زپوها

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

زپوها

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

کامپیوتر 112. مدل سازی وارزیابی ریسکهای پروژهای ERP:

 کامپیوتر 112. مدل سازی وارزیابی ریسکهای پروژهای ERP:


موضوع: مدل سازی و ارزیابی ریسکهای پروژهای ERP: 
خلاصه:مدیریت ریسک طراحی منابع سازمانی(ERP )معمولا" به عنوان یک کار پیچیده توسط دانشگاهیان وکارشناسان شناخته شده است. اغلب ارتباطات درونی دقیقی میان عوامل ریسک رخ میدهد. بطوریکه معمولا اثرات غیرمستقیم برروی عملکردهای کلی پروژه به در طول مسیرکاربسیارزیاد خواهد بود.متاسفانه پیامدهای وابستگی متقابل معمولا به وسیله مدیران پروژه وتصمیم گیرندگان دست کم گرفته میشود که این مسئله به دلیل دشواری ارزیابی در مناطق ریسک می باشد.این کار نشان میدهد که چگونه شبکه (CPN)را می توان مورد استفاده قرارداد. به ویژه برای مدل عوامل خطر در پروژه های ERP که درارتباط با مشکلات ومقابله بامشکل وابستگی متقابل می باشد.تکنیک های ارائه شده اغلب به عنوان کاربرد برای یک مکالمه درزمینه یک مورد واقعی می باشد . یافته ها در این زمینه برای رتبه بندی موثرازخطراتند.علاوه براین نتایج بدست امده برحمایت ازCPNها درمدل سازی ریسک، فاکتور تاکید دارد ودرطراحی برای عملکردهای ریسک کاربرد زیاد دارد.

خرید و دانلود  کامپیوتر 112. مدل سازی وارزیابی ریسکهای پروژهای ERP:


کامپیوتر 5. اثبات بر مبنای سیستم های چند زمانه GALS.

 کامپیوتر 5. اثبات بر مبنای سیستم های چند زمانه GALS.


اثبات بر مبنای سیستم های چندزمانه GALS. چکیده ابزارهای استاندارد EDA ABV در ارتباط با سیستم های چند زمانه تراشه ها می باشد که به نام سیستم های انسکرون و یا GALS شناخته می شوند. این مقاله روش هایی را در ارتباط با عملکرد سیستم های چند زمانه توصیف می کند که در چنین سیستم هایی از ابزارهای استاندارد PSL و ABV استتفاده می شود.ما STG (  نمودار انتقال سیگنال ها را) به عنوان یک شکل معمول برای تعیین عملکردهای اسنکرون در نظر می گیریم که در موارد مربوط به PSL ، ابزارهای استاندار ABV را مورد استفاده قرار می دهند و به این ترتیب به اثبات موارد می پردازند. الگوریتم مطرح شده ASE در ارتباط با مدل   مد نظر قرار می گیرد که شبکه ها را بر روی تراشه ها به جریان می اندازند... که این موارد در ارتباط با ارتباطات درونی اسنکرون می باشد.توصیف کننده طبقات و موضوعات.الگوریتم کلیطرح ، اثبات.

خرید و دانلود  کامپیوتر 5. اثبات بر مبنای سیستم های چند زمانه GALS.


کامپیوتر 29. راه حل مناسب برای جلوگیری از افزایش حملات به DNS ( سیستم نام دامنه)

 کامپیوتر 29. راه حل مناسب برای جلوگیری از افزایش حملات به DNS ( سیستم نام دامنه)


راه حل مناسب برای جلوگیری از افزایش حملات به DNS ( سیستم نام دامنه)
چکیدهرویدادهای امنیتی جدی اخیر نشان می دهد که چندین حمله کننده از جعل IP برای بهره برداری از سرورهای نام بازگشتی به منظور تقویت حملات DDoS در بین شبکه های مختلف استفاده می کنند. سناریوهای حملات تقویتی DNS از سرور های DNS برای به اجرا در آوردن حملات DoS مصرفی پهنای باند استفاده می کنند. این نوع از حملات مزایایی را در این مورد حاصل می کند که پیام پاسخ داده شده DNS به طور قابل توجهی بیشتر از پیام جستجوی DNS می باشد. در این مقاله ما طرح جدید، ساده و عملی را ارائه می دهیم که اجرا کنندگان را قادر می سازد تا تمایزی را بین پاسخ های DNS تغییر یافته و معتبر قائل شود. طرح پیشنهادی به صورت محتاطانه برای ارزیابی ترافیک DNS تمام وقت و هشدار به ناظران امنیتی مهم می باشد. آن همچنین به صورت انفعالی در تعامل با فایروال از طریق بروزرسانی قوانین برای تحریم بسته های جعلی عمل می کند. تجزیه و تحلیل ما و و نتایج آزمایشی مشابه نشان می دهد که طرح پیشنهادی راه حل موثری را نشان می دهد، به صورتی که حملات خاصی مد نظر قرار می گیرند. 

خرید و دانلود  کامپیوتر 29. راه حل مناسب برای جلوگیری از افزایش حملات به DNS ( سیستم نام دامنه)


کامپیوتر 92. قرار گرفتن در مسیر معماری شبکه پروتکل کنترل نقل و انتقال/ پروتکل اینترنتی شناختی

 کامپیوتر 92. قرار گرفتن در مسیر معماری شبکه پروتکل کنترل نقل و انتقال/ پروتکل اینترنتی شناختی


قرار گرفتن در مسیر معماری شبکه پروتکل کنترل نقل و انتقال/ پروتکل اینترنتی شناختی
چکیدههدف اصلی شبکه بندی شناختی، تجهیز شبکه های قدیمی با مجموعه ای از اطلاعات به منظور توسعه آن ها و دستیابی به سطوح بالاتری از عملکرد نسبت به مواردی که در حال حاضر قابل دسترسی می باشد، است. ویژگی اصلی شبکه های شناختی، قابلیت ارزیابی شرایطی می باشد که در ان بکار گرفته می شوند، تا واکنش های منطقی را بر مبنای شرایط کنونی به سمت اهداف بهم پیوسته و استفاده از تجارب گذشته ایچاد کند. چنین شبکه های توسعه یافته ای توسط پیچیدگی غیر قابل اغماضی مشخص می گردند، که اگر همراه منافع مرتبط، همانند افزایش عملکرد یا کاهش هزینه های مدیریتی باشد، قابل تحمل است.

خرید و دانلود  کامپیوتر 92. قرار گرفتن در مسیر معماری شبکه پروتکل کنترل نقل و انتقال/ پروتکل اینترنتی شناختی


کامپیوتر 28. دستگاه تلفن همراه و نرم افزارهای مخرب مربوط به این دستگاه

 کامپیوتر 28. دستگاه تلفن همراه و نرم افزارهای مخرب مربوط به این دستگاه


دستگاه تلفن همراه و نرم افزارهای مخرب مربوط به این دستگاه
چکیدهبعد از روش ها ذکر شده در ارتباط با سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، این موارد احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قبلی در بخش 5 می باشد. انگیزه مالی مهاجمان: همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. 

خرید و دانلود  کامپیوتر 28. دستگاه تلفن همراه و نرم افزارهای مخرب مربوط به این دستگاه