سفارش تبلیغ
صبا ویژن
 
موضوعات
لینک دوستان
دیگر موارد


بازدید امروز: 353
بازدید دیروز: 113
کل بازدیدها: 163908
 
مقاله مشکلات امنیتی نرم افزارها به صورت پاورپوینت

مقاله مشکلات امنیتی نرم افزارها به صورت پاورپوینت

 

مقاله مشکلات امنیتی نرم افزارها به صورت پاورپوینت

مواردی که به بررسی آنها خواهیم پرداخت:

  • بررسی روش های حمله به نرم افزارها
  • نرم افزارهای کاربردی
  • مروری بر حملات سرریز بافر
  • نرم افزارهای تحت وب
  • مروری بر حملات رایج (SQLi, XSS, Harvesting, …)
  • بررسی روش های کشف ضعف های امنیتی
  • بازبینی کد (Source-code Audit)
  • Fuzzing & Fault-Injection
  • Binary Analyzing
  • بررسی روش های مقابله با حملات
  • سیستم های محافظتی موجود در سطح سیستم عامل و سخت افزار
  • سیستم های محافظتی ایجاد شده توسط نرم افزارهای جانبی

...

فرمت فایل: PPT (پاورپوینت) قابل ویرایش تعداد اسلاید: 57

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : یکشنبه 92/10/15
نظرات
مقاله درباره محاسبات ابری

مقاله درباره محاسبات ابری

 

مقاله درباره محاسبات ابری

مقاله ی حاضر مربوط به رشته کامپیوتر می باشد با موضوع محاسبات ابری چیست و در 206 صفحه با توضیحات و تصاویر مربوط.

چکیده: بررسیها نشان می دهد که پایگاههای اطلاعاتی بزرگی که به عنوان مخازن ابرهای محاسباتی استفاده می شوند شغل ایجاد نمی کنند. به گزارش خبرگزاری مهر، سیستم ابر، فناوری جدیدی است که هرچند توانسته تحولی در ذخیره و انتقال اطلاعات ایفا کند اما به نظر می رسد که قادر به ایجاد شغل نیست. یک نمونه روشن که خطر این پدیده برای اشتغال زایی را به وضوح نشان می دهد پایگاه اطلاعاتی جدید سیستم ابرهای اپل است که در کارولینای شمالی با هزینه 1 میلیارد دلار در فضایی به وسعت بیش از 900 هزار متر مربع درحال ساخت است. این درحالی است که پایگاه اطلاعات ابری اپل تنها به 50 کارمند تمام وقت به اضافه حدود 250 کارمند قرارداری در بخشهای حراست و تدارکات نیاز دارد. بنابراین به ازای هر 18 هزار متر مربع فضای اختصاص یافته به این واحد تنها به یک کارمند نیاز است. براساس گزارش واشنگتن پست، هرچند استفاده از ابرهای محاسباتی یک انتخاب منطقی به شمار می رود اما انتخابی است که منجر به سرمایه گذاری بدون اشتغال زایی می شود.

...

فرمت فایل: DOCX (ورد 2007) قابل ویرایش تعداد صفحات: 206

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : یکشنبه 92/10/15
نظرات
مقاله شبکه های حسگر بیسیم

مقاله شبکه های حسگر بیسیم

 

مقاله شبکه های حسگر بیسیم

چکیده: پیشرفت‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری‌های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی بر اساس نوع حسگر، پردازش و ارسال ان، نظارت و مانیتورینگ و غیره را دارند، موجب پیدایش ایده‌ای برای ایجاد و گسترش شبکه‌های موسوم به شبکه‌های حسگر بی‌سیم شده‌اند. یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگر است که در یک محیط به طور گسترده پخش شده و به جمع‌اوری اطلاعات از محیط می‌پردازند. مکان قرار گرفتن گره‌های حسگر، لزوماً از ‌قبل ‌تعیین‌شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌اورد که بتوانیم انها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم. خصوصیت‌ دیگر منحصر به فرد شبکه‌های حسگر، توانایی همکاری و هماهنگی بین گره‌های حسگر است. هر گره حسگر روی برد خود دارای یک پردازشگر است و در صورت استفاده از الگوریتم‌های مرتبط، به جای فرستادن تمامی اطلاعات خام به مرکز، ابتدا خود پردازش‌های اولیه و ساده را روی انها انجام ‌داده و سپس داده‌های نیمه پردازش شده را ارسال می‌کند. با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می‌کند. ‌در واقع قدرت شبکه‌های حسگر بی‌سیم در توانایی به‌کارگیری تعداد زیادی گره کوچک است که خود قادر به سازماندهی هستند بدلیل وجود تعداد بسیار زیادی حسگر در شبکه و عدم امکان دسترسی به انها، تعویض و شارژ باتری انها عملی نیست و مصرف بهینه انرژی در این شبکه‌ها از اهمیت بالایی برخوردار است.

فهرست مطالب:

  • چکیده
  • فصل اول مروری بر شبکه های حسگر بیسیم
  • مقدمه
  •  معرفی شبکه های حسگر بیسیم
  • خصوصیات مهم شبکه های حسگر بیسیم
  • کاربردهای شبکه های حسگر
  • گذشته، حال و اینده شبکه های حسگر
  • مروری بر ساختار کلی شبکه های حسگر
  • توپولوژی شبکه های حسگر
  • معماری شبکه
  • برخی تجارب عملی درشبکه های حسگر بی سیم
  • فصل دوم: کاربرد و ساختار شبکه حسگر بیسیم
  • مقدمه
  • معماری ارتباط شبکه های حسگر
  • فاکتورهای طراحی و عوامل طراحی
  • پشته پروتکل
  • لایه فیزیکی
  • ابزار کنترل دسترسیMAC
  • ابزار کنترل دسترسی MAC برای شبکه های حسگر
  • ابزار دسترسی براساس CSMA
  • عملیات در حالت کم مصرف
  • خطای کنترل
  • اصلاح خطا به جلو
  • لایه شبکه
  • رویکردهای انتخاب مسیر انرژی کارامد
  • شبکه های ارتباطی کوچک کم مصرف
  •  سیل آسا
  • سخن چینی
  • مسیریابی تخصیصی ترتیبی
  • تطبیق حداقل انرژی سلسه مراتب خوشه بندی
  • هدایت انتشار
  • لایه حمل ونقل
  •  لایه کاربردی
  • نتیجه گیری
  • فصل سوم امنیت و پروتکل ها در شبکه های حسگر
  • مقدمه
  • سیستم ایمن
  • حریم
  • پروتکل های حسگر اطلاعات از طریق مذاکره
  • پروتکل مدیریت حسگر
  • پروتکل ارائه اطلاعات و تقسیم کار
  •  پروتکل انتشار داده و درخواست حسگر
  • محافظت در برابر حملات پروتکل های مسیریابی
  • تکنیک های امن کردن پروتکل مسیریابی
  • حفاظت در برابر حملات
  • محافظت در برابر حملات به فضای خصوصی حسگر
  • نتیجه گیری
  • فصل  چهارم  نتیجه گیری
  •  مقدمه
  • موانع، چالش ها و نیازمندی ها
  • رمزنگاری
  •  شناسایی نفوذ
  • پیشنهادی برای راهکارهای مقابله
  •  منابع

...

فرمت فایل: DOCX (ورد 2007) قابل ویرایش تعداد صفحات: 80

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : یکشنبه 92/10/15
نظرات
مقاله امنیت و معماری AAA برای شبکههای مش WiFi-WiMAX

مقاله امنیت و معماری AAA برای شبکه‌های مش WiFi-WiMAX

 

مقاله امنیت و معماری AAA برای شبکه‌های مش WiFi-WiMAX

ترجمه مقاله:  Security and AAA Architecture for WiFi-WiMAX Mesh Network

IEEE 2007

خلاصه: این مقاله یک معماری منعطف برای شبکه‌های بی‌سیم هیبرید ارائه می‌دهد که WiFi و WiMAX به صورت ترکیبی با توپولوژی مش در آن به کار گرفته شده‌اند. کاربر می‌تواند توسط تکنولوژی WiMAX از طریق ایستگاه‌های 802.16 یا توسط تکنولوژی WiFi با CPE/AP متصل به ایستگاه 802.16 به سرویس‌های بک‌هال با سرعت بالا دسترسی پیدا کند. ابتدا توصیفی از موجودیت‌های عملیاتی مختلف را می‌آوریم و سپس مسائل تکنیکی مختلف شامل زیرساخت و جنبه‌های مربوط به AAA (تشخیص هویت، مجوز دادن، حسابرسی) برای کاربران و امنیت سیستم‌ها را بررسی می‌کنیم.

ترجمه با مهارت کامل روی موضوع و تایپ تمیز و رعایت نکات نگارشی انجام شده است.

...

فرمت فایل: DOCX (ورد 2010) قابل ویرایش + PDF زبان اصلی تعداد صفحات: 14

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : یکشنبه 92/10/15
نظرات
مقاله انگلیسی به همراه ترجمه پیرامون اساس NTFS

مقاله انگلیسی به همراه ترجمه پیرامون اساس NTFS

 

مقاله انگلیسی به همراه ترجمه پیرامون اساس NTFS

قسمتی از متن: سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود . این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد . با فرمت کردن یک نسخه با سیستم پرونده NTFS و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT ) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخ? NTFS می باشد . اولین اطلاعات بر روی نسخ? NTFS ، بخش راه اندازی سیستم است که از 0 شروع شده و می تواند تا 16 نیز ادامه یابد . اولین پوشه بر روی نسخ? NTFS ، جدول پوشه اصلی است ( MFT ) . شکل زیر طرحی از یک نسخ? NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده. این بخش اطلاعاتی راجع به NTFS را در بر دارد . عناوین مورد بحث شامل عناوین زیر است :

  • بخش راه اندازی سیستم NTFS
  • جدول پرونده اصلی NTFS (MFT )
  • انواع پرونده های NTFS
  • ویژگی های فایل NTFS
  • فایل های سیستم NTFS
  • چندین جریان داد? NTFS
  • فایل های فشرده NTFS
  • فایل های رفرشده EFS ، NTFS
  • استفاده از EFS
  • دستور اینترنال EFS
  • ویژگی EFS
  • پی آمدهای EFS
  • فایل های یدکی NTFS
  • قابلیت بازیافت و تمامیت داد? NTFS

سیستم پرونده NTFS شامل ویژگی های امنیتی مورد نیاز برای سرورهای فایل و کامپیوترهای شخصی گران قیمت در یک محیط متحد است . سیستم پرونده NTFS همچنین کنترل دستیابی به داده و امتیاز مالکیت را که برای تمامیت داده های مهم بسیار حائز اهمیت است را حمایت می کند . هنگامی که پوشه های به اشتراک گذاشته بر روی یک کامپیوتر با ویندوز NT دارای مجوزهای خاص هستند ، فایل ها و پوشه های NTFS بدون به اشتراک گذاشتن می توانند مجوز داشته باشند . NTFS تنها فایل بر روی ویندوز NT است که به شما این امکان را می دهد که مجوز ها را برای فایل های اختصاصی تعیین کنید. سیستم پرونده NTFS یک طرح ساده اما در عین حال قدرتمند دارد . اساساً ، هر چیزی بر روی نسخ? یک فایل است و هر چیزی در یک فایل ، یک ویژگی است ، از ویژگی داده ، تا ویژگی امنیتی و ویژگی نام فایل . هر بخش در نسخه NTFS که اختصاص یافته باشد به یک فایل متعلق است .

...

فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 46

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : یکشنبه 92/10/15
نظرات
مقاله پیرامون کار کردن با BIOS

مقاله پیرامون کار کردن با BIOS

 

مقاله پیرامون کار کردن با BIOS

قسمتی از متن: سیستم BIOS شما ( سیستم ورودی / خروجی )نوعی زبان برنامه‌نویسی کامپیوتری، که اثری روی هر تراشه سیستم شما دارد زیرا رابط اساسی بین CPU و دیگر اجزا است. اگر سیستم کامپیوتر شما قدیمی‌تر است، مزایایی برای به سازی BIOS وجود دارد. اگر سیستم کامپیوتر جدید است، شاید BIOS یک جریان نسبی باشد. بنابراین نگه داشتن به روز دارد BIOS شما بدون توجه به چگونگی سیستم قدیمی شما مهم است. این فصل یک نگاه بسته به BIOS دارد، توضیح این که آن چه هست و این که چگونه شما می‌توانید سیستم BIOSتان را مرتب و به روز بکنید. این فصل این موضوعات را پوشش می‌دهد.

  • یک چشم انداز BIOS و این که آن چه کار می‌کند. جانشین شدن یک BIOS.
  • ترفیع یک BIOS میان نرم‌افزار.
  • مرتب کردن Award, Phoenix و تنظیمات AMI BIOS..
  • مکانی که اطلاعات و بازیهای BIOS پیدا می‌شود شما باید دقیقا متوجه شوید که BIOS چه کاری را در سیستم انجام می‌دهید.

فهرست مطالب:

  • پاک کردن به سازی pcs
  • کار کردن با BIOS
  • چشم‌انداز BIOS
  • جمع‌آوری اطلاعات درباره BIOS و مادربردش
  • پیدا کردن یک BIOS بهینه‌سازی شده
  • شرکت سهامی مگاترنرز
  • درباره تنظیمات Cmos چطور؟
  • به سازیهای فیزیکی BIOS
  • جرقه بهینه سازیهای Bios
  • شکل کلی اطلاعات Bios
  • شکل اصلی یک Bios
  • شکل یک Award BIOS
  • تنظیمات BIOS
  • تنظیمات BIOS Award پیشرفته:
  • شکل یک AMI BIOS
  • تنظیمات کلی BIOS

...

فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 41

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : یکشنبه 92/10/15
نظرات
مقاله در مورد اسمبلی

مقاله در مورد اسمبلی

 

مقاله در مورد اسمبلی

قسمت های تشکیل دهنده واحد پردازش مرکزی:

  • 1) خطوط ورودی خروجی داده ( گذرگاه مشترک) Data Bus.
  • 2) خطوط آدرس(گذرگاه آدرس) Adress Bus.
  • 3) واحد محاسبه و منطق Alu.
  • 4) واحد حافظه Memory Unit.
  • 1) کار خطوط مشترک داده انتقال داده از بخشی به بخش دیگر است بنابراین در یک زمان واحد تمام واحدها به خطوط مشترک داده متصل هستند ولی تمام بخش ها از اطلاعات روی آن استفاده نمی کنند.
  • 1) این خطوط مشخص می کنند که اطلاعات دقیقا از چه دستگاهی وارد یا خارج شوند این خطوط نیز به تمام واحدها متصل هستند.
  • 2) وظیفه این واحد انجام محاسبات و عملیات منطقی پایه است این اعمال منطقی and,or,xor,not هستند و اعمال محاسبات پایه شامل تمام جمع کننده (Full Adder) و معکوس کننده (Inverter) هستند که به طور سخت افزاری در Cpu قرار دارند.
  • 3) برای اینکه Cpu بتواند کاری انجام دهد باید اطلاعات خود را در جایی ذخیره کند این کار را واحد حافظه در Cpu انجام می هد و داده های مورد نیاز Cpu را به طور موقت در خود ذخیره می کند و واحد آن ثبات یا Register است .

...

فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 41

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : یکشنبه 92/10/15
نظرات
مقاله پیرامون پروتکل SLIP و PPP

مقاله پیرامون پروتکل SLIP و PPP

 

مقاله پیرامون پروتکل SLIP و PPP

قسمتی از متن: پروتکل اینترنت خط سری (SLIP) و پروتکل نقطه به نقطه (PPP) در میان پروتکل‌های ICP/IP منحصر به فرد هستند زیرا عملکرد کامل لایه پیوند داده را در اختیار می‌گذارند. سیستم‌های که به یک LAn وصل می شوند برای کنترل اتصال واقعی به شبکه به یکی از پروتکلهای استاندارد لایه پیوند داده مثل اینترنت TokenRing وابسته‌اند. دلیل آن این است که سیستم‌ها معمولا از یک رسانه به صورت اشتراکی استفاده می کنند. پس باید یک مکانیزم MAC برای تنظیم دستیابی به ان وجود داشته باشد. SLIP و PPP برای استفاده با مودم‌ها و اتصالات مستقیم دیگر که نیازی به کنترل دستیابی به رسانه ندارند طراحی شده‌اند. از آنجا که SLIP و PPP فقط دو سیستم را به هم وصل می کنند پروتکل‌های نقطه به نقطه یا انتها نامیده می‌شوند. در پشته پروتکل را تعریف می‌کنند، غیر از لایه فیزیکی که به یک استاندارد سخت افزاری مثلا برای واسط درگاه سری RS – 232 وابسته است که اتصال به مودم را در اختیار می‌گذارد. معمولا سیستم‌ها ار SLIP یا PPP برای برقراری اتصال به انینترنت یا WAN استفاده می‌کنند، چه به LAN وصل باشد و چه نباشند. تقریبا همه Pc های مستقل که برای دستیابی به انیترنت از مودم برای وصل شدن به یک ISP استفاده می‌کنند این کار را با استفاده از یک اتصال PPP انجام می دهند هر چند برخی انواع سیستم‌ها هنوز از SLIP استفاده می‌کنند. LAn ها نیز در مسیریابهای خود برای وصل شدن به یک ISP و برقراری امکان دستیابی به اینترنت برای کل شبکه یا برای وصل شدن به یک LAn دیگر و تشکیل یک اتصال WAN از اتصالات SLIP یا PPP استفاده می کنند. هر چند این دو پروتکل تداعی کننده اتصالات مودم هستند، ولی فناوریهای دیگر لایه فیزیکی از جمله خطوط استیجاری ، ISDN ، رله فریم و TM هم می توانند از SLIP و PPP استفاده کنند.

...

فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 39

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : یکشنبه 92/10/15
نظرات
مقاله درمورد TCP/IP

مقاله درمورد TCP/IP

 

مقاله درمورد TCP/IP

قسمتی از متن: از زمان پیدایش آن در دهه 1970مجموعه پروتکلTCP/IPبه عنوان استاندارد صنعتی برای پروتکل های انتقال داده در لایه های شبکه و انتقال مدل OSI پذیرفته شده است.علاوه بر این،این مجموعه شامل تعداد زیادی پروتکل های دیگر است که از لایه پیوند داده تا لایه کاربردی کار میکنند. سیستم های عامل به تسهیل شکل ظاهری پشته می پردازند تا آن را برای کاربران عادی قابل فهم تر کنند.مثلاً در یک ایستگاه کاری ویندوز،نصبTCP/IPبا انتخاب فقط یک واحد که پروتکل نامیده می شود انجام می شود ،در حالی که در حقیقت طی این فرآیند ، پشتیبان یک خانواده کامل از پروتکل ها نصب می گردد ، که پروتکل کنترل ارسال (TCP) و پروتکل اینترنت (IP) فقط دو تا از آنها هستند.انتخابهای دیگر غیر از TCP/IPنیز تا حدود زیادی به همین صورت عمل می کنند. مجموعه پروتکل IPX شامل چند پروتکل است که عملکرد آنها شبیه TCP/IPمی باشد ، و NETBEUIهر چند خیلی ساده تر است اما برای انجام بسیاری از عملیات خود به پروتکل های دیگری وابسته می باشد ، مثل (SMB) SERVER MESSAGE BLOCKS.

...

فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 53

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : یکشنبه 92/10/15
نظرات
مقاله منطق فازی رشته کامپیوتر

مقاله منطق فازی رشته کامپیوتر

 

مقاله منطق فازی رشته کامپیوتر

قسمتی از متن: واژه منطق فازی در ادبیات بدو بکار رفته است.به معنای وسیع کلمه منطق فازی به عنوان سیتمی از مفاهیم اصول و روشها برای نوعی از استدلال که بر پایه تقریب بنا شده قابل تعریف است . به معنای اختصاصی تر منطق فازی تعمیم یافته منطق چنند ارزشی بوده که در حوزه منطق نمادین در اغازقرن اخیر پدیدار گشته است به طور کلی منطق فازی محدودهای علمی وکاربردی. این منطق با استفاده از مفاهیم اصول و روشهای بکار رفته در مجموعه های فازی جهت فرموله کردن اشکال مختلف استدلال تقریبی قابل فهم بکار می رود. بدیهی است که برای استفاده از ابزار تئوری مجموعه های فازی در استدلال تقریبی بایستی ارتباط درجات عضویت در مجموعه ها ودرجات درستی در قضایای فازی را کشف نمود.

فهرست مطالب:

  • مقدمه
  • منطق های چند ارزشی
  • قضایای فازی
  • سورهای فازی
  • استدلال تقریبی
  • فهرست جداول
  • نفی سه ارزشی
  • رفتار ادات پنجگانه در
  • تفسیر قانون دمورگان در
  • تفسیر لاکازویکزاز قاعده
  • فهرست اشکال
  • درجه درستی قضیه رطوبت بالا
  • بیان نقش سور کیفی
  • مجموعه های فازی برای
  • درجه درستی قضایای

...

فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 34

 

برای دانلود فایل اینجا کلیک کنید


 




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : یکشنبه 92/10/15
نظرات
 
طول ناحیه در قالب بزرگتر از حد مجاز
آرشیو مطالب