سایت خبری بزرگان آی تی

سایت خبری بزرگان آی تی

به فروشگاه ما خوش آمدید.

محصولاتی که دارای عبارت 'ع' هستند

مقایسه سیستم های بازداری، فعال سازی مغزی و عامل های شخصیتی افراد وابسته به مواد و افراد سالم

مقایسه سیستم های بازداری، فعال سازی مغزی و عامل های شخصیتی افراد وابسته به مواد و افراد سالم
اعتیاد ارتباط تنگاتنگی با آسیب های جسمی و روانی دارد و سلامت فرد را تهدید می كند هدف اصلی تحقیق حاضر مقایسه سیستم های بازداری، فعال سازی مغزی و عامل های شخصیتی افراد وابسته به مواد و افراد سالم مورد مطالعه می باشدا ین تحقیق از نوع علی مقایسه ای است جامعه آماری این تحقیق را معتادانی كه برای ترك به كلینك های ترك اعتیاد شهرستان اهر مراجعه می كند بود

توضیحات بیشتر

دانلود 79,200 تومان

بررسی اجزاء فرار شیمیایی موجود در اسانس گیاه

بررسی اجزاء فرار  شیمیایی موجود در اسانس گیاه
گونه ی گیاهی Phlomis armeniaca، در فارسی به نام گوش بره معروف بوده و از گیاهان تیره نعناع ، یکی از بزرگترین تیره گیاهی، می باشد

توضیحات بیشتر

دانلود 96,000 تومان

تاثیر هزینه ­های نمایندگی بر شاخص ­های عملکرد شرکتهای پذیرفته شده در بورس اوراق بهادار تهران

تاثیر هزینه ­های نمایندگی بر شاخص ­های عملکرد شرکتهای پذیرفته شده در بورس اوراق بهادار تهران
عملکرد شرکتها از اصلی­ترین عوامل موثر در فرایند تصمیم گیری در جهت خرید یا فروش سهام شرکتها، تداوم فعالیت و یا انحلال شرکتهاست که خود متاثر از عوامل متعددی است و در ادبیات نظری هزینه های نمایندگی به عنوان یکی از آن عوامل می ­باشد هزینه­ های نمایندگی عبارت است از هزینه­ هایی که به واسطه ایجاد رابطه نمایندگی و به وجود آمدن تضاد منافع بین مالک و مدیر

توضیحات بیشتر

دانلود 97,200 تومان

عوامل شناسایی استرس‌زا در شرکت ارتباطات کشور و تأثیر آن بر عملکرد کارکنان

عوامل شناسایی استرس‌زا در شرکت ارتباطات کشور و تأثیر آن بر عملکرد کارکنان
در دهه‌های اخیر موضوع عوامل مؤثر بر استرس و آثار آن بر منابع انسانی سازمان یکی از مباحث اصلی مدیریت رفتار سازمانی را به خود اختصاص داده اسـت با این تفسیر، هدف كلی تحقیق حاضر شناسایی عوامل استرس‌زا در شرکت ارتباطات ایران و تأثیر آن بر عملکرد کارکنان شرکت ارتباطات ایران است

توضیحات بیشتر

دانلود 85,200 تومان

طراحی کارت گرافیکی ویزیت و ست اداری PSD مطب مامایی

طراحی کارت گرافیکی  ویزیت و ست اداری PSD مطب مامایی
طراحی گرافیکی و روانشناسی شده مطب مامایی

توضیحات بیشتر

دانلود 14,400 تومان

ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11

ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11
ما در عصر اطلاعات زندگی می کنیم ما نیازمند حفظ اطلاعات در تمام جوانب زندگیمان هستیم به عبارت دیگر اطلاعات به عنوان یک دارایی برای ما ارزشی برابر دیگر دارایی هایمان دارد به عنوان یک دارایی اطلاعات هم در مقابل حملات نیاز به امنیت دارند

توضیحات بیشتر

دانلود 67,200 تومان

ترجمه کتاب امنیت و ارایه مقاله به زبان اصلی به همراه اسلاید

ترجمه کتاب امنیت و ارایه مقاله به زبان اصلی به همراه اسلاید
تجزیه و تحلیل یک نکته ی خیلی جالب توجه درباره ی سیستم رمز ELGamal این است که آلیس r را ایجاد می کند و آن را محرمانه نگه می دارد

توضیحات بیشتر

دانلود 36,000 تومان

سمینار تراکم داده امن در شبکه های سنسور بی سیم

سمینار تراکم داده امن در شبکه های سنسور بی سیم
در یک شبکه سنسور بزرگ، تجمع داده به صورت قابل توجهی مقدار ارتباطات و مصرف انرژی در شبکه را کاهش میدهداخیرا کمیته تحقیق یک قالب کار تجمع قوی را ارائه داده است که خلاصه انتشار نامیده می شود و شماتیک های مسیردهی چندگانه را با الگوریتم های غیر حساس به کپی ترکیب میکند که مقدار دقیق اجتماع را علی رغم اتلاف پیام ناشی از خطاهای انتقال محاسبه می کند

توضیحات بیشتر

دانلود 52,800 تومان

سمینار مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS

سمینار مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS
حملات DDoS یکی از بزرگترین تمرکزات امنیتی است حملات DDoS دسترسی کاربران مجاز را به سرویسها قطع می­کنند حمله کنندگان با استفاده از نقاط آسیب­پذیر به منابع زیادی دسترسی پیدا کرده و عوامل حملات (مثلاً Botnet) را راه­اندازی می­کنند با برپاسازی عوامل حمله، حمله­کننده می­تواند حمله­ای در مقیاس وسیع و هماهنگ شده را انجام دهد

توضیحات بیشتر

دانلود 37,200 تومان

ترجمه مقاله پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet

ترجمه مقاله پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet
ارائه یک پروتکل اصلاح شده مسیر یابی منبع پویا (MDSR ) جهت شناسایی و جلوگیری از حمله سیاه چاله انتخابی حمله سیاه چاله انتخابی (چاله خاکستری)یک نوع خاص از حملات سیاه چاله یک سیستم شناسایی نفوذ (IDS) پیشنهاد شده استفاده از Glomosimجهت ارزیابی موثر بودن سیستم شناسایی نفوذ پیشنهادی تشخیص حمله چاله خاکستری از سیاه چاله سخت تر است

توضیحات بیشتر

دانلود 36,000 تومان

سمینار پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه­ های نظیر به نظیر غیر ساخت یافته

سمینار پروتکل عضویت تطبیقی برای مقابله با حمله Sybil    در شبکه­ های نظیر به نظیر غیر ساخت یافته
حمله سیبل یکی از حملات شبکه های کامپیوتری است که از آسیب‌پذیری‌های پروتکل‌های مسیریابی سوء‌استفاده می‌کند، معطوف به آدرس IP یکتا و اختصاصی و آدرس MAC نودها است به علت استفاده نکردن از الگوریتم‌های رمزنگاری یا احراز هویت یا عدم دسترسی به سیستم‌های رمزنگاری در این پروتکل‌ها، به راحتی می‌توان به آدرس IP و MAC نودها دسترسی پیدا کرد

توضیحات بیشتر

دانلود 34,800 تومان

ترجمه روان بررسی سیستم های تصویر ساز برای امنیت شبکه

ترجمه روان بررسی  سیستم های تصویر ساز برای امنیت شبکه
این فصل روش رمزنگاری کلید متقارن را بررسی می کندرمزنگاری کلید متقارن، به عنوان رمزنگاری معمولی و یا رمزنگاری تک کلیدی استبدین معنی که از یک کلید واحد برای رمزنگاری و رمزگشایی استفاده می شود ترجمه درس امنیت شبکه های کامپیوتری (فصل 3 از صفحه 56 تا صفحه 66)

توضیحات بیشتر

دانلود 38,400 تومان

ترجمه کتاب امنیت و اسلاید ارایه سمینار به همراه منابع اصلی(IDS)

ترجمه کتاب امنیت و اسلاید ارایه سمینار به همراه منابع اصلی(IDS)
حال که طرح های تولید اعداد اول ؛ مانند فرما و مرسن ؛ برای تولید اعداد اول بزرگ با شکست مواجه شد چگونه می توان برای رمزنگاری اعداد اول بزرگ تولید نمود ؟ ما تنها می توانیم به صورت تصادفی یک عدد بزرگ تصادفی انتخاب نموده و اول بودن یا نبودن آن را امتحان کنیم

توضیحات بیشتر

دانلود 36,000 تومان

موضوع مقاله: رمزنگاری برنامه های مبتنی بر وب و پایگاه داده های ابری

موضوع مقاله: رمزنگاری برنامه های مبتنی بر وب و پایگاه داده های ابری
حفظ حریم کاربر و مقابله با انتشار ناخواسته اطلاعات، از مهمترین وظایف رمزنگاری داده ها در امنیت آن ها است با توجه به افزایش میزان اطلاعات و تکنولوژی های مختلف استفاده و حفظ آن ها در این جا به بحث راجع به حفاظت اطلاعات در برنامه های وب و در انبار داده های ابری می پردازد

توضیحات بیشتر

دانلود 36,000 تومان

ترجمه کتاب و مقاله ارشد امنیت سیستم‌های تشخیص نفوذ

ترجمه کتاب و مقاله ارشد امنیت  سیستم‌های تشخیص نفوذ
با افزایش میزان شبکه‌های کامپیوتری و تهدیدات امنیتی، مطالعه سیستمهای تشخیص نفوذ در علوم کامپیوتر، اهمیت زیادی پیدا کرده است امارCERT نشان میدهد که میزان نفوذ سال به سال افزایش پیدا کرده است هرگونه نفوذ مخرب یا حمله به نقاط آسیب‌پذیر شبکه، کامپیوتر‌ها یا سیستم‌های اطلاعاتی‌ ممکن است منجر به حوادث جدی و نقض سیاست‌های امنیتی کامپیوتری مانند محرمانگیC

توضیحات بیشتر

دانلود 26,400 تومان

عنوان سمینار: یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر

عنوان سمینار:  یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر
شبکه های شبکه حسگر بی سیم دارای حسگرها کوچکی با منابع محاسباتی و پردازشی محدودی می باشند و در مقایسه با حسگرهای قدیمی ارزانتر هستند گره های حسگری می توانند احساس کنند، اندازه گیری کنند و بر اساس برخی فرآیند های تصمیم گیری محلی، اطلاعات را از محیط جمع آوری کنند و این اطلاعات دریافت شده را به کاربر انتقال دهند

توضیحات بیشتر

دانلود 49,200 تومان

کارآموزی مدیریت در آموزشگاه(مدرسه راهنمایی)

کارآموزی مدیریت در آموزشگاه(مدرسه راهنمایی)
شرایط محل کارآموزی تعداد کادر آموزشی مدرسه راهنمایی 14 نفر مقطع راهنمایی تعداد دانش آموزان کلاس 15 نفر کل دانش آموزان مدرسه جمعاً 175 نفر

توضیحات بیشتر

دانلود 18,000 تومان

الگوریتم خوشه بندی در شبکه های حسگر بی سیم

الگوریتم خوشه بندی در شبکه های حسگر بی سیم
چکیده پیشرفت‌های اخیر در زمینه الكترونیك و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه كوچك، قیمت مناسب و كاربری‌های گوناگون داده است این حسگرهای كوچك كه توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی بر اساس نوع حسگر، پردازش و ارسال آن، نظارت و مانیتورینگ و غیره را دارند، موجب پیدایش ایده‌ای برای ایجاد و گس

توضیحات بیشتر

دانلود 38,400 تومان

بررسی حومه های شهری و مسائل ومشکلات آن

بررسی حومه های شهری و مسائل ومشکلات  آن
ﭼﮑﯿﺪه ﺑﯿﻦ ﺷﻬﺮ و ﻣﻨﻄﻘﻪ ﭘﯿﺮاﻣﻮن (یا همان حاشیه نشینی) آن ﭘﯿﻮﻧﺪﻫﺎﯾﯽ ﻧﺎﮔﺴﺴﺘﻨﯽ ﺑﺮﻗﺮار و ﺷﮑﻞ اﯾﻦ رواﺑﻂ ﻣﺨﺘﻠـﻒ و ﮔﻮﻧﺎﮔﻮن اﺳﺖ ﻣﺠﻤﻮﻋﻪ اﯾﻦ رواﺑﻂ، ﺣﻮزه ﻧﻔﻮذی را ﺗﺸﮑﯿﻞ داده ﮐﻪ ﺑﻪ ﺻﻮرتﻫﺎی ﮔﻮﻧﺎﮔﻮن رواﺑﻂ ﺑﯿﻦ ﺷﻬﺮ و ﻧﻘﺎط ﭘﯿﺮاﻣﻮن را ﺗﻌﯿﯿﻦ ﻣﯽﮐﻨﺪ اﯾﻦ رواﺑﻂ ﯾﮑﺴﺎن ﻧﺒﻮده، از ﺷﺪت و ﺗـﺮاﮐﻢ واﺣﺪی ﺑﺮﺧﻮردار ﻧﯿﺴﺘﻨﺪ؛ ﺑﻠﮑﻪ ﺑﻪ ﺷﺮاﯾﻂ ﺟﻤﻌﯿﺘﯽ، ﺟﻐﺮاﻓﯿﺎﯾﯽ و ﻧﻘﺶ ﺷﻬﺮ در ﺳﺎﺧﺘﺎر

توضیحات بیشتر

دانلود 21,600 تومان

روانشناسی رنگ

روانشناسی رنگ
رنگ‌هاى اصلى رنگ‌هاى اصلى شامل سه رنگ زرد، آبى و قرمز است که با این سه رنگ مى‌توان همه رنگ‌هاى موجود در طبیعت را حتى رنگ سیاه به‌دست ‌آورد البته حضور رنگ سفید الزامى است در واقع اشیاء داراى هر رنگى باشند در ترکیب رنگى‌شان، همیشه این سه رنگ وجود دارد و تنها با این سه رنگ اولیه به اضافه سفید مى‌توان گامى از رنگ‌هاى بى‌شمار به‌وجود آورد رن

توضیحات بیشتر

دانلود 26,400 تومان

اهمیت سیستم حقوق و دستمزد در حسابداری

اهمیت سیستم حقوق و دستمزد در حسابداری
مقدمه از سال 1937 میلادی كه نظریه عمومی سیستم های لودویت فون برتالنفی دانشمند برجسته اتریشی مطرح گردید و اژه سیستم درصدر همه مفاهیم جاری و تكیه كلام های متداول قرار دارد این مفهوم در همه زمینه های علوم رواج یافته و رفته رفته در اصطلاحات فنی و حرفه ای در رسانه های همگانی غیر نفوذ كرده است از اواخر دهه 1960 میلادی تغییرات و تحولات عمده ای

توضیحات بیشتر

دانلود 36,000 تومان