هموار کنکور

هموار کنکور به دنبال راهی برای هموار کردن کنکور,کنکوری,تست,جزوه,کتاب,نمونه سوال,مشاوره,روانشناسی,آمنه علیخانی,پادکست,گویندگی

هموار کنکور

هموار کنکور به دنبال راهی برای هموار کردن کنکور,کنکوری,تست,جزوه,کتاب,نمونه سوال,مشاوره,روانشناسی,آمنه علیخانی,پادکست,گویندگی

پروژه بهبود امنیت سیستم های محاسبات ابری با استفاده از روش رمزنگاری بیضوی


پروژه بهبود امنیت سیستم های محاسبات ابری با استفاده از روش رمزنگاری بیضوی

پروژه-بهبود-امنیت-سیستم-های-محاسبات-ابری-با-استفاده-از-روش-رمزنگاری-بیضوی چکیده: در این نویسه ما در ابتدا به مفاهیم پایه ای ابر می پردازیم و به مدل های مختلف به کار رفته در آن نگاهی خواهیم داشت و رمزنگاری را در ابر بررسی می کنیم سپس انواع رمزنگاری در ابر مانند رمزنگاری هویت محور را بیان می کنیم و برای بالا بردن استفاده از رمزنگاری در محاسبات ابری ما در ابتدا با بررسی ..دانلود فایل

پروژه امنیت در سیستم های محاسبات ابری


پروژه امنیت در سیستم های محاسبات ابری

پروژه-امنیت-در-سیستم-های-محاسبات-ابری چکیده: مفاهیم اساسی رایانش ابری ابتدا در سال 1960 میلادی توسط «جان مک کارتی» از بنیانگذاران هوش مصنوعی ارائه شد اما در آن زمان استقبال چندانی از آن نشد. در نگاه اول محاسبات ابری اندکی عجیب به نظر می رسد اما در وافعیت اینگونه نیست شما هر روز از این سیستم استفاده می کنید اگر از برنامه هایی مانند ...دانلود فایل

پروژه پردازش تصویر به روش هیستوگرام (Image processing)


پروژه پردازش تصویر به روش هیستوگرام (Image processing)

پروژه-پردازش-تصویر-به-روش-هیستوگرام-(image-processing) چکیده: در این تحقیق سعی شده است ها کاربرد ی مختلف پردازش تصویر که از جمله کاربرد در صنعت ، هواشناسی، شهرسازی، کشاورزی، علوم نظامی و امنیتی، نجوم، فضانوردی، پزشکی، فناوریهای علمی، باستان شناسی، تبلیغات، سینما، اقتصاد، روانشناسی و زمین شناسی می باشد مختصرا مورد بحث قرار گیرد. چگونگی پردازش بر روی تصدانلود فایل

تحقیق حوزه امنیت و رمزنگاری کلید عمومی


تحقیق حوزه امنیت و رمزنگاری کلید عمومی

تحقیق-حوزه-امنیت-و-رمزنگاری-کلید-عمومی بخشی از مقدمه: تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشـت: محیطهای نظامی که طبق آئین نامه های حفاظتیِ ویژه بصورت فیزیکی حراست میشد و چون سایتهای ارتباطی خودشان هم در محیط حفاظت شدۀ نظامی مـتقر بود و هیچ ارتباط مسقیم بـا دنیای خارج نداشتند، لذا دغدغه کمتری برای حفـظ ..دانلود فایل

پروژه کامل امنیت و مسیریابی در شبکه های موردی


پروژه کامل امنیت و مسیریابی در شبکه های موردی

پروژه-کامل-امنیت-و-مسیریابی-در-شبکه-های-موردی پروژه کامل و استثنایی، چکیده: شبکه‌های Ad-hoc به شبکه‌های آنی و یا موقت گفته می‌شود که برای یک منظور خاص به‌وجود می‌آیند. در واقع شبکه‌های بی‌سیم هستند که گره‌های آن متحرک می‌باشند. تفاوت عمده شبکه‌های Ad-hoc با شبکه‌های معمول بی‌سیم 802.11 در این است که در شبکه‌های Ad-hoc مجموعه‌ای از گره‌های ...دانلود فایل

پروژه رمزنگاری و حفاظت و امنیت اطلاعات در دنیای مجازی و دیجیتال


رمزنگاری

رمزنگاریامروزه در دنیای دیجیتال حفاظت از اطلاعات رکن اساسی و مهمی در تبادلات پیام‌ها ومبادلات تجاری ایفا می‌نماید. برای تامین نیازهای امنیتی تراکنش امن، از رمز نگاری استفاده می‌شود. با توجه به اهمیت این موضوع و گذار از مرحله سنتی به مرحله دیجیتال آشنایی با روش‌های رمز گذاری ضروری به نظر می‌رسد. دانلود فایل