محصولاتی که دارای عبارت 'حمله' هستند
فایل ورد امکان سنجی استناد به دفاع مشروع به عنوان مانع مسئولیت کیفری در مقابل حمله سایبری
فایل جامع راجع ب شناخت و درمان اختلالات روح وروان و روشهای درمان
پاورپوینت درس بیست و سوم کتاب مطالعات اجتماعی پایه ششم ابتدایی (خرّمشهر در چنگال دشمن) در 21اسلاید همراه با تصاویر زیبا و جذاب شامل موضوع درس حمله عراق به ایران ، دفاع مردم در شهرها و اشغال خرمشهر و مقاومت بی نظیر مردم دزفول ، جهت تدریس توسط همکاران در کلاس هوشمند تولید شده است
کتاب بسیار جامع و عالی راجع به اختلالات اضطراب و بخصوص اختلال ترس از اجتماع یا فوبیای اجتماعی کتاب حاوی تمام اطلاعات شناختی و تخصصی راجع ب این بیماریست و در نوع خود بهترین وجامعترین رفرنس لاتین برای این بیماری و شناخت وراهای درمان آن میباشد راههای رواندرمانی رفتاری و محیطی و دارویی و غیره
حمله سیبل یکی از حملات شبکه های کامپیوتری است که از آسیبپذیریهای پروتکلهای مسیریابی سوءاستفاده میکند، معطوف به آدرس IP یکتا و اختصاصی و آدرس MAC نودها است به علت استفاده نکردن از الگوریتمهای رمزنگاری یا احراز هویت یا عدم دسترسی به سیستمهای رمزنگاری در این پروتکلها، به راحتی میتوان به آدرس IP و MAC نودها دسترسی پیدا کرد
امنیت مقوله ای مهم در شبکه های ارتباطی بی سیم و با سیم می باشد، به ویژه با افزایش رشد کاربرد شبکه های موردی سیار1 شناسایی تهدیدات امنیتی و راه کارهای خنثی سازی این تهدیدات اهمیت بیشتری یافته است شبکه های موردی سیار، شبکه هایی بدون زیرساخت هستند که از گروهی از گره های سیار با ارتباطات بی سیم تشکیل شده اند میزبان های سیار برای ارتباط با یکدیگر، مسیر
تطبیق رشته، موضوع بسیار مهم در حوزه وسیع تری از پردازش متن است الگوریتم تطبیق رشته مولفه اصلی استفاده شده در پیاده سازی نرم افزار های موجود در بیشتر سیستم عامل ها است بطور کلی، آنها از یافتن تمامی تکرار های (و یا برای اولین بار اتفاق افتاده است) یک الگو در یک متن تشکیل شده است که الگو و متن، بیش از تعداد حروف الفبا می باشد این یکی از الگوریتم های
هنوز عامل اصلی بیماریهای مرتبط با اضطراب و حملات ترس دقیقا مشخص نشده است اما آنچه مشخص است همیشه یک بحران در زندگی شخص مولد این نابهنجاری خلقی روانی است اضطراب وقوع یک حادثه ی ناگوار و مرگ عزیزان و جدایی والدین و نزاع آنها دردوران کودکی و احساس نا امنی در زندگی کودکان و نیز تجربه ی تصادفات تلخ و مرگ اطرافیان و پدیده های دیگر همچون شکستهای عشقی و
به همراه اسلاید و متن زبان اصلی مفهوم وسایل بی سیم موبایل به گرفته شده در 1990 پیشنهاد شده است،زیرا آن زمان میزان زیادی از تحقیقات روی شبکه های ad hoc موبایل(MANET) انجام می شدIETF گروه کاری شبکه های ad hoc موبایل را در 1997 با هدف استانداردسازی پروتکل های مسیریابی مستقر کرد
به همراه کتاب و اسلاید ارایه با استفاده از قضیه ی باقیمانده ی چینی با این سه معادله، اِوا می تواند معادله ی شکل P3 C پیدا کند این بدین معناست که n3 n2 n1 این معنای در علم حساب منظم می باشد او می تواند ارزش را بیابد
به همراه اسلاید ارایه و منابع اصلی امروزه دنیای فناوری اطلاعات خدمات زیادی را به جوامع بشری ارائه می دهد و مهم ترین خصوصیت آن ایجاد ارتباطات است
مقاله 2013 چاپ شده در İEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق A novel agentbased approach to detect sinkhole attacks in wireless sensor networks چاپ 2013 ELSEVIER فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق On the Vital A reas of Intrusion D etection Systems in Wireless S ensor N etwo rks چاپ 2013 IEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق Improving networ k security using genetic algorithm approach چاپ ELSEVIER فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق Exact and Like String Matching Algorithm for Web and Network Security فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق A Survey of MANET Intrusion Detection Prevention Approaches for Network Layer Attacks چاپ 2012 در IEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق Social Network Anomaly and Attack Patterns Analysis فایل اصلی به همراه فایل ترجمه قرار داده شده است
مقاله 2013 چاپ شده در İEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است
مقاله ای در زمینه امنیت شبکه با عنوان کامل An adaptive membership protocol against sybil attack IN UNSTRUCTURED P2P NETWORKS فایل اصلی در کنار ترجمه قرار داده شده است
ترجمه دقیق و کامل مقاله با عنوان Designing a secure architecture against wormhole attacks in wireless sensor networks چاپ IEEE سال 2013 فایل اصلی به همراه ترجمه در یک فایل زیپ قرار داده شده است مقاله اصلی 6 صفحه و ترجمه نیز (تنها متن، سوای اشکال و جداول) 8 صفحه می باشد
فناوری اطلاعات و ارتباطات یك سكه دو رو است هم فرصت است و هم تهدید اگربه همان نسبتی كه به توسعه و فراگیری آن توجه و تكیه میكنیم، به امنیت آن نپردازیم، میتواند به سادگی و در كسری از ثانیه به تهدید و مصیبت تبدیل شود از دیدگاه حسابرسان ارزیابی خطرات مربوط به تهدیدات سیستم کنترل داخلی سازمان معمولاً جزیی ضروری از کار حسابرسان بوده است
ترجمه دقیق و کامل مقاله با عنوان A ranging based scheme for detecting the wormhole چاپ ELSEVIER سال 2012 فایل اصلی به همراه ترجمه در یک فایل زیپ قرار داده شده است
ترجمه دقیق و کامل مقاله با عنوان A novel agentbased approach to detect sinkhole attacks in wireless sensor networks چاپ ELSEVIER سال 2013 این مقاله سال 2014 جزء 25 مقاله برتر در sciencedirect بود فایل اصلی به همراه ترجمه در یک فایل زیپ قرار داده شده است مقاله اصلی 14 صفحه و ترجمه نیز (سوای اشکال و جداول، تنها خود متن) 14 صفحه می باشد
در این فایل 17 صفحه ای مقدمه کاملی به موضوع بسیار چالش برانگیز امینت شبکه های کامپیوتری برگرفته از کتاب بسیار معروف ویلیام استالینگز که بلا استثنا در همه دانشگاه های معتبر جهان و ایران تدریس میشود، ارائه شده است برای افراد با هر سطح اطلاعاتی بسیار مفید است در اینجا مطالب بصورت بسیار مفید و اختصار بیان شده اند و از اشاره به مطالب غیرضروری که ذهن
تمام شرکت هایی که بعداً وارد یک بازار در حال رشد می شوند، خوش باورانه به دنبال غلبه بر شرکت پیشگام و کسب سهم بازار بیشتر نیستند برخی از رقبا، به ویژه آنهایی که منابع و شایستگی های محدودی دارند، ممکن است تنها به دنبال ایجاد کسب و کاری کوچک اما سودآور در یک بخش خاص از بازاری بزرگتر باشند، بخشهای خاصی که مورد بی توجهی شرکت های رقیب بزرگتر یا زودتر وا
1 تغییرات عمدۀ فرهنگی پس از حملۀ اعراب و فتح ایران در سطوح و طبقات مختلف جامعه ( تغییرایران) 2 تغییرات عمدۀ اقتصادی و برقراری شرایط جدید در شیوه اخذ مالیات توسط اعراب که از ایرانیان آموختند (تغییر اعراب) شکست امپراتوری ساسانی از اعراب مسلمان فصل جدیدی را در تاریخ ایران گشود فصلی که با تحولات بس
حملات عدم دسترسی توزیع شده از جدی ترین مسائل امنیتی برروی اینترنت میباشند در اوایل سال 2000، این نوع حملات، قدرت خودرا با از کارانداختن سرور چند سایت معروف مانند Yahoo، Amazon، CNN وeBay برای چند ساعت و حتی چند روز و کاهش سود چند میلیون دلاری، نشان دادند به همراه اسلاید و متن زبان اصلی
ترجمه سمینار درس شبکه های اجتماعی به همراه پاور پوینت و متن زبان اصلی اخیرا افزایش علاقه مندی در زمینه شبکه های پیچیده بوجود آمده است تشریح شبکه های پیچیده به عنوان گراف به عنوان یک رویکرد موثر اثبات شده است و امروزه بصورت وسیع قابل قبول شده است
شبکه های Adhoc نیز مانند بسیاری از شبکه های بی سیم و سیمی برای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری و به روز رسانی اطلاعات مسیریابی است، به امنیت نیازمند هستند در واقع امنیت شرط لازم برای عملکرد درست اعمال شبکه است و بدون نبود آن تضمینی برای انجام صحیح این اعمال وجود ندارد و مهاجمان به راحتی می ت
سرریز بافر زمانی رخ میدهد که حجم اطلاعات کپی شده به بافر ، بیشتر از میزان مشخص شده برای بافر باشد include stdioh Int main (int arge char **argv) { char target5“AAAA” strcpy(target “AAAAABBBBCCCC”) Printf(“%n”target”) Return 0 }
یکی از اصول حقوق بینالملل که در ادبیات سیاسی کاربرد زیادی دارد، اصل عدم مداخله در امور داخلی دولتها است اصل عدم مداخله که یکی از اصول بنیادین ملل متحد و از جمله حقوق و تکالیف بنیادین دولتها است، یکی از اصول اساسی جامعه بینالمللی بوده که ریشه در اصل تساوی حاکمیت دولتها دارد این اصل، که مبنای آن را باید در حقوق بینالملل عرفی جستجو کرد، در برخی از
دسته بندی محصولات