تحقیق یاب

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

تحقیق یاب

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

دانلود مقاله مشکلات امنیتی مهم شبکه های بی سیم 11-802

موفقیت حیرت انگیز 802.11 ب ه علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحلیل کننده ) شبکه های بی سیم برای مدت ها ابزاری لازم برای مهندسان شبکه در اشکال زدایی و تحلیل پروتکل ب ...

دانلود مقاله مشکلات امنیتی مهم شبکه های بی سیم

مسأله شماره یک : دسترسی آسان LAN های بی سیم به آسانی پیدا می شوند. برای فعال کردن کلاینت ها در هنگام ی افتن آنها، شبکه ها باید فریم های Beacon با پارامتر های شبکه را ارسال کنند. البته، اطلاعات مورد نیاز برای پیوستن به یک شبکه، اطلاعاتی است که برای اقدام به یک حمله روی شبکه نیاز است. فریم های Beacon توسط هیچ فانکشن اختصاصی پردازش نمی شوند و این به این معنی است که شبکه 802.11 شما و پارامترهایش برای هر شخصی با یک کارت 802.11 قابل استفاده است. نفوذگران با آنتن های قوی می توانند شبکه ها ...

دانلود تحقیق مقایسه دیدگاه های امنیتی بین المللی از پایان جنگ سرد تا زمان حال

در فضای پس از جنگ سرد تا زمان 11 سپتامبر 2001 و از حوادث تروریستی 11 سپتامبر تا زمان حال ، رﮊیم های بین المللی بخصوص رﮊیم های امنیتی بین المللی دستخوش تغییرات و تحولات عمده ای گردیده اند . اگر چه رﮊیم های امنیتی بین المللی از دیر باز مطرح بوده نظیر : کنسرت اروپایی ، پس از جنگ های ناپلئونی ، اما عمدتا رﮊیم های امنیتی پدیده ای قرن بیستمی هستند که به دولتها این اجازه را میدهند که از مشکلات و تنگناهای امنیتی بگریزند . رﮊیم های تمام عیار امنیتی تنها در قرن بیستم و به ویژه با شروع جنگ سرد رو به گسترش ...

دانلود تحقیق پروتکل های امنیتی اینترنت SSL, TLS

،tcp/ip یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این بخش مواردی همچون : فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد. مقدمه ...

پایان نامه بررسی و مطالعه مسائل جغرافیای سیاسی و امنیتی استان کرمانشاه

فایل : word قابل ویرایش و آماده چاپ تعداد صفحه :178   1- 1- طرح مسئله:   موضوع امنیت سیاسی و امنیت ملی از جمله موضوعات مهم و حیاتی برای هر کشوریست. در این راستا و برای دستیابی به امنیت ملی و امنیت سیاسی همه جانبه ، بایستی به طرح مسئله در ابعاد کوچکتر پرداخت که بحث جغرافیای سیاسی و امنیتی مناطق و استان ها این جا منشاء می گیرد.   وقتی ما بتوانیم تمام مولف های امنیتی و عوامل سیاسی هر منطقه را به صورتی مجزا بررسی نمائیم، باعث می گردد که بتوانیم به یک الگوی درست و منطبق با هر ...

مقاله پیامدهای امنیتی قاچاق کالا در مناطق مرزی

مقدمه 1 مفهوم و تعریف قاچاق کالا 3 اشکال و علل قاچاق کالا در ارتباط با جمعیت مرزنشین 4 دور تسلسل ناامنی ، بیکاری ، فقر و قاچاق کالا در مناطق مرزی 17 نتیجهگیری 29 منابع 30 مقدمه از گذشته¬های دور ساکنان نواحی مرزی برای تامین ملزومات زندگی و مایحتاج روزمره و یا برای کسب درآمد و تامین معاش ، به مبادلات تجاری با ساکنان آن¬سوی مرزها می¬پرداختند . فاصله زیادتر سکونتگاه¬های مرزی با مراکز بازاری داخل کشور در برابر نزدیکی به شهرها و بازارهای آن¬سوی مرز، از جمله دلایلی بوده که مرزنشینان ...

دانلود تحقیق مقایسه سرویسهای امنیتی xp و vista

مایکروسافت لیستی طولانی از امکانات جدید ویستا ارائه کرده اما خیلی از آنها در نسخه بتای 1 این ویندوز ارائه نشده است و تنها چیزی که به چشم می آید قیافه متفاوت آن از ویندوز ایکس پی می باشد. تفاوت عمده قیافه با ایکس پی در آیکونها و فولدرهای شفاف آن می باشد که قیافه آنرا زیباتر کرده است.یکی از امکانات جدید آن تکمیل شدن desktop search آن با ابزاری به نام Virtual Folder میباشد که تمام اطلاعات در مورد اسناد , عکسها و جستجوهایی را که شما قبلا انجام داده اید را ذخیره میکند و این جستجوهای ذخیره شده به طور ...

دانلود مقاله فارسی با اسلاید آماده—چالشهای امنیتی داده های بزرگ یا بیگ دیتا– Big Data Security

  نوع مطلب: مقاله کنفرانس زبان مطلب: فارسی قالب مطلب: پی دی اف (PDF) تعداد صفحات: 11 صفحه دو ستونی سال انتشار: دی ماه 1393 محل انتشار: پژوهشگاه ارتباطات و فناوری اطلاعات، همایش داده های عظیم اسلایدهای این مقاله با کیفیت عالی، به زبان فارسی و در 17 اسلاید برای دانلود قرار داده شده اند.   چکیده امروزه نرخ رشد داده ها افزایش چشمگیری دارد و بر این اساس چالش های امنیتی نیز به تناسب آن گسترش بیشتری یافته است. از این رو، در این مقاله بر آن شدیم تا امنیت را در دو محور متفاوت مورد بررس ...

افزونه امنیتی Securitycheck Pro 2.8.2

اگر نسبت به امنیت وبسایت خود نگرانید. و دوست دارید مدام امنیت وبسایت خود را آنالیز و بررسی کنید ابزار Securitycheck Pro بهترین افزونه برای اینکار است. این افزونه مجموعه ای از افزونه های قدرتمند برای محافظت از وبسایت شما در برابر حملات مخرب می باشد که در زیر به آن اشاره میکنیم: رابط کاربری جدید و آسان، جهت تسریع دسترسی به قسمت مدیریت تنظیمات ابزارمحافظت وب سایت در برابر حملات ویروسی جهت بالا بردن ترافیکهای مخرب(Web Firewall)این دیواره آتش(فایروال) جدید محافظت از وب سایت را در برابر حملات مخرب: 90 ...

دانلود مقاله بررسی و مطالعه مسائل جغرافیای سیاسی و امنیتی استان کرمانشاه

    موضوع امنیت سیاسی و امنیت ملی از جمله موضوعات مهم و حیاتی برای هر کشوریست. در این راستا و برای دستیابی به امنیت ملی و امنیت سیاسی همه جانبه ، بایستی به طرح مسئله در ابعاد کوچکتر پرداخت که بحث جغرافیای سیاسی و امنیتی مناطق و استان ها این جا منشاء می گیرد. وقتی ما بتوانیم تمام مولف های امنیتی و عوامل سیاسی هر منطقه را به صورتی مجزا بررسی نمائیم، باعث می گردد که بتوانیم به یک الگوی درست و منطبق با هر استان دست پیدا کنیم. لذا داشتن یک الگوی صحیح و درست سیاسی، امنیتی یعنی رسیدن به یک ...