عنوان مقاله : قراردادهای مسیریابی
قالب بندی : پاورپوینت
قیمت : رایگان
شرح مختصر : از وظایف لایه شبکه مسیریابی و هدایت بسته ها از مبدأ تا مقصد میباشد. انواع مسیر در مسیر یابی : ۱-مسیرهای مستقم: شبکه هایی را نشان میدهد که به طور مستقیم متصل هستند. ۲-مسیرهای غیرمستقیم: نشان دهنده شبکه هایی است که از طریق یک یا چند دروازه قابل دستیابی هستند. ۳-مسیرهای پیش فرض: شامل مسیرهای مستقیم یا غیرمستقیمی هستند که در صورت پیدا نشدن هیچ نگاشتی در جدول مسیریابی از آن استفاده میشود. مسیریابی وضعیت لینک یک جایگزین مناسب با قابلیت انعطاف پذیری بالاتر و قدرتی بیشتر از مسیریابی بردار فاصله است که منشأ پیدایش آن شبکه آرپانت میباشد. به دلیل رفع دو مشکل عمده ی مسیریابی بردار فاصله این الگوریتم امروزه در شبکه جهانی استفاده وسیعی میشود. در این الگوریتم از وضعیت خط برای توپولوژی شبکه استفاده می شود . وضعیت لینک توصیفی از یک واسط در مسیریاب(مانند Mask ، IP ،نوع شبکه )و رابطه آن با مسیریابهای مجاور است .
فهرست :
مقدمه
مسیرها
جداول مسیریابی
انواع قراردادهای مسیریابی
مسیریابی بردار فاصله
قرارداد RIP
حلقه مسیریابی در الگوریتم بردار فاصله
روش Split Horizon
روش HoldDown در محیطهای چندگانه
مسیریابی وضعیت لینک
قرارداد مسیریابی OSPF
مسیریابی ترکیبی
قرارداد مسیریابی EIGRP
الگوریتم مسیریابی EIGRP
عنوان پاورپوینت : ابزارهای ذخیره سازی
قالب بندی : پاورپوینت
قیمت : رایگان
شرح مختصر : هر دستگاهی که قادر به نگهداری اطلاعات باشد به نحوی که استفاده کننده از آن بتواند، در هر لحظه که لازم باشد، به اطلاعات مورد نیازش دستیابی داشته باشد، حافظه نامیده میشود. RAM یکی ازانواع حافظه ها والبته پرکاربردترین آنهاست که مخفف اصطلاح (Random Access Memory) یا حافظه با دستیابی تصادفی بوده و حافظهای قابل خواندن و نوشتن میباشد .حافظه RAM ، یک تراشه مدار مجتمع(IC) بوده که از میلیون ها ترانزیستور و خازن تشکیل شده است.
فهرست :
حافظه
انواع حافظه
RAM
ROM
دیسکهای مغناطیسی
FLOPPY DISC
HARD DISC
دیسکهای نوری
CD
DVD
BLU-RAY DISC
حافظه های فلش
منابع
عنوان پایان نامه : پیام رسانی امن خودرو به خودرو و امنیت ارتباطات در VANET
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : شبکه های VANET ونت نوعی از شبکه های ادهاک Ad hoc هستند که ارتباط بین وسایل نقلیه مجاور، همچنین بین وسایل نقلیه و تجهیزات ثابتی که معمولا کنار جاده ها نصب می شوند را فراهم می آورند، هدف اصلی در شبکه های VANET ایجاد راحتی و امنیت بیشتر برای مسافران می باشد. به این منظور یک وسیله الکترونیکی در هر وسیله نقلیه نصب م یشود که اتصال به شبکه Ad hoc را برای مسافران فراهم می آورد، به این ترتیب هر وسیله نقلیه ای که با تجهیزات vanet مجهز شده است بعنوان یک نود در شبکه Ad hoc ادهاک عمل می کند و می تواند پیغام های دیگران را از طریق شبکه بی سیم دریافت و یا به نودهای دیگر پیغام ارسال نماید، این پیغام ها بیشتر برای اهداف امنیتی و کنترل ترافیک به کار می روند.
فهرست :
معرفی شبکه VANET
مقدمه ای بر امنیت شبکه VANET
معماری شبکه
تعاریف و مفاهیم اولیه
ملزومات امنیت و مفروضات سیستم
ملزومات امنیت
طرح پیشنهادی به منظور امنیت در نواحی کرانه ای
طرح انتخاب CA
تعریف کرانه ای
تبادل پیام در خطوط منطقه ای
پردازش تبادل کلید امنیتی
تحلیل و ارزیابی
تحلیل تهدید
حملات جدی بر منطقه کرانه
حملات به پیام کنترلی
ارزیابی کارایی
تاخیر زمانی
محافظت پیام امن و پیام کنترلی با مجموعه کلید مشابه
مقایسه با دیگر روش ها
معرفی ارتباطات اختصاصی با وسعت کم
مرور ادبیات و فناوری های مربوط
فرمول سازی مسئله
محیط امن SDRC
مبحث کیفیت سرویس برای پیام های امنیتی DSRC
طراحی پروتکل
رسیدگی کلی
مشخصات پروتکل
پروتکل های طراحی شده
روش های ارزیابی و نتایج حاصله
تحلیل ریاضی
شبیه سازی
نتایج ارزیابی
نتیجه گیری
پیشنهادات
منابع
عنوان مقاله : امن کردن سرویس های شبکه های ویندوزی
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : در این مقاله سعی شده است بر طبق روال قسمت دوم فایل مبنای مقاله، به مباحث امنیت بی سیم، امنیت پرداخته شود. Remote Desktop سرور و کار با از آن جا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست.در این مقاله به رعایت برخی نکات تاکید شده و به این منظور چندین ابزار معرفی گردیده است. IIS محلی است که بسیار مورد حمله قرار میگیرد، لذا لازم است در حد امکان از آن ذر برابر ، در یک سرور تهدیدات محافظت نمود. در این مقاله نکاتی در این باره ذکر شده است که در کنار نرم افزار های معرفی شده می تواند در حد زیادی کمک کننده باشد. امروزه استفاده از دسترسی از راه دور به یک مقوله همگانی و لازم تبدیل گشته است. برای این منظور لازم است پروتکلی امن وجود داشته باشد که امکان خرابکاری را از این روش غیرممکن سازد. در این مقاله در مورد پروتکل RDP توضیحاتی داده شده است.
فهرست :
چکیده
امنیت بی سیم
نکاتی برای بالا بردن امنیت وایرلس
پروتکل RADIUS و پیکربندی IAS
معرفی برخی نرم افزارهای مرتبط
نکاتی برای بالا بردن امنیت سرور و معرفی برخی ابزارهای مورد نیاز
کدگذاری SSL
نکات ایمنی برای SQL SERVER 2000
نحوه کار و ویژگی های سرویس های Terminal
ویژگی و مزایای دسترسی از راه دور
پروتکل RDP
عنوان مقاله : امنیت و پاسخگویی در سیستم های بانک اطلاعاتی
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : پایگاه های داده ای که یک مجموعه از سوابق عملیات و فعالیت های خود را نگهداری می کنند دارای قابلیت پاسخگویی خوبی هستند: وقایع و رخداد های گذشته جهت کشف خطا و حفظ کیفیت داده ها می توانند تجزیه و تحلیل شوند. اما نگهداری سوابق می تواند تهدیدی برای امنیت اطلاعات و حفظ حریم خصوصی باشد لذا پاسخگویی و امنیت در سیستم های بانک اطلاعاتی مانند یک الاکلنگ بوده که با قویتر شدن یکی دیگری ضعیف خواهد شد پس بنابراین باید پارامتر های طراحی در بانک اطلاعاتی با دقت در نظر گرفته شود.
فهرست :
چکیده
معرفی
تهدیدات در برابر حریم خصوصی
پاسخگویی نامناسب
مشارکت
تحلیل قانونی پایگاه های داده
تحلیل قانونی جدول ذخیره سازی
ردیابی عمر تاپل در جدول ذخیره سازی
آزمایش حجم کار
تحلیل قانونی ایندکس ها
تحلیل قانونی لوگ تراکنش ها
طراحی سیستم های شخصی
حذف ایمن از پایگاه داده
پایگاه داده و مسائل سیستم فایل
پاکسازی لوگ تراکنش ها
ایندکس های مستقل از تاریخ
راهنمایی برای متخصصان
طراحی سیستم های پاسخگو
ترویج شفافیت در برنامه های کاربردی پایگاه داده
قابلیت های موجود
حفاظت از تاریخچه
ویرایش و پاکسازی در یک پایگاه داده با قابلیت versioning
نتیجه گیری
عنوان پروژه : اجرای تکنیک های داده کاوی
قالب بندی : PDF, Word
قیمت : رایگان
شرح مختصر : داده های مورد استفاده در این پروژه از پایگاه داده دانشگاه آزاد قزوین تهیه شده است، این داده ها اطلاعات ۵۰۰ نفر دانشجوی مقطع کارشناسی رشته مهندسی صنایع (گرایش های تکنولوژی صنعتی و تولید صنعتی) است. که در قالب یک فایل اکسل با ۳۸۳۷۷ رکورد می باشد و سنوات تحصیلی ۱۳۸۴ تا ۱۳۹۰ را شامل می شود. مدلی که برای پیشبینی ارتقاء سطح علمی دانشجویان بر اساس اطلاعات موجود در پایگاه داده دانشگاه آزاد قزوین پیشنهاد میشود در زیر شرح داده میشود : در این مدل پیشنهادی مراحل مختلف فرآیند داده کاوی از جمله جمع آوری دادهها، آماده سازی و پیش پردازش داده ها را روی مجموعه آموزشی ذکر شده انجام داده و الگوریتمهای مختلف داده کاوی از جمله خوشه بندی، قوانین انجمنی، درخت تصمیمگیری، برای دادهها به کار گرفته شده است. ابتدا برای عملکرد بهتر الگوریتمهای داده کاوی یک سری عملیات پیشپردازشی روی دادهها انجام داده شده است. همچنین بعد از تجمیع دادهها داخل یک فایل خصیصههای عددی به خصیصه های گروهی معادل تبدیل شده است. برای مثال تمام نمرات دانشجویان به پنج گروه عالی، خوب، متوسط، ضعیف و مردود تقسیم بندی شده است.
کلمات کلیدی :
مقدمه ای بر داده کاوی
مقدمه ای بر نرم افزار Weka
شرح دیتاست پروژه
اعمال تکنیک درخت تصمیم بروی داده ها
قانون ها
اعمال تکنیک شبکه عصبی بروی داده ها
خروجی شبکه عصبی
اعمال تکنیک خوشه بندی بر وی داده ها
معرفی نرم افزار Weka
آموزش نرم افزار weka
انتخاب الگوریتم رده بندی
انتخاب الگوریتم خوشه بندی
عنوان پایان نامه : پیاده سازی میل سرور
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : در دنیای مدرن امروزی بسیاری از کار ها به صورت الکترونیکی انجام می شود. ایمیل یک ابزار کاملا مهم و پرکاربرد است که کاربران نامه های اداری و درخواست های خود را از طریق آن ارسال می کنند. در سازمان های پیشرفته از ایمیل ها و میل سرور های اختصاصی استفاده می کنند که از مزایای بسیاری از جمله بالا بردن تعداد Attachment ها و Forward ها امنیت بالاتر، دسترسی به صورت آفلاین و همینطور فیلترینگ ایمیل ها اشاره کرد. پروتکل های میل سرور POP3، SMTP، MAPI، IMAP از جمله مهم ترین پروتکل های مورد استفاده در میل سرور می باشند که یا تکمیل کننده یکدیگر هستند یا ساختار جدایی دارند. همچنین نرم افزارهایی که محبوبیت زیادی در زمینه میل سرور دارند عبارت است از: Microsoft Exchange، Mdaemon و …. . درسال ۱۳۷۸ تا ۱۳۷۹ در ایران نیز تنها نرم افزار فارسی زبان میل سرور نرم افزار High mail server به طور رسمی طراحی و راه اندازی شد که بعد از شروع به کار کردن آن شرکت ها و سازمان های بزرگی به سمت استفاده از آن سوق داده شدند این نرم افزار فارسی زبان از پروتکل های معتبر میل سرور که در بالا به آن اشاره شد نیز پشتیبانی می کند. در برنامه نویسی های تحت وب معمولا توابع کاربردی برای ارسال ایمیل از آن استفاده می کنند که ساده ترین تابع آن Mail است اما مشکلی که این تابع دارد این است که نتیجه پایانی رو فقط در سرور می توان دید و در کامپیوتر های محلی دسترسی به آن وجود ندارد. با طراحی و مطرح شدن نرم افزار hMail sever که به صورت مجازی دسترسی ها و نتیجه پایانی را در کامپیوتر های محلی فراهم آمد
فهرست :
پیشگفتار
فصل اول
میل سرور (Mail Server)
میل سرورهای داخلی
مزایای میل سرور
ایمیل (Email)
فصل دوم
پروتکل های میل سرور
پروتکل POP 3
پروتکل IMAP
تفاوت پروتکل IMAP و POP 3
پروتکل MAPI
پروتکل SMTP
پیاده سازی پروتکل SMTP
فصل سوم
نرم افزارهای میل سرور
Mdaemon نرم افزار
نرم افزار Microsoft Exchange Server
فصل چهارم
میل سرور فارسی High Mail
ویژگی های میل سرور High Mail
امکانات میل سرور High Mail
فصل پنجم
مقدمه
مراحل راه اندازی نرم افزار hMail Server
نحوه ایجاد دامنه جدید
نحوه ایجاد کاربر جدید
چکیده
منابع