Warning: Declaration of tie_mega_menu_walker::start_el(&$output, $item, $depth, $args, $id = 0) should be compatible with Walker_Nav_Menu::start_el(&$output, $data_object, $depth = 0, $args = NULL, $current_object_id = 0) in /home/tnt3ir/domains/tnt3.ir/public_html/wp-content/themes/sahifa-wpcity/functions/theme-functions.php on line 1962
دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
مقالات رایگان | تعاونی نیرومندسازی تحقیقات
طبقه بندی موضوعات
جستجوی کلمات کلیدی
دوشنبه , 17 ژوئن 2024
آخرین مطالب
خانه -> مقالات رایگان

مقالات رایگان

ﻣﻌﯿﺎرﻫﺎی ارزﯾﺎﺑﯽ ﺳﯿﺴﺘﻢ‌ﻫﺎی رﻣﺰﻧﮕﺎری

تجزیه ,تحلیل ,رمز , شکستن,امنیت ,رمزنگاری,پروتکل ,کلید , امنیت, حمله‌, رمزگشایی , معیار, ارزیابی , شانون , ایمنی, سیستم ,پیچیدگی

معیارهای پنج گانه زیر برای ارزیابی یک سیستم رمزنگاری توسط شانون در دهه 1940 میلادی پیشنهاد شد که علی رغم گذشت بیش از نیم قرن از زمان پیشنهاد آن ها، هنوز هم کارایی خود را از دست نداده اند: 1- میزان ایمنی سیستم امنیت بعضی از سیستم‌ها کامل است (دارای فاصله شکست بی نهایت هستند) و مهاجم به هیچ صوررتی ... ادامه مطلب »

معروفترین روش های شکستن کد ها و حملات در رمزنگاری

روشهای, شکستن, کد ,Frequency Analysis,Algorithm Errors,Brute Force Attacks,Human Error,Social Engineering,حملات ,رمزنگاری,Attacking the key,Attacking the Algorithm,Intercepting the Transmission,Birthday Attack,Weak key Attack,Mathematical Attack

برخی از معروفترین روشهای شکستن کد ها عبارتند از: Frequency Analysis Algorithm Errors Brute Force Attacks Human Error Social Engineering حملات در رمزنگاری: Attacking the key Attacking the Algorithm Intercepting the Transmission Birthday Attack Weak key Attack Mathematical Attack چهار نوع عمومی از حمله‌های رمزنگاری حمله فقط متن رمز شده  Only –  text attack حمله متن معلوم Known – text ... ادامه مطلب »

انواع روشهای تحلیل رمز

تجزیه ,تحلیل ,رمز , شکستن,امنیت ,رمزنگاری,پروتکل ,کلید , امنیت, حمله‌, رمزگشایی , مهاجم

تجزیه و تحلیل رمز یا شکستن رمز، به کلیه اقدامات مبتنی بر اصول ریاضی و علمی اطلاق می‌گردد که هدف آن از بین بردن امنیت رمزنگاری و در نهایت باز کردن رمز و دستیابی به اطلاعات اصلی باشد. در تجزیه و تحلیل رمز، سعی می‌شود تا با بررسی جزئیات مربوط به الگوریتم رمز و یا پروتکل رمزنگاری مورد استفاده و ... ادامه مطلب »

پیاده سازی سه مقاله خوشه بندی – یادگیری ماشین

عملیات داده کاوی مفید نیاز به داده های خوب و مناسب دارد. داده های مناسب جهت عملیات داده کاوی می تواند حاصل پیش پردازش درست و صحیح داده ها باشد. در واقع برای کشف دانش به کمک داده کاوی باید مقدماتی صورت گیرد که مجموعه این مقدمات را آماده سازی داده ها می گویند. از اصلی ترین عملیات آماده سازی ... ادامه مطلب »

گاهنامه رویکردهای نوین در فضای سایبری – شماره دوم

بدافزار پانکی پوز,  باج افزار, زورگیری در فضای سایبری, جاسوسی تلویزیون های هوشمند, جاسوسان خانگی, شبیه ساز آموزش پدافند سایبری, بدافزار پنهان ساز اطلاعات, حملات سایبری, بمب اتمی نوین, تاب آوری سایبری, فناوری فریب سایبری, پیش بینی حملات سایبری, مرکز پدافند سایبری در اروپا, نقشه راه پدافند سایبری, ساخت مرکز پدافند سایبری , سنجش قابلیت پدافند سایبری , سازمان پدافند سایبری در ترکیه, دفاع در عمق, کتاب ادغام اطلاعات

گاهنامه رویکردهای نوین در فضای سایبری – شماره دوم   موضوعات مورد اشاره در این شماره: · بدافزار پانکی پوز: نفوذگری منحصربفرد · باج افزارها: ابزاری برای زورگیری در فضای سایبری · تلویزیون های هوشمند: جاسوسان خانگی · شبیه سازی برای آموزش پدافند سایبری · بدافزاری با قابلیت پنهان سازی اطلاعات · حملات سایبری: بمب اتمی نوین · تاب آوری سایبری · فناوری فریب سایبری · پیش بینی حملات ... ادامه مطلب »

گاهنامه رویکردهای نوین در فضای سایبری – شماره یکم

گاهنامه رویکردهای نوین در فضای سایبری, هک شناختی Cognitive Hacking, اینترنت اشیاء نظامی, اینترنت اشیاء, هک تلگرام و واتساپ, بدافزار دستگاه پوز, مصورسازی حملات سایبری , مرکز پدافند سایبری, امنیت سایبری اینترنت اشیا , ردگیری حملات سایبری , تحلیل داده های حجیم, کتاب آگاهی وضعیتی سایبری, کتاب جنگ سایبری و حقوق جنگ

گاهنامه رویکردهای نوین در فضای سایبری   موضوعات مورد اشاره در این شماره: · هک شناختی (Cognitive Hacking) · اینترنت اشیاء نظامی · هک تلگرام و واتساپ · بدافزار دستگاه پوز · مصورسازی حملات سایبری · نمونه ای از مراکز پدافند سایبری · اینترنت اشیا و تغییر چشم انداز امنیت سایبری · ردگیری حملات سایبری از طریق تحلیل داده های حجیم · معرفی دو کتاب: «آگاهی وضعیتی سایبری» و ... ادامه مطلب »

دانلود رایگان مقالات کامپیوتر – سری سوم

دانلود,رایگان,مقالات,کامپیوتر,دانلود رایگان,رشته کامپیوتر,پکیج مقالات,مقاله فارسی,مقاله کنفرانسی,سمینار,ترجمه مقاله,مهندسی کامپیوتر

دانلود رایگان مقالات انگلیسی رشته مهندسی کامپیوتر   351 – Fuzzy Genetic Algorithm Parallelization for Dejong Function Optimization (چکیده) ۳۵۲ – An Ensemble Classifier Approach for Static Signature Verification Based on Multi-Resolution Extracted Features (چکیده) ۳۵۳ – An Effective Slow-Motion Detection Approach for Compressed Soccer Videos (چکیده) ۳۵۴ – Camera parameters estimation in soccer scenes on the basis of points at ... ادامه مطلب »

دانلود رایگان مقالات کامپیوتر – سری دوم

دانلود,رایگان,مقالات,کامپیوتر,دانلود رایگان,رشته کامپیوتر,پکیج مقالات,مقاله فارسی,مقاله کنفرانسی,سمینار,ترجمه مقاله,مهندسی کامپیوتر

دانلود رایگان مقالات انگلیسی رشته مهندسی کامپیوتر ۱ – A new fuzzy membership assignment and model selection approach based on dynamic class centers for fuzzy SVM family using firefly algorithm (چکیده) ۲ – Performance Analysis of PSO and GA Algorithms in Order to Classifying EEG Data (چکیده) ۳ – Overload Mitigation Mechanism for VoIP Networks: A Transport Layer Approach Based on ... ادامه مطلب »

دانلود رایگان مقالات کامپیوتر – سری اول

دانلود رایگان مقالات فارسی رشته مهندسی کامپیوتر

دانلود رایگان مقالات فارسی رشته مهندسی کامپیوتر ۱ – طبقه بندی شبکه های پیچیده بوسیله ی الگوریتم ممتیک چندهدفه مبتنی بر الگوریتم فرا ابتکاری جهش ترکیبی قورباغه (چکیده) ۲ – دسته بندی الگوهای روزانه بار شبکه با استفاده از شبکه عصبی کوهونن (چکیده) ۳ – ارائه یک فرایند بومی شده جهت انبارسازی داده ها در شرکت مخابرات خراسان رضوی (چکیده) ... ادامه مطلب »

لیست محصولات مورخ 1399/09/27