گوگل مارکت

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

گوگل مارکت

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

کامپیوتر 29. راه حل مناسب برای جلوگیری از افزایش حملات به DNS ( سیستم نام دامنه)


» :: کامپیوتر 29. راه حل مناسب برای پیشگیری از ازدیاد حملات به DNS ( سیستم نام دامنه)
راه حل درخور برای پیشگیری از افزایش حملات به DNS ( سیستم نام دامنه)

جوهره
رویدادهای امنیتی جدی آخری نشان باده دهد که چندین حمله کننده از جعل IP برای بهره برداری از سرورهای نام بازگشتی به منظور تقویت حملات DDoS در بین شبکه های مختلف استفاده می کنند. سناریوهای حملات تقویتی DNS از سرور های DNS برای به ادا در اتیان حملات DoS مصرفی پهنای باند استفاده می کنند. این سنخ از حملات مزایایی را در این مورد بازده می کند که پیام پاسخ داده شده DNS به طور قابل توجهی بیشتر از پیام جستجوی DNS می باشد. در این مقاله ما الگو جدید، ساده و عملی را ارائه می دهیم که اجرا کنندگان را قادر باده سازد تا تمایزی را بین پاسخ های DNS تغییر یافته و معتبر قائل شود. الگو پیشنهادی به سمت صورت محتاطانه برای ارزیابی ترافیک DNS تمام وقت و هشدار به ناظران امنیتی مهم می باشد. ثانیه ایضاً به صورت انفعالی در تعامل با فایروال از طریق بروزرسانی قوانین برای تحریم بسته های جعلی عمل می کند. تجزیه و تجزیه ما و و نتایج آزمایشی صفت تالی نشان می دهد که طرح پیشنهادی راه حل موثری را نشان می دهد، به صورتی که حملات خاصی مد نظر قرار می گیرند.  


کامپیوتر 12. الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم در اتوماسیون خانگی


» :: کامپیوتر 12. الگوریتم مسیریابی خود مقابله‌ای مبتنی بر مکان برای شبکه های حسگر بی سیم باب اتوماسیون خانگی
الگوریتم مسیریابی خود مقابله‌ای براساس بر مکان برای شبکه های حسگر بی سیم در اتوماسیون خانگی

چکیده
استفاده از کانال های گیرنده بی سیم باب اتوماسیون داخلی (WSNHA) به دلیل خصوصیات خود سازماندهی ، دقت دریافت بالا، هزینه پایین، و پتانسیل هایی برای گسترش سریع جالب توجه می باشند. اگرچه الگوریتم مسیریابی در IEEE 802.15.4/ZigBee  و الگوریتم های مسیریابی دیگر از بهر شبکه های گیرنده بی سیم طراحی شده است، تمام آن ها از بهر WSNHA مناسب نمی باشد. باب این مقاله، ضمیر اول شخص جمع یک الگوریتم مسیریابی منطقی بر مبنای موقعیت برای شبکه های گیرنده بی سیم را برای WSNHA به نام WSNHA-LBAR مطرح می کنیم. آن مجموعه ایا از مسیرهای اکتشافی را برای نواحی درخواستی ستون ای محدود کرده، که مسیرهای بالاسری را کاهش داده و مشکلات مربوط به طوفانی از موارد منتشر شده را کمتر می کند. آن ایضاً به چهره اتوماتیک اندازه نواحی درخواستی را با استفاده از الگوریتم خود انطباقی بر اساس قضیه بیزی تطبیق می دهد. این موارد WSNHA-LBAR را نسبت به تغییرات چگونگی شبکه سازگارتر کرده و برای ادا آسان تر می کند. نتایج تالی سازی شفا را در اعتبار شبکه ایجاد کرده و همچنین مسیربابی بالاسری را کاهش می دهد.  


کامپیوتر 14. بررسی الگوه های دوره ای غیرهمزمان (اسنکرون) در اطلاعات سری زمانی


» :: کامپیوتر 14. بررسی الگوه های دوره ای غیرهمزمان (اسنکرون) در اطلاعات سری زمانی
بررسی الگوه های دوره ایا غیرهمزمان (اسنکرون) در اطلاعات سری زمانی
چکیده
بازیابی دوره ایا اطلاعات پوشیده زمانی به عنوان یک مسئله چالش انگیز می باشد که دارای اهمیت زیادی در بسیاری از کاربردها می باشد. اکثر پرکاری های دیرینه تمرکز خود را بر روی بررسی الگوه های دوره ای غیرهمزمان قرار داده و حضور الگوه های تغییر یافته را به دلیل مداخله مشکلات تصادفی مد نظر قرار نمی دهد. باب این مقاله , ما یک الگو انعطاف پذیرتری را در ارتباط با الگوه های نامتقارن دوره ای مطرح می کنیم که تنها در این توالی مد نظر قرار گرفته و وقوع آن ها به دلیل وجود این اختلافات انتقال می یابد. دو پارامتر یعنی min_rep  و max_dis  به پیشه گرفته باده شوند تا به تعیین حداقل تعداد تکرارها که در هر بخش مربوط به وقوع این الگوه ها روی می دهد  و حداکثر این موارد که باعث ایجاد یک توزیع بین این دو بخش های متوالی می گردد , بپردازد. برای جبران کردن این دو مورد , بلندترین تسلسل مربوط به سمت این الگوه ها برگشت داده می شود. یک الگوریتم تاخت بار ای طراحی می گردد تا در ابتدا به ایجاد پتانسیل های دوره ای توسط فرایندهای فاصله محور گشته که توسط یک رویکرد تکراری برای کسب و تایید الگوه های کاندیدا و مد نظر قرار دادن یک توالی بلند مدت , دنبال می گردد. ما همچنین نشان باده دهیم که این الگوریتم خیر تنها پیچیدگی های زمانی خطی را با توجه به طول این توالی ها ایجاد می کند بلکه یک کارایی فاصله ای را ایجاد می کند.  
کلمات کلیدی. الگوهای دوره ای غیرهمزمان , روش های بهر آسه , دوره ای بودن بخشی.


کامپیوتر 28. دستگاه تلفن همراه و نرم افزارهای مخرب مربوط به این دستگاه


» :: کامپیوتر 28. دستگاه تلفن دوست و نرم افزارهای مخرب مربوط به سمت این دستگاه
دستگاه تلفن دوست و نرم افزارهای مخرب مربوط به این آلت

چکیده
بعد از روش ها ذکر شده در ارتباط حرف سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، این موردها احتمالا به طور کامل در پس زمینه روی داده و تنها از جاده نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد قابل ردیابی می باشد. این نوع استراق گوش در لایه های متفاوتی نسبت به موارد یاد شده قبلی در بخش 5 می باشد.  
انگیزه مالی مهاجمان: همان طور که قبلا در این‌همه نوشته بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول بابرکت از قربانیان بی آگاهی مد نظر قرار گرفت. جای تعجب تلف که؛ این روند پیش از این به سمت بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد.  


کامپیوتر 36. سیستم معماری پیشرفته باس ریزکنترل کننده ها (AMBA)


» :: کامپیوتر 36. سیستم معماری آباد باس ریزکنترل کننده ها (AMBA)
سیستم معماری پیشرفته باس ریزکنترل کننده ها (AMBA)

چکیده
پرتره کنترل کننده ها باب سیستم AMBA کنترل این موارد می باشد که کدام بخش به گذرگاه دسترسی دارد. هر بهر از این پاساژ دارای 2 واسط   و   نسبت به کنترل کننده ها می باشد و بر روی هر سیکل کنترل کننده ها از یک الگوی اولویت دهی استفاده می کنند تا مشخص شود که کدام گذرگاه اصلی دارای بالاترین اولویت با توجه به گذرگاه های موجود می باشد.
سیگنال میانجی گذرگاه ،  . که توسط گذرگاه های اصلی تحریک شده و آرم باده دهد که فرایندهای انتقالی جاری نسبت به انتقالات بعدی غیر قابل مشاهده بوده و بخش های دیگری به این گذرگاه اختصاص داده نمی شود.