تحقیق با موضوع استراتژی طراحی شبکه (بخش اول)

تحقیق با موضوع استراتژی طراحی شبکه (بخش اول)

تحقیق با موضوع استراتژی طراحی شبکه (بخش اول)

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۲۳ کیلو بایت
تعداد صفحات ۲۶
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع استراتژی طراحی شبکه (بخش اول )
۲۶صفحه قالب ورد قابل ویرایش

تحقیق با موضوع استراتژی طراحی شبکه (بخش اول )

۲۶صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد .شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند . بدیهی است در صورتی که زیرساخت فوق به درستی طراحی نگردد، در زمان استفاده از شبکه با مشکلات متفاوتی برخورد نموده و می بایست هزینه های زیادی به منظور نگهداری و تطبیق آن با خواسته ها ی مورد نظر( جدید) ، صرف گردد ( اگر خوش شانس باشیم و مجبور نشویم که از اول همه چیز را مجددا” شروع نمائیم !) . یکی از علل اصلی در بروز اینچنین مشکلاتی ، به طراحی شبکه پس از پیاده سازی آن برمی گردد. ( در ابتدا شبکه را پیاده سازی می نمائیم و بعد سراغ طراحی می رویم ! ) .

برپاسازی هر شبکه کامپیوتری تابع مجموعه سیاست هائی است که با استناد به آنان در ابتدا طراحی منطقی شبکه و در ادامه طراحی فیزیکی ، انجام خواهد شد . پس از اتمام مراحل طراحی ، امکان پیاده سازی شبکه با توجه به استراتژی تدوین شده ، فراهم می گردد

قهرست برخی ازمطالب:

استراتژی طراحی شبکه (بخش اول )

مقدمه

برنامه ریزی برای طراحی منطقی شبکه

استفاده کنندگان شبکه چه افرادی هستند ؟

ستراتژی طراحی شبکه (بخش دوم )

انتخاب پروتکل برای شبکه

TCP/IP گزینه ای عمومی

سیستم عامل نت ور

تحقیق با موضوع استراتژی طراحی شبکه (بخش اول ) ۲۶صفحه قالب ورد قابل ویرایش

تحقیق با موضوع Access

تحقیق با موضوع Access

تحقیق با موضوع Access

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۷۶ کیلو بایت
تعداد صفحات ۲۵
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوعAccess
۲۵صفحه قالب ورد قابل ویرایش

تحقیق با موضوعAccess

۲۵صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

تعریف كلی از اكسسAccess

اكسس ابزاری برای تولید بانكهای اطلاعاتی رابطه ای است. بانكهای اطلاعاتی امكان گردآوری انواع اطلاعات را برای ذخیره ‌سازی ،جستجو و بازیابی فراهم می‌كند.

اجزا بانك اطلاعاتی اكسس عبارتند از:

DataBase:

۱٫ Table

۲٫ Query

۳٫ Form

۴٫ Report

۵٫ Macros

۶٫ Modules

• ‏‏Table :(جدول ) هر جدول برای نگهداری داده‌های خام بانك اطلاعاتی است.داده‌ها را شما در جدول وارد می‌كنید.جداول سپس این داده‌ها را به شكل سطرها و ستونهایی سازماندهی میكند.

• Query :هر پرس و جو برای استخراج اطلاعات مورد نظر از یك بانك اطلاعاتی مورد استفاده قرار می‌گیردهر پرس و جو می‌تواند گروهی از ركوردها را كه شرایط خاص دارا هستند انتخاب كند.پرس و جوها را می‌توان بر اساس جداول یا پرس و جوهای دیگر اماده نمود. با استفاده از پزس‌وجوها می‌توان ركوردهای بانك اطلاعاتی را انتخاب كرد، تغییر داد و یا حذف نمود.

• Form :متداولترین روش استفاده از فرمها،برای ورود و نمایش داده‌ها است.

• Report :گزارش ها می‌توانند بر اساس جدول ،پرس‌وجوها باشند ،قابلیت گزارش چاپ داده‌ها می‌باشدگزارشها را می‌توان بر اساس چند جدول و پرس‌وجو تهیه نمود تا رابطه بین داده‌ها را نشان داد.

• Macro :ماكروها به خودكار كردن كارهای تكراری ،بدون نوشتن برنامه‌های پیچیده یا فراگیری یك زبان برنامه نویسی ، یاری می‌كند، در واقع ماكروها یكسری قابلیت‌هایی هستند كه امكان سریع سازی را فراهم می‌سازند.

• Modules : محیط بسیار قوی و با كیفیت برای برنامه‌نویسی محاسبات و عملیات پیچیده روی سیستم بانك اطلاعاتی.

تكنیك‌های كار در اكسس

الف ‌- تعریف دادهData :

قهرست برخی ازمطالب:

Access

فصل اول

مقدمه

تعریف كلی از اكسسAccess

تكنیك‌های كار در اكسس

Blank Database

طراحی جدولTable

قواعد نامگذاری فیلدها

Table Wizard

فصل دوم

آشنایی با خصوصیات فیلدها در محیط طراحی

Date/Time

Yes/No

انواع عملگرها

Edit روی محیط Design

فصل سوم

آشنایی با تنظیم خصوصیات محیط ورود دادهData sheet View

ادامه تنظیم خصوصیات محیط ورود داده

انواع فیلترها

طرز ایجاد Relationship

تحقیق با موضوعAccess 25صفحه قالب ورد قابل ویرایش

تحقیق با موضوع آشنائی با روتر

تحقیق با موضوع آشنائی با روتر

تحقیق با موضوع آشنائی با روتر

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۲۶۷ کیلو بایت
تعداد صفحات ۹۷
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع آشنائی با روتر
۹۵صفحه قالب ورد قابل ویرایش

تحقیق با موضوع آشنائی با روتر

۹۷صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر ( اینترنت و یا سایر سایت ها ی از راه دور ) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : ” ارسال داده از یک شبکه به شبکه ای دیگر ” . مثلا” در صورتی که یک شرکت دارای شعبه ای در تهران و یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط leased ( اختصاصی ) که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر ودر پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد .

فهرست برخی ازمطالب:

آشنائی با روتر

انواع روترها

مهمترین ویژگی های یک روتر :

روتر و نقش آن در شبكه های WAN

بخش اول : مفاهیم اولیه

آشنائی با اینترفیس های روتر

راه اندازی روتر

بخش اول : مفاهیم اولیه

ماهیت و نحوه پیكربندی دستگاه های شبكه ای

تحقیق با موضوع آشنائی با روتر ۹۷صفحه قالب ورد قابل ویرایش

تحقیق با موضوع آشنایی با ساختمان CD – ROM

تحقیق با موضوع آشنایی با ساختمان CD – ROM

تحقیق با موضوع آشنایی با ساختمان CD – ROM

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۷۵ کیلو بایت
تعداد صفحات ۲۳
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع آشنایی با ساختمان CD – ROM
۲۳صفحه قالب ورد قابل ویرایش

تحقیق با موضوع آشنایی با ساختمان CD – ROM

۲۳صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

ROM علامت اختصاری Read only Memory – compact Disk است . این عبارت را می توان به صورت « دیسك فشرده – حافظه فقط خواندنی » ترجمه كرد .

فشرده است چون گنجایش آن حدود ۶۵۰ مگا بایت اطلاعات روی دیسكی ۷۲/۴ اینچی است . آن را

حافظه ای فقط خواندنی می نامند چون اطلاعات روی آن ضبط شده است و دیگر نمی توان اطلاعات آن را مانند دیسكهای فلاپی پاك كرد و مجدداً اطلاعات جدید روی آن نوشت .

فایده های CD-ROM چیست ؟

با آن كه دیسكهای سخت امروزی گنجایش بیشتری از سی دی ها دارند چرا امروزه استقبال بسیار زیادی از این وسایل می شود ؟ ضمناً ، دستیابی اطلاعات از روی دیسكهای سخت بسیار سریعتر از سی دی ها ست و افزون بر آن روی دیسكهای سخت می توانیم هم اطلاعات را بخوانیم و هم اطلاعات جدید را بنویسیم .

مهمترین علت متداول شدن سی دی ها ظرفیت ذخیرة داده های بسیار زیاد آنها ست ( ۶۵۰ مگا بایت ) در ضمن مقاومت پذیری و انتقال راحت این سی دی ها از نكات متدول شدن سی دی ها به شمار

می رود .

فهرست برخی ازمطالب:

آشنایی با ساختمان CD – ROM

فایده های CD-ROM چیست ؟

CD-ROM چیست ؟

سرعت متغییر دوران :

CD-ROM ها چگونه كار می كنند ؟

تحقیق با موضوع آشنایی با ساختمان CD – ROM 23صفحه قالب ورد قابل ویرایش

تحقیق با موضوع تولید اسپیکر

تحقیق با موضوع تولید اسپیکر

تحقیق با موضوع تولید اسپیکر

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۳۹ کیلو بایت
تعداد صفحات ۴۱
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع تولیداسپیکر
۴۱صفحه قالب ورد قابل ویرایش

تحقیق با موضوع تولیداسپیکر

۴۱صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

مسلم است كه در سال های اول تولید به دلیل مسائل گوناگون در رابطه با تكنولو ژی و بهره برداری از آن و همین طور ارتباطات تجاری، معمولاً نمی توان بظرفیت اسمی كارخانه دست یافت .(حتی اگر همة مسائل تولیدی هم حل شوند. با رسیدن به حجم فروشی و گرفتن سهم بازار مورد نظر به تدریج مقدور می گردد)به طور كلی با توجه به ماهیت و اوضاع و احوال اقتصادی ، فرض رسیدن به حدود نصف ظرفیت اسمی در سال اول رقم نا معقولی نیست و معمولاً دستیابی بظرفیت كامل حدود ۳ تا۴ سال طول می كشد.بهره برداری كامل

از ظرفیت اسمی كارخانه از یك طرف تحت تأثیر رشد تدریجی شناخت مصرف كنندگان به محصول و از طرف دیگر تحت تأثیر افزایش تدریجی مهارت نیروی كار است . بر این اساس برنامه تولید پیشنهادی برای پنج سال اول به این صورت می باشد وكه طرح در سال اول بهره برداری با ۷۵% ظرفیت و در سال دوم ۹۰% ظرفیت و در سال های چهارم و پنجم به ظرفیت اسمی تولید خواهد رسید.

قهرست برخی ازمطالب:

برنامه تولید و شرایط عملكرد واحد

شرایط عملكرد واحد

۱٫ برآورد میزان مصرف مواد اولیه

آداپتور :

كابل استریو :

كابل برق :

مواد اولیة بسته بندی

رابط استریو :

مقوای چاپ شده با لفاف پلاستیكی :

۲٫ برآورد میزان مصرف مواد اولیه

تحقیق با موضوع تولیداسپیکر ۴۱صفحه قالب ورد قابل ویرایش

تحقیق با موضوع XSD چیست؟

تحقیق با موضوع XSD چیست؟

تحقیق با موضوع XSD چیست؟

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۳۶ کیلو بایت
تعداد صفحات ۴۵
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع XSD چیست ؟
۴۵صفحه قالب ورد قابل ویرایش

تحقیق با موضوع XSD چیست ؟

۴۵صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

پس از عرضه XML ، مجموعه ای از تکتولوژی های دیگر در رابطه با آن و با هدفمندی خاصی مطرح و ارائه گردیده است . بهمین دلیل است که امروزه XML بعنوان خانواده ای بزرگ از سایر تکنولوژی ها در نظر گرفته می شود .XSD) XML Schema Definition) ، یکی از تکنولوژی های موجود در این زمینه است. در مجموعه مقالاتی که در این رابطه ارائه خواهد شد، به بررسی جایگاه XSD و نحوه ارتباط آن با XML خواهیم پرداخت . در این مقاله ، به بررسی ضرورت استفاده از XSD و معرفی برخی از ویژگی های آن اشاره خواهد شد .

چرا به Schema نیاز است ؟

یکی از مزایای مهم XML ،ارائه انعطاف و تسهیلات لازم برای طراحان و پیاده کنندگان در رابطه با تشریح ساختار داده ها است. سندهای XML ، دارای مخاطبان خاص خود ( انسان و یا سایر برنامه های کامپیوتری ) بوده و می بایست امکانات لازم از زاویه استفاده کننده نیز مورد توجه قرار گیرد . در این رابطه می بایست مجوزهای لازم بمنظور ارائه هر یک از عناصر و یا خصلتهای موجود در سند مشخص گردد.ترتیب عناصر و خصلت های موجود در یک سند XML نیز بسیار حائز اهمیت بوده و همواره مورد نیاز منابعی خواهد بود که بنحوی از سندهای XML بعنوان ساختاری برای تامین داده های خود استفاده می نمایند. همانگونه که اشاره شد، سندهای XML ممکن است توسط انسان و یا سایر برنامه ها و نرم افزارها استفاده گردند. بدیهی است با فراگیر شدن استفاده از داده ها با فرمتی که توسط سندهای XML مطرح می گردد ،انتظار حمایت از انواع داده ها که در سایر زبانهای برنامه نویسی نظیر Java، VB، C++ ، SQL وجود دارد ،بشدت مورد نیاز خواهد بود. پیاده کنندگان سندهای XML بدنبال یک راهکار مناسب برای تعریف نوع داده ها (Date ، String ، Integer) و سایر موارد مربوط به قانونمند نمودن ساختار داده ها در رابطه با یک سند XML بودند .بدین ترتیب تعریف Schema برای سندهای XML ، امری حیاتی و ضروری تلقی گردید .

فهرست برخی ازمطالب:

XSD چیست ؟

چرا به Schema نیاز است ؟

تاریخچه XML Schema

ویژگی های مهم XSD

XSD چیست ؟( بخش دوم )

گرامر XSD

اعلامیه XML

المان ریشه در توصیف XSD

تحقیق با موضوع XSD چیست ؟ ۴۵صفحه قالب ورد قابل ویرایش

تحقیق با موضوع اتوماسیون صنعتی و شبكه های ارتباطی

تحقیق با موضوع اتوماسیون صنعتی و شبكه های ارتباطی

تحقیق با موضوع اتوماسیون صنعتی و شبكه های ارتباطی

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۲۹۸ کیلو بایت
تعداد صفحات ۵۹
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع اتوماسیون صنعتی و شبكه های ارتباطی
۵۹صفحه قالب ورد قابل ویرایش

تحقیق با موضوع اتوماسیون صنعتی و شبكه های ارتباطی

۵۹صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

خلاصه

پیشرفت فن آوری اینترنت و شبكه های ارتباطی در دهه های اخیر ایجاب می نماید تا به لزوم بكارگیری شبكه های ارتباطی در صنعت و در این راستا شبكه ای كردن دستگاهها و سنسورهای صنعتی بپردازیم.

در این مقاله نگاهی اجمالی به اتوماسیون صنعتی و نقش شبكه های ارتباطی در توسعه صنعت داریم . در ابتدا با بیان تاریخچه اتوماسیون صنعتی به ذكر اطلاعات پایه اعم از سطوح سلسله مراتبی اتوماسیون صنعتی و پروتكل MAP ( پروتكل اتوماسیون صنعتی) می پردازیم.

در ادامه ملزومات اساسی طراحی و ارتباطات قسمتهای مختلف یك شبكه صنعتی شرح داده می شود و با اشاره به توسعه شبكه های ارتباطی به نقش ارزنده اتصال دستگاهها و سنسورها در دنیای صنعت می پردازد .

انواع شبكه های صنعتی با ذكر محاسن و معایب هر یك بررسی شده و نشان می دهد كه چگونه می توانیم شبكه های سرعت بالا مانند Ethernet را با شبكه های سطح پایین تر (‌مانند : Fieldbus) جهت افزایش كارایی تركیب نمود و همچنین اهمیت استفاده از پردازنده ها و رابطهای كامپیوتری در مدیریت هرچه بیشتر اطلاعات تبادلی و chip های از قبل برنامه ریزی شده (‌Asic) شرح داده می شود. در پایان با بیان پیشنهادهایی جهت طراحی یك شبكه ارتباطی در صنعت به كار خود خاتمه می دهد.

فهرست برخی ازمطالب:

فصل ۱ – شبكه های صنعتی

سطح Element

سطح فیلد Field Level

سطح Cell (Cell Level)

سطح Area (Area Level)

سطح Plant (Plant Level)

۱ – 3 وسیله انتقال

۱ -۴ روشهای انتقال

۱-۵ پروتكل MAP

قسمت دوم

۲-۱ ملاحظات طراحی :

هزینه COST

عملكرد(كارایی) Performance

تحمل پذیری محیط Tolerance For Environment

تحقیق با موضوع اتوماسیون صنعتی و شبكه های ارتباطی ۵۹صفحه قالب ورد قابل ویرایش

تحقیق با موضوع اجزای سیستم های RFID

تحقیق با موضوع اجزای سیستم های RFID

تحقیق با موضوع اجزای سیستم های RFID

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۴۱ کیلو بایت
تعداد صفحات ۱۸
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع اجزای سیستم های RFID
۱۸صفحه قالب ورد قابل ویرایش

تحقیق با موضوع اجزای سیستم های RFID

۱۸صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

-۲اجزای سیستم RFID

شکل ۵-۲ اجزای اصلی یک سیستم RFID را نشان می دهد . این اجزا را به زودی با جزئیاتش توضیح خواهیم داد ، اما اجازه بدهید اول به تصویری بزرگی که با اجزای مختلف حاضر در لبه ها شروع می شود نگاه کنیم . شکل ۵-۲ اجزای نمونه ای را که در یک فروشگاه حفاظت شده پیدا می شود نشان می دهد .

در گوشه سمت چپ پایین دیاگرام ، به وسیله یک مجموعه از برچسب های RFID می توان اجناس برچسب گذاری را مشاهده نمود.

فروشگاهها همچنین دارای پایانه های تشخیص برچسب های RFID هستند که متشکل از قفسه هاییست که ما بین آنها محل عبوری جهت چک کردن برچسب ها وجود دارد .

پایانه های تشخیص برچسب های RFID ممکن است یک برچسب را صدها یا هزاران بار دردقیقه بخواند . ولی بیشتر این خواندنها ممکن است برای ما جالب نباشد . ( از جهت فعالسازی برچسب)

دستگاه های خواننده (RFID) گاهی اوقات تنظیم می شوند جهت اینکه چندین دستگاه با همدیگر کار کنند جهت پوشش دادن نقاط کوری که یک دستگاه خواننده می تواند در آنجا خطا کند . جعبه ای که توسط میان افزار RFID نشانه گذاری می گردد شامل یک یا چند ماژول نرم افزاری می باشد.

جعبه ای که با سرویس اطلاعاتی RFID نشانه گذاری شده است مکانیزمی جهت ذخیره رویدادهای RFID و ارتباط داده ها به لبه بیان می کند . همانطور که می بینید ما نشان می دهیم جعبه های سرویس اطلاعاتی ساده ای از RFID را در یک مرکز اطلاعاتی مهم و همچنین در یک مرکز اطلاعاتی تجاری این بدین دلیل است که اطلاعات RFID در نقاط گوناگونی ذخیره می شوند .

ما اطلاعات بیشتری را آماده ساخته ایم در رابطه با اطلاعات این بخش . جهت بحث و بررسی دقیقتر در رابطه با شبکه های اطلاعاتی RFID به بخش ۸ مراجعه کنید .

فهرست برخی ازمطالب:

۳-۲اجزای سیستم RFID

: برچسب ها

انتخاب گونه برچسب :

دستگاه های خواننده بارکد ) Readers (

رابط برنامه کاربردی

۲٫۳٫۲٫۱انتخاب دستگاه خواننده :

انگیزه های استفاده از میان افزار RFID

۲٫۳٫۳٫۲آداپتور دستگاههای خواننده ( اجزای میان افزار):

۲٫۳٫۳٫۳مدیر رویداد(اجزای میان افزار):

مشاهدات یک دستگاه خواننده :

فیلتر کردن رویداد ها (شکل ۱۲٫۲)

تحقیق با موضوع اجزای سیستم های RFID 18صفحه قالب ورد قابل ویرایش

تحقیق با موضوع معرفی سیستم جهانی ارتباطات سیار

تحقیق با موضوع معرفی سیستم جهانی ارتباطات سیار

تحقیق با موضوع معرفی سیستم جهانی ارتباطات سیار

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۱۲۸ کیلو بایت
تعداد صفحات ۱۲۶
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع معرفی سیستم جهانی ارتباطات سیار

۱۲۶صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

معرفی
ارتباطات سلولی تاکنون در بین سیستم های مخابراتی بکارگرفته شده، دارای بیشترین رشد و جهش بوده است امروزه درصد بسیار زیادی از مشترکین تلفنی که دائما نیز در حال افزایش می باشند از مخابرات سلولی استفاده می کنند. در دراز مدت می توان ارتباطات تلفنی دیجیتالی سلولی را روش همگانی ارتباط دانست. بازار ارتباطات موبایل با استاندارد CEPT اروپائی با رشد سریعی مواجه شده است. این رشد تحت تأثیر عوامل بازار، پیشرفت های تکنولوژیکی و همکاریهای جدیدی در زمینه های اجرا و استاندارد سازی سیستم های جدید بوده است. استاندارد GSM که بر پایۀ CEPT اروپایی عمل می کند بر مبنای این استانداردها می باشد. سیستم جهانی ارتباطات موبایل بصورت نسل بعدی سیستم ارتباطی سلولی دیجیتالی موبایل برای CEPT اروپایی توسعه یافته است. کار استاندارد سازی در این سیستم در اوایل سال ۱۹۹۰ کامل و در سال ۱۹۹۱ پیاده سازی آن انجام شد. در سال ۱۹۹۱ کارگزاران شبکه در ۱۷ کشور که دارای استاندارد CEPT بودند تفاهم نامه ای (MOU ) را امضا و بر طبق آن سیستم GSM را قبول نمودند.
در سال ۱۹۸۷ کنفرانس گروه تخصصی موبایل تحت حمایت CEPT برگذار شد. هدف از این کنفرانس تعیین استاندارد ارتباطات سلولی برای اروپای متحد بود که باید در سال ۱۹۹۱ پیاده سازی آن آغاز می شد. در توسعه توصیه نامه های اولیه ۱۳ کشور دخیل بودند. در ابتدا ۱۸ کشور تصمیم به قبول استاندارد اولیه گرفتند. از آن زمان تاکنون GSM با گسترش همکاری کشورها، توسعه یافته است. در حال حاضر توصیه نامه های GSM برای ۲۶ کشور “کدهای رنک” را فراهم کرده است.

معرفیارتباطات سلولی تاکنون در بین سیستم های مخابراتی بکارگرفته شده، دارای بیشترین رشد و جهش بوده است امروزه درصد بسیار زیادی از مشترکین تلفنی که دائما نیز در حال افزایش می باشند از مخابرات سلولی استفاده می کنند. در دراز مدت می توان ارتباطات تلفنی دیجیتالی سلولی را روش همگانی ارتباط دانست. بازار ارتباطات موبایل با استاندارد CEPT اروپائی با رشد سریعی مواجه شده است. این رشد تحت تأثیر عوامل بازار، پیشرفت های تکنولوژیکی و همکاریهای جدیدی در زمینه های اجرا و استاندارد سازی سیستم های جدید بوده است. استاندارد GSM که بر پایۀ CEPT اروپایی عمل می کند بر مبنای این استانداردها می باشد. سیستم جهانی ارتباطات موبایل بصورت نسل بعدی سیستم ارتباطی سلولی دیجیتالی موبایل برای CEPT اروپایی توسعه یافته است. کار استاندارد سازی در این سیستم در اوایل سال ۱۹۹۰ کامل و در سال ۱۹۹۱ پیاده سازی آن انجام شد. در سال ۱۹۹۱ کارگزاران شبکه در ۱۷ کشور که دارای استاندارد CEPT بودند تفاهم نامه ای (MOU ) را امضا و بر طبق آن سیستم GSM را قبول نمودند.در سال ۱۹۸۷ کنفرانس گروه تخصصی موبایل تحت حمایت CEPT برگذار شد. هدف از این کنفرانس تعیین استاندارد ارتباطات سلولی برای اروپای متحد بود که باید در سال ۱۹۹۱ پیاده سازی آن آغاز می شد. در توسعه توصیه نامه های اولیه ۱۳ کشور دخیل بودند. در ابتدا ۱۸ کشور تصمیم به قبول استاندارد اولیه گرفتند. از آن زمان تاکنون GSM با گسترش همکاری کشورها، توسعه یافته است. در حال حاضر توصیه نامه های GSM برای ۲۶ کشور “کدهای رنک” را فراهم کرده است.

قهرست برخی ازمطالب:

اهداف FPLMTS

سابقه GSM

نیازمندیهای فنی GSM

سرویس های فراهم شده توسط GSM

معماری GSM

ساختار شبکه GSM

طرح سلولی و طرح فرکانسی

ایستگاه موبایل

وظایف MS

سطوح قدرت

تحقیق با موضوع معرفی سیستم جهانی ارتباطات سیار ۱۲۶صفحه قالب ورد قابل ویرایش

تحقیق با موضوع از ارتباطات سنتی تا ارتباطات جمعی

تحقیق با موضوع از ارتباطات سنتی تا ارتباطات جمعی

تحقیق با موضوع از ارتباطات سنتی تا ارتباطات جمعی

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۵۸ کیلو بایت
تعداد صفحات ۲۹
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع از ارتباطات سنتی تا ارتباطات جمعی
۲۹صفحه قالب ورد قابل ویرایش

تحقیق با موضوع از ارتباطات سنتی تا ارتباطات جمعی

۲۹صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

نقش سنت با ظهور نوگرایی و جوامع مدرن بدون شك تغییراتی یافته و برخی وجوه آن تحت تاثیر شرایط جدیدجهانی قرار گرفته است. تعیین این دگرگونیها بسته به خصوصیات فرهنگی هر جامعه متفاوت می باشد ، اما نمیتوان گفت كه لزوماً این تحولات سبب تضعیف سنت شد، چرا كه بسیاری سنتها همچنان نقش مهمی در زندگی افراد و حیات اجتماعی ایفا میكنند و حتی اگر تمامی راهها برای انتقال آنها به نسلهای بعد مسدود باشد، انتقال شفاهی و سینه به سینه را نمیتوان مانع شد. حقایق اجتماعی نشان داده است كه عناصر مدرن و سنتی زندگی با یكدیگر مانع الجمع نیستند، بلكه مردم چنان زندگی خود را سازماندهی میكنند كه عناصر سنتی با شیوههای جدید زندگی یكپارچه شود. در این سازماندهی لزوماً نه سنتها كنار گذارده میشوند و نه شیوههای جدید مطرود میگردند، بلكه در تعامل آنها برخی از سنتها و عناصر مدرن هیئتی نو مییابند و برآیند آنها سبب تحكیم زندگی فردی و اجتماعی خواهد شد. هر چند برخی شرایط اجتماعی سبب حذف عناصری از سنت یا مدرنیسم از مدار حیات جامعه شده است، اما این امر نباید سبب صدور احكام عمومی و علی و معلولی گردد.

قهرست برخی ازمطالب:

تحقیق با موضوع از ارتباطات سنتی تا ارتباطات جمعی ۲۹صفحه قالب ورد قابل ویرایش

تحقیق با موضوع TCP/IP

تحقیق با موضوع TCP/IP

تحقیق با موضوع TCP/IP

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۱۲۶ کیلو بایت
تعداد صفحات ۳۹
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع TCP/IP
۳۹صفحه قالب ورد قابل ویرایش

تحقیق با موضوع TCP/IP

۳۹صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

مقدمه :

TCP/IP چیست ؟

TCP/IP مجموعه ای از پروتکل ها است که ارتباط بین سرورها و ترمینال ها را که به شبکه های متفاوتی مربوط شده اند تسهیل می کند.

TCP : Transport Control Protocol

IP : Internet Protocol

TCP/IP stack یا مجموعه ای از پروتکل های گوناگون است . پروتکل اساسا” فرمان ها یا دستور العمل هائی است که به واسطه ان دو کامپیوتر از طریق یک شبکه محلی یا اینترنت می توانند به تبادل داده ها و منابع بپردازند. به TCP/IP مجموعه پروتکل ها نیز می گویند که شامل پروتکل های گوناگونی است ولی TCP و IP از تمام مجموعه پروتکل ها معروف ترند که این خانواده را مجموعه TCP/IP گویند .

TCP/IP شامل لایه های مختلفی می باشد که هر لایه از جهت انتقال اطلاعات به دنبال دیگریست . و اطلاعات از یک لایه به لایه دیگر منتقل می شود. TCP/IP نه تنها به انتقال اطلاعات کمک می کند بلکه مشکلات بسیاری را که بر سر راه انتقال اطلاعات است را بر طرف می کند . دو اشکال عمده بر سر راه انتقال اطلاعات وجود دارد که عبارتند از

۱٫ خراب شدن اطلاعات : اطلاعات به مقصد رسیده اما کاملا” خراب است .

۲٫ از دست دادن اطلاعات : بسته هائی که حاوی اطلاعات هستند به مقصد نرسیده و گم می شوند .

TCP/IP این اشکالات را پیش بینی کرده و ابزارهای ممکن برای تصحیح و جلوگیری از وقوع انها را دارا می باشد .

IP و INTERNET (تاریخچه ای مختصر):

TCP/IP در زمان ایجاد شبکه ARPANET توسعه یافت و بعنوان مجموعه ای از پروتکلها شناخته شده و معرفی شد.

درسال ۱۹۶۹ در ایالات متحده امریکا، نمایندگی هیات دولت(DARPA) پروژه ی شبکه یاآزمایشی براساس packet switching ، آغاز کرد.

Packet switching یا پیام رسانی، تکنیکی برای تحویل پیام هاست که در آ ن بسته ها با استفاده از ایستگاههای موجود در شبکه کامپیوتری از طریق بهترین مسیر قابل دسترسی در بین مبدا و مقصد ارسال میشوند. شبکه های packet switching، اطلاعات را در واحدهای کوچک مدیریت می کنند یعنی پیامها را پیش از ارسا ل به چند ین بسته تجزیه می کنند. اگرچه بسته ها ممکن است مسیرهای مختلف را طی کنند و بطور متوالی یا همزمان نرسند، اما کامپیوتر دریافت کننده می تواند آنها را مجددا به همان پیام اولیه تبد یل نماید. این گونه شبکه ها سریع و کارآمد می باشند. این شبکه ها برای مدیریت ترافیک و تجزیه و بازگرداندن بسته ها به حا لت اول به کامپیوترها و نرم افزارهایی با “هوشمندی” لازم جهت کنترل تحویل پیام ها نیاز دارند. ا ینترنت یک نمونه از این شبکه هاست.

شبکه آزمایشی مذکور که ARPANET نامیده شد ، با هدف مطالعه فن آوری های در زمینه ارتباطات مستقل ا ز نیروی تجارت، ایجاد شد. تعداد زیادی ا ز تکنیک های ارتباطاتی از طریق مودم ها (modems) به همان زمان بر می گردد.

در سال ۱۹۷۵ شبکه بطور رسمی از مرحله آزمایشی وا رد مرحله اجرایی می شود. گسترش و پیشرفت ARPANET متوقف نشد در نتیجه مسائل پایه ای پروتکل های TCP/IP در این زمان توسعه یافتند. بنابراین بعد ا ز ARPANET ، مرحله ی اجرایی آغاز شد. در ژانویه ۱۹۷۸، جان پاستل (John Postel) IP را تعریف کرد و IP در۱۹۸۱، بصورت یک استاندارد در RFC791درآمد.

در ۱۹۸۳ پروتکلهای TCP/IP مانند یک استاندارد نظامی ، پذیرفته شدند و تمام وسایل مرتبط با شبکه، شروع به استفاده ا ز آ ن کردند. برای تسهیل شرایط در برابر ا ین تغییر،DARPA که سرنام Defense Advanced Research Projects می باشد،ا ز دانشگاه Berkeley ، خواست تا ا ین پروتکل ها را درنسخه BSD ی UNIX شان اجرا کنند. بدین گونه پیوند بین UNIX و پروتکلهای TCP/IP شروع شد. همکاری دانشگاه Berkeley ، بخصوص در مرحله نظریه (مفهوم سوکتها یا حفره ها)با امکانات مشابه نظیر آنچه که در حال حاضر تحت پوششUNIX است ، کمک بزرگی بود. در این زمان کلمه «Internet» با حرف بزرگ «I» برای نشان دادن اتصال داخلی شبکه ها به وجود آمد.

موفقیت این فن آوری بسیار مهم است و پیشرفت قابل ملاحظه ای را با بت حامیان مختلف برمی انگیزد ، بخصوص در بنیاد علمی بین المللی که سود زیادی برای تحقیقات علمی در نظر گرفتند و این راهی برای مرتبط ساختن محققان شد.

بعد از سال ۱۹۹۰ ، ARPANET دیگر مطرح نبود ، بلکه Internet مطرح بود که نشان دهنده فضایی از ارتباطات است که بسیار گسترده می باشدوصدها هزار سایت از طریق آ ن با هم مرتبطند. بعد از سال ۱۹۹۴ ، اینترنت وارد تجارت شد و حضور آ ن بخصوص در سال ۱۹۹۱ توسط ابزار جدیدی بنام شبکه جهان گستر “World Wide Web” یا “Popular Web”و رابط ها و نرم افزارهایش ، مطرح شد. بعد از ۱۹۹۵ برای نشان دادن محبوبیت رو به گسترش آ ن، در خواستهایی که در نتیجه معا مله های سود آور می شد ،پروتکل، راه را برای گسترش گشود و نسخه جدیدversion6(IPNg) در مرحله گسترش تجربی تعریف شد.

فهرست برخی ازمطالب:

مقدمه ۴

TCP/IP چیست ؟ ۴

IP و Internet ( تاریخچه ای مختصر ) ۵

مشخصه TCP/IP 7

عدم تقارن ناشی از تفاوت هائی در گنجایش حمل و دریافت ۷

مدل OSI 8

ارتباط بین پروتکل TCP/IP و مدل OSI 9

Internet Layer 10

IP 10

IP Datagram 10

IP Address 11

Internet Classes 12

ARP 15

ویژگی های ARP 15

RARP 16

ICMP 17

IGMP 18

ویژگی های IGMP 18

کاربرد های IGMP 18

Transport Layer 19

پروتکل TCP 19

کاربردهای TCP 21

خواص TCP 21

پروتکل UDP 22

کاربردهای UDP 22

Checksum 23

Pack Sequencing 23

Handshaking 24

Application Layer 26

IP Spoofing 28

اسکن کردن پورت ها در اصطلاح شبکه ۳۱

اسکن کردن UDP

تحقیق با موضوع TCPIP 39صفحه قالب ورد قابل ویرایش

تحقیق با موضوع سیگنالینگ تلفن Telephony Signaling

تحقیق با موضوع سیگنالینگ تلفن Telephony Signaling

تحقیق با موضوع سیگنالینگ تلفن Telephony Signaling

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۱۴۸ کیلو بایت
تعداد صفحات ۲۹
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع سیگنالینگ تلفن Telephony Signaling

۲۵صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

مقدمه

در این مقاله سعی شده است روشهای سیگنالینگ مورد نیاز برای كنترل انتقال مكالمات تلفنی تشریح گردد. روشهای سیگنالینگ به ۳ دسته قابل طبقه بندی هستند: نظارت، آدرس‌دهی و آگاه‌سازی.

نظارت شامل تشخیص تغییرات در وضعیت مدار می‌باشد. هنگامی كه این تغییرات تشخیص داده‌شد، مدار ناظر پاسخی از پیش تعیین شده (همانند بستن یك مدار جهت برقراری یك تماس) را تولید خواهد كرد.

آدرس‌دهی شامل انتقال ارقام شماره‌گیری شده (به صورت پالس یا تن) به یك PBX (تبادل كنندة خصوصی شاخه‌ها) و یا CO (دفتر مركزی) می‌باشد. این ارقام شماره‌گیری شده سوییچ و مسیر ارتباطی به یك تلفن دیگر و یا CPE دیگر مهیا می‌كند.

آگاه‌سازی پیام‌های صوتی قابل شنیدن برای كاربر فراهم می‌كند كه نشانگر وضعیت خاص خط، اعم از یك تماس تلفنی و یا اشغال بودن خط تلفن می‌باشد.

تماسهای تلفنی بدون برقراری تمامی این تكنیك‌ها برقرار نخواهند شد.

قبل از تشریح تك تك این روشهای سیگنالینگ به توصیف اعمالی كه در روند یك تماس ساده تلفنی (از شروع تا خاتمه مكالمه) انجام می‌شود می‌پردازیم.

فهرست برخی ازمطالب:

مقدمه
 مراحل یك تماس ساده
 سیگنالینگ آدرس و تیپ و زنگ
o سیگنالینگ آدرس
o شماره‌گیری پالس
o شماره‌گیری DTMF
 سیگنالینگ شروع حلقه (Loop Start)
o سیگنالینگ آنالوگ شروع حلقه
سیگنالینگ دیجیتال شروع حلقه
آزمایش شروع حلقه

مقدمه
مراحل یك تماس ساده
سیگنالینگ آدرس و تیپ و زنگ
o سیگنالینگ آدرس
o شماره‌گیری پالس
o شماره‌گیری DTMF
سیگنالینگ شروع حلقه (Loop Start)
o سیگنالینگ آنالوگ شروع حلقه
سیگنالینگ دیجیتال شروع حلقه
آزمایش شروع حلقه …

تحقیق با موضوع سیگنالینگ تلفن Telephony Signaling 25صفحه قالب ورد قابل ویرایش

تحقیق با موضوع راهنمای نصب گام به گام توزیع Ubuntu 5.10

تحقیق با موضوع راهنمای نصب گام به گام توزیع Ubuntu 5.10

تحقیق با موضوع راهنمای نصب گام به گام توزیع Ubuntu 5.10

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۷۹۰ کیلو بایت
تعداد صفحات ۲۷
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع راهنمای نصب گام به گام توزیع Ubuntu 5.10
۲۷صفحه قالب ورد قابل ویرایش

تحقیق با موضوع راهنمای نصب گام به گام توزیع Ubuntu 5.10

۲۷صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

مراحل نصب بر روی سیستم های بدون کارت شبکه

• دیسک نصب Ubuntu 5.10 را در درایو CD قرار داده و BIOS سیستم خود را برای بالا آمدن از طریق دیسک تنظیم نموده و سیستم را بوت کنید.

پس از دیدن عبارت boot دکمه Enter را فشار دهید

این مرحله مربوط به انتخاب زبان سیستم است. مانند تصویر زیر زبان انگلیسی را انتخاب کرده و دکمه Enter را فشار دهید.

فهرست برخی ازمطالب:

راهنمای نصب گام به گام توزیع Ubuntu 5.10

مراحل نصب بر روی سیستم های بدون کارت شبکه

تحقیق با موضوع راهنمای نصب گام به گام توزیع Ubuntu 510 27صفحه قالب ورد قابل ویرایش

تحقیق با موضوع مقدمه ای بر Windows 2000 Server

تحقیق با موضوع مقدمه ای بر Windows 2000 Server

تحقیق با موضوع مقدمه ای بر Windows 2000 Server

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۳۱ کیلو بایت
تعداد صفحات ۳۱
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع مقدمه ای بر Windows 2000 Server
۳۱صفحه قالب ورد قابل ویرایش

تحقیق با موضوع مقدمه ای بر Windows 2000 Server

۳۱صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

Server نگارش جدید سیستم عامل شبکه ای میکروسافت و جایگذین ویندوز NT است.در فاز اولیه تولید آن با نام۵٫۰ Windows NT Server از آن یاد می شد ، اما در هنگام انتشار به ویندوز ۲۰۰۰ تغییر نام یافت. تقریباً تمامی جنبه های این سیستم عامل تغییر یافته است و ویژگیهای قدیمی آن مورد بازنگری قرار نگرفته اند تا استفاده و درک آنها آسانتر گردد ، و همچنین صدها ویژگی جدید به آن افزوده شده است.

وقتی که Windows 2000 Server قلب شبکه شما باشد ، میتوانید مجموعه خدماتی را که هر موسسه مدرن به آنها نیاز دارد فراهم آورید:ذخیره فایل وچاپ ، امنیت ، دستیابی به اینترنت ، پشتیبانی از سرویس گیرها ، خدمات ارتباطی ، و مجموعه ای از خدمات وپشتیبانی های کاربردی.

آنچه Windows 2000 Server عرضه می کند

با انتشار سیستم عامل ویندوز ۲۰۰۰ ، میکروسافت گام بزرگی در جهت این خواسته که سرویس گر ویندوز NT استاندارد عملیات کامپیوتری موسسات شود ، برداشته است. پروژه ویندوز ۲۰۰۰ یکی از بزرگترین پروژه های نرم افزاری بوده است که تا به امروز به پایان رسیده است و اگرچه تخمین های مربوط به میزان بزرگی آن متفاوت از یکدیگر است، اما برآورد می شود که چیزی در حدود ۴۰ تا ۶۵ میلیون خط کد برای آن نوشته شده باشد.بیش از ۲۰۰۰ برنامه نویس بر روی این پروژه کار کرده اند. برای تولید Windows 2000 Server مشارکتی فنی بین حدود ۲۴ شرکت صورت پذیرفته است.

فهرست برخی ازمطالب:

مقدمه ای بر Windows 2000 Server

مدیریت سرویس گر

خدمات فایلی وچاپی

خدمات شبکه ای

امنیت

معماری و فرآِند راه اندازی

ساخت پیمانه ای

وجه کاربر

زیر سیستم ها

پردازش

حافظه

ملزومات سرویسگر

چند گام اولیه

استفاده از رابط Windows 2000

رومیزی ویندوز ۲۰۰۰

Task Manager

تحقیق با موضوع مقدمه ای بر Windows 2000 Server 31صفحه قالب ورد قابل ویرایش

تحقیق با موضوع XML چیست و چرا دارای اهمیت فراوان است؟ (بخش اول)

تحقیق با موضوع XML چیست و چرا دارای اهمیت فراوان است؟ (بخش اول)

تحقیق با موضوع XML چیست و چرا دارای اهمیت فراوان است؟ (بخش اول)

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۱۱۱ کیلو بایت
تعداد صفحات ۱۰۳
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع XML چیست و چرا دارای اهمیت فراوان است ؟ ( بخش اول )
۱۰۳صفحه قالب ورد قابل ویرایش

تحقیق با موضوع XML چیست و چرا دارای اهمیت فراوان است ؟ ( بخش اول )

۱۰۳صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

تاکنون مقالات فراوانی در باره XML نوشته شده است، اغلب مطالب عنوان شده صرفا” بر روی یک موضوع خاص تمرکز داشته و از زاویه ای کاملا” اختصاصی و در عین حال محدود به بررسی تکنولوژی XML پرداخته و بندرت به موارد اساسی و خانواده بزرگ استاندارهای XML اشاره شده است. در این مقاله عناصر کلیدی مرتبط با تکنولوژی XML تشریح و ارتباط آنها تبین و جایگاه هر یک از آنها برای پیاده کنندگان و طراحان برنامه های اطلاعاتی تشریح می گردد. پس از مطالعه این مقاله ، خوانندگان با استانداردهای کلیدی : XML XSL XML-Schema DOM SAX Namespace XLink بهمراه تکنولوژی های مربوطه آشنا خواهند شد.

تعریف اصطلاحات و واژه ها

در ابتدا لازم است با کلمات تشکیل دهنده XML یعنی Extensible ، Markup و Language آشنا شویم .Markup ، واژه ئی برای متادیتا است . متادیتا ، اطلاعاتی در رابطه با اطلاعات است . قدمت استفاده از Markup به قبل از کامپیوتر بر می گردد . مثلا” در دنیای نشر از علائم خاصی در متن های ویرایش شده استفاده تا به پردازنده متن ( انسان و یا ماشین ) اعلام شود ، چه نوع عملیاتی را در رابطه با اطلاعات می بایست انجام دهد. HTML یکی از زبان های کلاسیک نشانه گذاری است . مثلا” با افزودن تگ <Bold> به مرورگر اعلام می شود که به چه صورت می بایست اطلاعات نمایش داده شوند .

فهرست برخی ازمطالب:

XML چیست و چرا دارای اهمیت فراوان است ؟

تعریف اصطلاحات و واژه ها

SGML HTML و XML

استانداردهای خانواده بزرگ XML

تعریف زبان های XML

خوش شکل ( Well-Formed ) و معتبر ( Valid )

XML چیست و چرا دارای اهمیت فراوان است ؟ ( بخش دوم )

حل مشکل با استفاده از XML

زبان های تعریف سبک XML

.

CSS)Cascading Style Sheets)

XSL)Extensible Style Language)

StyleSheets چگونه کار می کند ؟

تحقیق با موضوع XML چیست و چرا دارای اهمیت فراوان است ؟ ( بخش اول ) ۱۰۳صفحه قالب ورد قابل ویرایش

تحقیق با موضوع سیستمهای REAL TIME

تحقیق با موضوع سیستمهای REAL TIME

تحقیق با موضوع سیستمهای REAL TIME

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۳۲ کیلو بایت
تعداد صفحات ۳۳
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع سیستم‌های REAL_TIME

۳۳صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

خلاصه : در سالهای اخیر ، یك درخواست برای سیستم‌های REAL_TIME كه می‌‌تواند حجم گسترده‌‌‌ای از داده‌‌های به اشتراك گذاشته شده را دستكاری كند ، به یك امر حتمی و لازم در سیستم‌‌های REAL_TIME Data BASE RTDBS به عنوان یك زمینة تحقیقی تبدیل شده است . این مقاله بر روی مسئلة زمان‌بندی QUERY ها در RTDBS ها متمركز شده است .
ما الگوریتم جدیدی به نام Priority Adaptation Query Reource Scheduling PAQRS برای اداره كردن كارهای Multi Class Query و Single Class Query را معرفی و ارزیابی می‌كنیم . هدف عمدة الگوریتم به حداقل رساندن تعداد Deadline های از دست داده شده است و در عین حال اطمینان پیدا كردن از اینكه dead line های از دست داده شده در بین كلاسهای متفاوت مربوط به یك توزیع اجرایی از دست دادن پخش شده باشد . این منظور با تعدیل پویای پذیرش ورودی ، تخصیص حافظه و سیاست‌های اعمال اولویت بر طبق پیكربندی منبع معنی آن و خصوصیات كلی كار بدست می‌آید . یك سری از آزمایشات نشان داده‌اند كه PAQRS برای زمان‌بندی Query های Real _Time بسیار مؤثر هستند .

خلاصه : در سالهای اخیر ، یك درخواست برای سیستم‌های REAL_TIME كه می‌‌تواند حجم گسترده‌‌‌ای از داده‌‌های به اشتراك گذاشته شده را دستكاری كند ، به یك امر حتمی و لازم در سیستم‌‌های REAL_TIME Data BASE RTDBS به عنوان یك زمینة تحقیقی تبدیل شده است . این مقاله بر روی مسئلة زمان‌بندی QUERY ها در RTDBS ها متمركز شده است .ما الگوریتم جدیدی به نام Priority Adaptation Query Reource Scheduling PAQRS برای اداره كردن كارهای Multi Class Query و Single Class Query را معرفی و ارزیابی می‌كنیم . هدف عمدة الگوریتم به حداقل رساندن تعداد Deadline های از دست داده شده است و در عین حال اطمینان پیدا كردن از اینكه dead line های از دست داده شده در بین كلاسهای متفاوت مربوط به یك توزیع اجرایی از دست دادن پخش شده باشد . این منظور با تعدیل پویای پذیرش ورودی ، تخصیص حافظه و سیاست‌های اعمال اولویت بر طبق پیكربندی منبع معنی آن و خصوصیات كلی كار بدست می‌آید . یك سری از آزمایشات نشان داده‌اند كه PAQRS برای زمان‌بندی Query های Real _Time بسیار مؤثر هستند .

فهرست برخی ازمطالب:

معرفی

( A) Real_Time Query Processing

Our Foues ( B )

Related Work (2)

Basic Real time Scheduling (3)

Admission Control (A)

Miss Ratio Projection A –1

Type 1 . منحنی به شكل یك كاسه است :

Type 2 . منحنی نزولی یكنواخت است

Type 3 . منحنی صعودی یكنواخت است

۴ . منحنی به شكل تپه است

Type

Resource Utilizing Heuristic A –2

فرمول

Memory Allocatoin – B

Dealing with Workload Charges – C

D یك مثال

۴- Multi Class Real _Time Query Scheduling

تحقیق با موضوع سیستم‌های REAL_TIME 33صفحه قالب ورد قابل ویرایش

تحقیق با موضوع Rational Unified Process

تحقیق با موضوع Rational Unified Process

تحقیق با موضوع Rational Unified Process

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۱۰۲ کیلو بایت
تعداد صفحات ۳۸
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع Rational Unified Process

۳۸صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

چكیده

چه چیز می‌تواند یك پروسه تولید نرم‌افزار را توصیف كند؟ آیا منظور از پروسه، آماده‌سازی نرم‌افزار صرفاً برای ارائه در بازار است؟ مسلماً در هر كاری وجود یك سامانه و فرایند كاری ضروری است؛ ولی چه چیزی می‌تواند موجب ایجاد سرعت و كیفیت در فرایند تولید یك نرم‌افزارشود؟ لزوماً طراحی و پیاده‌سازی یك فرایند یكپارچه و منطقی می‌تواند چنین نتیجه‌ای در بر داشته باشد.

فرایند انجام یک پروژه تعریف می‌کند که چه کسی، چه کاری را در چه هنگام و چگونه برای رسیدن به هدف (انجام پروژه) انجام می‌دهد.

در مهندسی نرم‌افزار، هدف ساختن یک محصول نرم‌افزاری و یا بهبود یک نمونه‌ی موجود است. هدف از تعیین فرایند، تضمین کیفیت نرم‌افزار، برآورده شدن نیاز‌های کاربر و قابل تخمین بودن زمان و هزینه‌ی تولید می‌باشد. علاوه بر این، تعیین فرایند، روندی جهت تحویل مصنوعات دوران تولید نرم‌افزار به کارفرما و ناظر پروژه ارائه می‌دهد تا از این طریق اطمینان حاصل کنند که پروژه روند منطقی خود را طی می‌کند و نظارت درست بر انجام پروژه ممکن است و از سوی دیگر، معیاری برای ارزیابی پروژه انجام شده می‌باشد. تا كنون متدولوژی‌های مختلفی برای فرآیند تولید نرم‌افزار ارائه شده‌اند كه یكی از مشهورترین آنها RUP است.

بدین منظور امروزه از متدولوژی RUP استفاده می کنند. RUP مخفف عبارت( Rational Unified Process) چارچوبی كلی است برای تشریح فرآیند ساخت نرم‌افزار. پس از آنكه تیم سه نفره‌ی شركت Rational ساخت UML را (به عنوان یك شیوه‌ی نمایش notation/یكتا برای تشریح مدل شیء) به آخر رساند، تلاش خود را متوجه فرآیند تولید نرم‌افزار نمود.

اساس RUP بر تكرار (iteration) است و اساس تكرار این است كه هر تكرار به یك محصول قابل اجرا ختم شود. هر تكرار شامل هر هفت مرحله چرخه‌ی حیات در مدل سنتی آبشاری است، یعنی: مدلسازی تجاری، تخمین نیازها، تحلیل و طراحی، پیاده سازی، تست، نگهداری و توسعه.

به حداقل رساندن حجم پروسه تولید یك نرم‌افزار همزمان با حفظ كیفیت و صرفه‌جویی در زمان از مهمترین ویژگی‌های این روش می‌باشند. معمولاً برای یك شركت تولید نرم‌افزار، سرعت عمل به موقع برای پاسخ‌گویی به تقاضا و شرایط اجتماعی اهمیت دارد، اما گاهی این شتابزدگی سبب فدا شدن كیفیت می‌گردد.

فهرست برخی ازمطالب:

چكیده ………………………………………………………………………………………….. ۱
مقدمه ……………………………………………………………………………………………۳
RUP چیست؟ ………………………………………………………………………………….۵
فازهای RUP …………………………………………………………………………………..8
اهداف فاز آغاز …………………………………………………………………………………..۹
خروجی های فاز آغاز ……………………………………………………………………………۹
فاز جزئیات یا تحلیل پیچیدگی …………………………………………………………………….۱۰
بررسی ریسك ها ………………………………………………………………………………….۱۰
ریسك های تكنولوژی ……………………………………………………………………………..۱۱
ریسك های منابع انسانی …………………………………………………………………………..۱۲
ریسك های سیاسی …………………………………………………………………………………۱۲
اهداف فاز جزئیات ……………………………………………………………………………….۱۳
خروجی های فاز جزئیات ………………………………………………………………………..۱۴
فاز ساخت ………………………………………………………………………………………….۱۵
اهداف فاز ساخت ………………………………………………………………………………….۱۶
خروجی های فاز ساخت …………………………………………………………………………..۱۷
فاز انتقال…………………………………………………………………………………………..۱۷
اهداف فاز انتقال ………………………………………………………………………………..۱۸
خصوصیات RUP …………………………………………………………………………….20

چكیده ………………………………………………………………………………………….. ۱
مقدمه ……………………………………………………………………………………………۳
RUP چیست؟ ………………………………………………………………………………….۵
فازهای RUP …………………………………………………………………………………..8
اهداف فاز آغاز …………………………………………………………………………………..۹
خروجی های فاز آغاز ……………………………………………………………………………۹
فاز جزئیات یا تحلیل پیچیدگی …………………………………………………………………….۱۰
بررسی ریسك ها ………………………………………………………………………………….۱۰
ریسك های تكنولوژی ……………………………………………………………………………..۱۱
ریسك های منابع انسانی …………………………………………………………………………..۱۲
ریسك های سیاسی …………………………………………………………………………………۱۲
اهداف فاز جزئیات ……………………………………………………………………………….۱۳
خروجی های فاز جزئیات ………………………………………………………………………..۱۴
فاز ساخت ………………………………………………………………………………………….۱۵
اهداف فاز ساخت ………………………………………………………………………………….۱۶
خروجی های فاز ساخت …………………………………………………………………………..۱۷
فاز انتقال…………………………………………………………………………………………..۱۷
اهداف فاز انتقال ………………………………………………………………………………..۱۸
خصوصیات RUP …………………………………………………………………………….20

تحقیق با موضوع Rational Unified Process 38صفحه قالب ورد قابل ویرایش

تحقیق با موضوع System – Self

تحقیق با موضوع System – Self

تحقیق با موضوع System - Self

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۱۲۶ کیلو بایت
تعداد صفحات ۷
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع System – Self :
۷صفحه قالب ورد قابل ویرایش

تحقیق با موضوع System – Self :

۷صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

از آنجایی که Self به عنوان یک تک فرایند UNIX و یا یک تک برنامه ی Macintosh اجرا می شود بنابراین به دو بخش تقسیم

می شود :

۱- (VM) virtual machine Self 2- Self world

اجرای ( VM ) برنامه های Self توسط اشیایی در Self world تعیین می شود و مجموعه ای از متد های اصلی و اولیه که در C++

نوشته شده اند را تهیه می کند که می توانند توسط متد های Self فراخوانی شوند تا اعمال پایه از قبیل اعمال حسابی اعداد صحیح ،

کپی کردن اشیا و اعمال مربوط به ورودی و خروجی ( I/O ) را انجام دهند .

Self world توزیع شده توسط VM کلکسیونی از اجرا های متفاوت اشیای Self به صورت traits و prototypes مانند همانند

سازی ویژگی ها و فرهنگ واژه ها . این اشیا می توانند برای برنامه های شخصی تغییر داده شوند و یا استفاده گردند

فهرست برخی ازمطالب:

System – Self :

The translation process – :

Language Reference – :

– Objects :

– Syntax :

– Data objects :

Code

– Methods :

Blocks

– Read-only slots :

تحقیق با موضوع System Self 7صفحه قالب ورد قابل ویرایش

تحقیق با موضوع پورت ۲۵ SMTP

تحقیق با موضوع پورت ۲۵ SMTP

تحقیق با موضوع پورت 25 SMTP

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۴۴ کیلو بایت
تعداد صفحات ۵۱
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع پورت ۲۵ (SMTP
۵۱صفحه قالب ورد قابل ویرایش

تحقیق با موضوع پورت ۲۵ (SMTP51

۵۱صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

پورت ۲۵ چیست؟

پورت ۲۵ برای ارسال E-mail به‌کار می‌رود. این پورت از پروتکل SMTP برای این کار استفاده می‌کند. نکته مهم آن است که این پروتکل توانایی خواندن E-mail را ندارد و فقط می‌تواند E-mail بفرستد.

حالا سوالی که پیش می‌آید که چه برنامه‌هایی روی سرور پورت ۲۵ را باز می‌کند؟

همان‌طور که گفتم، SMTP فقط یک پروتکل است (نه یک برنامه) و از نظر لغوی مخفف عبارت Simple Mail Transfer Protocol است. برنامه‌ای که پورت ۲۵ را باز می‌کند تا بتوان از طریق آن E-mail ارسال کنیم، SMTP Server می‌گویند. SMTP Server یک عبارت کلی است، برای این نوع برنامه‌ها. حالا خود SMTP Server انواع مختلف دارد که مشهورترین‌هایشان، SMail، SendMail، ESMTP MAIL Service و … هستند. نکته مهم این است که تفاوت زیادی نیست که سرور مورد نظر ما از کدامیک از این نرم‌افزارها استفاده می‌کند، زیرا اصول کار با آنها یکی است.

برای صحبت کردن با پورت ۲۵ اول باید یک Server پیدا کنیم که پورت ۲۵ در آن باز باشد (اگرچه در اکثر سرورها پورت ۲۵ باز است). بعد باید طبق معمول از telnet یا nc برای ارتباط استفاده کنیم.

فهرست برخی ازمطالب:

پورت ۲۵ چیست؟

چگونه یک SMTP سرور پیدا کنیم

با پورت ۲۵ صحبت کنیم

QUIT

Fake mail در صندوق پستی به چه شکلی ظاهر می‌شود؟

تحقیق با موضوع پورت ۲۵ SMTP 51صفحه قالب ورد قابل ویرایش

تحقیق با موضوع Orcad آشنائی با نرم افزار

تحقیق با موضوع Orcad آشنائی با نرم افزار

تحقیق با موضوع Orcad آشنائی با نرم افزار

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۵۰۷ کیلو بایت
تعداد صفحات ۲۲
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع Orcadآشنائی با نرم افزار
۲۲صفحه قالب ورد قابل ویرایش

تحقیق با موضوع Orcadآشنائی با نرم افزار

۲۲صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

محاسبه ی مدارمعادل تونن

به عنوان مثال باید مدارزیررادراركدپیاده كردوبرایOrcad درمحیط Vthبرای محاسبه ی

كردن مدار مراحل آزمایش قبل را طی نمود.Run

۱T مقدارآن Vth است كه بایدبرای بدست آوردن RLنكته حائظ اهمیت دراین آزمایش مقدار

باشد.۱F مقدارآنINوبرای بدست آوردن

مثال: مدارمعادل تونن ونورتن مدارزیررابدست آوریدودرستی یا نادرستی آن را به ازای یك

مقاومت بررسی کنید.

فهرست برخی ازمطالب:

Orcadآشنائی با نرم افزار

محاسبه ی مدارمعادل تونن

Time Domainتحلیل

Orcadمدارات الكترونیك صنعتی

Orcadآشنائی با نرم افزار

و…Vdcو Vac1- منابع مستقل: الف- منابع مستقل ولتاژ:

۲- منابع وابسته :

مشخصات گره ها:

آزمایش شماره ی ۲

محاسبه ی مدارمعادل تونن

مشخصات گره ها:

آزمایش شماره ی ۳

Time Domainتحلیل

آزمایش شماره ی ۴

Orcadمدارات الكترونیك صنعتی

آزمایش شماره ی۶

:Ac Sweepتحلیل

تحقیق با موضوع Orcadآشنائی با نرم افزار ۲۲صفحه قالب ورد قابل ویرایش

پاورپوینت (اسلاید) IPSEC پروتکل امنیتی

پاورپوینت (اسلاید) IPSEC پروتکل امنیتی

پاورپوینت (اسلاید) IPSEC پروتکل امنیتی

دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل ۱۴۴ کیلو بایت
تعداد صفحات ۳۱
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

پاورپوینت (اسلاید ) IPSEC پروتکل امنیتی
۳۱صفحه قالب ورد قابل ویرایش

پاورپوینت (اسلاید ) IPSEC پروتکل امنیتی

۳۱صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

مـــزا یـا:

طراحی و پیكرندی ساده جهت اضافه نمودن سایت های جدید

– مدیریت راحت

افزایش امنیت –

WAN افزایش پایداری شبکه های –

فهرست برخی ازمطالب:

– انتخاب مکانیزم ایمن سازی :

IPSEC VPN توپولوژیهای پیشنهادی

Fully Meshed Strategy

Fully Meshed Topology

مـــزا یـا:

معـــا یـب :

موارد مورد نیازقبل ازطراحی

Configuration Task li

پاورپوینت (اسلاید ) IPSEC پروتکل امنیتی ۳۱صفحه قالب ورد قابل ویرایش

تحقیق با موضوع آشنایی با سیستم عامل لینوکس

تحقیق با موضوع آشنایی با سیستم عامل لینوکس

تحقیق با موضوع آشنایی با سیستم عامل لینوکس

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۸۵ کیلو بایت
تعداد صفحات ۳۹
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع آشنایی با سیستم عامل لینوکس
۳۹صفحه قالب ورد قابل ویرایش

تحقیق با موضوع آشنایی با سیستم عامل لینوکس

۳۹صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

توزیع کننده های مختلف لینوکس:

لینوکس توزیع های مختلفی دارد که ما چند نمونه از آن را شرح می دهیم.

RedHat

این نسخه به این دلیل که دارای انعطاف زیادی بوده جزء مشهورترین نسخه های لینوکس بوده و دارای طرفداران زیادی می باشد.

این نسخه می تواند هم به عنوان ایستگاه کاری و هم به عنوان سرور استفاده شود.و نصب آن بسیار آسان است.

Mandrake

این نسخه ازلینوکس در سال ۱۹۹۸ بر اساس ردهت ساخته شده است. کار با آن بسیار ساده می باشدومحیط گرافیکی عالی دارد .

SuSE

این نسخه به آسانی نصب می شودو سخت افزارهای زیادی را به طور خودکار می شناسد. با برنامه های جانبی زیادی ارائه می شود و بسیاری از کاربران حرفه ای از این نسخه استفاده می کنند.

Lindows OS

این نسخه شباهت زیادی به ویندوز دارد و از برنامه های Windows Office نیز پشتیبانی می کندو برای افرادی می باشد که عادت بسیاری به ویندوز دارند.

Fedora

این نسخه که شباهت زیادی به RedHat دارد و با هدف آسان کردن کار با دستورات سیستمی ساخته شده است باید توجه داشت که گروه RedHat در ساخت این نسخه نیز فعالیت داشته اند.

Debian

این نسخه برای افراد و شرکتهای مفید است که نیاز به امنیت بالا دارند. برای ایجاد این نسخه از لینوکس افراد زیادی در سرتاسر جهان همکاری دارند.

فهرست برخی ازمطالب:

توزیع کننده های مختلف لینوکس

شل و مفهوم آن:

هسته سیستم عامل لینوکس

انواع نصب ها برای سیستم عامل لینوکس:

مراحل نصب لینوکس:(نصب متنی)

پردازشهای لینوکس برای شروع به کار سیستم عامل

دستورهای عمومی لینوکس:

فایل های لینوکس

شناسایی نوع فایل بر اساس رنگ آن

طریقه ایجاد فایل ها در لینوکس:

ویرایش فایل در لینوکس

ساختن user ها

تحقیق با موضوع آشنایی با سیستم عامل لینوکس ۳۹صفحه قالب ورد قابل ویرایش

اساس (اصول) NTFS

اساس (اصول) NTFS

اساس (اصول) NTFS

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۴۶ کیلو بایت
تعداد صفحات ۵۶
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

اساس (اصول ) NTFS
۵۶صفحه قالب ورد قابل ویرایش

اساس (اصول ) NTFS

۵۶صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

اساس (اصول ) NTFS

سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود . این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد .

با فرمت کردن یک نسخه با سیستم پرونده NTFS و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT ) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخۀ NTFS می باشد . اولین اطلاعات بر روی نسخۀ NTFS ، بخش راه اندازی سیستم است که از ۰ شروع شده و می تواند تا ۱۶ نیز ادامه یابد . اولین پوشه بر روی نسخۀ NTFS ، جدول پوشه اصلی است ( MFT ) . شکل زیر طرحی از یک نسخۀ NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده.

فهرست برخی ازمطالب:

ـ بخش راه اندازی سیستم NTFS

ـ جدول پرونده اصلی NTFS (MFT )

ـ انواع پرونده های NTFS

ـ ویژگی های فایل NTFS

ـ فایل های سیستم NTFS

ـ چندین جریان دادۀ NTFS

ـ فایل های فشرده NTFS

ـ فایل های رفرشده EFS ، NTFS

ـ استفاده از EFS

ـ دستور اینترنال EFS

ـ ویژگی EFS

ـ پی آمدهای EFS

ـ فایل های یدکی NTFS

ـ قابلیت بازیافت و تمامیت دادۀ NTFS

اساس (اصول ) NTFS 56صفحه قالب ورد قابل ویرایش

تحقیق با موضوع مقایسه سیستم های مدیریت حافظه

تحقیق با موضوع مقایسه سیستم های مدیریت حافظه

تحقیق با موضوع مقایسه سیستم های مدیریت حافظه

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۵۲۰ کیلو بایت
تعداد صفحات ۱۶
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع مقایسه سیستم های مدیریت حافظه
۱۶صفحه قالب ورد قابل ویرایش

تحقیق با موضوع مقایسه سیستم های مدیریت حافظه۱۶صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

مقدمه:

در این مقاله زیر سیستم های مدیریت حافظه این سیستم عامل ها را با هم مقایسه می كنیم Linux 2.4 ، Windows 2000 و BSD 4.4 . BSD 4.4 به این دلیل انتخاب شد كه نماینده نسخه های مختلف Unix است كه بسیاری از اصول و پایه های مهم طراحی یك سیستم عامل را داراست و امروزه بسیاری از سیستم های عامل مانند: FreeBSD، NetBSD و OpenBSD بر مبنای آن ساخته شده اند. از همه مهمتر، Unix به صورت عالی مستند شده است و كتاب های بسیاری در مورد آن نوشته شده اند. Windows 2000 انتخاب شده است، چون یك سیستم عامل عامه پسند است و برای كامپیوتر های شخصی و افراد مبتدی، بسیار كارا است و حالا هم به شكل یك سیستم عامل كاملا بالغ در آمده است.

Linux 2.4 را به این دلیل انتخاب كردیم كه هر روز هوا داران بیشتری پیدا می كند و به نظر می رسد كه جایگاه مهمی را در آینده پیدا خواهد كرد. ما خیلی مایل به خصوصیات و كارآیی های این سیستم عامل عا نیستیم و در عوض می خواهیم در این مقاله به نحوه طراحی و معماری داخلی این سیستم عامل ها نگاهی بیاندازیم:

۲- سیستم های مدیریت حافظه:

ما سیستم های مدیریت حافظه را به اختصار، MM می گوییم. MM ها بخش خیلی مهمی از هسته سیستم عامل خستند. كار اصلی آنها مدیریت سلسله مراتب حافظه اصلی یا RAM و دیسك های سخت موجود بر روی ماشین می باشد.

كار های مهم آن شامل: تخصیص حافظه و ازاد سازی آن برای پروسس هایی است كه از راهكار ها و پیاده سازی حافظه مجازی (یا Virtual Memory) استفاده می كنندكه با استفاده از دیسك سخت به عنوان حافظه اصلی اضافه كار می كند.

سیستم حافظه باید تا آنجایی كه امكان دارد بهینه شود، زیرا كه كارآیی آن به شكل فزاینده ای به كارآیی كل سیستم و سرعت آن بستگی دارد.

فهرست برخی ازمطالب:

مقدمه

سیستم های مدیریت حافظه

حافظه مجازی

صفحه بندی

مقایسه

ساختمانهای داده ای برای تشریح فضای پروسس

۴٫۴ BSD

Windows

Linux

توزیع فضای آدرس پروسس

جابجایی صفحات

۴٫۴ BSD

Windows

Linux

پیشنهادات و نتایج

تحقیق با موضوع مقایسه سیستم های مدیریت حافظه ۱۶صفحه قالب ورد قابل ویرایش

تحقیق با موضوع کیفیت سرویس از دیدگاه برنامه های کاربردی تحت اینترنت

تحقیق با موضوع کیفیت سرویس از دیدگاه برنامه های کاربردی تحت اینترنت

تحقیق با موضوع کیفیت سرویس از دیدگاه برنامه های کاربردی تحت اینترنت

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۲۰۹ کیلو بایت
تعداد صفحات ۹۳
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع کیفیت سرویس از دیدگاه برنامه های کاربردی تحت اینترنت

۹۳صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

مقدمه:

اینک به جرات می توان گفت که اینترنت به عنوان شگفت انگیز ترین پدیده ارتباطی – اطلاعاتی دهه اخیر بصورت جزء لاینفکی از زندگی تک تک ما درآمده است. تا آنجا که برخی معتقدند برای نسل آینده زندگی بدون اینترنت پوچ بی معنی و غیر ممکن خواهد بود. اینترنت دارای پتانسیلی قوی جهت ایجاد تحولات اساسی و حتی جایگزینی با وسایل ارتباطی و اطلاع رسانی مانند : رادیو تلویزیون تلفن فکس ماهواره و حتی ضبط صوت و ویدئو می باشد. کاربردهای وسیع اینترنت مانند ارتباط ویدئویی دیجیتال پست الکترونیکی دریافت و ارسال فایل جستجو در وب و تلفن اینترنتی اکنون در آغاز راه توسعه و تکامل قرار دارند. برای نمونه تجارت الکترونیکی به تنهایی دنیای تجارت و اقتصاد جهانی رادگرگون کرده است به طوری که با فشار دادن چند دکمه در عرض کمتر از چند ثانیه می توانید مقادیر هنگفتی از اعتبار خود را در سراسر دنیا جابجا کنید. می توان پیش بینی نمود که طی چند سال آینده فقط با گفتن یک نام در گوشی موبایل شخصیتان می توانید از طریق اینترنت به موسیقی مورد علاقه خود گوش فرار دهید.

لیکن علیرغم گسترش روزافزون اینترنت از لحاظ سرعت و فراگیر شدن شاهد آنیم که معماری اولیه اینترنت کماکان دست نخورده باقی مانده است و به همین علت زیر ساخت های نرم افزاری و سخت افزاری موجود حتی در پیشرفته ترین کشورهای دنیا با نیازهای فعلی مطابقت ندارند. اما درکشور ما به علت عدم اتصال به فیبرهای نوری جهانی که بستر اصلی جابجایی اطلاعات در اینترنت می باشد و ناهمگونی مراکز مخابراتی بین شهری و درون شهری از لحاظ تجهیزات دیجیتالی و غیره و همچنین فقدان قوانین بروز و نظارت بر عملکرد سرویس دهندگان ریز و درشت اینترنت که با سرعت قارچ گونه در حال پیدایش هستند شاهد آن هستیم که کاربران اینترنت با وجود پرداخت شارژها و آبونمان های سنگین به سرویس دهندگان از کیفیت پائین سرویس اینترنت رنج برده و حتی در تامین پیش پا افتاده ترین نیازهای خود مانند خواندن روزانه پست الکترونیکی با مشکلات زیادی مواجه هستند. یکی دیگر از مشکلات کاربران ما عدم وجود ثبات در کیفیت سرویس های ارائه شده می باشد تا جائیکه کمتر سرویس دهنده ای یافت می شود که توانسته باشد کیفیت سرویس های ارائه شده را تضمین نماید ( آنچنان که در سایر کشورها موافقت نامه سطح سرویس (SLA:Service Level Agreement) بین کاربران و سرویس دهندگاه بسته می شود).

فهرست برخی ازمطالب:

فصل اول
مقدمه
طرح کلی بحث
بخش اول کیفیت سرویس از دیدگاه برنامه های کاربردی تحت اینترنت
آشنائی با معماری اینترنت
آشنائی با سرویس های کاربردی در اینترنت
معرفی ۴ پارامتر اصلی کیفیت سرویس
آشنایی با معمارهای جدید جهت پشتیبانی QoS در اینترنت
طبقه بندی کاربران از لحاظ سطح استفاده آنان از اینترنت
بخش دوم کیفیت سرویس از دیدگاه کاربران
بررسی اجمالی پارامترهای مواثر در کیفیت سرویس
پارامترهای مربوط به عملکرد (Performance)
پارامترهای مربوط به اطمینان و پشتیبانی (Reliability)

فصل اول
مقدمه
طرح کلی بحث
بخش اول کیفیت سرویس از دیدگاه برنامه های کاربردی تحت اینترنت
آشنائی با معماری اینترنت
آشنائی با سرویس های کاربردی در اینترنت معرفی ۴ پارامتر اصلی کیفیت سرویس آشنایی با معمارهای جدید جهت پشتیبانی QoS در اینترنت
طبقه بندی کاربران از لحاظ سطح استفاده آنان از اینترنت

بخش دوم

کیفیت سرویس از دیدگاه کاربرانبررسی اجمالی پارامترهای مواثر در کیفیت سرویس
پارامترهای مربوط به عملکرد (Performance)
پارامترهای مربوط به اطمینان و پشتیبانی (Reliability)

تحقیق با موضوع کیفیت سرویس از دیدگاه برنامه های کاربردی تحت اینترنت ۹۳صفحه قالب ورد قابل ویرایش

تحقیق با موضوع داده كاوی Data mining

تحقیق با موضوع داده كاوی Data mining

تحقیق با موضوع داده كاوی Data mining

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۳۱۳ کیلو بایت
تعداد صفحات ۴۵
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع Data mining
۴۵صفحه قالب ورد قابل ویرایش

تحقیق با موضوع داده كاوی Data mining

۴۵صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

چكیده :

داده كاوی عبارت است از فرآیند خودكار کشف دانش و اطلاعات از پایگاه های داد ه ای.

این فرآیند تكنیك ها یی از هوش مصنوعی را بر روی مقادیر زیادی داده اعمال می كند تا روندها الگوها و روابط مخفی را كشف كند. ابزار های داده كاوی برای كشف دانش یا اطلاعات از داده ها به كاربراتكا نمی كنند، بلكه فرآیند پیشگویی واقعیت ها را خود كار می سازند. این تكنولوژی نوظهور، اخیرًا به طورفزایند های در تحلیل ها مورد استفاده قرار می گیرد.

فهرست برخی ازمطالب:

كلمات كلیدی

چكیده :

مقدمه

داده كاوی (Data mining)

۱- مرحله كاوش(Exploration) :

مرحله ۲- ساختن مدل و معتبر سازی (model building and validation):

مرحلة۳- مرحلهُ گسترش Deployment):( :

مفاهیم تعیین كننده در داده كاوی:

۱-هم پیوندی (Bagging) :

۲-طبقه بندی) Boosting ( :

٤.خوشه بندی(clustering) :

٣.الگوهای ترتیبی :

تهیه مقدمات جهت داده كاوی :

كاهش داده ها در داده كاوی:

تحقیق با موضوع داده كاوی Data mining 45صفحه قالب ورد قابل ویرایش

تحقیق با موضوع Data Warehouse برای سازمانها

تحقیق با موضوع Data Warehouse برای سازمانها

تحقیق با موضوع Data Warehouse برای سازمانها

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۳۴ کیلو بایت
تعداد صفحات ۴۰
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع Data Warehouse برای سازمانها
۴۰صفحه قالب ورد قابل ویرایش

تحقیق با موضوع Data Warehouse برای سازمانها

۴۰صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

در حالی که عمر کوتاهی از استفاده از Database بعنوان بستری برای داده ها جهت انجام آنالیزهای پیچیده می گذرد، ولی نیاز به اینگونه عملیات از دیرزمانی احساس می شده و ابزار Database نیز در اینمورد از ارجحیت خاصی برخوردار گردیده اند. پاسخ به سؤالاتی نظیر What – If ، شبیه سازمانهای عملیات مهم مانند معرفی یک محصول جدید، یا تعیین پر سودترین محصولات، همگی از نیازهای اصلی کسب و کار بشمار آمده و ایجاد Data warehouse به کمک کامپیوتر جهت حل اینگونه مسایل کمک بسیار بزرگی کرده است.

در واقع کامپیوتر جهت حل مسایل پیچیده آنالیز داده ها، از سالهای ۱۹۵۰ مورد استفاده بوده اند و اساساً ماهیت مسایلی که توسط Data warehouse حل می شود، در این پنچ دهه تفاوتی نکرده است. انجام عملیات مختلف بر روی اعداد برای بدست آوردن نتایج گوناگون، عملیات Aggregation روی داده های هر مجموعه و آنالیز واریانس داده ها، جدید بشمار نمی آیند.

فهرست برخی ازمطالب:

Data Warehouse برای سازمانها

یک سیستم DSS این مشخصات را دارد :

مراحل پیشرفت در استفاده از یک Data Warehouse :

امکان سنجی (بررسی امکانات ) :

منافع Warehouse

محاسبه ROI برای Data Warehouse

مشخصات یک Data Warehouse موفق

برآورد کلی

مشکلات سیستم DWH

عوامل ریسک در پروژه DWH

استفاده از الگوریتم های فازی و GIS برای مکان یابی تجهیزات شهری

تحقیق با موضوع Data Warehouse برای سازمانها ۴۰صفحه قالب ورد قابل ویرایش

تحقیق با موضوع صفحه گسترده

تحقیق با موضوع صفحه گسترده

تحقیق با موضوع صفحه گسترده

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۹۰ کیلو بایت
تعداد صفحات ۳۷
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع صفحه گسترده
۳۷صفحه قالب ورد قابل ویرایش

تحقیق با موضوع صفحه گسترده

۳۷صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

مقدمه :

Excel 2000 یك نرم افزار صفحه گسترده قوی است و به عنوان یكی از قویترین صفحه گسترده ها انتخاب شده است .

Excel قابلیت هایی دارد كه شامل این موارد است :

۱٫ خودكار كردن سیستم های مالی

۲٫ كنترل موجودی انبارها

۳٫ محاسبه میزان سود و میانگین كالاهای فروخته شده

۴٫ درصد افزایش یا كاهش سود

Excel این امكانات را در كمترین زمان ممكن در اختیار ما قرار می دهد .

اكسن ۲۰۰۰ آخرین نسخه از معروفترین برنامه صفحه گسترده در دنیا میباشد و پیش از آخرین نسخه اكسل دارای ویژگیها ، توابع و خصایص جدید می باشد و بدین دلیل است كه شمارة ویرایش جدیدی را به عنوان Excel 2000 با خود دارد .

عملیات زیادی را میتوانید در اكسل ۲۰۰۰ انجام دهید . این برنامه از قدرت بسیار بالایی برخوردار است . اكسل بیش از یك برنامه محاسباتی ساده میباشد كه فقط برای جمع ارقام استفاده شود . میتوانید عملیات پیچیده ای مانند كار باداده ها، استفاده از توابع ،‌مرتب سازی داده ها و حتی وارد نمودن ارقام برای كسب یك هدف از قبل تعیین شده را انجام دهید . همچنین می توانید ارائه داده ها را مجدداً مرتب سازید . اطلاعات را از برنامه های دیگر وارد نمائید یا آنها را به برنامه های دیگر وارد كنید و یافایل ها را به صفحات یك سایت وب ارسال نمائید .

فهرست برخی ازمطالب:

مقدمه

اصول و مبانی اكسل

سفارشی سازی دكمه های نوار ابزار :

نشانگر ماوس و منوهای میانبر :

درج اطلاعات

نمایش پیش فرض تاریخها :

وارد نمودن زمان :

قالب بندی نمایش تاریخ :

تغییر نمایش زمانها در كاربرگ :

قالب بندی اعداد با نوار ابزار :

قالب بندی اعداد :

تحقیق با موضوع صفحه گسترده ۳۷صفحه قالب ورد قابل ویرایش

تحقیق با موضوع امنیت شبكه

تحقیق با موضوع امنیت شبكه

تحقیق با موضوع امنیت شبكه

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۳۶۶ کیلو بایت
تعداد صفحات ۱۳۵
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع H a c K و امنیت شبكه

۱۳۵صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

در ۱۹۸۰، یك سازمان بین‎المللی استانداردسازی، طرحی را به نام ‎Open System interconnection (DSI) به وجود آورد. این مدر براساس لایه‎بندی پروتكل پایه‎گذاری شده است. و آن به این صورت است كه وقتی دو كامپیوتر می‎خواهند با هم ارتباط برقرار ككنند، سریهایی از قسمتهای كوچك استاندارد نرم‎افزاری روی هر سیسیتم برای بهتر كردن این ارتباط، عملیاتی را انجام می‎دهند. یك قسمت برای حصول اطمینان از اینكه داده به طور مناسب بسته‎بندی شده است تلاش می‎كند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می‎كند و قسمتهای دیگر پیامها را در سراسر شبكه می‎فرستند. هر كدام از این قسمتها كه تحت عنوان لایه از آنها یاد می‎شود، كار مشخص و كوچكی برای انجام ارتباطات دارند. قسمت‎های ارتباطی كه با هم استفاده می‎شوند. ‎Protocl Stack (پشتة پروتكل) نامیده می‎شوند زیرا آنها شامل گروهی از این لایه‎ها هستند كه بر روی هم سوال شده‎اند. مدل ‎OSI شامل هفت نوع از این لایه‎ها می‎باشد كه هر كدام نقش مشخصی در انتقال داده‎ها را در شبكه دارند.

در توده ارتباطاتی لایه‎بندی شده، یك لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایه‎های پایین‎تر به لایه‎های بالایی سرویس می‎دهند. به عنوان مثال لایه پایین‎تر ممكن است پیامهای گم شده را به جای ارسال به لایه بالاتر كه وظیفه فرمت‎بندی داده‎ها را به صورت دقیق به عهده دارد مجدداً به لایة پایین ارسال كند. این لایه، لایه سطح بالایی خود را كه ممكن است داده‎ را در قسمت اول تولید می‎كند، سرویس دهد. وقتی كه یك لایه برای انجام امور به لایه دیگر متكی می‎شود،‌لایه‎ها به وجود می‎آیند. بنابراین نرم‎افزار یك لایه می‎تواند در حالی كه تمامی لایه‎های دیگر یكسان باقی می‎مانند، به جای برناه دیگر جایگزین شوند.

مدل مرجع ‎OSI از هفت لایه زیر تشكیل شده است:

• لایه ۷: لایه برنامه كاربردی ‎(Application layer): این لایه به عنوان پنجره‎ای به كانال ارتباطی برای برنامه كاربردی و البته با توصیف داده‎ها و تبدیل آنها به اطلاعات با مفهوم برای برنامه‎های كاربردی عمل می‎كند.

• لایه ۶: لایه نمایشی ‎(Presentation layer): این لایه چگونگی نمایش المان‎های داده برای ارسال، از جمله منظم كردن بیت‎ها و بایت‎ها در اعداد و فرمت‎بندی اعداد نمایی و همانند آن را برعهده دارند.

فهرست برخی ازمطالب:

شبكه‎های محلی و مسیریابها ۱۶
تفسیر آدرس شبكه ۲۴
دیوارة آتش: نگهبانان ترافیك شبكه و دروازه‎بانانهای فوتبال ۲۸
حفاظت افراد با دیوارة آتش ۳۰
راه‎حلهای حفاظتی برای شبكه‎ها ۳۲
حفاظت لایه كاربردی ۳۲
ESP Auth 39
ESP Trailer 39
سیستم‎های شناسایی دخول‎های سرزدة مبتنی بر شبكه چگونه كار می‎كنند ۴۴
مهاجمان چگونه می‎تواند از سیستمهای شناسایی دخولهای سرزده مبتنی بر شبكه بگریزند ۴۴
حمله قطعه قطعه كردن كوچك و حملة‌ قطعه قطعه كردن پویشی ۴۸
در جستجوی مودمهای شبكه ۶۰
حملات بعد از پیدا شدن مودمهای فعال ۶۸
مقابله با نفوذ از طریق مودمهای ناامن ۶۹
نقشه‎برداری از شبكه ۷۳
جلوگیری از نقشه‎برداری شبكه ۷۷
تعیین پورتهای باز بر روی یك ماشین ۷۸
پویش به روش نقض اصول پروتكل ۸۲
مقابله و دفاع در مقابل پویش و جستجوی پورت ۸۸
ابزارهای جستجوی نقاط آسیب‎پذیر ۹۸
ابزارهای كشف نقاط آسیب‎پذیر معمولاً دارای اجزاء زیر هستند:‌ 101
حمله به سیستم عامل ۱۰۳
درهم شكستن برنامة كاربردی یا سیستم عامل از طریق سرریز كردن پشته ۱۰۴
پیدا كردن نقاط آسیب‎پذیر ۱۰۵
EBX = 00F41130 106
EAX = 00F7FCC8 106
اسبهای تروا در سطح برنامه‎های كاربردی ۱۱۷
سایت‎های وب ۱۲۶

شبكه‎های محلی و مسیریابها ۱۶
تفسیر آدرس شبكه ۲۴
دیوارة آتش: نگهبانان ترافیك شبكه و دروازه‎بانانهای فوتبال ۲۸
حفاظت افراد با دیوارة آتش ۳۰
راه‎حلهای حفاظتی برای شبكه‎ها ۳۲
حفاظت لایه كاربردی ۳۲
ESP Auth 39
ESP Trailer 39
سیستم‎های شناسایی دخول‎های سرزدة مبتنی بر شبكه چگونه كار می‎كنند ۴۴مهاجمان چگونه می‎تواند از سیستمهای شناسایی دخولهای سرزده مبتنی بر شبكه بگریزند ۴۴حمله قطعه قطعه كردن كوچك و حملة‌ قطعه قطعه كردن پویشی ۴۸در جستجوی مودمهای شبكه ۶۰حملات بعد از پیدا شدن مودمهای فعال ۶۸مقابله با نفوذ از طریق مودمهای ناامن ۶۹نقشه‎برداری از شبكه ۷۳جلوگیری از نقشه‎برداری شبكه ۷۷تعیین پورتهای باز بر روی یك ماشین ۷۸پویش به روش نقض اصول پروتكل ۸۲مقابله و دفاع در مقابل پویش و جستجوی پورت ۸۸ابزارهای جستجوی نقاط آسیب‎پذیر ۹۸ابزارهای كشف نقاط آسیب‎پذیر معمولاً دارای اجزاء زیر هستند:‌ 101حمله به سیستم عامل ۱۰۳درهم شكستن برنامة كاربردی یا سیستم عامل از طریق سرریز كردن پشته ۱۰۴پیدا كردن نقاط آسیب‎پذیر ۱۰۵EBX = 00F41130 106EAX = 00F7FCC8 106اسبهای تروا در سطح برنامه‎های كاربردی ۱۱۷سایت‎های وب ۱۲۶

تحقیق با موضوع H a c K و امنیت شبكه ۱۳۵صفحه قالب ورد قابل ویرایش

تحقیق با موضوع Internet service provider

تحقیق با موضوع Internet service provider

تحقیق با موضوع Internet service provider

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۹۱ کیلو بایت
تعداد صفحات ۴۲
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع Internet service provider
۴۲صفحه قالب ورد قابل ویرایش

تحقیق با موضوع Internet service provider

۴۲صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

An Internet service provider (abbr. ISP also called Internet access provider or IAP) is a business or organization that provides to consumers access to the Internet and related services. In the past most ISPs were run by the phone companies. Now ISPs can be started by just about any individual or group with sufficient money and expertise. In addition to Internet access via various technologies such as dial-up and DSL they may provide a combination of services including Internet transit domain name registration and hosting web hosting and colocation.

ISP connection options

ISPs employ a range of technologies to enable consumers to connect to their network. For “home users” the most popular options include dial-up DSL (typically ADSL) Broadband wireless access Cable modem and ISDN (typically BRI). For customers who have more demanding requirements such as medium-to-large businesses or other ISPs DSL (often SHDSL or ADSL) Ethernet Metro Ethernet Gigabit Ethernet Frame Relay ISDN (BRI or PRI) ATM satellite Internet access and SONET are more likely. With the increasing popularity of downloading music and online video and the general demand for faster page loads higher bandwidth connections are becoming more popular.

فهرست برخی ازمطالب:

Internet service provider

ISP connection options

How ISPs connect to the Internet

Virtual ISP

ISP Connection

Dialup ISP

Broadband Internet

DSL Advantages

DSL Disadvantage

Wireless Internet

تحقیق با موضوع Internet service provider 42صفحه قالب ورد قابل ویرایش

تحقیق با موضوع امنیت تجهیزات شبکه

تحقیق با موضوع امنیت تجهیزات شبکه

تحقیق با موضوع امنیت تجهیزات شبکه

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۴۲۷ کیلو بایت
تعداد صفحات ۷۶
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع امنیت تجهیزات شبکه

۷۶صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف) عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

۱) امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

۲) امنیت تجهیزات شبکه در سطوح منطقی

۳) بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند : الف)امنیت فیزیکی ب) امنیت منطقی

فهرست برخی ازمطالب:

aمقدمه:
۱- امنیت تجهیزات شبکه:
۱‌‌ـ‌‌1 افزونگی در محل استقرار شبکه:
۲‌‌ـ‌‌1 توپولوژی شبکه:
الف – طراحی سری :
ب – طراحی ستاره‌ای :
ج – طراحی مش :
۳‌‌ـ‌‌1محل‌های امن برای تجهیزات:
۴‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن:
۵‌‌ـ‌‌1 منابع تغذیه:
۶‌‌ـ‌‌1 عوامل محیطی:
۲- امنیت منطقی:
۱‌‌ـ‌‌2 امنیت مسیریاب‌ها:
۲-۲ مدیریت پیکربندی:
۳‌‌ـ‌‌2 کنترل دسترسی به تجهیزات:
۴‌‌ـ‌‌2 امن سازی دسترسی:
۵‌‌ـ‌‌2 مدیریت رمزهای عبور:
۳) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:
۱‌‌ـ‌‌3 قابلیت‌های امنیتی:
۳‌‌ـ‌‌2 مشکلات اعمال ملزومات امنیتی:
مفاهیم امنیت شبکه:
۱‌‌ـ‌‌ منابع شبکه:
۲‌‌ـ‌‌ حمله

aمقدمه:

۱- امنیت تجهیزات شبکه:۱‌‌ـ‌‌1

افزونگی در محل استقرار شبکه:۲‌‌ـ‌‌1

توپولوژی شبکه:الف – طراحی سری

:ب – طراحی ستاره‌ای

:ج – طراحی مش

:۳‌‌ـ‌‌1محل‌های امن برای تجهیزات:

۴‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن

:۵‌‌ـ‌‌1 منابع تغذیه

:۶‌‌ـ‌‌1 عوامل محیطی

:۲- امنیت منطقی:

۱‌‌ـ‌‌2 امنیت مسیریاب‌ها:

۲-۲ مدیریت پیکربندی:۳‌‌

ـ‌‌2 کنترل دسترسی به تجهیزات:۴‌‌ـ‌‌2 امن سازی دسترسی:۵‌‌ـ‌‌2 مدیریت رمزهای عبور:۳) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:۱‌‌ـ‌‌3 قابلیت‌های امنیتی:۳‌‌ـ‌‌2 مشکلات اعمال ملزومات امنیتی:مفاهیم امنیت شبکه:۱‌‌ـ‌‌ منابع شبکه:۲‌‌ـ‌‌ حمله

تحقیق با موضوع امنیت تجهیزات شبکه ۷۶صفحه قالب ورد قابل ویرایش

تحقیق با موضوع توابع BIOS DOS

تحقیق با موضوع توابع BIOS DOS

تحقیق با موضوع توابع BIOS  DOS

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۶۴ کیلو بایت
تعداد صفحات ۹۹
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع توابع BIOS DOS

۹۹صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

در لیست جامع توابع BIOS DOS كه در زیرآمده است ، تمامی اعداد به صورت هگزا دسیمال می باشند .ستونهای مربوط به BIOS DOS مشخص می كند كه تابع به كدام دسته تعلق دارد و اینكه آن تابع در كدام قسمت توضیح داده شده است . توابعی كه با X علامت خورده اند در كتاب آمده اما توابعی كه با # مشخص شده اند در كتاب

نیامده اند.

مرجع توابع BIOS

توابع BIOS (Basic Input / Output System ) بنیادی ترین سطح هر كامپیوتر شخصی و كامپیوتر های مشابه می باشد . توابع BIOS عملیات اصلی لازم برای استفاده مفید از سخت افزار دستگاه را ممكن می سازد .

جداول و فضاهای داده شده ای مشترك

این بخش جداول توصیفی برای فضاهای داده ای و دیگر اطلاعاتی كه مرجع توابع BIOS می باشند ، را در بر می گیرد .

فهرست برخی ازمطالب:

جداول و فضاهای داده شده ای مشترك

جدول ۱ : حالتهای صفحه نمایش

جدول ۲ : كلمه وضعیت دستگاه

جدول شماره ۳ : بیت های وضعیت كنترل كننده دیسك

جدول شماره ۴ : بیت های وضعیت پورت

جدول ۵ : بیت های وضعیت مودم

جدول ۶ : كدهای بازگشتی از سرویسهای دستگاه كاست

جدول ۷ : جدول توصیف همگانی

منبع و مقصد طرح GDT

جدول ۸ : بیت های وضعیت چاپ

حالت تنظیم ویدئو

توضیحات

برای صدا زدن

تنظیم حالت مكان نما

بسمه تعالی ۲
در لیست جامع توابع BIOS DOS كه در زیرآمده است ، تمامی اعداد به صورت هگزا دسیمال می باشند .ستونهای مربوط به BIOS DOS مشخص می كند كه تابع به كدام دسته تعلق دارد و اینكه آن تابع در كدام قسمت توضیح داده شده است . توابعی كه با X علامت خورده اند در كتاب آمده اما توابعی كه با # مشخص شده اند در كتاب نیامده اند. ۲
مرجع توابع BIOS 2
توابع BIOS (Basic Input / Output System ) بنیادی ترین سطح هر كامپیوتر شخصی و كامپیوتر های مشابه می باشد . توابع BIOS عملیات اصلی لازم برای استفاده مفید از سخت افزار دستگاه را ممكن می سازد . ۲
جداول و فضاهای داده شده ای مشترك ۲
این بخش جداول توصیفی برای فضاهای داده ای و دیگر اطلاعاتی كه مرجع توابع BIOS می باشند ، را در بر می گیرد . ۲
جدول ۱ : حالتهای صفحه نمایش ۲
حالت ۲
نوع ۲
برد طبق دهنده ۲
دقت ۲
عرض و طول ۲
تعداد كاراكتر ۲
رنگ ۲
۰۰H 2
متن ۲
CGA[3] 2
۲۰۰×320 2
۸×8 2
۲۵×40 2
۱۶ ۲
EGA[2 3] 2
۳۵۰×320 2
۱۴×8 2
۲۵×40 2
۱۶ ۲
MCGA 2
۴۰۰×320 2
۱۶×8 2
۲۵×40 2
۱۶ ۲
VGA[1] 2
۴۰۰×360 2
۱۶×9 2
۲۵×40 2
۱۶ ۲
۰۱H 2
متن ۲
CGA 2
۲۰۰×320 2
۸×8 2
۲۵×40 2
۱۶ ۲
حالت ۳
نوع ۳
برد طبق دهنده ۳
دقت ۳
عرض و طول ۳
تعداد كاراكتر ۳
رنگ ۳
EGA[2] 3
۳۵۰×320 3
۱۴×8 3
۲۵×40 3
۱۶ ۳
MCGA 3
۴۰۰×320 3
۱۶×8 3
۲۵×40 3
۱۶ ۳
VGA[1] 3
۴۰۰×360 3
۱۶×9 3
۲۵×40 3
۱۶ ۳
۰۲H 3
متن ۳
CGA[3] 3
۲۰۰×640 3
۸×8 3
۲۵×80 3
۱۶ ۳
EGA[2 3] 3
۳۵۰×640 3
۱۴×8 3
۲۵×80 3
۱۶ ۳
MCGA 3
۴۰۰×640 3
۱۶×8 3
۲۵×80 3
۱۶ ۳
VGA[1] 3
۲۰۰×720 3
۱۶×9 3
۲۵×80 3
۱۶ ۳
۰۳H 3
متن ۳
CGA 3
۲۰۰×640 3
۸×8 3
۲۵×80 3
۱۶ ۳
EGA[2] 3
۳۵۰×640 3
۱۴×8 3
۲۵×80 3
۱۶ ۳
MCGA 3
۴۰۰×640 3
۱۶×8 3
۲۵×80 3
۱۶ ۳
VGA[1] 3
۴۰۰×720 3
۱۶×9 3
۲۵×80 3
۱۶ ۳
۰۴H 3
گرافیك ۳
CGA/EGA/ MCGA/VGA 3
۲۰۰×320 3
۸×8 3
۲۵×40 3
۴ ۳
۰۵H 3
گرافیك ۳
CGA/EGA[3]/ MCGA/VGA 3
۲۰۰×320 3
۸×8 3
۲۵×40 3
۴ ۳
۰۶H 3
گرافیك ۳
CGA/EGA/ MCGA/VGA 3
۲۰۰×640 3
۸×8 3
۲۵×80 3
۲ ۳
۰۷H 3
متن ۳
MDA/EGA 3
۳۵۰×720 3
۱۴×9 3
۲۵×80 3
تكرنگ ۳
VGA[1] 3
۴۰۰×720 3
۱۶×9 3
۲۵×80 3
تكرنگ ۳
۰۸H 3
گرافیك ۳
Pcjr 3
۲۰۰×160 3
۸×8 3
۲۵×20 3
۱۶ ۳
۰۹H 3
گرافیك ۳
Pcjr 3
۲۰۰×320 3
۸×8 3
۲۵×40 3
۱۶ ۳
۰AH 3
گرافیك ۳
Pcjr 3
۲۰۰×640 3
۸×8 3
۲۵×80 3
۴ ۳
حالت ۴
نوع ۴
برد طبق دهنده ۴
دقت ۴
عرض و طول ۴
تعداد كاراكتر ۴
رنگ ۴
۰BH 4
— ۴
رزرو ۴
۰CH 4
— ۴
رزرو ۴
۰DH 4
گرافیك ۴
EGA/VGA 4
۲۰۰×320 4
۸×8 4
۲۵×40 4
۱۶ ۴
۰EH 4
گرافیك ۴
EGA/VGA 4
۲۰۰×640 4
۸×8 4
۲۵×80 4
۱۶ ۴
۰FH 4
گرافیك ۴
EGA/VGA 4
۳۵۰×640 4
۱۴×8 4
۲۵×80 4
تك رنگ ۴
۱۰H 4
گرافیك ۴
EGA/VGA 4
۳۵۰×640 4
۱۴×8 4
۲۵×80 4
۱۶ ۴
۱۱H 4
گرافیك ۴
MCG/VGA 4
۴۸۰×640 4
۱۶×8 4
۲۵×80 4
۲ ۴
۱۲H 4
گرافیك ۴
VGA 4
۴۸۰×640 4
۱۶×8 4
۲۵×80 4
۱۶ ۴
۱۳H 4
گرافیك ۴
MCG/VGA 4
۲۰۰×320 4
۸×8 4
۲۵×40 4
۲۵۶ ۴
[۱] حالت VGA گسترده ؛ در غیر این صورت VGA می تواند مشخصه های CGA یا EGA را برای این حالت شبیه سازی نماید . ۴
[۲] حالت EGA وقتی به صفحه نمایش رنگی توسعه یافته متصل شود ؛ در غیر این صورت مشخصه های CGA را در این حالت شبیه سازی می كند . ۴
[۳] سایه های خاكستری را مشخص می كند . ۴
جدول ۲ : كلمه وضعیت دستگاه ۴
بیت ۴
معنی ۴
۰ ۴
دیسك گردان نصب شده است =۱ ۴
۱ ۴
كمك پردازنده نصب شده است=۱ ۴
بیت ۵
معنی ۵
۲-۳ ۵
حافظهRAM برد اصلی سیتسم ۵
۰۰ = ۱۶ كیلو بایت ۵
۰۱ = ۳۲ كیلو بایت ۵
۱۰ = ۴۸ كیلو بایت ۵
۱۱ = ۶۴ كیلو بایت ۵
۲ ۵
ابزار اشاره كننده نصب شده است= (PC/2)1 5
۳ ۵
بدون استفاده(PC/2 ) 5
۴-۵ ۵
حالت ویدئو آغازین ۵
۰۱ = ۲۵×40 رنگی ۵
۱۰ = ۲۵×80 رنگی ۵
۱۱ = ۲۵×80 تك رنگ ۵
۶-۷ ۵
تعداد دیسك گردانها( اگر بیت صفر مساوی یك باشد) ۵
=۰۰ ۵
یك دیسك گردان وصل شده است ۵
=۰۱ ۵
دو دیسك گردان وصل شده است ۵
=۱۰ ۵
سه دیسك گردان وصل شده است ۵
=۱۱ ۵
چهار دیسك گردان وصل شده است ۵
بدون استفاده ۵
تعداد بوردهای پورت سریال وصل شده ۵
تطبیق دهنده بازی نصب شده است = ۱ ۵
بدون استفاده (PC/2) 6
بیت ۶
معنی ۶
بدون استفاده ۶
مودم درونی نصب شده است = ۱ ۶
تعداد چاپگرهای وصل شده ۶
جدول شماره ۳ : بیت های وضعیت كنترل كننده دیسك ۷
۷۶۵۴۳۲۱۰ ۷
معنی ۷
…….1 7
فرمان غیر مجاز به دیسك گردان ۷
……1. 7
علامت آدرس پیدا نشده ( سكتور بد ) ۷
……11 7
دیسكی كه قابل نوشتن نیست (WRITE – PROTECT ) 7
…..1.. 7
سكتور درخواست شده پیدا نشد ۷
…..11. 7
خط تعویض دیسك فعال ۷
….1… 7
DMA overrun 7
….1..1 7
قصد DMA برای دستیابی به بالای مرز ۶۴ كیلو بایت ۷
….11.. 7
غیر مجاز ۷
…1…. 7
خطای CRC در زمان خواندن دیسك ۷
..۱….. 7
خطای كنترل كننده ۷
.۱…… 7
عدم موفقیت جستجو ۷
۱….… 7
وقفه دیسك ۷
جدول شماره ۴ : بیت های وضعیت پورت ۸
…….1 8
داده ای آماده ۸
……1. 8
خطای Overrun 8
…..1.. 8
خطای Parity 8
….1… 8
خطای Framing 8
…1…. 8
توقف دریافت شد ۸
..۱….. 8
ثبات نگهدارند فرستنده ( THR ) خالی ۸
.۱…… 8
ثبات انتقال فرستنده (TSR ) خالی ۸
۱….… 8
وقفه ۸
جدول ۵ : بیت های وضعیت مودم ۸
۷۶۵۴۳۲۱۰ ۸
معنی ۸
…….1 8
تغییر در وضعیت خط (CTS) Clear TO Send 8
……1. 8
تغییردر وضعیت خط (DSR) Data Set Redy 8
…..1.. 8
دنباله لبه مشخص كننده زنگ ۸
….1… 8
تغیر در سیگنال خط دریافت ۸
…1…. 8
(CTS) Clear TO Send 8
..۱….. 8
(DSR) Data Set Redy 8
.۱…… 8
مشخص كننده زنگ ۸
۱….… 8
سیگنال خط دریافت تشخیص داده شده ۸
جدول ۶ : كدهای بازگشتی از سرویسهای دستگاه كاست ۹
كد ۹
معنی ۹
۰۰h 9
دستور غیر مجاز ۹
۰۱h 9
خطای CRC 9
۰۲h 9
از رفتن داده انتقالی ۹
۰۳h 9
هیچ داده ای در روی نوار قرار نگرفت ۹
۰۴h 9
داده پیدا نشد ۹
۸۶h 9
هیچ پورت كاست در دسترس نیست ۹
جدول ۷ : جدول توصیف همگانی ۹
آفست ۹
توضیح ۹
۰۰h 9
ساختگی ( با مقدار اولیه صفر ) ۹
۰۸h 9
موقعیت سگمنت داده GDT ( با مقدار اولیه صفر ) ۹
۱۰h 9
اشاره گر منبع GDT 9
۱۸h 9
اشاره گر مقصد GDT 9
۲۰h 9
اشاره گر به سگمنت BIOS ، با صفر پر می شود. BIOS از این منطقه برای ایجاد سگمنت كد حالت حفاظت شده استفاده می كند . ۹
۲۸h 9
اشاره گر به سگمنت پشته BIOS با صفر پر می شود .BIOS از این منطقه برای ایجاد سگمنت پشته حالت حفاظت شده استفاده می كند. ۹
منبع و مقصد طرح GDT 10
آفست ۱۰
توضیح ۱۰
۰۰h 10
محدودیت سگمنت ۱۰
۰۲h 10
آدرس فیزیكی ۲۴ بیتی سگمنت ۱۰
۰۵h 10
حق دستیابی به داده سگمنت ( تنظیم به ۹۳h ) 10
۰۶h 10
كلمه رزرو شده ( بایدصفر باشد ) ۱۰
جدول ۸ : بیت های وضعیت چاپ ۱۰
۷۶۵۴۳۲۱۰ ۱۰
معنی ۱۰
…….1 10
وقفه ۱۰
..…XX. 10
بدون استفاده ۱۰
….1… 10
خطای ورودی / خروجی (I/O ) 10
…1…. 10
چاپگر انتخاب شده ۱۰
..۱….. 10
كاغذ تمام شده ۱۰
.۱…… 10
تایید شده ۱۰
۱….… 10
چاپگر اشغال نیست ۱۰
توابع BIOS 11
Int 10/00 11
حالت تنظیم ویدئو ۱۱
برای صدا زدن ۱۱
بر می گرداند ۱۱
توضیحات ۱۱
تنظیم حالت مكان نما ۱۲
برای صدا زدن ۱۲
باز می گرداند ۱۲
بر می گرداند ۱۳
صفحه حالت تطبیق دهنده ۱۳
برای صدا زدن ۱۴
برمی گرداند ۱۴
توضیحات ۱۴
برای صدا زدن ۱۴
برمی گرداند ۱۵
توضیحات ۱۵
برای صدا زدن ۱۶
برمی گرداند ۱۷
توضیحات ۱۷
برای صدا زدن ۱۷
باز می گرداند ۱۸
توضیحات ۱۸
برای صدا زدن ۱۸
باز می گرداند ۱۸
توضیحات ۱۸
برای صدا زدن ۱۹
باز می گرداند ۱۹
توضیحات ۱۹
برای صدا زدن ۲۰
باز می گرداند ۲۰
توضیحات ۲۰
برای صدا زدن ۲۰
باز می گرداند ۲۱
توضیحات ۲۱
پالت نقطه رنگ ۲۱
برای صدا زدن ۲۲
توضیحات ۲۲
برای صدا زدن ۲۲
بازمی گرداند ۲۳
توضیحات ۲۳
برای صدا زدن ۲۳
هیچ چیز را ۲۳
توضیحات ۲۴
برای صدا زدن ۲۴
باز می گرداند ۲۴
توضیحات ۲۴
برای صدا زدن ۲۵
باز می گرداند ۲۷
توضیحات ۲۸
برای صدا زدن ۲۹
توضیحات ۳۱
برای صدا زدن ۳۱
باز می گرداند ۳۲
توضیحات ۳۲
برای صدا زدن ۳۲
باز می گرداند ۳۳
توضیحات ۳۳
برای صدا زدن ۳۳
باز می گرداند ۳۳
توضیحات ۳۳
برای صدا زدن ۳۴
باز می گرداند ۳۴
توضیحات ۳۴
برای صدا زدن ۳۴
باز می گرداند ۳۵
توضیحات ۳۵
برای صدا زدن ۳۵
توضیحات ۳۶
برای صدا زدن ۳۶
توضیحات ۳۷
توضیحات ۳۷
برای صدا زدن ۳۸
باز می گرداند ۳۸
توضیحات ۳۸
برای صدازدن ۳۹
بر می گرداند ۴۰
اگر عمل موفقیت آمیز باشد ، فلاگ Carry صفر خواهد بود . ۴۰
توضیحات ۴۰
برای صدا زدن ۴۲
باز می گرداند ۴۲
توضیحات ۴۲
برای صدا زدن ۴۳
توضیحات ۴۴
برای صدازدن ۴۴
توضیحات ۴۵
برای صدا زدن ۴۶
توضیحات ۴۶
برای صدا زدن ۴۷
باز می گرداند ۴۷
توضیحات ۴۷
برای صدا زدن ۴۸
باز می گرداند ۴۸
توضیحات ۴۸
برای صدا زدن ۴۹
باز می گرداند ۴۹
توضیحات ۵۰
برای صدا زدن ۵۰
هیچ چیز را ۵۰
توضیحات ۵۱
برای صدا زدن ۵۱
توضیحات ۵۲
برای صدا زدن ۵۲
توضیحات ۵۳
برای صدا زدن ۵۳
باز برمی گرداند ۵۴
توضیحات ۵۴
برای صدا زدن ۵۴
توضیحات ۵۵
برای صدا زدن ۵۶
باز می گرداند ۵۶
توضیحات ۵۷
برای صدا زدن ۵۷
توضیحات ۵۸
برای صدا زدن ۵۸
باز می گرداند ۵۹
توضیحات ۶۰
برای صدا زدن ۶۰
باز می گرداند ۶۰
توضیحات ۶۱
برای صدا زدن ۶۱
باز می گرداند ۶۱
برای صدا زدن ۶۲
باز می گرداند ۶۲
توضیحات ۶۳
برای صدا زدن ۶۳
باز می گرداند ۶۳
توضیحات ۶۳
برای صدا زدن ۶۴
توضیحات ۶۴
برای صدا زدن ۶۵
باز می گرداند ۶۵
برای صدا زدن ۶۶
باز می گرداند ۶۶
توضیحات ۶۷
برای صدا زدن ۶۷
باز می گرداند ۶۷
توضیحات ۶۸
برای صدا زدن ۶۸
باز می گرداند ۶۸
توضیحات ۶۹
برای صدا زدن ۶۹
باز می گرداند ۶۹
توضیحات ۷۰
برای صدا زدن ۷۰
توضیحات ۷۱
برای صدا زدن ۷۶
باز می گرداند ۷۶
توضیحات ۷۷
باز می گرداند ۷۸
توضیحات ۷۹
برای صدا زدن ۷۹
باز می گرداند ۷۹
توضیحات ۸۰
برای صدا زدن ۸۰
توضیحات ۸۱
برای صدا زدن ۸۱
باز می گرداند ۸۱
توضیحات ۸۲
برای صدا زدن ۸۲
باز می گرداند ۸۲
برای صدا زدن ۸۳
باز می گرداند ۸۳
توضیحات ۸۳
برای صدا زدن ۸۴
توضیحات ۸۴
برای صدا زدن ۸۴
باز می گرداند ۸۴
توضیحات ۸۵
وارسی صفحه كلید ۸۵
باز می گرداند ۸۵
توضیحات ۸۵
برای صدا زدن ۸۶
باز می گرداند ۸۶
توضیحات ۸۶
برای صدا زدن ۸۷
باز می گرداند ۸۸
توضیحات ۸۸
برای صدا زدن ۸۸
باز می گرداند ۸۸
توضیحات ۸۸
برای صدا زدن ۸۹
باز می گرداند ۸۹
برای صدا زدن ۸۹
باز می گرداند ۸۹
توضیحات ۹۰
برای صدا زدن ۹۰
باز می گرداند ۹۰
توضیحات ۹۰
برای صدا زدن ۹۰
باز می گرداند ۹۱
توضیحات ۹۱
برای صدا زدن ۹۱
باز می گرداند ۹۱
توضیحات ۹۲
برای صدا زدن ۹۲
توضیحات ۹۲
برای صدا زدن ۹۳
باز می گرداند ۹۳
توضیحات ۹۳
برای صدا زدن ۹۴
توضیحات ۹۴
باز می گرداند ۹۵
توضیحات ۹۵
برای صدا زدن ۹۵
باز می گرداند ۹۵
توضیحات ۹۶
برای صدا زدن ۹۶
باز می گرداند ۹۶
توضیحات ۹۶
برای صدا زدن ۹۶
باز می گرداند ۹۷
توضیحات ۹۷
برای صدا زدن ۹۷
باز می گرداند ۹۷
توضیحات ۹۷
برای صدا زدن ۹۸
باز می گرداند ۹۸
توضیحات ۹۸
برای صدا زدن ۹۸
باز می گرداند ۹۸
توضیحات ۹۹
برای صدا زدن ۹۹
باز می گرداند ۹۹
توضیحات ۹۹

تحقیق با موضوع توابع BIOS DOS 99صفحه قالب ورد قابل ویرایش

تحقیق باموضوع CCNA

تحقیق باموضوع CCNA

تحقیق باموضوع CCNA

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۱۳۶ کیلو بایت
تعداد صفحات ۱۸۵
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق باموضوع CCNA

۱۸۵صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

LAN

اگر کامپیوترهایی را که در فواصل جغرافیایی کوچک مثل یک طبقه یا یک ساختمان قرار دارند به هم وصل کنیم، به این نوع شبکه‌ها، LAN گفته می‌شود. در شبکه‌های LAN انواع مختلف دستگاه‌ها، مثلRouter Switch Hub Firewall Pc File Server Voice Gateways … را می‌توان مشاهده نمود. انواع Mediaهای مختلف برای وصل کردن دستگاه‌ها به همدیگر مورد استفاده قرار می‌گیرند. مثل Ethernet Fast Ethernet (FE) Gigabit Ethernet (GE) Token Ring FDDI که امروزه کاربرد Ethernet و FE در شبکه‌های موجود زیاد شده است.

فهرست برخی ازمطالب:

شكل ص ۴۰ ۱۵
Ethernet 15
انواع مختلف Ethernet 17
IEEE 802.3 17
IEEE 802.2 19
بریج‌ها ۱۹
انجام عمل Learning 20
انجام عمل Forwarding 20
سوئیچ‌ها ۲۱
آدرس‌دهی لایه سوم یا Layer-3 22
ABBA.0000.0000.0000.0001 23
جدول Routing 24
منافع استفاده از روترها ۲۴
Transport Layer 27
لایه Transport 27
چگونگی کابل‌کشی Ethernet 49

شكل ص ۴۰ ۱۵

Ethernet 15

انواع مختلف Ethernet 17

IEEE 802.3 17

IEEE 802.2 19

بریج‌ها ۱۹

انجام عمل Learning 20

انجام عمل Forwarding 20

سوئیچ‌ها ۲۱

آدرس‌دهی لایه سوم یا Layer-3 22

ABBA.0000.0000.0000.0001 23

جدول Routing 24

منافع استفاده از روترها ۲۴

Transport Layer 27

لایه Transport 27

چگونگی کابل‌کشی Ethernet 49

تحقیق باموضوع CCNA 185صفحه قالب ورد قابل ویرایش

تحقیق با موضوع جهت قطعه بندی تصاویر رنگی

تحقیق با موضوع جهت قطعه بندی تصاویر رنگی

تحقیق با موضوع جهت قطعه بندی تصاویر رنگی

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۳۱۴ کیلو بایت
تعداد صفحات ۱۷
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع جهت قطعه بندی تصاویر رنگی
۱۷صفحه قالب ورد قابل ویرایش

تحقیق با موضوع جهت قطعه بندی تصاویر رنگی

۱۷صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

چکیده:

در این پروژه قصد داریم روش جدیدی جهت قطعه بندی تصاویر رنگی بااستفاده از سیستمهای فازی معرفی نماییم.به عبارتی دیگر در تصاویر رنگی ، نواحی مشابه از لحاظ رنگ را جدا كرده و تصویررا به قطعات مشابه تقسیم می نماییم. با توجه به این كه به طور معمول تصاویر رنگی در فضای RGB ذخیره می شوند وسیستم FIS ما به پارامترهای فضای HSL نیاز دارد لذا در ابتدا تصاویر ورودی را به فضای موردنظر برده سپس هر پیكسل از تصویر را به سیستم FIS می دهیم تا رنگ پیكسل موردنظر را تشخیص دهد ودر انتها پیكسلهایی كه از لحاظ رنگ مشابه بودند رابه صورت جداگانه نمایش می دهیم.

در این پروژه علاوه بر پیاده سازی روش مقاله مورد نظر، كمی تغییرات در نحوه پیاده سازی ایجاد نمودیم كه باعث افزایش سرعت تشخیص شد.و آن استفاده از روابط موجود بین همسایگان یك پیكسل می باشد كه توضیحات كامل آن در قسمت شبیه سازی آورده شده است

فهرست برخی ازمطالب:

مقدمه:

۲٫دسته بندی رنگ فازی:

فضای رنگ RGB

۳٫شبیه سازی الگوریتم:

پارامتر H:

پارامتر L:

پارامتر S

قوانین همسایگی :

۴٫نتیجه گیری:

فضای رنگ HSL

تحقیق با موضوع جهت قطعه بندی تصاویر رنگی ۱۷صفحه قالب ورد قابل ویرایش

تحقیق با موضوع پایگاه داده

تحقیق با موضوع پایگاه داده

تحقیق با موضوع پایگاه داده

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۳۴ کیلو بایت
تعداد صفحات ۴۹
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع پایگاه داده

۴۹صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

مقدمه :
تا چندین سال قبل فقط کسانی که به سیستم های بزرگ و گران قیمت دسترسی داشتند، می توانستند از برنامه های مدیریت بانک اطلاعاتی استفاده کنند ولی با پا به عرصه گذاشتن کامپیوتر های شخصی در نوع ، اندازه و سرعت های مختلف ، برنامه های متعددی هم ، همراه اینان وارد میدان شدند که هر کدام دارای خصوصیات منحصر به فرد خود بودند. در این میان dBASE می توانست جلوگیری از بسیاری از مشکلات مدیران و مسئولان این صنایع و نرم افزارهای مناسب برای برنامه نویسان و تحلیل گران سیستم باشد.
در سال ۱۹۷۸ ، « واین راتلیف» برنامه Vulcan را نوشت و از سال ۱۹۷۹ تا سال ۱۹۸۰ انحصار فروش آن را خود شخصاً به عهده داشت تا اینکه در اوخر سال ۱۹۸۰ قراردادی با شرکت آشتون . تیت تکنولوژی (d Base) و حق تألیف آن را خرید و بعد از آن وی به عنوان مدیر بخش تکنولوژی جدید در آتشون –تیت مشغول به کار شد.
BASEIII d از توسعه d BASEII که برای فصل های اولیه ریز کامپیوتر ها طراحی گردیده بود و از ظرفیت حافظه و قدرت پردازش محدودی برخوردار بود، پدید آمد ، ولی کاملاً یک برنامه کامپیوتری متفاوت برای بهره گیری از ریزکامپیوترهای جدید معرض شد. ظرفیت ذخیره سازی داده ها و سرعت محافظت آن افزایش فراوان یافته است و بدون کاهش در قابلیت های برنامه نویسی II ، استفاده از III بسیار ساده گشته است. به این ترتیب با توسعه صنایع ، سازمانهای مختلفی برای تأمین نیازمندی های روزافزون اجتماع پا به عرصه وجود نهادند که با توجه به کمبود نیروی انسانی و منابع مادی استفاده از کامپیوتر بیش از هر زمان دیگر مورد توجه قرار گرفت و از آن جمله نرم افزارهای مختلف با کاربردهای متنوع که توانسته اند تا حدودی در پیشبرد اهداف سازمانها نقش داشته باشند. ولی آنچه مسلم است ای« است که سیستم های کامپیوتری بی نقص بوده و همواره در حال رشد می باشد اما به طور یقین کمک شایانی به جوامع نموده اند.

مقدمه :تا چندین سال قبل فقط کسانی که به سیستم های بزرگ و گران قیمت دسترسی داشتند، می توانستند از برنامه های مدیریت بانک اطلاعاتی استفاده کنند ولی با پا به عرصه گذاشتن کامپیوتر های شخصی در نوع ، اندازه و سرعت های مختلف ، برنامه های متعددی هم ، همراه اینان وارد میدان شدند که هر کدام دارای خصوصیات منحصر به فرد خود بودند. در این میان dBASE می توانست جلوگیری از بسیاری از مشکلات مدیران و مسئولان این صنایع و نرم افزارهای مناسب برای برنامه نویسان و تحلیل گران سیستم باشد.در سال ۱۹۷۸ ، « واین راتلیف» برنامه Vulcan را نوشت و از سال ۱۹۷۹ تا سال ۱۹۸۰ انحصار فروش آن را خود شخصاً به عهده داشت تا اینکه در اوخر سال ۱۹۸۰ قراردادی با شرکت آشتون . تیت تکنولوژی (d Base) و حق تألیف آن را خرید و بعد از آن وی به عنوان مدیر بخش تکنولوژی جدید در آتشون –تیت مشغول به کار شد.BASEIII d از توسعه d BASEII که برای فصل های اولیه ریز کامپیوتر ها طراحی گردیده بود و از ظرفیت حافظه و قدرت پردازش محدودی برخوردار بود، پدید آمد ، ولی کاملاً یک برنامه کامپیوتری متفاوت برای بهره گیری از ریزکامپیوترهای جدید معرض شد. ظرفیت ذخیره سازی داده ها و سرعت محافظت آن افزایش فراوان یافته است و بدون کاهش در قابلیت های برنامه نویسی II ، استفاده از III بسیار ساده گشته است. به این ترتیب با توسعه صنایع ، سازمانهای مختلفی برای تأمین نیازمندی های روزافزون اجتماع پا به عرصه وجود نهادند که با توجه به کمبود نیروی انسانی و منابع مادی استفاده از کامپیوتر بیش از هر زمان دیگر مورد توجه قرار گرفت و از آن جمله نرم افزارهای مختلف با کاربردهای متنوع که توانسته اند تا حدودی در پیشبرد اهداف سازمانها نقش داشته باشند. ولی آنچه مسلم است ای« است که سیستم های کامپیوتری بی نقص بوده و همواره در حال رشد می باشد اما به طور یقین کمک شایانی به جوامع نموده اند.

فهرست برخی ازمطالب:

تحقیق با موضوع پایگاه داده ۴۹صفحه قالب ورد قابل ویرایش

پاورپوینت Access Point و شبکه های بی سیم

پاورپوینت Access Point و شبکه های بی سیم

پاورپوینت Access Point و شبکه های بی سیم

دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل ۶۶ کیلو بایت
تعداد صفحات ۳۶
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

پاورپوینت Access Point و شبکه های بی سیم
۳۶صفحه قالب پاورپوینت قابل ویرایش

پاورپوینت Access Point و شبکه های بی سیم

۳۶صفحه قالب پاورپوینت قابل ویرایش

بخشی ازمتن:

سخت افزار مورد نیاز به منظور پیکربندی یک شبکه بدون کابل به

ابعادشبکه مورد نظر بستگی دارد . علیرغم موضوع فوق ، در این

نوع شبکه ها اغلب و شاید هم قطعا” به یک access point

و یک اینترفیس کارت شبکه نیاز خواهد بود . در صورتی که قصد

ایجاد یک شبکه موقت بین دو کامپیوتر را داشته باشید ، صرفا”

به دو کارت شبکه بدون کابل نیاز خواهید داشت

فهرست برخی ازمطالب:

۱- تجهیزات و پیکربندی یک شبکه Wireles

Access Point چیست ؟

یک نمونه دستگاه access point

کارت شبکه بدون کابل

پیکربندی یک شبکه بدون کابل

پاورپوینت Access Point و شبکه های بی سیم ۳۶صفحه قالب پاورپوینت قابل ویرایش

کارآموزی درآموزشگاه کامپیوتر برهان (مبانی كامپیوتر)

کارآموزی درآموزشگاه کامپیوتر برهان (مبانی كامپیوتر)

کارآموزی درآموزشگاه کامپیوتر برهان (مبانی كامپیوتر)

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۳۲ کیلو بایت
تعداد صفحات ۳۷
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

کارآموزی درآموزشگاه کامپیوتربرهان (مبا نی كا مپیو

۳۷صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

۱٫نسل اول ۲٫نسل دوم ۳٫نسل سوم ۴٫نسل چهارم ۵٫نسل پنجم ۲
PENTIUM 8
DRAM 11
SIMM 11
STATIC RAM 11
CASE 25
KEYBORD 27
SCANNER 28
JOYSTIK 29
MONITOR 29
PRINTER 30

چرتكه : قدیمی ترین وسیله كه یك پردازش برای ما انجام می دهد . چارز بابیچ پدر علم كامپیوتر كه بنیان گذار شركت IBMاست . از سال۱۹۴۶تا ۱۹۵۹ یعنی ابتدائی ترین كامپیوتر كه در زمینه كامپیوتر از لامپ خلع استفاده كردند وارد بازار شد . كه زبان كامپیوتر۰ و۱است.و جثهء آن ۱۸۰متر مربع بوده و ۱۵۰كیلو بایت انرژی مصرف می كرده ودمای خیلی زیادی هم تولید می شده و در داخلش از ۱۸۰۰۰لامپ استفاده می كردند مثل كامپیوتر IBM650

فهرست برخی ازمطالب:

كامپیوتر :

وسیله ای است كه جهت ورود اطلاعات (ورودی)كه روی اطلاعات ورودی تغییر و تحول ایجاد كرده (پردازش) ونتیجه مطلوب را به ما پس می دهد(خروجی).

نكته: همه اختراعاتی كه شده فقط به جسم انسان كمك كرده ولی با اختراع كامپیوتر به فكر انسان كمك شده.

اولویتی كه كامپیوتر نسبت به انسان داراست عبارتند از:

۱٫ كامپیوتر می تواند چند عمل به طور همزمان انجام دهد.

۲٫ سرعت كارایی كامپیوتر نسبت به انسان بیشتر است.

۳٫كامپیوتر از حافظه بالا و دقت واطمینان بالائی برخوردارست.

نسلهای كامپیوتر :

۱٫نسل اول ۲٫نسل دوم ۳٫نسل سوم ۴٫نسل چهارم ۵٫نسل پنجم

نسل اول(۱۹۴۶-۱۹۵۹):

کارآموزی درآموزشگاه کامپیوتربرهان (مبا نی كا مپیو ۳۷صفحه قالب ورد قابل ویرایش

تحقیق با موضوع مزایای Kerberos

تحقیق با موضوع مزایای Kerberos

تحقیق با موضوع مزایای Kerberos

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۳۳ کیلو بایت
تعداد صفحات ۳۹
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع مزایای Kerberos

۳۹صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

مقدمه

Kerberos نسخه ۵، پروتكل اعتبار سنجی پیش فرض شبكه برای ویندوز ۲۰۰۰ است. Kerberos پروتكل جدیدی نیست كه مایكروسافت اختراع كرده باشد، بلكه از سال‌ها قبل در دنیای یونیكس مورد استفاده قرار گرفته است.

مایكروسافت اعتبار سنجی شبكه‌ای Kerberos را در ویندوز ۲۰۰۰ برای بالا بردن امنیت پیاده سازی كرده است، زیرا سرویس ها و سرورهای شبكه باید بدانند كه یك سرویس گیرنده كه درخواست اجازه دستیابی می كند واقعاً یك سرویس گیرنده معتبر است. Kerberos بر پایه ticket (بلیط)هایی كه شامل هویت سرویس گیرنده كه با كلیدهای مشترك رمزنگاری شده است، استوار می شود. Kerberos v5 بهبودهای زیر را نسبت به نسخه‌های قبلی Kerberos دارد:

• ارسال اعتبارسنجی: امكان می دهد كه درخواست برای سرویس را از طرف یك كاربر به ارائه كننده سرویس قابل اطمینان دیگر محول كنیم.

• سیستم های رمزنگاری قابل جایگزینی: از چندین متد رمزنگاری پشتیبانی می كند. نسخه‌های قبلی Kerberos، فقط از رمزنگاری DES پشتیبانی می كردند.

• كلیدهای زیر نشست (subsession): به client و سرور امكان می دهد تا یك كلید زیر نشست كوتاه مدت را برای یك بار استفاده برای تبادل های نشست مورد مذاكره قرار دهند

فهرست برخی ازمطالب:

مزایای Kerberos 1
مقدمه ۱
اعتبار سنجی در ویندوز ۲۰۰۰ ۲
مزایای اعتبار سنجی Kerberos 5
استانداردهای اعتبارسنجی Kerberos 6
گسترش هایی در پروتكل Kerberos 7
نگاه كلی به پروتكل Kerberos 8
مفاهیم پایه ۸
اعتبار سنج‌ها (Authenticators) 9
Key Distribution Center 10
بلیط های نشست (Session Tickets) 11
بلیط هایی برای اعطای بلیط ۱۳
سرویس های ارائه شده توسط Key Distribution Center 15
اعتبار سنجی بین محدوده ای ۱۵
زیر پروتكل‌ها ۱۶
As Exchange 16
TGS Exchange 17
CS Exchange 19
flagهای Option برای پیغامهای KRB_AS_REQ و KRB_TGS_REQ 20
بلیط ها (Tickets) 20
بلیط‌های پروكسی و بلیط های ارسال شده ۲۲
Kerberos و ویندوز ۲۰۰۰ ۲۴
Key Distribution Center 24
محتویات یك بلیط متعلق به Microsoft Kerberos 28
محول كردن اعتبارسنجی ۲۹
پیش اعتبار سنجی ۲۹
ارائه كنندگان پشتیبانی امنیتی (Security Support Providers) 30
حافظه نهان گواهی هویت ۳۱
تبدیل اسم DNS 32
پورت های UDP و TCP 33
داده های اجازه دهی (Authorization Data) 34
KDC و Authorization Data 34
سرویس ها و داده های اجازه دهی ۳۵
ابزارهای Kerberos 35
Kerberos List 36
Kerberos Tray 37

مزایای Kerberos 1
مقدمه ۱
اعتبار سنجی در ویندوز ۲۰۰۰ ۲
مزایای اعتبار سنجی Kerberos 5
استانداردهای اعتبارسنجی Kerberos 6
گسترش هایی در پروتكل Kerberos 7
نگاه كلی به پروتكل Kerberos 8
مفاهیم پایه ۸
اعتبار سنج‌ها (Authenticators) 9
Key Distribution Center 10بلیط های نشست (Session Tickets) 11بلیط هایی برای اعطای بلیط ۱۳سرویس های ارائه شده توسط Key Distribution Center 15اعتبار سنجی بین محدوده ای ۱۵زیر پروتكل‌ها ۱۶As Exchange 16TGS Exchange 17CS Exchange 19flagهای Option برای پیغامهای KRB_AS_REQ و KRB_TGS_REQ 20بلیط ها (Tickets) 20بلیط‌های پروكسی و بلیط های ارسال شده ۲۲Kerberos و ویندوز ۲۰۰۰ ۲۴Key Distribution Center 24محتویات یك بلیط متعلق به Microsoft Kerberos 28محول كردن اعتبارسنجی ۲۹پیش اعتبار سنجی ۲۹ارائه كنندگان پشتیبانی امنیتی (Security Support Providers) 30حافظه نهان گواهی هویت ۳۱تبدیل اسم DNS 32پورت های UDP و TCP 33داده های اجازه دهی (Authorization Data) 34KDC و Authorization Data 34سرویس ها و داده های اجازه دهی ۳۵ابزارهای Kerberos 35Kerberos List 36Kerberos Tray 37

تحقیق با موضوع مزایای Kerberos 39صفحه قالب ورد قابل ویرایش

تحقیق با موضوع آشنایی با چند سخت افزار کامپیوتر

تحقیق با موضوع آشنایی با چند سخت افزار کامپیوتر

تحقیق با موضوع آشنایی با چند سخت افزار کامپیوتر

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۲۶۶ کیلو بایت
تعداد صفحات ۵۶
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع آشنایی باچندسخت افزارکامپیوتر

۵۶صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

چکیده

امروزه كامپیوتر در موارد متعددی به خدمت گرفته می شود . برخی از تجهیزات موجود در منازل ، دارای نوعی خاصی از ریز پردازنده می باشند . حتی اتومبیل های جدید نیز دارای نوعی كامپیوتر خاص می باشند . كامپیوترهای شخصی ، اولین تصویر از انواع كامپیوترهائی است كه در ذهن هر شخص نقش پیدا می كند. كه به شرح چند نمونه از سخت افزار كامپیوتر می پردازیم.

۱- حافظة RAM (Random Access Memory)

RAM نوعی حافظه است که کامپیوتر از آن برای ذخیره برنامه ها و داده ها هنگام پردازش استفاده می کند. اطلاعات اکثر انواع RAMها هنگام خاموش کردن کامپیوتر پاك می شود. در حال حاضر شرکت ها در تلاش هستند RAMهایی تولید کنند که با خاموش شدن کامپیوترهم، داده ها را در خود نگه دارند (با استفاده از نانوتیوب¬های کربنی و اثر تونل های مغناطیسی).

امروزه بعضی از انواع RAMها قادرند اشتباهات تصادفی را تصحیح کنند. در سال های اخیر chipهایی ساخته شده است که تا GB10 حافظه دارند، همینطور chipهایی که اندازه آن ها در حدود ۱۸/۰ میکرون می باشد .

انواع RAM (نرخهای عملكرد با رنگ سبز نشان داده شده¬اند):

فهرست برخی ازمطالب:

۱- حافظة RAM (Random Access Memory) 2
۲- Modem 3
۳- دیسک سخت ۳
فصل ششم: دیسک سخت ۴۲
دیسک سخت ۴۲
مبانی هارد دیسک ۴۲
کالبد شکافی هارد دیسک ۴۵

۱- حافظة RAM (Random Access Memory) 2
2- Modem 3
3- دیسک سخت ۳
فصل ششم: دیسک سخت ۴۲

دیسک سخت ۴۲مبانی هارد دیسک ۴۲

کالبد شکافی هارد دیسک ۴۵

تحقیق با موضوع آشنایی باچندسخت افزارکامپیوتر ۵۶صفحه قالب ورد قابل ویرایش

تحقیق با موضوع امنیت در پایگاه داده های كامپیوتری

تحقیق با موضوع امنیت در پایگاه داده های كامپیوتری

تحقیق با موضوع امنیت در پایگاه داده های كامپیوتری

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۲۱ کیلو بایت
تعداد صفحات ۲۵
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع امنیت در پایگاه داده‌های كامپیوتری

۲۵صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

۱ – مقدمه
در طی سه دهة اخیر تعداد پایگاه داده‌های كامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبكه، دسترسی به داده و اطلاعات را آسانتر كرده است. به عنوان مثال، كاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار كوتاهی دسترسی پیدا كنند. به همین نسبتی كه ابزارها و تكنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند كه باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و كارمندانشان دارند. در نتیجه تكنیكهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده، اولویت بالایی پیدا كرده‌اند.
در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از كارهای اولیه، روی امنیت پایگاه داده‌های آماری انجام شد. در دهة ۷۰، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به مسئله كنترل دسترسی بود و بیشتر از همه، كار روی مدلهای كنترل دسترسی احتیاطی شروع شد. در حالی كه، در سالهای پایانی دهة ۷۰، كار بروی امنیت الزامی ولی در واقع تا مطالعات نیروی هوایی در ۱۹۸۲، كه تلاش وسیعی برای DBMSهای امن چند سطحی بود، كار مهمی انجام نشد.

۱ – مقدمهدر طی سه دهة اخیر تعداد پایگاه داده‌های كامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبكه، دسترسی به داده و اطلاعات را آسانتر كرده است. به عنوان مثال، كاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار كوتاهی دسترسی پیدا كنند. به همین نسبتی كه ابزارها و تكنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند كه باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و كارمندانشان دارند. در نتیجه تكنیكهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده، اولویت بالایی پیدا كرده‌اند.در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از كارهای اولیه، روی امنیت پایگاه داده‌های آماری انجام شد. در دهة ۷۰، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به مسئله كنترل دسترسی بود و بیشتر از همه، كار روی مدلهای كنترل دسترسی احتیاطی شروع شد. در حالی كه، در سالهای پایانی دهة ۷۰، كار بروی امنیت الزامی ولی در واقع تا مطالعات نیروی هوایی در ۱۹۸۲، كه تلاش وسیعی برای DBMSهای امن چند سطحی بود، كار مهمی انجام نشد.

فهرست برخی ازمطالب:

– مقدمه

۲ كنترل دسترسی (مفاهیم و سیاستها)

۲ـ۱ مفاهیم اساسی

۲ـ۲ سیاستهای كنترل دسترسی :

۲ـ۲ـ۱ سیاست كنترل دسترسی احتیاطی :

۲ـ۲ـ۲ سیاست كنترل دسترسی الزامی

۲ـ۳ سیاستهای سرپرستی

۳- سیستمها و مدلهای كنترل دسترسی احتیاطی

۳ـ۱ مدلهای اعطای مجوز برای DBMSهای رابطه‌ای

۳ـ۲ مدلهای اعطای مجوز برای DBMSهای شیئی گرا

۳ـ۲ـ۱ مدل Orion

۳ـ۲ـ۲ مدل Iris

۳ـ۴ كنترل دسترسی احتیاطی در DBMSهای تجاری

تحقیق با موضوع امنیت در پایگاه داده‌های كامپیوتری ۲۵صفحه قالب ورد قابل ویرایش