سایت دانلود بـرتـــــر

آخرین به روزرسانی این صفحه: 2018/06/03
» نمایش دسته بندی مطالب
توجه: چنانچه اثری از شما در سایت قرار گرفته و رضایت ندارید میتوانید از قسمت تماس با ما در ارتباط باشید تا اثر شما از سایت حذف شود

لیست مطالب صفحه اصلی

دانلود تحقیق و مقاله درباره امن کردن سرویس های شبکه های ویندوزی – PDF

دانلود تحقیق و مقاله درباره امن کردن سرویس های شبکه های ویندوزی - PDFپروژه ، تحقیق مقاله از رشته کامپیوتر درباره امن کردن سرویس های شبکه های ویندوزی را برای شما دوستان محترم آماده دانلود کرده ایم. در این مقاله سعی شده است بر طبق روال قسمت دوم فایل مبنای مقاله، به مباحث امنیت بی سیم، امنیت پرداخته شود. Remote Desktop سرور و کار با از آن جا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست.در این مقاله به رعایت برخی نکات تاکید شده و به این منظور چندین ابزار معرفی گردیده است. IIS محلی است که بسیار مورد حمله قرار میگیرد، لذا لازم است در حد امکان از آن ذر برابر ، در یک سرور تهدیدات محافظت نمود. در این مقاله نکاتی در این باره ذکر شده است که در کنار نرم افزار های معرفی شده می تواند در حد زیادی کمک کننده باشد. امروزه استفاده از دسترسی از راه دور به یک مقوله همگانی و لازم تبدیل گشته است. برای این منظور لازم است پروتکلی امن وجود داشته باشد که امکان خرابکاری را از این روش غیرممکن سازد. در این مقاله در مورد پروتکل RDP توضیحاتی داده شده است. شما هم اکنون می توانید این پروژه ، تحقیق مقاله را بصورت فایل پی دی اف با لینک مستقیم از سایت دانلود برتر دانلود کنید.

دانلود پایان نامه درباره رباتیک (حرکت رباتها) رشته کامپیوتر – Word ورد

دانلود پایان نامه درباره رباتیک (حرکت رباتها) رشته کامپیوتر - Word وردپروژه ، تحقیق مقاله و پایان نامه ای از رشته کامپیوتر درباره رباتیک (حرکت رباتها) برای شما دوستان محترم آماده دانلود کرده ایم. رباتیک علم مطالعه فن آوری مرتبط با طراحی، ساخت و اصول کلی کار با رباتهاست. رباتیک علم و فن آوری ماشینهای قابل برنامه ریزی، با کاربرد های عمومی میباشد. بر خلاف تصور افسانه ای عمومی از رباتها به عنوان ماشینهای سیار انسان نما که تقریبا قابلیت انجام هر کاری را دارند، بیشتر دستگاههای رباتیک در مکانهای ثابتی در کارخانه ها بسته شده اند و در فرایند ساخت با کمک کامپیوتر، اعمال قابل انعطاف، ولی محدودی را انجام میدهند چنین دستگاهی حداقل شامل یک کامپیوتر برای نظارت بر اعمال و عملکرد ها و اسباب انجام دهنده عمل مورد نظر میباشد. رباتها جدید ترین مرحله تلاش انسان جهت صنایع اتوماتیک به شمار میروند. رباتها آن دسته از ماشینهای ساخت بشر هستند که لزوما حرکتهایی شبیه انسان ندارند ولی توان تصمیم گیری و ایجاد و کنترل فعالیتهای از پیش تعیین شده را دارند. بعضی از رباتها ماشینهای مکانیکی نسبتا ساده ای هستند که کارهای اختصاصی مانند جوشکاری و یا رنگ افشانی را انجام میدهند. شما بازدیدکنندگان محترم هم اکنون می توانید این پایان نامه را بصورت فایل های ورد و پاورپوینت با لینک مستقیم از سایت دانلود برتر دانلود کنید.

دانلود تحقیق و مقاله درباره محاسبات ابری برای رشته کامپیوتر – Word ورد

دانلود تحقیق و مقاله درباره محاسبات ابری برای رشته کامپیوتر - Word وردپروژه، تحقیق مقاله از رشته کامپیوتر درباره محاسبات ابری را برای شما دوستان محترم آماده دانلود کرده ایم. سیر تکاملی محاسبات بگونه ای است که میتوان آن را پس از آب، برق، گاز و ‌تلفن بعنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی میکنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده میشود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات کلاستری، محاسبات توری و اخیرا محاسبات ابری. محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران میتوانند به برنامه های کاربردی از هر جایی از دنیا دسترسی داشته باشند. بنابراین، محاسبات ابری میتواند با کمک ماشین های مجازی شبکه شده، بعنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم‌افزارهایی پیش می رود که به جای اجرا بر روی کامپیوترهای منفرد، بعنوان یک سرویس در دسترس میلیون ها مصرف کننده قرار میگیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است ، و پردازش انبود با فاصله زیادی از آنها در حال افزایش جلب توجه افراد بیشتری است. شما هم اکنون می توانید این پروژه ، تحقیق مقاله را بصورت فایل ورد با لینک مستقیم از سایت دانلود برتر دانلود کنید.

دانلود تحقیق و مقاله درباره امنیت و تقلب رایانه ای برای رشته کامپیوتر – Word ورد

دانلود تحقیق و مقاله درباره امنیت و تقلب رایانه ای برای رشته کامپیوتر - Word وردپروژه ، تحقیق و مقاله از رشته کامپیوتر درباره امنیت و تقلب رایانه ای را برای شما دوستان محترم آماده دانلود کرده ایم. تقلب همه ابزارهایی است که شخص برای به دست آوردن منافع غیر منصفانه ای بیشتر از دیگران ، از آنها استفاده میکند.اعمال متقلبانه شامل دروغ گفتن،کتمان حقیقت،حقه بازی و فریب کاری است .و اغلب ناشی از تخطی از اعتماد و امانت داری است. تقلب می تواند توسط یک فرد در داخل سازمان یا گروه های برون سازمانی انجام شود.کارکنان قدیمی بازنشسته و فعلی بیشتر از افراد غیر کارمند مرتکب تقلب میشوند.زیرا این کارکنان با سیستم شرکت آشنا بوده و نقاط ضعف آن را می شناسند،بهتر میتوان تقلب کرده و از کشف آن جلوگیری نموده و حتی آنرا پنهان کنند. بیشتر تقلب ها شامل سه مرحله هستند: الف- سرقت اقلام ارزشمندی مانند وجوه نقد ، موجودی کالا ، ابزار آلات ، اثاثه ، تجهیزات یا اطلاعات . بیشتر تقلب کارکنان سرقت دارایی هاست. اغلب گزارشگری های مالی متقلبانه مربوط به بیشتر از واقع نشان دادن دارایی ها یا درآمدها است. ب –تبدیل دارایی های مسروقه به وجه نقد. برای مثال کالا و تجهیزات مسروقه باید فروخته شود یا به هر شکلی به وجه نقد تبدیل شود. ج – اختفای جرم و جلوگیری از کشف آن.هنگامی که یک دارایی به سرقت می رود یا بیشتر نشان داده می شود تنها روش تراز کردن معادله اصلی حسابداری متورم کردن سایر دارایی ها یا کاهش بدهی ها و حقوق صاحبان سهام است، مگر اینکه جاعلان راهی برای تراز کردن معادله حسابداری پیدا کنند.در غیر این صورت سرقت یا دستکاری صورت های مالی می تواند کشف شود. شما بازدیدکنندگان محترم هم اکنون می توانید این مقاله را بصورت فایل ورد و با لینک مستقیم از سایت دانلود برتر دانلود کنید.

دانلود تحقیق و مقاله درباره اصول VPN برای رشته کامپیوتر – Word ورد

دانلود تحقیق و مقاله درباره اصول VPN برای رشته کامپیوتر - Word ورد

 

پایان نامه ای از رشته کامپیوتر درباره اصول VPN – ورد را برای شما دوستان محترم آماده دانلود کرده ایم. برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است. اما هنگامی که بخواهیم از نقاط دور رو ی داده های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می شود. در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده های ویندوز و لینوکس می پردازیم. فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی است .

انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است. استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلا” قابل اطمینان نیست. یکی از راه حل های اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم ، پیکر بندی کامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود. از این گذشته ، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است. اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می توان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایل ها را رد و بدل کرد . در این حالت ، کاربران می توانند به سخت دیسک کامپیوترهای دیگر همچون سخت دیسک کامپیوتر خود دسترسی داشته باشند. به این ترتیب بسیاری از راه های خرابکاری برای نفوذ کنندگان بسته می شود. شما هم اکنون می توانید این پایان نامه را بصورت فایل ورد با لینک مستقیم از سایت دانلود برتر دانلود کنید.

دانلود پایان نامه امنیت و خصوصی سازی RFID برای رشته کامپیوتر – Word ورد

دانلود پایان نامه امنیت و خصوصی سازی RFID برای رشته کامپیوتر - Word وردپایان نامه ای از رشته کامپیوتر درباره امنیت و خصوصی سازی RFID – ورد را برای شما دوستان محترم آماده دانلود کرده ایم. در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند. شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است. شما هم اکنون می توانید این پایان نامه را بصورت فایل ورد با لینک مستقیم از سایت دانلود برتر دانلود کنید.

دانلود مقاله درباره پروکسی سرورهای SIP و امنیت آن با استفاده از مدل سازی

دانلود مقاله درباره پروکسی سرورهای SIP و امنیت آن با استفاده از مدل سازیتحقیق مقاله از رشته کامپیوتر درباره پروکسی سرورهای SIP و امنیت آن با استفاده از مدل سازی را برای شما دوستان محترم آماده دانلود کرده ایم. شبکه IMS با معماری مبتنی بر IP و بر اساس استانداردهای موسسه 3GPP در شبکه های سلولی میتواند به عنوان هسته شبکه های NGN مد نظر قرار گیرد. این شبکه سیگنالینگ SIP را برای کنترل ارتباطات کاربر تا شبکه بین گره های سرویس شبکه و سرور ها و پروکسی ها در نظر گرفته است . در شبکه IMS با توجه به الزامی بودن ثبت نام کاربران و اضافه شدن برخی سرآیند ها به سیگنالینگ SIP حملاتی ، متفاوت از VOIP رخ می دهد که منجر به آسیب پذیری ها در پروکسی SIP می شود . یکی از روش های تحلیل آسیب پذیری سیستم ها به منظور ارتقای امنیتی آنها مدل سازی سیستم از طریق روش های مدل سازی موجود می باشد . یکی از روشهای مدل سازی موجود TVRA است که توسط موسسه استاندارد سازی ETSI در سال 3002 پیشنهاد و کامل شده است. در این روش مرحله به مرحله اهداف امنیتی ، نقاط ضعف سیستم ، سرمایه ها و دارایی های سیستم به همراه تهدیدها و حملات به نقاط ضعف بررسی شده است. با استفاده از این روش پروکسی سرورهای SIP در چارچوب IMS مدل شده است . مدلسازی پروکسی SIP به مشخص شدن آسیب پذیری های آن در سبکه IMS کمک می نماید.شما هم اکنون می توانید این تحقیق مقاله را بصورت فایل پی دی اف با لینک مستقیم از سایت دانلود برتر دانلود کنید.

دانلود تحقیق و مقاله درباره بررسی ریز پردازنده های AMD و INTEL

دانلود تحقیق و مقاله درباره بررسی ریز پردازنده های AMD و INTELتحقیق مقاله و پایان نامه ای از رشته کامپیوتر درباره بررسی ریز پردازنده های AMD و INTEL را برای شما دوستان محترم آماده دانلود کرده ایم. ریزپردازنده واحد پردازش مرکزی یا مغز رایانه می باشد. این بخش مدار الکترونیکی بسیار گسترده و پیچیده ای می باشد که دستورات برنامه های ذخیره شده را انجام می دهد. جنس این قطعه کوچک (تراشه) نیمه رسانا است CPU شامل مدارهای فشرده می باشد و تمامی عملیات یک میکرو رایانه را کنترل می کند. تمام رایانه ها (شخصی، دستی و…) دارای ریزپردازنده می باشند. نوع ریزپردازنده در یک رایانه می تواند متفاوت باشد اما تمام آنها عملیات یکسانی انجام می دهند. ریزپردازنده پتانسیل های لازم برای انجام محاسبات و عملیات مورد نظر یک رایانه را فراهم می سازد. در واقع ریزپردازنده از لحاظ فیزیکی یک تراشه است. اولین ریزپردازنده در سال ۱۹۷۱ با نام Intel ۴۰۰۴ به بازار عرضه شد. این ریزپردازنده قدرت زیادی نداشت و تنها قادر به انجام عملیات جمع و تفریق ۴ بیتی بود. تنها نکته مثبت این پردازنده استفاده از یک تراشه بود، زیرا تا قبل از آن از چندین تراشه برای تولید رایانه استفاده می شد. اولین نوع ریزپردازنده که بر روی کامپیوتر خانگی نصب شد. ۸۰۸۰ بود. این پردازنده ۸ بیتی بود و بر روی یک تراشه قرار داشت و در سال ۱۹۷۴ به بازار عرضه گردید. پس از آن پردازنده ای که تحول عظیمی در دنیای رایانه بوجود آورد ۸۰۸۸ بود. این پردازنده در سال ۱۹۷۹ توسط شرکت IBM طراحی و در سال ۱۹۸۲ عرضه گردید. شما هم اکنون می توانید این تحقیق مقاله و پایان نامه را بصورت فایل پاورپوینت با لینک مستقیم از سایت دانلود برتر دانلود کنید.

گفتگو با پشتیبانی سایت دانلود برتر