حمله

محصولاتی که دارای عبارت 'حمله' هستند

امکانسنجی‌ استناد به‌ دفاع مشروع به‌عنوان مانع‌ مسئولیت‌ کیفری در مقابل‌ حمله‌ سایبری

فایل ورد امکان سنجی‌ استناد به‌ دفاع مشروع به‌ عنوان مانع‌ مسئولیت‌ کیفری در مقابل‌ حمله‌ سایبری

تمام راههای راجع به شناخت ودرمان اختلالات اضطرابی و روانی

فایل جامع راجع ب شناخت و درمان اختلالات روح وروان و روشهای درمان

پاورپوینت آموزش درس بیست و سوم کتاب مطالعات اجتماعی پایه ششم (خرمشهر در چنگال دشمن )

پاورپوینت درس بیست و سوم کتاب مطالعات اجتماعی پایه ششم ابتدایی (خرّمشهر در چنگال دشمن) در 21اسلاید همراه با تصاویر زیبا و جذاب شامل موضوع درس حمله عراق به ایران ، دفاع مردم در شهرها و اشغال خرمشهر و مقاومت بی نظیر مردم دزفول ، جهت تدریس توسط همکاران در کلاس هوشمند تولید شده است

شاخت و درمان اختلال اضطراب و فوبیای اجتماعی

کتاب بسیار جامع و عالی راجع به اختلالات اضطراب و بخصوص اختلال ترس از اجتماع یا فوبیای اجتماعی کتاب حاوی تمام اطلاعات شناختی و تخصصی راجع ب این بیماریست و در نوع خود بهترین وجامعترین رفرنس لاتین برای این بیماری و شناخت وراهای درمان آن میباشد راههای رواندرمانی رفتاری و محیطی و دارویی و غیره

سمینار پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه­ های نظیر به نظیر غیر ساخت یافته

حمله سیبل یکی از حملات شبکه های کامپیوتری است که از آسیب‌پذیری‌های پروتکل‌های مسیریابی سوء‌استفاده می‌کند، معطوف به آدرس IP یکتا و اختصاصی و آدرس MAC نودها است به علت استفاده نکردن از الگوریتم‌های رمزنگاری یا احراز هویت یا عدم دسترسی به سیستم‌های رمزنگاری در این پروتکل‌ها، به راحتی می‌توان به آدرس IP و MAC نودها دسترسی پیدا کرد

سمینار امنیت: ارزیابی کارآیی شبکه RANET با استفاده از پروتکل امنیتی WEP

امنیت مقوله ای مهم در شبکه های ارتباطی بی سیم و با سیم می باشد، به ویژه با افزایش رشد کاربرد شبکه های موردی سیار1 شناسایی تهدیدات امنیتی و راه کارهای خنثی سازی این تهدیدات اهمیت بیشتری یافته است شبکه های موردی سیار، شبکه هایی بدون زیرساخت هستند که از گروهی از گره های سیار با ارتباطات بی سیم تشکیل شده اند میزبان های سیار برای ارتباط با یکدیگر، مسیر

ترجمه کامل و روان مقاله الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه

تطبیق رشته، موضوع بسیار مهم در حوزه وسیع تری از پردازش متن است الگوریتم تطبیق رشته مولفه اصلی استفاده شده در پیاده سازی نرم افزار های موجود در بیشتر سیستم عامل ها است بطور کلی، آنها از یافتن تمامی تکرار های (و یا برای اولین بار اتفاق افتاده است) یک الگو در یک متن تشکیل شده است که الگو و متن، بیش از تعداد حروف الفبا می باشد این یکی از الگوریتم های

شناخت و درمان حملات پانیک و هراس

هنوز عامل اصلی بیماریهای مرتبط با اضطراب و حملات ترس دقیقا مشخص نشده است اما آنچه مشخص است همیشه یک بحران در زندگی شخص مولد این نابهنجاری خلقی روانی است اضطراب وقوع یک حادثه ی ناگوار و مرگ عزیزان و جدایی والدین و نزاع آنها دردوران کودکی و احساس نا امنی در زندگی کودکان و نیز تجربه ی تصادفات تلخ و مرگ اطرافیان و پدیده های دیگر همچون شکستهای عشقی و

ترجمه مقاله مطالعه ی روش های پیشگیری و کشف حمله برای حملات لایه ی شبکه در MANET

به همراه اسلاید و متن زبان اصلی مفهوم وسایل بی سیم موبایل به گرفته شده در 1990 پیشنهاد شده است،زیرا آن زمان میزان زیادی از تحقیقات روی شبکه های ad hoc موبایل(MANET) انجام می شدIETF گروه کاری شبکه های ad hoc موبایل را در 1997 با هدف استانداردسازی پروتکل های مسیریابی مستقر کرد

ترجمه کتاب فروزان از صفحه 307 تا316

به همراه کتاب و اسلاید ارایه با استفاده از قضیه ی باقیمانده ی چینی با این سه معادله، اِوا می تواند معادله ی شکل P3 C پیدا کند این بدین معناست که n3 n2 n1 این معنای در علم حساب منظم می باشد او می تواند ارزش را بیابد

سمینار ارشد: بررسی حملات به شبکه های اجتماعی

به همراه اسلاید ارایه و منابع اصلی امروزه دنیای فناوری اطلاعات خدمات زیادی را به جوامع بشری ارائه می دهد و مهم ترین خصوصیت آن ایجاد ارتباطات است

ترجمه مقاله "مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS"

مقاله 2013 چاپ شده در İEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است

ترجمه مقاله "یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر"

ترجمه مقاله با عنوان دقیق A novel agentbased approach to detect sinkhole attacks in wireless sensor networks چاپ 2013 ELSEVIER فایل اصلی به همراه فایل ترجمه قرار داده شده است

ترجمه مقاله "ابعاد حیاتی سیستم های تشخیص نفوذ در شبکه های حسگر بیسیم"

ترجمه مقاله با عنوان دقیق On the Vital A reas of Intrusion D etection Systems in Wireless S ensor N etwo rks چاپ 2013 IEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است

ترجمه مقاله "بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک"

ترجمه مقاله با عنوان دقیق Improving networ k security using genetic algorithm approach چاپ ELSEVIER فایل اصلی به همراه فایل ترجمه قرار داده شده است

ترجمه مقاله "الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه"

ترجمه مقاله با عنوان دقیق Exact and Like String Matching Algorithm for Web and Network Security فایل اصلی به همراه فایل ترجمه قرار داده شده است

ترجمه مقاله "مطالعه ی روش های پیشگیری و کشف حمله برای حملات لایه ی شبکه در MANET"

ترجمه مقاله با عنوان دقیق A Survey of MANET Intrusion Detection Prevention Approaches for Network Layer Attacks چاپ 2012 در IEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است

ترجمه مقاله "مقابله بر حملات زیرساختی به کمک داده کاوی"

ترجمه مقاله با عنوان دقیق Social Network Anomaly and Attack Patterns Analysis فایل اصلی به همراه فایل ترجمه قرار داده شده است

ترجمه مقاله "مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS"

مقاله 2013 چاپ شده در İEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است

ترجمه مقاله "پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه¬های نظیر به نظیر غیر ساخت یافته"

مقاله ای در زمینه امنیت شبکه با عنوان کامل An adaptive membership protocol against sybil attack IN UNSTRUCTURED P2P NETWORKS فایل اصلی در کنار ترجمه قرار داده شده است

طراحی یک معماری امن برای مقابله با حملات کرمچاله در شبکه های حسگر بیسیم (ترجمه مقاله)

ترجمه دقیق و کامل مقاله با عنوان Designing a secure architecture against wormhole attacks in wireless sensor networks چاپ IEEE سال 2013 فایل اصلی به همراه ترجمه در یک فایل زیپ قرار داده شده است مقاله اصلی 6 صفحه و ترجمه نیز (تنها متن، سوای اشکال و جداول) 8 صفحه می باشد

پاورپوینت سیستمهای اطلاعاتی حسابداری

فناوری اطلاعات و ارتباطات یك سكه دو رو است هم فرصت است و هم تهدید اگربه همان نسبتی كه به توسعه و فراگیری آن توجه و تكیه می‌كنیم، به امنیت آن نپردازیم، می‌تواند به سادگی و در كسری از ثانیه به تهدید و مصیبت تبدیل شود از دیدگاه حسابرسان ارزیابی خطرات مربوط به تهدیدات سیستم کنترل داخلی سازمان معمولاً جزیی ضروری از کار حسابرسان بوده است

یک طرح مبتنی بر مصافت برای شناسایی حمله کرم‌چاله در شبکه‌های حسگر بیسیم (ترجمه مقاله)

ترجمه دقیق و کامل مقاله با عنوان A ranging based scheme for detecting the wormhole چاپ ELSEVIER سال 2012 فایل اصلی به همراه ترجمه در یک فایل زیپ قرار داده شده است

یک راهکار جدید مبتنی بر کارگزار برای شناسایی حمله گودال در شبکه‌های حسگر بیسیم (ترجمه مقاله)

ترجمه دقیق و کامل مقاله با عنوان A novel agentbased approach to detect sinkhole attacks in wireless sensor networks چاپ ELSEVIER سال 2013 این مقاله سال 2014 جزء 25 مقاله برتر در sciencedirect بود فایل اصلی به همراه ترجمه در یک فایل زیپ قرار داده شده است مقاله اصلی 14 صفحه و ترجمه نیز (سوای اشکال و جداول، تنها خود متن) 14 صفحه می باشد

مقدمه کامل بر امنیت شبکه های کامپیوتری

در این فایل 17 صفحه ای مقدمه کاملی به موضوع بسیار چالش برانگیز امینت شبکه های کامپیوتری برگرفته از کتاب بسیار معروف ویلیام استالینگز که بلا استثنا در همه دانشگاه های معتبر جهان و ایران تدریس میشود، ارائه شده است برای افراد با هر سطح اطلاعاتی بسیار مفید است در اینجا مطالب بصورت بسیار مفید و اختصار بیان شده اند و از اشاره به مطالب غیرضروری که ذهن

دانلود پاورپوینت استراتژی های بازاریابی در مرحله رشد بازار ویژه شرکت های پیرو

تمام شرکت هایی که بعداً وارد یک بازار در حال رشد می شوند، خوش باورانه به دنبال غلبه بر شرکت پیشگام و کسب سهم بازار بیشتر نیستند برخی از رقبا، به ویژه آنهایی که منابع و شایستگی های محدودی دارند، ممکن است تنها به دنبال ایجاد کسب و کاری کوچک اما سودآور در یک بخش خاص از بازاری بزرگتر باشند، بخشهای خاصی که مورد بی توجهی شرکت های رقیب بزرگتر یا زودتر وا

تحقیق اثرات حمله اعراب به ایران

1 تغییرات عمدۀ فرهنگی پس از حملۀ اعراب و فتح ایران در سطوح و طبقات مختلف جامعه ( تغییرایران) 2 تغییرات عمدۀ اقتصادی و برقراری شرایط جدید در شیوه اخذ مالیات توسط اعراب که از ایرانیان آموختند (تغییر اعراب) شکست امپراتوری ساسانی از اعراب مسلمان فصل جدیدی را در تاریخ ایران گشود فصلی که با تحولات بس

ترجمه مقاله سیستم ردیابی وکاهش حملات عدم دسترسی توزیع شده مبتنی بر ارزیابی کارایی شبکه

حملات عدم دسترسی توزیع شده از جدی ترین مسائل امنیتی برروی اینترنت میباشند در اوایل سال 2000، این نوع حملات، قدرت خودرا با از کارانداختن سرور چند سایت معروف مانند Yahoo، Amazon، CNN وeBay برای چند ساعت و حتی چند روز و کاهش سود چند میلیون دلاری، نشان دادند به همراه اسلاید و متن زبان اصلی

ترجمه مقاله کارشناسی ارشد شبکه های نظیر‌به نظیر خود تعمیر

ترجمه سمینار درس شبکه های اجتماعی به همراه پاور پوینت و متن زبان اصلی اخیرا افزایش علاقه مندی در زمینه شبکه های پیچیده بوجود آمده است تشریح شبکه های پیچیده به عنوان گراف به عنوان یک رویکرد موثر اثبات شده است و امروزه بصورت وسیع قابل قبول شده است

پایان نامه کارشناسی کامپیوتر ایجاد امنیت در شبکه های Ad Hoc

شبکه های Adhoc نیز مانند بسیاری از شبکه های بی سیم و سیمی برای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری و به روز رسانی اطلاعات مسیریابی است، به امنیت نیازمند هستند در واقع امنیت شرط لازم برای عملکرد درست اعمال شبکه است و بدون نبود آن تضمینی برای انجام صحیح این اعمال وجود ندارد و مهاجمان به راحتی می ت

مشکلات امنیتی نرم افزارها

سرریز بافر زمانی رخ میدهد که حجم اطلاعات کپی شده به بافر ، بیشتر از میزان مشخص شده برای بافر باشد include stdioh Int main (int arge char **argv) { char target5“AAAA” strcpy(target “AAAAABBBBCCCC”) Printf(“%n”target”) Return 0 }

مداخله کشورهای خارجی در سوریه از دیدگاه حقوق بین الملل

یکی از اصول حقوق بین‌الملل که در ادبیات سیاسی کاربرد زیادی دارد، اصل عدم مداخله در امور داخلی دولتها است اصل عدم مداخله که یکی از اصول بنیادین ملل متحد و از جمله حقوق و تکالیف بنیادین دولتها است، یکی از اصول اساسی جامعه بین‌المللی بوده که ریشه در اصل تساوی حاکمیت دولتها دارد این اصل، که مبنای آن را باید در حقوق بین‌الملل عرفی جستجو کرد، در برخی از

محصولات پر فروش

دسته بندی محصولات

بخش همکاران
بلوک کد اختصاصی