زپوها

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

زپوها

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

کامپیوتر 114. عوامل فاکتورهای خطر رابطه ی شراکت بین ویراستاران منبع باز ERP و شرکتهای خدماتی IT

 کامپیوتر 114. عوامل فاکتورهای خطر رابطه ی شراکت بین ویراستاران منبع باز ERP و شرکتهای خدماتی IT


عوامل فاکتورهای خطر رابطه ی شراکت بین ویراستاران منبع باز ERP و شرکتهای خدماتی IT
چکیدهسیستم های منبع باز ERP قصد گرفتن یک بازار مشترک اصلی با ERP در SME ها(سازمانهای کوچک و متوسط) دارند. آنها توسط چندین فعال پشتیبانی و توسعه یافته اند از جمله: ویراستاران منبع باز و جوامع. هدف از این مطالعه آزمودن فاکتورهای خطر در رابطه ی ویراستاران منبع باز ERP و همکاران آنها(بعنوان مثال شرکتهای خدمات فناوری اطلاعات (IT)) .سه مورد اکتشافی روی روابط شراکت بین ویراستارانERP و شرکتهای خدماتی IT با تکیه بر یک روش کیفی در زمینه جمع آوری اطلاعات و تجزیه وتحلیل داده ها انجام شده است. نتایج، حضور چندین خطر در چنین رابطه ای را نشان میدهند: خطرِانشعاب، خطرِ ابتلا به رفتارهای فرصت طلبانه، خطرِ جدال، خطرِ جذب، خطرِ عدمِ تصاحب و در نهایت خطرِ تفاوتهای موضوعات.این نتایج، فاکتورهای خطری را که قبلاً در متونِ علمی در اتحاد استراتژیک یافت شده را تأیید میکند.این تحقیق بر اساس یک رویکرد کیفی است بنابراین عمومیت آن کاهش می یابد.از لحاظ مفاهیم مدیریتی این تحقیق، در میان رهبران شرکتهای خدماتی IT که میخواهند شریکِ ویراستار منبع باز ERP باشند برای خطرهایی که چنین همکاری را در برمیگیرد آگاهی ایجاد میکنند. نرم افزار منبع باز و بویژه سیستم های منبع باز ERP یک پدیده ی مدرن هستند. این مقاله رابطه ی بین ویراستاران منبع باز ERP و همکارانشان از لحاظ خطر می آزماید.در حالیکه متون علمی فقط روی دنیای اختصاصی نرم افزار( یا تجاری) تمرکز میکند.لغات کلیدی: مشارکت، فاکتورهای خطر، منبع باز ERP، ویراستار منبع باز ERP

خرید و دانلود  کامپیوتر 114. عوامل فاکتورهای خطر رابطه ی شراکت بین ویراستاران منبع باز ERP و شرکتهای خدماتی IT


کامپیوتر 44. محیط ماشین مجازی مبتنی بر کرنل

 کامپیوتر 44. محیط ماشین مجازی مبتنی بر کرنل


محیط ماشین مجازی مبتنی بر کرنل
چکیدهشما می توانید به پشتیبانی و تامین با توسعه ویژگی های امنیتی، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور تامین امنیت، جداسازی با سرویس sVirt، جلوگیری از عدم پذیرش شرایط سیستم با گروه های تحت کنترل، و حفاظت از داده های در حال سکون از طریق رمزدار کردن تصویر دیسک بپردازید. - امنیت میزبان- مبنای محاسبه معتبر- جداسازی شبکه میزبان- تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه- ایجاد مطلب sVirt ایستا- گروه های کنترل شده- حفظ دستگاه های مجازیامنیت میزبانآگاهی از مبنای محاسبه معتبر (TCB)، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازیمبنای محاسبه معتبرمبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM ، و QEMU می باشد. نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد. 

خرید و دانلود  کامپیوتر 44. محیط ماشین مجازی مبتنی بر کرنل


کامپیوتر 94. پیش بینی ثبت وقایع جداول IP (IPTABLES)

 کامپیوتر 94. پیش بینی ثبت وقایع جداول IP (IPTABLES)


پیش بینی ثبت وقایع جداول (IP (IPTABLES
پیش بینی داده های امنیتی به طور فزاینده ای در محیط تهدید آمیز امروزی اینترنت آزاد مهم می باشد. سیستم تشخیص نفوذ شکل تجهیزات امنیتی تا فایروال ها- مقدار زیادی از داده های مربوط به حوادث را ایجاد کرده زیرا ان ها در ارتباط با حملاتی از گوشه و کنار جهان می باشند. درک این مجموعه عظیم داده ها به عنوان چالش چشمگیری می باشد. نمایش گرافیکی داده های امنیتی این امکان را به مدیران می دهد تا به سرعت روند نوظهور و فعالیت های رایجی که آشکار کردن آن بدون کدهای اختصاصی مشکل می باشد، را مشاهده کنند. یعنی نمودار در بیان شرایط و تغییرات موثر می باشد زیرا دید انشانی می تواند به سرعت روابطی را تشخیص دهد که اگر به صورت دیگر باشد، مشاهده آن مشکل است. 

خرید و دانلود  کامپیوتر 94. پیش بینی ثبت وقایع جداول IP (IPTABLES)


کامپیوتر 57. مسئله مکان یابی تجهیزات ساده: بررسی و ادغام

 کامپیوتر 57. مسئله مکان یابی تجهیزات ساده: بررسی و ادغام


مسئله مکان یابی تجهیزات ساده: بررسی و ادغام
چکیدهبا تاکید بر روی مسئله مکان یابی تجهیزات ساده (SPLP) ، ما مجموعه مهمی از مسئله های مجزا، جبری، تک معیاری، مسئله جستجوی محاسباتی، و پرکاربرد را مد نظر قرار می دهیم. بحث مقدماتی در مورد جنبه های تدوین مسئله به دنبال ایجاد ارتباط بین SPLP ، تنظیم بسته بندی، تعیین پوشش، و تعیین مسائل پارتیشن بندی، می آید، که همگی در میان ساختارها در برنامه نویسی تایع اولیه، دارای بیشترین کاربرد می باشند. سپس مباحث گسترده ای در مورد ویژگی راه حل و تکنیک های محاسباتی، در محدوده روش های غیرمستدل تا دقیق ترین روش ها، مطرح می گردد. موضوعات مرتبط دیگر عبارتند از زیرشاخه های SPLP که در زمان چندجمله ای قابل حل می باشند، تحلیل الگوریتم های تقریبی، قابلیت تبدیل   و   به SPLP، و خصوصیات ساختاری پالیتاپ SPLP. در این مسیر ما تلاشی را به منظور ادغام این یافته ها و ارتباط آن ها با حوزه های دیگر برنامه نویسی صحیح انجام می دهیم. 

خرید و دانلود  کامپیوتر 57. مسئله مکان یابی تجهیزات ساده: بررسی و ادغام


کامپیوتر 76. بیت تورنت: پروتکل اشتراک فایل نظیر به نظیر

 کامپیوتر 76. بیت تورنت: پروتکل اشتراک فایل نظیر به نظیر


بیت تورنت: پروتکل اشتراک فایل نظیر به نظیر 
چکیدهبیت تورنت، یک پروتکل اشتراک فایل نظیر به نظیرمی باشد که برای توزیع مقدار زیادی از داده در اینترنت مورد استفاده قرار می گیرد. پروتکل اشتراک فایل نظیر به نظیر یکی از رایج ترین ترین پروتکل ها برای انتقال فایل های بزرگ بوده، و تخمین زده شده است که تقریبا شامل 43% تا 70% تمام ترافیک های اینترنتی از فوریه سال 2009 (بسته به مکان جغرافیایی) بوده است. برنامه نویسی به نام برام کوهن این پروتکل را در آوریل 2001 طراحی کرد و اولین اجرای آن را در دوم جولای 2001 منتشر ساخت. این پروتکل هم اکنونتوسط شرکت بیت تورنت کوهن جکایت می گردد. مشتریان پروتکل اشتراک فایل نظیر به نظیر بیشماری برای انواع پلتفرم های محاسباتی وجود دارد. از ژانویه 2011، پروتکل اشتراک فایل نظیر به نظیر دارای 100 میلیون کاربر و سهم بزرگی از پهنای باند شبکه نسبت به نت فلیکس و هلو بوده است.در بسیاری از زمان ها پروتکل اشتراک فایل نظیر به نظی، به طور متوسط دارای کاربران فعال بیشتری از یوتوب و فیس بوک بوده است. (این مورد اشاره به تعداد کاربران فعال در هر لحظه داشته و کل تعداد کاربران منحصر به فرد را شامل نمی گردد). 

خرید و دانلود  کامپیوتر 76. بیت تورنت: پروتکل اشتراک فایل نظیر به نظیر