گوگل مارکت

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

گوگل مارکت

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

کامپیوتر 8. آسیب پذیری های امنیتی در DNS ( سرویس نام دامنه) و DNSSEC ( توسعه امنیت سیستم نام دامنه)


» :: کامپیوتر 8. آسیب پذیری های امنیتی در DNS ( سرویس نام دامنه) و DNSSEC ( توسعه امنیت سیستم آوازه دامنه)
آسیب پذیری های امنیتی در DNS ( سرویس آوازه دامنه) و DNSSEC ( توسعه آرامش سیستم نام دامنه)
چکیده
ما به تجزیه و تحلیل آسیب پذیری امنیتی باب سرویس نامگذاری دامین (DNS) و توسعه امنیت سیستم نامکذاری دامین (DNSSEC) می پردازیم. داده های DNS که توسط سرورهای نامگذاری ابداع می گردند فاقد پشتیبانی تایید منشاء داده و یکپارچگی داده ها می باشند. این فرایند DNS را در روی‌گردان حمله کاربران (MITM) و ایضاً مجموعه ای از حملات دیگر قرار می دهد. برای اینکه DNS پرقدرت تر شود، DNSSEC، میانجیگری کمیته کارگروه مهندسی اینترنتی (IETF) مطرح شده است. DNSSEC تایید داده های حقیقی و یکپارچگی داده ها را با استفاده از علائم دیجیتالی ایجاد باده کند. اگرچه DNSSEC امنیتی را از بهر داده های DNS ایجاد باده کند، از نقص های جدی عملیاتی و امنیتی زیان می بیند. ما به امعان الگو های DNS و DNSSEC پرداخته، و آسیب پذیری امنیتی مربوط به ان ها را مد نظر قرار می دهیم.


کامپیوتر 5. اثبات بر مبنای سیستم های چند زمانه GALS.


» :: کامپیوتر 5. اثبات بر مبنای جهاز های چند جهان GALS.
اثبات بر مبنای جهاز های چندزمانه GALS.  
چکیده 
ابزارهای مدل EDA ABV در ارتباط با جهاز های چند زمانه تراشه ها می باشد که به نام سیستم های انسکرون و یا GALS شناخته می شوند. این مقاله روش هایی را در ارتباط حرف حاصل سیستم های چند زمانه توصیف می کند که در چنین سیستم هایی از ابزارهای استاندارد PSL و ABV استتفاده می شود. ما STG (  نمودار انتقال سیگنال ها را) به عنوان یک شکل معمول برای تعیین عملکردهای اسنکرون در نظر می گیریم که در موارد مربوط به PSL ، ابزارهای استاندار ABV را مورد استفاده رسم می دهند و به سمت این ترتیب به اثبات موارد می پردازند. الگوریتم مطرح شده ASE در ارتباط با مدل   مد نظر قرار می گیرد که شبکه ها را بر روی قاچ ها به سمت جریان می اندازند... که این موارد در بستگی حرف ارتباطات درونی اسنکرون می باشد.
توصیف کننده اشکوبه‌ها و موضوعات.
الگوریتم بسیار
الگو ، اثبات.


کامپیوتر 4. ADL یکپارچه برای پردازشگر جاسازی شده


» :: کامپیوتر 4. ADL یکپارچه از بهر پردازشگر جاسازی شده
ADL یکپارچه برای پردازشگر جاسازی شده

جوهره
استفاده از رنج عزب نیازمند یک بیت قابل تشخیص دیگرمی باشد. این مرحله از بهر دستیابی به کدهای متغیر برای تمام دستورات تکرار می گردد.
در شرایط LISA، دستورها به صورت زنجیره ای به شکل عملیات LISA مرتب می گردند. به هر حال دید شده است که رمزگذاری محلی در تشبیه با شرایط جهانی در محدوده پایین تر می باشد. از جانب دیگر، بکارگیری یک الگوریتم ترکیبی باب شرایط جهانی نتایج بهتری را ایجاد می کند، اما با مسئله پیچیدگی زمان اجرا مواجه می باشد. این موضوعات در ارتباط با بازشناخت ( به سمت طور غیرمستدل یا دستی) مجموعه ای از عملیات کلیدی می باشد که غیر ابهام آوری دستورات مجزای پردازشگر را نشان می دهند. بعد از تعیین قید عملیات کلیدی باب کل دستورات طراحی شده، طول دستور اجرایی از طریق انباشت تمام طول دستورات اجرایی مرتبط به عملیات بدون پایان بر روی مسیر نسبت به عملیات کلیدی، تعیین می گردد.  


کامپیوتر 22. پیشبرد طرح شبکه IP/TCP شناختی


» :: کامپیوتر 22. پیشبرد طرح کانال IP/TCP شناختی
پیشبرد طرح کانال IP/TCP شناختی

چکیده
آماج حقیقی شبکه بندی شناختی، تجهیز کردن شبکه های سنتی با مجموعه ای از اطلاعات می باشد، تا آن ها را توسعه داده و سطوح بالاتری از عملکرد را نسبت به مواردی که در حال حاضر بدست می آید، ایجاد کرد.  
ویژگی اصلی کانال شناختی استطاعت برای ارزیابی شرایطی می باشد که آن ها مد نظر قرار می دهند، تا فعالیت هایی بر مبنای شرایط کنونی در ارتباط با اهداف نهایی ایجاد شده و از تجارب گذشته نیز آموزش هایی حاصل گردد. چنین شبکه های افزایشی اسم پایین تاثیر اسباب پیچیده غیر قابل چشم پوشی قرار گرفته، که اگر همراه مزایای مورد نظر همانند افزایش عملکرد یا کاهش بار مسئولیت مدیریتی بیایند، مد نظر قرار می گیرند.  


کامپیوتر 20. پروتکل کنترل نقل و انتقالات با ژیمایش انطباقی گذرگاه برای شبکه های بی سیم چند گره ای با ارتباط اینترنتی


» :: کامپیوتر 20. پروتکل بازدید شیرینی و انتقالات با ژیمایش انطباقی گذرگاه برای شبکه های بی سیم چند گره ای با ارتباط اینترنتی
پروتکل کنترل شیرینی و انتقالات با ژیمایش انطباقی گذرگاه برای شبکه های بدون سیم چند گره ای با ارتباط اینترنتی

چکیده
این نوشته به شناسایی طرح جا به جایی کنترل تراکم موثر برای TCP در شبکه های بی سیم چند گرهی با اتصال اینترنتی می پردازد. این طرح دایماً ، باب فرستنده های TCP بی سیم و همچنین در مسیرهای اینترنتی به اجرا در می آید و بر طبق به مسیر جریان های TCP در سرتاسر شبکه های بی سیم و اینترنت به اجرا در می آیند. اضافه حرف این ما به تجزیه و تحلیل علت جانبداری جریان های TCP آینده پرداخته و طرحی را برای کاهش مشکلات جریانات کابلی، جریانات TCP بی سیم در مسیر اینترنتی برای دستیابی به شرایط بهینه، مد نظر قرار می دهیم. طرح پیشنهادی که ما به آغاز TCP به سمت همراه حرکت مسیر انطباقی (TCP-GAP) معرفی می کنیم، باعث تحمیل کنترل ترافیک بالاسری برای رسیدن به حد مطلوب در میان جریانات TCP فعال نمی شود، و به صورت فزاینده بکار گرفته می شود زیرا نیازمند تغییر TCP در بخش کابلی شبکه نمی باشد. باب آلبوم گسترده ای از این بررسی ها با استفاده از ns-2 ، نشان می دهیم که TCP-GAP، در سطوح بالا مسئول شرایط ترافیکی متغیربوده، که تقریبا تناسب بهینه ای را در تمام سناریوها ایجاد کرده و بیش از 42% بازده را در ارتباط با ترافیک احتمالی FTP و همچنین بیش از 70% بازده را برای ترافیک HTTP نسبت به TCP NewReno ایجاد می کند. ضمیر اول شخص جمع ایضاً به بررسی حساسیت متغیرهای TCP مورد نظر نسبت به پهنای باند متفاوت پیوندهای کابلی و بی سیم با توجه به کل بازده و تناسب آن می پردازیم.  

کلیدواژه: پروتکل شبکه بی سیم، شبکه های تک کاره، برآورد عملکرد، کنترل انباشتگی TCP برای شبکه های کابلی و بی سیم هیبریدی