بنر 120 * 240
کامپیوتر - همه چیز آماده دانلود
سفارش تبلیغ
تبلیغات در پارسی بلاگ
دانلود بازی ، نرم افزار ، فیلم ، پروژه و . . . گزارش کارآموزی ، پروژه ، طرح توجیهی و پروژه کارآفرینی و پایان نامه
 
موضوعات
لینک دوستان
دیگر موارد


بازدید امروز: 1516
بازدید دیروز: 2222
کل بازدیدها: 5855648
 
ویروسها و سیستمهای امنیتی
ویروسها و سیستمهای امنیتی

ویروسها-و-سیستمهای-امنیتی

بیش از سه دهه ازساخت اولین ویروس کامپیوتری توسط فرد کوهن می گذرد .

دانلود فایل



برچسب‌ها: کامپیوترتحقیق
نویسنده : محمّد کشتکار ذوالقدر
تاریخ : چهارشنبه 93/5/15
نظرات
ویندوز سرور 2003
ویندوز سرور 2003

ویندوز-سرور-2003

ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می‌شود.

دانلود فایل



برچسب‌ها: کامپیوتر
نویسنده : محمّد کشتکار ذوالقدر
تاریخ : چهارشنبه 93/5/15
نظرات
آشنایی با تجارت الکترونیک و زیر ساخت ها آن
آشنایی با تجارت الکترونیک و زیر ساخت ها آن

آشنایی-با-تجارت-الکترونیک-و-زیر-ساخت-ها-آن

تجارت الکترونیک در واقع فرآیند خرید و فروش محصولات و خدمات بر روی شبکه اینترنت می‌باشد و می‌توان آن را به چند گروه: تجارت بین بنگاه و مصرف کننده یا مشتری (B2C)، تجارت بین بنگاه و بنگاه (B2B) و تجارت بین مصرف کننده و مصرف کننده (C2C) تقسیم نمود.

دانلود فایل



برچسب‌ها: کامپیوترمقاله
نویسنده : محمّد کشتکار ذوالقدر
تاریخ : چهارشنبه 93/5/15
نظرات
ترجمه مقاله روش های تصمیم گیری برای طراحی معماری نرم افزار، به ه
ترجمه مقاله روش ‌های تصمیم گیری برای طراحی معماری نرم ‌افزار، به همراه اصل مقاله

ترجمه-مقاله-روش-‌های-تصمیم-گیری-برای-طراحی-معماری-نرم-‌افزار-به-همراه-اصل-مقاله

مقاله ترجمه شده با عنوان روش ‌های تصمیم گیری برای طراحی معماری نرم ‌افزار، به همراه اصل مقاله

دانلود فایل



برچسب‌ها: کامپیوترمقاله
نویسنده : محمّد کشتکار ذوالقدر
تاریخ : چهارشنبه 93/5/15
نظرات
نرم افزار شرکت بیمه ساختمان، ماشین
نرم افزار شرکت بیمه ساختمان، ماشین

نرم-افزار-شرکت-بیمه-ساختمان-ماشین

 

این نرم افزار به زبان برنامه نویسی Vb.net نوشته شده که دارای پایگاه داده SQL به همراه connection و قالبیت گزارش گیری است

 

دانلود فایل



برچسب‌ها: کامپیوتر
نویسنده : محمّد کشتکار ذوالقدر
تاریخ : یکشنبه 93/3/11
نظرات
توپولوژی شبکه با توضیحات کامل
توپولوژی شبکه با توضیحات کامل

توپولوژی-شبکه-با-توضیحات-کامل

توپولوژی شبکه با توضیحات کامل، این فایل در 53 صفحه تنظیم شده است و به صورت کامل در مورد توپولوژی شبکه توضیح داده است. بخشی از متن: استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های...

دانلود فایل



برچسب‌ها: کامپیوتر
نویسنده : محمّد کشتکار ذوالقدر
تاریخ : دوشنبه 93/3/5
نظرات
پروژه برنامه ماشین حساب مهندسی پیشرفته
پروژه برنامه ماشین حساب مهندسی پیشرفته

پروژه-برنامه-ماشین-حساب-مهندسی-پیشرفته

پروژه برنامه نویسی رشته مهندسی کامپیوتر؛ برنامه ماشین حساب مهندسی پیشرفته، چکیده: برنامه ماشین حساب مهندسی پیشرفته ، یک پروژه عالی برای دانشجویان مقطع کارشناسی رشته مهندسی کامپیوتر می باشد.این برنامه به زبان ++c نوشته شده و در آن از اکثر عملگرهای ریاضی از قبیل روابط مثلثاتی (sin,cos,tan,cot) ، ...

دانلود فایل



برچسب‌ها: کامپیوتر
نویسنده : محمّد کشتکار ذوالقدر
تاریخ : دوشنبه 93/3/5
نظرات
پروژه برنامه تقویم شمسی به میلادی و بالعکس
پروژه برنامه تقویم شمسی به میلادی و بالعکس

پروژه-برنامه-تقویم-شمسی-به-میلادی-و-بالعکس

پروژه برنامه نویسی رشته مهندسی کامپیوتر؛ برنامه تقویم تبدیل شمسی به میلادی و بالعکس، چکیده: برنامه تقویم تبدیل شمسی به میلادی و بالعکس، یک برنامه ای به زبان ++c می باشد. در این برنامه کاربر با توجه به میل خود، می تواند از برنامه موارد زیر را بخواهد: ...

دانلود فایل



برچسب‌ها: کامپیوتر
نویسنده : محمّد کشتکار ذوالقدر
تاریخ : دوشنبه 93/3/5
نظرات
آشنائی با پروتکل FTP، بهمراه پاورپوینت
آشنائی با پروتکل FTP، بهمراه پاورپوینت

آشنائی-با-پروتکل-ftp-بهمراه-پاورپوینتامروزه از پروتکل های متعددی در شبکه های کامپیوتری استفاده می گردد که صرفاً تعداد اندکی از آنان به منظور انتقال داده طراحی و پیاده سازی شده اند . اینترنت نیز به عنوان یک شبکه گسترده از این قاعده مستثنی نبوده و در این رابطه از پروتکل های متعددی استفاده می شود. دانلود فایل



برچسب‌ها: کامپیوتر
نویسنده : محمّد کشتکار ذوالقدر
تاریخ : چهارشنبه 92/12/21
نظرات
سیستم نام دامنه ایمن بر مبنای تولرانس نفوذ
عنوان انگلیسی مقاله: A SECURE DOMAIN NAME SYSTEM BASED ON INTRUSION TOLERANCE
عنوان فارسی مقاله: سیستم نام دامنه ایمن بر مبنای تولرانس نفوذ
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 10
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
DNS (سیستم نام دامنه) به صورت ایمن طراحی نشده است. یکی از بزرگترین حفره های امنیتی در DNS (سیستم نام دامنه) نبود حمایت برای صحت یکپارچگی داده، صحت منابع، و اعتبار می باشد. در این مقاله، طرح DNS  (سرور نام دامنه) ایمن بر مبنای تولرانس نفوذ مطرح می گردد. DNS ایمن دارای تحمل نفوذ با استفاده از تکنیک تولرانس نفوذ بیزانتین و مکانیسم رای گیری می باشد. این طرح یکپارچگی کامل، توانمندب و دسترس پذیر بودن به سرویس را در حضور نقص های خودسرانه شامل نقص به دلیل حملات مخرب، فراهم می کند. طرح پیشنهادی شامل نمونه های چندگانه کامپیوترهای وابسته به هم 3f+1 در هر نام سرور بوده و به تضمین خصویات امنیتی و حیاتیسیستم پرداخته و فرض را بر انی قرار می دهد که نسخه های تکرار شونده غیر از f ناقص نمی باشد. با اضافه کردن تایید کلاینت و استفاده از رمزنویسی کلید متقارن، سیستم مکانیسم ارتباطی امنی را با ایجاد روشی برای آشکار کردن این مورد که آ یا داده های DNS در زمان ارتباط اینترنتی آلوده شده اند، تضمین می کند. نتایج تجربی نشان می دهد که این طرح می تواند میزان بالاتری از امنیت و قابلیت اطمینان را به اندازه یا بهتر از تامین امنیتی سیستم نام دامه (DNS) ایجاد کند. 
کلید واژه:
سیستم نام دامنه، تولرانس نفوذ، تولرانس عیب بیزانتین، رای گیری
1. مقدمه
DNS (سیستم نام دامنه) بخش مهمی از اینترنت می باشد، که از فناوری ذخیره سازی، پایگاه داده توزیع شده، و ساختار چندسطحی برای تشخیص تغییرات بین نام دامین و IP استفاده می کند. در شروع طراحی، DNSف موضوعات امنیتی را مد نظر قرار می دهد. سیستم DNS همچنین نقص هایی را در موارد کاربردی، همانند آسیب پذیری حملات فیشینگ نشان می دهد. یکی از دلایل این می باشد که سرور DNS و کلاینت توسط UPD غیرارتباطی  به هم مرتبط شده، و مکانیسمی نیز وجود ندارد تا مشخص کنیم آیا بسته های اطلاعاتی از منابع قانونی گرفته می شوند یا خیر، که DNS را در معرض خطر حملات مختلف قرار می دهد. علاوه بر این به جای تایید قانونی بوده پاسخ ها از سرور DNS، کلاینت DNS به صورت پیش فرض مد نظر قرار می گیرد که این پاسخ ها صحیح بوده و توسط سرورهای DNS قانونی فرستاده می شود. همچنین این خطر وجود دارد که DNS مورد حمله قرار گیرد. 

جهت دانلود محصول اینجا کلیک نمایید


برچسب‌ها: کامپیوتر
نویسنده : محمّد کشتکار ذوالقدر
تاریخ : چهارشنبه 92/12/21
نظرات