تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
ایمن بار
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

دانلود پایان نامه پیاده سازی الگوریتم FLB

تعداد صفحات:80
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
مفهوم گرید
طبقه بندی گرید
ارزیابی گرید
کاربرد گرید
تعریف زمان بندی گرید
مروری بر تحقیقات گذشته
مفهوم اصطلاحات به کار برده شده
نمای کلی پایان نامه
فصل دوم
زمان بندی کارها در سیستم های توزیع شده
زمان بندی کلاستر و ویژگی های آن
زمان بندی گرید و ویژگی های آن
رده بندی الگوریتم های زمان بندی گرید
زمان بندی محلی/سراسری
زمان بندی ایستا/پویا
زمان بندی بهینه/نزدیک به بهینه
زمان بندی توزیع شده/مرکزی
زمان بندی همکار و مستقل
زمان بندی زمان کامپایل /اجرا
رده بندی الگوریتم های زمان بندی از دیدگاهی دیگری
اهداف زمان بندی
زمان بندی وفقی
رده بندی برنامه های کاربردی
کارهای وابسته
گراف کار
وابستگی کارهای تشکیل دهنده برنامه کاربردی
زمان بندی تحت قیود کیفیت سرویس
راهکارهای مقابله با پویایی گرید
الگوریتم های زمان بندی کارهای مستقل
الگوریتم MET
الگوریتم MCT
الگوریتم Min-min
الگوریتم Max-Min
الگوریتم Xsuffrage
الگوریتم GA
الگوریتم SA
فصل سوم
الگوریتم های زمان بندی گراف برنامه
مشکلات زمان بندی گراف برنامه
تکنیکهای مهم زمان بندی گراف برنامه در سیستم های توزیع شده
روش ابتکاری بر پایه لیست
روش ابتکاری بر پایه تکثیر
روش ابتکاری کلاسترینگ
دسته بندی الگوریتمهای زمان بندی گراف برنامه در سیستمهای توزیع شده
پارامترها و مفاهیم مورد استفاده در الگوریتم های زمان بندی گراف برنامه
الگوریتم های زمان بندی گراف برنامه با فرضیات محدودکننده
الگوریتمی با زمان چند جمله ای برای گراف های درختی الگوریتم HU
الگوریتمی برای زمان بندی گراف برنامه با ساختار دلخواه در سیستمی با دو پردازنده
الگوریتمی برای زمان بندی گراف بازه ای مرتب شده
الگوریتم های زمان بندی گراف برنامه در محیط های همگن
الگوریتم Sarkar
الگوریتمHLFET
الگوریتم ETF
الگوریتم ISH
الگوریتم FLB
الگوریتم DSC
الگوریتم CASS-II
الگوریتم DCP
الگوریتم MCP
الگوریتم MD
الگوریتم TDS
الگوریتم های زمان بندی گراف برنامه در محیط های ناهمگن
الگوریتم HEFT
الگوریتم CPOP
الگوریتم LMT
الگوریتمTANH
فصل چهارم
الگوریتم FLB
ویژگیهای الگوریتم
اصطلاحات به کار برده شده
الگوریتم
پیچیدگی الگوریتم
کارایی الگوریتم
فصل پنجم
شبیه سازی گرید
ابزار شبیه سازی
optosim
SimGrid
Gridsim
کارهای انجام شده
پیشنهادات
مراجع

فهرست اشکال
شکل 1-2 ساختار کلاستر
شکل 2-2 ساختار زمانبند گرید
شکل 2-3-2 رده بندی الگوریتم های ایستا
شکل 2-4 رده بندی برنامه های کاربردی
شکل 2-5-6کلاس بندی برنامه های کاربردی
شکل 3-2-3 گراف نمونه با هزینه محاسباتی و ارتباطی
شکل 3-3 دسته بندی الگوریتم های گراف برنامه
شکل 3-4 گراف کارها
شکل 3-5-3 گراف بازه ای مرتب شده با هزینه محاسباتی یکسان
شکل 3-5-3 مقایسه الگوریتم های زمانبندی گراف برنامه در محیط های همگن
شکل 4-1 گراف کار
شکل 5-2 ساختار Gridsim

 

لینک دانلود

 

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:57 موضوع | تعداد بازديد : 280 | لينک ثابت


دانلود پروژه محاسبات گریدی

تعداد صفحات:101
نوع فایل:word
رشته مهندسی کامپیوتر
فهرست مطالب:
مقدمه
فصل اول
مبانی گرید
Grid computing چیست؟
انواع Grid
اهمیت Grid Computing
ابزار قدرتمند Globus
نگاهی به‌اجزای Grid
Grid از دید برنامه نویسان
پیچیدگیها
مقدمه‌ای بر محاسبات توری
مساله گرید
گرید و مفاهیم دیگر از محاسبات توزیعی
فواید محاسبات توری
بهره برداری از منابع مورد استفاده
ظرفیت پردازنده موازی
منابع مجازی و سازمان های مجازی
دستیابی به منابع اضافی
توازن منابع
قابلیت اطمینان
مدیریت
استانداردها برای محیط‌های گرید
استاندارد OGSI
استاندارد گرید FTP
استاندارد WSRF
استانداردهای مرتبط با سرویس‌های وب
فصل دوم
امنیت و طراحی گرید
معرفی امنیت گرید (گرید Security)
نیازهای امنیتی گرید
چالشهای امنیتی موجود در گرید
دامنه‌های امنیتی گرید
اصول امنیت
اصطلاحات مهم امنیت گرید
مجوز اعتبارسنجی
طراحی گرید
اهداف راه حل
توپولوژی گرید
Intra گرید
Extra گرید
Inter گرید
بررسی برخی از پروژه‌های گرید
SETI @ Home
NAREGL
Floding@Home
Google
BLAST
مقایسه و نتیجه گیری
فصل سوم
زمان بندی در گریدهای محاسباتی
توابع هدف
زمان بندی سیستم های توزیع شده و گرید
منابع

فهرست جداول و اشکال
شکل 1-1 سیستم‌های Gird از دید استفاده کنندگان
شکل 1-2 GSI در Gird
شکل 1-3 موقعیت سرویس‌های MDS در Gird
شکل 1-4 موقعیت زمان بند‌ها در Grid
شکل 1- 5 GASS در Gird
شکل 1-6 بخش مدیریت منابع در Grid
شکل 1-7 ساختار معماری باز سرویس های Grid
شکل 1-8 کنترل گرید توسط Middleware
شکل 1-9 دسترسی به منابع اضافی
شکل 1-10 Job ها به منظور توازن بار به قسمت هایی ازگرید که کمتر مشغولند مهاجرت داده شده اند
شکل 1-11 پیکربندی افزونه گرید
شکل 1-12 تخصیص منابع توسط راهبر
شکل 1-13 اجزای زیر بنای سرویس های گرید
شکل 2- 1 رمزگشایی با کلید متقارن
شکل 2- 2 اعتبارسنجی دیجیتالی
شکل 2-3 یک نمونه از اعتبارسنجی و تصدیق
شکل 2-4 معماری پایگاه داده
شکل 2- 5 توپولوژی Intra گرید
شکل 2- 6 توپولوژی Extra گرید
شکل 2-7 توپولوژی Inter گرید
شکل 2- 8 جدول مقایسه
شکل 3-1 مراحل کلی اجرای یک کار داده موازی در یک سیستم گرید
شکل 3-2 طبقه بندی زمان بندهای گرید
شکل 3-3 توابع هدف

مقدمه:
Computing Grid یا شبکه‌های متصل کامپیوتری مدل شبکه‌ای جدیدی است که با استفاده از پردازشگرهای متصل به هم امکان انجام‌دادن عملیات‌ حجیم محاسباتی را میسر میسازد. Gridها در واقع از منابع کامپیوترهای متصل به‌ شبکه استفاده میکنند و میتوانند با استفاده از برآیند نیروی این منابع، محاسبات بسیار پیچیده را به‌راحتی انجام دهند. آن‌ها این کار را با قطعه قطعه کردن این عملیات و سپردن هر قطعه به‌کامپیوتری در شبکه انجام میدهند. به عنوان مثال وقتی شما از کامپیوترتان برای مدتی استفاده نمیکنید و کامپیوتر شما به‌ اصطلاح به‌وضعیت محافظ نمایشگر یا Screensaver میرود، از پردازشگر کامپیوتر شما هیچ استفاده‌ای نمیشود. اما با استفاده از شبکه‌های Grid میتوان از حداکثر تواناییهای پردازشگر‌ها استفاده نمود و برنامه‌ای را در کامپیوتر قرار داد که وقتی از سیستم استفاده‌ای نمیشود، این برنامه بتواند از نیروی بلااستفاده دستگاه بهره بگیرد و قسمتی از محاسبات بزرگ عملیاتی را انجام دهد. در این مقاله این پدیده در فناوری اطلاعات مورد بحث قرار میگیرد و اهمیت استفاده از این فناوری، پیچیدگیها، اجزای تشکیل دهنده و استانداردهای این مدل بررسی میشود و نشان داده خواهد شد که با استفاده از این مدل چگونه در وقت و زمان شما صرفه‌جویی میشود. گفتنی است در حال حاضر بزرگ‌ترین شبکه Grid جهان در خدمت پروژه SETI@home برای یافتن حیات هوشمند فرازمینی قرار دارد. امروزه فناوری جدیدی به‌ نام Grid به ‌عرصه ارتباطات الکترونیک قدم نهاده است که براساس آن با دانلود کردن یک محافظ نمایشگر مخصوص میتوانیم به‌کامپیوترهای شخصی خود اجازه دهیم که وقتی از آن استفاده نمیکنیم، به ‌شبکه جهانی متصل شوند و به ‌سیستم‌های بزرگ تحقیقاتی اجازه دهند از منابع آزاد و بلااستفاده سیستم ما استفاده نمایند.

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, کامپیوتر, گرید, محاسبات, توزیع, مدیریت, محیط گرید, امنیت, اعتبار سنجی, توپولوژی, زمان بندی, سیستک, پیکربندی, پایگاه داده, توابع هدف,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:06 موضوع | تعداد بازديد : 218 | لينک ثابت


دانلود پایان نامه ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو

تعداد صفحات:197
نوع فایل:word
فهرست مطالب:
فصل اول
LAN
WAN
شبکه‌های نوع Circuit-Switched
شبکه‌های نوع Cell-Switched
Packet-Switched
MAN
Intranet, Extranet, Internet
VPN
فصل دوم
OSI Reference Model
مزایای مدل OSI
خصوصیات مدل OSI
Application Layer
Peresentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Physical Layer
فیبرهای نوری
Unicast
Multicast
Broadcast
Ethernet
انواع مختلف Ethernet
IEEE 802.3
IEEE 802.2
بریج‌ها
انجام عمل Learning
انجام عمل Forwarding
مشکلاتی که بریج‌ها حل میکنند
سوئیچ‌ها
آدرس‌دهی لایه سوم یا Layer-3
جدول Routing
منافع استفاده از روترها
Transport Layer
فصل سوم
TCP/IP
لایه Application
لایه Transport
لایه Internet
IP Datagram
ICMP
ARP و RARP
مقدمه‌ای بر آدرس‌دهی IP
انواع کلاسهای آدرس IP
Private IP address
Subnetting
Subnet Masks
فصل چهارم
آشنایی با محصولات سیسکو
Hubs
سوئیچ‌ها
روترها
LEDها و مراحل بوت شدن سوئیچ
روترها
پورت ها و کنسول ها
پورت کنسول
Interface‌های فیزیکی موجود در روی دستگاه
ترکیب دستورات به کار رفته برای دسترسی به Interfaceهای سوئیچ
ترکیب دستورهای به کار رفته برای دسترسی به Interfaceهای روتر
چگونگی کابل‌کشی Ethernet
وسایل کابل‌کشی Ethernet
کابل‌کشی در WAN
فصل 5
مقدمه‌ای بر سیستم عامل IOS
تنظیمات مقدماتی سوئیچ‌ها
دسترسی به CLI
EXEC mode
دسترسی به Configuration mode
پسورددهی به EXEC در 2950
آدرس‌دهی در 2950
Configuration files
مشاهده محتویات Configuration file
ذخیره کردن تنظیمات اعمال شده
مشاهده تنظیمات اعمال شده دستگاه
دستور show interfaces
دستور show ip
دستور show version
تنظیمات مقدماتی روترها
Configuration mode
نامگذاری روترها
تنظیمات مربوط به Interfaceهای روتر
مشخص کردن توضیحات مربوط به هر Interface
فعال کردن هر Interface
پیکربندی مربوط به LAN Interfaces
پیکربندی مربوط به Serial Interfaces
آدرس‌دهی در روترها
تخصیص آدرس IP
تست عملکرد روتر
دستور show interface
دستور show ip interface
دستور show hosts
دستور show version
فصل ششم
قسمت های سخت افزاری روتر سیسکو
ROM
RAM
Flash
NVRAM
Configuration register
مراحل بوت شدن
(CDP) Cisco Discovery Protocol
CDP حاوی چه اطلاعاتی است؟
تنظیمات CDP
آزمایش عملکرد CDP
Ping
کاربرد Ping در Privilege EXEC
کاربرد دستور traceroute
استفاده از Simple traceroute
کاربرد telnet
دستور debug
فصل 7
انواع روشهای Switching
ـ Store-and-forward
ـ Cut-through
ـ Fragment-Free
عملکرد بریج ها و سوئیچ‌ها
مرحله Learning
مرحله Forwarding
Loops
پروتکل STP
فصل هشتم
آشنایی با مفهوم VLANs
Subnetها و VLANها
قابلیت انعطاف یا Scalability
انواع اتصالات VLAN
اتصالات Access link
اتصالات Trunk
ISL
802.1Q
پیکربندی Trunk در روی سوئیچ 2950
ایجاد VLAN
تنظیمات مربوط به VLANها در 2950
عیب‌ یابی VLANها و اتصالات Trunk
فصل نهم
انواع Routeها
Routing Protocols و Routed protocols
پروتکل‌های Distance Vector و Default Route
مزیت هایی که پروتکل های Link State ارائه میدهند
معایب استفاد از پروتکل‌های Link state
فصل دهم
مقدماتی در مورد پروتکل‌های Routing
استفاده از دستور Router
دستور Network
IP RIP
پیکربندی IP RIP
عیب یابی IP RIP
دستور Show IP protocols
دستور Show IP Route
دستور Debug IP RIP
IP IGRP
پیکربندی IP IGRP
پخش ترافیک یا Load Balancing
فصل یازدهم
OSPF
ویژگی های OSPF
پیکربندی OSPF
EIGRP
عملکرد EIGRP
فصل دوازدهم
IP Access List
آشنایی با ACL
انواع ACL
مرا حل پردازش ACLها
فعال کردن ACL
فصل سیزدهم
مقدمه‌ای بر ترجمه آدرس ها یا Address Translation
انواع سیستم ترجمه آدرس ها یا Address translation
NAT
NAT استاتیک
NAT دینامیک
PAT
PAR
مزایای استفاده از سیستم ترجمه آدرس ها یا Address translation
معایب استفاده از سیستم ترجمه آدرس ها یا Address translation
فصل چهاردهم
انواع ارتباطات
اتصالات Leased line
اتصالات Circuit-Switched
اتصالات Packet-Switched
HDLC
نوع فریم HDLC
پیکربندی HDLC
PPP
نوع فریم یا Frame Type
LCP و NCP
پیکربندی PPP
PPP Authentication یا عمل تشخیص هویت در PPP
PAP
CHAP
فصل پانزدهم
Frame Relay
Virtual Circuits
طراحی Full-meshed
مزیت های VCs
انواع VC
PVCs
SVCs
پیکربندی Frame Relay
پیکربندی LMI
عیب‌یابی LMI
دستور show interfaces
دستور show frame-relay lmi
دستور debug frame-relay lmi

محصولات مرتبط

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:34 موضوع | تعداد بازديد : 258 | لينک ثابت


دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

تعداد صفحات:75
نوع فایل:word
فهرست مطالب:
مقدمه
مهم ترین نقاط آسیب پذیر
اولین نقطه آسیب پذیر (BIND Domain Name System)
دومین نقطه آسیب پذیر (Remote Procedure Calls-RPC)
سومین نقطه آسیب پذیر (Windows Authentication)
چهارمین نقطه آسیب پذیر (Internet Explorer-IE)
پنجمین نقطه آسیب پذیر (Windows Remote Access Services)
ششمین نقطه آسیب پذیر (نحوه حفاظت در مقابل دستیابی به ریجستری سیستم)
هفتمین نقطه آسیب پذیر (متداولترین پورت ها)
هشتمین نقطه آسیب پذیر (FTP)
نهمین نقطه آسیب پذیر (Windows Peer to Peer File Sharing)
منابع

مقدمه:
مهمترین نقاط آسیب پذیر:
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است. پرداختن به مقوله امنیت سیستم های عامل، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت، اهمیت آن مضاعف شده است. بررسی و آنالیز امنیت در سیستمهای عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، به سرعت و به سادگی میسر گردد.
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است. مهاجمان، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده، استفاده نموده و در این راستا ابزارهای متنوع، موثر و گسترده ای را به منظور نیل به اهداف خود، به خدمت میگیرند. مهاجمان، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی (حفره ها و نقاط آسیب پذیر) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف، انتخاب می نمایند. مهاجمان بسادگی و بصورت مخرب، کرم هائی نظیر : بلستر، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل، امری ضروری است. با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:35 موضوع | تعداد بازديد : 209 | لينک ثابت


دانلود پایان نامه دیوار آتش مبتنی بر سیستم عامل لینوکس

تعداد صفحات:104
نوع فایل:word
فهرست مطالب:
چکیده (فارسی)
فصل اول: دیوارهای آتش شبکه
مقدمه
یک دیوار آتش چیست؟
دیوارهای آتش چه کاری انجام میدهند؟
اثرات مثبت
اثرات منفی
دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟
چگونه دیوارهای آتش عمل میکنند؟
انواع دیوارهای آتش
فیلتر کردن بسته
نقاط قوت
نقاط ضعف
بازرسی هوشمند بسته
نقاط قوت
نقاط ضعف
دروازه برنامه های کاربردی و پراکسی ها
نقاط قوت
نقاط ضعف
پراکسی های قابل تطبیق
دروازه سطح مداری
وانمود کننده ها
ترجمه آدرس شبکه
دیوارهای آتش شخصی
جنبه های مهم دیوارهای آتش کارآمد
معماری دیوار آتش
مسیریاب فیلترکننده بسته
میزبان غربال شده یا میزبان سنگر
دروازه دو خانه ای
زیر شبکه غربال شده یا منطقه غیرنظامی
دستگاه دیوار آتش
انتخاب و پیاده سازی یک راه حل دیوار آتش
آیا شما نیاز به یک دیوار آتش دارید؟
دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟
یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران خواهد گذاشت؟
سیاست امنیتی
موضوعات اجرایی
موضوعات فنی
نیازهای پیاده سازی
نیازهای فنی
معماری
تصمیم گیری
پیاده سازی و آزمایش
آزمایش، آزمایش، آزمایش!
خلاصه
فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables
مقدمه
واژگان علمی مربوط به فیلترسازی بسته
انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس
به کار بردن IP Forwarding و Masquerading
حسابداری بسته
جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس
قوانین
تطبیق ها
اهداف
پیکربندی iptables
استفاده از iptables
مشخصات فیلترسازی
تعیین نمودن آدرس IP مبدأ و مقصد
تعیین نمودن معکوس
تعیین نمودن پروتکل
تعیین نمودن یک رابط
تعیین نمودن قطعه ها
تعمیم هایی برای iptables (تطبیق های جدید)
تعمیم های TCP
تعمیم های UDP
تعمیم های ICMP
تعمیم های تطبیق دیگر
مشخصات هدف
زنجیرهای تعریف شده توسط کاربر
هدف های تعمیمی
عملیات روی یک زنجیر کامل
ایجاد یک زنجیر جدید
حذف یک زنجیر
خالی کردن یک زنجیر
فهرست گیری از یک زنجیر
صفر کردن شمارنده ها
تنظیم نمودن سیاست
تغییر دادن نام یک زنجیر
ترکیب NAT با فیلترسازی بسته
ترجمه آدرس شبکه
NAT مبدأ و Masquerading
NAT مقصد
ذخیره نمودن و برگرداندن قوانین
خلاصه
نتیجه گیری
پیشنهادات

فهرست شکل ها:
فصل اول
نمایش دیوار آتش شبکه
مدل OSI
دیوار آتش از نوع فیلترکننده بسته
لایه های OSI در فیلتر کردن بسته
لایه های OSI در بازرسی هوشمند بسته
دیوار آتش از نوع بازرسی هوشمند بسته
لایه مدل OSI در دروازه برنامه کاربردی
دیوار آتش از نوع دروازه برنامه کاربردی
مسیریاب فیلتر کننده بسته
دیوار آتش میزبان غربال شده یا میزبان سنگر
دروازه دو خانه ای
زیر شبکه غربال شده یا منطقه غیرنظامی
دستگاه دیوار آتش
فصل دوم
یک سیستم مبتنی بر لینوکس که بعنوان یک مسیریاب به جلو برنده پیکربندی شده است
تغییر شکل شبکه 10.1.2.0 به عنوان آدرس 66.1.5.1 IP
مسیر حرکت بسته شبکه برای filtering
مسیر حرکت بسته شبکه برای Nat
مسیر حرکت بسته شبکه برای mangling

فهرست جدول ها:
فصل اول
فصل دوم
جداول و زنجیرهای پیش فرض
توصیف زنجیرهای پیش فرض
هدف های پیش فرض
حالت های ردیابی ارتباط
سطوح ثبت وقایع
ماجول های کمکی NAT

پیشگفتار:
این قابلیت که بتوان یک کامپیوتر را در هر کجا به کامپیوتری دیگر در جایی دیگر متصل کرد، به منزله یک سکه دو رو است؛ برای اشخاصی که در منزل هستند گردش در اینترنت بسیار لذت بخش است در حالیکه برای مدیران امنیت در سازمان ها، یک کابوس وحشتناک به حساب می‎آید.
«دیوار آتش» پیاده سازی مدرنی از روش قدیمی حصارهای امنیتی است: خندقی عمیق دور تا دور قلعه حفر می کردند. این الگو همه را مجبور میکند تا برای ورود یا خروج از قلعه، از یک پل متحرک و واحد بگذرند و بتوان همه را توسط پلیس حراست بازرسی کرد. در دنیای شبکه های کامپیوتری، همین راهکار ممکن خواهد بود: یک سازمان میتواند هر تعداد شبکه محلی داشته باشد که بصورت دلخواه به هم متصل شده اند، اما تمام ترافیک ورودی یا خروجی سازمان صرفاً از طریق یک پل متحرک (همان دیوار آتش) میسر است.
مطالب این پایان نامه در دو فصل تنظیم شده است. فصل اول به معرفی دیوارهای آتش میپردازد. در این فصل، مطالبی از قبیل اثرات مثبت و منفی دیوار آتش، توانایی ها و ناتوانایی های آن، نحوه عملکرد دیوارهای آتش، انواع دیوار آتش، معماری های دیوار آتش و نحوه انتخاب، پیاده سازی و آزمایش یک دیوار آتش بررسی میشوند. این فصل،‌ یک دید جامع در مورد نحوه انتخاب دیوار آتش منطبق با سیاست امنیتی سازمان میدهد. فصل دوم به پیاده سازی نرم افزاری یک دیوار آتش فیلتر کننده بسته با استفاده از ابزار ارائه شده در سیستم عامل لینوکس، یعنی iptables میپردازد. در این فصل، مطالبی از قبیل نحوه پیکربندی سیستم مبتنی بر لینوکس به عنوان یک مسیریاب، جداول و زنجیرها، قوانین و تطبیق ها و اهداف، پیکربندی iptables، مشخصات فیلترسازی، تعمیم ها، مشخصات هدف، ترکیب NAT با فیلترسازی بسته و نحوه ذخیره و بازیابی دستورات iptables بررسی میشوند. این فصل، نحوه نوشتن قوانین دیوار آتش فیلتر کننده بسته را به منظور کنترل مناسب ترافیک ورودی یا خروجی توضیح می‎دهد.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 17:18 موضوع | تعداد بازديد : 191 | لينک ثابت


دانلود پایان نامه شبکه های بی سیم Wi-Fi

تعداد صفحات:155
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
تشریح مقدماتی شبکه های بی سیم و کابلی
عوامل مقایسه
نصب و راه اندازی
هزینه
قابلیت اطمینان
کارایی
امنیت
مبانی شبکه های بیسیم
انواع شبکه های بیسیم
شبکه‌های بیسیم، کاربردها، مزایا و ابعاد
روشهای ارتباطی بیسیم
شبکه های بیسیم Indoor
شبکه های بیسیم Outdoor
انواع ارتباط
Point To point
Point To Multi Point
Mesh
ارتباط بی سیم بین دو نقطه
توان خروجی Access Point
میزان حساسیت Access Point
توان آنتن
عناصر فعال شبکه‌های محلی بیسیم
ایستگاه بیسیم
نقطه دسترسی
برد و سطح پوشش
فصل دوم
مقدمه
1-2Wi-fi چیست؟
چرا WiFi را بکار گیریم؟
معماری شبکه‌های محلی بیسیم
همبندی‌های 802.11
خدمات ایستگاهی
خدمات توزیع
دسترسی به رسانه
لایه فیزیکی
ویژگی‌های سیگنال‌های طیف گسترده
سیگنال‌های طیف گسترده با جهش فرکانسی
سیگنال‌های طیف گسترده با توالی مستقیم
استفاده مجدد از فرکانس
آنتن‌ها
نتیجه
شبکه های اطلاعاتی
لایه های11 . 802
Wi-fi چگونه کار میکند؟
فقط کامپیوتر خود را روشن کنید
802.11 IEEE
پذیرش استاندارد های WLAN از سوی کاربران
پل بین شبکه‌ای
پدیده چند مسیری
802.11a
افزایش پهنای باند
طیف فرکانسی تمیزتر
کانال‌های غیرپوشا802.11g
کارایی و مشخصات استاندارد 802.11g
نرخ انتقال داده در 802.11g
برد و مسافت در 802.11g
استاندارد 802.11e
کاربرد های wifi
دلایل رشد wifi
نقاط ضغف wifi
فصل سوم
مقدمه
امنیت شبکه بیسیم
Rouge Access Point Problem
کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بیسیم تغییر دهید
فعال‌سازی قابلیت WPA/WEP
تغییر SSID پیش فرض
قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بیسیم فعال کنید
قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بیسیم غیرفعال کنید
چهار مشکل امنیتی مهم شبکه های بی سیم 802.11
دسترسی آسان
نقاط دسترسی نامطلوب
استفاده غیرمجاز از سرویس
محدودیت های سرویس و کارایی
سه روش امنیتی در شبکه های بیسیم
WEP(Wired Equivalent Privacy )
SSID (Service Set Identifier )
MAC (Media Access Control )
امن سازی شبکه های بیسیم
طراحی شبکه
جداسازی توسط مکانیزم های جداسازی
محافظت در برابر ضعف های ساده
کنترل در برابر حملات DoS
رمزنگاری شبکه بیسیم
Wired equivalent privacy (WEP)
محکم سازی AP ها
قابلیت‌ها و ابعاد امنیتی استاندارد 802.11
Authentication
Confidentiality
Integrity
Authentication
فصل چهارم
مقدمه
تکنولوژی رادیویی WIFI
شبکه Walkie_Talkie
به‌کارگیری وای فای در صنعت تلفن همراه
اشاره
پهنای باند پشتیبان
آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم
ترکیب سیستم Wi-Fi با رایانه
وای فای را به دستگاه خود اضافه کنید
اشاره
مشخصات
به شبکه های WiFi باز وصل نشوید
به تجهیزات آدرس (IP) ایستا اختصاص دهید
قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید
مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید
در فواصل زمانی طولانی که از شبکه استفاده نمیکنید تجهیزات را خاموش کنید
آگاهی و درک ریسک ها و خطرات WIFI
نرم افزار
سخت افزار
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا
فصل پنجم
مقدمه
اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد
قاب عکس وای فای
اشاره
بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi
تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم
پتانسیل بالا
به جلو راندن خط مقدم فناوری
فصل ششم
مقدمه
اشاره
مروری بر پیاده‌سازی‌ شبکه‌های WiMax
پیاده سازی WiMAX
آیا وای مکس با وای فای رقابت خواهد کرد
ضمائم
واژه نامه شبکه های بیسیم

فهرست شکل ها:
فصل اول
نمونه‌یی از ارتباط نقطه به نقطه با استفاده از نقاط دسترسی مناسب
مقایسه‌یی میان بردهای نمونه در کاربردهای مختلف شبکه‌های بی‌سیم مبتنی بر پروتکل 802.11b
فصل دوم
همبندی فی‌البداهه یا IBSS
همبندی زیرساختار در دوگونه BSS و ESS
روزنه‌های پنهان
زمان‌بندی RTS/CTS
تکنیک FHSS
تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی
مدار مدولاسیون با استفاده از کدهای بارکر
سه کانال فرکانسی
طراحی شبکه سلولی
گروه‌های کاری لایه فیزیکی
گروه‌های کاری لایه دسترسی به رسانه
مقایسه مدل مرجعOSI و استاندارد 802.11
جایگاه 802.11 در مقایسه با سایر پروتکل‌ها
پدیده چند مسیری
تخصیص باند فرکانسی در UNII
فرکانس مرکزی و فواصل فرکانسی در باند UNII
فصل سوم
محدوده‌ی عمل کرد استانداردهای امنیتی 802.11
زیر شَمایی از فرایند Authentication را در این شبکه‌ها
فصل ششم
دامنه کاربرد بخش‌های مختلف استانداردهای IEEE 802.16
دامنه کاربرد استاندادرهای 802 . 11

فهرست جداول:
فصل اول
جدول مقایسه ای
فصل دوم
همبندی های رایج در استاندارد 802.11
مدولاسیون فاز
مدولاسیون تفاضلی
کدهای بارکر
نرخ‌های ارسال داده در استاندارد 802.11b
استاندارد شبکه‌های بیسیم
خلاصه سایر استانداردهای IEEE در شبکه های بیسیم
فصل ششم
استاندارد در سال 2004
انواع مختلف اتصال ها
سرمایه گذاری تجهیزات
سرویس های مناطق حومه شهر
نوع سرویس

چکیده:
شبکه های بیسیم در محدوده شخصی برای انتقال اطلاعات در فاصله های نسبتا کوتاه در حدود 10 متر استفاده میشوند. بر خلاف شبکه های بیسیم محلی، ارتباط روی WPAN نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلا به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حلهایی ساده، کارآمد از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده وسیعی از دستگاه ها را فراهم میکند. در این پروژه به مطالعه استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1 مگا بیت تا 54 مگا بیت میباشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که به طور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکانهای عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار میگیرد استاندارد IEEE 802.11 درJune 1997 برای WLAN منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی میشوند. در این استاندارد فقط درباره دو لایه PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت، اینتل سیسکو وای بی با شعار کنترل بیسیم آسان و با هدف ایجاد ارتباط بیسیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربردهای کنترلی بر طبق استانداردهای جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند. تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:48 موضوع | تعداد بازديد : 214 | لينک ثابت


دانلود پروژه مفاهیم شبکه های Bluetooth

تعداد صفحات:26
نوع فایل:word
فهرست مطالب:
بلوتوث (Bluetooth)
دندان آبی یا Bluetoothاز کجا آمد؟
این دندان آبی Bluetooth یعنی چه
فناوری دندان آبی Bluetooth در حال حاضر
از امواج رادیویی تا فناوری دندان آبی Bluetoot
فناوری دندان آبی Bluetooth امواج برد کوتاه
Bluetooth یا فناوری دندان آبی در جهان امروز
استاندارد Bluetooth
تکنولوژى مادون قرمز در مقابل دندان آبی
قیمت ارزان فناوری دندان آبی Bluetooth
سرعت انتقال اطلاعات در دندان آبی Bluetooth
Bluetooth و سیستم تداخل امواج
Wi-Fi چیست؟
معماری بلوتوث
مزایای استاندارد Bluetooth
مشخصات امنیتی Bluetooth
کاربردهای بلوتوث
چگونه ابزارهای Bluetooth را شبکه کنیم؟
پشته پروتکلی بلوتوث
لایه رادیویی در بلوتوث
لایه باند پایه در بلوتوث
لایه L2CAP در بلوتوث
ساختار فرم در بلوتوث
یک شبکه Personal Area Network(PAN)
Operating Band
محدوده ابزارهای Bluetooth
مراجع

دندان آبی یا Bluetoothاز کجا آمد؟
Bluetoothاز کجا آمد شاید جالب باشد تا از تاریخچه نام Bluetooth هم اطلاع داشته باشیم.
این نام از نام یک پادشاه دانمارکى به نام Harald Blaatand گرفته شده است. کلمه Blaatand پس از انتقال به زبان انگلیسى به شکل Bluetooth تلفظ شد که به معنى دندان آبى است.
این پادشاه که بین سال هاى ۹۴۰ تا ۹۸۶ می زیست، توانست دانمارک و نروژ را که در جنگهاى مذهبى با هم مشکل پیدا کرده بودند متحد کند و از آن پس شهرت زیادى کسب کرد. در واقع تکنولوژى Bluetooth هم بر پایه اتحاد یکپارچه سیستمهاى کامپیوتر در قالبى بدون سیستم تاکید دارد که نماد کار و تلاش پادشاه دانمارکى است.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:50 موضوع | تعداد بازديد : 211 | لينک ثابت


دانلود پایان نامه الگوریتم ژنتیک در زبان برنامه نویسی ++c

تعداد صفحات:141
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
الگوریتم ژنتیک
تعریف خروجی(نمایش)
عملگرهای مجموعه ژن
شی جمعیت
توابع شی و مقیاس گذاری مناسب
نمایش الگوریتم ژنتیک در++C
توانایی عملگرها
چگونگی تعریف عملگرها
چگونگیی تعریف کلاس مجموعه ژن
سلسله مراتب کلاس ها
سلسله مراتب کلاس GALib – گرافیکی
سلسله مراتب کلاس GALib – مراتب
رابط برنامه نویسی
نام پارامترها و گزینه های خط فرمان
رفع خطا
توابع اعداد تصادفی
GAGeneticAlgorithm
GADemeGA
GAIncrementalGA
GASimpleGA
GASteadyStateGA
Terminators
Replacement Schemes
GAGenome
GA1DArrayGenome
GA1DArrayAlleleGenome
GA2DArrayGenome
GA2DArrayAlleleGenome
GA3DArrayGenome
GA3DArrayAlleleGenome
GA1DBinaryStringGenome
GA2DBinaryStringGenome
GA3DBinaryStringGenome
GABin2DecGenome
GAListGenome
GARealGenome
GAStringGenome
GATreeGenome
GAEvalData
GABin2DecPhenotype
GAAlleleSet
GAAlleleSetArray
GAParameter and GAParameterList
GAStatistics
GAPopulation
GAScalingScheme
GASelectionScheme
GAArray
GABinaryString
نتیجه گیری
مراجع

چکیده:
علم ژنتیک، علمی است که به تازگی وارد علوم کامپیوتر شده و با استفاده از اجزا مورد نیاز ژنتیک و شبیه سازی آن در کامپیوتر، انسان را قادر میسازد تا بعضی از مسائل مختلف و پیچیده ای که در اوایل حل نشدنی بودند، را حل کند.
این مستند، یک کتابخانه از اشیا الگوریتم ژنتیک به زبان c++ میباشد. این کتابخانه شامل ابزاریست که برای بهبود هر برنامه ای به زبان ++c و هر خروجی و هر عملگر ژنتیکی، استفاده می شوند. در اینجا، با پیاده سازی الگوریتم ژنتیک، رابط برنامه نویسی آن و اشکالی برای راهنمایی، آشنا خواهید شد.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:51 موضوع | تعداد بازديد : 225 | لينک ثابت


دانلود گزارش کارآموزی پالایشگاه آبادان

تعداد صفحات:51
نوع فایل:word
فهرست مطالب:
فصل اول
واحد ایزومر
ورود خوراک ایزومر از الکیلاسیون
Regenerant
فصل دوم
راه اندازی اولیه
وضعیت واحد
زمان بندی
تکمیل مراحل خنثی سازی (Complete inerting)
خشک کن ها، تجهیزات احیا کننده ی خشک کن ها و بخش های واکنشی
بخش تثبیت کننده(stabilizer)
نیتروژن زدایی(dry out ابتدایی، بخش اول)
راه اندازی بخش گردشی سیال نفتی و بخش stabilizer( dry out ابتدایی – قسمت 2)
مسیر گردش واکنش
اسیدی کردن و dry down نهایی
آماده سازی
مرحله تزریق اسید
بارگیری کاتالیست های ایزومریزاسیون تحت فشار نیتروژن
کلیات
آماده سازی
حداقل نفرات مورد نیاز
دستور العمل بارگیری کاتالیست
راه اندازی واحد ایزومریزاسیون
وضعیت واحد
تحت فشار قرار دادن با هیدروژن و افزایش دمای کاتالیست
راه اندازی بخش واکنشی واحد ایزومریزاسیون
مجموعه جریان عملیاتی (SERIES FLOE OPRATION)
وضعیت ظرفیت طراحی واحد ایزومریزاسیون
دستور العمل
شروع بکار مجدد واحد
فصل سوم

نتیجه گیری

 


برچسب ها : دانلود, کارآموزی, شیمی, پالایشگاه آبادان, ایزومر, الکیلاسیون, زمان بندی, خشک کن, بخش واکنشی, نیتروژن زدایی, سیال, اسید, کاتالیست, هیدروژن, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:51 موضوع | تعداد بازديد : 218 | لينک ثابت


دانلود گزارش کارآموزی در شرکت تابلو سازی

تعداد صفحات:52
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول: معرفی شرکت تابلو سازی کار آریا پیام
تاریخچه ای مختصر در مورد شرکت تابلو سازی آریا پیام
فصل دوم : کارآموزی در شرکت تابلو سازی آریا پیام
وظایف و مقررات
راهنمای درج آگهی
گام نخست – مشاوره
گام دوم – عقد قرارداد
گام سوم – دریافت رسید
گام چهارم – طراحی
گام پنجم – زمان بندی
گام ششم – دریافت نمونه
راهنمای مشاغل و کارکرد های شرکت
تبلیغات و طراحی پوستر
چند عامل ساده طراحى پوسترها
انواع پوستر
انواع پوستر تبلیغاتی از نظرشکل
1) افقی
2) عمودی
کاربرد پوستر
عناصر مهم در طرح یک پوستر تبلیغاتی
توازن
وحدت
حرکت
تاکید
محسنات و مزایای پوستر
ویژگی های پوستر تبلیغاتی
مطالب قبل از طرح پوستر
آن چه در طراحی پوستر مهم است
نکات مهم در استفاده از پوستر
طراحی پوسترهای تبلیغاتی رسانه انتقال پیام
راهکارهایی برای داشتن یک پوستر تبلیغاتی اینترنتی زیبا و مؤثر
تبلیغ در پوسترهای امروز سینما
فصل سوم : نتیجه گیری
منابع اطلاعات علمی

مقدمه:
مدیران موسسات و سازمان ها توجه وافری به سیستم های کنترل داخلی دارند. زیرا مدیران به خوبی می دانند در نبود یک سیستم کنترل داخلی اثر بخش، تحقق رسالت اصلی شرکت، حفظ سودآوری و به حداقل رساندن رویدادهای غیر منتظره بسیار مشکل است و وسیله ایست که موجب می شود، نسبت به ارقام وآمار حسابداری اطمینان بیشتری بیابند واعداد واطلاعات مذکور را مبنای تصمیمات خود قرار دهند و همچنین آنان را مطمئن می سازد که سیستم و روش های صحیح مالی و اداری در داخل موسسه ایشان بطور کامل اجراء میشود.
پوستر و تابلو های های تبلیغاتی در جلب توجه افراد کارآیی خوبی دارند به علاوه حجم وسیعی از نوشته نیز روی آن قرار ندارد تا مخاطب مجبور باشد وقت زیاید صرف خواندن آن ها کند، تنها چیزی که وجود دارد رنگ و طرح گرافیکی است. برای اینکه طرح پوستر به معنای واقعی تاثیر گذار باشد، باید از متنی استفاده کنید که مخاطب احساس کند محصول یا سرویس ارائه شده برای او سودمند است، مثل “هر چیزی که شما بخواهید در این جا وجود دارد “. سپس مردم یکدیگر را از آن با خبر می کنند.
وقتی می خواهیم با کمترین هزینه توجه مخاطب هدف را جلب کنید، پوستر بهترین گزینه است. پوسترهای تبلیغاتی نه تنها روی ساختمان ها و بیلبوردها مورد استفاده قرار می گیرد، بلکه میتوان آن را شکلی از پوسترهای چاپی نیز در نظر گرفت.

لینک دانلود

 


برچسب ها : تابلو سازی, تاکید, تبلیغات, توازن, حرکت, دانلود, درج آگهی, دریافت رسید, رسانه, زمان بندی, سازمان, سیستم, طراحی, طراحی پوستر, عقد قرارداد, محسنات, مدیران, مزايا, مشاوره, موسسات, هنر, وحدت, پوستر, گرافیک, گزارش کارآموزی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:47 موضوع | تعداد بازديد : 252 | لينک ثابت


دانلود پایان نامه سیستم عامل، روح کامپیوتر

تعداد صفحات:76
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول (مفاهیم اولیه)
سیستم عامل چیست؟
دیدگاه برتر
دیدگاه سیستم
اهداف سیستم
ظهور تدریجی و سیر تکاملی سیستم‌های عامل
پردازش سریالی یا پیاپی
پردازش دسته‌ای
تکامل سیستم‌ عامل‌های جدید
خلاصه فصل اول
فصل دوم (تطابق تکنیک های سیستم عامل با نسل‌های کامپیوتر)
سیستم‌های عامل دسته‌ای
سیستم‌های بلادرنگ
سیستم‌های خوشه‌ای
سیستم‌های توزیع شده
سیستم‌های با ارتباط محکم
سیستم‌های با ارتباط سست
سیستم‌های عامل ترکیبی
سیستم‌های خاص – منظور پردازش تراکنش‌ها
خلاصه فصل دوم
فصل سوم (مدیریت حافظه)
نیازهای مدیریت حافظه
جابجایی
حفاظت
اشتراک
سازمان منطقی
سازمان فیزیکی
مولفه مدیریت حافظه اصلی
مولفه مدیریت حافظه‌ جانبی
حافظه‌های میانگیر
حفاظت از حافظه
تخصیص حافظه
اولین جای مناسب
بهترین جای مناسب
بدترین جای مناسب
خلاصه فصل سوم
فصل چهارم (زمان‌بندی)
اهداف زمان‌بندی
عادل باشد
توان عملیاتی را بالا ببرد
تعداد استفاده‌کنندگان زیاد
قابل پیش‌بینی باشد
هزینه‌های سیستم را به حداقل برساند
متعادل نمودن استفاده از منابع
رسیدن به یک حالت متعادل
از به تعویق انداختن به مدت نامحدود اجتناب شود
استفاده از اولویت‌ها
ارجحیت به برنامه‌های کلیدی
سرویس مناسب
تنزل منظم تحت بار سنگین
انواع زمان‌بندها
زمان‌بند بلندمدت
زمان‌بند میان‌مدت
زمان‌بند کوتاه‌مدت
الگوریتم‌های زمان‌بندی
الگوریتم اولویت با اولین ورودی
الگوریتم اولویت با کوتاه ترین کار
الگوریتم اولویت با کمترین زمان باقیمانده
الگوریتم نوبتی
الگوریتم اولویت با بالاترین نسبت پاسخ
زمان‌بندی صف چند سطحی
خلاصه فصل چهارم
خلاصه
نتیجه‌گیری
فهرست منابع

فهرست اشکال:
دیدگاه انتزاعی به بخش‌های مختلف یک سیستم کامپیوتری
خواسته‌های آدرس‌دهی فرآیند
پشتیبانی سخت‌افزاری برای ثبات‌های جابجایی و حد
زمان‌بندها

چکیده:
سیستم عامل بدون شک مهم‌ترین نرم‌افزار در کامپیوتر است. پس از روشن‌کردن کامپیوتر، اولین نرم‌افزاری که مشاهده میگردد، سیستم عامل بوده و آخرین نرم‌افزاری که قبل از خاموش کردن کامپیوتر مشاهده خواهد شد، نیز سیستم عامل است. سیستم عامل نرم‌افزاری است که امکان اجرای تمامی برنامه‌های کامپیوتری را فراهم می‌آورد. سیستم عامل با سازماندهی، مدیریت و کنترل منابع سخت‌افزاری، امکان استفاده بهینه و هدفمند آن ها را فراهم می‌آورد. سیستم عامل فلسفه بودن سخت‌افزار را به درستی تفسیر و در این راستا امکانات متعدد و ضروری جهت حیات سایر برنامه‌های کامپیوتری را فراهم می‌آورد.
تمام کامپیوترها از سیستم عامل استفاده نمی‌نمایند. مثلاً اجاق‌های مایکرویو که در آشپزخانه استفاده شده دارای نوع خاصی از کامپیوتر بوده که از سیستم عامل استفاده نمی‌نمایند. در این نوع سیستم‌ها به دلیل انجام عملیات محدود و ساده، نیازی به وجود سیستم عامل نخواهد بود. اطلاعات ورودی و خروجی با استفاده از دستگاه‌هایی نظیر صفحه کلید و نمایشگرهای LCD، در اختیار سیستم گذاشته میگردند. ماهیت عملیات انجام شده در یک اجاق گاز مایکروویو بسیار محدود و مختصر است، بنابراین همواره یک برنامه در تمام حالات و اوقات اجرا خواهد شد.
برای سیستم‌های کامپیوتری که دارای عملکردی به مراتب پیچیده‌تر از اجاق گاز مایکروویو میباشند، به خدمت گرفتن یک سیستم عامل باعث افزایش کارآیی سیستم و تسهیل در امر پیاده‌سازی برنامه های کامپیوتری می‌گردد. تمام کامپیوترهای شخصی دارای سیستم عامل می‌باشند. ویندوز یکی از متداول ترین سیستم‌های عامل است. یونیکس یکی دیگر از سیستم های عامل مهم در این زمینه است. صدها نوع سیستم عامل تاکنون با توجه به اهداف متفاوت طراحی و عرضه شده است. سیستم‌های عامل مختص کامپیوترهای بزرگ، سیستم‌های روبوتیک، سیستم‌های کنترلی بلادرنگ، نمونه‌هایی در این زمینه میباشند. از این‌رو برای بهره‌وری بهتر از کامپیوتر باید سیستم عاملی انتخاب شود که دارای قابلیت بالایی باشد.

مقدمه:
سیستم عامل یکی از نرم‌افزارهای سیستم است که بعنوان واسطی بین سخت‌افزار و برنامه‌های کاربردی و کاربران عمل مینماید.
ویژگی ها و وظایف سیستم عامل عبارتند از:
الف) کنترل و ایجاد هماهنگی بین برنامه‌های کاربردی مختلف در استفاده از سخت‌افزار.
ب) کنترل عملکرد دستگاه‌های مختلف ورودی و خروجی.
ج) تخصیص منابع به برنامه‌های مختلف.
سیستم عامل برنامه‌ای است که هسته‌ آن همواره بر روی کامپیوتر، در حالت اجرا قرار دارد. دو هدف اصلی سیستم عامل، ایجاد سادگی برای کاربرد و استفاده‌ کارا و موثر از کامپیوتر است.

لینک دانلود

 


برچسب ها : آدرس دهی, اشتراک, الگوريتم , برنامه های کامپيوتری, بهينه, تخصيص منابع, حفاظت, دانلود, زمان بندی, سازمان, سخت افزار, سيستم, سيستم عامل, كامپيوتر, كنترل عملكرد, مايکرويو, مديريت, مديريت حافظه, نرم افزار, هزينه , پایان نامه, پردازش, کنترل منابع,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 13:57 موضوع | تعداد بازديد : 229 | لينک ثابت


دانلود پروژه کاربرد الگوریتم ژنتیک ترکیبی برای زمان بندی تولید کارگاهی

تعداد صفحات:20
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
الگوریتم ژنتیک
مقدمه
مفاهیم اولیه در الگوریتم ژنتیک
کد کردن
رشته
جمعیت
مقدار برازندگی
عملگر ترکیب
عملگر جهش
فرآیند نتخاب
تعیین مراحل اولیه قبل از اجرای الگوریتم
تعیین نحوه نمایش یا کد بندی نقاط فضای جستجو
تعریف میزان برازندگی
تعیین پارامترها و متغیرها
مشخص کردن شرط پایان تکرار و نحوه انتخاب خروجی الگوریتم
الگوریتم ژنتیک ترکیبی ابتکاری برای زمان بندی JOB SHOP
نتایج محاسباتی
منابع

چکیده:
زمان بندی برای تولید کارگاهی (job shop) از دو زمینه مدیریت محصول و بهره وری گروهی خیلی مهم است.
هر چند که این امر کاملا متفاوت است با بدست آوردن یک جواب بهینه با متدهای بهینه یابی مرسوم، زیرا مسئله مورد نظر دارای محاسبات خیلی پیچیده میباشد.(مسئله فوق از نوع NP-Hardاست.)
اثبات شده است که الگوریتم ژنتیک (GA) برای تنوع وضعیت هایی که شامل زمان بندی و توالی می باشند(S.S) موثر می باشد.
در این مقاله یک نوع الگوریتم ژنتیکی ابتکاری هایبرید برای مسئله n/m/G/Cmax پیشنهاد شده است، هایبرید به این خاطر که قوانین زمان بندی از قبیل SPT و MWKR با الگوریتم ژنتیک ادغام شده اند، همچنین از تکنیک جستجوی محلی (NST ) بعنوان رویه ای کمکی جهت بهبود حل عملکردی کمک گرفته ایم.
کارایی و اثر بخشی این الگوریتم جدید به وسیله مقایسه با برخی متدهای معروف دیگر از قبیل الگوریتم های NST (تکنیک جستجوی محلی)، SA (تبرید شبیه سازی شده) و ژنتیک، به اثبات رسیده است.

لینک دانلود

 


برچسب ها : اثر بخشی, الگوریتم, الگوریتم ژنتیک, برازندگی, بهره وری, تولید, جمعیت, دانلود, دانلود پروژه, رشته, زمان بندی, شبیه سازی, عملگر, متغير, محاسبات, مدیریت محصول, هایبرید, پارامتر, پروژه, ژنتیک, کارایی, کارگاه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 13:58 موضوع | تعداد بازديد : 257 | لينک ثابت



صفحه قبل 1 2 صفحه بعد