یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

آموزش بنونی مدرن برای بازیکنان حمله ای THE MODERN BENONI

اختصاصی از یاری فایل آموزش بنونی مدرن برای بازیکنان حمله ای THE MODERN BENONI دانلود با لینک مستقیم و پر سرعت .

آموزش بنونی مدرن برای بازیکنان حمله ای THE MODERN BENONI


 آموزش بنونی مدرن برای بازیکنان حمله ای THE MODERN BENONI

THE MODERN BENONI

GM LARRY CHRISTIANSEN

آموزش بنونی مدرن برای بازیکنان حمله ای

حمله با لاری کریستیانسن

توسط لاری کریستیانسن

فرمت فیلم: MP4

تعداد فیلم: 4 پارت

موضوع: گشایش برای سیاه

قابلیت پخش: اندروید - کامپیوتر

استاد لاری کریستیانسن یک مربی شطرنج مشهوری است او در سری جدید مجموعه خود بنونی مدرن را برای شما آموزش می دهد. دفاع بنونی یک بازی حمله ای در برابر D4 سفید است، سیاه فرصت های خوبی برای تساوی و بدست آوردن برتری و بدنبال آن پیروزی را در اختیار دارد. در دفاع بنونی مدرن تمرکز سیاه کنترل مرکز بوسیله خانه های تیره رنگ می باشد معمولا سیاه فیل خود را از خانه G7 فیانکتو می کند و فشار به مربع تیره رنگ می آورد. با تماشای این مجموعه همانند استاد لاری حمله کنید.


دانلود با لینک مستقیم


آموزش بنونی مدرن برای بازیکنان حمله ای THE MODERN BENONI

حفاظت از انرژی در شبکه های حسگر بی سیم با جلوگیری از حمله ممانعت از خواب

اختصاصی از یاری فایل حفاظت از انرژی در شبکه های حسگر بی سیم با جلوگیری از حمله ممانعت از خواب دانلود با لینک مستقیم و پر سرعت .

این فایل ترجمه فارسی مقاله زیر می باشد:

Conservation of energy in wireless sensor network by preventing denial of sleep attack

دانلود رایگان مقاله انگلیسی

 

چکیده

شبکه های حسگر بی سیم (WSN) می تواند برای نظارت بر محیط، استفاده شود و در نتیجه دارای طیف گسترده ای از برنامه های کاربردی جالب می باشد. برنامه های کاربردی که ممکن است از شبکه گیرنده بی سیم استفاده کند می تواند طبیعت حساس داشته باشد و در نتیجه ممکن است نیاز به افزایش امنیت محیط داشته باشیم. از آن جایی که حسگرها برای نظارت بر مناطق حساس استفاده می شوند بنابراین در نظر گرفتن امنیت و بهره وری انرژی هنگام طراحی شبکه های حسگر بی سیم (WSN) ضروری می باشد. گره های حسگر قدرت خود را از باتری می گیرند. از آنجا که گره های حسگر  در محیط خشن مستقر می شوند نمی توان آنها را شارژ کرد. با توجه به استقرار بدون مراقبت و ناتوانی در شارژ، مصرف توان گره ها بایستی بهینه باشد. برای پیاده سازی شبکه های حسگر با مصرف انرژی حداقل گره های به صورت دوره ای به خواب می روند. این با استفاده از پروتکل های کنترل دسترسی محیط (MAC) به دست می آید. این پروتکل ها به گونه ای طراحی شده اند که مصرف انرژی گره های حسگر با نگه داشتن آنتن در حالت خواب تا حد امکان کاهش یابد. این امر باعث صرفه جویی در توان می شود. پروتکل MAC زمان خواب را بر اساس نوع ارتباط مورد نیاز تغییر می دهد. با این حال،  گره های مخرب می توانند در شبکه وجود داشته باشند و با استفاده از اطلاعات خود در مورد پروتکل MAC، زمان خواب گره را، به طوری که طول عمر گره را کاهش دهد، دستکاری می کنند. این را به عنوان حمله ممانعت از خواب می نامند .این مقاله حمله ممانعت از خواب را در شبکه گیرنده بی سیم ارائه می کند در حالی که همزمان یک طرح برای اعتبار بخشیدن به گره های جدید که برای تغییر برنامه خواب گره تلاش می کنند، پیشنهاد می کند. تنها انتقال از گره های معتبر قابل قبول است. طرح ما با از پروتکل دانش صفر (ZKP) برای تایید صحت گره حسگر که از پیام های هماهنگ سازی خواب عبور می کند استفاده کرده است. همچنین به منظور افزایش بیشتر امنیت پروتکل قفل دورنی در طول تبادل کلید استفاده می شود. مقاله تجزیه و تحلیل دقیقی برای سناریوهای مختلف ارائه می کند و همچنین عملکرد را در حالی که احراز هویت امن اجرا می شود تجزیه و تحلیل می کند.

توضیحات: فایل ترجمه به صورت word می باشد و دارای 20 صفحه است.


دانلود با لینک مستقیم


حفاظت از انرژی در شبکه های حسگر بی سیم با جلوگیری از حمله ممانعت از خواب

تحقیق در موردعلل حمله مغول به سرزمین های اسلامی

اختصاصی از یاری فایل تحقیق در موردعلل حمله مغول به سرزمین های اسلامی دانلود با لینک مستقیم و پر سرعت .

تحقیق در موردعلل حمله مغول به سرزمین های اسلامی


تحقیق در موردعلل حمله مغول به سرزمین های اسلامی

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه20

 

فهرست مطالب

 

مقدمه

هدف از تحقیق و پژوهش

 

تاریخ سیاسی چنگیز خان

آداب تدفین

وضع مذهب نزد مغولان

رابطه مغولان با ادیان مسیحیت

منابع و ماخذ

مغول ها قوم بیابانگرد و چادرنشین بودند که در قسمت اسیای مرکزی و شرقی زندگی می کردند و رئیس آن ها شخصی به نام «تموچین» یا چنگیز بود که در سال617 هجری حملات خود را از سر حدات چین آغاز کرد چنگیز خان وقتی خبر کشته شدن جمعی از تجار مغول به وسیله حاکم شهر اوترار شنید برای سلطان محمد خوارزمشاه پیغام فرستاد به زودی به سراغ تو خواهم آمد.

از دلایل دیگر حمله مغول به سرزمین های اسلامی می توانیم به ارتباط سری بین مغولان و مسیحیان مغرب زمین 2 تنش حکومت قراختاییان و تعریف خلای عباسی مغولان اشاره کرد.

و باید دانست که مهم ترین علل انقراض دولت خوارزمشاهی و خلافت عباسی و افتادن اکثر ممالک اسلامی در دست مغوان بت پرست، چند چیز بوده: یکی آنکه محمد خوارزمشاه اکثر امراء و حکمفرمایانی که ممکن بود در روز درماندگی و حمله بیگانگان، کشور ایران را محافظت نمایند از میان برداشت و بلادی که بین ایرانیان و مغولان حایل بوده ضمیمه متصرفات خود کرد و از این جهت تقریبا با آن هم سر حد گردید. از همه بدتر اینکه محمد خوارزمشاه در موقع حمله مغول خویشتن را باخته و جرات از دست داده چنان بر او مستولی شده است که به جلال الدین هم اجازه جنگ نداد و همه را دلسرد و مایوس ساخت و بالنتیجه واقع شد آنچه ازخواندن آن دل ها در طپش آید و حال منقلب گردد. علت دیگر پیشرفت مغول دربار خلافت عباسی با خوارزمشاه بود و شاید خلیفه باطنابی میل نبود که حریف خود را بدست مغول ها ببیند و از شر او راحت گردد و از همین جهت خلیفه نه فقط با خوارزم شاه مساعدت


دانلود با لینک مستقیم


تحقیق در موردعلل حمله مغول به سرزمین های اسلامی

مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

اختصاصی از یاری فایل مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc دانلود با لینک مستقیم و پر سرعت .

مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc


مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:29

 

  

 فهرست مطالب

 

 

1- مقدمه

  • کارهای مربوطه


الگوریتم ها:

الگوریتم ADCLI

گام اول: در گام اول گره مانیتور (m) یک پیام درست را به n-1 گره دیگر می فرستد و از آنها می خواهد آن را به n-2 گره دیگر منتقل کنند.

3-2- الگوریتم ADCLU

تعیین مقدار آستانه ای:

4- اثبات درستی الگوریتم ADCLI

5- نتایج شبیه سازی

6- نتیجه

 

 

تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند. اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدودة رادیویی می باشند. این قبیل گره های همسایه به عنوان دسته (گروه یا clique) شناخته می شوند. روش دوم برای تشخیص گره های مهاجم در یک همسایگی که ممکن است دو گره در یک محدودة رادیویی نباشند اما یک گره میانی مابین آنها وجود دارد که سایر گره‌ها در یک همسایگی one-hop از آن قرار دارند. این همسایگی به عنوان کلاستر شناخته می شود. یک گره که monitor نامیده می شود فرایند تشخیص حمله را آغاز می کند. هر دو روش از روش message-passing بین گره ها استفاده می کنند. بر اساس پیام هایی که در خلال فرایند تشخیص دریافت می شود هر گره از گره های مظنون را تعیین می کند و نظر خود را به گره مانیتور می فرستد. گره مانیتور به محض بازرسی آرای گره های مهاجم را از میان گره های مظنون تعیین می‌کند. این سیستم تشخیص حمله از هر پروتکل مسیریابی مستقل می‌باشد. اثبات درستی روش اول در این جا می آید و نشان می دهد که روش هنگامی که هیچ از دست رفتن پیام نداشته باشیم به درستی کار می کند. همچنین با شبیه سازی نشان داده می شود که هر دو الگوریتم راندمان خوبی حتی وقتی که از بین رفتن پیام در کانالهای نامطمئن داشته باشیم.

1- مقدمه

ازیاد وسایل موبایل مانند لپ تاپ، PDA و تلفنهای همراه، برنامه‌های کاربردی مهیجی نظیر کلاسهای مجازی، کنفرانسهای مجازی و... را باعث شده است . شبکه ael-hoc موبایل یک تکنولوژی است که تمامی برنامه های مذکور را در هر مکانی مقدمه می سازد. همه چیزی که مورد نیاز می باشد این است که یک گروه از گروه های متحرک قابلیت خود سازماندهی و شکل دهی یک شبکه بدون نیاز به ساختار پایه ای ثابت و یک کنترل مرکزی داشته باشند. در این شبکه یک گره موبایل به عنوان یک میزبان و یک روتر در یک زمان عمل می‌کند. این شبکه یک گره موبایل را به صورت واقعی موبایل می سازد در مقایسه با شبکه های موبایل ساختارگرا که یک گره مقید به فعالیت در یک شعاع مشخص توسط زیر ساختار می باشد . همچنین یک شبکه adhoc موبایل (Monet) می تواند در زمانی که امکان یک ارتباط در یک ناحیه توسط یک ساختار ثابت قول به صرفه نباشد و یا از لحاظ جغرافیایی غیرممکن باشد، سودمند باشد. اما نقطه منفی این شبکه سختی تضمین یک ارتباط مطمئن در آن شبکه می باشد. فراهم کردن امنیت در شبکه های adhoc به خاطر احتیاج به یک ارتباط محافظت شده و مطمئن بین گره های متحرک در محیط داشتن موضوع اصلی و مهم این شبکه‌ها می‌باشد. برخلاف شبکه های بی سیم ساختارگرا ویژگی واحد Manet ها مانند ساختار باز شبکه، رسانه بی سیم مشترک، محدودیت منابع و توپولوژی های پویای شبکه چالش های امنیتی جدیدی را مطرح کرده است.

یکی از روش های امن کردن شبکه adhoc موبایل در لایه شبکه، امن کردن پروتکلهای مسیریابی است به طوری که از همه حملات ممکن جلوگیری شود. به هر حال هیچ پروتکل مسیریابی وجود ندارد که همة انواع حملات را پوشش دهد و بالفرض هم اگر وجود داشته باشد هیچ کس در مورد حملاتی که در آینده اتفاق می افتد و ممکن است از ضعف‌های طراحی و یا ایرادات برنامه نویسی استفاده کند خبر ندارد.

بنابراین این پروتکلها نیز نیازمند اصلاح جهت جلوگیری از حملات جدید می باشند. به عبارت دیگر هیچ کس نمی تواند ادعا کند که یک مکانیزم جلوگیری از حمله بدون نقص است.

در اینجاست که به یک لایه دفاعی ثانویه به نام سیستم تشخیص حمله نیاز داریم. ایده اینست که اگر یک حمله و یا سرکشی ناخواسته صورت گرفت، اگر یک سیستم برای تشخیص آن باشد باید در این لحظه ممکنه آن را تشخیص دهد و سیستم را قبل از بروز یک خسارت شدید امن کند. تحقیقات انجام شده در راستای توسعه یک سیستم تشخیص حمله (IDS) تعیین گره های مزاحم و ایزوله کردن آنها از بقیه شبکه می باشد بعلاوه وجود یک سیستم تشخیص حمله گره های فراهم را در تلاش برای نفوذ در آینده به سیستم دلسرد می کند.

در این مقاله به بررسی دو الگوریتم برای تشخیص گره های مهاجم می پردازیم. اولی که ADCII نامیده می شود برای تشخیص گره های مهاجم در یک گروه (Clique) و دومی که ASDCLU نام دارد برای تشخیص گره های مهاجم در یک کلاستر می باشد. در هر دو الگوریتم از مکانیزم تبادل پیام استفاده می شود که هر کدام از گره ها را قادر می سازد که گره های فطتون به نفوذ را تعیین کنند. در پایان یک رأی گیری برای تشخیص گره های مهاجم از بین این گره های مظنون صورت می‌گیرد. از دست رفتن بسته به خاطر ارتباط غیرمطمئن نیز شبیه سازی شده است و از طریق شبیه سازی نیز کارایی الگوریتم دوم نیز بررسی می شود.

  • کارهای مربوطه

در زیر تعدادی از تکنیکهای پیشنهاد شده برای تشخیص حمله در MANET آمده است .

Watchday: یک روش ID می باشد که در هر گره در شبکه adhoc موبایل اجرا می شود. در این روش فرض می شود که گره ها در یک حالت بیقاعده عمل می کنند. که گره ها را وادار به گوش داده به انتقالات در همسایه های مجاور (یک پرشه) می کند . بنابراین با گوش دادن به همسایه‌هایش می تواند تشخیص دهد که بسته هایی را که به همسایه‌اش فرستاده است توسط آن منتقل شده است یا نه. اگر گره همسایه به عنوان یک نفوذی تشخیص داده شود به آن گره و رفتارش را به عنوان نفوذی به path-rater گزارش می دهد. مثالهایی از رفتارهای نفوذی از بین بردن یک بسته و یا تغییر محتوای آن قبل از فوروارد کردن آن می باشد . Path-rater یک مولفه است که در گره ها اجرا می شود و نحوه عملکرد رفتار هر گره را نگهداری می کند. این نحوه عملکرد به عنوان یک معیار جهت انتخاب مسیر برای انتقال داده استفاده می شود. این روش معایب آشکاری دارد. به عنوان نمونه یک گره می تواند توسط دو گره دیگر که با هم تبانی کرده اند . فریب داده شود.


دانلود با لینک مستقیم


مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

حمله انکار سرویس به محاسبات بی طرفانه با استفاده از سپرده بیت کوین

اختصاصی از یاری فایل حمله انکار سرویس به محاسبات بی طرفانه با استفاده از سپرده بیت کوین دانلود با لینک مستقیم و پر سرعت .

بیت کوین از تراکنش های پیچیده پشتیبانی می کند که در آن طرف دریافت کننده از طریق برنامه نویسی تعیین می شود. پروتکل های محاسباتی چندجانبه که هدف شان تضمین بی طرفی بین شرکت کنندگان می باشد، با استفاده از این تراکنش ها طراحی شده اند. ما یک حمله ی انکار سرویس علیه این پروتکل ها طراحی کردیم که منجر به ضرر و زیان به برخی یا کلیه ی افراد درگیر در این تراکنش شد، و هدفی که پروتکل برای آن طراحی شده بود را نقض کرد.

کلمات کلیدی: رمزنگاری- ایمنی/امنیت در سیستم های دیجیتال- بیت کوین- محاسبات جندجانبه امن- انکار سرویس

مقاله ی ISI

منتشر شده در سال 2015

تعداد صفحات مقاله ی اصلی 3 صفحه می باشد

لطفا برای دریافت فایل ترجمه با قالب WORD به

goldtranslate20@gmail.com ایمیل بزنید.

 

هزینه ی ترجمه 5,000 تومان می باشد.

 

برای دریافت فایل انگلیسی با قالب PDF کلیک کنید

 

تماس با ما


دانلود با لینک مستقیم


حمله انکار سرویس به محاسبات بی طرفانه با استفاده از سپرده بیت کوین