Warning: Declaration of tie_mega_menu_walker::start_el(&$output, $item, $depth, $args, $id = 0) should be compatible with Walker_Nav_Menu::start_el(&$output, $data_object, $depth = 0, $args = NULL, $current_object_id = 0) in /home/tnt3ir/domains/tnt3.ir/public_html/wp-content/themes/sahifa-wpcity/functions/theme-functions.php on line 1962
دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
شبكه | تعاونی نیرومندسازی تحقیقات
طبقه بندی موضوعات
جستجوی کلمات کلیدی
یکشنبه , 22 دسامبر 2024
آخرین مطالب
خانه -> بایگانی برچسب : شبكه

بایگانی برچسب : شبكه

مكانيزم هاي رمزنگاري

رمزنگاري,محرمانه ,اطلاعات,الگوريتم ,پروتكل,امنيت ,شبكه,مكانيزم ,سيستم,كليد,رمزگشايی,متقارن, نامتقارن ,كليد ,خصوصي ,كليد, عمومي

رمزنگاري علم تبادل و نگهداري محرمانه اطلاعات است. پيشرفت سريع فناوري اطلاعات و انجام الكترونيكي بسياري از داد و ستدها بر اهميت و نقش كليدي اين علم افزوده است. مي توان گفت كه الگوريتم هاي رمزنگاري زيرساخت تمامي پروتكل هاي امنيت شبكه هستند. در اين فصل مكانيزم هاي رمزنگاري كه در سيستم راي¬گيري الكترونيكي پيشنهادي به كار رفته اند توضيح ... ادامه مطلب »

استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ

تشخیص,نفوذ,شبكه, كامپیوتری ,داده کاوی ,آنتولوژی,حملات,سیستم,تشخیص,نفوذ,توزیع,تشابه,معنایی ,RIPPER,و,HotSpot

امروزه با گسترش شبكه­هاي كامپيوتري، بحث امنيت شبكه بيش از گذشته مورد توجه پژوهشگران قرار گرفته است. در اين راستا تشخيص نفوذ به­عنوان يكي از اجزاي اصلي برقراري امنيت در شبكه­هاي كامپيوتري شناخته مي­شود كه هدف اصلي آن كنترل ترافيك شبكه و تحليل رفتارهاي كاربران می­باشد. به­طور کلی در اغلب کارهای انجام گرفته در این حوزه از یک تاکسونومی جهت ... ادامه مطلب »

لیست محصولات مورخ 1399/09/27