دانلود انواع فایل

انواع مقاله, پاورپوینت ,طرح توجهی ,مقاله ترجمه شده, پایان نامه, تحقیق, نمونه سوالات و...

دانلودپروژه ناشنوایی و کم شنوایی

  
نویسنده : مهدی محمدی ; ساعت ۱٢:۱٥ ‎ق.ظ روز ۱۳٩٦/٢/٥

پروژهIT برای اداره کردن تبادلات

  
نویسنده : مهدی محمدی ; ساعت ۱٢:٠٠ ‎ق.ظ روز ۱۳٩٦/٢/٥

پروژه بررسی چگونگی مدیریت و تاثیر آن بر عملکرد کارکنان

  
نویسنده : مهدی محمدی ; ساعت ۱۱:٥۳ ‎ب.ظ روز ۱۳٩٦/٢/٤

دانلود پاورپوینت عناصر و جزئیات ساختمانی

  
نویسنده : مهدی محمدی ; ساعت ۱۱:٤٩ ‎ب.ظ روز ۱۳٩٦/٢/٤

دانلود پاورپوینت جستجو و اندازه گیری عوامل نگه دارنده و مواد افزودنی در شیر

  
نویسنده : مهدی محمدی ; ساعت ۱۱:٤٧ ‎ب.ظ روز ۱۳٩٦/٢/٤

دانلود پاورپوینت سیستم آبیاری سنترپیوت

  
نویسنده : مهدی محمدی ; ساعت ۱۱:۱٧ ‎ب.ظ روز ۱۳٩٦/٢/٤

دانلود پاورپوینت تحلیل آنالیز سایت و آنالیز بنای خانه سلماسی

  
نویسنده : مهدی محمدی ; ساعت ۱۱:٠۱ ‎ب.ظ روز ۱۳٩٦/٢/٤

دانلود ترجمه مقاله تعیین هویت گوینده مستقل از متن، توسط مدل های مخلوط گاوس

  
نویسنده : مهدی محمدی ; ساعت ۱٢:۱٥ ‎ق.ظ روز ۱۳٩٦/٢/۳

دانلود ترجمه مقاله افزایش امنیت DNS با استفاده از فایروال پویا شبکه

  
نویسنده : مهدی محمدی ; ساعت ۱٢:۱٢ ‎ق.ظ روز ۱۳٩٦/٢/۳

دانلود پروژه پرورش فضائل اخلاقى

  
نویسنده : مهدی محمدی ; ساعت ۱٢:٠۸ ‎ق.ظ روز ۱۳٩٦/٢/۳

تحقیق تأثیر تماشای تلویزیون بر کیفیت تحصیلی دانش آموزان

  
نویسنده : مهدی محمدی ; ساعت ۱٢:٠٥ ‎ق.ظ روز ۱۳٩٦/٢/۳

دانلود پروژه شناخت عوامل مؤثردر بد حجابی

  
نویسنده : مهدی محمدی ; ساعت ۱۱:۳۸ ‎ب.ظ روز ۱۳٩٦/٢/٢

پروژه بررسی عوامل اجتماعی موثر درافت تحصیلی دانش آموزان

  
نویسنده : مهدی محمدی ; ساعت ۱۱:۳٥ ‎ب.ظ روز ۱۳٩٦/٢/٢

پروژه شیوه ارزشیابی مهارت شغلی مدیریت اموزشی

  
نویسنده : مهدی محمدی ; ساعت ۱۱:۳۳ ‎ب.ظ روز ۱۳٩٦/٢/٢

دانلودپروژه علل بی انضباطی دانش آموزان

  
نویسنده : مهدی محمدی ; ساعت ۱۱:٠٢ ‎ب.ظ روز ۱۳٩٦/٢/٢

دانلود پروژه مشاوره کودک

  
نویسنده : مهدی محمدی ; ساعت ۱۱:٠٠ ‎ب.ظ روز ۱۳٩٦/٢/٢

ترجمه مقاله کنترل اقلیم درون گلخانه

  
نویسنده : مهدی محمدی ; ساعت ۱٠:٥٤ ‎ب.ظ روز ۱۳٩٦/٢/٢

پروژه برسی راههای مؤثر بر میزان افزایش رغبت و علاقه جهت مطالعه

  
نویسنده : مهدی محمدی ; ساعت ۱:٠٦ ‎ق.ظ روز ۱۳٩٦/٢/۱

دانلود ترجمه مقاله سیستم نام دامنه ایمن بر مبنای تولرانس نفوذ

  
نویسنده : مهدی محمدی ; ساعت ۱:٠٤ ‎ق.ظ روز ۱۳٩٦/٢/۱

دانلود پروژه بزهکاری اطفال

  
نویسنده : مهدی محمدی ; ساعت ۱:٠۱ ‎ق.ظ روز ۱۳٩٦/٢/۱

دانلود ترجمه مقاله پیوند اتوماتیک داده یکپارچه برای پردازشگر جاسازی شده

  
نویسنده : مهدی محمدی ; ساعت ۱۱:٥٥ ‎ب.ظ روز ۱۳٩٦/۱/۳۱

دانلود ترجمه مقاله سیستم معماری پیشرفته باس ریزکنترل کننده ها (AMBA)

  
نویسنده : مهدی محمدی ; ساعت ۱۱:٥۳ ‎ب.ظ روز ۱۳٩٦/۱/۳۱

دانلود ترجمه مقاله برآورد سن از طریق چهره

  
نویسنده : مهدی محمدی ; ساعت ۱۱:٤٧ ‎ب.ظ روز ۱۳٩٦/۱/۳۱

دانلودترجمه مقاله الگوریتمی برای داده کاوی متن برای ایجاد اتوماتیک پایگاه داده

  
نویسنده : مهدی محمدی ; ساعت ٩:٥٢ ‎ب.ظ روز ۱۳٩٦/۱/۳۱

دانلود ترجمه مقاله سیستم کنترل ترافیک برای شبکه بیسیم

  
نویسنده : مهدی محمدی ; ساعت ٩:٤٩ ‎ب.ظ روز ۱۳٩٦/۱/۳۱

دانلود ترجمه مقاله شبکه های موردی سیار

  
نویسنده : مهدی محمدی ; ساعت ٩:٤٧ ‎ب.ظ روز ۱۳٩٦/۱/۳۱

دانلود ترجمه مقاله راه حل های شبکه محلی بیسیم سیار بروکید

  
نویسنده : مهدی محمدی ; ساعت ٩:۱۸ ‎ب.ظ روز ۱۳٩٦/۱/۳۱

دانلود ترجمه مقاله راه حلی برای مقابله با حملات به DNS سرور

با کلیک بر روی پرداخت آنلاین، به صفحه پرداخت هدایت خواهید شد و بعد از پرداخت از طریق کارت های اعتباری بانکی ، لینک دانلود فعال شده و می توانید فایل مورد نظر خود را دانلود کنید.

  • دانلود ترجمه مقاله راه حلی برای مقابله با حملات به DNS سرور

    دسته :

    فناوری اطلاعات و کامپیوتر

    فرمت/ورد تعداد صفحات ترجمه شده 12
    قیمت : 8000 تومان

     

     

::

توضیحات بیشتر در مورد دانلود ترجمه مقاله راه حلی برای مقابله با حملات به DNS سرور :

دانلود ترجمه مقاله راه حلی برای مقابله با حملات به DNS سرور

فهرست

عنوان انگلیسی مقاله: A Fair Solution to DNS Amplification Attacks
عنوان فارسی مقاله: راه حل مناسب برای جلوگیری از افزایش حملات به سیستم نام دامنه DNS
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ١٢
چکیده ترجمه:
رویدادهای امنیتی جدّی اخیر نشان می دهد که چندین حمله کننده از جعل IP ( پروتکل اینترنتی) برای سوء استفاده گسترده از سرورهای نام بازگشتی به منظور افزایش حملات DDoS در برابر شبکه های بیشماری، استفاده می کنند. سناریوهای حملات افزایشی به سرور نام دامنه ( (DNS از سرور های DNS برای به اجرا در آوردن حملات DoS با مصرف پهنای باند، استفاده می کنند. این نوع از حملات دارای چنین مزیتی می باشد که پیام های پاسخ داده شده DNS (سرور نام دامنه) به طور قابل توجهی بیشتر از پیام جستجوی DNS می باشد. در این مقاله ما طرح جدید، ساده و عملی را ارائه می دهیم که مدیران را قادر می سازد تا تمایزی را بین پاسخ های حقیقی و جعلی DNS (سرور نام دامنه) قائل شود. طرح پیشنهادی به صورت پیش بینی شده ای برای ارزیابی ترافیک DNS تمام وقت و هشدار به ناظران امنیتی، در صورت لزوم، به اجرا گذاشته می شود. این طرح همچنین به صورت انفعالی در تعامل با فایروال ها از طریق قوانبن بروزرسانی اتوماتبک برای تحریم بسته های جعلی عمل می کند. تجزیه و تحلیل ما و نتایج تجربی مشابه نشان می دهد که طرح پیشنهادی راه حل موثری را زمانی که حملات خاصی روی می دهند، ارائه می دهد.
١. مقدمه
معماری اینترنت و شبکه ارتباطات جهانی (WWW) حداقل در مراحل اولیه، بدون مد نظر قرار دادن جدی موضوعات امنیتی مطرح می گردند. حمله کنندگان این حقیقت را مد نظر قرار می دهند تا دسترسی غیرمجاز را انجام داده یا باعث رد سرویس (DoS) در خدمات مورد نظر می گردند. اصطلاح DoS نشان دهنده تلاش بدافزارها برای انتقال سرویس های مورد نظر و یا ارتباط غیرقابل دسترس برای کاربران قانونی می گردد.

دانلود ترجمه مقاله راه حلی برای مقابله با حملات به DNS سرور

قیمت : 8000 تومان

[ بلافاصله بعد از پرداخت لینک دانلود فعال می شود ]
  
نویسنده : مهدی محمدی ; ساعت ۳:۱۳ ‎ق.ظ روز ۱۳٩٦/۱/۳٠

دانلود ترجمه مقاله تکنیک چهار مرحله ای برای مقابله با حملات دی داس

با کلیک بر روی پرداخت آنلاین، به صفحه پرداخت هدایت خواهید شد و بعد از پرداخت از طریق کارت های اعتباری بانکی ، لینک دانلود فعال شده و می توانید فایل مورد نظر خود را دانلود کنید.

  • دانلود ترجمه مقاله تکنیک چهار مرحله ای برای مقابله با حملات دی داس

    دسته :

    فناوری اطلاعات و کامپیوتر

    فرمت/ورد تعداد صفحات ترجمه شده 20
    قیمت : 11000 تومان

     

     

::

توضیحات بیشتر در مورد دانلود ترجمه مقاله تکنیک چهار مرحله ای برای مقابله با حملات دی داس :

دانلود ترجمه مقاله تکنیک چهار مرحله ای برای مقابله با حملات دی داس

فهرست

عنوان انگلیسی مقاله: A Four-Step Technique for Tackling DDoS Attacks
عنوان فارسی مقاله: تکنیک چهار مرحله ای برای مقابله با حملات دی داس.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ٢٠
چکیده ترجمه:
این مقاله تکنیک کنترل مبتنی بر بازخورد را مطرح می کند که به مقابله با حملات عدم پذیرش سرویس (DDoS) در چهار مرحله متوالی می پردازد. درحالیکه روترهای محافظ نزدیک به سرور، به کنترل نرخ ترافیک نقل و انتقالات می پردازند و سرور را فعال نگه می دارند (فاز ١)، سرور به نقل و انتقال با روترهای بالادست نزدیک به مبدا ترافیک پرداخته تا به نصب الگوریتم سطل سوراخ دار (leaky-buckets) برای آدرس های پروتکل اینترنتی (IP) بپردازد. این نقل و انتقالات تا زمانی ادامه می یابد که روتر دفاعی در هر پیوند ترافیک، درخواست را بپذیرد (فاز ٢). سپس سرور از طریق فرایند کنترل بازخورد به تنظیم اندازه الگوریتم سطل سوراخ دار (leaky-buckets) می پردازد تا زمانی که ترافیک نقل و انتقال در حیطه مطلوب می پردازد (فاز ٣). سپس از طریق آزمایش ردپا، سرور آشکار می کند که کدام رابط های پورت روترهای دفاعی کاملا ترافیک خوبی را انتقال داده و متعاقبا از روتر دفاعی مشابه می خواهد تا محدودیت های الگوریتم سطل سوراخ دار (leaky-buckets) برای این رابط های پورت حذف کند. علاوه بر این، سرور به اصلاح اندازه الگوریتم سطل سوراخ دار (leaky-buckets) برای روترهای دفاعی به نسبت میزان ترافیک مناسبی که هر یک از آن ها انتقال می دهد، می پردازد (فاز ۴). نتایج مبتنی بر شبیه سازی نشان می دهد که تکنیک ما به طور موثری از سرورهای قربانی در برابر حملات مختلف عدم پذیرش سرویس (DDoS) دفاع کرده که در اکثر موارد ٩٠% از ترافیک های نقل و انتقال مناسب به سرور رسیده درحالیکه حملات عدم پذیرش سرویس (DDoS) به خوبی کنترل می گردند.
کلیدواژه:  حملات عدم پذیرش سرویس (DDoS)، امنیت شبکه، محدود کردن سرعت
١. مقدمه:
حملات DDoS به عنوان چالش توزیع شده ای می باشد که بسته های جعلی به سمت قربانی از چندین نقطه توزیع ( برای نمونه هزاران یا صدها هزار) ارسال می گردد. ( یعنی حمله چندنفری به یک نفر). در نتبجه، حملات DDoS نیازمند راه حل توزیع شده ای می باشد که چندین گره می بایست همکاری داشته تا حملات DDoS را ردگیری کنند ( یعنی دفاع چندنفره در برابر چند نفره). تشخیص بسته های DDoS از بسته های مجاز زمانی دقیق تر می باشد که نزدیک به سرور قربانی یا در سرور قربانی باشد. در اکثر حملات DDoS، سرور قربانی می تواند به آسانی بسته های DDoS را شناسایی کرده زیرا این بسته ها دارای حداکثر بار جعلی و نامعتبر می باشند. از طرف دیگر، بهترین مکان برای سد کردن حملات، گره های نزدیک به مبدا ترافیک می باشد، زیرا ١) با نصب الگوریتم سطل سوراخ دار و انطباق اندازه الگوریتم سطل سوراخ دار، حجم زیادی از ترافیک کنترل می گردد. ٢) چون در گره های نزدیک به مبدا ترافیک، این احتمال وجود دارد که این ترافیک با ترافیک حملات در رابط های پورت مشابه ترکیب نشود، تعداد کمتری از گره ها نیازمند عمل فیلترینگ می باشند که این خود فعالیت پرهزینه ایست. ٣) از انجایی که گره دفاعی بخش کوچکی از ترافیک را تجربه می کند، سربار گره ها ( از مبدا محاسبه و نقطه نظر حافظه) کمتر می باشند. در واقع، هر چه به سرور قربانی نزدیک تر باشد، شناسایی حملات DDoS سخت تر می شود.

دانلود ترجمه مقاله تکنیک چهار مرحله ای برای مقابله با حملات دی داس

قیمت : 11000 تومان

[ بلافاصله بعد از پرداخت لینک دانلود فعال می شود ]
  
نویسنده : مهدی محمدی ; ساعت ۳:۱۱ ‎ق.ظ روز ۱۳٩٦/۱/۳٠

دانلود ترجمه مقاله چارچوبی برای رده بندی سرویس های محاسبه ابری

با کلیک بر روی پرداخت آنلاین، به صفحه پرداخت هدایت خواهید شد و بعد از پرداخت از طریق کارت های اعتباری بانکی ، لینک دانلود فعال شده و می توانید فایل مورد نظر خود را دانلود کنید.

  • دانلود ترجمه مقاله چارچوبی برای رده بندی سرویس های محاسبه ابری

    دسته :

    فناوری اطلاعات و کامپیوتر

    فرمت/ورد تعداد صفحات ترجمه شده 34
    قیمت : 13000 تومان

     

     

::

توضیحات بیشتر در مورد دانلود ترجمه مقاله چارچوبی برای رده بندی سرویس های محاسبه ابری :

دانلود ترجمه مقاله چارچوبی برای رده بندی سرویس های محاسبه ابری

فهرست

عنوان انگلیسی مقاله: A framework for ranking of cloud computing services
عنوان فارسی مقاله: چارچوبی برای رده بندی سرویس های محاسبه ابری.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ٣۴
چکیده
محاسبه ابری انقلابی را در صنعت فناوری اطلاعات با توانمند ساختن ان ها برای عرضه دسترسی به زیرساخت هایشان و خدمات کاربردی بر مبنای اشتراک ایجاد کرده است. بنابراین، چندین شرکت همانند IBM، مایکروسافت، گوگل، و آمازون  شروع به عرضه سرویس های ابری مختلف به مشتریانشان کرده اند. به دلیل تنوع زیاد در سرویس های محاسبه ابری موجود، از دیدگاه مشتری، مشکل شده است تا تصمیم بگیریم که آن ها از چه سرویسی می بایست استفاده کرده و مبنای انتخاب آن ها چه می باشد. در حال حاضر چارچوبی وجود ندارد تا بتواند این امکان را به کاربران بدهد تا به ارزیابی عرضه محاسبات ابری پرداخته و آن ها را بر مبنای توانایی شان برای تامین نیازهای کیفیت خدمات (QoS) رده بندی کنند. در این تحقیق، چارچوب و مکانیسمی را مطرح می کنیم که کیفیت را اندازه گیری کرده و سرویس های محاسبه ابری را اولویت بندی می کند. چنین چارچوبی می تواند تاثیر قابل توجهی را ایجاد کرده و رقابت سالمی را در میان ارائه دهندگان محاسبات ابری برای مد نظر قرار دادن توافقنامه سطح خدمات (SLA) و بهبود کیفیت خدمات شان ایجاد کند. ما عملی بودن چارچوب رده بندی را با استفاده از بررسی موردی نشان می دهیم.
١. مقدمه:
محاسبه ابری  به عنوان الگویی برای ارسال منابع بر مبنای تقاضا ( زیرساخت، پلتفرم، نرم افزار، غیره) به مشتریان همانند تسهیلات دیگر ( برای مثال، آب، برق . گاز) می باشد. این سه خدمات اصلی توسط طرح محاسبه ابری بر مبنای نیاز مشتریان فناوری اطلاعات ایجاد می گردد [١]. در ابتدا نرم افزار به عنوان خدمات (SaaS) امکان دسترسی به برنامه های کاربردی کامل را به عنوان خدمات، همانند مدیریت رابطه مشتری (CRM) فراهم می کند [٢]. دوم اینکه، پلفرم به عنوان خدمات (PaaS) ، جایگاهی را برای توسعه برنامه های کاربردی دیگر فراتر از آن همانند موتور جستجو برنامه گوگل (GAE) ایجاد می کند [٣]. در نهایت زیرساخت به عنوان خدمات (IaaS) محیطی را برای بکارگیری، اجرا و مدیریت ماشین های مجازی و ذخیره سازی ایجاد می کند. از نظر فنی، IaaS ،مقیاس پذیری افزایشی (مقیاس بالا و پایین) از منابع محاسباتی و ذخیره سازی بر مبنای تقاضا، ارائه می دهد

دانلود ترجمه مقاله چارچوبی برای رده بندی سرویس های محاسبه ابری

قیمت : 13000 تومان

[ بلافاصله بعد از پرداخت لینک دانلود فعال می شود ]
  
نویسنده : مهدی محمدی ; ساعت ۳:٠٧ ‎ق.ظ روز ۱۳٩٦/۱/۳٠

← صفحه بعد