سایت خبری بزرگان آی تی

سایت خبری بزرگان آی تی

به فروشگاه ما خوش آمدید.

محصولات فروشگاه

بررسی رابطه بین قیمت­گذاری نادرست سهام و پاداش مدیران با سرمایه­گذاری شرکتهای پذیرفته شده در بورس اوراق بهادار تهران

بررسی رابطه بین قیمت­گذاری نادرست سهام و پاداش مدیران با سرمایه­گذاری شرکتهای پذیرفته شده در بورس اوراق بهادار تهران
پدیده شکاف قیمت گذاری سهام و تاثیر آن بر تصمیمات و رفتار مدیران و سرمایه گذاران از زمینه های جدید در تحقیقات علوم مالی می باشد هدف پژوهش حاضر بررسی تاثیر شکاف قیمت گذاری و پاداش مدیران بر سرمایه گذاریشرکت های پذیرفته شده در بورس اوراق بهادار تهران می باشد

توضیحات بیشتر

دانلود 103,200 تومان

مقایسه سیستم های بازداری، فعال سازی مغزی و عامل های شخصیتی افراد وابسته به مواد و افراد سالم

مقایسه سیستم های بازداری، فعال سازی مغزی و عامل های شخصیتی افراد وابسته به مواد و افراد سالم
اعتیاد ارتباط تنگاتنگی با آسیب های جسمی و روانی دارد و سلامت فرد را تهدید می كند هدف اصلی تحقیق حاضر مقایسه سیستم های بازداری، فعال سازی مغزی و عامل های شخصیتی افراد وابسته به مواد و افراد سالم مورد مطالعه می باشدا ین تحقیق از نوع علی مقایسه ای است جامعه آماری این تحقیق را معتادانی كه برای ترك به كلینك های ترك اعتیاد شهرستان اهر مراجعه می كند بود

توضیحات بیشتر

دانلود 79,200 تومان

بررسی اجزاء فرار شیمیایی موجود در اسانس گیاه

بررسی اجزاء فرار  شیمیایی موجود در اسانس گیاه
گونه ی گیاهی Phlomis armeniaca، در فارسی به نام گوش بره معروف بوده و از گیاهان تیره نعناع ، یکی از بزرگترین تیره گیاهی، می باشد

توضیحات بیشتر

دانلود 96,000 تومان

تاثیر هزینه ­های نمایندگی بر شاخص ­های عملکرد شرکتهای پذیرفته شده در بورس اوراق بهادار تهران

تاثیر هزینه ­های نمایندگی بر شاخص ­های عملکرد شرکتهای پذیرفته شده در بورس اوراق بهادار تهران
عملکرد شرکتها از اصلی­ترین عوامل موثر در فرایند تصمیم گیری در جهت خرید یا فروش سهام شرکتها، تداوم فعالیت و یا انحلال شرکتهاست که خود متاثر از عوامل متعددی است و در ادبیات نظری هزینه های نمایندگی به عنوان یکی از آن عوامل می ­باشد هزینه­ های نمایندگی عبارت است از هزینه­ هایی که به واسطه ایجاد رابطه نمایندگی و به وجود آمدن تضاد منافع بین مالک و مدیر

توضیحات بیشتر

دانلود 97,200 تومان

عوامل شناسایی استرس‌زا در شرکت ارتباطات کشور و تأثیر آن بر عملکرد کارکنان

عوامل شناسایی استرس‌زا در شرکت ارتباطات کشور و تأثیر آن بر عملکرد کارکنان
در دهه‌های اخیر موضوع عوامل مؤثر بر استرس و آثار آن بر منابع انسانی سازمان یکی از مباحث اصلی مدیریت رفتار سازمانی را به خود اختصاص داده اسـت با این تفسیر، هدف كلی تحقیق حاضر شناسایی عوامل استرس‌زا در شرکت ارتباطات ایران و تأثیر آن بر عملکرد کارکنان شرکت ارتباطات ایران است

توضیحات بیشتر

دانلود 85,200 تومان

طراحی کارت گرافیکی ویزیت و ست اداری PSD مطب مامایی

طراحی کارت گرافیکی  ویزیت و ست اداری PSD مطب مامایی
طراحی گرافیکی و روانشناسی شده مطب مامایی

توضیحات بیشتر

دانلود 14,400 تومان

طرح اجرایی آرت وب: طرح و ساختار وب‌سایت پنل فروشگاهی هنرمندان

طرح اجرایی آرت وب: طرح و ساختار وب‌سایت پنل فروشگاهی هنرمندان
هدف از طراحی فروشگاه آنلاین برای هنرمندان معرفی صنایع دستی و هنرهای بومی است که با برگزیده شدن آنها در فروش و بازدید برای آنها نمایشگاهی درخور هنرمندان ایجاد و آنهارا به جامعه معرفی و کسب و درآمد دوطرفه‌ای خواهیم داشت

توضیحات بیشتر

دانلود 43,200 تومان

ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11

ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11
ما در عصر اطلاعات زندگی می کنیم ما نیازمند حفظ اطلاعات در تمام جوانب زندگیمان هستیم به عبارت دیگر اطلاعات به عنوان یک دارایی برای ما ارزشی برابر دیگر دارایی هایمان دارد به عنوان یک دارایی اطلاعات هم در مقابل حملات نیاز به امنیت دارند

توضیحات بیشتر

دانلود 67,200 تومان

ترجمه کتاب امنیت و ارایه مقاله به زبان اصلی به همراه اسلاید

ترجمه کتاب امنیت و ارایه مقاله به زبان اصلی به همراه اسلاید
تجزیه و تحلیل یک نکته ی خیلی جالب توجه درباره ی سیستم رمز ELGamal این است که آلیس r را ایجاد می کند و آن را محرمانه نگه می دارد

توضیحات بیشتر

دانلود 36,000 تومان

سمینار تراکم داده امن در شبکه های سنسور بی سیم

سمینار تراکم داده امن در شبکه های سنسور بی سیم
در یک شبکه سنسور بزرگ، تجمع داده به صورت قابل توجهی مقدار ارتباطات و مصرف انرژی در شبکه را کاهش میدهداخیرا کمیته تحقیق یک قالب کار تجمع قوی را ارائه داده است که خلاصه انتشار نامیده می شود و شماتیک های مسیردهی چندگانه را با الگوریتم های غیر حساس به کپی ترکیب میکند که مقدار دقیق اجتماع را علی رغم اتلاف پیام ناشی از خطاهای انتقال محاسبه می کند

توضیحات بیشتر

دانلود 52,800 تومان

سمینار مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS

سمینار مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS
حملات DDoS یکی از بزرگترین تمرکزات امنیتی است حملات DDoS دسترسی کاربران مجاز را به سرویسها قطع می­کنند حمله کنندگان با استفاده از نقاط آسیب­پذیر به منابع زیادی دسترسی پیدا کرده و عوامل حملات (مثلاً Botnet) را راه­اندازی می­کنند با برپاسازی عوامل حمله، حمله­کننده می­تواند حمله­ای در مقیاس وسیع و هماهنگ شده را انجام دهد

توضیحات بیشتر

دانلود 37,200 تومان

ترجمه مقاله پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet

ترجمه مقاله پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet
ارائه یک پروتکل اصلاح شده مسیر یابی منبع پویا (MDSR ) جهت شناسایی و جلوگیری از حمله سیاه چاله انتخابی حمله سیاه چاله انتخابی (چاله خاکستری)یک نوع خاص از حملات سیاه چاله یک سیستم شناسایی نفوذ (IDS) پیشنهاد شده استفاده از Glomosimجهت ارزیابی موثر بودن سیستم شناسایی نفوذ پیشنهادی تشخیص حمله چاله خاکستری از سیاه چاله سخت تر است

توضیحات بیشتر

دانلود 36,000 تومان

سمینار پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه­ های نظیر به نظیر غیر ساخت یافته

سمینار پروتکل عضویت تطبیقی برای مقابله با حمله Sybil    در شبکه­ های نظیر به نظیر غیر ساخت یافته
حمله سیبل یکی از حملات شبکه های کامپیوتری است که از آسیب‌پذیری‌های پروتکل‌های مسیریابی سوء‌استفاده می‌کند، معطوف به آدرس IP یکتا و اختصاصی و آدرس MAC نودها است به علت استفاده نکردن از الگوریتم‌های رمزنگاری یا احراز هویت یا عدم دسترسی به سیستم‌های رمزنگاری در این پروتکل‌ها، به راحتی می‌توان به آدرس IP و MAC نودها دسترسی پیدا کرد

توضیحات بیشتر

دانلود 34,800 تومان

ترجمه روان بررسی سیستم های تصویر ساز برای امنیت شبکه

ترجمه روان بررسی  سیستم های تصویر ساز برای امنیت شبکه
این فصل روش رمزنگاری کلید متقارن را بررسی می کندرمزنگاری کلید متقارن، به عنوان رمزنگاری معمولی و یا رمزنگاری تک کلیدی استبدین معنی که از یک کلید واحد برای رمزنگاری و رمزگشایی استفاده می شود ترجمه درس امنیت شبکه های کامپیوتری (فصل 3 از صفحه 56 تا صفحه 66)

توضیحات بیشتر

دانلود 38,400 تومان

سمینار امنیت: ارزیابی کارآیی شبکه RANET با استفاده از پروتکل امنیتی WEP

سمینار امنیت: ارزیابی کارآیی شبکه RANET با استفاده از پروتکل امنیتی WEP
امنیت مقوله ای مهم در شبکه های ارتباطی بی سیم و با سیم می باشد، به ویژه با افزایش رشد کاربرد شبکه های موردی سیار1 شناسایی تهدیدات امنیتی و راه کارهای خنثی سازی این تهدیدات اهمیت بیشتری یافته است شبکه های موردی سیار، شبکه هایی بدون زیرساخت هستند که از گروهی از گره های سیار با ارتباطات بی سیم تشکیل شده اند میزبان های سیار برای ارتباط با یکدیگر، مسیر

توضیحات بیشتر

دانلود 49,200 تومان

ترجمه کتاب امنیت و اسلاید ارایه سمینار به همراه منابع اصلی(IDS)

ترجمه کتاب امنیت و اسلاید ارایه سمینار به همراه منابع اصلی(IDS)
حال که طرح های تولید اعداد اول ؛ مانند فرما و مرسن ؛ برای تولید اعداد اول بزرگ با شکست مواجه شد چگونه می توان برای رمزنگاری اعداد اول بزرگ تولید نمود ؟ ما تنها می توانیم به صورت تصادفی یک عدد بزرگ تصادفی انتخاب نموده و اول بودن یا نبودن آن را امتحان کنیم

توضیحات بیشتر

دانلود 36,000 تومان

موضوع مقاله: رمزنگاری برنامه های مبتنی بر وب و پایگاه داده های ابری

موضوع مقاله: رمزنگاری برنامه های مبتنی بر وب و پایگاه داده های ابری
حفظ حریم کاربر و مقابله با انتشار ناخواسته اطلاعات، از مهمترین وظایف رمزنگاری داده ها در امنیت آن ها است با توجه به افزایش میزان اطلاعات و تکنولوژی های مختلف استفاده و حفظ آن ها در این جا به بحث راجع به حفاظت اطلاعات در برنامه های وب و در انبار داده های ابری می پردازد

توضیحات بیشتر

دانلود 36,000 تومان

ترجمه کتاب و مقاله ارشد امنیت سیستم‌های تشخیص نفوذ

ترجمه کتاب و مقاله ارشد امنیت  سیستم‌های تشخیص نفوذ
با افزایش میزان شبکه‌های کامپیوتری و تهدیدات امنیتی، مطالعه سیستمهای تشخیص نفوذ در علوم کامپیوتر، اهمیت زیادی پیدا کرده است امارCERT نشان میدهد که میزان نفوذ سال به سال افزایش پیدا کرده است هرگونه نفوذ مخرب یا حمله به نقاط آسیب‌پذیر شبکه، کامپیوتر‌ها یا سیستم‌های اطلاعاتی‌ ممکن است منجر به حوادث جدی و نقض سیاست‌های امنیتی کامپیوتری مانند محرمانگیC

توضیحات بیشتر

دانلود 26,400 تومان

عنوان سمینار: یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر

عنوان سمینار:  یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر
شبکه های شبکه حسگر بی سیم دارای حسگرها کوچکی با منابع محاسباتی و پردازشی محدودی می باشند و در مقایسه با حسگرهای قدیمی ارزانتر هستند گره های حسگری می توانند احساس کنند، اندازه گیری کنند و بر اساس برخی فرآیند های تصمیم گیری محلی، اطلاعات را از محیط جمع آوری کنند و این اطلاعات دریافت شده را به کاربر انتقال دهند

توضیحات بیشتر

دانلود 49,200 تومان

ترجمه کامل و روان و تجزیه و تحلیل روش AES

ترجمه کامل و روان و تجزیه و تحلیل روش AES
AES پس از DES طراحی شده است اغلب حملات شناخته شده برای DES در حال حاضر بر روی AES مورد آزمایش قرار گرفته است تاکنون هیچکدام از آنها امنیت AES را نشکسته است

توضیحات بیشتر

دانلود 22,800 تومان

ترجمه کامل و روان بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک

ترجمه کامل و روان بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک
شبکه های محلی و اینترنت در سال های اخیر نه تنها از نظر اندازه، بلکه از نظر خدمات ارائه شده و تحرک کاربران بطور شگفت انگیزی گسترش یافته است که آنها را بیشتر به انواع مختلف حملات پیچیده آسیب پذیر نموده است در حالی که ما با بهره گیری از راحتی ای که تکنولوژی جدید برای ما به ارمغان آورده است، سیستم های کامپیوتری را در معرض افزایش تعداد و پیچیدگی تهدیدا

توضیحات بیشتر

دانلود 37,200 تومان