فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت درباره معماری سرویس دهنده پیشخوان دولت و بخش عمومی غیر دولتی کشور

اختصاصی از فی توو پاورپوینت درباره معماری سرویس دهنده پیشخوان دولت و بخش عمومی غیر دولتی کشور دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره معماری سرویس دهنده پیشخوان دولت و بخش عمومی غیر دولتی کشور


پاورپوینت درباره معماری سرویس دهنده پیشخوان دولت و بخش عمومی غیر دولتی کشور

فرمت فایل : power point  (لینک دانلود پایین صفحه) تعداد اسلاید  : 17 اسلاید

 

 

 

 

 

 

 

اهم مشکلات عدم سرویس دهی متمرکز:
-نیاز به عقد قرارداد جداگانه با دفاتر توسط هر دستگاه خدمات دهنده
-مشکلات تراکنشهای مالی و پرداخت حق السهم دفاتر
-مواجه شدن کاربر دفتر با دهها برنامه گوناگون و شناسه و رمز مختلف
-تنوع سیاستهای امنیتی
 
 
 

کیهان  

سیستمی برای امن‌سازی شبکه است که کلیه سرویس‌های امنیتی را به صورت شفاف ارایه می‌کند. در این سیستم امن‌سازی ارتباطات بر اساس تونل‌های امنیتی در لایه شبکه و مبتنی بر یک پروتکل امنیتی اختصاصی انجام می‌گیرد.
توسط این سیستم می‌توان سرویس‌های امنیتی زیر را ارایه نمود :
محرمانگی تبادل اطلاعات Confidentiality
صحت اطلاعات مبادله شده  Integrity
احراز اصالت دو عاملی کاربران Two Factor Authentication
کنترل دسترسی کاربران

دانلود با لینک مستقیم


پاورپوینت درباره معماری سرویس دهنده پیشخوان دولت و بخش عمومی غیر دولتی کشور

ترجمه مقاله حداکثرسازی قابلیت اطمینان شبکه حسگر خوشه توسط یک سرویس تحمل پذیر خطا

اختصاصی از فی توو ترجمه مقاله حداکثرسازی قابلیت اطمینان شبکه حسگر خوشه توسط یک سرویس تحمل پذیر خطا دانلود با لینک مستقیم و پر سرعت .
ترجمه مقاله حداکثرسازی قابلیت اطمینان شبکه حسگر خوشه توسط یک سرویس تحمل پذیر خطا

این مقاله ترجمه مقاله انگلیسی Maximizing the Reliability of Clustered Sensor
Networks by a Fault-Tolerant Service می باشد ./

 

سال انتشار : 2014/

تعداد صفحات مقاله انگلیسی : 8/

تعداد صفحات فایل ترجمه : 28/

فرمت فایل ترجمه : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان از اینجا دریافت فرمایید /

 

 

 

چکیده

شبکه های حسگر بی سیم WSN)) ها، معمولا در محیط های خشن،که مستعد انواع مختلف خطا هستند،پراکنده شده اند.بنابراین تحمل-خطا (Fault –Tolerance) به عنوان یک مشخصه ضروری ، باید در سطوح طراحی چنین شبکه هایی در نظر گرفته شود.از سوی دیگر،این شبکه ها محدودیت انرژی دارند و از طریق راه حل هایی مانند،دسته بندی (clustering) گره ها،این انرژی تا جایی که امکان دارد، باید ذخیره  و حفظ شود.در این مطلب،سرویس تحمل پذیری-خطا (FTS) را برای پروتکل های کلاستر بندی بررسی می کنیم.در ابتدا،تمام گره ها به چند گروه تحت عنوان کلاستر تقسیم بندی می شوند که از طریق پروتکل های کلاستر بندی انرژی-کارآمد و مبتنی بر فاصله دسته بندی شده اند.سپس،FTS به همراه عملیات اصلی در شبکه به کار می رود.به عنوان مثال،جمع آوری داده توسط  هدر کلاستر انجام شده است. FTS متشکل از سه مرحله است:تشخیص خطا،عیب شناسی خطا و اصلاح خطا. ایده ی اصلی تشخیص خطا در FTS ،تبادل پیام است.افزونگی (Redundancy) به طور موثری در این مطلب مورد استفاده قرار گرفته است که ما یک رویکرد بدیع و نو را برای انتخاب دسته کلاستر یدکی به کار میبریم که تا حد امکان کلاستر انتخاب شده ی یدکی،به کلاستر اصلی نزدیک باشد. ما از طریق شبیه سازی،یک WSN (شبکه حسگر بی سیم)  را که کلاستربندی شده است ، مورد بررسی قرار داده ایم.نتایج شبیه سازی و تجزیه و تحلیل احتمالاتی، تاثیر FTS پیشنهاد شده را در به حداکثر رساندن قابلیت اطمینان  در شبکه های حسگر کلاستری تایید کرده است.اگرچه،قابلیت اطمینان به طور قابل توجهی بهبود پیدا کرده است ولی ما از طریق شبیه سازی نشان می دهیم که WSN کلاستر بندی شده، باید حدود 30 درصد انرژی بیشتر برای اجرای FTS  مصرف کند./1006/

 /1010/


 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی آدرس ایمیل:

magale.computer@gmail.com

 

شماره جهت ارتباط پیامکی :

09337843121


دانلود با لینک مستقیم


ترجمه مقاله حداکثرسازی قابلیت اطمینان شبکه حسگر خوشه توسط یک سرویس تحمل پذیر خطا

دانلود تحقیق بهبود مقاومت سرویس گرا

اختصاصی از فی توو دانلود تحقیق بهبود مقاومت سرویس گرا دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق بهبود مقاومت سرویس گرا


دانلود تحقیق بهبود مقاومت سرویس گرا

چکیده:
حمله جلوگیری  از سرویس یکی از روشهای  خرابکاری در شبکه های کا مپیوتری می با شد که با هدف غیر قابل دسترس  نمودن سرویس برای کاربران انجام می شود.تا کنون روشهایی جهت مقابله با این حمله در قالبهای دیوارهای آتش و سیستمهای تشخیص نفوذ ارائه شده است که هیچکدام به صورت یک راه حل قطعی نبوده و تنها مقاومت سیستم را افزایش داده اند . دراین مقاله روشی پیشنهاد شده است که سیستم را تا چندین برابر نسبت به روشهای  قبلی مقاومتر می نماید. در این روش با استفا ده از مکانیزم دسته بندی آدرسهای IP  بر اساس دانش  استخراجی از ترتیب و توالی بسته های ارسالی در مرحله تایید سه جانبه، به طریق بی درنگ ارتباطات کنترل و در صورت نیاز قطع می گردد وحمله به افسر امنیتی اطلاع داده می شود.



1.مقدمه
امروزه با رشد روز افزون کاربرد کامپیوتر در تمامی علوم و مزایای فراوان آن، استفاده از این ابزار به صورت یک امر ضروری درآمده است. در این میان شبکه های کامپیوتری و خصوصا شبکه جهانی اینترنت سبب  بروز انقلاب بزرگی در زمینه ارتباطات شده است و کاربران بسیاری را در هر مقطع  و از هر قشر به خود جذب کرده است . نیاز به جابجایی اطلاعات و اطلاع رسانی در سطح گسترده باعث شده است که از شبکه به دلیل سرعت مناسب  و عدم محدودیتهای جغرافیایی جهت تبادل هر گونه اطلاعات استفاده  شود . ارتباط شبکه های  مختلف با یکدیگر و تنوع استفاده کنندگان  سبب بروز مشکلات  عمده ای نظیر ربودن ، تخریب و دستکاری اطلاعات شده است . در این راستا  روش های گوناگونی جهت  مقابله  با حملات در قالب سیستمهای تشخیص نفوذ  پیاده سازی شده اند . بطوریکه امروزه در شبکه های کامپیوتری  از سیستمهای تشخیص  نفوذ به عنوان یک ابزار تدافعی در برابرحملات و به منظور حفاظت از اطلاعات، افزایش امنیت و در نهایت شناسایی نفوذ استفاده می شود.به دلیل ماهیت غیر الگوریتمی تکنیکهای تفوذ به شبکه های کامپیوتری،  روشهای ارائه شده برای مقابله با حملات نیز دارای ماهیت غیر الگوریتمی بوده و در نتیجه ارائه یک روش جهت مقابله با نفوذ، عموما درصورت کشف  و شناخت سناریوی آن  نفوذ  امکان پذیر است . لیکن دسته ای از حملات وجود دارند که علارقم  دانستن  سناریوی حمله  آنها به  دلایل  مختلفی  نظیر ضعف در طراحی پروتکل  ارتباطی  و نظایر آن، تا کنون  روشهایی جهت مقابله قطعی در برابر آنها  ارائه نشده  است . پروتکل TCP/IP  که متداول ترین پروتکل ارتباطی درشبکه های کامپیوتری می باشد اگرچه طراحی آن با ظرافت خاصی صورت گرفته است، لیکن قابلیت انعطاف و شناخت رفتاری پروتکل  مذکور سبب  افزایش توانایی نفوذ به شبکه ها ی کامپیوتری شده  است . در ادامه این مقاله در بخش دوم، انواع  نفوذ  و روشهای تشخیص آن، در بخش سوم حمله جلوگیری  از سرویس  و روشهای مقابله با آن ، در بخش چهارم  روش پیشنهادی و نهایتا در بخش ششم نتیجه گیری ارائه می گردد.
2 .انواع نفوذ وسیستمهای تشخیص نفوذ
نفوذ در شبکه های کامپیوتری با اهداف متفاوتی صورت می گیرد . در اغلب حملات ، نفوذی یا نفوذی ها سعی در ربودن و انهدام اطلاعات و غیر قابل استفاده نمودن سیستم و سرویس برای رسیدن به اهداف خود با انگیزه های سیاسی، نظام و مالی دارند و برای انجام آن با عملیات  مختلفی از  قبیل ربودن کد کاربری و کلمه عبور و اشتباه  انداختن  سیستم جهت  صدور مجوزها ، پیدا کردن نقاط ضعف برنامه کاربردی و غیره دست می زنند.
نفوذ عبارت است از یکسری  اقدامات و عملیات غیر قانونی که منجر به دستیابی به منابع یک کامپیوتر یا  شبکه و به خطر افتادن محرمانگی وصحت داده ها می شود.]1[
نفوذ را می توان به شش دسته (1) ورود غیر قانونی ، ( 2) حملات ایفای نقش ، (3) رخنه به سیستمهای کنترل امنیت ،(4) نشت ،(5) جلوگیری از سرویس و(6) استفاده های خرابکارانه   تقسیم نمود.] 2[

 

 

شامل 26 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق بهبود مقاومت سرویس گرا