مجله اینترنتی دیتاسرا
امروز جمعه ۱۰ مرداد ۱۴۰۴

آسیب پذیری های امنیتی در DNS (سیستم نام دامنه) و DNSSEC (توسعه امنیت سیستم نام دامنه) Security vulnerabilities in DNS and DNSSEC

Abstract



We present an analysis of security vulnerabilities in the Domain Name System (DNS) and the DNS Security Extensions (DNSSEC). DNS data that is provided by name servers lacks support for data origin authentication and data integrity. This makes DNS vulnerable to man in the middle (MITM) attacks, as well as a range of other attacks. To make DNS more robust, DNSSEC was proposed by the Internet Engineering Task Force (IETF). DNSSEC provides data origin authentication and integrity by using digital signatures. Although DNSSEC provides security for DNS data, it suffers from serious security and operational flaws. We discuss the DNS and DNSSEC architectures, and consider the associated security vulnerabilities.



Keywords: DNS, DNSSEC, Cryptography, Security.



چکیده فارسی



ما به ارائه تحلیلی از آسیب پذیری امنیتی در سیستم نام دامنه (DNS) و توسعه امنیت سیستم نام دامنه (DNSSEC) می پردازیم. داده های سیستم نام دامنه (DNS) که توسط سرورهای نامگذاری ایجاد می گردند فاقد پشتیبانی تایید منشاء داده و یکپارچگی داده ها می باشند. این فرایند، سیستم نام دامنه (DNS) را در معرض حمله کاربران (MITM) و همچنین مجموعه ای از حملات دیگر قرار می دهد. برای اینکه سیستم نام دامنه (DNS) قدرتمند تر شود، DNSSEC(توسعه امنیت سیستم نام دامنه) ، توسط کمیته کارگروه مهندسی اینترنتی (IETF) مطرح شده است. DNSSEC (توسعه امنیت سیستم نام دامنه) مجوز منشاء داده و یکپارچگی داده ها را با استفاده از علائم دیجیتالی ایجاد می کند. اگرچه DNSSEC (توسعه امنیت سیستم نام دامنه) ،امنیتی را برای داده های سیستم نام دامنه (DNS)ایجاد می کند، از نقص های جدی عملیاتی و امنیتی زیان می بیند. ما به بررسی طرح های DNS و DNSSEC پرداخته، و آسیب پذیری امنیتی مربوط به آن ها را مد نظر قرار می دهیم.


مشخصات

مشخصات

توسط: Suranjith Ariyapperuma and Chris J. Mitchell تعداد صفحات متن اصلی: 8 تعداد صفحات متن ترجمه: 15 تاریخ درج: ۱۳۹۵/۸/۲۶ منبع: دیتاسرا

خرید آنلاین فایل ترجمه

خرید آنلاین فایل ترجمه

عنوان: آسیب پذیری های امنیتی در DNS (سیستم نام دامنه) و DNSSEC (توسعه امنیت سیستم نام دامنه) حجم: 176.70 کیلوبایت فرمت فایل: pdf قیمت: 129500 تومان رمز فایل (در صورت نیاز): www.datasara.com نرم افزارهای مورد نیاز: winrar - adobe acrobat - office

در صورتی که به هر دلیل از خرید خود رضایت نداشتید
تنها با ارسال یک ایمیل وجه خود را دریافت نمایید
دانلود فایل اصلی

دانلود فایل اصلی

عنوان: Security vulnerabilities in DNS and DNSSEC

رمز فایل
رمز فایل (در صورت نیاز): www.datasara.com
نرم افزار مورد نیاز
نرم افزارهای مورد نیاز: winrar - adobe acrobat - office

نمای مطلب

1. مقدمه



DNS به عنوان یک مکانیسم استاندارد برای نامگذاری مجزای آدرس IP ( پروتکل اینترنتی) می باشد. به دلایل امنیتی و قایلیت دسترسی این مسئله حائز اهمیت می باشد که DNS قادر به تحمل نقص ها و حملات باشد. این موارد از حملات اخیر گسترده که با آلوده کردن حافظه نهان DNS اطلاعات مالی حساس را سرقت کرده است، مشخص می گردد.



برای بر طرف کردن مشکلات امنیتی شناخته شده با DNS، مجموعه ای از موارد توسعه یافته امنیتی مطرح شده است. DNSSEC منجر به یکپارچگی داده ها و تایید منشاء آن ها با استفاده از علائم دیجیتالی از پیش ساخته برای هر داده که در پایگاه داده DNS ذخیره می شوند، می گردد. به هر حال همان طور که ما در این مقاله نشان می دهیم، DNSSEC به معرفی موضوعات امنیتی جدید همانند زنجیره ای از موضوعات مربوط به اعتماد، و حملات همزمان و زمان بندی شده، عدم پذیرش تقویت سیستم، افزایش ظرفیت محاسبه، و دامنه موضوعات مدیریت کلیدی می پردازد.



DNS نام دامنه ها را به آدرس IP، و بلعکس تبدیل می کند. DNS به عنوان یک پایگاه داده توزیع شده جهانی بوده که از ساختارهای زنجیره ای پشتیبانی می کند. شناسه کلاینت که به عنوان یک تصمیم گیرنده شناخته می شود به عنوان یک کلاینت ( ایستگاه پردازش) جستجو را انجام داده و پاسخی را از سرور DNS دریافت می کند. این پاسخ ها شامل موارد ثبت شده منابع (RRS) و حاوی اطلاعات تفکیک شده نام/ آدرس مورد نظر می باشد. دسترس پذیری و عملکرد DNS از طریق مکانیسم تکرار و ذخیره سازی بالاتر می رود. شرح مفصل عملکرد DNS در بسیاری از کتاب ها وجود دارد.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



2. سرور های نامگذاری و تصمیم گیرنده ها



سرور های نامگذاری معمولا به حفظ اطلاعات کامل نام/ آدرس در مورد یک قلمرو خاص در فایلی به نام فایل ناحیه ای می پردازند. هر ناحیه می بایست سرور نام اولیه و ثانویه ای را برای بالا بردن انعطاف پذیری و توازن ظرفیت ها ایجاد کند. سرور مستر اصلی داده های مربوط به این نواحی را در فایل ناحیه حفظ می کند. تمام تغییرات در داده های ناحیه ای در پایگاه داده سرور اصلی روی می دهد. سرور ثانویه در فواصل معین به جستجوی سرور اصلی برای بروزرسانی رونوشت پایگاه داده می پردازد، و از اطلاعت برگشتی برای بروزرسانی پایگاه داده خود استفاده می کند. این فرایند به نام انتقال ناحیه ای می باشد پروتکل اولیه برای ارتباط DNS به نام UDP می باشد. به هر حال TCP ( پروتکل کنترل انتقال)برای انتقال در ناحیه مورد استفاده قرار می گیرد و سرور های نامگذاری از UDP و پورت 53 TCP برای جستجوی DNS پیروی می کنند.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



2.2 تفکیک پذیری جستجوی DNS



سرور نامگذاری به دو روش عمل می کند، بازگشتی و تکراری. جستجوی بازگشتی توسط علائم RD ( برگشت مطلوب) ارسال شده که مرتبط به سرانداز جستجوی DNS می باشد. در روش بازگشتی سرور نامگذاری در بین زنجیره DNS در پاسخ به درخواست های دیگر به جستجو پرداخته و خطا یا پاسخ را برگشت می دهد، اما اشاره ای به سرورهای نامگذاری دیگر ندارد.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



2.3 فرمت پروتکل DNS



شکل 1 فرمت جستجوی DNS و پیام های پاسخ داده شده را نشان می دهد. ما در زیر به بحث حوزه های مربوطه می پردازیم.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



2.4 بایگانی منابع



بایگانی منابع (RRS) که در فایل های قلمرو سرور نامگذاری ذخیره می شوند، دارای فرمتی که در شکل 2 نشان داده شده است می باشند.



شکل2. فرمت بایگانی منابع



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



جدول1. فرمت بایگانی منابع



طول RDL مشخص کننده طول حوزه RDADA می باشد. در نهایت RDADA به شرح منابع با استفاده از فرمت مشخص شده توسط نوع و دسته می پردازد. RRSet به عنوان مجموعه ای از RRs صفر و یا بیشتر می باشد، که تمام آن ها دارای نان، دسته و نوع DNS یکسان می باشند.



3 آسیب پذیری DNS



ما اکنون مختصرا به شرح چند نمونه از مهمترین حملات بر روی DNS می پردازیم. اکثر این مشکلات قبلا مورد بحث قرار گرفته اند.



حملات کاربری (MITM)



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



تصمیم گیرنده تنها می تواند به تایید اصل بسته اطلاعاتی پاسخ داده شده DNS با استفاده از آدرس IP با استفاده از منبع DNS ،؛ مقصد و تعداد پورت منبع و شناسه تبادل DNS بپردازد. حمله کننده می تواند به راحتی بسته پاسخ سرور DNS را برای تطبیق این پارامترها ایجاد کند. کلاینت دارای هیچ انتخابی به غیر از اعتماد به داده های ایجاد شده توسط فرد مهاجم ندارد. مهاجم به تحلیل جستجوهای قانونی پرداخته، و با اطلاعات نادرست پاسخ می دهد.



3.1.1 دریافت بسته



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



3.1.2 تخمین شناسایی مبادلات



مهاجم می تواند با پاسخ های نادرست نسبت به درخواست های پیش بینی شده بدون قرار گرفتن بر روی LAN( شبکه محلی) برای دریافت بسته ها، واکنش نشان دهد. این پاسخ ها توسط تصمیم گیرند یا سرور نام مورد نظر دریافت می گردد. حوزه شناسه مبادلات DNS یک میدان 16 بیتی بوده و پورت UDP سرور که مرتبط با DNS می باشد، 53 است. برای کلاینت تنها (نیاز به دانلود ترجمه) ترکیب احتمالی از شناسه (نیاز به دانلود ترجمه) و پورت UDP کلاینت (نیاز به دانلود ترجمه) برای کلاینت مورد نظر و سرور وجود دارد. عملا پورت UDP کلاینت و شناسه مبادله از جستجوهای قبلی پیش بینی می گردد. برای پورت کلاینت معمول می باشد تا مقدار ثابت شناخته شده ای بوده که این به دلیل محدودیت فایروال می باشد، یا تعداد پورت به طور فزاینده ای به دلیل عملکرد مجموعه افزایش می یابد. شناسه مبادله DNS توسط کلاینت معمولا به صورت پله ای افزایش می یابد. این باعث کاهش فضای جستجو در محدوده کمتر از (نیاز به دانلود ترجمه) می گردد.



به این ترتیب، تخمین شناسه به اندازه ای نمی باشد که این امکان را برای مهاجم ایجاد کند تا داده های جعلی را رد کند. این فرایند با اطلاعات و تخمین ها در مورد جستجو (QNAME) و نوع جستجو (QTYPE) ادغام گشته که تصمیم گیرنده در حال جستجو می باشد. برای مثال این مورد، از طریق جستجوی حافظه نهان حاصل می گردد.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



از طریق استفاده از حافظه نهان، DNS انطباق را قربانی کاهش زمانی دسترسی می کند. ذخیره سازی DNS نگرانی هایی را در مورد ناسازگاری ذخایر و بی ثباتی داده ها ایجاد می کند.



داده های قدیمی شامل اطلاعات حساس امنیتی می باشد. برای مثال موارد مهم در معرض خطر. پروتکل کنونی DNS از ابزارهای توزیع بروزرسانی داده یا باطل سازی سرور DNS یا موارد ذخیره سازی به روش سریع و ایمن پشتیبانی نمی کند.



3.2.1 آلوده سازی حافظه نهان با استفاده از زنجیره نامگذاری



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



داده های نادرست مرتبط به این نام ها، به درون حافظه نهان قربانی از طریق بخش ها مازاد واکنش وارد می شود. مهاجم می تواند نام های DNS اختیاری را وارد کرده و اطلاعات بیشتری را فراهم کند که در ارتباط با ان نام ها می باشد.



3.2.2 آلوده سازی حافظه نهان با استفاده از پیش بینی شناسه



در این حمله، تعداد زیادی از درخواست ها به سرور قربانی ارسال می شود (ns1.victim.com, say). که آدرس IP منبع را تغییر داده تا به تفکیک نام برای مثال به صورت www.mybank.com بپردازد. هر یک از این درخواست ها در ارتباط با شناسه تبادل خاصی بوده و به طور مستقل پردازش می شوند. زمانی که ns1.victim.com در تلاش برای تجزیه هر یک از این درخواست ها می باشد، سرور در انتظار تعداد زیادی از درخواست ها از ns1.mybank.com می باشد.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



3.3 حمله DDoS



DDOS دارای تاثیر قابل توجهی بر روی پایگاه DNS جهانی و کاربران ان دارد. آن ها معمولا در سرورهای اصلی قرار می گیرند. این موارد با حملات DDOS اخیر در ژوئن 2004 نشان داده می شود، که تکرار حملات مشابه اکتبر 2002 می باشد. این حملات منجر به عدم دسترسی پذیری سرویس تفکیک نام نسبت به جوامع اینترنتی می گردد.



3.4 حملات DNS مهم دیگر.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



انتقال موفق توسط فرد مهاجم بر مبنای حمله شناسایی می باشد، که به صورت بلقوه اطلاعات حساس را در مورد پیکره بندی شبکه داخلی ، برای مثال، آدرس های IP رابط فایروال اینترنتی نشان می دهد. برای مثال نام DNS، نشان دهنده نام پروژه می باشد که برای فرد مهاجم دارای مزایایی بوده، یا نشان دهنده هویت سیستم عامل اجرایی بر روی دستگاه می باشد.



3.4.2 آسیب پذیری بروزرسانی پویای DNS



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



مد نظر قرار دادن امنیت پیوند



سرور های DNS در اینترنت که از پیوند اجرایی نرم افزار DNS استفاده می کنند همیشه با وصله های امنیتی و بروزرسانی نرم افزار همگام نمی باشند. در نتیجه، در هر زمان، بخش قابل توجهی از سرور DNS اینترنت آسیب پذیر می باشد. اکثر این آسیب پذیری ها در نتیجه اجرای ضعیف و بررسی محدود می باشد. بهره برداری از آن به طور بلقوه ای این امکان را به فرد مهاجم می دهد تا کدهای اختیاری را به اجرا در آورده یا داده ها را در محل های اختیاری در حافظه بنویسد.



3.6 آسیب پذیری کاربرد



استفاده از DNS شرایطی برابر با حملات DDOS را تحریک می کند. نسبت جستجوی DNS در سرور اصلی از یک جستجو در هر ثانیه به تقریبا 10000 جستجو در ثانیه در سال 2004 می رسد. اندازه گیری در سرورهای اصلی تعداد قابل توجهی ازجستجوهای جعلی را نشان می دهد: 60 تا 85% از جستجوهای مورد نظر از میزبان مشابهی در فاصله اندازه گیری تکرار می گردد. بیش از 14% از ظرفیت جستجوی سرور اصلی بر مبنای جستجوهایی می باشد که باعث نقص خصوصیات DNS می گردد.



سرور اصلی تعداد زیادی از درخواست را دریافت می کند، زیرا تصمیم گیرنده پاسخ ها را دریافت کرده، و این به دلیل فیلترهای بسته و موضوعات مسیریابی می باشد. کاربرد و رمزگذاری نامناسب کلاینت تصمیم گیرنده منجر به تاثیر DDoS بر روی سرورهای اصلی DNS می گردد.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



DNSSEC امنیت را به پروتکل DNS با ایجاد تایید اصل، یکپارچگی داده و عدم پذیرش مشخص وجود داده های DNS ایجاد شده توسط سرور نام اضافه می کند. تمام پاسخ های حاصل از سرور DNSSEC به صورت دیجیتالی تعیین می گردند. با بررسی این علائم، تصمیم گیرنده DNSSEC قادر به بررسی این موضوع می باشد که آیا اطلاعات حاصل از سرور قانونی می باشد و اینکه داده ها مشابه داده ها در سرور DNS تایید شده می باشد. اگر داده ها بر روی سرور نشان داده نشود، عدم پذیرش بوجود می آید.



برای حفظ سازگاری برگشتی با DNS، DNSSEC تنها نیازمند تغییرات جزئی بر روی پروتکل DNS می باشد. که به نام های علائم ثبت منابع ( RRSIG)، کلید عمومی DNS ( DNSKEY)، امضای تایید کننده (DS)، و امنیت بعدی ( NSEC) می باشند. DNSSEC از دو بیت نشانه استفاده نشده قبلی در جستجوی DNS و سرپایم پاسخ ها استفاده می کند. (AD و CD). بیت AD ( داده های معتبر) در پاسخ نشان دهنده این می باشد که تمام داده های قرار گرفته در پاسخ و بخش تایید شده پاسخ ها توسط سرور تایید می شوند. بیت CD ( بررسی های نامشخص) نشان می دهد مکه اطلاعات نامعتبربرای تصمیم گیرنده ای که این درخواست ها را ارسال می کند قابل قبول است. چون پروتکل UDP دارای محدودیت اندازه بسته512 بیت می باشد، DNSSEC نیازمند استفاده از تعمیم EDNS0 می باشد که بر روی این محدودیت ها غلبه می کند. بنابراین اندازه های کلیدی بزرگتر مورد قبول می باشد.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



4.1 موارد کلیدی در DNSSEC



هر منطقه امنیتی دارای زوج کلیدی می باشد که متشکل از کلید خصوصی منطقه و کلید عمومی منطقه می باشد. کلید عمومی منطقه به عنوان ثبت منابع ذخیره می گردد. کلید عمومی توسط سرورهای DNS و تصمیم گیرنده برای تایید علائم دیجیتال منطقه مورد استفاده قرار می گیرند.



تمام منابع ثبت شده در منطقه امنیتی توسط ملید خصوصی منطقه نشان داده می شوند. برای اینکه نشان گذاری منطقه و گردش کلیدها را آسان تر کنیم، این امکان وجود دارد تا از یک یا چند کلید بر مبنای کلیدهای علامتگذاری (KSKs) استفاده کنیم.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



4.2 علائم در DNSSEC



DNSSEC موارد تایید شده متغیری را از مجموعه RR با مرتبط ساختن آن با ثبت منابع مشخص ایجاد می کند که باعث پیوند اطلاعات DNS با فاصله زمانی و نام دامنه تایید کننده می شود.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



این ترکیبات با استفاده از MD5 یا SHA-1 ایجاد می گردند. علائم با استفاده از MD5/RSA، DSA یا الگوریتم نهفته منحنی بیضی شکل ایجاد می شود. این علائم بر مبنای ثبت منابع ( نوع RRSIG) ذخیره شده و در کلید خصوصی محدوده برای تایید ثبت منابع مورد استفاده قرار می گیرند.



4.3 ثبت NSEC



هر نام مشخص بر مبنای منطقه امن می باشد که بر مبنای ثبت منابع NSEC مشابه مد نظر قرار می گیرد، که اشاره ای به نام های بعدی نشان داده شده در منطقه دارد. زنجیره متوالی ثبت منابع NSEC برای یک منطقه نشان می دهد که چه منابع ثبت شده ای در واقع وجود دارد. ثبت منابع NSEC توسط کلید خصوصی آن منطقه تعیین شده، و از در معرض خطر افتادن منطقه از طریق شرایط تایید نشده یا حذف شدن ثبت منابع در منطقه جلوگیری می کند. ثبت منابع NSEC برای یک ناحیه به صورت اتوماتیک زمان ایجاد می گردد که ثبت ناحیه مد نظر قرار گیرد.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



تمام زمان ها در DNS نسبی می باشند. تایید منابع ثبت شده (SOA) تقویت شده، بررسی مجدد و زمان انقضا بر مبنای شمارشگرهایی می باشند که برای تعیین زمان سپری شده شناسایی شده، از این رو سرور پیرو هماهنگ با سرور اصلی می گردد. مقدار زمان تعیین شده (TTL) برای تعیین این مورد به کار می رود که چگونه یک فرستنده می بایست اطلاعات را بعد از اینکه از یک سرور مشخص ارسال شدند، ذخیره کند. DNSSEC زمان مطلق را در DNS معرفی می کند.



دوره اعتبار علائم دوره ای می باشد که یک علامت تایید می شود. آن در زمانی شروع می شود که در بخش ابتدایی علائم RRSIG شروع شده و در زمان مشخصی به انقضا می رسد. دوره انتشار این تایید ها زمانی می باشد که یک علامت جایگزین موارد منتشر شده RRSIG در فایل اصلی می گردد.



5 آسیب پذیری DNSSEC



DNSSEC در برابر پیکره بندی ضعیف و اطلاعات نادرست در سرور نامگذاری تایید شده حمایت نمی شود، و در برابر حملات بافر یا DDOS حمایت نمی شود. افزایش قابل توجه در ظرفیت محاسباتی بر روی سرور و تصمیم گیرنده، مدل زنجیره ای اعتماد، فقدان ابزار مدیریتی، و نیاز برای سطح بالای هماهنگی بین سرور ها به عنوان یکی از مهمترین موانع برای کاربرد می باشد.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



5.1 زنجیره اعتماد



DNSSEC دارای مدل اعتماد زنجیره ای می باشد. برای تفکیک امنیتی نام در DNSSEC,، کلید عمومی اصلی می بایست در تصمیم گیرنده موجود باشد. کلید عمومی با پیکره بندی آماری در سرور DNS یا تصمیم گیرنده یا از طریق کلید های خصوصی ناحیه ای تعیین می گردند.



زنجیره فعالیت های مدیریت شده با در نظر گرفتن بخش های امنیتی به نام علائم وکالتی (DSs) می باشند. ثبت DS اعتماد را از بخش های مادر به بخش های کلیدی ثانویه می برد. موارد ثبت شده DS باعث نگه داشتن کلیدهای عمومی SHA-1 می گردد. با بررسی علائم ثبت شده DS ، تصمیم گیرنده می تواند به تایید موارد ادغام شده کلید عمومی بپردازد و به این ترتیب می تواند به تایید کلیدهای عمومی بپردازد.


 برچسب ها: 

Security vulnerabilities in DNS and DNSSEC

آسیب پذیری های امنیتی در DNS (سیستم نام دامنه) و DNSSEC (توسعه امنیت سیستم نام دامنه)

DNS

ISI

Paper

DNSSEC

Papers

Article

Articles

مقاله ISI

دانلود ISI

ترجمه مقاله

ISI کامپیوتر

دریافت مقاله

Persian Paper

مقاله انگلیسی

خرید ترجمه ISI

Persian Article

سیستم نام دامنه

ترجمه مقاله ISI

مقاله رایگان ISI

دانلود ترجمه ISI

دانلود مقاله ISI

خرید ترجمه مقاله

دانلود مقاله جدید

آسیب پذیری امنیتی

دریافت مقالات ISI

مقالات رایگان ISI

فروش ترجمه انگلیسی

خرید ترجمه انگلیسی

مقاله انگلیسی جدید

مقاله ISI با ترجمه

مقاله ISI کامپیوتر

دانلود مقاله انگیسی

دانلود ISI کامپیوتر

ترجمه مقاله انگلیسی

ترجمه مقاله کامپیوتر

مقالات معتبر انگلیسی

ترجمه مقالات انگلیسی

دریافت مقاله انگلیسی

دانلود مقاله جدید ISI

دریافت مقاله کامپیوتر

مقاله انگلیسی کامپیوتر

مقاله انگلیسی با ترجمه

دانلود رایگان مقاله ISI

Translate English Paper

خرید ترجمه ISI کامپیوتر

ترجمه مقاله ISI کامپیوتر

دانلود مقالات رایگان ISI

دانلود مقاله ISI کامپیوتر

دانلود مقاله انگلیسی جدید

دانلود مقاله ISI با ترجمه

Translate English Article

دانلود ترجمه ISI کامپیوتر

دریافت مقاله انگلیسی جدید

خرید ترجمه مقاله کامپیوتر

مقاله رایگان ISI کامپیوتر

دریافت مقالات ISI کامپیوتر

دانلود مقاله جدید کامپیوتر

مقالات رایگان ISI کامپیوتر

Translate Paper in English

ترجمه مقالات معتبر انگلیسی

دانلود مقاله انگلیسی رایگان

دانلود رایگان مقاله انگلیسی

دانلود مقاله انگلیسی رایگان

توسعه امنیت سیستم نام دامنه

فروش ترجمه انگلیسی کامپیوتر

خرید ترجمه انگلیسی کامپیوتر

مقاله انگلیسی جدید کامپیوتر

دریافت مقاله انگلیسی رایگان

مقاله ISI با ترجمه کامپیوتر

دانلود مقاله انگیسی کامپیوتر

Translate Article in English

ترجمه مقاله انگلیسی کامپیوتر

ترجمه مقالات انگلیسی کامپیوتر

دریافت مقاله انگلیسی با ترجمه

دانلود مقاله انگلیسی با ترجمه

مقالات معتبر انگلیسی کامپیوتر

دریافت مقاله انگلیسی کامپیوتر

دانلود مقاله جدید ISI کامپیوتر

مقاله انگلیسی با ترجمه کامپیوتر

Translation of Paper in English

دانلود رایگان مقاله ISI کامپیوتر

دانلود مقالات رایگان ISI کامپیوتر

Translation of Article in English

دریافت مقاله انگلیسی جدید کامپیوتر

دانلود مقاله ISI با ترجمه کامپیوتر

دانلود مقاله انگلیسی جدید کامپیوتر

ترجمه مقالات معتبر انگلیسی کامپیوتر

دانلود مقاله انگلیسی رایگان کامپیوتر

دانلود مقاله انگلیسی رایگان کامپیوتر

دریافت مقاله انگلیسی رایگان کامپیوتر

دانلود رایگان مقاله انگلیسی کامپیوتر

دانلود مقاله انگلیسی با ترجمه کامپیوتر

دریافت مقاله انگلیسی با ترجمه کامپیوتر

به سوی پایگاه داده چندگانه (اشتراکی) انعطاف پذیر و مستقل
فايل پيوست

Abstract The success of cloud computing as a platform for deploying webapplications has led to a deluge of applications characterized by small data footprints with unpredictable access patterns. A scalable multitenant ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 119500 تومان

رویکردی در ارتباط با معماری خط تولید سرویسگرا
فايل پيوست

Abstract Service-Oriented Architecture (SOA) has appeared as an emergent approach for developing distributed applications as a set of self-contained and business-aligned services. SOA aids solving integration and interoperability problems and provides ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 119500 تومان

ظرفیت شبکه های بی سیم
فايل پيوست

Abstract When n identical randomly located nodes, each capable of transmitting at W bits per second and using a fixed range, form a wireless network, the throughput (formula) obtainable by each ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 139500 تومان

سیستم های صف بندی زمان گسسته با تعطیلی های انحصاری مارکوفب
فايل پيوست

Abstract In this contribution we investigate discrete-time queueing systems with vacations. A framework is constructed that allows for studying numerous different vacation systems, including a.o. classical vacation systems like the exhaustive ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 129500 تومان

طراحی و تحلیل یک مدل وقفه (تعطیلی) برای سیستم صف بندی دو فازه با خدمات ورودی
فايل پيوست

Abstract This paper mainly deals with a two phase service queueing model with gated service vacation. In this gated service vacation model, only those customers who are present in the queue ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 129500 تومان

به اشتراک گذاری طیف مشارکتی بین شبکه های تلفن همراه و اد هاک
فايل پيوست

Abstract Spectrum sharing between cellular and ad-hoc networks is studied in this work. Weak signals and strong interferences at the cell-edge area usually cause severe performance degradation. To improve the cell-edge ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 139500 تومان

مقایسه پروتکل های مسیر یابی تک مسیره در مقابل پروتکل های مسیر یابی چندگانه برای انتقال تصویر در شبکه های حسگر بی سیم چند رسانه ای
فايل پيوست

Abstract Wireless multimedia sensor network (WMSN) applications require strong multimedia communication competence. Therefore, in WMSN applications, it is necessary to use specific mechanisms in order to handle multimedia communication challenges and ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 129500 تومان

هوش کسب و کار به روش محاسبه ابری
فايل پيوست

Abstract Business Intelligence (BI) deals with integrated approaches to management support. Currently, there are constraints to BI adoption and a new era of analytic data management for business intelligence these constraints ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 119500 تومان

مدل احتمال جدید برای ضمانت کردن مشکل مسیر بحرانی با الگوریتم اکتشافی
فايل پيوست

Abstract In order to obtain an adequate description of risk aversion for insuring critical path problem, this paper develops a new class of two-stage minimum risk problems. The first-stage objective function ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 129500 تومان

دستورالعمل طراحی و محاسبه سیستم روشنایی
فايل پيوست

 مجموعه دستورالعمل های ارائه شده در دیتاسرا شامل ضوابط و مراحل تحلیل و طراحی سازه های گوناگون صنعتی و بر اساس الزامات مندرج در آیین نامه های معتبر داخلی و ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 119500 تومان

فایل اکسل طراحی مخزن فلزی هوایی بر اساس آیین نامه AISC با در نظر گرفتن نیروی باد و زلرله
فايل پيوست

 فایل پیش رو اکسل طراحی مخزن فلزی هوایی می باشد که بر اساس آیین نامه AISC و با در نظر گرفتن نیروی باد و زلرله محاسبات را انجام داده و ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 79500 تومان

فایل اکسل تحلیل اتصال برشی دارای خروج از مرکزیت برای گروه پیچ
فايل پيوست

 این برنامه ظرفیت برشی اتصال پیچ و مهره ای دارای خروج از مرکزیت برای گروه پیچ را محاسبه می کند، ابزاری مناسب برای طراحی صفحات gusset و اتصالات پیچ و ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 79500 تومان

فایل اکسل طراحی روسازی آسفالتی بر مبنای آیین نامه آشتو و استفاده از آزمایش ظرفیت باربری کالیفرنیا
فايل پيوست

 فایل پیش رو اکسل طراحی روسازی آسفالتی بر مبنای آیین نامه آشتو می باشد که با استفاده از نتایج آزمایش ظرفیت باربری کالیفرنیا CBR اطلاعات ورودی را تحلیل و نتایج را ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 79500 تومان

طراحی ابعاد و سازه شالوده های عمیق (شمع ها و پایه های عمیق) در خشکی
فايل پيوست

 مجموعه دستورالعمل های ارائه شده در دیتاسرا شامل ضوابط و مراحل تحلیل و طراحی سازه های گوناگون صنعتی و بر اساس الزامات مندرج در آیین نامه های معتبر داخلی و ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 119500 تومان

تحلیل غیرخطی و مدل سازی عددی تیر بتن مسلح تقویت شده با FRP توسط Finite Element Method
فايل پيوست

 "پایان نامه مهندسی عمران مقطع کارشناسی ارشد - گرایش سازه" تحلیل غیرخطی و مدل سازی عددی تیر بتن مسلح تقویت شده با FRP توسط Finite Element Method   مشخصات کلی: شامل فایلهای word و ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 129500 تومان

بررسی پارامترهای هندسی مهاربند زانویی
فايل پيوست

 "پروژه دانشجویی مهندسی عمران" بررسی پارامترهای هندسی مهاربند زانویی   مشخصات کلی: شامل فایلهای word و pdf بالغ بر 146 صفحه (4 فصل) فهرست مطالب فصل اول 1-1- مقدمه 1-2- شکل پذیری سازه ها 1-3- مفصل و لنگر پلاستیک 1-4- منحنی ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 129500 تومان

تحلیل و طراحی سیستم گرمایشی ساختمان مسکونی با استفاده از ذخیره کننده های حرارتی PCM
فايل پيوست

 "پایان نامه مهندسی مکانیک مقطع کارشناسی ارشد - گرایش تبدیل انرژی" تحلیل و طراحی سیستم گرمایشی ساختمان مسکونی با استفاده از ذخیره­ کننده ­های حرارتی PCM   تهیه شده بصورت کاملا انحصاری توسط ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 449000 تومان

شناسایی و رتبه بندی دلایل انحراف از هزینه پیش بینی شده و ارائه راهکارهای کاهش آن: مطالعه موردی پروژه های "پتروشیمی الف"
فايل پيوست

  "پایان نامه مهندسی عمران مقطع کارشناسی ارشد - گرایش مهندسی و مدیریت ساخت"   شناسایی و رتبه بندی دلایل انحراف از هزینه پیش بینی شده و ارائه راهکارهای کاهش آن: مطالعه ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 259500 تومان

مکانیک شکست (Fracture Mechanics)
فايل پيوست

مقدمه : یکی از عمده ‌ترین مسائلی که انسان از زمان ساختن ساده‌ترین ابزارها با آن مواجه بوده است پدیده شکست در اجسام می‌باشد و درواقع برای استفاده از مواد ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 99500 تومان

ناحیه کاربری

فرمت ایمیل صحیح نمی باشد. ایمیل خود را وارد نمایید.

رمز عبور خود را وارد نمایید.

مجله اینترنتی دیتاسرا
کلیه حقوق مادی و معنوی این وبسایت متعلق به گروه نرم افزاری دیتاسرا می باشد.
ایمیل:
support.datasara[AT]gmail[دات]com

Copyright © 2025