امنیت و خصوصی سازی RFID تعداد صفحات : 78 با فرمت ورد فصل اول : مقدمه فصل دوم: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن مقدمه 2-1مشخصات سامانه RFID 2-2- انواع برچسب ها 2-3- بررسی دستگاه خواننده 2-4- میان افزار 2-5- مشاهدات یک دستگاه خواننده 2-6- فیلتر کردن رویداد 2-7- معرفی EPC 2-8
فناوری USSD تعداد صفحات : 62 با فرمت ورد عنوان صفحه مقدمه 1 فصل اول- شبکه GSM و پروتکل USSD 3 1-آشنایی با شبکه GSM 4 1-2 مشخصات فرکانسی ونواحی شبکه GSM 12 1-3 کانال هاي فیزیکی ومنطقی در GSM 14 1-4 پروتکل USSD 17 1-5 زیر ساختهای مورد نیاز در USSD 18 1-6 روش دریاف
روش های حفاظت و ترمیم پایگاه داده در هنگام حمله یا بروز نقص تعداد صفحات : 60 مقدمه 2. استنتاج و پایگاه دادههای آماری 2-1. مساله استنتاج در امنیت پایگاه دادهها 2-1-1. کانال استنتاج 2-2. پایگاه دادههای آماری 2-3. روشهای متداول استنتاج 2-3-1. استنتاج از طریق پرس و جوی مستقیم روی
داده کاوی در بانکداری الکترونیکی تعداد صفحات : 44 با فرمت ورد فصل 1 مقدمه . 1-1 مقدمه 4 1-2 داده کاوی چیست 4 1-3 مفهوم داده کاوی 5 1-4 حلقه داده کاوی 7 1-5 روش های گردآوری اطلاعات 7 1-6 شناسایی فرصت های تجاری 8 1-7 بانکداری الکترونیکی 10 1-8 هدف ها 11 1-9 مراحل داده کاوی 12 1-10 کاربردها 13 1-10-
سیستمهای تشخیص نفوذ بر اساس داده کاوی تعداد صفحات : 36 با فرمت ورد با رشد بیش از حد برنامه های کاربردی متفاوت و شبکه های مبتنی بر سرویس امنیت شبکه بسیار با اهمیت است. تلاش در جهت راهی برای تشخیص حملات بسیار مقرون به صرفه تر از ترمیم سیستم بعد از حملات است. از این رو سیستم های تشخیص نفوذ و پیشگیری
امنیت اطلاعات در پایگاه داده ها تعداد صفحات : 82 با فرمت ورد و قابل ویرایش مقدمه 2 فصل اول: مفاهیم اساسی پایگاه داده 1-1 تاریخچه پایگاه داده 4 1-2 پایگاه داده چیست 5 1-3 مدل های پایگاه داده 7 1-3-1 مدل سلسله مراتبی 7 1- 3-1-1 خواص مدل سلسله مراتبی 8 1- 3- 1-2 مزایا مدل سلسله مراتبی 8 1-3-
معماري ابر ترکيبی(Hybrid cloud Architecture) تعداد صفحات : 43 با فرمت ورد ادامه گسترش پذيرش ابر در ميان طيف گسترده اي از صنعت و مورد استفاده ها ، به محکم کردن استقرار بستر توسعه نرم افزار به عنوان سرويسي که ماندگارتر ، از نظر هزينه موثرتر و از نظر مدل تحويل IT مقياس پذير تر، کمک کرده است. همانط
امنیت در گرید تعداد صفحات : 38 با فرمت ورد پیدایش گرید گرید دلایل استفاده از گرید انواع گرید تعریف شبکه های محاسباتی گرید انواع گرید از نظر اندازه اصول هسته گرید مزایای شبکه های محاسباتی گرید زیرساختهای امنیتی نرم افزارهای مدیریت گرید پیچیدگی های سیتم های گرید طراحي گريد امنیت درگرید
امنیت در بیومتریک تعداد صفحات : 50 با فرمت ورد - چکیده 1 - مقدمه 2 معرفی علم بیومتریک 3 معماري سیستمهاي بیومتریک 4 1-باز شناسي هويت از طريق اثر انگشت 4 اصول کلي در سيستمهاي تشخيص اثر انگشت 6 نحوه به دست آمدن تصوير اثر انگشت 10 2- باز شناسي هويت از طريق چشم 1-2- با استفاده از شبكيه 14 تکنولوژي دست
IP6 و امنیت در IP6 تعداد صفحات : 80 با فرمت ورد و قابل ویرایش مقدمه7 چکیده8 پروتکل و جایگاه آن در شبکههای کامپیوتری9 انواع آیپی آدرس9 Ipv4 و محدودیتهای آن10 آیپی آدرس نسخه ششIpv611 شکل بسته Ipv611 نحوه نمایش آیپی آدرس در نسخه شش12 پیشوندها درIpv612 انواع آدرسهایUnicast15 آدرسهای Global unicast1
تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه ميباشند و فعاليتهاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است. این سایت در ستاد سازماندهی ثبت شده است.