توضیحات و تصاویر و نمودارها... ...
جمعه 16 اردیبهشت 1401 ساعت 08:53
اهمیت امنیت نرم افزار در یک نگاه نتایج بدست آمده از این گزارش امنیت در حوزه نرم افزار امنیت و پیچیدگی سیستمی امنیت در فرایند تولید نرم افزار هر چقدر امنیت به تعویق انداخته شود بار انجام آن سنگینتر می شود امنیت در مراحل مختلف تولید نرم افزار روش SecureUP امنیت در چرخه تولید نرم افزار ویژگیهای اساسی نرم افزار امن طراحی و معماری امن اهداف امنیتی طراحی و معماری اعمال یک معماری امنیتی معماری ماژول امنیت در سطح برنامه کاربردی نحوه پیاده سازی ماژول امنیت نمونه ای از ماژول امنیت مبتنی بر تکنولوژی J2EE ماژول امنیتی JAZN محصول شرکت Oracle) ... ...
جمعه 16 اردیبهشت 1401 ساعت 08:52
اهمیت امنیت نرم افزار در یک نگاه نتایج بدست آمده از این گزارش امنیت در حوزه نرم افزار امنیت و پیچیدگی سیستمی امنیت در فرایند تولید نرم افزار هر چقدر امنیت به تعویق انداخته شود بار انجام آن سنگینتر می شود امنیت در مراحل مختلف تولید نرم افزار روش SecureUP امنیت در چرخه تولید نرم افزار ویژگیهای اساسی نرم افزار امن طراحی و معماری امن اهداف امنیتی طراحی و معماری اعمال یک معماری امنیتی معماری ماژول امنیت در سطح برنامه کاربردی نحوه پیاده سازی ماژول امنیت نمونه ای از ماژول امنیت مبتنی بر تکنولوژی J2EE ماژول امنیتی JAZN محصول شرکت Oracle) ... ...
جمعه 16 اردیبهشت 1401 ساعت 08:52
لینک دانلود و خرید پایین توضیحات دسته بندی: Powerpoint نوع فایل: ppt (قابل ویرایش و آماده پرینت ) تعداد اسلاید: 46 اسلاید قسمتی از متن فایل دانلودی فهرست مطالب مقدمه معماری IPSec سرویس های IPSec مجمع امنیتی(SA) حالتهای انتقال بستهها AH ESP ترکیب SAها مدیریت کلید مقدمه - مثالی ازTCP/IP IPV4 مقدمه راه حل های امنیتی وابسته به کاربرد(تاکنون) nS/MIME و PGP : امنیت پست الکترونیکی nKerberos : امنیت بین کاربر-کارگزار(احراز هویت) nSSL : ایجاد یک کانال امن در وب نیاز به امنیت در سطح IP nمحرمانگی محتوای بسته های IP nهویت شناسی فرستنده و گیرنده بسته ها IPSec یک پروتکل تنها نیست بلکه مجموعه ای از الگوریتمهای امنیتی و چارچوبی کلی فراهم می کند که به کمک آن ارتباط امنی برقرار کرد. oسرویسهای امنیتی فراهم شده توسط IPSec nهویت شناسی(به همراه کنترل جامعیت داده ها) nمحرمانگی بسته ها nمدیریت کلید (تبادل امن کلید) oمقدمه oنمونه کاربردهای IPSec nایجاد VPN برای شعبه های مختلف یک سازمان از طریق ای ...
پنجشنبه 15 اردیبهشت 1401 ساعت 14:26
لینک دانلود و خرید پایین توضیحات دسته بندی: Powerpoint نوع فایل: ppt (قابل ویرایش و آماده پرینت ) تعداد اسلاید: 20 اسلاید قسمتی از متن فایل دانلودی •تعریف امنیت •سلبی، فراغت از تهدید است •ایجابی، احساس ایمنی در عمل به ارزش های مورد علاقه و نیز در معرض تهدید نبودن آنها. •مفهوم امنیت امنیت در لغت عبارت از حالت فراغت از هرگونه تهدید یا حمله و یا آمادگی برای رویارویی با هرتهدید و حمله می باشد. «والترلیپمن»: «یک ملت وقتی دارای امنیت است که در صورت اجتناب از جنگ بتواند ارزش های اساسی خود را حفظ کند و در صورت اقدام به جنگ، بتواند آن را به پیش ببرد.» امنیت یک پدیده دووجهی می باشد که از یک سو به معنی "ایمنی در مقابل حمله،استواری ونفوذناپذیری،قابلیت اعتمادواطمینان از عدم شکست و یا تسلیم واز سوی دیگر به معنای عدم اضطراب از تشویش و خطر اشاره دارد. «امنیت در معنای عینی یعنی فقدان تهدید نسبت به ارزش های کسب شده و در معنای ذهنی یعنی فقدان هراس از اینکه ارزش های مزبور مور ...
پنجشنبه 15 اردیبهشت 1401 ساعت 14:26
لینک دانلود و خرید پایین توضیحات دسته بندی: Powerpoint نوع فایل: ppt (قابل ویرایش و آماده پرینت ) تعداد اسلاید: 43 اسلاید قسمتی از متن فایل دانلودی سابقه امنیتی Oracle Ÿرابطه قدیم شرکت Oracle و سازمان CIA آمریکا Ÿتاثیر این رابطه در انتخاب مکانیزمهای امنیتی از آغاز Ÿنوع پیامهای خطا Oracle v.2 در سال 1979 Ÿselect EMP_LAST_NAME from EMLPOYEES; ŸError at line 2: ORA-00942 :table or view does not exist Ÿدریافت این پیام در صورتی که دسترسی درست نباشد – امکان تشخیص برای مهاجم وجود ندارد (جدول موجود نیست یا دسترسی) Ÿدر آن زمان دسترسی فیزیکی به کامپیوترها نیز مشکل بود Ÿپشتیبان گیری (Backup) Ÿبه عنوان یک خط مشی امنیتی Ÿعوامل ایجاد خطا –خطای کاربر : پاک کردن رکوردی از داده ها به طور اتفاقی –خطای توسعه دهنده : رفتار متفاوت کد در فازهای تست و عملیتی –خطای مدیر : حذف غیر عمد یک جدول عملیاتی –خطای مهاجم : پاک کردن عمدی اطلاعات –خطای سخت ...
پنجشنبه 15 اردیبهشت 1401 ساعت 14:26
امنیت اطلاعات یعنی حفاظت اطلاعات و سیستمهای اطلاعاتی از فعالیتهای غیرمجاز. این فعالیتها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری. واژههای امنیت اطلاعات، امنیت کامپیوتری و اطلاعات مطمئناً گاهی به اشتباه به جای هم بکار برده میشود. اگر چه این ها موضوعات به هم مرتبط هستند و همگی دارای هدف مشترک حفظ محرمانگی اطلاعات، یکپارچه بودن اطلاعات و قابل دسترس بودن را دارند ولی تفاوتهای ظریفی بین آنها وجود دارد. این تفاوتها در درجه اول در رویکرد به موضوع امنیت اطلاعات، روشهای استفاده شده برای حل مسئله، و موضوعاتی که تمرکز کردهاند دارد.در این مقاله امنیت اطلاعات بصورت کلی در 12 بخش ارائه شده است به صورت ورد ...
پنجشنبه 15 اردیبهشت 1401 ساعت 14:11
فرمت فایل : پاورپوینت قابل ویرایش تعداد اسلاید: 47 قسمتی از پاورپوینت : فهرست موضوعات ضرورت توجه به امنیت اطلاعات مروری بر وضع موجود راهکارهای پیشنهادی آزمون نفوذپذیری استاندارد ASVS OWASP معرفی آزمایشگاه آپا نحوه تعامل با آپا توضیح فرم ها بیتوجهی به امنیت اطلاعات تهدیدی بزرگ برای سازمان ها چه میزان از امنیت اطلاعات سازمان خود اطمینان دارید ؟ آیا منابع اطلاعاتی (پایگاههای داده) سازمان خود را به خوبی می شناسید ؟ آیا دسترسی و استفاده از این اطلاعات به خوبی کنترل میشود؟ آیا تا به حال به این موضوع اندیشیدهاید که در صورت افشای اطلاعات حساس موجود در پایگاههای داده شما چه اتفاقی رخ می دهد؟ اگر صفحه اول سایت سازمان شما تغییر پیدا کند چه تبعاتی خواهد داشت؟ وضع موجود هر روز با فناوری های نوین روبرو هستیم که عمده آنها بر بستر ICT ارایه میشوند طبق نظر سنجیها 86 درصد از افراد سازمان ها از حداقل یکی از این فناوری های نوین استفاده ...
پنجشنبه 15 اردیبهشت 1401 ساعت 13:58
فرمت فایل : پاورپوینت قابل ویرایش تعداد اسلاید: 53 قسمتی از پاورپوینت : فهرست مطالب امنیت پایگاه داده مدل کنترل دسترسی نقش - مبنا مدیریت در کنترل دسترسی نقش- مبنا مدل مدیریت در کنترل دسترسی نقش- مبنا پیاده سازی مدل PRA97 برای انتساب مجوز به نقش در Oracle کنترل دسترسی نقش- مبنا و MAC استفاده از RBAC برای اعمال DAC و MAC جمع بندی مراجع امنیت پایگاه داده جنبه های مهم در برقراری امنیت –کنترل دسترسی کاربران به داده ها بایستی مدلی ارائه شود تا تعیین گردد که چه دسترسیهایی مجاز و چه دسترسیهایی غیر مجاز است. پایگاههای داده با توجه به متمرکزسازی داده ها در آن بیشتر مورد توجه قرار میگیرند. مدل کنترل دسترسی نقش- مبنا به عنوان یک مدل کنترل دسترسی بسیار مرسوم و پرکاربرد مطرح است. مدل کنترل دسترسی نقش - مبنا –کنترل دسترسی اجباری یا MAC –کنترل دسترسی اختیاری یا DAC –کنترل دسترسی نقش- مبنا یا RBAC علت کاربرد زیاد ...
پنجشنبه 15 اردیبهشت 1401 ساعت 13:54
فرمت فایل : پاورپوینت قابل ویرایش تعداد اسلاید: 41 قسمتی از پاورپوینت : • قابلیت امنیت سیستم قدرت اعمالی را شامل می شود که به منظور حفظ سیستم در حالت عملکرد مطلوب باید انجام شود؛ در شرایطی که تجهیزی از سیستم قدرت دچار خرابی (عیب) می گردد. بعنوان مثال : •ممکن است واحد تولیدی به دلیل معیوب شدن تجهیزات جانبی آن از مدار خارج شود؛ یا اینکه حداکثر توان تولیدی آن محدود گردد (Derate) • وجود ذخیره چرخان در این شرایط قادر خواهد بود افت فرکانس را جبران نماید. یا اینکه بار قطع شود. •خروج خط یا ترانسفورماتور از شبکه در اثر شرایط نامناسب جوی؛ عملکرد ناصحیح رله های حفاظتی، خطای نیروی انسانی و .... • چنانچه هنگام در مدار قراردادن واحدها و توزیع بار توجه کافی به توان انتقالی از خطوط انتقال شود، آنگاه شبکه انتقال قادر خواهند بود اضافه بار ها را تحمل نمایند •قابل پیش بینی نبودن وقوع عیب و ضرورت آمادگی برای مواجهه با شرایط خاص در بهره برداری (بنابراین سیستم باید به گونه ای بهره برداری شود تا در شرایط وق ...
پنجشنبه 15 اردیبهشت 1401 ساعت 13:53
فرمت فایل : پاورپوینت قابل ویرایش تعداد اسلاید: 50 قسمتی از پاورپوینت : سرفصل مقدمه ای بر اتوماسیون اسکادا چیست ؟ عناصر یک سیستم اسکادا نسل های مختلف سیستم های اسکادا ضرورت توجه به امنیت سیستم های اسکادا ایمن سازی سیستم های اسکادا استاکس نت و سیستم های اسکادا Demo مقدمه ای بر اتوماسیون اتوماسیون : استفاده از سیستم های کنترلی و فناوری های اطلاعات به منظور کاهش نیاز انسان به کار در محیط تولید کالا و بالا بردن قابلیت اطمینان در خدمات است. اتوماسیون و مکانیزاسیون : اتوماسیون مرحله ای فراتر از مکانیزاسیون است . •مکانیزاسیون : استفاده از ماشین آلات در مقابل نیروی عضلانی • اتوماسیون : استفاده از سیستم های کنترلی و فناوری اطلاعات به منظور انجام فعالیت ها با درگیری فکری و ذهنی کمتر . تاثیر اتوماسیون در صنایع مختلف و زندگی انسان امروزی مزایای اتوماسیون •جایگزین شدن با نیروی ان ...
پنجشنبه 15 اردیبهشت 1401 ساعت 13:52
این مقاله ترجمه مقاله انگلیسی Parallel GNFS Algorithm Integrated with ParallelBlock Wiedemann Algorithm for RSA Security inCloud Computing می باشد ./ سال انتشار : 2016/ تعداد صفحات مقاله انگلیسی :25/ تعداد صفحات فایل ترجمه : 21/ فرمت فایل ترجمه : Word / مقاله اصلی را به زبان انگلیسی می توانید رایگان از اینجا دریافت فرمایید / چکیده RSA یکی از محبوبترین و امن ترین الگوریتم های رمزنگاری است و در محیط ابری برای تضمین امنیت داده ها به وفور استفاده می شود. امنیت آن مبتنی بر مشکل بودن تجزیه اعداد اول بزرگ است. در این مقاله با تمرکز بر امنیت RSA الگوریتم GNFS را در محیط ابری مطالعه کرده ایم. به طور خاص درباره تحقیقات جاری در باره حل کردن سیستم های خطی و خلوت خطی در GF2 که یکی از مراحل زمان بر در الگوریتم مذکور است. سپس یک الگوریتم موازی Wiedemann در ابری برای کاهش هزینه ارتباط حل کردن سیستم های خطی بزرگ و خلوت ارائه داده ایم. نتایج نشان میدهد که الگوریتم ارائه شده می تواند کارایی GNFS را در مقایسه با الگوریتم های موجود از هر دو جهت تسریع ...
پنجشنبه 15 اردیبهشت 1401 ساعت 13:45
فرمت فایل: Word تعداد صفحات: 107 رشته: کامپیوتر مقدمه: محاسبات ابری، یک تکنولوژی جدید و به عبارتی بهتر، یک نگرش صحیح در پروژه های سرمایه گذاری فناوری اطلاعات است که علاوه بر کاهش شدید هزینه ها، عملکرد بهتر و قابلیت های فراوانی را به ارمغان آورده است. این فناوری راهی برای تغییر مدل های کسب و کار نبوده، بلکه همچون اینترنت، انقلابی را در زیر ساخت های فناوری اطلاعات، قلمداد می شود که معماری نوینی را در توسعه، استقرار، اجرا و ارایه خدمات نرم افزاری به همراه داشته است. هم اکنون، شرکت های بزرگی همچون مایکروسافت،گوگل، آمازون، علاوه بر ارایه نرم افزارهای مبتنی بر ابر، اعلام کرده اند که اهداف آتی آنها، انتقال برنامه های کاربردی به محیط های ابری خواهد بود. برنامه هایی که بر روی ابرها مستقر شده و به راحتی، همچون ابر، بر روی سرورهای پیشرفته شناور هستند. پایگاه های داده ابری، تحول بزرگی را در تمرکز داده ها و اطلاعات ایجاد نموده اند. ...
پنجشنبه 15 اردیبهشت 1401 ساعت 13:41
قسمتی از اسلاید ها بیوسکیوریتی چیست؟ بیوسکیوریتی در لغت به معنی امنیت زیستی می باشد. Bio اشاره به زندگی دارد و Security بمعنی حفاظت میباشد. لذا بیوسکیوریتی برنامه ای است که برای حفاظت زیستی طیور طراحی شده است. بیوسکیوریتی مجموعه ای ازپروسه های مدیریتی است که با کاهش ورود پاتوژنها و جلوگیری از گسترش آنها در داخل فارمها از ایجاد بیماری جلوگیری می کند. به عبارت ساده تر ارگانیسم های بیماریزا را از طیور دور نگه می دارد. خرید * نکات قابل توجه در خرید: نوع مواد خریداری شده تامین کننده نحوه بسته بندی مواد خریداری شده آشنایی با مشکلات موجود در خوراک نمونه برداری و بررسی آزمایشگاهی انواع آلودگی خوراک بیولوژیکی: باکتری ها (سالمونلا، کمپیلوباکتر و ...) ، قارچها (آسپرژیلوس، پنی سیلیوم ، فوزاریوم و ...) شیمیایی: باقیمانده داروها، آفت کش ها، کود و یا دیگر مواد کشاورزی فیزیکی: سوزن شکسته، قطعات شکسته ماشین آلات و یا دیگر مواد خارجی نکات موثر در نمونه برداری صحیح آموزش به افراد و مسئولین نمونه برداری برداشتن تعداد کافی نمونه ...
پنجشنبه 15 اردیبهشت 1401 ساعت 13:35
قسمتی از اسلاید ها بیوسکیوریتی چیست؟ بیوسکیوریتی در لغت به معنی امنیت زیستی می باشد. Bio اشاره به زندگی دارد و Security بمعنی حفاظت میباشد. لذا بیوسکیوریتی برنامه ای است که برای حفاظت زیستی طیور طراحی شده است. بیوسکیوریتی مجموعه ای ازپروسه های مدیریتی است که با کاهش ورود پاتوژنها و جلوگیری از گسترش آنها در داخل فارمها از ایجاد بیماری جلوگیری می کند. به عبارت ساده تر ارگانیسم های بیماریزا را از طیور دور نگه می دارد. خرید * نکات قابل توجه در خرید: نوع مواد خریداری شده تامین کننده نحوه بسته بندی مواد خریداری شده آشنایی با مشکلات موجود در خوراک نمونه برداری و بررسی آزمایشگاهی انواع آلودگی خوراک بیولوژیکی: باکتری ها (سالمونلا، کمپیلوباکتر و ...) ، قارچها (آسپرژیلوس، پنی سیلیوم ، فوزاریوم و ...) شیمیایی: باقیمانده داروها، آفت کش ها، کود و یا دیگر مواد کشاورزی فیزیکی: سوزن شکسته، قطعات شکسته ماشین آلات و یا دیگر مواد خارجی نکات موثر در نمونه برداری صحیح آموزش به افراد و مسئولین نمونه برداری برداشتن تعداد کافی نمونه ...
پنجشنبه 15 اردیبهشت 1401 ساعت 13:35
فرمت فایل : پاورپوینت قابل ویرایش تعداد اسلاید: 51 قسمتی از پاورپوینت : فهرست مطالب خطرات تهدیدکننده وب روشهای مختلف تامین امنیت وب SSL TLS SET خطرات تهدیدکننده وب با توجه به سادگی و گستردگی استفاده از مرورگرها و خدمات وب و راه اندازی سرورها، امنیت وب از پیچیدگی بالایی برخوردار است. نمونه ای از خطرات متداول: حمله به وب سرورها تهدید اعتبار برنامه های تجاری مهم وجود کاربران عام و ناآشنا به خطرات امنیتی دسترسی به حریم خصوصی افراد و آزار و اذیت آنها روشهای مختلف تامین امنیت وب استفاده از IPSec . مزایا : همه منظوره شفاف از دید کاربران لایه بالاتر سربار اضافی استفاده از IPSec با استفاده از فیلترینگ قابل حل است استفاده از SSL/TLS شفاف از دید Applicationها پشتیبانی مرورگرهایی مانند Netscape و IE و نیز بسیاری از وب سرورها سرویسهای امنیتی وابسته به کاربرد خاص SET SSL ایه امنیتی در بالای لایه انتقال ارائه شده توسط شرکت Netscape و نسخه 3 آن ...
پنجشنبه 15 اردیبهشت 1401 ساعت 13:29
دانلود 29 صفحه مقاله کار شده پاورپوینت کاملترین و مفیدترین مقاله درباره پدافند غیرعامل ...
پنجشنبه 15 اردیبهشت 1401 ساعت 13:24
فرمت فایل : پاورپوینت قابل ویرایش تعداد اسلاید: 18 قسمتی از پاورپوینت : •کاربردهای اینترنت در راستای توسعه ملی •سلامت و بهداشت (E-Health) •تجارت (E-Commerce) •بازرگانی (E-Business) •بانکداری (E-Banking) •آموزش (E-Learning) •و......... –دولت الکترونیک (E-Government) •نیاز به سیاست گذاری در جهت امنیت فضای تبادل اطلاعات •تهیه سند راهبردی امنیت فضای تبادل اطلاعات –نگارش اول: دی ماه 1383 –نگارش دوم: خرداد 1384 –نگارش سوم: اسفند 1387 •مروری بر طرح ایجاد نظام تصدیق هویت رایانه ای •مهر 1382: اعلام طرح ایجاد مرکز صدور گواهی دیجیتال در وزارت بازرگانی (منبع: اولین پایگاه اطلاع رسانی تخصصی فناوری اطلاعات) •مهر 1383: اعلام عملیاتی نمودن طرح ایجاد مرکز صدور گواهی دیجیتال در وزارت بازرگانی تا پایان سال 1383(منبع: شبکه فن آوری اطلاعات ایران) •بهمن 1382: چهار آیین نامه اجرایی قانون تجارت الکترونی ...
پنجشنبه 15 اردیبهشت 1401 ساعت 13:20
فرمت فایل:(powerpoint) تعداد اسلایدها:22 اسلاید برخی از اسلایدها: هدف از این پژوهش شبکه به عنوان یک رویگرد جایگزین در امنیت رفتاری است. یک مطالعه موردی در پیمانکار بزرگ داخلی انجام شد کشف هفت شبکه سازمانی که چهر مورد آن بر رفتارهای امنیتی متمرکز است. ازآن جا که جستجوگرها روش های تجزیه و تحلیل شبکه های اجتماعی را شامل می شوند از جمله کمی و کیفی بودن آنها برای تجزیه و تحلیل داده ها مورد مطالعه و نشان دادن قابلیت تحلیلی شبکه روش تجزیه و تحلیل در امنیت رفت و آمد ویژگی های کلیدی شبکه های امنیتی ساختارها عبارتند از transitive eness ( رابطه غیر مستقم بالا) – سلسله مراتب- تمرکز علاوه بر این تعاملات مربوط به کار مشخص شد که بر تاثیر امنیت امنیتی تاثیر می گذارد وضعیت انحصاری در موضوع(امنیت است) پیامدهای عملی شامل پیشنهادات است در مورد استفاده از روش های تجزیه و تحلیل شبکه بعنوان یک ابزار برای مدیرانامنیتی برای نظارت بر آن ها شبکه های امنیتی رفتاری و استراتژی های مناسب طراحی شده است. شبکه مشاوره کاری را انجام می دهد معماری و بخش هایکارخانه جدا ار یکدیگر هستند و هر خوشه هم جد ...
پنجشنبه 15 اردیبهشت 1401 ساعت 13:00
دانلود پاورپوینت اماده(مهندسی کامپیوتر) با عنوان، اینترفیس امنیت پایگاه داده بخشی ازمتن فایل: اسلاید اول مقدمه در محیط پایگاهداده ، برنامهها و کاربران مختلف سازمان به یک مجموعه اطلاعات واحد و یکپارچه در DBMS دسترسی دارند. یکی از مسائل قابل توجه در سازمان ها، در جهت محافظت از دارایی های با ارزش موجود در سازمان و همچنین جلوگیری از دسترسی های غیر مجاز به این دارایی ها، ایجاد امنیت در پایگاه های داده سازمان ها می باشد. ایجاد و حفظ امنیت پایگاه داده، کار بسیار پیچیده ای بوده و از این پیچیده گی بعنوان مشکل و مانعی بزرگ در ایجاد امنیت در پایگاه های داده، یاد شده است. مشکلاتی نظیر ناسازگاری و افزونگی دادهها که در سیستمهای گذشته نمایان بودند از بین رفته و در عوض مسأله تامین امنیت در پایگاهداده اهمیت بسیاری پیدا کرده است. امنیت پایگاه داده یک موضوع تخصصی در عرصه امنیت رایانهای، امنیت اطلاعات و مدیریت ریسک است. توضیحات فایل: -این فایل با فرمت پاورپوینت( قابل ویرایش ) ارائه شده ...
چهارشنبه 14 اردیبهشت 1401 ساعت 11:58
↓↓ لینک دانلود و خرید پایین توضیحات ↓↓ فرمت فایل: word (قابل ویرایش و آماده پرینت) تعداد صفحات:55 قسمتی از متن فایل دانلودی : این نوع شبکه برای کاربران محلی از جمله محیطهای (Campus) دانشگاهی یا آزمایشگاهها که نیاز به استفاده از اینترنت دارند مفید می باشد. در این حالت اگر تعداد کاربران محدود باشند می توان بدون استفاده از Access Point این ارتباط را برقرار نمود .در غیر اینصورت استفاده از Access Point ضروری است.می توان با استفاده از آنتن های مناسب مسافت ارتباطی کاربران را به شرط عدم وجود مانع تاحدی طولانی تر نمود . WPANS(Wireless Personal Area Networks ) دو تکنولوژی مورد استفاده برای این شبکه ها عبارت از :IR (Infra Red ) و Bluetooth (IEEE 802.15 ) می باشد که مجوز ارتباط در محیطی حدود 90 متر را می دهد البته در IR نیاز به ارتباط مستقیم بوده و محدودیت مسافت وجود دارد . WMANS(Wireless Metropolitan Area Net ...
چهارشنبه 14 اردیبهشت 1401 ساعت 11:13
در این پاورپوینت به شما راه های دور بودن از خطر برق گرفتگی و کارهایی رو که باید بعد از برق گرفتگی انجام دهید رو میگیم قسمتی از مطالب پاورپوینت: در صنعت برق اگر ایمنی رعایت نشود خطر برق گرفتگی حتمی است بنابراین قبل از دست زدن به سیم یا ادوات برقی جهت تعمیر و یا هرگونه بررسی حتما باید جریان برق در مدار قطع بوده و... نوع فایل:پاورپوینت (powerpoint) تعداد اسلاید:14 ...
چهارشنبه 14 اردیبهشت 1401 ساعت 11:07
↓↓ لینک دانلود و خرید پایین توضیحات ↓↓ فرمت فایل: word (قابل ویرایش و آماده پرینت) تعداد صفحات:17 قسمتی از متن فایل دانلودی : چکیده : شهرها که درصد بالایی از جمعیت جهان را دارا می باشند، اولین هدف تروریسم هستند و بخاطر وابستگی سیستم شان آسیب پذیر میباشند. در این مقاله تهدیدات و اهداف شهرها مورد تجدید نظر قرار می گیرد که بیشتر آنها مبنی بر حمایت از شهر است از حوادث 11 سپتامبر 2001 چیزهای زیادی آموخته شده است که بصورت طرح هستند و پیشنهاداتی همه مطرح شده که هم تکنیکی و هم جامعه شناسی که باید مورد توجه قرار گیرد . 1-مقدمه : بیش از 40% از جمعیت جهان ( در آمریکا بیش از 80% جمعیت ) در شهرها زندگی می کنند ( که تعدادی هم رو به رشد هستند ) فعالیتهای اقتصادی و اجتماعی، فعالیت دولت؛ و همینطور زیر ساختهای وسیعی در شهرها تمرکز یافته اند. با فعالیت های طبیعی که شهرها میزبان آن هستند ( بر اساس ساختار و یادمان های ...
چهارشنبه 14 اردیبهشت 1401 ساعت 10:29
↓↓ لینک دانلود و خرید پایین توضیحات ↓↓ فرمت فایل: word (قابل ویرایش و آماده پرینت) تعداد صفحات:12 قسمتی از متن فایل دانلودی : مقدمه سالانه میلیاردها ریال بهای درمان وتلفات دامها براثر بیماریها پرداخته میشود وآنچه بایستی سودعاید تولیدکنندگان بشود براثرعدم توجه به بهداشت وپیشگیری ازدست میدهند . بسیاری از تولیدکنندگان توانائی دور نگهداشتن عوامل بیماریزا را از گله دارند. در صورتیکه ممکن است گله عاری از بیماریها و پاک باشد، راههای بسیاری برای جلوگیری از ورود عوامل بیماریزا به محیط زندگی دامها وجود دارد . نبود بیماری در یک گله دلیل سلامتی آنها نیست چه بسا آتشی در زیر خاکستر نهفته باشد و هر لحظه ممکن است مخاطراتی بهداشت دامداری را تهدید کند . درمان و کنترل بیماری با تجویز دارو و تزریقات بطور مداوم هزینه زیادی را می طلبد و اقتصادی نیست، همچنین خساراتی را نیز بدنبال دارد از جمله کاهش شیر و گوشت در اثر مصرف دارو و ا ...
چهارشنبه 14 اردیبهشت 1401 ساعت 10:26
↓↓ لینک دانلود و خرید پایین توضیحات ↓↓ فرمت فایل: word (قابل ویرایش و آماده پرینت) تعداد صفحات:15 قسمتی از متن فایل دانلودی : مقدمه: مقوله «پوشش و استتار بدن» به عنوان جزء جدایی ناپذیر حیات انسانی و مصداق اصلی حجاب، امری کاملاً مشهود و بی نیاز از تعدیل است. برای حجاب کارکردهایی در دو حوزه فردی و اجتماعی، قابل تصوّر است: الف. کارکردهای فردی: همچون پاسخگویی به نیاز فطری «خوداستتاری» و تأمین امنیّت در برابر گرما و سرما. ب. کارکردهای اجتماعی: هویّت بخشی و ایجاد امنیّت اجتماعی از جمله این کارکردهاست، چراکه نوع پوشش و حجاب، نشان دهنده سنّت ها، ارزش ها و باورهای یک جامعه است. اسلام، حجاب را از مصادیق مهمّ تحقق امنیّت اجتماعی در جامعه معرّفی کرده است و چالش ها، زمینه ها و راهبردهای بسیار مهمّی را برای شکوفایی ذهن نواندیش افراد جامعه در این مورد تبیین نموده است. بر این اسا ...
چهارشنبه 14 اردیبهشت 1401 ساعت 10:11
↓↓ لینک دانلود و خرید پایین توضیحات ↓↓ فرمت فایل: word (قابل ویرایش و آماده پرینت) تعداد صفحات:17 قسمتی از متن فایل دانلودی : چکیده: جهانیشدن فارغ از آنکه یک پروژه باشد یا پروسه، پدیدهای است که صرفنظر از عناصر اختیاری و کنترلشده آن، از برخی وجوه کاملا تحمیلی برخوردار است که حتی قدرتهای بزرگ را به تمکین وامیدارد و این مساله از آنجا ناشی میشود که پدیده جهانیشدن هنوز در کلیت خود برای هیچکس روشن نشده است. گریز مداوم جهانیشدن از کالبدشکافی محققانه و تنوع ادبیاتی موضوع جهانیشدن که ابهامات و تضادهای فراوانی را بر آن تحمیل کردهاست، دستیابی به یک تعریف و نظریه دقیق و روشن را ناممکن ساخته و آن را چونان پدیدهای نمایان میسازد که تا زمان تحقق کامل اساسا قابل شناخت نباشد. اما بههرحال بسیاری از کشورهای جهان تکلیف خود را با این پدیده معین کردهاند و ...
چهارشنبه 14 اردیبهشت 1401 ساعت 10:05
↓↓ لینک دانلود و خرید پایین توضیحات ↓↓ فرمت فایل: word (قابل ویرایش و آماده پرینت) تعداد صفحات:16 قسمتی از متن فایل دانلودی : چکیده بحث امنیت و صنعت گردشگری دارای اثرگذاری متقابلی است به گونه ای که از یک سو تامین امنیت باعث رونق بازار گردشگری و از سوی دیگر رونقاین صنعت باعث ایجاد شناخت کشور و منطقه با ضرایب امنیتی بالا تر در جهان میگردد و میتواند ساختار سیاسی و اجتماعی کشور را در رسیدن بهاهدافش یاری کند.جمهوری اسلامی ایران با قرار گرفتن در منطقه غرب آسیاو در میان کشورهایی با بحران های سیاسی و اقتصادی، تا اندازه ایفرصت استفاده بهینه خود از تمام ظرفیت های موجود گردشگریش را در گرو نا امنی های منطقه ای از دست داده است.با نگاهی دیگر،عدم اتخاذ استراتژی های جدید در استفاده از سهم اقتصاد گردشگری جهانی توسط کشور وضعیت را مبهم تر نموده است.امنیت را می توان در گستره داخلی نیز مهم دانست و با نگاهی وسیع به تامین امنیت درون مرزی،شناخت مثبتی ا ...
چهارشنبه 14 اردیبهشت 1401 ساعت 10:02
↓↓ لینک دانلود و خرید پایین توضیحات ↓↓ فرمت فایل : word ( قابل ویرایش و آماده پرینت ) تعداد صفحات :17 قسمتی از متن فایل دانلودی : مقدمهاى در بیان علل ظهور شرایط تنازعى در روابط ایران و امریکا از زمان پیروزى انقلاب اسلامى ایران در فوریه 1979، جنجالهاى متنوع وپردامنهاى در روابط ایران و امریکا شکل گرفته است. این جدالها بر رویکردهاىمتفاوت و حتى متضاد رهبران و مقامات عالیه دو کشور استوار مىباشد. نوع رفتار واتهامات متقابل ایران و امریکا به گونهاى نمایان گردیده که مبتنى بر رنجش عمیق سیاسىآنان مىباشد. چنین روندى از حوادث، بر توانمندى و مؤلفههاى امنیت ملى جمهورىاسلامى ایران تاثیرات قابل توجهى برجاى گذاشته است. جدالهاى سیاسى یکى از اصلىیترین مؤلفههاى کاهنده امنیت ملى محسوب میگردند. این امر مىتواند در سطوح مختلفى ظاهر گردد. زمانى که کشورها ...
چهارشنبه 14 اردیبهشت 1401 ساعت 09:51
↓↓ لینک دانلود و خرید پایین توضیحات ↓↓ فرمت فایل : word ( قابل ویرایش و آماده پرینت ) تعداد صفحات :21 قسمتی از متن فایل دانلودی : پیش نویس قانون جرایم علیه صلح و امنیت بشری 19 ژوئیه 1991 اشاره : مسأله تدوین حقوق بین الملل کیفری، یعنی نظام حقوقی که قادر باشد نظم عمومی بین المللی را درمقابل بزهکاران تضمین نماید، از اواسط سده نوزدهم درمحافل دانشگاهی وانجمنهای علمی مطرح بوده است . فعالیتهای اتحادیه بین المللی حقوق کیفری وسپس اقدامهای جانشین آن، یعنی انجمن بین المللی حقوق کیفری که درقالب تدوین و ارائه طرحهای مختلف راجع به «قانون بین الملل جزا» و « اساسنامه دادگاه بین المللی کیفری » انجام شده ومی شود، گامهای اولیه مهمی دراین مورد محسوب می گردد . وقوع دوجنگ جهانی اول و دوم به فاصله کمتر از بیست سال، قبل از هرچیز، بیان کننده آن بود که نظم عمومی بین المللی، یعنی صلح و امنیت در جامعه بشری، ش ...
چهارشنبه 14 اردیبهشت 1401 ساعت 09:51