X بستن تبلیغات
X بستن تبلیغات
بزرگترین مرکز دانلود علمی آموزشی - مطالب ابر دانلود مقالات کامپیوتر
 
بزرگترین مرکز دانلود علمی آموزشی
دانلود پروژه ها و مقاله ها و ترجمه مقالات و تحقیق رشته های مهندس عمران، معماری ، صنایع و مدیریت و کامپیوتر و مکانیک و دروس عمومی
درباره وبلاگ


دانلود پروژه ها و مقاله ها و ترجمه مقالات و تحقیق رشته های مهندس عمران، معماری ، صنایع و مدیریت و کامپیوتر و مکانیک و دروس عمومی دانشگاهی و برق و فناوری اطلاعات و روانشناسی و حقوق و تربیت بدنی و آمار

مدیر وبلاگ : ENGINEER ENGINEER
مطالب اخیر
نویسندگان
محبوب کن - فیس نما
سه شنبه 8 دی 1394 :: نویسنده : ENGINEER ENGINEER
آموزش کامل OPNET 

دسته بندیشبکه های کامپیوتری
فرمت فایلdoc
حجم فایل3726 کیلو بایت
تعداد صفحات فایل2000

آموزش کامل OPNET

 

چکیده:

هدف اصلی این پایان نامه این است که تمرین های آزمایشگاهی را برای استفاده در رشته های متعدد و مختلف دردانشگاه ها گسترش دهد و یک بینش در مورد اینکه چگونه یک شبکه واقعی و پروتکل ها رفتار می کنند، ارائه دهد. تمام لابراتوارها در محیط شبیه سازی OPNET Modeler 9.0  که یک شبیه‌ ساز شبکه است، توسعه یافته اند و ابزارهایی برای  مدل، طراحی،  شبیه سازی و data mining و تجزیه و تحلیل ارائه می کند. مجوز بسته نرم افزاری توسط OPNET technologies Inc[1]  داده شده است.

وسایل آموزشی شامل مجموعه ای از فعالیت های آزمایشگاهی، یعنی معرفی محیط OPNET Modeler90، M/M/1،Aloha، CSMA، CSMA-CD، Slow Start، Congestion Avoidance، Fast Retransmit،Fast Recovery وOSPF، Queuing Policies،Self similar  می باشد.

کلمات کلیدی: OPNET Modeler، Lab،M/M/1، Aloha،CSMA، CSMA-CD،   Slow Start، Congestion Avoidance، Fast Retransmit، Fast Recovery، OSPF،Areas ، Balanced traffic flow، Ethernet، FIFO،Preemptive priority queuing، Non preemptive queuing، WFQ، Selfsimilar. 

مقدمه:

مطالب کلی:

امروزه، زمینه ی شبکه های کامپیوتری درکل دنیا وارد یک فاز رشد نمایی شده است. این تقاضاها، ضرورت مهندسین شبکه ی با استعداد و مستعد را به شدت ایجاد کرده است. بنابراین برای دانشگاه ها ارائه درس شبکه که هم آموزشی باشد و هم به روز بسیار سخت است. بدلیل موانع دیگر، این که یک دانشگاه قادر به ارائه انواع  شبکه ها به دانشجویانش باشد کاری غیر عملی است. یک ابزار بسیار با ارزش در این زمینه، عبارت است از شبیه ساز شبکه OPNET Modeler  که ابزارهایی را برای طراحی مدل، شبیه  سازی، data mining  و تجزیه و تحلیل، با توجه به روشهای دیگر، ارائه می کند. OPNET Modeler  می تواند شبکه های متعدد مختلفی را که به یکدیگر متصل هستند را شبیه سازی کند. بنابراین دانشجویان می توانند فقط با نشستن در محل کار خود، انتخاب های مختلف قابل دسترس به گره های شبکه را تمرین کنند و عملا" تأ ثیرکار خود را مشاهده نمایند. جریان پیام های داده ای، از دست دادن بسته‌ ها، کنترل و مسیریابی جریان پیام ها، شکست ها و معایب لینک، خطاهای بیتی و غیره... با یک سرعت  قابل رؤیت برای داشجویان، قابل مشاهده هستند. این روش برای دانشگاه هایی که می خواهند رفتار شبکه ها و پروتکل های مختلف را با دلیل اثبات کنند، مؤثرترین روش می باشد.

هدف

این پایان نامه پنج تمرین آزمایشگاهی را با استفاده از محیط شبیه سازی OPNET Modeler انجام خواهد داد که عبارتند از:

 

 :  Lab1 مقدمه ( مقدمه ای بر محیط   OPNET)

Lab2  :M/M/1  ( ایجاد مدل صف M/M/1  )

Lab3 :Ethernet (Aloha  ،CSMA، CSMA-CD)

Lab4 :TCP  (Slow Start،   Congestion Avoidance، Fast Retransmit،Fast Recovery   )

Lab5 :OSPF  (  Areas  Balanced traffic flow)

نهایتا" بعد از به پایان رساندن این تمرین های آزمایشگاهی، قوه ی ادراک دانشجویان از پروتکل ها، شبکه ها و پیاده سازی مسیریابی ها و تعامل ها پیشرفت خواهد کرد. این، یک نقش اساسی  و بنیادی در درک چگونه کارکردن اینترنت ایفا می کند.

 

لابراتوار1

مقدمه ای بر OPNET

هدف

این لابراتوار در مورد اساس استفاده از ابزارهای بهینه شده ی مهندسی شبکه یا همان OPNET می باشد.

بررسی کلی

OPNET یک شبیه ‌ساز بسیار قوی شبکه می باشد. اهداف اصلی آن، بهینه کردن هزینه‌ ها، کارآیی و قابلیت دستیابی  می باشد.

هدف این لابراتوار، آموزش اساس چگونگی استفاده از رابط مدل ساز، همچون بعضی تئوری های ابتدایی مدل سازی  می باشد.

فعالیت های زیر مورد بررسی قرار گرفته اند:

دانلود آموزش کامل OPNET



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آموزش کامل OPNET، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله ابزار بصری سازی برای استفاده مجدد مولفه Component


دسته بندی موضوعی : کامپیوتر - نرم افزار !
عنوان انگلیسی مقاله: Software Visualization Tools for Component Reuse
عنوان فارسی مقاله: ابزار بصری سازی برای استفاده مجدد مولفه (Component)
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 16
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
این مقاله تجربه ما را با ابزار بصری سازی نرم افزاریمان برای بصری سازی مبتنی بروب برای اجرای از را دور نرم افزار شی گرا نشان می دهد . انگیزه ما از این کار این است که به طراحان نرم افزار اجازه مرور ریپوزیتوریهای نرم افزارهای مبتنی بر وب را برای کاوش در مولفه های کد و فریم ورکهای موجود را با ایجاد مستند سازیهای بصری ، بدهیم. مولفه ها Test-driven هستند که اطلاعات استاتیک و در حال اجرا در trace کردن برنامه ها را گرفته و به صورت بصری سازی شده تبدیل می کند. بصری سازی می تواند به طراحان نرم افزار برای اینکه بفهمند مولفه ها چه کاری انجام میدهند ، چگونه کار می کنند و اینکه آیا می توانند در یک برنامه جدید استفاده شوند، کمک می کند.
کلمات کلیدی: بصری سازی نرم افزار، استفاده مجدد از مولفه، ریپوزیتوریهای مبتنی بر وب

Keywords: software visualization, component reuse
web-based code repositories


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر، مقاله مهندسی کامپیوتر نرم افزار،
لینک های مرتبط :
محبوب کن - فیس نما

پایان نامه طراحی سایت (آموزش تصویری و واضح)

فرمت فایل: WORD  (قابل ویرایش )

با توجه به نیاز روزافزون، به تکنیک های جدید برنامه نویسی تحت وب، در صدد برآمدیم تا به طراحی و پیاده سازی یک سایت اینترنتی دینامیک بپردازیم ....
کار با Dreamweaver MX
آموزش کامل با تصاویر


 


 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پایان نامه طراحی سایت، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دوشنبه 15 دی 1393 :: نویسنده : ENGINEER ENGINEER
آموزش جامع ++ Omnet 

مقاله رشته :شبکه های کامپیوتری
فرمت فایلzip
حجم فایل13846 کیلو بایت
تعداد صفحات فایل150

لیست آموزش++ Omnet

1-      آموزش نصب++ Omnet

2-      معرفی ++Omnet

3-      مثال های اجرا شده به همراه کدها و تمرین ها

4-      آموزش کاربردی

5-      معرفی نرم افزار ++Omnet و شبیه سازی

6-      ترجمه متن ورد ++Omnet

7-      منابع اصلی++ Omnet

8-  اسلاید ++Omnet

 

اولین سوالی که به ذهن می‌رسد که چرا به شبیه‌سازی نیاز داریم؟ چرا به جای شبیه‌سازی تلاش نمی‌کنیم تا به شیوه دیگری مثلا با استفاده از معادلات ریاضی رفتار سیستم مدل‌سازی کنیم؟ برای پاسخ به این سوالات  باید تفاوت سیستم‌های ساده و پیچیده را مورد بررسی قرار داد در یک سیستم ساده

n      تعداد عناصر تشکیل‌دهنده سیستم محدود است

n      بین این عناصر تعامل محدود و تعریف‌شده وجود دارد

n      رفتار سیستم توسط یک سری قوانین ثابت و مشخص، تعریف می‌شود

n       سیستم‌های ساده یک سیستم بسته‌اند

نمونه‌ای از سیستم ساده سقوط یک توپ است در این سیستم

n      تعداد عناصر ما محدودند( توپ، اصطکاک، زمین)

n      نحوه تعامل این سه عنصر مشخص است

n      رفتار سیستم توسط قوانین فیزیک نیوتونی از قبیل جاذبه به سادگی قابل توصیف است.

n      سیستم بسته است. امکان ندارد که به صورت ناگهانی جرم توپ افزایش یابد و یا جاذبه زمین زیاد شود. در صورتی که این اتفاقات رخ دهد، سیستم نمی‌تواند نسبت به آن‌ها به گونه‌ای واکنش نشان دهد که رفتار سیستم را توجبه کند

 

برای مدل‌سازی چنین سیستم‌هایی  بهتر است که از شبیه‌سازی استفاده ‌کنیم. حال که به دلایل نیاز به شبیه‌سازی پرداختیم به چگونگی انجام آن نیز می‌پردازیم.

سیستم های پیچیده با وجود این که رفتار یکپارچه‌ای ندارند اما معمولا عناصر سیستم در برابر رویدادهای مشابه پاسخ‌هایی شبیه به هم دارند.

بنابراین با مشخص کردن عناصر تشکیل دهنده سیستم، و نحوه واکنش هر یک از این عناصر در برابر رویدادهایی که از نظر سیستم مهم است می‌توانیم سیستم را مدل کنیم، در این میان باید راهی را برای توصیف زمان در سیsتم داشته باشیم، اصولا در سیستم‌های شبیه سازی زمان یا به صورت پیوسته نمایش داده می‌شود و یا به صورت گسسته، در حالی که اکثر سیستم‌های مکانیکی زمان پیوسته ارا مورد استفاده قرار می‌دهند در سیتم‌های کامپیوتری می‌توان زمان را به صورت گسسته مدل کرد، در مدل گسسته،متغیر زمان در شبیه‌سازی به صورت بازه‌هایی گسسته از هم تعریف می‌شود، یعنی ما وضعیت سیستم را در زمان‌های متفاوتی چک می کنیم، شبیه‌سازی باید به گونه‌ای انجام گیرد که فاصله بین این زمان‌ها هیچ اتفاق مهمی در سییستم رخ ندهد، به عنوان مثال فرض کنید در یک شبکه قصد ارسال یک بسته را داریم و زمان آغاز ارسال بسته تا زمان پایان ارسال بسته برای ما مهم نیست یعنی هیچ اتفاق مهمی از دید ما در سیستم رخ نمی‌دهد بنابراین می‌توانیم زمان‌های آغاز و پایان ارسال بسته را به صورت دو زمان گسسته که سیستم بین آن‌ها حرکت می‌کند در نظر بگیریم، اما اگر ارسال تک تک بیت‌ها برای ما مهم باشد آن‌گاه باید زمان بین ارسال یک بیت با ارسال یک بیت دیگر را به صورت زمان هایی که سیستم بین آن‌ها حرکت می‌کند در نظر بگیریم.

 

تعیین عناصر تشکیل دهنده سیستم

تعیین حالات مختلف هر یک از عناصر سیستم

پیاده‌سازی رفتارهای عناصر تشکیل‌دهنده در هر یک از این حالت‌ها

پیاده‌سازی عوامل فیزیکی موثر بر سیستم

پیاده‌سازی زمان

گسسته

تغییر وضعیت سیستم در بازه‌های گسسته زمانی 

پیوسته

تغییر پیوسته وضعیت سیستم

تعریف هم‌بندی شبکه و موقعیت گره‌ها و یا احتمال وجود گره‌ها در شبکه

تعریف کانال ارتباطی بین عناصر تشکیل دهنده

 

(این محصولات رو اگه می خواهید هزینه آن را جدا گونه واریز کنید برای شما ارسال کنیم

1-  نرم افزار Omnet++

2-      ویس های هر جلسه

3-      فیلم جلسات عملی )

دانلود آموزش جامع ++ Omnet



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آموزش ++ Omnet، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
شنبه 13 دی 1393 :: نویسنده : ENGINEER ENGINEER
آموزش OPNET 

دسته بندی موضوعی :شبکه های کامپیوتری
فرمت فایلdoc
حجم فایل3726 کیلو بایت
تعداد صفحات فایل2000

آموزش کامل OPNET

 

چکیده:

هدف اصلی این پایان نامه این است که تمرین های آزمایشگاهی را برای استفاده در رشته های متعدد و مختلف دردانشگاه ها گسترش دهد و یک بینش در مورد اینکه چگونه یک شبکه واقعی و پروتکل ها رفتار می کنند، ارائه دهد. تمام لابراتوارها در محیط شبیه سازی OPNET Modeler 9.0  که یک شبیه‌ ساز شبکه است، توسعه یافته اند و ابزارهایی برای  مدل، طراحی،  شبیه سازی و data mining و تجزیه و تحلیل ارائه می کند. مجوز بسته نرم افزاری توسط OPNET technologies Inc[1]  داده شده است.

وسایل آموزشی شامل مجموعه ای از فعالیت های آزمایشگاهی، یعنی معرفی محیط OPNET Modeler90، M/M/1،Aloha، CSMA، CSMA-CD، Slow Start، Congestion Avoidance، Fast Retransmit،Fast Recovery وOSPF، Queuing Policies،Self similar  می باشد.

کلمات کلیدی: OPNET Modeler، Lab،M/M/1، Aloha،CSMA، CSMA-CD،   Slow Start، Congestion Avoidance، Fast Retransmit، Fast Recovery، OSPF،Areas ، Balanced traffic flow، Ethernet، FIFO،Preemptive priority queuing، Non preemptive queuing، WFQ، Selfsimilar. 

مقدمه:

مطالب کلی:

امروزه، زمینه ی شبکه های کامپیوتری درکل دنیا وارد یک فاز رشد نمایی شده است. این تقاضاها، ضرورت مهندسین شبکه ی با استعداد و مستعد را به شدت ایجاد کرده است. بنابراین برای دانشگاه ها ارائه درس شبکه که هم آموزشی باشد و هم به روز بسیار سخت است. بدلیل موانع دیگر، این که یک دانشگاه قادر به ارائه انواع  شبکه ها به دانشجویانش باشد کاری غیر عملی است. یک ابزار بسیار با ارزش در این زمینه، عبارت است از شبیه ساز شبکه OPNET Modeler  که ابزارهایی را برای طراحی مدل، شبیه  سازی، data mining  و تجزیه و تحلیل، با توجه به روشهای دیگر، ارائه می کند. OPNET Modeler  می تواند شبکه های متعدد مختلفی را که به یکدیگر متصل هستند را شبیه سازی کند. بنابراین دانشجویان می توانند فقط با نشستن در محل کار خود، انتخاب های مختلف قابل دسترس به گره های شبکه را تمرین کنند و عملا" تأ ثیرکار خود را مشاهده نمایند. جریان پیام های داده ای، از دست دادن بسته‌ ها، کنترل و مسیریابی جریان پیام ها، شکست ها و معایب لینک، خطاهای بیتی و غیره... با یک سرعت  قابل رؤیت برای داشجویان، قابل مشاهده هستند. این روش برای دانشگاه هایی که می خواهند رفتار شبکه ها و پروتکل های مختلف را با دلیل اثبات کنند، مؤثرترین روش می باشد.

هدف

این پایان نامه پنج تمرین آزمایشگاهی را با استفاده از محیط شبیه سازی OPNET Modeler انجام خواهد داد که عبارتند از:

 

 :  Lab1 مقدمه ( مقدمه ای بر محیط   OPNET)

Lab2  :M/M/1  ( ایجاد مدل صف M/M/1  )

Lab3 :Ethernet (Aloha  ،CSMA، CSMA-CD)

Lab4 :TCP  (Slow Start،   Congestion Avoidance، Fast Retransmit،Fast Recovery   )

Lab5 :OSPF  (  Areas  Balanced traffic flow)

نهایتا" بعد از به پایان رساندن این تمرین های آزمایشگاهی، قوه ی ادراک دانشجویان از پروتکل ها، شبکه ها و پیاده سازی مسیریابی ها و تعامل ها پیشرفت خواهد کرد. این، یک نقش اساسی  و بنیادی در درک چگونه کارکردن اینترنت ایفا می­کند.

 

لابراتوار1

مقدمه ای بر OPNET

هدف

این لابراتوار در مورد اساس استفاده از ابزارهای بهینه شده ی مهندسی شبکه یا همان OPNET می باشد.

بررسی کلی

OPNET یک شبیه ‌ساز بسیار قوی شبکه می باشد. اهداف اصلی آن، بهینه کردن هزینه‌ ها، کارآیی و قابلیت دستیابی  می باشد.

هدف این لابراتوار، آموزش اساس چگونگی استفاده از رابط مدل ساز، همچون بعضی تئوری های ابتدایی مدل سازی  می­باشد.

فعالیت های زیر مورد بررسی قرار گرفته اند:

دانلود آموزش کامل OPNET



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آموزش کامل OPNET، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
پنجشنبه 11 دی 1393 :: نویسنده : ENGINEER ENGINEER
دانلود مقاله آنالیز خوشه‌ ای


مقاله رشته :کامپیوتر
فرمت فایلdoc
حجم فایل356 کیلو بایت
تعداد صفحات فایل59

 Data mining clustering in

  آنالیز خوشه‌ای

مقدمه:

 

به عنوان شاخه‌ای از آمار، آنالیز خوشه‌ای برای سالها بطور وسیعی مورد مطالعه قرار گرفته است و برروی فاصله متمركز شده است. ابزارهای آنالیز خوشه ای كه مبتنی بر K-means و K-medoids و چند روش دیگر هستند، در خیلی از بسته های نرم افزاری آمار مانند Sas , S-plus , Spss درست شده‌اند. دریادیگری ماشینی، خوشه بندی مثالی از یادگیری بدون نظارت می‌باشد. برخلاف كلاس بندی، خوشه بندی  ویا یادگیری بدون نظارت، روی كلاس‌های از قبل تعریف شده و یا ویژگی هدفی تكیه ندارند. به همین دلیل خوشه بندی شكلی از یادگیری بوسیلة مشاهدات است تا یادگیری با مثالها.

در آنالیز خوشه‌ای مسائل زیر عنوان می‌شوند:

-        آنالیز خوشه‌ای چیست؟

-        یك دسته بندی از روشهای خوشه بندی اصلی

-        روشهای افزار بندی

-        روشهای سلسله مراتبی

حال به ترتیب یكی یكی وارد مباحث می‌شویم.

آنالیز خوشه‌ای چیست؟

ابتدا بررسی می‌كنیم خوشه بندی چیست. خوشه بندی، گروهبندی نمونه‌های مشابه با هم در یك نمونة داده‌ای می‌باشد و مسائل اساسی مربوط به آن عبارتند از:

-        توزیع داده‌های به K گروه مختلف كه نقاط هر گروه با یكدیگر مشابهند.

-        تشابه بین نقاط از روی برخی فاصله‌های متر یك ( كه باید انتخاب شوند) تعریف می‌شود.

خوشه‌بندی برای كارهای زیر سودمند ست: 

دانلود آنالیز خوشه‌ای



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر، آنالیز خوشه‌ ای،
لینک های مرتبط :
محبوب کن - فیس نما
5 جدول دیتابیس سیستم های موسسات به همراه فایل پشتیبان 

دسته بندیکامپیوتر
فرمت فایلdoc
حجم فایل360 کیلو بایت
تعداد صفحات فایل15

Table 5 business database systems
پایگاه داده سیستم رزرو بلیط قطار
RainTiketDB
سیستم امور مشترکین گاز
Moshtarakin GazDB
سیستم  فروشگاه
FroshgahDB
سیستم بایگانی
BiganiDB
و
سیستم بایگانی دانشگاه
ArchivDB

به همراه فایل پشتیبان

عکس از دیتابیس

تمرینات درس پایگاه داده

 

جدول شناسه امور مشترکین گاز  MamorTBL

محدودیت

طول فیلد

نوع فیلد

نام فیلد

توضیح فیلد

Not Null-Primary Key

5 

nchar

CodeMaID

کد مامور

Not Null

35

Varchar

MemberName

نام و نام خانوادگی

Not Null-unique

10

nchar

MelliCode

کد ملی

Not Null

10

nVarchar

DeedID

شماره شناسنامه

Null

-

datetime

BirthDate

تاریخ تولد

Null

15

Varchar

FatherName

نام پدر

Null-unique

11

nchar

MobileNumber

شماره موبایل

Not Null

200

Varchar

MemberAddress

آدرس

Null

15

Varchar

Education

تحصیلات

Null

2

smallint

InputYear

سن

Not Null-Fk

4

Int

OprCode

کد اپراتور ثبت

دانلود 5 جدول دیتابیس سیستم های موسسات



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : دیتابیس سیستم های موسسات، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود مقاله امنیت و مسیر یابی در شبکه های اقتضایی

دسته بندی موضوعی :امنیت
فرمت فایلdoc
حجم فایل559 کیلو بایت
تعداد صفحات فایل103

 موضوع

امنیت و مسیر یابی در شبکه های اقتضایی

Security and routing networks Adhoc

 

امنیت و مسیر یابی در شبکه های اقتضایی :

چکیده

شبکه‌های بی‌سیم کاربرد بسیاری دارند، سهولت و سرعت ساخت،  ازمهمترین مزیت این نوع شبکه‌ها  است. با توجه به انتقال داده در محیط باز (از طریق هوا) و محدودیت های موجود از جمله پهنای باند محدود، انرژی محدود، دامنه ی ارسال محدود و... ، کنترل ازدحام و تداخل و پروتکل های مسیریابی متفاوت از شبکه های سیمی هستند.

در این  مقاله به معرفی شبکه ‌های بی سیم توری که ترکیبی از شبکه‌ های ad hoc و سلولی هستند، می پردازیم. با توجه به طبیعت ترکیبی، اعمال پروتکل های مسیریابی مربوط به سایر شبکه های بی سیم به این نوع شبکه، غیرممکن است، زیرا پروتکل های مسیریابی باید ترکیبی از مسائل مربوط به شبکه ‌های ad hoc و سلولی را در نظر بگیرند. در ادامه برخی از پروتکل های مسیریابی و معیارهای مورد استفاده، بررسی  می شوند.

 

كلیدواژه ها: 

شبکه سلولی، شبکه ad hoc، شبکه بی سیم توری، پروتکل های مسیریابی

 

 

1- مقدمه

پایانه  های سیار مسئولیت بسیار کمی دارند و تمامی تصمیمات مهم مانند زمان ارسال هر پایانه، فرکانس ارسال، برش زمانی، کد مورد استفاده، انرژی موردنیاز و.. بطور مرکزی و نوعا در کنترل کننده ی شبکه اتخاذ می شود. در صورت خرابی یکی از ایستگاههای اصلی، همه ی کاربران مجاور آن، ارتباط خود را با شبکه از دست می دهند. (شکل 1 -الف) 

شبکه‌ های ad hoc برخلاف شبکه های سلولی دارای هیچ زیرساخت اضافه ای، مانند ایستگاههای اصلی، کنترل کننده مرکزی و... نیستند. بنابراین عملیات شبکه، بطور توزیع شده و غیر متمرکز انجام می شود. علاوه براین داده در چند گام مسیریابی شده و امکان ادامه کار، پس از رخداد خطا وجود دارد.(شکل 1-ب) این نوع شبکه ‌ها، به دلیل عدم وجود زیرساخت گران نیستند. بنابراین اگر نیازهای ارتباطی با استفاده از شبکه های ad hoc رفع شود، نیازی به استفاده از توپولوژی سلولی نیست.

 

دانلود پایان نامه امنیت و مسیر یابی در شبکه های اقتضایی



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : شبکه های اقتضایی، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
سه شنبه 2 دی 1393 :: نویسنده : ENGINEER ENGINEER
دیتابیس حقوق و دست مزد


دسته بندیکامپیوتر
فرمت فایلdoc
حجم فایل1878 کیلو بایت
تعداد صفحات فایل5

طراحی و برنامه نویسی دیتا بیس SQL Server2008 سیستم حقوق و دستمزد

به همراه فایل ورد

سورس SQL

دیتا بیس SQL Server2008

پشتیبان پایگاه داده

سورس SQLدیتابیس

USE [PayrollDB]

GO

/****** Object:  Table [dbo].[PeresenlTBL]    Script Date: 06/17/2013 14:07:33 ******/

SET ANSI_NULLS ON

GO

SET QUOTED_IDENTIFIER ON

GO

SET ANSI_PADDING ON

GO

CREATE TABLE [dbo].[PeresenlTBL](

 [PCID] [nchar](10) NOT NULL,

 [Fname] [varchar](20) NOT NULL,

 [Lname] [varchar](25) NOT NULL,

 [Mellicode] [nchar](11) NULL,

 [Shsh] [bigint] NOT NULL,

 [Fathername] [varchar](15) NOT NULL,

 [aks] [image] NULL,

 [Tahsilat] [varchar](15) NOT NULL,

 [phone] [nchar](11) NOT NULL,

 [Birthdate] [date] NULL,

 [Addres] [varchar](100) NULL,

 [OperatorCode] [int] NOT NULL,

PRIMARY KEY CLUSTERED 

(

 [PCID] ASC

)WITH (PAD_INDEX  = OFF, STATISTICS_NORECOMPUTE  = OFF, IGNORE_DUP_KEY = OFF, ALLOW_ROW_LOCKS  = ON, ALLOW_PAGE_LOCKS  = ON) ON [PRIMARY],

UNIQUE NONCLUSTERED 

(

 [Mellicode] ASC

)WITH (PAD_INDEX  = OFF, STATISTICS_NORECOMPUTE  = OFF, IGNORE_DUP_KEY = OFF, ALLOW_ROW_LOCKS  = ON, ALLOW_PAGE_LOCKS  = ON) ON [PRIMARY]

) ON [PRIMARY] TEXTIMAGE_ON [PRIMARY]

GO

SET ANSI_PADDING OFF

GO

ALTER TABLE [dbo].[PeresenlTBL]  WITH CHECK ADD  CONSTRAINT [FK_PeresenlTBL_UserTBL] FOREIGN KEY([OperatorCode])

REFERENCES [dbo].[UserTBL] ([OperatorCode])

ON UPDATE CASCADE

ON DELETE CASCADE

GO

ALTER TABLE [dbo].[PeresenlTBL] CHECK CONSTRAINT [FK_PeresenlTBL_UserTBL]

GO

فایل ورد

 

جدول مشخصات پرسنلی                                                                                                   PeresenlTBL

محدودیت

طول فیلد

نوع فیلد

نام فیلد

توضیح فیلد

Not Null-Primary Key

6

nchar

PCID

کد پرسنلی

Not Null

15

varcahr

Fname

نام

Not Null

20

varcahr

Lname

نام خانوادگی

Not Null-uniQue

10

nchar

Mellicode

کد ملی

Not Null

10

bigint

Sh.sh

ش شناسنامه

Null

-

datetime

Birthdate

تاریخ تولد

Not Null

15

varcahr

Fathername

نام پدر

Null

-

image

image

عکس

Not Null

15

varcahr

Tahsilat

تحصیلات

Not Null

11

nchar

phone

تلفن

Null

200

varcahr

Addres

آدرس

Not Null- Foreign Key

4

int

OperatorCode

كد اپراتور ثبت



دانلود دیتابیس حقوق و دست مزد



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : دیتابیس حقوق و دست مزد، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله دیتابیس سیستم ثبت جرائم خودرو


دسته بندیکامپیوتر
فرمت فایلdoc
حجم فایل1906 کیلو بایت
تعداد صفحات فایل6

طراحی و برنامه نویسی دیتابیس SQL Server2008 سیستم ثبت جرائم خودرو 
 
به همراه سورس SQL


 create table GuidDriverTBL1 
 
( OrgName varchar(30) Not Null, 
 
   OrgManagaer varchar(25) Null, 
 
   InstitutionYear datetime   Not Null, 
 
   OrgAddress varchar(200)    Not Null, 
 
   OrgTelephon nchar(10)    Not Null , 
 
   OrgFax   nchar(10) Not Null, 
 
   Orgcode int not Null Primary Key, 
 
  OperatorCode int Not Null  ); 
 

دکیومنت ورد

 

جدول مشخصات راهنمایی و رانندگی                                                                                      GuidDriverTBL

محدودیت

طول فیلد

نوع فیلد

نام فیلد

توضیح فیلد

Not Null

20

varchar

OrgName

نام راهنمایی و رانندگی

Not Null

25

varchar

OrgManagaer

مدیر   

Not Null - UniQue

-

datetime

InstitutionYear

سال تاسیس  

Not Null

200

varchar

OrgAddress

آدرس   

Not Null

10

nchar

OrgTelephon

تلفن  

Not Null

10

nchar

OrgFax

فکس  

Not Null- Primary Key

-

int

Orgcode

کد راهنمایی و رانندگی

Not Null- Foreign Key

4

int

OperatorCode

كد اپراتور ثبت


سیستم ثبت جرائم خودرو

دانلود دیتابیس سیستم ثبت جرائم خودرو



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : دیتابیس سیستم ثبت جرائم خودرو، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود مقاله افزایش امنیت DNS با استفاده از فایروال پویا شبکه

عنوان انگلیسی : Enhancing DNS security using dynamic firewalling with network agents
عنوان فارسی : افزایش امنیت سیستم نام دامنه با استفاده از فایروال پویا با عوامل شبکه
دسته بندی موضوعی : کامپیوتر و فناوری اطلاعات !!!!!
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 14
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله ما راه حلی  را برای تقویت امنیت سرورهای سیستم نام دامنه (DNS) مطرح می کنیم که در ارتباط با یک یا چند دامنه های سطح بالا (TDL)  می باشد. در این روش قادر خواهیم بود تا ریسک امنیتی را زمانی که از خدمات اینترنتی مهم استفاده می کنیم، کاهش دهیم. راه حل پیشنهادی در FCCN ، بخش مدیریت دامنه های سطح بالا (TDL) برای دامنه PT ، مطرح شده و مورد آزمایش قرار گرفته است. از طریق بکارگیری حسگرهای شبکه که به طور تمام وقت بر شبکه نظارت دارد، قادر می باشیم تا به صورت پویا، تا محدوده نفوذ یا انواع دیگر رخدادهای مربوط به سرویس های نام  دامنه (DNS) را شناسایی، محدود و یا از آن جلوگیری کنیم. این پلتفرم به شدت بستگی به پیوند مقطعی داشته که این امکان را برای داده های حسگرهای خاص ایجاد می کند تا با حسگرهای دیگر اشتراک داشته باشند. فعالیت های اجرایی همانند راه اندازی سیستم هشدار یا به اجرا در آوردن تحلیل آماری از طریق رابط مبتنی بر شبکه، ایجاد می گردند. 
کلید واژه: سیستم نام دامنه، ریسک، امنیت، سیستم تشخیص نفوذ، نظارت تمام وقت
1. مقدمه
با مد نظر قرار دادن کاربرد اینترنت و آمار جمعیت جهانی، که در ماه مارس 2011 بروز شد، با تخمین جمعیت 6.8 میلیارد نفری جهان، 30.2% کاربر اینترنت وجود دارد. اگر ما نگاه دقیق تری به کشورهای اروپایی بیاندازیم، این میزان به 58.3% افزایش می یابد ( با نرخ رشد 353.1% بین سال های 2000 و 2011) و در امریکای شمالی ، 78.3% از کاربران اینترنتی  وجود دارند ( نرخ رشد 151.7% در همان دوره)، که این موارد در شکل 1 نشان داده شده است. 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : افزایش امنیت DNS با استفاده از فایروال، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود مقاله خدمات هوشمند با استفاده از ip - ترکیب داده شبکه بزرگ


عنوان انگلیسی : IP Based Smart Services: Combining Big Data and Networking to Create Innovative New Applications
عنوان فارسی : آی پی مبتنی بر خدمات هوشمند: ترکیب داده شبکه بزرگ و ایجاد نرم افزار جدید
دسته بندی موضوعی : مهندسی کامپیوتر و فناوری اطلاعات ...
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 10
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
آی پی مبتنی بر خدمات هوشمند در نتیجه درخواست بزرگ تجزیه و تحلیل سبک داده ها در شبکه اطلاعات داخل جهت بهبود و تقویت شبکه  بوجود آمده است . این پیشرفت شامل تغییراتی در زمینه اطلاعات جمع آوری شده  می باشد و همچنین مجددا مورد استفاده قرار می گیرد . تغییرات در جمع آوری داده ها را قادر می سازد تا  برنامه های هوشمند جدید  ارائه کنند .  تغییرات در شرایط شبکه ، قبل از آنها رخ می دهد (پیش بینی) و حتی به دنبال ایجاد تغییرات قبل از آنها می باشد که این  به یک موضوع یا نگرانی (فعال) تبدیل شده است. برنامه های کاربردی دیگر به دنبال افزایش یکپارچگی بین شبکه های معمولی و سیستم های موجود مانند زنجیره تامین و یا کنترل شرایط می باشند . در نهایت، برنامه های امنیتی از خدمات هوشمند مورد بحث از جمله رمزنگاری و تشخیص حمله برخوردار می باشند .
کلمات کلیدی: شبکه داده های بزرگ ، مدیریت شبکه، فن آوری های هوشمند، پروتکل اینترنت
1. مقدمه
در  شبکه های پیچیده تر ،  حجم ترافیک همچنان  به سرعت در حال افزایش می باشد ، توانایی  درک نیازهای استفاده، و عملکرد یک شبکه ، هرگز بیشتر از این نمی باشد . با این حال این به معنی تمامی موارد نمی باشد . در عصر داده های بزرگ ، نظارت ساده  بر این اطلاعات کافی نمی باشد . شرکت های شبکه مانند سیسکو متوجه شده اند که این اطلاعات پتانسیل واقعی خود را  دارند و اطلاعات ابزار قدرتمند جدید نمی تواند در آنها تغییری ایجاد کند . 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آی پی مبتنی بر خدمات هوشمند، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود مقاله امنیت دستگاه مجازی مبتنی بر کرنل


عنوان انگلیسی مقاله: Kernel-based Virtual Machine (KVM) security
عنوان فارسی مقاله: امنیت ماشین مجازی مبتنی بر کرنل .
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 61
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.  
- امنیت میزبان
- مبنای محاسبه معتبر
- جداسازی شبکه میزبان
- تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه
- ایجاد مطلب sVirt ایستا
- گروه های کنترل شده
- حفظ دستگاه های مجازی
امنیت میزبان
آگاهی از مبنای محاسبه معتبر (TCB)، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازیمبنای محاسبه معتبر.
مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM ، و QEMU می باشد. 
نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد. 
ص 2
در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند. به منظور کاهش اندازه TCB در KVM، شما می توانید تعداد کدها را که در سیستم عامل میزبان به اجرا در می آید، به حداقل برسانید. برای مثال شما می توانید برنامه کمکی شبکه که به اجرای سیستم عامل میزبان می پردازد، غیرفعال کنید. دلیل دیگر برای کاهش اندازه و پیچیدگی TCB کمک به امکان پذیر شدن موارد تایید شده رسمی، همانند تایید معیارهای معمول می باشد. اندازه TCB مستقیما هزینه مراحل تایید TCB را تحت تاثیر قرار می دهد. 
پیکره بندی شبکه مبزبان مشخص می کند  که چگونه می توان به تفکیک سیستم عامل میزبان از مهمان  پرداخت و اینکه چگونه می توان از فعالیت شبکه KVM برای تفکیک سیستم عامل میزبان از یکدیگر استفاده کرد.
تفکیک شبکه میزبانشما می توانید امنیت شبکه را با پیکره بندی یک رابط شبکه برای میزبان و رابط شبکه مجزا برای سیستم های عامل مهمان، افزایش دهید. معمولا، فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید، همانند راه اندازی و توقف دستگاه های مجازی، نیازمند تایید صلاحیت می باشند. معمولا، تعداد کمی از کاربران معتمد با تایید صلاحیت بالا وجود دارند. فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید نیازمند تایید صلاحیت سطح پایین می باشند. معمولا تعداد زیادی از کاربران با تایید صلاحیت سطح پایین وجود دارند. برای بالا بردن امنیت میزبان، به پیکره بندی رابط شبکه برای میزبان و یک رابطه شبکه مجزا برای سیستم عامل مهمان بپردازید. در این پیکره بندی، ترافیک شبکه برای میزبان بر روی شبکه های فرعی مختلفی نسبت به ترافیک شبکه برای سیستم های عامل مهمان، جا به جا می شود. این پیکره بندی امنیت را به روش های زیر بالا می برد. 
- کمک به تفکیک کردن سیستم عامل میزبان از مهمان.
ص 3
- کمکی به جلوگیری از کاربران مخرب با تایید صلاحیت پایین، از نفوذ در سیستم عامل میزبان و حمله به سیستم های عامل میزبان یا مهمان می کند. 


ادامه مطلب


نوع مطلب :
برچسب ها : امنیت دستگاه مجازی مبتنی بر کرنل، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
چهارشنبه 28 آبان 1393 :: نویسنده : ENGINEER ENGINEER

تجارت الکترونیک

     فرمت فایل: WORD ...

تاریخچه تجارت الکترونیک:


انسان از ابتدای خلقت تا کنون روشهای تجاری متفاوتی را تجربه کرده است . در ابتدا سیستم تبادل کالا رایج بود . شکارچی گوشت را با سلاح عوض می کرد . این سیستم اشکالات فراوانی داشت . مثلا ممکن بود شکارچی نتواند سلاح سازی را پیدا کند که به گوشت احتیاج داشته باشد . در این صورت گوشتها فاسد می شدند . در بعضی تمدنها سیستم کالای محبوب به وجود آمد . در سرزمینی که گندم غذای اصلی مردم آن بود ، شکارچی گوشت را با گندم و گندم را با سلاح تعویض می کرد . این روش هم مشکلات زیادی داشت . کالای محبوب در سرزمینهای مختلف متفاوت بود . از طرف دیگر معیاری برای سنجش ارزش آن وجود نداشت و حمل و نقل آن هم مشکل بود بدون شک اختراع پول اولین انقلاب در زمینه تجارت بود . ارزش آن مشخص بود ، حمل آن آسانتر بود ، فاسد نمی شد و همه طاب آن بودند . فواید استفاده از پول به اندازه ای بود که حتی تا چند دهده قبل کمتر کسی انتظار یک انقلاب دیگر را داشت . ارتباط بین تجارت و تکنولوژی دیر زمانی است که وجود داشته و ادامه دارد . در واقع یک پیشرفت تکنیکی باعث رونق تجارت شد و آن هم ساخت کشتی بود . در حدود 2000 سال قبل از میلاد ، فینیقیان تکنیک ساخت کشتی را به کار بردند تا از دریا بگذرند و به سرزمینهای دور دست یابند . با این پیشرفت ، برای اولین بار مرزهای جغرافیایی برای تجارت باز شد و تجارت با سرزمینهای دیگر آغاز شد . اکنون ، شبکه جهانی اینترنت مانند همان کشتی است که نه تنها فواصل جغرافیایی ، بلکه اختلافات زمانی را نیز کمرنگ نموده و صحنه را برای نمایش دیگر آماده کرده است . ترکیب تجارت و الکترونیک از سال 1970 آغاز شد . برای گسترش و پذیرش تجارت الکترونیک لازم است که پیش نیازهای این تکنولوژی از جمله زیرساختار مخابراتی ، مسایل قانونی و ایمنی پیام رسانی مهیا شود


 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر، مقاله فن آوری اطلاعات، تجارت الکترونیک،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود ترجمه مقاله مفاهیم اساسی و طبقه بندی محاسبات قابل اعتماد و امن


عنوان انگلیسی : Basic Concepts and Taxonomy of Dependable and Secure Computing
عنوان فارسی : مفاهیم پایه و طبقه بندی محاسبات قابل اعتماد و امن
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD وورد !!!
تعداد صفحات فایل ترجمه شده: 53
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
این مقاله تعاریف اصلی مربوط به قابلیت اعتماد، یعنی مفهوم کلی همانند موارد خاصی چون مشخصه های قابلیت اطمینان، امنیت، یکپارچگی، تعمیر و نگهداری و غیره را ارائه می دهد. امنیت در ارتباط با قابلیت اطمینان، دسترس پذیری و یکپارچگی می باشد. تعاریف اصلی در ابتدا داده می شود. سپس توضیحاتی در ارتباط با آن داده شده، و با تعاریف دیگری تکمیل می گردد، که تهدیدهای مرتبط با قابلیت اعتماد و امنیت، ( عیب، خطا، نقص ها)، مشخصه های آن ها، و ابزارهایی برای غلبه بر آن ها ( جلوگیری از عیب، تولرانس عیب، حذف عیب، پیش بینی عیب مد نظر قرار می گیرد. هدف تفسیر مجموعه ای از مفاهیم کلی، ارتباط در میان مجموعه گسترده ای از شرایط، و همچنین کمک برای ارتباط و همکاری در میان تعدادی از جوامع علمی و تخصصی، شامل جوامعی که تمرکزش را بر روی انواع خاصی از سیستم ها، عیب در سیستم، یا علت عیب در سیستم قرار می دهد، می باشد. 
کلیدواژه- قابلیت اعتماد، امنیت، اعتماد، عیب ها، خطاها، نقص ها، آسیب پذیری، حملات، تولرانس عیب، حذف عیب، پیش بینی عیب
1. مقدمه
هدف این مقاله ارائه تعاریف دقیقی برای مشخص کردن مفاهیم مختلفی می باشد که قابلیت اعتماد، و امنیت محاسبه و سیستم های ارتباطی  را مد نظر قرار می دهد. توضیح این مفاهیم به طور قابل توجهی، زمانی که به بحث در مورد سیستم هایی می پردازیم که ابهاماتی در مورد حد و مرزهای آن وجود دارد، مشکل می باشد. علاوه بر این، پیچیدگی سیستم ها0 و مشخصات ان ها) به عنوان مسئله مهمی می باشد و تعیین علت احتمالی یا عواقب عیب ها می تواند یک فرایند پیچیده ای باشد و روش هایی باری جلوگیری از عیب ها از تیذیل شدن آن ها به نقص کامل وجود دارد. 
قابلیت اعتماد در ابتدا به عنوان مفهوم سراسری معرفی می شود که شامل مشخصه های معمول همانند قابلیت اطمینان، امنیت، یکپارچگی، تعمیر و نگهداری و غیره می باشد. مد نظر قرار دادن امنیت نگرانی هایی را در ارتباط با قابلیت اعتماد علاوه بر دسترس پذیری و یکپارچگی ایجاد می کند. سپس این مفاهیم اصلی توضیح داده شده و با تعاریف دیگری نیز تکمیل می گردند. کاراکترهای برجسته شده زمانی مورد استفاده قرار می گیرند که اصطلاحی تعریف می گردد، در حالی که کاراکترهایی با حروف خوابیده، جلب کردن توجه خواننده می باشد.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : محاسبات قابل اعتماد و امن، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر، پروژه کامپیوتر، پروژه نرم افزار،
لینک های مرتبط :
محبوب کن - فیس نما

مقاله پایگاه داده چند رسانه ای


     فرمت فایل: PPT !!!!!

فهرست مطالب پاورپوینت:
مقدمه
مدیریت اطلاعات مالتی‌مدیا در پایگاه داده
نکات مورد توجه برای ذخیره سازی داده ها
معماری سیستم
Continuous-Media Data
ماهیت داده‌های مالتی‌مدیا
فرمت داده‌های مالتی‌مدیا
پردازش Query ها


 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مدیریت اطلاعات مالتی‌مدیا در پایگاه داده، پایگاه داده چند رسانه ای، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر، پروژه کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
گزارش کارآموزی رشته کامپیوتر : آموزشگاه 


دسته بندی:کامپیوتر!!!
فرمت فایل:doc
حجم فایل:106 کیلو بایت
تعداد صفحات فایل:49

فهرست مطالب

فصل اول : معرفی محل کارآموزی

فصل دوم : آشنایی با مبانی کامپیوتر

فصل سوم : توانایی راه اندازی کامپیوترو کار با سیستم عامل DOS 

فصل چهارم : توانایی کار در محیط Windows

فصل پنجم : آشنایی با محیط  Word 

فصل ششم : آشنایی با محیط Excel 

فصل هفتم : آشنایی با محیط Access

فصل هشتم : آشنایی با محیط Power point

فصل نهم :توانایی کار با ویروس یاب ها

فصل دهم : توانایی برقراری ارتباط با اینترنت

 

چکیده

هدف از گذراندن این دوره آشنایی با موسسات و آموزشگاه های آزاد زیرنظر سازمان فنی و حرفه ای کشور وابسته به وزارت کار و امور اجتماعی ، خدمات قابل ارائه توسط این موسسات ، نحوه جذب کارآموز ، برگزاری دوره و دوره های قابل ارائه توسط این موسسات و همچنین آشنــایی با محیط های آموزشـی و نرم افـزارهایی که احیانـاً در این موسسـات مـورد استفاده قرار می گیرند ، می باشد

مقدمه

این موسسات با استفاده از سرمایه گذاری بخش خصوصی و نظارت سازمان آموزش فنی و حرفه ای در دو بخش آزاد و کاردانش مشغول به فعالیت می باشد که پس از برگزاری آزمون مدارک توسط سازمان آموزش فنی و حرفه ای صادر و به کارآموز ارائه می گردد .

لازم به ذکر است جهت ارتباط بین آموزشگاه ها و سازمان فنی و حرفه ای نیاز به یک نرم افزار یا فرم هایی جهت آزمون و معرفی کارآموز بصورت دستی می باشد که امروزه با توجه به مکانیزه شدن کلیه مراحل معرفی و آزمون کارآموز از طریق نرم افزار احساس نیاز می شود که تا تمامی این مراحل بصورت مکانیزه انجام و قابل ارائه باشد . با توجه به اینکه نمونه ای از این نرم افزار توسط متخصصین ارائه گردیده است ولی متاسفانه نرم افزارهای ارائه شده هیچگونه ارث بری را از یک نرم افزار پویا و مهندسی شامل نمی باشد . بنابراین به عقیده اینجانب نیاز احساس شد تا نرم افزاری ارائه گردد که تمام اصول مهندسی را رعایت و مشکلات موجود در نرم افزارهای قبلی برطرف نماید

فصل اول: معرفی محل کارآموزی

1-1-        معرفی محل کارآموزی

جایی که من  برای گذراندن واحد کارآموزی انتخاب  نمودم  آموزشگاه فنی حرفه ای  می باشد

دانلود گزارش کارآموزی رشته کامپیوتر :  آموزشگاه



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : گزارش کارآموزی رشته کامپیوتر، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :


موضوعات
پیوندهای روزانه
پیوندها
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :

تور مشهد

 
 
 
شبکه اجتماعی فارسی کلوب | Buy Mobile Traffic | سایت سوالات