توضیحات محصول

عنوان فارسی:

مقدمه‌ ای بر امنیت شبکه 

عنوان انگلیسی:

Introduction to Network Security

 

فهرست مطالب

۱- چکیده

۲- مدیریت ریسک

۳- انواع و منابع تهدیدهای امنیت شبکه

۴- Denial-of-Service

۵- دسترسی غیر مجاز

۶- اجرای فرامین غیر قانونی

۷- شکاف‌های محرمانه

۸- رفتار مخرب

۹- فایروال‌ها

۱۰-سیستم‌های ترکیبی

 

نمونه متن انگلیسی

Abstract

Network security is a complicated subject, historically only tackled by well-trained and experienced experts. However, as more and more people become “wired”, an increasing number of people need to understand the basics of security in a networked world. This document was written with the basic computer user and information systems manager in mind, explaining the concepts needed to read through the hype in the marketplace and understand risks and how to deal with them.

نمونه متن فارسی

چکیده:

انواع تکنولوژی مخرب که ، درک تحولات موازی داده های بزرگ و کاربردی سازی علوم پزشکی فراهم می آورد، بیش از هر چیز نیازمند نگاه به سیر تکاملی آنها و بحث و تبادل نظر درباره موانع استفاده از تکنیک های داده بزرگ به کاربردی سازی علوم پزشکی است .در ادامه، نگاهی به آینده و تأثیر آن در ماهیت کاربردی سازی علوم پزشکی خواهیم داشت. » پرونده سلامت کامل « و مفهوم

مقدمه

۱ درصد از توالی ژنوم انسانی شناسایی ۰۹ پانزده سال پیش، در پروژه ژنوم انسانی اعلام شد که ۵۱ از ژنوم انسان ٪۰۰ شده است .سه سال بعد از آن، خبر اتمام موفقیت آمیز پروژه، و پردازش توالی .)امروزه، ژنوم یک فرد ظرف مدت سه روز شناسایی و ۳۹۹۲ ، انتشار یافت (پروژه ژنوم انسانی .) با این پیشرفت ها، امروزه تشکیل رجیستری ۳۹۵۱ ، ILLUMINA پردازش می شود (شرکت بیمار توسط پرونده سلامت کامل بیمار، ترکیب داده های ژنومی که مقدار زیادی از این داده ها از و حتی استفاده از تعداد روزافزون ، طریق ابزار و وسایل پزشکی شبکه ای امکانپذیر است همراه با فرصت بهره برداری از داده های ،) دستگاه های تناسب اندام شخصی (از طریق اینترنت ) و انواع دیگری از داده های بیماران امکانپذیر و EMR ( بدست آمده از سوابق پزشکی الکترونیکی یک ، قابل تصور است. ممکن است فکر کنید که بینش های بدست آمده از پرونده سلامت کامل مشکل) اما در اینجا ۵ طیف گسترده از مشکلات سلامتی را حل و فصل خواهد کرد.


برچسب ها:

, , , , , , ,

Warning: preg_split() expects parameter 2 to be string, array given in /home/downloa1/public_html/wp-includes/formatting.php on line 2948

Warning: Invalid argument supplied for foreach() in /home/downloa1/public_html/wp-includes/formatting.php on line 2950

Warning: preg_split() expects parameter 2 to be string, array given in /home/downloa1/public_html/wp-includes/formatting.php on line 2948

Warning: Invalid argument supplied for foreach() in /home/downloa1/public_html/wp-includes/formatting.php on line 2950
قابل ویرایش می باشد
قابل پرینت می باشد
حجم فایل 385 کیلوبایت
رفرنس دارد
محتوای فایل دانلودی Zip
نشریه Kent Information Services
سال انتشار 1997
فرمت ترجمه مقاله ورد تایپ شده
فرمت مقاله انگلیسی پی دی اف
تعداد صفحات ترجمه فارسی 17 صفحه
تعداد صفحات مقاله انگلیسی 11 صفحه
رشته های مرتبط با این مقاله مهندسی کامپیوتر و مهندسی فناوری اطلاعات
گرایش های مرتبط با این مقاله امنیت اطلاعات و شبکه‌های کامپیوتری
مجله Kent Information Services
دانشگاه University of Leeds
جزئیات محصول این محصول شامل یک فایل ورد تایپ شده (قابل ویرایش) و نیز یک فایل پی دی اف ترجمه مقاله می‌ باشد.

شما باید وارد شوید و یک خریدار محصول باشید تا بتوانید نظر خود را ثبت کنید.

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

If you agree to these terms, please click here.

نظری بدهید

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

If you agree to these terms, please click here.