دیکشنری حملات در رمزنگاری
حملات مطرح در سیستم های رمزنگاری : در این پست قصد داریم به معرفی حملات مطرح در سیستم های رمزنگاری و پروتکل های امنیتی بپردازیم . این پست در حقیقت…
ادامه مطلبحملات مطرح در سیستم های رمزنگاری : در این پست قصد داریم به معرفی حملات مطرح در سیستم های رمزنگاری و پروتکل های امنیتی بپردازیم . این پست در حقیقت…
ادامه مطلبعنوان : احراز هویت در اینترنت اشیا Design of a Provably Secure Biometrics-based Multi-cloud-server Authentication Scheme (طراحی یک طرح احراز هویت امن مبتنی بر بیومتریک در چند سرور ابری) چکیده…
ادامه مطلبیک پروتکل توافق کلید با احراز هویت دوجانبه سبک وزن به وسیله رمزنگاری منحنی بیضوی چکیده : اخیرا Goutham و همکاران یک طرح توافق کلید Id base براساس رمزنگاری منحنی…
ادامه مطلبدر پست قبلی به بررسی فاکتورهای مهم در سئو پرداختیم ، در این پست به بررسی فاکتورهای مهم برای موفقیت در تولید محتوا و دیده شدن در موتورهای جستجو می…
ادامه مطلبتوجه : این یک موضوع در حوزه بازاریابی آنلاین می باشد و ارتبطی با هک کامپیوتری ندارد . هک رشد (Growth Hacking) یکی از تکنیک های بازاریابی است که مناسب…
ادامه مطلبیک موتور جستجوی عمودی (Vertical Search Engine) ، از یک موتور جستجوی عمومی وب متمایز است چرا که موتورهای جستجوی عمودی بر روی بخش های خاصی از محتوای آنلاین متمرکز…
ادامه مطلبمفاهیم مقدماتی : ما تصمیم داریم تا در چند مقاله به بررسی ارزهای دیجیتال و مفاهیم پایه ای مهم در این زمینه بپردازیم ، هنگامی که ما در حال تهیه…
ادامه مطلبامروزه تولید محتوای مفید اهمیت زیادی دارد. محتواهای صوتی، تصویری، ویدئویی و حتی متنی اگر به درستی تهیه شوند و به مخاطب هدف ارائه گردند می توانند ارزش افزوده بسیاری…
ادامه مطلبامروزه شاهد آن هستیم که شرکت هایی که اصرار زیادی بر فناوری های قدیمی می ورزند در رکودهای شدیدی فرو می روند و معمولا توسط پیشگامان تکنولوژی در صنایع مختلف…
ادامه مطلبدر دهه های گذشته شرکت های بسیاری به دنبال راه اندازی شبکه جهانی اطلاعات بودند. گوگل نیز در بین این شرکت ها نقش موثری را داشت. اخیرا گوگل در چین…
ادامه مطلبوب سایت الکسا (Alexa) که از زیرمجموعه های آمازون می باشد به عنوان مرجعی برای سئو سایت و استفاده از خدمات آماری درباره وضعیت سایت محسوب می شود. بسیاری از…
ادامه مطلب