نیکو فایل 2

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

نیکو فایل 2

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

دانلود مقاله ISI به سمت طراحی سیستم های اطلاعات امن و حفظ حریم خصوصی گرا در ابر: شناخت مفاهیم عمده

عنوان مقاله به فارسی: به سمت طراحی سیستم های اطلاعات امن و حفظ حریم خصوصی گرا در ابر: شناخت مفاهیم عمده عنوان مقاله به انگلیسی: Towards the design of secure and privacy-oriented information systems in the cloud: Identifying the major concepts فرمت: PDF زبان: انگلیسی تعداد صفحه: 17 سال انتشار: 2014   ...

یک مدل مالی توصیه شده برای انتخاب امن ترین پروژه با استفاده از شبیه سازی و تکنیک های بهینه سازی

مقاله به همراه ترجمه فارسی . مرتبط با درس اصول شبیه سازی رشته مهندسی صنایع . مقاله به زبان انگلیسی 11 صفحه با فرمت pdf  و ترجمه آن 15 صفحه با دو فرمت word وهم  pdf و فونت B nazanin می باشد .   abstract :سرمایه گذاران سهام دریافته اند که سطح مهمی از عدم اطمینان در مورد ارزش آینده یک پروژه وجود دارد .مفهوم ارزش ریسک (VAR) برای کمک به توصیف عدم قطعیت پروژه ها استفاده شده است .روند فعلی سرمایه گذاری در هند به روش سرمایه گذاری در بازار سهام است که به عنوان یک سطح ریسکبالای ...

نرم افزار ساخت پسوردهای امن

یکی از ساده ترین راه هایی که در ابتدا هکر ها انجام میدهند حدس زدن یوزر و پسورد شما می باشد.حتی در هنگام هک کردن کار به جایی میرسد که باید بعضی از قسمت ها یا پسورد و یوزرهای دیتابیس شما را شانسی حدس بزنند که اگر درست در اومد شما به راحتی هک می شوید، برای جلوگیری از این امر بهترین راه استفاده از برنامه مناسب جهت تولید پسورد می باشد.برنامه ای که در ادامه در قصد معرفی ان را داریم اینکار را به راحتی و با اطمینان بالا برای شما انجام می دهد. نرم افزار فوق العاده حرفه ای جهت ساخت پسورد های حرفه ای می با ...

دانلود پایان نامه انگلیسی دکتری کامپیوتر:محاسبات ابری امن و حفظ حریم خصوصی با پرس و جو روی داده های رمز شده

در این پایان نامه در مورد استفاده از محاسبات ابری به روش امن و قابل اعتماد صحبت شده است. تکیه این پایان نامه بیشتر روی حفظ حریم خصوصی(Privacy) در محاسبات ابری است. نویسنده در فصل سوم در مورد جستجوهای چند کلید واژه ای حفظ کننده حریم خصوصی (Privacy-Preserving Multi-Keyword Ranked Search) و در فصل چهارم  در زمینه پرس و جوهای حفظ کننده حریم خصوصی با تکیه بر داده های رمزشده با ساختار گرافی (Privacy-Preserving Query over Encrypted Graph-Structured Data ) پرداخته است. این پایان نامه در سال 2012 ...

مهندسی نرم افزار امن انواع حملات به وب سایت ها و نرم افزارهای تحت وب

  سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که دارای دو قسمت بود ، یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری که قصد استفاده از آن سرویس را داشت نصب می شد ، با گذشت زمان و رواج یافتن نرم افزار های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و کاربرد ساده تری نسبت به نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند ، به گونه ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته م ...

سیستم عامل تحت وب سازمانی، راه حلی امن جهت یکپارچه سازی برنامه های کاربردی سازمان، مبتنی بر رایانش ابری

سیستم عامل تحت وب سازمانی، راه حلی امن جهت یکپارچه سازی برنامه های کاربردی سازمان، مبتنی بر رایانش ابری نویسند‌گان: [ علی تقدسی پور ] - دانشجوی کارشناسی ارشد تناوری اطلاعات ، دانشگاه علوم و فنون مازندران [ منا لطفی مرزناکی ] - دانشجوی کارشناسی ارشد تناوری اطلاعات ، دانشگاه علوم وفنون مازندران [ بابک شیرازی ] - عضو هیئت علمی دانشگاه علوم و فنون مازندران خلاصه مقاله: امروزه در سازمان های بزرگ سیستم های اطلاعاتی و برنامه های کاربردی، نقش تعیین کننده ای در مدیریت راهبردی، تصمیم ساز ...

دانلود مقاله پروتکل انتقال امن پیام در شبکه های مبتنی بر پردازش ابری

 این مقاله توسط  آقایان مسعود صدری، محمدعلی شریفلو و احمد کاظمی دانشجویان دانشگاه نبی اکرم تبریز در اولین کنفرانس ملی دانشپژوهان کامپیوتر و فناوری اطلاعات دانشگاه تبریز ارائه گردید. چکیده: این مقاله، شرح مختصری بر طراحی یک سیستم امن پیام رسانی تحت شبکه داخلی، طبق مدل پردازش ابری می باشد. برای حفظ امنیت پیام ها از سیستم رمزگذاری متن، بر اساس استاندارد AES  و الگوریتم رایندل استفاده شده است. قطعه کدهای ذکر شده، پیاده سازی نرم افزاری این طرح بوسیله زبان برنامه نویسی C  می ...

تحقیق/مقاله آماده استفاده از تکنولوژی بیسیم به صورت امن با فرمت ورد(word)

 در ساالهای اخیر شبکه های بیسیم بیشتر دردسترس و مقرون به صرفه و بسادگی قابل استفاده شدند. تعداد بسیار زیادی از کاربران خانگی تکنولوژی بیسیم را مورد استفاده قرار دادند. کاربران لپتاپ ها (لپتاپهای متحرک) اغلب ارتباطات بیسیم رایگانی را در محلهای مانند کافی شاپها و فرودگا های پیدا میکنند. اگر شما از تکنولوژی بیسیم استفاده میکنید، یا در نظر دارید به سمت تکنولوژی بیسیم بروید باید در مورد تهدیدات امنیتی که ممکن است با انها ماجه شوید مطلع شوید. این مقاله آنها (تهدیدات امنیتی) را برجسته مینماید و تو ...

وبگردی خصوصی و امن

دانلود برنامه وبگردی خصوصی و امن برای ضد هک شدن دیگر نگران هکر ها نباشید و به راحتی کار های خود را با خیال راحت انجام دهید. با کمترین قیمت ممکن ...

ایا تراکنش های بانکی اینترنتی امن هستند ؟ سرقت رفتن اطلاعات و راهکارهای مقابله با آن

ایا تراکنش های بانکی اینترنتی امن هستند ؟ سرقت رفتن اطلاعات و راهکارهای مقابله با آن تعداد صفحات : 3 زبان : فارسی فایل : pdf مقدمه :  ایا می دانستید تعداد زیادی از مرورگر ها و اپلیکشن ها برای تراکنش های بانکی خطرناک هستند و باعث به سرقت رفتن اطلاعات حساب بانکی شما می شود ؟ اما سوالی که پیش می آید ایا با وجود تروجان ها تراکنش های اینترنتی امن است ؟ در این مقاله به توصیف اپلیکیشن ها و مرورگر های ایمن و غیر ایمن ، شبکه های نا امن موجود ، اقدامات و راهکار های جایگزین پرداخته شده است &n ...