فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ترجمه مقاله مدل امنیتی شبکه حسگر بی سیم در مقابل حمله ی D2P با استفاده از پروتکل دانش صفر

اختصاصی از فی ژوو ترجمه مقاله مدل امنیتی شبکه حسگر بی سیم در مقابل حمله ی D2P با استفاده از پروتکل دانش صفر دانلود با لینک مستقیم و پر سرعت .
ترجمه مقاله مدل امنیتی شبکه حسگر بی سیم در مقابل حمله ی D2P با استفاده از پروتکل دانش صفر

این مقاله ترجمه مقاله انگلیسی Wireless Sensor Network Security Model for D2P Attacks  می باشد /

 

سال انتشار :2012

 

تعداد صفحات مقاله انگلیسی : 7 /

فرمت فایل ترجمه : Word /

تعداد صفحات ترجمه مقاله : 13 /

 

مقاله اصلی به زبان انگلیسی را می توانید رایگان از اینجا دریافت کنید 

چکیده

شبکه های حسگر بی سیم (WSN)، شبکه های جدید بی سیم با مقیاس بزرگ هستند و از ابزارهای کوچک، کم توان و توزیع شده تشکیل شده اند و از حسگرها برای جمع آوری اطلاعات استفاده می کنند و زیربنای کمتری نسبت به شبکه های بی سیم ادهاک[1] دارند. ابزارهای کوچکی که در گرهه ای حسگر بی سیم مورد استفاده قرار می گیرند، گره های حسگر نامیده می شوند. پیش بینی می شود در آینده ی نزدیک، حسگرها نقش مهمی در محدوده ی گسترده ای از کاربردها داشته باشند، از "بررسی های نظامی" گرفته تا "نظارت بر آتش سوزی در جنگل" و "حفاظت از امنیت ساختمان ها". در شبکه های حسگر بی سیم، از تعداد زیادی گره حسگر برای نظارت بر یک محدوده ی وسیع استفاده می شود که شرایط عملیاتی آن معمولا خشن است و یا حتی محدوده های جنگی دشمن مورد بررسی قرار می گیرند. از آن جایی که این شبکه ها معمولا در مکان های دوردست گسترش می یابند و بدون ناظر هستند، نیاز است که با استفاده از مکانیزم های امنیتی مجهز شوند تا بتوانند از خود در مقابل حملاتی همچون تسخیر گره ها، مداخلات فیزیکی، استراق سمع، حملات رد سرویس و غیره محافظت کنند. متاسفانه مکانیزم های امنیتی سنتی سربار زیادی دارند و نمی توان از آنها برای گره های حسگر که دارای محدودیت منبع هستند، استفاده کرد.

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

 

 

تماس با ما برای راهنمایی آدرس ایمیل:

 

magale.computer@gmail.com

 

 

 

شماره جهت ارتباط پیامکی :

 

09337843121

 

 

 

 

 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 


 


دانلود با لینک مستقیم


ترجمه مقاله مدل امنیتی شبکه حسگر بی سیم در مقابل حمله ی D2P با استفاده از پروتکل دانش صفر

ترجمه مقاله چارچوب کاهش حمله امنیتی برای ابر

اختصاصی از فی ژوو ترجمه مقاله چارچوب کاهش حمله امنیتی برای ابر دانلود با لینک مستقیم و پر سرعت .
ترجمه مقاله چارچوب کاهش حمله امنیتی برای ابر

مقاله اصلی : Security Attack Mitigation Framework for the Cloud

مقاله اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید 

 

تعداد صفحات مقاله اصلی : 6

فرمت فایل ترجمه : Word  

تعداد صفحات فایل ترجمه : 17

 

 

خلاصه

رایانش ابری مزایای بسیاری برای زیر ساختار IT مؤسسه، فن آوری مجازی سازی، دارد که ستون اصلی ابر است و باعث به هم پیوستگی آسان منابع، کاهش هزینه، فضا و کارهای مدیریتی می شود. اما، امنیت داده ها حیاتی و خصوصی، نگرانی مهمی است که مشتریان بسیاری از سویچنگ زیر ساخت IT سنتی خانگی به سرویس ابری منع می کند. وجود روشهایی جهت قرار دادن فیزیکی یک ماشین مجازی در ابر، گسترش رفتار های آسیب پذیر نرم افزاری و حملات میان کانالی در بین ماشین های مجازی، همه این موارد در کنار همدیگر باعث افزایش خطر فاش سازی داده های تجاری و کاهش حریم می شود. این تحقیق، چارچوب کاهش این خطرات و اعتماد مشتری مهندسی در راستای رایانش ابری مؤسسه را مطرح می کند.

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی آدرس ایمیل:

magale.computer@gmail.com

 

شماره جهت ارتباط پیامکی :

09337843121

 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.


دانلود با لینک مستقیم


ترجمه مقاله چارچوب کاهش حمله امنیتی برای ابر

نسخه تجاری کامپوننت امنیتی admintools 3.8.3 pro فارسی

اختصاصی از فی ژوو نسخه تجاری کامپوننت امنیتی admintools 3.8.3 pro فارسی دانلود با لینک مستقیم و پر سرعت .

کامپوننت امنیتی Admin Tools با ابزارهای امنیتی بسیار عالی و حرفه ای خود می تواند ضریب ایمنی سایت شما را افزایش داده و راه نفوذ هکرها را ببندد.

 

  •  نصب خودکار بروز رسانی های جدید جوملا
  • تعیین رمز عبور مستر(کلی)
  • اصلاح مجوز پوشه های سایت
  • اختصاص کلمه عبور برای دسترسی به پوشه مدیریت سایت بر روی هاست
  • مدیریت و رمز گذاری پوشه ها
  • تعیین IP های مجاز و غیر مجاز
  • ایجاد دسترسی به سایت بر اساس مناطق جغرافیایی
  • امکان مسدود کردن نصب افزونه ها
  • بهینه سازی دیتابیس سایت
  • تغییر لینک دسترسی به بخش مدیریت جوملا
  • دیوار آتش برای جلوگیری از حملات اینترنتی
  • تغییر پیشوند جداول دیتا بیس
  • ویرایش تگ های جنریتور جوملا
  • اطلاع رسانی مشکلات امنیتی به مدیر سایت از طریق ایمیل
  • فعالیت کامپوننت بر اساس زمان بندی های تعیین شده توسط کاربر

دانلود با لینک مستقیم


نسخه تجاری کامپوننت امنیتی admintools 3.8.3 pro فارسی

پایان نامه پردازش ابری و چالش‌های امنیتی در پردازش ابری

اختصاصی از فی ژوو پایان نامه پردازش ابری و چالش‌های امنیتی در پردازش ابری دانلود با لینک مستقیم و پر سرعت .
پایان نامه پردازش ابری و چالش‌های امنیتی در پردازش ابری
پردازش ابری و چالش‌های امنیتی در پردازش ابری
 
بخشی از متن:
"پردازش ابری" یا "پردازش انبوه" یک تکنولوژی جدید است که به تازگی از طرف شرکت‌های مختلفی از جمله مایکروسافت، گوگل، آمازون، آی بی ام و غیره عرضه شده است. در این سیستم به جای نصب چندین نرم‌افزار بر روی چندین کامپیوتر، تنها یک نرم‌افزار، یک بار اجرا و بارگذاری می‌شود و تمامی افراد از طریق یک سرویس آنلاین به آن دسترسی پیدا می‌کنند. به این پروسه "پردازش ابری" یا در اصطلاح انگلیسی Cloud Computing می‌گویند.
پردازش ابری (به انگلیسی: Cloud Computing ) به معنی توسعه و به‌کارگیری فناوری کامپیوتر بر مبنای اینترنت است. این عبارت شیوه‌هایی از محاسبات کامپیوتری در فضایی است که قابلیت‌های مرتبط با فناوری اطلاعات به عنوان سرویس یا خدمات برای کاربر عرضه می‌شود و به او امکان می‌دهد به سرویس‌های مبتنی بر فناوری در اینترنت دسترسی داشت باشد، بدون آن‌که اطلاعات تخصصی در مورد این فناوری‌ها داشته باشد و یا بخواهد کنترل زیر ساخت‌های فناوری که از آن‌ها پشتیبانی می‌کند را در دست بگیرد. سرویس‌های پردازش ابری برنامه‌های کاربردی را به صورت برخط فراهم می‌کنند که قابل دسترسی با مرورگر وب هستند درحالی‌که نرم‌افزار و داده روی سرورها ذخیره شده‌اند.
 
فهرست مطالب
فصل اول
1-1 تعریف‌های از پردازش ابری
1-2 تعریف پردازش ابری مطابق با «موسسه ملی استاندارد و فناوری» آمریکا (NIST)
1-3یک نمونه
1-4 ویژگی‌های اساسی
1-5 شکل‌های ارایه:
1-6 شکل‌های آماده‌سازی:
1-7 امنیت ابر خصوصی وعمومی
1-8 اثرات Self Service و تاثیر آن بر امنیت:
1-9 چالش‌های امنیتی و تأثیر آن بر رایانش ابری
1-10 انواع سرویسها در ابر به سه دسته تقسیم می‌شوند:
1-11 از جمله مزایایی که میتوان برای رایانش ابری برشمرد،
1-12 علاوه بر داشتن مزایا، رایانش ابری دارای معایبی مانند
به کارگیری تکنولوژی مجازی سازی در رایانش ابری
2-1 انواع مجازی سازی ماشین مجازی:
2-1-1 مجازی سازی نوع اول
2-1-2 مجازی سازی نوع دوم
2-2 انواع آسیب پذیری‌های محیط مجازی
فصل سوم
تهدیدات امنیتی موجود در رایانش ابری و راه حل کاهش آنها
3-1 تهدیدات داخلی
2-3 تهدیدات خارجی
3-3 کنترل دسترسی
3-4 وقفه در سرویس‌دهی
3-5 چند مستاجری
3-6  قابلیت حمل
3-7 انتقال اطلاعات
3-8  API ‌های ناامن
3-9  رابط مدیریت دسترسی از راه دور
4. مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری
محاسبات ابری
دیدگاه های مختلف در خصوص محاسبات ابری
طرفداران ابر روی 5 مزیت کلیدی تکیه می‌کنند:
شناخت بهتر محاسبات ابری
محاسبات جادویی یا Magic Computing
پروژکتور پوشیدنیOmniTouch:
مزایا و نقاط قوت Cloud Computing
هزینه‌های کامپیوتری کم تر
کارآیی توسعه یافته
هزینه‌های نرم‌افزاری کم تر
ارتقای نرم‌افزاری سریع و دائم
سازگاری بیشتر فرمت اسناد
ظرفیت نامحدود ذخیره سازی
دسترسی جهانی به اسناد
در اختیار داشتن آخرین و جدیدترین نسخه
همکاری گروهی ساده تر
مستقل از سخت افزار
نقاط ضعف Cloud Computing
نیاز به اتصال دائمی به اینترنت دارد
با اتصال‌های اینترنتی کم سرعت کار نمی‌کند
می تواند کند باشد
ویژگی‌ها ممکن است محدود باشند
داده‌های ذخیره شده ممکن است از امنیت کافی برخوردار نباشند.
چه کسانی می‌توانند از مزایای Cloud Computing بهره مند شوند؟
چه کسانی باید از Cloud Computing استفاده کنند؟
کاربرانی با نیازهای روزافزون
چه کسانی نباید از Cloud Computing استفاده کنند؟
فناوری محاسبات ابری و نگرش‌های گوناگون
ویندوز 8 و محاسبات ابری
چاپ ابری گوگل چیست ؟
چگونه پرینتر خود را در اینترنت به اشتراک بگذارم ؟
به اشتراک گداری چاپگر خود با دوستان :
دوستان من چگونه می‌توانند از چاپگر من استفاده کنند ؟
تفاوت رایانش ابری با رایانش مشبک
ده واقعیت اساسی درباره رایانش ابری

دانلود با لینک مستقیم


پایان نامه پردازش ابری و چالش‌های امنیتی در پردازش ابری

دانلود پایان نامه مقایسه سرویسهای امنیتی xp و vista

اختصاصی از فی ژوو دانلود پایان نامه مقایسه سرویسهای امنیتی xp و vista دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه مقایسه سرویسهای امنیتی xp و vista


دانلود تحقیق مقایسه سرویسهای امنیتی xp  و vista

مایکروسافت لیستی طولانی از امکانات جدید ویستا ارائه کرده اما خیلی از آنها در نسخه بتای 1 این ویندوز ارائه نشده است و تنها چیزی که به چشم می آید قیافه متفاوت آن از ویندوز ایکس پی می باشد. تفاوت عمده قیافه با ایکس پی در آیکونها و فولدرهای شفاف آن می باشد که قیافه آنرا زیباتر کرده است.
یکی از امکانات جدید آن تکمیل شدن desktop search آن با ابزاری به نام Virtual Folder میباشد که تمام اطلاعات در مورد اسناد , عکسها و جستجوهایی را که شما قبلا انجام داده اید را ذخیره میکند و این جستجوهای ذخیره شده به طور اتوماتیک هربار که شما این فولدر را باز میکنید اجرا میشوند.
البته مایکروسافت قول داده امکانات دیگری نیز در نسخه جدید ارائه بکند ولی نباید از مایکروسافت انتظار جهشی بزرگ مانند جهش از ویندوز Me به XP و یا جهش از ویندوز 3.1 به ویندوز 95 داشته باشیم.
حداقل سیستم موردنیاز برای نصب ویندوز ویستا چیست ؟
اضافه شدن امکانات گرافیکی زیاد باعث شده که ویندوز ویستا به یک سیستم با قدرت بالا احتیاج داشته باشه البته مایکروسافت مشخصات واقعی سیستم موردنیاز برای نصب ویستا رو به طور دقیق اعلام نکرده , این سیستم به صورت زیر میباشد :
•    CPU 1.8 MHz (AMD or Intel)
•    RAM 512
•    Graphic Card 64 Mb
•    DVD Rom
البته فعلا با سیستمی بالاتر از سیستم اعلام شده هم ویندوز احتمال دارد ویندوز ویستا کند اجرا بشود بطوری که در یک آزمایش که با پردازنده AMD Athlon XP 2800 و 1 گیگابایت رم  و کارت گرافیک ATI Radeon 9600 انجام شده این ویندوز کند اجرا میشده  که تمام این موارد به گفته مایکروسافت در نسخه های بعدی ویستا اصلاح خواهد شد در ضمن این ویندوز روی سی دی ارائه نشده و روی DVD با حجم 2.4 گیگابایت ارائه شده است دیگه خودتون حساب بکنید ویندوز ایکس پی که تقریبا 500 مگابایت روی سی دی حجم داشت 2 گیگابایت روی هارد دیسک فضا اشغال میکرد حالا ویستا چقدر فضا اشغال خواهد کرد.
هر زمان که سیستم عامل، ابزار و یا امکانات جدیدی از جانب مایکروسافت متولد می‌شود، کنفرانس توسعه‌دهندگان ترفه‌ای مایکروسافت یا MS PDC برای معرفی آن برگزار شده، و با توقف نمایشگاه‌های COMDEX، اهمیت بالایی یافته است. PDC مخصوص ویستا نیز در 13 سپتامبر سال جاری و در لس‌آنجلس برگزار شده است. چکیده‌ای از سخنان و نمایش گیتس و همراهان او را در ادامه می‌خوانید.
نگاهی به Windows Vista
بعد از حدود پنج سال امروز و فردا کردن، کار سخت و مشکلات فراوان بالاخره میکروسافت جدیدترین نسخه سیستم عامل خود را روانه بازار کرد. ویندوز ویستا براساس هسته ویندوز سرور 2003 ساخته شده است. برای گفتگو درباره آن باید از جنبه های مختلف به آن نگاه کرد:

چکیده‌ه
فصل اول  امنیت در ویندوز vistaمقدمه1
مقدمه2
امکانات جدید ویندوز ویستا در مقایسه با ایکس پی چیست ؟3
1- وضوت کار در ویستا:5
2- مزایای آسودگی:6
3- ارتباط با افراد، اطلاعات و دستگاه‌ها6
ویندوز ویستا در چه نگارش‌هایی ارائه شده است؟7
چه امکانات جدیدی به ویندوز ویستا اضافه شده است؟9
آیا استفاده از ویستا در حال حاضر توصیه می‌شود؟9
امنیت ویستا10
User Account Protection :10
User Account Protection11
فواید12
Authentication:13
Anti-Malware نمای کلی14
فواید14
Network Access Protection15
امنیت در ویندوز ویستا17
چرا ویندوز همیشه امنیتش در خطر هست؟17
امنیت ویندوز ویستا چیست؟20
چرا شما امنیت ویستا؟21
حذف ویندوز ویستا امنیت به طور کامل!21
فصل دوم25
امنیت سیستم ( ویندوز XP )25
کنترل امنیت سیستم ( ویندوز XP )26
ضریب امنیت ایکس پی نسبت به ویستا26
منبع:28

 

شامل 37 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه مقایسه سرویسهای امنیتی xp و vista