خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

مقاله-موضوع:استراتژی های حفظ اسناد دیجیتال

مقاله-موضوع:استراتژی های حفظ اسناد دیجیتال پذیرفته شده در اولین همایش مهندسی کامپیوتر و فناوری اطلاعات-قم عناوین مقاله: مقدمه ای بر مشکل 1-2- شکنندگی اسناد دیجیتال 2-2- تخریب رسانه حفاظت از اسناد دیجیتال استراتژی­های حفظ اسناد دیجیتال 1-4- افزونگی داده ها 2-4-ابرداده(توصیف اطلاعاتی) 3-4- پشتیبان گیری از اطلاعات 4-4- امنیت در به اشتراک گذاشتن فایل در شبکه 5-4- استفاده از رمزنگاری EFS 6-4- استفاده از رمزنگاری دیسک 7-4- استفاده از یک زیرساخت کلید عمومی 8-4- مخفی کردن اطلاعات با روش پنهان­کاری 9-4- محافظت از اطلاعات در حمل و نقل با امنیت IP 10-4- انتقال بی سیم امن 11-4- استفاده از مدیریت حقوق برای حفظ وکنترل اطلاعات نتیجه گیری مراجع پیوست-جدول  ...


ادامه مطلب ...

مقاله-موضوع:پوپولیسم.دماگوژیسم و لومپنیسم در فضای مجازی

مقاله-موضوع:پوپولیسم.دماگوژیسم و لومپنیسم در فضای مجازی پذیرفته شده در دومین کنفرانس بین المللی یافته های نوین پژوهشی در مهندسی برق و علوم کامپیوتر-رامسر بخش های تشکیل دهنده مقاله: چکیده  با ورود جهان مجازی شاهد فروپاشی مرزهای انسانی شده ایم و از طرف دیگر گسترده بودن فضای مجازی، ماهیت بی مکانی و بی زمانی و بارش فکری نا به هنگام باعث شکستن مرزهای سنتی شده و رفته رفته از وضعیت دیالوگ (گفت و گو) خارج شده و به سوی مونولوگ (تک صدایی) پیش رفته ایم و حتی در بعضی اوقات شاهد ترور شخصیتی فرد (هنرمند، ورزشکار، پزشک و ... ) می شویم، افرادی هستند که بدون شناخت فرد به خاطر یکسری مسائل، دچار هیجان زده گی شده و دست به انجام این ترور می زنند.  کلمات کلیدی: پوپولیسم، دماگوژیسم،  لومپنیسم، دیالوگ، مونولوگ ...


ادامه مطلب ...

مقاله-موضوع:بررسی چالشها و تهدیدات در امنیت اطلاعات

مقاله-موضوع:بررسی چالشها و تهدیدات در امنیت اطلاعات پذیرقته شده در سومین کنفرانس بین المللی پژوهش در مهندسی.علوم و تکنولوژی-کشور گرجستان-باتومی بخش های مقاله: قانون مجازات اسلامی: آشنایی با مفاهیم تهدیدات.آسیب پذیری و ریسک 1-2-آسیب پذیری(کاستی) 1-3-ریسک انواع کنترل­های امنیت اطلاعات کنترل ها اقداماتی هستند که به منظور کمک به کاهش ریسک صورت می­گیرند و به سه گروه فیزیکی،منطقی و مدیریتی 2-1-کنترل منطقی 2-2-کنترل فیزیکی 2-3-کنترل مدیریتی دلایل ضعف در امنیت اطلاعات 4 . عوامل تهدیدکننده اطلاعات 4-2 امنیت فیزیکی 4-3 تهدیدات نرم افزاری 4-5-تهدیدهای توافق اطلاعات 4-6-تهدیدهای انحراف داده­ها 4-8-تهدیدهای فساد سخت افزاری 4-9-تهدیدات بر اساس شبکه 4-10-تهدید تصرف اطلاعات کاربران اهداف تهدیدات منابع تهدید اثرگذاری مکانیزم های تهدید 8-1-آسیب‌پذیری 8-3-نظارت ...


ادامه مطلب ...

مقاله-موضوع:استراتژی های حفظ اسناد دیجیتال

مقاله-موضوع:استراتژی های حفظ اسناد دیجیتال پذیرفته شده در اولین همایش مهندسی کامپیوتر و فناوری اطلاعات-قم عناوین مقاله: مقدمه ای بر مشکل 1-2- شکنندگی اسناد دیجیتال 2-2- تخریب رسانه حفاظت از اسناد دیجیتال استراتژی­های حفظ اسناد دیجیتال 1-4- افزونگی داده ها 2-4-ابرداده(توصیف اطلاعاتی) 3-4- پشتیبان گیری از اطلاعات 4-4- امنیت در به اشتراک گذاشتن فایل در شبکه 5-4- استفاده از رمزنگاری EFS 6-4- استفاده از رمزنگاری دیسک 7-4- استفاده از یک زیرساخت کلید عمومی 8-4- مخفی کردن اطلاعات با روش پنهان­کاری 9-4- محافظت از اطلاعات در حمل و نقل با امنیت IP 10-4- انتقال بی سیم امن 11-4- استفاده از مدیریت حقوق برای حفظ وکنترل اطلاعات نتیجه گیری مراجع پیوست-جدول  ...


ادامه مطلب ...

مقاله-موضوع:بررسی چالشها و تهدیدات در امنیت اطلاعات

مقاله-موضوع:بررسی چالشها و تهدیدات در امنیت اطلاعات پذیرقته شده در سومین کنفرانس بین المللی پژوهش در مهندسی.علوم و تکنولوژی-کشور گرجستان-باتومی بخش های مقاله: قانون مجازات اسلامی: آشنایی با مفاهیم تهدیدات.آسیب پذیری و ریسک 1-2-آسیب پذیری(کاستی) 1-3-ریسک انواع کنترل­های امنیت اطلاعات کنترل ها اقداماتی هستند که به منظور کمک به کاهش ریسک صورت می­گیرند و به سه گروه فیزیکی،منطقی و مدیریتی 2-1-کنترل منطقی 2-2-کنترل فیزیکی 2-3-کنترل مدیریتی دلایل ضعف در امنیت اطلاعات 4 . عوامل تهدیدکننده اطلاعات 4-2 امنیت فیزیکی 4-3 تهدیدات نرم افزاری 4-5-تهدیدهای توافق اطلاعات 4-6-تهدیدهای انحراف داده­ها 4-8-تهدیدهای فساد سخت افزاری 4-9-تهدیدات بر اساس شبکه 4-10-تهدید تصرف اطلاعات کاربران اهداف تهدیدات منابع تهدید اثرگذاری مکانیزم های تهدید 8-1-آسیب‌پذیری 8-3-نظارت ...


ادامه مطلب ...