سایت دانلود بـرتـــــر

آخرین به روزرسانی این صفحه: 2018/01/05
» نمایش دسته بندی مطالب
توجه: چنانچه اثری از شما در سایت قرار گرفته و رضایت ندارید میتوانید از قسمت تماس با ما در ارتباط باشید تا اثر شما از سایت حذف شود

لیست مطالب صفحه اصلی

دانلود مقاله درباره پروکسی سرورهای SIP و امنیت آن با استفاده از مدل سازی

دانلود مقاله درباره پروکسی سرورهای SIP و امنیت آن با استفاده از مدل سازیتحقیق مقاله از رشته کامپیوتر درباره پروکسی سرورهای SIP و امنیت آن با استفاده از مدل سازی را برای شما دوستان محترم آماده دانلود کرده ایم. شبکه IMS با معماری مبتنی بر IP و بر اساس استانداردهای موسسه 3GPP در شبکه های سلولی میتواند به عنوان هسته شبکه های NGN مد نظر قرار گیرد. این شبکه سیگنالینگ SIP را برای کنترل ارتباطات کاربر تا شبکه بین گره های سرویس شبکه و سرور ها و پروکسی ها در نظر گرفته است . در شبکه IMS با توجه به الزامی بودن ثبت نام کاربران و اضافه شدن برخی سرآیند ها به سیگنالینگ SIP حملاتی ، متفاوت از VOIP رخ می دهد که منجر به آسیب پذیری ها در پروکسی SIP می شود . یکی از روش های تحلیل آسیب پذیری سیستم ها به منظور ارتقای امنیتی آنها مدل سازی سیستم از طریق روش های مدل سازی موجود می باشد . یکی از روشهای مدل سازی موجود TVRA است که توسط موسسه استاندارد سازی ETSI در سال 3002 پیشنهاد و کامل شده است. در این روش مرحله به مرحله اهداف امنیتی ، نقاط ضعف سیستم ، سرمایه ها و دارایی های سیستم به همراه تهدیدها و حملات به نقاط ضعف بررسی شده است. با استفاده از این روش پروکسی سرورهای SIP در چارچوب IMS مدل شده است . مدلسازی پروکسی SIP به مشخص شدن آسیب پذیری های آن در سبکه IMS کمک می نماید.شما هم اکنون می توانید این تحقیق مقاله را بصورت فایل پی دی اف با لینک مستقیم از سایت دانلود برتر دانلود کنید.

دانلود مقاله درباره تبدیل بیملت برای رشته کامپیوتر – PDF

دانلود مقاله درباره تبدیل بیملت برای رشته کامپیوتر - PDFمقاله ای از رشته کامپیوتر درباره تبدیل بیملت را برای شما دوستان محترم آماده دانلود کرده ایم. تکنولوژی های ویدئویی و تکنیک های پردازش تصاویر به عنوان ابزاری برای بررسی، مانیتورینگ و عیب یابی استفاده شده اند، این تکنیک ها مدت های طولانی است که در زمینه ها و شاخه های مختلفی به کار گرفته شده اند. اغلب این تکنی کها به طور قابل ملاحظه ای در پزشکی و دریافت اطلاعات از راه دور استفاده می شوند. در میان این تکنولوژی ها، تبدیلات بیملت کاربردهای فراوانی در پردازش تصاویر دارند. اکثر الگوریتم های مبتنی بر بیملت برای شناسایی و یا آشکار سازی خطوط و منحن یها و سایر اشیا در تصاویر حاوی نویز استفاده می شوند. در این مقاله در ابتدا به صورت مختصر به معرفی تبدیل بیملت پرداخته و سپس استفاده از بیملت را در حل چند مسئله کاربری در حوزه پردازش تصویر بررسی می کنیم.شما هم اکنون میتوانید این مقاله را با لینک مستقیم از سایت دانلود برتر دریافت کنید.

دانلود مقاله درباره زبان PHP برای رشته مهندسی کامپیوتر – Word و pptx

دانلود مقاله درباره زبان PHP برای رشته مهندسی کامپیوتر - Word و pptxمقاله ای از رشته کامپیوتر درباره زبان برنامه نویسی پی اچ پی PHP را برای شما دوستان محترم آماده دانلود کرده ایم. پی اچ پی یه زبان برنامه نویسی server-side مانندASP است. اسکریپتهای پی اچ پی بر روی سرور اجرا می شود. پی اچ پی پشتیبانی کننده از بسیاری از بانکهای اطلاعاتی است. پی اچ پی یک نرم افزار کد باز (open source) است که باعث میشود خطایابی و رفع خطا آسان باشد. فایل های پی اچ پی می تواند شامل متن، کدهای HTML و اسکریپت ها باشد. فایل های پی اچ پی به عنوان فایل های HTML به مرورگر باز می گردد. (یعنی در سورس صفحه اثر از کد PHP باقی نمی مونه).فایل های پی اچ پی به فرمت های “.php”، “.php3″، “.phtml” موجود است. پی اچ پی در سیستم عامل های مختلف اجرا می شود. (ویندوز ، لینوکس ، یونیکس ، و غیره). پی اچ پی تقریبا با تمامی سرورهای امروزی سازگار است (آپاچی ، IIS، و غیره). پی اچ پی برای دانلود رایگان از منابع رسمی پی اچ پی: www.php.net پی اچ پی به راحتی یاد گرفته می شود و به سادگی در سرور اجرا می شود.با پی اچ پی امنیت را میتوان بالا برد.شما هم اکنون میتوانید این مقاله را با لینک مستقیم از سایت دانلود برتر دریافت کنید.

دانلود مقاله درباره آموزش گزارش گیری با کریستال ریپورت – Word ورد

دانلود مقاله درباره آموزش گزارش گیری با کریستال ریپورت - Word وردمقاله ای از رشته کامپیوتر درباره آموزش گزارش گیری با کریستال ریپورت را برای شما دوستان محترم آماده دانلود کرده ایم. امروزه با توجه به حجم وسیع اطلاعات، استفاده از Database در برنامه ها به جزء لاینفک تبدیل گشته است. حال با توجه به اینکه در زمینه های تجاری (و یا زمینه های غیرتجاری با حجم زیاد اطلاعات) ارائه ی گزارش از این Database ها، امری الزامی در یک نرم افزار و یا یک شبکه است، لازم است که ساختاری مناسب جهت انجام این مهم ایجاد شود.   سالها پیش متخصصان بعد از ایجاد کامل نرم افزار، مجبور به صرف زمان قابل توجهی (گاهی به اندازه نیمی از زمان ایجاد نرم افزار) برای ساخت و مدیریت این گزارش ها بودند، به خاطر اینکه مجبور می شدند علاوه بر ایجاد اطلاعات گزارش، آنرا (به عنوان مثال) داخل یک صفحه A4 قرار دهند، به صورتی که هم قابل چاپ (بدون هیچ نرم افزار کمکی) باشد، و هم با تقسیم اطلاعات در صفحات پشت سر هم، فرمت و قالب بندی آنها بدون تغییر باقی بماند. طی چند سال اخیر، روش ها و نرم افزار های متعددی از شرکت های مختلف برای حل این معزل و کمک به برنامه نویسان ارائه شد.شما هم اکنون میتوانید این مقاله را از سایت دانلود برتر با لینک مستقیم دانلود کنید.

دانلود مقاله الگوریتم های ژنتیک موازی رشته کامپیوتر – PDF

دانلود مقاله الگوریتم های ژنتیک موازی رشته کامپیوتر - PDFمقاله ای از رشته کامپیوتر درباره الگوریتم های ژنتیک موازی را برای شما دوستان محترم آماده دانلود کرده ایم. تکنیک‌های محاسبات نرم، به هدف حل مسائل پیچیده با استفاده از روش‌های غیردقیق برای ارائه‌ی پاسخ‌های مفید اما غیردقیق ارائه شده‌اند. برخلاف طرح‌های محاسبات سخت که پاسخ دقیق و کامل را جست‌وجو می‌کنند، تکنیک‌های محاسبه‌ی نرم با راه‌دادن به روش‌های نادقیق، از پاسخ‌هایی نیمه‌درست و غیرقطعی برای مسائل خاص سود می‌جوید. الگوریتم‌های ژنتیک که یکی از تکنیک‌های محاسبه‌ی نرم هستند، در این سال‌ها به ابزارهای محبوبی برای مسائل بهینه‌سازی تبدیل شده‌اند. با این حال زمان زیادی که این الگوریتم‌ها برای یافتن پاسخ نزدیک‌به‌بهینه صرف می‌کنند، همواره استفاده از آن‌ها را برای حل مسائل بهینه‌سازی دشوار می‌سازد.شما هم اکنون میتوانید این مقاله را با لینک مستقیم از سایت دانلود برتر دریافت کنید.

دانلود پروژه کارایی مرور وب با پردازش Thin Client بیسیم – Word ورد

دانلود پروژه کارایی مرور وب با پردازش Thin Client بیسیم - Word وردپروژه و مقاله ای همراه با ترجمه برای درس زبان فنی از رشته کامپیوتر درباره کارایی مرور وب با پردازش Thin Client بیسیم را برای شما دوستان محترم آماده دانلود کرده ایم.برنامه های کاربردی وب برای سیستم های بی سیم  همراه ،پیوسته محبوب تر می شوند .اگر چه شبکه های بی سیم نرخ بالائی از  اتلاف بسته دارند ، که می تواند کارائی مرور وب در سیستم های بی سیم را کاهش دهد  روش دیگر پردازش thin client  بی سیم است  که در آن مرور گر وب روی یک سرور thin  راه دور از طریق ارتباط یک ارتباط  قابل اطمینان با سیم به اینترنت اجرا می شود.پس یک کلاینت همراه،اتصال به سرور تین ،را برقرار می کند تا تغییرات صفحه نمایش در شبکه ی  پر اتلاف بی سیم را در یافت کند.شما هم اکنون میتوانید این مقاله را با لینک مستقیم از سایت دانلود برتر دریافت کنید.

دانلود تحقیق و مقاله درباره بررسی ریز پردازنده های AMD و INTEL

دانلود تحقیق و مقاله درباره بررسی ریز پردازنده های AMD و INTELتحقیق مقاله و پایان نامه ای از رشته کامپیوتر درباره بررسی ریز پردازنده های AMD و INTEL را برای شما دوستان محترم آماده دانلود کرده ایم. ریزپردازنده واحد پردازش مرکزی یا مغز رایانه می باشد. این بخش مدار الکترونیکی بسیار گسترده و پیچیده ای می باشد که دستورات برنامه های ذخیره شده را انجام می دهد. جنس این قطعه کوچک (تراشه) نیمه رسانا است CPU شامل مدارهای فشرده می باشد و تمامی عملیات یک میکرو رایانه را کنترل می کند. تمام رایانه ها (شخصی، دستی و…) دارای ریزپردازنده می باشند. نوع ریزپردازنده در یک رایانه می تواند متفاوت باشد اما تمام آنها عملیات یکسانی انجام می دهند. ریزپردازنده پتانسیل های لازم برای انجام محاسبات و عملیات مورد نظر یک رایانه را فراهم می سازد. در واقع ریزپردازنده از لحاظ فیزیکی یک تراشه است. اولین ریزپردازنده در سال ۱۹۷۱ با نام Intel ۴۰۰۴ به بازار عرضه شد. این ریزپردازنده قدرت زیادی نداشت و تنها قادر به انجام عملیات جمع و تفریق ۴ بیتی بود. تنها نکته مثبت این پردازنده استفاده از یک تراشه بود، زیرا تا قبل از آن از چندین تراشه برای تولید رایانه استفاده می شد. اولین نوع ریزپردازنده که بر روی کامپیوتر خانگی نصب شد. ۸۰۸۰ بود. این پردازنده ۸ بیتی بود و بر روی یک تراشه قرار داشت و در سال ۱۹۷۴ به بازار عرضه گردید. پس از آن پردازنده ای که تحول عظیمی در دنیای رایانه بوجود آورد ۸۰۸۸ بود. این پردازنده در سال ۱۹۷۹ توسط شرکت IBM طراحی و در سال ۱۹۸۲ عرضه گردید. شما هم اکنون می توانید این تحقیق مقاله و پایان نامه را بصورت فایل پاورپوینت با لینک مستقیم از سایت دانلود برتر دانلود کنید.

دانلود مقاله امنیت مسیر یابی در شبکه های موردی – PDF

دانلود مقاله امنيت مسير يابی در شبكه های موردی - PDFمقاله ای از رشته های کامپیوتر و فناوری اطلاعات IT درباره امنیت مسیر یابی در شبکه های موردی را برای شما دوستان محترم آماده دانلود کرده ایم. یکی از مهمترین موارد امنیتی در شبکه های موردی، ارائه یک الگوریتم مسیریابی امن در این شبکه هاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکه های موردی انجام و غیره اشاره SEAD ،Ariadne ،SRP ،SAODV ،ARAN شده است. از این میان می توان به پروتکلهای کرد. ولی هر کدام از آنها دارای مشکلات خاص مربوط به خود می باشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس می شود.شما هم اکنون میتوانید این مقاله را با لینک مستقیم از سایت دانلود برتر دریافت کنید.

گفتگو با پشتیبانی سایت دانلود برتر