نتایج جستجو برای «ملات»

استراتژی حفاظت از اطلاعات در شبکه های کامپيوتری

اطلاعات در سازمان ها و موسسات مدرن، بمنزله شاهرگ حياتی محسوب می گردد . دستيابی به اطلاعات و عرضه مناسب و سريع آن، همواره مورد توجه سازمان هائی است که اطلاعات در آنها دارای نقشی محوری و سرنوشت ساز است

قیمت : 3,000 تومان

توضیحات بیشتر دریافت فایل

آسیب شناسی بتن

ایران یكی از قدیمی ترین گاهواره های تمدن است و معماری و شهرسازی، دست كم از چهار هزار سال قبل در این سرزمین متداول بوده است.

قیمت : 8,000 تومان

توضیحات بیشتر دریافت فایل

انواع حملات به وب سایت ها و نرم افزارها (رشته کامپیوتر)

سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم

قیمت : 19,000 تومان

توضیحات بیشتر دریافت فایل

پاورپوینت سیستمهای تشخیص نفوذ در شبکه NIDS

برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد

قیمت : 27,000 تومان

توضیحات بیشتر دریافت فایل

مقاله امنیت اطلاعات در اینترنت

قطعا" تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظير شماره کارت اعتباری و يا شيوع يک ويروس کامپيوتری شنيده ايد و شايد شما نيز از جمله قربانيان اين نوع حملات بوده ايد.

قیمت : 77,000 تومان

توضیحات بیشتر دریافت فایل

انواع حملات به وب سایت ها و نرم افزارها

سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد، به سراغ استفاده از نرم افزارهایی می رفتیم که قصد استفاده از آن سرویس را داشت دارای این دو قسمت بود:

قیمت : 16,000 تومان

توضیحات بیشتر دریافت فایل

اموزش تحلیل تکنیکال مقدماتی

تحلیل تکنیکال مطالعه رفتارهای بازار با استفاده از نمودار و با هدف پیش بینی آینده ی روند قیمت ها می باشد. اصولا رفتارهای بازار 3 اصل اولیه را در بر دارد. قیمت ها، حجم معاملات، و بهر ه های بازار. رفتار قیمت هموار ه در تحلیل ها نقش اصلی دارد و رفتار حجم معاملات و نیز بهره ی بازار تکمیل کننده این اصل

قیمت : 7,000 تومان

توضیحات بیشتر دریافت فایل

بررسی انواع حملات در شبکه های کامپيوتری

امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری از جمله موضوعاتی است که اين روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است

قیمت : 4,000 تومان

توضیحات بیشتر دریافت فایل

حملات کامپیوتری

درسالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی ...

قیمت : 10,000 تومان

توضیحات بیشتر دریافت فایل

جلد هشتم مجموعه Manhattan GRE Strategy Guide عنوان : The Text Completion & Sentence Equivalence GRE

جلد هشتم مجموعه Manhattan GRE Strategy Guide با عنوان : The Text Completion & Sentence Equivalence GRE Strategy Guide

قیمت : 3,000 تومان

توضیحات بیشتر دریافت فایل

1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10قبلی · بعدی