پاورپوینت

دانلود پاورپوینت

پاورپوینت

دانلود پاورپوینت

فایل چاپ بازی ماروپله حرکتی

فایل چاپ بازی ماروپله حرکتی

بازی مهیج مارو پله حرکتی بازی بی نظیر جهت خانه ومدرسه وپارک و... دارای گواهی ثبت بازی کافی است فایل را دانلود ونسبت به چاپ آن اقدام نمایید. برای اولین بار با سرعت صاحب ایده شوید و غرفه کودک ونوجوان را راه اندازی کنید.   ...

مقاله ی پاورپوینت شده ی ایمنی و امنیت در شهرها

مقاله ی پاورپوینت شده ی ایمنی و امنیت در شهرها

شامل 10 اسلاید پاورپوینت پروژه ی دانشگاهی با توضیح مدل پنجره های شکسته پروژه ی آماده برای رشته ی شهرسازی ...

پاورپوینت امنیت در ویندوز 10

پاورپوینت امنیت در ویندوز 10

هر زمان سیستم‌عامل جدیدی از خانواده ویندوز عرضه می‌شود ، از خود می‌پرسم آیا ویندوزم از من در برابر حملات محافظت می‌کند یا همچون گذشته من باید از ویندوزم در برابر مخاطرات امنیتی محافظت کنم. به‌نظر می‌رسد ویندوز 10 این ‌بار با تمام توان پا به میدان گذاشته است. جو بلفیوری در وبلاگ ویندوز نوشته است: «گروه طراحی ویندوز 10 تمام توان خود را در طراحی یک سیستم‌عامل امن به کار بسته‌اند.»               تعداد :15   اسلاید  چیزی که این پاورپوینت ها را متمایز کرده است آماده بودن مقالات و ظاهر زیبای اسلایدها می باشد تا خریدار از خرید خود راضی باشدمقالات را با ورژن  office2010  به بالا باز کنید   ...

ترجمه مقاله مروری بر چارچوب‌های امنیتی در شبکه‌های حسگر بیسیم

ترجمه مقاله مروری بر چارچوب‌های امنیتی در شبکه‌های حسگر بیسیم

این مقاله ترجمه مقاله انگلیسی Security Frameworks for Wireless Sensor Networks-Review می باشد /   سال انتشار : 2012 تعداد صفحات مصاله انگلیسی : 10 / تعداد صفحات فایل ترجمه : 19 / فرمت فایل ترحمه : Word /         چکیده شبکه حسگر بیسیم (WSN)به سبب پیشرفت‌های قابل توجه در حوزه کوچک سازی و طراحی مدارهای با توان پایینی که  از نظر قابلیت حمل اطلاعات حساس در مخابرات بیسیم کارایی لازم را دارند، توجهات فراوانی را در سالهای اخیر به خود جلب کرده است. WSNها در بسیاری از کاربردها مانند نظارت بر سلامت، اهداف نظامی و اتوماسیون خانگی استفاده می‌شوند. ازآنجا که WSN با چالش‌های فراوان از جمله توان پایین پردازش، عمر پایین باتری ، حافظه کوچک و کانال ارتباطی بی سیم مواجه است، مقوله امنیت تبدیل به اصلی‌ترین نگرانی برای مقابله با چنین نوع از شبکه‌ها شده است. به سبب این محدودیت‌ها به خوبی پذیرفته شده، WSN قادر به بررسی با الگوریتم‌های سنتی رمزنگاری نیست. این مقاله یک مرور کلی بر ساختارهای رمزنگاری طراحی شده تا به حال را ارائه کرده و م ...

ترجمه مقاله مدل امنیتی شبکه حسگر بی سیم در مقابل حمله ی D2P با استفاده از پروتکل دانش صفر

ترجمه مقاله مدل امنیتی شبکه حسگر بی سیم در مقابل حمله ی D2P با استفاده از پروتکل دانش صفر

این مقاله ترجمه مقاله انگلیسی Wireless Sensor Network Security Model for D2P Attacks  می باشد /   سال انتشار :2012   تعداد صفحات مقاله انگلیسی : 7 / فرمت فایل ترجمه : Word / تعداد صفحات ترجمه مقاله : 13 /   مقاله اصلی به زبان انگلیسی را می توانید رایگان از اینجا دریافت کنید  چکیده شبکه های حسگر بی سیم (WSN) ، شبکه های جدید بی سیم با مقیاس بزرگ هستند و از ابزارهای کوچک، کم توان و توزیع شده تشکیل شده اند و از حسگرها برای جمع آوری اطلاعات استفاده می کنند و زیربنای کمتری نسبت به شبکه های بی سیم ادهاک[1] دارند. ابزارهای کوچکی که در گرهه ای حسگر بی سیم مورد استفاده قرار می گیرند، گره های حسگر نامیده می شوند. پیش بینی می شود در آینده ی نزدیک، حسگرها نقش مهمی در محدوده ی گسترده ای از کاربردها داشته باشند، از "بررسی های نظامی" گرفته تا "نظارت بر آتش سوزی در جنگل" و "حفاظت از امنیت ساختمان ها". در شبکه های حسگر بی سیم، از تعداد زیادی گره حسگر برای نظارت بر یک محدوده ی وسیع استفاده می شود که شرایط عملیاتی آن معمولا خشن است و یا حتی محدوده های جنگی دشمن مورد ...

ترجمه مقاله یک چشم انداز منبع به امنیت شبکه ی حسگر بی سیم(WSN)

ترجمه مقاله یک چشم انداز منبع به امنیت شبکه ی حسگر بی سیم(WSN)

 ترجمه مقاله : A Resource Perspective To Wireless Sensor Network Security /     سال انتشار مقاله : 2011 /  تعداد صفحات مقاله انگلیسی : 6 /   فرمت ترجمه : Word /   تعداد صفحات فایل ترجمه : 25 /           چالشهای ایجاد شده توسط شبکه های حسگر بیسیم(WSNs)با توجه به حساسیت، معماری و منابع اندک آنها منحصربفرد می باشند. حتی با وجود اینکه تحقیقات زیادی در حوزه ی امنیت شبکه های بیسیم در طول چندین دهه انجام گرفته است، هنوز هم امنیت شبکه های حسگر بیسیم یکی از موانع عمده در راه بهره وری و عملکرد آنها به شمار می آید. این به خاطر بحث در این مورد است که چه مقدار از منابع باید صرف امنیت برنامه حسگر شود. چشم انداز فعلی امنیت WSN براساس هر حمله است که یک مدل غیرقابل انعطاف و در نتیجه دارای بهره وری و مقیاس پذیری ضعیف است. کار ارائه شده در این مبحث نخستین گام در ایجاد یک چارچوب امنیتی است که دارای انعطاف پذیری بالا، مقیاس پذیری خوب و یک لایه امنیتی بدون افزونگی برای برای پشته ی پروتکل WSN می باشد. چارچوب پیشنهادی برپایه یک چشم انداز منبع ا ...

ترجمه مقاله چارچوب کاهش حمله امنیتی برای ابر

ترجمه مقاله چارچوب کاهش حمله امنیتی برای ابر

مقاله اصلی : Security Attack Mitigation Framework for the Cloud مقاله اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید    تعداد صفحات مقاله اصلی : 6 فرمت فایل ترجمه : Word   تعداد صفحات فایل ترجمه : 17     خلاصه رایانش ابری مزایای بسیاری برای زیر ساختار IT مؤسسه، فن آوری مجازی سازی، دارد که ستون اصلی ابر است و باعث به هم پیوستگی آسان منابع، کاهش هزینه، فضا و کارهای مدیریتی می شود . اما، امنیت داده ها حیاتی و خصوصی، نگرانی مهمی است که مشتریان بسیاری از سویچنگ زیر ساخت IT سنتی خانگی به سرویس ابری منع می کند . وجود روشهایی جهت قرار دادن فیزیکی یک ماشین مجازی در ابر، گسترش رفتار های آسیب پذیر نرم افزاری و حملات میان کانالی در بین ماشین های مجازی، همه این موارد در کنار همدیگر باعث افزایش خطر فاش سازی داده های تجاری و کاهش حریم می شود . این تحقیق، چارچوب کاهش این خطرات و اعتماد مشتری مهندسی در راستای رایانش ابری مؤسسه را ...

ترجمه مقاله افزایش امنیت خدمات ذخیره سازی در رایانش ابری

ترجمه مقاله افزایش امنیت خدمات ذخیره سازی در رایانش ابری

  ترجمه مقاله  Enhancing Security for Storage Services in Cloud   مقاله اصلی را می توانید از اینجا رایگان دانلود کنید    فرمت مقاله : Word سال انتشار : 2013 تعداد صفحات مقاله اصلی : 3 تعداد صفحات ترجمه مقاله : 11 خلاصه خدمات ذخیره سازی در رایانش به کاربران اجازه می دهد داده هایش را بر اساس نوع تقاضا بر روی برنامه های کاربردی ابری با  کیفیت بالا ذخیره کند و بدون هیچ زحمتی ، سخت افزار و نرم افزار داده های خود را مورد استفاده قرار دهد . در حالی که این خدمات دارای مزایای بیشتری هستند، اما به دلیل مالکیت فیزیکی اطلاعات برون سپاری شده، تهدیدات امنیتی جدیدی برای صحت داده ها در ابر وجود دارد . برای حل این مشکل جدید و بهبود وضعیت امنیتی و قابل اعتماد شدن سرویس ذخیره سازی ابری ، ما با استفاده از نشانه رمز     و اطلاعات پاک شدگی رمزی توزیع شده، یک مکانیسم بازرسی تمامیت ذخیره سازی توزیع شده را در این مقاله پیشنهاد می کنیم . طرح پیشنهادی به کاربران اجازه می دهد تا با هزینه های ارتباطاتی و محاسباتی بسیار کم هزینه، بر ذخیره سازی ابری نظارت ...

ترجمه مقاله مسایل (مشکلات) امنیتی در زیر ساخت شبکه های ابری

ترجمه مقاله مسایل (مشکلات) امنیتی در زیر ساخت شبکه های ابری

ترجمه مقاله Security Problems in Cloud Infrastructure   اصل مقاله انگلیسی را می توانید  رایگان از اینجا دریافت کنید  چکیده : محاسبات ابری یکی از مسایل منطقی قابل توجه در ادامه مباحث تاریخی محاسبات شبکه ای بوده که در پی توسعه الگوهای اصلی همچون   pcs ، سرورها مراکز داده ای و شبکه اینترنت گسترش یافته و هرروز به طور قابل ملاحظه ای تغییر یافته است . و می تواند با فناوری شبکه های محاسباتی ابری که قادر است تعداد زیادی سرویس ویژه برای مشتریان را از طریق اینترنت دارند فراهم آورد. به عنوان مثال ، مجازی سازی یکی از مسایل امنیتی است که توسط زیر ساخت های ابری قابل توسعه است  این فناوری ، ممکن است هم دارای فواید و هم چالش هایی باشد. از زیر ساخت های ابری می توان به عنوان صفحات زنجیره ای جهت ایجاد انواع جدیدی حملات بهره گرفت(فرایند مجازی سازی از این قانون مستثنی نیست ) بنابراین بحث امنیت یکی از نگرانی های اصلی جهت توسعه و کاهش وضعیت ابری می باشد. در این مقاله ، نگاهی جامع به مباحث امنیتی مرتبط با زیر ساخت های ابری می پردازیم . در ادامه در چندین زمینه آنالیزهای حیاتی ...

امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان

امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان

تعداد صفحه:62 قالب بندی:ورد     چکیده این مقاله به بررسی یکی از عوامل مهم نگهداری کارکنان یعنی ایمنی و سلامت حرفه‌ای می‌پردازد. در ابتدا تعریف و مفاهیم مربوط ارائه می‌شود و سپس روش‌های متداول بررسی و اقدام در زمینه بهداشت و ایمنی محیط کار نام برده شده و به قوانین ایمنی و سلامت حرفه‌ای در ایران اشاره می‌گردد. همچنین فرهنگ، سخت افزار و سیستم‌ها که عوامل کلیدی در ایمنی و سلامت حرفه‌ای هستند مورد بررسی قرار می‌گیرند. مواردی راهنما به منظور ارزیابی عملکرد ایمنی و سلامت ارائه می‌شود. انواع برنامه‌های ایمنی بر مبنای مشوق و برمبنای رفتار تحلیل می‌شوند. بعد از این مطالب استرس مرد بررسی قرار می‌گیرد. پس از تعریف استرس و عوامل بوجود آورنده آن، عواملی که بر آن اثر گذاشته و از آن اثر می‌پذیرند، بررسی شده و سپس راهکارهایی در چارچوب مدیریت استرس برای بهینه کردن آن ارائه می‌شود. ...

مقدمه ای از آنتولوژی مبتنی بر مکانیزم بازیابی پرس و جو در معماری محاسبات ابری

مقدمه ای از آنتولوژی مبتنی بر مکانیزم بازیابی پرس و جو در معماری محاسبات ابری

                  عنوان انگلیسی:  Introduction of Ontology based Query Retrieval Mechanism in Cloud Computing Architecture عنوان فارسی: مقدمه ای از آنتولوژی (هستی شناسی، علم اطلاعات) مبتنی بر مکانیزم بازیابی پرس و جو در معماری محاسبات ابری     تعداد صفحات مقاله اصلی: 6 صفحه تعداد صفحات ترجمه: 16 صفحه سال انتشار: 2015 مجله   International Journal of Computer Applications (0975 – 8887 ) Volume 125 – No.10, September 2015   ABSTRACT       Cloud computing is one of the Information Communication Technology (ICT) trends. It is amalgamation of network of computers connected by centralized physical server. These servers are located on remote computers so that we can access applications directly from distant computer by sitting at our place. The paper makes readers aware of concepts of cloud computing along with its architecture. Few distinctive features among different c ...

روش بالا بردن امنیت فلش مموری

روش بالا بردن امنیت فلش مموری

روش بالا بردن امنیت فلش مموری   4 صفحه پی دی اف ...

مقدمه ای از آنتولوژی مبتنی بر مکانیزم بازیابی پرس و جو در معماری محاسبات ابری

مقدمه ای از آنتولوژی مبتنی بر مکانیزم بازیابی پرس و جو در معماری محاسبات ابری

                  عنوان انگلیسی:  Introduction of Ontology based Query Retrieval Mechanism in Cloud Computing Architecture عنوان فارسی: مقدمه ای از آنتولوژی (هستی شناسی، علم اطلاعات) مبتنی بر مکانیزم بازیابی پرس و جو در معماری محاسبات ابری     تعداد صفحات مقاله اصلی: 6 صفحه تعداد صفحات ترجمه: 16 صفحه سال انتشار: 2015 مجله   International Journal of Computer Applications (0975 – 8887 ) Volume 125 – No.10, September 2015   ABSTRACT       Cloud computing is one of the Information Communication Technology (ICT) trends. It is amalgamation of network of computers connected by centralized physical server. These servers are located on remote computers so that we can access applications directly from distant computer by sitting at our place. The paper makes readers aware of concepts of cloud computing along with its architecture. Few distinctive features among different c ...

روش بالا بردن امنیت فلش مموری

روش بالا بردن امنیت فلش مموری

روش بالا بردن امنیت فلش مموری   4 صفحه پی دی اف ...

ترجمه مقاله یک مکانیزم پرداخت همراه با ناشناس ماندن برای محاسبات ابری

ترجمه مقاله یک مکانیزم پرداخت همراه با ناشناس ماندن برای محاسبات ابری

این مقاله ترجمه مقاله انگلیسی A mobile payment mechanism with anonymity for cloud computing  می باشد ./   سال انتشار : 2015/ تعداد صفحات مقاله انگلیسی : 6/ تعداد صفحات فایل ترجمه : 8/ فرمت فایل ترجمه : Word /             چکیده         با افزایش استفاده از محاسبات تلفن همراه بهره برداری از تمام امکانات موجود دشوار است مشکلاتی از قبیل کمبود منابع و قطعی مکرر ارتباط ها که برای رفع این موانع از محاسبات ابری همراه استفاده می کنیم.رایانش ابری موبایل جایی است که ذخیره و پردازش داده ها خارج از موبایل اتفاق می افتد. برنامه های رایانش ابری دارای پایگاه های محاسباتی قدرتمند که در یک محیط ابری قرار گرغته است که با توجه به پیشرفت تکنولوزی های شبکه, تراکنش های سنتی جای خود را به تراکنش های الکترونیکی دادند در تراکنش های الکترونیکی بر خلاف روش های سنتی از موبایل برای تجارت الکترونیک استفاده می شود در این مقاله ما شما را به بررسی گسترده از پرداخت الکترونیکی موبایل در فضای رایانش ابری آشنا میکنیم.روش پیشنهادی پرداخت الکترو ...

تحقیق با عنوان امنیت در شبکه های بی سیم به صورت Word

تحقیق با عنوان امنیت در شبکه های بی سیم به صورت Word

     20 صفحه           شرح مختصر :     از آن‌جا که شبکه‌ های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان امنیت در شبکه های بی سیم ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم . تکنولوژی شبکه‌ های بی‌سیم، با استفاده از انتقال داده‌ها توسط امواج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. ...

کتاب رقابت و روابطِ خارجی ترکیه با ایران

کتاب رقابت و روابطِ خارجی ترکیه با ایران

کتاب-رقابت-و-روابطِ-خارجی-ترکیه-با-ایران

توضیحات:
کتاب رقابت و روابطِ خارجی ترکیه با ایران، در قالب فایل pdf، در94 صفحه، تالیف نیما شکوری وش و میلاد شکوری وش.

این کتاب شامل بررسی رقابت و روابطِ خارجی ترکیه با ایران در دوره دهم ریاست جمهوری ایران در ایجاد امنیت در منطقه خاورمیانه با تأکید بر کشورهای عراق و سوریه است.
دانلود فایل

تحقیق مرکز عملیات امنیت (معرفی مولفه ها و چالش های اصلی آن)

تحقیق مرکز عملیات امنیت (معرفی مولفه ها و چالش های اصلی آن)

تحقیق-مرکز-عملیات-امنیت-(معرفی-مولفه-ها-و-چالش-های-اصلی-آن)

توضیحات:
تحقیق مرکز عملیات امنیت  (معرفی مولفه ها و چالش های اصلی آن) ، در 39 اسلاید.

این فایل به معرفی جامع مرکزعملیات امنیت و همچنین چالش های پیش روی آن می پردازد.

بخشی از متن فایل:
در دنیای امروز با افزایش قدرت تهدیدات امنیتی، پیچیدگی حملات و نرخ وقوع آنها، مدیریت حوادث امنیتی روز به روز دشوارتر گردیده است. استفاده از راهکارهای امنیتی مانند استفاده از ضد بدافزارهای معتبر، دیواره آتش و غیره بدون داشتن یک مدیریت مرکزی چندان کارآمد به نظر نمی آید. در صورت مجتمع شدن گزارشات و لاگ های این راهکارهای امنیتی در یک مرکز و تحلیل آنها می توان به تشخیص به موقع تهدیدات امنیتی و ارائه راهکار جهت کاهش تهدیدات در کمترین زمان ممکن امیدوار بود. این مرکز را  SOC یا همان مرکز عملیات امنیت می نامند.

فهرست مطالب:
فصل اول: معرفی مرکزعملیات امنیت   
1-1- اهداف مرکزعملیات امنیت   
1-2- مولفه های مرکز عملیات امنیت   
1-2-1- نیروی انسانی مرکز عملیات امنیت   
مسئولیت های اصلی نیروی انسانی مرکز عملیات امنیت   
نقش های نیروی انسانی در مرکزعملیات امنیت   
1-2-2- تکنولوژی های مرکزعملیات امنیت   
سامانه مدیریت امنیت اطلاعات و رویداد   
اسکنرهای شناسایی آسیب پذیری های شبکه   
سیستم های تشخیص نفوذ و سیستم های پیشگیری از نفوذ   
دیواره آتش   
ابزار تجزیه و تحلیل ترافیک شبکه   
ابزارهای بسترهای حفاظت نقاط پایانی   
ابزار تشخیص و پاسخ در نقاط انتهایی   
ابزار تجزیه و تحلیل رفتارهای کاربران   
1-2-3- فرآیندهای مرکزعملیات امنیت   
فصل دوم: چالش های مرکزعملیات امنیت   
2-1 چالش های مرتبط با پرسنل   
2-2 چالش های مرتبط با فرآیندها   
2-3- چالش های مرتبط با تکنولوژی   
منابع
دانلود فایل

ادغام امن اینترنت اشیاء و رایانش ابری

ادغام امن اینترنت اشیاء و رایانش ابری

                      عنوان انگلیسی:    Secure integration of IoT and Cloud Computing     عنوان فارسی: ادغام امن اینترنت اشیاء و رایانش ابری   رشته : کامپیوتر، نرم افزار، فناوری اطلاعات، هوش مصنوعی، اینترنت اشیاء تعداد صفحات مقاله اصلی: 25 صفحه (pdf) تعداد صفحات ترجمه: 40 صفحه ( word ) سال انتشار:2016 مجله   Future Generation Computer Systems     لینک مقاله http://www.sciencedirect.com/science/article/pii/S0167739X1630694X       Abstract Mobile Cloud Computing is a new technology which refers to an infrastructure where both data storage and data processing operate outside of the mobile device. Another recent technology is Internet of Things. Internet of Things is a new technology which is growing rapidly in the field of telecommunications. More specifically, IoT related with wireless telecommunications. The main goal of the interaction and coopera ...

دانلود 1800 مقاله در زمینه کامپیوتر به صورت نرم افزار

دانلود 1800 مقاله در زمینه کامپیوتر به صورت نرم افزار

باور نکردنیه؟؟!! دانلود 1800 مقاله در زمینه کامپیوتر در یک نرم افزار نصبی مناسب برای تمامی کاربران کامپیوتر در هر سطحی که باشند. پکیج آموزش کامپیوتر فرصت را از دست ندهید. مقاله ها: کرک(15 عدد)  هک -امنیت - ویروس (202 عدد) اینترنت و وب ( 291 عدد)  وبلاگ و وبسایت(46 عدد) شبکه (62 عدد) سخت افزار و تکنولوژی (237 عدد) لینوکس(18 عدد) برنامه نویسی (30 عدد) آموزش نرم افزار ها (92 عدد) آموزشی (226 عدد) ویندوز و رجیستری(345 عدد) مقالات انگلیسی (221 عدد) نکته: برای اجرای نرم افزار بر روی فایل chm کلیک کرده و به قسمت reg بروید. این پکیج شامل تخفیف می باشد ** در مقوله آموزش امام صادق ( ع ) می فرمایند :  هر کس برای خدا دانش بیاموزد به آن عمل کند و به دیگران آموزش دهد ، در ملکوت آسمان ها به بزرگی یاد شود و گویند برای خدا آموخت و برای خدا عمل گرد و برای خدا آموزش داد. ...