دانشکده فایل

مرجع دانلود انواع فایلهای دانشجویی و تحقیقات دانش آموزی

دانشکده فایل

مرجع دانلود انواع فایلهای دانشجویی و تحقیقات دانش آموزی

دانلود مقاله فارسی معماری امنیت رایانش ابری—Cloud computing security architecture

    نوع مطلب: مقاله علمی پژوهشی زبان مقاله: فارسی قالب مقاله: پی دی اف (PDF) تعداد صفحات: 23 صفحه سال انتشار: 1393 محل انتشار: فصلنامه امنیت پژوهشی   بررسی ها نشان داده است که از میان 9 چالش مهم در رایانش ابری بزرگترین و مهمترین چالش امنیت است. از آنجا که رایانش ابری شامل بسیاری از فناوری ها ازجمله شبکه، پایگاه های داده، سامانه های عامل، زمانبندی منابع، مدیریت تراکنش ها، واپایش همزمانی و مدیریت حافظه است؛ ازاینرو تهدیدات امنیتی مختلفی با توجه به نیازمندی های مختلف امنیتی (مح ...

دانلود کتاب مرجع آموزش BackTrack 4: Assuring Security by Penetration Testing

این کتاب آموزش penetration test رو در backtrack به شما میده که به وسیله ی این روش ها شما میتونید امنیت شبکه خودتون رو بسنجید. تعداد صفحات : 392 قیمت : 10 هزار تومان قیمت در آمازون : 49.99 $  شما می توانید تنها با پرداخت 10 هزار تومان این کتاب ارزشمند را به راحتی تهیه کنید. برای مشاهده مشخصات کتاب در آمازون روی این متن کلیک کنید.  ...

دانلود کتاب مرجع آموزش Writing Security Tools and Exploits

دوستان این کتاب از اسمش پیداست که برای چه کاریه.در این کتاب شیوه های exploit نویسی آموزش داده شده.به یاد داشته باشید که از اطلاعات این کتاب در راه صحیح و برای امنیت شبکه خودتون استفاده کنید، نه کار های منفی دیگه. تعداد صفحات : 664 قیمت : 5 هزار تومان  قیمت در آمازون : 19.98$ شما می توانید تنها با پرداخت 5 هزار تومان این کتاب ارزشمند را به راحتی تهیه کنید. برای مشاهده مشخصات کتاب در آمازون روی این متن کلیک کنید.  ...

کتاب مرجع CCNA Security Study Guide Exam 640-5

همگی دوستان با این کتاب آشنایی دارند و میدونند که مرجع امتحان Cisco CCNA Security هست. تعداد صفحات : 560 قیمت : 5 هزار تومان قیمت در آمازون : 28.85$   شما می توانید تنها با پرداخت 5 هزار تومان این کتاب ارزشمند را به راحتی تهیه کنید. برای مشاهده مشخصات کتاب در آمازون روی این متن کلیک کنید.   ...

دانلود کتاب Web Security Testing Cookbook - شامل 314 صفحه pdf

                Foreword . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv 1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.1 What Is ...

لایسنس ارجینال avast internet security - avast premirer(تضمینی)

فعال سازی قانونی 2 ویروس کش خوب جهان در 10 ثانیه.   پشتیبانی 24 ساعته:09331298177 تلگرام -لاین -واتس اپ ایمیل پشتیبانی:mehraz_babaie@yahoo.com ...

دانلود مقاله Information Security in Big Data: Privacy and Data Mining

منبع مقاله : ieeexplore تعداد صفحات : 24  توضیحات : The growing popularity and development of data mining technologies bring serious threat to the security of individual,'s sensitive information. An emerging research topic in data mining, known as privacy-preserving data mining (PPDM), has been extensively studied in recent years. The basic idea of PPDM is to modify the data in such a way so as to perform data mining algorithms effectively without compromising the security of sensit ...

A novel consumer-centric card management architecture and potential security issues

A novel consumer-centric card management architecture and potential security issuesژورنال:Information Sciences سال:November 2015 قیمت اصلی:37.95$ AbstractMulti-application smart card technology has gained momentum due to the Near Field Communication (NFC) and smart phone revolution. Enabling multiple applications from different application providers on a single smart card is not a new concept. Multi-application smart cards have been around since the late 1990s; however, uptake was severely lim ...

امنیت پروتکلهای مسیریابی در شبکه های اقتضایی : Routing Protocols Security in Ad-hoc Networks

امنیت پروتکلهای مسیریابی در شبکه های اقتضایی :  Routing Protocols Security  in Ad-hoc Networks خصوصیات شبکه های اقتضایی کاربردهای شبکه های اقتضایی مقدمه ای بر امنیت شبکه های اقتضایی حملات شناخته شده در شبکه های اقتضایی آرایش کلید در شبکه های اقتضایی پروتکل های AODV ، DSR ، ARAN ، ARIADNE و SMR پروتکل جدید ELMAR پروتکل جدید SELMAR مقایسه عملکرد و امنیت پروتکل ها   شامل 1 فایل با 42 اسلاید پاورپوینت زیبا ...