تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
ایمن بار
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

گزارش کارآموزی شرکت مخابرات خراسان رضوی

آپلود عکس , آپلود دائمی عکس


تعداد صفحات:173

نوع فایل:word

کارآموزی رشته مهندسی فناوری اطلاعات

فهرست مطالب:

آشنایی با IIS و FTP و پیاده سازی سناریوی FTP سرور و امن سازی IIS

IIS چیست؟

نصب IIS 6

نصب از طریق ویزارد

نصب از طریق اسکریپت

IIS 6.0 چک لیست امنیتی برای

Patches and Updates

ISLockdown

معرفی ابزار IIS Lockdown

فوائد IIS Lockdown

معرفی ابزار URLscan

Services

Protocols

آسيب پذيريهاي سرويس Webdav ورفع آن

Accounts

Files and Directories

Shares

Ports

Registry

Auditing and Logging

Sites and Virtual Directories

Script Mappings

ISAPI Filters

IIS Metabase

Server Certificates

Machine.config

Code Access Security

Other Check Point

توضیحات تکمیلی چک لیست

حذف برخی از Script Mapping ها

غیر فعال سازی سرویس DCOM

حذف دیگر Sample Application ها

غیر فعال سازی NetBIOS Null

غیر فعال سازی كامپوننت های COM

حذف دایركتوری مجازی IISADMPWD

غیر فعال نمودن سرویس مسنجر

پيکربندی IIS6.0 با رعايت مسائل امنيتی

مقدمه

موارد پیشنهادی در هنگام نصب IIS

عمليات قبل از نصب IIS

گروه هایی برای فايل دايرکتوری و اهداف مديريتی

مديريت IIS با چندين گروه

نصب تمام Patch ها برای سيستم عامل و IIS

دايرکتوری پيش فرض نصب IIS

سرويس های IIS

ايمن سازی متابيس

پيشنهادات تکميلی در رابطه با امنيت برنامه IIS

Microsoft Management Console :MMC

معرفی برنامه ISM(Internet Service Manager)

سرويس WWW

سرويس FTP

Server Property Server Extensions 

Web siteTab

Operators Tab

Home Directory Tab

Application Configuration

Documents Tab

Directory Security Tab

Server Extensions Tab

معرفی Internet Information Services 7

تغییرات بین IIS6.0 و IIS7.0

معرفی معماری سرويس دهنده ی وب IIS 7.0

شنونده پروتکل

پشته ی HTTP

سرويس انتشار WWW

عملكردسرويس W3 در IIS 6.0

عملكردسرويس W3 در IIS 7.0

سرويس WAS

FTP چیست ؟

ساخت سناریو فایل سرور در FTP 6.0

نصب FTP6.0 سرور

ایجاد فایل سرور

Do not isolate users

Isulate users

Isolate users using Active Directory(AD) isolation mode

کنترل عملیات و رفع مشکلات

ساخت فایل سرور با استفاده از   FTP 7

فرضیات

گام های اولیه در اکتیو دایرکتوری

نصب7.0 FTP Service

پیکر بندی پوشه ی سیستم

مجوزهای Share

NTFS Security

ساخت و پیکر بندیFTP Site

پیکربندی های پس از نصب

FTP Authentication

FTP Firewall Support

FTP User Isolation

پیکر بندی نهایی خصوصیات کاربرAD FTP ، تست کردن و رفع مشکلات

خلاصه

آشنایی با TMG و پیاده سازی کنترل کاربران و مدیریت پهنای باند

آشنایی با(TMG) Microsoft Foreforont Threat Management Gateway

چکیده

مقدمه

معرفی نرم افزار MS Forefront TMG

معرفی امکانات و قابلیت های نرم افزار امنیتی MS Forefront TMG

نهانگاه (Cache)

محیط چند شبکه ای (Multi-Network)

دیواره آتش (Firewall)

مقایسه سیستم فایروالینگ MS Forefront با فایروال های سخت افزاری

انتشار سرویس(Service Publishing)

تهدیدها و معایب

نصب TMG

مقدمات قبل از نصب

تفاوت TMG 2010 با نسخه های قبلی

نصب forefront (tmg) 2010

عملیات پس از نصب

معرفی Deploying Forefront TMG 2010 Service Pack 1

نصب Deploying Forefront TG 2010 Service Pack 1

Band width splitter

مقدمه

نیازمندی های سیستم

نصب

ایجا د قوانین به وسیله ی Bandwidth Splitter

Quota Counters, Monitoring and Advanced Options

سناریو

ایجاد محدودیت دانلود برای کاربران تحت BandWidthSplitter

فیلتر کردن دریافتی ها و جلوگیری از DwonLoad

ایجاد محدودیت حجمی بوسیله BandWidthSplitter

User monitoring

گزارش گیری در TMG

معرفی نرم افزار Internet Access Monitor 3.9 for Microsoft ISA Retail

قابلیت های اصلی نرم افزار کنترل سرور های ISA

خلاصه

آشنایی با لینوکس و نصب Apache server و mail server

نصب لینوکس UBUNTO

نصب امن سرويس دهنده ی وب آپاچی

مقدمه

نصب

كد منبع يا نسخه ی اجرايی

دريافت و نصب كد منبع

دريافت وصله ها(patchs)

نسخه ی اجرای ايستا يا ماژول های پويا

درب های پشتی آپاچی

مكان پوشه ها

نصب آپاچی

پيكر بندی كد منبع

كامپايل و نصب آپاچی

آزمايش صحت نصب آپاچی

انتخاب ماژول ها برای نصب

تنظيم حساب كاربری سرويس دهنده ی وب

تنظيم مجوزهای فايل اجرايی آپاچی

قرار دادن آپاچی در محبس(jail)

كرم های  Slapper آپاچی

ابزارهای موردنياز chroot

استفاده از ldd برای مشخص كردن وابستگی ها

استفاده از strace برای ديدن پردازه ها

استفاده از chroot برای قرار دادن آپاچی در محبس

قرار دادن فايل های كاربر، گروه و تفكيک كننده ی نام درمحبس

اتمام انتقال آپاچی به محيط محبس

آماده كردن php برای كار در محبس

استفاده از وصله ی chroot

استفاده از mod_security يا mod_chroot

آپاچی شاخه ی 1.x

آپاچی شاخه ی 2.x

Email Services

Postfix

نصب postfix MTA

SMTP Authentication

پیکر بندی SASL

Dovecot Server

نصب

پیکر بندی

تنظیم SASL Authoentication با TLS

قادر ساختن SaSL Authentication و authorization در postfix SMTP

تست کردن postfix

خلاصه

آشنایی با نرم افزار WMWARE 7.1

منابع

جهت دانلود کليک نماييد


برچسب ها : کارآموزی, فناوری اطلاعات, ویزارد, امنیت, دایرکتوری, سیستم عامل, سرویس, پروتکل, نرم افزار, لینوکس, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 8 خرداد 1394 ساعت 14:02 موضوع | تعداد بازديد : 349 | لينک ثابت


کارآموزی رشته کامپیوتر(شبکه)

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:34

نوع فایل:word

فهرست:

مقدمه

تعریف

مفهوم شبکه ( Network )

مفهوم گره Node وایستگاههای کاری Work Stations

مدل های شبکه

مدل شبکه نظیر به نظیر

مدل شبکه مبتنی بر سرویس دهنده

مدل سرویس دهنده / سرویس گیرنده :

هر شبکه اساسا از سه بخش ذیل تشکیل می شود:

سازگار کننده هاAdaptor

اجزا ءشبکه

سیستم عامل شبکه NOS Network Operating System

کابل کشی شبکه

کابل در شبکه

کابل Unshielded Twisted pair )UTP)

پروتکل ها

توپولوژی شبکه Net work Topology

توپولوژی BUS

توپولوژی توریMesh

توپولوژی درختیTree

توپولوژی ترکیبی Hybrid

مزایای توپولوژی BUS

معایب توپولوژی BUS

مزایای توپولوژی STAR

معایب توپولوژی STAR

توپولوژی RING

مزایای توپولوژی RING

معایب توپولوژی RING

شبکه های LAN

شبکه های MAN

شبکه های WAN

کاربردهای شبکه

شبکه اترنت (Ethernet)

اترنت:

خدمات مهندسی شبکه

نرم افزار Anta media Bandwidth Manager

برنامه PuTTY

رایانه مجازی تحت شبکه

امنیت شبکه

OSI (هفت لایه شبکه)

Wireless چیست؟

فواید تکنولوژی Wireless

سیستم های Wireless

آینده Wireless

شبکه های بی سیم Wireless Networking

انواع شبکه های بی سیم

شبکه های بی سیم

تشریح مقدماتی شبکه های بی سیم و کابلی

انواع شبکه های بی سیم

Bluetooth

جهت دانلود کليک نماييد

 


برچسب ها : کارآموزی, دانلود, شبکه, کامپیوتر, Network, سرویس, سیستم عامل, کابل, توپولوژی, اترنت, Wireless, Bluetooth, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 18:54 موضوع | تعداد بازديد : 255 | لينک ثابت


گزارش کارآموزی رشته عمران مراحل ساخت ساختمان سلف سرویس

 

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:39

نوع فایل:word

فهرست:

مقدمه و تشکر

آشنایی کلی با مکان کارآموزی 

آماده سازی زمین پروژه(تمیزکاری از گیاه وعلف و درخت و…) 

تجهیز کارگاه

پیاده کردن نقشه و هدف آن

تعیین آکس ستونها و آماده سازی برای پی کنی در این پروژه

عملیات خاک برداری وپی کنی وبارگیری و حمل

تسطیح سطوح خاک برداری

بتن مگر

آرماتوربندی فونداسیون

پلان میلگردگذاری فونداسیون

ریشه گذاری راه پله ها و ستونها

میلگردهای تقویتی فونداسیون 

قالب بندی فونداسیون

بتن ریزی فونداسیون

میلگردگذاری ستونها و قالب بندی و بتن ریزی آنها

پلان جزئیات ستون ها

کرسی چینی،ایزوگام روی کرسی وبلوکاژ

سقف

چگونگی اجرای سقف تیرچه بلوک

کلاف عرضی ( ژوئن )

بتن ریزی سقف ها

پلان تیرریزی سقف و جزئیات

نحوه تولید تیرچه

برنامه آینده

توضیحی در مورد پروژه

شناسنامه شرکت

عکس هایی از پروژه

                                   جهت دانلود کليک نماييد

 


برچسب ها : کارآموزی, گزارش, دانلود, عمران, سلف سرویس, ساختمان, نقشه, خاک برداری, آرماتور, سقف, پلان, تیرچه, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:26 موضوع | تعداد بازديد : 255 | لينک ثابت


دانلود پروژه تجارت الکترونیک رشته فناوری اطلاعات

تعداد صفحات:32
نوع فایل:word
رشته فناوری اطلاعات و ارتباطات
فهرست مطالب:
فصل اول
تعریف
تاریخچه
تجارت الکترونیک و فن آوری اطلاعات
فصل دوم
سطوح تجارت الکترونیک
تاثیر گذاری تجارت الکترونیک بر سطوح مختلف تجارت
ویژگی های تجارت الکترونیک در برابر تجارت سنتی
جایگاه تجارت الکترونیک در جهان
جایگاه تجارت الکترونیک در ایران
دلایل عقب ماندگی تجارت الکترونیک در ایران
فصل سوم
انواع تجارت الکترونیک
مزایای تجارت الکترونیک از نوع B2C
روش های ایجاد تجارت الکترونیکی از نوع B2C
آماده سازی سازمان های مختلف جهت کاربردتجارت الکترونیک
منابع و مآخذ

چکیده
از تجارت الکترونیک تعاریف متعددی شده است تجارت تعاریف متعدد و وسیعی دارد. که تعاریف عام آن عبارتند از: هر نو ارائه کالا یا خدمات که بعضی اوقات به خاطر پول انجام می پذیرد.
تجارت الکترونیک سطوح مختلفی دارند که عبارتند از: رقابت، بازاریابی، توزیع، خدمات و سرویس دهی و فروش می باشد.
و به انواع تجارت الکترونیک می پردازیم. که عبارتند از :
1- Business to business 2- business to customer 3- costomer to customer و غیره

مقدمه
تجارت الکترونیکی بعنوان یکی از قسمت های مهم فن آوری اطلاعات به شمار میرود. که پیشرفت این تجارت باعث پیشرفت فن آوری اطلاعات می شود.
در این پروژه سعی شده است که تجارت الکترونیک را معرفی کرده و کاربرد آن را در فناوری اطلاعات مطرح می کنیم و با سطوح مختلف این تجارت آشنا شویم.

"لینک دانلود"

 

 


برچسب ها : دانلود, پروژه, پایان نامه, فن آوری اطلاعات, تجارت, الکترونیک, ایران, جهان, سیستم سنتی, مزایا, رقابت, بازاریابی, توزیع, خدمات, سرویس دهی, فروش.,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 15:17 موضوع | تعداد بازديد : 213 | لينک ثابت


دانلود پروژه حقوق انتقال در بازار برق

تعداد صفحات:78
نوع فایل:word
رشته مهندسی برق قدرت
فهرست مطالب:
فصل اول
مقدمه
فصل دوم
ساختار بازار
اهداف در عملکرد به شیوه بازار
مدل های بازار برق
ساختار بازار
انواع بازار برق
فصل سوم
معانی PTR , FTR
دلایل اسفاده از حقوق انتقال
حقوق انتقال فیزیکی
حقوق انتقال مالی
فصل چهارم
طراحی بازار انتقال
طراحی بازار انتقال
مالکین حقوق انتقال مالی
فصل پنجم
معیارهای عملکرد بازار
فصل ششم
بررسی بازراهایی که در آنها FTR به حراج گذاشته می شود
بازار PJM
بازار نیویورک
بازار کالیفرنیا
بازار نیو اینگلند
بازار تگزاس
بازار نیوزلند
فصل هفتم
نتیجه گیری
منابع

مقدمه
در بسیاری از کشورها بخش های زیر ساخت همانند الکتریسیته، راه آهن و تولید و توزیع گاز در حال تجدید ساخت هستند. بیشتر برنامه های تجدید ساختار برای ایجاد بخش های رقابتی و همچنین ایجاد تمایز بین بخش های رقابتی و انحصاری است. در بسیاری از زیرساخت ها بخش رقابت پذیر برای دادن سرویس به مشتری به بخش انحصاری احتیاج دارد. در همه این سیستم ها قیمتی که تولیدکنندگان برای محصولشان ارائه می دهند به محل آن ها و همچنین اینکه محصولاتشان را از چه قسمتی عبور می دهد، بستگی دارد. ترافیک و تراکم شبکه باعث تفاوت قیمت انتقال در نقاط مختلف شبکه میشود.
صنعت برق که همیشه به وسیله یک سیستم متمرکز اداره می شد یکی از زیرساخت هایی است که شاهد تغییرات عظیمی بوده است. این سیستم متمرکز در حال تبدیل به یک صنعت رقابتی است که در آن بازار قیمت برق و توزیع آن را به وسیله افزایش رقابت کاهش می دهد.
این نوسازی باعث تجزیه سه عنصر اساسی این صنعت یعنی تولید، انتقال و توزیع شده است.
کنترل مستقل شبکه در یک سیستم بازسازی شده هم رقابت و هم دسترسی مستقیم به اجزا شبکه را آسان می کند. البته عملکرد مستقل شبکه بدون نهاد مستقلی مثل ISO قابل اطمینان نیست. برای این که بازار رقابتی به صورت پر بازده و با قابلیت اطمینان بالا کار کند، ISO از مشترکین بازار مثل تولید کننده‌ها، کمپانی های توزیع و انتقال دهنده ها و در نهایت مصرف کننده ها مستقل می باشد. ISO باید قوانینی روی انرژی و بازارهای سرویس فرعی قرار دهد و سیستم انتقال را به صورت غیر تبعیض آمیز اداره کند و برای ریسک های بازار ایجاد حصار حفاظتی را آسان کند. ISO باید به سیستم قوی کامپیوتری مجهز شده باشد که شامل مانیتورینگ بازار، حراج و به مزایده گذاشتن سرویس های فرعی می باشد.
انرژی سرویس های فرعی به صورت سرویس های مجزا ارائه می شوند و کمپانی های تولید کننده (GENCOS) می توانند به وسیله پیشنهاد قیمت به بازار برق با هم برای فروش انرژی رقابت کنند.

"لینک دانلود"

 

 


برچسب ها : دانلود, پایان نامه, برق قدرت, بازار, مدل, برق, انتقال, حقوق, راه آهن, تولید, توزیع گاز, رقابت, تولید کننده, مزایده, سرویس.,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 15:17 موضوع | تعداد بازديد : 232 | لينک ثابت


دانلود پایان نامه طراحی وب سرویس (اعلان مشخصات کالا)

تعداد صفحات:54
نوع فایل:word
فهرست مطالب:
فصل اول (مقدمه)
web service چیست ؟
مزیتهای استفاده از وب سرویس ها
مفاهیم کاربردی در وب سرویس ها
XML یا Extensible Mark Up Language
SOAP یا Simple Object Access Protocol
WSDL یا Web Services Descrition Language
UDDI یا Universal Description Discovery Integration
خلاصه فصل اول
فصل دوم (ابزارهای لازم)
Net Frame Work.
مراحل نصب Micro Soft .Net Frame Work
ایجاد یک سرور مجازی IIS
نصب ویژوال استودیو 2005
نصب Sql Server 2005
خلاصه ی فصل دوم
فصل سوم (طراحی و پیاده سازی وب سرویس )
وظیفه ی وب سرویس
سایت اصلی پروژه یا Book Web Service
وب سرویس سرویس دهنده / سرویس گیرنده
تنظیمات IIS برای اجرای برنامه
خلاصه فصل سوم
فصل چهارم (پیشنهادات برای آینده ی وب سرویس)
توسعه ی یک وب سرویس امن
معرفی مدل امنیتی
تهدید های شناخته شده توسط RupSec
راه حلهای امنیتی پیشنهادی RupSec
خلاصه فصل چهارم
ضمیمه ی فصل 4
کاربرد فناوری ajax در وب سرویس

فهرست منابع

 

لینک دانلود

 

 


برچسب ها : دانلود, پایان نامه, کامپیوتر, فناوری, وب سرویس, امنیت, برنامه, ویژوال استودیو, سرور, کالا,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:07 موضوع | تعداد بازديد : 191 | لينک ثابت


دانلود پروژه معماری موزه و آشنایی با آن

تعداد صفخات:42
نوع فایل:word
رشته معماری
فهرست مطالب:
موزه
ورود شی به موزه حاکی از مرگ تدریجی آن است
هنر همانا زندگی بود و زندگی همانا هنر:
تاریخچه موزه
-2-1- خلاصه‌ای از تاریخ موزه در جهان
پیدایش موزه در ایران
اهداف موزه ها
گردآوری
نگهداری
نمایش
نقش آموزشی و فرهنگی
تحرک و فعالیت
عرصه‌ها و بخش ها
عرصه بندی به اعتبار بازدیدکنندگان
عرصه بندی به اعتبار عملکرد
استانداردها و ضوابط طراحی
فضای فیزیکی موزه
محل و ساختمان موزه
تالارهای نمایش
ویترین
ارائه و نمایش آثار
نحوه نمایش آثار
نمایش آثار در فضاهای باز و فضای سبز موزه
تالار ورودی
نور در تالارهای نمایش
دیوار و کفپوش تالارها
مراکز جنبی موزه
بخش اداری، فنی، خدماتی و تاسیساتی
ضوابط طراحی تالار
ضوابط ویژه معلولین
فضاهای عمومی
ورودی و گیشه
سالن انتظار
راهروها
سرویس‌ های بهداشتی
فضای اداری
صحنه
گالری ها
منابع و مآخذ

موزه
موزه(museum) اسم آشنایی که در کمتر کشوریی چه بزرگ و چه کوچک یافت نشود و از نهادهای مهم فرهنگی هر کشوریی است و نقش بسزای در تعالی و رشد فرهنگ جامعه ایفا میکند.از نظر گیرترین مکان هایی که در محض ورود به کشورهای پیشرفته و صنعتی (غرب یا شرق دنیا) توجه هر بیننده‌ای را بخود جلب میکند، وجود موزه‌های عظیم و متنوعی است که اشیاء و ادوات هنری، تاریخی و با ارزش را در آن ها نگهداری میکنند و هر کدام هم در حد خود بسیار دیدنی و جذاب است. این واقعیت زمانی وجود دارد که مواریث با ارزش و غیر قابل تجدید به انواع بهانه‌ها در حال انهدام و اضمحلال است و در این دوران پرشتاب است که موزه‌ها بدون هیچ شک و تردیدی ارزش فوق العاده‌ای مییابند.

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, پایان نامه, معماری, موزه, هنر, تاریخچه, نمایش, فرهنگ و آموزش, فضا, تالار, سالن انتظار, سرویس, راهرو, سالن انتظار,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:19 موضوع | تعداد بازديد : 226 | لينک ثابت


دانلود پایان نامه رمزنگاری تصاویر با استفاده از سیگنال های آشوب

تعداد صفحات:100
نوع فایل:word
رشته مهندسی کامپیوتر گرایش نرم افزار
فهرست مطالب:
مقدمه
فصل یکم – تعاریف اولیه در رمزنگاری
1-1- برخی اصطلاحات در رمز نگاری
1-2- سرویس رمزنگاری
1-2-1- محرمانگی یا امنیت محتوا
1-2-2- سلامت محتوا
1-2-3- احراز هویت یا اصالت محتوا
1-2-4- عدم انکار
1-3- پنهان نگاری
1-3-1- فشرده سازی jpeg
1-3-2- الگوریتم پنهان نگاری jpeg-jsteg
1-4- تفاوت پنهان نگاری و رمزنگاری
1-5- موارد کاربرد رمزنگاری
1-6- رمزنگاری و انواع آن
1-6-1- رمزنگاری متقارن
1-6-2- رمزنگاری نامتقارن
1-7- پروتکل های انتقال در رمزنگاری
1-7-1- پروتکل ها
1-8- پروتکل های انتقال در رمزنگاری
1-8-1- تکنولوژی SSL(Secure Socket Layer) اساس World Wide
1-8-2- TLS
1-8-3- S/MIME
1-8-4- SSH
1-9- نتیجه گیری
فصل دوم – آشنایی با توابع آشوب و معرفی سیستم
2-1- مقدمه
2-2- تعریف آشوب
2-3- سایفرهای رمزنگاری تصویر
2-4- سیستم های رمزنگاری آشوبگون تصویر
2-4-1- سیستم لورنز
2-4-2- نگاشت لجستیک
2-4-3- نگاشت تنت
2-4-4- هنون
2-5- نتیجه گیری

فصل سوم – تاثیر مدل های رنگ بر نحوه ی رمزنگاری در تصویر
3-1- مقدمه
3-2- مدل رنگ RGB
3-3- مدل رنگ CMY
3-4- مدل رنگ YIQ
3-5- مدل رنگ HIS
3-6- تبدیل رنگ ها از RGB به HSI
3-7- تبدیل رنگ ها از HSI به RGB
3-8- نتیجه گیری
فصل چهارم – تعریف پروژه
4-1- مقدمه
4-2- هیستوگرام
4-3- تسهیم هیستوگرام
4-4- هیستوگرام تصاویر رنگی
4-5- رابطه ی بیشترین نسبت تفاوت (PSNR)
4-6- معرفی ابزارهای توسعه
4-7- محیط برنامه ی پیاده سازی شده
4-8- نتیجه گیری

فصل پنجم – نظریه آشوب و کاربرد آن در اقتصاد
5-1- مقدمه
5-2- نظریه آشوب
5-2-1- شکل تابعی یک فرآیند آشوبناک
5-2-2- برخی ویژگی های مهم فرآیندهای آشوبی
5-2-2-1- جذب کننده های پیچیده
5-2-2-2- حساسیت بسیار زیاد به شرایط اولیه
5-2-2-3- شکستگیهای ناگهانی ساختاری در مسیر زمانی
5-3- آشوب در اقتصاد
5-3-1- نظریه آشوب در یک مدل اقتصاد کلان
5-3-2- سایر کاربردهای نظریه آشوب در اقتصاد
5-3-2-1- آشوب در مدلهای کلان دوران زندگی
5-3-2-2- نظریه آشوب و نهادگرایان
5-3-2-3- نظریه آشوب و مدل رشد سولو
5-3-2-4- نظریه آشوب و رشد کارآیی
5-4- آزمون های آشوب
5-4-1- مشاهده
5-4-2- آزمون بعد همبستگی
5-4-3- آزمون توان لیاپونوف
5-4-4- آزمون پایداری یا آنتروپیکو لموگروف
5-4-5- آزمون BDS
5-4-6- آزمون نمای هرست
5-4-7- آزمون شبکه های عصبی مصنوعی
5-4-7- ملاحظاتی پیرامون روشهای آزمون آشوب
5-5- نتیجه گیری
فصل ششم – جمع بندی و نتیجه گیری
منابع و مراجع

فهرست شکلها
شکل 1-1- ماتریس کوانتیزاسیون استاندارد
شکل 1-2- نمونه یک بلاک 8*8 بعد از کوانتیزاسیون
شکل 2-1- تصویر جاذب سیستم در فضای فاز (x-y)
شکل 2-2- تصویر جاذب سیستم در فضای فاز (x-z)
شکل 2-3- تصویر جاذب سیستم در فضای فاز (y-z)
شکل 2-4- تصویر جاذب سیستم در فضای فاز (x-y-z)
شکل 2-5- پاسخ های زمانی متغیرهای حالت سیستم آشوبناک لورنز
شکل 2-6- مسیر فضای حالت (الف : یک سیستم تصادفی،ب: یک سیستم آشوبناک
شکل 2-7- رفتار آشوبناک نگاشت لجستیک
شکل 2-8- مسیر فضای حالت نگاشت لجستیک
شکل 2-9- نگاشت لجستیک با توجه به مقادیر مختلف
شکل 2-10- رفتار آشوبناک سیستم تنت در بازه زمانی
شکل 2-11- مسیر فضای حالت نگاشت تنت
شکل 2-12- دیاگرام فضای حالت نگاشت هنون
شکل 3-1- مکعب رنگی RGB نقاط در امتداد قطر اصلی،دارای مقادیر خاکستری از مبدا تا سفید
شکل 3-2- مکعب رنگی 24 بیتی
شکل 3-3- روابط ادراکی بین مدل های رنگ RGB و HIS
شکل 3-4- شش ضلعی های پایین
شکل 3-5- مدل رنگ HSI مبتنی بر صفحات مثلثی و دایره ای
شکل 4-1- تصویر و هیستوگرامش
شکل 4-2- تقسیم هیستوگرام تصویر قبل
شکل 4-3- تصویری با کنتراست پایین
شکل 4-4- محیط نرم افزار متلب
شکل 4-5- یک تصویر رنگی
شکل 4-6- تصویر اصلی و رمز شده و هیستوگرام آنها
شکل 4-7- تصویر رمزگشایی شده و هیستوگرام آن
شکل 4-8- تصویر رمز شده
شکل 4-9- تصویر رمز شده
شکل 4-10- نمایی از محیط برنامه نوشته شده در نرم افزار متلب

فهرست جدولها
جدول 2-1- ماهیت رفتار سیستم به ازای مقادیر مختلف r
جدول 4-1- مدت زمان انجام عملیات رمزنگاری/رمزگشایی تصاویر و انتروپی آن ها
جدول 5-1- ماهیت مسبرهای زمانی Y به ازای مقادیر گوناگون پارامتر W

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, رمز نگاری, سرویس, امنیت محتوا, احراز هویت, پنهان نگاری, الگوریتم, پروتکل, توابع آشوب, آشوبگون, هیستوگرام, پیاده سازی, شبکه عصبی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:09 موضوع | تعداد بازديد : 253 | لينک ثابت


دانلود پایان نامه کیفیت سرویس در اینترنت

تعداد صفحات:93
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
طرح کلی بحث
بخش اول
کیفیت سرویس از دیدگاه برنامه های کاربردی تحت اینترنت
آشنایی با معماری اینترنت
آشنایی با سرویس های کاربردی در اینترنت
معرفی چهار پارامتر اصلی کیفیت سرویس
آشنایی با معمارهای جدید جهت پشتیبانی QoS در اینترنت
طبقه بندی کاربران از لحاظ سطح استفاده آنان از اینترنت
بخش دوم
کیفیت سرویس از دیدگاه کاربران
بررسی اجمالی پارامترهای مواثر در کیفیت سرویس
پارامترهای مربوط به عملکرد (Performance)
پارامترهای مربوط به اطمینان و پشتیبانی (Reliability)
فصل دوم
مقدمه
مفهوم QOS
معماری پایه QOS
علامت گذاری و شناسایی QOS
دسته بندی (طبقه بندی)
QOS داخل عناصر یک شبکه منفرد
مدیریت صف
بازده پیوند
سیاست گذاری و قالب بندی ترافیک
دسته بندی و شناسایی جریان ها
جانشینی سیاست QOS با مسیریابی بر اساس سیاست گذاری
CAR : جانشینی تقدم IP
NBAR : شناسایی پویای جریان ها
تقدم IP : QOS فرق گذارنده
ابزارهای مدیریت تراکم
FIFO : توانایی ذخیره و پیشروی
PQ : اولویت بندی ترافیک
CQ : گارانتی کردن پهنای باند
WFQ بر اساس جریان : به وجود آوردن عدالت میان جریان ها
همکاری بین WFQ و تکنولوژی های سیگنال بندی QOS
تاثیر جایگذاری تقدم IP
WFQ بر اساس دسته : اطمینان از پهنای باند شبکه
مدیریت صف (ابزارهای اجتناب از تراکم)
WRED : اجتناب از تراکم
همکاری WRED با تکنولوژی های سیگنال بندی QOS
RED جریان : RED برای جریان های بدون محصول TCP
ابزارهای سیاست گذاری و قالب بندی ترافیک
CAR: مدیریت سیاست های پهنای باند دردسترس و اجرای سیاست گذاری ها
GTS : کنترل جریان ترافیک عازم به شبکه
FRTS : مدیریت ترافیک Frame Relay
مکانیسم بازده پیوند
LFI : قطعه قطعه کردن و جداسازی ترافیک IP
تراکم سرآیند RTP : افزایش بازده ترافیک بلادرنگ
RSVP : گارانتی کردن QOS
مدیریت QOS
Qos در اترنت
سوییچینگ برچسب چندین پروتکل : اجازه دادن به مهندسی ترافیک انعطاف پذیر
کنترل سیاست گذاری های QOS
خلاصه
مراجع

طرح کلی بحث:
در بخش اول بحث پس از آشنایی اولیه با معماری اینترنت که بر اساس پروتکل پنج لایه ای TCP/IP استوار گشته به معرفی سرویس های کاربردی در اینترنت پرداخته و آنگاه 4 پارامتر اصلی مربوط به کیفیت سرویس (QOS: Quality of Service) یعنی:
1- پهنای باند (Bandwidth) , 2- تاخیر یا زمان دیرکرد (Delay or Latency Time) 3- تغییرات زمان دیرکرد یا لرزش تاخیر(Delay Jitter-Variations of Latency ) و 4- گم شدن بسته ها (Packet Loss) را تعریف نموده ( برای مطالعه بیشتر میتوانید از مراجع [1] و [12] استفاده کنرویس های مجتمع 2- سرویس های تفکیک شده 3- ATM و غیره را به طور اجمالی مورد بحث قرار میدهیم ( البته وارد شدن به جزئیات و تشریح مکانیزم های بکار رفته در هر معماری خود میتواند موضوع مقالات مختلفی باشد)
در بخش دوم به مساله کیفیت سرویس از دید کاربران اینترنت و توقعات آنها از سرویس دهندگان میپردازیم. این پارامترها به سه دسته کلی تقسیم میگردند:
1- پارامترهای مربوط به عملکرد(Performance) که پارامترهایی مثل سرعت اتصال , تاخیر , لرزش تاخیر , گم شدن بسته ها , نرخ هایDownload وUpload را دربر میگیرد.
2- پارامترهای مربوط به اطمینان (Reliability) شامل:
زمان دسترسی (Access Time) , تعداد تلاش ها برای برقراری ارتباط , و سایر پارامترهای مربوط به ثبات و اطمینان سرویس.
3- پارامتر های مربوط به پشتیبانی , امنیت و سهولت استفاده که در جای خود به آن ها خواهیم پرداخت.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کیفیت, کامپیوتر, سرویس اینترنت, معماری اینترنت, سرویس های کاربردی در اینترنت, کاربران اینترنت, کیفیت سرویس, مدیریت صف, مسیریابی, پهنای باند, تکنولوژی, شبکه, کنترل جریان,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:14 موضوع | تعداد بازديد : 237 | لينک ثابت


دانلود پایان نامه آشنایی با شبکه و تجهیزات آن

تعداد صفحات:146
نوع فایل:word
فهرست مطالب:
فصل اول
آشنایی با شبکه و تجهیزات آن
شبکه
پارامترهای موجود در شبکه
تقسیم بندی منطقی شبکه
نحوه login کردن win9x به یک Domain
Access control
انواع توپولوژی
1-توپولوژی خطی (BUS)
2-توپولوژی استار (STAR)
3-توپولوژی حلقوی (RING)
4-توپولوژی (MESH)
5-توپولوژی بی سیم (Wire less)
فیبرنوری (Fiber optic)
تعریف (NIC) یا کارت شبکه
پارامترهای فیزیکی NIC
مسیر یاب (Router)
مدل OSI
1-لایه Physical
2-لایه Data link
3-لایه Network
4-لایه Transport
5-لایه Session
6-لایه Presentation
7-لایه Application
انواع ساختارهای WAN
فصل دوم
windows 2000 server
خدمات سرویسگر
سرویسگرهای مکینتاش
پیکربندی رفتار سرویسگر برای مکینتاش
پیکربندی حجم های مکینتاش
برپایی امنیت درحجم های مکینتاش
بارگذاری نرم افزار سرویسگر برروی مکینتاش
Intellimirror,ZAW
Windows Installer
Remote Installation service
برپایی RIS
مدیریت RIS
ایجاد یک دیسک راه اندازی از راه دور
نصب یک سرویسگر
Remote installation preptool
خلاصه
نظارت برکارایی و تشخیص مشکلات
مطالبی در مورد مدل رویدادی ویندوز
استفاده از Event logs, Event viewer
یافتن و فیلتر کردن رویدادها
کار با فایل وقایع Security
مطالبی درباره ی شمارنده های ویندوز
Performance Monitor
Perfornance logs and alerts
استفاده از Network Monitor
نحوه استفاده بر سرویس ها
طریقه ایجاد هشدارها
ابزار برنامه نویسی
استفاده از سطر فرمان
استفاده از راهنما در command prompt
لیست فرمان ها
فایل های دسته ای
مطالبی در مورد windows scripting host
استفاده از اسکریپت ها
اسکریپت های ورود به سیستم
مدیریت متغیرهای محیطی
خلاصه
خدمات امنیتی
نحوه کار جفت کلید ها
اعتبارسنجی Kerberos
کار با تصدیق ها
امنیت سخت افزاری
Encryption file system
برای رمزگذاری یک فایل یا پوشه
پروتکل های ایمن اینترنت
خلاصه

مقدمه و تشکر :
سیر تحول شبکه ها و کاربرد کامپیوتر ها همواره مورد توجه همگان صورت گرفته است بطوری که ابتدایی ترین کامپیوترهایی که وجود داشتند Main frame ها بودند که کامپیوترهایی حجیم بودند و در آن سال ها قدرت پردازش قوی داشتند ولی بسیار گران قیمت بودند و درنتیجه همه جا از آن ها استفاده نمیشد از نظر کارکردی یک پردازنده قوی داشتند که قدرت پردازش قوی داشت و به یک سری ترمینال ها سرویس میداد که ترمینال یک ترکیبی از ورودی و خروجی بود.
نحوه کار به این صورت بود که کاربر پشت ترمینال می نشست و از طریق کارت خوان یا صفحه کلید برنامه را وارد میکرد و دستور پردازش میداد بطوری که Terminal ها خودشان به تنهایی قدرت پردازش نداشتند.
در سال 1990 بود که کامپیوترهای شخصی (PC) بوجود آمدند اولین خصیصه ای که داشتند این بود که برای کاربردهای کوچک شخصی طراحی شده بودند و ارزان قیمت بودند اما برای داشتن مزایای Main frame ها و سهولت و سادگی PC ها مفهوم جدیدی به نام شبکه های کامپیوتری به وجود آمد.
کد شبکه های کامپیوتری از نظر مستقل بودن اجزا و پردازشگر داشتن مثل PC ها هستند اما از نظر مرکزیت داشتن و تبادل و اشتراک منابع شبیه Main frame ها هستند.
برخی از مزایای شبکه های کامپیوتری میتوان موارد زیر را نام برد.
1-قابلیت توسعه
2-قابلیت اطمینان
3-اشتراک منابع
4-ارتباط و تعامل داده ای

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, شبکه, کامپیوتر, توپولوژی, بی سیم, مسیریاب, ساختار, پیکربندی, نرم افزار, ویندوز, سرویس, فایل, اسکریپ, امنیت, پروتکل, اینترنت,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:20 موضوع | تعداد بازديد : 198 | لينک ثابت


دانلود پروژه وب سایت مدرسه

تعداد صفحات:131
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول : آشنایی باASP.NET, VB.NET , SQL SERVER
آشنایی با ASP.NET
ویژگی های ASP.NET
زبان های برنامه نویسی در ASP.NET
ابزارهای ASP.NET
مقایسه ASP.NET و ASP کلاسیک
چرا به .NET احتیاج داریم؟
معرفی اولیه VB.NET
نصب VB.NET
چگونگی نصب IIS
جزئیات IIS
مدیریتIIS
معرفی SQL SERVER
Relation Database
Replication Services
Analysis Services
Reporting Service
Management Tools
بررسی امکانات و کارایی SQL SERVER
ADO.NET
سرویس اعلان (Notification)
سرویس گزارش‌ گیری
بهبودهای ایجاد شده در زبان
تکنولوژی XML
Isolation Level
باز هم .NET
فصل دوم
تجزیه و تحلیل سیستم ( SDLC‌)
فاز اول : Planning
Project Initiation
Identifying Business Values
System Requests
Feasibility Analysis
Approral Comittlee
Project Management
فاز دوم : Analysis
Analysing Strategy
System Requriment gathering
System Proposal
فاز سوم :Design
Design strategy
Design Architecture
Database
System Specification
فاز چهارم : Emplementation
System Contruction and Test
System instakation
Support and maintannce Plan
ارتباطات جداول(Relationship)
نمودارهای Activity Diagram , Class Diagram , Use case
Class Diagram مدرسه
Use Case Diagram ثبت نام عضو یا دانش آموز
Use Case Diagram جستجو دانش آموز
Activity Diagram ثبت نام عضو جدید
Activity Diagram جستجو عضو جدید
دلایل داشتن وب سایت برای مدرسه
معرفی خود به همه جا بدون وجود محدودیت جغرافیایی
اطلاع رسانی 24 ساعته به مخاطبین
استفاده از وب سایت به عنوان یک راه تبلیغاتی
از قافله عقب نمانیم
معرفی خود به عنوان یک سازمان پاسخگو
آگاهی از نظرات مخاطبان
فصل سوم پیاده سازی (سورس پروژه)
کد مربوط به فرم کلاس های مدرسه ( (Class
کد مربوط به فرم سطح دسترسی کاربران(composit (
کد مربوط به فرم ورود( (login
کد مربوط به فرم اصلی ( (Main
کد مربوط به فرم دبیران (Teacher (
کد مربوط به فرم تماس با مدرسه ((Tamas
کد مربوط به فرم برنامه کلاسی ( (Programclass
کد مربوط به فرم اطلاعات دبیران ( (Pictureteacher
کد مربوط به فرم تصاویر سایت ( (Picture
کد مربوط به فرم اپراتور سایت ( (Operator
کد مربوط به فرم نظر سنجی ((Nazarat
کد مربوط به فرم دانش آموزان ((Student
کد مربوط به فرم درباره ما (( Aboutme
Stoder Procedure
مزیت استفاده از Stored procedureها در برنامه ها
نحوه ایجاد Stored procedure در بانک اطلا عاتی SQL
استور پروسیجر تعیین سطح دسترسی به صفحات سایت (accesspage)
استور پروسیجر پاک کردن رکوردهای جدول کلاس (deleteclass )
استور پروسیجر پاک کردن سطح دسترسی (deletecomposit)
استور پروسیجر برای حذف کردن نظرات از جدول نظرات (deletenazarat)
استور پروسیجر برای حذف کردن سخن از جدول سخن (deletesokhan )
استور پروسیجر برای حذف کردن اطلاعات دانش آموزان از جدول دانش آموز (deletestydent )
استور پروسیجر برای حذف کردن اطلاعات دبیران از جدول دبیر (deleteteacher )
استور پروسیجر برای حذف کردن اطلاعات کاربر سایت از جدول کاربرانUSER))
( deleteusers)
استور پروسیجر برای ورود اطلاعات به جدول کلاس ( insertclass)
استور پروسیجر برای ورود اطلاعات به جدول سطح دسترسی (insertcomposit)
استور پروسیجر برای ورود اطلاعات به جدول نظرات (insertnazarat )
استور پروسیجر برای ورود اطلاعات به جدول سخن (insertsokhan )
استور پروسیجر برای ورود اطلاعات دانش آموزان به جدول دانش آموز (insertstudent)
استور پروسیجر برای ورود اطلاعات دبیران به جدول دبیر (insertteacher)
استور پروسیجر برای ورود اطلاعات کاربران به جدول کاربران (insertusers )
استور پروسیجر برای چک کردن نام کاربری و کلمه عبور در صفحه لاگین (loginchekh )
استور پروسیجر برای اعمال تغییرات بر روی جدول کلاس (updateclass )
فصل چهارم: اجرای پروژه و آموزش کاربری پروژه
نتیجه گیری
معایب سیستم دستی
مزایای سیستم مکانیزه
منابع و مأ خذ

فهرست اشکال:
شکل 1-1 (نصب IIS )
شکل 2-1 ( جزئیات IIS )
شکل 3-1 (مدیریت IIS (
شکل 4-2 (لیست جداول بانک اطلاعاتی)
شکل 5-2 (Relationship 1 )
شکل 6-2 ( Relationship 2)
شکل 7-2 ((Class Diagram
شکل 8-2 Use Case Diagram))
شکل 9-2 (Use Case Diagram)
شکل 10-2 Activity Diagram))
شکل 11-2 Activity Diagram))
شکل 12-3 (چگونگی ایجاد (Stored Procedure
شکل 13-3 (ایجاد Stored Procedure)
شکل 14-3 (نوشتن کد در Stored Procedure )
شکل 15-4 (چگونگی اجرای پروژه)
شکل 16-4 (صفحه اجرای پروژه)
شکل 17-4 (صفحه ورود به سایت)
شکل 18-4 (صفحه اصلی سایت)
شکل 19-4 (صفحه مدیریت سایت)
شکل 20-4 (صفحه اطلاعات دانش آموزان)
شکل 21-4 (صفحه اطلاعات دبیران)
شکل 22-4 (صفحه اطلاعات کاربران)
شکل 23-4 (صفحه سطح دسترسی)
شکل 24-4 (صفحه اطلاعات کلاس ها)
شکل 25-4 (صفحه امکانات دیگر سایت)
شکل 26-4 (صفحه نظرات و پیشنهادات سایت)
شکل 27-4 (صفحه ارتباط با مدرسه)
شکل 28-4 (صفحه برنامه هفتگی کلاسها)
شکل 29-4 (صفحه تاریخچه مدرسه)
شکل 30-4 (صفحه تصاویر مدرسه)

فهرست جداول:
جدول 1- 2 (تحلیل فاز سوم )
جدول 2-2 ( Student)
جدول 3- 2 (Teacher)
جدول 4-2 (User)
جدول 5-2 (Page)
جدول 6-2 (Group)
جدول 7-2 ((Job
جدول 8-2 (Composit)
جدول 9-2 (Class)
جدول 10-2 (Nazarat)
جدول 11-2 (Sokhan)

مقــــدمـه:
پیشرفت روزافزون علم کامپیوتر در دنیای امروزی تمایل بشری رابرای مکانیزه نمودن سیستم های مختلف افزایش میدهد و این امر باعث میشود که سیستم های مختلف از دید افراد گوناگون مورد بررسی قرار گرفته و بعد از تجزیه و تحلیل سیستم، با استفاده از نرم افزارهای مناسب مکانیزم بهینه ای ارائه گردد که مزایای آن سیستم بر معایب دستی غلبه کند و معایبش را پوشش دهد. اینترنت دنیایی لایتناهی از اطلاعات است که هر کس می تواند در آن سهمی داشته باشد. با توجه به رشد روزافزون اینترنت در کشور ما و تبدیل شدن آن به بازار مناسب جهت تبلیغات و جلب مشتری برای بنگاه های اقتصادی و بازرگانان و یا معرفی خدمات برای ارگان ها یا نهادهای دولتی و مدارس داشتن وب سایت اینترنتی لازمه هر فعالیت اقتصادی و اجتماعی یا فرهنگی محسوب میشود. برای موفقیت در این عرصه به نکات زیر توجه کنید. یکی از نیازهای اساسی مدارس نیاز به اطلاع رسانی از طریق وب سایت مدرسه می باشد. بسیاری از مدارس تهران و شهرستان ها هم اکنون دارای وب سایت اختصاصی می باشند و هر ساله بابت نگهداری آن هزینه هایی را متحمل میشوند. آیا تا کنون به فکر این موضوع که چه کارهایی را می توانید بر روی اینترنت انجام دهید , افتاده اید؟ شما می توانید سایت مدرسه خود را به ابزاری قدرتمند مجهز سازید و با آن از اینترنت و فضای سایت خود به نحو مطلوبی برای اطلاع رسانی به والدین و بهبود و ارتقا سطح مدرسه خود استفاده نمایید.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, وب سایت, مدرسه, برنامه نویسی, ASP.NEt, سرویس اعلان, تکنولوژی, تجزیه و تحلیل سیستم, جستجو,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:25 موضوع | تعداد بازديد : 228 | لينک ثابت


دانلود پایان نامه سیستم اینترنتی نظر سنجی

تعداد صفحات:114
نوع فایل:word
فهرست مطالب:
چکیده
شرح پروژه
بخشهای قابل دسترسی توسط تکنسین
ورود به سیستم
ایجاد کاربر جدید
حذف کاربرها
ایجاد نظرسنجی جدید
اضافه نمودن جواب های مرتبط به نظرسنجی
تغییرات در نظر سنجی
غیر فعال نمودن نظرسنجی
حذف کردن نظرسنجی
حذف کردن جواب های نظرسنجی
بخش های قابل دسترسی توسط کاربر
ورود به سیستم
نحوه استفاده از نظرسنجی
ساختار پایگاه داده ها
جدول Survey
جدول Options
جدول Answers
جدول کاربرها
ارتباط بین جداول
Data flow Diagram
کاربر
تکنسین
کد برنامه
Abstract

شرح پروژه:
رفع مشکلات فنی با استفاده از نظرسنجی از مشتریان از جمله سرویس هایی است که سازمان ها می توانند به مشتریان خود ارائه کنند. انجام دستی این کار معمولاً با مشکلاتی از قبیل تأخیر در انجام و کاغذ بازی های زیاد همراه است. در ای سیستم یک راه حل نرم افزاری برای خودکارسازی و ساختارمند کردن فرآیند نظرسنجی از مشتریان ایجاد شده است. این سیستم سرویس اینترنتی برای ارتباط مشتریان با سیستم مورد نظر را ارائه میکند. به این صورت که هنگام خرید محصول توسط مشتری، یک کلمه کاربری و رمز عبور به او داده میشود. مشتری با مراجعه به سایت وب طراحی شده میتواند رضایت یا نارضایتی خود را از سیستم، یا محصول یا سرویس ارائه شده گزارش کند. جواب و IP address کامپیوتر مشتری به همراه نوع نظرسنجی وارد پایگاه داده می شود و تکنسین ها با توجه به مهارت هایشان جواب های مشتریان را بررسی و در جهت رفع مشکل اقدام میکنند. تکنسین ها با استفاده از این سیستم می توانند هر گونه نظرسنجی را طراحی و در قابل دسترس مشتریان قرار دهند همچنین می توانند نظرسنجی هایی که برای مدت طولانی مورد استفاده مشتریان قرار گرفته را غیر فعال یا به عبارتی از دید مشتریان پنهان کنند. از امکانات دیگرای سیستم این میباشد که هر مشتری فقط یک باراجازه شرکت در نظر سنجی را دارد. در صورت تکرار نظرسنجی با توجه به اینکه IP Address استفاده شده توسط مشتری به همراه جواب او در پایگاه داده ذخیره شده سیستم پیغامی را به مشتری نشان داده و به اطلاع او میرساند که ایشان قبلا در این نظرسنجی شرکت نموده اند و اجازه دادن نظر جدید یا تغییر آنرا ندارند .
یکی دیگر از امکاناتی که برای تکنسین ها وجود دارد، امکان تغییر و یا حذف نظرسنجی هایی است که قبلا طراحی گردیده است.
همان طور که در این گزارش بررسی شده است، یکی از عوامل اساسی موفقیت در فرآیند پشتیبانی و خدمات به مشتری نظر سنجی از مشتری میباشد. این فرایند نه تنها باعث آشنایی مشتری با محصول یا سرویس ارائه شده می شود بلکه باعث پیشرفت در سیستم و موجب بهبود بخشیدن کیفیت محصول یا سرویس ها و خدمات ارائه شده و حتی خود محصول میشود.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, سیستم اینترنتی, نظرسنجی, کامپیوتر, کاربر جدید, پایگاه داده, تکنسین, کد برنامه, مشتریان, مشکلات فنی, ارتباط مشتریان, نام کاربری, رمز عبور, کیفیت محصول, سرویس, خدمات,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 17:17 موضوع | تعداد بازديد : 224 | لينک ثابت


دانلود پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

تعداد صفحات:175
نوع فایل:word
فهرست مطالب:
مقدمه
فصل یکم : تعاریف و مفاهیم امینت در شبکه
تعاریف امنیت شبکه
مفاهیم امنیت شبکه
منابع شبکه
حمله
تحلیل خطر
سیاست امنیتی
طرح امنیت شبکه
نواحی امنیتی
فصل دوم : انواع حملات در شبکه های رایانه ای
مفاهیم حملات در شبکه های کامپیوتری
وظیفه یک سرویس دهنده
سرویس های حیاتی و مورد نیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه کار packet sniffing
روش های تشخیص packet sniffing در شبکه
بررسی سرویس دهنده DNS
اندازه گیری زمان پاسخ ماشین های مشکوک
استفاده از ابزارهای مختص Antisniff
فصل سوم : افزایش امنیت شبکه
علل بالا بردن ضریب امنیت در شبکه
خطرات احتمالی
راههای بالا بردن امنیت در شبکه
آموزش
تعیین سطوح امنیت
تنظیم سیاست ها
به رسمیت شناختن Authen tication
امنیت فیزیکی تجهیزات
امنیت بخشیدن به کابل
مدلهای امنیتی
منابع اشتراکی محافظت شده توسط کلمات عبور
مجوزهای دسترسی
امنیت منابع
روشهای دیگر برای امنیت بیشتر
Auditing
کامپیوترهای بدون دیسک
به رمز در آوردن داده ها
محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
امنیت و مدل
لایه فیزیکی
لایه شبکه
لایه حمل
لایه کاربرد
جرایم رایانه ای و اینترنتی
پیدایش جرایم رایانه ای
قضیه رویس
تعریف جرم رایانه ای
طبقه بندی جرایم رایانه ای
طبقه بندی OECDB
طبقه بندی شعرای اروپا
طبقه بندی اینترپول
طبقه بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه ای
علل بروز مشکلات امنیتی
ضعف فناوری
ضعف پیکربندی
ضعف سیاستی
فصل 5 : روش های تأمین امنیت در شبکه
اصول اولیه استراتژی دفاع در عمق
دفاع در عمق چیست.
استراتژی دفاع در عمق : موجودیت ها
استراتژی دفاع در عمق : محدوده حفاظتی
استراتژی دفاع در عمق : ابزارها و مکانیزم ها
استراتژی دفاع در عمق : پیاده سازی
جمع بندی
فایر وال
ایجاد یک منطقه استحفاظی
شبکه های perimer
فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
فیلترینگ پورت ها
ناحیه غیر نظامی
فورواردینگ پورت ها
توپولوژی فایروال
نحوه انتخاب یک فایروال
فایروال ویندوز
پراکسی سرور
پیکر بندی مرور
پراکسی چیست
پراکسی چه چیزی نیست
پراکسی با packet filtering تفاوت دارد.
پراکسی با packet fillering state ful تفاوت دارد.
پراکسی ها یا application Gafeway
برخی انواع پراکسی
Http proxy
FTP Proxy
PNs proxy
نتیجه گیری
فصل 6 : سطوح امنیت شبکه
تهدیدات علیه امنیت شبکه
امنیت شبکه لایه بندی شده
سطوح امنیت پیرامون
سطح 2 – امنیت شبکه
سطح 3 – امنیت میزبان
سطوح 4 – امنیت برنامه کاربردی
سطح 5 – امنیت دیتا
دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم: ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
مراحل ایمن سازی شبکه
راهکارهای امنیتی شبکه
کنترل دولتی
کنترل سازمانی
کنترل فردی
تقویت اینترانت ها
وجود یک نظام قانونمند اینترنتی
کار گسترده فرهنگی برای آگاهی کاربران
سیاست گذاری ملی در بستر جهانی
مکانیزم امنیتی
مرکز عملیات امنیت شبکه
پیاده سازی امنیت در مرکز SOC
سرویس های پیشرفته در مراکز SOC
الگوی امنیتی
الگوریتم جهت تهیه الگوی امنیتی شبکه
فصل هشتم : نتیجه گیری

فهرست شکل ها:
مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.
یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.
دو شبکه Perimeter درون یک شبکه را نشان می دهد.
یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.
روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.
فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.
یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
Proxy server
logging
Ms proxy server
SMTP proxy
SMTP Filter Properties
Mozzle pro LE
DNS proxy
شکل 5-16
شکل 6-1
برقراری ارتباط VPN
پیکربندی های IDS و IPS استاندارد
سطح میزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
اهداف امنیتی در منابع شبکه
امنیت شبکه لایه بندی شده

چکیده:
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد. در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم.
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد.
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود. در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک، به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم.
و اما روش های تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است. و در ادامه سطوح امنیت شبکه، تهدیدات علیه امنیت شبکه، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است.

مقدمه:
چنانچه به اهمیت شبکه‌های اطلاعاتی(الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص میگردد. اگر امنیت شبکه برقرار نگردد، مزیت های فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات بعنوان زیربنای فکری ملت‌ها توسط گروه های سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدید ملی محسوب میشود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکت های خارجی تهیه میشود، بیم نفوذ از طریق راه های مخفی وجود دارد. در آینده که بانک ها و بسیاری از نهادها و دستگاه های دیگر از طریق شبکه به فعالیت میپردازند، جلوگیری از نفوذ عوامل مخرب در شبکه به صورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایت های ایرانی ارسال شود و سیستم عامل ها در واکنش به این پیغام سیستم ها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل میباشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژی های امنیت شبکه مجهز شود و از آن جایی که این تکنولوژی ها بصورت محصولات نرم‌افزاری قابل خریداری نیستند، پس میبایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آن قدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان می تواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار میدهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاق های محفوظ اداره مربوطه نگهداری میشد، برای دسترسی به آن ها افراد غیر مجاز میبایست از حصارهای مختلف عبور میکردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, مبانی, امنیت, شبکه, کامپیوتر, سیاست امنیت, سرویس دهنده, پروتکل, کابل, ویروس, لایه شبکه, جرایم اینترنتی, پیکربندی, فایروال, پورت, توپولوژی, سطح امنیت, دیتا, ایمن سازی, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:51 موضوع | تعداد بازديد : 238 | لينک ثابت


دانلود پروژه بررسی و تاریخچه ISDN

تعداد صفحات:43
نوع فایل:word
فهرست مطالب:
پیشگفتار
ISDN چیست ؟
تجهیزات دیتای غیر ISDN در ISDN
پروتکل کانال D لایه 3
ترکیب پیامهای لایه 3
اتصال LAN از طریق ISDN
اصول اتصال LAN
ساختار منطقی یک LAN
لایه b2 : لایه LLC (LLC: Logical Link Control)
لایه 3 و4 : پروتکل های ارتباطی LAN
آماده کردن اطلاعات برای ارسال
اختلاف های ارسال و مودم های آنالوگ
امکانات خطوط ISDN
سخت افزار ISDN
مزایای ISDN
سرویس ISDN
روتر ها
Proxy server
ویژگیهای Proxy server
معیارهای Proxy server
هزینه ارتباط با اینترنت
تاریخچه مخابرات
منابع

پیشگفتار:
در گذشته تلفن ها همگی آنالوگ بودند و یک عیب بسیار بزرگ بشمار می آمد، زیرا هنگام ارسال صدا نویز وارد کانال میشد و کیفیت را به شدت کاهش می داد. کدینگ دیجیتال راهی برای کد کردن صدا و تشخیص خطا طراحی کرد. بنابراین شبکه های IDN (Intgrate digitalnetwork)طراحی شد و تمام شبکه های تلفنی آنالوگ به دیجیتال تبدیل شد.

لینک دانلود

 


برچسب ها : ISDN, سخت افزار, روتر, سرویس, اینترنت, مخابرات, تلفن, کدینگ, دیجیتال, شبکه, دانلود, پروژه, پایان نامه, کامپیوتر, دیتا, پروتکل, اتصال, مودم,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 13:34 موضوع | تعداد بازديد : 230 | لينک ثابت


دانلود پروژه شبكه های نظير به نظير

تعداد صفحات:95
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول : شبکه کامپیوتری چیست؟
شبکه کامپیوتری چیست؟
مدلهای شبکه
اجزا شبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه (Net work Topology)
پروتکل های شبکه
مدل Open System Interconnection (OSI)
ابزارهای اتصال دهنده (Connectivity Devices)
فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند
مفاهیم مربوط به ارسال سیگنال و پهنای باند
کابل شبکه
کارت شبکه (Network Interface Adapter)
عملکردهای اساسی کارت شبکه
نصب کارت شبکه
تنظیمات مربوط به ویندوز برای ایجاد شبکه
شبکه های بی سیم WirelessNetworking
پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN
فصل سوم : آشنایی با کارت شبکه
کارت شبکه
وظایف کارت شبکه
نصب کارت شبکه
فصل چهارم : مراحل نصب ویندوز 2003
نصب ویندوز 2003
فصل پنجم : مبانی امنیت اطلاعات
مبانی امنیت اطلاعات
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
داده ها و اطلاعات حساس در معرض تهدید
ویروس ها
برنامه های اسب تروا ( دشمنانی در لباس دوست )
ره گیری داده ( استراق سمع )
کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم )
نرم افزارهای آنتی ویروس
فایروال ها
رمزنگاری
فصل ششم : مراحل اولیه ایجاد امنیت در شبکه
مراحل اولیه ایجاد امنیت در شبکه
شناخت شبکه موجود
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
پروتکل SNMP)Simple Network Management Protocol)
تست امنیت شبکه
نتیجه گیری
منابع و ماخذ

فهرست اشکال:
شبکه نظیر به نظیر
سرویس دهنده – سرویس گیرنده
توپولوژی ستاره ای
توپولوژی حلقوی
توپولوژی اتوبوسی
توپولوژی توری
توپولوژی درختی
لایه کاربرد
ابزارهای اتصال دهنده
هاب
شبکه ترکیبی
سوئیچ ها
ارسال سیگنال و پهنای باند
کابل شبکه
کابل Coaxial
BNC connector
Thin net
connector RJ45
کابل CAT3
فیبر نوری
شبکه های بی سیم WirelessNetworking
شبکهWLANبا یکAP((AccessPoint
کارت شبکه
مادربرد
Recovery Console
پنجره Partitions
Regional and Language Options
انتخاب مجوز
انتخاب پسورد
پنجره ضوابط و معیارهای گزینش
Date and Time Settings
پنجره تنظیمات شبکه
Domain Controller & Workgroup
Welcoming screen

چکیده:
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمان ها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتی که این زیر ساخت ها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح میشود:
برای طراحی یک شبکه باید از کجا شروع کرد؟
چه پارامترهایی را باید در نظر گرفت ؟
هدف از برپاسازی شبکه چیست ؟
انتظار کاربران از شبکه چیست ؟
آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

مقدمه:
انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت میگیرد:
تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p میتواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. بعنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد.
افزایش مقیاس پذیری و قابلیت اعتماد: به دلیل عدم وجود یک منبع قدرتمند مرکزی، بهبود مقیاس پذیری و قابلیت اعتماد سیستم یکی از اهداف مهم به شمار می آید و بنابراین باعث نوآوری های الگوریتمی در این زمینه میشود.
افزایش خودمختاری: در بسیاری از موارد کاربران یک شبکه توزیع شده مایل نیستند که متکی به یک سرور متمرکز باشند، چون متکی بودن به یک سرور متمرکز باعث محدود شدن آن ها میشود. مثلا در مورد کاربرد اشتراک فایل، کاربران میتوانند به طور مستقل فایل های یکدیگر را دریافت کنند بدون آن که متکی به یک سرور متمرکز باشند که ممکن است مجوز دریافت فایل را به آن ها ندهد.
گمنامی : این واژه وابسته به همان خودمختاری میشود. کاربران ممکن است مایل نباشند که هیچ کاربر دیگری یا سروری اطلاعاتی در مورد سیستم آن ها داشته باشد. با استفاده یک سرور مرکزی، نمیتوان از گمنامی مطمئن بود، چون حداقل سرور باید بگونه بتواند سرویس گیرنده را شناسایی کند مثلا با استفاده از آدرس اینترنتی آن. با استفاده از معماری p2p چون پردازش ها به صورت محلی انجام میشود، کاربران میتوانند از دادن اطلاعاتی در مورد خودشان به دیگران اجتناب کنند.
پویایی : فرض اولیه سیستم های p2p این است که در یک محیط کاملا پویا قرار داریم. منابع و نودهای محاسباتی می توانند آزادانه به سیستم وارد و از آن خارج شوند.

لینک دانلود

 


برچسب ها : دانلود پروژه, پایان نامه, کامپیوتر, شبکه نظیر به نظیر, شبکه کامپیوتر, مدل های شبکه, اجزا شبکه, ریخت شناسی شبکه, پروتکل شبکه, پهنای باند, سیگنال, کارت شبکه, نصب کارت شبکه, ایجاد شبکه, شبکه بی سیم, مبانی امنیت شبکه, کلاهبرداری, پست الکترونیک, تست امنیت شبکه, توپولوژی حلقوی, توپولوژی توری, هاب, فیبر نوری, مادربرد, تنضیمات شبکه, سیاست هر سازمان, نگهداری شبکه, الگوریتم, سرویس گیرنده,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 15:00 موضوع | تعداد بازديد : 253 | لينک ثابت


دانلود پروژه مفاهیم و رویکردهای چند مستاجری (Multi-Tenant) در رایانش ابری

تعداد صفحات:65
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه ای بر رایانش ابری
مقدمه
تعریف رایانش ابری
رده‌ بندی رایانش ابری
معماری ابر
مدیریت مجازی‌ سازی
سرویس‌ ها
تحمل‌ پذیری عیب
متعادل کردن بار
قابلیت همکاری
ویژگی‌های رایانش ابری
سرویس خودکار بر مبنای درخواست
دسترسی گسترده از طریق شبکه
انباره‌ سازی منابع
انعطاف‌ پذیری سریع
سرویس اندازه‌ گیری شده
چالش‌های موجود در رایانش ابری
کارایی
امنیت و حریم خصوصی
سیاست‌های امنیتی
قابلیت اطمینان
کنترل
نظارت
سرویس‌های سطح بالا
عدم ایجاد قابلیت همکاری
توافق‌نامه‌ سطح سرویس
قفل شدن داده و استاندارد سازی
دسترس‌ پذیری سرویس
معیارها
هزینه‌ها
هزینه‌های پهنای باند
مدیریت تغییرات
مدیریت منبع و راندمان انرژی
زمان‌ بندی
لایه‌ها و خدمات در رایانش ابر
نرم افزار به عنوان سرویس
پلتفرم به عنوان سرویس
زیر ساخت به عنوان سرویس
نتیجه‌گیری
فصل دوم
مقدمه ای بر چند مستاجری
مقدمه
تعریف چند مستاجری
چند مستاجری در برابر چند کاربری
چند مستاجری در برابر چند نمونه‌ایی
مشخصات کلیدی از چند مستاجری
بهره‌وری بیشتر از منابع سخت‌ افزاری
استفاده ارزان‌ تر از برنامه‌ها
مفید بودن
کار مرتبط
معماری چند مستاجره
مدل‌های تکامل یافته
رویکرد مفهومی ماژولار برای مهندسی معماری SaaS چند مستاجره
طراحی ماژولار چند مستاجری
مدل سازی ماژولار
تزریق ماژولار
معماری پیشنهاد شده در مهندسی SaaS چند مستاجری
نتیجه‌ گیری
فصل سوم
مدیریت داده چند مستاجری
انواع چند مستاجری
مدل تک شمایی (مدل مشترک)
مدل چند شمایی
رویکردهای مدیریت داده چند مستاجری
پایگاه داده جداگانه
پایگاه داده مشترک، شماهای مجزا
پایگاه داده مشترک، شما مشترک
انتخاب رویکرد
ملاحظات اقتصادی
ملاحظات امنیتی
ملاحظات مستاجر
فصل چهارم
مدیریت منابع نرم افزارهای چند مستاجره
مقدمه
هدف از تخصیص منابع سیستم برای برنامه‌های کاربردی SaaS چند مستاجره
مدل ریاضی مسئله تخصیص منابع سیستم
الگوریتم تخصیص منابع سیستم با مستاجرQoS گرا
آزمایش و آنالیز
نتیجه گیری
فصل پنجم
نتیجه گیری و پیشنهادات
نتیجه گیری
پیشنهادات
منابع و مآخذ

فهرست اشکال:
همگرایی فیلدهای تکنولوژی و مشارکت در ظهور رایانش ابری
نرم‌افزار به عنوان سرویس
پلتفرم به عنوان سرویس
زیرساخت به عنوان سرویس
چهارلایه مدل تکامل یافته SaaS
معماری پیشنهاد شده در مهندسی SaaS چند مستاجر
چند مستاجری با استفاده از مدل تک شمایی
چند مستاجری با استفاده از مدل چند شمایی
پایگاه داده جداگانه برای هر مستاجر
مجموعه مجزا از جداول در یک پایگاه داده مشترک برای هر مستاجر
تمام مستاجران مجموعه یکسان از جداول را به اشتراک می‌گذارند و یک ID مستاجر هر مستاجر را به ردیف‌های یکه صاحب آن است،اختصاصمی‌ دهد
مقایسه هزینه بین رویکرد مجزا و رویکرد مشترک
عوامل تاثیرگذار ملاحظات مستاجر در رویکرد مجزا و رویکرد مشترک

فهرست جداول:
کیفیت نتایج از 2 الگوریتم
زمان اجرای 2 الگوریتم
سیاست انتخاب از 2 الگوریتم

چکیده:
مدل رایانشی بر پایه شبکه‌های بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویس‌های فناوری اطلاعات (شامل سخت افزار، نرم افزار، اطلاعات، و سایر منابع اشتراکی رایانشی) با به کار گیری اینترنت ارائه میکند. رایانش ابری راه کارهایی برای ارائه خدمات فناوری اطلاعات به شیوه‌های مشابه با صنایع همگانی (آب، برق، تلفن و …) پیشنهاد میکند. این بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا و بر اساس میزان تقاضای کاربر به گونه‌ای انعطاف‌ پذیر و مقیاس‌ پذیر از راه اینترنت به کاربر تحویل داده میشود. معماری رایانش ابری در درجه اول یک معماری مبتنی بر سرویس چند مستاجرهاست. چند مستاجری در دانش رایانه اشاره به شیوه ای در طراحی معماری سیستم هایی است که نرم افزار را بصورت سرویس ارائه میدهند(SaaS ). یک سیستم چند مستاجری یک نمونه در حال اجرای برنامه را بین گروهی از اجاره کنندگان (مشتری‌های سرویس) به اشتراک میگذارد. به جای اینکه هر کاربر از یک نمونه در حال اجرای برنامه اختصاصی استفاده کند، این نمونه بین چندین کاربر به اشتراک گذارده میشود. در رایانش ابری نیز از معماری چند مستاجری استفاده میشود، به همین خاطر از چند مستاجری به عنوان یکی از مزایای رایانش ابری یاد میشود. در این پروژه قصد داریم، مفهوم چند مستاجری در رایانش ابری، انواع رویکردهای چند مستاجری در رایانش ابری، پایگاه داده چند مستاجری، رویکردهایی برای مدیریت داده را به همراه مزایا و معایب آن ها و در پایان برخی از الگوریتم‌های تخصیص منابع برای برنامه کاربردی SaaS را مورد بررسی قرار دهیم.

لینک دانلود

 


برچسب ها : آزمایش, آنالیز, استاندارد سازی, اقتصاد, الگوریتم, امنیت, انعطاف‌ پذیر, اینترنت, برنامه‌, توافق‌نامه‌, تکنولوژی, خدمات, دانلود, راندمان انرژی, رایانش ابری, زمان‌ بندی, زیرساخت, سخت‌ افزار, سرویس‌, شبکه, طراحی ماژولار, فناوری اطلاعات, قابلیت اطمینان, متعادل کردن بار, مدل ریاضی, مدل سازی, مدیریت داده, مدیریت مجازی‌ سازی, مدیریت منبع, معیار, مقیاس‌ پذیر, نظارت, هزینه‌, همگرایی, پروژه, پلتفرم, پهنای باند, کامپیوتر, کنترل,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:03 موضوع | تعداد بازديد : 257 | لينک ثابت


دانلود پروژه شبکه های مش

تعداد صفحات:42
نوع فایل:word
فهرست مطالب:
چکیده
شبکه کامپپوتری چیست ؟
مفهوم گره Node وایستگاه های کاری Work Stations
مدل های شبکه
مدل شبکه نظیر به نظیر
مدل شبکه مبتنی بر سرویس دهنده
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه Net work Topology
توپولوژی حلقوی Ring
توپولوژی اتوبوسی Bus
توپولوژی توری Mesh
توپولوژی درختی Tree
توپولوژی ترکیبی Hybrid
پروتکل
پروتکل های شبکه
مدل Open System Interconnection یا OSI
ابزارهای اتصال دهنده Connectivity Devices
پل ها Bridge
مفاهیم مربوط به ارسال سیگنال و پهنای باند
عملکرد یک شبکه packet-switching
ابزار های اتصال دهنده
استفاده از کابل coaxial در شبکه اتوبوسی
connector RJ45
کابل UTP
فیبر نوری
تنظیمات مربوط به ویندوز
شبکه های بی سیم
مفاهیم و تعاریف
تصویر یک WLAN
شبکهWLAN با یک AccessPoint
پارامترهای موثر در انتخاب و پیاده‌سازی یک سیستم WLAN
شبکه های بیسیم مش
تاریخچه
ساختار شبکه
معماری
مدیریت
کاربردها
عملکرد
شبکه رادیویی چند گانه
تکنیک های رادیویی
طیف مدیریتی انعطاف پذیری
پروتکل ها

چکیده:
شبکه های کامپیوتری امروزی فصل نوینی در انفورماتیک است. با وجود شبکه های کامپیوتری محققین میتوانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند. تکنولوژی شبکه به سرعت در حال رشد است. رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام میشود. علاوه بر این کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند. برای برقراری بین شبکه ها نیازمند یک ستون فقرات می باشیم. این شبکه زیر بنایی که از تعداد زیادی مسیریاب تشکیل شده است وظیفه انتقال اطلاعات را بر عهده دارد. بر روی این مسیریاب ها باید الگوریتم هایی اجرا شوند تا بتوانند بهترین مسیر را برای انتقال اطلاعات در این دهکده انتخاب کنند.

لینک دانلود

 


برچسب ها : ارتباطات, الگوریتم, انتقال اطلاعات, توپولوژی, دانلود, ریخت شناسی, سرویس دهنده, سيستم, سيگنال, شبكه اتوبوسی, شبکه نظیر به نظیر, شبکه های بی سیم, شبکه های مش, شبکه کامپپوتری, عملکرد, فيبر نوری, كابل, مدل, مدیریت, معماری, ویندوز, پروتکل, پروژه, پهنای باند, پياده‌سازی, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:12 موضوع | تعداد بازديد : 285 | لينک ثابت


دانلود پروژه AJAX and WebService

تعداد صفحات:93
نوع فایل:word
فهرست مطالب:
بخش اول – آجاکس
مقدمه
معرفی AJAX
Http Request AJAX
مثالی از AJAX
پشتیبانی Browser از AJAX
شی XMLHttp Request
ارسال یک درخواست به سرور
اسکریپت سمت سرور ASP
مثال هایی دیگر از AJAX
Java Script AJAX
مقایسه معماری Asp.net AJAX Extensions و Asp.net 2
کنترل های سرور
Service Refrences
Script Managerproxy
Update Panel
راه اندازها (Triggers )
Timer
Update Progress
بخش دوم – وب سرویس های ASP.NET AJAX
مقدمه
اسکریپت قابل فراخوانی Web Service
چه نوع داده هایی را می توان از طریق وب سرویس ارائه داد؟
چه نوع داده هایی را می توان به وب سرویس پاس داد؟
WSDL
نحوه عملکرد وب سرویس ها
SOAP
نحوه فراخوانی یک Web Service از ECMAScript
فراخوانی یک متد از Web Service که پارامتر می گیرد
استفاده از وب سرویس دور دست با ASP.NET AJAX
لیست برخی از وب سرویس ها
منابع

مقدمه:
AJAX، یک نوع برنامه نوِیسی است که در سال 2005 توسط گوگل بطور عمومی ایجاد شد. با AJAX می توانِیدWeb Application های بهتر، سرِیع تر و بسیار کاربر پسند ایجاد کنید.
Ajax راهی برای تقسیم کردن صفحات وب به قسمت های قابل Update است بطوری که Update کردن بخشی از صفحه کل صفحه را Update نکند. در واقع Ajax پاسخی به مشکلاتWeb Application ها در چند سال گذشته است. کافی است یکبار یک سایت طراحی کنید تا بفهمید که Postback های اضافی و بی مورد و load شدن های وحشتناک آن هم به خاطر تغییر، مثلا تاریخ در یک تقویم چه دردسری را برای طراح و کاربر ایجاد می کند. وقتی صحبت از انداختن بار CPU از سرور به کامپیوتر کاربر می شود، یعنی از java script استفاده شده است. در واقع سیستم استفاده از script که به دلیل ناامنی به کناری گذاشته شده بود با تلفیق جدید دوباره احیا شد. AJAX مبتنی برجاوا اسکرِیپت و HTTP Request است.

معرفی AJAX:
آجاکس، یک زبان برنامه نوِیسی جدید نیست بلکه یک تکنیک جهت ایجاد Web application های بهتر و سرِیع تر و بسیار تعاملی است.
با آجاکس، جاوا اسکرِیپت میتواند مستقیما با سرور ارتباط برقرار کند، و از شی جاوا اسکرِیپتی XMLHttpRequest استفاده کند. با این شی، جاوا اسکرِیپت میتواند داده را با یک Web server، بدون لود مجدد صفحه، مبادله کند.
آجاکس از انتقال ناهمزمان داده ها(درخواست های HTTP) در بین browser و web server استفاده میکندو اجازه میدهد صفحات وب به جای درخواست کل صفحه، اطلاعات کمی را از سرور درخواست کنند.
تکنیک آجاکس، application های اِینترنت را کوچک تر و سرِیع تر و بسیار کاربر پسند میکند.
آجاکس یک تکنولوژِی browser وابسته به نرم افزار webserver است و مبنِی بر استانداردهای وب است. در ادامه لیستی از این استانداردها را می بینید:
JavaScript
XML
HTML
CSS
استانداردهای وبِی که آجاکس مبنی بر آن ها است، به خوبِی تعرِیف شده اند و توسط browser های زِیادی پشتیبانی میشوند. Application های آجاکس و browser و platform بهم وابسته اند.
Web application ها مزایای بیشتری نسبت به application های دیگر دارند. آن ها میتوانند به داده بیشترِی دست یابند و نصب و پشتیبانی آن ها بسیار آسان است و جهت توسعه راحترند. به هر حال، application های اینترنتی همانند desktop application های سنتی همیشه غنی و کاربرپسند نیستند. با آجاکس، internet application ها میتوانند غنی تر و کاربرپسند تر ایجاد شوند.

لینک دانلود

 


برچسب ها : application, cpu, html, javascript, load, xml, آجاکس, اسکریپت, اينترنت, برنامه نو يسی, تکنولوژ ی, جاوا, دانلود, سرور, صفحات وب, معماری, وب سرویس, پروژه, کامپیوتر,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 13:55 موضوع | تعداد بازديد : 252 | لينک ثابت



صفحه قبل 1 2 صفحه بعد