X بستن تبلیغات
X بستن تبلیغات
X بستن تبلیغات
بزرگترین مرکز دانلود علمی آموزشی - مطالب ابر مقالات کامپیوتر
 
بزرگترین مرکز دانلود علمی آموزشی
دانلود پروژه ها و مقاله ها و ترجمه مقالات و تحقیق رشته های مهندس عمران، معماری ، صنایع و مدیریت و کامپیوتر و مکانیک و دروس عمومی
درباره وبلاگ


دانلود پروژه ها و مقاله ها و ترجمه مقالات و تحقیق رشته های مهندس عمران، معماری ، صنایع و مدیریت و کامپیوتر و مکانیک و دروس عمومی دانشگاهی و برق و فناوری اطلاعات و روانشناسی و حقوق و تربیت بدنی و آمار

مدیر وبلاگ : KHASHAYAR ENGINEER
مطالب اخیر
نویسندگان
محبوب کن - فیس نما
سه شنبه 8 دی 1394 :: نویسنده : KHASHAYAR ENGINEER
آموزش کامل OPNET 

دسته بندیشبکه های کامپیوتری
فرمت فایلdoc
حجم فایل3726 کیلو بایت
تعداد صفحات فایل2000

آموزش کامل OPNET

 

چکیده:

هدف اصلی این پایان نامه این است که تمرین های آزمایشگاهی را برای استفاده در رشته های متعدد و مختلف دردانشگاه ها گسترش دهد و یک بینش در مورد اینکه چگونه یک شبکه واقعی و پروتکل ها رفتار می کنند، ارائه دهد. تمام لابراتوارها در محیط شبیه سازی OPNET Modeler 9.0  که یک شبیه‌ ساز شبکه است، توسعه یافته اند و ابزارهایی برای  مدل، طراحی،  شبیه سازی و data mining و تجزیه و تحلیل ارائه می کند. مجوز بسته نرم افزاری توسط OPNET technologies Inc[1]  داده شده است.

وسایل آموزشی شامل مجموعه ای از فعالیت های آزمایشگاهی، یعنی معرفی محیط OPNET Modeler90، M/M/1،Aloha، CSMA، CSMA-CD، Slow Start، Congestion Avoidance، Fast Retransmit،Fast Recovery وOSPF، Queuing Policies،Self similar  می باشد.

کلمات کلیدی: OPNET Modeler، Lab،M/M/1، Aloha،CSMA، CSMA-CD،   Slow Start، Congestion Avoidance، Fast Retransmit، Fast Recovery، OSPF،Areas ، Balanced traffic flow، Ethernet، FIFO،Preemptive priority queuing، Non preemptive queuing، WFQ، Selfsimilar. 

مقدمه:

مطالب کلی:

امروزه، زمینه ی شبکه های کامپیوتری درکل دنیا وارد یک فاز رشد نمایی شده است. این تقاضاها، ضرورت مهندسین شبکه ی با استعداد و مستعد را به شدت ایجاد کرده است. بنابراین برای دانشگاه ها ارائه درس شبکه که هم آموزشی باشد و هم به روز بسیار سخت است. بدلیل موانع دیگر، این که یک دانشگاه قادر به ارائه انواع  شبکه ها به دانشجویانش باشد کاری غیر عملی است. یک ابزار بسیار با ارزش در این زمینه، عبارت است از شبیه ساز شبکه OPNET Modeler  که ابزارهایی را برای طراحی مدل، شبیه  سازی، data mining  و تجزیه و تحلیل، با توجه به روشهای دیگر، ارائه می کند. OPNET Modeler  می تواند شبکه های متعدد مختلفی را که به یکدیگر متصل هستند را شبیه سازی کند. بنابراین دانشجویان می توانند فقط با نشستن در محل کار خود، انتخاب های مختلف قابل دسترس به گره های شبکه را تمرین کنند و عملا" تأ ثیرکار خود را مشاهده نمایند. جریان پیام های داده ای، از دست دادن بسته‌ ها، کنترل و مسیریابی جریان پیام ها، شکست ها و معایب لینک، خطاهای بیتی و غیره... با یک سرعت  قابل رؤیت برای داشجویان، قابل مشاهده هستند. این روش برای دانشگاه هایی که می خواهند رفتار شبکه ها و پروتکل های مختلف را با دلیل اثبات کنند، مؤثرترین روش می باشد.

هدف

این پایان نامه پنج تمرین آزمایشگاهی را با استفاده از محیط شبیه سازی OPNET Modeler انجام خواهد داد که عبارتند از:

 

 :  Lab1 مقدمه ( مقدمه ای بر محیط   OPNET)

Lab2  :M/M/1  ( ایجاد مدل صف M/M/1  )

Lab3 :Ethernet (Aloha  ،CSMA، CSMA-CD)

Lab4 :TCP  (Slow Start،   Congestion Avoidance، Fast Retransmit،Fast Recovery   )

Lab5 :OSPF  (  Areas  Balanced traffic flow)

نهایتا" بعد از به پایان رساندن این تمرین های آزمایشگاهی، قوه ی ادراک دانشجویان از پروتکل ها، شبکه ها و پیاده سازی مسیریابی ها و تعامل ها پیشرفت خواهد کرد. این، یک نقش اساسی  و بنیادی در درک چگونه کارکردن اینترنت ایفا می کند.

 

لابراتوار1

مقدمه ای بر OPNET

هدف

این لابراتوار در مورد اساس استفاده از ابزارهای بهینه شده ی مهندسی شبکه یا همان OPNET می باشد.

بررسی کلی

OPNET یک شبیه ‌ساز بسیار قوی شبکه می باشد. اهداف اصلی آن، بهینه کردن هزینه‌ ها، کارآیی و قابلیت دستیابی  می باشد.

هدف این لابراتوار، آموزش اساس چگونگی استفاده از رابط مدل ساز، همچون بعضی تئوری های ابتدایی مدل سازی  می باشد.

فعالیت های زیر مورد بررسی قرار گرفته اند:

دانلود آموزش کامل OPNET



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آموزش کامل OPNET، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله حفظ پایداری در صورت بروز خطا در گره (MANET)


دسته بندی موضوعی : فناوری اطلاعات و کامپیوتر !
عنوان انگلیسی مقاله: Maintaining Path Stability with Node Failure in Mobile Ad Hoc Networks
عنوان فارسی مقاله: حفظ پایداری مسیر در صورت بروز خطا در گره، در شبکه های موردی (MANET)
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
با توجه به رشد روزافزون اپلیکیشن های مرتبط با شبکه های بی سیم موردی(Manet)،نه تنها استفاده از آنها برای سرویس های مهم در حال رشد است، بلکه قابلیت اطمینان و پایداری مسیرهای ارتباطی در این شبکه ها نیز از اهمیت قابل ملاحظه ای برخوردار است. یک Manet باید قادر به ایجاد کانال های ارتباطی قابل اطمینانی بوده که بتوان با استفاده از پروتکل های بهبود خطا از آن محافظت کرد. یک روش برای پروتکل های بهبودی خطا، مبتنی بر استفاده از مسیرهای پشتیبان یا مسیرهای چندگانه  می باشد این تکنیک، کانال های ارتباطی پایداری را در شبکه های بی سیم فراهم می سازد، مخصوصاٌ کاربرد های MANET، ولی فعالیت های صورت گرفته شده بر روی چنین پروتکل هایی، بیشتر بر روی پایداری مسیر در صورت وجود خطای لینک متمرکز بوده است. در این مقاله، قصد داریم چنین پروتکل هایی را توسعه داده تا پایداری ارتباط را در صورت بروز خطا در یک گره حفظ کنیم. فعالیت ما ، بر روی حفاظت از مسیر برای ارتباطات بی سیم در صورت وجود خطایی در یک گره متمرکز است تا از این رو بتوانیم استفاده از اپلیکیشن های مرتبط با MANET را بهبود دهیم و چرخه ی عمر شبکه و کانال ها را افزایش داده و همچنین تعداد بسته های تحویل داده شده را نیز افزایش دهیم.
واژگان کلیدی: شبکه های موردی، پایداری مسیر، حفاظت از گره
1.مقدمه
شبکه های بی سیم، با اتصال دستگاه های ارتباطی به صورت سیمی در داخل یک ناحیه ی نسبتاٌ محدود تشکیل می شوند. شبکه های موردی، نوعی از شبکه های بی سیم بوده که در آن، دستگاه های سیال، خودشان مسئول ارتباط با همدیگر بوده و هیچ زیر ساختار متمرکزی برای مدیریت آنها وجود ندارد. دستگاه ها در داخل MANET می توانند در هر جهتی حرکت کرده و بنابراین بین خود و دستگاه های دیگر لینک هایی را ایجاد کنند، که البته از آنجایی که توپولوژی MANET پویا می باشد، این لینک ها به صورت دائم در حال تغییر هستند[1]. هر دستگاه در یک MANET فقط مسئول ترافیک شبکه ی مرتبط با خود نیست، بلکه باید ترافیک های غیر مربوط به خود را نیز به عنوان یک واسط به سمت جلو منتقل سازد. یک مسئله ی اساسی در مسیریابی چندهاپی  در MANET، این بوده که به دلیل ماهیت پویایی در این شبکه ها،  باید یک مسیر کارآمد و صحیح بین منبع و مقصد ایجاد شود. یکی از مهمترین صفات یک سیستم ایمن ، پایداری ارتباط بین یک زوج گره ی بی سیم در محاورات میباشد.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : حفظ پایداری در صورت بروز خطا در گره، شبکه های موردی، MANET، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله تکنیک های تخصیص منبع در سرویس های محاسبات ابری


دسته بندی موضوعی : فناوری اطلاعات و کامپیوتر !
عنوان انگلیسی مقاله: Resource Allocation Techniques in Cloud computing-Research Challenges for Applications
عنوان فارسی مقاله: تکنیک های تخصیص منبع در سرویس های محاسبات ابری-چالش های پژوهشی برای اپلیکیشن ها
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 9
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه سرویس محاسبات ابری به یکی از متودولوژی های توسعه پذیر در صنعت کامپیوتر مبدل گشته است. این سرویس، یک روش جدیدی به منظور تحویل  سرویس های IT بر روی فضای  وب است. این مدل، منابعی محاسباتی را از طریق اینترنت در اختیار مشتری قرار می دهد. در محاسبات ابری، تخصیص و زمانبندی منبع باعث شده تا سرویس های وب زیادی در کنار هم قرار گیرند. این مقاله، به تخمین استراتژی های تخصیص منبع در شبکه پرداخته و کاربرد آنها را در محیط محاسبات ابری بررسی می کند. یک تشریح مختصری نیز برای تخصیص منابع در محاسبه ی ابری، و بر مبنای بخش های پویای اتخاذ شده نیز صورت خواهد گرفت. در این مقاله، همچنین به بررسی و دسته بندی آخرین چالش های مرتبط با پروسه ی تخصیص منبع در محاسبه ی ابری و بر حسب انواع تکنیک های تخصیص منبع پرداخته خواهد شد.
واژگان کلیدی: محاسبه ی ابری ، محاسبه ی توزیع شده ، تخصیص منبع
1.مقدمه
محاسبه ی ابری را می توان یک مدل محاسباتی دانست که با استفاده از اینترنت و سرور های زمانبندی شده ی مرکزی،اپلیکیشن ها و آمار و ارقام را نگه داری می کند. این متودولوژی، به کاربران نهایی و پروسه های شغلی اجازه داده تا از اپلیکیشن های خود و بدون نیاز به  سخت افزار پردازشی قدرتمند و از طریق گذرگاه اینترنت به اجرا درآرند. محاسبه ی ابری، همچنین با متمرکز سازی فضای ذخیره سازی، نشانه ها، توزیع و پهنای باند، اجازه ی پردازش محاسبات بسیار سنگین را می دهد. نمونه هایی از محاسبه ی ابری، شامل یاهو میل، جی میل گوگل و یا hotmail مایکروسافت می باشد. سرور و نرم افزار مدیریت ایمیل، تماماٌ بر روی فضای ابری قرار گرفته اند و کاملاٌ تحت کنترل و مدیریت تأمین کننده ی سرویس ابری هستند. کاربر نهایی از نرم افزاری که به این سرور وابسته نیست استفاده کرده و از مزایای این سرویس بهره می برد. محاسبه ی ابری، به عنوان سرویس واسطه عمل کرده و در حالی که منابع دوطرفه، نرم افزار و اطلاعات برای کامپیوتر ها و سایراستراتژی ها فراهم می شود. محاسبه ی ابری را می توان به سه سرویس تقسیم کرد:
1. SaaS (نرم افزار به عنوان یک سرویس)
2. PaaS(پلت فرم به عنوان یک سرویس)
3. IaaS(زیر ساختار به عنوان یک سرویس)
تخصیص منابع ابری ، نه تنها کیفیت سرویس(QoS)  –محدودیت های مشخص شده به وسیله ی کلاینت ها به وسیله ی توافق سطح سرویس- را فراهم کرده، بلکه مصرف انرژی را نیز به میزان زیاد کاهش می دهد.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : سرویس های محاسبات ابری، محاسبه ی ابری، تکنیک های تخصیص منبع، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
چهارشنبه 19 فروردین 1394 :: نویسنده : KHASHAYAR ENGINEER
مقاله تحلیل و تجسم گراف های بزرگ مقیاس

دسته بندی موضوعی : مهندسی کامپیوتر !
عنوان انگلیسی مقاله: Large- Scale Graph Visualization and Analytics
عنوان فارسی مقاله: تحلیل و تجسم گراف های بزرگ مقیاس
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 12
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه روش های جدید ارائه شده به منظور تجسم و تحلیل شبکه، از متریک های پیشرفته ای استفاده می کنند که اجازه ی دسته بندی و فیلترینگ گره ,  و همچنین مشاهده ی تعاملات بین گره ها  را می دهد. یکی از پژوهش هایی که در زمینه ی چیدمان گراف و متد های ساده سازی صورت گرفته است، حاکی از پیشرفت قابل ملاحظه ای در این زمینه، یعنی تجسم و تحلیل شبکه بوده است.
داده های رابطه ای را میتوان یکی از کلاس های اصلی اطلاعات دانست که به نظر میرسد در آرایه ی بزرگی از اصول، از جامعه شناسی و زیست شناسی گرفته تا مهندسی و علوم کامپیوتر متغیر است. بر خلاف داده های متنی، فضایی و n بعدی، داده های رابطه ای متشکل از یک مجموعه از نهاد ها و یک شبکه از روابط بین آنها میباشد. بعضی از شبکه ها، روابط را انتزاعی را مورد پوشش و نمایش قرار می دهند، مانند دوستی یا نفود؛ بعضی دیگر، شبکه های فیزیکی را مانند روتر ها و یا توزیع انرژی نمایش می دهند.
با توجه به رشد روز افزون اپلیکیشن های شبکه ی جریان اصلی، توانایی در تحلیل مجموعه داده های پیچیده، به امری ضروری مبدل گشته است. ویکیپدیا، دارای میلیون ها مقاله بوده که یک شبکه ای از ارجاع های متقابل را تشکیل می دهند. شبکه ی اجتماعی فیس بوک، بیش از یک میلیارد انسان را در یک ساختار بسیار پیچیده از دوستان، دعوت گروه، بازی ها، تبلیغات، چت های ویدنویی و متنی دور هم گرد آورده است. این شبکه ها و شبکه های مشابه، هر روز به توسعه ی خود ادامه می دهند.
استفاده از آمار و ارقام ساده به منظور ارائه ی دلیل موجهی برای تشریح پویایی چنین شبکه های پیچیده ای، عملی و یا کارآمد نیست. تحلیلگران در حال موضع گرفتن به سمت تجسم این شبکه ها نه به عنوان پروسه ای انفعالی از تولید تصاویر از اعداد ، بلکه به عنوان متد های بسیار تراکنشی که نمایش های بصری را با تحلیل های شبکه ترکیب کرده تا توانایی درک این شبکه ها را بهبود دهد، می باشند. چنین تحلیل هایی، نتایج عمده ای را نیز به همراه داشته است. به عنوان مثال، تحلیل های صورت گرفته شده بر روی شبکه های اجتماعی، الگوهایی را در مورد گروهی از دوستان یا جمعیت نشان داده است. تحلیل شبکه ی توزیع انرژی نیز حاکی از نکاتی کلیدی برای بهبودی های زیرساختار بوده است.
طراحی گراف که از اوایل دهه ی 1990 میلادی آغاز گردیده است، یکی از حوزه های پژوهشی مختص به تجسم ساختار شبکه ها می باشد. 
یکی از رایج ترین روش های تجسم و نمای شبکه ها، استفاده از دیاگرام های لینک-گره بوده که در آن، گره ها نماینده ی عامل ها بوده و لینک بین این گره نیز روابط بین این عامل ها را نشان می دهد. اگرچه چنین متدی نسبتاٌ ساده بوده می توان از آن برای تجسم شبکه های کوچک مقیاس استفاده کرد، ولی برای تجسم شبکه هایی پیچیده با مقیاس بزرگتر، اصلاٌ عملی و کاربردی نیست.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تجسم گراف های بزرگ مقیاس، تحلیل گراف های بزرگ مقیاس، گراف های بزرگ مقیاس، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
سمینار کارشناسی ارشد : ارتباط شبکه نظیر به نظیر با ابر بصورت امن


دسته بندی موضوعی :::شبکه های کامپیوتری !
فرمت فایلdoc
حجم فایل14822 کیلو بایت
تعداد صفحات فایل100

 

گزارش سمینار کارشناسی ارشد
در رشته كامپیوتر گرایش فناوری اطلاعات شبکه های کامپیوتری
عنوان سمینار :
ارتباط شبکه نظیر به نظیر با ابر بصورت امن
استاد راهنما :
جناب آقای دكتر دهقان
توسط:
جعفر عالی نژاد
زمستان 92 
  
فهرست مطالب
عنوان                                                                                                 شماره صفحه
چکیده .......................................................................................................................................................... 1
1-مقدمه ...................................................................................................................................................2
2- آشنایی با پردازش ابری ...................................................................................................................7
2-1 .ویژگی‌های پردازش ابری.............................................................................................................9
   2-2. مزایا و چالش پردازش ابری در شرکت¬ها و شبکه¬های رایانه‌ای ....................................................9
         2-2-1. پردازش ابری در شرکت¬های بزرگ..................................................................................10
             2-3.مزایای پردازش ابری.........................................................................................................................10
            2-3-1 .موانع و فرصت‌های پردازش ابری................................................................................11
3- معماری پردازش ابری................................................................................................................12
    3-1. معماری لایه‌های پردازش ابری .................................................................................................15
      3-1-1. سرویس نرم‌افزاری (SaaS) ................................................................................................15
      3-1-2. سرویس پلتفرمی‌(PaaS) .....................................................................................................16
     3-1-3. سرویس زیر ساختی (IaaS)..................................................................................................16
    3- 2 . مرزبندی بین حالت‌های پردازش ابری......................................................................................17 
           3-2-1. ابر عمومی......................................................................................................................17
          3-2-2. ابر خصوصی....................................................................................................................17
         3-2-3. ابر هیبریدی......................................................................................................................17
3-3. پیشرفت‌ها در مدیریت ذخیره‌سازی...........................................................................................18
3-4. معماری باز امنیتی پردازش ابری................................................................................................18
 
4-تولید نرم¬افزار امنیتی پیشرفته بر مبنای فناوری پردازش ابری ...................................20
4-1. امنیت ابر...................................................................................................................................21
4-2. تهدیدهای امنیتی پردازش ابری .................................................................................................23
4-3. امنیت در پردازش ابری................................................................................................................25
4-4. راه حل‌های موجود برای تهدیدهای امنیتی................................................................................25
4-4-1. سیستم مدیریت تصاویر (Image) میرا...........................................................................25 
4-4-2. سیستم شفاف حفاظت ابر( TCPS)............................................................................27
5- جریان سازی شبکه نظیر به نظیر...............................................................................................28
             5-1. چندپخشی لایه پروتکل اینترنت.........................................................................................................30
5-2.انواع جریان¬سازی ویدئو بر روی شبکه¬های نظیر¬به¬نظیر........................................................................31
5-2-1. جریان¬سازی زنده¬ی نظیربه¬نظیر............................................................................................31
5-2-2. جریان¬سازی چند درختی.......................................................................................................34
5-3. مبادله¬ی داده........................................................................................................................................35
5-4. ویدئو بر حسب تقاضا.........................................................................................................................37
5-4-1. ویدئو بر حسب تقاضای نظیر¬به¬نظیر به روش ذخیره و بازپخش............................................39
6-ارتباط شبکه نظیر به نظیر با ابر بصورت امن.........................................................................................41
              6-1.رمزگذاری JAE (Jafar Alinezhad Encode ) .................................................................................42
                 6 -1-1 ساخت جداول حروف رمزنگاری شده......................................................................................42
            6-2. ارتباط شبکه نظیر به نظیر با ابر..........................................................................................................46
نتیجه¬گیری..................................................................................................................................................49
کارهای آتی.................................................................................................................................................49
مراجع .......................................................................................................................................................51
فرهنگ واژگان ......................................................................................................................................53
فهرست جداول
عنوانـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــصفحه
جدول 2-1 .موانع و فرصت‌های پردازش ابری..........................................................................................11
جدول 6-1. شماره گذاری حروفات ...........................................................................................................42
جدول 6-2 .جدول فراوانی‌های زبان انگلیسی ..........................................................................................43
جدول 6-3. بیشترین فراوانی‌های جدول حروفات انگلیسی.......................................................................43
جدول 6-4. حروفاتی که باهم استفاده می‌شوند.........................................................................................43
جدول 6-5. اختصاص اعداد منحصر بفرد برای حروفات دوتایی اکثرا باهم تکرار می‌شوند.....................44
جدول 6-6 .اختصاص اعداد منحصر بفرد برای حروفات سه تایی اکثرا باهم تکرار می‌شوند...................44
جدول6-7. جدول رمزنگاری داده ها..........................................................................................................45
فهرست نمودار
عنوانـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــصفحه
شکل3-1:معماری عمومی‌ذخیره‌سازی ابر ................................................................................................14
شكل 3-2 : مدل پردازش ابری- معماری باز امنیتی.................................................................................19
شکل 4-1: چالش‌های پردازش  ابری (بررسی‌های IDC در سال 2008)...............................................22
شكل 4-2 : سیستم مدیریت تصاویر میرا..................................................................................................26
شکل5- 1 :نحوه انجام چندپخشی لایه پروتکل اینترنت…...................................................................28
شکل 5-2: درخت چند¬پخشی لایه¬ی کاربرد برای جریان¬سازی ویدئو در شبکه¬ی نظیر¬به¬نظیر................32
شکل5 3: دوباره¬سازی درخت جریان بعد از خروج یک نظیر....................................................................33
شکل5 4: جریان¬سازی چند¬درختی با دو زیر¬جریان و هفت نظیر..............................................................35
شکل 5-5: تبادل نقشه¬ی بافر و کشیدن داده¬ها توسط نظیر¬ها ................................................................36
شکل 5-6: وضعیت دو نشست با زمان¬های آغاز 20 و 31 و حد آستانه¬ی 10 درزمان 40......................39
شکل 5-7: مثالی از روش ذخیره و باز¬پخش با قابلیت ده دقیقه کش. a) سیستم با دو کلاستر. b) سیستم            بعد از خروج کلاینت A...............................................................................................................................40
شکل 6-1: نمایش به اشتراک گذاشتن گوگل درایو..................................................................................46
با سپاس ازسه وجود مقدس:
آنان که ناتوان شدند تا ما به توانایی برسیم... 
موهایشان سپید شد تا ماروسفید شویم …
 عاشقانه سوختند تا گرمابخش وجود ما و روشنگر راهمان باشند...
پدرانمان
مادرانمان
استادانمان 
 
چکیده 
تاثیر فناوری اطلاعات و ارتباطات در مدل کسب و کار طرح چالش جدید است. با افزایش هزینه‌های برای ذخیره‌سازی الکترونیکی داده‌ها و منابع مالی محدود مردم را به‌فکر ذخیره‌سازی ابری انداخت. پردازش ابری به عنوان مدیریت و ارائه منابع، نرم‌افزارهای کاربردی و تبادل اطلاعات به عنوان یک سرویس، تحت بستر اینترنت تعریف شده است. در مقایسه با راه‌حل‌های سنتی که در آن سرویس‌های فناوری اطلاعات بر پایه کنترل‌های فیزیکی و منطقی بودند، پردازش ابری نرم‌افزارهای کاربردی و پایگاه داده‌ها را به سمت مراکز داده‌های بزرگ سوق داده است. با این حال ویژگی‌های منحصر به‌فرد آن همواره با شمار بسیاری از چالش‌های امنیتی جدید و شناخته نشده همراه بوده است. 
برای اینکه ما محدودیت‌های پهنای باند و سرعت اینترنت داریم، شبکه‌های نظیر به نظیر را به ابر متصل می‌کنیم، که از شبکه‌های نظیر به نظیر برای به اشتراک گذاشتن منابع استفاده می‌کنیم که به عنوان یک بافر عمل می‌کند، که با تاخیر اندکی اطلاعات را در دسترس کاربران قرار می‌دهد، و آنها بدون نیاز به اینترنت هم کار می‌کنند.
کلیدواژگان: پردازش ابری، فناوری، خدمات بر خط، تهدیدهای امنیتی، معماری باز امنیتی
 
فصل اول
مقدمه
 
«پردازش ابری» یا «پردازش انبوه» یک فناوری جدید است که به‌تازگی از طرف شرکت‌های مختلف از جمله: مایکروسافت، گوگل، آمازون و آی‌بی‌ام عرضه شده است. در این سیستم به جای نصب چندین نرم‌افزار بر روی چند رایانه، تنها یک نرم‌افزار، یک بار اجرا و بارگذاری می‌شود و تمامی‌افراد از طریق یک خدمات بر خط  به آن دسترسی پیدا می‌کنند. به این پروسه «پردازش ابری» یا در اصطلاح Cloud Computing می‌گویند.
پیش‌بینی مرکز خبریInfoWorld  بر این اساس است که طی یک دهه آتی، دنیای IT بر آن خواهد شد تا تمرکز اصلی خود را بر خدمات اینترنتی ابر  متمرکز کند. از این رو، حرکت به سمت پردازش در ابرها طی پنج سال آینده آغاز خواهد شد. در حال حاضر، برخی خدمات بر اساس این سیاست‌ها عرضه می‌شوند که از جمله آن‌ها می‌توان به EC2  شرکت آمازون اشاره کرد. در نهایت، ظهور پردازش ابری باعث خواهد شد نیاز به پردازش در شرکت¬ها کاهش یابد.
پردازش ابری مجموعه‌ای ازمنابع مجازی و مقیاس ‌پذیر است که قابلیت ارائه خدمات مورد نیاز کاربران با پرداخت  براساس میزان استفاده آنها ازسرویس ها می‌باشد درحقیقت مجموعه‌ای از خدمات شبکه است که می‌تواند از طریق راه‌های ساده و فراگیر در دسترس کاربران قرار گیرد[1].
پردازش ابری توسعه محاسبه شبکه، محاسبه موازی و محاسبه توزیعی است. آن یک الگوی جدید از محاسبه تجاری است. در مقایسه با محاسبه شبکه، پردازش ابری ویژگی‌های جدیدی دارد مانند:
- محاسبه شبکه ترکیب عمومی ‌منابع توزیع شده، و توزیع ناهمگون منابع است؛ محاسبه ابری منابع داده محور با مقیاس بزرگ است که خیلی متمرکز هستند. به علاوه، تکنولوژی مجازی سازی ناهمگن بودن را در محاسبه ابری مخفی می‌نماید
- شبکه عموماً در محاسبه علم و برای حل مشکل دامنه هدف خاص بکار می‌رود؛ پردازش ابری‌ طرح‌ کاربر محور است‌ که ‌سرویس‌های متغیر برای برآورد نیازهای کاربران ‌متفاوت ‌فراهم می‌نماید. آن خیلی تجاری شده است.
- منابع در محاسبه ابری با استفاده از تکنولوژی مجازی سازی با منابع مجازی انجام داده می‌شوند. این موجب فرایند تخصیص منابع آن می‌شود، این تعامل با وظایف کاربران و غیره متفاوت با محاسبه شبکه است.

گزارش سمینار کارشناسی ارشد در رشته كامپیوتر گرایش فناوری اطلاعات شبکه های کامپیوتری
عنوان سمینار: ارتباط شبکه نظیر به نظیر با ابر بصورت امن
استاد راهنما: جناب آقای دكتر دهقان

توسط: جعفر عالی نژاد

 

فهرست مطالب

عنوان                                                                                           شماره صفحه

چکیده   1

1-مقدمه ...................................................................................................................................................2

2- آشنایی با پردازش ابری ...............................  .  ...................................................................................7

2-1     .ویژگی‌های پردازش ابری..........  ............  .......................................................................................9

   2-2. مزایا و چالش پردازش ابری در شرکت ها و شبکه های رایانه‌ای ....................................................9

         2-2-1. پردازش ابری در شرکت های بزرگ..................................................................................10 

             2-3.مزایای   پردازش   ابری.........................................................................................................................10 

                2-3-1   .موانع   و   فرصت‌های   پردازش   ابری................................................................................11 

3- معماری پردازش ابری................................................................................................................12

    3-1  .   معماری لایه‌های پردازش ابری     .................................................................................................15

      3-1-1. سرویس نرم‌افزاری (SaaS  ) ................................................................................................15

      3-1-2. سرویس پلتفرمی‌(PaaS  ) .....................................................................................................16

     3-1-3. سرویس زیر ساختی (IaaS  )..................................................................................................16

    3- 2 . مرزبندی بین حالت‌های پردازش ابری......................................................................................17

           3-2-1. ابر عمومی......................................................................................................................17

          3-2-2. ابر خصوصی....................................................................................................................17

         3-2-3. ابر هیبریدی......................................................................................................................17

3-3.                          پیشرفت‌ها در مدیریت ذخیره‌سازی..........  .  .....  ..........  .................................................................18

3-4.                         معماری   باز   امنیتی پردازش ابری................................................................................................18

  

4-تولید نرم افزار امنیتی پیشرفته بر مبنای فناوری پردازش ابری ...................................20

4-1. امنیت ابر...................................................................................................................................21

4-2. تهدیدهای امنیتی پردازش ابری .................................................................................................23

4-3. امنیت در پردازش ابری................................................................................................................25 

4-4.                        راه حل‌های موجود برای تهدیدهای امنیتی....................................................................25

4-4-1.  سیستم مدیریت تصاویر (Image) میرا...........................................................................25

4-4-2.  سیستم شفاف حفاظت ابر( TCPS)............................................................................27

5-    جریان سازی شبکه نظیر به نظیر...............................................................................................28 

             5-1. چندپخشی لایه پروتکل اینترنت.........................................................................................................30

5-2.انواع جریان سازی ویدئو بر روی شبکه های نظیر به نظیر........................................................................31 

5-2-1. جریان سازی زنده ی نظیربه نظیر............................................................................................31

5-2-2. جریان سازی چند درختی.......................................................................................................34 

5-3. مبادله ی داده........................................................................................................................................35 

5-4. ویدئو بر حسب تقاضا.........................................................................................................................37 

5-4-1. ویدئو بر حسب تقاضای نظیر به نظیر به روش ذخیره و بازپخش............................................39 

6-ارتباط شبکه نظیر به نظیر با ابر بصورت امن.........................................................................................41

              6-1.رمزگذاری JAE (Jafar Alinezhad Encode ) .................................................................................42

                 6 -1-1 ساخت جداول حروف رمزنگاری شده......................................................................................42 

            6-2. ارتباط شبکه نظیر به نظیر با ابر..........................................................................................................46 

 

نتیجه گیری..................................................................................................................................................49

کارهای آتی.................................................................................................................................................49

ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله رشته فناوری اطلاعات، مقاله شبکه های کامپیوتری، ارتباط شبکه نظیر به نظیر با ابر، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :

محبوب کن - فیس نما
یکشنبه 3 اسفند 1393 :: نویسنده : KHASHAYAR ENGINEER

پروژه پورتال و كاربری آن

  فرمت فایل: WORD (قابل ویرایش)

 

مقدمه :

تعریف اولیه پورتال بسیار ساده است : "مکانی (Hub) که ساده ترین کاربران اینترنت با رجوع به آن بتوانند به راحتی از  سرویس های متداول در اینترنت بهره مند شوند و یا  اطلاعات مورد نیاز خود در  را بدست آورند ". هریک از این کلمات دقیقا نشان دهنده ویژگی خاصی از پورتال هستند :

مکان : در اکثر موارد  پورتال به عنوان یک وب سایت با ویژگی های خاص شناخته می شود. این وب سایت می تواند  یک واسط (Interface) بین کاربران و تعدادی وب سایت زیر مجموعه پورتال باشد و یا اینکه به عنوان وب سایتی واسط، بین کاربران و اینترنت قرار گیرد. اما  تعاریفی نیز وجود دارند که مستقیما از لغت وب سایت استفاده نکرده در  این مورد سکوت می کنند : "پورتال دروازه ای است به سایتهای دیگر " و یا "پورتال نقطه ورود کاربران به اینترنت است "

فهرست مطالب

مقدمه
مکان
ساده ترین کاربران
سرویس های متداول در اینترنت
اطلاعات مورد نیاز
ویژگی های پورتال
پورتال چیست ؟
انواع پورتال
پورتالهای سازمانی ( B2E )
1- EIP 
یا Enterprise Information Portals
1-1 Business intelligence portals
1-2 Business area (Intranet) portals
1-3 Role portals
2- e-Business (Extranet) Portals
2-1 Extended enterprise portals
2-2 e-Marketplace portals
2-3 ASP portals
3 – Personal (WAP) portals
3-1 Pervasive portals or mobility portals
4- Public or Mega (Internet) portals
4-1 
پورتالهای تجاری (پورتالهای شخصی)
4-2 Industrial portals, vertical portals or vortals

نقش تسهیل کننده پورتال هاى سازمانى در تجارت الکترونیکى
كلید واژهها
1. مقدمه
2. پیدایش پورتال
3. از پورتال تا یک محل کسب و کار الکترونیکى
4.پورتال هاى سازمانى
5. چارچوب یک پورتال
7. پورتال هاىسازمانى و سرمایهگذارى مشترك
8. هزینه ایجاد پورتال هاى سازمانى و بازگشت سرمایه
9. نتیجه گیرى
پورتال چیست؟
تاریخچه خلاصه پورتال
انواع پورتال ها
Business to Customer Portal (B2C)
Business to Business Portal (B2B)
B2E

پورتال های عمومی ( Mega Or Public Portal )
جنبه های کارکردی یک پورتال

 


 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پروژه پورتال، كاربری پورتال، سرویس های متداول در اینترنت، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
آموزش تصویری نرم افزار Nagios (بخش 3)


دسته بندی موضوعی :شبکه های کامپیوتری
فرمت فایلdoc
حجم فایل14552 کیلو بایت
تعداد صفحات فایل1

آموزش تصویری نرم افزار Nagios (بخش 3) 

برای اجرا و نمایش فیلم باید بخش های دو و سه را هم خرید و در یک پوشه از حالت زیپ خارج و در آخر فایلهای nagios.zip و nagios.z01 وnagios.z02 در یک مسیر کپی شد سپس باز کنید.

مراحل باز کردن فیلم آموزش در عکس بصورت شماره گذاری شده نمایش داده شده است اگر مشکلی در باز کردن داشتید با ما تماس بگیرید:

09353414749

دانلود آموزش تصویری نرم افزار Nagios (بخش 3)



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آموزش تصویری نرم افزار Nagios، آموزش نرم افزار Nagios، آموزش Nagios، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله بررسی استانداردها و روشهای مدیریت شبكه‌های IP-Based و گلوگاه‌ها


دسته بندی موضوعی :فناوری اطلاعات
فرمت فایلpptx
حجم فایل339 کیلو بایت
تعداد صفحات فایل26

 

عناوین زیربخش ها:
1-1- استاندارد ISO
1-1-1- مدل عملیاتی
1-1-2- مدل اطلاعاتی 
1-1-3- مدل ارتباطی
1-1-4- مدل پیكربندی
1-2- استاندارد IETF
1-3- مقایسه دو استاندارد ISO و IETF 
1-4- استاندارد ITU-T
1-4-1- ارتباط لایه‌های منطقی مدیریتی TMN 
o دامنه کاربرد
o معماری TMN
1-5- مدل نقشه ارتقاء یافته عملیات مخابراتی  eTOM))
1-5-1- هدف چارچوب فرآیند تجاری  eTOM 
1-5-2- معرفی eTOM 
1-6- مقایسه دیدگاه TMN و SNMP
1-7- مدل های پردازشی مدیریت آینده
1-8- استانداردسازی های جدید در مدیریت شبکه 
1-8-1- تلاش ها جهت هماهنگ سازی 
1-9- چالش های مدیریت شبکه 
1-1- جمع بندی 

عناوین زیربخش ها:1-1- استاندارد ISO
1-1-1- مدل عملیاتی
1-1-2- مدل اطلاعاتی 
1-1-3- مدل ارتباطی
1-1-4- مدل پیكربندی
1-2- استاندارد IETF
1-3- مقایسه دو استاندارد ISO و IETF 
1-4- استاندارد ITU-T
1-4-1- ارتباط لایه‌های منطقی مدیریتی TMN 
o دامنه کاربرد
o معماری TMN
1-5- مدل نقشه ارتقاء یافته عملیات مخابراتی  eTOM))
1-5-1- هدف چارچوب فرآیند تجاری  eTOM 
1-5-2- معرفی eTOM 
1-6- مقایسه دیدگاه TMN و SNMP
1-7- مدل های پردازشی مدیریت آینده
1-8- استانداردسازی های جدید در مدیریت شبکه 
1-8-1- تلاش ها جهت هماهنگ سازی 
1-9- چالش های مدیریت شبکه 
1-1- جمع بندی 

 

دانلود بررسی استانداردها و روشهای مدیریت شبكه‌های IP-Based و گلوگاه‌ها



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله کامپیوتر، مقاله فناوری اطلاعات، استانداردهای مدیریت شبكه‌های IP-Based، روشهای مدیریت شبكه‌های IP-Based، تحقیق کامپیوتر، تحقیق نرم افزار، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
چهارشنبه 29 بهمن 1393 :: نویسنده : KHASHAYAR ENGINEER
آموزش تصویری نرم افزار Nagios (بخش 2)


دسته بندی موضوعی :شبکه های کامپیوتری
فرمت فایلdoc
حجم فایل14547 کیلو بایت
تعداد صفحات فایل8

آموزش تصویری نرم افزار Nagios (بخش 2) 

برای اجرا و نمایش فیلم باید بخش های دو و سه را هم خرید و در یک پوشه از حالت زیپ خارج و در آخر فایلهای nagios.zip و nagios.z01 وnagios.z02 در یک مسیر کپی شد سپس باز کنید.

مراحل باز کردن فیلم آموزش در عکس بصورت شماره گذاری شده نمایش داده شده است اگر مشکلی در باز کردن داشتید با ما تماس بگیرید:

09353414749

دانلود آموزش تصویری نرم افزار Nagios (بخش 2)



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آموزش تصویری نرم افزار Nagios، آموزش نرم افزار Nagios، آموزش Nagios، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
چهارشنبه 29 بهمن 1393 :: نویسنده : KHASHAYAR ENGINEER
آموزش تصویری نرم افزار Nagios (بخش 1)


دسته بندی موضوعی :شبکه های کامپیوتری
فرمت فایلdoc
حجم فایل11410 کیلو بایت
تعداد صفحات فایل13

آموزش تصویری نرم افزار Nagios (بخش 1) 

برای اجرا و نمایش فیلم باید بخش های دو و سه را هم خرید و در یک پوشه از حالت زیپ خارج و در آخر فایلهای nagios.zip و nagios.z01 وnagios.z02 در یک مسیر کپی شد سپس باز کنید.

دانلود آموزش تصویری نرم افزار Nagios (بخش 1)



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آموزش تصویری نرم افزار Nagios، آموزش نرم افزار Nagios، آموزش Nagios، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مراحل کار با نرم افزار Zabbix در س مدیریت شبکه(بخش 3)


دسته بندی موضوعی :شبکه های کامپیوتری
فرمت فایلzip
حجم فایل8790 کیلو بایت
تعداد صفحات فایل16

1    - راهنمای كاربری

یک مثال را بررسی می کنیم. فرض کنیم سرور zabbix در حال اجراست و بخواهیم یک میزبان(Host) را به عنوان یک گره­ی تحت مدیریت به سیستم اضافه کنیم. همچنین می خواهیم که سرور zabbix به طور مستمر بررسی کند که این میزبان روشن و آماده کار است و در غیر این صورت در صفحه ی مدیر یک پیام اخطار را ظاهر کند.

هر میزبان باید در یک گروه قرار گیرد. پس ابتدا یک گروه می سازیم. در منوی اصلی و بخش Configuration، زیر منوی Host groups را انتخاب می کنیم.

 

پس از آن، کلیدCreate host group را انتخاب می کنیم. صفحه ی ورود اطلاعات گروه ظاهر خواهد شد:

 

پس از وارد کردن نام گروه، کلید Save را فشار دهید. در مرحله ی بعد باید میزبان مورد نظر را وارد نمود. برای اینکار در منوی اصلی و بخش Configuration، زیر منوی Hosts را انتخاب می کنیم. صفحه ی اطلاعات میزبان ها ظاهر می شود.

 

کلید Create Host را انتخاب می کنیم. پس از آن صفحه ی ورود اطلاعات میزبان جدید نمایان می شود.

دانلود مراحل کار با نرم افزار Zabbix در س مدیریت شبکه(بخش 3)



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : معرفی نرم افزار Zabbix برای درس مدیریت شبکه، معرفی نرم افزار Zabbix، آموزش معرفی نرم افزار Zabbix، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
آموزش نصب و راه اندازی نرم افزار Zabbix برای درس مدیریت شبکه (بخش2)


دسته بندی موضوعی :شبکه های کامپیوتری
فرمت فایلzip
حجم فایل7803 کیلو بایت
تعداد صفحات فایل10

1     - معرفی نرم‌افزار

  • اسم نرم‌افزار و نسخه آن

Zabbix  v2.0.4

  • نرم افزار جزو كدام یك از دسته‌بندی‌های ارائه شده در كلاس می‌باشد.

Enterprise

  • آیا نرم‌افزار free/open source بوده و یا محصول كدام شركت  است.

بله، Zabbix یک نرم افزار Open Source و کاملا رایگان است که متعلق به شرکت Zabbix می باشد. این نرم افزار تحت لیسانس GPL-v2 است.

  • امكانات كلی نرم‌افزار چیست؟

تشخیص خودکار سرورها و عناصر دیگر درون شبکه

تهیه نقشه از عناصر درون شبکه

نظارت توزیع شده به همراه مدیریت مرکزی

پشتیبانی از هر دو روش سرکشی  و تله  برای نظارت روی عناصر

بخش هسته تحت لینوکس اجرا می گردد

عامل های سریع و کارآ که تحت انواع لینوکس و ویندوز اجرا می گردند

پشتیبانی از نظارت بدون عامل

احراز هویت امن

قابلیت انعطاف پذیر کنترل دسترسی کاربران

رابط کاربری تحت وب

سیستم اطلاع رسانی با استفاده از ایمیل

سیستم ثبت وقایع

ارائه به صورت متن باز

راه اندازی، نصب و پیکربندی ساده

 

        2- مراحل نصب

این نرم افزار را می توان به سه روش مورد استفاده قرار داد.

(1) استفاده از بسته های از پیش آماده که به همراه سیستم عامل می باشند

(2) استفاده از بسته های توزیع و نصب نرم افزار

(3) کامپایل سورس برنامه

 

روش (1) در حد دانلود و اجرای برنامه ساده است. اما فقط در مواردی کاربرد دارد که یک سرور بخواهد از ابتدا نصب شود و از قبل چیزی روی آن نصب نباشد. معمولا یک فایل قابل کپی روی CD است که حاوی سیستم عامل و Zabbix به صورت نصب شده روی آن است.

روش(3) این روش اهمیت زیادی دارد. زیرا در صورت نیاز به انجام تغییرات در کد دو روش پیشین به درد نخواهند خورد. ما در اینجا طریقه کامپایل و اجرای برنامه در سیستم عامل لینوکس بر پایه دبیان را توضیح می دهیم.

در کامپایل فرض شده است که بسته ی زبان برنامه نویسی C++ با نام GCC قبلا نصب شده است.

1. دانلود سورس برنامه از سایت مربوطه و خارج کردن آن از فشرده گی مانند زیر:

دانلود آموزش نصب و راه اندازی نرم افزار Zabbix برای درس مدیریت شبکه (بخش2)



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : معرفی نرم افزار Zabbix برای درس مدیریت شبکه، معرفی نرم افزار Zabbix، آموزش معرفی نرم افزار Zabbix، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
معرفی نرم افزار Zabbix برای درس مدیریت شبکه (بخش1)


دسته بندی موضوعی :شبکه های کامپیوتری
فرمت فایلdoc
حجم فایل6738 کیلو بایت
تعداد صفحات فایل50

• به هر ترکیبی از سخت افزار و نرم افزار برای نظارت، مدیریت و راهبری شبکه های رایانه ای، سیستم مدیریت شبکه می­گویند.

•هر وسیله ای که در شبکه به عنوان عنصری مستقل یا وابسته وجود داشته باشد، می تواند تحت پوشش این سیستم قرار گیرد.

•این مدیریت شامل

•مدیریت خطاها

•پیکربندی

•حساب های کاربری

•کارآیی

•امنیت

 

•خطا رویدادی است با معنای منفی.

• •هدف از مدیریت خطا

•تشخیص Detect

•جداسازی Isolation

•اصلاح Correction

•ثبت Log

•با استفاده از تجزیه و تحلیل و پیش بینی روند خطاها، همیشه شبکه را در دسترس قرار می دهند.

•هرگاه در سیستم خطایی بوجود آمد، به نحوی به مدیر سیستم اطلاع داده می شود

•این خطا و زمان وقوع آن در پایگاه داده ای ثبت می شود.

•هدف از مدیریت پیکربندی • •جمع آوری و ذخیره سازی پیکربندی دستگاه های شبکه (به صورت محلی یا از راه دور). • •ساده سازی پیکربندی. • •ردیابی تغییرات در پیکربندی. • •پیکربندی مدار یا مسیرهای شبکه های غیرسوئیچی. • •برنامه ریزی برای توسعه و گسترش در آینده. •

دانلود معرفی نرم افزار Zabbix برای درس مدیریت شبکه (بخش1)



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : معرفی نرم افزار Zabbix برای درس مدیریت شبکه، معرفی نرم افزار Zabbix، آموزش معرفی نرم افزار Zabbix، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
آموزش تصویری و ترجمه کامل نرم افزار مانیتورینگ dude 


دسته بندی  موضوعی :شبکه های کامپیوتری
فرمت فایلpdf
حجم فایل14361 کیلو بایت
تعداد صفحات فایل55

گزارش کار درس مدیریت شبکه های کامپیوتری

عنوان:

آموزش نرم افزار مانیتورینگ dude 

 

استاد:

جناب آقای دکتر اثنی عشری

 

ارائه دهنده:

جعفر عالی نژاد و خانم محمدی

 

 فهرست

1-    مقدمه.  3

2-    نصب و راه اندازی  6

3-    Device. . 9

3-1-  Device discovery  10

                 3-1-1- Device process  .14

3-2-  setting Map   .15

                3-3-اضافه کردن دستگاه جدید  18

              3-3-1-  Device setting .20

4-    Server setting  30

4-1-  Preferences  .31

4-2-  Local server. .32

4-3-  Setting..35

5-    Contents . .52

6-    گزارش گیری.. 53

7-    Web interface...54

8-    منابع..55

  

 

1-   مقدمه

میکروتیک از سال ۱۹۹۵ فعالیت خود را در عرصه صنعت فناوری اطلاعات با ارائه راه حل های سرویس دهندگان اینترنت بیسیم ( WISP) در کشور لاتویا ( لتونی ) آغاز و همچنین در سال ۱۹۹۶ با انجام پروژه های وایرلس در نقاط مختلف جهان به کار خود ادامه داد تا در نهایت در سال ۱۹۹۷ سیستم عاملی جهت راه حل های مسیریابی و شبکه های بی سیم را با قابلیت های فراوان و شگفت انگیزی به نام RouterOS تولید نمود که قابلیت نصب بروی سیستم های کامپیوتری را دارا بود.

با گسترش فعالیت ها و از جمله محبوبیت این سیستم و عملکرد های فوق العاده آن در زمینه شبکه این شرکت موفق به تولین سخت افزار در کنار سیستم عامل خود با نام RouterBoard گردید.

در حال حاضر این شرکت در کلیه کشور ها و پنج قاره نمایندگی های فروش، مشاور و مدرس های فراوانی دارد که نحوه کار و استفاده از تجهیزات این شرکت را عرضه و به دیگران آموزش می دهند.

با محبوبیت یافتن تولیدات این شرکت جلسات بین المللی و رسمی با مدیریتمیکروتیک هر ساله در قاره های مختلف جهان با نام (Mikrotik User Meeting (MUM)) برگزار می شود، اولین سمینار کاربران میکروتیک در سال ۲۰۰۲ برگزار شد. محبوبیت این شرکت در میان مصرف کنندگان جهان مربوط به هزینه بسیار پایین این سیستم عامل و همچنین سخت افزار های آن و به علاوه قابلیت انجام چندین کار در لحظه بدون خطا و محدودیت می باشد که به کمک هسته اولیه آن که بر پایه لینوکس می باشد بنا شده است.

اخیرا این شرکت اقدام به تولید یک محصول جدید RouterBoard با نام Cloud CoreRouter نموده است که دارای پردازشگر ۳۲ هسته ای به همراه ۲ گیگابایت حافضه رم می باشد که توانسته شگفتی بسیاری در صنعت فناوری اطلاعات را متحول شود.

زمینه های فعالیت

سیستم عامل میکروتیک قابلیت و توانایی های بسیاری و همچنین عملکرد های متفاوتی دارد که می تواند جهت مصارف گوناگون مورد استفاه قرار گیرد، از جمله استفاده ها و عملکرد های این سیستم عامل می توان استفاده به عنوان …

• روتر و مسیریاب با قابلیت عملکر و سازگاری با پروتکل های استاندارد مسیریابی باشد ( استاتیک ، داینامیک ).

• سویچ لایه ۳ و ۲ در سطح شبکه با قابلیت های فایروالینگ ( دیوار آتش ) را داشته باشد.

• روتر و مسیریاب هایبی سیم برای برقرار ارتباط های بی سیم و قادر به پشتیبانی از استاندارد های وایرلس و پروتکل های مختص این شرکت می باشد ( ۸۰۲٫۱۱a , 802.11b , 802.11g , 802.11n , Nstreme ).

• کنترل کننده پهنای باند و اولویت در عبور بسته های شبکه متناسب با فیلتر های مختلف ( آدرس ip ، دریافت کننده ، پروتکل و … ) را داشته باشد.

• متعادل کننده مسیر، روتر و پهنای باند را با استفاده از روش های متفاوت داشته باشد (Bonding , … ECMP , VRRP , ).

• فایروال و دیوار آتش بسیار انعطافپذیر با قابلیت Stateful را داشته باشد ( Filtering , Nat , Mangle ).

• ارائه دهنده سرویس های ارتباط از راه دور و شبکه های مجازی را داشته باشد ( PPTP , L2TP , VLAN , SSTP , PPPOE ).

دانلود آموزش تصویری و ترجمه کامل نرم افزار مانیتورینگ dude



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : نرم افزار مانیتورینگ dude، آموزش نرم افزار مانیتورینگ dude، دانلود آموزش نرم افزار مانیتورینگ dude، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله مدیریت شبكه های مخابراتی و كامپیوتری نرم افزار Nagios (بخش داکیومنت)


دسته بندی موضوعی :شبکه های کامپیوتری
فرمت فایلdoc
حجم فایل5101 کیلو بایت
تعداد صفحات فایل59

فهرست مطالب:

´معرفی

´مراحل نصب

´مانیتورینگ Host

´مزایا

´معایب

´کنسول

´فیلم

 

´Nagios  برنامه ای تحت لینوکس است. ´Nagios  سیستم مانیتورینگ open source است.

´قابلیت مانیتورینگ و اعلام وضعیت : ´سیستم عامل های لینوکسی و ویندوزی، سرویس ها وسوییچ های شبکه و برنامه ها را دارد. ´دو نوع object توسط Nagios مانیتور می شود: ´1- Hostها            2- سرویس ها ´

 

دانلود مدیریت شبكه¬های مخابراتی و كامپیوتری  نرم افزار Nagios(بخش دکیومنت)



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله کامپیوتر، نرم افزار Nagios، مقاله مخابرات، مدیریت شبكه های مخابراتی، تحقیق کامپیوتر، تحقیق نرم افزار، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما

دانلود مجموعه اسلایدها با موضوع ZigBee


رشته :شبکه های کامپیوتری !!!!!
فرمت فایلppt
حجم فایل4678 کیلو بایت
تعداد صفحات فایل100

 

این محصول شامل فایل های ارائه با موضوع ZigBee در سه فایل جداگانه و در مجموع سه ارائه مجزا شامل 100 اسلاید با موضوع مرتبط است.
3 فایل پاورپوینت، با فرمت ppt و pptx در 23، 35 و 46 صفحه

این محصول شامل فایل های ارائه با موضوع ZigBee در سه فایل جداگانه و در مجموع سه ارائه مجزا شامل 100 اسلاید با موضوع مرتبط است.3 فایل پاورپوینت، با فرمت ppt و pptx در 23، 35 و 46 صفحه

 

دانلود مجموعه اسلایدها با موضوع ZigBee



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : موضوع ZigBee، ZigBee، مقاله شبکه های کامپیوتری، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله روش زمان‌بندی بلادرنگ ترکیبی برای پلت فرم‌های چند هسته ای


دسته بندی موضوعی : مهندسی فناوری اطلاعات و کامپیوتر !
عنوان انگلیسی مقاله: 
A Hybrid Real-Time Scheduling Approach for Large-Scale Multicore Platforms
عنوان فارسی مقاله: یک روش زمان‌بندی بلادرنگ ترکیبی برای پلت فرم‌های چند هسته ای
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 19
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله قصد داریم روشی را برای زمان‌بندی وظایف بلادرنگ بر روی پلت فرم‌های چند هسته ای و بزرگ مقیاس، و با استفاده از کش‌های سلسله مراتبی اشتراکی ارائه دهیم. در این روش، ۱ پلت فرم چند هسته ای در داخل کلاس‌تر یا خوشه‌ها بخش بندی شده است. وظایت نیز به صورت پویا به این خوشه‌ها تخصیص داده شده و در داخل هر خوشه با استفاده از الگوریتم زمان‌بندی EDF انحصاری زمان‌بندی می‌شوند. نشان داده‌ایم که این روش ترکیبی در بخش بندی و زمابندی می‌تواند نسبت به پلت فرم‌های بزرگ مقیاس عملکرد بهتری داشته باشد. همچنین اندازه‌ی مناسبی را برای خوشه در نظر گرفته‌ایم تا بتوانیم به بهترین کارائی ممکن دست پیدا کنیم، البته با این شرط که مشخصه های ۱ مجموعه وظیفه را بتوان پشتیبانی کرد.
واژگان کلیدی: زمانبندی بلادرنگ، EDF انحصاری، خوشه بندی


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : زمانبندی بلادرنگ، EDF انحصاری، خوشه بندی، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقدمه کامل بر امنیت شبکه های کامپیوتری


دسته بندی موضوعی :::امنیت و کامپیوتر !!!
فرمت فایلdocx
حجم فایل146 کیلو بایت
تعداد صفحات فایل17

در این فایل 17 صفحه ای مقدمه کاملی به موضوع بسیار چالش برانگیز امینت شبکه های کامپیوتری برگرفته از کتاب بسیار معروف  ویلیام استالینگز که بلا استثنا در همه دانشگاه های معتبر جهان و ایران تدریس میشود، ارائه شده است. برای افراد با هر سطح اطلاعاتی بسیار مفید است. در اینجا مطالب بصورت بسیار مفید و  اختصار بیان شده اند و از اشاره به مطالب غیرضروری که ذهن خواننده را به آنسو و اینسو بکشاند پرهیز شده است و اصل مبحث مورد بررسی قرار گرفته است.

دانلود مقدمه کامل بر امنیت شبکه های کامپیوتری



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : امنیت شبکه های کامپیوتری، امنیت شبکه، مقاله امنیت شبکه، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود مقاله در زمینه رایانش ابری و داده های عظیم (داده های عظیم ومحاسبات ابری)


دسته بندی موضوعی :::مقالات ترجمه شده
فرمت فایلdoc
حجم فایل754 کیلو بایت
تعداد صفحات فایل29

ترجمه ی مقاله جدید Big Data computing and clouds: Trends and future directions که در سال 2014در ELSEVIER زمینه محاسبات ابری به چاپ رسیده است. فایل اصلی به همراه ترجمه قرار داده شده است.

دانلود ترجمه مقاله در زمینه رایانش ابری  و داده های عظیم (داده های عظیم ومحاسبات ابری)



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله در زمینه رایانش ابری، داده های عظیم و محاسبات ابری، محاسبات ابری، رایانش ابری، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود مقاله در زمینه رایانش ابری (یک چارچوب موثر برای تخصیص منابع در رایانش ابری)


دسته بندیبرق
فرمت فایلdoc
حجم فایل628 کیلو بایت
تعداد صفحات فایل10

ترجمه ی مقاله جدید An Efficient Framework for ResourceAllocation in Cloud Computing که در سال 2013 در IEEE زمینه محاسبات ابری به چاپ رسیده است. فایل اصلی به همراه ترجمه قرار داده شده است.

دانلود ترجمه مقاله در زمینه رایانش ابری (یک چارچوب موثر برای تخصیص منابع در رایانش ابری)



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، پروژه و تحقیق و مقالات رشته برق، 
برچسب ها : مقاله در زمینه رایانش ابری، تخصیص منابع در رایانش ابری، رایانش ابری، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
جمعه 17 بهمن 1393 :: نویسنده : KHASHAYAR ENGINEER
    
مقاله شبیه سازی کامپیوتر

 شبیه سازی کامپیوتر

 

پاورپوینت شبیه سازی کامپیوتر


 

۳۳ اسلاید



فهرست مطالب:

   شبیه سازی کامپیوتری
   مزایا و معایب‌ شبیه‌ سازی‌ ( شبیه‌ سازی‌ کامپیوتری‌)
   شبیه سازی کامپیوتری ویروس ها
   شبیه‌سازی کامپیوتری (computer simulation)

                                                                                                                                                                                                                                                                        دانلود فایل



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله شبیه سازی کامپیوتر، شبیه‌ سازی‌ کامپیوتری‌، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
چهارشنبه 15 بهمن 1393 :: نویسنده : KHASHAYAR ENGINEER

مقاله ساختمان داده ها به زبان C

پاورپوینت ساختمان داده ها به زبان Cپاورپوینت ساختمان داده ها به زبان C

     ۳۲۰اسلاید

امیر علیخانزاده


ورودی: یک الگوریتم می تواند هیچ یا چندین کمیت ورودی داشته باشدکه از محیط خارج تامین می شود.
 خروجی: الگوریتم بایستی حداقل یک کمیت به عنوان خروجی داشته باشد.
 قطعیت: هر دستورالعمل باید واضح و بدون ابهام باشد.
 محدودیت: اگر دستوذالعمل های یک الگوریتم را دنبال کنیم ،برای تمام حالات ، الگوریتم باید پس از طی مراحل محدودی خاتمه یابد.
 کارایی: هر دستورالعمل باید به گونه ای باشد که با استفاده از قلم و کاغذ بتوان آن را با دست نیز اجرا نمود.


فهرست مطالب:

    جایگاه درس در رشته کامپیوتر
    فصل اول مفاهیم اساسی
    اهداف
    ۱-۱ سیکل زندگی نرم افزار-نیازمندی ها
    ۱-۱ نمودار سیکل زندگی نرم افزار
    ۲-۱ تعریف الگوریتم
    ۲-۱ مثالی از الگوریتم الگوریتم مرتب سازی
    ۲-۱ الگوریتم بازگشتی
    ۲-۱ مثال الگوریتم جستجوی دودویی
    ۳-۱ آرایه ، ساختار و نوع داده
    ۳-۱ نوع داده ای مجرد
    ۴-۱ تحلیل نحوه اجرای یک برنامه
    ۴-۱ میزان حافظه یا پیچیدگی فضای یک برنامه
    ۴-۱ میزان حافظه
    ۴-۱ زمان T(P) برنامه
    ۴-۱ مرحله برنامه
    ۴-۱علامت گذاری مجانبی(O،Ω،Θ)(Asymptotic)
    ۴-۱ مثال(پیچیدگی جمع ماتریس ها)
    ۵-۱روش های اندازه گیری زمان رویدادها در C
    ۵-۱ تولید داده های آزمایشی برای ایجاد بدترین حالت اجرا
    فصل دوم آرایه ها
    اهداف
    فصل دوم آرایه ها و ساختارها
    ۱-۲ آرایه ها
    ساختارها
    یونیون ها
    ساختارهای خود ارجاعی
    لیست
    اعمال صورت گرفته بر روی لیست ها
    نگاشت ترتیبی
    ADT ماتریس اسپارس
    ترانهاده یک ماتریس
    تحلیل ترانهاده
    ضرب ماتریس
    روالmmult
    نمایش آرایه های چند بعدی
    نوع داده مجرد رشته ای(STRING ADT)
    مثال درج رشته
    تطابق الگو(Pattern Matching)
    فصل سوم صف وپشته
    اهداف
    پشته
    ساختار نوع داده مجرد پشته
    پیاده سازی پشته
    جایگذاری به یک پشته
    حذف از یک پشته
    صف
    جایگذاری در صف
    حذف عنصری از یک صف
    مساله مسیر پر پیچ و خم (MAZING)
    تحلیل مسیر
    ارزشیابی عبارات
    اولویت عملگرها
    روش infix
    نشانه گذاری postfix
    خصوصیات postfix
    الگوریتمدانلود فایل



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : ساختمان داده ها، ساختمان داده ها به زبان C، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله موازنه ی پویا در بکار گیری رایانش ابری :کاربرد نظریه فیلد میانگین


دسته بندی موضوعی : کامپیوتر و مدیریت !!!
عنوان انگلیسی : Studying Dynamic Equilibrium of Cloud Computing Adoption with Application of Mean Field Games
عنوان فارسی مقاله: موازنه ی پویا در بکار گیری رایانش ابری ،با کاربرد نظریه فیلد میانگین
فرمت فایل ترجمه شده: WORD ...
تعداد صفحات فایل ترجمه شده: 16
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه تکنیک های محاسباتی ای که بر مبنای کلاینت/سرور وجود دارد، در حال تغییر رویکرد و موضع خود به سمت رایانش های ابری هستند.گرایشی که به سمت زیر ساختار های ابری وجود دار، فقط محدود به دنیای تجارت و شغل نیست، بلکه حتی ریشه در آژانس های دولتی نیز دارد. مدیران هر دو بخش باید یک دیدگاه شفافی از این حوزه داشته باشند تا بتوانند واکنش مناسبی به یک اقتصاد متغیر و محیط تکنولوژیک، نشان دهند. در این مطالعه قصد داریم  یک موازنه یا تعامل پویایی را در بکار گیری سرویس رایانش ابری، به وسیله ی کاربرد نظریه  فیلد میانگین ارائه دهیم. در فرمولاسیون ما، هر عامل (مثلاٌ هر شرکت یا آژانس دولتی)  در بین دو  مسئله ی " پیاده سازی برنامه ی رایانش سنتی" و " انتقال  به برنامه های رایانش ابری" قرار گرفته است. به منظور تصمیم گیری در خصوص اینکه سطح انتقال به رایانش ابری چطور باید باشد، هر عامل باید هزینه ی کلی ای که شامل دو مؤلفه میباشد را بهینه سازی کند: هزینه ی کاری مربوط به جابجایی به سرویس رایانش ابری و هزینه ی پیاده سازی رایانش ابری. در این فرمولاسیون،  هزینه ی بکار گیری برای پیاده سازی رایانش ابری ، متکی به تصمیم گیری در خصوص بکار گیری این سرویس ها میباشد. بنابراین یک سطح بهینه ی عامل در خصوص  بکار گیری این سرویس های ابری، نه تنها بسته به تلاش خودش و هزینه های بکار گیری دارد، بلکه متأثیر از تصمیم های بکای گیری این رویس ها نیز میشود. این مسئله ی تصمیم گیری، به وسیله ی سیستمی از معادلات دیفرانسیل جرئی (PDE) هال حال شده است، که در آن، PDE های بازی های فیلد میانگین، از یک PDE رو به عقب، معادله ی جاکوبی همیلتون برای یک مسئله ی کنترل شده و یک معادله ی Fokker-Planc تشکیل شده است. بنابراین، راه حلی که توسط معادله ی Fokker-planck فراهم میشود به ما اجازه داده تا تکامل پویایی چگالی را در بکار گیری رایانش ابری مورد مطالعه قرار دهیم. بنابراین این روش به ما اجازه داده تا تأثیر تصمیم گیری های بکار گیری تکنولوژی را بر روی تصیمم گیری بهینه ی شرکت مورد ارزیابی و بررسی قرار دهیم.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته صنایع و طرح های توجیهی صنعتی و کشاورزی، پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : موازنه ی پویا در بکار گیری رایانش ابری، نظریه فیلد میانگین، مقاله مدیریت، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دوشنبه 13 بهمن 1393 :: نویسنده : KHASHAYAR ENGINEER
    
کارت شبکه

 پاورپوینت کارت شبکه پاورپوینت شبکه
تعداد اسلاید 37



فهرست مطالب
مقدمه
معرفی كارت شبكه، و راه اندازى و نگهدارى شبكه از لحاظ سخت افزارى
تنظیم و كنترل برنامه Network  Neighborhood

مقدمه
راه اندازى، كنترل و نگهدارى شبكه شاید یكى از مشكلترین و دشوارترین بخشهاى كارى یك Administrator یا مسئول سایت باشد. چون مشكلات و عیوب ناشى از سخت افزارهاى یك شبكه ،با مشكلات و عیوب ناشى از برنامه هاى نرم افزارى شبكه ادغام شده واگر به فرض در هنگام تنظیم شبکه مشکلی به وجود آید ،وقت زیادی تلف خواهد گردید تا بفهمیم مشكل از ناحیه سخت افزارى است یا نرم افزارى.
لذا بر آن شدم یك جزوه بسیار ساده و روان در رابطه با شبكه ( سخت افزارى و نرم افزارى) در حدى كه مورد نیاز مدارس، جهت رفع مشكلات آنها باشد، بنویسم. قابل ذكر است كه بنده شخصا " رشته تحصیلى ام كامپیوتر نبوده و هیچ ادعایی در زمینه هیچ یك از برنامه هاى كامپیوترى نداشته و ندارم و فقط در حد دانسته ها و اطلاعات خود، آنچه را كه میدانم و با
                                                                                                                                   دانلود فایل



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، پروژه و تحقیق و مقالات رشته برق، 
برچسب ها : کارت شبکه، معرفی كارت شبكه، راه اندازى و نگهدارى شبكه، مقاله سخت افزار، تحقیق کامپیوتر، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله ابزار بصری سازی برای استفاده مجدد مولفه Component


دسته بندی موضوعی : کامپیوتر - نرم افزار !
عنوان انگلیسی مقاله: Software Visualization Tools for Component Reuse
عنوان فارسی مقاله: ابزار بصری سازی برای استفاده مجدد مولفه (Component)
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 16
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
این مقاله تجربه ما را با ابزار بصری سازی نرم افزاریمان برای بصری سازی مبتنی بروب برای اجرای از را دور نرم افزار شی گرا نشان می دهد . انگیزه ما از این کار این است که به طراحان نرم افزار اجازه مرور ریپوزیتوریهای نرم افزارهای مبتنی بر وب را برای کاوش در مولفه های کد و فریم ورکهای موجود را با ایجاد مستند سازیهای بصری ، بدهیم. مولفه ها Test-driven هستند که اطلاعات استاتیک و در حال اجرا در trace کردن برنامه ها را گرفته و به صورت بصری سازی شده تبدیل می کند. بصری سازی می تواند به طراحان نرم افزار برای اینکه بفهمند مولفه ها چه کاری انجام میدهند ، چگونه کار می کنند و اینکه آیا می توانند در یک برنامه جدید استفاده شوند، کمک می کند.
کلمات کلیدی: بصری سازی نرم افزار، استفاده مجدد از مولفه، ریپوزیتوریهای مبتنی بر وب

Keywords: software visualization, component reuse
web-based code repositories


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر، مقاله مهندسی کامپیوتر نرم افزار،
لینک های مرتبط :
محبوب کن - فیس نما

پروژه مدیریت کتابخانه در vb.net + مستند سازی کامل

امکانات : ثبت گروه , ثبت کاربر , ثبت کاربر سیتم , سیستم امانت دادن کتاب , پس گرفتن کتاب , بخش دیر کردها , بخش جریمه ها و ....

پروژه ای کامل برای پایان ترم

دانلود - 16000 تومان


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پروژه مدیریت کتابخانه در vb.net، پروژه مدیریت کتابخانه، پروژه vb.net، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
    
فاکتور های کارائی در مراکز داده ای رایانش ابری

فاکتور های کارائی در مراکز داده ای رایانش ابری

ترجمه مقاله انگلیسی


PERFORMANCE FACTORS OF CLOUD COMPUTING DATA CENTERS

رویکردی بر:

فاکتور های کارائی در دیتا سنتر های رایانش ابری، با استفاده از سیستم های صف بندی


*دپارتمان مهندسی و علوم کامپیوتر، مرکز منطقه ای دانشگاه آنا*

*ژورنال بین المللی اپلیکیشن ها و رایانش گرید، مارس 2013 میلادی*

تعداد صفحات انگلیسی:15 صفحه با فرمت pdf
تعداد صفحات فارسی :9  صفحه با فرمت ورد
دانلود متن انگلیسی


چکیده
      افزایش روز افزودن فرضیه ی رایانش ابری و مفاهیم بدیعی در خصوص سرویس های رایانش ابری، منجر به این گردیده که فعالیت هایی پژوهشی مختلفی در رابطه با انتخاب سرویس ابری عقلانی و با هدف توسعه ی تکنیک هایی به منظور بهره بردن کاربران از این سرویس رایانش ابری(به وسیله ی انتخاب سرویس هایی که کارائی بهینه ای را با کمترین هزینه فراهم میسازد) صورت گیرد. رایانش ابری را میتوان بستری جدید برای ارائه ی زیر ساختار محاسباتی دانست، با این هدف که محل زیرساختار محساباتی را به یک شبکه منتقل داد تا بتوان هزینه های نگهداری منابع سخت افزاری و نرم افزاری را کاهش داد. سیستم های رایانش ابری ، قادر به ارائه ی دسترسی به مخزن بزرگی از منابع می­باشند. منابعی که در سیستم های رایانش ابری فراهم میشود، حجم زیادی از سرویس ها را به وسیله ی بصری سازی از دید کاربر مخفی میسازد.


                                      دانلود فایل



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : فاکتور های کارایی در مراکز داده ای رایانش ابری، رایانش ابری، فاکتور های کارایی، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما

پروژه مدیریت بیمارستان در زبان برنامه نویسی بیمارستان همراه با مستند سازی کامل

امکانات:

قسمت پذیرش بیمار , ترخیص بیمار ویرایش تمام اطلاعات ,بیمه نامه ها , سرویس بیماران , مجوز های دسترسی , باپگانی و .....

دانلود - 18000 تومان


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پروژه مدیریت بیمارستان در زبان برنامه نویسی، مدیریت بیمارستان در زبان برنامه نویسی، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما

طراحی و پیاده سازی زبانهای برنامه سازی

فرمت فایل: PPT (قابل ویرایش)

چرا زبانهای برنامه سازی را مطالعه می کنیم؟

برای بهبود توانایی خود در توسعه الگوریتمهای کارآمد

استفاده بهینه از زبان برنامه نویسی موجود

می توانید با اصلاحات مفید ساختارهای برنامه نویسی آشنا شوید.

انتخاب بهترین زبان برنامه سازی

آموزش زبان جدید ساده می شود.

طراحی زبان جدید ساده می شود.

 

 


 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پیاده سازی زبانهای برنامه سازی، طراحی زبانهای برنامه سازی، استفاده بهینه از زبان برنامه نویسی، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
سه شنبه 23 دی 1393 :: نویسنده : KHASHAYAR ENGINEER

ترفندهای فتوشاپ


فرمت فایل: PPT !!!

چگونه سایه هایی واقعی تر ایجاد کنیم؟

در زیر چند عملیات اضافی رو بعنوان روشی برای حقیقی تر جلوه دادن سایه ها ملاحظه خواهید کرد . توسط این مراحل شما قادر خواهید بود از یک عکس Flat به یک عکس سه بعدی سایه دار برسید که بجای شناور بودن در هوا بیشتر بنظر برسه در پس زمینه قرار گرفته. خوب شروع میکنیم:اول عکس مورد نظر را در فتوشاپ باز کنید و با دو بار کلیک کردن روی background آنرا به یک لایه تبدیل کنید.و بعد توسط Canvas یا ابزار crop مقداری فضای اضافه در اطراف آن ایجاد کنید.
 

57 صفحه پاورپوینت

33 صفحه ورد

 


 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : ترفندهای فتوشاپ، عکس سه بعدی سایه دار، ابزار crop، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :


( کل صفحات : 3 )    1   2   3   
موضوعات
پیوندهای روزانه
پیوندها
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :