فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق امنیت شبکه های حسگر بی سیم

اختصاصی از فی دوو دانلود تحقیق امنیت شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق امنیت شبکه های حسگر بی سیم


دانلود تحقیق امنیت شبکه های حسگر بی سیم

چکیده:
تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصربفرد از اهمیت ویژه ای برخوردار است.در این مقاله با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه های حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم.روش پیشنهادی به صورت روشی جدید قابلیت تشخیص خطا در شبکه های حسگر را بهبود می بخشد.در این روش با استفاده از گره های ذخیره شده در ساختاری خوشه ای تحمل پذیری خطا مانند تشخیص صحیح خطا و ترمیم آن را افزایش داده ایم.ارزیابی روش پیشنهادی و مقایسه ی آن با روش دیگر، بهبود روش پیشنهادی را نشان می دهد.

واژه های کلیدی :
شبکه های حسگر بی سیم ، تحمل پذیری خطا ، ترمیم خطا  ، مدیریت شبکه.



فهرست مطالب

مقدمه              1
فصل اول
شبکه های حسگربی سیم    2
چرا شبکه های حسگر؟    2
تاریخچة شبکه های حسگر    3
ساختار کلی شبکه حسگر بی سیم    4
ساختمان گره    6
ویژگی ها    7
موضوعات مطرح    7
•تنگناهای سخت افزاری    8
•توپولوژی    8
•قابلیت اطمینان    8
•مقیاس پذیری    8
•قیمت تمام شده    9
•شرایط محیطی    9
•رسانه ارتباطی    9
•توان مصرفی گره ها    9
•افزایش طول عمر شبکه    10
•ارتباط بلادرنگ و هماهنگی    10
•امنیت و مداخلات    11
عوامل پیش بینی نشده    11
نمونه ی  پیاده سازی شده شبکه حسگر    12
بررسی نرم ا فزارهای شبیه سازی شبکه    14
خصوصیات لازم برای شبیه سازهای شبکه    15
شبیه ساز NS(v2)   
معماری درونی NS   
مدل VuSystem   
شبیه ساز  OMNeT++   
شبیه ساز  Ptolemy II   
مدل سازی شبکه های بی سیم    20
اجرای یک مدل پیش ساخته    20
تغییر پارامترها    22
ساختار یک مدل پیش ساخته    23
•نمایش بصری(آیکون ها)    23
•کانال ها    26
•اکتور های  مرکب    27
•کنترل اجرا    28
•ساخت یک مدل جدید    29
•به کارگیری اکتور plot   
قابلیت های مدل سازی    41
•شبیه سازی رویداد گسسته    41
•مدل های کانال    42
•مدل های گره بی سیم    42
•مثال هایی از قابلیت مدل سازی    42
1.ساختار بسته ها    42
2.اتلاف بسته ها    42
3.توان باتری     43
4.اتلاف توان    43
5.برخورد ها    44
6.بهره آنتن دهی ارسال    47
ساختار نرم افزار    50
چند مثال و کاربرد    54
فهمیدن تعامل (واکنش) در شبکه های حسگر    54
نقایص شبکه های حسگر    54
توانایی های توسعه یافته شبکه های حسگر    54
طراحی ومدل کردن ناهمگن پتولومی    54
مدل شبکه حسگر    55
نمونه های ایجاد شده توسط نرم افزار    55
•غرق سازی    55
•مثلث بندی    56
•نظارت بر ترافیک    57
•گمشده جنگی در منطقه دشمن و تعقیب کننده    58
•جهان کوچک    60
فصل دوم    
امنیت در شبکه های حسگر بی سیم    61
مقدمه    61
چالش های ایمنی حسگر    63
استقرار نیرومند    63
محیط مهاجم    64
نایابی منبع    64
مقیاس بزرگ    64
حملات و دفاع    64
لایه فیزیکی    65
تراکم    65
کوبش    66
لایه اتصال    67
برخورد    67
تخلیه    67
لایه شبکه    68
اطلاعات مسیر یابی غلط    68
عملیات انتخابی حرکت به جلو    68
حمله چاهک    69
حمله سایبیل    69
حمله چاهک پیچشی    69
حمله جریان آغازگر    69
اعتبار و رمز گذاری    70
نظارت    70
پروب شدن    71
فراوانی    71
راه حل های پیشنهادی    71
پروتکل های ارتباط    71
معماری های مدیریت کلیدی    75
LEAP   
LKHW   
پیش نشر کلیدی به صورت تصادفی    76
Tiny PK   
نتیجه گیری    77
فصل سوم
حملات مختلف  در شبکه حسگر وایرلس : جمع آوری اطلا عات                                78
مقدمه                                                                                                      78
1. حملات در شبکه های وایرلس                                                                     78
2. یکپارچگی داده¬ها و حملات وابسته به قابلیت اطمینان                                        79
1-2:حمله¬ی عدم پذیرش سرویس (DOS):                                                        79
2-2:حمله¬ی تسخیر گره¬ای:                                                                            79
2-3:حمله¬ی استراق سمع:                                                                             80
3. حملات مربوط به مصرف برق                                                                      80
3-1 :حملات عدم پذیرش sleep                                                                   
3-3 : حمله عدم هماهنگ سازی                                                                     81
4.  حملات مرتبط در دسترس بودن خدمات ومصرف پهنای باند                               81
4-1 :حمله طوفانی یا طغیانگر                                                                        81
4-2: حمله jqmminy (تداخل رادیویی)                                                          81
4-3: حمله پاسخی یا Replay                                                                     
4-4: حمله ی ارسال انتخابی                                                                          82  
5. حملات مربوط به مسیریابی                                                                       82
5-1: حمله ی آپدیت مسیریابی غیر مجاز                                                          83
5-2: حمله ی wormhole                                                                         
5-3: حمله ی کلاهبرداری                                                                            83
5-4: حمله ی گودال                                                                                   83
6. حملات مربوط به شناسایی                                                                        84
7. حملات مربوط به privacy                                                                     
7-1: حمله ی آنالیز ترافیک                                                                          84
نتیجه گیری                                                                                             85
فصل چهارم
مقاله انگلیسی SECURITY IN WIRELESS SENSOR NETWORKS   
منابع    98


 

شامل 108 صفحه Word


دانلود با لینک مستقیم


دانلود تحقیق امنیت شبکه های حسگر بی سیم

خرید کامپوننت امنیت و پشتیبانی جوملا Akeeba Backup pro 5.2.5 برای جوملا 3

اختصاصی از فی دوو خرید کامپوننت امنیت و پشتیبانی جوملا Akeeba Backup pro 5.2.5 برای جوملا 3 دانلود با لینک مستقیم و پر سرعت .

خرید کامپوننت امنیت و پشتیبانی جوملا Akeeba Backup pro 5.2.5 برای جوملا 3


خرید کامپوننت امنیت و پشتیبانی جوملا  Akeeba Backup pro 5.3.1 برای جوملا 3

کامپوننت Akeeba Backup pro از حرفه ای ترین و پرطرفدارترین افزونه برای امنیت و پشتیبانی جوملاست. برای پشتیبانی از سایت خود با کامپوننت Akeeba Backup pro می توان یک نسخه پشتیبانی از سایت خود تهیه کرده  و بعد از آن هر تغییری هم در سایت شما رخ دهد یک نسخه پشتیبانی دارید که می توانید آن را برگردانید. افزونه اکیبا بکاپ برای ساخت یک بسته نسبی از قالبهای جوملاست.

نکته: برای دانلود این افزونه با قیمت مناسب تر و دسترسی به آپدیت های این افزونه بصورت مکرر وارد این لینک شوید.

ویژگی کامپوننت Akeeba Backup pro :

  • منتخب وب‎سایت رسمی جوملاو برنده جایزه J.O.S.C.A.R
  • به طور خودکار بهترین تنظیمات را متناسب با وب‎سایت شما در نظر می‎گیرد.
  • پشتیبان‎گیری تنها با یک کلیک
  • امکان پشتیبان‎گیری با فرمت‎های ZIP یا JPA
  • قابلیت تعیین پوشه‎ها برای عدم پشتیبان‎گیری از آنها
  • قابلیت تعیین جداول دیتابیس برای عدم پشتیبان‎گیری
  • استفاده از تکنولوژی Ajax
  • قابلیت پشتیبان‎گیری از سایت‎های حجیم و سنگین
  • امکان تنظیم کامپوننت برای پشتیبان‎گیری دوره‎ای از سایت
  • امکان تنظیم پشتیبان‎گیری تنها از فایل‎های جدید ایجاد شده
  • امکان تهیه‎ی بسته‎ی نصبی از کل سایت برای استفاده در آدرس‎های دیگر
  • استفاده از DirectFTP برای انتقال وب‎سایت بین هاست‎های مختلف بدون نیاز به دانلود و آپلود کردن
  • امکان بازگردانی نسخه‎ی پشتیبان بر روی انواع هاست‎های مختلف، ساب دامین‎ها، لوکال‎هاست و …

 


دانلود با لینک مستقیم


خرید کامپوننت امنیت و پشتیبانی جوملا Akeeba Backup pro 5.2.5 برای جوملا 3

مقاله در مورد امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان

اختصاصی از فی دوو مقاله در مورد امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان


مقاله در مورد امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان

لینک خرید و دانلود در پایین صفحه

فرمت :word (قابل ویرایش و آماده پرینت)

تعداد صفحات :66

 

فهرست:

 

چکیده

مقدمه

امنیت شغلی در آینده

تعاریف و مفاهیم ایمنی و بهداشت کار

 روش‌های متداول بررسی و اقدام در زمینه بهداشت و ایمنی محیط کار

قوانین دولتی و ایمنی و سلامت حرفه‌ای

قوانین ایمنی و سلامت حرفه‌ای در ایران

مدیریت ایمنی و سلامت محیط کار

عوامل کلیدی بهبود ایمنی و سلامت حرفه‌ای محیط کار

چگونگی ایجاد یک برنامه جامع کنترل مخاطرات بالقوه

نظرات جاری در ایمنی و سلامت

 استرس

استرس و عملکرد کاری

رابطه استرس و ترک خدمت و سبک رهبری

تصمیم گیری و استرس

علائم استرس

مدیریت استرس

ده راه که مدیریت بوسیله آن می‌تواند استرس کار کنان را در حین کار کاهش دهد

نتیجه گیری

مراجع

پی‌نوشت‌ها

 

این مقاله به بررسی یکی از عوامل مهم نگهداری کارکنان یعنی ایمنی و سلامت حرفه‌ای می‌پردازد. در ابتدا تعریف و مفاهیم مربوط ارائه می‌شود و سپس روش‌های متداول بررسی و اقدام در زمینه بهداشت و ایمنی محیط کار نام برده شده و به قوانین ایمنی و سلامت حرفه‌ای در ایران اشاره می‌گردد. همچنین فرهنگ، سخت افزار و سیستم‌ها که عوامل کلیدی در ایمنی و سلامت حرفه‌ای هستند مورد بررسی قرار می‌گیرند. مواردی راهنما به منظور ارزیابی عملکرد ایمنی و سلامت ارائه می‌شود. انواع برنامه‌های ایمنی بر مبنای مشوق و برمبنای رفتار تحلیل می‌شوند. بعد از این مطالب استرس مرد بررسی قرار می‌گیرد. پس از تعریف استرس و عوامل بوجود آورنده آن، عواملی که بر آن اثر گذاشته و از آن اثر می‌پذیرند، بررسی شده و سپس راهکارهایی در چارچوب مدیریت استرس برای بهینه کردن آن ارائه می‌شود.


دانلود با لینک مستقیم


مقاله در مورد امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان

امنیت دفاعی منطقه خلیج فارس در دهه های اخیر

اختصاصی از فی دوو امنیت دفاعی منطقه خلیج فارس در دهه های اخیر دانلود با لینک مستقیم و پر سرعت .

امنیت دفاعی منطقه خلیج فارس در دهه های اخیر


امنیت دفاعی منطقه خلیج فارس در دهه های اخیر

 

امنیت دفاعی منطقه خلیج فارس در دهه های اخیر

26 صفحه

مقدمه

در جهان امروز امنیت نیاز همه مردم و سرمایه ای برای تمام دولتها بشمار میرود. اهمیت این مهم بویژه در جمهوری که در منطقه ای بحران خیز و در جوار کشورهای عراق، افغانستان و پاکستان و تنگه مهم و استراتژیک تنگه هرمز قرار دارد به وضوح قابل لمس است. باری هر ملتی آرمانی ترین حکومتی، دولتی است که بتواند بالاترین احساس امنیت را برای شهروندان به ارمغان آورد و هر دولتی  می کوشد تا در وهله اول نسبت به بقاء و استمرار قدرت خویش اطمینان یابد.

بنابراین سیاست گذاری امنیتی در عصر حاضر باید همواره درصدد تطبیق یهینه و مناسب شرایط داخلی و محیط امنیتی خویش باشند و این مهم با وجود آگاهی دقیق و واقع بینانه از تهدیدات و فرصت ها ، امکان پذیر است. بر همین اساس کشورها اگر بخواهند در عصر حاضر امنیت خود را به نحو مطلوبی تامین نمایند. نه تنها بایستی مراقب آسیب پذیرها و تهدیدات خویش باشند . بلکه با مطالعه محیط امنیتی خویش باید از فرصت های ممکن حداکثر بهره برداری را بنمایند. فرصت سازی و بهره گیری از فرصت های غیر مترقبه از ویژگی های ضروری سیاست گذاران امنیتی است.


دانلود با لینک مستقیم


امنیت دفاعی منطقه خلیج فارس در دهه های اخیر

دانلود مقاله کامل درباره امنیت در پایگاه داده های کامپیوتری

اختصاصی از فی دوو دانلود مقاله کامل درباره امنیت در پایگاه داده های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت در پایگاه داده های کامپیوتری


دانلود مقاله کامل درباره امنیت در پایگاه داده های کامپیوتری

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :32

 

بخشی از متن مقاله

1 - مقدمه

در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه  تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده،[1] اولویت بالایی پیدا کرده‌اند.

در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه، روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به مسئله کنترل دسترسی[2] بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی[3] شروع شد. در حالی که، در سالهای پایانی دهة 70، کار بروی امنیت الزامی[4] ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی[5] بود، کار مهمی انجام نشد.

در هزارة جدید با حضور تکنولوژیهایی مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در دو زمینة اجباری و احتیاطی دارد.

2  کنترل دسترسی (مفاهیم و سیاستها)

دراین بخش مفاهیم پایه در کنترل دسترسی معرفی می‌شوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی.


2ـ1  مفاهیم اساسی

کنترل دسترسی معمولاً در مقابل مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد.

قانون اعطای مجوز، در حالت کلی بیان می‌کند که فرد[6] S اجازه دارد که امتیاز P[7]  را بروی شیئی [8] O بکار ببرد.

اشیاء مجاز[9] : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسی‌های غیرمجاز محافظت شوند. اشیایی که باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند. به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند. در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند.

اشخاص مجاز[10] : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده می‌شود. اشخاص به دسته‌های زیر تقسیم بندی می‌شدند :

  • کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند.
  • گروهها  مجموعه ای از کاربران.
  • نقشها[11] : مجموعه‌ای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند.
  • سلسله عملیات[12] : که برنامه‌هایی را برای کاربر اجراء می‌کند. به طور کلی، سلسله عملیات به آدرسهای حافظه، استفاده از CPU ، فراخوانی برنامه‌های دیگر و عملیات بروی داده اشاره می‌کند.

امتیازهای مجاز[13] : انواع عملیاتی را که یک فرد می‌تواند روی یک شیئی در سیستم اجراء کند، بیان می‌کند. مجموعة این امتیازها به منابعی که باید محافظت شوند، بستگی دارد. به عنوان مثال، در یک سیستم عامل خواندن، نوشتن و اجراء از امتیازها هستند. ولی، دریک DBMS رابطه‌ای، انتخاب، درج، تغییر و حذف از جمله امتیازها به شمار می‌روند.

2ـ2 سیاستهای کنترل دسترسی :

سیاستهای کنترل دسترسی، معیارهایی هستند که براساس آنها تعیین می‌شود آیا یک درخواست دسترسی باید مجاز شمرده شود یا نه. یک طبقه بندی کلی بین سیاستهای کنترل دسترسی احتیاطی و الزامی است.


2ـ2ـ1  سیاست کنترل دسترسی احتیاطی :

سیاستهای کنترل دسترسی احتیاطی (DAC) ، دسترسی افراد به اشیاء را براساس شناسه افراد، قوانین و مجوزها کنترل می‌کند. قوانین برای هر فرد، مجوزهایی را که می‌تواند برای انجام عملیات روی اشیاء بکار برد، بیان می‌کند. وقتی تقاضای درخواستی به سیستم می‌آید، مکانیسم دسترسی مشخصی می‌کند آیا قانونی برای تأیید این درخواست وجود دارد یا نه. اگر قانونی وجود داشت درخواست مجاز شمرده می‌شود، در غیراین صورت رد می‌شود. چنین مکانیزمی احتیاطی است و در آن به اشخاص اجازه داده می‌شود که مجوز دسترسی به داده‌هایشان را به دیگران بدهند.

سیاستهای دسترسی احتیاطی انعطاف پذیری زیادی دارند. به طوری که، اجازه تعریف محدوده وسیعی از قوانین کنترل دسترسی را با استفاده از انواع مختلف مجوزها را می‌دهند. مثل مجوزهای مثبت و منفی و مجوزهای قوی و ضعیف. در زیر توضیح مختصری از هر کدام ارائه می‌شود.

  • مجوزهای مثبت و منفی :

در سیستمی که مجوز مثبت دارد. هرگاه فردی بخواهد به شیئی خاصی دسترسی داشته باشد، سیستم چک می‌کند آیا مجوزی وجود دارد و فقط در صورت وجود، به شخص اجازه دسترسی داده می‌شود. عدم وجود مجوز به معنی رد درخواست است. مشکل این خط مشی این است که، عدم وجود مجوز به معنای جلوگیری از دسترسی شخص به شیئی در آینده نیست. این مشکل توسط مجوزهای منفی حل شد که به معنی رد قطعی مجوز در چنین مواردی است.

  • مجوزهای قوی و ضعیف :

بعضی مدلهایی که هر دو مجوز مثبت و منفی را دارند به دو دسته مجوزهای قوی و ضعیف نیز تقسیم می‌شوند. مجوزهای قوی (چه مثبت و چه منفی) باطل نمی‌شوند. در حالیکه، مجوزهای ضعیف براساس قوانین خاصی توسط مجوزهای قوی یا ضعیف دیگری می‌توانند باطل شوند.

2ـ2ـ2  سیاست کنترل دسترسی الزامی

سیاستهای کنترل دسترسی الزامی (MAC) بیان کننده دسترسی است که افراد به اشیاء براساس رده بندی شیئی و فرد دارند. این نوع از امنیت تحت عنوان امنیت چند لایه[14] هم نام برده می‌شود. سیستمهای پایگاه داده‌ای که خصوصیات امنیت چند لایه را تأمین می‌کنند، DBMS های امن چند لایه (MLS/DBMS) یا DBMS های مطمئن نامیده می‌شوند. بیشتر MLS/DBMSها براساس سیاست Bell و Lapadula ، طراحی و ساخته شده‌اند. دراین خط‌مشی‌ها، افراد به عنوان سطوح مجاز مطرح می‌شوند و می‌توانند در سطح مجاز خود عمل کنند. اشیاء به سطوح حساسیت ارجاع می‌شوند. سطوح مجاز حساسیت را سطوح امنیت می‌نامند. آنچه در زیر می‌آید، دو قانون مهم این خط مشی است :

ـ ویژگی امنیتی ساده : یک فرد دسترسی خواندن یک شیئی را دارد اگر سطح امنیتی آن بر سطح امنیتی شیئی مسلط باشد.

ـ ویژگی ستاره : یک فرد دسترسی نوشتن یک شیئی را دارد اگر سطح امنیتی شیئی توسط سطح امنیتی فرد پوشانده شود.

شکل زیر تفاوت بین سیاستهای الزامی و احتیاطی را نشان می‌دهد. تحت سیاست احتیاطی یک تقاضای دسترسی مجاز شمرده می‌شود اگر قانونی وجود داشته باشد که دسترسی را مجاز بداند. در مقابل، در سیاست الزامی یک دسترسی مجاز است، اگر رابطه خاصی بین سطح امنیتی شخصی که تقاضای دسترسی دارد و سطح امنیتی شیئی که مورد تقاضاست، وجود داشته باشد.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت در پایگاه داده های کامپیوتری