زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله : امن کردن سرویس های شبکه های ویندوزی‎

اختصاصی از زد فایل مقاله : امن کردن سرویس های شبکه های ویندوزی‎ دانلود با لینک مستقیم و پر سرعت .

مقاله : امن کردن سرویس های شبکه های ویندوزی‎


مقاله : امن کردن سرویس های شبکه های ویندوزی‎

 

عنوان مقاله : امن کردن سرویس های شبکه های ویندوزی‎

 

شرح مختصر : در این مقاله سعی شده است بر طبق روال قسمت دوم فایل مبنای مقاله، به مباحث امنیت بی سیم، امنیت پرداخته شود. Remote Desktop سرور و کار با از آن جا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست.در این مقاله به رعایت برخی نکات تاکید شده و به این منظور چندین ابزار معرفی گردیده است. IIS محلی است که بسیار مورد حمله قرار میگیرد، لذا لازم است در حد امکان از آن ذر برابر ، در یک سرور تهدیدات محافظت نمود. در این مقاله نکاتی در این باره ذکر شده است که در کنار نرم افزار های معرفی شده می تواند در حد زیادی کمک کننده باشد. امروزه استفاده از دسترسی از راه دور به یک مقوله همگانی و لازم تبدیل گشته است. برای این منظور لازم است پروتکلی امن وجود داشته باشد که امکان خرابکاری را از این روش غیرممکن سازد. در این مقاله در مورد پروتکل RDP توضیحاتی داده شده است.

فهرست :

چکیده

امنیت بی سیم

نکاتی برای بالا بردن امنیت وایرلس

پروتکل RADIUS و پیکربندی IAS

معرفی برخی نرم افزارهای مرتبط

نکاتی برای بالا بردن امنیت سرور و معرفی برخی ابزارهای مورد نیاز

کدگذاری SSL

نکات ایمنی برای SQL SERVER 2000

نحوه کار و ویژگی های سرویس های Terminal

ویژگی و مزایای دسترسی از راه دور

پروتکل RDP


دانلود با لینک مستقیم


مقاله : امن کردن سرویس های شبکه های ویندوزی‎

دانلود مقاله زبان تخصصی استفاده از تکنولوژی بیسیم به صورت امن

اختصاصی از زد فایل دانلود مقاله زبان تخصصی استفاده از تکنولوژی بیسیم به صورت امن دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله زبان تخصصی استفاده از تکنولوژی بیسیم به صورت امن


دانلود مقاله زبان تخصصی استفاده از تکنولوژی بیسیم به صورت امن

 

 

 

 

 

 

 

شرح مختصر :  در ساالهای اخیر شبکه های بیسیم بیشتر دردسترس و مقرون به صرفه و بسادگی قابل استفاده شدند. تعداد بسیار زیادی از کاربران خانگی تکنولوژی بیسیم را مورد استفاده قرار دادند. کاربران لپتاپ ها (لپتاپهای متحرک) اغلب ارتباطات بیسیم رایگانی را در محلهای مانند کافی شاپها و فرودگا های پیدا میکنند. اگر شما از تکنولوژی بیسیم استفاده میکنید، یا در نظر دارید به سمت تکنولوژی بیسیم بروید باید در مورد تهدیدات امنیتی که ممکن است با انها ماجه شوید مطلع شوید. این مقاله آنها (تهدیدات امنیتی) را برجسته مینماید و توضیح میدهد که برای استفاده امن از تکنولوژی بیسیم در هردو مکان خانگی و عمومی به چه چیزی نیاز دارید. شما میتوانید معانی کلمات زیرخط دار را در فرهنگ لغات دشوار در آخر این مقاله پیدا کنید.

 فهرست : 

Using Wireless Technology Securely

استفاده از تکنولوژی بیسیم به صورت امن

Home Wireless Threats

تهدیدات شبکه یا ارتباط بیسیم خانگی

Unauthorized Computer Access

دسترسی غیر مجاز به کامپیوتر

Protecting Home Wireless

محافظت از شبکه بیسیم خانگی

Make Your Wireless Network Invisible

شبکه بیسیمتان را مخفی کنید

Rename Your Wireless Network

اسم شبکه بیسیمتان را(از حالت پیشفرض) تغییر نام دهید

Encrypt Your Network Traffic

ترافیک شبکه خود را کد گذاری کنید

Change Your Administrator Password

تغییر گذرواژه مدیر

Use File Sharing with Caution

اشتراک فایلها بصورت محتاطانه

Keep Your Access Point Software Patched and Up to Date

هیچ گاه همه درایوهایتان را برای به اشتراک گذاری فایلها باز نگذارید

Check Your Internet Provider’s Wireless Security Options

گزینه های امنیت بیسیم تامین کننده اینترنتیتان را چک کنید

Public Wireless Threats

تهدیدات امنیتی در شبکه های بیسیم عمومی

Evil Twin Attacks

حملات زوجی مضر

Wireless Sniffing

خر خر کردن وایرلس(خرناس)

Peer-to-Peer Connections

ارتباطات نقطه به نقطه

Unauthorized Computer Access

دسترسی غیر مجاز به کامپیوتر

Safe Wireless Networking in Public Spaces

ایمن سازی شبکه های بیسیم در فضاهای عمومی

Watch What You Do Online

هرچه که بصورت آنلاین انجام میدهید ببینید

Be Aware of Your Surroundings

از محیط اطرافتان آگاه شوید

Public Wireless Security

امنیت در اماکن عمومی

فایل PDF زبان اصلی مقاله + ترجمه در قالب Word


دانلود با لینک مستقیم


دانلود مقاله زبان تخصصی استفاده از تکنولوژی بیسیم به صورت امن

یک مدل مالی توصیه شده برای انتخاب امن ترین پروژه با استفاده از شبیه سازی و تکنیک های بهینه سازی

اختصاصی از زد فایل یک مدل مالی توصیه شده برای انتخاب امن ترین پروژه با استفاده از شبیه سازی و تکنیک های بهینه سازی دانلود با لینک مستقیم و پر سرعت .

یک مدل مالی توصیه شده برای انتخاب امن ترین پروژه با استفاده از شبیه سازی و تکنیک های بهینه سازی


یک مدل مالی توصیه شده برای انتخاب امن ترین  پروژه با استفاده از شبیه سازی و تکنیک های بهینه سازی

مقاله به همراه ترجمه فارسی . مرتبط با درس اصول شبیه سازی رشته مهندسی صنایع .

مقاله به زبان انگلیسی 11 صفحه با فرمت pdf  و ترجمه آن 15 صفحه با دو فرمت word وهم  pdf و فونت B nazanin می باشد .

 

abstract :
سرمایه گذاران سهام دریافته اند که سطح مهمی از عدم اطمینان در مورد ارزش آینده یک پروژه وجود دارد .
مفهوم ارزش ریسک (VAR) برای کمک به توصیف عدم قطعیت پروژه ها استفاده شده است .
روند فعلی سرمایه گذاری در هند به روش سرمایه گذاری در بازار سهام است که به عنوان یک سطح ریسک
بالای سرمایه گذاری در نظر گرفته شده .
شیوه های متفاوتی برای محاسبه واریانس وجود دارد. شبیه سازی مونت کارلو یکی از روش های محاسبه ارزش
ریسک سهام است. روش شبیه سازی مونت کارلو شامل روش بهینه سازی است که در آن هدف به حداقل
رساندن / حداکثر رساندن / ریسک قبل از ایجاد هر نوع سرمایه گذاری در پروژه ها می باشد .
محاسبه روش شبیه سازی مونت کارلو برای ارزش ریسک پروژه ها را می توان در دو مرحله خلاصه کرد.
در مرحله اول ، فرآیند تصادفی برای متغیرهای مالی مشخص شده است.
در مرحله دوم ، متغیر مالی مورد نظر شبیه سازی شده ، برای بدست آوردن مسیر قیمت ساختگی .
هدف از این پژوهش، توسعه مدل های مالی برای امن ترین انتخاب سهام بر اساس ارزش ریسک و مدل های
کلاسیک مارکوویتز است.  

تلاش مقاله برای آماده سازی ترکیبی از ارزش ریسک و مدل های مالی انتخاب پروژه هاست . نظریه پروژه
ها بیان می کند که فرایند انتخاب پروژه ها را می توان به دو مرحله تقسیم کرد .
 مرحله اول با مشاهده بر اساس اوراق بهادار آغاز می شود که مربوط به سرمایه گذاری در اوراق بهادار است
که عملکرد بیشتر انتخاب پروژه ها را در نظر می گیرد .
 در مرحله بعد، مدل ریاضی ساخته شده به مبلغ سرمایه گذاری اختصاص می یابد .

 

 


دانلود با لینک مستقیم


یک مدل مالی توصیه شده برای انتخاب امن ترین پروژه با استفاده از شبیه سازی و تکنیک های بهینه سازی