محصولات فروشگاه
پدیده شکاف قیمت گذاری سهام و تاثیر آن بر تصمیمات و رفتار مدیران و سرمایه گذاران از زمینه های جدید در تحقیقات علوم مالی می باشد هدف پژوهش حاضر بررسی تاثیر شکاف قیمت گذاری و پاداش مدیران بر سرمایه گذاریشرکت های پذیرفته شده در بورس اوراق بهادار تهران می باشد
اعتیاد ارتباط تنگاتنگی با آسیب های جسمی و روانی دارد و سلامت فرد را تهدید می كند هدف اصلی تحقیق حاضر مقایسه سیستم های بازداری، فعال سازی مغزی و عامل های شخصیتی افراد وابسته به مواد و افراد سالم مورد مطالعه می باشدا ین تحقیق از نوع علی مقایسه ای است جامعه آماری این تحقیق را معتادانی كه برای ترك به كلینك های ترك اعتیاد شهرستان اهر مراجعه می كند بود
گونه ی گیاهی Phlomis armeniaca، در فارسی به نام گوش بره معروف بوده و از گیاهان تیره نعناع ، یکی از بزرگترین تیره گیاهی، می باشد
عملکرد شرکتها از اصلیترین عوامل موثر در فرایند تصمیم گیری در جهت خرید یا فروش سهام شرکتها، تداوم فعالیت و یا انحلال شرکتهاست که خود متاثر از عوامل متعددی است و در ادبیات نظری هزینه های نمایندگی به عنوان یکی از آن عوامل می باشد هزینه های نمایندگی عبارت است از هزینه هایی که به واسطه ایجاد رابطه نمایندگی و به وجود آمدن تضاد منافع بین مالک و مدیر
در دهههای اخیر موضوع عوامل مؤثر بر استرس و آثار آن بر منابع انسانی سازمان یکی از مباحث اصلی مدیریت رفتار سازمانی را به خود اختصاص داده اسـت با این تفسیر، هدف كلی تحقیق حاضر شناسایی عوامل استرسزا در شرکت ارتباطات ایران و تأثیر آن بر عملکرد کارکنان شرکت ارتباطات ایران است
طراحی گرافیکی و روانشناسی شده مطب مامایی
هدف از طراحی فروشگاه آنلاین برای هنرمندان معرفی صنایع دستی و هنرهای بومی است که با برگزیده شدن آنها در فروش و بازدید برای آنها نمایشگاهی درخور هنرمندان ایجاد و آنهارا به جامعه معرفی و کسب و درآمد دوطرفهای خواهیم داشت
ما در عصر اطلاعات زندگی می کنیم ما نیازمند حفظ اطلاعات در تمام جوانب زندگیمان هستیم به عبارت دیگر اطلاعات به عنوان یک دارایی برای ما ارزشی برابر دیگر دارایی هایمان دارد به عنوان یک دارایی اطلاعات هم در مقابل حملات نیاز به امنیت دارند
تجزیه و تحلیل
یک نکته ی خیلی جالب توجه درباره ی سیستم رمز ELGamal این است که آلیس r را ایجاد می کند و آن را محرمانه نگه می دارد
در یک شبکه سنسور بزرگ، تجمع داده به صورت قابل توجهی مقدار ارتباطات و مصرف انرژی در شبکه را کاهش میدهداخیرا کمیته تحقیق یک قالب کار تجمع قوی را ارائه داده است که خلاصه انتشار نامیده می شود و شماتیک های مسیردهی چندگانه را با الگوریتم های غیر حساس به کپی ترکیب میکند که مقدار دقیق اجتماع را علی رغم اتلاف پیام ناشی از خطاهای انتقال محاسبه می کند
حملات DDoS یکی از بزرگترین تمرکزات امنیتی است حملات DDoS دسترسی کاربران مجاز را به سرویسها قطع میکنند حمله کنندگان با استفاده از نقاط آسیبپذیر به منابع زیادی دسترسی پیدا کرده و عوامل حملات (مثلاً Botnet) را راهاندازی میکنند با برپاسازی عوامل حمله، حملهکننده میتواند حملهای در مقیاس وسیع و هماهنگ شده را انجام دهد
ارائه یک پروتکل اصلاح شده مسیر یابی منبع پویا (MDSR ) جهت شناسایی و جلوگیری از حمله سیاه چاله انتخابی
حمله سیاه چاله انتخابی (چاله خاکستری)یک نوع خاص از حملات سیاه چاله
یک سیستم شناسایی نفوذ (IDS) پیشنهاد شده
استفاده از Glomosimجهت ارزیابی موثر بودن سیستم شناسایی نفوذ پیشنهادی
تشخیص حمله چاله خاکستری از سیاه چاله سخت تر است
حمله سیبل یکی از حملات شبکه های کامپیوتری است که از آسیبپذیریهای پروتکلهای مسیریابی سوءاستفاده میکند، معطوف به آدرس IP یکتا و اختصاصی و آدرس MAC نودها است به علت استفاده نکردن از الگوریتمهای رمزنگاری یا احراز هویت یا عدم دسترسی به سیستمهای رمزنگاری در این پروتکلها، به راحتی میتوان به آدرس IP و MAC نودها دسترسی پیدا کرد
این فصل روش رمزنگاری کلید متقارن را بررسی می کندرمزنگاری کلید متقارن، به عنوان رمزنگاری معمولی و یا رمزنگاری تک کلیدی استبدین معنی که از یک کلید واحد برای رمزنگاری و رمزگشایی استفاده می شود
ترجمه درس امنیت شبکه های کامپیوتری
(فصل 3 از صفحه 56 تا صفحه 66)
امنیت مقوله ای مهم در شبکه های ارتباطی بی سیم و با سیم می باشد، به ویژه با افزایش رشد کاربرد شبکه های موردی سیار1 شناسایی تهدیدات امنیتی و راه کارهای خنثی سازی این تهدیدات اهمیت بیشتری یافته است شبکه های موردی سیار، شبکه هایی بدون زیرساخت هستند که از گروهی از گره های سیار با ارتباطات بی سیم تشکیل شده اند میزبان های سیار برای ارتباط با یکدیگر، مسیر
حال که طرح های تولید اعداد اول ؛ مانند فرما و مرسن ؛ برای تولید اعداد اول بزرگ با شکست مواجه شد چگونه می توان برای رمزنگاری اعداد اول بزرگ تولید نمود ؟ ما تنها می توانیم به صورت تصادفی یک عدد بزرگ تصادفی انتخاب نموده و اول بودن یا نبودن آن را امتحان کنیم
حفظ حریم کاربر و مقابله با انتشار ناخواسته اطلاعات، از مهمترین وظایف رمزنگاری داده ها در امنیت آن ها است با توجه به افزایش میزان اطلاعات و تکنولوژی های مختلف استفاده و حفظ آن ها در این جا به بحث راجع به حفاظت اطلاعات در برنامه های وب و در انبار داده های ابری می پردازد
با افزایش میزان شبکههای کامپیوتری و تهدیدات امنیتی، مطالعه سیستمهای تشخیص نفوذ در علوم کامپیوتر، اهمیت زیادی پیدا کرده است امارCERT نشان میدهد که میزان نفوذ سال به سال افزایش پیدا کرده است هرگونه نفوذ مخرب یا حمله به نقاط آسیبپذیر شبکه، کامپیوترها یا سیستمهای اطلاعاتی ممکن است منجر به حوادث جدی و نقض سیاستهای امنیتی کامپیوتری مانند محرمانگیC
شبکه های شبکه حسگر بی سیم دارای حسگرها کوچکی با منابع محاسباتی و پردازشی محدودی می باشند و در مقایسه با حسگرهای قدیمی ارزانتر هستند گره های حسگری می توانند احساس کنند، اندازه گیری کنند و بر اساس برخی فرآیند های تصمیم گیری محلی، اطلاعات را از محیط جمع آوری کنند و این اطلاعات دریافت شده را به کاربر انتقال دهند
AES پس از DES طراحی شده است اغلب حملات شناخته شده برای DES در حال حاضر بر روی AES مورد آزمایش قرار گرفته است تاکنون هیچکدام از آنها امنیت AES را نشکسته است
شبکه های محلی و اینترنت در سال های اخیر نه تنها از نظر اندازه، بلکه از نظر خدمات ارائه شده و تحرک کاربران بطور شگفت انگیزی گسترش یافته است که آنها را بیشتر به انواع مختلف حملات پیچیده آسیب پذیر نموده است در حالی که ما با بهره گیری از راحتی ای که تکنولوژی جدید برای ما به ارمغان آورده است، سیستم های کامپیوتری را در معرض افزایش تعداد و پیچیدگی تهدیدا