پرداخت با کارتهای عضو شتاب
آگهی های جدید
- کفش کوهنوردی لسپورتیوا اکسترم
- خرید پروفیل سازه از سازه کاران
- پیمانکاری ساختمان توسط پیمانکار مجرب
- اعطا نمایندگی کیک و کلوچه با 50 درصد تخفیف
- اعطا نمایندگی کیک و کلوچه با 50 درصد تخفیف
- بنیاد بین المللی خیریه آبشار عاطفه ها
- بنیاد بین المللی خیریه آبشار عاطفه ها
- بنیاد بین المللی خیریه آبشار عاطفه ها
- فولاد ck45-میلگرد ck45-ورق ck45-لوله ck45-تسمه ck45
- ورق استیل 316L-استیل 316L-فولاد نسوز 316L-فولاد نسوز 316ال
- استنلس استیل - فولاد ضد زنگ
- میلگرد spk-فولاد spk-فولاد سردکار
- لوله استیل -لوله استنلس استیل-انواع لوله استیل
- میلگرد استیل 304-ورق استیل 304-تسمه استیل 304
- فولاد ck75-میلگرد ck75-فولاد فنر ck75-تسمه ck75
- ورق A36-فولاد A36--لوله A36-ورق-فولاد ساختمانی
- فولاد 2510-میلگرد 2510-تسمه 2510-فولاد ابزار
- اینکونل- فولاد مقاوم بالا-inconel-فولاد ضد خوردگی
- میلگرد 7131-فولاد سمانته 7131- میلگرد سمانته 5920
- لوله مانیسمان-لوله آتشخوار-بدون درز-درز دار
- واردات فولاد-واردات استیل-فروش فولاد-فروش استیل
- میلگرد ck15-تسمه ck15-گرد ck15-فولاد ck15
- نبشی فولادی -نبشی L-نبشی V-نبشی فابریک
- میلگرد نقره ای-گرد نقره ای- فولاد ابزار سردکار
- vcn200- میلگرد vcn200-فولاد vcn200-فولاد ابزار
کلمات کلیدی
-
تبلت ارزان -
تبلت با کیفیت -
تبلت خوب -
تبلت پیرگاردین -
جدیدترین تبلت -
فروش تبلت -
فن خنک کننده لپتاپ -
میز خنک کننده لپ تاپ -
فن خنک کننده لپ تاپ -
فن دور بالای نوت بوک -
فن خنک کننده لب تاب -
فن خنک کننده laptop -
فن پرتابل لپ تاپ -
مودم جیبی -
مودم هواوی -
مودم سیم کارتی -
مودم وایفای -
مودمهای وایفای -
خرید هارد -
هارد ide -
ساتا -
مقاله انگلیسی در مورد روانشناسی عمومی 2 صفحه ای -
ایسوز -
کارت -
کپچر -
کی وی ام -
کارت گرافیک 512 -
ویدیو کارت -
اسپیکر دوچرخه -
فروش بورد -
"قیمت مادر بورد" -
روز مادر -
فروش مادر بورد -
قیمت روز قطعات کامپیوتر -
سیستم کامپیوتر -
فروش مودم -
قیمت مودم کامپیوتر -
"فروش قطعات کامپیوتر" -
کامپیوتر روز -
فروش قطعات -
فروش عمده قطعات کامپیوتر -
قیمت رم برای کامپیوتر 4 -
"قطعات کامپیوتر" -
فروش عمده کامپیوتر -
کلیه قطعات -
فروش سیستم کامپیوتر -
قیمت قطعات کامپیوتر -
قطعات کامپیوتر قیمت -
قیمت تماس -
عمده فروش قطعات کامپیوتر -
استفاده از فرایند کاوی در سیست های تشخیص نفوذ مبتن
ن کنفرانس هفتمین رویداد از سری کنفرانس های برگزار شده از طرف انجمن رمز ایران بود که توسط دانشگاه صنعتی خواجه نصیرالدین طوسی و با حمایت انجمن رمز ایران در تاریخ های 24 و 25 شهریور 1389 در محل دانشکده برق و کامپیوتر دانشگاه خواجه نصیرالدین طوسی برگزار شد. برگزاری کنفرانس های پیشین را به ترتیب دانشگاه امام حسین (ع) (ISCC’01) ، دانشگاه صنعتی شریف (ISCC’03) ، دانشگاه صنعتی اصفهان (ISCC’05) ، دانشگاه علم و صنعت ایران (ISCC’07) ، دانشگاه صنعتی مالک اشتر (ISCISC’08) و دانشگاه اصفهان (ISCISC’09) برعهده داشتند.
در ادامه مقالات کنفرانس ISCISC2010 برای دانلود آمده است. می توانید برای دانلود هر یک از مقاله ها، بر روی لینک های مربوطه کلیک کنید.
azsoft.ir
***********
[email protected]
azsoft.ir
azsoft.ir
***********
[email protected]
azsoft.ir
معرفی آموزش های فرادرس
عنوان اصلی مقاله An Improved Choosen IV Attack On Stream Ciphers
نویسندگان Ali Vardasbi, Mahmoud SalmasiZAdeh, Javad Mohajeri
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله Verification Of Smart Card-Based Remote User Authentication Protocol using Stand Space Model
نویسندگان Rahim Samei, javad Mohajeri
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله Attack Plan Recognintion Using Markov Model
نویسندگان Hamid Farhadi, Rasool Jalili, Mohammad Khansari
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله An Efficient Solution For Access Control Managment On OutSourced Data Preserving Access Control Policy Privacy
نویسندگان Parastou Tourani, ali hadavi, Rasool Jalili
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله Security Analysis Of Some Blind Proxy Signatures
نویسندگان Maryam RajabZadeh Asaar, Mahmoud SalmasiZadeh, Alireza Sharifi
لینک دانلود مقاله (برای دانلود کلیک کنید)
azsoft.ir
***********
[email protected]
azsoft.ir
azsoft.ir
***********
[email protected]
azsoft.ir
عنوان اصلی مقاله An Unsupervised Distributed Instrusion Detection System With Effective Bandwith Utilization
نویسندگان Morteza Zihayat, Mahmoud Reza Hashemi
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله a Clossic Example Of a Noun-Associative Public Key CryptoSystems
نویسندگان ehsan Malekian, ali Zakerolhosseini
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله A New Public Key CryptoSystem
نویسندگان Roohollah Rastaghi, Mahmood Gardeshi
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله A Hybirid Profiling Method To Detect Heterogeneous Credit Card Frauds
نویسندگان Leila SeyedHossein, Mahmoud Reza Hashemi
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله A New Trust Evaluation Model For Electronic MArketplaces Based ON P2P Networks
نویسندگان Maryam Babazadeh, Mahmoud Reza Hashemi
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله Universally Composable Priced Oblivious Transfer
نویسندگان Yaser Sobhdel, Mohammad Sadeq Dousti, Rasool Jalili
لینک دانلود مقاله (برای دانلود کلیک کنید)
azsoft.ir
***********
[email protected]
azsoft.ir
azsoft.ir
***********
[email protected]
azsoft.ir
عنوان اصلی مقاله Cryptananalysis Of Hash Functions Using Coding Theoretic Approach
نویسندگان ehsan kazemi, behnam fahiminia, taraneh eghlidos, mohammad reza aref
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله Cryptananalysis and Improvment Of a lightweight Mutual Authentication Protocol For RFID System
نویسندگان m.safkhani, m.naderi
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله Cryptananalysis of 7-Round AES-128
نویسندگان hadi Soleymani, alireza sharifi, behanam bahrak, mohammadreza aref
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله طراحی S-box با استفاده از الگوریتم ژنتیک
نویسندگان مریم مهرنژاد, مهسا گرائیلو تنها, احسان تورینی, دکتر عباس قائمی بافقی
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله تحلیل صوری خودکار یک پروتکل رای گیری الکترونیکی با استفاده از حساب پی کاربردی
نویسندگان حسین پورمرادیان, حمیدرضا محروقیان, رسول جلیلی
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله بهبود عملکرد پروتکل پرداخت payword
نویسندگان سمانه لایقیان جوان, عباس قائمی بافقی, یعقوب فرجامی
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله رمزنگاری تصاویر RGB با استفاده از تابع آشوب Logistic Map و عملگر های برش و جهش
نویسندگان سهیل فاطری, رسول عنایتی فرو, محمد تشنه لب
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله یک الگوریتم نهان نگاری مقاوم بر اساس پرش فرکانسی
نویسندگان سمیه مهدوی جعفری, سعید رضا صید نژاد, سعید سریزدی
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله یک الگوریتم نهان نگاری صوتی جدید بر اساس خوشه بندی نمونه ها
نویسندگان سمیه مهدوی جعفری, سعید رضا صید نژاد, سعید سریزدی, وحید جمشیدی
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله افزایش ظرفیت استگانوگرافی در فایل های صوتی با استفاده از روش ذخیره غیر یکنواخت در ضرایب موجک مترقی
نویسندگان امید اسلامی, وحید حقیقت دوست, الهام رجبی
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله مقایسه تطبیقی و کمی بستر های توسعه نرم افزار J2EE و .Net با معیار سطح حمله
نویسندگان سرویه نصیری, رضا عزمی, رضا خلج
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله تشخیص نفوذ با استفاده رویدادنگاری فراخوان های سیستمی در محیط مانیتور ماشین مجازی
نویسندگان حامد نعمتی, رضا عزمی, علیرضا قهرمانیان, محمدتقی میر محمدرضایی
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله روش مبتنی بر خوشه بندی برای تشخیص ناهنجاری پویا در شبکه های اقتضایی متحرک با پروتکل مسیریابی AODV
نویسندگان میثم علیخانی, مهدی آبادی
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله بهبود تشخیص نفوذ بر اساس کاهش ویژگی و با استفاده از داده کاوی
نویسندگان مریم معدنی پور, حسن ابوالحسنی, حسین شیرازی
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله استخراج آنتولوژی حملات به روش داده کاوی جهت استفاده از سیستم های تشخیص نفوذ
نویسندگان مهدی هاشمی شهرکی, محسن کاهانی
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله تشخیص ناهنجاری توزیع شده در شبکه های حسگر بی سیم مبتنی بر تحلیل مولفه های اصلی
نویسندگان محمد احمدی لیوانی, مهدی آبادی
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله بهبود سرعت الگوریتم ضرب اسکالر در سیستم رمزنگاری منحنی بیضوی
نویسندگان عبدالحسین رضایی, پرویز کشاورزی
لینک دانلود مقاله (برای دانلود کلیک کنید)
azsoft.ir
***********
[email protected]
azsoft.ir
azsoft.ir
***********
[email protected]
azsoft.ir
عنوان اصلی مقاله پیاده سازی سیستم های رمز نگاری بر اساس زوج سازی Nt با استفاده از کد های قابل سنتز VHDL
نویسندگان محسن جهانبانی, محمود احمدیان, محمود گردشی
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله طراحی و پیاده سازی یک پردازنده کارامد ضرب اسکالر خم بیضوی در میدان GF(2 163)
نویسندگان حسین مهدیزاده, مسعود معصومی, محمود احمدیان
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله بهبود الگوریتم رمز منحنی های بیضوی با استفاده از کدگذاری داده
نویسندگان زهرا میرمحمدی, سعادت پورمظفری
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله پیاده سازی عملی تحلیل تفاضلی توان روی سیستم رمزنگاری AES
نویسندگان مسعود معصومی, محمود احمدیان
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله طراحی و پیاده سازی یک ابزار تحلیل پویای بدون مثبت کاذب برای کشف آسیب پذیری تزریق SQL
نویسندگان احسان اعرابی, مهدسی برنجکوب, محمد علی منتظری
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله استفاده از فرایند کاوی در سیست های تشخیص نفوذ مبتنی بر میزبان
نویسندگان هانیه جلالی, دکتر احمد براآنی
لینک دانلود مقاله (برای دانلود کلیک کنید)
عنوان اصلی مقاله مدلی امن برای مدیریت کلید و کنترل دسترسی رمزنگاری در سیستم فایل رمزنگاری
نویسندگان فرشاد رحیمی اصل, رضا عزمی
لینک دانلود مقاله (برای دانلود کلیک کنید)
azsoft.ir
***********
[email protected]
azsoft.ir
azsoft.ir
***********
[email protected]
azsoft.ir
عنوان اصلی مقاله ویژگی های جبری جمع پیمانه ای به پیمانه 2t
نویسند
تلفن : | منقضی شده |
منطقه : | استان تهران |
آدرس : | استان تهران - تهران |
در مورد: استفاده از فرایند کاوی در سیست های تشخیص نفوذ مبتن
کلمات کلیدی :
آگهی های مرتبط
-
با استفاده از این وسیله میتوانید تشخیص دهید که بدنه خودرو رنگ شده یا نه! -
تولید انواع پروفیل آلومینیوم مورد استفاده در صنایع مختلف -
میز نو و سالم یک بار هم استفاده ... -
آموزش استفاده از پرتال سازمانی -
کمر بند چرم مشهد استفاده نشده -
میز LCD استفاده نشده -
سنسور التراسونیک بالوف سری Q80 برای تشخیص و برآورد فاصله -
سرخ کن تفال استفاده نشده -
پیاده سازی شبکه عصبی در سی شارپ پیاده سازی شبکه عصبی پرسپترون چند لایه در سی شارپ این شبکه به روش Feedforward و استفاده از تکنیک Backpropagation اموزش -
تردمیل 5کاره استفاده نشده -
دوچرخه نو استفاده نشده تمیز سالم -
کتاب داده کاوی و کشف دانش در MICROSOFT SQL SERVER 2008 -
مبل هفت نفره با میز واقعا استفاده نشده -
مرکز تخصصی تشخیص سلامت خودرو ایلام -
آموزش استفاده از MemCacheD در Linux -
چینی مارک جی ام سی استفاده نشده -
چراغ اتوماتیک با سنسور تشخیص حرکت-سنسور درب های اتوماتیک-واردات از چین -
دوچرخه ویوا اسپریت تک رنگ بدون استفاده -
نفوذ پذیری خاک با بار افتان و ثابت -
دینام پژو نو استفاده نشده