تبلیغات

X بستن تبلیغات
X بستن تبلیغات
X بستن تبلیغات
بزرگترین مرکز دانلود علمی آموزشی - مطالب ابر تحقیق کامپیوتر
 
بزرگترین مرکز دانلود علمی آموزشی
دانلود پروژه ها و مقاله ها و ترجمه مقالات و تحقیق رشته های مهندس عمران، معماری ، صنایع و مدیریت و کامپیوتر و مکانیک و دروس عمومی
درباره وبلاگ


دانلود پروژه ها و مقاله ها و ترجمه مقالات و تحقیق رشته های مهندس عمران، معماری ، صنایع و مدیریت و کامپیوتر و مکانیک و دروس عمومی دانشگاهی و برق و فناوری اطلاعات و روانشناسی و حقوق و تربیت بدنی و آمار

مدیر وبلاگ : KHASHAYAR ENGINEER
مطالب اخیر
نویسندگان
محبوب کن - فیس نما
سه شنبه 8 دی 1394 :: نویسنده : KHASHAYAR ENGINEER
آموزش کامل OPNET 

دسته بندیشبکه های کامپیوتری
فرمت فایلdoc
حجم فایل3726 کیلو بایت
تعداد صفحات فایل2000

آموزش کامل OPNET

 

چکیده:

هدف اصلی این پایان نامه این است که تمرین های آزمایشگاهی را برای استفاده در رشته های متعدد و مختلف دردانشگاه ها گسترش دهد و یک بینش در مورد اینکه چگونه یک شبکه واقعی و پروتکل ها رفتار می کنند، ارائه دهد. تمام لابراتوارها در محیط شبیه سازی OPNET Modeler 9.0  که یک شبیه‌ ساز شبکه است، توسعه یافته اند و ابزارهایی برای  مدل، طراحی،  شبیه سازی و data mining و تجزیه و تحلیل ارائه می کند. مجوز بسته نرم افزاری توسط OPNET technologies Inc[1]  داده شده است.

وسایل آموزشی شامل مجموعه ای از فعالیت های آزمایشگاهی، یعنی معرفی محیط OPNET Modeler90، M/M/1،Aloha، CSMA، CSMA-CD، Slow Start، Congestion Avoidance، Fast Retransmit،Fast Recovery وOSPF، Queuing Policies،Self similar  می باشد.

کلمات کلیدی: OPNET Modeler، Lab،M/M/1، Aloha،CSMA، CSMA-CD،   Slow Start، Congestion Avoidance، Fast Retransmit، Fast Recovery، OSPF،Areas ، Balanced traffic flow، Ethernet، FIFO،Preemptive priority queuing، Non preemptive queuing، WFQ، Selfsimilar. 

مقدمه:

مطالب کلی:

امروزه، زمینه ی شبکه های کامپیوتری درکل دنیا وارد یک فاز رشد نمایی شده است. این تقاضاها، ضرورت مهندسین شبکه ی با استعداد و مستعد را به شدت ایجاد کرده است. بنابراین برای دانشگاه ها ارائه درس شبکه که هم آموزشی باشد و هم به روز بسیار سخت است. بدلیل موانع دیگر، این که یک دانشگاه قادر به ارائه انواع  شبکه ها به دانشجویانش باشد کاری غیر عملی است. یک ابزار بسیار با ارزش در این زمینه، عبارت است از شبیه ساز شبکه OPNET Modeler  که ابزارهایی را برای طراحی مدل، شبیه  سازی، data mining  و تجزیه و تحلیل، با توجه به روشهای دیگر، ارائه می کند. OPNET Modeler  می تواند شبکه های متعدد مختلفی را که به یکدیگر متصل هستند را شبیه سازی کند. بنابراین دانشجویان می توانند فقط با نشستن در محل کار خود، انتخاب های مختلف قابل دسترس به گره های شبکه را تمرین کنند و عملا" تأ ثیرکار خود را مشاهده نمایند. جریان پیام های داده ای، از دست دادن بسته‌ ها، کنترل و مسیریابی جریان پیام ها، شکست ها و معایب لینک، خطاهای بیتی و غیره... با یک سرعت  قابل رؤیت برای داشجویان، قابل مشاهده هستند. این روش برای دانشگاه هایی که می خواهند رفتار شبکه ها و پروتکل های مختلف را با دلیل اثبات کنند، مؤثرترین روش می باشد.

هدف

این پایان نامه پنج تمرین آزمایشگاهی را با استفاده از محیط شبیه سازی OPNET Modeler انجام خواهد داد که عبارتند از:

 

 :  Lab1 مقدمه ( مقدمه ای بر محیط   OPNET)

Lab2  :M/M/1  ( ایجاد مدل صف M/M/1  )

Lab3 :Ethernet (Aloha  ،CSMA، CSMA-CD)

Lab4 :TCP  (Slow Start،   Congestion Avoidance، Fast Retransmit،Fast Recovery   )

Lab5 :OSPF  (  Areas  Balanced traffic flow)

نهایتا" بعد از به پایان رساندن این تمرین های آزمایشگاهی، قوه ی ادراک دانشجویان از پروتکل ها، شبکه ها و پیاده سازی مسیریابی ها و تعامل ها پیشرفت خواهد کرد. این، یک نقش اساسی  و بنیادی در درک چگونه کارکردن اینترنت ایفا می کند.

 

لابراتوار1

مقدمه ای بر OPNET

هدف

این لابراتوار در مورد اساس استفاده از ابزارهای بهینه شده ی مهندسی شبکه یا همان OPNET می باشد.

بررسی کلی

OPNET یک شبیه ‌ساز بسیار قوی شبکه می باشد. اهداف اصلی آن، بهینه کردن هزینه‌ ها، کارآیی و قابلیت دستیابی  می باشد.

هدف این لابراتوار، آموزش اساس چگونگی استفاده از رابط مدل ساز، همچون بعضی تئوری های ابتدایی مدل سازی  می باشد.

فعالیت های زیر مورد بررسی قرار گرفته اند:

دانلود آموزش کامل OPNET



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آموزش کامل OPNET، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
سورس برنامه دیکشنری با استفاده از  لیست پیوندی و مبحث کلاسها

قیمت:45000ریال

موضوع :

سورس برنامه دیکشنری با استفاده از  لیست پیوندی و مبحث کلاسها

این پروژه برنامه نویسی، یک دیکشنری ساده را با استفاده از مباحث شیء گرایی (کلاسها) و همچنین ساختمان داده ی لیست پیوندی طراحی کرده است.

این برنامه که به زبان برنامه نویسی شئ گرای c++ نوشته شده که به کمک کلاسها و همچنین ساختار داده ای لیست پیوندی، یک برنامه دیکشنری ساده را شبیه سازی می نماید. این برنامه دارای قابلیت های زیر می باشد:

1- اضافه کردن کلمات به دیکشنری،

2- جستجو و حذف کلمات از دیکشنری،

3- مرتب سازی کلمات به ترتیب حروف الفبا،

4- نمایش کلیه کلمات موجود در دیکشنری به صورت مرتب شده،

5- نمایش تعداد کلمات موجود در دیکشنری برای هر حرف.

ضمنا یك فایل word 10 صفحه ای نیز وجود دارد كه به طور کامل کدهای برنامه را تشریح و تبیین می نماید و اطلاعات بیشتر درمورد برنامه و نحوه استفاده از كلاسها در آن توضیح داده شده است.

جهت كامپایل و اجرا گرفتن بایستی نرم افزار Borland C++ 5.02 را نصب نمایید.

محتوای فایل دانلودی :

1- فایل word توضیحات پروژه

2- فایل سورس كد برنامه

3- فایل اجرایی برنامه



جهت دانلود محصول اینجا کلیک نمایید



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : سورس برنامه دیکشنری، پروژه برنامه نویسی، سورس كد برنامه، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقاله رشته مهندسی کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
محبوب کن - فیس نما
جمعه 22 خرداد 1394 :: نویسنده : KHASHAYAR ENGINEER
برنامه بایگانی بیمه

برنامه-بایگانی-بیمهابن برنامه قابلیت ثبت اطلاعات بیمه گذار، ثبت اطلاعات مالی، جستجو بر اساس کد بیمه گذار، نمایش اطلاعات ثبت شده و ... می باشد. در این برنامه با انتخاب گزینه ثبت اطلاعات بیمه گذار: میتوان اطلاعاتی شامل کد بیمه گذار- نام- نام خانوادگی-کدملی- آدرس- تلفن و با انتخاب ثبت اطلاعات مالی: کد بیمه گذار- شماره ..دانلود فایل



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : دانلود برنامه بایگانی بیمه، برنامه بایگانی بیمه، مقاله فن آوری اطلاعات، مقاله فناوری اطلاعات، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
چهارشنبه 20 خرداد 1394 :: نویسنده : KHASHAYAR ENGINEER
پروتکل سیستم مدیریت شبکه 


دسته بندی شبکه های کامپیوتری
فرمت فایل ppt
حجم فایل 104 کیلو بایت
تعداد صفحات فایل 27
SNMP پروتکل لایه Application است که امکان نقل و انتقال اطلاعات مدیریتی را بین عناصر شبکه ایجاد می‌کند و در واقع قسمتی از پروتکل TCP/IP می‌باشد. این پروتکل توانایی مدیریت و پیدا کردن مشکلات و حل آنها را در شبکه برای مدیران مهیا می‌کند.

دانلود 
پروتکل سیستم مدیریت شبکه



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پروتکل سیستم مدیریت شبکه، سیستم مدیریت شبکه، مقاله فن آوری اطلاعات، مقاله فناوری اطلاعات، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما

دانلود پایان نامه دوگان RSA و تحلیل امنیت آن

قیمت: 3000 تومان

عنوان پایان نامه : دوگان RSA و تحلیل امنیت آن

قالب بندی : PDF

قیمت : 3 هزار تومان

شرح مختصر : در این پایان نامه ابتدا به بررسی سیستم رمزی RSA و گونه های سریع آن می پردازیم. سپس گونه های جدیدی از RSA را ارائه می دهیم که الگوریتم تولید کلید آن ها دو جفت کلید RSA ی متمایز با نماهای عمومی و خصوصی یکسان تولید می کند. این خانواده از گونه های RSA که دوگان RSA نامیده می شوند، می توانند در طرح هایی که نیاز به استفاده از دو سیستم RSA ی متمایز باشد با برتری کاهش حافظه ی مورد نیاز برای ذخیره ی کلیدها استفاده شوند. دو کاربرد دوگان RSA، امضاهای کور وصحت/محرمانگی را بررسی می کنیم. هم چنین به بررسی امنیت دوگان RSA می پردازیم. کران های امنیتی در دوگان RSA با نمای عمومی کوچک، دوگان RSA با نمای خصوصی کوچک و دوگان RSA ی متعادل تعمیم یافته نسبت به RSAی اصلی افزایش می یابند.

فهرست :

فصل اول : مفاهیم و قضایای مقدماتی

فصل دوم : RSA اصلی و انواع آن

فصل سوم : دوگان RSA و کاربردهای آن

فصل چهارم : تجزیه و تحلیل امنیت دوگان RSA

خرید        سوال از فروشنده



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : امنیت دوگان، امنیت RSA، امنیت دوگان RSA، متعادل تعمیم یافته، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
یکشنبه 3 خرداد 1394 :: نویسنده : KHASHAYAR ENGINEER
پروژه پردازش متن فارسی (OCR)

پروژه-پردازش-متن-فارسی-(ocr)  چکیده: نرم افزارهای پردازش متن برای تشخیص و بازیابی الفبا توسط کامپیوتر طراحی می شوند. برای ساخت و توسعه چنین نرم افزارهایی نیازمند تحقیقات در زمینه های سیستم های بیومتریک، پردازش تصویر، سامانه های هوشمند که بر گرفته از (سیستمهای خبره، الگوریتم ژنتیک و منطق فازی) می باشیم. در این تحقیق ابتدا نگاهیدانلود فایل



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پروژه پردازش متن فارسی، پردازش متن فارسی، مقاله فن آوری اطلاعات، مقاله فناوری اطلاعات، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
چهارشنبه 30 اردیبهشت 1394 :: نویسنده : KHASHAYAR ENGINEER
    
دانلود معرفی نرم افزار Power Point

پاورپوینت معرفی نرم افزار Power Point پاورپوینت معرفی نرم افزار Power Point

فرمت: پاورپوینت ( قابل ویرایش)
تعداد اسلاید: 25 اسلاید

قسمتی از متن:

نرم افزار PowerPoint یكی از نرم افزارهای مجموعه Microsoft Office می باشد كه نرم افزاری قدرتمند برای ارائه مطالب مختلف به صورت سمینار می باشد. این نرم افزار دارای قابلیت های زیادی برای ساخت اسلاید و نحوه ارائه آنها می باشد.


فهرست مطالب:
معرفی نرم افزار    
آشنایی با محیط نرم افزار    
ایجاد، حذف، كپی و جابجا كردن یك اسلاید    
انتخاب طرح و  رنگ زمینه اسلاید    
انتخاب ساختار اسلاید    
انتخاب انیمیشن نمایش    
برقراری ارتباط با اسلایدهای دیگر    
برقراری ارتباط با فایل های صوتی و تصویری    
وارد كردن Track از CD    

                                                                                                                                                                                               دانلود فایل



ادامه مطلب


نوع مطلب : سایر مطالب، 
برچسب ها : مقاله فن آوری اطلاعات، مقاله فناوری اطلاعات، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقاله رشته مهندسی کامپیوتر، آموزش نرم افزار Power Point،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله تکنیک های مدیریت انرژی در شبکه های سنسوری بی سیم


دسته بندی موضوعی : مهندسی کامپیوتر و فناوری اطلاعات !
عنوان انگلیسی : 
A Survey on Power Management Techniques in Wireless Sensor Network
عنوان فارسی : تکنیک های مدیریت انرژی در شبکه های سنسوری بی سیم
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 6
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
یک شبکه ی سنسوری بی سیم(WSN)  را می توان شبکه ای موردی (Ad-Hoc) دانست. در شبکه ی سنسوری بی سیم، گره ها در داخل یک شبکه ی مشارکتی سازمان دهی میشوند. WSN را میتوان شبکه ای دانست که شامل گره های متصل به منبع باتری بوده و وظیفه ی این گره ها، مسیر یابی داده ها از گره ی منبع به مقصد میباشد. هر گره، برای انتقال یا دریافت داده ها در شعاع دریافت یا ارسال ، انرژی مشخصی را مصرف می کند. بنابراین، مدیریت انرژی در این شبکه ها، یکی از مباحث عمده ای برای شبکه های سنسوری بی سیم مطرح میشود. در این مقاله، مطالعه ای بر روی شِماهای متعددی که مدیریت انرژی را به منظور بیشینه سازی بهره وری در WSN مد نظر دارند، پرداخته شده است.
واژگان کلیدی: مدیریت انرژی ، MLRP،DSDV،DRS،MERP،  مسیریابی، شبکه های سنسوری
1.مقدمه
یک شبکه ی سنسوری بی سیم(WSN) را میتوان به عنوان شبکه ای از گره های کوچک، خودمختار و متصل به منبع انرژی باتری در نظر گرفت که عموماٌ فاقد محدودیت های انرژی هستند. در صورتی که بعضی از منابع،مسیر خود را به سمت مقاصد هماهنگ نسازند، این امکان وجود داشته تا یک یا چند گره در شبکه، به دلیل استفاده ی بیش از حد از منابع انرژی، از نظر انرژی تخلیه شده و شبکه ممکن است دچار وقفه گردد. در صورت بروز این مشکل، انرژی موجود در منابعی که ارتباط خود را با منبع از دست داده اند اتلاف شده و هیچ راهی برای مسیریابی داده ها و ارسال آن به مقصد باقی نمی ماند. شبکه ی نشان داده شده در شکل 1 را در نظر بگیرید. این شبکه شامل ده گره بوده که از بین آنها، سه گره ی منبع و یک گره نیز مقصد را تشکیل داده اند. یک یال بین دو گره،  حاکی از این بوده که با این فرض که ارتباطات دوطرفه می-یاشد،گره ها می توانند با هم محاوره داشته باشند. در داخل شبکه، گره های خاصی وجود داشته که بدیهی است انرژی بیشتری را برای حفظ اتصالات خود، نسبت به سایر گره ها مصرف می کنند.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تکنیک های مدیریت انرژی، شبکه های سنسوری بی سیم، مدیریت انرژی در شبکه های سنسوری بی سیم، تحقیق کامپیوتر، مقاله کامپیوتر، مقاله فناوری اطلاعات، مقاله رشته فناوری اطلاعات،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله حفظ پایداری در صورت بروز خطا در گره (MANET)


دسته بندی موضوعی : فناوری اطلاعات و کامپیوتر !
عنوان انگلیسی مقاله: Maintaining Path Stability with Node Failure in Mobile Ad Hoc Networks
عنوان فارسی مقاله: حفظ پایداری مسیر در صورت بروز خطا در گره، در شبکه های موردی (MANET)
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
با توجه به رشد روزافزون اپلیکیشن های مرتبط با شبکه های بی سیم موردی(Manet)،نه تنها استفاده از آنها برای سرویس های مهم در حال رشد است، بلکه قابلیت اطمینان و پایداری مسیرهای ارتباطی در این شبکه ها نیز از اهمیت قابل ملاحظه ای برخوردار است. یک Manet باید قادر به ایجاد کانال های ارتباطی قابل اطمینانی بوده که بتوان با استفاده از پروتکل های بهبود خطا از آن محافظت کرد. یک روش برای پروتکل های بهبودی خطا، مبتنی بر استفاده از مسیرهای پشتیبان یا مسیرهای چندگانه  می باشد این تکنیک، کانال های ارتباطی پایداری را در شبکه های بی سیم فراهم می سازد، مخصوصاٌ کاربرد های MANET، ولی فعالیت های صورت گرفته شده بر روی چنین پروتکل هایی، بیشتر بر روی پایداری مسیر در صورت وجود خطای لینک متمرکز بوده است. در این مقاله، قصد داریم چنین پروتکل هایی را توسعه داده تا پایداری ارتباط را در صورت بروز خطا در یک گره حفظ کنیم. فعالیت ما ، بر روی حفاظت از مسیر برای ارتباطات بی سیم در صورت وجود خطایی در یک گره متمرکز است تا از این رو بتوانیم استفاده از اپلیکیشن های مرتبط با MANET را بهبود دهیم و چرخه ی عمر شبکه و کانال ها را افزایش داده و همچنین تعداد بسته های تحویل داده شده را نیز افزایش دهیم.
واژگان کلیدی: شبکه های موردی، پایداری مسیر، حفاظت از گره
1.مقدمه
شبکه های بی سیم، با اتصال دستگاه های ارتباطی به صورت سیمی در داخل یک ناحیه ی نسبتاٌ محدود تشکیل می شوند. شبکه های موردی، نوعی از شبکه های بی سیم بوده که در آن، دستگاه های سیال، خودشان مسئول ارتباط با همدیگر بوده و هیچ زیر ساختار متمرکزی برای مدیریت آنها وجود ندارد. دستگاه ها در داخل MANET می توانند در هر جهتی حرکت کرده و بنابراین بین خود و دستگاه های دیگر لینک هایی را ایجاد کنند، که البته از آنجایی که توپولوژی MANET پویا می باشد، این لینک ها به صورت دائم در حال تغییر هستند[1]. هر دستگاه در یک MANET فقط مسئول ترافیک شبکه ی مرتبط با خود نیست، بلکه باید ترافیک های غیر مربوط به خود را نیز به عنوان یک واسط به سمت جلو منتقل سازد. یک مسئله ی اساسی در مسیریابی چندهاپی  در MANET، این بوده که به دلیل ماهیت پویایی در این شبکه ها،  باید یک مسیر کارآمد و صحیح بین منبع و مقصد ایجاد شود. یکی از مهمترین صفات یک سیستم ایمن ، پایداری ارتباط بین یک زوج گره ی بی سیم در محاورات میباشد.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : حفظ پایداری در صورت بروز خطا در گره، شبکه های موردی، MANET، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله جمع آوری داده ها در شبکه های سنسوری خودرویی شهری


دسته بندی موضوعی : رشته های فناوری اطلاعات و کامپیوتر !
عنوان انگلیسی مقاله: Delay-bounded data gathering in urban vehicular sensor networks
عنوان فارسی مقاله: جمع آوری داده ها در شبکه های حسگر خودرویی شهری ، مبتنی بر روش محدود به تأخیر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 29
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شبکه های سنسوری بین خودرویی  را می توان یک جریان شبکه ای جدید و نوظهور دانست، که برای اپلیکیشن های متعددی در محیط های خودرویی مطلوب بوده و در آن می توان از سنسور های خودرویی به عنوان منابع داده ای و سیستم های ارتباطی بین خودرویی برای انتقالات استفاده کرد. در این مقاله قصد داریم راه حلی را برای جمع آوری داده ها از یک موقعیت جغرافیایی خاص ارائه دهیم که مبتنی بر شبکه های سنسوری خودرویی می باشد. متد پیشنهادی ما، بازه ی زمانی ای را که در طول آن می توان پروسه ی جمع آوری داده ها را ادامه داد ترفیع و بهبود داده و استراتژی های ارسال بسته های داده ای به سمت جلو از طریق هاپ های چند گانه را، مشابه با پروتکل های مسیر یابی محدود به تأخیر، تغییر می دهد. شبیه سازی ها نشان می دهند که راه حل پیشنهادی ما، از نظر کارائی در جمع آوری داده ها، نسبت به سایر راه حل ها بهتر عمل کرده است.
واژگان کلیدی: 
محدود به تأخیر ، جمع آوری داده ها، شبکه های سنسوری خودرویی
1.مقدمه
پژوهش ها و فعالیت های مرتبط با محاورات داده ای خودرویی، در طی سالیان اخیر در حوزه ی صنعت خودرو و جامعه ی پژوهشی با شتاب بیشتری در حال حرکت بوده است. در  چند سال اخیر، خودروها قادر بوده اند با استفاده از نقاط دسترسی در کنار جاده ها با سایر خودرو ها به محاوره و مبادله ی داده ها بپردازند. ارتباطات خودرویی، باعث فراهم شده سرویس های ایمنی و مفیدی برای رانندگان و مسافرین شده است. تکنولوژی ها و استاندارد هایی که این مسیر را نیز تسهیل ساخته اند، به زودی به ابزارهایی واقعی و ضروری مبدل گشتند: تا زمان نوشتن این مقاله، تکنولوژی رادیویی  IEEE 802.11p که برای ارتباطات خودرویی طراحی گردیده است، اخیراٌ مورد پذیرش قرار گرفته است[1].
 سیستم های ارتباطی بین خودرویی(IVC) ، مبتنی بر ارتباطات مستقیم بین خودروها می باشند و از این رو باعث بروز شبکه های بین خودرویی (VANET)  گردیده اند تا بتوانند پاسخگوی نیازهای کلاس عمده ای از اپلیکیشن های ارتباطی مانند اپلیکیشن های مرتبط با امنیت خودرو و جاده، مدیریت ترافیک، سرگرمی[4]، جمع آوری و انتشار داده ها[5] و غیره باشند.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : جمع آوری داده ها، محدود به تأخیر، روش محدود به تاخیر، شبکه های سنسوری خودرویی، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
سه شنبه 25 فروردین 1394 :: نویسنده : KHASHAYAR ENGINEER
شبکه های کامپیوتری و طراحی صفحات وب


دسته بندی موضوعی :::::کامپیوتر !
فرمت فایلdoc
حجم فایل4726 کیلو بایت
تعداد صفحات فایل136

شبکه های کامپیوتری و طراحی صفحات وب 

فهرست

 

مقدمه.............................................................................................................................................   1

بخش 1- معرفی مرکز کار آموزی.........................................................................................    2

1-1-ساختار سازمانی....................................................................................................    3

1-2- نوع فعالیت...........................................................................................................    4

1-3- تجهیزات موجود...................................................................................................    6

بخش 2- شرح فعالیت................................................................................................................   8

2-1- زمینه های آموزشی........................................................................................................   8

2-1-1- فصل اول: SQL Server .............................................................................  8

2-1-2- فصل دوم: اصول و مبانی شبکه های کامپیوتری............................................55

2-1-3- فصل سوم: سخت افزار و نرم افزار شبکه ....................................................64

2-1-4- فصل چهارم: شبکه های بی سیم...........................................................................85

2-2- زمینه های پژوهشی ، مطالعات........................................................................93

2-2-1- پیاده سازی سرویسهای دایرکتوری(Active Directory)............................93

2-3- بهینه سازی...............................................................................................112

بخش 3- ضمائم............................................................................................................................120

 

مقدمه

تمامی دانشجویان رشته های فنی ملزم به گذراندن چند واحد عملی كارورزی در پایان دوره تحصیلات شان هستند. كه برای رشته تحصیلی ما 3واحد درسی محسوب می‌شود. جهت گذراندن دوره كارورزی در رشته كارشناسی ناپیوسته كامپیوتر- نرم افزار در شركت نسران (واحد انفورماتیك) به مدت 360 ساعت مشغول به كاروزی بودم كه فعالیت هایی از قبیل کار با شبکه های کامپیوتری ، نرم افزارهای مختلف از جمله SQL Server و ایجاد وب سایت را انجام دادم ودر پایان جهت سنجش آموخته ها یك وب سایت نیز طراحی نمودم. پس از پایان دوره کارورزی جهت ادامه همکاری در این شرکت استخدام شدم.

دراین گزارش، ابتدا به معرفی مرکز کارورزی ، مشخصه ها و فعالیتهای شرکت پرداخته شده است و سپس در رابطه با مسئولیت و کارهایی که در این مجموعه انجام داده ام مطالبی آورده ام.

 

معرفی مرکز كارورزی

نسران (سهامی خاص) شركتی است كه بصورت حرفه‌ای و تخصصی در رابطه با اجرای طرح‌های بزرگ ساختمانی و صنعتی از قبیل (سد، نیروگاه،‌ پالایشگاه، فرودگاه، دانشگاه، بیمارستان، بزرگراه، راه، پل،‌ راه‌آهن، اسكله،‌ كارخانه سیمان، خطوط نفت و گاز، مجتمع‌های پتروشیمی، ابنیه، شهرسازی و بناهای فرهنگی و مذهبی) فعالیت می‌نماید.

این شركت در سال 1366 با عنایت به اهداف ذیل تاسیس گردید:

-         توجه به نقش اساسی و محوری كارمندان و نیروی انسانی بعنوان ارزشمندترین سرمایه شركت و نهایت تلاش جهت آموزش و بهبود شرایط كاری ایشان.

-       اعتقاد به بهره‌گیری از روش‌های نوین مدیریت علمی در اجرای اهداف شركت و اجرای گروهی آن با توجه به هماهنگی بین مسئولین و كارشناسان زیربط.

-       رعایت مباحث مربوط به ایمنی و بهداشت حرفه‌ای و محیط زیست در كارگاه‌های مختلف شركت به جهت حفظ سلامت نیروی انسانی.

-       تامین نیازهای كارفرمایان و مشاوران شركت با هدف حسن اجرای تعهدات و تامین رضایت ایشان.

-       تلاش در جهت ارائه خدمات با كیفیت بالا و ارتقاء‌ سطح كمی و كیفی خدمات موضوع شركت.

-       تقسیم صحیح كار و ایجاد ارتباطات سازمانی صحیح، روشن و اصولی در میان پرسنل شركت.

-       برنامه‌ریزی طبق اهداف از پیش تعیین شده شركت و ضابطه‌مند كردن امور جاری و فرآیندها در راستای افزایش بهره‌وری و استفاده بهینه از امكانات مشترك پروژه‌ها.

-       حفظ و نگهداری از اموال و ماشین‌آلات و بهره‌برداری بهینه از تجهیزات به منظور اجرای تعهدات به كارفرمایان.

این شركت در راستای اهداف كیفی و ماموریت‌های كاری خود و با نظر به اهداف فوق توانسته است گام مثبتی در جهت تحقق برنامه‌های آتی شركت برداشته و شهرت و سرآمدی خود را مدیون نوع روش كار و خط مشی حاكم بر شركت می‌داند.

در این راستا نسران (سهامی خاص) توانسته است تا با ایجاد محیطی پویا و سازماندهی مناسب پذیرای گروهی از كارشناسان و متخصصان با تجربه گردیده و در پروژه‌های بزرگی در كشور مشاركت نماید.

مدیران،‌ كارشناسان و كارمندان نسران (سهامی خاص) در محیطی خلاق و كارآمد كه بر پایه نگرش مدیریت كیفیت جامع (T.Q.M) استوار گردیده است، رسالت خود را (ارائه خدمات با بالاترین كیفیت و قابلیت اطمینان بالا و همچنین تعهد به اجرای امور محوله در موعد مقرر) تعیین نموده است. در این راستا ایجاد تشكلهای تیمی و بكارگیری توامان علم و تجربه، رمز موفقیت نسران (سهامی خاص) در اجرای پروژه‌های مختلف بوده است.

دانلود شبکه های کامپیوتری و طراحی صفحات وب



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : شبکه های کامپیوتری، طراحی صفحات وب، شبکه های بی سیم، پیاده سازی سرویسهای دایرکتوری، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله مسیریابی پایدار در برابر خطا: در سیستم های HPC


عنوان انگلیسی مقاله: Fault-tolerant Routing for Multiple Permanent and Non-permanent Faults in HPC Systems
عنوان فارسی مقاله: مسیریابی پایدار در برابر خطا، برای خطاهای دائم و غیر دائم در سیستم های HPC
دسته: کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 15
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه شبکه های بهم متصل ، واحد های پردازشی سیستم های محاسباتی با کارائی بالا را بهم متصل ساخته و با آنها محاوره دارند. در این زمینه، خطاهای شبکه دارای تأثیر قابل ملاحظه ای می باشند زیرا بسیاری از الگوریتم های مسیریابی، برای پایداری در برابر خطاها طراحی نشده اند. از این رو، فقط یک خطای منفرد ممکن است  پیام های موجود در شبکه را دچار اشکال سازد و اتمام اپلیکیشن ها را با مشکل روبرو سازد، و یا حتی منجر به پیکربندی های بن بست گردد.
در این مقاله، ما  یک متد مسیریابی مستعد در برابر خطا را معرفی کرده ایم تا بتوانیم خطاهای لینک دائم و غیر دائم که پویایی بالایی دارند را از بین ببریم. از آنجایی که این خطاها به صورت تصادفی در طول عملیات سیستم بروز میکند، متد ما مسیرهای گریز را برای پیام ها فراهم کرده و در عین حال، از بروز بن بست جلوگیری میکند.پیشنهاد ما از نواحی خطا دار و به وسیله ی روش های مسیریابی چند مسیره اجتناب میکند و از مزایای افزونگی مسیر ارتباطی بهره میبرد.
     ارزیابی کارائی، شامل سناریوهای تست ترکیبی بوده که صحت را اثبات کرده و سناریوهایی را که بر مبنای موجودیت دنباله هایی از سیستم های با کارائی بالاست را تست میکند. آزمایشات نشان داده است که متد ما به اپلیکیشن ها اجازه داده تا اجرای خود را حتی در صورت بروز خطا کامل سازند و افت کارائی را به 30% کاهش دهند.
واژگان کلیدی: شبکه های بهم متصل ، پایداری در برابر خطا ، مسیریابی تطبیقی
1.مقدمه
در طی دهه های اخیر، تقاضا برای قدرت محاسباتی بیشتر، یک افزایش بدون توقفی را داشته است. این افزایش، ریشه ای در رشد تعداد کاربرد های محاسباتی پیچیده دارد. در ابتدا، قدرت محاسباتی فقط محدود به فیلد های پژوهشی علمی بود. اگرچه در طول چند سال اخیر، کاربرد های جدیدی نیز ایجاد شده اند که نیاز به قدرت محاسباتی بالایی داشته اند. این برنامه های جدید، شامل ایمن سازی DNA، پیش بینی آب و هوا، مطالعات زیستی و غیره بوده است.
در این لحظه، اهمیت سیستم های HPC غیرقابل انکار می باشد، زیرا آنها گرایش جدیدی را به سمت مدل سازی رفتار روزانه و سبک زندگی جوامع مدرن باز کرده اند. این مورد در صورتی که ساده ترین جستجو در گوگل را  که بر مبنای سیستم های HPC نیز میباشد را در نظر بگیریم، بدیهی است[1]. در اصل، با توجه به اهمیت این سیستم ها، ضروری است تا از وقفه های سرویس اجتناب کنیم، که این مورد در سیستم های حساس مانند سیستم های مرتبط با عملیات بحرانی-مأموریتی، بانکداری و اپلیکیشن های محسوس به محاسبات ضرورت پیدا میکند[2].


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مسیریابی تطبیقی، پایداری در برابر خطا، شبکه های بهم متصل، سیستم های HPC، مسیریابی پایدار، تحقیق کامپیوتر، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
شنبه 22 فروردین 1394 :: نویسنده : KHASHAYAR ENGINEER
دانلود مقاله پایگاه داده سیار


مقاله رشته  :::مهندسی کامپیوتر !!!!!
فرمت فایلdocx
حجم فایل1341 کیلو بایت
تعداد صفحات فایل10

پردازش سیار برای افرادی که حتی در ضمن حرکت نیاز به اطلاعات دارند در این دنیایی که اطلاعات به سرعت در حال تغییر است به طور فزاینده در حال افزایش است . این مقاله به ارائه مفاهیم و مسائل اساسی مربوط به پایگاه داده های سیار می پردازد.

دانلود پایگاه داده سیار



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پردازش سیار، مقاله پایگاه داده سیار، مقاله پایگاه داده، پایگاه داده سیار، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود مقاله مدیریت منبع به صورت کارآمد، برای محیط های محاسباتی ابری


مقاله رشته : مهندسی فناوری اطلاعات و مهندسی کامپیوتر !!!!!
عنوان انگلیسی : 
Efficient Resource Management for Cloud Computing Environments
عنوان فارسی : مدیریت منبع به صورت کارآمد، برای محیط های محاسباتی ابری
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 17
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه سرویس محاسبه ی ابری نه تنها موجب شکل گیری مجدد حوزه ی سیستم های توزیع شده گردیده است، بلکه به صورت اساسی منجر به تغییر روش های محاسبات در پروسه های شغلی نیز شده است. از آنجایی که محاسبه ی ابری مجهز به ویژگی های پیشرفته ی زیادی می باشد، ولی در عین حال معایبی در آن وجود داشته که نسبتاٌ هزینه های محاسباتی سنگینی را برای هر دو سرویس های ابری خصوصی و عمومی تحمیل می کند. حوزه ی محاسبه ی سبز نیز اهمیت رو به افزایشی در دنیایی با منابع محدود انرژی ، که روز به روز بر تقاضای استفاده از این منابع نیز افزوده می شود، دارد. در این مقاله، سعی شده است تا چارچوب جدیدی به منظور بهبود معماری های محاسباتی ابری ارائه شده است. با استفاده از تکنیک های زمانبندی آگاه از نظر میزان انرژی ، مدیریت منبع متغیر، مهاجرت زنده و طراحی ماشین مجازی کمینه، بهره وری کلی سیستم به میزان زیادی بهبود یافته و مراکز داده ای مبتنی بر سرویس ابری نیز کمترین سربار کارائی را متحمل شده اند.
واژگان کلیدی: 
محاسبه ی ابری ، محاسبه ی سبز، مجازی سازی، زمانبندی
مقدمه
سالیان سال است که فعالان حوزه ی علوم کامپیوتر، به پیش بینی ظهور یک سرویس محاسباتی مبتنی بر سودمندی پرداخته اند. تاریخچه ی این مفهوم، بر می گردد به سال 1961 میلادی که جان مک کارتی، آنرا در دانشگاه MIT معرفی کرد:
"در صورتی که کامپیوترهایی که من مد نظر دارم، به کامپیوترهای آینده مبدل گردند، ممکن است روزی فرا رسد تا محاسبات به صورت عمومی، مشابه با سیستم تلفن سازماندهی شود... سودمندی کامپیوتر، می تواند مبنای صنایع جدید و مهم را تشکیل دهد.”


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقاله فناوری اطلاعات، محاسبه ابری، محاسبه سبز، مجازی سازی،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله تکنیک های تخصیص منبع در سرویس های محاسبات ابری


دسته بندی موضوعی : فناوری اطلاعات و کامپیوتر !
عنوان انگلیسی مقاله: Resource Allocation Techniques in Cloud computing-Research Challenges for Applications
عنوان فارسی مقاله: تکنیک های تخصیص منبع در سرویس های محاسبات ابری-چالش های پژوهشی برای اپلیکیشن ها
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 9
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه سرویس محاسبات ابری به یکی از متودولوژی های توسعه پذیر در صنعت کامپیوتر مبدل گشته است. این سرویس، یک روش جدیدی به منظور تحویل  سرویس های IT بر روی فضای  وب است. این مدل، منابعی محاسباتی را از طریق اینترنت در اختیار مشتری قرار می دهد. در محاسبات ابری، تخصیص و زمانبندی منبع باعث شده تا سرویس های وب زیادی در کنار هم قرار گیرند. این مقاله، به تخمین استراتژی های تخصیص منبع در شبکه پرداخته و کاربرد آنها را در محیط محاسبات ابری بررسی می کند. یک تشریح مختصری نیز برای تخصیص منابع در محاسبه ی ابری، و بر مبنای بخش های پویای اتخاذ شده نیز صورت خواهد گرفت. در این مقاله، همچنین به بررسی و دسته بندی آخرین چالش های مرتبط با پروسه ی تخصیص منبع در محاسبه ی ابری و بر حسب انواع تکنیک های تخصیص منبع پرداخته خواهد شد.
واژگان کلیدی: محاسبه ی ابری ، محاسبه ی توزیع شده ، تخصیص منبع
1.مقدمه
محاسبه ی ابری را می توان یک مدل محاسباتی دانست که با استفاده از اینترنت و سرور های زمانبندی شده ی مرکزی،اپلیکیشن ها و آمار و ارقام را نگه داری می کند. این متودولوژی، به کاربران نهایی و پروسه های شغلی اجازه داده تا از اپلیکیشن های خود و بدون نیاز به  سخت افزار پردازشی قدرتمند و از طریق گذرگاه اینترنت به اجرا درآرند. محاسبه ی ابری، همچنین با متمرکز سازی فضای ذخیره سازی، نشانه ها، توزیع و پهنای باند، اجازه ی پردازش محاسبات بسیار سنگین را می دهد. نمونه هایی از محاسبه ی ابری، شامل یاهو میل، جی میل گوگل و یا hotmail مایکروسافت می باشد. سرور و نرم افزار مدیریت ایمیل، تماماٌ بر روی فضای ابری قرار گرفته اند و کاملاٌ تحت کنترل و مدیریت تأمین کننده ی سرویس ابری هستند. کاربر نهایی از نرم افزاری که به این سرور وابسته نیست استفاده کرده و از مزایای این سرویس بهره می برد. محاسبه ی ابری، به عنوان سرویس واسطه عمل کرده و در حالی که منابع دوطرفه، نرم افزار و اطلاعات برای کامپیوتر ها و سایراستراتژی ها فراهم می شود. محاسبه ی ابری را می توان به سه سرویس تقسیم کرد:
1. SaaS (نرم افزار به عنوان یک سرویس)
2. PaaS(پلت فرم به عنوان یک سرویس)
3. IaaS(زیر ساختار به عنوان یک سرویس)
تخصیص منابع ابری ، نه تنها کیفیت سرویس(QoS)  –محدودیت های مشخص شده به وسیله ی کلاینت ها به وسیله ی توافق سطح سرویس- را فراهم کرده، بلکه مصرف انرژی را نیز به میزان زیاد کاهش می دهد.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : سرویس های محاسبات ابری، محاسبه ی ابری، تکنیک های تخصیص منبع، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
چهارشنبه 19 فروردین 1394 :: نویسنده : KHASHAYAR ENGINEER
مقاله تحلیل و تجسم گراف های بزرگ مقیاس

دسته بندی موضوعی : مهندسی کامپیوتر !
عنوان انگلیسی مقاله: Large- Scale Graph Visualization and Analytics
عنوان فارسی مقاله: تحلیل و تجسم گراف های بزرگ مقیاس
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 12
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه روش های جدید ارائه شده به منظور تجسم و تحلیل شبکه، از متریک های پیشرفته ای استفاده می کنند که اجازه ی دسته بندی و فیلترینگ گره ,  و همچنین مشاهده ی تعاملات بین گره ها  را می دهد. یکی از پژوهش هایی که در زمینه ی چیدمان گراف و متد های ساده سازی صورت گرفته است، حاکی از پیشرفت قابل ملاحظه ای در این زمینه، یعنی تجسم و تحلیل شبکه بوده است.
داده های رابطه ای را میتوان یکی از کلاس های اصلی اطلاعات دانست که به نظر میرسد در آرایه ی بزرگی از اصول، از جامعه شناسی و زیست شناسی گرفته تا مهندسی و علوم کامپیوتر متغیر است. بر خلاف داده های متنی، فضایی و n بعدی، داده های رابطه ای متشکل از یک مجموعه از نهاد ها و یک شبکه از روابط بین آنها میباشد. بعضی از شبکه ها، روابط را انتزاعی را مورد پوشش و نمایش قرار می دهند، مانند دوستی یا نفود؛ بعضی دیگر، شبکه های فیزیکی را مانند روتر ها و یا توزیع انرژی نمایش می دهند.
با توجه به رشد روز افزون اپلیکیشن های شبکه ی جریان اصلی، توانایی در تحلیل مجموعه داده های پیچیده، به امری ضروری مبدل گشته است. ویکیپدیا، دارای میلیون ها مقاله بوده که یک شبکه ای از ارجاع های متقابل را تشکیل می دهند. شبکه ی اجتماعی فیس بوک، بیش از یک میلیارد انسان را در یک ساختار بسیار پیچیده از دوستان، دعوت گروه، بازی ها، تبلیغات، چت های ویدنویی و متنی دور هم گرد آورده است. این شبکه ها و شبکه های مشابه، هر روز به توسعه ی خود ادامه می دهند.
استفاده از آمار و ارقام ساده به منظور ارائه ی دلیل موجهی برای تشریح پویایی چنین شبکه های پیچیده ای، عملی و یا کارآمد نیست. تحلیلگران در حال موضع گرفتن به سمت تجسم این شبکه ها نه به عنوان پروسه ای انفعالی از تولید تصاویر از اعداد ، بلکه به عنوان متد های بسیار تراکنشی که نمایش های بصری را با تحلیل های شبکه ترکیب کرده تا توانایی درک این شبکه ها را بهبود دهد، می باشند. چنین تحلیل هایی، نتایج عمده ای را نیز به همراه داشته است. به عنوان مثال، تحلیل های صورت گرفته شده بر روی شبکه های اجتماعی، الگوهایی را در مورد گروهی از دوستان یا جمعیت نشان داده است. تحلیل شبکه ی توزیع انرژی نیز حاکی از نکاتی کلیدی برای بهبودی های زیرساختار بوده است.
طراحی گراف که از اوایل دهه ی 1990 میلادی آغاز گردیده است، یکی از حوزه های پژوهشی مختص به تجسم ساختار شبکه ها می باشد. 
یکی از رایج ترین روش های تجسم و نمای شبکه ها، استفاده از دیاگرام های لینک-گره بوده که در آن، گره ها نماینده ی عامل ها بوده و لینک بین این گره نیز روابط بین این عامل ها را نشان می دهد. اگرچه چنین متدی نسبتاٌ ساده بوده می توان از آن برای تجسم شبکه های کوچک مقیاس استفاده کرد، ولی برای تجسم شبکه هایی پیچیده با مقیاس بزرگتر، اصلاٌ عملی و کاربردی نیست.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تجسم گراف های بزرگ مقیاس، تحلیل گراف های بزرگ مقیاس، گراف های بزرگ مقیاس، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
یک راهکار جدید مبتنی بر کارگزار برای شناسایی حمله گودال در شبکه‌های حسگر بیسیم (ترجمه مقاله)


دسته بندی موضوعی :کامپیوتر
فرمت فایلdocx
حجم فایل3166 کیلو بایت
تعداد صفحات فایل14

ترجمه دقیق و کامل مقاله با عنوان "A novel agent-based approach to detect sinkhole attacks in wireless sensor networks" چاپ  ELSEVIER  سال 2013.

فایل اصلی به همراه ترجمه  در یک فایل زیپ قرار داده شده است. مقاله اصلی 14 صفحه و ترجمه نیز  (سوای اشکال و جداول، تنها خود متن) 14 صفحه می باشد. 

چکیده: امروزه شبکه‌های حسگر بیسیم در زمینه‌های گسترده ای استفاده می‌شوند؛ مخصوصا در عملیات نظامی و کاربردهای نظارتی. ماهیت بیسیم بودن این شبکه‌ها آنها را برای حمله کننده جذاب می‌کند. بنابراین سیستم امنیتی آن نقش حیاتی ایفا می‌کند. بدلیل محدودیت منابع مثل انرژی و حافظه، مکانیزم امنیتی باید در این شبکه‌ها متفاوت از شبکه‌های سنتس در تظر گرفته شود. در طی سالهای اخیر محققان به استفاده از کارگزارهای سیار (mobile agents   ) بعنوان یک پارادایم جدید و هوشمند برای کاربردهای توزیع شده  بمنظور غلبه بر محدودیت‌های گره‌های حسگر مشتاق شده اند. در این مقاله یم مکانیزم دفاعی برای مقابله با حمله گودال (sinkhole) با استفاده از کارگزارهای متحرک (سیار، موبایل) پیشنهاد می‌شود. ما از کارگزارهای سیار برای آگاه کردن هر گره، از همسایه‌های قابل اعتماد، از طریق مذاکره سه مرحله ای استفاده می‌کنیم بطوریکه گره‌ها به ترافیک تولید شده توسط گره‌های متخاصم گوش نکنند. ما کار خود را با پارامترهایی مثل انرژی مصرفی، نرخ گم شدن بسته ها، بازده و سربار ناشی از حرکت و ارتباطات کارگزارهای متحرک ارزیابی می‌کنیم.

کلمات کلیدی:

شبکه‌ی حسگر بیسیم

امنیت

حمله‌ی گودال

کارگزار سیار

CSMA/CA

AODVچکیده: امروزه شبکه‌های حسگر بیسیم در زمینه‌های گسترده ای استفاده می‌شوند؛ مخصوصا در عملیات نظامی و کاربردهای نظارتی. ماهیت بیسیم بودن این شبکه‌ها آنها را برای حمله کننده جذاب می‌کند. بنابراین سیستم امنیتی آن نقش حیاتی ایفا می‌کند. بدلیل محدودیت منابع مثل انرژی و حافظه، مکانیزم امنیتی باید در این شبکه‌ها متفاوت از شبکه‌های سنتس در تظر گرفته شود. در طی سالهای اخیر محققان به استفاده از کارگزارهای سیار (mobile agents) بعنوان یک پارادایم جدید و هوشمند برای کاربردهای توزیع شده  بمنظور غلبه بر محدودیت‌های گره‌های حسگر مشتاق شده اند. در این مقاله یم مکانیزم دفاعی برای مقابله با حمله گودال (sinkhole) با استفاده از کارگزارهای متحرک (سیار، موبایل) پیشنهاد می‌شود. ما از کارگزارهای سیار برای آگاه کردن هر گره، از همسایه‌های قابل اعتماد، از طریق مذاکره سه مرحله ای استفاده می‌کنیم بطوریکه گره‌ها به ترافیک تولید شده توسط گره‌های متخاصم گوش نکنند. ما کار خود را با پارامترهایی مثل انرژی مصرفی، نرخ گم شدن بسته ها، بازده و سربار ناشی از حرکت و ارتباطات کارگزارهای متحرک ارزیابی می‌کنیم.

کلمات کلیدی:

شبکه‌ی حسگر بیسیم

امنیت

حمله‌ی گودال

کارگزار سیار

CSMA/CA

AODV

چکیده: امروزه شبکه‌های حسگر بیسیم در زمینه‌های گسترده ای استفاده می‌شوند؛ مخصوصا در عملیات نظامی و کاربردهای نظارتی. ماهیت بیسیم بودن این شبکه‌ها آنها را برای حمله کننده جذاب می‌کند. بنابراین سیستم امنیتی آن نقش حیاتی ایفا می‌کند. بدلیل محدودیت منابع مثل انرژی و حافظه، مکانیزم امنیتی باید در این شبکه‌ها متفاوت از شبکه‌های سنتس در تظر گرفته شود. در طی سالهای اخیر محققان به استفاده از کارگزارهای سیار (mobile agents) بعنوان یک پارادایم جدید و هوشمند برای کاربردهای توزیع شده  بمنظور غلبه بر محدودیت‌های گره‌های حسگر مشتاق شده اند. در این مقاله یم مکانیزم دفاعی برای مقابله با حمله گودال (sinkhole) با استفاده از کارگزارهای متحرک (سیار، موبایل) پیشنهاد می‌شود. ما از کارگزارهای سیار برای آگاه کردن هر گره، از همسایه‌های قابل اعتماد، از طریق مذاکره سه مرحله ای استفاده می‌کنیم بطوریکه گره‌ها به ترافیک تولید شده توسط گره‌های متخاصم گوش نکنند. ما کار خود را با پارامترهایی مثل انرژی مصرفی، نرخ گم شدن بسته ها، بازده و سربار ناشی از حرکت و ارتباطات کارگزارهای متحرک ارزیابی می‌کنیم.

کلمات کلیدی:

شبکه‌ی حسگر بیسیم

امنیت

حمله‌ی گودال

کارگزار سیار

CSMA/CA

 

AODV

دانلود یک راهکار جدید مبتنی بر کارگزار برای شناسایی حمله گودال در شبکه‌های حسگر بیسیم (ترجمه مقاله)



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، پروژه و تحقیق و مقالات رشته برق، 
برچسب ها : شناسایی حمله گودال، حمله گودال، شبکه‌ حسگر بیسیم، کارگزار سیار، تحقیق کامپیوتر، مقاله کامپیوتر، مقاله برق،
لینک های مرتبط :
محبوب کن - فیس نما
یک طرح توزیع کلید کارامد برای تامین امنیت پروتکل های مسیریابی داده محور در شبکه های حسگر بیسیم سلسله مراتبی


دسته بندی موضوعی :مقالات ترجمه شده کامپیوتر !
فرمت فایلdocx
حجم فایل707 کیلو بایت
تعداد صفحات فایل10

 

چکیده: این مقاله به ارائه ی یک طرح توزیع کلید کارامد که برای تامین امنیت پروتکل های مسیریابی داده محور در شبکه های حسگر بیسیم مناسب است، می پردازد. همانند پروتکل های مسیریابی، طرح پیشنهادی، توزیع کلید امن را با یک پردازش متمرکز شروع می کند. بطوریکه یک سازمان سلسله مراتبی چند سطحی به شبکه های حسگر بیسیم می دهد. ابتکار روش اینست که امکان می دهد فرآیند توزیع کلید محلی برای برقراری کلید گروه و کلید جفتی استفاده شود. این دو نوع کلید بترتیب برای تامین امنیت پخش درخواست داده و ارسال داده از طریق مسیرهای چندگامی بکار می روند. علاوه بر این، وقتی توپولوژی شبکه تغییر کند، طرح پیشنهادی به سازمان دهی مجدد امن شبکه حسگر بیسیم امکان می دهد. تحلیل های امنیتی مشخص می کنند که روش پیشنهادی ما می تواند در مقابل حملات مختلف قابل اجرا در شبکه های حسگر بیسیم ایستادگی نماید. در مقایسه با سایر راهکارهای مبتنی بر KDC، روش پیشنهادی، کارایی و مقیاس پذیری بالایی دارد. این نتیجه از طریق شبیه سازی ها در TOSSIM تحت TinyOS با استفاده از زبان برنامه نویسی NesC بیشتر مورد بررسی قرار می گیرد.
کلمات کلیدی: شبکه های حسگر بیسیم، طرح توزیع کلید، مسیریابی امن، پروتکل مسیریابی داده محور.

چکیده: این مقاله به ارائه ی یک طرح توزیع کلید کارامد که برای تامین امنیت پروتکل های مسیریابی داده محور در شبکه های حسگر بیسیم مناسب است، می پردازد. همانند پروتکل های مسیریابی، طرح پیشنهادی، توزیع کلید امن را با یک پردازش متمرکز شروع می کند. بطوریکه یک سازمان سلسله مراتبی چند سطحی به شبکه های حسگر بیسیم می دهد. ابتکار روش اینست که امکان می دهد فرآیند توزیع کلید محلی برای برقراری کلید گروه و کلید جفتی استفاده شود. این دو نوع کلید بترتیب برای تامین امنیت پخش درخواست داده و ارسال داده از طریق مسیرهای چندگامی بکار می روند. علاوه بر این، وقتی توپولوژی شبکه تغییر کند، طرح پیشنهادی به سازمان دهی مجدد امن شبکه حسگر بیسیم امکان می دهد. تحلیل های امنیتی مشخص می کنند که روش پیشنهادی ما می تواند در مقابل حملات مختلف قابل اجرا در شبکه های حسگر بیسیم ایستادگی نماید. در مقایسه با سایر راهکارهای مبتنی بر KDC، روش پیشنهادی، کارایی و مقیاس پذیری بالایی دارد. این نتیجه از طریق شبیه سازی ها در TOSSIM تحت TinyOS با استفاده از زبان برنامه نویسی NesC بیشتر مورد بررسی قرار می گیرد.

کلمات کلیدی: شبکه های حسگر بیسیم، طرح توزیع کلید، مسیریابی امن، پروتکل مسیریابی داده محور.

 

دانلود یک طرح توزیع کلید کارامد برای تامین امنیت پروتکل های مسیریابی داده محور در شبکه های حسگر بیسیم سلسله مراتبی (ترجمه مقاله)



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : شبکه های حسگر بیسیم، طرح توزیع کلید، مسیریابی امن، پروتکل مسیریابی داده محور، پروتکل مسیریابی، تحقیق کامپیوتر، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
سمینار کارشناسی ارشد : ارتباط شبکه نظیر به نظیر با ابر بصورت امن


دسته بندی موضوعی :::شبکه های کامپیوتری !
فرمت فایلdoc
حجم فایل14822 کیلو بایت
تعداد صفحات فایل100

 

گزارش سمینار کارشناسی ارشد
در رشته كامپیوتر گرایش فناوری اطلاعات شبکه های کامپیوتری
عنوان سمینار :
ارتباط شبکه نظیر به نظیر با ابر بصورت امن
استاد راهنما :
جناب آقای دكتر دهقان
توسط:
جعفر عالی نژاد
زمستان 92 
  
فهرست مطالب
عنوان                                                                                                 شماره صفحه
چکیده .......................................................................................................................................................... 1
1-مقدمه ...................................................................................................................................................2
2- آشنایی با پردازش ابری ...................................................................................................................7
2-1 .ویژگی‌های پردازش ابری.............................................................................................................9
   2-2. مزایا و چالش پردازش ابری در شرکت¬ها و شبکه¬های رایانه‌ای ....................................................9
         2-2-1. پردازش ابری در شرکت¬های بزرگ..................................................................................10
             2-3.مزایای پردازش ابری.........................................................................................................................10
            2-3-1 .موانع و فرصت‌های پردازش ابری................................................................................11
3- معماری پردازش ابری................................................................................................................12
    3-1. معماری لایه‌های پردازش ابری .................................................................................................15
      3-1-1. سرویس نرم‌افزاری (SaaS) ................................................................................................15
      3-1-2. سرویس پلتفرمی‌(PaaS) .....................................................................................................16
     3-1-3. سرویس زیر ساختی (IaaS)..................................................................................................16
    3- 2 . مرزبندی بین حالت‌های پردازش ابری......................................................................................17 
           3-2-1. ابر عمومی......................................................................................................................17
          3-2-2. ابر خصوصی....................................................................................................................17
         3-2-3. ابر هیبریدی......................................................................................................................17
3-3. پیشرفت‌ها در مدیریت ذخیره‌سازی...........................................................................................18
3-4. معماری باز امنیتی پردازش ابری................................................................................................18
 
4-تولید نرم¬افزار امنیتی پیشرفته بر مبنای فناوری پردازش ابری ...................................20
4-1. امنیت ابر...................................................................................................................................21
4-2. تهدیدهای امنیتی پردازش ابری .................................................................................................23
4-3. امنیت در پردازش ابری................................................................................................................25
4-4. راه حل‌های موجود برای تهدیدهای امنیتی................................................................................25
4-4-1. سیستم مدیریت تصاویر (Image) میرا...........................................................................25 
4-4-2. سیستم شفاف حفاظت ابر( TCPS)............................................................................27
5- جریان سازی شبکه نظیر به نظیر...............................................................................................28
             5-1. چندپخشی لایه پروتکل اینترنت.........................................................................................................30
5-2.انواع جریان¬سازی ویدئو بر روی شبکه¬های نظیر¬به¬نظیر........................................................................31
5-2-1. جریان¬سازی زنده¬ی نظیربه¬نظیر............................................................................................31
5-2-2. جریان¬سازی چند درختی.......................................................................................................34
5-3. مبادله¬ی داده........................................................................................................................................35
5-4. ویدئو بر حسب تقاضا.........................................................................................................................37
5-4-1. ویدئو بر حسب تقاضای نظیر¬به¬نظیر به روش ذخیره و بازپخش............................................39
6-ارتباط شبکه نظیر به نظیر با ابر بصورت امن.........................................................................................41
              6-1.رمزگذاری JAE (Jafar Alinezhad Encode ) .................................................................................42
                 6 -1-1 ساخت جداول حروف رمزنگاری شده......................................................................................42
            6-2. ارتباط شبکه نظیر به نظیر با ابر..........................................................................................................46
نتیجه¬گیری..................................................................................................................................................49
کارهای آتی.................................................................................................................................................49
مراجع .......................................................................................................................................................51
فرهنگ واژگان ......................................................................................................................................53
فهرست جداول
عنوانـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــصفحه
جدول 2-1 .موانع و فرصت‌های پردازش ابری..........................................................................................11
جدول 6-1. شماره گذاری حروفات ...........................................................................................................42
جدول 6-2 .جدول فراوانی‌های زبان انگلیسی ..........................................................................................43
جدول 6-3. بیشترین فراوانی‌های جدول حروفات انگلیسی.......................................................................43
جدول 6-4. حروفاتی که باهم استفاده می‌شوند.........................................................................................43
جدول 6-5. اختصاص اعداد منحصر بفرد برای حروفات دوتایی اکثرا باهم تکرار می‌شوند.....................44
جدول 6-6 .اختصاص اعداد منحصر بفرد برای حروفات سه تایی اکثرا باهم تکرار می‌شوند...................44
جدول6-7. جدول رمزنگاری داده ها..........................................................................................................45
فهرست نمودار
عنوانـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــصفحه
شکل3-1:معماری عمومی‌ذخیره‌سازی ابر ................................................................................................14
شكل 3-2 : مدل پردازش ابری- معماری باز امنیتی.................................................................................19
شکل 4-1: چالش‌های پردازش  ابری (بررسی‌های IDC در سال 2008)...............................................22
شكل 4-2 : سیستم مدیریت تصاویر میرا..................................................................................................26
شکل5- 1 :نحوه انجام چندپخشی لایه پروتکل اینترنت…...................................................................28
شکل 5-2: درخت چند¬پخشی لایه¬ی کاربرد برای جریان¬سازی ویدئو در شبکه¬ی نظیر¬به¬نظیر................32
شکل5 3: دوباره¬سازی درخت جریان بعد از خروج یک نظیر....................................................................33
شکل5 4: جریان¬سازی چند¬درختی با دو زیر¬جریان و هفت نظیر..............................................................35
شکل 5-5: تبادل نقشه¬ی بافر و کشیدن داده¬ها توسط نظیر¬ها ................................................................36
شکل 5-6: وضعیت دو نشست با زمان¬های آغاز 20 و 31 و حد آستانه¬ی 10 درزمان 40......................39
شکل 5-7: مثالی از روش ذخیره و باز¬پخش با قابلیت ده دقیقه کش. a) سیستم با دو کلاستر. b) سیستم            بعد از خروج کلاینت A...............................................................................................................................40
شکل 6-1: نمایش به اشتراک گذاشتن گوگل درایو..................................................................................46
با سپاس ازسه وجود مقدس:
آنان که ناتوان شدند تا ما به توانایی برسیم... 
موهایشان سپید شد تا ماروسفید شویم …
 عاشقانه سوختند تا گرمابخش وجود ما و روشنگر راهمان باشند...
پدرانمان
مادرانمان
استادانمان 
 
چکیده 
تاثیر فناوری اطلاعات و ارتباطات در مدل کسب و کار طرح چالش جدید است. با افزایش هزینه‌های برای ذخیره‌سازی الکترونیکی داده‌ها و منابع مالی محدود مردم را به‌فکر ذخیره‌سازی ابری انداخت. پردازش ابری به عنوان مدیریت و ارائه منابع، نرم‌افزارهای کاربردی و تبادل اطلاعات به عنوان یک سرویس، تحت بستر اینترنت تعریف شده است. در مقایسه با راه‌حل‌های سنتی که در آن سرویس‌های فناوری اطلاعات بر پایه کنترل‌های فیزیکی و منطقی بودند، پردازش ابری نرم‌افزارهای کاربردی و پایگاه داده‌ها را به سمت مراکز داده‌های بزرگ سوق داده است. با این حال ویژگی‌های منحصر به‌فرد آن همواره با شمار بسیاری از چالش‌های امنیتی جدید و شناخته نشده همراه بوده است. 
برای اینکه ما محدودیت‌های پهنای باند و سرعت اینترنت داریم، شبکه‌های نظیر به نظیر را به ابر متصل می‌کنیم، که از شبکه‌های نظیر به نظیر برای به اشتراک گذاشتن منابع استفاده می‌کنیم که به عنوان یک بافر عمل می‌کند، که با تاخیر اندکی اطلاعات را در دسترس کاربران قرار می‌دهد، و آنها بدون نیاز به اینترنت هم کار می‌کنند.
کلیدواژگان: پردازش ابری، فناوری، خدمات بر خط، تهدیدهای امنیتی، معماری باز امنیتی
 
فصل اول
مقدمه
 
«پردازش ابری» یا «پردازش انبوه» یک فناوری جدید است که به‌تازگی از طرف شرکت‌های مختلف از جمله: مایکروسافت، گوگل، آمازون و آی‌بی‌ام عرضه شده است. در این سیستم به جای نصب چندین نرم‌افزار بر روی چند رایانه، تنها یک نرم‌افزار، یک بار اجرا و بارگذاری می‌شود و تمامی‌افراد از طریق یک خدمات بر خط  به آن دسترسی پیدا می‌کنند. به این پروسه «پردازش ابری» یا در اصطلاح Cloud Computing می‌گویند.
پیش‌بینی مرکز خبریInfoWorld  بر این اساس است که طی یک دهه آتی، دنیای IT بر آن خواهد شد تا تمرکز اصلی خود را بر خدمات اینترنتی ابر  متمرکز کند. از این رو، حرکت به سمت پردازش در ابرها طی پنج سال آینده آغاز خواهد شد. در حال حاضر، برخی خدمات بر اساس این سیاست‌ها عرضه می‌شوند که از جمله آن‌ها می‌توان به EC2  شرکت آمازون اشاره کرد. در نهایت، ظهور پردازش ابری باعث خواهد شد نیاز به پردازش در شرکت¬ها کاهش یابد.
پردازش ابری مجموعه‌ای ازمنابع مجازی و مقیاس ‌پذیر است که قابلیت ارائه خدمات مورد نیاز کاربران با پرداخت  براساس میزان استفاده آنها ازسرویس ها می‌باشد درحقیقت مجموعه‌ای از خدمات شبکه است که می‌تواند از طریق راه‌های ساده و فراگیر در دسترس کاربران قرار گیرد[1].
پردازش ابری توسعه محاسبه شبکه، محاسبه موازی و محاسبه توزیعی است. آن یک الگوی جدید از محاسبه تجاری است. در مقایسه با محاسبه شبکه، پردازش ابری ویژگی‌های جدیدی دارد مانند:
- محاسبه شبکه ترکیب عمومی ‌منابع توزیع شده، و توزیع ناهمگون منابع است؛ محاسبه ابری منابع داده محور با مقیاس بزرگ است که خیلی متمرکز هستند. به علاوه، تکنولوژی مجازی سازی ناهمگن بودن را در محاسبه ابری مخفی می‌نماید
- شبکه عموماً در محاسبه علم و برای حل مشکل دامنه هدف خاص بکار می‌رود؛ پردازش ابری‌ طرح‌ کاربر محور است‌ که ‌سرویس‌های متغیر برای برآورد نیازهای کاربران ‌متفاوت ‌فراهم می‌نماید. آن خیلی تجاری شده است.
- منابع در محاسبه ابری با استفاده از تکنولوژی مجازی سازی با منابع مجازی انجام داده می‌شوند. این موجب فرایند تخصیص منابع آن می‌شود، این تعامل با وظایف کاربران و غیره متفاوت با محاسبه شبکه است.

گزارش سمینار کارشناسی ارشد در رشته كامپیوتر گرایش فناوری اطلاعات شبکه های کامپیوتری
عنوان سمینار: ارتباط شبکه نظیر به نظیر با ابر بصورت امن
استاد راهنما: جناب آقای دكتر دهقان

توسط: جعفر عالی نژاد

 

فهرست مطالب

عنوان                                                                                           شماره صفحه

چکیده   1

1-مقدمه ...................................................................................................................................................2

2- آشنایی با پردازش ابری ...............................  .  ...................................................................................7

2-1     .ویژگی‌های پردازش ابری..........  ............  .......................................................................................9

   2-2. مزایا و چالش پردازش ابری در شرکت ها و شبکه های رایانه‌ای ....................................................9

         2-2-1. پردازش ابری در شرکت های بزرگ..................................................................................10 

             2-3.مزایای   پردازش   ابری.........................................................................................................................10 

                2-3-1   .موانع   و   فرصت‌های   پردازش   ابری................................................................................11 

3- معماری پردازش ابری................................................................................................................12

    3-1  .   معماری لایه‌های پردازش ابری     .................................................................................................15

      3-1-1. سرویس نرم‌افزاری (SaaS  ) ................................................................................................15

      3-1-2. سرویس پلتفرمی‌(PaaS  ) .....................................................................................................16

     3-1-3. سرویس زیر ساختی (IaaS  )..................................................................................................16

    3- 2 . مرزبندی بین حالت‌های پردازش ابری......................................................................................17

           3-2-1. ابر عمومی......................................................................................................................17

          3-2-2. ابر خصوصی....................................................................................................................17

         3-2-3. ابر هیبریدی......................................................................................................................17

3-3.                          پیشرفت‌ها در مدیریت ذخیره‌سازی..........  .  .....  ..........  .................................................................18

3-4.                         معماری   باز   امنیتی پردازش ابری................................................................................................18

  

4-تولید نرم افزار امنیتی پیشرفته بر مبنای فناوری پردازش ابری ...................................20

4-1. امنیت ابر...................................................................................................................................21

4-2. تهدیدهای امنیتی پردازش ابری .................................................................................................23

4-3. امنیت در پردازش ابری................................................................................................................25 

4-4.                        راه حل‌های موجود برای تهدیدهای امنیتی....................................................................25

4-4-1.  سیستم مدیریت تصاویر (Image) میرا...........................................................................25

4-4-2.  سیستم شفاف حفاظت ابر( TCPS)............................................................................27

5-    جریان سازی شبکه نظیر به نظیر...............................................................................................28 

             5-1. چندپخشی لایه پروتکل اینترنت.........................................................................................................30

5-2.انواع جریان سازی ویدئو بر روی شبکه های نظیر به نظیر........................................................................31 

5-2-1. جریان سازی زنده ی نظیربه نظیر............................................................................................31

5-2-2. جریان سازی چند درختی.......................................................................................................34 

5-3. مبادله ی داده........................................................................................................................................35 

5-4. ویدئو بر حسب تقاضا.........................................................................................................................37 

5-4-1. ویدئو بر حسب تقاضای نظیر به نظیر به روش ذخیره و بازپخش............................................39 

6-ارتباط شبکه نظیر به نظیر با ابر بصورت امن.........................................................................................41

              6-1.رمزگذاری JAE (Jafar Alinezhad Encode ) .................................................................................42

                 6 -1-1 ساخت جداول حروف رمزنگاری شده......................................................................................42 

            6-2. ارتباط شبکه نظیر به نظیر با ابر..........................................................................................................46 

 

نتیجه گیری..................................................................................................................................................49

کارهای آتی.................................................................................................................................................49

ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله رشته فناوری اطلاعات، مقاله شبکه های کامپیوتری، ارتباط شبکه نظیر به نظیر با ابر، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :

محبوب کن - فیس نما
یکشنبه 24 اسفند 1393 :: نویسنده : KHASHAYAR ENGINEER
پایان نامه فیبر نوری


دسته بندی موضوعی :شبکه های کامپیوتری
فرمت فایلdoc
حجم فایل140 کیلو بایت
تعداد صفحات فایل97

عنوان:

پایان نامه آماده ارایه فیبر نوری مقطع کارشناسی

 

 

فهرست مطالب

 

بسم الله الرحمن الرحیم.. أ‌

چکیده. 3

مقدمه. 4

فصل اول.. 5

1-1 فیبر نوری.. 6

2-1 فیبر نوری در ایران. 7

3-1 فیبرهای نوری نسل سوم. 10

4-1 كاربردهای فیبر نوری.. 10

5-1 فن آوری ساخت فیبرهای نوری.. 11

6-1 روشهای ساخت پیش‌سازه. 11

كاربردهای فیبر نوری.. 12

فن‌ آوری ساخت فیبرهای نوری.. 13

روش‌های ساخت پیش‌سازه. 13

مواد لازم در فرایند ساخت پیش‌سازه. 14

8-1 مراحل ساخت.. 15

آیا استفاده از فیبر نوری معایبی هم دارد؟. 19

استفاده از فیبر نوری چه تاثیری در گسترش فناوری اطلاعات و ارتباطات دارد ؟. 19

فیبر نوری چه كاربرد‌های دیگری دارد ؟. 20

فصل دوم. 21

2-1- سیستم‌های مخابرات فیبر نوری.. 21

2-2 سیستم مخابراتی پایه. 21

منشاء پیام. 23

2-3 مدولاتور. 23

منبع موج حامل.. 24

2-4 تزویج كننده‌های كانال ( ورودی ). 27

2-5 كانال اطلاعات... 28

تزویج كننده كانال ( خروجی ). 29

آشكارساز. 30

2-6 پردازشگر سیگنال.. 32

پیام خروجی.. 33

جدول 1-1 واحدها 34

جدول 2-1- مقادیر ثابت... 35

جدول 2-3- عناوین.. 36

جدول 2-4- میزان بیت ارسالی در سیستمهای تلفنی در آمریكا 40

فصل سوم. 47

3-1-  طبیعت نور. 47

طبیعت موجی نور. 48

3-2- طبیعت ذرّه‌ای نور. 50

3-3 مزایای تارها 52

3-5- خلاصه. 70

فصل چهارم. 75

4-1- ساختارهای مخابرات... 76

4-2-  برج های خود پشتیبان. 76

منابع: 95

 

 

 

چکیده

فیبرهای نوری رشته های بلند و نازکی از شیشه بسیار خالصند که ضخامتی در حدود قطر موی انسان دارند. آنها در بسته هایی بنام کابل‌های نوری کنار هم قرار داده می‌شوند و برای انتقال سیگنال‌های نوری در فواصل دور مورد استفاده قرار می‌گیرند. از آنها همچنین برای عکسبرداری پزشکی و معاینه های فنی در مهندسی مکانیک استفاده می‌شود.

فیبرهای نوری از بخش های زیر ساخته می شوند:

  • هسته _ هسته بخش مرکزی فیبر است که از شیشه ساخته شده و نور در این قسمت سیر می‌کند.    

• لایه روکش _ واسطه شفافی که هسته مرکزی فیبر نوری را احاطه می‌کند وباعث انعکاس نور به داخل هسته می‌شود.

• روکش محافظ _ روکشی پلاستیکی که فیبر نوری در برابر رطوبت و آسیب دیدن محافظت می‌کند.

صدها یا هزاران عدد از این رشته های فیبر نوری بصورت بسته ای در کنار هم قرار داده می‌شوند که به آن کابل نوری گویند. این دسته از رشته های فیبر نوری با یک پوشش خارجی موسوم به ژاکت یا غلاف محافظت می‌شوند.

کلمات کلیدی: نور، فیبر نوری، کابل، انتقال دیتا، سیستم های مخابراتی

دانلود پایان نامه آماده ارایه فیبر نوری مقطع کارشناسی



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، پروژه و تحقیق و مقالات رشته برق، 
برچسب ها : فیبر نوری، مقاله شبکه های کامپیوتری، مقاله سخت افزار، مقاله رشته کامپیوتر، مقاله رشته برق، مقاله برق، تحقیق کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
پنجشنبه 14 اسفند 1393 :: نویسنده : KHASHAYAR ENGINEER
پروژه تهیه نرم افزار حقوق و دستمزد


دسته بندی موضوعی:کامپیوتر
فرمت فایلdoc
حجم فایل576 کیلو بایت
تعداد صفحات فایل70

چكیده: 
در نرم افزار محاسبه حقوق و دستمزد با توجه به مدرک و سابقه افراد حقوق و پایه در نظر گرفته می شود و در ضمن نوع شغل نیز می تواند بر میزان حقوق موثر باشد .  
در این نرم افزار ساعت حضور و غیاب از ساعت سیستم خوانده می شود و ساعت مرخصی بر حقوق ماهیانه تاثیر می گذارد میزان تاخیر روزانه نیز بریا هر فرد مشخص می گردد .  
میزان اضافه کاری و حقوق با توجه به سقف اضافه کاری 90 ساعت می باشد سیستم محاسبه حقوق و دستمزد دو نوع گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش که برای مسئولین و حسابرسی شرکت استفاده می شود شامل گزارشی از لیست پرداختی های شرکت به کارمندان می باشد در این نرم افزار سعی شده است تمامی مبالغ اعم از بیمه ، مالیات ، حق اولاد ، پایه حقوق ، حق مسکن و ... بر اساس قانون کار محاسبه شده است .  
  
فهرست مطالب 
مقدمه    و 
فصل اول : آشنایی با نرم افزارهای استفاده شده در سیستم حقوق و دستمزد      
1-1 مطرح شدن بعنوان یك استاندارد صنعتی    2 
2-1 C#چیست ؟    2 
1-2-1 كد مدیریت یافته    3 
2-2-1 روش یادگیری C#    3 
3-2-1 مفاهیم شیء گرایی در C#    4 
3-1 شیء چیست؟    4 
1-3-1 کلاسه کردن اشیاء مقدمه ای بر ارث بری Inheritance))    6 
2-3-1 سلسله مراتب اشیاء (بررسی ارث بری در محیط شیءگرا)    7 
3-3-1 انتزاع (Abstraction)    8 
4-3-1 اشیاء درون اشیاء (مقدمه ای بر کپسوله‌کردن یا Encapsulation)    9 
5-3-1 اشیائی با رفتارهایی متفاوت (مقدمه بر چند ریختی یا Polymorphism)    11 
4-1 .NET چیست و چگونه شكل گرفت؟    14 
1-4-1 یك پلات فرم مناسب برای آینده    15 
2-4-1 ایده های اولیه    16 
3-4-1 تولد دات نت    16 
4-4-1 مروری بر Frame work دات نت:    17 
5-1 مفاهیم مبنایی پایگاه داده ها :    18 
1-5-1منظور از کنترل و مدیریت :    19 
2-5-1 مفهوم داده :    22 
3-5-1 مفاهیم ابتدائی    24 
4-5-1 شكل كلی دستور :    25 
5-5-1ذخیره تصاویر در SQL Server    25 
6-1 آشنایی با نسخه‌های SQL Server 2005    27 
1-6-1 كدام سیستم عامل؟    28 
2-6-1 آشنایی با محیط Sqlserver management studio    30 
7-1 انتقال اطلاعات با Replication در SQLserver     34 
1-7-1 معرفی Replication     34 
2-7-1 انتقال اطلاعات به روش ادغام (Merge)     35 
3-7-1 تصویر برداری از اطلاعات (snapshot)    35 
4-7-1 انتقال بر اساس فرآیند (Transactional)     36 
5-7-1 تعریف ناشر و مشتركین     36 
6-7-1 طرح یك مسئله    37 
7-7-1 مراحل ایجاد ناشر     37 
8-1 مراحل ایجاد مشتركین     38 
1-8-1 روش pul (از طریق مشترك)    38 
2-8-1 روش push (از طریق ناشر)     38 
3-8-1 snapshot lsolation level     39 
4-8-1 باز هم دات نت     38 
9-1 ADO.Net وارد می‌شود    40 
10-1 تكنولوژی xml    41 
11-1 سرویس اعلان (Notification)     42 
12-1 سرویس گزارش گیری     42 
13-1 مدیریت خطا     43 
فصل دوم : تجزیه و تحلیل سیستم  
1-2 نمودارER-MODELING    45 
2-2 نمودار دیدهای فرمها و کاربران نسبت به هم    46 
3-2 تعاریف    47 
4-2 کارکرد نرم افزار حقوق و دستمزد :    47 
1-4-2 جدول پرسنلی (Personally) :    48 
2-4-2 جدول پایانی (Final) :    48 
3-4-2 تصویر اضافه کار (Ezkar) :    49 
5-2 گزارش ماهانه :    49 
1-5-2 فیش حقوقی :    50 
2-5-2 فیلدهای جداول جدول ساعت زنی Time :    50 
3-5-2 جدول پرسنلی Personally    50 
4-5-2 جدول محاسباتی حقوق    51 
5-5-2 تصویر اضافه کار (Ezkar)    51 
6-5-2 گزارش ماهانه    51 
فصل سوم : طراحی فرم‌ها و چگونگی كاركرد نرم افزار  
1-3 فرم شروع    53 
1-1-3 فرم ساعت زنی    54 
2-1-3 فرم  ثبت کارمندان    56 
3-1-3 فرم نمایش همه کاربران    57 
4-1-3 محاسبه حقوق    58 
2-3 فرمول های محاسبات :    59 
فصل چهارم ‌: نحوه پیاده سازی سیستم  
مقدمه    61 
1-4 کلاس add    61 
1-1-4 نحوه استفاده از کلاس add در برنامه برای اضافه کردن کارمند جدید به لیست کامندان    62 
2-4 نحوه گزارش گیری با کریستال ریپورت    66 
فهرست منابع    68 
 
  
فهرست نمودارها 
نمودار1-2 :  ER-MODELING     45 
نمودار 2-2 : دیدهای فرمها و كاربران نسبت به هم     46 
 
فهرست جداول  
جدول 1-2 اطلاعات ورود و خروج كارمندان     47 
جدول 2-2 پرسنلی     48 
جدول 3-2 پایانی     49 
جدول 4-2 اضافه كار    50 
 
فهرست اشكال  
شكل 1-1     29 
شكل 2-1    30 
شكل 3-1    31 
شكل 1-3 فرم شروع     53 
شكل 2-3 شكل ساعت زنی     54 
شكل 3-3 فرم ساعت زنی     55 
شكل 4-3 فرم ثبت كارمندان     56 
شكل 5-3 فرم نمایش همه كاربران     57 
شكل 6-3 محاسبه حقوق     58 
شكل1-4 فرم كریستال ریپورت      67 
  
مقدمه 
مایكروسافت در مصاف با جاوا، بدنبال ارائه یك زبان كامل بود كه سایه جاوا را در میادین برنامه نویسی كم رنگ تر نماید. شاید بهمین دلیل باشد كه C#را ایجاد كرد. شباهت های بین دو زبان بسیار چشمگیر است. مایكروسافت در رابطه با میزان استفاده و گسترش زبان فوق بسیار خوشبین بوده و امیدوار است بسرعت زبان فوق گستردگی و مقبولیتی به مراتب بیشتر از جاوا را نزد پیاده كنندگان نرم افزار پیدا كند. 
با توجه به نقش محوری این زبان، از آن بعنوان مادر زبانهای برنامه نویسی در دات نت نام برده می شود. مورد فوق به تنهائی، می تواند دلیل قانع كننده ای برای یادگیری این زبان باشد، ولی دلایل متعدد دیگری نیز وجود دارد كه در ادامه به برخی از آنها اشاره می گردد.

دانلود پروژه تهیه نرم افزار حقوق و دستمزد



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تهیه نرم افزار حقوق و دستمزد، انتزاع، پروژه تهیه نرم افزار، نرم افزار حقوق و دستمزد، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
یکشنبه 3 اسفند 1393 :: نویسنده : KHASHAYAR ENGINEER

پروژه پورتال و كاربری آن

  فرمت فایل: WORD (قابل ویرایش)

 

مقدمه :

تعریف اولیه پورتال بسیار ساده است : "مکانی (Hub) که ساده ترین کاربران اینترنت با رجوع به آن بتوانند به راحتی از  سرویس های متداول در اینترنت بهره مند شوند و یا  اطلاعات مورد نیاز خود در  را بدست آورند ". هریک از این کلمات دقیقا نشان دهنده ویژگی خاصی از پورتال هستند :

مکان : در اکثر موارد  پورتال به عنوان یک وب سایت با ویژگی های خاص شناخته می شود. این وب سایت می تواند  یک واسط (Interface) بین کاربران و تعدادی وب سایت زیر مجموعه پورتال باشد و یا اینکه به عنوان وب سایتی واسط، بین کاربران و اینترنت قرار گیرد. اما  تعاریفی نیز وجود دارند که مستقیما از لغت وب سایت استفاده نکرده در  این مورد سکوت می کنند : "پورتال دروازه ای است به سایتهای دیگر " و یا "پورتال نقطه ورود کاربران به اینترنت است "

فهرست مطالب

مقدمه
مکان
ساده ترین کاربران
سرویس های متداول در اینترنت
اطلاعات مورد نیاز
ویژگی های پورتال
پورتال چیست ؟
انواع پورتال
پورتالهای سازمانی ( B2E )
1- EIP 
یا Enterprise Information Portals
1-1 Business intelligence portals
1-2 Business area (Intranet) portals
1-3 Role portals
2- e-Business (Extranet) Portals
2-1 Extended enterprise portals
2-2 e-Marketplace portals
2-3 ASP portals
3 – Personal (WAP) portals
3-1 Pervasive portals or mobility portals
4- Public or Mega (Internet) portals
4-1 
پورتالهای تجاری (پورتالهای شخصی)
4-2 Industrial portals, vertical portals or vortals

نقش تسهیل کننده پورتال هاى سازمانى در تجارت الکترونیکى
كلید واژهها
1. مقدمه
2. پیدایش پورتال
3. از پورتال تا یک محل کسب و کار الکترونیکى
4.پورتال هاى سازمانى
5. چارچوب یک پورتال
7. پورتال هاىسازمانى و سرمایهگذارى مشترك
8. هزینه ایجاد پورتال هاى سازمانى و بازگشت سرمایه
9. نتیجه گیرى
پورتال چیست؟
تاریخچه خلاصه پورتال
انواع پورتال ها
Business to Customer Portal (B2C)
Business to Business Portal (B2B)
B2E

پورتال های عمومی ( Mega Or Public Portal )
جنبه های کارکردی یک پورتال

 


 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پروژه پورتال، كاربری پورتال، سرویس های متداول در اینترنت، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله دولت الکترونیک و حکمرانی الکترونیکی


عنوان انگلیسی مقاله: E-GOVERNANCE AND E-GOVERNMENT: A STUDY OF SOME INITIATIVES
عنوان فارسی مقاله: دولت الکترونیک و حکمرانی الکترونیکی
دسته: تجارت الکترونیکی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 16
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
دولت هند(GoI)  در زمینه ی توسعه ی کشور ها، حکمرانی الکترونیکی را به عنوان فرصتی عالی برای بهبود حکومت مطرح ساخته است. این تغییرات نه تنها می تواند راه بلندی را در بهبود کیفیت زندگی این بخش های جامعه طی کند، بلکه می تواند دسترسی متساوی را به فرصت های اقتصادی نسبت به قبل فراهم سازد. از این رو، این دولت، حکومت الکترونیکی را به عنوان خودرویی در نظر گرفته که باعث راه اندازی و تقویت اصلاحات و بهسازی ها می گردد. مقاله ی فعلی، بر روی روش های ابتکاری دولت الکترونیکی در هند و چین متمرکز است. هدف این مطالعه، یافتن دیدگاه کاربران بر روی سطح رضایتمندی از پروژه ی ثبت نام الکترونیکی در شرکت های هندی میباشد. پرسشنامه هایی در اختیار منشی های شرکت، حسابداران در بخش های تولیدی و سرویس دهی در هند قرار گرفت. به منظور تحلیل داده ها، از آمار و ارقام استنتاجی استفاده شد. تحلیل داده ها حاکی از این بود که سیستم ثبت نام الکترونیکی(یا پر کردن اسناد به صورت الکترونیکی) باید بر روی پارامتر های مختلفی مانند قابلیت اتصال با سرور، فرمت فرم ها و، آسانی در محاوره ی اطلاعات با بیرون و میزان صحت داده ها بهبود یابد. استلزامات این مطالعه، محدودیت ها و جهت گیری های پژوهش های آینده نیز در این مقاله مطرح شده اند.
واژگان کلیدی: دولت الکترونیک، حکمرانی الکتروینکی
1.مقدمه
با پیشرفت ICT(اطلاعات، تکنولوژی ارتباطات) ، واژگانی مانند دولت الکترونیک و حکمرانی الکترونیکی از اهمیت خاصی برخوردار شده اند. در اصل، این عبارات به صورت مترادف استفاده می شود، اگرچه کاملاٌ متفاوت بوده و دارای مخاطبین متفاوت و اهداف متفاوتی برای رسیدن هستند.
1.1 تعریف دولت الکترونیک و حکمرانی الکترونیکی
بر اساس گزارش جهانی دولت الکترونیک UN، مفهوم دولت الکتروینک غالباٌ شامل وب سایت های دولت بوده که هدف آن، ایجاد یک جامعه ی اطلاعاتی فرد محور   و قرار دادن اطلاعات و تکنولوژی های ارتباطی در سرویس توسعه و همچنین حل چالش های جامعه ی اطلاعاتی می باشد(www.unpanl.un.org).


ادامه مطلب


نوع مطلب : مقالات دانشگاهی، پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : دولت الکترونیک، حکمرانی الکترونیک، مقاله تجارت الکترونیک، مقاله اقتصاد، مقاله کامپیوتر، مقاله فناوری اطلاعات، تحقیق کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
آموزش تصویری نرم افزار Nagios (بخش 3)


دسته بندی موضوعی :شبکه های کامپیوتری
فرمت فایلdoc
حجم فایل14552 کیلو بایت
تعداد صفحات فایل1

آموزش تصویری نرم افزار Nagios (بخش 3) 

برای اجرا و نمایش فیلم باید بخش های دو و سه را هم خرید و در یک پوشه از حالت زیپ خارج و در آخر فایلهای nagios.zip و nagios.z01 وnagios.z02 در یک مسیر کپی شد سپس باز کنید.

مراحل باز کردن فیلم آموزش در عکس بصورت شماره گذاری شده نمایش داده شده است اگر مشکلی در باز کردن داشتید با ما تماس بگیرید:

09353414749

دانلود آموزش تصویری نرم افزار Nagios (بخش 3)



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آموزش تصویری نرم افزار Nagios، آموزش نرم افزار Nagios، آموزش Nagios، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله بررسی استانداردها و روشهای مدیریت شبكه‌های IP-Based و گلوگاه‌ها


دسته بندی موضوعی :فناوری اطلاعات
فرمت فایلpptx
حجم فایل339 کیلو بایت
تعداد صفحات فایل26

 

عناوین زیربخش ها:
1-1- استاندارد ISO
1-1-1- مدل عملیاتی
1-1-2- مدل اطلاعاتی 
1-1-3- مدل ارتباطی
1-1-4- مدل پیكربندی
1-2- استاندارد IETF
1-3- مقایسه دو استاندارد ISO و IETF 
1-4- استاندارد ITU-T
1-4-1- ارتباط لایه‌های منطقی مدیریتی TMN 
o دامنه کاربرد
o معماری TMN
1-5- مدل نقشه ارتقاء یافته عملیات مخابراتی  eTOM))
1-5-1- هدف چارچوب فرآیند تجاری  eTOM 
1-5-2- معرفی eTOM 
1-6- مقایسه دیدگاه TMN و SNMP
1-7- مدل های پردازشی مدیریت آینده
1-8- استانداردسازی های جدید در مدیریت شبکه 
1-8-1- تلاش ها جهت هماهنگ سازی 
1-9- چالش های مدیریت شبکه 
1-1- جمع بندی 

عناوین زیربخش ها:1-1- استاندارد ISO
1-1-1- مدل عملیاتی
1-1-2- مدل اطلاعاتی 
1-1-3- مدل ارتباطی
1-1-4- مدل پیكربندی
1-2- استاندارد IETF
1-3- مقایسه دو استاندارد ISO و IETF 
1-4- استاندارد ITU-T
1-4-1- ارتباط لایه‌های منطقی مدیریتی TMN 
o دامنه کاربرد
o معماری TMN
1-5- مدل نقشه ارتقاء یافته عملیات مخابراتی  eTOM))
1-5-1- هدف چارچوب فرآیند تجاری  eTOM 
1-5-2- معرفی eTOM 
1-6- مقایسه دیدگاه TMN و SNMP
1-7- مدل های پردازشی مدیریت آینده
1-8- استانداردسازی های جدید در مدیریت شبکه 
1-8-1- تلاش ها جهت هماهنگ سازی 
1-9- چالش های مدیریت شبکه 
1-1- جمع بندی 

 

دانلود بررسی استانداردها و روشهای مدیریت شبكه‌های IP-Based و گلوگاه‌ها



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله کامپیوتر، مقاله فناوری اطلاعات، استانداردهای مدیریت شبكه‌های IP-Based، روشهای مدیریت شبكه‌های IP-Based، تحقیق کامپیوتر، تحقیق نرم افزار، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله الگوریتم کمیتی جدید، برای حل مسئله ی NP Complete


دسته بندی موضوعی : ریاضی و کامپیوتر 
عنوان انگلیسی : 
New Quantum Algorithm Solving the NP Complete Problem
عنوان فارسی : یک الگوریتم کمیتی جدید، برای حل مسئله ی NP Complete
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 9
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله ما به بازبینی یک الگوریتم کمیتی(کوانتم) برای حل مسائل NP-Complete و با پیچیدگی زمانی چند جمله ای پرداخته ایم. این پژوهش تقریباٌ ده سال است که  در یک سری مقاله توسط پروفسور Igor Volovich ارائه شده است.
واژگان کلیدی: الگوریتم کوانتم، مسئله ی NP-Complete
مقدمه
حدود بیست سال قبل من در شهر رم با پروفسور Igor Volovich ملاقات کردم. از آن زمان، ما با همدیگر بر ر روی فیزیک های اطلاعات کوانتم و ریاضی مشغول پژوهش بوده ایم. وی برای ادراک اساس خلقت، دارای چشمانی باز و ذهنی انعطاف پذیر است، و از این رو وی را میتوان یکی از فیزیک دانان ریاضی مهم در عصر حاضر مطرح کرد. من معمولاٌ از کار کردن با وی لذت میبرم. مهمترین کار مشارکتی ما با هم، پیدا کردن الگوریتمی به منظور حل مسئله ی NPC بوده است، که در این مقاله بازبینی شده است.
هر مسئله ای که بتوان آنرا در زمان چند جمله ای و به وسیله ی یک ماشین تورینگ غیر قطعی حل کرد، میتوان به صورت چند جمله ای آنرا به یک مسئله ی NPC تبدیل کرد[1]. ، صرف نظر از اینکه یک الگوریتمی برای حل این مسئله در زمانی چند جمله ای برای بیش از سی سال وجود داشته است یا خیر، چنین مسائلی شناخته شده نیستند.


ادامه مطلب


نوع مطلب : مقالات دانشگاهی، پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : حل مسئله ی NP Complete، حل مسئله NP Complete، مقاله ریاضی، مقاله کامپیوتر، مقاله رشته ریاضی، تحقیق کامپیوتر، تحقیق نرم افزار،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله مدلی دقیق برای تشکیل سلول در تکنولوژی گروهی


دسته بندی موضوعی : فناوری اطلاعات و کامپیوتر !
عنوان انگلیسی : An exact model for cell formation in group technology
عنوان فارسی : مدلی دقیق برای تشکیل سلول در تکنولوژی گروهی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 17
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
علیرقم تاریخچه ی بزرگ مسئله ی تشکیل سلول(CF)  و وجود 12 روش برای آن، روش های کمی وجود داشته اند که به صورت صریح به بهینه سازی اهداف تشکیل سلول بپردازند. این روش ها معمولاٌ منجر به فرمولاسیون های خود سرانه ای شده که میتواند فقط به صورت هیروستیک برای نمونه های تجربی حل شود. در مقابل، ما نشان داده ایم که CF را میتوان به صورت صریح و به وسیله ی مسئله ی چندبرشی کمینه  مدل سازی کرد و بهیگی آنرا در عمل حل کرد(برای نمونه های متوسط اندازه). ما چندین محدودیت در دنیای واقعی را در نظر میگیریم که میتواند در داخل فرمول پیشنهادی بکار گرفته شده و نتایجی آزمایشی را با داده های تولید واقعی ایجاد کند.
واژگان کلیدی: تشکیل سلول، تکنولوژی گروهی، چندبرش کمینه
1. مقدمه
تشکیل سلول(CF)، یک گام کلیدی در پیاده سازی تکنولوژی گروه میباشد که اصل آن در مهندسی صنعتی و به وسیله ی Mitrofanov(1996) و Burbidge(1961) ارائه شد، و پیشنهاد شد که بخش های مشابه را باید به طرق مشابه پردازش کرد. در بسیاری از زمینه های عمومی، مسئله ی CF را میتوان به صورت زیر فرمول بندی کرد. در یک مجموعه ی محدود داده شده از ماشین ها  و بخش هایی که باید در داخل یک بازه ی زمانی خاص پردازش شود، هدف گروه بندی ماشین ها در داخل سلول های سازنده (از این رو نام مسئله ) و بخش ها در داخل خانواده های محصول میباشد، به گونه ای که هر خانواده ی محصول در داخل یک سلول پردازش شود. به طور برابر ، این هدف را میتوان به صورت کمینه سازی میزان حرکت بین سلولی- جریان بخش هایی که بین سلول ها حرکت میکنند، فرمول بندی مجدد کرد. این میزان را میتوان به وسیله ی تعداد بخش ها، حجم کلی آنها بایان کرد، که بسته به حرکت خاصی برای CF میباشد. برای مثال، در صورتی که سلول ها به صورت کم و بیش توزیع شده باشند، ضروری است تا هزینه های انتقال را که بسته به حجم است و نه تعداد بخش ها، کاهش داد.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تشکیل سلول، تکنولوژی گروهی، چند برش کمینه، مدلی دقیق برای تشکیل سلول، تشکیل سلول در تکنولوژی گروهی، تحقیق کامپیوتر، تحقیق نرم افزار،
لینک های مرتبط :
محبوب کن - فیس نما
چهارشنبه 29 بهمن 1393 :: نویسنده : KHASHAYAR ENGINEER
آموزش تصویری نرم افزار Nagios (بخش 2)


دسته بندی موضوعی :شبکه های کامپیوتری
فرمت فایلdoc
حجم فایل14547 کیلو بایت
تعداد صفحات فایل8

آموزش تصویری نرم افزار Nagios (بخش 2) 

برای اجرا و نمایش فیلم باید بخش های دو و سه را هم خرید و در یک پوشه از حالت زیپ خارج و در آخر فایلهای nagios.zip و nagios.z01 وnagios.z02 در یک مسیر کپی شد سپس باز کنید.

مراحل باز کردن فیلم آموزش در عکس بصورت شماره گذاری شده نمایش داده شده است اگر مشکلی در باز کردن داشتید با ما تماس بگیرید:

09353414749

دانلود آموزش تصویری نرم افزار Nagios (بخش 2)



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آموزش تصویری نرم افزار Nagios، آموزش نرم افزار Nagios، آموزش Nagios، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :


( کل صفحات : 4 )    1   2   3   4   
موضوعات
پیوندهای روزانه
پیوندها
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :


تور مشهد