امتیاز منحصر به فرد این وب سایت ، کلیه فایلهای ارسالی هیچگونه آرم یا لینک تبلیغاتی ندارند . سفارشات طی مدت 10 دقیقه به ایمیل ارسال می گردد.همچنین با کمک موتور جستجوی سایت می توانید براحتی به مطالب بیشتری ازسایت دسترسی پیدا نمایید. شبکه های کامپیوتری


منوی اصلی
صفحه اول
آرشيوي مطالب
درباره ي ما
جستجو در مطالب
ارتباط با ما



تاريخ : سه شنبه 16 اردیبهشت 1404

درباره ي سايت

تهیه پیشینه پژوهش :: پیشینه یا سوابق پژوهشی مربوط به مساله تحقیق یکی از عناصر مهم پروپوزالهای پژوهشی و نیز تحقیقات محسوب می‌شود. در این قسمت به چند سوال عمده در این زمینه پاسخ می‌گوییم. چرا باید پیشینه تهیه کنیم؟ جمع‌آوری پیشینه چه اهمیتی دارد؟ همانطور که مي دانيد، پژوهش اساساً به دنبال پاسخ سؤالات یا آزمون فرضیاتی است که در بیان مساله مطرح شده است. از آنجا که ما اولین یا تنها پژوهشگر این کره‌ی خاکی نیستیم!!!، همواره باید احتمال بدهیم که پژوهشگران دیگری نیز ممکن است وجود داشته باشند که به مساله‌ای عین یا شبیه مساله تحقیق ما پرداخته باشند. مراجعه به تحقیقات، مقالات یا کتابها و حتی مصاحبه‌ها یا سخنرانیهای آنان می‌تواند پیامدهای مثبت متعددی داشته باشد که از آن جمله می‌توان به موارد زیر اشاره کرد: 1- ابعاد جدیدی از مساله تحقیق را بر ما آشکار کند تا به جای تکرار بیهوده‌ی تحقیق دیگران، تحقیق تازه‌ای انجام دهیم. 2- به تدقیق سوالات یا فرضیات تحقیقمان کمک کند. 3- به ظرایف روش شناختی تحقیق درباره موضوع بیشتر آشنا بشویم. 4- خلاصه اینکه ما را در تجربیات محققان قبلی شریک کند و احتمال تکرار خطا در پژوهش را کاهش دهد. اهداف ما نيزگسترش دانش و دستيابي آسان پژوهشگران ، انديشمندان ، دانشجويان و كليه علاقمندان به توسعه دانش به مقالات و پروژه هاي فارسي مي باشد تا در جهت اعتلاي دانش اين مرز و بوم سهيم باشيم

موضوعات سايت
پایان نامه و پروژه های رشته برق
نانو تکنولوژی [12]
AVR میکروکنترلر [20]
PIC میکروکنترلر [9]
پست برق.ترانسفورماتور [37]
الكتروموتورها [17]
منابع تغذیه [5]
پنهان سازی اطلاعات [7]
سنسورها . رله ها [32]
تشخیص خوردگی لوله [1]
P - N پیوند [2]
شبکه هاي حسگر بی سیم [13]
حرکت هواپیما [4]
Matlab شبیه سازی [8]
طراحی و شبیه سازی روبات [14]
كنترل دور موتور [14]
پردازش تصوير [10]
شیرآلات صنعتی [4]
فانکشن ژنراتور [4]
شبکه هاي مخابراتي [17]
لامپها . و برق ساختمان [8]
تاثير صاعقه درخطوط انتقال [2]
فرستنده گيرنده ها .تقویت کننده ها [15]
حفاظت خطوط و باسها در شبكه‌هاي قدرت [12]
شارسنجي نوري [6]
كارت هاي هوشمند [5]
شبكه هاي فيلدباس [8]
طراحي و ساخت امپلي فاير [4]
سيستم هاي كنترل آشوب [1]
خودرو برقي - تشخیص خودرو [2]
اينورتر [2]
كنترل ديجيتال سرعت موتور با كنترلر PID [2]
جبران سازي توان راكتيو با استفاده از بانك خازني [4]
تلويزيون ديجيتال [2]
سيستم هاي فتوولتائيك . پيلهاي سوختي [7]
سي‌دي– رام (CD-ROM) و دي‌وي‌دي– رام (DVD-ROM) [4]
رله هاي حفاظتي شبكه برق [18]
پياده سازي نرم افزاري ADPCM مطابق توصيه G.726 [2]
تشخيص حالات انسان در ويدئو [1]
SACADA [5]
مقالات رشته برق
HV.LV.MV. پست برق [39]
انتخاب کابل برق [15]
LED تکنولوژی [10]
توربین گازی [4]
اسیلوسکوپ [4]
نانو تکنولوژی [10]
شبکه موبایل [9]
امواج ،آنتن،رادار ، ماهواره [75]
توان اکتیو . راکتیو [6]
DCS تکنولوژی [8]
PLC تکنولوژی [12]
ترانسفورماتور . ترانسفورمر [14]
تلفات و کاهش مصرف برق [13]
ژنراتور [6]
انرژی های نو. نیروگاه [25]
شبکه . کنترلی ،ابزاردقیق [58]
قطارهای مغناطیسی [4]
الکتروموتور ها [12]
رکتیفایر ، اینورتر ، باطریها [10]
سنسورها . قطعات الکترونیکی [48]
فیبر نوری [7]
روباتیک [6]
کارت هوشمند [4]
پردازش تصویر [16]
انواع رله ها [5]
ابر رساناها [5]
سیستم هوشمند ساختمان [3]
نویز .اکوستیک [10]
یاتاقانهای مغناطیسی [1]
مدولاسیون [5]
منابع تغذیه [1]
GPRS تکنولوژی [5]
پخش بار [4]
شبکه حسگر بی سیم [15]
پروتکل [5]
عايق ها در صنعت برق [5]
تلويزيون [1]
بهينه سازي انرژي [7]
رله هاي حفاظتي شبكه برق [7]
ترموگرافی یا بازرسی مادون قرمز [3]
گزارش کارآموزی
بانکها ، دفترخانه ها ، شرکتها و ادارات دولتي [27]
شرکت کامپیوتری [17]
تاسیسات [6]
پست برق ،نيروگاه برق ،شركتهاي برق [9]
شركت خودرو سازي و کارخانجات مختلف [7]
پالايشگاه نفت ، ذوب آهن [6]
مركز ICT بيمارستان [4]
پایان نامه و پروژه های رشته کامپیوتر
طراحی سایت [18]
شبکه های کامپیوتری [76]
تشخیص هویت [16]
تحلیل نرم افزار [20]
طراحی و پیاده سازی نرم افزار [17]
اتوماتای یادگیری [7]
مبدل متن به گفتار [6]
ساخت پایگاه دانش [3]
شبکه عصبی [11]
سیستم هوشمندکنترل ترافیک [2]
الگوریتم خوشه بندی فازی [3]
پایگاه پردازش تحلیلی [8]
معماري نر م افزار [5]
درست یابی صوری [2]
تشخيص خطاهاي منطقي در مدارات آسنکرون [2]
مسیریابی در شبکه ها [14]
بانک اطلاعات XML [2]
فشرده سازي فايلها [3]
سيستم عامل هاي موبايل [10]
معماری سازمانی [5]
توسعه نرم افزار براساس خصوصيات پروژه [2]
سيستمهای همروند و واکنشی [2]
آلارمهاي سوييچهاي شبکه [4]
خوشه بندي داده هاي جرياني [2]
كارايي TCP در شبكه هاي سيار [3]
مانیتور کردن .استخراج اطلاعات [2]
روش هاي مختلف الگو گذاري نامريي [1]
سيستم هاي سخت افزاري [6]
تکنیکها ، ابزارها و روشهای Web Data Mining [5]
طراحي هسته يک پردازنده [6]
کارتهاي CRC [3]
مدارهاي سنکرون در معماري [2]
شبيه سازی كامپيوتر [6]
امنيت شبكه‌ [21]
ارزيابي معماري سازماني با استفاده از شبکه هاي پتري رنگي [2]
پایگاه داده [19]
تشخيص امضاء [2]
ارزيابي كارايي پروتكل ها [4]
كنترل كننده ي فازي [2]
كولوني مورچه ها [1]
خطایابی نرم افزار [2]
پياده سازي هسته هاي سخت افزاري براي الگوريتمهاي ملهم از طبيعت [2]
بررسي انواع سيستم هاي امنيتي شبكه با نگاه ويژه به انواع فايروالها [2]
الگوریتم ژنتیک Genetic Algorithm [4]
Ruby On Rails [1]
پروتكلهاي موجود در شبكه هاي فيلدباس [2]
پردازش ابري [3]
بيومتريك Biometric [3]
استخراج قوانين انجمني با استفاده از سيستم ايمني مصنوعي [2]
Access اكسس [4]
گزارش سمينار [8]
بررسي زبان هاي برنامه نويسي [4]
كامپيوترهاي كوانتومي و خصوصيات آنها [2]
هوش مصنوعي [14]
متدلوژي هاي مهندسي نرم افزاروبهبود فرآيند مهندسي نياز [2]
مديريت و عيب يابي شبکه از طريق پروتکل SNMP [2]
بررسي و تحليل موتورهاي جستجو (Search Engine) [2]
بررسي رمزنگاري و امنيت تبادل داده همراه با برنامه رمزنگاري در ++ C [1]
پياده سازي مدلهاي مخفي مارکوف پيوسته همراه با قابليت اعمال مدل زباني، [4]
تشخيص حالات انسان در ويدئو [2]
ویژگیهاي شبكه GSM و بکار گیري آنها در جهت بهینه سازي [3]
ساختارحافظه های کامپیوتری [2]
مقالات رشته کامپیوتر
هوش مصنوعی [9]
برنامه نویسی [12]
شبکه كامپيوتري [90]
سخت افزار کامپیوتر [15]
تحلیل نرم افزار [15]
لینوکس [6]
شبکه عصبی [17]
تشخیص هویت [9]
پرتال انعطاف پذير [4]
الگوریتم هاي ریشه یابی کلمات [3]
پایگاه داده [22]
شبکه های بی سیم Wireless [20]
سیستم عامل [8]
فشره سازي صوت [4]
بهينه‌سازي [2]
DVD – DVD DRIVE – DVD WRITER-CD [4]
فناوري آر اس اس RSS [1]
بررسي فرمت GIF . jpeg [18]
الگوريتم هاي مسير يابي در شبكه [6]
آتاماتای یادگیر [3]
Open GL [2]
پروتكل MPLS [2]
Access اكسس [3]
الگوریتم ژنتیک Genetic Algorithm [4]
جريان سازی ويدئو در اينترنت [4]
ماشين مجازي جاوا Java Virtual Machine ( JVM) [6]
اسپم و فيلتركردن [6]
كاربردهاي كتابخانه الكترونيك [2]
پایان نامه و پروژه های رشته متالوژی و مهندسی خودرو
خوردگی [7]
تشریح و بررسی اجزای فرمان خودرو [7]
مقالات رشته متالوژی و مهندسی خودرو
خوردگی [9]
آلیاژ ها [9]
مبدل‌های کاتاليزوري [4]
هیدرو موتور [9]
پایان نامه و پروژه های رشته مکانیک
طراحی دیگ بخار [8]
شیرآلات صنعتی [6]
لوله کشی [2]
تحلیل روبات [2]
پیش بینی دبی ورودي و سطح آب مخزن سد دز با استفاده از سیستمهاي فازي و شبکه هاي عصبی [3]
فرايند هاي ساخت [4]
روغنهاي صنعتي و اصول روانكاري [1]
نحوه عملكرد وبررسي مجموعه عمليات دمونتاژومونتاژ تعميرات اساسي توربين هاي گازي [0]
بررسي فرآيندهاي جوشكاري [3]
بررسی تجربی و عددی اثرهای پارامترهای مختلف بر توزیع تنش پسماند ناشی از انبساط سرد [4]
معادلات مومنتم (ناویر- استوكس) در جریان سیال غیر قابل تراکم [3]
مقالات رشته مکانیک
پمپ ها [8]
مکانیک خودرو [7]
ضزبه قوچ [2]
توربین گاز [9]
كمپرسورها [10]
کاربرد نرم افزار MATLAB [3]
سیستم های میراگر جرمی تنظیم شده [7]
پایان نامه و پروژه های رشته IT
فن آوری اطلاعات و ارتباطات [18]
داده کاوی [17]
مدیریت پروژه [7]
شبیه سازي و ارزیابی پروتکل مسیریابی آگاه به حرکت [2]
معماري سازماني فناوري اطلاعات [6]
امكان سنجي بكارگيري فناوري RFID در سيستم پاركينگ هوشمند ( IPS) [2]
مسير يابي در شبكه [8]
كارت هاي هوشمند [2]
پردازش ابري [2]
طراحی و پیاده سازی سیستم پشتیبانی برخط برای سیستم آموزش الکترونیکی [2]
انواع روترها [4]
بيومتريك Biometric [6]
شبکه هاي حسگر بيسيم [4]
پردازش تصوير [2]
شبكه هاي عصبي [5]
گزارش سمينار [4]
بررسي رمزنگاري و امنيت تبادل داده همراه با برنامه رمزنگاري در ++ C [3]
بررسي سامانه حمل و نقل هوشمند ITS [2]
شبكه هاي موردي [3]
شبکه هاي عصبی توسط اتوماتاهای يادگير [2]
بررسي مدارك بين المللي فناوري اطلاعات [2]
آموزش الکترونيکی E-learning [4]
مقالات رشته IT
تجارت الکترونیک [10]
فن آوری اطلاعات و ارتباطات [25]
مدیریت پروِژه [2]
امضای دیجیتال [3]
انتقال و جذب تكنولوژي [2]
داده کاوی [17]
شبكه عصبي [8]
مسير يابي شبكه [5]
الگوريتم وبرنامه نويسي ژنتيك [4]
تكنولوژي باند گسترده وبررسي ويژگي‌هاي آنها [3]
ماشين مجازي جاوا Java Virtual Machine ( JVM) [2]
ويژگي‌ها و كاربردهاي كتابخانه الكترونيك [2]
پایان نامه و پروژه های رشته مهندسی پزشکی و مهندسي فتو گرامتري
دروغ سنجی [1]
سيگنالهاي مغزي [4]
طراحي و پياده سازي تقويت كننده ECG [1]
كمي سازي سيگنال مغزي (ERP) در طي فرايند حافظه episodic [2]
نقشه اختلافات در تصاوير برد کوتاه [2]
ساخت دستگاه كنترل كيفيت لامپ اشعه ايكس [2]
تفكيك سيگنالهاي مغزي [2]
‌اصول و تكنيك هاي تصویر برداری در پزشكي ام. آر. آي MRI [4]
مقالات رشته مهندسی پزشکی و مهندسي فتو گرامتري
M.R.I تصويربرداري در پزشكي [4]
ليزر در اسپكتروسكوپي [4]
فتوگرامتري [2]
IR Spectroscopy [2]
پایان نامه و پروژه های رشته عمران و معماري
زلزله [6]
سازه های فولادی و بتني [9]
طراحي سيستم خبره برنامه ريزي پروژه هاي ساختماني [2]
تحلیل و طراحی ساختمان [4]
مجتمع تجاري ، تفريحي [4]
عملکرد وروش هاي بهسازي پلهاي طاقي سنگي [2]
بتن پيشرفته ( بتن سبك ) [2]
كاهش تلفات شبكه آبرساني شهري [2]
تعيين ارتباط بين ميزان تصادفات و احتمال برخورد ترافيكي در شبكه خيابان هاي شهري [2]
معرفي و تحليل نرم افزار [2]
بهسازي لرزه‌اي پل‌هاي موجود [2]
میزان رضایت مندی شهروندان و مسئولین شهر از اجرای طرح کارت پارک [2]
شناسايي و بكارگيري روش هاي مديريت ترافيك در شهرهاي كشور [2]
بررسی اثر دانه بندی و مشخصات مصالح بر مقاومت لغزشی بتن آسفالتی [2]
جهاني شدن و حمل ونقل [2]
بررسی راههای جلوگیری از کاویتاسیون در سرریز سد [2]
مقالات رشته عمران و معماري
زلزله [5]
مكتب شيكاگو [2]
خرابي ومقاوم سازي پل ها [4]
پایان نامه و پروژه های رشته تاسیسات
عایق های صوتی.حرارتی.رطوبتی [4]
آناليز جريان بر روي سرريز اوجي [4]
مقالات تاسیسات
سیستمهای برودتی ،حرارتی [7]
تجهیزات ایستگاه گاز [8]
تاسیسات برقی [5]
لوله كشي گاز [6]
پایان نامه جغرافیا- نقشه برداری-GIS
سامانه اطلاعات جغرافيایی(GIS) و سنجش از دور(RS) و كاربرد آنها در علوم مرتع [2]
مقالات جغرافیا- نقشه برداری-GIS
GIS اطلاعات جغرافیایی [8]
بررسي نقشه برداری در ایران [2]
پایان نامه و پروژه های رشته شیمی
مدلسازي تشكيل هيدرات گازي [5]
فرايند ذوب [8]
کاربرد زئوليت [8]
مقالات رشته شیمی
حذف مواد آلی فرار از گازها [9]
شيرين سازي گاز طبيعي با استفاده از فرايند غشا [7]
بررسي روش های نوین جداسازی [10]
پایان نامه و پروژه های رشته مديريت .علوم اقتصادی
تجارت الكترونيك [6]
مديريت كيفيت [11]
روابط عمومی [2]
بحران های منابع آب و خاک [1]
رتبه بندي مناطق مختلف شهري از لحاظ درجه توسعه يافتگي [2]
بررسي حرکت املاح با استفاده از ردياب برمايد تحت سه مديريت تلفيقي آبياري [2]
بورس اوراق بهادار [10]
تجارت الكترونيك و بازاريابي الكترونيكی [3]
رابطه ميان سرمايه اجتماعي كاركنان و رضايت شغلي آنان [6]
مديريت استراتژيك [6]
بانکداری الکترونیک [3]
بررسی روش هاي طراحي و پياد ه سازي نظام آمارهای ثبتی در كشور [4]
مقالات رشته مديريت .علوم اقتصادی
نظام های آموزشی، نظام انتخابات کشورها [8]
مواد زائد جامد [2]
بورس اوراق بهادار [9]
مدیریت ریسک [3]
جايگاه خوشه هاي صنعتي [2]
مديريت‌ آموزشي‌ [4]
فساد اداري [2]
سيستم هاي اطلاعات مديريت [6]
مزیت رقابتی [2]
نقش 6σ (شش سيگما ) [2]
مدیریت دانش [4]
تاثير تجارت الكترونيك بر اقتصاد [9]
تكنولوژي و فرهنگ [3]
سيستمهاي خبره [2]
بررسي مشكلات، نيازها و راهكارهاي پيشنهادي براي پيشرفت تعاونيهاي رايانه‌اي [4]
رفتار سازماني. تعارض.كنترل . رهبري [5]
خلاصه كتاب [3]
پایان نامه و مقالات رشته ریاضی
الگوريتم کروسکال [2]
موضوعات مدلها و روشها [2]
نقش دست سازه ي ریاضی در تدریس مثلثات [1]
حدس سینگر-ورمر [2]
کاربرد مشتق [1]
مقالات .پایان نامه و پروژه های رشته کشاورزی .زمین شناسی. جغرافیا
بوم شناسی خاک [4]
بررسي ژئومورفولوژيكي مناطق [1]
سدهاي خاكي [1]
سموم و آفات [4]
آفات خرما [2]
پایان نامه های رشته ادبیات و علوم انسانی . علوم اجتماعی . روانشناسي . علوم تربيتي
نقش تلويزيون دررفتار [6]
طلاق ، انسان شناختی ، عوامل نابسامانی خانواده [19]
بررسي پيامدهاي فرار دختران از منزل [6]
رابطه بین اختلالات روانی و مکانیزمهای دفاعی در دانشجویان [16]
بررسي نقش تشويق در تعليم و تربيت دانش آموزان [16]
مديريت منا بع انساني [7]
بررسی انسانشناسانه هویت قومی - جماعتی در یک محله [11]
سبك هاي دلبستگي و مقابله اي در افراد مبتلا به سوء مصرف مواد مخدر [10]
بررسي پديده خشونت خانوادگي و قتل [6]
مقایسه عزت نفس در زنان بدون رحم با زنان عادی [8]
رابطه عزت نفس، ابراز وجود و متغيرهاي جمعيت‌شناختي با مصرف سيگار در بين دانشجويان [13]
بررسی انسان شناسانه مسئله توسعه با تاکید بر موقعیت گروهی از انجمن های غیر دولتی [7]
بررسي مراکز تجاری در شهر [2]
رابطه پرخاشگري و پيشرفت تحصيلي در بين دانش آموزان مقطع ابتدايي [10]
بررسی نگرش دینی دانشجویان [12]
تربيت معلم و چشم انداز توسعه [6]
مقالات رشته ادبیات و علوم انسانی . علوم اجتماعی . روانشناسي . علوم تربيتي
بررسی اندیشه های مطهری از دید اجتماعی، فلسفی ، اخلاقی، فرهنگی ، اقتصادی و سیاسی [6]
شيطان پرستي [2]
پدیده تک سرپرستی در خانواده [4]
شعرا . نويسندگان [1]
روانشناسي نوجوان - كاربرد هاي دروس [13]
پایان نامه و پروژه ها و مقالات رشته حسابداری
انبارداری [7]
پروژه بررسي صورتهاي مالي [22]
بررسي مراحل حسابداري پيمانكاري [13]
پایان نامه و پروژه ها رشته پزشکی ، پيراپزشكي ، بهداشت
فناوری اطلاعات در پزشکی [4]
واكنش زنجيره اي پليمراز ( pcr ) [3]
تاثیر تداخل بر حافظه بازشناسی [2]
دستگاه كنترل كيفيت لامپ اشعه ايكس [2]
‌اصول و تكنيك هاي تصویر برداری در پزشكي ام. آر. آي MRI [2]
سبك هاي دلبستگي و مقابله اي در افراد مبتلا به سوء مصرف مواد مخدر [3]
بررسي كاربرد سموم و بیماری مالاریا [3]
مقالات رشته پزشکی ، پيراپزشكي ، بهداشت
پزشكي از راه دور [10]
فـنـاوري اطـلاعـات در پـزشـكـي [7]
ارگونومي [7]
آناتومي چشم [2]
آنزيمهاي اسيد لاكتيك باكتريها [6]
بررسي آزبست و جايگزين هاي آن در صنايع مختلف [4]
شبکه های عصبی در هوش مصنوعی [2]
كودكان اوتيسم ( درمان با رويكرد رفتاري ) [1]
پایان نامه و پروژه ها و مقالات رشته هنر
فتوگرامتری و كاربردهاي آن [3]
پایان نامه و مقالات رشته فقه و حقوق
سیاست جنایی ایران در مورد توزیع کنندگان مواد مخدر [4]
بررسی از نظرحقوقی [4]
مقالات ،پایان نامه و پروژه های رشته تربيت بدني.ايمني .امداد و نجات
بررسي ورزش همگاني [1]
عمليات امداد و نجات و جايگاه آن در كشور ما [2]
طرح توجیهی ، اقدام پژوهي ، کسب و کار

مطالب تصادفي
گزارش كارآموزي : كارخانه ذوب آهن
گزارش كارآموزي مهندسی کامپیوتر
تحقيق : بررسي ساختارسازی ، اعتبار یابی و هنجار سازی نقش جنسیتی در دانش آموزان سوم راهنمایی
پروژه : بررسي روش‌هاي راه ‌اندازي موتورها القايي و بهبود راه ‌اندازي آن ‌‌‌‌ها
تحقیق درس یادگیری ماشین موضوع: یادگیری درخت های تصمیم
پروژه ساخت دستگاه كنترل كيفيت لامپ اشعه ايكس
پروژه : طراحی و ساخت ربات تعقیب خط (مسیر یاب)
مقاله : بررسي امنيت اطلاعات در شبكه با نگاه ويژه به شبكه هاي بي سيم
پروژه : بررسي معادلات مومنتم (ناویر- استوكس) در جریان سیال غیر قابل تراکم
مقاله : روش های جستجو در هوش مصنوعی
مقاله : بررسي پروتكل اينترنتي IPTV
مقاله : تکنولوژی فيبر‌نوری (Fiber Optic)
پايان نامه : بهبود کارآيي روش های انتشار اطلاعات در شبکه هاي حسگر بيسيم از طريق تجميع اطلاعات
مقاله : بررسي ساختار و ويژگيهاي موتورهاي القاييAC
مقاله : داده کاوي، مفهوم و کاربرد آن در آموزش عالي
پايان نامه : بررسي روش هاي تشخيص خوردگي در خطوط لوله نفت وگاز توسط يك توپك هوشمند
مقاله : بررسي و شناخت انواع روشهاي مقابله با هکر Hacking
پروژه : انواع سرورها وبررسي امنيت آنها در شبكه
مقاله : فناوري اطلاعات و ارتباطات و تقابل اشتغال‌زايي و اشتغال‌زدايي در صنعت
پروژه : اندازه گیری سرعت موتور DC با تولید موج PWM توسط میکروکنترلر AVR
پايان نامه : بررسی تجربی و عددی اثرهای پارامترهای مختلف بر توزیع تنش پسماند ناشی از انبساط سرد
گزارش كارآموزي شرکت پارس خودرو
مقاله : تحليل وضعيت شبكه هاي حسگر بي سيم
مقاله : بررسی کاربردهای ریاضیات مقطع راهنمایی در دین
تحقیق رشته نقشه کشی و طراحی صنعتی باعنوان : روش های نمونه سازی سریع
مقاله : بررسي انواع توپولوژي هاي شبكه هاي كامپيوتري
پروژه : منابع تغذیه سوئیچینگ با کنترل جریان
پروژه: بررسي ساختارحافظه های کامپیوتری
پروژه : بررسي سیستم عامل لینوکس Linux
`پايان نامه : طراحي و پياده سازي نرم افزار طرح سوالات چهار گزينه اي زبان
تحقیق : بررسی سنسورهاي اثرهال
موضوع پروژه: بررسي نانو تكنولوژي و كاربردهاي آن
پايان نامه : ساخت درختان چندپخشي براي سيستمهاي موبايل توسط اتوماتاهاي يادگير
پايان نامه : بررسي نقش اتوماسيون اداري بر بهبود تصميم گيري مديران ادارات مركزي
مقاله : بررسي سيستم كنترلر هاي صنعتي Fieldbus
شبیه سازی کنترل توان در شبکه های CDMA با نرم افزار متلب matlab
مقاله : مكتب شيكاگو
مقاله : زيرسيستم چند رسانه اي مبتني بر ( IMS ) IPو مقايسه آن با سيستمهاي مختلف
مقاله : بررسی شبکه های کامپيوتری و جايگاه آنان در زمينه تکنولوژی اطلاعات و مديريت الکترونيکی اطلاعا
پايان نامه : شارسنجي نوري

جستجوی پیشرفته
Google

در اين وبسايت





پیغام مدیر سایت

حل تمرین دروس الکترونیک، مدارهای الکتریکی،کنترل خطی، نانوالکترونیک، فناوری ساخت مدارهای دیجیتال، ریاضیات مهندسی، معادلات دیفرانسیل، و.....

رشته مهندسی برق گرایش های الکترونیک، قدرت، کنترل، مخابرات، کامپیوتر

کاردانی، کارشناسی، کارشناسی ارشد، دکتری

از طریق تماس، واتساپ، تلگرام با شماره تلفن09372002091 وهمچنین از طریق دایرکت پیج اینستاگرام project_tehran درخواست خود را ارسال فرمایید 

در سریعترین زمان و با بهترین کیفیت توسط تیم متخصص دکتری انجام می شود

*****************************************************************************

شبیه سازی پروژه و مقاله درتمام سطوح دانشگاهی پذیرفته می شود

*****************************************************************************

*****************************************************************************

مامي توانيم با كمترين هزينه ودر كوتاهترين زمان ممكن در تهيه پروپزال ، پروژه ، مقاله ، پايان نامه ، گزارش كارآموزي ،به شما كمك كنيم. در صورت تمايل عنوان ومشخصات كامل مطلب درخواستي و رشته و مقطع تحصيلي و شماره همراه خود را جهت اعلام نتيجه در قسمت نظرات ثبت کنید .

ضمناْ اگر از نظر وقت عجله دارید به ایمیل یا تلگرام زیر اعلام فرمائید

ایمیل com.dr@yahoo.com ‎ ‎ ‎ ‎‏ ‏

از طریق تلگرام یا واتساپ با این شماره درخواست خود را اعلام فرمایید : 09372002091 ‎ ‎ ‎ ‎‏ ‏



جستجوی فایل ( پیشنهاد می شود جهت دسترسی سریعتر به مطلب مورد نیاز از این جستجو استفاده



جستجوی2 ( پیشنهاد می شود جهت دسترسی سریعتر به مطلب مورد نیاز از این جستجو استفاده شود )
Google


در اين وبسايت





پروژه : بررسی امنیت در پایگاه داده اوراکل Oracle Database Security

پروژه : بررسی امنیت در پایگاه داده اوراکل   Oracle Database Security

 

چكيده : ‏

با توجه به اهميت و رشد روز افزون اطلاعات در دنياي امروزه، استفاده از يك نظام جامع ‏اطلاعاتي اجتناب ناپذير مي باشد. نظامي كه تصميم گيري صحيح و منطبق با منابع و مصالح هر ‏سازماني را تحت الشعاع قرار مي دهد. ‏به منظور فراهم ساختن زمينه هاي مناسب براي استقرار چنين نظام اطلاعاتي جامعي، نياز به ‏ابزار مناسب و كارآمدي مي باشد كه از يك طرف مديريت اين اطلاعات را بر عهده گيرد و از ‏سوي ديگر با توجه به سرعت شگرف پيشرفت راه براي توسعه آتي، باز نگه دارد. ‏ ORACLE‏ ابزاري است كه به عنوان يك بانك اطلاعاتي رابطه اي كار آمد در چنين ‏محيطهايي استفاده مي گردد. ‏يكي از خصوصيات بارز اين ابزار، مطابقت با استانداردهاي ‏سيستمهاي باز ‏(OPEN SYSTEM)‏ مي باشد كه ‏وابستگي در استفاده از سخت افزار و نرم ‏افزار خاصي را ايجاد نمي نمايد.................

بدون شك ميتوان گفت كه بانك هاي اطلاعاتي اوراكل‎ ‎از مهم ترين بانك هاي‎ ‎اطلاعاتي امروز ‏به شمار مي‎ ‎آيند. پايگاه داده اراكل متشكل از قسمتهاي مختلفي مي‎ ‎باشد. بعضي از آنها ‏ساختارهاي حافظه‎ ‎بوده و بعضي ديگر پردازشهايي در پشت صحنه مي باشند كه دقيقا وظايف ‏خاصي را انجام مي دهند‎ ‎و منابع به كار گرفته شده توسط هارد ديسك براي ذخيره كردن داده ‏هاي يك سازمان و همچنين‎ ‎ابزارهايي طراحي شده براي بازيافت اطلاعات براي جلوگيري از بين ‏رفتن آنها در اثر اشتباهات و‎ ‎خراب شدن ديسك ميباشد. به مجموعه ساختار هاي حافظه و ‏پردازشهاي مربوط به انجام وظايف ‏Oracle Instance‏ مي گويند. و به مجموعه اين ‏Instance‏ ‏و بقيه اجزاء ‏Oracle Database‏ مي‎ ‎باشند ‏. ‏‎ ‎اين مقاله به بررسي و شناخت مديريت بانك ‏اطلاعاتي در اوراكل مي پردازد همچنيــن مـــزاياي استفاده از بانك اطلاعاتي و خصوصيات فني ‏اوراكل را بررسي مي كند. و در نهايت مسائل مربوط به امنیت و  نصب اوراكل را بررسي مي كند. ‏

دانلود پروژه : بررسی امنیت در پایگاه داده اوراکل Oracle Database Security



درباره : شبکه های کامپیوتری , تحلیل نرم افزار , طراحی و پیاده سازی نرم افزار , پایگاه پردازش تحلیلی , سيستم هاي سخت افزاري , شبکه كامپيوتري , سخت افزار کامپیوتر , تحلیل نرم افزار ,

برچسب ها : پروژه : بررسی امنیت در پایگاه داده اوراکل Oracle Database Security ,

نویسنده : نظرات (1) نظرات


مقاله لاتین + ترجمه فارسی آن با عنوان ” فن آوري  اطلاعات و ساختن يك زير ساختار شبکه  بی سيم بعنوان  دستیار زندگی در خانه”

مقاله لاتین + ترجمه فارسی آن با عنوان فن آوري  اطلاعات و ساختن يك زير ساختار شبکه  بی سيم بعنوان  دستیار زندگی در خانه

 

 

يك شبكه بي سيم نامتجانس براي حمايت از سيستم سلامت خانه به نمايش ‏گذاشته شده. اين سيستم  ادغام كننده يك سري حسگرهاي با هوش است كه ‏براي سلامتي و امنيت شهروندان سالمند در خانه طراحي شده است . اين سيستم ‏با انجام محاسبات در خود محل نصب ، خلوت زندگي خصوصی مردم را  حفظ كرده ‏و در عين حال دستگاههاي مختلف را پشتيباني مي كند و از يك سكو  يک معماري ‏اوليه براي كارش در استفاده از حسگرها با مردم سالمند در فن آوري اطلاعات براي ‏دستیار زندگي ، پروژه خانه است. هدف از اين پروژه فراهم آوردن هشدارهايي براي ‏مراقبين در زمان حادثه و بيماري ها است و توانا ساختن نظارت از راه دور بوسيله ‏مراقبين مجاز و معتبر است.‏

 

اما هدف اصلي در اين پروژه فراهم آوری  دستیار زندگی  با هوش و  حسگرهايی كه ‏هشدار به کاربر و مراقبين آنها( مثل: پزشك ، پرستار ، افراد خانواده و دوستان و ‏غيره) در  مواقعي مانند حادثه، بيماري حاد يا مواقع تشخيصي كه مي تواند وخيم ‏شدن حالت رااشاره كند، بدهد.  اين با كوششهايي كه ازحسگرهاي حركتي مادون ‏قرمز استفاده مي شود فرق دارد. اين حسگرها براي كشف مواقعي از جمله افتادن ‏تصادفي به كار مي رود كه خودشان آن را آشكار مي سازند، و نه يك سيستم ‏مركزي . پس با جريان ندادن دائمي داده ها ، پهناي باند در بي سيم كم شده  و به ‏شكل مؤثري حریم زندگي خصوصي را حفظ مي كند..................

Information Technology for Assisted Living at Home: building a wireless infrastructure for assisted living

 

Abstract

A heterogeneous wireless network to support a Home Health System is presented. This system integrates a set of smart sensors which are designed to provide health and security to the elder citizen living at home. The system facilitates privacy by performing local computation, it supports heterogeneous devices and it provide a platform and initial architecture for exploring the use of sensors with elderly people in the Information Technology for Assisted Living and Home project. The goal of this project is to provide alerts to care givers in the event of an accident or acute illness, and enable remote monitoring by authorized and authenticated care givers.

دانلود مقاله لاتین + ترجمه فارسی آن با عنوان ” فن آوري  اطلاعات و ساختن يك زير ساختار شبکه  بی سيم بعنوان  دستیار زندگی در خانه”

 



درباره : شبکه هاي حسگر بی سیم , امواج ،آنتن،رادار ، ماهواره , رکتیفایر ، اینورتر ، باطریها , شبکه های کامپیوتری , شبکه كامپيوتري , فن آوری اطلاعات و ارتباطات , مسير يابي در شبكه , فن آوری اطلاعات و ارتباطات , مسير يابي شبكه ,

برچسب ها : Information Technology for Assisted Living at Home:‎‏ ‏building ‎a wir ,

نویسنده : نظرات (5) نظرات


مقاله لاتین + ترجمه فارسی آن با عنوان ‏ “يك روش مشاوره از راه دور سيار برای خدمات مراقبت خانگی “

 

مقاله لاتین + ترجمه فارسی آن با عنوان ‏ يك روش مشاوره از راه دور سيار  برای خدمات مراقبت خانگی

   

 

A Mobile Teleconference System for Homecare Services 

 

Abstract— Telemedicine with mobile communications is a

new research area aimed at providing highly flexible medical

services that are not possible with standard telephony. In this

article, a teleconference system via mobile Internet connections

for homecare service is presented. An important purpose of this

system is the realization of real time communication between

the service station (experts) and the service providers (nurses) in

mobile conditions. The following functions are realized via

mobile internet connections: 1) a communication control

platform for data transmission and process management; 2)

whiteboard function to share image and draw free lines; 3) voice

transmission between service station and service providers; 4)

system management including data maintenance and database

access. In this system, still images and voice data are transmitted

in real time between service providers (patient’s home site) and

service managers (station site). This study is a new trial to

support homecare service with mobile telecommunication

technology

 

 

 

 

چكيده: پزشكي از راه دور بوسيله ارتباط سيار فضای تحقيقاتي جديدی است كه هدفش فراهم ‏آوري خدمات بسيار منعطف پزشكي است كه با استاندارد علوم تلفن امكان پذير نيست.  در اين ‏مقاله روش مشاوره از راه دور بوسيله ارتباط اينترنتي سيار براي خدمات مراقبت خانگي  ‏گزارش مي شود . يك هدف مهم از اين روش محقق شدن ارتباط در زمان حقيقي بين ايستگاه ‏خدمات   (پزشكان) و تأمين كننده خدمات (پرستاران) در شرايط سيار است. ‏

عملكردهاي شرح ذيل بوسیله ارتباط اينترنتي سيار تحقق يافته است؛ 1) پايگاه كنترل ارتباطات ‏براي انتقال داده و  روند مديريت ؛ 2) قابليت استفاده از تخته سفيد براي كشيدن خطوط و به ‏مشاركت قرار دادن تصاوير ؛ 3) انتقال صدا در بين ايستگاه خدمات و تأمين كننده خدمات؛ 4) ‏مديريت سيستم از جمله نگهداري از داده ها و در دسترس قرار دادن پايگاه داده ها . در اين ‏روش تصاوير ثابت و صدا در زمان حقيقي بين تأمين كنندگان خدمات ( از خانه بيمار ) و ‏مديريت خدمات (ايستگاه) انتقال داده مي شود. اين تحقيق روشي است جديد براي پشتيباني ‏كردن از خدمات خانگي با فن آوري سيار ارتباطات از راه دور.‏

‏ ‏

(GSM)‏ يا سيستم جهاني ارتباطات سيار، يك استاندارد جهاني مورد قبول ارتباط ديجيتالي ‏انفرادي است وامروز ‏(G3)‏ يا نسل سوم  GSM‏ بعنوان يك فن آوري ارتباطي سيار محبوب ‏مدتها است كه مورد استفاده قرار گرفته . ‏

تا به امروز تلفن هاي همراه مي توانند به ما  در دسترسي به اينترنت  با سرعت بالا خدمات ‏پيشرفته و تصوير تلفني بدهند ؛  سيستم هاي بي سيم قادرند تا سرعت ‏348 kbps‏ دردستگاه ‏هاي فضاي پهن خدمت رساني كنند؛ و خيلي ازكارت هاي تلفن همراه مخصوص كامپيوترهاي ‏قابل حمل مي توانند  تا سرعت  128 kbps‏ سرعت داشته باشند. باتكنولوژي پزشكي ازراه  دور ‏سيار , دستگاه هاي ديگري از قبيل ؛ كابل تلويزيون , ‏ISDN‏ , ‏ ADSL‏ براي منزل بيمار ديگر ‏لازم نيست.‏ تلفن همراه از همان زمان كه بصورت تجاري مورد استفاده قرار گرفت , بعنوان ابزاري براي .........................

دانلود مقاله لاتین + ترجمه فارسی آن با عنوان ‏ “يك روش مشاوره از راه دور سيار  برای خدمات مراقبت خانگی “



درباره : شبکه . کنترلی ،ابزاردقیق , شبکه حسگر بی سیم , شبکه های کامپیوتری , فن آوری اطلاعات و ارتباطات , مسير يابي در شبكه , شبکه هاي حسگر بيسيم , فن آوری اطلاعات و ارتباطات , مسير يابي شبكه ,

برچسب ها : A Mobile Teleconference System for Homecare Services ,

نویسنده : نظرات (2) نظرات


پایان نامه : بررسی شبكه هاي سنسور ‏( ‏‎ Sensor Networks‎‏)‏

 

پایان نامه : بررسی شبكه هاي سنسور ‏( ‏ Sensor Networks‏)‏

 

  

‎ ‎چکیده

شبکه هاي حسگر بی سیم از جهات بسیاري شبیه به شبکه هاي‏ad hoc‏ متحرك (‏MANET‏)‏ ‏ می ‏باشند، اما پروتکل هایی که براي شبکه ها يad hoc‏ مورد استفاده قرار می گیرند براي شبکه هاي حسگر ‏بی سیم مناسب نمی باشند. در شبکه هايad hoc‏ مسئله اصلی براي طراحی پروتکل ها،کیفیت سرویس ‏دهی (‏QS‏)‏ ‏ می باشد، در صورتی که در شبکه هاي حسگر بی سیم محدودیت اصلی براي‏‎ ‎طراحی ‏پروتکلها، انرژي محدود حسگرها می باشد. در واقع پروتکل هایی که مصرف توان در حسگرها را به ‏حداقل برسانند، براي شبکه هاي حسگر بی سیم بیشتر مورد توجه هستند.‏

به طور کلی تفاوت هاي اصلی شبکه هاي حسگر بی سیم با شبکه هاي ‏ad hoc‏ به قرار زیر است:‏

‏1. تعداد گره هاي شبکه در شبکه هاي حسگر بی سیم بسیار بیشتر از شبکه هاي ‏ad hoc‏ است .‏

‏2. حسگرها در شبکه هاي حسگر بی سیم به صورت فشرده جایگذاري شده اند.‏

‏3. حسگرها در شبکه هاي حسگر بی سیم بیشتر در معرض خرابی هستند.‏

‏4. توپولوژي شبکه هاي حسگر بی سیم دائما در حال تغییر است.‏

‏5. در اکثر شبکه هاي حسگر بی سیم برقراري ارتباط به صورت پخش ‏  است در صورتی که براي‏‎ ‎شبکه هاي ‏ad hoc‏ ارتباط به صورت نقطه به نقطه است.‏

‏6. حسگرها در اندازه، توان، قدرت محاسبه و حافظه محدودیت دارند‏................

 

پیشرفتهاي اخیر در زمینه سیستم هاي‏ MEMS، حسگرهاي هوشمند ‎ ‎، مخابرات بی سیم وهمچنین ‏الکترونیک دیجیتال، امکان ساخت گره هاي حسگر کوچک، کم مصرف و کم هزینه رافراهم می سازند ‏که‎ ‎توانایی برقراري ارتباط به صورت بی سیم را نیز دارا می باشند. این گره هاي حسگر کوچک شامل سه ‏بخش حسگر،پردازش اطلاعات و انتقال اطلاعات به صورت بی سیم می باشند . به طور کلی یک شبکه ‏حسگر بی سیم شامل تعداد زیادي از این گره ها می باشد که براي اندازه گیري یک پارامتر، داده‏‎ ‎هاي آنها ‏به صورت دسته جمعی مورد توجه قرار می گیرد. یعنی همه اطلاعات جمع‏‎ ‎آوري شده براي یک پارامتر، ‏در یک گره ازشبکه که معمولا ایستگاه پایه (‏BS‏)‏‎ ‎ ‏ نامیده میشود، پردازش شده و مقدار واقعی آن پارا متر ‏به طور نسبتا دقیقی تخمین‎ ‎زده می شود. در این شبکه ها معمولا از کار افتادن یک گره ي شبکه تقریبا ‏تأثیري در مقدار تخمین زده شده ندارد. در شبکه هاي حسگر بی سیم، گره هاي حسگر با تعداد زیاد در ‏داخل مکان مورد نظر و یا بسیار نزدیک به آن براي اندازه‏‎ ‎گیري پارامترمورد نظر قرار دارند. مکان این گره ‏ها از قبل طراحی نشده است. این مسئله به سادگی کار‏‎ ‎جایگذاري حسگرها در شبکه کمک میکند اما در ‏عوض، پروتکل هایی که براي این شبکه ها به کارگرفته می شود باید خودتنظیم یا خودسازمانده باشند. با ‏توجه به اینکه این حسگرها در داخل خود پردازنده دارند، براي کم شدن حجم انتقال اطلاعات، این ‏حسگرها فقط داده مورد نیاز را پس ازپردازش داده هاي اولیه می فرستند.‏...................

 

شبكه هاي حسگر‏( ‏ Sensor Network‏)‏ نسل جديدي از شبكه ها هستند كه به طور معمول، از تعداد ‏زيادي گره ارزان قيمت تشكيل شده اند و‎ ‎ارتباط اين گره ها به صورت بي سيم صورت مي گيرد. هدف ‏اصلي در ا ين شبكه ها، جمع آوري اطلاعاتي در مورد محيط پيرامو ن‎ ‎حسگر هاي شبكه است. نحوه ‏عملكرد كلي اين شبكه ها به ا ين صورت است كه گره ها اطاعات مور د نياز را جمع آوري مي‎ ‎كنند و‎ ‎سپس آنها را به سمت گيرنده ارسال مي‎ ‎كنند.تفاوت عمده شبكه هاي حسگر امروزه به عنوان يكي از ‏مباحث بسيار داغ علمي مطرح است و تحقيقات بسياري بر روي بهبود عملكرد اين شبكه ها صورت مي ‏گيرد. تاكنون كارهاي زيادي در جهت بهبود و افزايش كار ايي در زمينه پخش اطلاعات در شبكه هاي ‏حسگر، صورت گرفته است. يكي از روشهاي مطرح در اين زمينه، روش انتشار مستقيم است كه در اين ‏روش از ايده نامگذاري سطح پايين اطلاعات استفاده شده است و كليه داده ها در اين روش به صورت ‏زوجهاي صفت مقدار نامگذاري مي شود. ‏

در فصل اول این پایان نامه ، مقدمه و کلیات و عوامل مهم در طراحی شبکه هاي حسگر بررسی شده ‏و فصل ‏دوم‏ ساختار کلی شبکه های حسگر‏ و درفصل سوم ‏مسیر یابی در شبکه های حسگر‏ بطور کامل ‏تحلیل شده و در فصل چهارم مبحث امنیت مطرح شده و به بررسی انواع حمله های رایج در شبکه های ‏حسگر بی سیم پرداخته شده است و در نهایت پس از نتیجه گیری در فصل پنجم ،کاربرد و مزایای استفاده ‏از شبکه های سنسور بی سیم (‏WSN‏)‏ بعنوان مطالعه موردی یک مقاله از ژورنال ‏ ‏‏IEEE SENSORS JOURNAL‏ که در, OCTOBER 2013‏ چاپ شده در ضمیمه آورده شده است .‏



درباره : شبکه موبایل , شبکه حسگر بی سیم , شبکه های کامپیوتری , الگوریتم خوشه بندی فازی , امنيت شبكه‌ , شبکه كامپيوتري , شبکه های بی سیم Wireless ,

برچسب ها : ‏Sensor Network‏ , ‎مسیر یابی در شبکه های حسگر‏‎ , انواع حمله های رایج در شبکه های حسگر بیسیم‎ , ‎ساختار کلی شبکه های حسگر , گره حسگر (‏Sensor Node‏)‏‎ ,

نویسنده : نظرات (4) نظرات


پروژه : بررسی ساختار و اساس کار دستگاه ها و شبکه های ‏ATM‏ ‏

 

پروژه : بررسی ساختار و اساس کار دستگاه ها و  شبکه های  ATM‏ ‏

 

 

 

توضیح : این پروژه بسیار کامل بوده و در دو فرمت ورد و ‏pdf  که با استاندارد دانشگاهی نیز ویرایش شده ارسال می گردد

 

 

 

چکیده

ATM مخفف ‏Asynchronous Transfer Mode؛ حالت انتقال ناهمزمان، نوعي تكنولوژي است ‏كه قابليت انتقال بلادرنگ دارد، صدا، تصوير و ترافيك رله قابي رادر شبكه هاي كامپيوتري ‏فراهم مي كند. واحد اصلي انتقال در اين روش بسته اي ۵۳ بايتي با طول ثابت است كه از ‏‏۵بايت جهت اعمال كنترلي واز ۴۸بايت باقيمانده براي انتقال داده استفاده مي شود. لايه اي ‏كه با عنوان ميانجي بين لايه هاي سطح بالا و پايين عمل كرده وانواع مختلف داده (از جمله ‏صدا، تصوير و قاب داده ها) را به داده هاي۴۸ بايتي موردنياز ‏ATM‏ تبديل مي كند، ‏ATM Adaptation Layer‏ يا ‏AAL‏ ناميده مي شود.‏......................

   اين پروتکل يک تکنولوژی جديدی است که تحولی از پژوهش های آزمايشگاهی ‏گرفته تا مسائل بازرگانی و تجاری، ايجاد کرده است و سازگاری با فيبر نوری و همچنين با ‏CAT 5‏ دارد و قابليت ارتقاء دادن به سرعتهای بالاتر نيز می باشد و در آينده بيشتر در ‏دسترس مهندسان خواهد بود و قيمت آن نيز بيشتر از پيش نزول خواهد کرد.‏.............................................

ATM‏ نمونه یک ترمینال داده با دو قسمت ورودی و چهار قسمت خروجی می ‏باشد.مانند دیگر ترمینال های داده ، ‏ATM‏ با استفاده رابط های ارتباطی به پردازشگر میزبان ‏‏(‏hostprocessor‏) متصل می شود. پردازشگر میزبان (‏host processor‏) مانند یک ارائه کننده ‏خدمات اینترنت (‏ISP‏) می باشد که از طریق درگاه های مختلف به تمامی شبکه های ‏مختلف ‏ATM‏ متصل می باشد.‏........................

بعضی از پردازشگر میزبان(‏host processor‏)  می توانند از خطوط اختصاصی و اتصالات ‏تلفنی پشتیبانی نمایند. دستگاهایی که یا خطوط اختصاصی کار میکنند مستقیما از طریق 4 ‏سیم ، نقطه به نقطه و خط تلفن مخصوص به پردازشگر میزبان(‏host processor‏)  متصل می ‏شوند. ‏ATM‏ هایی که با خطوط تلفن کار میکنند با استفاده از یک مودم و خط تلفن عادی ‏آزاد یا یک مرکز خدمات اینترنت به پردازشگر میزبان(‏host processor‏)  متصل می شوند.‏..................................

تقریبا در تمامی کشورهای توسعه یافته و در حال توسعه ، دستگاه های خودپرداز بانکی ‏وجود دارد و از این دستگاه ها به عنوان ابزاری بسیار مناسب استفاده می شود. از مزایای این ‏دستگاه ها صرفه جویی در زمان است که در هر زمان و مکانی می توان از آنها استفاده نمود. ‏البته این بستگی به نحوه مدیریت سیستمهای بانکی و شرافت کاری نیز دارد. در این تحقیق ‏سعی شده که هم از نظر فنی و هم از نظر ظاهری به بررسی و تحلیل کلی سیستمهای ‏ATM‏ پرداخته خواهد شد. در ابتدا به با ارائه مقدمه ای کوتاه در مورد ‏ATM‏ به ارائه ‏تاریخچه ای از این دستگاه ها خواهیم پرداخت.‏در فصل اول به بررسی و شرح انواع دستگاه های خودپرداز و نحوه کار این دستگاه ها ‏خواهیم پرداخت . در فصل دوم به بررسی پروتکهای شبکه های بی سیم مخابراتی ‏ATM‏ ‏پرداخته می شود .در فصل سوم مزایا و معایب دستگاه های ‏ATM‏ مورد بررسی قرار می ‏گیرددر فصل چهارم در مورد افزایش امنیت این دستگاه ها و به بررسی انواع کارتهای دستگاه ‏های ‏ATM‏ پرداخته خواهد شد . در فصل پنجم پروتکلهای مسیر یابی در دستگاه های ‏ATM‏ بررسی خواهند شد . در پایان نیز پس از ارائه نتیجه گیری و پیشنهادات ، منابع و ‏مواخذ ارائه خواهند شد.



درباره : سنسورها . رله ها , Matlab شبیه سازی , شبکه هاي مخابراتي , كارت هاي هوشمند , شبکه موبایل , DCS تکنولوژی , پروتکل , شبکه های کامپیوتری , مسیریابی در شبکه ها , کارتهاي CRC , امنيت شبكه‌ , پروتكلهاي موجود در شبكه هاي فيلدباس , شبکه كامپيوتري , شبکه های بی سیم Wireless ,

برچسب ها : دستگاه های ‏ATM‏ , بررسی پروتکهای شبکه های بی سیم مخابراتی ‏ATM‏ , پروتکلهای مسیر یابی در دستگاه های ‏ATM‏ ,

نویسنده : نظرات (5) نظرات


مقاله : بررسی آخرين دستاورد هاي تجهيزات جديد سخت افزاري كامپيوتر هاي شخصي PC با فرمت پاورپوینت

 

 

مقاله : بررسی آخرين دستاورد هاي تجهيزات جديد سخت افزاري  كامپيوتر هاي شخصي   PC  با فرمت پاورپوینت



درباره : شبکه های کامپیوتری , سخت افزار کامپیوتر ,

نویسنده : نظرات (6) نظرات


مقاله : اصول راه اندازی شبکه اینترنت بی سیم‏ و کاربرد های آن

 

مقاله : اصول راه اندازی شبکه اینترنت بی سیم‏ و کاربرد های آن

 

 

  

در شبكه های كابلی (كه در حال حاضر بیشتر با توپولوژی ستاره ای بكار می روند ) ‏بایستی از محل هر ایستگاه كاری تا دستگاه توزیع كننده (هاب یا سوئیچ ) به صورت ‏مستقل كابل كشی صورت پذیرد(طول كابل ازنوعCAT5‏ نبایستی 100 متر بیشتر ‏باشد در غیر اینصورت از فیبر نوری استفاده میگردد) كه تجهیزات بكار رفته از دو نوع ‏غیر فعال (‏Passive‏ ) مانند كابل ، پریز، داكت ، پچ پنل و... و فعال (‏Active‏ ) مانند ‏هاب، سوئیچ، روتر،كارت شبكه و... هستند . ‏............

شبكه های محلی (‏LAN‏) برای خانه و محیط كار می توانند به دو صورت كابلی ‏‏(‏Wired‏) یا بی سیم (‏Wireless‏) طراحی گردند . درابتدا این شبكه ها به روش ‏كابلی با استفاده از تكنولوژی ‏Ethernet‏ طراحی   می شدند اما اكنون با روند رو به ‏افزایش استفاده از شبكه های بی سیم با تكنولوژیWI-FI‏ مواجه هستیم. ویژگی های ‏شبکه های بی سیم عبارتند از: تکنولوژی بی سیم پرسرعت، وابسته نبودن به شرکت ‏های سرویس دهنده، مناسب جهت ایجاد ‏Hot non، گسترش برنامه های کاربردی ‏که پهنای باند زیادی نیاز دارد و‎ ‎لزوم دسترسی از راه دور کاربران و مشترکین به این ‏برنامه ها، تقاضای روزافزونی را‎ ‎برای ارائه خدمات ارتباطی با پهنای باند بالا و شبکه ‏های متناسب آن ایجاد نموده‎ ‎است.‏ تامین کنندگان فعلي ارتباطات برای دسترسی مشترکین به‎ ‎سرویسهای باند پهن به ‏کمک خطوط تلفن     (PSTN)مشکلات زیادی روبرو هستند.آنان از‎ ‎زیرساخت ‏سیمهای مسی استفاده می کنند که برای ارتقاء آن در هر محله نیاز به هزینه های ‏اضافی قابل توجهی است که این امر عملاً مانع دسترسی آنها با باند پهن می شود. ‏سیستم های بی سیم سرویس دهندگان را قادر ساخته است تا این گونه سرویسها را‎ ‎در ‏هر نقطه از منطقه تحت پوشش خود ارائه نمایند.‏.......

در شبكه های كابلی بدلیل آنكه به هر یك از ایستگاههای كاری بایستی از محل سویئچ ‏مربوطه كابل كشیده شود با مسائلی همچون سوارخكاری ، داكت كشی ، نصب پریز و... ‏مواجه هستیم. در ضمن اگر محل فیزیكی ایستگاه مورد نظر تغییر یابد بایستی كه ‏كابل كشی مجدد و ... صورت پذیرد ‏ شبكه های بی سیم از امواج استفاده نموده و قابلیت تحرك بالائی را دارا هستند ‏بنابراین تغییرات در محل فیزیكی ایستگاههای كاری به راحتی امكان پذیر می باشد ‏برای راه اندازی آن كافیست كه از روشهای زیر بهره برد:‏

Ad hocكه ارتباط مستقیم یا همتا به همتا  (‏peer to peer‏)  تجهیزات را با ‏یكدیگر میسر می سازد.‏ Infrastructure ‏ كه باعث ارتباط تمامی تجهیزات با ‏دستگاه مركزی می شود.‏ بنابراین میتوان دریافت كه نصب و را ه اندازی شبكه های كابلی یا تغییرات در آن ‏بسیار مشكل تر نسبت به مورد مشابه یعنی شبكه های بی سیم است .‏



درباره : شبکه حسگر بی سیم , شبکه های کامپیوتری , شبکه های بی سیم Wireless , الگوريتم هاي مسير يابي در شبكه ,

برچسب ها : چگونه اينترنت بی سيم راه اندازی کنيم , پنج مشکل امنيتی شبکه های بی سيم و راه حل آنها , شبکه های بی سيم و کابلی , شبکه های بی سيم و ارتباطات تلفنی ,

نویسنده : نظرات (4) نظرات


تحقیق : بررسی حافظه های کامپیوتری‏

 

تحقیق : بررسی حافظه های کامپیوتری‏

 

پردازنده های با سرعت بالا نيازمند دستيابی سريع و آسان به حجم بالائی از داده ها به منظور افزايش بهره وری و کارآئی  خود می باشند.. در صورتيکه پردازنده قادر به تامين و دستيابی به داده های مورد نياز در زمان مورد نظر  نباشد، ‏می بايست عمليات خود را متوقف و در انتظار تامين داده های مورد نياز  باشد. پردازند ه های جديد وبا سرعت يک ‏گيگا هرتز به حجم بالائی از داده ها ( ميليارد بايت در هر ثانيه ) نياز خواهند داشت . پردازنده هائی با سرعت اشاره شده  ‏گران قيمت بوده و قطعا" اتلاف زمان مفيد آنان مطلوب و قابل قبول نخواهد بود. طراحان کامپيوتر به منظور حل مشکل ‏فوق ايده " لايه بندی حافظه " را مطرح نموده اند. در اين راستا از حافظه های گران قيمت با ميزان  اندک استفاده و از ‏حافظه های ارزان تر در حجم بيشتری استفاده بعمل می آيد. ارزانترين  حافظه  متدواول ، هارد ديسک است . هارد ‏ديسک يک رسانه ذخيره سازی ارزان قيمت با توان ذخيره سازی حجم بالائی از اطلاعات است . با توجه به ارزان بودن ‏فضای ذخيره سازی اطلاعات بر روی هارد، اطلاعات مورد نظر بر روی آنها ذخيره  و با استفاده از روش های متفاوتی ‏نظير : حافظه مجازی می توان بسادگی و بسرعت بدون نگرانی از فضای فيزيکی حافظه ‏RAM‏ ، از آنها استفاده نمود. ……..

حافظه با هدف ذخيره سازی اطلاعات ( دائم ، موقت ) در کامپيوتر استفاده می گردد و دارای انواع متفاوتی است : ‏

 

RAM‏ ‏

ROM‏ ‏

Cache‏ ‏

Dynamic RAM‏ ‏

Static RAM‏ ‏

Flash Memory‏ ‏

Virtual Memory‏ ‏

Video Memory‏ ‏

BIOS‏ ‏

 

استفاده از حافظه صرفا" محدود به کامپيوترهای شخصی نبوده و در دستگاههای متفاوتی نظير : تلفن های سلولی، ‏PDA‏ ، راديوهای اتومبيل ، ‏VCR‏ ، تلويزيون و ... نيز در ابعاد وسيعی استفاده می گردد .هر يک از دستگاه های فوق ‏مدل های خاصی از حافظه را استفاده می نمايند.‏

 

حافظه ‏RAM‏ سطح دستيابی بعدی در ساختار سلسله مراتبی حافظه است . اندازه بيت يک پردازنده نشاندهنده تعداد ‏بايت هائی از حافظه است که در يک لحظه می توان به آنها دستيابی داشت. مثلا" يک پردازنده  شانزده بيتی ، قادر به ‏پردازش دو بايت در هر لحظه است . مگاهرتز واحد سنجش سرعت پردازش  در پردازنده ها است  و معادل "ميليون در ‏هر ثانيه" است . مثلا" يک کامپيوتر 32 بيتی  پنتيوم ‏iii  با سرعت 800-‏MHz‏ ، قادر به پردازش چهار بايت بصورت ‏همزمان و 800 ميليون بار در ثانيه است . حافظه ‏RAM  بتنهائی دارای سرعت مناسب برای همسنگ شدن با سرعت ‏پردازنده نيست .  بهمين دليل است که از حافظه های ‏Cache‏ استفاده می گردد. بديهی است هر اندازه که سرعت ‏حافظه ‏RAM‏ بالا باشد مطلوب تر خواهد بود.اغلب تراشه های مربوطه امروزه دارای سرعتی بين 50 تا 70 ‏Nanoseconds‏ می باشند. سرعت خواندن و يا نوشتن در حافظه  ارتباط مستقيم با نوع حافظه استفاده شده دارد .در ‏اين راستا ممکن است از حافظه های ‏DRAM,SDRAM,RAMBUS‏ استفاده گردد. سرعت ‏RAM‏ توسط پهنا ‏و سرعت  Bus‏ ، کنترل می گردد. پهنای  Bus‏ ، تعداد بايتی که می تواند بطور همزمان برای پردازنده ارسال گردد را ‏مشخص   و سرعت ‏BUS‏ به تعداد دفعاتی که می توان يک گروه از بيت ها را در هر ثانيه ارسال کرد اطلاق می گردد.  ‏سيکل منظم حرکت  داده ها از حافظه بسمت پردازنده را ‏Bus Cycle  می گويند مثلا" يک ‏Bus‏ با وضعيت : ‏‏100‏MHz‏ و 32 بيت، بصورت تئوری قادر به ارسال چهار بايت  به پردازنده و  يکصد ميليون مرتبه در هر ثانيه است . ‏در حاليکه يک ‏BUS‏ شانرده بيتی 66‏MHZ‏ بصورت تئوری قادر به ارسال دو بايت و 66 ميليون مرتبه در هر ثانيه ‏است . با توجه به مثال فوق مشاهده می گردد که با تغيير پهنای  BUS‏ از شانزده به سي و دو و سرعت از 66‏MHz‏ به ‏‏100‏MHz‏ سرعت ارسال داده برای پردازنده سه برابر گرديد. ‏...............

حافظه ‏ROM‏ از تراشه هائی شامل شبکه ای از سطر و ستون تشکيل شده است(نظير حافظه ‏RAM‏). هر سطر و ستون ‏در يک نقظه يکديگر را قطع می نمايند. تراشه های ‏ROM‏ دارای تفاوت  اساسی با تراشه های  RAM‏ میباشند. ‏حافظه ‏RAM‏ از " ترانزيستور " به منظور فعال و يا غيرفعال نمودن دستيابی به يک " خازن " در نقاط  برخورد سطر و ‏ستون ، استفاده می نمايند.در صورتيکه تراشه های  ROM‏ از يک " ديود" (‏Diode‏) استفاده مینمايد. در صورتيکه ‏خطوط مربوطه "يک"  باشند برای اتصال از ديود استفاده شده و اگر مقدار "صفر"  باشد خطوط به يکديگر متصل ‏نخواهند شد. ديود، صرفا"  امکان حرکت " جريان " را در يک جهت ايجاد کرده و دارای يک نفطه آستانه خاص ‏است . اين نقطه اصطلاحا" (‏Forward breakover‏) ناميده می شود. نقطه فوق ميزان جريان مورد نياز برای عبور ‏توسط ديود را مشخص می کند. در تراشه ای مبتنی بر سيليکون نظير پردازنده ها و حافظه ، ولتاژ ‏Forward breakover‏ تقريبا" معادل  شش دهم ولت است .با بهره گيری از ويژگی منحصر بفرد ديود،  يک تراشه ‏ROM‏ قادر ‏به ارسال يک شارژ بالاتر از ‏Forward breakover  و پايين تر از ستون متناسب با سطر انتخابی  ground‏ شده  در ‏يک سلول خاص است .در صورتيکه  ديود در سلول مورد نظر ارائه گردد،  شارژ هدايت  شده (از طريق ‏Ground‏ ) و ‏با توجه به سيستم باينری ( صفر و يک )، سلول يک خوانده می شود ( مقدار آن 1 خواهد بود) در صورتيکه مقدار ‏سلول صفر باشد در محل برخورد سطر و ستون ديودی وجود نداشته و شارژ در ستون ، به سطر مورد نظر منتقل نخواهد ‏شد.‏.................



درباره : سنسورها . قطعات الکترونیکی , شبکه های کامپیوتری , ساختارحافظه های کامپیوتری ,

برچسب ها : بررسی حافظه های کامپیوتری‏ , Dynamic RAM‏ ‏ , RAM‏ , Video Memory‏ ‏ , Flash Memory‏ ‏ , Cache‏ , BIOS‏ ,

نویسنده : نظرات (8) نظرات


تحقیق : امنیت شبکه های بی سیم ‏Wi-Fi

 

تحقیق : امنیت شبکه های بی سیم ‏Wi-Fi

 

 

با گسترش روز افزون فن آوری اطلاعات وپیشرفته شدن شبکه های کامپیوتری ونیاز به تبادل اطلاعات با سرعت ‏بالا احتیاج به این تکنولوژی بیش از پیش محسوس می باشد.ارتباط شبکه های کامپیوتری به روش سیمی در ‏مسافت های طولانی دارای محدودیت های سرعت ارتباط و مستلزم هزینه های زیاد است.لذا برای حل این مشکل ‏اندیشمندان درصدد برآمدند تااز طریق شبکه های بی سیم محدودیت های موجود را رفع کنند.البته لازم به ذکر ‏است شبکه های بی سیم دارای محدودیت فاصله می باشند به گونه ای که حداکثر فاصله پوشش شبکه های بیسیم ‏‏۱۲۰ الی ۱۵۰ کیلومتر است ولی در مقایسه با شبکه های سیمی مزیت های قابل توجهی دارند. برای نمونه میتوان ‏به سرعت بالا نداشتن شارژ ماهیانه هزینه های جاری اشاره کرد. سرعت پیشرفت این نوع شبکه ها به گونه ای بوده ‏است که در حال حاضر اکثر ادارات وسازمان های دولتی ویا موسسات خصوصی به طور چشم گیری از این ‏تکنولوژی استقبال کردند. توضیح دیگر اینکه :شبکه های بی سیم با استفاده از تکنولوژی  Wi-Fi‏ و براساس ‏امواج كار ميكند كه اين امواج داراي فركانس هايي هستند كه ‏ISM‏ ناميده ميشوند‏………..

شبکه های بی سیم (‏Wireless‏) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند ‏و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که ‏تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این ‏تکنولوژی است.امروزه امنيت شبكه يك مساله مهم براي ادارات وشركتهاي دولتي وسازمانهاي بزرگ وكوچك است ‏تهديدهاي  پيشرفته از تروريست هاي فضاي سايبر كارمندان ناراضي وهكرهاي رويكردي سيستمانيكا براي امنيت شبكه مي ‏طلبد. در بررسي روشما واستاندارد هاي امن سازي شبكه هاي محلي بي سيم مبتني براستاندارد  IEEE802.11‏ مي پردازيم .با ‏طرح قابليت امنيتي اين استاندارد مي توان از محدوديت ان آگاه شد استاندارد 802011 سروس هاي مجزا و مشخصي را براي ‏تامين يك محيط امن در اختيار قرار ميدهد  دراين سروس اغلب توسط پروتكلWEPتامين ميگرددوظيفه آن امن سازي ميان ‏مخدوم ونقاط استرسي بي سيم است در حال حاضر تنها پروتكل كه امنيت اطلاعات و ارتباطات را در شبكه هاي بي سيم ‏براساس استاندارد 802.11 فراهم ميكند ‏WEPاست اين پروتكل نوع استفاده از آن همواره امكان نفوذ به شبكه هاي بي سيم ‏راهر نحوي ولو سخت وپيچيده فراهم ميكند و بسيار از حملات برروي شبكه هاي سيمي داراي اشتراك است ‏



درباره : شبکه موبایل , شبکه های کامپیوتری , امنيت شبكه‌ , شبکه كامپيوتري ,

نویسنده : نظرات (3) نظرات


تحقیق : بررسي و شناسايي سيستمهای تشخيص نفوذ شبکه های کامپيوتري

http://www.ocsinventory-ng.org/en/assets/images/network-devices.png

تحقیق : بررسي و شناسايي سيستمهای تشخيص نفوذ شبکه های کامپيوتري

 

 

از آنجايي که از نظر تکنيکي ايجاد سيستم ها ي کامپيوتري بدون نقاط ضعف و شکست امنيت ي عملأ غيرممکن است؛ تشخيص نفوذ در تحقيقات سيستمهاي کامپيوتري با اهميت خاصي دنبال ميشود. سيستم تشخيص نفوذ سختافزار و يا نرم افزاري است که کار نظارت بر شبکه کامپ يوتري را در مورد فعاليتها ي مخرب و يا نقض سياستهاي مديريتي و امنيتي را انجام ميدهد و گزارشهاي حاصله را به بخش مديريت شبکه ارائه ميدهد. سيستمهاي تشخيص نفوذ وظيفه شناسايي و تشخيص هر گونه استفاده غيرمجاز به سيستم، سوء استفاده و يا آسيبرساني توسط هر دو دسته کاربران داخلي و خارجي را بر عهده دارند. هدف اين سيستمها جلوگيري از حمله نيست و تنها كشف و احتمالأ شناسايي حملات و تشخيص اشكالات امنيتي در سيستم يا شبكه هاي كامپيوتري و اعلام آن به مدير سيستم است. عموما سيستم هاي تشخيص نفوذ در كنار ديوارهاي آتش و به صورت مكمل امنيتي براي آنها مورد استفاده قرار مي گيرند. سيستمهاي تشخيص نفوذ عملاً سه وظيفه کلي را برعهده دارند: پايش(نظارت و ارزيابي)، تشخيص نفوذ و پاسخ؛ هر چند که پاسخ در مورد اين سيستمها عموماً به ايجاد اخطار، در قالب هاي مختلف، محدود مي گردد.

هدف ازاين سمينار بررسي معماري سيستم ها ي تشخيص نفوذ و روش عملكرد آنها با هدف ارائه مشخصات يك سيستم تشخيص نفوذ ايده آل است. بهمين منظور روشها و الگوريتم ها ي مختلف تشخيص نفوذ درشبکه هاي کامپيوتري مورد بررسي قرار مي گيرند و معماري هاي مربوط به چند سيستم تشخيص نفوذ بررسي مي شوند.



درباره : شبکه های کامپیوتری , شبکه كامپيوتري ,

نویسنده : نظرات (2) نظرات


پروژه : سیستم های مدیریت محتوا CMS

 http://blissseo.com.au/wp-content/uploads/2011/08/seo-content-management-systems.jpg

پروژه : سیستم های مدیریت محتوا  CMS  ( content management system)

 

سیستم مدیریت محتوا ، ترجمه عبارت content management system  یا CMS است ، که به معنای سیستم نرم افزاری ای است که به کمک آن محتوا مدیریت می شود و به نرم افزارهایی گفته می شود که نظام قابل مدیریتی را در ثبت , بروزرسانی و بازیابی محتوا فراهم می آورند .  این نرم افزارها الزاما وابسته به وب نیستند و برنامه های کاربردی مدیریت محتوای وب سایت های اینترنتی , صرفا یک نمونه از این گونه سیستم های مدیریت محتوا  می باشد. لکن در کشور ما ایران ، بعلت گسترش این شاخه از نرم افزارهای سیستم مدیریت محتوا , عبارت cms تتنها به نرم افزارهای مدیریت وب سایت اطلاق می شود.

cms یا سیستم مدیریت محتوا چرخه زندگی صفحات وب سایت اینترنتی را از لحظه ایجاد تا زمان انقراض در بر می‌گیرند و به صاحبان این وب سایت ها , که لزوما آشنای با مباحث تخصصی اینترنت , وب و برنامه نویسی تحت وب نیستند ، اجازه می دهند تا بتوانند سایت های خود را به نحوی حرفه ای مدیریت کنند.

سیستم مدیریت محتوا تحولی شگرف در زمینه طراحی و مدیریت  وب سایت‌های اینترنتی به‌شمار می‌آید. امروزه توقع بینندگان سایت‌های وب بسیار بالا رفته و دیگر مرور وب سایت‌هایی با صفحات ثابت و راکد هیجانی در آنها ایجاد نمی‌کند. امروز کاربران به ‌‌دنبال سایت‌هایی می‌گردند که بتوانند به نوعی در گوشه‌ای از آن سهمی داشته باشند و ارائه محتوی، مطالب و اطلاعات جدید در هر بار رجوع کاربران به وب سایت ، می‌تواند آنها را پایبند سایت نماید.

یکی از مشکلاتی که تا امروز به نوعی باعث می‌شد تا افراد کمتری به فکر داشتن یک وب‌ سایت اینترنتی بیفتند هزینه‌های بالای طراحی آن بوده ، به عنوان نمونه برای طراحی وب سایتهای اینترنتی ، سابق بر این تعدادی نیروی متخصص طراح وب ، مشغول طراحی آن در چندین ماه و رفع ایراد و پشتیبانی از وب سایت می شدند لذا هزینه طراحی و پشتیبانی وب سایت بالا بود ، ولی امروزه با در دسترس بودن سیستم های مدیریت محتوا دیگر چنین مشکلی وجود ندارد.



درباره : شبکه های کامپیوتری , تحلیل نرم افزار , طراحی و پیاده سازی نرم افزار ,

برچسب ها : content management system , شیوه های مرسوم در ذخیره سازی اطلاعات , کاربرد cms ها , مزایای استفاده از نرم افزار سیستم مدیریت محتوا نسبت به طراحی سایت اختصاصی , سیستم مدیریت محتوای صفحه محور(page base cms) ,

نویسنده : نظرات (0) نظرات


پروژه : بررسی پروتکل ها و شبكه هاي مجازي – VPN – تونل كشي و رمز نگاري

 http://www.bioenabletech.com/images/prod_backg/images_july/virtual_private_network.gif

پروژه : بررسی پروتکل ها و شبكه هاي مجازي – VPN – تونل كشي و رمز نگاري

 

 

 

(VPN (Virtual Private Network يك شبكه خصوصي مجازي است كه ارتباطات كپسوله‌شده (Encapsulated)، رمزنگاري‌شده (Encrypted) و تصديق‌شده (Authenticated) را با استفاده از سيستم مسيريابي زيرساخت شبكه از طريق يك شبكه عمومي مانند اينترنت ايجاد و مديريت مي‌كند. اين ارتباط مي‌تواند بين دو سيستم عادي برقرار شده و يا براي ارتباط امن سرور يك سازمان با شعب آن در سراسر جهان به‌كار رود. VPN براي كاربران تجاري بيش از يك ضرورت و بلكه نعمتي است كه راهي مطمئن، امن و در عين حال ارزان براي دسترسي به فايل‌هايشان در شبكه محل كار خود (وقتي كه آن‌ها در مسافرت، خانه و يا در راه هستند) در اختيار مي‌گذارد. كاربران در حالت عادي براي تماس به‌صورت Remote (راه دور) با سرور نياز دارند كه به‌صورت مستقيم و توسط يك ارتباط DialUp به سرور RAS متصل شوند ،..............

گرچه سيستم‌عامل‌هاي سرور و از جمله سيستم‌عامل ويندوز 2000 سرور امروزه در اكثر سازمان‌ها به عنوان يك سرويس‌دهنده قوي براي بانك‌هاي اطلا‌عاتي و برنامه‌هاي كاربردي مورد استفاده قرار مي‌گيرند، با به كاربردن سرويس RRAS و استفاده از چند اينترفيس مي‌توان آن را به عنوان روتر يا مسيرياب هم به كار گرفت. اين قابليت ويندوز 2000 سرور مخصوصاً راه را براي استفاده از خطوط تلفن معمولي جهت ارتباط دادن چند شبكه LAN در نقاط مختلف هموار مي‌سازد. در اين نوشتار سعي شده‌است قابليت‌هاي ويندوز 2000 سرور جهت تبديل شدن به يك روتر با استفاده از تكنيك Demand Dial Routing مورد بحث و بررسي قرار گيرد.

سرويس Routing and Remote Access Service) RRAS) يكي از سرويس‌هاي مهم در ويندوز 2000 سرور است كه مي‌تواند دو وظيفه اصلي را روي كامپيوتري كه فعال مي‌شود انجام دهد كه بسته به نياز، هر يك از اين دو سرويس مي‌تواند فعال يا غيرفعال باشد. اين وظايف عبارتند از.......................

شبكه جهاني اينترنت بخش حياتي و غيرقابل تفكيك جامعه جهاني است. در واقع شبكه اينترنت ستون فقرات ارتباطات كامپيوتري جهاني در دهه 1990 است زيرا اساسا به تدريج بيشتر شبكه ها را به هم متصل كرده است.در حال حاضر رفته رفته تفكرات منطقه اي و محلي حاكم بر فعاليت هاي تجاري جاي خود را به تفكرات جهاني و سراسري داده اند. امروزه با سازمانهاي زيادي برخورد مي نمائيم كه در سطح يك كشور داراي دفاتر فعال و حتي در سطح دنيا داراي دفاتر متفاوتي مي باشند . تمام سازمانهاي فوق قبل از هر چيز بدنبال يك اصل بسيار مهم مي باشند : يك روش سريع ، ايمن و قابل اعتماد بمنظور برقراري ارتباط با دفاتر و نمايندگي در اقصي نقاط يك كشور و يا در سطح دنيا

بدين منظوربايستي يك شبكه‏‏‌ي گسترده‏ي خصوصي بين شعب اين شركت ايجاد گردد. شبكه‏‌هاي اينترنت كه فقط محدود به يك سازمان يا يك شركت مي‏باشند، به دليل محدوديت‌هاي گسترشي نمي‏توانند چندين سازمان يا شركت را تحت پوشش قرار دهند. شبكه‏‌هاي گسترده  نيز كه با خطوط استيجاري راه‌‏اندازي مي‏شوند، در واقع شبكه‏‌هاي گسترده‏ي امني هستند كه بين مراكز سازمان‌ها ايجاد مي‏شوند. پياده‌‏سازي اين شبكه‏‌ها  نياز به هزينه‌ زيادي دارد راه‌ حل غلبه بر اين مشكلات، راه‌اندازي يك VPN است......................



درباره : شبکه های کامپیوتری , مسیریابی در شبکه ها ,

نویسنده : نظرات (0) نظرات


پروژه : بررسي الگوریتم های رمزنگاري

 

پروژه : بررسي الگوریتم های رمزنگاري

 

رمزنگاري به معناي استفاده از رمزهاي مخصوص در پيغام‌هاست؛ به اين شكل كه خواندن اين مطالب بدون به كاربردن كليد رمزگشا (تراشه) يا محاسبات رياضي امكان‌پذير نيست. هرچه طول تراشه (تعدادبيت‌ها) بيش‌تر باشد حل معما سخت‌تر خواهدبود. با وجود آن‌كه شكستن بسياري از رمزها به شكل عملي امكان پذير نيست، با صرف زمان و نيروي پردازش كافي تقريبا مي‌توانيم همه‌ي رمزها را در بررسي‌هاي تئوري حل كنيم.

برنادر پارسن، مدير ارشد بخش فناوري شركت امنيت نرم‌افزار BeCrypt، در اين‌باره توضيح مي‌دهد كه دو روش اصلي رمزگذاري مجزا وجود دارد. روش رمزنگاري متقارن كه به دوران امپراطوري روم برمي‌گردد و رمزنگاري نامتقارن كه قدمت چنداني ندارد.

در رمزنگاري متقارن يك فايل (براي مثال براي حفظ اطلاعات ذخيره شده در يك لپ‌تاپ در ماجراي سرقت) از يك تراشه‌ي منفرد براي رمزگذاري و رمزگشايي اطلاعات استفاده مي‌شود. پارسن مي‌گويد: ”با افزايش درك عمومي نسبت به فعاليت‌هاي رمزشناسي، الگوريتم‌هاي زيادي مبتني بر مسايل پيچيده‌ي رياضي به اين حوزه سرازير شد.“

قبل از هر چيز بايد بدانيم كه اين مسايل با استفاده از روش‌هاي معمول محاسبه قابل حل نيستند. هم‌چنين بيان اين نكته ضروري است كه تنظيم اين مسايل نه تنها به مهارت‌هاي خاصي در حوزه‌ي رياضيات نيازمند است بلكه براي جلوگيري از بروز مشكلات به هنگام مبادله‌ي فايل‌ها، گروه‌هاي مختلف بايد براي استفاده از الگوريتم‌هاي مشابه رمزنويسي و رمزگشايي با يكديگر توافق داشته باشند.

درنتيجه‌ي اين محاسبات و با ظهور كامپيوترهاي مدرن در اواسط دهه‌ي 70 استانداردهاي اين رشته به بازار معرفي شد. از اولين استانداردها مي‌توانيم به استاندارد رمزنگاري اطلاعات (DES)، الگوريتمي كه از تراشه‌هايي به طول 56 بيت استفاده مي‌كند، اشاره كنيم. در آن زمان بانك‌ها از DES  در دستگاه‌هاي خودكار تحويل پول استفاده مي‌كردند، اما با افزايش قدرت پردازش، DESهاي سه‌تايي جاي آن‌ها را گرفتند. DESهاي سه‌تايي اطلاعات مشابه را سه بار و با استفاده از الگوريتم DES اجرا مي‌كردند، به اين ترتيب عملكرد آن‌را تضمين مي‌كردند.

 

طراحي الگوريتمهاي رمزنگاري مقوله‌اي براي متخصصان رياضي است. طراحان سيستمهايي که در آنها از رمزنگاري استفاده مي‌شود، بايد از نقاط قوت و ضعف الگوريتمهاي موجود مطلع باشند و براي تعيين الگوريتم مناسب قدرت تصميم‌گيري داشته باشند. اگرچه رمزنگاري از اولين کارهاي شانون (Shannon) در اواخر دهه ۴۰ و اوايل دهه ۵۰ بشدت پيشرفت کرده است، اما کشف رمز نيز پابه‌پاي رمزنگاري به پيش آمده است و الگوريتمهاي کمي هنوز با گذشت زمان ارزش خود را حفظ کرده‌اند. بنابراين تعداد الگوريتمهاي استفاده شده در سيستمهاي کامپيوتري عملي و در سيستمهاي برپايه کارت هوشمند بسيار کم است.

يک الگوريتم متقارن از يک کليد براي رمزنگاري و رمزگشايي استفاده مي‌کند. بيشترين شکل استفاده از رمزنگاري که در کارتهاي هوشمند و البته در بيشتر سيستمهاي امنيت اطلاعات وجود دارد data encryption algorithm يا DEA است که بيشتر بعنوان DES شناخته مي‌شود. DES يک محصول دولت ايالات متحده است که امروزه بطور وسيعي بعنوان يک استاندارد بين‌المللي شناخته ‌مي‌شود. بلوکهاي ۶۴بيتي ديتا توسط يک کليد تنها که معمولا ۵۶بيت طول دارد، رمزنگاري و رمزگشايي مي‌شوند. DES از نظر محاسباتي ساده است و براحتي مي‌تواند توسط پردازنده‌هاي کند (بخصوص آنهايي که در کارتهاي هوشمند وجود دارند) انجام گيرد.

اين روش بستگي به مخفي‌بودن کليد دارد. بنابراين براي استفاده در دو موقعيت مناسب است: هنگامي که کليدها مي‌توانند به يک روش قابل اعتماد و امن توزيع و ذخيره شوند يا جايي که کليد بين دو سيستم مبادله مي‌شوند که قبلا هويت يکديگر را تاييد کرده‌اند عمر کليدها بيشتر از مدت تراکنش طول نمي‌کشد. رمزنگاري DES عموما براي حفاظت ديتا از شنود در طول انتقال استفاده مي‌شود.

کليدهاي DES ۴۰بيتي امروزه در عرض چندين ساعت توسط کامپيوترهاي معمولي شکسته مي‌شوند و بنابراين نبايد براي محافظت از اطلاعات مهم و با مدت طولاني اعتبار استفاده شود. کليد ۵۶بيتي عموما توسط سخت‌افزار يا شبکه‌هاي بخصوصي شکسته مي‌شوند. رمزنگاري DESسه‌تايي عبارتست از کدکردن ديتاي اصلي با استفاده از الگوريتم DES که در سه مرتبه انجام مي‌گيرد. (دو مرتبه با استفاده از يک کليد به سمت جلو (رمزنگاري) و يک مرتبه به سمت عقب (رمزگشايي) با يک کليد ديگر) مطابق شکل زير:

اين عمل تاثير دوبرابر کردن طول مؤثر کليد را دارد؛ بعدا خواهيم ديد که اين يک عامل مهم در قدرت رمزکنندگي است.

الگوريتمهاي استاندارد جديدتر مختلفي پيشنهاد شده‌اند. الگوريتمهايي مانند Blowfish و IDEA براي زماني مورد استفاده قرار گرفته‌اند اما هيچکدام پياده‌سازي سخت‌افزاري نشدند بنابراين بعنوان رقيبي براي DES براي استفاده در کاربردهاي ميکروکنترلي مطرح نبوده‌اند. پروژه استاندارد رمزنگاري پيشرفته دولتي ايالات متحده (AES) الگوريتم Rijndael را براي جايگزيتي DES بعنوان الگوريتم رمزنگاري اوليه انتخاب کرده است. الگوريتم Twofish مشخصا براي پياده‌سازي در پردازنده‌هاي توان‌ـ‌پايين مثلا در کارتهاي هوشمند طراحي شد.

در ۱۹۹۸ وزارت دفاع ايالات متحده تصميم گرفت که الگوريتمها Skipjack و مبادله کليد را که در کارتهاي Fortezza استفاده شده بود، از محرمانگي خارج سازد. يکي از دلايل اين امر تشويق براي پياده‌سازي بيشتر کارتهاي هوشمند برپايه اين الگوريتمها بود.

براي رمزنگاري جرياني (streaming encryption) (که رمزنگاري ديتا در حين ارسال صورت مي‌گيرد بجاي اينکه ديتاي کدشده در يک فايل مجزا قرار گيرد) الگوريتم RC4 سرعت بالا و دامنه‌اي از طول کليدها از ۴۰ تا ۲۵۶ بيت فراهم مي‌کند. RC4 که متعلق به امنيت ديتاي RSA است، بصورت عادي براي رمزنگاري ارتباطات دوطرفه امن در اينترنت استفاده مي‌شود.............

 

 

  



درباره : شبکه های کامپیوتری , تشخيص امضاء ,

نویسنده : نظرات (0) نظرات


پروژه بررسی دو نرم افزار مانیتورینگ و مدیریت شبکه

 

پروژه : بررسی دو نرم افزار مانیتورینگ و مدیریت شبکه

  

Wireshark یک تحلیلگر بسته های شبکه  است. یک تحلیل کننده ی بسته های شبکه سعی در ضبط بسته های شبکه دارد و تلاش می کند جزئیات آن بسته ها را تا جای ممکن به دست آورد.

می توان تحلیلگر بسته های شبکه را به مانند ابزار اندازه گیری فرض کرد که برای بازدید کردن آنچه درون یک کابل شبکه رخ می دهد به کار می رود، مانند یک ولت متر که توسط یک متخصص برای اندازه گیری آنچه داخل یک کابل برق وجود دارد استفاده می شود (البته در سطوح بالاتر).

در گذشته، اینگونه ابزارها یا بسیار گرانقیمت بوده اند یا اختصاصی یا هردو. به هر صورت، با ظهور Wireshark، تمام آن شرایط تغییر کرد. با احتمال زیاد، امروزه Wireshark یکی از بهترین تحلیلگران بسته ی منبع باز موجود است.

برخی از اهداف مورد نظر Wireshark

در اینجا مثال هایی از مواردی که در آنها از Wireshark استفاده می شود آمده است.

           مدیران شبکه از آن برای ازبین بردن مشکلات به وجود آمده در شبکه استفاده می کنند.

           مهندسین امنیت شبکه آن را برای بازبینی مشکلات امنیتی شبکه استفاده می کنند.

           توسعه دهندگان برای اشکال زدایی پیاده سازی های پروتکل از آن استفاده می کنند.

           افراد از آن برای یادگیری کارکرد داخلی پروتکل استفاده می کنند.

           در کنار این مثال ها، در موقعیت های بسیار دیگری نیز Wireshark می تواند مفید واقع شود.

در این گزارش به بررسی دو ابزار مانیتورینگ شبکه پرداخته شده است. در بخش اول ابزار Wireshark مورد بررسی قرار گرفته است. که این بررسی شامل دو قسمت مطالعه ی قابلیت ها و امکانات ابزار و روش کار با آن می باشد. در بخش دوم، ابزار Axence بررسی شده است.

 



درباره : شبکه های کامپیوتری , تحلیل نرم افزار ,

نویسنده : نظرات (1) نظرات


پایان نامه امنیت مسیريابی در شبكه هاي موردي سیار (Routing Security in MANETs)

https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSOsJpLHz_KLhH70QiWUUtyhmHEevCdRTreXBc7FbbmIYWwMoFM

پایان نامه : امنیت مسیريابی در شبكه هاي موردي سیار (Routing Security in MANETs)

 

 

چكیده:

در اين گزارش به بررسی مختصري بر امنیت مسیريابی در شبكه هاي موردي سیار پرداخته ايم. با توجه به ضعف اينگونه شبكه ها از نظر خطر در برابر حملات گوناگون، اين ضعفها در شبكه ها را مورد بررسی دقیق تر قرار داده ايم تا بتوانیم با اطمینان بیشتري از آنها استفاده نمائیم. اين شبكه ها در معرض حملات بیشتري نسبت به ساير شبكه ها قرار دارند بنابراين اين حملات را دسته بندي نموده و مورد بررسی قرار داده ايم. سپس براي هر کدام نیز راه حل هايی ارائه کرده شده است. تعدادي از مشهورترين الگوريتم هاي امن ارائه شده در اين زمینه نیز مطرح شده است. شبكه هاي موردي موبايل (MANETs) از فن آوري هاي اصلی شبكه هاي بی سیم می باشند که در يک دهه اخیر در همه جا بوجود آمده اند که مسیريابی يكی از اجزاي اساسی آن می باشد. شبكه هاي موردي شبكه هايی هستند که براي مسیريابی از هیچ عنصر کمكی شبكه اي استفاده نمی کنند. بلكه در اين شبكه ها خود گره هاي شرکت کننده در شبكه وظیفه مسیريابی شبكه را به عهده دارند. امنیت در شبكه هاي موردي از وضعیت ويژه اي برخوردار است. شبكه هاي موردي موبايل چالش هاي اجتناب ناپذيري از جمله مشكل مسیريابی امن را دارند. بسیاري از محققان مطالعات گسترده ايی را در اين زمینه انجام داده اند و تكنیک هاي مختلف را براي تامین امنیت پروتكل هاي مسیريابی ارائه داده اند.



درباره : شبکه های کامپیوتری , امنيت شبكه‌ ,

برچسب ها : شبكه هاي موردي موبايل , MANETs , امنیت پروتكل هاي مسیريابی , پروتكل های مسيريابي در MANET ,

نویسنده : نظرات (0) نظرات


پایان نامه بررسی و آنالیز ویروس های رایانه‌ای

 https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcRwtLSRURrG8upLYrR7Bhfqy3RxOIQbcbQK9n4HwYEhfc-bA8hZuw

پایان نامه : بررسی و آنالیز ویروس های رایانه‌ای

 

به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.

.معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.

علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.

معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

بنابراین پس از اندک زمانی در کامپیوتر‌های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می‌شوند.از آنجا که ویروس‌ها به طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.

ویروس‌ها هر روز در اینترنت، بیشتروبیشتر می‌شوند. ولی تعداد شرکت‌های آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروس‌هاوهمین طور بیوگرافی ویروس‌هاونحوه مقابله با هر ویروس را آموزش بدهیم.

از نظر مردم عادی به برنامه‌ای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروس‌ها بنا به کارها و امکاناتی که دارند تقسیم‌بندی می‌شوند.ویروس‌ها مثل سایر برنامه‌ها هستند.کسانیکه ویروس رامی‌نویسندهم ازهمین برنامه‌های عادی برنامه‌نویسی استفاده می‌کند.این برنامه‌ها دقیقاً مثل چاقو می‌ماند که هم می‌شود استفاده درست کرد هم نادرست.



درباره : شبکه های کامپیوتری , امنيت شبكه‌ , اسپم و فيلتركردن ,

نویسنده : نظرات (0) نظرات


تحقيق درس شبكه هاي كامپيوتري: بررسی اجزاي ADO ونحوه استفاده از آنها در دلفي 5

 http://t3.gstatic.com/images?q=tbn:ANd9GcSF0mKgqsmIYnYcH0PCXgeka9TPnrNg_-eK-WZtyBnQdI3fScmL

 

تحقيق درس شبكه هاي كامپيوتري: بررسی اجزاي ADO ونحوه استفاده از آنها در دلفي 5

(ActiveX Data Objects)

 

دلفي علاوه بر اجزاي مبتني بر BDE  ، اجزائي را نيز براي كاركردن باADO  به وجود اورده است . مي توانيد با استفاده از اين اجزا، به منبع داده هاي ADO  متصل شويد ، سپس فرامين مورد نظرتان را اجرا نموده و داده ها را از جداول درون پايگاه  داده ها واكشي نمائيد .

اجزايADO  براي دسترسي به منبع داده ها و انجام عمليات روي آنها ، از قالب اصلي ADO  استفاده ميكنند و BDE نخواهيد داشت اما بايدADO  نسخه 1/2  ويا نسخه جديدتري را روي كامپيوتر ميزبان نصب نموده باشيد. همچنين در صورتي كه از سيستم پايگاه داده اي نظير

Microsoft SQL Srever استفاده نمائيد . بايد نرم افزار سرويس گيرنده اي نظير درايور OLEDB يا درايور ODBC خاص سيستم پايگاه داده اي مورد نظرتان رانصب نمائيد.

اغلب اجزاي ADO  مشابه و قابل مقايسه با يكي از اجزاي مبتني برBDE  مي باشند . جز TDOConnection   از حيث قابليت ، مشابه با جز TDatabase   مربوط به برنامه هاي مبتني بر BDE  است . TADOTable معادل با TTable ، TADOStoredproc معادل با Tstoredproc است . TADODataSet  داراي معادلي در BDE  نمي باشد، اما بسياري از قابليتهاي مشابه با TTable و TQuery را عرضه مي كند . همچنين هيچ جزء قابل مقايسه با TADOcommand وجود ندارد.

مدل ADO  بسيار كوچك است. هدف از طراحي اين مدل آن بود كه برنامه نويسان بتوانند به سريعترين روش ممكن روكوردهاي مورد نياز خود را از منبع داده استخراج كنند. از لآنجا كه سرعت و سادگي دو هدف اصلي ADO هستند در اين مدل ميتوان بودن عبور از اشيا واسطه به طور مستقيم Recordset را ايجاد كرد.

در واقع در مدل ADO تنها سه شي اصلي وجود دارد :

           شي Connection كه همان اتصال به پايگاه داده است.

           شي Command كه براي اجراي جستجو بكار ميرود.

           شي Recordset كه همان Recordset خروجي شي Command است.

 

   ADO مجموعه اي از اشياء داده اي است و قابليت دسترسي به داده ها از طريق OLE DB را امكان پذير مي سازد . اجزاي ADOي دلفي، قابليتهاي اشياي ADO را به صورت كپسوله  شده در اختيار قرار مي دهند . ADO محصولي از شركت مايكروسافت است .

connection , command  و اشياي recordest  , همان طور كه ذكر شد مهمترين اشياي ADO ميباشند و درون اجزاي TADOCnnection , TADODataSet  ,TADOcommand  به نمايش درآمده اند . همچنين ADO شامل اشياي كمكي ديگري نظير Field نيز مي باشد اما اين اشياي كمكي به صورت مستقيم توسط برنامه نويس دلفي مورد استفاده قرارنخواهند گرفت و براي آنها اجزاي اختصاصي وجود ندارد. با استفاده از اجزاي ADO ، ميتوان برنامه هاي پايگاه داده اي ايجاد كرد كه هيچ وابستگي به BDE نداشته باشند . در اين بخش به تشريح اجزايADO   و تفاوت آنها با اجزاي مبتني بر BDE خواهيم پرداخت .



درباره : شبکه های کامپیوتری , شبکه كامپيوتري ,

نویسنده : نظرات (0) نظرات


مقاله : بررسي معماري ، الگوریتم موتور جستجوی گوگل Google

 

مقاله : بررسي معماري ، الگوریتم موتور جستجوی گوگل Google

 

چكيده

پيدايش وب، چالشهاي جديدي را براي بازيابي اطلاعات بوجود آورده است. ميزان اطلاعات عرضه شده در وب بسيار زياد است و اين مقدار با روند فزاينده‌اي درحال افزايش است. از سوي ديگر تعداد كاربران وب و به‌طبع آن، تعداد كاربران غير حرفه‌اي نيز درحال افزايش است. اغلب كاربران تمايل به پيمايش وب از طريق ساختار پيوندي  آن بكمك جويشگرها يا نمايه‌ هاي توليد شده توسط متخصصين نظير Yahoo Directory هستند. البته شايان ذكر است كه توليد ليستها يا نمايه‌هاي دستي از اطلاعات وب، داراي مشكلات متعددي از جمله هزينه‌بر بودن در مراحل توليد و بهنگام‌سازي، كندي ايجاد و نيز وابستگي به علايق و نظرات توليد‌كنندگان در طبقه‌بندي اطلاعات هستند و در عين حال قادر به پوشش همه اطلاعات نيستند. از سوي ديگر جويشگرهايي كه بر اساس انطباق كليدواژه هاي دريافتي از كاربران عمل مي‌كنند، غالباً عملكرد نامطلوبي دارند و نتايجي با كيفيت بسيار پائين توليد مي‌كنند. ضمناً بايستي توجه داشت كه برخي سايتهاي تبليغات كه ميل به جلب نظر بازديدكنندگان دارند، مي‌كوشند تا با گمراه كردن جويشگرها، خود را مرتبط با پرس‌وجوي كاربر نشان دهند. در جويشگر Google كوشيده شده تا با تركيب اطلاعات متن و پيوند بين صفحات، بر اين مشكلات فائق آيد. شايان توجه است كه اسم اين جويشگر بر گرفته شده از کلمه Googol که به معنی «یک عدد یک و صد صفر جلوی آن» است که توسط میلتون سیروتا  پسر خواهر ادوارد کاسنر  ریاضیدان آمریکایی اختراع شده‌است. این موضوع «یک عدد یک و صد صفر جلوی آن»، نوعی شعار و در واقع مقصود موضوع است. بدین معنی که گوگل قصد دارد تا سرویس‌ها، اهداف و اطلاع‌رسانی و اطلاعات خود را تا آن مقدار در وب در جهان گسترش دهد. در ادامه مختصري از روند فعاليت جويشگرهاي منتهي به عرضه جويشگر Google بطور مطرح مي‌شود.

بطور كلي عمليات طراحي يك جويشگر  فرآيندي بسيار پيچيده است؛ زيرا بايستي ميلياردها صفحه كه شامل ميليونها واژه  متفاوت هستند، بررسي و ارزيابي شوند و بهترين آنها در پاسخ به ميليونها پرسش روزانه كاربران ارائه شوند. در اين نوشتار جزئيات ساختار و عملكرد جويشگر Google بعنوان يكي از بزرگترين ابزارهاي جستجو در محيط وب مطرح خواهد شد. در اين خصوص معماري و مكانيزمهاي عملكردي جويشگر Google مورد بررسي قرار خواهد گرفت. اين جويشگر با هدف انجام خزش  ونمايه‌سازي  موثر در محيط وب و نهايتاً توليد نتايج رضايت‌بخش‌تر نسبت به جويشگرهاي موجود است. در عين حال جزئياتي از بستر سخت‌افزاري اين جويشگر كه اخيراً منتشر شده نيز مطرح خواهد شد.



درباره : شبکه های کامپیوتری , تحلیل نرم افزار ,

نویسنده : نظرات (1) نظرات


پروژه : بررسی انواع پرتال سازماني بر اساس ساختار

 http://info.outputlinks.com/Portals/39370/images/mail21.png

پروژه : بررسی انواع پرتال سازماني بر اساس ساختار 

 

مفهوم پرتال توسط Merril Lynch مطرح شد. پرتال ها مي توانند به عنوان درگاه اطلاعات در نظر گرفته شوند. پرتال ها در پي اين سوال که ما چطور مي توانيم اطلاعات درست را به کاربران تحويل دهيم ، به وجود آمدند. در تکنولوژي دريافت اطلاعات به وسيله کاربر    سنتي هر کاربر وب بايد عمل جستجو را براي يافتن اطلاعات از وب ، به راه اندازد در حاليکه وقتي از  تکنولوژي ارائه اطلاعات به کاربر  استفاده شود اطلاعات به هر کاربر بدون توجه به تقاضاي او فرستاده مي شود. از طرف ديگر يک کاربر ممکن است براي تهيه اطلاعات با سيستم تعامل داشته باشد(مثل پر کردن فرم مميزي) در نتيجه نياز به فراهم کردن مکانيزم مستقل از کاربردي هست که اطلاعات را مابين توليد کنندگان و متقاضيان مبادله کند.اين نياز ارتباط سنتي چند به يک مشتري-خدمتگزار  را به ارتباط چند به چند مشتري-خدمتگزار تعميم داده است.به ناچار گسترش اطلاعات در روي وب مطرح مي شود. بسياري از کاربران وب در مقابله با انفجار اطلاعات طاقت فرسا بي نتيجه مانده اند.براي حل مشکل، پرتال به عنوان يک قطعه اطلاعات بسته بندي شده به منظور تحويل اطلاعات درست به فرد مورد نظر در زمان مناسب و در محل مناسب براي تصميم گيري درست به کار مي رود.

پرتال داراي خصوصيات سرويس دهي خودکار، خصوصي سازي و تحويل بلادرنگ مي¬باشد. براي سرويس دهي خودکار يک کاربر قادر خواهد بود تا از الگوهاي از پيش تعيين شده براي طراحي مجدد صفحات وب شخصي استفاده کند. به عنوان مثال در اين حالت به هر دانشجوي دانشگاه يک وب سايت داده مي شود که هر دانشجو مي تواند وب سايتش را به ميل شخصي خود تغيير دهد . براي شخصي سازي يک کاربر قادر خواهد بود اطلاعاتي که خاص وي مي باشد را تحويل داده و دريافت کند. 

براي پرتال تعاريف مختلفي ارائه شده است، و در رابطه با ارائة يک تعريف کلي براي آن اختلاف نظرهاي زيادي وجود دارد ، اين اختلاف نظرها حتي در رابطه با نامي که براي اين ابزار در نظر گرفته‌شده‌است، هم وجود دارد. اما در رابطه با خصوصيات ويژة آن و عملياتي که بايد انجام دهد يک توافق کلي وجود دارد. لازم به ذکر است که صفحات وب ايستايي که پيوندهايي براي دسترسي به منابع ناهمگون در رابطه با يک موضوع خاص در اختيار قرار مي‌دهند، در واقع دايرکتوريها هستند و نبايد با پرتال اشتباه شوند. پرتال ها داراي پيچيدگي و توانايي بيشتري در مقايسه با اين دايرکتوريها هستند. در واقع پرتال تنها يك موتور جستجو نيست بلكه از اجزاء مختلفي تشكيل شده است و امكانات مختلفي را در اختيار كاربران قرارمي‌دهد كه موتور جستجو يكي ازاين امكانات است. گر چه كاوشگران وب امكانات بيشتري براي انجام جستجو دارند و امكان انجام جستجوهاي با اندازة بزرگتري را در اختيار كاربر قرار مي‌دهند .........

رشد سريع اطلاعات در دنياي امروزه ، نيازمند روشي ساخت‌يافته براي دسترسي به اين اطلاعات مي‌باشد. با توجه به گستردگي اين اطلاعات ، نيازمند روشي هستيم که اين اطلاعات و سرويسها را به صورت متمرکز دراختيار ما قرار دهد. تا هم کيفيت و هم سرعت کار بالا رود و در هزينه و زمان نيز صرفه جويي شود. پرتال به عنوان يک راه حل براي اين مساله مي‌باشد. پرتال يک سرويس شبکه است که اطلاعات را از منابع توزيع شده با استفاده از تکنولوژيهايي مثل جستجو  در يک جا جمع کرده و در اختيار کاربر قرار مي‌دهد. معمولا اين اطلاعات را از طريق يک وب سايت در اختيار کاربر قرار مي‌دهد. کاربران از طريق اين سايت مي‌توانند به اطلاعات مربوط به خود دسترسي پيدا کنند.

يکي از امکانات مهم يک پرتال شخصي سازي است به اين معني که کاربر بتواند ساختارمحتواي سايت را آنطور که مي خواهد سازماندهي کند . به عبارت ديگر  شخصي سازي يعني دريافت محتوا واطلاعات سايت توسط يک کاربر و يا گروهي از کاربران بر اساس علاقه و نياز آنها و يا  نقشي که در استفاده از سايت پرتال دارند . در شخصي سازي انتظار مي رود که رفتار سايت پرتال متناسب با خواسته کاربران و در محدوده اي که اجازه داده مي شود ، تغيير کند.

در اين پروژه به بررسي مدل رفتاري کاربر در يک دوره مشخص از زمان پرداخته و براساس بيشترين علاقه مندي هاي کاربر پرتال تغيير يافته و حالت خودکار عمل شخصي سازي را انجام دهد .



درباره : شبکه های کامپیوتری , تحلیل نرم افزار , طراحی و پیاده سازی نرم افزار , شبکه كامپيوتري ,

نویسنده : نظرات (0) نظرات


مقاله : بررسي كدينگ صحبت در سيستم موبايل GSM ( با فرمت پاورپوینت )

 

مقاله : بررسي كدينگ صحبت در سيستم موبايل GSM  ( با فرمت پاورپوینت )

 

 

معايب سيستمهاي ارتباطي موبايل آنالوگ  -محدوديت شديد در اختصاص پهناي باند فركانسي -عملكرد ضعيف در محيطهاي نويزي -عدم سازگاري در ميان سيستمهاي گوناگون موجود در كشورها -عدم توانائي در كاهش هزينه

سيستم GSM : (1982) CEPT : معرفي GSM (با ند فركانسي900 مگاهرتـز)

ويژگيها: ظرفيت سرويس دهي بالا .- استفاده بهينه از طيف فركانسي .- سازگاري بين المللي به خصوص در سطح اروپا- قابليت سرويس دهي به وسايل نقليه و ايستگاههاي قابل حمل- قابليت انعطاف با حجم گستردة ترافيك . -داراي سرويسهاي مناسب و با كيفيت بالا .

        قيمت مناسب و هزينه سيستمي كم .

        قابليت رمزنگاري بسيار مناسب براي عدم امكان دسترسي كاربران غيرمجاز به شبكه .

        سازگاري با شبكه ISDN  .

BTS در بردارنده كليه منابع راديويي و سيگنالينگ است و براي به كارگيري ترافيك در داخل سلول موردنظر ، به كار گرفته مي شود . . BTS  براي به كارگيري پروتكلهاي راديوئي با ايستگاه موبايل و كاربران مربوطه ايفاي نقش مي كند . ترمينال موبايل با آن به ردوبدل كردن پيامها مي پردازد

BSC  وظيفه كنترل گروهي ايستگاههاي ارسال / دريافت مبنا و مديريت منابع راديوئي . مديريت منابع راديويي به مفهوم اشغال و آزاد كردن منابع راديويي در پاسخ به تقاضاي ترمينال موبايل و مركز سوئيچينگ  . انجام پروسة تحويل را بر عهده دارد . كنترلر به عنوان فراهم كنندة داده و اطلاعات براي BTS  . كدهاي نرم افزار و پارامترهاي مربوط به ايستگاههاي ارسال / دريافت مبنا در حافظه بزرگ موجود در كنترلر قرار دارد . كنترلر در بردارندة مجموعه اي از داده هاي اندازه گيري شده مربوط به BTS، تجهيزات واسط ايستگاه مبنا و كدكننده صوت مي باشد ................

 



درباره : شبکه های کامپیوتری , سيستم عامل هاي موبايل , امنيت شبكه‌ , ویژگیهاي شبكه GSM و بکار گیري آنها در جهت بهینه سازي , شبکه كامپيوتري ,

نویسنده : نظرات (0) نظرات


مقاله : بررسی ويژگي هاو مزاياي فنيWIMAX ( با فرمت پاور پوینت )

http://www.mechanicalengineeringblog.com/wp-content/uploads/2011/02/01what_is_wimaxWirelessinteroperablityforMicrowaveAccessEDGEnetwork4Gtechnology.jpg

مقاله : بررسی ويژگي هاو مزاياي فنيWIMAX ( با فرمت پاور پوینت )

 

 

 دسترسي خانگي معمولا از طريق سیم يا مودمهاي كابلي صورت مي گيرد در ادارات معمولا از خطوط E1 يا E3 استفاده مي كنند.در منزل ممكن است شما يك روتر WIFI راه اندازي كرده باشيد كه به شما اجازه مي دهد از Laptop در حين حركت استفاده كنيد.در جاده ها شما مي توانيد در رستورانها وهتلها و كافي شاپها ويا كتابخانه ها نقاط دسترسي WIFI را پيدا كنيد.

Worldwide Interoperability for   Microwave Access

اصطلاحی ابداعی است که مخفف کلاماتی است که به معنای قابلیت تبادل و استفاده اطلاعات در سطح جهانی برای دستیابی از طریق ماکرویو می‌باشد .چیزی که در هسته خود دارد شامل استانداردهای مبتکرانه‌ای می‌شود که هدف آن تضمین کارکرد و هماهنگی امواج رادیویی باند پهن بی سیم برای استفادهٔ مشتریان از فروشنده‌ای به فروشندهٔ دیگر می‌شود.

Wimax تقريبا مانند WIFI عمل مي كند با اين تفاوت كه در سرعت بالاتر، در محدوده بيشتر و براي كاربران بيشتر طراحي شده است.

Wimax امكان سرويس دهي در حومه شهرها و روستاها و نقاطي كه دسترسي به اينترنت پر سرعت به دليل عدم وجود امكانات مخابراتي و تلفني امكان پذير نيست را فراهم مي كند............



درباره : شبکه های کامپیوتری , شبکه كامپيوتري ,

برچسب ها : Worldwide Interoperability for Microwave Access ,

نویسنده : نظرات (0) نظرات


مقاله : بررسی شبکه های سلولی موبایل ( با فرمت پاور پوینت )

http://www.gsmfavorites.com/documents/introduction/gsm/Handoff.gif

مقاله : بررسی شبکه های سلولی موبایل ( با فرمت پاور پوینت )

 

 

اپراتورهاي راديوهاي موبايل دو طرفه، راديو و تلويزيون، و سرويس paging  تلاش مي كنند كه پوشش راديويي خود را حد اكثر كنند. پوشش راديويي متناسب است با: -ارتفاع آنتن ارسال -قدرت خروجي ارسالي -حساسيت گيرنده و نسبت سيگنال به نويز -ارتفاع آنتن اهميت بيشتري دارد.......

براي بازيافت فركانس فضاي جغرافيايي را بين مجموعه هايي از سلولها كه خوشه (Cluster) ناميده مي شود تقسيم مي نمايند. به هر سلول مجموعه اي از كانالهاي مخابراتي اختصاص مي يابد كه با مجموعه كانالهاي سلول ديگر همان خوشه متفاوت است ولي با سلول همنام (همرنگ) خوشه ديگر دقيقا مشابه است. با كنار هم چيدن خوشه ها فضاي جغرافيايي پر مي شود. سمت چپ يك خوشه چهار تايي و در سمت راست چگونگي پر كردن فضا با اين خوشه نشان داده شده است...........



درباره : شبکه های کامپیوتری , سيستم عامل هاي موبايل , الگوريتم هاي مسير يابي در شبكه ,

نویسنده : نظرات (0) نظرات


پایان نامه : بررسي امنيت در مسيريابي شبكه‌هاي ادهاک AD HOC

 

پایان نامه : بررسي امنيت در مسيريابي شبكه‌هاي ادهاکAD HOC   

 

 

چكيده:

زماني که در انتهای دهه هفتاد شبکه‌هاي کامپيوتري با هدف ايجاد يک ارتباط چندجانبه همزمان معرفي شدند، کاربردهاي خاصي در فضاهاي محدود داشتند. (براي مثال يک دفترِ بخصوص، اکثرا نيز وابسته به يک ارگان دولتي). به دليل همين کاربردِ خاص و دسترسي محدود به شبکه، امنيت جزء اولويت‌هاي اوليه طراحان شبکه نبود. زيراکه شبکه به صورت فيزيکي در اختيار کاربر ناشناخته، از جانب صاحب شبکه، قرار نمي‌گرفت. با توسعه کاربردهاي شبکه، دسترسي به شبکه ها نيز گسترش يافت، در کنار آن شبکه ها نيز در هم ادغام شدند و اين باعث از دست رفتن امنيت فيزيکي شبکه‌هاي اوليه شد و طراحان شبکه را مجبور به ارائه سرويس‌هاي امنيتي نه به عنوان يک سرويس اضافي بلکه به عنوان يک اصل جدا نشدني از شبکه نمود.

ايجاد امنيت در فرآيند مسيريابي در شبكه‪‌هاي Ad Hoc يكي از مسائل باز مطرح در طراحي اين دسته از شبكه‌ها است و در طي سالهاي گذشته روش‌هاي متعددي براي حل اين مسئله پيشنهاد شده است. در اين پايان‌نامه سعي شده است ابتدا پس از معرفي جنبه‌هاي مختلف صورت مسئله، قابليت روش‌هاي پيشنهادي مورد بررسي قرار گرفته با يكديگر مقايسه شوند. اين بررسي نشان مي‌دهد، هيچ يك از روش‌هاي پيشنهادي جواب جامعي براي مسئله طرح شده نمي‌باشند. پس از اين بررسي براي اولين بار روش مديريت كليد تصادفي به صورت خاص به مسئله امنيت در مسيريابي شبكه‌هاي Ad Hoc اعمال شده است. براي اين كار در اين پاياي نامه يك روش جديد براي مديريت كليد تصادفي پيشنهاد شده است. سپس با شبيه‌سازي عملكرد روش پيشنهادي در شبكه، نشان داده شده است كه به ازاي انتخاب مقادير مناسب براي پارامترها در الگوريتم پيشنهادي، حد قابل قبولي از امنيت را مي‌توان با استفاده از اين روش در شبكه ايجاد نمود. در ادامه با استفاده از روش پيشنهادي متدي براي توليد نوعي امضاي تصادفي در مسيريابي‌هاي امن پيشنهاد شده است و سپس عملكرد آن در شبكه به صورت محاسبه احتمال جعل اين نوع امضا مورد بررسي قرار گرفته است. در نهايت روش پيشنهادي براي توزيع كليد، بهينه ‌سازي شده و قابليت آن در سناريوي مشابه با روش بهينه‌سازي نشده مقايسه شده است



درباره : شبکه های کامپیوتری , مسیریابی در شبکه ها , امنيت شبكه‌ ,

نویسنده : نظرات (0) نظرات


پروژه طراحي سيستم نرم افزاري فروشگاه موبایل آنلاین

http://suyati.com/suyati/wp-content/uploads/2012/10/mobile_shopping.jpg

پروژه : طراحي سيستم نرم افزاري فروشگاه موبایل آنلاین

 

سی‌شارپ (C#) زبانی شیءگرا و سطح بالا (high level) از خانوادهٔ زبان‌های چارچوب دات‌نت شرکت مایکروسافت است.زبان #C، یک زبان برنامه نویسی چند الگویی است و منظم شده مدل های تابعی، امری، عمومی، شی گرا و جز گرا می باشد. این زبان توسط ماکروسافت و جزئی از دات نت به وجود آمد و بعدا استانداردهای ECMAو ISO را نیز در بر گرفت. #C یکی از 44 زبان برنامه نویسی ای است که توسط Common Language Runtime از .NET Framework پشتیبانی می شوند و در همه جا به وسیله Microsoft Visual Studio شناخته می شود.

 

     هدف‌ از تشكيل‌ و ايجاد  فروشگاه موبایل آنلاین ، ارائه راه كارهايي مناسب جهت دستيابي به فروش مناسب و معرفي هر چه بهتر محصولات به مشتريان و مراجعان مي باشد.

 

ـ تجهيزات‌ سخت افزاري موجود در  فروشگاه موبایل آنلاین  به شرح ذیل می باشند:

تجهيزات سخت افزاري موجود عبارتند از:

1-  شبكه LAN:              توپولوژي Tree

 2- كامپيوتر:                       تعداد 2 عدد

3- اسكنر:                            يك عدد

4- چاپگر:                         2 عدد (لیزری یک عدد –سوزنی یک عدد)

 

در اين پروژه و تحقيق سعي بر آن شده كه با يكي از روشهاي طراحي و تجزيه و تحليل سيستمها به نام UML  به طراحي نرم افزار فروشگاه يكي از  فروشگاه های موبایل به صورت بخش به بخش پرداخته شود.

مراحل انجام پروژه

پروژه حاضر در پنج مرحله انجام مي شود كه اين پنج مرحله به شرح ذيل مي باشند:

1-         شرح سيستم

1.1.      تعريف

1.2.      كاربرد

1.3.      مزايا

2-         آناليز سيستم

3-         تهيه الگوريتم و فلوچارت ( تعريف اينكه بر روي اطلاعات چه كار هايي انجام شود )

4-         طراحي پايگاه داده

1-4- پايگاه داده

2-4- فيلدهاي كليدي

3-4- شكل رابطه اي

5-         طراحي كاربردي برنامه

6-         تجزیه و تحلیل سیستم نرم فزاری به روش UML



درباره : طراحی سایت , شبکه های کامپیوتری , تحلیل نرم افزار ,

نویسنده : نظرات (0) نظرات


پروژه : بررسی تراکم ( ترافیک ) در شبکه های ارتباطی کامپیوتری

 http://www.sciencephoto.com/image/350073/350wm/T4650014-Computer_network_traffic_in_USA-SPL.jpg

پروژه : بررسی تراکم ( ترافیک ) در شبکه های ارتباطی

 

  

چکيده

با افزايش و رشد محبوبيت شبکه جهانی وب، اينترنت با رشد بی رويه کاربران مواجه شده است. اکنون کاربران تمام انواع ترافيک داده از قبيل صوت و ويديو و غيره را به شبکه مي‌فرستند درحاليکه هر كدام داراي درخواست هاي سرويس متفاوتي مي‌باشد. ازطرف ديگر به منظور پاسخگويي به حجم عظيم تقاضاها، طراحان شبکه نه تنها به پهناي باند بيشتر، بلکه به افزايش قابليت اطمينان داده ها نيز نياز پيدا کردند . در شبکه هاي بزرگ با دو مفهوم کلي سروکار داريم :

1-         مهندسي شبكه

2-         مهندسي ترافيك   

مهندسي شبكه سعي در بهبود انتقال ترافيك در شبکه دارد. با يك پيش بيني مناسب در مورد جريان ترافيک در شبکه، مي توان بهترين نوع مدار بندي و تسهيلات شبکه از جمله روترها، سوئيچ ها و...  را تنظيم کرد. اين عمل به زمان زيادي نياز دارد زيرا زمان ايجاد اين مدارات و تجهيزات زياد است. در مقابل،  مهندسي ترافيك، دستکاري ترافيک جهت استفاده بهينه از همين شبکه ساخته شده مي باشد.

در زمينه مهندسي شبكه پيش بيني ها كاملا با نيازها مطابق نخواهد بود مثلا در زمان رخداد يک واقعه سريع مثل يک اتفاق ورزشي، رسوايي سياسي، يا يک وب سايت عمومي بزرگ.  به علاوه ما هميشه نيز قادر نيستيم سازماندهي  شبکه را به سرعت تغيير دهيم. بنابراين به تمهيداتي نياز است که بتوان با استفاده از آنها ترافيک شبکه را در جهتي هدايت کرد که حداکثر استفاده از طرح موجود انجام شود.

رخدادهاي پيش بيني نشده باعث ازدحام زياد ترافيک در قسمتي از شبکه شده در حالي که در همان زمان در شبکه لينكهايي وجود دارند که مورد استفاده قرار نگرفته اند. در اينجا وظيفه مهندسي ترافيك اين است که ترافيک را از بخش هايي که دچار ازدحام شده به سمت لينكهايي که مورد استفاده واقع نشده اند، هدايت کند.

يكي از مشكلات اصلي سرويس دهنده ها اين است كه چگونه ازدحام در شبكه را كاهش دهند.  در شبكه هاي مبتني بر سوئيچينگ بسته اين ازدحام مربوط به تاخير ناشي از ارسال بسته ها است.كاهش این ازدحام در واقع موجب افزايش كيفيت سرويس دهي شده و ترافيك موجود روي مسير ياب ها  را در شبكه هاي مبتني بر سوئيچينگ مداري كاهش مي دهد. همچنین موجب افزايش پهناي باند  موجود، جهت افزايش قدرت پاسخ دهي به درخواست ها يا افزايش ظرفيت جهت اجراي طرح هاي ترميمي در مواردي كه شبكه دچار خطا شده مي شود.

 

جهت انتقال داده ها در شبکه هاي كنوني، به طور گسترده از شبكه هاي مبتني بر IP استفاده مي شود. پروتکل  IP، به عنوان ستون فقرات و اساس ارتباط در شبکه هاي امروزي است. يکي از دلايلي که IP به رايج ترين و عمومي ترين پروتکل هسته شبکه تبديل شده است، سادگي ارسال داده از يک کاربر به کاربر ديگر مي‌باشد. يکي از بزرگترين مسائلي كه در IP با آن مواجهيم،  نياز به صحت انتقال داده در عين سادگي آن مي‌باشد.

عيب استفاده از اين شبكه ها اين است كه سرويس دهی به در خواست ها در آنها، بر اساس طبقه بندی داده ها صورت نمی گيرد. از طرف ديگر، تکنولوژيهای سوييچينگ نظير ATM وFrame Relay اين مزيت را دارند كه کيفيت سرويس تضمين شده را همراه با يک تکنولوژي ارسال سريعتر داده فراهم می کنند.

به منظور استفاده از مزاياي هر دو تكنولوژي و نيز پرهيز از استفاده مجدد از عيوب آنها از MPLS بهره مي گيريم.  MPLS يک تکنولوژي جديد است که توسط  IETF برای بهبود شبکه های IP، از طريق ادغام تکنولوژي های سوييچينگ و IP، توسعه يافته است.

در اين پروژه، اصول كلي مهندسي ترافيك و ارتباط آن با MPLS بررسي شده و سپس طريقه عملکرد شبکه MPLS و پروتكلهاي مورد استفاده در آن  توضيح داده شده است. در ادامه، ارتباط بين مديريت ازدحام در شبكه و MPLS مورد بررسي قرار گرفته و سپس الگوريتمي به منظور كاهش ازدحام در شبكه ارائه شده است. در پايان، نيز به بررسي مشكلات موجود در MPLS پرداخته و راه حلهايي نيز براي آنها ارائه شده است.



درباره : شبکه های کامپیوتری , شبکه كامپيوتري , سخت افزار کامپیوتر , شبکه های بی سیم Wireless ,

نویسنده : نظرات (0) نظرات


پروژه : شبیه سازی شبکه های کامپیوتری

 

پروژه : شبیه سازی شبکه های کامپیوتری

 

اساساً یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.

در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.

همانطور که می دانید امروزه در تمامی نقاط کره خاکی ما فعالیت های عظیم صنعتی و اقتصادی در دست انجام است و کارخانه ها و مراکز تولیدی، صنعتی با در نظر گرفتن نیروی کار و وجود مواد اولیه مورد نیازشان ، گاهی به صورت شبانه روزی نیز فعالیت می کنند.

 در این میان مهمترین مسئله ای که صاحبان صنایع و کارخانجات و یا موسسات خدماتی به آن توجه خاصی مبذول می دارند همانا بهینه سازی فعالیت ها و اعمالشان است تا بتوانند با به کار بردن حداقل مواد اولیه و قطعات و نیروی مورد نیاز، بالاترین کیفیت محصولات یا خدمات را ارائه نمایند. در حالت دیگر، اشخاص صاحب سرمایه و گروه هایی که در مراحل اولیه ورود به این نوع فعالیت ها هستند، نیاز دارند که تصویری با معنی از آنچه می خواهند بر رویش سرمایه گذاری کنند و نیز میزان مطلوبیت (بازدهی) آن فعالیت خاص به دست آورند. و یا به طور اختصار ، نیاز به داشتن شناخت کلی از چرخه (Input-Process-Output) فعالیت مورد نظرشان دارند.

شاید اولین پیشنهاد به منظور نیل به این هدف، نمونه سازی کوچک (آزمایشگاهی) باشد. که البته نیازمند هزینه های اولیه ای است در مورد طرحی که فعلاً شناخت جامعی بر مشکلات آن نداریم.

اندیشه شیه سازی از این جا آغاز می شود که ما برای بدست آوردن شناخت نسبت به آن کار، بدون اینکه متحمل هزینه های سنگین پیاده سازی مدل نمونه شویم، قبل از هر کار یک مدل کامپیوتری کامل از فعالیت مورد نظر بوجود آورده و نیازها، فعالیت ها، مواد اولیه، نیروی کار و کلاً عوامل دخیل در نتیجه فعالیت را لحاظ کنیم و می سنجیم و با در نظر گرفتن تمامی اثرات آنان، با ضریب اطمینان بیشتری نسبت به ادامه کار و فعالیت اقتصادی اقدام می نماییم.

استفاده های ما از شبکه های کامیوتری نیز به این تکنولوژی نقش مهمی در زندگی روزمره ما بخشیده است و لزوم بهینه سازی در سرعت، کیفیت ارائه و نیز هزینه خدمات شبکه ای به وضوح احساس می شود.

به همین جهت بر آن شدیم تا با ارائه مدلی کلی از اعمال انجام گرفته در یک شبکه محلی (Lan) که برخورد بیشتری با آن داریم، یکی از راه های بهینه سازی در سرعت دسترسی به شبکه را مورد بررسی و تحلیل قرار دهیم و موضوع مقایسه بین فعالیت های انجام گرفته توسط هاب و هاب-سوییچ در شبکه محلی را انتخاب نمودیم. 



درباره : شبکه های کامپیوتری , شبيه سازی كامپيوتر , شبکه كامپيوتري ,

نویسنده : نظرات (0) نظرات


پروژه : امنيت درشبكه هاي بي سيم wireless

 http://www.quatech.com/applications/cnc_wireless_sm.gif

پروژه : امنيت درشبكه هاي بي سيم wireless

  

چكيده  :

امروزه امنيت شبكه يك مساله مهم براي ادارات وشركتهاي دولتي وسازمانهاي بزرگ وكوچك است تهديدهاي  پيشرفته از تروريست هاي فضاي سايبر كارمندان ناراضي وهكرهاي رويكردي سيستمانيكا براي امنيت شبكه مي طلبد. در بررسي روشما واستاندارد هاي امن سازي شبكه هاي محلي بي سيم مبتني براستاندارد IEEE802.11 مي پردازيم .با طرح قابليت امنيتي اين استاندارد مي توان از محدوديت ان آگاه شد استاندارد 802011 سروس هاي مجزا و مشخصي را براي تامين يك محيط امن در اختيار قرار ميدهد  دراين سروس اغلب توسط پروتكلWEPتامين ميگرددوظيفه آن امن سازي ميان مخدوم ونقاط استرسي بي سيم است در حال حاضر تنها پروتكل كه امنيت اطلاعات و ارتباطات را در شبكه هاي بي سيم براساس استاندارد 802.11 فراهم ميكند WEPاست اين پروتكل نوع استفاده از آن همواره امكان نفوذ به شبكه هاي بي سيم راهر نحوي ولو سخت وپيچيده فراهم ميكند و بسيار از حملات برروي شبكه هاي سيمي داراي اشتراك است

بدون شك زندگي امروزه بشر از مقوله ارتباطات تفكيك  ناپذير است  ارتباطات به حدي فاصله هاي دور را به نزديك كرده است كه از دنياي بزرگ ما به نام دهكده جهاني ياد ميشود . ارتباطات ان قدر با زندگي روزمره ما عجين شده است كه نمي توانيم زندگي بدون آن را حتي تصور كنيم .در حالي كه تا قرني پيش مبادله  خبر به روزها زمان نياز داشت اينكار اكنون تقريبا اني ميشود .مخابرات اينترنت وسائل ارتبا ط جمعي نمونه هايي از ارتباطات امروز ما هستند كه تبادل اطلاعات و انجام امور روز مره ما را با سهولت وهزينه كمتر ممكن ساخته است .

از طرف ديگه گسترش ارتباطات شبكه اي و نفوذ ان به دور دست ترين نقاط جهان باعث شده است  زمينه سوء استفاده افراد سود جو وشرور هم فراهم شود در حاليكه كه هم اكنون انجام معاملات كلان اقتصادي و تبادل اطلاعات حياتي در كوتاه ترين زمان به راحتي و با هزينه ناچيز روي شبكه هاي كامپوتري و اينترنت قابل انجام است .

اما انجام اين امور بدون در نظر گرفتن تمام جنبه هاي امنيتي  ممكن است باعث ضررهاي جبران ناپذيري گردد از همين جا لزوم امنيت شبكه بي سيم وايجاد ارتباطات ايمن حساس ميشود .

اين پايان نامه با برسي امنيت شبكه هاي بي سيم مشكلات ممكن را معرفي ميكند و براي رفع راه كارهاي مناسبي را براي ايمن سازي شبكه ارائه ميكند



درباره : شبکه های کامپیوتری , طراحی و پیاده سازی نرم افزار , كارايي TCP در شبكه هاي سيار , شبکه كامپيوتري , سخت افزار کامپیوتر , شبکه های بی سیم Wireless ,

نویسنده : نظرات (0) نظرات


مقاله بررسی روش‌هاي مرسوم طراحي در شبكه‌هاي گسترده

http://ctieware.eng.monash.edu.au/twiki/pub/Simulation/ANetworkOf4HostsAnd2PacketSwitches/4hosts2routers.png

مقاله : بررسی روش‌هاي مرسوم طراحي در شبكه‌هاي گسترده

 

 

يك شبكه گسترده منطقه جغرافيايي وسيعي را كه اغلب تا يك كشور و قاره نيز مي‌رسد ، پوشش مي‌دهد. اين شبكه‌ها مجموعه‌اي از ماشين‌ها مي‌باشند كه برنامه‌هاي كاربران را اجرا مي‌كنند. ما اين دستگاه‌ها را ميزبان يا host مي‌ناميم. اصطلاح end user نيز در بعضي متون استفاده مي‌شود. ميزبان‌ها از طريق زيرشبكه‌هاي ارتباطي يا subnet ها به يكديگر متصل مي‌شوند. وظيفه زيرشبكه حمل كردن پيام‌ها از ميزباني به ميزبان ديگر همانگونه كه سيستم تلفن كلمات را از گوينده به شنونده منتقل مي‌كند ، خواهد بود. جدا نمودن جنبه‌هاي ارتباطي شبكه ( زيرشبكه‌ها ) از جنبه‌هاي كاربردي آن  ( ميزبان‌ها ) طراحي كل شبكه را بسيار آسانتر خواهد كرد.

در اكثر شبكه‌هاي گسترده ، زيرشبكه از دو بخش مجزا تشكيل يافته است كه عبارتند از : خطوط انتقال و عناصر سوئيچينگ. خطوط انتقال ( مدارها ، كانال‌ها و . . . ) بيت‌ها را بين ماشين‌ها انتقال مي‌دهند.

عناصر سوئيچينگ كامپيوترهاي خاصي هستند كه دو يا چند خط انتقالي را به هم متصل مي‌كنند. هنگامي كه داده‌اي بر روي خط ورودي قرار مي‌گيرد ، عناصر سوئيچينگ بايد يك خط خروجي را جهت بيرون فرستادن آنها انتخاب كنند. متاسفانه اصطلاح استاندارد خاصي جهت اين كامپيوترها وجود ندارد. آنها گاهي بصورت گره‌هاي packet switching ، سيستم‌هاي مياني و مبدل‌هاي سوئيچينگ داده نامگذاري مي‌شوند.

همانگونه كه در شكل صفحه بعد مشاهده مي‌كنيد هر ميزبان به يك شبكه محلي كه داراي يك عنصر سوئيچينگ ( راهياب ) است متصل شده است. البته ميزبان مي‌تواند مستقيماً نيز به عنصر سوئيچينگ متصل باشد. مجموعه خطوط ارتباطي و عناصر سوئيچينگ ( راهياب‌ها ) زيرشبكه را تشكيل مي‌دهند. بايد توجه كرد كه ميزبان‌ها دخالتي در امر تشكيل يك زيرشبكه ندارند و جزو عناصر آن به شمار نمي‌روند

در اكثر شبكه‌هاي گسترده ، شبكه از تعداد بي‌شماري كابل يا خطوط تلفن كه هر كدام يك جفت عنصر سوئيچينگ را به هم متصل مي‌كنند ، تشكيل شده است. اگر دو عنصر سوئيچينگ بخواهند با يكديگر ارتباط برقرار كنند و اتصال فيزيكي بين آنها وجود نداشته باشد ، آنها اين كار را با استفاده از واسطه‌ها يا عناصر سوئيچينگ ديگر بصورت غير مستقيم انجام خواهند داد. هنگامي كه يك پاكت از يك عنصر سوئيچينگ به يك عنصر ديگر از طريق عناصر واسطه ارسال مي‌شود ، اين پاكت تا زماني كه يك خط خروجي براي ارسال آزاد شود ، در آن واحد ذخيره مي‌شود و سپس پس از آزاد شدن به بيرون ارسال مي‌شود.

زيرشبكه‌اي كه از اين روش استفاده مي‌كند معروف به نقطه به نقطه ( Ponit-to-Point ) ، ذخيره و ارسال ( Store and Forward ) يا سوئيچينگ پاكتي ( Packet Switching ) مي‌باشد. تقريباً تمامي شبكه‌هاي گسترده به استثناي آنهايي كه از ارتباطات ماهواره‌اي استفاده مي‌كنند داراي زيرشبكه‌هايي از نوع Store and Forward هستند. زماني كه پاكت‌ها كوچك و هم‌اندازه باشند ، به آنها سلول يا cell گفته مي‌شود.

زماني كه از يك زيرشبكه نقطه به نقطه استفاده مي‌كنيم ، يكي از مهمترين موضوعات طراحي نحوه ارتباط و توپولوژي عناصر سوئيچينگ يا راهياب‌ها خواهد بود.

يكي ديگر از روش‌هاي ممكن جهت شبكه‌هاي گسترده استفاده از سيستم‌هاي راديويي زميني و يا ماهواره‌ها مي‌باشد. هر راهياب يا عنصر سوئيچينگ داراي آنتني است كه مي‌تواند با استفاده از آن عمل ارسال و دريافت را انجام دهد. تمامي راهياب‌ها قادر به شنيدن خروجي ماهواره خواهند بود و در بعضي مواقع حتي مي‌توانند اطلاعاتي كه از طريق راهياب‌هاي ديگر به سمت ماهواره ارسال مي‌شود را نيز بشنوند. بعضي مواقع راهياب‌ها به يك زيرشبكه نقطه به نقطه متصل مي‌باشند و تنها بعضي از آنها داراي آنتن جهت ارتباط با ماهواره هستند. شبكه‌هاي ماهواره‌اي ذاتاً خاصيت انتشاري دارند و زماني داراي كارآيي خواهند بود كه ما نياز به خواص انتشاري داشته باشيم.............



درباره : شبکه های کامپیوتری , شبکه كامپيوتري , سخت افزار کامپیوتر ,

نویسنده : نظرات (0) نظرات


پروژه بررسی تكنولوژي VPN

http://www.securenet.cz/images/vpn-client2net.jpeg

 

پروژه : بررسی تكنولوژي VPN

 

 

VPN در يك تعريف كوتاه شبكه‌اي از مدارهاي مجازي براي انتقال ترافيك شخصي است. در واقع پياده‌‏سازي شبكه‌ي خصوصي يك شركت يا سازمان را روي يك شبكه عمومي، VPN گويند. شبكه‏‌هاي رايانه‏اي به شكل گسترده‏اي در سازمان‏ها و شركت‏هاي اداري و تجاري مورد استفاده قرار مي‏گيرند. اگر يك شركت از نظر جغرافيايي در يك نقطه متمركز باشد، ارتباطات بين بخش‏هاي مختلف آن‌را مي‌توان با يك شبكه‏‏‌ي محلي برقرار كرد. اما براي يك شركت بزرگ كه داراي شعب مختلف در نقاط مختلف يك كشور و يا در نقاط مختلف دنيا است و اين شعب نياز دارند كه با هم ارتباطاتِ اطلاعاتيِ امن داشته‏ باشند، بايستي يك شبكه‏‏‌ي گسترده‏ي خصوصي بين شعب اين شركت ايجاد گردد. شبكه‏‌هاي اينترانت كه فقط محدود به يك سازمان يا يك شركت مي‏باشند، به دليل محدوديت‌هاي گسترشي نمي‏توانند چندين سازمان يا شركت را تحت پوشش قرار دهند. شبكه‏‌هاي گسترده نيز كه با خطوط استيجاري راه‌‏اندازي مي‏شوند، در واقع شبكه‏‌هاي گسترده‏ي امني هستند كه بين مراكز سازمان‌ها ايجاد مي‏شوند. پياده‌‏سازي اين شبكه‏‌ها علي‏رغم درصد پايين بهره‌وري، نياز به هزينه‌ زيادي دارد. زيرا، اين‏ شبكه‏‌ها به دليل عدم اشتراك منابع با ديگران، هزينه‏ مواقع عدم استفاده از منابع را نيز بايستي پرداخت كنند. راه‌حل غلبه بر اين مشكلات، راه‌اندازي يك VPN است.

شبكه جهاني اينترنت بخش حياتي و غيرقابل تفكيك جامعه جهاني است. در واقع شبكه اينترنت ستون فقرات ارتباطات كامپيوتري جهاني در دهه 1990 است زيرا اساسا به تدريج بيشتر شبكه ها را به هم متصل كرده است.در حال حاضر رفته رفته تفكرات منطقه اي و محلي حاكم بر فعاليت هاي تجاري جاي خود را به تفكرات جهاني و سراسري داده اند. امروزه با سازمانهاي زيادي برخورد مي نمائيم كه در سطح يك كشور داراي دفاتر فعال و حتي در سطح دنيا داراي دفاتر متفاوتي مي باشند . تمام سازمانهاي فوق قبل از هر چيز بدنبال يك اصل بسيار مهم مي باشند : يك روش سريع ، ايمن و قابل اعتماد بمنظور برقراري ارتباط با دفاتر و نمايندگي در اقصي نقاط يك كشور و يا در سطح دنيا بدين منظوربايستي يك شبكه‏‏‌ي گسترده‏ي خصوصي بين شعب اين شركت ايجاد گردد. شبكه‏‌هاي اينترنت كه فقط محدود به يك سازمان يا يك شركت مي‏باشند، به دليل محدوديت‌هاي گسترشي نمي‏توانند چندين سازمان يا شركت را تحت پوشش قرار دهند. شبكه‏‌هاي گسترده  نيز كه با خطوط استيجاري راه‌‏اندازي مي‏شوند، در واقع شبكه‏‌هاي گسترده‏ي امني هستند كه بين مراكز سازمان‌ها ايجاد مي‏شوند. پياده‌‏سازي اين شبكه‏‌ها  نياز به هزينه‌ زيادي دارد راه‌ حل غلبه بر اين مشكلات، راه‌اندازي يك VPN است.



درباره : شبکه های کامپیوتری ,

نویسنده : نظرات (2) نظرات


پروژه بررسی ساختار و عملكرد مودم Modem

http://www.voicecallcentral.com/images/connect-to-modem.gif

پروژه : بررسی ساختار و عملكرد مودم   Modem

 

مودم دروازه ارتباطي ما با جهان است. به زبان ساده‌تر، مودم يك وسيله موسوم به سخت‌افزار است كه به كامپيوتر شخصي اضافه مي‌شود و تفاوتي از لحاظ نسبت با ديگر وسائل سخت‌افزاري ندارد. مثلاً چاپگر با فراهم آوردن توان امكان چاپ آثار تهيه شده توسط كامپيوتر و با استفاده از نرم‌افزارهاي كاربردي متنوع مي‌توان كاري كامپيوتر را زياد مي‌كند به همين ترتيب يك مودم متصل به كامپيوتر شخصي هم امكان كارهايي را مي‌دهد كه بدون آن به هيچ وجه ممكن نخواهد بود. دليل اصل به كارگيري مودم فراهم آوردن امكان ارتباط كامپيوتر شخصي با كامپيوترهاي ديگر از طريق خطوط استاندارد تلفن است كه وظيفة اوليه و اصلي هر مودم به حساب مي‌آيد.............

اين واقعيت هر كسي در هر كجاي دنيا و در هر ساعت از شبانه روز بتواند به اطلاعات و اندوخته‌هاي بشري دست يابد شايد حدود 50 سال پيش رويايي بيش نبوده است. اما همانطوري كه زمان به جلو مي‌رود علم و فن نيز در حد خود پيشرفت مي‌كند و هر روزه دستگاههاي جديد و شگفت‌انگيزي به بازارهاي جهاني عرضه مي‌شود. در چند سالة اخير يكي از شگفت‌انگيزترين دستگاههاي اختراع شده توسط مخترعين خارجي ساعت دستگاه كوچكي به نام مودم است كه با بكارگيري اين دستگاه همراه يك كامپيوتر شخصي مي‌توان با دنياي اطراف خود به راحتي ارتباط برقرار كرد.

از مودم (modem) مي‌توان صدها استفاده مختلف به عمل آورد كه ما تعدادي از آنها را بررسي مي‌كنيم. زندگي در دنياي الكترونيكي ارتباطات مودمي بيشتر به باز كردن راه از ميان انبوه هديه‌ها در زير درخت كريسمس شبيه است. هر بار كه بسته يكي از اين هديه‌ها را باز كنيد سرور و شادي شما دو چندان خواهد شد. در اين تحقيق با كارهاي كه مي‌توان بوسيله مودم انجام داد آشنا خواهيد شد و هدف كلي آن عبارت است از شناخت مودم، چگونه كار مي‌كند، انواع مودم و شناخت نحوه اتصال مودم به كامپيوتر و ديگر مطالبي كه خارج از حد فني نخواهد بود.............

در حال حاضر مهمترين كاربرد ارتباطات مودمي عبارت است از پست يا پيغام‌رساني الكترونيكي. تعدد تخمين كساني كه به طور مرتب حداقل براي بعضي از مكاتبات خود از پست الكترونيكي استفاده مي‌كنند، بين 8 تا 15 ميليون نفر است. پست الكترونيكي بسيار شبيه كار شركتهاي پستي است. هر دو آنها بصورت زمان گذر كار مي‌كنند. بدين معني كه شما پيغام را براي شخص موردنظر ارسال مي‌كنيد و او در صورت تمايل به آن جواب مي‌دهد. اما اين جواب دادن ناگزير مدت زماني طول خواهد كشيد. مزيت اصلي پست الكترونيكي بر سيستمهاي قديمي پست از دو جنبه است: سرعت و راحتي.

عليرغم انتقالات مسلسل‌واري كه شركت پست تحمل مي‌كند، بايد اين سيستم نامناسب را تحسين كرد. نامه‌رسانهاي اين شركت ملي، روزانه ميليونها مرسولة پستي را با امانت و سرعتي قابل ملاحظه به مقصد مي‌رسانند. با اين وجود نقل و انتقال اشياء فيزيكي در مسافت‌هاي طولاني به زمان نسبتاً زيادي احتياج دارد. حتي در بهترين شرايط هم نبايد انتظار داشت يك نامه در عرض كمتر از چند روز بتواند مسافت بين دو شهر دور از هم را طي كرده و به مقصد برسد.

در مقابل، پيغام‌هاي الكترونيكي را مي‌توان بدون در نظر گرفتن دوري فاصله در عرض چند ثانيه رد و بدل كرد. اگر گيرندة موردنظر پيغام از رسيدن آن آگاه شد، مي‌تواند در صورت تمايل فوراً جواب را ارسال كند. پست الكترونيكي مخصوصاً از ديد كسي كه پيغام را دريافت مي‌كند.

بسيار راحت است. بعد از اينكه مشترك يكي از مراكز پست تلفني شديد، لازم نيست كه براي دريافت يك پيغام چندين روز در انتظار نامه‌رسان بمانيد. در عوض مي‌توانيد با گرفتن يك شمارة تلفن و بررسي وضعيت بطور مرتب و از روي برنامه ، ببينيد كه نامه‌اي به آدرس الكترونيكي شما ارسال شده يا نه.

پست الكترونيكي نويد انقلابي در نحوه ارتباطات را با خود به همراه دارد. اما براي استفاده از مزاياي بي‌شمار اين رسانة جمعي، لازم است كه حداقل يك مودم و يك نرم‌افزار ارتباطي مناسب جهت استفاده به همراه كامپيوتر شخصي خويش تهيه شود...............



درباره : شبکه های کامپیوتری , مسیریابی در شبکه ها , کارتهاي CRC , شبکه كامپيوتري , سخت افزار کامپیوتر ,

نویسنده : نظرات (1) نظرات


تحقيق بررسي انواع پروتكلهاي كامپيوتري

http://www2.imm.dtu.dk/~ndra/WebNic/02220_files/droppedImage.jpg

تحقيق : بررسي انواع پروتكلهاي كامپيوتري

  

پروتكل تحليل آدرس ، دومين پروتكل كليدي TCP/IP  موجود در لايه اينترنت مي باشد هدف ARP  تحليل و بدست آوردن آدرس فيزيكي از يك آدرس IP  مي باشد . ARP آدرس فيزيكي ماشينهاي موجود در شبكه محلي را پرس وجو و همچنين زوج آدرس هاي فيزيكي IP  را در حافظه نگهداري مي كند .  هر وقت كه IP  نياز به ارتباط با كامپيوتر ديگري داشته باشد ، حافظه سريع  ARP بررسي مي شود تا مشخص گردد آدرس IP مورد نظر مربوط به كامپيوتري محلي و يا مربوط به مسيرياب موجود در حافظه مي باشد . اگر آدرس IP در حافظه سريع  ARP موجود باشد ، از آدرس فيزيكي متناظر با آن براي ارسال مستقيم داده گرام براي ارسال به آداپتور شبكه فيزيكي استفاده مي شود . اگر آدرس IP در حافظه سريع  ARP نباشد ،‌ ARP پيغامي را در LAN منتشر مي كند . درخواست  ARP شامل آدرس IP كامپيوتر و يا مسيرياب محلي مورد نظر است . ماشينهاي موجود در LAN آدرس IP موجود در درخواست  ARP را بررسي مي كنند در صورت تطابق آدرس IP با آدرس يكي از كامپيوترها آن كامپيوتر پاسخ  ARP كه شامل آدرس فيزيكي متناظر است را ارسال مي دارد . سپس  ARP تركيب آدرس فيزيكي و IP را به حافظه سريع خود اضافه مي كند و IP مي تواند به كار خود ادامه داده و داده گرامش را به صورت مستقيم به آداپتور شبكه مورد نظر ارسال نمايد .

به منظور افزايش كارائي ، هر كامپيوتري كه درخواست  ARP را دريافت  مي كند ، زوج آدرس IP/ آدرس فيزيكي را به حافظه سريع  ARP خود مي افزايد . بدين ترتيب در صورت نياز به اتصال به كامپيوتر ذكر شده درخواست  ARP‌ ، آدرس فيزيكي از قبل در حافظه سريع  ARP جاي گرفته است .

RARP  مختصر ARP برعكس ،‌ مي باشد . عكس عمل ARP را انجام مي دهد . ARP هنگامي كه آدرس IP در دست است و آدرس فيزيكي ناشناخته ، به كار مي رود . RARP هنگامي به كار مي آيد كه آدرس فيزيكي شناخته شده است ، اما آدرس IP در دسترس نيست . RARP همچنين در رابطه با پروتكل BOOTP و راه اندازي ايستگاههاي كاري بدون ديسك به كار مي رود .

طرا حان سيستم ارتباط بين شبكه اي يك راه حل جالب براي تفيكيك آدرس در شبكه هايي مانند كي سي و يا اترنت كه قابليت پخش گسترده دارند ؛ ارائه داده اند . اين راه حل اجازه مي دهد كه ماشين هاي جديد بدون ترجمه مجدد و يا نگهداشت بانك اطلاعات مركزي به سيستم اضافه شوند . براي اجتناب از نگهداشت جدول نگاشت ها ؛ از يك پروتكل سطح پايين براي مقيد سازي پوياي آدرس استفاده مي شود كه پروتكل تفكيك آدرس (‌ARP ) ناميده مي شود . اين پروتكل مكانيزمي كارآ دارد و نگهداشت آن نيز ساده است .

ايده تفكيك پوياي آدرس با ARP ساده است . وقتي ميزبان A تصميم به تفكيك آدرس ارتباط بين شبكه اي IB   مي گيرد ، بسته هاي ويژه اي را به صورت گسترده پخش مي كند كه از ميزبان با آدرس ارتباط بين شبكه اي IB  مي خواهد با آدرس فيزيكي خود ( PB  ) جواب دهد . تمتم ميزبان ها از جمله B  اين پيغام را دريافت مي كنند . از ميان ميزبا ن ها فقط B  آدرس ارتباط بين شبكه اي خود را تشخيص مي دهد و با آإرس فيزيكي خود جواب مي دهد . وقتي A  جواب را دريافت كرد ،‌ از آإرس فيزيكي B  براي ارسال بسته هاي ارتباط بين شبكه اي به B  استفاده مي كند . به طور خلاصه مي توان گفت :

پروتكل تفكيكي آدرس ARP ،‌ به يك ميزبان اجازه مي دهد كه آدرس ميزبان ديگري را روي همان شبكه فيزيكي ، فقط با استفاده از آدرس IP آن به دست آورد ....................



درباره : شبکه های کامپیوتری , شبکه كامپيوتري ,

نویسنده : نظرات (0) نظرات


مقاله شبكه هاي VoIP با فرمت پاورپوینت

http://www.forstk.com/index_files/voip.png

مقاله شبكه هاي VoIP با فرمت پاورپوینت

Voice  Over  Internet  Protocol

  

VOIP که با نام IP تلفنی نیز از آن یاد می شود ، امکان استفاده از اینترنت به منظور مکالمات تلفنی را فراهم می نماید . در مقابل استفاده از خطوط تلفن سنتی ، VOIP از فن آوری دیجیتال استفاده می نمايد و نیازمند یک اتصال broadband نظیر DSL است .

در واقع ، با استفاده از فن آوری VOIP  صدای انسان توسط بسته های اطلاعاتی IP و از طريق اينترنت ارسال می گردد .



درباره : شبکه های کامپیوتری , شبکه كامپيوتري , فشره سازي صوت ,

نویسنده : نظرات (0) نظرات


پروژه بررسی و مقایسه وب سرورهای متداول با وب سرور اطلاعاتي اينترنت مايكروسافت Microsoft-IIS

 http://www.digicert.com/images/d3/microsoft-iis.png

پروژه : بررسی و مقایسه وب سرورهای متداول با وب سرور اطلاعاتي اينترنت مايكروسافت

 (Microsoft-IIS)

 

سرور اطلاعاتي اينترنت مايكروسافت (IIS ) سهم عمده‌اي در بين سرويس‌هاي مختلف وب دارد حتي سهم Netscape در بازار عمومي web رو به تنزل است. از طرف ديگر Apache رشد بسيار خوبي را داشته است به نحوي كه درصد بالايي از سهم كل بازار وب را در اختيار دارد.

مايكروسافت از ادغام IIS در ويندوز NT 4.0 و بعد از آن در win2000 استفاده كرده است تا بخش بيشتري از بازار درون شبكه‌اي را با فروش نسخه‌هاي بيشتري از سرور ويندوز NT و 2000 تسخير نمايد. Netscape تمركز خود را بر مجموعه غني از ويژگي‌هايي كه سرور Netscape Enterprise بوجود مي‌آورد، نموده است.

با فرض اينترنت و نقش اساسي در آن جهان گسترده كنوني، مي‌توان گفت سرورهاي web نه تنها براي ساختن web اساسي است، بلكه براي هدايت تغيير online، اتصال گروههاي گسترده، جاي دادن برنامه‌هاي كاربردي و ارائه ساختار ارتباطات توزيع شده نيز مهم به نظر خواهد رسيد.

سرورهاي web اين واقعيت جديد را با به كار گرفتن APIها يا حمايت از زبان Scriptي طرف سرور قادر مي‌سازد تا برنامه‌هاي كاربردي ديناميكي web بسازد. تكنولوژي زير بنايي نيز بهبود يافته است وب سرورها از ويژگي http استفاده مي‌نمايند و به بهبود عملكرد سرور و انعطاف پذيري و ويژگي‌هايي مثل تداوم اتصال، ذخيره كردن در حافظه‌ي نهانگاهي و توانايي اتصال قلمرو چندگانه به يك آدرس منفرد IP با استفاده از عنوان ميزبان، كمك مي‌كنند. ويژگي ديگر به ISPها اجازه مي‌‌دهند آدرسهاي IP را در آدرسهاي كمتر IP ذخيره كنند. لازم است اضافه كنيم وب سرورهاي زيادي وارد عرصه رقابت شده‌اند كه نام برخي از آنها را در زير آورده‌ايم:

Apache , Microsoft-IIS , Java Web , Lotus Domino Go , Netscape-Enterprise ,        Go Web Server , Zeus , Rapidsite , Aol Server , tigershark , thttpd , Website Pro Concentric Host - Ashurbanipal

كه در انتهاي اين تحقيق نيز يك مقايسة اجمالي بين 6 وب سرور اول ليست شده در بالا، خواهيم داشت. حال به طور كمي مفصلتر راجع به يك وب سرور متداول صحبت مي‌كنيم كه همان IIS مي‌باشد.



درباره : شبکه های کامپیوتری , طراحی و پیاده سازی نرم افزار , امنيت شبكه‌ ,

نویسنده : نظرات (0) نظرات


پروژه بررسی پروتکل های توزیع شده شبکه حسگر بی سیم

 

پروژه : بررسی پروتکل های توزیع شده شبکه حسگر بی سیم

 

چكيده

پيشرفت‌هاي اخير در زمينه الكترونيك و مخابرات بي‌سيم توانايي طراحي و ساخت حسگرهايي را با توان مصرفي پايين، اندازه كوچك، قيمت مناسب و كاربري‌هاي گوناگون داده است. اين حسگرهاي كوچك كه توانايي انجام اعمالي چون دريافت اطلاعات مختلف محيطي (بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پيدايش ايده‌اي براي ايجاد و گسترش شبكه‌هاي موسوم به شبكه‌هاي بي‌سيم حسگر WSN شده‌اند.

يك شبكه حسگر متشكل از تعداد زيادي گره‌هاي حسگري است كه در يك محيط به طور گسترده پخش شده و به جمع‌آوري اطلاعات از محيط مي‌پردازند. لزوماً مکان قرار گرفتن گره‌هاي حسگري، از ‌قبل‌تعيين‌شده و مشخص نيست. چنين خصوصيتي اين امكان را فراهم مي‌آورد که بتوانيم آنها را در مکان‌هاي خطرناک و يا غيرقابل دسترس رها کنيم

از طرف ديگر اين بدان معني است که پروتکل‌ها و الگوريتم‌هاي شبکه‌هاي حسگري بايد داراي توانايي‌هاي خودساماندهي باشند. ديگر خصوصيت‌هاي منحصر به فرد شبکه‌هاي حسگري، توانايي همكاري و هماهنگي بين گره‌هاي حسگري است. هر گره حسگر روي برد خود داراي يک پردازشگر است و به جاي فرستادن تمامي اطلاعات خام به مركز يا به گره‌اي که مسئول پردازش و نتيجه‌گيري اطلاعات است، ابتدا خود يك سري پردازش‌هاي اوليه و ساده را روي اطلاعاتي كه به دست آورده است، انجام مي‌دهد و سپس داده‌هاي نيمه پردازش شده را ارسال مي‌کند................

شبکه های حسگر بی سیم متشکل از مجموعه  ای از گره  های حسگر می باشد که به صورت تصادفی در محل توزیع گردیده  اند تا بتوانند محیط یا اهداف مورد نظر را شناسایی و اطلاعات مورد نظر را دریافت، ذخیره، پردازش و ارسال نمایند. با توجه به اینکه وزن و اندازه این گره  های حسگر محدود می  باشد مصرف بهینه انرژی در این شبکه  ها امری مهم است. محافظت از انرژی در یک شبکه حسگر بی سیم می تواند با اعمال سیاست  های زمانبندی و تغییر حالت کاری گره  ها به وضعیت بیداری و خواب یک دسته از آنها و یا تنظیم کردن شعاع احساس و برد ارتباط رادیویی گره  ها بدست آید.

در این مقاله به اهمیت الگوریتم های زمانبندی و همچنین تنظیم شعاع احساس و برد رادیویی گره های حسگر در افزایش طول عمر شبکه حسگر بی سیم توزیع شده می  پردازیم. ما ابتدا به بررسی دو پروتکل توزیع شده در پوشش شبکه  های حسگر پرداخته  و از دیدگاه تامین پوشش مورد نیاز اهداف و افزایش طول عمر شبکه حسگر بی سیم نتیجه  گیری و نقش تنظیم شعاع احساس و برد رادیویی را به روشنی بیان می نمائیم. سپس به بررسی یک پروتکل توزیع شده دیگر که با هدف کاهش میزان از دست رفتن بسته  ها در شبکه، مسیریابی بهینه و کاهش مصرف انرژی که موجب طول عمر بیشتر شبکه می گردد می  پردازیم.



درباره : شبکه حسگر بی سیم , شبکه های کامپیوتری , مسير يابي در شبكه ,

نویسنده : نظرات (0) نظرات


پايان نامه : بررسي قابليتهاي جاوااسكريپت Java script

http://www.rayanalsaggaf.com/images/blocks/javascript2.jpg

پايان نامه : بررسي قابليتهاي جاوااسكريپت Java script

 

چكيده :

  اساساً انسانها براي انتقال دادن دستورات خود به كامپيوتر از زبانهايC,Basic وجاوا استفاده ميكنند.اگرشما باHTML آشنا باشيد بايدگفت حداقل يك زبان كـامپيوتري رامي شناسيد.به كمك دستورات زبانHTML مي توان با ساختار يك صفحه وب را تعريف كرد.مرورگر با اطـاعت از اين دستورات ظاهر صفحه رابراساس ساختار مورد نظر تنظيم مي نمايد.

 HTML يك زبان علامتگذاري ساده متن مي باشد،نمي تواند با كاربران رابطة متقابل ايجاد كندويا ازآنجايي  كه براساس شروط خاصي تصميماتي رااتخاذ كند. براي انجام اعمالي ازاين قبيل بايد از زبانهاي پيـچيده تري كمك گرفت. چنين زباني مي تواند يك زبان برنامه نويسي ويا يك زبان اسكريپت باشد.

اكثرزبانهاي برنامه نويسي پيچيده هستند.درمقابل، زبانهاي اسكريپتي معمولاً ازساختاربسيارساده تري برخوردار هستند.دراين زبانها ميتوان به كمك دستوراتي ساده،برخي ازعمليات موردنظررابانجام رساند.زبانهاي اسكريپتي نداشته مي شوند.چنين سندي ميتواند يك HTML تركيب شده ومجموعه آنها در يك سندHTML  وب با دستورات صفحه ديناميك وب ايجادكند...................

انتخاب موضوع جاوااسكريپت،به معني ورودبه دنياي طراحي و برنامه نويسي صفحات وب است. وب جهاني كه در ابتدا تنها بعنوان مخزني از اطلاعات مختلف كه درقالب صفحاتي ساكن تنظيم شده بودند در نظر گرفته ميشد. با رشد سريع خود توانست به يكي ازمهمترين وسايل آموزشي ،ارتباطي ،تجاري و تفريحي تبديل شود. به موازات رشد سريع اين رسانه، ابزارهاوروشهاي توسعه آن نيز رشد كرده و متحول شده است .                  

گـر چه جـاوااسكـريپت يك زبان برنامه نويسي است،اما فراگيري آن بسيار ساده است. برخلاف اكثر زبانهاي برنامه نويسي،براي آموختن اين زبان به دانش زيادي نياز نداريد.سادگي ودر عين حال تواناييهاي فوق العاده اين زبان آنرا به يك ابزار مشهور وپر طرفدار براي برنامه نويسي در صفحات وب تبديل كرده است . در واقع امروزه كمتر صفحه وبي را مي يابيد كه در آن از جاوااسكريپت استفاده نشده باشد..........

جاوااسكريپت يك زبان اسكريپتي كه بوسيلة مرورگر وب تفسير ياintepret مي شود. بطور گسترده در دنياي وب مورد استفاده قرار مي گيرد.اين زبان توسط شركتNetscape به وجود آمد.در ابتدا نامش Live  script بودكه بعدها با حمايت شركت Sun به نام  Java  scriptدرآمد.بيشتر دستورات خود را ازجاوا گـرفته است. جاوااسكريپت داراي قابليتهاي زيادي است كه در طول تحقيق ذكر شده است.



درباره : طراحی سایت , شبکه های کامپیوتری , تحلیل نرم افزار ,

نویسنده : نظرات (0) نظرات


پروژه عيب يابي شبكه هاي كامپيوتري

 http://sp.life123.com/bm.pix/computer-troubleshooting2.s600x600.jpg

پروژه : عيب يابي شبكه هاي كامپيوتري

 

وابستگی به منابع شبكه در ساليان اخير بطرز چشمگيری افزايش يافته است . در دنيای امروز ، موفقيت يك سازمان با قابليت در دسترس بودن شبكه آن گره خورده است . بديهی است كه در چنين مواردی توان تحمل سازمان ها در زمان بروز يك مشكل در شبكه و انجام عادی فعاليت های روزمره  بطرز محسوسی كاهش می يابد .  همين موضوع باعث شده است كه  اشكال زدائی شبكه به عنوان يكی از عناصر حياتی و تعيين كننده در اكثر سازمان ها مورد توجه جدی قرار بگيرد .

 

علاوه بر اين كه وابستگی به منابع شبكه رشد چشمگيری را داشته است ، اين صنعت بسرعت به سمت محيط های پيچيده نظير استفاده از چندين نوع رسانه انتقال داده ، چندين پروتكل و ضرورت ارتباط با شبكه های ناشناخته نيز حركت می كند . اين نوع شبكه های ناشناخته ممكن است يك شبكه گذرا متعلق به يك مركز ارائه دهنده سرويس های اينترنت ( ISP ) و يا يك شركت مخابراتی باشند كه شبكه های خصوصی را به يكديگر متصل می نمايند . همگرائی صوت و تصوير درون شبكه های داده نيز پيچيدگی بيشتری را به دنبال داشته است و اهميت اعتماد پذيری به شبكه را بيش از هر زمان ديگر مهم نموده است . وجود محيط های شبكه ای پيچيده بدين معنی است كه مسائل مربوط به ارتباطات و حفط حداقل كارآئی در ارتباطات بين شبكه ای بشدت رشد و در برخی موارد يافتن منبع بروز مشكل سخت و اغفال كننده است

بروز اشكال در ارتباطات شبكه ای با آشكار شدن مجموعه ای از علائم و يا نشانه ها قابل شناسائی و تشخيص است . اين نوع علائم ممكن است عمومی ( عدم توانائی سرويس گيرندگان جهت ارتباط با يك سرويس دهنده خاص در شبكه ) و يا خيلی خاص ( عدم وجود مسيرها در يك جدول روتينگ ) باشند . پس از آشكار شدن علائم اوليه ، با استفاده از ابزارها و روش های خاص اشكال زدائی  می توان عامل و يا عوامل تاثيرگذار در بروز مشكلات را شناسائی نمود .شناسائی نشانه های اوليه بروز يك مشكل يكی از مهمترين مراحل در فرآيند اشكال زدائی است ، چراكه با تشخيص درست می توان راه حلی مشتمل بر مجموعه ای از عمليات را پياده سازی نمود ( نظير تشخيص درست بيماری توسط پزشك و ارائه يك طرح درمان مناسب  ) .  استفاده از يك زيرساخت علمی مناسب ،‌ احتمال موفقيت در اشكال زدائی شبكه را بطرز كاملا" محسوسی افزايش می دهد  . شناسائی علائم اوليه ، تعريف فرضيات ، تشخيص دقيق مشكل و پياده سازی يك راه حل مناسب از جمله عناصر كليدی در ايجاد يك زيرساخت علمی مناسب به منظور اشكال زدائی شبكه می باشند . 

اعتقاد و تبعيت از يك رويكرد سيستماتيك بهترين گزينه موجود به منظور اشكال زدائی است . استفاده از يك رويكرد غيرسيستماتيك صرفا" باعث از دست دادن منابع ارزشمندی همچون زمان و ساير منابع می گردد و در برخی موارد حتی می تواند باعث وخيم تر شدن اوضاع گردد . 

برای اشكال زدائی شبكه در اولين مرحله می بايست پس از مشاهده و بررسی علائم اوليه اقدام به تعريف فرضيات نمود . در ادامه ، می بايست تمامی مسائلی كه دارای استعداد لازم جهت ايجاد فرضيات می باشند را شناسائی نمود . در نهايت و با استفاده از يك رويكرد كاملا" سيستماتيك می بايست هر عامل احتمالی تاثيرگذار در بروز مشكل بررسی تا در صورت عدم داشتن نقش موثر در بروز مشكل آن را از ليست فرضيات حذف نمود .  در چنين مواردی همواره می بايست از فرضياتی كه دارای احتمال بيشتری می باشند كار را شروع و بتدريج به سمت فرضياتی با احتمال كمتر حركت نمود . .....................

 



درباره : شبکه های کامپیوتری ,

نویسنده : نظرات (0) نظرات


پايان نامه بررسي امنيت در سيستم‌هاي بانكداري الكترونيكي با فرمت ورد‏

                              پايان نامه  بررسي امنيت در سيستم‌هاي بانكداري الكترونيكي با فرمت ورد

 

 

چکیده

سال‌هاي اخير, سالهاي ورود جهان به "عصر اطلاعات" بوده است و بسياري از جنبه‌هاي اقتصادي،‌ اجتماعي و فرهنگي حيات بشر را دستخوش تحولي عميق كرده است. يكي از ابعاد اين تحول، تغييرات عميقي است كه در روابط اقتصادي بين افراد، شركت‌ها و دولت‌ها به وجود آمده است.

مبادلات تجاري بين افراد با يكديگر، شركت‌ها با يكديگر , افراد با شركت‌ها و دولت‌ها به سرعت از حالت سنتي خود كه عمدتا مبتني بر مبادله بر منباي اسناد و مدارك كاغذي است، خارج شده و به سوي انجام مبادلات از طريق بهره‌گيري از سيستم‌هاي مبتني بر اطلاعات الكترونيكي در حركت است.

با رشد روزافزون معاملات تجارت الكترونيك در سطح جهان و نياز تجارت به حضور بانك جهت نقل و انتقال منابع مالي، بانكداري الكترونيك به عنوان بخش تفكيك ناپذير از تجارت الكترونيكي داراي نقشي اساسي در اجراي آن مي باشد .

بانكداري الكترونيك را مي توان به عنوان فراهم آورنده امكاناتي براي مشتريان، كه بدون نياز به حضور فيزيكي در بانك و با استفاده از واسطه هاي ايمن بتوانند به خدمات بانكي دسترسي يابند، تعريف نمود . با توجه به اين تعريف مي توان گفت كه  نقل و انتقال عمليات مالي در محيط‌هاي الكترونيك صورت مي گيرد .

تجارت و بانکداري الکترونيک نيازمند وجود بسترهاي مختلفي است . از جمله بسترهاي نرم افزاري مانند : سيستم‌هاي عامل، مرورگرهاي وب، زبانهاي برنامه‌نويسي توليد كننده‌هاي برنامه‌هاي تحت وب و بانكهاي اطلاعاتي مبتني بر سرويس‌دهنده و ... بسترهاي سخت افزاري همچون : شبكه و انواع آن،  EFTPOS ، دستگ‍اههاي Pinpad ، مودم و ... بسترهاي مخابراتي و همچنين بسترهاي حقوقي مي باشد  .



درباره : شبکه های کامپیوتری , سيستم هاي سخت افزاري , امنيت شبكه‌ , فن آوری اطلاعات و ارتباطات , بررسي رمزنگاري و امنيت تبادل داده همراه با برنامه رمزنگاري در ++ C , آموزش الکترونيکی E-learning ,

نویسنده : نظرات (1) نظرات


مقاله بررسي رمزنگاری ، امضای دیجیتالی و پروتكل SSL

 

مقاله : بررسي رمزنگاری ، امضای دیجیتالی و پروتكل SSL

 

 

مقدمه

رمز نگاريي  (cryptography) یك كلمه يوناني است كه به معناي نوشتن سري و مخفي ميباشد.قبل از عصر ارتباطات الكترونيكي ِرمز نگاري به منظور تبادل اطلاعات نظامي به كار مي رفتِ با پيشرفت ارتباطات مدرن ِامكان ارسال اين اطلاعات از طريق شبكه داخلي و حتي اينترنت نيز فراهم امد. زماني كه دو كاربر در شبكه تصميم دارند بايكديگر ارتباطي امن داشته باشندِاولين وبهتين راه حل براي جلوگيري از اكثر حملات (محسوس يا نا محسوس ) استفاده از رمز نگاري است. ابتدايي ترين روشهاي رمز به قرنها پيش بر مي گردد.

امروزه با توجه به کاربردی شدن و گسترش روز افزون شبکه های کامپیوتری در انتقال اطلاعات و طیف وسیع استفاده از این نوع   شبکه ها امنیت اطلاعات در این شبکه ها تبدیل به یکی ازاصلی ترین و جنجال برانگیزترین مباحث مربوط به شبکه شده است.بطور کلی از امنیت به عنوان آزاد بودن از خطرات و شرط اصلی برای سلامت نام  برده میشود منظور از امنیت یک کامپیوتر و شبکه به شکل حفاظت از داده های الکترونیکی در مقابل افشا سازی  تغییر یا تخریب  می باشد و در کنار این مفاهیم قابل اعتماد بودن بی خطا بودن و ماندگاری داده ها ازدیگر موارد این مبحث میباشد. با این تفاصیل یکی از پر کاربرد ترین روش برای جلوگیری از این نوی حملات استفاده از روش های پیشرفته رمز نگاری و رمز گشایی میباشد.امروزه از رمز نگاری در حوزه های مختلفی از جمله :تعیین و تایید هویت ، امنیت اطلاعات و امضاء الکترونیکی استفاده میشود.

بر خلاف سیستم مدیریت و حفظ اطلاعات غیر الکترونیکی که عمدتا از حفاظت فیزیکی برای امنیت اطلاعات استفاده می کند،اطلاعات الکترونیکی در معرض تهدیدات متنوع تر و پیچیدهتری هستند.اما به دلیل حیاتی بودن انتقال دقیق،سریع و کم هزینه اطلاعات در این عصر از طریق شبکه های کامپیوتری،نمی توان استفاده از این تکنولوژی را نادیده گرفت بلکه باید با ایجاد راه کارهای مناسب میزان ریسک و خطر را در این نوع ارتباط نسبت به روش سنتی که همان انتقال فیزیکی اطلاعات است،کمتر نمود.از جمله حملات اصلی میتوان به کپی برداری از اطلاعات در حال مبادله،تغییر اطلاعات در حال مبادله،جعل هویت فرستنده،قطع ارتباط،اشاره کرد.در یک ارتباط ایده آل یک مبدا ویک مقصد با یکدیگر در ارتباط هستند و هیچ شخص ثالثی در این میان به اطلاعات مبادله شده بین انها دسترسی ندارد. اطلاعات ارسال شده به طور کامل و سالم به مقصد میرسد و فرستنده داده همان کسی است که گیرنده انتظار دارد.  اما در یک سیستم  واقعی چنین فرایندی را نمی توان لزوما متصور شد چرا که هر لحظه امکان دارد ارتباط بین مبدا ومقصد مورد حمله قرار گیرد وداده های ارسالی تغییر کنند.رایج ترین حملات امنیتی که در یک شبکه وجود دارد عبارتند از: قطع ارتباط:این حمله زمانی رخ می دهد که یک منبع سیستم از بین برود،دسترسی به آن امکان پذیر نباشد و یا منبع غیرقابل استفاده باشد. استراق سمع:در این حمله یک بخش غیر مجاز بر سر راه انتقال اطلاعات قرار میگیرد واطلاعات را بدست می آورد.............



درباره : شبکه های کامپیوتری , تشخیص هویت ,

نویسنده : نظرات (0) نظرات


تحقيق معرفي شبيه سازهاي نرم افزاري لجستيك Introduction to logistics Software simulators

 

تحقيق معرفي شبيه سازهاي نرم افزاري لجستيك

 Introduction to logistics Software simulators

  

براي مدلسازي يك سيستم عملياتي پيچيده، جهت بررسي عملكرد آن نياز به استفاده از نرم افزارهاي شبيه ساز لجستيك است. با استفاده از اين نرم افزارها، تمام سيستم شبيه سازي شده و تمام مواردي كه نياز به مديريت دارد به صورت اتوماتيك پياده سازي مي‏شود. اين سيستم ها در حاليكه اكثر جزئيات قابل اهميت را دارا هستند اما موارد بسيار جزئي را در بر نمي‏گيرد. لذا در يك حد نرمال ميتوان سيستمي داشت كه عملكرد آن قابل بررسي است و ميتوان به نقص و يا كاستي‏هاي آن پي برد و در صدد رفع آنها برآمد. .براي شبيه سازي يك سيستم مي‏بايست تمام مراحل كار كه ترتيب منطقي دارند را درآورد. لجستيك در اينجا به كمك مي‏آيد و مراحل پيچيده كار را به صورت خيلي صريح و روشن بيان مي‏كند.

در يك سيستم عملياتي پيچيده، نمايش مؤثر جنبه‏هاي لجستيكي و استراتژيك براي مديريت مشكل است، در اين زمان است است كه از شبيه سازهاي لجستيك استفاده مي‏شود. با توجه به اينكه مدلسازي ( غير نرم افزاري) سيستم عملياتي و تبديل آن به محيط واقعي، بسيار پر هزينه و وقت‏گير است لذا از نرم افزارهاي شبيه ساز كه بسيار دقيق هستند استفاده مي‏شود.



درباره : شبکه های کامپیوتری , تحلیل نرم افزار , شبکه كامپيوتري , تحلیل نرم افزار ,

نویسنده : نظرات (0) نظرات


پروژه صفحات سرويس دهنده فعال ( ASP )

 

پروژه: صفحات سرويس دهنده فعال ASP

 

ACTIVE SERVER PAGES

 

 

چكيده:

 

فصل اول :در اين فصل نگاهي اجمالي به برنامه نويسي به روش ASP ، معرفي ين زبان و همچنين معرفي بعضي از روش‌ها كه در اين زبان كاربرد دارد خواهيم پرداخت

 در فصل دوم به نحوه برنامه نويسي در محيط ASP  خواهيم پرداخت

فصل سوم: كار كردن با ASP تكي : در اين فصل به تفصيل در مورد چگونگي كار با يك ASP صحبت خواهد شد. اولين بخش نگاهي اجمالي بر اشياء Request, Response دارد. قسمت بعدي طريقه بافر كردن خروجي ASP را نشان مي‌دهد. در قسمت سوم برخي متدهاي كار با اسكريپت‌ها با اجراي طولاني و صفحات HTML طولاني را توضيح مي‌دهد.قسمت انتهايي فصل نيز شما را با سرآيندهاي HTTP و متغيرهاي سرويس‌دهنده آشنا مي‌كند.

فصل چهارم: كار با SESSIONهاي ASP در اين فصل چگونگي كار با SESSIONها و طريقه استفاده از مجموعه‌ها، صفتها و متدها و رخدادهاي SESSION را مي‌آموزيد. همچنين ياد مي‌گيريد كه چگونه Cookie را بخوانيد و ايجاد كنيد.

فصل پنجم: كار با مرورگرها :در فصلهاي پيشين چگونگي استفاده از اشياء ASP مثل Response , Request شرح داده شده است. اجزاء ASP به اين اشياء بسيار شبيه مي‌باشند. با اينكه يك جزء آنچنان با ASP پيوندي ندارند، ليكن اجزاء يكي از بهترين گزينه‌ها براي توسعه متدها و توابع فراهم آمده بوسيله اشياء تعبيه شده مي‌باشند. شما مي‌توانيد با استفاده از زبانهايي مثل C++ و جاوا و ويژوال بيسيك يا دلفي براي خودتان اجزائي را ايجاد كنيد. همچنين مي‌توانيد اجزاء را از شركتهاي نرم‌افزاري خزيداري كنيد به غير اينها ميكروسافت نيز تعدادي از اجزاء اكتيوايكس را با ASP همراه كرده است. قبل از آنكه شما بتوانيد از يك جزء استفاده كنيد اول بايد نمونه‌اي از آن را ايجاد كنيد. با اين كار شما مي‌توانيد به خصوصيات، مجموعه ما و متدهاي يك شيء از آن جزء دسترسي داشته‌ باشيد.

فصل ششم: كار با فايل‌ها، درايوها و پوشه‌ها : با استفاده اسكريپت‌هاي ASP نسخه‌هاي جديد iis اكنون، تقريباً روي تمام جنبه‌هاي سيستم فايل نظارت و تسلط ايجاد شده است. براي كار با فايل‌ها شما بايد از جزء سيستم فايل استفاده كنيد كه اين جزء اشياء را بكار مي‌برد:...

فصل هفتم  كار با آگهي‌ها :بسياري از سايتهاي و ب تجاري براين فرض بنا شده‌اند كه با آگهي‌هاي تبليغاتي كسب درآمد كنند. فرض و تصوير بر مبناي اين است كه يك سايت وب  بسيار شبيه يمك مجله يا يك برنامه تلويزيوني است. مانند يك برنامه تلويزيوني يمك سايت وب با محتويات خود جمعيت بيننده را به سمت خود جلب مي‌نمايد البته تاكنون اين استراتژي و روش در بيشتر سايتهاي وب كارايي نداشته است. مشكل از اينجا بوده است كه تعداد بسيار كمي از شركتها جهت آگهي‌هاي اينترنت پول خر ج مي‌كنند از طرفي آندسته از شركتهايي كه مي‌خواهند آگهي بدهند متمايل به آگهي در گروهي خاص از سايتهاي وب هستند. با اين وجود روش اعلان آگهي‌ها اولين راه پول درآوردن در اينترنت است. مگر اينكه تصميم داشته ‌باشيد كه بطور مستقيم از سايت وب خود كسب درآمد كنيد. در اين صورت نيازمند آگهي‌هاي تبليغاتي خواهيد بود.....



درباره : شبکه های کامپیوتری , تحلیل نرم افزار , طراحی و پیاده سازی نرم افزار , برنامه نویسی , تحلیل نرم افزار ,

نویسنده : نظرات (0) نظرات


تعداد صفحات : 2

آمار کاربران

فراموشی رمز عبور؟


عضويت سريع
نام کاربری :
رمز عبور :
تکرار رمز :
موبایل :
ایمیل :
نام اصلی :
کد امنیتی :
 
کد امنیتی
 
بارگزاری مجدد

دانلود فونت هاي كاربردي

 


دريافت Download ( Farsi Fonts - Arabic Fonts ) Font

نام فايلاسم فونتاسم فونت
ARABICS.TTF Arabic Style عربيک استايل
ARSHIA.TTF Arshia ارشيا
BADR.TTF Badr بدر
BADRB.TTF Badr Bold بدر بولد
BSEPEHR.TTF Sepehr سپهر
COMPSET.TTF Compset کامپ ست
COMPSETB.TTF Compset Bold کامپ ست بولد
ELHAM.TTF Elham الهام
FANTEZY.TTF Fantezy فانتزي
FARNAZ.TTF Farnaz فرناز
FERDOSI.TTF Ferdosi فردوسي
HOMA.TTF Homa هما
IranNastaliq.ttf Iran Nastaliqايران نستعليق
JADIDB.TTF Jadid Bold جديد بولد
KAMRAN.TTF Kamran کامران
KAMRANB.TTF Kamran Bold کامران بولد
KOODAKB.TTF Koodak Bold کودک بولد
LOTUS.TTF Lotus لوتوس
LOTUSB.TTF Lotus Bold لوتوس بولد
MAJIDSH.TTF Majid shadow مجيد شدو
MITRA.TTF Mitra ميترا
MITRAB.TTF Mitra Bold ميترا بولد
NASIMB.TTF Nasim Bold نسيم بولد
NAZANIN.TTF Nazanin نازنين
NAZANINB.TTF Nazanin Bold نازنين بولد
PERSIAN.TTF Pershian Nimrooz پرشين نيمروز
Persweb.ttf Persian Web پرشين وب
PFONT.TTF Persian Font پرشين فونت
ROYA.TTF Roya رويا
ROYAB.TTF Roya Bold رويا بولد
SEPEHR.TTF Sepehr سپهر
SINAB.TTF Sina Bold سينا بولد
TABASSOM.TTF Tabassom تبسم
TITRB.TTF Titr Bold تيتر بولد
TRAFFIC.TTF Teraffic ترافيک
TRAFFICB.TTF Teraffic Bold ترافيک بولد
YAGUT.TTF Yagut ياقوت
YAGUTB.TTF Yagut Bold ياقوت بولد
ZAR.TTF Zar زر
ZARB.TTF Zar Bold زر بولد



مطالب محبوب
نحوه دریافت
پروژه : بررسي PLC و کاربردهای آن بهمراه تشريح نمونه پروژه هاي انجام شده در صنعت
سیستم های پایگاه داده ی توزیع شده
دانلود رايگان پرسشنامه های مدیریتی
مقاله : بررسی امنيت اطلاعات در شبكه هاي كامپيوتري
گزارش كارآموزي دراداره آموزش و پرورش با فرمت ورد
مقاله : انواع يكسوكننده ها وبررسي عملكرد آنها ( ركتيفاير )
مقاله : عوامل موثر بر پیشرفت تحصیلی دانش آموزان
مقاله : بررسي امنيت در شبكه هاي بي سيم
دانلود رایگان کتاب طراحی مدارهای مجتمع CMOS آنالوگ پرفسور بهزاد رضوی Design of Analog CMOS Integrated Circuits Professor bRazavi
مقاله : بررسي ساختمان چشم انسان (آناتومي چشم)
پروژه:اصول طراحی و استاندارد سیم کشی و برق ساختمان مسکونی
پروژه : طراحي خطوط انتقال برق
مقاله بسيار كامل و جامعي در مورد آشنايي با PLC و مباني آن
ارسال پایان نامه یا مقاله جهت انتشار
گزارش کارآموزی : کار عملی در مدرسه ابتدایی
پايان نامه تکنیک های داده کاوی درسازمانها (Data Mining )
تحقيق : بررسي مشکلات رفتاری دانش آموزان در مدرسه
مقاله : بررسي كاربرد سنسور هاي نوري در زمينه هاي مختلف
مقاله : شبكه هاي ATM
مقاله : شبکه های عصبی در هوش مصنوعی
گزارش كارآموزي : شركت توزيع نيروي برق
تحقيق : بررسي پيامدهاي فرار دختران از منزل
مقاله:روش هاي پیش پردازش داده ها و تشخیص الگو
پايان نامه : پردازش ابري
پروژه : اندازه گیری سرعت موتور DC با تولید موج PWM توسط میکروکنترلر AVR
مقاله : بررسي آنتن BTS
پروژه : انواع سرورها وبررسي امنيت آنها در شبكه
پايان نامه : بررسي انواع آنتن و كاربرد آنها
مقاله روش‌هاي باروري ابرها
تحقيق : بررسي شبكه‌هاي بي‌سيم حسگر با فرمت ورد 138 صفحه
مقاله : بررسي وب کاوی Web Mining
گزارش کارآموزی : بانک ملی ایران
پایان نامه : سيستم هوشمند کنترل ترافيک شهری با استفاده از عامل ها
مقاله : بررسی سیستم تشخیص اثر انگشت
گزارش کارآموزی دفترخانه اسناد رسمی
تحقیق وب معنایی Semantic Web
پروژه: سيستم سرو موتور
عنوان پايان نامه: تشخیص هویت با استفاده ازعنبیه چشم بوسیله شبکه عصبی
مقاله : بررسي روش های نوین جداسازی

خبرنامه
برای اطلاع از آپیدت شدن وبلاگ در خبرنامه وبلاگ عضو شوید تا جدیدترین مطالب به ایمیل شما ارسال شود


پيوند هاي روانه
» مرکز دریافت فایل های شبیه سازی شده (1472)
» سرگرمي +مطالب جالب+عكس (2192)
» جهت اطلاع از نحوه دريافت مقالات و پايان نامه ها اينجا كليك كنيد (1180)
» كاملترين مرجع تخصصي پايان نامه ، پروژه ، مقاله (2424)

لینک دوستان
» بهترین هتل های تهران
» پیاده سازی و شبیه سازی شبیه سازی مبدل باک ‏‎ DC-DC‏ ‏با نرم افزار متلب ‎ matlab
» پیاده سازی و شبیه سازی محاسبه تعداد و ظرفیت پانل های خورشیدی و باتری مورد نیاز ‏ و تعیین مدت زمان آن با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی طراحی کنترلر‏‎ PIDبرای یک موتور‏‎ DC‎با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی مبدل ‏DC-DC‏ ایزوله سه فاز با فرکانس بالا با نرم افزار متلب‎ matlab
» پیاده سازی شبکه‎ ‎15‎ ‎باس شعاعی برق با استاندارد‏‎ IEEE ‎با نرم افزار متلب‎ matlab
» پیاده سازی مدل باتری لیتیوم یون با نرم افزار متلب ‎ matlab
» پیاده سازی مدل پیل سوختی وسیله نقلیه (‏FCV‏) ‏با نرم افزار متلب‎ matlab
» پیاده سازی مدل باتری در خودرو های هیبریدی‏(‏HEV‏)‏ با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی LEDبا نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی سیلندر پنوماتیک ‏‏ با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی وایمکس WiMAX 802.16e PHY and MAC (beta)‎‏ با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی اتوماتای سلولی ‏‎با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی پارامترهای قابلیت تنظیم پنل خورشیدی‎ ) ‎پنل‎ PV ‎‏)‏ با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی سیستم ‏PV‏ ( فتوولتائیک ) متصل با ‏MPPT‏ درشبکه مسکونی
» پیاده سازی و شبیه سازی خط انتقال طولانی ‏‎ 500KV, 300KM ‎ با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی خط انتقال کوتاه ‏‎ ‎220KV، ‏‎40KM با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی روش طراحی مدل برای کنترل پرواز هواپیما ( صعود و فرود ) Take Off and Landing با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی مدل چرخ فرود Landing ‏ با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی شبیه سازی سیستم تعلیق تراکتور با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی اینورتر سه فاز تغذیه شده با مبدل بوست Three Phase Inverter fed by a Boost Converter با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی تشخیص اثر انگشت FingerPrint Recognition با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی تشخیص اثرتصاویر کف دست ‎(ROI)‎‏با نرم افزار متلب‎ matlab
» مرکز دریافت فایل های شبیه سازی شده
» سرگرمي +مطالب جالب+عكس
» كاملترين مرجع تخصصي پایان نامه ، پروژه ، مقاله
» انتقال آنلاین وجه کارت به کارت از طریق اینترنت
» Ghaleb Weblog
» موزیک روز
» سفارش قالب
» ارسال لینک

فالنامه

»
فالنامه
براي ديدن فال خود ابتدا نيت کنيد سپس بر روي يکي از دايره هاي موجود کليک کنيدتا فال خود را مشاهده کنيد
















free downlod

طراح قالب

مترجم قالب

جدیدترین مطالب روز

فیلم روز

كاملترين مرجع تخصصي پایان نامه ، پروژه ، مقاله