X بستن تبلیغات
X بستن تبلیغات
بزرگترین مرکز دانلود علمی آموزشی - مطالب ابر تحقیق نرم افزار
 
بزرگترین مرکز دانلود علمی آموزشی
دانلود پروژه ها و مقاله ها و ترجمه مقالات و تحقیق رشته های مهندس عمران، معماری ، صنایع و مدیریت و کامپیوتر و مکانیک و دروس عمومی
درباره وبلاگ


دانلود پروژه ها و مقاله ها و ترجمه مقالات و تحقیق رشته های مهندس عمران، معماری ، صنایع و مدیریت و کامپیوتر و مکانیک و دروس عمومی دانشگاهی و برق و فناوری اطلاعات و روانشناسی و حقوق و تربیت بدنی و آمار

مدیر وبلاگ : ENGINEER ENGINEER
مطالب اخیر
نویسندگان
محبوب کن - فیس نما

آموزش وردپرس(کاملا واضح بهمراه تصاویر)

فرمت فایل: pdf

شرح قدم به قدم مراحل کار
آشنایی با نکات ضروری
به صورت تصویری


 

ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آموزش وردپرس، آشنایی با نکات ضروری وردپرس، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما

پایان نامه طراحی سایت (آموزش تصویری و واضح)

فرمت فایل: WORD  (قابل ویرایش )

با توجه به نیاز روزافزون، به تکنیک های جدید برنامه نویسی تحت وب، در صدد برآمدیم تا به طراحی و پیاده سازی یک سایت اینترنتی دینامیک بپردازیم ....
کار با Dreamweaver MX
آموزش کامل با تصاویر


 


 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پایان نامه طراحی سایت، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دوشنبه 15 دی 1393 :: نویسنده : ENGINEER ENGINEER
آموزش جامع ++ Omnet 

مقاله رشته :شبکه های کامپیوتری
فرمت فایلzip
حجم فایل13846 کیلو بایت
تعداد صفحات فایل150

لیست آموزش++ Omnet

1-      آموزش نصب++ Omnet

2-      معرفی ++Omnet

3-      مثال های اجرا شده به همراه کدها و تمرین ها

4-      آموزش کاربردی

5-      معرفی نرم افزار ++Omnet و شبیه سازی

6-      ترجمه متن ورد ++Omnet

7-      منابع اصلی++ Omnet

8-  اسلاید ++Omnet

 

اولین سوالی که به ذهن می‌رسد که چرا به شبیه‌سازی نیاز داریم؟ چرا به جای شبیه‌سازی تلاش نمی‌کنیم تا به شیوه دیگری مثلا با استفاده از معادلات ریاضی رفتار سیستم مدل‌سازی کنیم؟ برای پاسخ به این سوالات  باید تفاوت سیستم‌های ساده و پیچیده را مورد بررسی قرار داد در یک سیستم ساده

n      تعداد عناصر تشکیل‌دهنده سیستم محدود است

n      بین این عناصر تعامل محدود و تعریف‌شده وجود دارد

n      رفتار سیستم توسط یک سری قوانین ثابت و مشخص، تعریف می‌شود

n       سیستم‌های ساده یک سیستم بسته‌اند

نمونه‌ای از سیستم ساده سقوط یک توپ است در این سیستم

n      تعداد عناصر ما محدودند( توپ، اصطکاک، زمین)

n      نحوه تعامل این سه عنصر مشخص است

n      رفتار سیستم توسط قوانین فیزیک نیوتونی از قبیل جاذبه به سادگی قابل توصیف است.

n      سیستم بسته است. امکان ندارد که به صورت ناگهانی جرم توپ افزایش یابد و یا جاذبه زمین زیاد شود. در صورتی که این اتفاقات رخ دهد، سیستم نمی‌تواند نسبت به آن‌ها به گونه‌ای واکنش نشان دهد که رفتار سیستم را توجبه کند

 

برای مدل‌سازی چنین سیستم‌هایی  بهتر است که از شبیه‌سازی استفاده ‌کنیم. حال که به دلایل نیاز به شبیه‌سازی پرداختیم به چگونگی انجام آن نیز می‌پردازیم.

سیستم های پیچیده با وجود این که رفتار یکپارچه‌ای ندارند اما معمولا عناصر سیستم در برابر رویدادهای مشابه پاسخ‌هایی شبیه به هم دارند.

بنابراین با مشخص کردن عناصر تشکیل دهنده سیستم، و نحوه واکنش هر یک از این عناصر در برابر رویدادهایی که از نظر سیستم مهم است می‌توانیم سیستم را مدل کنیم، در این میان باید راهی را برای توصیف زمان در سیsتم داشته باشیم، اصولا در سیستم‌های شبیه سازی زمان یا به صورت پیوسته نمایش داده می‌شود و یا به صورت گسسته، در حالی که اکثر سیستم‌های مکانیکی زمان پیوسته ارا مورد استفاده قرار می‌دهند در سیتم‌های کامپیوتری می‌توان زمان را به صورت گسسته مدل کرد، در مدل گسسته،متغیر زمان در شبیه‌سازی به صورت بازه‌هایی گسسته از هم تعریف می‌شود، یعنی ما وضعیت سیستم را در زمان‌های متفاوتی چک می کنیم، شبیه‌سازی باید به گونه‌ای انجام گیرد که فاصله بین این زمان‌ها هیچ اتفاق مهمی در سییستم رخ ندهد، به عنوان مثال فرض کنید در یک شبکه قصد ارسال یک بسته را داریم و زمان آغاز ارسال بسته تا زمان پایان ارسال بسته برای ما مهم نیست یعنی هیچ اتفاق مهمی از دید ما در سیستم رخ نمی‌دهد بنابراین می‌توانیم زمان‌های آغاز و پایان ارسال بسته را به صورت دو زمان گسسته که سیستم بین آن‌ها حرکت می‌کند در نظر بگیریم، اما اگر ارسال تک تک بیت‌ها برای ما مهم باشد آن‌گاه باید زمان بین ارسال یک بیت با ارسال یک بیت دیگر را به صورت زمان هایی که سیستم بین آن‌ها حرکت می‌کند در نظر بگیریم.

 

تعیین عناصر تشکیل دهنده سیستم

تعیین حالات مختلف هر یک از عناصر سیستم

پیاده‌سازی رفتارهای عناصر تشکیل‌دهنده در هر یک از این حالت‌ها

پیاده‌سازی عوامل فیزیکی موثر بر سیستم

پیاده‌سازی زمان

گسسته

تغییر وضعیت سیستم در بازه‌های گسسته زمانی 

پیوسته

تغییر پیوسته وضعیت سیستم

تعریف هم‌بندی شبکه و موقعیت گره‌ها و یا احتمال وجود گره‌ها در شبکه

تعریف کانال ارتباطی بین عناصر تشکیل دهنده

 

(این محصولات رو اگه می خواهید هزینه آن را جدا گونه واریز کنید برای شما ارسال کنیم

1-  نرم افزار Omnet++

2-      ویس های هر جلسه

3-      فیلم جلسات عملی )

دانلود آموزش جامع ++ Omnet



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آموزش ++ Omnet، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دوشنبه 15 دی 1393 :: نویسنده : ENGINEER ENGINEER
درخت تصمیم گیری decision tree

رشته :کامپیوتر
فرمت فایلdoc
حجم فایل1286 کیلو بایت
تعداد صفحات فایل66

 درخت تصمیم گیری  decision tree

 

داده کاوی:  Data mining

 

کمپانی های زیادی از ابزارهای داده کاوی بهره گرفته اند تا بتوانند داده های حجیم و گسترده را مورد تجزیه و تحلیل قراد داده و روندهای موجود را بیابند. به عنوان نمونه فروشگاه بزرگ وال-مارت یکی از بزرگترین فروشگاههای زنجیره ای اقدام به ایجاد پایگاه عظیمی از داده ها به حجم 24ترابایت (ترلیون بایت)نموده است. با استفاده از این پایگاه وال _مارت قادر است تا بطور همزمان اقدام به گردآوری و تحلیل روند فروش کالا در2900شعبه فروش نماید. شاید جالب توجه باشد که بکمک ابزار هوشمندداده کاوی یا اکتشاف روند داده ها,فروشگاه فوق می تواند اطلاعات کلیه خریدها در سطوح هر بخش از فروشگاه, موجودی کالا درهر قفسه, موجودی انبار, پیش بینی فروش, کاهش یا افزایش قیمت ها, کالاهای مرجوعی توسط مشتریان و...را گردآوری نموده ودر اختیار مدیران فروشگاه, توزیع کنندگان و مشتریان خود قرار می دهد. این فناوری نرم افزاری قدرت مانور بی نظیری برای وال _ مارت ایجاد کرده است تا بتواند کالاهای مناسب را در کوتاهترین زمان به هر یک از فروشگاههای متقاضی برساند.

 

درخت تصمیم گیری

 

درخت تصمیم گیری یكی از ابزارهای قوی و متداول برای دسته بندی و پیش بینی می باشد. درخت تصمیم گیری برخلاف شبكه های عصبی به تولید قانون می پردازد. یعنی درخت تصمیم گیریپیش بینی خود را در قالب یكسری قوانین توضیح می دهد در حالیكه در شبكه های عصبی تنها پیش بینی بیان می شود و چگونگی آن در خود شبكه پنهان باقی می ماند. همچنین در درخت تصمیم گیری بر خلاف شبكه های عصبی لزومی ندارد كه داده ها لزوما بصورت عددی باشند.

بعضی موارد وجود دارد كه تنها درستی دسته بندی و پیش بینی مهم است و لزوما توضیحی برای پیش بینی انجام شده لازم نمی باشد. بعنوان مثال می توان یك شركت مخابراتی را در نظر گرفت كه می خواهد ببیند كدامیك از مشتریانش به خدمت جدیدی كه ارائه می شود پاسخ مثبت می دهند. برای این شركت درستی پیش بینی مهم است و شاید علت و توضیحی در مورد پیش بینی نیاز نداشته باشد. در حالیكه یك شركت كه قصد بازاریابی و كسب یكسری مشتری جدید دارد علاقه مند است كه بداند كه ویژگیهای مشتریانی كه احتمالا به محصول این شركت پاسخ می دهند چیست. در واقع با اطلاع ازاین ویژگیها این شركت می تواند سراغ افرادی برود كه با احتمال بیشتری به محصول این شركت پاسخ مثبت می دهند. بعبارت دیگر این شركت نیاز به یكسری قانون برای انجام بهتر فعالیت بازاریابی خود دارد. یكی از این قانونها می تواند بصورت زیر باشد

دانلود درخت تصمیم گیری  decision tree



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : درخت تصمیم گیری، decision tree، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
شنبه 13 دی 1393 :: نویسنده : ENGINEER ENGINEER
آموزش OPNET 

دسته بندی موضوعی :شبکه های کامپیوتری
فرمت فایلdoc
حجم فایل3726 کیلو بایت
تعداد صفحات فایل2000

آموزش کامل OPNET

 

چکیده:

هدف اصلی این پایان نامه این است که تمرین های آزمایشگاهی را برای استفاده در رشته های متعدد و مختلف دردانشگاه ها گسترش دهد و یک بینش در مورد اینکه چگونه یک شبکه واقعی و پروتکل ها رفتار می کنند، ارائه دهد. تمام لابراتوارها در محیط شبیه سازی OPNET Modeler 9.0  که یک شبیه‌ ساز شبکه است، توسعه یافته اند و ابزارهایی برای  مدل، طراحی،  شبیه سازی و data mining و تجزیه و تحلیل ارائه می کند. مجوز بسته نرم افزاری توسط OPNET technologies Inc[1]  داده شده است.

وسایل آموزشی شامل مجموعه ای از فعالیت های آزمایشگاهی، یعنی معرفی محیط OPNET Modeler90، M/M/1،Aloha، CSMA، CSMA-CD، Slow Start، Congestion Avoidance، Fast Retransmit،Fast Recovery وOSPF، Queuing Policies،Self similar  می باشد.

کلمات کلیدی: OPNET Modeler، Lab،M/M/1، Aloha،CSMA، CSMA-CD،   Slow Start، Congestion Avoidance، Fast Retransmit، Fast Recovery، OSPF،Areas ، Balanced traffic flow، Ethernet، FIFO،Preemptive priority queuing، Non preemptive queuing، WFQ، Selfsimilar. 

مقدمه:

مطالب کلی:

امروزه، زمینه ی شبکه های کامپیوتری درکل دنیا وارد یک فاز رشد نمایی شده است. این تقاضاها، ضرورت مهندسین شبکه ی با استعداد و مستعد را به شدت ایجاد کرده است. بنابراین برای دانشگاه ها ارائه درس شبکه که هم آموزشی باشد و هم به روز بسیار سخت است. بدلیل موانع دیگر، این که یک دانشگاه قادر به ارائه انواع  شبکه ها به دانشجویانش باشد کاری غیر عملی است. یک ابزار بسیار با ارزش در این زمینه، عبارت است از شبیه ساز شبکه OPNET Modeler  که ابزارهایی را برای طراحی مدل، شبیه  سازی، data mining  و تجزیه و تحلیل، با توجه به روشهای دیگر، ارائه می کند. OPNET Modeler  می تواند شبکه های متعدد مختلفی را که به یکدیگر متصل هستند را شبیه سازی کند. بنابراین دانشجویان می توانند فقط با نشستن در محل کار خود، انتخاب های مختلف قابل دسترس به گره های شبکه را تمرین کنند و عملا" تأ ثیرکار خود را مشاهده نمایند. جریان پیام های داده ای، از دست دادن بسته‌ ها، کنترل و مسیریابی جریان پیام ها، شکست ها و معایب لینک، خطاهای بیتی و غیره... با یک سرعت  قابل رؤیت برای داشجویان، قابل مشاهده هستند. این روش برای دانشگاه هایی که می خواهند رفتار شبکه ها و پروتکل های مختلف را با دلیل اثبات کنند، مؤثرترین روش می باشد.

هدف

این پایان نامه پنج تمرین آزمایشگاهی را با استفاده از محیط شبیه سازی OPNET Modeler انجام خواهد داد که عبارتند از:

 

 :  Lab1 مقدمه ( مقدمه ای بر محیط   OPNET)

Lab2  :M/M/1  ( ایجاد مدل صف M/M/1  )

Lab3 :Ethernet (Aloha  ،CSMA، CSMA-CD)

Lab4 :TCP  (Slow Start،   Congestion Avoidance، Fast Retransmit،Fast Recovery   )

Lab5 :OSPF  (  Areas  Balanced traffic flow)

نهایتا" بعد از به پایان رساندن این تمرین های آزمایشگاهی، قوه ی ادراک دانشجویان از پروتکل ها، شبکه ها و پیاده سازی مسیریابی ها و تعامل ها پیشرفت خواهد کرد. این، یک نقش اساسی  و بنیادی در درک چگونه کارکردن اینترنت ایفا می­کند.

 

لابراتوار1

مقدمه ای بر OPNET

هدف

این لابراتوار در مورد اساس استفاده از ابزارهای بهینه شده ی مهندسی شبکه یا همان OPNET می باشد.

بررسی کلی

OPNET یک شبیه ‌ساز بسیار قوی شبکه می باشد. اهداف اصلی آن، بهینه کردن هزینه‌ ها، کارآیی و قابلیت دستیابی  می باشد.

هدف این لابراتوار، آموزش اساس چگونگی استفاده از رابط مدل ساز، همچون بعضی تئوری های ابتدایی مدل سازی  می­باشد.

فعالیت های زیر مورد بررسی قرار گرفته اند:

دانلود آموزش کامل OPNET



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آموزش کامل OPNET، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود آموزش رایانش ابری و شبیه ساز کلادسیم (مقدماتی) 


دسته بندی موضوعی :شبکه های کامپیوتری
فرمت فایلzip
حجم فایل14590 کیلو بایت
تعداد صفحات فایل100

معماری کلود سیم

Datacenter  dc1 = createDatacenter(“DC_Name");

Host host1= new Host(hostId, ram, bw, …);

dc1.HostList.add(host1);

DatacenterBroker user = createBroker();

Vm webServer = new Vm(vmiduserId, …);

user.submitVm(webServer);

Cloudlet webApp1 = new Cloudlet(id, length, …);

user.submitCloudlet(webApp1);

CloudSim.startSimulation();

 

دریافت مجموعه کدها:  http://code.google.com/p/cloudsim/downloads/ نصب JAVA نسخه 1.7 یا جدیدتر نصب محیط

 

توسعه (NetBeans یا Eclipse)

 

 

ساخت یک پروژه جدید: File > New Project>Java Application

افزودن کدهای کلادسیم به پروژه (Sources)

افزودن فایل های JAR مورد نیاز به کتابخانه های پروژه (Libraries)

مراحل ساخت یک ابر در محیط کلادسیم

 

مقدار دهی اولیه به کلادسیم uساخت مرکز داده

ساخت Broker

ساخت ماشین های مجازی

ساخت کاربردها

اجرای شبیه سازی

نمایش خروجی

 

شرح کد:

public static void main(String[] args)

{

CloudSim.init(num_user, calendar, trace_flag);

  Datacenter datacenter0 = createDatacenter("Datacenter_0");

  DatacenterBroker broker = createBroker();

  int brokerId = broker.getId();

  vmlist = new ArrayList<Vm>();

int vmid = 0;   int mips = 1000;  long size = 10000;  int ram = 512;  long bw = 1000;  int pesNumber = 1;  String vmm = "Xen";

  Vm vm = new Vm(vmid, brokerId, mips, pesNumber, ram, bw, size, vmm, new CloudletSchedulerTimeShared());

vmlist.add(vm);

          broker.submitVmList(vmlist);       

           cloudletList = new ArrayList<>();

  int id = 0;  long length = 400000;  long fileSize = 300; long outputSize = 300;

  UtilizationModel utilizationModel = new UtilizationModelFull();

  Cloudlet cloudlet = new Cloudlet(id, length, pesNumber, fileSize, outputSize, utilizationModel, utilizationModel, utilizationModel);

  cloudlet.setUserId(brokerId);

  cloudlet.setVmId(vmid);

  cloudletList.add(cloudlet);

broker.submitCloudletList(cloudletList);

CloudSim.startSimulation();

  CloudSim.stopSimulation();

List<Cloudlet> newList = broker.getCloudletReceivedList();

  printCloudletList(newList); 25.  datacenter0.printDebts();

  Log.printLine("CloudSimExample1 finished!");

}


دانلود آموزش رایانش ابری و شبیه ساز کلادسیم (مقدماتی)



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : رایانش ابری، شبیه ساز کلادسیم، مقاله کامپیوتر، آموزش رایانش ابری، تحقیق کامپیوتر، تحقیق نرم افزار، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
پنجشنبه 11 دی 1393 :: نویسنده : ENGINEER ENGINEER
دانلود مقاله آنالیز خوشه‌ ای


مقاله رشته :کامپیوتر
فرمت فایلdoc
حجم فایل356 کیلو بایت
تعداد صفحات فایل59

 Data mining clustering in

  آنالیز خوشه‌ای

مقدمه:

 

به عنوان شاخه‌ای از آمار، آنالیز خوشه‌ای برای سالها بطور وسیعی مورد مطالعه قرار گرفته است و برروی فاصله متمركز شده است. ابزارهای آنالیز خوشه ای كه مبتنی بر K-means و K-medoids و چند روش دیگر هستند، در خیلی از بسته های نرم افزاری آمار مانند Sas , S-plus , Spss درست شده‌اند. دریادیگری ماشینی، خوشه بندی مثالی از یادگیری بدون نظارت می‌باشد. برخلاف كلاس بندی، خوشه بندی  ویا یادگیری بدون نظارت، روی كلاس‌های از قبل تعریف شده و یا ویژگی هدفی تكیه ندارند. به همین دلیل خوشه بندی شكلی از یادگیری بوسیلة مشاهدات است تا یادگیری با مثالها.

در آنالیز خوشه‌ای مسائل زیر عنوان می‌شوند:

-        آنالیز خوشه‌ای چیست؟

-        یك دسته بندی از روشهای خوشه بندی اصلی

-        روشهای افزار بندی

-        روشهای سلسله مراتبی

حال به ترتیب یكی یكی وارد مباحث می‌شویم.

آنالیز خوشه‌ای چیست؟

ابتدا بررسی می‌كنیم خوشه بندی چیست. خوشه بندی، گروهبندی نمونه‌های مشابه با هم در یك نمونة داده‌ای می‌باشد و مسائل اساسی مربوط به آن عبارتند از:

-        توزیع داده‌های به K گروه مختلف كه نقاط هر گروه با یكدیگر مشابهند.

-        تشابه بین نقاط از روی برخی فاصله‌های متر یك ( كه باید انتخاب شوند) تعریف می‌شود.

خوشه‌بندی برای كارهای زیر سودمند ست: 

دانلود آنالیز خوشه‌ای



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر، آنالیز خوشه‌ ای،
لینک های مرتبط :
محبوب کن - فیس نما
پروژه پیاده سازی با عنوان پیاده سازی فروشگاه الكترونیك با پرداخت آنلاین و تحویل آنی با رشنال رز


دسته بندیبرنامه نویسی
فرمت فایلzip
حجم فایل4958 کیلو بایت
تعداد صفحات فایل40

 

 

     سیستمی که من برای تجزیه و تحلیل و بیان اهداف و نتیجه گیری در طول ترم انتخاب کردم، سیستم وب سایت دانلود رایگان و خرید پروژه های دانشجویی میباشد. در این سیستم کاربر بعد از  برقراری ارتباط با اینترنت و ورود به وب سایت، صفحه ای را مشاهده میکند که اطلاعات کلی درباره نحوه خرید از وب سایت، نحوه دانلود، نحوه سفارش، منوها و ... را نمایش میدهد. در این سیستم از یکی از تکنیک های مهندسی نرم افزار به نام برنامه های کاربردی تعاملی مبتنی بر تراکنش استفاده شده است. این تکنیک مهندسی نرم افزار برنامه های کاربردی ای هستند که در کامپیوتر از راه دور اجرا میشوند و کاربران از طریق اینترنت به وب سایت دسترسی دارند.

 وب سایت به زبانهای  ASP.NET، HTML ، CSS و استفاده از AJAX ، JavaScript نوشته شده است.

برای شبیه سازی سرور ASP.NET در شبکه محلی (Local Host) از XAMPP و در وب سرور از AppServer  و XAMPP استفاده شده است که بانک اطلاعاتی SQL و Apache را فراهم میکند.

وب سایت دارا 5 منوی اصلی و تعدادی زیر شاخه از قرار زیر است:

 

     پایین منوهای اصلی وب سایت، در صفحه اصلی از یک بنر تبلیغاتی برای معرفی سیستم استفاده شده است که به زبان AJAX و ترکیب Jquery و JavaScript نوشته شده است.

دانلود دانلود پروژه پیاده سازی با عنوان پیاده سازی فروشگاه الكترونیك با پرداخت آنلاین و تحویل آنی با رشنال رز



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پروژه پیاده سازی، اده سازی فروشگاه الكترونیک، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
10 تمرین برنامه نویسی شی گرا استاد علیپور


دسته بندیسی شارپ | # C
فرمت فایلdoc
حجم فایل140 کیلو بایت
تعداد صفحات فایل16

سورس های برنامه نویسی شی گرا به زبان سی شارپ

1- محاسبه اعداد

2- محاسبه طول و جستجو و حذف و...

3- اعداد بین 0تا 9

4- بزرگترین

5- مغلوب چهار رقمی

6- چاپ به تعداد کاراتر کلمه که کمتر از 10 حرفی باشد

7- ارسال با ارجاع شعاع دایره و 

8- شعاع دایره با روش بای اوت

9- میانگین اعداد

10- مغلوب

namespace ConsoleApplication12
{
    class Program
    {
        static void Main(string[] args)
        {
            Console.Write("Enter n?");
            uint N = uint.Parse(Console.ReadLine());
            Console.Write("Enter n?");
            uint N = uint.Parse(Console.ReadLine());
            double SUM = 0.0;
            for (uint i = 1; i <= n; i++)
                SUM += calpow(x, 3 * i + 1) / (3 * i + 1);
            Console.WriteLine(SUM);
            Console.Read();
        }
        static ulong calpow(uint m, uint n)
        {
            ulong tmp = 1;
            for (uint i = 1; i <= n; i++)
                tmp *= m;
            return tmp;

        }
    }
}

namespace ConsoleApplication8
{
    class Program
    {
        static void Main(string[] args)
        {
            int l = 0,count = 0;
            string s1 =Console.ReadLine();
            string s2 =Console.ReadLine();
            int x = s1.IndexOf(s2);
            while (x != -1)
            {
                count++;
                l = x + s2.length;
                x=s1.IndexOf(s2 ,l);
            }
            Console.WriteLine(count);
            Console.Read();
        }
    }
}

دانلود 10 تمرین شی گرا استاد علی پور #C



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : برنامه نویسی شی گرا، استاد علیپور، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
5 جدول دیتابیس سیستم های موسسات به همراه فایل پشتیبان 

دسته بندیکامپیوتر
فرمت فایلdoc
حجم فایل360 کیلو بایت
تعداد صفحات فایل15

Table 5 business database systems
پایگاه داده سیستم رزرو بلیط قطار
RainTiketDB
سیستم امور مشترکین گاز
Moshtarakin GazDB
سیستم  فروشگاه
FroshgahDB
سیستم بایگانی
BiganiDB
و
سیستم بایگانی دانشگاه
ArchivDB

به همراه فایل پشتیبان

عکس از دیتابیس

تمرینات درس پایگاه داده

 

جدول شناسه امور مشترکین گاز  MamorTBL

محدودیت

طول فیلد

نوع فیلد

نام فیلد

توضیح فیلد

Not Null-Primary Key

5 

nchar

CodeMaID

کد مامور

Not Null

35

Varchar

MemberName

نام و نام خانوادگی

Not Null-unique

10

nchar

MelliCode

کد ملی

Not Null

10

nVarchar

DeedID

شماره شناسنامه

Null

-

datetime

BirthDate

تاریخ تولد

Null

15

Varchar

FatherName

نام پدر

Null-unique

11

nchar

MobileNumber

شماره موبایل

Not Null

200

Varchar

MemberAddress

آدرس

Null

15

Varchar

Education

تحصیلات

Null

2

smallint

InputYear

سن

Not Null-Fk

4

Int

OprCode

کد اپراتور ثبت

دانلود 5 جدول دیتابیس سیستم های موسسات



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : دیتابیس سیستم های موسسات، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود مقاله امنیت و مسیر یابی در شبکه های اقتضایی

دسته بندی موضوعی :امنیت
فرمت فایلdoc
حجم فایل559 کیلو بایت
تعداد صفحات فایل103

 موضوع

امنیت و مسیر یابی در شبکه های اقتضایی

Security and routing networks Adhoc

 

امنیت و مسیر یابی در شبکه های اقتضایی :

چکیده

شبکه‌های بی‌سیم کاربرد بسیاری دارند، سهولت و سرعت ساخت،  ازمهمترین مزیت این نوع شبکه‌ها  است. با توجه به انتقال داده در محیط باز (از طریق هوا) و محدودیت های موجود از جمله پهنای باند محدود، انرژی محدود، دامنه ی ارسال محدود و... ، کنترل ازدحام و تداخل و پروتکل های مسیریابی متفاوت از شبکه های سیمی هستند.

در این  مقاله به معرفی شبکه ‌های بی سیم توری که ترکیبی از شبکه‌ های ad hoc و سلولی هستند، می پردازیم. با توجه به طبیعت ترکیبی، اعمال پروتکل های مسیریابی مربوط به سایر شبکه های بی سیم به این نوع شبکه، غیرممکن است، زیرا پروتکل های مسیریابی باید ترکیبی از مسائل مربوط به شبکه ‌های ad hoc و سلولی را در نظر بگیرند. در ادامه برخی از پروتکل های مسیریابی و معیارهای مورد استفاده، بررسی  می شوند.

 

كلیدواژه ها: 

شبکه سلولی، شبکه ad hoc، شبکه بی سیم توری، پروتکل های مسیریابی

 

 

1- مقدمه

پایانه  های سیار مسئولیت بسیار کمی دارند و تمامی تصمیمات مهم مانند زمان ارسال هر پایانه، فرکانس ارسال، برش زمانی، کد مورد استفاده، انرژی موردنیاز و.. بطور مرکزی و نوعا در کنترل کننده ی شبکه اتخاذ می شود. در صورت خرابی یکی از ایستگاههای اصلی، همه ی کاربران مجاور آن، ارتباط خود را با شبکه از دست می دهند. (شکل 1 -الف) 

شبکه‌ های ad hoc برخلاف شبکه های سلولی دارای هیچ زیرساخت اضافه ای، مانند ایستگاههای اصلی، کنترل کننده مرکزی و... نیستند. بنابراین عملیات شبکه، بطور توزیع شده و غیر متمرکز انجام می شود. علاوه براین داده در چند گام مسیریابی شده و امکان ادامه کار، پس از رخداد خطا وجود دارد.(شکل 1-ب) این نوع شبکه ‌ها، به دلیل عدم وجود زیرساخت گران نیستند. بنابراین اگر نیازهای ارتباطی با استفاده از شبکه های ad hoc رفع شود، نیازی به استفاده از توپولوژی سلولی نیست.

 

دانلود پایان نامه امنیت و مسیر یابی در شبکه های اقتضایی



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : شبکه های اقتضایی، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما

مقاله كنترل داخلی در سیستم های كامپیوتری

فرمت فایل: WORD !!!

مقدمه :

مبحث كنترل های داخلی در فصل پنجم، تفكیك وظایف بین كاركنان نجری سیستم دستی حسابداری را مورد بررسی قرار داده است. در چنین سیستمی، هیچ كارمندی مسئولیت كامل یك معامله را بر عهده ندارد، و كار هر فرد توسط فرد دیگری كه یك جنبه دیگر از همان معاملا را انجام می دهد، كنترل می شود. تفكیك وظایف، از صحت مدارك و گزارشها اطمینان می دهد و منافع شركت را در برابر تقلب و بی دقتی حفظ می كند.

با كامپیوتری شدن سیستم شركت، اجرای كارهایی كه قبلاً بین افراد بسیاری تقسیم می شد به كامپیوتر واگذار می شود، از آنجا كه كامپیوتر می تواند بسیاری از جنبه های مرتبط به هم معاملات را به سادگی انجام دهد، تلفیق عملیات و ادغام وظایف را نیز باید از آن انتظار داشت. برای مثال، كامپیوتر هنگام تهیه لیست حقوق و دستمزد می تواند با یك بار استفاده از پرونده اصلی، انواع وظایف مرتبط را انجام دهد. از جمله این وظایف، نگهداری پرونده های پرسنلی، شامل اطلاعاتی درباره رتبه كاركنان، نرخ حقوق و دستمزد، بیمه و سایر موارد مشابه، بخشی از وظایف تعیین ساعت كاركرد، تسهیم هزینه حقوق و دستمزد، و تهیه فیش و چك پرداخت حقوق و دستمزد است.


 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : كنترل داخلی در سیستم های كامپیوتری، كنترل داخلی، سیستم های كامپیوتری، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
پنجشنبه 4 دی 1393 :: نویسنده : ENGINEER ENGINEER

دانلود پروژه امنیت دیجیتالی

فرمت فایل: WORD (قابل ویرایش)

فهرست مطالب

1- مقدمه

1-1امضای دیجیتال و امنیت دیجیتالی  چیست  4

1-2گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم 5

1-3ثبت نام برای یک گواهینامه دیجیتالی 6

1-4پخش کردن گواهینامه دیجیتالی 6

1-5انواع مختلف گواهینامه دیجیتالی 7

1-6سطوح مختلف گواهینامه های الکترونیکی 7

1-7 امضای دیجیتالی از دید برنامه نویسی 8

1-8چگونه یک امضای دیجیتالی درست کنیم 9

1-9نحوه عملکرد یک امضای دیجیتال 11

1-9نحوه ایجاد و استفاده از کلید ها 12

1-10حملات ممكن علیه امضاء های دیجیتالی 12

1-11مرکز صدور گواهینامه چیست 13

1-12 رمزنگاری چیست 14

1-13اهداف CA  15

1-14نکاتی در مورد گواهینامه ها 16

1-15تشخیص هویت از طریق امضای دیجیتالی 16

1-16امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی 17

1-17گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری 18

2- SSL چیست؟

2-1 InstantSSL چیست 25

2-2 تکنولوژی پیشرفته تائید کردن (Authentication 25

2-3 دسترسی آنلاین به پروفایل تجاری تان  25

3- مفاهیم رمز گذاری

3-1 معرفی و اصطلاحات  25

3-2 معرفی الگوریتمهای رمزنگاری  27

3-3 رمزنگاری کلید – عمومی  28

3-4 مقدار Hash  29

3-5 آیا شما معتبر هستید ؟  30

3-6 سیستمهای کلید متقارن  33

3-7 سیستمهای کلید نامتقارن 35

4-  ساختار و روند آغازین پایه گذاری یک ارتباط امن

4-1  پروتکل های مشابه  41

5-  مفهوم گواهینامه در پروتکل SSL 

5-1  مراکز صدور گواهینامه  42

5-2 مراحل کلی برقراری و ایجاد ارتباط امن در وب  43

5-3  نکاتی در مورد گواهینامه ها  44

5-4 تشخیص هویت   45

 

 مشکلات و معایب SSL

6-1  مشکل امنیتی در SSL     60

6-2  مشکلات تجارت الکترونیکی در ایران  60

ضمیمه 1: پیاده سازی  SSL در Windows 2000 Server 62

ضمیمه 2: پراکسی (Proxy 66

واژه نامه 77

فهرست منابع 78

 


 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پروژه امنیت دیجیتالی، امنیت دیجیتالی، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
سه شنبه 2 دی 1393 :: نویسنده : ENGINEER ENGINEER
دیتابیس حقوق و دست مزد


دسته بندیکامپیوتر
فرمت فایلdoc
حجم فایل1878 کیلو بایت
تعداد صفحات فایل5

طراحی و برنامه نویسی دیتا بیس SQL Server2008 سیستم حقوق و دستمزد

به همراه فایل ورد

سورس SQL

دیتا بیس SQL Server2008

پشتیبان پایگاه داده

سورس SQLدیتابیس

USE [PayrollDB]

GO

/****** Object:  Table [dbo].[PeresenlTBL]    Script Date: 06/17/2013 14:07:33 ******/

SET ANSI_NULLS ON

GO

SET QUOTED_IDENTIFIER ON

GO

SET ANSI_PADDING ON

GO

CREATE TABLE [dbo].[PeresenlTBL](

 [PCID] [nchar](10) NOT NULL,

 [Fname] [varchar](20) NOT NULL,

 [Lname] [varchar](25) NOT NULL,

 [Mellicode] [nchar](11) NULL,

 [Shsh] [bigint] NOT NULL,

 [Fathername] [varchar](15) NOT NULL,

 [aks] [image] NULL,

 [Tahsilat] [varchar](15) NOT NULL,

 [phone] [nchar](11) NOT NULL,

 [Birthdate] [date] NULL,

 [Addres] [varchar](100) NULL,

 [OperatorCode] [int] NOT NULL,

PRIMARY KEY CLUSTERED 

(

 [PCID] ASC

)WITH (PAD_INDEX  = OFF, STATISTICS_NORECOMPUTE  = OFF, IGNORE_DUP_KEY = OFF, ALLOW_ROW_LOCKS  = ON, ALLOW_PAGE_LOCKS  = ON) ON [PRIMARY],

UNIQUE NONCLUSTERED 

(

 [Mellicode] ASC

)WITH (PAD_INDEX  = OFF, STATISTICS_NORECOMPUTE  = OFF, IGNORE_DUP_KEY = OFF, ALLOW_ROW_LOCKS  = ON, ALLOW_PAGE_LOCKS  = ON) ON [PRIMARY]

) ON [PRIMARY] TEXTIMAGE_ON [PRIMARY]

GO

SET ANSI_PADDING OFF

GO

ALTER TABLE [dbo].[PeresenlTBL]  WITH CHECK ADD  CONSTRAINT [FK_PeresenlTBL_UserTBL] FOREIGN KEY([OperatorCode])

REFERENCES [dbo].[UserTBL] ([OperatorCode])

ON UPDATE CASCADE

ON DELETE CASCADE

GO

ALTER TABLE [dbo].[PeresenlTBL] CHECK CONSTRAINT [FK_PeresenlTBL_UserTBL]

GO

فایل ورد

 

جدول مشخصات پرسنلی                                                                                                   PeresenlTBL

محدودیت

طول فیلد

نوع فیلد

نام فیلد

توضیح فیلد

Not Null-Primary Key

6

nchar

PCID

کد پرسنلی

Not Null

15

varcahr

Fname

نام

Not Null

20

varcahr

Lname

نام خانوادگی

Not Null-uniQue

10

nchar

Mellicode

کد ملی

Not Null

10

bigint

Sh.sh

ش شناسنامه

Null

-

datetime

Birthdate

تاریخ تولد

Not Null

15

varcahr

Fathername

نام پدر

Null

-

image

image

عکس

Not Null

15

varcahr

Tahsilat

تحصیلات

Not Null

11

nchar

phone

تلفن

Null

200

varcahr

Addres

آدرس

Not Null- Foreign Key

4

int

OperatorCode

كد اپراتور ثبت



دانلود دیتابیس حقوق و دست مزد



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : دیتابیس حقوق و دست مزد، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
طراحی و برنامه نویس دیتابیس باشگاه ورزشی

دسته :کامپیوتر
فرمت فایلdoc
حجم فایل1746 کیلو بایت
تعداد صفحات فایل4

طراحی  برنامه نویسی دیتابیس SQL Server2008 سیستم باشگاه ورزشی  
 
سورس

 
create table bashghahTBL 
( OrgName varchar(30) Not Null, 
   OrgManagaer varchar(25) Null, 
   InstitutionYear datetime   Not Null, 
   OrgAddress varchar(200)    Not Null, 
   OrgTelephon nchar(10)       Null , 
   OrgFax   nchar(10) Null, 
   OrgPostalCode nchar(10) Null UniQue, 
  OperatorCode int Not Null  );   
 
create table bashghahTBL 
 
( OrgName varchar(30) Not Null,  
 
 OrgManagaer varchar(25) Null,  
 
 InstitutionYear datetime   Not Null,  
 
 OrgAddress varchar(200)    Not Null,  
 
 OrgTelephon nchar(10)       Null ,    
 
OrgFax   nchar(10) Null,  
 
 OrgPostalCode nchar(10) Null UniQue,  
 
OperatorCode int Not Null  );  

 
جدول ورد

جدول باشگاه                                                                                                                     bashghahTBL

محدودیت

طول فیلد

نوع فیلد

نام فیلد

توضیح فیلد

Not Null

30

varchar

OrgName

نام باشگاه

Null

25

varchar

OrgManagaer

مدیر  باشگاه

Not Null

-

datetime

InstitutionYear

سال تاسیس

Not Null

200

varchar

OrgAddress

آدرس  

Null

10

nchar

OrgTelephon

تلفن

Null

10

nchar

OrgFax

فکس

Null - UniQue

10

nchar

OrgPostalCode

کدپستی

Not Null- Foreign Key

4

int

OperatorCode

كد اپراتور ثبت

دانلود طراحی و برنامه نویس دیتابیس باشگاه ورزشی



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : برنامه نویسی دیتابیس باشگاه ورزشی، طراحی دیتابیس باشگاه ورزشی، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله دیتابیس سیستم ثبت جرائم خودرو


دسته بندیکامپیوتر
فرمت فایلdoc
حجم فایل1906 کیلو بایت
تعداد صفحات فایل6

طراحی و برنامه نویسی دیتابیس SQL Server2008 سیستم ثبت جرائم خودرو 
 
به همراه سورس SQL


 create table GuidDriverTBL1 
 
( OrgName varchar(30) Not Null, 
 
   OrgManagaer varchar(25) Null, 
 
   InstitutionYear datetime   Not Null, 
 
   OrgAddress varchar(200)    Not Null, 
 
   OrgTelephon nchar(10)    Not Null , 
 
   OrgFax   nchar(10) Not Null, 
 
   Orgcode int not Null Primary Key, 
 
  OperatorCode int Not Null  ); 
 

دکیومنت ورد

 

جدول مشخصات راهنمایی و رانندگی                                                                                      GuidDriverTBL

محدودیت

طول فیلد

نوع فیلد

نام فیلد

توضیح فیلد

Not Null

20

varchar

OrgName

نام راهنمایی و رانندگی

Not Null

25

varchar

OrgManagaer

مدیر   

Not Null - UniQue

-

datetime

InstitutionYear

سال تاسیس  

Not Null

200

varchar

OrgAddress

آدرس   

Not Null

10

nchar

OrgTelephon

تلفن  

Not Null

10

nchar

OrgFax

فکس  

Not Null- Primary Key

-

int

Orgcode

کد راهنمایی و رانندگی

Not Null- Foreign Key

4

int

OperatorCode

كد اپراتور ثبت


سیستم ثبت جرائم خودرو

دانلود دیتابیس سیستم ثبت جرائم خودرو



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : دیتابیس سیستم ثبت جرائم خودرو، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
طراحی و برنامه نویسی دیتا بیس آژانس هواپیمایی


دسته :کامپیوتر
فرمت فایلdoc
حجم فایل1862 کیلو بایت
تعداد صفحات فایل5

طراحی و برنامه نویسی دیتا بیس  2008 SQL Server آژانس هواپیما و مسافرتی 

create table UserTBL

(  OperatorCode int Not Null Primary Key,

   OpName varchar(25) not Null,

   UserName varchar(10)    Not Null UniQue,

   Pasword varchar(10)    Not Null,

   Mellicode nchar(10)     Not Null UniQue );

create table UserTBL

(  OperatorCode int Not Null Primary Key,

   OpName varchar(25) not Null, 

 UserName varchar(10)    Not Null UniQue,

   Pasword varchar(10)    Not Null,

   Mellicode nchar(10)     Not Null UniQue );

جدول مشخصات اپراتور (كاربر)                                                                                        UserTBL

محدودیت

طول فیلد

نوع فیلد

نام فیلد

توضیح فیلد

Not Null- Primary Key

4

int

OperatorCode

كد اپراتور ثبت

Not Null

25

varchar

OpName

نام و نام خانوادگی

Not Null - UniQue

10

varchar

UserName

نام كاربری

Not Null

5

varchar

Password

رمز عبور

Not Null - UniQue

10

nchar

Mellicode

کد ملی

دانلود طراحی و برنامه نویسی دیتا بیس آژانس هواپیمایی



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : برنامه نویسی دیتا بیس آژانس هواپیمایی، طراحی دیتا بیس آژانس هواپیمایی، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دوشنبه 1 دی 1393 :: نویسنده : ENGINEER ENGINEER
دانلود پروژه مسیریابی شبکه

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: مسیریابی شبکه
دسته بندی موضوعی : کامپیوتر - نرم افزار
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 113
______________________________________________________
بخشی از مقدمه:
از بررسی و قضاوت در مورد تحقیقاتی که هم اکنون صورت می پذیرد می توان به این نتیجه رسید که مسیریابی در اینترنت جزء اکثر مواردی است که رغبت بدان هم چنان تنزل نیافته است. مخصوصا مسیریابی مبتنی بر کیفیت سرویس (QOS) در سالهای اخیرگواه صحت این ادعاست.
در طول دهه اخیر،اینترنت از پروژه های تحقیقاتی ارتباطات که دنیای ما را برای همیشه دچار تحول ساخته اند،فراتر رفته است.پیام های فوری،تلفنی ip،فیلم و موسیقی های درخواستی،بانکداری؛تنها بخشی از کاربرد های فراوانی هستند که زندگی ما را راحتر کرده اند.اما تکنولوژی و فناوری  که ما را قادر به استفاده از این امکانات می کند شبکه های کامپیوتری و نحوه ی ارتباط بین این شبکه ها می باشد.اینترنت که بزرگترین ابزار برای ارائه خدمات فوق می باشد از چندین هزار شبکه کوچک تشکیل شده است که برای برقراری ارتباط و تبادل اطلاعت بین این شبکه ها به یک شبکه گسترده دیگر نیاز دارد که backbone نامیده می شود، و دارای device های مختلف از جمله router است ،نحوه ی رد و بدل شدن پیام ها بین router ها اساس کار این backbone می باشد،ما به دلیل اهمیتی که این تکنیک ارسال و دریافت پیام از یک نتقطه به نقطه دیگر دارد روش های مختلف انجام این کار را بررسی می کنیم و در نهایت بهترین و مناسب ترین روش انجام کار را به صورت کامل بررسی می کنیم.
اساس آغاز یک پروژه نظریه فکر یا خواسته ای است که توسط شخص یا اشخاص یا سازمانی مطرح می شود.هدف از انجام این پروژه تحلیل و چگونگی کار پروتکل های مسیر یابی  و مقایسه آنها و بررسی پروتکل OSPF به طور کامل و ارائه تکنیک های هوش مصنوعی برای بهبود کارایی این پروتکل است.
توضیحات ذیل درباره فصل های این پروژه است و ایده کلی از این پروژه را در اختیار شما قرار خواهد داد.
فصل اول٬ تعریف کلی از مسیریاب و کاربرد آن در شبکه های کامپیوتری و معیار های مختلف برای یک الگوریتم مسیریابی ونحوه مسیریابی پروتکل IP به صورت ایستا را ارائه می دهد.
فصل دوم٬ پروتکل مسیریابی OSPF و مزایای آن و چگونگی اجرای این الگوریتم در مسیریاب های سیسکو را بیان می کند.
فصل سوم٬ طراحی و پیاده سازی مدل فازی الگوریتم OSPF و تجزیه و تحلیل این الگوریتم را بیان می کند.
فصل چهارم٬مسیریابی چند منظوره وچگونگی مسیریابی چند منظوره OSPF را توضیح می دهد.



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مسیریابی شبکه، پروه کامپیوتر، پروژه نرم افزار، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما

مونتاژ کار و ارتقاء کامپیوترهای شخصی

فرمت فایل: PPT (قابل ویرایش)

 

مفاهیم اصطلاحات بکار برده شده در استاندارد

1- کلمه آشنایی: به مفهوم داشتن اطلاعات مقدماتی

2- کلمه شناسایی: به مفهوم داشتن اطلاعات کامل

3- کلمه اصول: به مفهوم مبانی مطالب تئوری

4- کلمه توانایی: به مفهوم قدرت انجام کار

 


 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مونتاژ کار کامپیوترهای شخصی، ارتقاء کامپیوترهای شخصی، مقاله کامپیوتر، مقاله سخت افزار، مقاله کامپیوتر سخت افزار، تحقیق کامپیوتر، تحقیق نرم افزار،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود مقاله افزایش امنیت DNS با استفاده از فایروال پویا شبکه

عنوان انگلیسی : Enhancing DNS security using dynamic firewalling with network agents
عنوان فارسی : افزایش امنیت سیستم نام دامنه با استفاده از فایروال پویا با عوامل شبکه
دسته بندی موضوعی : کامپیوتر و فناوری اطلاعات !!!!!
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 14
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله ما راه حلی  را برای تقویت امنیت سرورهای سیستم نام دامنه (DNS) مطرح می کنیم که در ارتباط با یک یا چند دامنه های سطح بالا (TDL)  می باشد. در این روش قادر خواهیم بود تا ریسک امنیتی را زمانی که از خدمات اینترنتی مهم استفاده می کنیم، کاهش دهیم. راه حل پیشنهادی در FCCN ، بخش مدیریت دامنه های سطح بالا (TDL) برای دامنه PT ، مطرح شده و مورد آزمایش قرار گرفته است. از طریق بکارگیری حسگرهای شبکه که به طور تمام وقت بر شبکه نظارت دارد، قادر می باشیم تا به صورت پویا، تا محدوده نفوذ یا انواع دیگر رخدادهای مربوط به سرویس های نام  دامنه (DNS) را شناسایی، محدود و یا از آن جلوگیری کنیم. این پلتفرم به شدت بستگی به پیوند مقطعی داشته که این امکان را برای داده های حسگرهای خاص ایجاد می کند تا با حسگرهای دیگر اشتراک داشته باشند. فعالیت های اجرایی همانند راه اندازی سیستم هشدار یا به اجرا در آوردن تحلیل آماری از طریق رابط مبتنی بر شبکه، ایجاد می گردند. 
کلید واژه: سیستم نام دامنه، ریسک، امنیت، سیستم تشخیص نفوذ، نظارت تمام وقت
1. مقدمه
با مد نظر قرار دادن کاربرد اینترنت و آمار جمعیت جهانی، که در ماه مارس 2011 بروز شد، با تخمین جمعیت 6.8 میلیارد نفری جهان، 30.2% کاربر اینترنت وجود دارد. اگر ما نگاه دقیق تری به کشورهای اروپایی بیاندازیم، این میزان به 58.3% افزایش می یابد ( با نرخ رشد 353.1% بین سال های 2000 و 2011) و در امریکای شمالی ، 78.3% از کاربران اینترنتی  وجود دارند ( نرخ رشد 151.7% در همان دوره)، که این موارد در شکل 1 نشان داده شده است. 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : افزایش امنیت DNS با استفاده از فایروال، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود مقاله خدمات هوشمند با استفاده از ip - ترکیب داده شبکه بزرگ


عنوان انگلیسی : IP Based Smart Services: Combining Big Data and Networking to Create Innovative New Applications
عنوان فارسی : آی پی مبتنی بر خدمات هوشمند: ترکیب داده شبکه بزرگ و ایجاد نرم افزار جدید
دسته بندی موضوعی : مهندسی کامپیوتر و فناوری اطلاعات ...
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 10
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
آی پی مبتنی بر خدمات هوشمند در نتیجه درخواست بزرگ تجزیه و تحلیل سبک داده ها در شبکه اطلاعات داخل جهت بهبود و تقویت شبکه  بوجود آمده است . این پیشرفت شامل تغییراتی در زمینه اطلاعات جمع آوری شده  می باشد و همچنین مجددا مورد استفاده قرار می گیرد . تغییرات در جمع آوری داده ها را قادر می سازد تا  برنامه های هوشمند جدید  ارائه کنند .  تغییرات در شرایط شبکه ، قبل از آنها رخ می دهد (پیش بینی) و حتی به دنبال ایجاد تغییرات قبل از آنها می باشد که این  به یک موضوع یا نگرانی (فعال) تبدیل شده است. برنامه های کاربردی دیگر به دنبال افزایش یکپارچگی بین شبکه های معمولی و سیستم های موجود مانند زنجیره تامین و یا کنترل شرایط می باشند . در نهایت، برنامه های امنیتی از خدمات هوشمند مورد بحث از جمله رمزنگاری و تشخیص حمله برخوردار می باشند .
کلمات کلیدی: شبکه داده های بزرگ ، مدیریت شبکه، فن آوری های هوشمند، پروتکل اینترنت
1. مقدمه
در  شبکه های پیچیده تر ،  حجم ترافیک همچنان  به سرعت در حال افزایش می باشد ، توانایی  درک نیازهای استفاده، و عملکرد یک شبکه ، هرگز بیشتر از این نمی باشد . با این حال این به معنی تمامی موارد نمی باشد . در عصر داده های بزرگ ، نظارت ساده  بر این اطلاعات کافی نمی باشد . شرکت های شبکه مانند سیسکو متوجه شده اند که این اطلاعات پتانسیل واقعی خود را  دارند و اطلاعات ابزار قدرتمند جدید نمی تواند در آنها تغییری ایجاد کند . 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آی پی مبتنی بر خدمات هوشمند، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود مقاله به سوی آینده اینترنت: بررسی از چالش ها و راه حل در تحقیقات و استاندارد

عنوان انگلیسی مقاله: Towards the Future Internet – An Overview of Challenges and Solutions in Research and Standardization
عنوان فارسی مقاله: به سوی آینده اینترنت - بررسی اجمالی از چالش ها و راه حل ها در تحقیقات و استاندارد
مقاله رشته های : مهندسیکامپیوتر و اینترنت
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 4
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
هدف اساسی برای توسعه اینترنت اتصال ساده و ارزان از گره به ارائه خدمات مانند دانلود فایل ها و یا ایمیل می باشد . با این حال، با توجه به رشد عظیم و محبوبیت آن، پروتکل های کلاسیک - که هنوز هم اساس اینترنت امروز را تشکیل می دهند - محدودیت  ها  از مقیاس پذیری و قابلیت  می باشد . بسیاری از پژوهش ها به منظور غلبه بر این محدودیت انجام می شود. در این ارائه ما، دوست داریم که به بررسی چالش ها در شبکه، حمل و نقل، جلسه و لایه کاربردی، و همچنین به عنوان یک طرح کلی از راه حل های که در سال 2008 و با توجه به پیشرفت های استاندارد از IETF از دیدگاه فعلی تشکیل شده بپردازیم  اساس اینترنت در سال 2020 شکل می گیرد.
2. چالش های لایه شبکه
در لایه شبکه، فضای آدرس IPv4 بیش از حد کوچک و همچنین پارتیشن بندی سرب ناکارآمد خود را به جداول مسیریابی بیش از حد طولانی و مسیریابی گران دارد . و طراحی شده است برای غلبه بر این محدودیت ها می باشد  یکی از ویژگی های خاص از IPv6 است که هر نقطه دارای آدرس های چندگانه (احتمالا با حوزه های مختلف) می باشد.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آینده اینترنت، چالش های لایه شبکه، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود مقاله امنیت دستگاه مجازی مبتنی بر کرنل


عنوان انگلیسی مقاله: Kernel-based Virtual Machine (KVM) security
عنوان فارسی مقاله: امنیت ماشین مجازی مبتنی بر کرنل .
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 61
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.  
- امنیت میزبان
- مبنای محاسبه معتبر
- جداسازی شبکه میزبان
- تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه
- ایجاد مطلب sVirt ایستا
- گروه های کنترل شده
- حفظ دستگاه های مجازی
امنیت میزبان
آگاهی از مبنای محاسبه معتبر (TCB)، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازیمبنای محاسبه معتبر.
مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM ، و QEMU می باشد. 
نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد. 
ص 2
در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند. به منظور کاهش اندازه TCB در KVM، شما می توانید تعداد کدها را که در سیستم عامل میزبان به اجرا در می آید، به حداقل برسانید. برای مثال شما می توانید برنامه کمکی شبکه که به اجرای سیستم عامل میزبان می پردازد، غیرفعال کنید. دلیل دیگر برای کاهش اندازه و پیچیدگی TCB کمک به امکان پذیر شدن موارد تایید شده رسمی، همانند تایید معیارهای معمول می باشد. اندازه TCB مستقیما هزینه مراحل تایید TCB را تحت تاثیر قرار می دهد. 
پیکره بندی شبکه مبزبان مشخص می کند  که چگونه می توان به تفکیک سیستم عامل میزبان از مهمان  پرداخت و اینکه چگونه می توان از فعالیت شبکه KVM برای تفکیک سیستم عامل میزبان از یکدیگر استفاده کرد.
تفکیک شبکه میزبانشما می توانید امنیت شبکه را با پیکره بندی یک رابط شبکه برای میزبان و رابط شبکه مجزا برای سیستم های عامل مهمان، افزایش دهید. معمولا، فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید، همانند راه اندازی و توقف دستگاه های مجازی، نیازمند تایید صلاحیت می باشند. معمولا، تعداد کمی از کاربران معتمد با تایید صلاحیت بالا وجود دارند. فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید نیازمند تایید صلاحیت سطح پایین می باشند. معمولا تعداد زیادی از کاربران با تایید صلاحیت سطح پایین وجود دارند. برای بالا بردن امنیت میزبان، به پیکره بندی رابط شبکه برای میزبان و یک رابطه شبکه مجزا برای سیستم عامل مهمان بپردازید. در این پیکره بندی، ترافیک شبکه برای میزبان بر روی شبکه های فرعی مختلفی نسبت به ترافیک شبکه برای سیستم های عامل مهمان، جا به جا می شود. این پیکره بندی امنیت را به روش های زیر بالا می برد. 
- کمک به تفکیک کردن سیستم عامل میزبان از مهمان.
ص 3
- کمکی به جلوگیری از کاربران مخرب با تایید صلاحیت پایین، از نفوذ در سیستم عامل میزبان و حمله به سیستم های عامل میزبان یا مهمان می کند. 


ادامه مطلب


نوع مطلب :
برچسب ها : امنیت دستگاه مجازی مبتنی بر کرنل، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
سه شنبه 13 آبان 1393 :: نویسنده : ENGINEER ENGINEER

گزارش کار آزمایشگاه مدار منطقی

     فرمت فایل: وورد

مناسب برای رشته های برق و کامپیوتر !!!!!

فهرت مطالب :

مقدمه  3

معرفی دستگاه ترینر  4

برد بورد  4

تولید سیگنال   4

لیست IC ها 4

دیاگرام IC ها 6

آزمایش اول: آشنایی با گیتهای منطقی   15

بستن یک مدار ساده  15

طراحی یک مدار ترکیبی   15

آزمایش دوم: طراحی مدارات منطقی   16

تعریف مسأله  16

آزمایش سوم: جمع کننده و تفریق گر چهار بیتی   17

آزمایش چهارم: مولتی پلکسر، دیکدر و مقایسه کننده  18

آزمایش پنجم: ساخت فلیپ فلاپ   19


 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : دانلود گزارش کار آزمایشگاه مدار منطقی، گزارش کار آزمایشگاه مدار منطقی، گزارش کار آزمایشگاه، دانلود گزارش کار آزمایشگاه، آزمایشگاه مدار منطقی، تحقیق کامپیوتر، تحقیق نرم افزار،
لینک های مرتبط :
محبوب کن - فیس نما
ترجمه مقاله سیستم تشخیص پلک زدن چشم برای تعامل انسان و کامپیوتر


عنوان انگلیسی مقاله: Eye-blink detection system for human–computer interaction
عنوان فارسی مقاله: سیستم تشخیص پلک زدن چشم برای تعامل انسان و کامپیوتر!!!!!
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD  وورد - (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 24
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.....
_______________________________________
چکیده ترجمه:
در این مقاله رابط مبتنی بر تصویر کامپیوتر و انسان نشان داده می شود. این رابط  پلک زدن چشم ارادی مد نظر قرار داده و آن ها را بر مبنای دستورات کنترل کننده تفسیر می کند. روش های پردازش تصویر بکار گرفته شده شامل خصوصیات هار مانند، برای تشخیص اتوماتیک چهره و تطبیق الگوه ها بر مبنای ردگیری چشم و تشخیص پلک زدن چشم می باشد. عملکرد رابط توسط 49 کاربر تست شد (که 12 نفر از آن ها نقص عضو داشته اند). نتایج تست، کارآمدی رابط را به عنوان ابزار جایگزین ارتباط با کامپیوتر نشان می دهد. کاربران متن انگلیسی و لهستانی را وارد کرده ( با میانگین زمانی کمتر از 12 ثانیه برای هر کاراکتر) و قادر به جستجو در اینترنت بوده اند.  این رابط بر اساس نوت بوک مجهز به دوربین های وب معمولی بوده و نیازی به مانبع نوری اضافی نبوده است. برنامه کاربردی رابط، به صورت انلاین به عنوان نرم افزار منبع باز در دسترس می باشد. 
کلید وازه. رابط کامپیوتر- انسان،  تشخیص پلک زدن چشم، تشخیص چهره
1. مقدمه
رابط کامپیوتر انسان (HCI) بر مبنای نقاط ارتباطی بین کاربر انسانی و کامپیوتر می باشد. معمولا دستگاه ورودی مورد استفاده شامل موارد زیر می باشد. کیبورد، موس کامپیوتر، تراک بال، موس لمسی، و صفحه نمایش لمسی می باشد. تمام این تجهیزات نیازمند کنترل دستی بوده و توسط فردی که دارای اختلالات حرکتی می باشد، کاربردی نیست. بنابراین نیازی به منظور توسعه روش های جایگزین ارتباطات بین انسان - کامپیوتر وجود دارد که برای افرادی با اختلالات حرکتی مناسب بوده و این فرصت را به ان ها می دهد تا به عنوان بخشی از جامعه اطلاعاتی باشند. در سال های اخیر، پیشرفت در رابط های جایگزین انسان- کامپیوتر توجه محققان را در سرتاسر جهان به سمت خود جلب می کند. ابزارهای جایگزین برای افرادی که نمی توانند سخن بگویند یا از اعضایشان استفاده کنند ( موارد مربوط به فلج خفیف، ALS، فلج عضوی) به عنوان تنها راه ارتباط با جهان و دستیابی به تحصیلات و سرگرمی می باشد. 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تعامل انسان و کامپیوتر، سیستم تشخیص پلک زدن چشم، مقاله کامپیوتر، دانلود مقاله کامپیوتر، تحقیق کامپیوتر، تحقیق نرم افزار، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما

دانلود گزارش کارآموزی کامپیوتر نرم افزار



چکیده:
همانگونه که می دانیم کارآموزی نقطه شروعی است برای آماده شدن جهت ورود به بازار کار،و استفاده بهینه از این فرصت مناسب برای کلیه دانشجویان علاقمند به اشتغال در جامعه بسیار سودمند و مفید می باشد.
گزارش در دست حاصل یک ماه و نیم کارآموزی درشرکت داده پردازی فن آوا می باشد که حاوی سرفصل‌های مورد آموزش و استفاده در این واحد می باشد،که در نه بخش ارائه شده است.
بخش اول به معرفی گروه فن آوا که یکی از بزرگترین شرکت‌های کامپیوتری مهم کشور می باشد اختصاص دارد.
بخش دوم به معرفی خانواده XDSL ومقایسه تکنیک‌های DSL وهمچنین نحوه نصب مودمADSL  وچک لیست رفع مشکلات احتمالی پرداخته است.
بخش سوم حاوی مطالبی راجع به پروتکل PPPOE می باشد که بعد از معرفی این پروتکل مختصری از مزایای آن ذکر شده است.
دربخش چهارم مشخصات کلی سیستم ATM ازجمله فرمت هدرسلول،اجزاءهدرسلول وساختارولایه تنظیم آن آورده شده است.
بخش پنجم شرح کاملی از پروتکل TCP/IP  راشامل می شود.
دربخش ششم خطوطE1 ،دلایل استفاده،وتکنیک دیجیتالی کهE1 برای انتقال Voice و Data استفاده می‌کند توضیح داده شده است.
فصل هفتم به نقش روتر درشبکه‌های WAN اشاره می کند.
فصل هشتم افزایش دهنده سرعت Telezoo رامعرفی می کند.
ونهایتادربخش نهم به مباحثی از HTML ودستورات آن اختصاص یافته است.

فهرست مطالب:
فصل اول : گروه فن آوا        
1-1- معرفی گروه فن آوا 
1-1-1-  شرکت توسعه سازه پای 
1-1-2-  شرکت فن آوا کارت         
1-1-3-  شرکت ارتباطات فن آوا  
1-1-4-  شرکت ارتباطات کوه نور  
1-1-5-  شرکت داده سامانه فن آوا     
1-1-6-  شرکت گسترش صنایع  فن آوا      
1-1-7 -  شرکت مشاوره فن آوا       
1-1-8-  شرکت فن آوا موج
1-1-9-  شرکت داده پردازی فن آوا    
1-1-10- شركت فن آوا ماهواره (س‌هامی خاص)          
1-1-11- شرکت فن آوا سیستم (س‌هامی خاص 
1-2- سرویس‌های گروه فن آوا      
1-2-1- سرویس V-Sat گروه فن آوا
1-2-2- سرویس(ISP)   Internet Service Provider گروه فن آوا)     
1-2-3- سرویس Internet Data Center (IDC) گروه فن آوا    
1-2-4- سرویس پرداخت الكترونیك گروه فن آوا         
1-2-5- سرویس پهنای باند گروه فن آوا           
1-2-6- سرویس تلفن ثابت گروه فن آوا       
1-3- جریان کار شرکت داده پردازی فن آوا       
فصل دوم : خانواده XDSL      
2-1- تکنولوژی DSL     
2-1-1- چگونگی عملکرد تکنولوژی DSL  
2-1-2- تجهیزات DSL  
2-2- معرفی تکنیک  ADSL             
2-2-1-  مدولاسیون‌های سیستم ADSL  
2-2-1-1- روش CAP  
2-2-1-2 - روش DMT  
2-3- معرفی تکنیک VDSL  
2-3-1- سرعت VDSL  
2-3-2- تجهیزات VDSL  
2-3-3- آینده VDSL  
2-4- نصب مودم ADSL  
2-4-1- نصب تجهیزات  
2-4-2- شکل شماتیک نصب تجهیزات  
2-4-3- تست اولیه :            
2-4-4- نصب راه انداز (Driver) مربوط به مودم  
2-4-5- نحوه ساختن ADSL Connection و تنظیمات مربوطه در WinXP 
2-5- چک لیست مشکلات رایج کاربران 
2-5-1- تست کردن POWER  
2-5-2- تست کردنDSL  Link   
2-5-3- تست کردن USB یا Ethernet  
2-5-4- چک کردن تنظیمات PPPoE  
2-5-5- چک کردن تنظیمات TCP/IP  
2-5-6- تست DNS  
2-5-7- تنظیمات Browser  
2-5-8- تست و تحویل کیفیت خط  
فصل سوم :PPPOE             
3-1- تاریخچه PPPOE ( History of PPP over Ethernet )    
3-2 - مختصری از مزایای استفاده از پروتکل PPPOE   
فصل چهارم : مشخصات کلی سیستم ATM         
4-1- فرمت هدر سلول ATM          
4-2- اجزاء هدر سلول ATM           
4-3- ساختار مدل ATM   
4-4- لایه‌های تنظیم ATM  
فصل پنجم : پروتکل TCP/IP             
5-1- معرفی پروتکل TCP/IP        
5-2- لایه‌های پروتکل TCP/IP      
5-2-1- لایه Application 
5-2-2- لایه Transport   
5-2-3- لایه اینترنت         
5-2-4- لایه Network Interface 
5-3- مشخص نمودن برنامه‌ها         
5-4- آدرس IP  
5-5- پورت TCP/UDP    
5-6- سوکت ( Socket )   
5-7- پروتکل‌های اساسی TCP/IP    
5-8- پروتکل TCP : لایه Transport  
5-9- پروتکل UDP : لایه Transport             
5-10- پروتکل IP : لایه Internet     
5-11- پروتکل ICMP : لایه Internet            
5-12- پروتکل IGMP : لایه Internet           
5-13- پروتکل ARP   لایه Internet  
فصل ششم : خطوط E1         
فصل هفتم : روتر و نقش آن در شبكه‌های WAN  
فصل هشتم : افزایش دهنده سرعت اینترنت Telezoo ( Speedy )   
8-1- Speedy چگونه کار می کند؟     
8-2- استفاده از Speedy چگونه است ؟            
8-3- حداقل امکانات برای اجرای Speedy چیس ؟         
8-4- Speedy با چه سیستم اتصال به اینترنت کار می کند و آیا جایگزین ISP است ؟     
8-5- آیا می توان به طور هم زمان از خطوط تلفن Speedy استفاده کرد؟        
8-6- آیا   Speedyدر هر کشور قابل استفاده است ؟          
8-7- آیا می توان را به همراه تلفن همراه استفاده کرد ؟       
8-8- آیا Speedy سرعتE-Mail  را نیز بالا می برد ؟      
8-9-  آیا Speedy قابلیت استفاده بر روی بیش از یک کامپیوتر را دارد؟         
8-10- چگونگی ارائه خدماتADSL شرکت فن آوا در شهرستان‌ها:    
فصل نهم : HTML  
9-1- شکل کلی دستورات HTML    
9-1-1- تعیین تیتر‌ها وپاراگراف بندی
9-1-2- تعیین نوع متن،توضیحات وخط افقی  
9-1-3- ایجاد پیوند و انتقال تصویر صفحه وب          
9-2- لیست‌ها درHTML      
9-2-1- لیست مرتب          
9-2-2- لیست‌های نامرتب   
9-2-3- لیست‌های تعریفی  
9-3- تعریف جدول          
9-3-1- صفات rowspan و colspan          
9-3-2- جدول و صفحه آرایی        
9-4- فرم‌ها و پرسش نامه‌ها 
9-4-1- ایجاد پرسش نامه در صفحه وب با HTML        
9-4-2- دستور <form> 
9-4-3- صفت action     
9-4-4- صفت method  
9-4-5- نحوه کاربرد form
9-4-6- کنترل‌های فرم       
9-4-7- کنترل‌های متنی    
9-4-8- فیلد رمز در form
9-4-9- فیلد متنی چند خطی
9-4-10- منو‌ها باز شونده  
9-4-11- لیست لغزنده       
9-4-12- کادر‌های کنترلی 
9-4-13- دکمه‌های رادیویی 
9-4-14- دکمه‌های Reset و Submit           
9-4-15- استفاده از دکمه‌های تصویری به جای submit 
9-5- ادامه مراحل کارآموزی           
فهرست مآخذ          
 
این فایل شامل: صفحه نخست، فهرست مطالب و متن اصلی می باشد که با فرمت (word) در اختیار شما قرار می گیرد. (فایل قابل ویرایش است)
تعداد صفحات: 134

دانلود



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : گزارش کارآموزی کامپیوتر نرم افزار، گزارش کارآموزی کامپیوتر، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
پروژه مدیریت شبکه  های کامپیوتری و مخابراتی مدیریت خطا مدیریت پیکربندی


دسته :کامپیوتر
فرمت :doc
حجم :385 کیلو بایت!!!!!
تعداد صفحات فایل19

 مدیریت شبکه  های کامپیوتری و مخابراتی

مدیریت خطا مدیریت پیکربندی

 

فهرست مطالب

مدیریت خطا 3

معماری رایج برای مدیریت خطا 3

خصیصه های رایج رویدادها 4

میزان اهمیت های معمول رویداد 5

میزان اهمیت های معمول رویداد(severity of evenets) در استانداردهای ITU-T/X.733 و  IETF syslog. 

انواع معمول root cause: 7

مشکل تشخیص خطا 7

الگوریتم های تشخیص خطا 8

 متدهای تحلیل توپولوژی   8

 متد مبتنی بر قانون(rule-based) و یا سیستم خبره(expert system) 

 درخت های تصمیم 10

 گراف وابستگی(dependency graph) 

        Code book. 12

 استدلال مبنی بر نمونه(case-based reasoning) 

روش های گزارش خطا 14

بعد از گزارش دهی. 14

جلوگیری از خطا 15

مدیریت پیکربندی(configuration management) 

فعالیت های اصلی. 17

تکنیک های تنظیم پیکربندی.. 17

پایگاه داده مدیریت تنظیمات(configuration management DB) 

مدیریت pathها 19

 

 

مدیریت خطا

 

نشانه(symptom): به رویدادهایی که یکسان سازی شده و با فرمت یکسان در دیتابیس قرار می گیرند، "نشانه" گفته می شود.

علت اصلی(root cause): به علت بروز رویدادها گفته می شود.

ماژول مدیریت خطا، این نشانه ها را جمع آوری می کند(علت این که مستقیما رویدادها را جمع آوری نمی کند این است که رویدادها داری فرمت متفاوتی هستند و پس از یکسان سازی فرمت در قالب نشانه در دیتابیس قرار می گیرند و ماژول مدیریت خطاها نیز با دیتابیس در ارتباط است) و آنها را آنالیز کرده و علت اصلی را شناسایی می کند.

نکته ای که باید به آن توجه شود این است که الزاماً برای هر نشانه یک علت(root cause) منحصر به فرد وجود ندارد و ممکن است چندین نشانه یک علت وقوع داشته باشند. شکل زیر را در نظر بگیرید:

 

اگر لینک بین دو قطعه A و B قطع شود، یک رویداد از طریق A و یک رویداد توسط B ایجاد می شود. در این حالت دو نشانه با یک علت وقوع یکسان داریم.

معماری رایج برای مدیریت خطا

مجموعه ای از دستگاه های 1 تا m موجود می باشد که ممکن است از نظر سخت افزاری یا نرم افزاری متفاوت باشند. این دستگاه های رویدادهایشان را در چایگاه داده ای ثبت می کنند. در کنار این رویدادهای داخلی شبکه ممکن است اطلاعات و رویدادهایی از کاربران دریافت شده و از طریق پشتیبان ها در این پایگاه داده ثبت شود.

دانلود پروژه  مدیریت شبکه­ های کامپیوتری و مخابراتی  مدیریت خطا مدیریت پیکربندی



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پروژه کامپیوتر، پروژه شبکه های کامپپیوتری، پروژه شبکه های کامپپیوتری مدیریت خطا، پروژه مدیریت پیکربندی، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما

پروژه درس مهندسی اینترنت؛ Email & Outlook



بخشی از متن:
بشر همواره علاقه و آرزوی وافری به ایجاد ارتباطات داشته است. در دوران قدیم این آرزو می توانست به شكل كلمات و یا نوشته هایی باشد. اگر ارتباط با دور دستها لازم بود, به عنوان مثال اگر دو محل به طور فیزیكی نزدیک هم نبودند, آن زمان پیامها باید بوسیلهیك پیغام رسان حمل یا فرستاده می شد.
مثالهای روشهای اولیه انتقال پیام به دور دستها در انتقال پیام, طبل جنگ و یا علامت دادن بوسیله دود می باشد. این روشها به نحوی فاقد امنیت و خصوصی بودن است.
اگر ایمیل بعنوان انتقال پیام به صورت الكترونیكی تعریف شود بنابر این اولین پیام ایمیل باید در قرن گذشته با پیامهای تلگرافی بوسیله ی سیم و انتقال بوسیله ی كد مورس از طریق راههای هوایی شروع شده باشد. شبكه تلكس وابسته به شبكه تلفن بود و دستگاههای تلكس می توانست با هر دستگاه تلكس دیگری در مقیاس جهانی تماس بگیرد و یا ارتباط برقرار كند.
از آن جهت كه دستگاههای فرستنده و گیرنده كار تایید و شناسایی را انجام می دادند تلكس امنیت خوبی داشت. نصب خط تلكس نسبتا گران می باشد و هزینه ارسال پیامها بر اساس حجم اطلاعات به عهده فرستنده می باشد.
در طول دهه ی 1960 و 1990 بسیاری از شركتها كه در حال استفاده از كامپیوتر های بزرگ (main frame) و كامپیوترهای كوچك بودند , از امكانات email هم در آن سیستم ها استفاده می كردند, این كار استفاده كنندگان ترمینالهای الحاقی به آن سیستم ها را قادر می ساخت كه پیامهایی به یكدیگر بفرستند, با اتصال سیستم های مركزی (hosts) شركتها به دفاتر فرعی شان , كاركنان قادر بودند كه به دیگر كاركنان شركت در سر تا سر دنیا ایمیل بفرستند. 
بر طبق این اطلاعات اولین پیام ایمیل توسط شبكه آرپانت در سال 1971 ارسال شد. اواخر سال 1970 و اوایل سال 1980 زمان رشد كامپیوتر های شخصی (apple macintosh 1984,ibm pc 1983,apple ii 1978) بود كه در برگیرنده تكنولوژی جدید ایمیل بود. بعضی از این سیستمها , به شكل ( dial – up) بودند , مانند: apple link, compuserve one to one tlecom gold, easy link,mci mail) و غیره. جهت ارسال پیام بین دو نفر لازم بود كه این دو نفر مشترك سیستم باشند.سیستمهای اختصاصی ، پیامها را از یك سیستم به سیستم دیگر نمی فرستاد یا معاوضه نمی كرد, یا برای تعداد كمی از این سیستمها كه این كارها را انجام می داد غیر قابل اعتماد بود, كه دلیلی برای شكست احتمالی بیشتر این سیستمها شد. در همان زمان شركت ها و طرفداران آنها , سیستم های تابلو اعلانات (bbs) را تنظیم كرد.

فهرست مطالب:تاریخچه ایمیل (e-mail)
منظور از ایمیل چیست؟
خصوصیات ایمیل
نخستین ایمیل
Outlook
راهنمای تنظیم نرم‌افزار Outlook جهت دریافت و ارسال نامه
تنظیمات Outlook
فولدرها
طریقه نوشتن Email در Outlook
تنظیمات دفترچه تلفن (Address book)
فهرست مراجع و مأخذ

فایل word تحقیق به همراه فایل پاورپوینت

دانلود



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تحقیق درس مهندسی اینترنت، پروژه درس مهندسی اینترنت، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
سیستم ردیابی وکاهش حملات عدم دسترسی توزیع شده مبتنی بر ارزیابی کارایی شبکه


دسته:مقالات ترجمه شده isi
فرمت فایلdocx
حجم فایل3829 کیلو بایت!!!!
تعداد صفحات فایل25

 

فهرست مطالب

چکیده

3

مقدمه

4

کارهای مشابه

6

سیستم ردیابی و کاهش حملات عدم دسترسی توزیع شده (DATMS)

8

ارزیابی کارایی DATMS 

15

نتیجه گیری

22

مراجع

23




 

چکیده

در این مقاله، روش DATMS[1] برای شناسایی منابع حمله کننده در حملات از نوع عدم دسترسی توزیع شده[2]، با استفاده از نظارت بر کارایی شبکه معرفی گردیده است. با نظارت بر نرخ از دست رفتن بسته ها[3]، میتوان مسیریابهای نزدیک به منابع حمله کننده را تشخیص داد. به این مسیریابها در اصطلاح نقاط تقریبی ورود حمله (AENs)[4] گفته میشود. روش DATMS، برای کاهش زمان ردیابی از روش تحلیل آنلاین بجای روش تحلیل پس از وقوع[5] استفاده میکند. بعلاوه، برای کاهش حملات عدم دسترسی توزیع شده، کنترل کنندۀ منطبق باطول صف برای فیلتر کردن بسته ها پیشنهاد شده است. چون تمایز داادن بین جریان دادۀ حمله کننده و جریان دادۀ مربوط به قربانی برروی مسیریابهای مرکزی بسیار سخت است، فیلتر کنندۀ بستۀ پیشنهاد داده شده بسیار ساده و با سربار کم میباشد. سرانجام، نتایج تجربی از شبیه سازی های انجام شده توسط ns2 نشان میدهد که حملات عدم دسترسی توزیع شده با کمک روش پیشنهادی بسیار کاهش می یابد.

 

An On-line DDoS Attack Traceback and Mitigation System Based on Network Performance Monitoring

Abstract In this paper, DDoS Attack Traceback and Mitigation System (DATMS) is proposed to trace the DDoS attack sources based on network performance monitoring. By monitoring packet loss rate and packet arrival rate, the routers can be traced as near as attack sources on victim flows, called Approximate Attack Entry Nodes (AENs), can be traced as near as attack sources. DATMS adopts on-line analysis instead of post-mortem analysis to reduce the trace time. In addition, the packet filter controller which adapts to queue length is proposed to mitigate the DDoS attacks. Since it is extremely difficult to distinguish attack flows and victim flows on core routers, the proposed packet filter is very simple and has lower overhead. Finally, the experimental results from NS-2 simulations show that the DDoS attacks are effectively mitigated by DATMS.

Index Terms Distributed denial of service, Network performance monitoring, IP traceback, Packet filter

 

مقدمه

 به صورت کلی، در حمله عدم دسترسی توزیع شده تعداد زیادی بسته از منابع حمله مختلف به سمت شبکه سرازیر میشود. این ترافیک عظیم و توزیع شده با مصرف منابع شبکه مانند پهنای باند و زمان پردازش مسیریابها، به سرعت کارایی شبکه را کاهش میدهد.

 


[1]DDOS Attack Traceback and Mitigation System

[2]DDOS = Distributed Denial of Service

[3]Packet Data Loss

[4] Approximate Attack Entry Nodes

[5]Post-mortem analysis

 

دانلود ترجمه مقاله سیستم ردیابی وکاهش حملات عدم دسترسی توزیع شده  مبتنی بر ارزیابی کارایی شبکه



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : سیستم ردیابی، حملات عدم دسترسی توزیع شده، ارزیابی کارایی شبکه، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
گزارش کارآموزی رشته کامپیوتر : آموزشگاه 


دسته بندی:کامپیوتر!!!
فرمت فایل:doc
حجم فایل:106 کیلو بایت
تعداد صفحات فایل:49

فهرست مطالب

فصل اول : معرفی محل کارآموزی

فصل دوم : آشنایی با مبانی کامپیوتر

فصل سوم : توانایی راه اندازی کامپیوترو کار با سیستم عامل DOS 

فصل چهارم : توانایی کار در محیط Windows

فصل پنجم : آشنایی با محیط  Word 

فصل ششم : آشنایی با محیط Excel 

فصل هفتم : آشنایی با محیط Access

فصل هشتم : آشنایی با محیط Power point

فصل نهم :توانایی کار با ویروس یاب ها

فصل دهم : توانایی برقراری ارتباط با اینترنت

 

چکیده

هدف از گذراندن این دوره آشنایی با موسسات و آموزشگاه های آزاد زیرنظر سازمان فنی و حرفه ای کشور وابسته به وزارت کار و امور اجتماعی ، خدمات قابل ارائه توسط این موسسات ، نحوه جذب کارآموز ، برگزاری دوره و دوره های قابل ارائه توسط این موسسات و همچنین آشنــایی با محیط های آموزشـی و نرم افـزارهایی که احیانـاً در این موسسـات مـورد استفاده قرار می گیرند ، می باشد

مقدمه

این موسسات با استفاده از سرمایه گذاری بخش خصوصی و نظارت سازمان آموزش فنی و حرفه ای در دو بخش آزاد و کاردانش مشغول به فعالیت می باشد که پس از برگزاری آزمون مدارک توسط سازمان آموزش فنی و حرفه ای صادر و به کارآموز ارائه می گردد .

لازم به ذکر است جهت ارتباط بین آموزشگاه ها و سازمان فنی و حرفه ای نیاز به یک نرم افزار یا فرم هایی جهت آزمون و معرفی کارآموز بصورت دستی می باشد که امروزه با توجه به مکانیزه شدن کلیه مراحل معرفی و آزمون کارآموز از طریق نرم افزار احساس نیاز می شود که تا تمامی این مراحل بصورت مکانیزه انجام و قابل ارائه باشد . با توجه به اینکه نمونه ای از این نرم افزار توسط متخصصین ارائه گردیده است ولی متاسفانه نرم افزارهای ارائه شده هیچگونه ارث بری را از یک نرم افزار پویا و مهندسی شامل نمی باشد . بنابراین به عقیده اینجانب نیاز احساس شد تا نرم افزاری ارائه گردد که تمام اصول مهندسی را رعایت و مشکلات موجود در نرم افزارهای قبلی برطرف نماید

فصل اول: معرفی محل کارآموزی

1-1-        معرفی محل کارآموزی

جایی که من  برای گذراندن واحد کارآموزی انتخاب  نمودم  آموزشگاه فنی حرفه ای  می باشد

دانلود گزارش کارآموزی رشته کامپیوتر :  آموزشگاه



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : گزارش کارآموزی رشته کامپیوتر، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :


( کل صفحات : 4 )    1   2   3   4   
موضوعات
پیوندهای روزانه
پیوندها
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :

تور مشهد

 
 
 
ساخت وبلاگ در میهن بلاگ

شبکه اجتماعی فارسی کلوب | اخبار کامپیوتر، فناوری اطلاعات و سلامتی مجله علم و فن | ساخت وبلاگ صوتی صدالاگ | سوال و جواب و پاسخ | رسانه فروردین، تبلیغات اینترنتی، رپرتاژ، بنر، سئو