تحقیق یاب

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

تحقیق یاب

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

پروژه پروتکلهای امنیتی در شبکه های حسگر بیسیم

پروژه پروتکلهای امنیتی در شبکه های حسگر بیسیم  در 5 فصل تنظیم شده است.این پایان نامه در زمینه امنیت شبکه تحقیق میکنید و دارای بار علمی قابل قبول است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید. پروژه بصورت فایل قابل ویرایش ورد(WORD) در95 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته ٔ یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم ، رفرنس دهی و  فهرست گذاری کامل شده وآماده تحویل است. چکیده یک شبکه حسگر شامل تعداد زیادی گره ...

کاربرد سیستمهای نظام بانکی و نوع پروتکلهای ارتباطی آنها (تعداد صفحات 148 )

در هریک از سه قرن گذشته فناوری خاصی رونق داشته است قرن هجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه  انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آوری ، پردازش ، و توزیع اطلاعات بود و در بین سایر پیشرفت ها ، شاهد نصب شبکه های جهانی تلفن ، اختراع رادیو و تلویزیون ، تولید و رشد بی سابقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی  بوده ایم. استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه ...

تحقیق آماده: بررسی پروتکلهای TCP/IP‎و روتینگ و فرآیند انتقال اطلاعات در شبکه - شامل 71 صفحه فایل PDF

                امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل  TCP/IP  استفاده و حمایت می نمایند . TCP/IP . امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد . از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونی ...

امنیت پروتکلهای مسیریابی در شبکه های اقتضایی : Routing Protocols Security in Ad-hoc Networks

امنیت پروتکلهای مسیریابی در شبکه های اقتضایی :  Routing Protocols Security  in Ad-hoc Networks خصوصیات شبکه های اقتضایی کاربردهای شبکه های اقتضایی مقدمه ای بر امنیت شبکه های اقتضایی حملات شناخته شده در شبکه های اقتضایی آرایش کلید در شبکه های اقتضایی پروتکل های AODV ، DSR ، ARAN ، ARIADNE و SMR پروتکل جدید ELMAR پروتکل جدید SELMAR مقایسه عملکرد و امنیت پروتکل ها   شامل 1 فایل با 42 اسلاید پاورپوینت زیبا ...

پاورپوینت آماده: امنیت پروتکلهای مسیریابی در شبکه های اقتضایی Routing Protocols Security in Ad-hoc Networks

                    پاورپوینت آماده: امنیت پروتکلهای مسیریابی در شبکه های اقتضایی  Routing Protocols Security in Ad-hoc Networks 42 اسلاید     .1خصوصیات شبکه های اقتضایی .2کاربردهای شبکه های اقتضایی .3مقدمه ای بر امنیت شبکه های اقتضایی .4حملات شناخته شده در شبکه های اقتضایی .5آرایش کلید در شبکه های اقتضایی .6پروتکل های AODV، DSR، ARAN، ARIADNE و SMR .7پروتکل جدید ELMAR .8پروتکل جدید SELMAR .9مقایسه عملکرد و امنیت پروتکل ...

دانلود پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی

          فهرست مطالب   مقاوم سازی تجهیزات شبکه   امنیت سوئیچینگ   امنیت مسیریابی         در این فایل مباحث زیر بحث میشود     کنترل خطوط tty و vty مدیریت کلمه عبور امنیت Session مقاوم سازی پروتکل SNMP امنیت پروتکل STP کنترل طوفان ترافیک IP Source Guard شبکه مجازی خصوصی پروتکل IEEE 802.1x Access Control List احراز هویت در پروتکل‌های مسیریابی     فایل پاورپوینت 35 اسلاید  ...

پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی

جهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد. علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند. برای جلوگیری از سوء استفاده هکرها به وسیله سرویس DHCP از ویژگی DHCP Snooping بهره می برند. ویژگی DHCP Snooping همانند یک فایروال بین سرور DHCP قابل اعتماد و کلاینت‌های غیرقابل اطمینان در شبکه قرار گرفته و فعالیت‌های زیر را انجام می‌دهد: > اعتبار سنجی پیا ...

دانلود پاورپوینت امضاء رقمی و پروتکلهای احراز اصالت

پاورپوینت امضاء رقمی و پروتکلهای احراز اصالت فرمت فایل: پاورپوینت تعداد اسلاید: 36               فهرست مطالب امضاء رقمی پروتکلهای احراز اصالت آسیب پذیری پروتکل های رمزنگاری نسبت به حملات امضاء رقمی چرا به امضاء رقمی نیاز داریم؟ جعل توسط گیرنده : گیرنده می تواند یک پیغام جعلی را بسازد(با استفاده از کلید توافق شده) و آنرا به فرستنده نسبت دهد ! انکار توسط فرستنده : فرستنده می تواند سناریوی فوق را بهانه قرار دهد و پیغام فرستاده شده را منکر شود! ...

پاورپوینت با موضوع امضاء رقمی و پروتکلهای احراز اصالت

        لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : .ppt  ( قابل ویرایش و آماده پرینت ) تعداد اسلاید : 36 اسلاید قسمتی از متن .ppt : امضاء رقمی و پروتکلهای احراز اصالت فهرست مطالب امضاء رقمی پروتکلهای احراز اصالت آسیب پذیری پروتکل های رمزنگاری نسبت به حملات امضاء رقمی چرا به امضاء رقمی نیاز داریم؟ جعل توسط گیرنده : گیرنده می تواند یک پیغام جعلی را بسازد(با استفاده از کلید توافق شده) و آنرا به فرستنده نسبت دهد! انکار توسط فر ...

پاورپوینت با موضوع پروتکلهای توزیع کلید دوسویه (Two-Parti Key Distribution Protocols)

        لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : .ppt  ( قابل ویرایش و آماده پرینت ) تعداد اسلاید : 53 اسلاید قسمتی از متن .ppt : پروتکلهای توزیع کلید دوسویه (Two-Parti Key Distribution Protocols)   فهرست مطالب اصول پروتکلهای توزیع کلید پروتکلهای توزیع کلیدغیرمتمرکز مبتنی بر رمز متقارن پروتکلهای توزیع کلیدغیرمتمرکز مبتنی بر رمز نامت ...