X بستن تبلیغات
X بستن تبلیغات
بزرگترین مرکز دانلود علمی آموزشی - مطالب ابر دانلود مقاله کامپیوتر
 
بزرگترین مرکز دانلود علمی آموزشی
دانلود پروژه ها و مقاله ها و ترجمه مقالات و تحقیق رشته های مهندس عمران، معماری ، صنایع و مدیریت و کامپیوتر و مکانیک و دروس عمومی
درباره وبلاگ


دانلود پروژه ها و مقاله ها و ترجمه مقالات و تحقیق رشته های مهندس عمران، معماری ، صنایع و مدیریت و کامپیوتر و مکانیک و دروس عمومی دانشگاهی و برق و فناوری اطلاعات و روانشناسی و حقوق و تربیت بدنی و آمار

مدیر وبلاگ : ENGINEER ENGINEER
مطالب اخیر
نویسندگان
محبوب کن - فیس نما
سه شنبه 8 دی 1394 :: نویسنده : ENGINEER ENGINEER
آموزش کامل OPNET 

دسته بندیشبکه های کامپیوتری
فرمت فایلdoc
حجم فایل3726 کیلو بایت
تعداد صفحات فایل2000

آموزش کامل OPNET

 

چکیده:

هدف اصلی این پایان نامه این است که تمرین های آزمایشگاهی را برای استفاده در رشته های متعدد و مختلف دردانشگاه ها گسترش دهد و یک بینش در مورد اینکه چگونه یک شبکه واقعی و پروتکل ها رفتار می کنند، ارائه دهد. تمام لابراتوارها در محیط شبیه سازی OPNET Modeler 9.0  که یک شبیه‌ ساز شبکه است، توسعه یافته اند و ابزارهایی برای  مدل، طراحی،  شبیه سازی و data mining و تجزیه و تحلیل ارائه می کند. مجوز بسته نرم افزاری توسط OPNET technologies Inc[1]  داده شده است.

وسایل آموزشی شامل مجموعه ای از فعالیت های آزمایشگاهی، یعنی معرفی محیط OPNET Modeler90، M/M/1،Aloha، CSMA، CSMA-CD، Slow Start، Congestion Avoidance، Fast Retransmit،Fast Recovery وOSPF، Queuing Policies،Self similar  می باشد.

کلمات کلیدی: OPNET Modeler، Lab،M/M/1، Aloha،CSMA، CSMA-CD،   Slow Start، Congestion Avoidance، Fast Retransmit، Fast Recovery، OSPF،Areas ، Balanced traffic flow، Ethernet، FIFO،Preemptive priority queuing، Non preemptive queuing، WFQ، Selfsimilar. 

مقدمه:

مطالب کلی:

امروزه، زمینه ی شبکه های کامپیوتری درکل دنیا وارد یک فاز رشد نمایی شده است. این تقاضاها، ضرورت مهندسین شبکه ی با استعداد و مستعد را به شدت ایجاد کرده است. بنابراین برای دانشگاه ها ارائه درس شبکه که هم آموزشی باشد و هم به روز بسیار سخت است. بدلیل موانع دیگر، این که یک دانشگاه قادر به ارائه انواع  شبکه ها به دانشجویانش باشد کاری غیر عملی است. یک ابزار بسیار با ارزش در این زمینه، عبارت است از شبیه ساز شبکه OPNET Modeler  که ابزارهایی را برای طراحی مدل، شبیه  سازی، data mining  و تجزیه و تحلیل، با توجه به روشهای دیگر، ارائه می کند. OPNET Modeler  می تواند شبکه های متعدد مختلفی را که به یکدیگر متصل هستند را شبیه سازی کند. بنابراین دانشجویان می توانند فقط با نشستن در محل کار خود، انتخاب های مختلف قابل دسترس به گره های شبکه را تمرین کنند و عملا" تأ ثیرکار خود را مشاهده نمایند. جریان پیام های داده ای، از دست دادن بسته‌ ها، کنترل و مسیریابی جریان پیام ها، شکست ها و معایب لینک، خطاهای بیتی و غیره... با یک سرعت  قابل رؤیت برای داشجویان، قابل مشاهده هستند. این روش برای دانشگاه هایی که می خواهند رفتار شبکه ها و پروتکل های مختلف را با دلیل اثبات کنند، مؤثرترین روش می باشد.

هدف

این پایان نامه پنج تمرین آزمایشگاهی را با استفاده از محیط شبیه سازی OPNET Modeler انجام خواهد داد که عبارتند از:

 

 :  Lab1 مقدمه ( مقدمه ای بر محیط   OPNET)

Lab2  :M/M/1  ( ایجاد مدل صف M/M/1  )

Lab3 :Ethernet (Aloha  ،CSMA، CSMA-CD)

Lab4 :TCP  (Slow Start،   Congestion Avoidance، Fast Retransmit،Fast Recovery   )

Lab5 :OSPF  (  Areas  Balanced traffic flow)

نهایتا" بعد از به پایان رساندن این تمرین های آزمایشگاهی، قوه ی ادراک دانشجویان از پروتکل ها، شبکه ها و پیاده سازی مسیریابی ها و تعامل ها پیشرفت خواهد کرد. این، یک نقش اساسی  و بنیادی در درک چگونه کارکردن اینترنت ایفا می کند.

 

لابراتوار1

مقدمه ای بر OPNET

هدف

این لابراتوار در مورد اساس استفاده از ابزارهای بهینه شده ی مهندسی شبکه یا همان OPNET می باشد.

بررسی کلی

OPNET یک شبیه ‌ساز بسیار قوی شبکه می باشد. اهداف اصلی آن، بهینه کردن هزینه‌ ها، کارآیی و قابلیت دستیابی  می باشد.

هدف این لابراتوار، آموزش اساس چگونگی استفاده از رابط مدل ساز، همچون بعضی تئوری های ابتدایی مدل سازی  می باشد.

فعالیت های زیر مورد بررسی قرار گرفته اند:

دانلود آموزش کامل OPNET



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آموزش کامل OPNET، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود مقاله در زمینه رایانش ابری و داده های عظیم (داده های عظیم ومحاسبات ابری)


دسته بندی موضوعی :::مقالات ترجمه شده
فرمت فایلdoc
حجم فایل754 کیلو بایت
تعداد صفحات فایل29

ترجمه ی مقاله جدید Big Data computing and clouds: Trends and future directions که در سال 2014در ELSEVIER زمینه محاسبات ابری به چاپ رسیده است. فایل اصلی به همراه ترجمه قرار داده شده است.

دانلود ترجمه مقاله در زمینه رایانش ابری  و داده های عظیم (داده های عظیم ومحاسبات ابری)



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله در زمینه رایانش ابری، داده های عظیم و محاسبات ابری، محاسبات ابری، رایانش ابری، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
جمعه 17 بهمن 1393 :: نویسنده : ENGINEER ENGINEER
    
مقاله شبیه سازی کامپیوتر

 شبیه سازی کامپیوتر

 

پاورپوینت شبیه سازی کامپیوتر


 

۳۳ اسلاید



فهرست مطالب:

   شبیه سازی کامپیوتری
   مزایا و معایب‌ شبیه‌ سازی‌ ( شبیه‌ سازی‌ کامپیوتری‌)
   شبیه سازی کامپیوتری ویروس ها
   شبیه‌سازی کامپیوتری (computer simulation)

                                                                                                                                                                                                                                                                        دانلود فایل



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله شبیه سازی کامپیوتر، شبیه‌ سازی‌ کامپیوتری‌، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
چهارشنبه 15 بهمن 1393 :: نویسنده : ENGINEER ENGINEER

مقاله ساختمان داده ها به زبان C

پاورپوینت ساختمان داده ها به زبان Cپاورپوینت ساختمان داده ها به زبان C

     ۳۲۰اسلاید

امیر علیخانزاده


ورودی: یک الگوریتم می تواند هیچ یا چندین کمیت ورودی داشته باشدکه از محیط خارج تامین می شود.
 خروجی: الگوریتم بایستی حداقل یک کمیت به عنوان خروجی داشته باشد.
 قطعیت: هر دستورالعمل باید واضح و بدون ابهام باشد.
 محدودیت: اگر دستوذالعمل های یک الگوریتم را دنبال کنیم ،برای تمام حالات ، الگوریتم باید پس از طی مراحل محدودی خاتمه یابد.
 کارایی: هر دستورالعمل باید به گونه ای باشد که با استفاده از قلم و کاغذ بتوان آن را با دست نیز اجرا نمود.


فهرست مطالب:

    جایگاه درس در رشته کامپیوتر
    فصل اول مفاهیم اساسی
    اهداف
    ۱-۱ سیکل زندگی نرم افزار-نیازمندی ها
    ۱-۱ نمودار سیکل زندگی نرم افزار
    ۲-۱ تعریف الگوریتم
    ۲-۱ مثالی از الگوریتم الگوریتم مرتب سازی
    ۲-۱ الگوریتم بازگشتی
    ۲-۱ مثال الگوریتم جستجوی دودویی
    ۳-۱ آرایه ، ساختار و نوع داده
    ۳-۱ نوع داده ای مجرد
    ۴-۱ تحلیل نحوه اجرای یک برنامه
    ۴-۱ میزان حافظه یا پیچیدگی فضای یک برنامه
    ۴-۱ میزان حافظه
    ۴-۱ زمان T(P) برنامه
    ۴-۱ مرحله برنامه
    ۴-۱علامت گذاری مجانبی(O،Ω،Θ)(Asymptotic)
    ۴-۱ مثال(پیچیدگی جمع ماتریس ها)
    ۵-۱روش های اندازه گیری زمان رویدادها در C
    ۵-۱ تولید داده های آزمایشی برای ایجاد بدترین حالت اجرا
    فصل دوم آرایه ها
    اهداف
    فصل دوم آرایه ها و ساختارها
    ۱-۲ آرایه ها
    ساختارها
    یونیون ها
    ساختارهای خود ارجاعی
    لیست
    اعمال صورت گرفته بر روی لیست ها
    نگاشت ترتیبی
    ADT ماتریس اسپارس
    ترانهاده یک ماتریس
    تحلیل ترانهاده
    ضرب ماتریس
    روالmmult
    نمایش آرایه های چند بعدی
    نوع داده مجرد رشته ای(STRING ADT)
    مثال درج رشته
    تطابق الگو(Pattern Matching)
    فصل سوم صف وپشته
    اهداف
    پشته
    ساختار نوع داده مجرد پشته
    پیاده سازی پشته
    جایگذاری به یک پشته
    حذف از یک پشته
    صف
    جایگذاری در صف
    حذف عنصری از یک صف
    مساله مسیر پر پیچ و خم (MAZING)
    تحلیل مسیر
    ارزشیابی عبارات
    اولویت عملگرها
    روش infix
    نشانه گذاری postfix
    خصوصیات postfix
    الگوریتمدانلود فایل



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : ساختمان داده ها، ساختمان داده ها به زبان C، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله ابزار بصری سازی برای استفاده مجدد مولفه Component


دسته بندی موضوعی : کامپیوتر - نرم افزار !
عنوان انگلیسی مقاله: Software Visualization Tools for Component Reuse
عنوان فارسی مقاله: ابزار بصری سازی برای استفاده مجدد مولفه (Component)
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 16
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
این مقاله تجربه ما را با ابزار بصری سازی نرم افزاریمان برای بصری سازی مبتنی بروب برای اجرای از را دور نرم افزار شی گرا نشان می دهد . انگیزه ما از این کار این است که به طراحان نرم افزار اجازه مرور ریپوزیتوریهای نرم افزارهای مبتنی بر وب را برای کاوش در مولفه های کد و فریم ورکهای موجود را با ایجاد مستند سازیهای بصری ، بدهیم. مولفه ها Test-driven هستند که اطلاعات استاتیک و در حال اجرا در trace کردن برنامه ها را گرفته و به صورت بصری سازی شده تبدیل می کند. بصری سازی می تواند به طراحان نرم افزار برای اینکه بفهمند مولفه ها چه کاری انجام میدهند ، چگونه کار می کنند و اینکه آیا می توانند در یک برنامه جدید استفاده شوند، کمک می کند.
کلمات کلیدی: بصری سازی نرم افزار، استفاده مجدد از مولفه، ریپوزیتوریهای مبتنی بر وب

Keywords: software visualization, component reuse
web-based code repositories


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر، مقاله مهندسی کامپیوتر نرم افزار،
لینک های مرتبط :
محبوب کن - فیس نما

پروژه مدیریت بیمارستان در زبان برنامه نویسی بیمارستان همراه با مستند سازی کامل

امکانات:

قسمت پذیرش بیمار , ترخیص بیمار ویرایش تمام اطلاعات ,بیمه نامه ها , سرویس بیماران , مجوز های دسترسی , باپگانی و .....

دانلود - 18000 تومان


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پروژه مدیریت بیمارستان در زبان برنامه نویسی، مدیریت بیمارستان در زبان برنامه نویسی، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما

پایان نامه طراحی سایت (آموزش تصویری و واضح)

فرمت فایل: WORD  (قابل ویرایش )

با توجه به نیاز روزافزون، به تکنیک های جدید برنامه نویسی تحت وب، در صدد برآمدیم تا به طراحی و پیاده سازی یک سایت اینترنتی دینامیک بپردازیم ....
کار با Dreamweaver MX
آموزش کامل با تصاویر


 


 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پایان نامه طراحی سایت، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دوشنبه 15 دی 1393 :: نویسنده : ENGINEER ENGINEER
آموزش جامع ++ Omnet 

مقاله رشته :شبکه های کامپیوتری
فرمت فایلzip
حجم فایل13846 کیلو بایت
تعداد صفحات فایل150

لیست آموزش++ Omnet

1-      آموزش نصب++ Omnet

2-      معرفی ++Omnet

3-      مثال های اجرا شده به همراه کدها و تمرین ها

4-      آموزش کاربردی

5-      معرفی نرم افزار ++Omnet و شبیه سازی

6-      ترجمه متن ورد ++Omnet

7-      منابع اصلی++ Omnet

8-  اسلاید ++Omnet

 

اولین سوالی که به ذهن می‌رسد که چرا به شبیه‌سازی نیاز داریم؟ چرا به جای شبیه‌سازی تلاش نمی‌کنیم تا به شیوه دیگری مثلا با استفاده از معادلات ریاضی رفتار سیستم مدل‌سازی کنیم؟ برای پاسخ به این سوالات  باید تفاوت سیستم‌های ساده و پیچیده را مورد بررسی قرار داد در یک سیستم ساده

n      تعداد عناصر تشکیل‌دهنده سیستم محدود است

n      بین این عناصر تعامل محدود و تعریف‌شده وجود دارد

n      رفتار سیستم توسط یک سری قوانین ثابت و مشخص، تعریف می‌شود

n       سیستم‌های ساده یک سیستم بسته‌اند

نمونه‌ای از سیستم ساده سقوط یک توپ است در این سیستم

n      تعداد عناصر ما محدودند( توپ، اصطکاک، زمین)

n      نحوه تعامل این سه عنصر مشخص است

n      رفتار سیستم توسط قوانین فیزیک نیوتونی از قبیل جاذبه به سادگی قابل توصیف است.

n      سیستم بسته است. امکان ندارد که به صورت ناگهانی جرم توپ افزایش یابد و یا جاذبه زمین زیاد شود. در صورتی که این اتفاقات رخ دهد، سیستم نمی‌تواند نسبت به آن‌ها به گونه‌ای واکنش نشان دهد که رفتار سیستم را توجبه کند

 

برای مدل‌سازی چنین سیستم‌هایی  بهتر است که از شبیه‌سازی استفاده ‌کنیم. حال که به دلایل نیاز به شبیه‌سازی پرداختیم به چگونگی انجام آن نیز می‌پردازیم.

سیستم های پیچیده با وجود این که رفتار یکپارچه‌ای ندارند اما معمولا عناصر سیستم در برابر رویدادهای مشابه پاسخ‌هایی شبیه به هم دارند.

بنابراین با مشخص کردن عناصر تشکیل دهنده سیستم، و نحوه واکنش هر یک از این عناصر در برابر رویدادهایی که از نظر سیستم مهم است می‌توانیم سیستم را مدل کنیم، در این میان باید راهی را برای توصیف زمان در سیsتم داشته باشیم، اصولا در سیستم‌های شبیه سازی زمان یا به صورت پیوسته نمایش داده می‌شود و یا به صورت گسسته، در حالی که اکثر سیستم‌های مکانیکی زمان پیوسته ارا مورد استفاده قرار می‌دهند در سیتم‌های کامپیوتری می‌توان زمان را به صورت گسسته مدل کرد، در مدل گسسته،متغیر زمان در شبیه‌سازی به صورت بازه‌هایی گسسته از هم تعریف می‌شود، یعنی ما وضعیت سیستم را در زمان‌های متفاوتی چک می کنیم، شبیه‌سازی باید به گونه‌ای انجام گیرد که فاصله بین این زمان‌ها هیچ اتفاق مهمی در سییستم رخ ندهد، به عنوان مثال فرض کنید در یک شبکه قصد ارسال یک بسته را داریم و زمان آغاز ارسال بسته تا زمان پایان ارسال بسته برای ما مهم نیست یعنی هیچ اتفاق مهمی از دید ما در سیستم رخ نمی‌دهد بنابراین می‌توانیم زمان‌های آغاز و پایان ارسال بسته را به صورت دو زمان گسسته که سیستم بین آن‌ها حرکت می‌کند در نظر بگیریم، اما اگر ارسال تک تک بیت‌ها برای ما مهم باشد آن‌گاه باید زمان بین ارسال یک بیت با ارسال یک بیت دیگر را به صورت زمان هایی که سیستم بین آن‌ها حرکت می‌کند در نظر بگیریم.

 

تعیین عناصر تشکیل دهنده سیستم

تعیین حالات مختلف هر یک از عناصر سیستم

پیاده‌سازی رفتارهای عناصر تشکیل‌دهنده در هر یک از این حالت‌ها

پیاده‌سازی عوامل فیزیکی موثر بر سیستم

پیاده‌سازی زمان

گسسته

تغییر وضعیت سیستم در بازه‌های گسسته زمانی 

پیوسته

تغییر پیوسته وضعیت سیستم

تعریف هم‌بندی شبکه و موقعیت گره‌ها و یا احتمال وجود گره‌ها در شبکه

تعریف کانال ارتباطی بین عناصر تشکیل دهنده

 

(این محصولات رو اگه می خواهید هزینه آن را جدا گونه واریز کنید برای شما ارسال کنیم

1-  نرم افزار Omnet++

2-      ویس های هر جلسه

3-      فیلم جلسات عملی )

دانلود آموزش جامع ++ Omnet



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آموزش ++ Omnet، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دوشنبه 15 دی 1393 :: نویسنده : ENGINEER ENGINEER
درخت تصمیم گیری decision tree

رشته :کامپیوتر
فرمت فایلdoc
حجم فایل1286 کیلو بایت
تعداد صفحات فایل66

 درخت تصمیم گیری  decision tree

 

داده کاوی:  Data mining

 

کمپانی های زیادی از ابزارهای داده کاوی بهره گرفته اند تا بتوانند داده های حجیم و گسترده را مورد تجزیه و تحلیل قراد داده و روندهای موجود را بیابند. به عنوان نمونه فروشگاه بزرگ وال-مارت یکی از بزرگترین فروشگاههای زنجیره ای اقدام به ایجاد پایگاه عظیمی از داده ها به حجم 24ترابایت (ترلیون بایت)نموده است. با استفاده از این پایگاه وال _مارت قادر است تا بطور همزمان اقدام به گردآوری و تحلیل روند فروش کالا در2900شعبه فروش نماید. شاید جالب توجه باشد که بکمک ابزار هوشمندداده کاوی یا اکتشاف روند داده ها,فروشگاه فوق می تواند اطلاعات کلیه خریدها در سطوح هر بخش از فروشگاه, موجودی کالا درهر قفسه, موجودی انبار, پیش بینی فروش, کاهش یا افزایش قیمت ها, کالاهای مرجوعی توسط مشتریان و...را گردآوری نموده ودر اختیار مدیران فروشگاه, توزیع کنندگان و مشتریان خود قرار می دهد. این فناوری نرم افزاری قدرت مانور بی نظیری برای وال _ مارت ایجاد کرده است تا بتواند کالاهای مناسب را در کوتاهترین زمان به هر یک از فروشگاههای متقاضی برساند.

 

درخت تصمیم گیری

 

درخت تصمیم گیری یكی از ابزارهای قوی و متداول برای دسته بندی و پیش بینی می باشد. درخت تصمیم گیری برخلاف شبكه های عصبی به تولید قانون می پردازد. یعنی درخت تصمیم گیریپیش بینی خود را در قالب یكسری قوانین توضیح می دهد در حالیكه در شبكه های عصبی تنها پیش بینی بیان می شود و چگونگی آن در خود شبكه پنهان باقی می ماند. همچنین در درخت تصمیم گیری بر خلاف شبكه های عصبی لزومی ندارد كه داده ها لزوما بصورت عددی باشند.

بعضی موارد وجود دارد كه تنها درستی دسته بندی و پیش بینی مهم است و لزوما توضیحی برای پیش بینی انجام شده لازم نمی باشد. بعنوان مثال می توان یك شركت مخابراتی را در نظر گرفت كه می خواهد ببیند كدامیك از مشتریانش به خدمت جدیدی كه ارائه می شود پاسخ مثبت می دهند. برای این شركت درستی پیش بینی مهم است و شاید علت و توضیحی در مورد پیش بینی نیاز نداشته باشد. در حالیكه یك شركت كه قصد بازاریابی و كسب یكسری مشتری جدید دارد علاقه مند است كه بداند كه ویژگیهای مشتریانی كه احتمالا به محصول این شركت پاسخ می دهند چیست. در واقع با اطلاع ازاین ویژگیها این شركت می تواند سراغ افرادی برود كه با احتمال بیشتری به محصول این شركت پاسخ مثبت می دهند. بعبارت دیگر این شركت نیاز به یكسری قانون برای انجام بهتر فعالیت بازاریابی خود دارد. یكی از این قانونها می تواند بصورت زیر باشد

دانلود درخت تصمیم گیری  decision tree



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : درخت تصمیم گیری، decision tree، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
شنبه 13 دی 1393 :: نویسنده : ENGINEER ENGINEER
آموزش OPNET 

دسته بندی موضوعی :شبکه های کامپیوتری
فرمت فایلdoc
حجم فایل3726 کیلو بایت
تعداد صفحات فایل2000

آموزش کامل OPNET

 

چکیده:

هدف اصلی این پایان نامه این است که تمرین های آزمایشگاهی را برای استفاده در رشته های متعدد و مختلف دردانشگاه ها گسترش دهد و یک بینش در مورد اینکه چگونه یک شبکه واقعی و پروتکل ها رفتار می کنند، ارائه دهد. تمام لابراتوارها در محیط شبیه سازی OPNET Modeler 9.0  که یک شبیه‌ ساز شبکه است، توسعه یافته اند و ابزارهایی برای  مدل، طراحی،  شبیه سازی و data mining و تجزیه و تحلیل ارائه می کند. مجوز بسته نرم افزاری توسط OPNET technologies Inc[1]  داده شده است.

وسایل آموزشی شامل مجموعه ای از فعالیت های آزمایشگاهی، یعنی معرفی محیط OPNET Modeler90، M/M/1،Aloha، CSMA، CSMA-CD، Slow Start، Congestion Avoidance، Fast Retransmit،Fast Recovery وOSPF، Queuing Policies،Self similar  می باشد.

کلمات کلیدی: OPNET Modeler، Lab،M/M/1، Aloha،CSMA، CSMA-CD،   Slow Start، Congestion Avoidance، Fast Retransmit، Fast Recovery، OSPF،Areas ، Balanced traffic flow، Ethernet، FIFO،Preemptive priority queuing، Non preemptive queuing، WFQ، Selfsimilar. 

مقدمه:

مطالب کلی:

امروزه، زمینه ی شبکه های کامپیوتری درکل دنیا وارد یک فاز رشد نمایی شده است. این تقاضاها، ضرورت مهندسین شبکه ی با استعداد و مستعد را به شدت ایجاد کرده است. بنابراین برای دانشگاه ها ارائه درس شبکه که هم آموزشی باشد و هم به روز بسیار سخت است. بدلیل موانع دیگر، این که یک دانشگاه قادر به ارائه انواع  شبکه ها به دانشجویانش باشد کاری غیر عملی است. یک ابزار بسیار با ارزش در این زمینه، عبارت است از شبیه ساز شبکه OPNET Modeler  که ابزارهایی را برای طراحی مدل، شبیه  سازی، data mining  و تجزیه و تحلیل، با توجه به روشهای دیگر، ارائه می کند. OPNET Modeler  می تواند شبکه های متعدد مختلفی را که به یکدیگر متصل هستند را شبیه سازی کند. بنابراین دانشجویان می توانند فقط با نشستن در محل کار خود، انتخاب های مختلف قابل دسترس به گره های شبکه را تمرین کنند و عملا" تأ ثیرکار خود را مشاهده نمایند. جریان پیام های داده ای، از دست دادن بسته‌ ها، کنترل و مسیریابی جریان پیام ها، شکست ها و معایب لینک، خطاهای بیتی و غیره... با یک سرعت  قابل رؤیت برای داشجویان، قابل مشاهده هستند. این روش برای دانشگاه هایی که می خواهند رفتار شبکه ها و پروتکل های مختلف را با دلیل اثبات کنند، مؤثرترین روش می باشد.

هدف

این پایان نامه پنج تمرین آزمایشگاهی را با استفاده از محیط شبیه سازی OPNET Modeler انجام خواهد داد که عبارتند از:

 

 :  Lab1 مقدمه ( مقدمه ای بر محیط   OPNET)

Lab2  :M/M/1  ( ایجاد مدل صف M/M/1  )

Lab3 :Ethernet (Aloha  ،CSMA، CSMA-CD)

Lab4 :TCP  (Slow Start،   Congestion Avoidance، Fast Retransmit،Fast Recovery   )

Lab5 :OSPF  (  Areas  Balanced traffic flow)

نهایتا" بعد از به پایان رساندن این تمرین های آزمایشگاهی، قوه ی ادراک دانشجویان از پروتکل ها، شبکه ها و پیاده سازی مسیریابی ها و تعامل ها پیشرفت خواهد کرد. این، یک نقش اساسی  و بنیادی در درک چگونه کارکردن اینترنت ایفا می­کند.

 

لابراتوار1

مقدمه ای بر OPNET

هدف

این لابراتوار در مورد اساس استفاده از ابزارهای بهینه شده ی مهندسی شبکه یا همان OPNET می باشد.

بررسی کلی

OPNET یک شبیه ‌ساز بسیار قوی شبکه می باشد. اهداف اصلی آن، بهینه کردن هزینه‌ ها، کارآیی و قابلیت دستیابی  می باشد.

هدف این لابراتوار، آموزش اساس چگونگی استفاده از رابط مدل ساز، همچون بعضی تئوری های ابتدایی مدل سازی  می­باشد.

فعالیت های زیر مورد بررسی قرار گرفته اند:

دانلود آموزش کامل OPNET



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آموزش کامل OPNET، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
پنجشنبه 11 دی 1393 :: نویسنده : ENGINEER ENGINEER
دانلود مقاله آنالیز خوشه‌ ای


مقاله رشته :کامپیوتر
فرمت فایلdoc
حجم فایل356 کیلو بایت
تعداد صفحات فایل59

 Data mining clustering in

  آنالیز خوشه‌ای

مقدمه:

 

به عنوان شاخه‌ای از آمار، آنالیز خوشه‌ای برای سالها بطور وسیعی مورد مطالعه قرار گرفته است و برروی فاصله متمركز شده است. ابزارهای آنالیز خوشه ای كه مبتنی بر K-means و K-medoids و چند روش دیگر هستند، در خیلی از بسته های نرم افزاری آمار مانند Sas , S-plus , Spss درست شده‌اند. دریادیگری ماشینی، خوشه بندی مثالی از یادگیری بدون نظارت می‌باشد. برخلاف كلاس بندی، خوشه بندی  ویا یادگیری بدون نظارت، روی كلاس‌های از قبل تعریف شده و یا ویژگی هدفی تكیه ندارند. به همین دلیل خوشه بندی شكلی از یادگیری بوسیلة مشاهدات است تا یادگیری با مثالها.

در آنالیز خوشه‌ای مسائل زیر عنوان می‌شوند:

-        آنالیز خوشه‌ای چیست؟

-        یك دسته بندی از روشهای خوشه بندی اصلی

-        روشهای افزار بندی

-        روشهای سلسله مراتبی

حال به ترتیب یكی یكی وارد مباحث می‌شویم.

آنالیز خوشه‌ای چیست؟

ابتدا بررسی می‌كنیم خوشه بندی چیست. خوشه بندی، گروهبندی نمونه‌های مشابه با هم در یك نمونة داده‌ای می‌باشد و مسائل اساسی مربوط به آن عبارتند از:

-        توزیع داده‌های به K گروه مختلف كه نقاط هر گروه با یكدیگر مشابهند.

-        تشابه بین نقاط از روی برخی فاصله‌های متر یك ( كه باید انتخاب شوند) تعریف می‌شود.

خوشه‌بندی برای كارهای زیر سودمند ست: 

دانلود آنالیز خوشه‌ای



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر، آنالیز خوشه‌ ای،
لینک های مرتبط :
محبوب کن - فیس نما
پروژه پیاده سازی با عنوان پیاده سازی فروشگاه الكترونیك با پرداخت آنلاین و تحویل آنی با رشنال رز


دسته بندیبرنامه نویسی
فرمت فایلzip
حجم فایل4958 کیلو بایت
تعداد صفحات فایل40

 

 

     سیستمی که من برای تجزیه و تحلیل و بیان اهداف و نتیجه گیری در طول ترم انتخاب کردم، سیستم وب سایت دانلود رایگان و خرید پروژه های دانشجویی میباشد. در این سیستم کاربر بعد از  برقراری ارتباط با اینترنت و ورود به وب سایت، صفحه ای را مشاهده میکند که اطلاعات کلی درباره نحوه خرید از وب سایت، نحوه دانلود، نحوه سفارش، منوها و ... را نمایش میدهد. در این سیستم از یکی از تکنیک های مهندسی نرم افزار به نام برنامه های کاربردی تعاملی مبتنی بر تراکنش استفاده شده است. این تکنیک مهندسی نرم افزار برنامه های کاربردی ای هستند که در کامپیوتر از راه دور اجرا میشوند و کاربران از طریق اینترنت به وب سایت دسترسی دارند.

 وب سایت به زبانهای  ASP.NET، HTML ، CSS و استفاده از AJAX ، JavaScript نوشته شده است.

برای شبیه سازی سرور ASP.NET در شبکه محلی (Local Host) از XAMPP و در وب سرور از AppServer  و XAMPP استفاده شده است که بانک اطلاعاتی SQL و Apache را فراهم میکند.

وب سایت دارا 5 منوی اصلی و تعدادی زیر شاخه از قرار زیر است:

 

     پایین منوهای اصلی وب سایت، در صفحه اصلی از یک بنر تبلیغاتی برای معرفی سیستم استفاده شده است که به زبان AJAX و ترکیب Jquery و JavaScript نوشته شده است.

دانلود دانلود پروژه پیاده سازی با عنوان پیاده سازی فروشگاه الكترونیك با پرداخت آنلاین و تحویل آنی با رشنال رز



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پروژه پیاده سازی، اده سازی فروشگاه الكترونیک، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
10 تمرین برنامه نویسی شی گرا استاد علیپور


دسته بندیسی شارپ | # C
فرمت فایلdoc
حجم فایل140 کیلو بایت
تعداد صفحات فایل16

سورس های برنامه نویسی شی گرا به زبان سی شارپ

1- محاسبه اعداد

2- محاسبه طول و جستجو و حذف و...

3- اعداد بین 0تا 9

4- بزرگترین

5- مغلوب چهار رقمی

6- چاپ به تعداد کاراتر کلمه که کمتر از 10 حرفی باشد

7- ارسال با ارجاع شعاع دایره و 

8- شعاع دایره با روش بای اوت

9- میانگین اعداد

10- مغلوب

namespace ConsoleApplication12
{
    class Program
    {
        static void Main(string[] args)
        {
            Console.Write("Enter n?");
            uint N = uint.Parse(Console.ReadLine());
            Console.Write("Enter n?");
            uint N = uint.Parse(Console.ReadLine());
            double SUM = 0.0;
            for (uint i = 1; i <= n; i++)
                SUM += calpow(x, 3 * i + 1) / (3 * i + 1);
            Console.WriteLine(SUM);
            Console.Read();
        }
        static ulong calpow(uint m, uint n)
        {
            ulong tmp = 1;
            for (uint i = 1; i <= n; i++)
                tmp *= m;
            return tmp;

        }
    }
}

namespace ConsoleApplication8
{
    class Program
    {
        static void Main(string[] args)
        {
            int l = 0,count = 0;
            string s1 =Console.ReadLine();
            string s2 =Console.ReadLine();
            int x = s1.IndexOf(s2);
            while (x != -1)
            {
                count++;
                l = x + s2.length;
                x=s1.IndexOf(s2 ,l);
            }
            Console.WriteLine(count);
            Console.Read();
        }
    }
}

دانلود 10 تمرین شی گرا استاد علی پور #C



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : برنامه نویسی شی گرا، استاد علیپور، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
5 جدول دیتابیس سیستم های موسسات به همراه فایل پشتیبان 

دسته بندیکامپیوتر
فرمت فایلdoc
حجم فایل360 کیلو بایت
تعداد صفحات فایل15

Table 5 business database systems
پایگاه داده سیستم رزرو بلیط قطار
RainTiketDB
سیستم امور مشترکین گاز
Moshtarakin GazDB
سیستم  فروشگاه
FroshgahDB
سیستم بایگانی
BiganiDB
و
سیستم بایگانی دانشگاه
ArchivDB

به همراه فایل پشتیبان

عکس از دیتابیس

تمرینات درس پایگاه داده

 

جدول شناسه امور مشترکین گاز  MamorTBL

محدودیت

طول فیلد

نوع فیلد

نام فیلد

توضیح فیلد

Not Null-Primary Key

5 

nchar

CodeMaID

کد مامور

Not Null

35

Varchar

MemberName

نام و نام خانوادگی

Not Null-unique

10

nchar

MelliCode

کد ملی

Not Null

10

nVarchar

DeedID

شماره شناسنامه

Null

-

datetime

BirthDate

تاریخ تولد

Null

15

Varchar

FatherName

نام پدر

Null-unique

11

nchar

MobileNumber

شماره موبایل

Not Null

200

Varchar

MemberAddress

آدرس

Null

15

Varchar

Education

تحصیلات

Null

2

smallint

InputYear

سن

Not Null-Fk

4

Int

OprCode

کد اپراتور ثبت

دانلود 5 جدول دیتابیس سیستم های موسسات



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : دیتابیس سیستم های موسسات، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود مقاله امنیت و مسیر یابی در شبکه های اقتضایی

دسته بندی موضوعی :امنیت
فرمت فایلdoc
حجم فایل559 کیلو بایت
تعداد صفحات فایل103

 موضوع

امنیت و مسیر یابی در شبکه های اقتضایی

Security and routing networks Adhoc

 

امنیت و مسیر یابی در شبکه های اقتضایی :

چکیده

شبکه‌های بی‌سیم کاربرد بسیاری دارند، سهولت و سرعت ساخت،  ازمهمترین مزیت این نوع شبکه‌ها  است. با توجه به انتقال داده در محیط باز (از طریق هوا) و محدودیت های موجود از جمله پهنای باند محدود، انرژی محدود، دامنه ی ارسال محدود و... ، کنترل ازدحام و تداخل و پروتکل های مسیریابی متفاوت از شبکه های سیمی هستند.

در این  مقاله به معرفی شبکه ‌های بی سیم توری که ترکیبی از شبکه‌ های ad hoc و سلولی هستند، می پردازیم. با توجه به طبیعت ترکیبی، اعمال پروتکل های مسیریابی مربوط به سایر شبکه های بی سیم به این نوع شبکه، غیرممکن است، زیرا پروتکل های مسیریابی باید ترکیبی از مسائل مربوط به شبکه ‌های ad hoc و سلولی را در نظر بگیرند. در ادامه برخی از پروتکل های مسیریابی و معیارهای مورد استفاده، بررسی  می شوند.

 

كلیدواژه ها: 

شبکه سلولی، شبکه ad hoc، شبکه بی سیم توری، پروتکل های مسیریابی

 

 

1- مقدمه

پایانه  های سیار مسئولیت بسیار کمی دارند و تمامی تصمیمات مهم مانند زمان ارسال هر پایانه، فرکانس ارسال، برش زمانی، کد مورد استفاده، انرژی موردنیاز و.. بطور مرکزی و نوعا در کنترل کننده ی شبکه اتخاذ می شود. در صورت خرابی یکی از ایستگاههای اصلی، همه ی کاربران مجاور آن، ارتباط خود را با شبکه از دست می دهند. (شکل 1 -الف) 

شبکه‌ های ad hoc برخلاف شبکه های سلولی دارای هیچ زیرساخت اضافه ای، مانند ایستگاههای اصلی، کنترل کننده مرکزی و... نیستند. بنابراین عملیات شبکه، بطور توزیع شده و غیر متمرکز انجام می شود. علاوه براین داده در چند گام مسیریابی شده و امکان ادامه کار، پس از رخداد خطا وجود دارد.(شکل 1-ب) این نوع شبکه ‌ها، به دلیل عدم وجود زیرساخت گران نیستند. بنابراین اگر نیازهای ارتباطی با استفاده از شبکه های ad hoc رفع شود، نیازی به استفاده از توپولوژی سلولی نیست.

 

دانلود پایان نامه امنیت و مسیر یابی در شبکه های اقتضایی



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : شبکه های اقتضایی، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
پنجشنبه 4 دی 1393 :: نویسنده : ENGINEER ENGINEER

دانلود پروژه امنیت دیجیتالی

فرمت فایل: WORD (قابل ویرایش)

فهرست مطالب

1- مقدمه

1-1امضای دیجیتال و امنیت دیجیتالی  چیست  4

1-2گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم 5

1-3ثبت نام برای یک گواهینامه دیجیتالی 6

1-4پخش کردن گواهینامه دیجیتالی 6

1-5انواع مختلف گواهینامه دیجیتالی 7

1-6سطوح مختلف گواهینامه های الکترونیکی 7

1-7 امضای دیجیتالی از دید برنامه نویسی 8

1-8چگونه یک امضای دیجیتالی درست کنیم 9

1-9نحوه عملکرد یک امضای دیجیتال 11

1-9نحوه ایجاد و استفاده از کلید ها 12

1-10حملات ممكن علیه امضاء های دیجیتالی 12

1-11مرکز صدور گواهینامه چیست 13

1-12 رمزنگاری چیست 14

1-13اهداف CA  15

1-14نکاتی در مورد گواهینامه ها 16

1-15تشخیص هویت از طریق امضای دیجیتالی 16

1-16امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی 17

1-17گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری 18

2- SSL چیست؟

2-1 InstantSSL چیست 25

2-2 تکنولوژی پیشرفته تائید کردن (Authentication 25

2-3 دسترسی آنلاین به پروفایل تجاری تان  25

3- مفاهیم رمز گذاری

3-1 معرفی و اصطلاحات  25

3-2 معرفی الگوریتمهای رمزنگاری  27

3-3 رمزنگاری کلید – عمومی  28

3-4 مقدار Hash  29

3-5 آیا شما معتبر هستید ؟  30

3-6 سیستمهای کلید متقارن  33

3-7 سیستمهای کلید نامتقارن 35

4-  ساختار و روند آغازین پایه گذاری یک ارتباط امن

4-1  پروتکل های مشابه  41

5-  مفهوم گواهینامه در پروتکل SSL 

5-1  مراکز صدور گواهینامه  42

5-2 مراحل کلی برقراری و ایجاد ارتباط امن در وب  43

5-3  نکاتی در مورد گواهینامه ها  44

5-4 تشخیص هویت   45

 

 مشکلات و معایب SSL

6-1  مشکل امنیتی در SSL     60

6-2  مشکلات تجارت الکترونیکی در ایران  60

ضمیمه 1: پیاده سازی  SSL در Windows 2000 Server 62

ضمیمه 2: پراکسی (Proxy 66

واژه نامه 77

فهرست منابع 78

 


 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پروژه امنیت دیجیتالی، امنیت دیجیتالی، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
سه شنبه 2 دی 1393 :: نویسنده : ENGINEER ENGINEER
دیتابیس حقوق و دست مزد


دسته بندیکامپیوتر
فرمت فایلdoc
حجم فایل1878 کیلو بایت
تعداد صفحات فایل5

طراحی و برنامه نویسی دیتا بیس SQL Server2008 سیستم حقوق و دستمزد

به همراه فایل ورد

سورس SQL

دیتا بیس SQL Server2008

پشتیبان پایگاه داده

سورس SQLدیتابیس

USE [PayrollDB]

GO

/****** Object:  Table [dbo].[PeresenlTBL]    Script Date: 06/17/2013 14:07:33 ******/

SET ANSI_NULLS ON

GO

SET QUOTED_IDENTIFIER ON

GO

SET ANSI_PADDING ON

GO

CREATE TABLE [dbo].[PeresenlTBL](

 [PCID] [nchar](10) NOT NULL,

 [Fname] [varchar](20) NOT NULL,

 [Lname] [varchar](25) NOT NULL,

 [Mellicode] [nchar](11) NULL,

 [Shsh] [bigint] NOT NULL,

 [Fathername] [varchar](15) NOT NULL,

 [aks] [image] NULL,

 [Tahsilat] [varchar](15) NOT NULL,

 [phone] [nchar](11) NOT NULL,

 [Birthdate] [date] NULL,

 [Addres] [varchar](100) NULL,

 [OperatorCode] [int] NOT NULL,

PRIMARY KEY CLUSTERED 

(

 [PCID] ASC

)WITH (PAD_INDEX  = OFF, STATISTICS_NORECOMPUTE  = OFF, IGNORE_DUP_KEY = OFF, ALLOW_ROW_LOCKS  = ON, ALLOW_PAGE_LOCKS  = ON) ON [PRIMARY],

UNIQUE NONCLUSTERED 

(

 [Mellicode] ASC

)WITH (PAD_INDEX  = OFF, STATISTICS_NORECOMPUTE  = OFF, IGNORE_DUP_KEY = OFF, ALLOW_ROW_LOCKS  = ON, ALLOW_PAGE_LOCKS  = ON) ON [PRIMARY]

) ON [PRIMARY] TEXTIMAGE_ON [PRIMARY]

GO

SET ANSI_PADDING OFF

GO

ALTER TABLE [dbo].[PeresenlTBL]  WITH CHECK ADD  CONSTRAINT [FK_PeresenlTBL_UserTBL] FOREIGN KEY([OperatorCode])

REFERENCES [dbo].[UserTBL] ([OperatorCode])

ON UPDATE CASCADE

ON DELETE CASCADE

GO

ALTER TABLE [dbo].[PeresenlTBL] CHECK CONSTRAINT [FK_PeresenlTBL_UserTBL]

GO

فایل ورد

 

جدول مشخصات پرسنلی                                                                                                   PeresenlTBL

محدودیت

طول فیلد

نوع فیلد

نام فیلد

توضیح فیلد

Not Null-Primary Key

6

nchar

PCID

کد پرسنلی

Not Null

15

varcahr

Fname

نام

Not Null

20

varcahr

Lname

نام خانوادگی

Not Null-uniQue

10

nchar

Mellicode

کد ملی

Not Null

10

bigint

Sh.sh

ش شناسنامه

Null

-

datetime

Birthdate

تاریخ تولد

Not Null

15

varcahr

Fathername

نام پدر

Null

-

image

image

عکس

Not Null

15

varcahr

Tahsilat

تحصیلات

Not Null

11

nchar

phone

تلفن

Null

200

varcahr

Addres

آدرس

Not Null- Foreign Key

4

int

OperatorCode

كد اپراتور ثبت



دانلود دیتابیس حقوق و دست مزد



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : دیتابیس حقوق و دست مزد، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
طراحی و برنامه نویس دیتابیس باشگاه ورزشی

دسته :کامپیوتر
فرمت فایلdoc
حجم فایل1746 کیلو بایت
تعداد صفحات فایل4

طراحی  برنامه نویسی دیتابیس SQL Server2008 سیستم باشگاه ورزشی  
 
سورس

 
create table bashghahTBL 
( OrgName varchar(30) Not Null, 
   OrgManagaer varchar(25) Null, 
   InstitutionYear datetime   Not Null, 
   OrgAddress varchar(200)    Not Null, 
   OrgTelephon nchar(10)       Null , 
   OrgFax   nchar(10) Null, 
   OrgPostalCode nchar(10) Null UniQue, 
  OperatorCode int Not Null  );   
 
create table bashghahTBL 
 
( OrgName varchar(30) Not Null,  
 
 OrgManagaer varchar(25) Null,  
 
 InstitutionYear datetime   Not Null,  
 
 OrgAddress varchar(200)    Not Null,  
 
 OrgTelephon nchar(10)       Null ,    
 
OrgFax   nchar(10) Null,  
 
 OrgPostalCode nchar(10) Null UniQue,  
 
OperatorCode int Not Null  );  

 
جدول ورد

جدول باشگاه                                                                                                                     bashghahTBL

محدودیت

طول فیلد

نوع فیلد

نام فیلد

توضیح فیلد

Not Null

30

varchar

OrgName

نام باشگاه

Null

25

varchar

OrgManagaer

مدیر  باشگاه

Not Null

-

datetime

InstitutionYear

سال تاسیس

Not Null

200

varchar

OrgAddress

آدرس  

Null

10

nchar

OrgTelephon

تلفن

Null

10

nchar

OrgFax

فکس

Null - UniQue

10

nchar

OrgPostalCode

کدپستی

Not Null- Foreign Key

4

int

OperatorCode

كد اپراتور ثبت

دانلود طراحی و برنامه نویس دیتابیس باشگاه ورزشی



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : برنامه نویسی دیتابیس باشگاه ورزشی، طراحی دیتابیس باشگاه ورزشی، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله دیتابیس سیستم ثبت جرائم خودرو


دسته بندیکامپیوتر
فرمت فایلdoc
حجم فایل1906 کیلو بایت
تعداد صفحات فایل6

طراحی و برنامه نویسی دیتابیس SQL Server2008 سیستم ثبت جرائم خودرو 
 
به همراه سورس SQL


 create table GuidDriverTBL1 
 
( OrgName varchar(30) Not Null, 
 
   OrgManagaer varchar(25) Null, 
 
   InstitutionYear datetime   Not Null, 
 
   OrgAddress varchar(200)    Not Null, 
 
   OrgTelephon nchar(10)    Not Null , 
 
   OrgFax   nchar(10) Not Null, 
 
   Orgcode int not Null Primary Key, 
 
  OperatorCode int Not Null  ); 
 

دکیومنت ورد

 

جدول مشخصات راهنمایی و رانندگی                                                                                      GuidDriverTBL

محدودیت

طول فیلد

نوع فیلد

نام فیلد

توضیح فیلد

Not Null

20

varchar

OrgName

نام راهنمایی و رانندگی

Not Null

25

varchar

OrgManagaer

مدیر   

Not Null - UniQue

-

datetime

InstitutionYear

سال تاسیس  

Not Null

200

varchar

OrgAddress

آدرس   

Not Null

10

nchar

OrgTelephon

تلفن  

Not Null

10

nchar

OrgFax

فکس  

Not Null- Primary Key

-

int

Orgcode

کد راهنمایی و رانندگی

Not Null- Foreign Key

4

int

OperatorCode

كد اپراتور ثبت


سیستم ثبت جرائم خودرو

دانلود دیتابیس سیستم ثبت جرائم خودرو



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : دیتابیس سیستم ثبت جرائم خودرو، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
طراحی و برنامه نویسی دیتا بیس آژانس هواپیمایی


دسته :کامپیوتر
فرمت فایلdoc
حجم فایل1862 کیلو بایت
تعداد صفحات فایل5

طراحی و برنامه نویسی دیتا بیس  2008 SQL Server آژانس هواپیما و مسافرتی 

create table UserTBL

(  OperatorCode int Not Null Primary Key,

   OpName varchar(25) not Null,

   UserName varchar(10)    Not Null UniQue,

   Pasword varchar(10)    Not Null,

   Mellicode nchar(10)     Not Null UniQue );

create table UserTBL

(  OperatorCode int Not Null Primary Key,

   OpName varchar(25) not Null, 

 UserName varchar(10)    Not Null UniQue,

   Pasword varchar(10)    Not Null,

   Mellicode nchar(10)     Not Null UniQue );

جدول مشخصات اپراتور (كاربر)                                                                                        UserTBL

محدودیت

طول فیلد

نوع فیلد

نام فیلد

توضیح فیلد

Not Null- Primary Key

4

int

OperatorCode

كد اپراتور ثبت

Not Null

25

varchar

OpName

نام و نام خانوادگی

Not Null - UniQue

10

varchar

UserName

نام كاربری

Not Null

5

varchar

Password

رمز عبور

Not Null - UniQue

10

nchar

Mellicode

کد ملی

دانلود طراحی و برنامه نویسی دیتا بیس آژانس هواپیمایی



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : برنامه نویسی دیتا بیس آژانس هواپیمایی، طراحی دیتا بیس آژانس هواپیمایی، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود مقاله افزایش امنیت DNS با استفاده از فایروال پویا شبکه

عنوان انگلیسی : Enhancing DNS security using dynamic firewalling with network agents
عنوان فارسی : افزایش امنیت سیستم نام دامنه با استفاده از فایروال پویا با عوامل شبکه
دسته بندی موضوعی : کامپیوتر و فناوری اطلاعات !!!!!
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 14
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله ما راه حلی  را برای تقویت امنیت سرورهای سیستم نام دامنه (DNS) مطرح می کنیم که در ارتباط با یک یا چند دامنه های سطح بالا (TDL)  می باشد. در این روش قادر خواهیم بود تا ریسک امنیتی را زمانی که از خدمات اینترنتی مهم استفاده می کنیم، کاهش دهیم. راه حل پیشنهادی در FCCN ، بخش مدیریت دامنه های سطح بالا (TDL) برای دامنه PT ، مطرح شده و مورد آزمایش قرار گرفته است. از طریق بکارگیری حسگرهای شبکه که به طور تمام وقت بر شبکه نظارت دارد، قادر می باشیم تا به صورت پویا، تا محدوده نفوذ یا انواع دیگر رخدادهای مربوط به سرویس های نام  دامنه (DNS) را شناسایی، محدود و یا از آن جلوگیری کنیم. این پلتفرم به شدت بستگی به پیوند مقطعی داشته که این امکان را برای داده های حسگرهای خاص ایجاد می کند تا با حسگرهای دیگر اشتراک داشته باشند. فعالیت های اجرایی همانند راه اندازی سیستم هشدار یا به اجرا در آوردن تحلیل آماری از طریق رابط مبتنی بر شبکه، ایجاد می گردند. 
کلید واژه: سیستم نام دامنه، ریسک، امنیت، سیستم تشخیص نفوذ، نظارت تمام وقت
1. مقدمه
با مد نظر قرار دادن کاربرد اینترنت و آمار جمعیت جهانی، که در ماه مارس 2011 بروز شد، با تخمین جمعیت 6.8 میلیارد نفری جهان، 30.2% کاربر اینترنت وجود دارد. اگر ما نگاه دقیق تری به کشورهای اروپایی بیاندازیم، این میزان به 58.3% افزایش می یابد ( با نرخ رشد 353.1% بین سال های 2000 و 2011) و در امریکای شمالی ، 78.3% از کاربران اینترنتی  وجود دارند ( نرخ رشد 151.7% در همان دوره)، که این موارد در شکل 1 نشان داده شده است. 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : افزایش امنیت DNS با استفاده از فایروال، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود مقاله خدمات هوشمند با استفاده از ip - ترکیب داده شبکه بزرگ


عنوان انگلیسی : IP Based Smart Services: Combining Big Data and Networking to Create Innovative New Applications
عنوان فارسی : آی پی مبتنی بر خدمات هوشمند: ترکیب داده شبکه بزرگ و ایجاد نرم افزار جدید
دسته بندی موضوعی : مهندسی کامپیوتر و فناوری اطلاعات ...
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 10
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
آی پی مبتنی بر خدمات هوشمند در نتیجه درخواست بزرگ تجزیه و تحلیل سبک داده ها در شبکه اطلاعات داخل جهت بهبود و تقویت شبکه  بوجود آمده است . این پیشرفت شامل تغییراتی در زمینه اطلاعات جمع آوری شده  می باشد و همچنین مجددا مورد استفاده قرار می گیرد . تغییرات در جمع آوری داده ها را قادر می سازد تا  برنامه های هوشمند جدید  ارائه کنند .  تغییرات در شرایط شبکه ، قبل از آنها رخ می دهد (پیش بینی) و حتی به دنبال ایجاد تغییرات قبل از آنها می باشد که این  به یک موضوع یا نگرانی (فعال) تبدیل شده است. برنامه های کاربردی دیگر به دنبال افزایش یکپارچگی بین شبکه های معمولی و سیستم های موجود مانند زنجیره تامین و یا کنترل شرایط می باشند . در نهایت، برنامه های امنیتی از خدمات هوشمند مورد بحث از جمله رمزنگاری و تشخیص حمله برخوردار می باشند .
کلمات کلیدی: شبکه داده های بزرگ ، مدیریت شبکه، فن آوری های هوشمند، پروتکل اینترنت
1. مقدمه
در  شبکه های پیچیده تر ،  حجم ترافیک همچنان  به سرعت در حال افزایش می باشد ، توانایی  درک نیازهای استفاده، و عملکرد یک شبکه ، هرگز بیشتر از این نمی باشد . با این حال این به معنی تمامی موارد نمی باشد . در عصر داده های بزرگ ، نظارت ساده  بر این اطلاعات کافی نمی باشد . شرکت های شبکه مانند سیسکو متوجه شده اند که این اطلاعات پتانسیل واقعی خود را  دارند و اطلاعات ابزار قدرتمند جدید نمی تواند در آنها تغییری ایجاد کند . 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آی پی مبتنی بر خدمات هوشمند، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود مقاله به سوی آینده اینترنت: بررسی از چالش ها و راه حل در تحقیقات و استاندارد

عنوان انگلیسی مقاله: Towards the Future Internet – An Overview of Challenges and Solutions in Research and Standardization
عنوان فارسی مقاله: به سوی آینده اینترنت - بررسی اجمالی از چالش ها و راه حل ها در تحقیقات و استاندارد
مقاله رشته های : مهندسیکامپیوتر و اینترنت
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 4
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
هدف اساسی برای توسعه اینترنت اتصال ساده و ارزان از گره به ارائه خدمات مانند دانلود فایل ها و یا ایمیل می باشد . با این حال، با توجه به رشد عظیم و محبوبیت آن، پروتکل های کلاسیک - که هنوز هم اساس اینترنت امروز را تشکیل می دهند - محدودیت  ها  از مقیاس پذیری و قابلیت  می باشد . بسیاری از پژوهش ها به منظور غلبه بر این محدودیت انجام می شود. در این ارائه ما، دوست داریم که به بررسی چالش ها در شبکه، حمل و نقل، جلسه و لایه کاربردی، و همچنین به عنوان یک طرح کلی از راه حل های که در سال 2008 و با توجه به پیشرفت های استاندارد از IETF از دیدگاه فعلی تشکیل شده بپردازیم  اساس اینترنت در سال 2020 شکل می گیرد.
2. چالش های لایه شبکه
در لایه شبکه، فضای آدرس IPv4 بیش از حد کوچک و همچنین پارتیشن بندی سرب ناکارآمد خود را به جداول مسیریابی بیش از حد طولانی و مسیریابی گران دارد . و طراحی شده است برای غلبه بر این محدودیت ها می باشد  یکی از ویژگی های خاص از IPv6 است که هر نقطه دارای آدرس های چندگانه (احتمالا با حوزه های مختلف) می باشد.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آینده اینترنت، چالش های لایه شبکه، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود مقاله امنیت دستگاه مجازی مبتنی بر کرنل


عنوان انگلیسی مقاله: Kernel-based Virtual Machine (KVM) security
عنوان فارسی مقاله: امنیت ماشین مجازی مبتنی بر کرنل .
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 61
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.  
- امنیت میزبان
- مبنای محاسبه معتبر
- جداسازی شبکه میزبان
- تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه
- ایجاد مطلب sVirt ایستا
- گروه های کنترل شده
- حفظ دستگاه های مجازی
امنیت میزبان
آگاهی از مبنای محاسبه معتبر (TCB)، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازیمبنای محاسبه معتبر.
مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM ، و QEMU می باشد. 
نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد. 
ص 2
در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند. به منظور کاهش اندازه TCB در KVM، شما می توانید تعداد کدها را که در سیستم عامل میزبان به اجرا در می آید، به حداقل برسانید. برای مثال شما می توانید برنامه کمکی شبکه که به اجرای سیستم عامل میزبان می پردازد، غیرفعال کنید. دلیل دیگر برای کاهش اندازه و پیچیدگی TCB کمک به امکان پذیر شدن موارد تایید شده رسمی، همانند تایید معیارهای معمول می باشد. اندازه TCB مستقیما هزینه مراحل تایید TCB را تحت تاثیر قرار می دهد. 
پیکره بندی شبکه مبزبان مشخص می کند  که چگونه می توان به تفکیک سیستم عامل میزبان از مهمان  پرداخت و اینکه چگونه می توان از فعالیت شبکه KVM برای تفکیک سیستم عامل میزبان از یکدیگر استفاده کرد.
تفکیک شبکه میزبانشما می توانید امنیت شبکه را با پیکره بندی یک رابط شبکه برای میزبان و رابط شبکه مجزا برای سیستم های عامل مهمان، افزایش دهید. معمولا، فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید، همانند راه اندازی و توقف دستگاه های مجازی، نیازمند تایید صلاحیت می باشند. معمولا، تعداد کمی از کاربران معتمد با تایید صلاحیت بالا وجود دارند. فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید نیازمند تایید صلاحیت سطح پایین می باشند. معمولا تعداد زیادی از کاربران با تایید صلاحیت سطح پایین وجود دارند. برای بالا بردن امنیت میزبان، به پیکره بندی رابط شبکه برای میزبان و یک رابطه شبکه مجزا برای سیستم عامل مهمان بپردازید. در این پیکره بندی، ترافیک شبکه برای میزبان بر روی شبکه های فرعی مختلفی نسبت به ترافیک شبکه برای سیستم های عامل مهمان، جا به جا می شود. این پیکره بندی امنیت را به روش های زیر بالا می برد. 
- کمک به تفکیک کردن سیستم عامل میزبان از مهمان.
ص 3
- کمکی به جلوگیری از کاربران مخرب با تایید صلاحیت پایین، از نفوذ در سیستم عامل میزبان و حمله به سیستم های عامل میزبان یا مهمان می کند. 


ادامه مطلب


نوع مطلب :
برچسب ها : امنیت دستگاه مجازی مبتنی بر کرنل، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
چهارشنبه 28 آبان 1393 :: نویسنده : ENGINEER ENGINEER

تجارت الکترونیک

     فرمت فایل: WORD ...

تاریخچه تجارت الکترونیک:


انسان از ابتدای خلقت تا کنون روشهای تجاری متفاوتی را تجربه کرده است . در ابتدا سیستم تبادل کالا رایج بود . شکارچی گوشت را با سلاح عوض می کرد . این سیستم اشکالات فراوانی داشت . مثلا ممکن بود شکارچی نتواند سلاح سازی را پیدا کند که به گوشت احتیاج داشته باشد . در این صورت گوشتها فاسد می شدند . در بعضی تمدنها سیستم کالای محبوب به وجود آمد . در سرزمینی که گندم غذای اصلی مردم آن بود ، شکارچی گوشت را با گندم و گندم را با سلاح تعویض می کرد . این روش هم مشکلات زیادی داشت . کالای محبوب در سرزمینهای مختلف متفاوت بود . از طرف دیگر معیاری برای سنجش ارزش آن وجود نداشت و حمل و نقل آن هم مشکل بود بدون شک اختراع پول اولین انقلاب در زمینه تجارت بود . ارزش آن مشخص بود ، حمل آن آسانتر بود ، فاسد نمی شد و همه طاب آن بودند . فواید استفاده از پول به اندازه ای بود که حتی تا چند دهده قبل کمتر کسی انتظار یک انقلاب دیگر را داشت . ارتباط بین تجارت و تکنولوژی دیر زمانی است که وجود داشته و ادامه دارد . در واقع یک پیشرفت تکنیکی باعث رونق تجارت شد و آن هم ساخت کشتی بود . در حدود 2000 سال قبل از میلاد ، فینیقیان تکنیک ساخت کشتی را به کار بردند تا از دریا بگذرند و به سرزمینهای دور دست یابند . با این پیشرفت ، برای اولین بار مرزهای جغرافیایی برای تجارت باز شد و تجارت با سرزمینهای دیگر آغاز شد . اکنون ، شبکه جهانی اینترنت مانند همان کشتی است که نه تنها فواصل جغرافیایی ، بلکه اختلافات زمانی را نیز کمرنگ نموده و صحنه را برای نمایش دیگر آماده کرده است . ترکیب تجارت و الکترونیک از سال 1970 آغاز شد . برای گسترش و پذیرش تجارت الکترونیک لازم است که پیش نیازهای این تکنولوژی از جمله زیرساختار مخابراتی ، مسایل قانونی و ایمنی پیام رسانی مهیا شود


 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر، مقاله فن آوری اطلاعات، تجارت الکترونیک،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود ترجمه مقاله مفاهیم اساسی و طبقه بندی محاسبات قابل اعتماد و امن


عنوان انگلیسی : Basic Concepts and Taxonomy of Dependable and Secure Computing
عنوان فارسی : مفاهیم پایه و طبقه بندی محاسبات قابل اعتماد و امن
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD وورد !!!
تعداد صفحات فایل ترجمه شده: 53
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
این مقاله تعاریف اصلی مربوط به قابلیت اعتماد، یعنی مفهوم کلی همانند موارد خاصی چون مشخصه های قابلیت اطمینان، امنیت، یکپارچگی، تعمیر و نگهداری و غیره را ارائه می دهد. امنیت در ارتباط با قابلیت اطمینان، دسترس پذیری و یکپارچگی می باشد. تعاریف اصلی در ابتدا داده می شود. سپس توضیحاتی در ارتباط با آن داده شده، و با تعاریف دیگری تکمیل می گردد، که تهدیدهای مرتبط با قابلیت اعتماد و امنیت، ( عیب، خطا، نقص ها)، مشخصه های آن ها، و ابزارهایی برای غلبه بر آن ها ( جلوگیری از عیب، تولرانس عیب، حذف عیب، پیش بینی عیب مد نظر قرار می گیرد. هدف تفسیر مجموعه ای از مفاهیم کلی، ارتباط در میان مجموعه گسترده ای از شرایط، و همچنین کمک برای ارتباط و همکاری در میان تعدادی از جوامع علمی و تخصصی، شامل جوامعی که تمرکزش را بر روی انواع خاصی از سیستم ها، عیب در سیستم، یا علت عیب در سیستم قرار می دهد، می باشد. 
کلیدواژه- قابلیت اعتماد، امنیت، اعتماد، عیب ها، خطاها، نقص ها، آسیب پذیری، حملات، تولرانس عیب، حذف عیب، پیش بینی عیب
1. مقدمه
هدف این مقاله ارائه تعاریف دقیقی برای مشخص کردن مفاهیم مختلفی می باشد که قابلیت اعتماد، و امنیت محاسبه و سیستم های ارتباطی  را مد نظر قرار می دهد. توضیح این مفاهیم به طور قابل توجهی، زمانی که به بحث در مورد سیستم هایی می پردازیم که ابهاماتی در مورد حد و مرزهای آن وجود دارد، مشکل می باشد. علاوه بر این، پیچیدگی سیستم ها0 و مشخصات ان ها) به عنوان مسئله مهمی می باشد و تعیین علت احتمالی یا عواقب عیب ها می تواند یک فرایند پیچیده ای باشد و روش هایی باری جلوگیری از عیب ها از تیذیل شدن آن ها به نقص کامل وجود دارد. 
قابلیت اعتماد در ابتدا به عنوان مفهوم سراسری معرفی می شود که شامل مشخصه های معمول همانند قابلیت اطمینان، امنیت، یکپارچگی، تعمیر و نگهداری و غیره می باشد. مد نظر قرار دادن امنیت نگرانی هایی را در ارتباط با قابلیت اعتماد علاوه بر دسترس پذیری و یکپارچگی ایجاد می کند. سپس این مفاهیم اصلی توضیح داده شده و با تعاریف دیگری نیز تکمیل می گردند. کاراکترهای برجسته شده زمانی مورد استفاده قرار می گیرند که اصطلاحی تعریف می گردد، در حالی که کاراکترهایی با حروف خوابیده، جلب کردن توجه خواننده می باشد.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : محاسبات قابل اعتماد و امن، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر، پروژه کامپیوتر، پروژه نرم افزار،
لینک های مرتبط :
محبوب کن - فیس نما
ترجمه مقاله سیستم تشخیص پلک زدن چشم برای تعامل انسان و کامپیوتر


عنوان انگلیسی مقاله: Eye-blink detection system for human–computer interaction
عنوان فارسی مقاله: سیستم تشخیص پلک زدن چشم برای تعامل انسان و کامپیوتر!!!!!
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD  وورد - (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 24
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.....
_______________________________________
چکیده ترجمه:
در این مقاله رابط مبتنی بر تصویر کامپیوتر و انسان نشان داده می شود. این رابط  پلک زدن چشم ارادی مد نظر قرار داده و آن ها را بر مبنای دستورات کنترل کننده تفسیر می کند. روش های پردازش تصویر بکار گرفته شده شامل خصوصیات هار مانند، برای تشخیص اتوماتیک چهره و تطبیق الگوه ها بر مبنای ردگیری چشم و تشخیص پلک زدن چشم می باشد. عملکرد رابط توسط 49 کاربر تست شد (که 12 نفر از آن ها نقص عضو داشته اند). نتایج تست، کارآمدی رابط را به عنوان ابزار جایگزین ارتباط با کامپیوتر نشان می دهد. کاربران متن انگلیسی و لهستانی را وارد کرده ( با میانگین زمانی کمتر از 12 ثانیه برای هر کاراکتر) و قادر به جستجو در اینترنت بوده اند.  این رابط بر اساس نوت بوک مجهز به دوربین های وب معمولی بوده و نیازی به مانبع نوری اضافی نبوده است. برنامه کاربردی رابط، به صورت انلاین به عنوان نرم افزار منبع باز در دسترس می باشد. 
کلید وازه. رابط کامپیوتر- انسان،  تشخیص پلک زدن چشم، تشخیص چهره
1. مقدمه
رابط کامپیوتر انسان (HCI) بر مبنای نقاط ارتباطی بین کاربر انسانی و کامپیوتر می باشد. معمولا دستگاه ورودی مورد استفاده شامل موارد زیر می باشد. کیبورد، موس کامپیوتر، تراک بال، موس لمسی، و صفحه نمایش لمسی می باشد. تمام این تجهیزات نیازمند کنترل دستی بوده و توسط فردی که دارای اختلالات حرکتی می باشد، کاربردی نیست. بنابراین نیازی به منظور توسعه روش های جایگزین ارتباطات بین انسان - کامپیوتر وجود دارد که برای افرادی با اختلالات حرکتی مناسب بوده و این فرصت را به ان ها می دهد تا به عنوان بخشی از جامعه اطلاعاتی باشند. در سال های اخیر، پیشرفت در رابط های جایگزین انسان- کامپیوتر توجه محققان را در سرتاسر جهان به سمت خود جلب می کند. ابزارهای جایگزین برای افرادی که نمی توانند سخن بگویند یا از اعضایشان استفاده کنند ( موارد مربوط به فلج خفیف، ALS، فلج عضوی) به عنوان تنها راه ارتباط با جهان و دستیابی به تحصیلات و سرگرمی می باشد. 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تعامل انسان و کامپیوتر، سیستم تشخیص پلک زدن چشم، مقاله کامپیوتر، دانلود مقاله کامپیوتر، تحقیق کامپیوتر، تحقیق نرم افزار، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما

مقاله پایگاه داده چند رسانه ای


     فرمت فایل: PPT !!!!!

فهرست مطالب پاورپوینت:
مقدمه
مدیریت اطلاعات مالتی‌مدیا در پایگاه داده
نکات مورد توجه برای ذخیره سازی داده ها
معماری سیستم
Continuous-Media Data
ماهیت داده‌های مالتی‌مدیا
فرمت داده‌های مالتی‌مدیا
پردازش Query ها


 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مدیریت اطلاعات مالتی‌مدیا در پایگاه داده، پایگاه داده چند رسانه ای، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر، پروژه کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما

دانلود گزارش کارآموزی کامپیوتر نرم افزار



چکیده:
همانگونه که می دانیم کارآموزی نقطه شروعی است برای آماده شدن جهت ورود به بازار کار،و استفاده بهینه از این فرصت مناسب برای کلیه دانشجویان علاقمند به اشتغال در جامعه بسیار سودمند و مفید می باشد.
گزارش در دست حاصل یک ماه و نیم کارآموزی درشرکت داده پردازی فن آوا می باشد که حاوی سرفصل‌های مورد آموزش و استفاده در این واحد می باشد،که در نه بخش ارائه شده است.
بخش اول به معرفی گروه فن آوا که یکی از بزرگترین شرکت‌های کامپیوتری مهم کشور می باشد اختصاص دارد.
بخش دوم به معرفی خانواده XDSL ومقایسه تکنیک‌های DSL وهمچنین نحوه نصب مودمADSL  وچک لیست رفع مشکلات احتمالی پرداخته است.
بخش سوم حاوی مطالبی راجع به پروتکل PPPOE می باشد که بعد از معرفی این پروتکل مختصری از مزایای آن ذکر شده است.
دربخش چهارم مشخصات کلی سیستم ATM ازجمله فرمت هدرسلول،اجزاءهدرسلول وساختارولایه تنظیم آن آورده شده است.
بخش پنجم شرح کاملی از پروتکل TCP/IP  راشامل می شود.
دربخش ششم خطوطE1 ،دلایل استفاده،وتکنیک دیجیتالی کهE1 برای انتقال Voice و Data استفاده می‌کند توضیح داده شده است.
فصل هفتم به نقش روتر درشبکه‌های WAN اشاره می کند.
فصل هشتم افزایش دهنده سرعت Telezoo رامعرفی می کند.
ونهایتادربخش نهم به مباحثی از HTML ودستورات آن اختصاص یافته است.

فهرست مطالب:
فصل اول : گروه فن آوا        
1-1- معرفی گروه فن آوا 
1-1-1-  شرکت توسعه سازه پای 
1-1-2-  شرکت فن آوا کارت         
1-1-3-  شرکت ارتباطات فن آوا  
1-1-4-  شرکت ارتباطات کوه نور  
1-1-5-  شرکت داده سامانه فن آوا     
1-1-6-  شرکت گسترش صنایع  فن آوا      
1-1-7 -  شرکت مشاوره فن آوا       
1-1-8-  شرکت فن آوا موج
1-1-9-  شرکت داده پردازی فن آوا    
1-1-10- شركت فن آوا ماهواره (س‌هامی خاص)          
1-1-11- شرکت فن آوا سیستم (س‌هامی خاص 
1-2- سرویس‌های گروه فن آوا      
1-2-1- سرویس V-Sat گروه فن آوا
1-2-2- سرویس(ISP)   Internet Service Provider گروه فن آوا)     
1-2-3- سرویس Internet Data Center (IDC) گروه فن آوا    
1-2-4- سرویس پرداخت الكترونیك گروه فن آوا         
1-2-5- سرویس پهنای باند گروه فن آوا           
1-2-6- سرویس تلفن ثابت گروه فن آوا       
1-3- جریان کار شرکت داده پردازی فن آوا       
فصل دوم : خانواده XDSL      
2-1- تکنولوژی DSL     
2-1-1- چگونگی عملکرد تکنولوژی DSL  
2-1-2- تجهیزات DSL  
2-2- معرفی تکنیک  ADSL             
2-2-1-  مدولاسیون‌های سیستم ADSL  
2-2-1-1- روش CAP  
2-2-1-2 - روش DMT  
2-3- معرفی تکنیک VDSL  
2-3-1- سرعت VDSL  
2-3-2- تجهیزات VDSL  
2-3-3- آینده VDSL  
2-4- نصب مودم ADSL  
2-4-1- نصب تجهیزات  
2-4-2- شکل شماتیک نصب تجهیزات  
2-4-3- تست اولیه :            
2-4-4- نصب راه انداز (Driver) مربوط به مودم  
2-4-5- نحوه ساختن ADSL Connection و تنظیمات مربوطه در WinXP 
2-5- چک لیست مشکلات رایج کاربران 
2-5-1- تست کردن POWER  
2-5-2- تست کردنDSL  Link   
2-5-3- تست کردن USB یا Ethernet  
2-5-4- چک کردن تنظیمات PPPoE  
2-5-5- چک کردن تنظیمات TCP/IP  
2-5-6- تست DNS  
2-5-7- تنظیمات Browser  
2-5-8- تست و تحویل کیفیت خط  
فصل سوم :PPPOE             
3-1- تاریخچه PPPOE ( History of PPP over Ethernet )    
3-2 - مختصری از مزایای استفاده از پروتکل PPPOE   
فصل چهارم : مشخصات کلی سیستم ATM         
4-1- فرمت هدر سلول ATM          
4-2- اجزاء هدر سلول ATM           
4-3- ساختار مدل ATM   
4-4- لایه‌های تنظیم ATM  
فصل پنجم : پروتکل TCP/IP             
5-1- معرفی پروتکل TCP/IP        
5-2- لایه‌های پروتکل TCP/IP      
5-2-1- لایه Application 
5-2-2- لایه Transport   
5-2-3- لایه اینترنت         
5-2-4- لایه Network Interface 
5-3- مشخص نمودن برنامه‌ها         
5-4- آدرس IP  
5-5- پورت TCP/UDP    
5-6- سوکت ( Socket )   
5-7- پروتکل‌های اساسی TCP/IP    
5-8- پروتکل TCP : لایه Transport  
5-9- پروتکل UDP : لایه Transport             
5-10- پروتکل IP : لایه Internet     
5-11- پروتکل ICMP : لایه Internet            
5-12- پروتکل IGMP : لایه Internet           
5-13- پروتکل ARP   لایه Internet  
فصل ششم : خطوط E1         
فصل هفتم : روتر و نقش آن در شبكه‌های WAN  
فصل هشتم : افزایش دهنده سرعت اینترنت Telezoo ( Speedy )   
8-1- Speedy چگونه کار می کند؟     
8-2- استفاده از Speedy چگونه است ؟            
8-3- حداقل امکانات برای اجرای Speedy چیس ؟         
8-4- Speedy با چه سیستم اتصال به اینترنت کار می کند و آیا جایگزین ISP است ؟     
8-5- آیا می توان به طور هم زمان از خطوط تلفن Speedy استفاده کرد؟        
8-6- آیا   Speedyدر هر کشور قابل استفاده است ؟          
8-7- آیا می توان را به همراه تلفن همراه استفاده کرد ؟       
8-8- آیا Speedy سرعتE-Mail  را نیز بالا می برد ؟      
8-9-  آیا Speedy قابلیت استفاده بر روی بیش از یک کامپیوتر را دارد؟         
8-10- چگونگی ارائه خدماتADSL شرکت فن آوا در شهرستان‌ها:    
فصل نهم : HTML  
9-1- شکل کلی دستورات HTML    
9-1-1- تعیین تیتر‌ها وپاراگراف بندی
9-1-2- تعیین نوع متن،توضیحات وخط افقی  
9-1-3- ایجاد پیوند و انتقال تصویر صفحه وب          
9-2- لیست‌ها درHTML      
9-2-1- لیست مرتب          
9-2-2- لیست‌های نامرتب   
9-2-3- لیست‌های تعریفی  
9-3- تعریف جدول          
9-3-1- صفات rowspan و colspan          
9-3-2- جدول و صفحه آرایی        
9-4- فرم‌ها و پرسش نامه‌ها 
9-4-1- ایجاد پرسش نامه در صفحه وب با HTML        
9-4-2- دستور <form> 
9-4-3- صفت action     
9-4-4- صفت method  
9-4-5- نحوه کاربرد form
9-4-6- کنترل‌های فرم       
9-4-7- کنترل‌های متنی    
9-4-8- فیلد رمز در form
9-4-9- فیلد متنی چند خطی
9-4-10- منو‌ها باز شونده  
9-4-11- لیست لغزنده       
9-4-12- کادر‌های کنترلی 
9-4-13- دکمه‌های رادیویی 
9-4-14- دکمه‌های Reset و Submit           
9-4-15- استفاده از دکمه‌های تصویری به جای submit 
9-5- ادامه مراحل کارآموزی           
فهرست مآخذ          
 
این فایل شامل: صفحه نخست، فهرست مطالب و متن اصلی می باشد که با فرمت (word) در اختیار شما قرار می گیرد. (فایل قابل ویرایش است)
تعداد صفحات: 134

دانلود



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : گزارش کارآموزی کامپیوتر نرم افزار، گزارش کارآموزی کامپیوتر، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما

پروژه درس مهندسی اینترنت؛ Email & Outlook



بخشی از متن:
بشر همواره علاقه و آرزوی وافری به ایجاد ارتباطات داشته است. در دوران قدیم این آرزو می توانست به شكل كلمات و یا نوشته هایی باشد. اگر ارتباط با دور دستها لازم بود, به عنوان مثال اگر دو محل به طور فیزیكی نزدیک هم نبودند, آن زمان پیامها باید بوسیلهیك پیغام رسان حمل یا فرستاده می شد.
مثالهای روشهای اولیه انتقال پیام به دور دستها در انتقال پیام, طبل جنگ و یا علامت دادن بوسیله دود می باشد. این روشها به نحوی فاقد امنیت و خصوصی بودن است.
اگر ایمیل بعنوان انتقال پیام به صورت الكترونیكی تعریف شود بنابر این اولین پیام ایمیل باید در قرن گذشته با پیامهای تلگرافی بوسیله ی سیم و انتقال بوسیله ی كد مورس از طریق راههای هوایی شروع شده باشد. شبكه تلكس وابسته به شبكه تلفن بود و دستگاههای تلكس می توانست با هر دستگاه تلكس دیگری در مقیاس جهانی تماس بگیرد و یا ارتباط برقرار كند.
از آن جهت كه دستگاههای فرستنده و گیرنده كار تایید و شناسایی را انجام می دادند تلكس امنیت خوبی داشت. نصب خط تلكس نسبتا گران می باشد و هزینه ارسال پیامها بر اساس حجم اطلاعات به عهده فرستنده می باشد.
در طول دهه ی 1960 و 1990 بسیاری از شركتها كه در حال استفاده از كامپیوتر های بزرگ (main frame) و كامپیوترهای كوچك بودند , از امكانات email هم در آن سیستم ها استفاده می كردند, این كار استفاده كنندگان ترمینالهای الحاقی به آن سیستم ها را قادر می ساخت كه پیامهایی به یكدیگر بفرستند, با اتصال سیستم های مركزی (hosts) شركتها به دفاتر فرعی شان , كاركنان قادر بودند كه به دیگر كاركنان شركت در سر تا سر دنیا ایمیل بفرستند. 
بر طبق این اطلاعات اولین پیام ایمیل توسط شبكه آرپانت در سال 1971 ارسال شد. اواخر سال 1970 و اوایل سال 1980 زمان رشد كامپیوتر های شخصی (apple macintosh 1984,ibm pc 1983,apple ii 1978) بود كه در برگیرنده تكنولوژی جدید ایمیل بود. بعضی از این سیستمها , به شكل ( dial – up) بودند , مانند: apple link, compuserve one to one tlecom gold, easy link,mci mail) و غیره. جهت ارسال پیام بین دو نفر لازم بود كه این دو نفر مشترك سیستم باشند.سیستمهای اختصاصی ، پیامها را از یك سیستم به سیستم دیگر نمی فرستاد یا معاوضه نمی كرد, یا برای تعداد كمی از این سیستمها كه این كارها را انجام می داد غیر قابل اعتماد بود, كه دلیلی برای شكست احتمالی بیشتر این سیستمها شد. در همان زمان شركت ها و طرفداران آنها , سیستم های تابلو اعلانات (bbs) را تنظیم كرد.

فهرست مطالب:تاریخچه ایمیل (e-mail)
منظور از ایمیل چیست؟
خصوصیات ایمیل
نخستین ایمیل
Outlook
راهنمای تنظیم نرم‌افزار Outlook جهت دریافت و ارسال نامه
تنظیمات Outlook
فولدرها
طریقه نوشتن Email در Outlook
تنظیمات دفترچه تلفن (Address book)
فهرست مراجع و مأخذ

فایل word تحقیق به همراه فایل پاورپوینت

دانلود



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تحقیق درس مهندسی اینترنت، پروژه درس مهندسی اینترنت، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :


( کل صفحات : 2 )    1   2   
موضوعات
پیوندهای روزانه
پیوندها
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :

تور مشهد

 
 
 
شبکه اجتماعی فارسی کلوب | Buy Website Traffic | Buy Targeted Website Traffic