فایل یابی مخصوص دانشجویان و دانش آموزان

این وبلاگ در زمینه دانلود فایل های دانشجویی و دانش آموزی کار میکند

فایل یابی مخصوص دانشجویان و دانش آموزان

این وبلاگ در زمینه دانلود فایل های دانشجویی و دانش آموزی کار میکند

مقاله درمورد. امنیت در سایه حجاب

لینک دانلود و خرید پایین توضیحات فرمت فایل word  و قابل ویرایش و پرینت تعداد صفحات: 10   امنیت در سایه حجاب از جمله مباحثی که همواره به عنوان یک موضوع بحث برانگیز و جنجالی، مطرح بوده، ذهن و ضمیر انسان ها و جوامع بشری را به خود معطوف و مشغول ساخته است، مقوله حجاب و تعیین حدود و ثغور آن، بوده است. عده ای رعایت حجاب و پوشش اسلامی را مانع حضور زنان در اجتماع تلقی کرده و مدعی هستند که رعایت حجاب برای خانم ها دست و پاگیر بوده و مانع فعالیت های آنها در عرصه های سیاسی، اجتماعی و فرهنگی می ش ...

مقاله درمورد. امنیت شبکه های کامپیوتری ( کرم )

لینک دانلود و خرید پایین توضیحات فرمت فایل word  و قابل ویرایش و پرینت تعداد صفحات: 5   امنیت شبکه های کامپیوتری ( کرم ) هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنی ...

تحقیق امنیت در تجارت الکترونیک با فرمت ورد word در 27 صفحه

تحقیق امنیت در تجارت الکترونیک با فرمت ورد word در 27 صفحه منظور از امنیت، حفاظت داده‌ها در مقابل افراد غیرمجاز و خاطى در فرآیند تجارت الکترونیک مى‌باشد. اینترنت یک شبکه کاملاً باز است و تا هنگامى که تدابیر لازم جهت عدم امکان دسترسى اشخاص غیرمجاز به‌ منظور در اختیار قرار گرفتن اطلاعات و مداخله در آن ها پیش‌بینى نگردد اطلاعات مى‌تواند مورد دستبرد یا دستکارى قرار گیرد. این مقاله به بررسی جایگاه امنیت در تجارت الکترونیک می پردازد.   فهرست مطالب : امنیت در تجارت الکترون ...

مقاله اصول امنیت برنامه های وب با فرمت ورد word در 120 صفحه

مقاله اصول امنیت برنامه های وب با فرمت ورد word توضیحات : زمانی که در رابطه با امنیت برنامه های وب سخن به میان می آید، تهاجم علیه یک سایت،‌ سرقت کارت های اعتباری، بمباران وب سایت ها در جهت مستاصل کردن آنان به منظور ارائه خدمات و سرویس های تعریف شده، ویروس ها، تروجان ها، کرم ها و … در ذهن تداعی می گردد. صرفنظر از نوع برداشت ما در رابطه با موارد فوق،‌ می بایست بپذیریم که تهدیدات امنیتی متعددی متوجه برنامه های وب با توجه به ماهیت آنان می باشد.   فهرست مطالب : امنیت برنامه ...

تحقیق ناکامی در بدست آوردن امنیت

لینک دانلود و خرید پایین توضیحات فرمت فایل word  و قابل ویرایش و پرینت تعداد صفحات: 19   « ناکامی در بدست آوردن امنیت » سندرم انطباق عمومی تحقیقات ( هانس سلیه) چگونگی تأثیر استرس ( فشار روانی ) را برعمکرد غدد درون ریز و تأثیر مواد مترشحة غدد دورن ریز بر عملکردهای بدنی و رفتار آشکار ساخته است. سلیه (1945م. ) نشان داد که تحت استرس یک نشانگان انطباق عمومی (General Adaptation Syndrome ) پدید می‌آید. هورمونهای قشر غدد فوق کلیه ( Adreal Gland ) مسئول این واکنش فیزیولوژیک ...

موضوع پاورپوینت:سیستم مدیریت امنیت اطلاعات – ISMS

سیستم مدیریت امنیت اطلاعات – ISMS IT یک سکه دوروست: هم فرصت است و هم تهدید ! اگر به همان نسبتی که به توسعه و همه گیری اش توجه و تکیه میکنیم به “امنیت” آن توجه نکنیم میتواند به سادگی و در کسری از ثانیه تبدیل به یک تهدید و مصیبت بزرگ شود. نیاز روزافزون به استفاده از فناوریهای نوین در عرصه اطلاعات و ارتباطات، ضرورت استقرار یک نظام مدیریت امنیت اطلاعات را بیش از پیش آشکار می‌نماید . به طور کلی می توان فرایند امن سازی را در ۴ شاخه ی اصلی طبقه بندی کرد : ۱- امنیت دررایانه ها &nb ...

امنیت در تراشه های FPGA

              فهرست مطالب فصل اول: مقدمه ای بر تراشه ها           1-1 تراشه چیست؟  1-2 کار ریز تراشه‌ها              1-3 طرز ساخت ریز تراشه‌ها                1-3-1 الگوهای روی هم قرار گرفته      1-3-1-1 ساخت توالی &nbs ...

امنیت و اجازه در اندروید

سیستم عامل اندروید متن باز است و تمام توانایی های نرم افزار و سخت افزاری را در اختیار توسعه دهندگان قرار می دهد. ولی … برای مثال : باید به این نکته توجه کنید که برنامه ای که ممکن است یک توسعه دهنده ایجاد , امکان دارد بر روی انواع تلفن هایی که از اندروید پشتیبانی میکنند نصب شود , و در کد های نوشته برای برنامه ممکن از قسمت هایی استفاده کند که صاحب تلفن نمی خواهد برنامه به آنها دسترسی داشته باشد.و یا دارای کد هایی باشد که بدون اجازه صاحب تلفن فعالیت های مشکوک انجام دهد.و یا بدون اطلاع صاحب ت ...

دانلود مقاله امنیت در شبکه های بی سیم(word)

شرح مختصر :  از آن‌جا که شبکه‌ های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوا ...

مقاله. امنیت در ویندوز2003

لینک دانلود و خرید پایین توضیحات فرمت فایل word  و قابل ویرایش و پرینت تعداد صفحات: 21     نکاتی درباره ویندوز 2003 ویندوز 2003 در 300 روز اول انتشار به 6 برنامه اصلاحی بسیار مهم نیاز داشت که در مقایسه با 36 برنامه اصلاحی در 300 روز اول بعد از عرضه ویندوز 2000 میزان 83 درصد کاهش را نشان می‌دهد. ویندوز 2003 اولین محصول مهمی بود که مایکروسافت آن را تحت Trustworthy Computing Release Process (یک فرآیند داخلی شامل مسائل امنیتی طراحی) تهیه نمود. آفیس 2003 و Exchange 2003 دو محصو ...