فهرست مطالب:
* مقدمه 3
* افزودن به ضریب عملکرد هکرها4
* سطح 1 امنیت پیرامون5
* سطح 2 امنیت پیرامون 7
* استاندارد شبکه های محلی بی سیم 9
* شبکه های بی سیم و انواع WPAN,WWANWLAN 11
* مقدار بر شبکه خصوصی مجازی (VPN)12
* دسته بندی VPN بر اساس رمزنگاری 12
* دسته بندی VPN بر اساس لایه پیاده سازی 14
* مقایسه تشخیص نفوذ و پیشگیری از نفوذ14
* تفاوت شکلی تشخیص با پیشگیری14
* تشخیص نفوذ16
* نتیجه ی نهایی17
* مقدمه ای بر تشخیص نفوذ17
* انواع حملات شبکه ای با توجه به طریقه حمله 18
* انواع حملات شبکه ای با توجه به حمله کننده 19
* پردازه تشخیص نفوذ 20
* مقدمه ای بر IPSEC 20
* انواع IPSEC VPN 21
* کاربرد پراکسی در امنیت شبکه 23
* برخی از انواع پراکسی24
* SMTP proxy 25
* امنیت و پرتال 27
* امنیت و پرتال CMS PARS27
* راهکارهای شبکه های سیم 28
* نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o29
* نسب طراحی و راه اندازی شبکه های Hot spot29
* مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس29
* شبکه های بیسیم35
* انواع شبکه های بی سیم 36
* شبکه های (MANET) Mobile ad hoc 38
* کاربردهای شبکهMobile ad hoc 39
* پروتوکل های مسیریابی Routing proto cols39
* پروتوکل TCP/IP40
* مقدمه40
* معنی پروتوکل TCP/IP41
* لایه های پروتکل TCP/IP41
* لایه Application42
* لایه Transport43
* لایه اینترنت43
* لایه Network Interface43
* مشخص نمودن برنامه ها 43
* آدرس IP44
* یورت TCP/IP44
* سوکت (Socket)44
* TCP/IP44
* پروتکلTCP لایه Transport45
* ارسال اطلاعات با استفاده از TCP45
* پروتوکل UUP لایه Internet 46
* پروتوکل IP لایه Internet48
* مسیر یابی 49
* معنای حمل49
* توزیع توپولوژی49
* آلگوریتم برداری راه دور 49
* آلگوریتم حالت اینک59
قیمت:60000ریال
پایان نامه کامپیوتر طراحی سایت 118
قسمتی از متن: بیشتر طراحان وب از نقطه نظر نگاه خود به طراحی وب می پردازند، آنها علاقمند هستند که خودشان را با استعارات مشخص و با تبلیغات فراوان نشان دهند. به هر جهت اینترنت برای شما ایجاد تجارت ونیز قابلیتی برای ارتباط نزدیک ارائه می دهد .
کاربران میتوانند اطلاعات و محصولاتی را که در خور نیازشان میباشد را پیدا کنند. اینترنت معمولی ترین رسانه واسطه ای است که کاربر را آماده میسازد که تصمیم بگیرد که چه اطلاعاتی را میخواهد و باید برای رسیدن به آن به کجا مراجعه کند. این امر باعث میشود که بر خلاف رسانه های انتشاری، اینترنت یک رسانه تبادلی ( دو طرفه ) تلقی شود. اکثراً رسانه ها تاثیر گذار هستند و هدف آنها ایجاد علاقه کافی است تا اینکه که سرانجام بتواند تبادل مطلوب راانجام دهند.
ماهیت خواندن یک مجله و یا دیدن برنامه های تلویزیون ذاتی و بالفطره نیست و معمولاً کار انفرادی است. در اصل عمل خواندن مطبوعات یا تماشای برنامه های تلویزیونی بالفطره عملی تبادلی نیست و در حقیقت بین عمل خواندن یا تماشای تلویزیون با عمل تبادل تفاوت وجود دارد. تنها تبادل انجام شده در مورد خوانندگان و بینندگان ، گرفتن اطلاعات از طریق خواندن یک کتاب یا مجله یا تماشای برنامه تلویزیون است. ( بصورت یک طرفه) بنابراین ایجاد اطلاعات جهت رسانه های گروهی به راهکارهای متفاوت تری نسبت به ایجاد اطلاعات مربوط به اینترنت نیاز دارد.
مشاهدات بی عیب اینترنت مانند ثبت رویداد بر روی مرورگر وب ،دلالت بر درخواست کاربران و واکنش سرور دارد. به عبارت دیگر انجام یک داد و ستد و تبادل می باشد.
بعلاوه با این طبیعت، اینترنت نمیتواند بصورت خطی عمل کند. اگر کاربر تصمیم به انجام داد و ستد و تبادل داشته باشد، ابتدا باید به سایت راهنمایی و هدایت شود، و سپس برای تجارت در سایت بماند و گردش کند و در پایان دوباره به سایت بازگرددو نیز باید در نظر داشت که کاربر میتواند برای انجام داد و ستد در هر لحظه به هر سایت دیگری مراجعه نماید.
فهرست مطالب:
فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 133
پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.
بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی میباشد.
پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.
تجزیه و تحلیل آموزشگاه رانندگی با UML
این مطلب برای دوستانی که نیاز به پروژهای برای درس مهندسی نرم افزار دارند مناسب می باشد در این پروژه با استفاده از UML تمامی فرایندهای یک آموزشگاه رانندگی توسط یو ام ال به تصویر کشیده شده و بخشهای مختلف آن توضیح داده شده است. چکیده: آموزشگاه پایه دوم رانندگی سیستمی می باشد که شخص متقاضی برای گرفتن گواهینامه رانندگی پایه دوم به آنجا مراجعه کرده و پس از قبول تمامی شرایط آموزشگاه در آن عضو می شود.
قسمتهای تشکیل دهنده آموزشگاه
فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 34
پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.
بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی میباشد.
پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.
پایان نامه کارشناسی ارشد 3D-FPGA
در این پایان نامه یک معماری برای جعبه سوییچ های سه بعدی در آرایه های دروازهای برنامه پذیر ارائه شده است که بااستفاده از تسهیم کننده سعی در کاهش تعداد اتصالات عمودی مینماید. در کنار این معماری، الگوریتمی برای مسیریابی این نوع آرایه های دروازهای هم ارائه گردیده است که با حداقل سربار طول سیم روی این معماری عمل مسیریابی را انجام میدهد. این روش در دو حالت تک جعبه سوییچی و خوشه بندی شده 3 پیاده سازی شده است. در حالت تک سوییچی درحدود % 50 از تعداد اتصالات عمودی در هر سوییچ کاهش ایجاد شده است. این بهبود همراه با حدود % 2 افزایش طول سیم بوده است. در روش خوشه بندی در حدود % 62 در هر جعبه سوییچ کاهش اتصالات عمودی مشاهده گردیده است.
...
فرمت فایل: DOCX word (قابل ویرایش) تعداد صفحات: 97
پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.
بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی میباشد.
پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.
تاریخچه چیلرهای جذبی
در سال 1851 یک مخترع آمریکایی یک ماشین یخ ساز با مبرد هوا ساخت و در سال 1859 سیکل جذبی با استفاده از آمونیاک بعنوان ماده مبرد وآب به عنوان جاذب توسط فردیناندکاره مورد استفاده قرار گرفت این سیتم اولین بار در ایالات متحده آمریکا برای ساخت چیلر های جذبی استفاده شد .سپس در سال 1860 اولین ماشین اتر سولفوریک برای ایجاد برودت در صنایع نوشابه سازی در استرالیا ساخته شد بعد ها در سال 1880 اولین کارخانه یخ مصنوعی ساخته شد و این کارخانه اولین قدم در عمومی سازی صنعت تبرید بود.
...
فرمت فایل: pptx (قابل ویرایش) پاورپوینت تعداد اسلاید : 32
پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.
بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی میباشد.
پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.
بررسی چالشهای امنیتی، اعتماد، محرمانگی و حریم خصوصی در محاسبات ابری (امنیت محاسبات ابری)
چکیده: محاسبات ابری تکنولوژی نوینی است که به علت استفاده از تکنولوژیهای موفقی همچون محاسبات گرید و معماری سرویسگرا در معماری خود مورد توجه سازمانها و مراکز تحقیقاتی زیادی قرار گرفته است و به علت مزایای فنی و توجیهات اقتصادی که ابر با خود به ارمغان میآورد، شرکتهای معتبر و بزرگ زیادی در دنیا برای توسعه و بکارگیری آن مشتاق شدهاند. اما با بررسی تحقیقات انجام گرفته، مشاهده میشود که مسائل امنیتی و در رأس آن محرمانگی، حفظ حریم خصوصی و اعتماد، به عنوان اصلیترین عامل نگرانی و مانعی بر سر راه پذیرش فناوری ابر از سوی کاربران است. ما در این مقاله تأثیر برخی از عوامل مؤثر در پذیرش محاسبات ابری از جمله جنبههای امنیتی را بررسی میکنیم. و بینشی در مورد امنیت با تاکید بر مسائلی همچون محرمانگی، حفظ حریم خصوصی و اعتماد برای پذیرش محاسبات ابری ارائه کردهایم و نشان دادهایم که برای تشویق استفاده از محاسبات ابری، علاوه بر ایجاد و توسعهی زیرساختهای مخابراتی و سختافزاری لازم، بهبود امنیت، افزایش اعتماد و کاهش خطرات حفظ حریم خصوصی ضروری است.
کلید واژه: اعتماد، امنیت، حفظحریم خصوصی، محاسبات ابری، محرمانگی.
...
فرمت فایل: DOCX word (قابل ویرایش) تعداد صفحات: 7
پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.
بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی میباشد.
پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.
پروژه و تحقیق فناوری اطلاعات (هک و ضد هک)
قسمتی از متن: هک در لغت به معنای رخنه کردن ویا سوراخ کردن است در دنیای کامپیوتر واینترنت به معنای نفوذبه سیستم یانرم افزاری میباشند. ترمینولوژی هکر(اصطلاح شناسی):هکر کسی است که باسیستم های آموزشی آشناست ومیتواند با روشهایی خاص بدون اجازه وارد انها شودطریقه ی ورود یک هکر از راه شبکه است .باید توجه داشت که هر سیستم کامپیوتری (هر سیتم عامل) به هر حال محصول کار تعدادی انسان است وحتما دارای تعدادیbug(خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف می شود) خواهد بود بعد از اینکه باگ مشخص شد شرکت ها نرم افزارهایی رو به سرعت ایجاد می کنند تا مشکل رفع شود این هارو patchمی گویند و به مدیران شبکه(webmasters)در عرض چنر روز تا چند سال (در ایران) آن هاروdownlod کرده ومشکل را حل می کنند در این فاصله هکرها دمار از روزگار سایت در می آورند.
فهرست مطالب:
فرمت فایل: DOCX word (قابل ویرایش) تعداد صفحات: 57
پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.
بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی میباشد.
پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.
پایان نامه کارشناسی رشته کامپیوتر شبکه های کامپیوتری
چکیده : شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند . این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .
فصول پایان نامه:
فرمت فایل: DOC (ورد 2003) قابل ویرایش تعداد صفحات: 271
پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.
بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی میباشد.
پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.
پایان نامه اینترنت و فرهنگ استفاده از آن
قسمتی از متن: بشر صاحب فرهنگ است. درست همانطور که صاحب روح است. همه فرهنگها، به طور پیوسته در حال تغییراند و این تغییرات، امروزه هم سریعتر و هم عمیقتر از گذشته شده اند. تکنولوژیهای نوین ارتباطی در دنیای امروز باعث تحولات عظیم و پیچیده ای در روابط و مناسبت انسانی شده است و سبب ایجاد شکل جدیدی از الگوهای ارتباطی شده و به مقوله هویت نیز مفهوم جدیدی بخشیده است. حجم بالای اطلاعات و دانشهای تازه به راحتی از طریق شبکه های اطلاعاتی و ارتباطی میتواند در اختیار افراد و سازمانها در همه کشورهای جهان قرار گیرد و شبکه های اطلاعاتی در دسترس همگان قرار خواهد گرفت. مرور تاریخچه وسایل ارتباطی در کشورهای جهان سوم نشان میدهد که انتقال تکنولوژی همواره از سوی کشورهای پیشرفته صورت میگیرد و اغلب براساس به کار بستن نیازها و روشهای کشورهای پیشرفته تر است. به علاوه انتقال تکنولوژی همیشه همراه با سلطه سیاسی بوده است. بنابراین میزان بهره وری کشورها از وسایل ارتباطی با میزان سلطه آنان بستگی تام دارد. گذشته از این اهداف، تکنولوژی به طور قطع بر فرهنگ جوامع تاثیر می گذارد و این از خصوصیات فرهنگ است. تکنولوژی خواه ناخواه وارد جامعه میشود و وقتی وارد شد روی نقطه نظرات و رفتارها اثر میگذارد. تکنولوژی بیرحم است و وقتی که وارد شد به آسانی نمیتوان از آن گذشت، اما میتوان آن را در خدمت فرهنگ غیرمادی قرار داد و به جای رد یا طرد آن، از آن استفاده مطلوب و بهینه کرد. باید به این امر بیندیشیم که چگونه میتوان بجا و مناسب از تکنولوژی جدید بهره برد و راه صحیح استفاده از آن را به عموم مردم آموخت. چون اگر این ابزار نابجا و نادرست و یا با سوء نیت به کار گرفته شود، میتواند به صورت نیرویی ویران کننده و مصیبت بار عمل کند.
فهرست مطالب:
فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 67
پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.
بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی میباشد.
پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.
پایان نامه کارشناسی ارشد مهندسی کامپیوتر گرایش نرمافزار
یک مدل شبکه پتری تصادفی تطبیقی مبتنی بر اتوماتاهای یادگیر و کاربردهای آن درتخصیص منابع در شبکه های گرید
چکیده: شبکه های پتری تصادفی وسیلهای برای مطالعه سیستمها میباشند. تئوری شبکه پتری تصادفی اجازه میدهد که یک سیستم بتواند بوسیله آن بصورت یک مدل ریاضی مدل شود. از رفتار پویا و ساختار سیستم مدل شده توسط آنالیز شبکه پتری تصادفی ، اطلاعات بسیار مفیدی اتخاذ میگردد که این اطلاعات میتواند جهت ارزشیابی ، حدسهای برای ایجاد، بهبود یا تغییرات در سیستم استفاده شود. شبکه های پتری تصادفی برای آنالیز سیستم هایی گسترده کاربرد بسزایی دارند. یکی از مشکلات شبکه پتری تصادفی عدم تطبیق پذیری آن ها می باشد و بهمین دلیل در شبکه های پتری تصادفی امکان دسترسی به اطلاعات قبلی وجود ندارد. اگر در هر زمان بیش از یک گذار فعال باشد، هر کدام می توانند بهعنوان شلیک بعدی محسوب شوند. این ویژگی شبکه پتری حقیقتی را تداعی میکند که چنانچه چندین واقعه همزمان اتفاق افتد و وقوع رویدادها یکسان نباشد، هریک از رویدادها میتواند رخ دهد و وقوع رویدادها در طول زمان، تغییر نمی کند و این برخلاف دنیای واقعی و پویا می باشد، و شبیه سازی مشابه اجرای برنامه اصلی است، هدف آنست که از مدل شبیه سازی شده برای بررسی عملکرد سیستم استفاده شود و بدین وسیله مشکلات و نقاط ضعف مدل مشخص می گردد ولی ابزار شبکه پتری تصادفی به تنهایی نمی تواند در جهت بهبود و رفع مشکلات کاری انجام دهد و وضعیت بهینه بعدی را نمی توان پیشگویی نمود. در این پایاننامه، هدف ما ایجاد یک شبکه پتری تصادفی تطبیقی مبتنی بر اتوماتای یادگیر و کاربرد آن در تخصیص منابع در گرید های محاسباتی و اقتصادی می باشد. شبکه پتری تصادفی تطبیقی از طریق اطلاعات بدست آمده از حالات قبلی سیستم و واکنش های محیط پویا، حالت بهینه بعدی را پیشگویی نموده و وضعیت جاری سیستم را بروز و احتمال وقوع رویدادها را در طول زمان تغییر می دهد و باعث می شود رویداد ها بر اساس احتمال وقوعشان فعال شوند. بروز شدن وضعیت های سیستم بر اساس واکنش محیط پویا کمک شایانی در یادگیری و آموزش شبکه های پتری می کند در اینجا، تطبیقی بودن شبکه های پتری در کاربردهای مختلف مورد بررسی قرار گرفته اند. در این پروژه از ابزار شبیه سازی SPNP برای شبیه سازی شبکه پتری تصادفی استفاده می گردد. در ادامه، کاربرد مدل تطبیقی پیشنهاد شده در قسمت اول، در گرید محاسباتی مورد مطالعه و بررسی قرار می گیرد. در این بررسی ایده ای اکتشافی با توجه به الگوریتم های زمانبندی در گریدهای محاسباتی پیشنهاد می شود و نتایج آن با روشهای Min.min و Max.min مقایسه شده است. در قسمت دوم تخصیص منابع در گرید اقتصادی با توجه به الگوریتم هوشند اتوماتای یادگیر در حالتهای مختلف مورد بررسی قرار می گیرد. برای این منظور در گرید اقتصادی از مدل تطبیقی ارائه شده برای تخصیص بهینه منابع در گرید با توجه به معیار زمان استفاده می گردد. در اینجا با در نظر گرفتن مستقل بودن کارهای تخصیص یافته به منابع و تخصیص یکباره و یک مرحله ای ایده ای بر اساس اتوماتای یادگیر ارائه شده و با ایده های قبلی که توسط آقایان بویا و مهدوی فر ارائه شده اند بررسی شده است. الگوریتم پیشنهادی ALATO که براساس اتوماتای یادگیر ارائه شده است نسبت به الگوریتم های مشابه مدت زمان کمتری را صرف جستجو و تخصیص منابع در گرید اقتصادی می کند. کلمات کلیدی: شبکه پتری تصادفی، تطبیقی بودن، گرید محاسباتی، زمانبندی، اتوماتای یادگیر، بهینهسازی زمان.
فهرست مطالب:
فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 205
پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.
بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی میباشد.
پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.