تبلیغات

X بستن تبلیغات
X بستن تبلیغات
X بستن تبلیغات
بزرگترین مرکز دانلود علمی آموزشی - مطالب ابر تحقیق نرم افزار
 
بزرگترین مرکز دانلود علمی آموزشی
دانلود پروژه ها و مقاله ها و ترجمه مقالات و تحقیق رشته های مهندس عمران، معماری ، صنایع و مدیریت و کامپیوتر و مکانیک و دروس عمومی
درباره وبلاگ


دانلود پروژه ها و مقاله ها و ترجمه مقالات و تحقیق رشته های مهندس عمران، معماری ، صنایع و مدیریت و کامپیوتر و مکانیک و دروس عمومی دانشگاهی و برق و فناوری اطلاعات و روانشناسی و حقوق و تربیت بدنی و آمار

مدیر وبلاگ : KHASHAYAR ENGINEER
مطالب اخیر
نویسندگان
محبوب کن - فیس نما
سه شنبه 8 دی 1394 :: نویسنده : KHASHAYAR ENGINEER
آموزش کامل OPNET 

دسته بندیشبکه های کامپیوتری
فرمت فایلdoc
حجم فایل3726 کیلو بایت
تعداد صفحات فایل2000

آموزش کامل OPNET

 

چکیده:

هدف اصلی این پایان نامه این است که تمرین های آزمایشگاهی را برای استفاده در رشته های متعدد و مختلف دردانشگاه ها گسترش دهد و یک بینش در مورد اینکه چگونه یک شبکه واقعی و پروتکل ها رفتار می کنند، ارائه دهد. تمام لابراتوارها در محیط شبیه سازی OPNET Modeler 9.0  که یک شبیه‌ ساز شبکه است، توسعه یافته اند و ابزارهایی برای  مدل، طراحی،  شبیه سازی و data mining و تجزیه و تحلیل ارائه می کند. مجوز بسته نرم افزاری توسط OPNET technologies Inc[1]  داده شده است.

وسایل آموزشی شامل مجموعه ای از فعالیت های آزمایشگاهی، یعنی معرفی محیط OPNET Modeler90، M/M/1،Aloha، CSMA، CSMA-CD، Slow Start، Congestion Avoidance، Fast Retransmit،Fast Recovery وOSPF، Queuing Policies،Self similar  می باشد.

کلمات کلیدی: OPNET Modeler، Lab،M/M/1، Aloha،CSMA، CSMA-CD،   Slow Start، Congestion Avoidance، Fast Retransmit، Fast Recovery، OSPF،Areas ، Balanced traffic flow، Ethernet، FIFO،Preemptive priority queuing، Non preemptive queuing، WFQ، Selfsimilar. 

مقدمه:

مطالب کلی:

امروزه، زمینه ی شبکه های کامپیوتری درکل دنیا وارد یک فاز رشد نمایی شده است. این تقاضاها، ضرورت مهندسین شبکه ی با استعداد و مستعد را به شدت ایجاد کرده است. بنابراین برای دانشگاه ها ارائه درس شبکه که هم آموزشی باشد و هم به روز بسیار سخت است. بدلیل موانع دیگر، این که یک دانشگاه قادر به ارائه انواع  شبکه ها به دانشجویانش باشد کاری غیر عملی است. یک ابزار بسیار با ارزش در این زمینه، عبارت است از شبیه ساز شبکه OPNET Modeler  که ابزارهایی را برای طراحی مدل، شبیه  سازی، data mining  و تجزیه و تحلیل، با توجه به روشهای دیگر، ارائه می کند. OPNET Modeler  می تواند شبکه های متعدد مختلفی را که به یکدیگر متصل هستند را شبیه سازی کند. بنابراین دانشجویان می توانند فقط با نشستن در محل کار خود، انتخاب های مختلف قابل دسترس به گره های شبکه را تمرین کنند و عملا" تأ ثیرکار خود را مشاهده نمایند. جریان پیام های داده ای، از دست دادن بسته‌ ها، کنترل و مسیریابی جریان پیام ها، شکست ها و معایب لینک، خطاهای بیتی و غیره... با یک سرعت  قابل رؤیت برای داشجویان، قابل مشاهده هستند. این روش برای دانشگاه هایی که می خواهند رفتار شبکه ها و پروتکل های مختلف را با دلیل اثبات کنند، مؤثرترین روش می باشد.

هدف

این پایان نامه پنج تمرین آزمایشگاهی را با استفاده از محیط شبیه سازی OPNET Modeler انجام خواهد داد که عبارتند از:

 

 :  Lab1 مقدمه ( مقدمه ای بر محیط   OPNET)

Lab2  :M/M/1  ( ایجاد مدل صف M/M/1  )

Lab3 :Ethernet (Aloha  ،CSMA، CSMA-CD)

Lab4 :TCP  (Slow Start،   Congestion Avoidance، Fast Retransmit،Fast Recovery   )

Lab5 :OSPF  (  Areas  Balanced traffic flow)

نهایتا" بعد از به پایان رساندن این تمرین های آزمایشگاهی، قوه ی ادراک دانشجویان از پروتکل ها، شبکه ها و پیاده سازی مسیریابی ها و تعامل ها پیشرفت خواهد کرد. این، یک نقش اساسی  و بنیادی در درک چگونه کارکردن اینترنت ایفا می کند.

 

لابراتوار1

مقدمه ای بر OPNET

هدف

این لابراتوار در مورد اساس استفاده از ابزارهای بهینه شده ی مهندسی شبکه یا همان OPNET می باشد.

بررسی کلی

OPNET یک شبیه ‌ساز بسیار قوی شبکه می باشد. اهداف اصلی آن، بهینه کردن هزینه‌ ها، کارآیی و قابلیت دستیابی  می باشد.

هدف این لابراتوار، آموزش اساس چگونگی استفاده از رابط مدل ساز، همچون بعضی تئوری های ابتدایی مدل سازی  می باشد.

فعالیت های زیر مورد بررسی قرار گرفته اند:

دانلود آموزش کامل OPNET



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آموزش کامل OPNET، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
سورس برنامه دیکشنری با استفاده از  لیست پیوندی و مبحث کلاسها

قیمت:45000ریال

موضوع :

سورس برنامه دیکشنری با استفاده از  لیست پیوندی و مبحث کلاسها

این پروژه برنامه نویسی، یک دیکشنری ساده را با استفاده از مباحث شیء گرایی (کلاسها) و همچنین ساختمان داده ی لیست پیوندی طراحی کرده است.

این برنامه که به زبان برنامه نویسی شئ گرای c++ نوشته شده که به کمک کلاسها و همچنین ساختار داده ای لیست پیوندی، یک برنامه دیکشنری ساده را شبیه سازی می نماید. این برنامه دارای قابلیت های زیر می باشد:

1- اضافه کردن کلمات به دیکشنری،

2- جستجو و حذف کلمات از دیکشنری،

3- مرتب سازی کلمات به ترتیب حروف الفبا،

4- نمایش کلیه کلمات موجود در دیکشنری به صورت مرتب شده،

5- نمایش تعداد کلمات موجود در دیکشنری برای هر حرف.

ضمنا یك فایل word 10 صفحه ای نیز وجود دارد كه به طور کامل کدهای برنامه را تشریح و تبیین می نماید و اطلاعات بیشتر درمورد برنامه و نحوه استفاده از كلاسها در آن توضیح داده شده است.

جهت كامپایل و اجرا گرفتن بایستی نرم افزار Borland C++ 5.02 را نصب نمایید.

محتوای فایل دانلودی :

1- فایل word توضیحات پروژه

2- فایل سورس كد برنامه

3- فایل اجرایی برنامه



جهت دانلود محصول اینجا کلیک نمایید



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : سورس برنامه دیکشنری، پروژه برنامه نویسی، سورس كد برنامه، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقاله رشته مهندسی کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
محبوب کن - فیس نما
جمعه 22 خرداد 1394 :: نویسنده : KHASHAYAR ENGINEER
برنامه بایگانی بیمه

برنامه-بایگانی-بیمهابن برنامه قابلیت ثبت اطلاعات بیمه گذار، ثبت اطلاعات مالی، جستجو بر اساس کد بیمه گذار، نمایش اطلاعات ثبت شده و ... می باشد. در این برنامه با انتخاب گزینه ثبت اطلاعات بیمه گذار: میتوان اطلاعاتی شامل کد بیمه گذار- نام- نام خانوادگی-کدملی- آدرس- تلفن و با انتخاب ثبت اطلاعات مالی: کد بیمه گذار- شماره ..دانلود فایل



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : دانلود برنامه بایگانی بیمه، برنامه بایگانی بیمه، مقاله فن آوری اطلاعات، مقاله فناوری اطلاعات، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
چهارشنبه 20 خرداد 1394 :: نویسنده : KHASHAYAR ENGINEER
پروتکل سیستم مدیریت شبکه 


دسته بندی شبکه های کامپیوتری
فرمت فایل ppt
حجم فایل 104 کیلو بایت
تعداد صفحات فایل 27
SNMP پروتکل لایه Application است که امکان نقل و انتقال اطلاعات مدیریتی را بین عناصر شبکه ایجاد می‌کند و در واقع قسمتی از پروتکل TCP/IP می‌باشد. این پروتکل توانایی مدیریت و پیدا کردن مشکلات و حل آنها را در شبکه برای مدیران مهیا می‌کند.

دانلود 
پروتکل سیستم مدیریت شبکه



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پروتکل سیستم مدیریت شبکه، سیستم مدیریت شبکه، مقاله فن آوری اطلاعات، مقاله فناوری اطلاعات، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما

دانلود پایان نامه دوگان RSA و تحلیل امنیت آن

قیمت: 3000 تومان

عنوان پایان نامه : دوگان RSA و تحلیل امنیت آن

قالب بندی : PDF

قیمت : 3 هزار تومان

شرح مختصر : در این پایان نامه ابتدا به بررسی سیستم رمزی RSA و گونه های سریع آن می پردازیم. سپس گونه های جدیدی از RSA را ارائه می دهیم که الگوریتم تولید کلید آن ها دو جفت کلید RSA ی متمایز با نماهای عمومی و خصوصی یکسان تولید می کند. این خانواده از گونه های RSA که دوگان RSA نامیده می شوند، می توانند در طرح هایی که نیاز به استفاده از دو سیستم RSA ی متمایز باشد با برتری کاهش حافظه ی مورد نیاز برای ذخیره ی کلیدها استفاده شوند. دو کاربرد دوگان RSA، امضاهای کور وصحت/محرمانگی را بررسی می کنیم. هم چنین به بررسی امنیت دوگان RSA می پردازیم. کران های امنیتی در دوگان RSA با نمای عمومی کوچک، دوگان RSA با نمای خصوصی کوچک و دوگان RSA ی متعادل تعمیم یافته نسبت به RSAی اصلی افزایش می یابند.

فهرست :

فصل اول : مفاهیم و قضایای مقدماتی

فصل دوم : RSA اصلی و انواع آن

فصل سوم : دوگان RSA و کاربردهای آن

فصل چهارم : تجزیه و تحلیل امنیت دوگان RSA

خرید        سوال از فروشنده



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : امنیت دوگان، امنیت RSA، امنیت دوگان RSA، متعادل تعمیم یافته، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
یکشنبه 3 خرداد 1394 :: نویسنده : KHASHAYAR ENGINEER
پروژه پردازش متن فارسی (OCR)

پروژه-پردازش-متن-فارسی-(ocr)  چکیده: نرم افزارهای پردازش متن برای تشخیص و بازیابی الفبا توسط کامپیوتر طراحی می شوند. برای ساخت و توسعه چنین نرم افزارهایی نیازمند تحقیقات در زمینه های سیستم های بیومتریک، پردازش تصویر، سامانه های هوشمند که بر گرفته از (سیستمهای خبره، الگوریتم ژنتیک و منطق فازی) می باشیم. در این تحقیق ابتدا نگاهیدانلود فایل



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پروژه پردازش متن فارسی، پردازش متن فارسی، مقاله فن آوری اطلاعات، مقاله فناوری اطلاعات، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
چهارشنبه 30 اردیبهشت 1394 :: نویسنده : KHASHAYAR ENGINEER
    
دانلود معرفی نرم افزار Power Point

پاورپوینت معرفی نرم افزار Power Point پاورپوینت معرفی نرم افزار Power Point

فرمت: پاورپوینت ( قابل ویرایش)
تعداد اسلاید: 25 اسلاید

قسمتی از متن:

نرم افزار PowerPoint یكی از نرم افزارهای مجموعه Microsoft Office می باشد كه نرم افزاری قدرتمند برای ارائه مطالب مختلف به صورت سمینار می باشد. این نرم افزار دارای قابلیت های زیادی برای ساخت اسلاید و نحوه ارائه آنها می باشد.


فهرست مطالب:
معرفی نرم افزار    
آشنایی با محیط نرم افزار    
ایجاد، حذف، كپی و جابجا كردن یك اسلاید    
انتخاب طرح و  رنگ زمینه اسلاید    
انتخاب ساختار اسلاید    
انتخاب انیمیشن نمایش    
برقراری ارتباط با اسلایدهای دیگر    
برقراری ارتباط با فایل های صوتی و تصویری    
وارد كردن Track از CD    

                                                                                                                                                                                               دانلود فایل



ادامه مطلب


نوع مطلب : سایر مطالب، 
برچسب ها : مقاله فن آوری اطلاعات، مقاله فناوری اطلاعات، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقاله رشته مهندسی کامپیوتر، آموزش نرم افزار Power Point،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله حفظ پایداری در صورت بروز خطا در گره (MANET)


دسته بندی موضوعی : فناوری اطلاعات و کامپیوتر !
عنوان انگلیسی مقاله: Maintaining Path Stability with Node Failure in Mobile Ad Hoc Networks
عنوان فارسی مقاله: حفظ پایداری مسیر در صورت بروز خطا در گره، در شبکه های موردی (MANET)
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
با توجه به رشد روزافزون اپلیکیشن های مرتبط با شبکه های بی سیم موردی(Manet)،نه تنها استفاده از آنها برای سرویس های مهم در حال رشد است، بلکه قابلیت اطمینان و پایداری مسیرهای ارتباطی در این شبکه ها نیز از اهمیت قابل ملاحظه ای برخوردار است. یک Manet باید قادر به ایجاد کانال های ارتباطی قابل اطمینانی بوده که بتوان با استفاده از پروتکل های بهبود خطا از آن محافظت کرد. یک روش برای پروتکل های بهبودی خطا، مبتنی بر استفاده از مسیرهای پشتیبان یا مسیرهای چندگانه  می باشد این تکنیک، کانال های ارتباطی پایداری را در شبکه های بی سیم فراهم می سازد، مخصوصاٌ کاربرد های MANET، ولی فعالیت های صورت گرفته شده بر روی چنین پروتکل هایی، بیشتر بر روی پایداری مسیر در صورت وجود خطای لینک متمرکز بوده است. در این مقاله، قصد داریم چنین پروتکل هایی را توسعه داده تا پایداری ارتباط را در صورت بروز خطا در یک گره حفظ کنیم. فعالیت ما ، بر روی حفاظت از مسیر برای ارتباطات بی سیم در صورت وجود خطایی در یک گره متمرکز است تا از این رو بتوانیم استفاده از اپلیکیشن های مرتبط با MANET را بهبود دهیم و چرخه ی عمر شبکه و کانال ها را افزایش داده و همچنین تعداد بسته های تحویل داده شده را نیز افزایش دهیم.
واژگان کلیدی: شبکه های موردی، پایداری مسیر، حفاظت از گره
1.مقدمه
شبکه های بی سیم، با اتصال دستگاه های ارتباطی به صورت سیمی در داخل یک ناحیه ی نسبتاٌ محدود تشکیل می شوند. شبکه های موردی، نوعی از شبکه های بی سیم بوده که در آن، دستگاه های سیال، خودشان مسئول ارتباط با همدیگر بوده و هیچ زیر ساختار متمرکزی برای مدیریت آنها وجود ندارد. دستگاه ها در داخل MANET می توانند در هر جهتی حرکت کرده و بنابراین بین خود و دستگاه های دیگر لینک هایی را ایجاد کنند، که البته از آنجایی که توپولوژی MANET پویا می باشد، این لینک ها به صورت دائم در حال تغییر هستند[1]. هر دستگاه در یک MANET فقط مسئول ترافیک شبکه ی مرتبط با خود نیست، بلکه باید ترافیک های غیر مربوط به خود را نیز به عنوان یک واسط به سمت جلو منتقل سازد. یک مسئله ی اساسی در مسیریابی چندهاپی  در MANET، این بوده که به دلیل ماهیت پویایی در این شبکه ها،  باید یک مسیر کارآمد و صحیح بین منبع و مقصد ایجاد شود. یکی از مهمترین صفات یک سیستم ایمن ، پایداری ارتباط بین یک زوج گره ی بی سیم در محاورات میباشد.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : حفظ پایداری در صورت بروز خطا در گره، شبکه های موردی، MANET، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله جمع آوری داده ها در شبکه های سنسوری خودرویی شهری


دسته بندی موضوعی : رشته های فناوری اطلاعات و کامپیوتر !
عنوان انگلیسی مقاله: Delay-bounded data gathering in urban vehicular sensor networks
عنوان فارسی مقاله: جمع آوری داده ها در شبکه های حسگر خودرویی شهری ، مبتنی بر روش محدود به تأخیر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 29
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شبکه های سنسوری بین خودرویی  را می توان یک جریان شبکه ای جدید و نوظهور دانست، که برای اپلیکیشن های متعددی در محیط های خودرویی مطلوب بوده و در آن می توان از سنسور های خودرویی به عنوان منابع داده ای و سیستم های ارتباطی بین خودرویی برای انتقالات استفاده کرد. در این مقاله قصد داریم راه حلی را برای جمع آوری داده ها از یک موقعیت جغرافیایی خاص ارائه دهیم که مبتنی بر شبکه های سنسوری خودرویی می باشد. متد پیشنهادی ما، بازه ی زمانی ای را که در طول آن می توان پروسه ی جمع آوری داده ها را ادامه داد ترفیع و بهبود داده و استراتژی های ارسال بسته های داده ای به سمت جلو از طریق هاپ های چند گانه را، مشابه با پروتکل های مسیر یابی محدود به تأخیر، تغییر می دهد. شبیه سازی ها نشان می دهند که راه حل پیشنهادی ما، از نظر کارائی در جمع آوری داده ها، نسبت به سایر راه حل ها بهتر عمل کرده است.
واژگان کلیدی: 
محدود به تأخیر ، جمع آوری داده ها، شبکه های سنسوری خودرویی
1.مقدمه
پژوهش ها و فعالیت های مرتبط با محاورات داده ای خودرویی، در طی سالیان اخیر در حوزه ی صنعت خودرو و جامعه ی پژوهشی با شتاب بیشتری در حال حرکت بوده است. در  چند سال اخیر، خودروها قادر بوده اند با استفاده از نقاط دسترسی در کنار جاده ها با سایر خودرو ها به محاوره و مبادله ی داده ها بپردازند. ارتباطات خودرویی، باعث فراهم شده سرویس های ایمنی و مفیدی برای رانندگان و مسافرین شده است. تکنولوژی ها و استاندارد هایی که این مسیر را نیز تسهیل ساخته اند، به زودی به ابزارهایی واقعی و ضروری مبدل گشتند: تا زمان نوشتن این مقاله، تکنولوژی رادیویی  IEEE 802.11p که برای ارتباطات خودرویی طراحی گردیده است، اخیراٌ مورد پذیرش قرار گرفته است[1].
 سیستم های ارتباطی بین خودرویی(IVC) ، مبتنی بر ارتباطات مستقیم بین خودروها می باشند و از این رو باعث بروز شبکه های بین خودرویی (VANET)  گردیده اند تا بتوانند پاسخگوی نیازهای کلاس عمده ای از اپلیکیشن های ارتباطی مانند اپلیکیشن های مرتبط با امنیت خودرو و جاده، مدیریت ترافیک، سرگرمی[4]، جمع آوری و انتشار داده ها[5] و غیره باشند.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : جمع آوری داده ها، محدود به تأخیر، روش محدود به تاخیر، شبکه های سنسوری خودرویی، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
سه شنبه 25 فروردین 1394 :: نویسنده : KHASHAYAR ENGINEER
شبکه های کامپیوتری و طراحی صفحات وب


دسته بندی موضوعی :::::کامپیوتر !
فرمت فایلdoc
حجم فایل4726 کیلو بایت
تعداد صفحات فایل136

شبکه های کامپیوتری و طراحی صفحات وب 

فهرست

 

مقدمه.............................................................................................................................................   1

بخش 1- معرفی مرکز کار آموزی.........................................................................................    2

1-1-ساختار سازمانی....................................................................................................    3

1-2- نوع فعالیت...........................................................................................................    4

1-3- تجهیزات موجود...................................................................................................    6

بخش 2- شرح فعالیت................................................................................................................   8

2-1- زمینه های آموزشی........................................................................................................   8

2-1-1- فصل اول: SQL Server .............................................................................  8

2-1-2- فصل دوم: اصول و مبانی شبکه های کامپیوتری............................................55

2-1-3- فصل سوم: سخت افزار و نرم افزار شبکه ....................................................64

2-1-4- فصل چهارم: شبکه های بی سیم...........................................................................85

2-2- زمینه های پژوهشی ، مطالعات........................................................................93

2-2-1- پیاده سازی سرویسهای دایرکتوری(Active Directory)............................93

2-3- بهینه سازی...............................................................................................112

بخش 3- ضمائم............................................................................................................................120

 

مقدمه

تمامی دانشجویان رشته های فنی ملزم به گذراندن چند واحد عملی كارورزی در پایان دوره تحصیلات شان هستند. كه برای رشته تحصیلی ما 3واحد درسی محسوب می‌شود. جهت گذراندن دوره كارورزی در رشته كارشناسی ناپیوسته كامپیوتر- نرم افزار در شركت نسران (واحد انفورماتیك) به مدت 360 ساعت مشغول به كاروزی بودم كه فعالیت هایی از قبیل کار با شبکه های کامپیوتری ، نرم افزارهای مختلف از جمله SQL Server و ایجاد وب سایت را انجام دادم ودر پایان جهت سنجش آموخته ها یك وب سایت نیز طراحی نمودم. پس از پایان دوره کارورزی جهت ادامه همکاری در این شرکت استخدام شدم.

دراین گزارش، ابتدا به معرفی مرکز کارورزی ، مشخصه ها و فعالیتهای شرکت پرداخته شده است و سپس در رابطه با مسئولیت و کارهایی که در این مجموعه انجام داده ام مطالبی آورده ام.

 

معرفی مرکز كارورزی

نسران (سهامی خاص) شركتی است كه بصورت حرفه‌ای و تخصصی در رابطه با اجرای طرح‌های بزرگ ساختمانی و صنعتی از قبیل (سد، نیروگاه،‌ پالایشگاه، فرودگاه، دانشگاه، بیمارستان، بزرگراه، راه، پل،‌ راه‌آهن، اسكله،‌ كارخانه سیمان، خطوط نفت و گاز، مجتمع‌های پتروشیمی، ابنیه، شهرسازی و بناهای فرهنگی و مذهبی) فعالیت می‌نماید.

این شركت در سال 1366 با عنایت به اهداف ذیل تاسیس گردید:

-         توجه به نقش اساسی و محوری كارمندان و نیروی انسانی بعنوان ارزشمندترین سرمایه شركت و نهایت تلاش جهت آموزش و بهبود شرایط كاری ایشان.

-       اعتقاد به بهره‌گیری از روش‌های نوین مدیریت علمی در اجرای اهداف شركت و اجرای گروهی آن با توجه به هماهنگی بین مسئولین و كارشناسان زیربط.

-       رعایت مباحث مربوط به ایمنی و بهداشت حرفه‌ای و محیط زیست در كارگاه‌های مختلف شركت به جهت حفظ سلامت نیروی انسانی.

-       تامین نیازهای كارفرمایان و مشاوران شركت با هدف حسن اجرای تعهدات و تامین رضایت ایشان.

-       تلاش در جهت ارائه خدمات با كیفیت بالا و ارتقاء‌ سطح كمی و كیفی خدمات موضوع شركت.

-       تقسیم صحیح كار و ایجاد ارتباطات سازمانی صحیح، روشن و اصولی در میان پرسنل شركت.

-       برنامه‌ریزی طبق اهداف از پیش تعیین شده شركت و ضابطه‌مند كردن امور جاری و فرآیندها در راستای افزایش بهره‌وری و استفاده بهینه از امكانات مشترك پروژه‌ها.

-       حفظ و نگهداری از اموال و ماشین‌آلات و بهره‌برداری بهینه از تجهیزات به منظور اجرای تعهدات به كارفرمایان.

این شركت در راستای اهداف كیفی و ماموریت‌های كاری خود و با نظر به اهداف فوق توانسته است گام مثبتی در جهت تحقق برنامه‌های آتی شركت برداشته و شهرت و سرآمدی خود را مدیون نوع روش كار و خط مشی حاكم بر شركت می‌داند.

در این راستا نسران (سهامی خاص) توانسته است تا با ایجاد محیطی پویا و سازماندهی مناسب پذیرای گروهی از كارشناسان و متخصصان با تجربه گردیده و در پروژه‌های بزرگی در كشور مشاركت نماید.

مدیران،‌ كارشناسان و كارمندان نسران (سهامی خاص) در محیطی خلاق و كارآمد كه بر پایه نگرش مدیریت كیفیت جامع (T.Q.M) استوار گردیده است، رسالت خود را (ارائه خدمات با بالاترین كیفیت و قابلیت اطمینان بالا و همچنین تعهد به اجرای امور محوله در موعد مقرر) تعیین نموده است. در این راستا ایجاد تشكلهای تیمی و بكارگیری توامان علم و تجربه، رمز موفقیت نسران (سهامی خاص) در اجرای پروژه‌های مختلف بوده است.

دانلود شبکه های کامپیوتری و طراحی صفحات وب



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : شبکه های کامپیوتری، طراحی صفحات وب، شبکه های بی سیم، پیاده سازی سرویسهای دایرکتوری، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
شنبه 22 فروردین 1394 :: نویسنده : KHASHAYAR ENGINEER
دانلود مقاله پایگاه داده سیار


مقاله رشته  :::مهندسی کامپیوتر !!!!!
فرمت فایلdocx
حجم فایل1341 کیلو بایت
تعداد صفحات فایل10

پردازش سیار برای افرادی که حتی در ضمن حرکت نیاز به اطلاعات دارند در این دنیایی که اطلاعات به سرعت در حال تغییر است به طور فزاینده در حال افزایش است . این مقاله به ارائه مفاهیم و مسائل اساسی مربوط به پایگاه داده های سیار می پردازد.

دانلود پایگاه داده سیار



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پردازش سیار، مقاله پایگاه داده سیار، مقاله پایگاه داده، پایگاه داده سیار، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود مقاله مدیریت منبع به صورت کارآمد، برای محیط های محاسباتی ابری


مقاله رشته : مهندسی فناوری اطلاعات و مهندسی کامپیوتر !!!!!
عنوان انگلیسی : 
Efficient Resource Management for Cloud Computing Environments
عنوان فارسی : مدیریت منبع به صورت کارآمد، برای محیط های محاسباتی ابری
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 17
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه سرویس محاسبه ی ابری نه تنها موجب شکل گیری مجدد حوزه ی سیستم های توزیع شده گردیده است، بلکه به صورت اساسی منجر به تغییر روش های محاسبات در پروسه های شغلی نیز شده است. از آنجایی که محاسبه ی ابری مجهز به ویژگی های پیشرفته ی زیادی می باشد، ولی در عین حال معایبی در آن وجود داشته که نسبتاٌ هزینه های محاسباتی سنگینی را برای هر دو سرویس های ابری خصوصی و عمومی تحمیل می کند. حوزه ی محاسبه ی سبز نیز اهمیت رو به افزایشی در دنیایی با منابع محدود انرژی ، که روز به روز بر تقاضای استفاده از این منابع نیز افزوده می شود، دارد. در این مقاله، سعی شده است تا چارچوب جدیدی به منظور بهبود معماری های محاسباتی ابری ارائه شده است. با استفاده از تکنیک های زمانبندی آگاه از نظر میزان انرژی ، مدیریت منبع متغیر، مهاجرت زنده و طراحی ماشین مجازی کمینه، بهره وری کلی سیستم به میزان زیادی بهبود یافته و مراکز داده ای مبتنی بر سرویس ابری نیز کمترین سربار کارائی را متحمل شده اند.
واژگان کلیدی: 
محاسبه ی ابری ، محاسبه ی سبز، مجازی سازی، زمانبندی
مقدمه
سالیان سال است که فعالان حوزه ی علوم کامپیوتر، به پیش بینی ظهور یک سرویس محاسباتی مبتنی بر سودمندی پرداخته اند. تاریخچه ی این مفهوم، بر می گردد به سال 1961 میلادی که جان مک کارتی، آنرا در دانشگاه MIT معرفی کرد:
"در صورتی که کامپیوترهایی که من مد نظر دارم، به کامپیوترهای آینده مبدل گردند، ممکن است روزی فرا رسد تا محاسبات به صورت عمومی، مشابه با سیستم تلفن سازماندهی شود... سودمندی کامپیوتر، می تواند مبنای صنایع جدید و مهم را تشکیل دهد.”


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقاله فناوری اطلاعات، محاسبه ابری، محاسبه سبز، مجازی سازی،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله تکنیک های تخصیص منبع در سرویس های محاسبات ابری


دسته بندی موضوعی : فناوری اطلاعات و کامپیوتر !
عنوان انگلیسی مقاله: Resource Allocation Techniques in Cloud computing-Research Challenges for Applications
عنوان فارسی مقاله: تکنیک های تخصیص منبع در سرویس های محاسبات ابری-چالش های پژوهشی برای اپلیکیشن ها
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 9
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه سرویس محاسبات ابری به یکی از متودولوژی های توسعه پذیر در صنعت کامپیوتر مبدل گشته است. این سرویس، یک روش جدیدی به منظور تحویل  سرویس های IT بر روی فضای  وب است. این مدل، منابعی محاسباتی را از طریق اینترنت در اختیار مشتری قرار می دهد. در محاسبات ابری، تخصیص و زمانبندی منبع باعث شده تا سرویس های وب زیادی در کنار هم قرار گیرند. این مقاله، به تخمین استراتژی های تخصیص منبع در شبکه پرداخته و کاربرد آنها را در محیط محاسبات ابری بررسی می کند. یک تشریح مختصری نیز برای تخصیص منابع در محاسبه ی ابری، و بر مبنای بخش های پویای اتخاذ شده نیز صورت خواهد گرفت. در این مقاله، همچنین به بررسی و دسته بندی آخرین چالش های مرتبط با پروسه ی تخصیص منبع در محاسبه ی ابری و بر حسب انواع تکنیک های تخصیص منبع پرداخته خواهد شد.
واژگان کلیدی: محاسبه ی ابری ، محاسبه ی توزیع شده ، تخصیص منبع
1.مقدمه
محاسبه ی ابری را می توان یک مدل محاسباتی دانست که با استفاده از اینترنت و سرور های زمانبندی شده ی مرکزی،اپلیکیشن ها و آمار و ارقام را نگه داری می کند. این متودولوژی، به کاربران نهایی و پروسه های شغلی اجازه داده تا از اپلیکیشن های خود و بدون نیاز به  سخت افزار پردازشی قدرتمند و از طریق گذرگاه اینترنت به اجرا درآرند. محاسبه ی ابری، همچنین با متمرکز سازی فضای ذخیره سازی، نشانه ها، توزیع و پهنای باند، اجازه ی پردازش محاسبات بسیار سنگین را می دهد. نمونه هایی از محاسبه ی ابری، شامل یاهو میل، جی میل گوگل و یا hotmail مایکروسافت می باشد. سرور و نرم افزار مدیریت ایمیل، تماماٌ بر روی فضای ابری قرار گرفته اند و کاملاٌ تحت کنترل و مدیریت تأمین کننده ی سرویس ابری هستند. کاربر نهایی از نرم افزاری که به این سرور وابسته نیست استفاده کرده و از مزایای این سرویس بهره می برد. محاسبه ی ابری، به عنوان سرویس واسطه عمل کرده و در حالی که منابع دوطرفه، نرم افزار و اطلاعات برای کامپیوتر ها و سایراستراتژی ها فراهم می شود. محاسبه ی ابری را می توان به سه سرویس تقسیم کرد:
1. SaaS (نرم افزار به عنوان یک سرویس)
2. PaaS(پلت فرم به عنوان یک سرویس)
3. IaaS(زیر ساختار به عنوان یک سرویس)
تخصیص منابع ابری ، نه تنها کیفیت سرویس(QoS)  –محدودیت های مشخص شده به وسیله ی کلاینت ها به وسیله ی توافق سطح سرویس- را فراهم کرده، بلکه مصرف انرژی را نیز به میزان زیاد کاهش می دهد.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : سرویس های محاسبات ابری، محاسبه ی ابری، تکنیک های تخصیص منبع، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
چهارشنبه 19 فروردین 1394 :: نویسنده : KHASHAYAR ENGINEER
مقاله تحلیل و تجسم گراف های بزرگ مقیاس

دسته بندی موضوعی : مهندسی کامپیوتر !
عنوان انگلیسی مقاله: Large- Scale Graph Visualization and Analytics
عنوان فارسی مقاله: تحلیل و تجسم گراف های بزرگ مقیاس
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 12
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه روش های جدید ارائه شده به منظور تجسم و تحلیل شبکه، از متریک های پیشرفته ای استفاده می کنند که اجازه ی دسته بندی و فیلترینگ گره ,  و همچنین مشاهده ی تعاملات بین گره ها  را می دهد. یکی از پژوهش هایی که در زمینه ی چیدمان گراف و متد های ساده سازی صورت گرفته است، حاکی از پیشرفت قابل ملاحظه ای در این زمینه، یعنی تجسم و تحلیل شبکه بوده است.
داده های رابطه ای را میتوان یکی از کلاس های اصلی اطلاعات دانست که به نظر میرسد در آرایه ی بزرگی از اصول، از جامعه شناسی و زیست شناسی گرفته تا مهندسی و علوم کامپیوتر متغیر است. بر خلاف داده های متنی، فضایی و n بعدی، داده های رابطه ای متشکل از یک مجموعه از نهاد ها و یک شبکه از روابط بین آنها میباشد. بعضی از شبکه ها، روابط را انتزاعی را مورد پوشش و نمایش قرار می دهند، مانند دوستی یا نفود؛ بعضی دیگر، شبکه های فیزیکی را مانند روتر ها و یا توزیع انرژی نمایش می دهند.
با توجه به رشد روز افزون اپلیکیشن های شبکه ی جریان اصلی، توانایی در تحلیل مجموعه داده های پیچیده، به امری ضروری مبدل گشته است. ویکیپدیا، دارای میلیون ها مقاله بوده که یک شبکه ای از ارجاع های متقابل را تشکیل می دهند. شبکه ی اجتماعی فیس بوک، بیش از یک میلیارد انسان را در یک ساختار بسیار پیچیده از دوستان، دعوت گروه، بازی ها، تبلیغات، چت های ویدنویی و متنی دور هم گرد آورده است. این شبکه ها و شبکه های مشابه، هر روز به توسعه ی خود ادامه می دهند.
استفاده از آمار و ارقام ساده به منظور ارائه ی دلیل موجهی برای تشریح پویایی چنین شبکه های پیچیده ای، عملی و یا کارآمد نیست. تحلیلگران در حال موضع گرفتن به سمت تجسم این شبکه ها نه به عنوان پروسه ای انفعالی از تولید تصاویر از اعداد ، بلکه به عنوان متد های بسیار تراکنشی که نمایش های بصری را با تحلیل های شبکه ترکیب کرده تا توانایی درک این شبکه ها را بهبود دهد، می باشند. چنین تحلیل هایی، نتایج عمده ای را نیز به همراه داشته است. به عنوان مثال، تحلیل های صورت گرفته شده بر روی شبکه های اجتماعی، الگوهایی را در مورد گروهی از دوستان یا جمعیت نشان داده است. تحلیل شبکه ی توزیع انرژی نیز حاکی از نکاتی کلیدی برای بهبودی های زیرساختار بوده است.
طراحی گراف که از اوایل دهه ی 1990 میلادی آغاز گردیده است، یکی از حوزه های پژوهشی مختص به تجسم ساختار شبکه ها می باشد. 
یکی از رایج ترین روش های تجسم و نمای شبکه ها، استفاده از دیاگرام های لینک-گره بوده که در آن، گره ها نماینده ی عامل ها بوده و لینک بین این گره نیز روابط بین این عامل ها را نشان می دهد. اگرچه چنین متدی نسبتاٌ ساده بوده می توان از آن برای تجسم شبکه های کوچک مقیاس استفاده کرد، ولی برای تجسم شبکه هایی پیچیده با مقیاس بزرگتر، اصلاٌ عملی و کاربردی نیست.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تجسم گراف های بزرگ مقیاس، تحلیل گراف های بزرگ مقیاس، گراف های بزرگ مقیاس، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
سمینار کارشناسی ارشد : ارتباط شبکه نظیر به نظیر با ابر بصورت امن


دسته بندی موضوعی :::شبکه های کامپیوتری !
فرمت فایلdoc
حجم فایل14822 کیلو بایت
تعداد صفحات فایل100

 

گزارش سمینار کارشناسی ارشد
در رشته كامپیوتر گرایش فناوری اطلاعات شبکه های کامپیوتری
عنوان سمینار :
ارتباط شبکه نظیر به نظیر با ابر بصورت امن
استاد راهنما :
جناب آقای دكتر دهقان
توسط:
جعفر عالی نژاد
زمستان 92 
  
فهرست مطالب
عنوان                                                                                                 شماره صفحه
چکیده .......................................................................................................................................................... 1
1-مقدمه ...................................................................................................................................................2
2- آشنایی با پردازش ابری ...................................................................................................................7
2-1 .ویژگی‌های پردازش ابری.............................................................................................................9
   2-2. مزایا و چالش پردازش ابری در شرکت¬ها و شبکه¬های رایانه‌ای ....................................................9
         2-2-1. پردازش ابری در شرکت¬های بزرگ..................................................................................10
             2-3.مزایای پردازش ابری.........................................................................................................................10
            2-3-1 .موانع و فرصت‌های پردازش ابری................................................................................11
3- معماری پردازش ابری................................................................................................................12
    3-1. معماری لایه‌های پردازش ابری .................................................................................................15
      3-1-1. سرویس نرم‌افزاری (SaaS) ................................................................................................15
      3-1-2. سرویس پلتفرمی‌(PaaS) .....................................................................................................16
     3-1-3. سرویس زیر ساختی (IaaS)..................................................................................................16
    3- 2 . مرزبندی بین حالت‌های پردازش ابری......................................................................................17 
           3-2-1. ابر عمومی......................................................................................................................17
          3-2-2. ابر خصوصی....................................................................................................................17
         3-2-3. ابر هیبریدی......................................................................................................................17
3-3. پیشرفت‌ها در مدیریت ذخیره‌سازی...........................................................................................18
3-4. معماری باز امنیتی پردازش ابری................................................................................................18
 
4-تولید نرم¬افزار امنیتی پیشرفته بر مبنای فناوری پردازش ابری ...................................20
4-1. امنیت ابر...................................................................................................................................21
4-2. تهدیدهای امنیتی پردازش ابری .................................................................................................23
4-3. امنیت در پردازش ابری................................................................................................................25
4-4. راه حل‌های موجود برای تهدیدهای امنیتی................................................................................25
4-4-1. سیستم مدیریت تصاویر (Image) میرا...........................................................................25 
4-4-2. سیستم شفاف حفاظت ابر( TCPS)............................................................................27
5- جریان سازی شبکه نظیر به نظیر...............................................................................................28
             5-1. چندپخشی لایه پروتکل اینترنت.........................................................................................................30
5-2.انواع جریان¬سازی ویدئو بر روی شبکه¬های نظیر¬به¬نظیر........................................................................31
5-2-1. جریان¬سازی زنده¬ی نظیربه¬نظیر............................................................................................31
5-2-2. جریان¬سازی چند درختی.......................................................................................................34
5-3. مبادله¬ی داده........................................................................................................................................35
5-4. ویدئو بر حسب تقاضا.........................................................................................................................37
5-4-1. ویدئو بر حسب تقاضای نظیر¬به¬نظیر به روش ذخیره و بازپخش............................................39
6-ارتباط شبکه نظیر به نظیر با ابر بصورت امن.........................................................................................41
              6-1.رمزگذاری JAE (Jafar Alinezhad Encode ) .................................................................................42
                 6 -1-1 ساخت جداول حروف رمزنگاری شده......................................................................................42
            6-2. ارتباط شبکه نظیر به نظیر با ابر..........................................................................................................46
نتیجه¬گیری..................................................................................................................................................49
کارهای آتی.................................................................................................................................................49
مراجع .......................................................................................................................................................51
فرهنگ واژگان ......................................................................................................................................53
فهرست جداول
عنوانـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــصفحه
جدول 2-1 .موانع و فرصت‌های پردازش ابری..........................................................................................11
جدول 6-1. شماره گذاری حروفات ...........................................................................................................42
جدول 6-2 .جدول فراوانی‌های زبان انگلیسی ..........................................................................................43
جدول 6-3. بیشترین فراوانی‌های جدول حروفات انگلیسی.......................................................................43
جدول 6-4. حروفاتی که باهم استفاده می‌شوند.........................................................................................43
جدول 6-5. اختصاص اعداد منحصر بفرد برای حروفات دوتایی اکثرا باهم تکرار می‌شوند.....................44
جدول 6-6 .اختصاص اعداد منحصر بفرد برای حروفات سه تایی اکثرا باهم تکرار می‌شوند...................44
جدول6-7. جدول رمزنگاری داده ها..........................................................................................................45
فهرست نمودار
عنوانـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــصفحه
شکل3-1:معماری عمومی‌ذخیره‌سازی ابر ................................................................................................14
شكل 3-2 : مدل پردازش ابری- معماری باز امنیتی.................................................................................19
شکل 4-1: چالش‌های پردازش  ابری (بررسی‌های IDC در سال 2008)...............................................22
شكل 4-2 : سیستم مدیریت تصاویر میرا..................................................................................................26
شکل5- 1 :نحوه انجام چندپخشی لایه پروتکل اینترنت…...................................................................28
شکل 5-2: درخت چند¬پخشی لایه¬ی کاربرد برای جریان¬سازی ویدئو در شبکه¬ی نظیر¬به¬نظیر................32
شکل5 3: دوباره¬سازی درخت جریان بعد از خروج یک نظیر....................................................................33
شکل5 4: جریان¬سازی چند¬درختی با دو زیر¬جریان و هفت نظیر..............................................................35
شکل 5-5: تبادل نقشه¬ی بافر و کشیدن داده¬ها توسط نظیر¬ها ................................................................36
شکل 5-6: وضعیت دو نشست با زمان¬های آغاز 20 و 31 و حد آستانه¬ی 10 درزمان 40......................39
شکل 5-7: مثالی از روش ذخیره و باز¬پخش با قابلیت ده دقیقه کش. a) سیستم با دو کلاستر. b) سیستم            بعد از خروج کلاینت A...............................................................................................................................40
شکل 6-1: نمایش به اشتراک گذاشتن گوگل درایو..................................................................................46
با سپاس ازسه وجود مقدس:
آنان که ناتوان شدند تا ما به توانایی برسیم... 
موهایشان سپید شد تا ماروسفید شویم …
 عاشقانه سوختند تا گرمابخش وجود ما و روشنگر راهمان باشند...
پدرانمان
مادرانمان
استادانمان 
 
چکیده 
تاثیر فناوری اطلاعات و ارتباطات در مدل کسب و کار طرح چالش جدید است. با افزایش هزینه‌های برای ذخیره‌سازی الکترونیکی داده‌ها و منابع مالی محدود مردم را به‌فکر ذخیره‌سازی ابری انداخت. پردازش ابری به عنوان مدیریت و ارائه منابع، نرم‌افزارهای کاربردی و تبادل اطلاعات به عنوان یک سرویس، تحت بستر اینترنت تعریف شده است. در مقایسه با راه‌حل‌های سنتی که در آن سرویس‌های فناوری اطلاعات بر پایه کنترل‌های فیزیکی و منطقی بودند، پردازش ابری نرم‌افزارهای کاربردی و پایگاه داده‌ها را به سمت مراکز داده‌های بزرگ سوق داده است. با این حال ویژگی‌های منحصر به‌فرد آن همواره با شمار بسیاری از چالش‌های امنیتی جدید و شناخته نشده همراه بوده است. 
برای اینکه ما محدودیت‌های پهنای باند و سرعت اینترنت داریم، شبکه‌های نظیر به نظیر را به ابر متصل می‌کنیم، که از شبکه‌های نظیر به نظیر برای به اشتراک گذاشتن منابع استفاده می‌کنیم که به عنوان یک بافر عمل می‌کند، که با تاخیر اندکی اطلاعات را در دسترس کاربران قرار می‌دهد، و آنها بدون نیاز به اینترنت هم کار می‌کنند.
کلیدواژگان: پردازش ابری، فناوری، خدمات بر خط، تهدیدهای امنیتی، معماری باز امنیتی
 
فصل اول
مقدمه
 
«پردازش ابری» یا «پردازش انبوه» یک فناوری جدید است که به‌تازگی از طرف شرکت‌های مختلف از جمله: مایکروسافت، گوگل، آمازون و آی‌بی‌ام عرضه شده است. در این سیستم به جای نصب چندین نرم‌افزار بر روی چند رایانه، تنها یک نرم‌افزار، یک بار اجرا و بارگذاری می‌شود و تمامی‌افراد از طریق یک خدمات بر خط  به آن دسترسی پیدا می‌کنند. به این پروسه «پردازش ابری» یا در اصطلاح Cloud Computing می‌گویند.
پیش‌بینی مرکز خبریInfoWorld  بر این اساس است که طی یک دهه آتی، دنیای IT بر آن خواهد شد تا تمرکز اصلی خود را بر خدمات اینترنتی ابر  متمرکز کند. از این رو، حرکت به سمت پردازش در ابرها طی پنج سال آینده آغاز خواهد شد. در حال حاضر، برخی خدمات بر اساس این سیاست‌ها عرضه می‌شوند که از جمله آن‌ها می‌توان به EC2  شرکت آمازون اشاره کرد. در نهایت، ظهور پردازش ابری باعث خواهد شد نیاز به پردازش در شرکت¬ها کاهش یابد.
پردازش ابری مجموعه‌ای ازمنابع مجازی و مقیاس ‌پذیر است که قابلیت ارائه خدمات مورد نیاز کاربران با پرداخت  براساس میزان استفاده آنها ازسرویس ها می‌باشد درحقیقت مجموعه‌ای از خدمات شبکه است که می‌تواند از طریق راه‌های ساده و فراگیر در دسترس کاربران قرار گیرد[1].
پردازش ابری توسعه محاسبه شبکه، محاسبه موازی و محاسبه توزیعی است. آن یک الگوی جدید از محاسبه تجاری است. در مقایسه با محاسبه شبکه، پردازش ابری ویژگی‌های جدیدی دارد مانند:
- محاسبه شبکه ترکیب عمومی ‌منابع توزیع شده، و توزیع ناهمگون منابع است؛ محاسبه ابری منابع داده محور با مقیاس بزرگ است که خیلی متمرکز هستند. به علاوه، تکنولوژی مجازی سازی ناهمگن بودن را در محاسبه ابری مخفی می‌نماید
- شبکه عموماً در محاسبه علم و برای حل مشکل دامنه هدف خاص بکار می‌رود؛ پردازش ابری‌ طرح‌ کاربر محور است‌ که ‌سرویس‌های متغیر برای برآورد نیازهای کاربران ‌متفاوت ‌فراهم می‌نماید. آن خیلی تجاری شده است.
- منابع در محاسبه ابری با استفاده از تکنولوژی مجازی سازی با منابع مجازی انجام داده می‌شوند. این موجب فرایند تخصیص منابع آن می‌شود، این تعامل با وظایف کاربران و غیره متفاوت با محاسبه شبکه است.

گزارش سمینار کارشناسی ارشد در رشته كامپیوتر گرایش فناوری اطلاعات شبکه های کامپیوتری
عنوان سمینار: ارتباط شبکه نظیر به نظیر با ابر بصورت امن
استاد راهنما: جناب آقای دكتر دهقان

توسط: جعفر عالی نژاد

 

فهرست مطالب

عنوان                                                                                           شماره صفحه

چکیده   1

1-مقدمه ...................................................................................................................................................2

2- آشنایی با پردازش ابری ...............................  .  ...................................................................................7

2-1     .ویژگی‌های پردازش ابری..........  ............  .......................................................................................9

   2-2. مزایا و چالش پردازش ابری در شرکت ها و شبکه های رایانه‌ای ....................................................9

         2-2-1. پردازش ابری در شرکت های بزرگ..................................................................................10 

             2-3.مزایای   پردازش   ابری.........................................................................................................................10 

                2-3-1   .موانع   و   فرصت‌های   پردازش   ابری................................................................................11 

3- معماری پردازش ابری................................................................................................................12

    3-1  .   معماری لایه‌های پردازش ابری     .................................................................................................15

      3-1-1. سرویس نرم‌افزاری (SaaS  ) ................................................................................................15

      3-1-2. سرویس پلتفرمی‌(PaaS  ) .....................................................................................................16

     3-1-3. سرویس زیر ساختی (IaaS  )..................................................................................................16

    3- 2 . مرزبندی بین حالت‌های پردازش ابری......................................................................................17

           3-2-1. ابر عمومی......................................................................................................................17

          3-2-2. ابر خصوصی....................................................................................................................17

         3-2-3. ابر هیبریدی......................................................................................................................17

3-3.                          پیشرفت‌ها در مدیریت ذخیره‌سازی..........  .  .....  ..........  .................................................................18

3-4.                         معماری   باز   امنیتی پردازش ابری................................................................................................18

  

4-تولید نرم افزار امنیتی پیشرفته بر مبنای فناوری پردازش ابری ...................................20

4-1. امنیت ابر...................................................................................................................................21

4-2. تهدیدهای امنیتی پردازش ابری .................................................................................................23

4-3. امنیت در پردازش ابری................................................................................................................25 

4-4.                        راه حل‌های موجود برای تهدیدهای امنیتی....................................................................25

4-4-1.  سیستم مدیریت تصاویر (Image) میرا...........................................................................25

4-4-2.  سیستم شفاف حفاظت ابر( TCPS)............................................................................27

5-    جریان سازی شبکه نظیر به نظیر...............................................................................................28 

             5-1. چندپخشی لایه پروتکل اینترنت.........................................................................................................30

5-2.انواع جریان سازی ویدئو بر روی شبکه های نظیر به نظیر........................................................................31 

5-2-1. جریان سازی زنده ی نظیربه نظیر............................................................................................31

5-2-2. جریان سازی چند درختی.......................................................................................................34 

5-3. مبادله ی داده........................................................................................................................................35 

5-4. ویدئو بر حسب تقاضا.........................................................................................................................37 

5-4-1. ویدئو بر حسب تقاضای نظیر به نظیر به روش ذخیره و بازپخش............................................39 

6-ارتباط شبکه نظیر به نظیر با ابر بصورت امن.........................................................................................41

              6-1.رمزگذاری JAE (Jafar Alinezhad Encode ) .................................................................................42

                 6 -1-1 ساخت جداول حروف رمزنگاری شده......................................................................................42 

            6-2. ارتباط شبکه نظیر به نظیر با ابر..........................................................................................................46 

 

نتیجه گیری..................................................................................................................................................49

کارهای آتی.................................................................................................................................................49

ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله رشته فناوری اطلاعات، مقاله شبکه های کامپیوتری، ارتباط شبکه نظیر به نظیر با ابر، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :

محبوب کن - فیس نما
پنجشنبه 21 اسفند 1393 :: نویسنده : KHASHAYAR ENGINEER
    
مقاله مدل ادراکی مستقیم

ترجمه مدل ادراکی مستقیم

ترجمه مقاله انگلیسی
An Intuitive Model of Perceptual Grouping for HCI Design

مدل ادراکی مستقیم  گروه بندی برای طرح HCL

تعداد صفحات انگلیسی: 8 صفحه
تعداد صفحات ترجمه فارسی: 8 صفحه
دانلود متن انگلیسی


طراحی یک رابط کاربریو گرافیکی برای درک ،اطلاعات کمی دارد وتا حدودی از نظر اثربخشی ضعیف است. تعدادی از مسائل را تحت تاثیر طراحی هستند ،زمینه های رفتار انسانی می تواند به وجود بیاورد. طراحی باید یک شناخت خوب باشد. یعنی کاربر ساختار معنایی طراحی را به راحتی درک کند.تفسیر اطلاعات بصری می تواند در طراحی با زحمت زیادی انجام شود.


                                                                                                                                                                                                     دانلود فایل



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تفسیر اطلاعات بصری، رابط گرافیکی، رابط کاربری، مدل ادراکی مستقیم، تحقیق نرم افزار، مقاله کامپیوتر، مقاله فناوری اطلاعات،
لینک های مرتبط :
محبوب کن - فیس نما
پنجشنبه 14 اسفند 1393 :: نویسنده : KHASHAYAR ENGINEER
پروژه تهیه نرم افزار حقوق و دستمزد


دسته بندی موضوعی:کامپیوتر
فرمت فایلdoc
حجم فایل576 کیلو بایت
تعداد صفحات فایل70

چكیده: 
در نرم افزار محاسبه حقوق و دستمزد با توجه به مدرک و سابقه افراد حقوق و پایه در نظر گرفته می شود و در ضمن نوع شغل نیز می تواند بر میزان حقوق موثر باشد .  
در این نرم افزار ساعت حضور و غیاب از ساعت سیستم خوانده می شود و ساعت مرخصی بر حقوق ماهیانه تاثیر می گذارد میزان تاخیر روزانه نیز بریا هر فرد مشخص می گردد .  
میزان اضافه کاری و حقوق با توجه به سقف اضافه کاری 90 ساعت می باشد سیستم محاسبه حقوق و دستمزد دو نوع گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش که برای مسئولین و حسابرسی شرکت استفاده می شود شامل گزارشی از لیست پرداختی های شرکت به کارمندان می باشد در این نرم افزار سعی شده است تمامی مبالغ اعم از بیمه ، مالیات ، حق اولاد ، پایه حقوق ، حق مسکن و ... بر اساس قانون کار محاسبه شده است .  
  
فهرست مطالب 
مقدمه    و 
فصل اول : آشنایی با نرم افزارهای استفاده شده در سیستم حقوق و دستمزد      
1-1 مطرح شدن بعنوان یك استاندارد صنعتی    2 
2-1 C#چیست ؟    2 
1-2-1 كد مدیریت یافته    3 
2-2-1 روش یادگیری C#    3 
3-2-1 مفاهیم شیء گرایی در C#    4 
3-1 شیء چیست؟    4 
1-3-1 کلاسه کردن اشیاء مقدمه ای بر ارث بری Inheritance))    6 
2-3-1 سلسله مراتب اشیاء (بررسی ارث بری در محیط شیءگرا)    7 
3-3-1 انتزاع (Abstraction)    8 
4-3-1 اشیاء درون اشیاء (مقدمه ای بر کپسوله‌کردن یا Encapsulation)    9 
5-3-1 اشیائی با رفتارهایی متفاوت (مقدمه بر چند ریختی یا Polymorphism)    11 
4-1 .NET چیست و چگونه شكل گرفت؟    14 
1-4-1 یك پلات فرم مناسب برای آینده    15 
2-4-1 ایده های اولیه    16 
3-4-1 تولد دات نت    16 
4-4-1 مروری بر Frame work دات نت:    17 
5-1 مفاهیم مبنایی پایگاه داده ها :    18 
1-5-1منظور از کنترل و مدیریت :    19 
2-5-1 مفهوم داده :    22 
3-5-1 مفاهیم ابتدائی    24 
4-5-1 شكل كلی دستور :    25 
5-5-1ذخیره تصاویر در SQL Server    25 
6-1 آشنایی با نسخه‌های SQL Server 2005    27 
1-6-1 كدام سیستم عامل؟    28 
2-6-1 آشنایی با محیط Sqlserver management studio    30 
7-1 انتقال اطلاعات با Replication در SQLserver     34 
1-7-1 معرفی Replication     34 
2-7-1 انتقال اطلاعات به روش ادغام (Merge)     35 
3-7-1 تصویر برداری از اطلاعات (snapshot)    35 
4-7-1 انتقال بر اساس فرآیند (Transactional)     36 
5-7-1 تعریف ناشر و مشتركین     36 
6-7-1 طرح یك مسئله    37 
7-7-1 مراحل ایجاد ناشر     37 
8-1 مراحل ایجاد مشتركین     38 
1-8-1 روش pul (از طریق مشترك)    38 
2-8-1 روش push (از طریق ناشر)     38 
3-8-1 snapshot lsolation level     39 
4-8-1 باز هم دات نت     38 
9-1 ADO.Net وارد می‌شود    40 
10-1 تكنولوژی xml    41 
11-1 سرویس اعلان (Notification)     42 
12-1 سرویس گزارش گیری     42 
13-1 مدیریت خطا     43 
فصل دوم : تجزیه و تحلیل سیستم  
1-2 نمودارER-MODELING    45 
2-2 نمودار دیدهای فرمها و کاربران نسبت به هم    46 
3-2 تعاریف    47 
4-2 کارکرد نرم افزار حقوق و دستمزد :    47 
1-4-2 جدول پرسنلی (Personally) :    48 
2-4-2 جدول پایانی (Final) :    48 
3-4-2 تصویر اضافه کار (Ezkar) :    49 
5-2 گزارش ماهانه :    49 
1-5-2 فیش حقوقی :    50 
2-5-2 فیلدهای جداول جدول ساعت زنی Time :    50 
3-5-2 جدول پرسنلی Personally    50 
4-5-2 جدول محاسباتی حقوق    51 
5-5-2 تصویر اضافه کار (Ezkar)    51 
6-5-2 گزارش ماهانه    51 
فصل سوم : طراحی فرم‌ها و چگونگی كاركرد نرم افزار  
1-3 فرم شروع    53 
1-1-3 فرم ساعت زنی    54 
2-1-3 فرم  ثبت کارمندان    56 
3-1-3 فرم نمایش همه کاربران    57 
4-1-3 محاسبه حقوق    58 
2-3 فرمول های محاسبات :    59 
فصل چهارم ‌: نحوه پیاده سازی سیستم  
مقدمه    61 
1-4 کلاس add    61 
1-1-4 نحوه استفاده از کلاس add در برنامه برای اضافه کردن کارمند جدید به لیست کامندان    62 
2-4 نحوه گزارش گیری با کریستال ریپورت    66 
فهرست منابع    68 
 
  
فهرست نمودارها 
نمودار1-2 :  ER-MODELING     45 
نمودار 2-2 : دیدهای فرمها و كاربران نسبت به هم     46 
 
فهرست جداول  
جدول 1-2 اطلاعات ورود و خروج كارمندان     47 
جدول 2-2 پرسنلی     48 
جدول 3-2 پایانی     49 
جدول 4-2 اضافه كار    50 
 
فهرست اشكال  
شكل 1-1     29 
شكل 2-1    30 
شكل 3-1    31 
شكل 1-3 فرم شروع     53 
شكل 2-3 شكل ساعت زنی     54 
شكل 3-3 فرم ساعت زنی     55 
شكل 4-3 فرم ثبت كارمندان     56 
شكل 5-3 فرم نمایش همه كاربران     57 
شكل 6-3 محاسبه حقوق     58 
شكل1-4 فرم كریستال ریپورت      67 
  
مقدمه 
مایكروسافت در مصاف با جاوا، بدنبال ارائه یك زبان كامل بود كه سایه جاوا را در میادین برنامه نویسی كم رنگ تر نماید. شاید بهمین دلیل باشد كه C#را ایجاد كرد. شباهت های بین دو زبان بسیار چشمگیر است. مایكروسافت در رابطه با میزان استفاده و گسترش زبان فوق بسیار خوشبین بوده و امیدوار است بسرعت زبان فوق گستردگی و مقبولیتی به مراتب بیشتر از جاوا را نزد پیاده كنندگان نرم افزار پیدا كند. 
با توجه به نقش محوری این زبان، از آن بعنوان مادر زبانهای برنامه نویسی در دات نت نام برده می شود. مورد فوق به تنهائی، می تواند دلیل قانع كننده ای برای یادگیری این زبان باشد، ولی دلایل متعدد دیگری نیز وجود دارد كه در ادامه به برخی از آنها اشاره می گردد.

دانلود پروژه تهیه نرم افزار حقوق و دستمزد



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تهیه نرم افزار حقوق و دستمزد، انتزاع، پروژه تهیه نرم افزار، نرم افزار حقوق و دستمزد، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
یکشنبه 3 اسفند 1393 :: نویسنده : KHASHAYAR ENGINEER

پروژه پورتال و كاربری آن

  فرمت فایل: WORD (قابل ویرایش)

 

مقدمه :

تعریف اولیه پورتال بسیار ساده است : "مکانی (Hub) که ساده ترین کاربران اینترنت با رجوع به آن بتوانند به راحتی از  سرویس های متداول در اینترنت بهره مند شوند و یا  اطلاعات مورد نیاز خود در  را بدست آورند ". هریک از این کلمات دقیقا نشان دهنده ویژگی خاصی از پورتال هستند :

مکان : در اکثر موارد  پورتال به عنوان یک وب سایت با ویژگی های خاص شناخته می شود. این وب سایت می تواند  یک واسط (Interface) بین کاربران و تعدادی وب سایت زیر مجموعه پورتال باشد و یا اینکه به عنوان وب سایتی واسط، بین کاربران و اینترنت قرار گیرد. اما  تعاریفی نیز وجود دارند که مستقیما از لغت وب سایت استفاده نکرده در  این مورد سکوت می کنند : "پورتال دروازه ای است به سایتهای دیگر " و یا "پورتال نقطه ورود کاربران به اینترنت است "

فهرست مطالب

مقدمه
مکان
ساده ترین کاربران
سرویس های متداول در اینترنت
اطلاعات مورد نیاز
ویژگی های پورتال
پورتال چیست ؟
انواع پورتال
پورتالهای سازمانی ( B2E )
1- EIP 
یا Enterprise Information Portals
1-1 Business intelligence portals
1-2 Business area (Intranet) portals
1-3 Role portals
2- e-Business (Extranet) Portals
2-1 Extended enterprise portals
2-2 e-Marketplace portals
2-3 ASP portals
3 – Personal (WAP) portals
3-1 Pervasive portals or mobility portals
4- Public or Mega (Internet) portals
4-1 
پورتالهای تجاری (پورتالهای شخصی)
4-2 Industrial portals, vertical portals or vortals

نقش تسهیل کننده پورتال هاى سازمانى در تجارت الکترونیکى
كلید واژهها
1. مقدمه
2. پیدایش پورتال
3. از پورتال تا یک محل کسب و کار الکترونیکى
4.پورتال هاى سازمانى
5. چارچوب یک پورتال
7. پورتال هاىسازمانى و سرمایهگذارى مشترك
8. هزینه ایجاد پورتال هاى سازمانى و بازگشت سرمایه
9. نتیجه گیرى
پورتال چیست؟
تاریخچه خلاصه پورتال
انواع پورتال ها
Business to Customer Portal (B2C)
Business to Business Portal (B2B)
B2E

پورتال های عمومی ( Mega Or Public Portal )
جنبه های کارکردی یک پورتال

 


 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پروژه پورتال، كاربری پورتال، سرویس های متداول در اینترنت، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
آموزش تصویری نرم افزار Nagios (بخش 3)


دسته بندی موضوعی :شبکه های کامپیوتری
فرمت فایلdoc
حجم فایل14552 کیلو بایت
تعداد صفحات فایل1

آموزش تصویری نرم افزار Nagios (بخش 3) 

برای اجرا و نمایش فیلم باید بخش های دو و سه را هم خرید و در یک پوشه از حالت زیپ خارج و در آخر فایلهای nagios.zip و nagios.z01 وnagios.z02 در یک مسیر کپی شد سپس باز کنید.

مراحل باز کردن فیلم آموزش در عکس بصورت شماره گذاری شده نمایش داده شده است اگر مشکلی در باز کردن داشتید با ما تماس بگیرید:

09353414749

دانلود آموزش تصویری نرم افزار Nagios (بخش 3)



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آموزش تصویری نرم افزار Nagios، آموزش نرم افزار Nagios، آموزش Nagios، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله بررسی استانداردها و روشهای مدیریت شبكه‌های IP-Based و گلوگاه‌ها


دسته بندی موضوعی :فناوری اطلاعات
فرمت فایلpptx
حجم فایل339 کیلو بایت
تعداد صفحات فایل26

 

عناوین زیربخش ها:
1-1- استاندارد ISO
1-1-1- مدل عملیاتی
1-1-2- مدل اطلاعاتی 
1-1-3- مدل ارتباطی
1-1-4- مدل پیكربندی
1-2- استاندارد IETF
1-3- مقایسه دو استاندارد ISO و IETF 
1-4- استاندارد ITU-T
1-4-1- ارتباط لایه‌های منطقی مدیریتی TMN 
o دامنه کاربرد
o معماری TMN
1-5- مدل نقشه ارتقاء یافته عملیات مخابراتی  eTOM))
1-5-1- هدف چارچوب فرآیند تجاری  eTOM 
1-5-2- معرفی eTOM 
1-6- مقایسه دیدگاه TMN و SNMP
1-7- مدل های پردازشی مدیریت آینده
1-8- استانداردسازی های جدید در مدیریت شبکه 
1-8-1- تلاش ها جهت هماهنگ سازی 
1-9- چالش های مدیریت شبکه 
1-1- جمع بندی 

عناوین زیربخش ها:1-1- استاندارد ISO
1-1-1- مدل عملیاتی
1-1-2- مدل اطلاعاتی 
1-1-3- مدل ارتباطی
1-1-4- مدل پیكربندی
1-2- استاندارد IETF
1-3- مقایسه دو استاندارد ISO و IETF 
1-4- استاندارد ITU-T
1-4-1- ارتباط لایه‌های منطقی مدیریتی TMN 
o دامنه کاربرد
o معماری TMN
1-5- مدل نقشه ارتقاء یافته عملیات مخابراتی  eTOM))
1-5-1- هدف چارچوب فرآیند تجاری  eTOM 
1-5-2- معرفی eTOM 
1-6- مقایسه دیدگاه TMN و SNMP
1-7- مدل های پردازشی مدیریت آینده
1-8- استانداردسازی های جدید در مدیریت شبکه 
1-8-1- تلاش ها جهت هماهنگ سازی 
1-9- چالش های مدیریت شبکه 
1-1- جمع بندی 

 

دانلود بررسی استانداردها و روشهای مدیریت شبكه‌های IP-Based و گلوگاه‌ها



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله کامپیوتر، مقاله فناوری اطلاعات، استانداردهای مدیریت شبكه‌های IP-Based، روشهای مدیریت شبكه‌های IP-Based، تحقیق کامپیوتر، تحقیق نرم افزار، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله الگوریتم کمیتی جدید، برای حل مسئله ی NP Complete


دسته بندی موضوعی : ریاضی و کامپیوتر 
عنوان انگلیسی : 
New Quantum Algorithm Solving the NP Complete Problem
عنوان فارسی : یک الگوریتم کمیتی جدید، برای حل مسئله ی NP Complete
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 9
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله ما به بازبینی یک الگوریتم کمیتی(کوانتم) برای حل مسائل NP-Complete و با پیچیدگی زمانی چند جمله ای پرداخته ایم. این پژوهش تقریباٌ ده سال است که  در یک سری مقاله توسط پروفسور Igor Volovich ارائه شده است.
واژگان کلیدی: الگوریتم کوانتم، مسئله ی NP-Complete
مقدمه
حدود بیست سال قبل من در شهر رم با پروفسور Igor Volovich ملاقات کردم. از آن زمان، ما با همدیگر بر ر روی فیزیک های اطلاعات کوانتم و ریاضی مشغول پژوهش بوده ایم. وی برای ادراک اساس خلقت، دارای چشمانی باز و ذهنی انعطاف پذیر است، و از این رو وی را میتوان یکی از فیزیک دانان ریاضی مهم در عصر حاضر مطرح کرد. من معمولاٌ از کار کردن با وی لذت میبرم. مهمترین کار مشارکتی ما با هم، پیدا کردن الگوریتمی به منظور حل مسئله ی NPC بوده است، که در این مقاله بازبینی شده است.
هر مسئله ای که بتوان آنرا در زمان چند جمله ای و به وسیله ی یک ماشین تورینگ غیر قطعی حل کرد، میتوان به صورت چند جمله ای آنرا به یک مسئله ی NPC تبدیل کرد[1]. ، صرف نظر از اینکه یک الگوریتمی برای حل این مسئله در زمانی چند جمله ای برای بیش از سی سال وجود داشته است یا خیر، چنین مسائلی شناخته شده نیستند.


ادامه مطلب


نوع مطلب : مقالات دانشگاهی، پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : حل مسئله ی NP Complete، حل مسئله NP Complete، مقاله ریاضی، مقاله کامپیوتر، مقاله رشته ریاضی، تحقیق کامپیوتر، تحقیق نرم افزار،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله مدلی دقیق برای تشکیل سلول در تکنولوژی گروهی


دسته بندی موضوعی : فناوری اطلاعات و کامپیوتر !
عنوان انگلیسی : An exact model for cell formation in group technology
عنوان فارسی : مدلی دقیق برای تشکیل سلول در تکنولوژی گروهی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 17
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
علیرقم تاریخچه ی بزرگ مسئله ی تشکیل سلول(CF)  و وجود 12 روش برای آن، روش های کمی وجود داشته اند که به صورت صریح به بهینه سازی اهداف تشکیل سلول بپردازند. این روش ها معمولاٌ منجر به فرمولاسیون های خود سرانه ای شده که میتواند فقط به صورت هیروستیک برای نمونه های تجربی حل شود. در مقابل، ما نشان داده ایم که CF را میتوان به صورت صریح و به وسیله ی مسئله ی چندبرشی کمینه  مدل سازی کرد و بهیگی آنرا در عمل حل کرد(برای نمونه های متوسط اندازه). ما چندین محدودیت در دنیای واقعی را در نظر میگیریم که میتواند در داخل فرمول پیشنهادی بکار گرفته شده و نتایجی آزمایشی را با داده های تولید واقعی ایجاد کند.
واژگان کلیدی: تشکیل سلول، تکنولوژی گروهی، چندبرش کمینه
1. مقدمه
تشکیل سلول(CF)، یک گام کلیدی در پیاده سازی تکنولوژی گروه میباشد که اصل آن در مهندسی صنعتی و به وسیله ی Mitrofanov(1996) و Burbidge(1961) ارائه شد، و پیشنهاد شد که بخش های مشابه را باید به طرق مشابه پردازش کرد. در بسیاری از زمینه های عمومی، مسئله ی CF را میتوان به صورت زیر فرمول بندی کرد. در یک مجموعه ی محدود داده شده از ماشین ها  و بخش هایی که باید در داخل یک بازه ی زمانی خاص پردازش شود، هدف گروه بندی ماشین ها در داخل سلول های سازنده (از این رو نام مسئله ) و بخش ها در داخل خانواده های محصول میباشد، به گونه ای که هر خانواده ی محصول در داخل یک سلول پردازش شود. به طور برابر ، این هدف را میتوان به صورت کمینه سازی میزان حرکت بین سلولی- جریان بخش هایی که بین سلول ها حرکت میکنند، فرمول بندی مجدد کرد. این میزان را میتوان به وسیله ی تعداد بخش ها، حجم کلی آنها بایان کرد، که بسته به حرکت خاصی برای CF میباشد. برای مثال، در صورتی که سلول ها به صورت کم و بیش توزیع شده باشند، ضروری است تا هزینه های انتقال را که بسته به حجم است و نه تعداد بخش ها، کاهش داد.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تشکیل سلول، تکنولوژی گروهی، چند برش کمینه، مدلی دقیق برای تشکیل سلول، تشکیل سلول در تکنولوژی گروهی، تحقیق کامپیوتر، تحقیق نرم افزار،
لینک های مرتبط :
محبوب کن - فیس نما
چهارشنبه 29 بهمن 1393 :: نویسنده : KHASHAYAR ENGINEER
آموزش تصویری نرم افزار Nagios (بخش 2)


دسته بندی موضوعی :شبکه های کامپیوتری
فرمت فایلdoc
حجم فایل14547 کیلو بایت
تعداد صفحات فایل8

آموزش تصویری نرم افزار Nagios (بخش 2) 

برای اجرا و نمایش فیلم باید بخش های دو و سه را هم خرید و در یک پوشه از حالت زیپ خارج و در آخر فایلهای nagios.zip و nagios.z01 وnagios.z02 در یک مسیر کپی شد سپس باز کنید.

مراحل باز کردن فیلم آموزش در عکس بصورت شماره گذاری شده نمایش داده شده است اگر مشکلی در باز کردن داشتید با ما تماس بگیرید:

09353414749

دانلود آموزش تصویری نرم افزار Nagios (بخش 2)



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آموزش تصویری نرم افزار Nagios، آموزش نرم افزار Nagios، آموزش Nagios، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
چهارشنبه 29 بهمن 1393 :: نویسنده : KHASHAYAR ENGINEER
آموزش تصویری نرم افزار Nagios (بخش 1)


دسته بندی موضوعی :شبکه های کامپیوتری
فرمت فایلdoc
حجم فایل11410 کیلو بایت
تعداد صفحات فایل13

آموزش تصویری نرم افزار Nagios (بخش 1) 

برای اجرا و نمایش فیلم باید بخش های دو و سه را هم خرید و در یک پوشه از حالت زیپ خارج و در آخر فایلهای nagios.zip و nagios.z01 وnagios.z02 در یک مسیر کپی شد سپس باز کنید.

دانلود آموزش تصویری نرم افزار Nagios (بخش 1)



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آموزش تصویری نرم افزار Nagios، آموزش نرم افزار Nagios، آموزش Nagios، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
تمرینات درس مدیریت شبکه دکتر اثنی عشری


دسته بندی موضوعی :شبکه های کامپیوتری
فرمت فایلdoc
حجم فایل11379 کیلو بایت
تعداد صفحات فایل25

1-ترجمهFrameworx 

تمرین درس مدیرت شبکه دانشگاه قزوین : جعفر عالی نژاد 

Frameworx انجمن  TMمجموعه‌ای از بهترین شیوه‌ها و استانداردهای را فراهم می کند که طرحی موثر و کارآمد، عملیات کسب و کار می باشد. آن شما را به ارزیابی و بهینه سازی با استفاده از یک رویکرد سرویس‌گرا ثابت به عملیات و یکپارچه سازی قادر می سازد. ابزار عملی موجود در Frameworx کمک به بهبود مدیریت end-to-end خدمات در سراسر محیط های پیچیده، چند شریکی می‌کند. همه Frameworx، از چارچوب اطلاعات، توسط رهبران صنعت و پزشکان با همکاری انجمن TM تکمیل و ایجاد شده است.

--------------------------------------------------------------------

2- MIB Browse

--------------------------------------------------------------------

3- Discover

در این قسمت می توان محدوده ای از آدرس های ip را برای کشف کردن دستگاه های فعال در شبکه بصورت خودکار scan کرد. برای انجام این کار در ادامه شما را به استفاده از رابط discover آشنا می کنیم.

وقتی که برای اولین بار از dude استفاده می کنید، پنجره discover به طور خودکار باز می شود، همچنین برای باز کردن این پنجره می توان بر روی آن کلیک کرد. این پنجره گزینه های مختلفی دارد که ئر ائامه شما را با آنها آشنا می کنیم.

  • General

-         Scan networks : در این قسمت ip شبکه هایی را که می خواهیم آنها را scan کنیم وارد می کنیم. همچنین با کلیک کردن بر روی فلش پایین می توانیم شبکه های بیشتری را اضافه کنیم.

-         Agent : برای انتخاب کردن agentهایی که در شبکه داریم استفاده می شود. در اولین استفاده در حالت پیش فرض قرار دارد یعنی سیستم local را انتخاب می کند. با کلیک کردن بر روی آیکون ... به فهرست agentهای موجود یا اضافه کردن agent جدید می روید که می توانید از agent مورد نظرتان را انتخاب یا وارد کنید.

-         Add network to auto scan : زمانی که این گزینه را انتخاب کنید پس از اسکن اولیه نقشه زا به صورت خودکار به روز رسانی می کند. فاصله به روز رسانی به طور پیش فرض یک ساعت می باشد که می توانید آنرا در منوی تنظیمات dude تغییر دهید.

-         Black list : این قسمت به شما این امکان را می دهد تا دستگاه هایی را که نباید scan شوند را انتخاب کنید. اگر شما دارای دستگاه پرینتر هستید که به طور عجیبی نسبت به scan شدن واکنش نشان می دهد یا دستگاه های دیگری دارید که دوست ندارید آنها را scan کنید این گزینه بسیار مفید می باشد. با کلیک کردن بر روی دکمه ... می توانید لیست دستگاه هایی را که می خواهید به راحتی اضافه کنید.

----------------------------------------------------------------------

 

تمرین4: خطایی درشبکه ایجاد کرده و رفع اش را مانیتور کنید.

در سیستم پینگ میکنیم تا ببین در ستسم قطعی هست یا نه:

 

Polling

این برگه به شما اجازه می دهد تا زمانهای سرکشی و timeout را برای این دستگاه پیکربندی کنید. توجه داشته باشید که تنظیمات مخصوص دستگاه همزاره تنظیمات کلی و تنضیمات نقشه را لغو می کند.

Enabled: آیا هرگونه سرویسی که در دستگاه می باشد را poll کند.

Probe interval: هر چند وقت یکبار سرویس های موجود را بررسی کند.

Probe timeout: چقدر زمان باید از شروع یک polling تا برگشت جواب باید منتظر باشد. اگر پاسخ دریافت شد که دستگاه سبز رنگ است در غیر این صورت به رنگ نارنجی تبدیل خواهد شد.

Probe down count: چند بار عمل polling با شکست مواجه شود مجاز به تکرار می باشد. وقتی که polling با شکست مواجه شود دستگاه نارنجی رنگ خواهد شد و پس از اینکه چندین بار با شکست مواجه خواهد شد که مقدار آن در این قسمت مشخص می شود، دستگاه قرمز رنگ خواهد شد و عمل polling برای این دستگاه متوقف خواهد شد.

Use notification: پس از اینکه سرویس down شود dude چه اقدامی انجام دهد. اطلاعیه و هشدار می تواند از لیست از پیش تعریف شده انتخاب شود و یا با کلیک بر روی دکمه (...) گزینه جدیدی را انتخاب کنید.

برای مثال در شکل زیل برای سرویس ping حالت “probe down” رخ داده است در حالی که همه سرویس های دیگر ok هستند. سرویس ping به رنگ قرمز تبدیل شده در حالی که رنگ دستگاه نارنجی است، زیرا سایر سرویس ها قابل دسترس هستند.

 

---------------------------------------------------------

 

تمرین 11 فصل 5: شکل مرتب کردن جدول ipnettomediatable ذیل را ترسیم و تمامی مقاریر object ها را در هر سطر با فرمان get-next-request مثل شکل 5.16 کتاب حل کنید. Index ها ipnettomediaifindex وipnettomedianetaddress می باشند. Sysuptime را در نظر نمی گیرید.

دانلود تمرینات درس مدیریت شبکه اثنی عشری



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تمرینات درس مدیرت شبکه دانشگاه قزوین، تمرینات درس مدیریت شبکه دکتر اثنی عشری، تمرینات درس مدیریت شبکه، دانلود تمرینات درس مدیریت شبکه، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مراحل کار با نرم افزار Zabbix در س مدیریت شبکه(بخش 3)


دسته بندی موضوعی :شبکه های کامپیوتری
فرمت فایلzip
حجم فایل8790 کیلو بایت
تعداد صفحات فایل16

1    - راهنمای كاربری

یک مثال را بررسی می کنیم. فرض کنیم سرور zabbix در حال اجراست و بخواهیم یک میزبان(Host) را به عنوان یک گره­ی تحت مدیریت به سیستم اضافه کنیم. همچنین می خواهیم که سرور zabbix به طور مستمر بررسی کند که این میزبان روشن و آماده کار است و در غیر این صورت در صفحه ی مدیر یک پیام اخطار را ظاهر کند.

هر میزبان باید در یک گروه قرار گیرد. پس ابتدا یک گروه می سازیم. در منوی اصلی و بخش Configuration، زیر منوی Host groups را انتخاب می کنیم.

 

پس از آن، کلیدCreate host group را انتخاب می کنیم. صفحه ی ورود اطلاعات گروه ظاهر خواهد شد:

 

پس از وارد کردن نام گروه، کلید Save را فشار دهید. در مرحله ی بعد باید میزبان مورد نظر را وارد نمود. برای اینکار در منوی اصلی و بخش Configuration، زیر منوی Hosts را انتخاب می کنیم. صفحه ی اطلاعات میزبان ها ظاهر می شود.

 

کلید Create Host را انتخاب می کنیم. پس از آن صفحه ی ورود اطلاعات میزبان جدید نمایان می شود.

دانلود مراحل کار با نرم افزار Zabbix در س مدیریت شبکه(بخش 3)



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : معرفی نرم افزار Zabbix برای درس مدیریت شبکه، معرفی نرم افزار Zabbix، آموزش معرفی نرم افزار Zabbix، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
آموزش نصب و راه اندازی نرم افزار Zabbix برای درس مدیریت شبکه (بخش2)


دسته بندی موضوعی :شبکه های کامپیوتری
فرمت فایلzip
حجم فایل7803 کیلو بایت
تعداد صفحات فایل10

1     - معرفی نرم‌افزار

  • اسم نرم‌افزار و نسخه آن

Zabbix  v2.0.4

  • نرم افزار جزو كدام یك از دسته‌بندی‌های ارائه شده در كلاس می‌باشد.

Enterprise

  • آیا نرم‌افزار free/open source بوده و یا محصول كدام شركت  است.

بله، Zabbix یک نرم افزار Open Source و کاملا رایگان است که متعلق به شرکت Zabbix می باشد. این نرم افزار تحت لیسانس GPL-v2 است.

  • امكانات كلی نرم‌افزار چیست؟

تشخیص خودکار سرورها و عناصر دیگر درون شبکه

تهیه نقشه از عناصر درون شبکه

نظارت توزیع شده به همراه مدیریت مرکزی

پشتیبانی از هر دو روش سرکشی  و تله  برای نظارت روی عناصر

بخش هسته تحت لینوکس اجرا می گردد

عامل های سریع و کارآ که تحت انواع لینوکس و ویندوز اجرا می گردند

پشتیبانی از نظارت بدون عامل

احراز هویت امن

قابلیت انعطاف پذیر کنترل دسترسی کاربران

رابط کاربری تحت وب

سیستم اطلاع رسانی با استفاده از ایمیل

سیستم ثبت وقایع

ارائه به صورت متن باز

راه اندازی، نصب و پیکربندی ساده

 

        2- مراحل نصب

این نرم افزار را می توان به سه روش مورد استفاده قرار داد.

(1) استفاده از بسته های از پیش آماده که به همراه سیستم عامل می باشند

(2) استفاده از بسته های توزیع و نصب نرم افزار

(3) کامپایل سورس برنامه

 

روش (1) در حد دانلود و اجرای برنامه ساده است. اما فقط در مواردی کاربرد دارد که یک سرور بخواهد از ابتدا نصب شود و از قبل چیزی روی آن نصب نباشد. معمولا یک فایل قابل کپی روی CD است که حاوی سیستم عامل و Zabbix به صورت نصب شده روی آن است.

روش(3) این روش اهمیت زیادی دارد. زیرا در صورت نیاز به انجام تغییرات در کد دو روش پیشین به درد نخواهند خورد. ما در اینجا طریقه کامپایل و اجرای برنامه در سیستم عامل لینوکس بر پایه دبیان را توضیح می دهیم.

در کامپایل فرض شده است که بسته ی زبان برنامه نویسی C++ با نام GCC قبلا نصب شده است.

1. دانلود سورس برنامه از سایت مربوطه و خارج کردن آن از فشرده گی مانند زیر:

دانلود آموزش نصب و راه اندازی نرم افزار Zabbix برای درس مدیریت شبکه (بخش2)



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : معرفی نرم افزار Zabbix برای درس مدیریت شبکه، معرفی نرم افزار Zabbix، آموزش معرفی نرم افزار Zabbix، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
معرفی نرم افزار Zabbix برای درس مدیریت شبکه (بخش1)


دسته بندی موضوعی :شبکه های کامپیوتری
فرمت فایلdoc
حجم فایل6738 کیلو بایت
تعداد صفحات فایل50

• به هر ترکیبی از سخت افزار و نرم افزار برای نظارت، مدیریت و راهبری شبکه های رایانه ای، سیستم مدیریت شبکه می­گویند.

•هر وسیله ای که در شبکه به عنوان عنصری مستقل یا وابسته وجود داشته باشد، می تواند تحت پوشش این سیستم قرار گیرد.

•این مدیریت شامل

•مدیریت خطاها

•پیکربندی

•حساب های کاربری

•کارآیی

•امنیت

 

•خطا رویدادی است با معنای منفی.

• •هدف از مدیریت خطا

•تشخیص Detect

•جداسازی Isolation

•اصلاح Correction

•ثبت Log

•با استفاده از تجزیه و تحلیل و پیش بینی روند خطاها، همیشه شبکه را در دسترس قرار می دهند.

•هرگاه در سیستم خطایی بوجود آمد، به نحوی به مدیر سیستم اطلاع داده می شود

•این خطا و زمان وقوع آن در پایگاه داده ای ثبت می شود.

•هدف از مدیریت پیکربندی • •جمع آوری و ذخیره سازی پیکربندی دستگاه های شبکه (به صورت محلی یا از راه دور). • •ساده سازی پیکربندی. • •ردیابی تغییرات در پیکربندی. • •پیکربندی مدار یا مسیرهای شبکه های غیرسوئیچی. • •برنامه ریزی برای توسعه و گسترش در آینده. •

دانلود معرفی نرم افزار Zabbix برای درس مدیریت شبکه (بخش1)



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : معرفی نرم افزار Zabbix برای درس مدیریت شبکه، معرفی نرم افزار Zabbix، آموزش معرفی نرم افزار Zabbix، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :


( کل صفحات : 4 )    1   2   3   4   
موضوعات
پیوندهای روزانه
پیوندها
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :


تور مشهد