ترجمه - صفحه 2

محصولاتی که دارای عبارت 'ترجمه' هستند

اصل و ترجمه مقاله شبکه های عصبی فازی ژنتیکی بهینه شده برای کنترل کشتی

اصل و ترجمه مقاله شبکه های عصبی فازی ژنتیکی بهینه شده برای کنترل کشتی

دانلود پاورپوینت سهام عادی (فصل ششم کتاب مدیریت سرمایه گذاری تألیف جونز ترجمه تهرانی و نوربخش)

دانلود پاورپوینت ارائه کلاسی فصل ششم کتاب مدیریت سرمایه گذاری تألیف جونز ترجمه تهرانی و نوربخش با عنوان سهام عادی در حجم 28 اسلاید همراه با تصاویر و توضیحات کامل ویژه ارائه کلاسی درس مدیریت سرمایه گذاری رشته های مدیریت مالی و حسابداری

ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11

ما در عصر اطلاعات زندگی می کنیم ما نیازمند حفظ اطلاعات در تمام جوانب زندگیمان هستیم به عبارت دیگر اطلاعات به عنوان یک دارایی برای ما ارزشی برابر دیگر دارایی هایمان دارد به عنوان یک دارایی اطلاعات هم در مقابل حملات نیاز به امنیت دارند

ترجمه کتاب امنیت و ارایه مقاله به زبان اصلی به همراه اسلاید

تجزیه و تحلیل یک نکته ی خیلی جالب توجه درباره ی سیستم رمز ELGamal این است که آلیس r را ایجاد می کند و آن را محرمانه نگه می دارد

سمینار مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS

حملات DDoS یکی از بزرگترین تمرکزات امنیتی است حملات DDoS دسترسی کاربران مجاز را به سرویسها قطع می­کنند حمله کنندگان با استفاده از نقاط آسیب­پذیر به منابع زیادی دسترسی پیدا کرده و عوامل حملات (مثلاً Botnet) را راه­اندازی می­کنند با برپاسازی عوامل حمله، حمله­کننده می­تواند حمله­ای در مقیاس وسیع و هماهنگ شده را انجام دهد

ترجمه مقاله پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet

ارائه یک پروتکل اصلاح شده مسیر یابی منبع پویا (MDSR ) جهت شناسایی و جلوگیری از حمله سیاه چاله انتخابی حمله سیاه چاله انتخابی (چاله خاکستری)یک نوع خاص از حملات سیاه چاله یک سیستم شناسایی نفوذ (IDS) پیشنهاد شده استفاده از Glomosimجهت ارزیابی موثر بودن سیستم شناسایی نفوذ پیشنهادی تشخیص حمله چاله خاکستری از سیاه چاله سخت تر است

سمینار پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه­ های نظیر به نظیر غیر ساخت یافته

حمله سیبل یکی از حملات شبکه های کامپیوتری است که از آسیب‌پذیری‌های پروتکل‌های مسیریابی سوء‌استفاده می‌کند، معطوف به آدرس IP یکتا و اختصاصی و آدرس MAC نودها است به علت استفاده نکردن از الگوریتم‌های رمزنگاری یا احراز هویت یا عدم دسترسی به سیستم‌های رمزنگاری در این پروتکل‌ها، به راحتی می‌توان به آدرس IP و MAC نودها دسترسی پیدا کرد

ترجمه روان بررسی سیستم های تصویر ساز برای امنیت شبکه

این فصل روش رمزنگاری کلید متقارن را بررسی می کندرمزنگاری کلید متقارن، به عنوان رمزنگاری معمولی و یا رمزنگاری تک کلیدی استبدین معنی که از یک کلید واحد برای رمزنگاری و رمزگشایی استفاده می شود ترجمه درس امنیت شبکه های کامپیوتری (فصل 3 از صفحه 56 تا صفحه 66)

ترجمه کتاب امنیت و اسلاید ارایه سمینار به همراه منابع اصلی(IDS)

حال که طرح های تولید اعداد اول ؛ مانند فرما و مرسن ؛ برای تولید اعداد اول بزرگ با شکست مواجه شد چگونه می توان برای رمزنگاری اعداد اول بزرگ تولید نمود ؟ ما تنها می توانیم به صورت تصادفی یک عدد بزرگ تصادفی انتخاب نموده و اول بودن یا نبودن آن را امتحان کنیم

ترجمه کتاب و مقاله ارشد امنیت سیستم‌های تشخیص نفوذ

با افزایش میزان شبکه‌های کامپیوتری و تهدیدات امنیتی، مطالعه سیستمهای تشخیص نفوذ در علوم کامپیوتر، اهمیت زیادی پیدا کرده است امارCERT نشان میدهد که میزان نفوذ سال به سال افزایش پیدا کرده است هرگونه نفوذ مخرب یا حمله به نقاط آسیب‌پذیر شبکه، کامپیوتر‌ها یا سیستم‌های اطلاعاتی‌ ممکن است منجر به حوادث جدی و نقض سیاست‌های امنیتی کامپیوتری مانند محرمانگیC

ترجمه کامل و روان و تجزیه و تحلیل روش AES

AES پس از DES طراحی شده است اغلب حملات شناخته شده برای DES در حال حاضر بر روی AES مورد آزمایش قرار گرفته است تاکنون هیچکدام از آنها امنیت AES را نشکسته است

ترجمه کامل و روان بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک

شبکه های محلی و اینترنت در سال های اخیر نه تنها از نظر اندازه، بلکه از نظر خدمات ارائه شده و تحرک کاربران بطور شگفت انگیزی گسترش یافته است که آنها را بیشتر به انواع مختلف حملات پیچیده آسیب پذیر نموده است در حالی که ما با بهره گیری از راحتی ای که تکنولوژی جدید برای ما به ارمغان آورده است، سیستم های کامپیوتری را در معرض افزایش تعداد و پیچیدگی تهدیدا

ترجمه کامل و روان مقاله الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه

تطبیق رشته، موضوع بسیار مهم در حوزه وسیع تری از پردازش متن است الگوریتم تطبیق رشته مولفه اصلی استفاده شده در پیاده سازی نرم افزار های موجود در بیشتر سیستم عامل ها است بطور کلی، آنها از یافتن تمامی تکرار های (و یا برای اولین بار اتفاق افتاده است) یک الگو در یک متن تشکیل شده است که الگو و متن، بیش از تعداد حروف الفبا می باشد این یکی از الگوریتم های

یک شبکه عصبی فازی ژنتیکی بهینه شده برای کنترل کشتی

A Genetically Optimized Fuzzy Neural Network for Ship Controllers فرمت pdf docx محتوی فایل اصل و ترجمه مقاله

اصل و ترجمه بسیار روان مقاله علوم سیاسی با موضوع نوکارکردگرایی

اصل و ترجمه بسیار روان مقاله علوم سیاسی با موضوع نوکارکردگرایی neofunctionalism مقاله کمیاب

مقاله و پروژه در مورد خصوصیات نیرو های داخلی و تنش به همراه ترجمه ...مناسب برای ارایه به دانشگاه و مدارس

خصوصیات نیرو های داخلی و تنش به همراه ترجمه تانسور تنش وقتی که یک نیروی خارجی بر یک جسم صلب وارد می شود اتمها یا ملکولهای آن را حرکت داده و باعث می شود از هم فاصله بگیرند می توان فرض کرد که اتمها به طور کامل از هم فاصله نمی گیرند ( اگر بار به اندازه کافی کوچک باشد ) زیرا آنها در مقابل نیروی خارجی وارد شده نیروی داخلی ایجاد می کنند ک

دانلود پاورپوینت قیمت و بازده اوراق قرضه (فصل هفدهم کتاب مدیریت سرمایه گذاری تألیف جونز ترجمه تهرانی و نوربخش)

عنوان دانلود پاورپوینت قیمت و بازده اوراق قرضه (فصل هفدهم کتاب مدیریت سرمایه گذاری تألیف جونز ترجمه تهرانی و نوربخش) دسته مدیریت سرمایه گذاری، مدیریت سرمایه گذاری پیشرفته مدیریت مالیحسابداری اقتصاد فرمت پاورپوینت(Powerpoint) تعداد اسلاید 39 اسلاید کتاب مدیریت سرمایه گذاری تالیف جونز ترجمه دکتر رضا تهرانی و عسکر نوربخش از جمله منابع مهم درس مدی

اصل و ترجمه مقاله با موضوعی درباره کاربرد الکترومغناطیس در صنعت

فایل خریداری شده شامل مقاله انگلیسی به همراه فایل ترجمه آن است که فایل ترجمه به صورت قابل ویرایش و با فرمت DOC است

ترجمه داستان کوتاه تلقین محض

ترجمه داستان1 صفحه ای mere suggestion فقط 3000 تومان

ترجمه داستان کوتاه خزندگان خزنده

ترجمه داستان2 صفحه ای Creepy Crawlies فقط 12000 فایل زیپ تایپ شده با فرمت word

محصولات پر فروش

دسته بندی محصولات

بخش همکاران
بلوک کد اختصاصی