loading...

دانلود رايگان

دانلود رايگان پروژه

بازدید : 57
11 زمان : 1399:2

نمونه اي از پارامترهاي روش تحقيق ( نمونه پروپزال) -

نمونه اي از پارامترهاي روش تحقيق ( نمونه پروپزال) براي رشته مهندسي كامپيوتر - كارشناسي ارشد -گرايش معماري سيستم هاي كامپيوتري :

موضوع : بهينه سازي روش Direct Diffusion در شبكه هاي حسگر بي سيم با استفاده از تجميع اطلاعات

تشريح مشكل - اهداف اصلي - اهداف فرعي - فرضيات - مسئله - ضرورت حل مسئله - متغيرهاي اثر پذير - متغيرهاي اثرگذار و ...


10189
بازدید : 62
11 زمان : 1399:2

30 مقاله معتبر در مورد محاسبات گريد (grid computing)

اين فايل زيپ شامل 30 مقاله معتبر لاتين در رابطه با محاسبات توري يا grid computing مي باشد. به جاي اين كه ساعت ها و روزها وقت خود را صرف دانلود و يافتن اين مقالات كنيد با هزينه بسيار ناچيز مي توانيد آن ها را از اين لينك دانلود كنيد. دانلود اين مقالات در كمتر از يك دقيقه كمك شاياني در صرفه جويي در وقت شما عزيزان خواهد كرد.


10144
بازدید : 83
11 زمان : 1399:2

هدف گذاري و نحوه رسيدن به اهداف شامل 2 فايل صوتي در يك پوشه زيپ شده به حجم 11MB بسيار تاثير گذار

هدف گذاري و نحوه رسيدن به اهداف شامل 2 فايل صوتي در يك پوشه زيپ شده به حجم 11MB بسيار تاثير گذار

مهمترين عامل ، در كسب هر موفقيتي ، تدوين و مشخص كردن دقيق اهداف مي باشد. هدفگذاري مهمترين عامل حركت و خلق آينده است ، هدفها هستند كه مقصد و مسير زندگي فردي و سازماني را روشن مي كنند.هدف گذاري به مثابه ترسيم جاده اي براي آينده است . تلاشي ارزشمند است كه معطوف به هدف باشد، تلاش بي هدف پرتاب تير در تاريكي است يكي از موانع بسيار مهم موفقيت و كاميابي ، ناتواني افراد و سازمانها در تدوين اهداف مي باشد . آنهايي كه رويايي در ذهن و هدفي بر روي كاغذ نداشته باشند مقصدشان ناكجا آباد خواهد بود.


10142
بازدید : 51
11 زمان : 1399:2

ارزيابي عملكرد شبكه هاي بي سيم

بر خلاف شبكه هاي سيمي كه قادر به ارائه پهناي باند بزرگي مي باشد، پهناي باند شبكه هاي محلي بي سيم ) WLAN ( بسيار محدود مي باشد زيرا بسيارارزان قيمت ، تحت تاثير خطا و بر اساس رسانه هوا مي باشد. بنابراين بهبود كارايي و عملكرد آن بسيار حائز اهميت مي باشد. در تحقيق پيش رو، به بررسي چند رويكرد جهت بهبود عملكرد WLAN مي پردازيم. همينطور در اين تحقيق، كارهاي انجام شده براي بهبود عملكرد لايه هاي مختلف شبكه هاي بي سيم را بررسي خواهيم كرد. در ادامه اجرا و پياده سازي OPNET را در سه روش : مقدار دهي پارامترهاي مرتبط با لايه فيزيكي، مقدار دهي پارامترهاي IEEE 802.11 و استفاده از پروتكل لايه پيوند پيشرفته (كنترل دسترسي رسانه) را بررسي خواهيم كرد. در نهايت، تعدادي سناريو و نتايج شبيه سازي را كه منعكس كننده تاثير روشهاي فوق مي باشد را توضيح مي دهيم.
كلمات كليدي: كنترل دسترسي رسانه ، شبكه هاي محلي بي سيم، الگوريتم عقبگرد


10138
بازدید : 62
11 زمان : 1399:2

ويژگيهاي رفتاري افراد موفق شامل 6 فايل صوتي mp3 در يك مجموعه زيپ شده  با حجم 47MB

ويژگيهاي رفتاري افراد موفق شامل 6 فايل صوتي mp3 در يك مجموعه زيپ شده با حجم 47MB

ريشه هاي فكري افراد موفق اصولا با خوش بيني، اعتماد به نفس، اراده نامحدود ، تصميم مصمم و منطق بالا تلفيق شده است.آنها هرگونه مشكل و مانعي كه در راه تحقق اهدافشان وجود دارد را به چشم جاده اي مي نگرند كه براي دست يابي به خواسته هايشان ناگزير به پيمودن آن هستند، حال چه اين مشكلات و تحمل ناملايمات به علت موقعيت و شرايط شخصي و اجتماعي آن ها باشد، چه به صورت طبيعي و عمومي سر راه هر كسي كه قصد رسيدن به آن هدف را دارد قرار گرفته باشد.

ديدگاه افراد موفق در پيروزي اهداف و برنامه هاي مورد نظرشان، دست و پنجه نرم كردن با مسايل و مشكلات موجود است. آن ها با مقاومت در مقابل سختي و اندوه سعي بر مقابله و پيروزي بر مشكلات دارند. براي افراد موفق بديهيست كه شرايط و امكانات ايده آل مي تواند مشوق و ابزار مناسبي براي دست يابي راحت تر به خواسته ها باشد ولي هيچ وقت عدم وجود اين شرايط و امكانات آن ها را مايوس نمي كند و نبود پشتوانه يا حامي را دليلي براي عدم تحقق اهداف خود نمي دانند.

افرادي كه نمي توانند راه خود را پيدا كنند و عمده عمر آن ها با سرگرداني سپري شده است فاقد اراده كامل، اعتماد به نفس ، هدف و برنامه مشخص ، پشتكار و فعاليت لازم براي پيشرفت و ارتقاي خود هستند.آن ها شرايط و امكانات ايده آل را ملاك اصلي موفقيت در كارها مي دانند و براي بهبود موقعيت خود نياز به پشتوانه و حامي دارند.

اين افراد نمي توانند به تنهايي از عهده مشكلات و تحمل سختي ها برآيند و با لاينحل دانستن مشكلات خود به علت شرايط محيطي و شخصي سعي بر تبرئه و فرار خويش از واقعيت دارند.آن ها با اين كه مي بينند افراد موفق باتلاش ، پشتكار و تحمل سختي ها از مشكلاتي كه گريبانگيرشان شده به راحتي عبور مي كنند، بازهم پيروزي آن ها را از روي شانس يا داشتن امتيازي برتر نسبت به خود مي دانند. آن ها نمي خواهند واقعيت را بپذيرند كه لازمه رسيدن به موفقيت، توانايي حل مشكلات ، تحمل سختي ها ، تلاش، پيگيري ، پشتكار و باور توانايي ها و استعدادهاي خويش است. هنگامي مي توان زندگي موفقي داشت كه با جديت تمام شخصا به ترميم نقاط ضعف خود و مرتفع نمودن مشكلات پرداخت، بدون بهانه و نگراني از شرايط اطراف.


10137
بازدید : 55
11 زمان : 1399:2

بازدید : 71
11 زمان : 1399:2

مقاله امنيت پايگاه داده

مقاله امنيت پايگاه داده

  • مقاله در 10 صفحه در قالب word و pdf
  • بر گرفته شده از 3 مقاله خريداري شده از سايت معتبر سيويليكا
  • بر طبق قوانين مقاله نويسي استانداد


3827
بازدید : 50
11 زمان : 1399:2

امنيت شبكه هاي بي سيم

امنيت شبكه هاي بي سيم

شبكه هاي بي سيم (Wireless) يكي از تكنولوژي هاي جذابي هستند كه توانسته اند توجه بسياري را بسوي خود جلب نمايند و عده اي را نيز مسحور خود نموده اند. هرچند اين تكنولوژي جذابيت و موارد كاربرد بالايي دارد ولي مهمترين مرحله كه تعيين كننده ميزان رضايت از آن را بدنبال خواهد داشت ارزيابي نياز ها و توقعات و مقايسه آن با امكانات و قابليت هاي اين تكنولوژي است.امروزه امنيت شبكه يك مساله مهم براي ادارات وشركتهاي دولتي وسازمانهاي بزرگ وكوچك است تهديدهاي پيشرفته از تروريست هاي فضاي سايبر كارمندان ناراضي وهكرهاي رويكردي سيستمانيكا براي امنيت شبكه مي طلبد.


3692
بازدید : 60
11 زمان : 1399:2

امنيت اطلاعات در اينترنت

امنيت اطلاعات در اينترنت

جايگاه امنيت در اينترنت
قطعا" تاكنون اخبار متعددي را در خصوص سرقت اطلاعات حساس نظير شماره كارت اعتباري و يا شيوع يك ويروس كامپيوتري شنيده ايد و شايد شما نيز از جمله قربانيان اين نوع حملات بوده ايد . آگاهي از تهديدات موجود و عمليات لازم به منظور حفاظت در مقابل آنان ، يكي از روش هاي مناسب دفاعي است .

اهميت امنيت در اينترنت
بدون شك كامپيوتر و اينترنت در مدت زمان كوتاهي توانسته اند حضور مشهود خود را در تمامي عرصه هاي حيات بشري به اثبات برسانند . وجود تحولات عظيم در ارتباطات ( نظير Email و تلفن هاي سلولي ) ، تحولات گسترده در زمينه تجهيزات الكترونيكي و سرگرمي ( كابل ديجيتال ، mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سيستم هدايت اتوماتيك اتومبيل ، ناوبري هوائي ) ، تغييرات اساسي در روش خريد و فروش كالا ( فروشگاههاي online ، كارت هاي اعتباري ) ، پيشرفت هاي برجسته در عرصه پزشكي ، صرفا" نمونه هائي اندك در اين زمينه مي باشد .
اجازه دهيد به منظور آشنائي با جايگاه كامپيوتر در زندگي انسان عصر حاضر و اهميت امنيت اطلاعات ، اين پرسش ها را مطرح نمائيم كه در طي يك روز چه ميزان با كامپيوتر درگير هستيد ؟ چه حجمي از اطلاعات شخصي شما بر روي كامپيوتر خود و يا ساير كامپيوترهاي ديگر ، ذخيره شده است ؟ پاسخ به سوالات فوق،جايگاه كامپيوتر و اهميت ايمن سازي اطلاعات در عصر اطلاعات را بخوبي مشخص خواهد كرد .
امنيت در اينترنت ، حفاطت از اطلاعات با استناد به سه اصل اساسي زير است :

  • نحوه پيشگيري از بروز يك تهاجم
  • نحوه تشخيص يك تهاجم
  • نحوه برخورد با حملات


3691
بازدید : 58
11 زمان : 1399:2

پايان نامه امنيت در وب

پايان نامه امنيت در وب

مقدمه

امنيت در دنياي واقعي ما امري اجتناب ناپذير است و همگي‌مان به نوعي سعي داريم تا امنيت را در محيط پيرامونمان ايجاد كنيم. همانطور كه شما براي ساختمان خود چندين كليد تعبيه مي كنيد، از ابزارهاي امنيتي براي كنترل ورود و خروج استفاده مي كنيد و حتي در سطح ابتدايي از حدود افراد ناشناس به حيطه ي منزل خود جلوگيري مي‌كنيد، نشان مي دهد كه شما به امنيت محيط زندگي خود اهميت مي دهيد. در دنياي واقعي تضمين امنيت امري مهم، مشكل و سخت مي باشد. همچنين هزينه ي بالاي اين ضمانت نيز قابل توجه است. براي مثال بسياري از پروژه ها با هزينه اي معلوم ساخته مي شود ولي براي اخذ مدرك و جهاني شدن بايد هزينه اي معادل چند ده برابر هزينه ي ساخت پروژه خرج شود تا صحت و امنيت سيستم مورد تأييد قرار گيرد. در دنياي پيچيده ي مجازي اينترنت امنيت نمودي ديگر دارد، اين تفاوت مي تواند بيان كننده ي پيچيدگي خاص اين سطح از امنيت دارد. براي مثال اگر شما سايتي در اينترنت به صورت فعال داشته باشيد و هزينه ي زيادي براي طراحي و پياده سازي برنامه ي كاربردي خود خرج كرده باشيد، بسيار متعجب خواهيد شد اگر ببينيد كه سايت شما مورد حمله قرار گرفته و تقريباً تخريب شده است. اين حمله بسيار سخت و غير قابل درك است. اين امر در مورد سايت هاي تجاري و يا بانك هاي اعتباري الكترونيكي بسيار خطرناك است. چرا كه با حمله‌اي به اين سيستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس اين سطح از امنيت بسيار مهم و حياتي مي نمايد و اگر شما نتوانيد تصوير قابل قبول و مطمئني از سايت خود ايجاد كنيد آنگاه يا تمامي مشتريان خود را از دست خواهيد داد و تجارت الكترونيك شما نابودي شود يا اينكه اطلاعات مشتريان فاش شده تبعات قانوني اين اقدام، اعم از شكايات مشتريان دامن شما و شركت شما را مي‌گيرد. به همين علت ايجاد يك ساختار ايمن سخت افزاري و نرم افزاري و فيزيكي تجهيزات شما يكي از واجبات ساخت يك برنامه‌ي كاربردي موثر در سطح شبكه است. اين پروژه كه در پيش روي داريد شما را با انواع تهاجمات و حملات به سايت هاي مختلف و طرق نفوذ به برنامه‌هاي كاربردي آشنا مي كند. به صورت خلاصه با انواع ابزارهاي خاص حمله اعم از ويروس ها، كرم ها، برنامه هاي ولگرد، تكنيك اسب تروا آشنا مي كند. در ادامه به بررسي چگونگي حملات معروف در طول تاريخ شبكه مي پردازيم، دزدان كارتهاي اعتباري را از حيث عملكرد با بقيه ي هكرها مقايسه مي كنيم و تكنيك هاي جلوگيري از هك شدن را آموزش مي دهيم.

تعداد صفحات 250 word

فهرست مطالب
فصل اول :نگاهي به هكرها و شيوه عملكردشان
مقدمه
هكر به چه معناست
اهداف هكر
روشهاي نفوذ هكرها
اصول ابتدايي براي گريز از كرك شدن
استفاده از FAKE PAGE ها
مهندسي اجتماعي چيست؟
ترو جان ها
تكنيكهاي انتخاب كلمه عبور
استاندارد ۱۷۷۹۹ISO
فيشينگ Phishing چيست؟
مشخصات مشترك بين فيشينگ و ايميل
قوانين مواجهه با عمليات فيشينگ
روشهاي معمول حمله به كامپيوترها
برنامه هاي اسب تراوا
اسكريتيهاي Cross-site
ايميلهاي جعلي
پسوردهاي مخفي فايل
حملات Pharming چيست؟
بررسي زيناي واقعي
ديواره آتش Fire walls
فصل دوم : به كارگيري اصول امنيت
مقدمه
امنيت به عنوان يك زيربنا
امنيت فراتر از يك كلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نماييد.
امنيت به عنوان يك محدوديت
تهاجم DDOS چيست؟
تهاجمات مصرف منبع
كالبد شكافي يك تهاجم سيل SYN
كالبد شكافي يك تهاجم DDOS
ابزارهاي مهاجمين براي انجام خدمات DDOS
روشهاي اساسي حفاظت
فيلترسازي ورودي و خروجي
محكم كردن پپكربنديهاي ديوار آتش
اجراي يك مرور كننده (Scanner) آسيب پذيري
مقايسه قابليت هاي امنيت سرور وب
تصديق (Authentication)
كلمات عبور
گواهي نامه ها و امضاهاي ديجيتالي
به كارگيري برنامه هاي كاربردي CGI
IIS
پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد.
اسكريپت ها و فايل هاي غير لازم را پاك كنيد
هك كردن كلمه عبور و ابزار تجزيه و تحليل
فصل سوم: متدولوژي هك كردن
– مقدمه
درك سطوح و شرايط
– خلاصه ي تاريخچه ي هك كردن
۱- سيستم هك كردن تلفن
۲- سيستم هك كردن كامپيوتر
– عوامل تحريك هكرها چيست؟
۱- عوامل غير اخلاقي محرك هكرهاي بدانديش
۲- كاركردن با حرفه اي ها عرصه ي امنيت داده ها
۳- كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي
– شناخت انواع حملات در سيستم هاي موجود
– Dos/ DDos
– ويروسهاي هك كننده
– اسب تروآ
– كرمها
– برنامه هاي ولگرد
– دزدي كردن
۱- دزدان كارتهاي اعتباري
۲- دزدان موجوديها (هويت)
۳- در خلال و راه زنان اطلاعات
– درك شيوه ي سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن
۱- اخلالهاي پنهان
۲- پارامترهاي جعلي و پنهان
۳- برش ابتدايي
۴- پر شدن و سرريز بافر
۵- شيريني زهرآلود
– جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده
فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.
مقدمه
برنامه نويسان ايجاد كننده‌ي كدهاي بي ارزش كيستند؟
از قانون تبعيت كنيم.
وقتي برنامه نويسي مي كنيم خلاقيت داشته باشيم
اجازه‌ي فكر كردن به خود بدهيد.
برنامه هاي ماژولار درست تر كار مي كند.
ساخت كد در فضاي تهي
ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها
در آخر بدانيد برنامه ي كه من قابل اجراست!
بجنبيد و برنامه هايتان را امن و قابل اجرا كنيد.

فصل پنجم درك رابطه خطرها با mibile code
مقدمه
تشخيص ضربه حملات Mobile code
ماكروها و اسكريپتهاي خرابكار
زبانهاي ماكرو (VBA)
مشكلات امنيتي با VBA
ويروس melisa
حملات در برابر ويروسهاي WBA
Javascript
امنيت در Javascript
جاوااسكريپت و مشكلتي كه پديد مي آورند
مشكلات امنيتي
حملات web-bused Email
بازنگري مهندسي اجتماعي (Social engineering)
پايين آوردن خطرات امنيتي Javascript
VBscrpt
امنيت در VBscrpt
مشكلات امنيت در VBscrpt
پيشگيريهاي امنيتي VBscrpt
برنامه هاي كاربري جاوا
مشكلات امنيتي در java
نگاهي به كنترلهاي Activex
مشكلات امنيتي با Activex
اشتباه در انتقال و جايگزيني كاراكترها
غيرفعال كردن كنترلهاي Activex
متعلقات ايميل
برنامه هاي امنيتي
كشف كنننده هاي حفره ها
نرم افزار فايروار
فصل ششم ايمن كردن كدهاي جاوا
مقدمه
جلوگيري از مشكلات ناشي از جاوا ، جاوا اسكريپت و Active x
برنامه نويسي اسكريپ هاي ايمن
سياست امنيت چيست
ارزش در برابر ريسك
سياست امنيت مي بايست شامل چه عناصر باشد
هجومهاي دسترسي به فايل
تهاجمات اطلاعات غلط
هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه


3655

تعداد صفحات : 411

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 4111
  • کل نظرات : 0
  • افراد آنلاین : 7
  • تعداد اعضا : 2
  • بازدید امروز : 929
  • بازدید کننده امروز : 1
  • باردید دیروز : 1067
  • بازدید کننده دیروز : 0
  • گوگل امروز : 4
  • گوگل دیروز : 7
  • بازدید هفته : 930
  • بازدید ماه : 6114
  • بازدید سال : 17699
  • بازدید کلی : 587291
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی