فناوری اطلاعات

محصولات دسته فناوری اطلاعات

مجموعه اسلایدها با موضوع ZigBee

این محصول شامل فایل های ارائه با موضوع ZigBee در سه فایل جداگانه و در مجموع سه ارائه مجزا شامل 100 اسلاید با موضوع مرتبط است 3 فایل پاورپوینت، با فرمت ppt و pptx در 23، 35 و 46 صفحه

مقاله مروری فارسی با عنوان "داده‌كاوی : محرمانگی و امنیت داده‌ها"

مقاله فارسی با عنوان داده‌كاوی محرمانگی و امنیت داده‌ها که بطور دسته بندی شده و با بیان ساده به داده کاوی و لزوم محرمانگی و امنیت داده ها در این فیلد می پردازد

مقدمه کامل بر امنیت شبکه های کامپیوتری

در این فایل 17 صفحه ای مقدمه کاملی به موضوع بسیار چالش برانگیز امینت شبکه های کامپیوتری برگرفته از کتاب بسیار معروف ویلیام استالینگز که بلا استثنا در همه دانشگاه های معتبر جهان و ایران تدریس میشود، ارائه شده است برای افراد با هر سطح اطلاعاتی بسیار مفید است در اینجا مطالب بصورت بسیار مفید و اختصار بیان شده اند و از اشاره به مطالب غیرضروری که ذهن

مدل های حرکت گره ها در شبکه های حسگر بیسیم موبایل

در این فایل به الگوهای حرکت و جابجایی گره های متحرک در شبکه های حسگر بیسیم متحرک پرداخته ایم برای پایان نامه های زمینه مسیریابی در شبکه های حسگر بیسیم متحرک و افزایش طول عمر شبکه های حسگر بیسیم می توان استفاده کرد

مروری بر مسیریابی در شبکه های حسگر بیسیم با چاهک های ثابت /متحرک

در این فایل به مسیریابی در شبکه های حسگر بیسیم با چاهک های ثابت و شبکه های حسگر بیسیم با چاهک سیار مروری داشته و به پروتکل های ارائه شده در این زمینه پرداخته ایم برای پایان نامه های زمینه مسیریابی در شبکه های حسگر بیسیم بعنوان یک فصل می توان استفاده کرد

مرجع کامل ا(سلایدهای) امنیت شبکه

مجموعه اسلایدهای درس امنیت شبکه در 18 پاورپوینت مجزا بطور کامل و بخش بخش آماده شده و در اجتیار عزیزان قرار داده می شود

اسلاید سیستم های خبره

امروزه توسعه و رشد سریع فناوری اطلاعات تمام جنبه های زندگی بشر را تحت تأثیر قرار داده و شاید بتوان گفت انقلابی بزرگ در زندگی بشر ایجاد شده است علوم دیگری از جمله علوم انسانی و به طور مشخص تر حسابداری و علوم مالی نیز از تأثیرات این توسعه بی نصیب نمانده اند

پروژه شبیه سازی Opnet (ارتباط دو شبکه LAN و سرورهای FTP ، ایمیل و وب از طریق روتر)

این پروژه شبیه سازی شبکه در شبیه ساز Opnet برای برقراری ارتباط 2 شبکه LAN بصورت مجزا با هریک از 3 سرور (فایل، وب و ایمیل) می باشد، که در اختیار دوستان عزیز قرار داده می شود

پروژه شبیه سازی Opnet (ارتباط دو کلاینت و سرورهای FTP ، ایمیل و وب از طریق روتر)

این پروژه شبیه سازی شبکه در شبیه ساز Opnet برای برقراری ارتباط 2 هاست بصورت مجزا با هریک از 3 سرور (فایل، وب و ایمیل) می باشد، که در اختیار دوستان عزیز قرار داده می شود

پروژه شبیه سازی Opnet (ارتباط یک جفت استیشن)

این پروژه شبیه سازی شبکه در شبیه ساز Opnet برای برقراری ارتباط یک جفت استیشن (هاست) بصورت مستقسم با یکدیگر می باشد که در اختیار دوستان عزیز قرار داده می شود

سوال و تمرینات کارشناسی ارشد ارزیابی دکتر قاسمی

تمامی تمرینات حل شده درس ارزیابی استاد قاسمی و سوالات حل شده و سورس تمرینات متلب و حل تمرینات فصل به فصل

نمایش مرحله به مرحله الگوریتمهای مسائل ارضای محدودیت با نرم افزار فوق العاده CRVis

این نرم افزار بسیار عالی و بسیار مفید که توسط یکی از اساتید نوشته شده، بطور کامل و مرحله به مرحله اجرای الگوریتمهای عقبگرد و ارضای محدودیت از جمله الگوریتمهای simpleBacktrack BackJumping BackChecking BackMarking ForwardChecking و را شامل می شود علاقه مندان به هوش مصنوعی و الگوریتم، از این نرم افزار فوق العاده راضی خواهند بود

رمزنگاری به همه روش ها (بخش 1)

یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 1) این نرم افزار بدلیل حجم بالا در 3 بخش آپلود شده است (حجم کل 34 مگابایت)

رمزنگاری به همه روش ها (بخش 2)

یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 2) این نرم افزار بدلیل حجم بالا در 3 بخش آپلود شده است (حجم کل 34 مگابایت)

رمزنگاری به همه روش ها (بخش 3)

یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 3) این نرم افزار بدلیل حجم بالا در 3 بخش آپلود شده است (حجم کل 34 مگابایت)

پایان نامه شبکه های بیسیم

این پروژه آماده شده با متد های دانشگاهی جهت ارائه پایان نامه می باشد

امنیت در سیستم های اطلاعاتی حسابداری

حسابداری ثبت رویدادهای اقتصادی، پردازش و تجزیه وتحلیل داده ها و ارائه نتایج این پردازش در قالب صورتهای مالی است

اسلاید نظریه داده‌گرا و کاربرد آن در تصحیح خطا

اسلاید نظریه داده‌گرا و کاربرد آن در تصحیح خطا

ترجمه مقاله انگلیسی کنفرانس بین المللی کامپیوتر و مدل های وابسته به آن در سال2010 (ISASM2010)

در محیط باز اینترنت، توسعه بازرگانی بسیار سریع می‌تواند رخ دهد؛ به گونه ای که تایید اطلاعات امنیتی و توسعه بسط قفل سیستم این اطلاعات حائز اهمیت می‌باشد این مقاله بر بررسی فناوری امنیتی و پیشنهاد و راه کاری برای تأیید ارتقای امنیت شبکه امنیتی می پردازد

جزوه كلاس تجارت الكترونیك

تجارت الكترونیك (تعریف) lعبارتست از فرایند خرید، فروش یا مبادله كالاها، خدمات یا اطلاعات از طریق شبكه های كامپیوتری

شبیه سازی شبکه های کامپیوتری

پروژه کاردانی و کارشناسی با موضوع شبیه سازی شبکه های کامپیوتری

آموزش رایانش ابری و شبیه ساز کلادسیم (مقدماتی)

پرداز ابری و نرم افزار شبیه ساز کلود سیم به همراه سورس و تمرینات و مقالاتی در زمینه کلود

جزوه کامل تایپ شده استاد اثنی عشری

تمام جزوه های مدیریت شبکه به صورت تایپ شده و با فایل ورد و مرتب و منظم شده به همراه اسکن و جواب تمامی سوالات ترم های قبلی و فصل آخری که استاد ازش در امتحان میده و

آموزش جامع شبیه سازی NS2

قبل از شبیه‌سازی شبكه داده كشور، ابتدا باید با نحوه كار NS و نحوه استفاده از آن آشنا شویم هدف از تهیه این گزارش تشریح نحوه استفاده از برخی قابلیتها و ماجولهای NS كه برای شبیه‌سازی داده كشور مورد نیاز هستند، می‌باشد

آموزش جامع ++ Omnet

سیستم‌های ساده توانایی مدل شدن توسط معادلات ریاضی را دارند، یعنی مدل ریاضی درک مناسبی از رفتار سیستم را برای ما فراهم‌ می‌آورد در سیستم‌های پیچیده یا امکان مدل‌سازی ریاضی وجود ندارد و یا در صورت وجود مدل ریاضی ما نمی‌تواند به دقت رفتار سیستم را مدل کند، چون مدل ما توانایی دریافت تمام داده‌های موجود در سیستم را ندارد

آموزش کامل OPNET

آموزش کامل OPNET که شامل آموزش نصب و راه اندازی و شبیه سازی های پروتکلها و جزوه ها

مقاله داخلی كاهش میزان نفوذپذیری گره‌های ناشناس با طراحی یک واحد امنیتی در شبکه حسگرهای بی‌سیم

پیشرفت‌های اخیر در زمینه الكترونیك و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه كوچك، قیمت مناسب و كاربری‌های گوناگون داده است این حسگرهای كوچك كه توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده‌ای برای ایجاد و گسترش شبكه‌های موسوم به شبكه‌ه

عنوان پروژه تجارت الکترونیک

تجارت الكترونیكی بر پردازش و انتقال الكترونیكی داده ها شامل متن صدا و تصویر مبتنی می باشد تجارت الكترونیكی فعالیتهای گوناگونی از قبیل مبادله الكترونیكی كالاها و خدمات تحویل فوری مطالب دیجیتال انتقال الكترونیكی وجوه مبادله الكترونیكی سهام بارنامه الكترونیكی طرحهای تجاری طراحی و مهندسی مشترك منبع یابی خریدهای دولتی بازاریابی مستقیم و خدمات بعد از فر

اسلاید الگوریتمهای رمز متقارن(كلید پنهان)

سلاید کامل انواع الگوریتمهای رمز متقارن(كلید پنهان)

مقاله رایانش ابری

Cloud Computing یک فناوری جدید است که به تازگی از طرف شرکت هایی مختلف از جمله مایکروسافت، گوگل، آمازون و آی بی ام عرضه شده است Cloud Computing

پایان نامه امنیت و مسیر یابی در شبکه های اقتضایی

شبکه سلولی، شامل تعداد زیادی کاربر با پایانه‌­ها­ی سیار، ایستگاههای اصلی، و کنترل کننده­ی مرکزی است که توسط خطوطی با سرعت بالا، (سیمی یا microwave) به یکدیگر یا دنیای بیرون متصل می­شوند داده­های کاربران از طریق نزدیکترین ایستگاه اصلی ارسال می­شوند، در نتیجه انتقال داده­ی چند­گامه در محیط بی­سیم اشتراکی وجود ندارد

سمینار شبکه بی سیم: شبکه های بی سیم اد هاک

شبکه‌های حسگر هوشمند متشکل از چندین حسگر هستند که در محدوده جغرافیایی معینی قرار گرفته‌اند هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنال‌ها و امکان شبکه سازی است شبکه‌های موبایل ادهاک مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینک‌های بی سیم با یکدیگر ارتباط برقرار می‌کنند

ترجمه سمینار درس شبکه بی سیم: پروتکل ناهمگن HEED برای شبکه های سنسور بی سیم

ارتباط وایرلس یکی از مهمترین انواع ارتباطات است که نیازی به ساختار ثابت نداردشرایط بسیاری هست که ارتباط وایرلس میتواند پیاده سازی شود مثل آتشفشان، مدیریت شرایط جنگی، ساختمان های قدیمی در واقع زمانی استفاده میشود که استفاده از شبکه های کابلی سخت یا از نظر مالی غیر عملی است

بررسی انواع حملات در شبکه ها بی سیم موردی

شبكه‌های كامپیوتری بی‌سیم و كاربرد آن در جامعه و بویژه محیط‌های عملیاتی خاص كه در آنها برپائی شبكه‌های معمولی سیمی مقدور نمی‌باشد و یا برپائی آنها باعث كاهش كارائی تجهیزات كامپیوتری می‌گردد، موضوع این تحقیق می‌باشد دربخش نخست این تحقیق تجهیزات نصب این نوع شبكه‌ها، تكنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبكه‌ها مورد بررسی قرار گ

امنیت در شبکه های بی سیم

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، با دیکدیگر ارتباط برقرار کنند

تحقیق تکنولوژى Wireless یا انتقال بی سیم و امنیت در شبکه های ادهاک

Wireless به تکنولوژى ارتباطى اطلاق می‌شود که در آن از امواج رادیویى، مادون قرمز و مایکروویو، به جاى سیم و کابل، براى انتقال سیگنال بین دو دستگاه استفاده مى شود

ارائه‌ی سرویس مدیریت زمانی جهت بهبود عمل‌کرد شبکه‌های بی‌سیم Ad Hoc:

شبکه هایAd Hoc نمونه ای جدید از مخابرات بی سیم برای وسایل سیار هستند در یک شبکه Ad Hoc خبری از زیرساخت های ثابت همچون پایگاه های مبنا ومراکز سوئیچینگ وتقویت کننده ثابت نیست گره های متحرکی که در حوزه ارتباطی یکدیگر قرار دارند مستقیما از طریق لینک (link) بی سیم با هم مرتبط می شوند در حالی که گره هایی که از هم دورند پیام شان از طریق دیگرگره ها تقویت

اسلاید هویت شناسی

اسلاید ارایه هویت شناسی در امنیت machash

پایان نامه ویروس 2

در چند ساله اخیر یکی‌از مباحث داغ پیرامون مقایسات بین سیستمهای عامل1 لینوکس2 و ویندوز3،بحث امنیت بوده است کارشناسان از دیدگاهها مختلف به این موضوع پرداخته اند و هریک در مورد این مبحث نظریاتی داده اند کاربران عادی نیز صرفنظراز دیدگاه کارشناسی مباحثی را پذیرفته اند که با تصورات آنها که اغلب غیر کارشناسانه نیز هست بیشتر سازگاری داشته باشد

اسلاید سمینار کارشناسی ارشد آشفتگی در شبکه های اجتماعی

بر خلاف آشفتگی در ارتباطات راه دور، در انجمن های آنلاین مفهوم بسیار ساده تر است( هزینه ی سوئیچ ندارد)

اسلاید مبانی امنیت اطلاعات امنیت در مراحل تحلیل و طراحی

اسلاید مبانی امنیت اطلاعات امنیت در مراحل تحلیل و طراحی

ارایه سمینار کارشناسی ارشد شبکه امنیت در شبکه های بی سیم

اسلاید ارایه سمینار امنیت در شبکه های بی سیم به همراه فیلم شبیه ساری امنیت داده ارسالی

اسلاید موضوع : کاربرد فناوری اطلاعات

ICT یافناوری‌اطلاعات‌وارتباطات( Information Communication Technology)، بدون شک تحولات گسترده ای را در تمامی عرصه‌های اجتماعی و اقتصادی بشریت به دنبال داشته و تاثیر آن بر جوامع بشری بگونه‌ای است که جهان امروز به سرعت در حال تبدیل شدن به یک جامعه اطلاعاتی است

عنوان پروژه: امنیت دیجیتالی ssl

رشد و گسترش روزافزون شبکه‌های کامپیوتری، خصوصا اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد، سازمانها و موسسات شده‌است از این رو امنیت اطلاعات یکی از مسائل ضروری ومهم در این چرخه گردیده‌است به همراه اسلاید های آموزشی

جزوه Firewall و مبانی امنیت اطلاعات امنیت در مراحل تحلیل و طراحی

بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلكه تك تك افراد را نیز تهدید می‌كند جزوه های فایروال و امنیت

اسلاید کامل مدلهای کنترل دسترسی اجباری (MAC)

به علت ضعف کنترل دسترسی اختیاری این مدل را ارایه کردن

مجموعه ایمیل های آماده وفعال جهت ارسال با جی میل

بانک ایمیل فعال آماده برای ارسال با جی میل در47 صفحه وورد

مقاله پایگاه داده چند رسانه ای

رشد سریع استفاده از کامپیوتر برای پردازش داده‌های مالتی‌مدیا مساله‌ای را مطرح کرد و آن نحوه ذخیره و بازیابی این نوع داده‌ها بود داده‌های مالتی‌مدیا را می‌توان به صورت زیر تعریف کرد

اسلایدها و پی دی اف های مسیریابی (شبکه)

اسلایدها و پی دی اف های مسیریابی (شبکه) كاهش ترافیک در شبكه های حسگر بی سیم مبتنی بر رتبه بندی مسیریابی در توپولوژیهای با تحرک بالا کتاب شبکه بی سیم چهار چوب مدیریت تحمل پذیری خطا برای شبکه های حسگر بی سیم بررسی انواع حملات در شبکه های بی سیم موردی استفاده از مدل سازی رسمی برای تشخیص حملات سوراخ سیاه و سفید در سنسور پروتکل های مسیریابی شبک

سمینار کارشناسی ارشد روش های هوشمند کنترل ترافیک

ازدحام ترافیک یکی از مهمترین مشکلات جوامع امروزی است اگرچه طرح هایی برای مدیریت جاده ها، زیرساخت های کافی برای حمل و نقل، و شرایط و ظوابط ترافیکی برای رانندگی امن، برنامه ریزی شده است اما، همچنان با مشکل ازدحام ترافیک روبرو هستیم که منجربه هدر رفت زمان، سوخت، و درنتیجه اتلاف هزینه مالی خواهد شد

محصولات پر فروش

دسته بندی محصولات

بخش همکاران
بلوک کد اختصاصی