دانلود و خرید جزوات دانشگاهی و آموزشی
وبلاگ دانلود و خرید جزوات دانشگاهی و آموزشی
لایه-باز-کارت-ویزیت-قالیشویی
لایه باز کارت ویزیت قالیشویی
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: PSD
تعداد صفحات: 2
حجم فایل: 19762 کیلوبایت
قیمت: 2000 تومان

طرح لایه باز بسیار زیبا و فوق العاده از کارت ویزیت با موضوع قالیشویی در این پست به نمایش گذاشته شده است این کارت ویزیت مناسب ، شیک و زیباست برای دانلود با لینک مستقیم به ادامه مطلب مراجعه نمایید .

طرح  لایه باز فرمت PSD و رزولوشن 300dpi مد CMYK

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
لایه-باز-کارت-ویزیت-طلا-و-جواهر
لایه باز کارت ویزیت طلا و جواهر
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: PSD
تعداد صفحات: 2
حجم فایل: 16528 کیلوبایت
قیمت: 2000 تومان

طرح لایه باز بسیار زیبا و فوق العاده از کارت ویزیت با موضوع طلا / طلا فروشی / طلا  و نقره / گالری طلا و نقره در این پست به نمایش گذاشته شده است این کارت ویزیت مناسب ، شیک و زیباست برای دانلود با لینک مستقیم به ادامه مطلب مراجعه نمایید .

طرح لایه باز فرمت PSD و رزولوشن 300dpi مد CMYK

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
لایه-باز-کارت-ویزیت-آجیل-و-خشکبار
لایه باز کارت ویزیت آجیل و خشکبار
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: PSD
تعداد صفحات: 2
حجم فایل: 24309 کیلوبایت
قیمت: 2000 تومان

طرح لایه باز بسیار زیبا و فوق العاده از کارت ویزیت با موضوع آجیل و خشکبار در این پست به نمایش گذاشته شده است این کارت ویزیت مناسب ، شیک و زیباست برای دانلود با لینک مستقیم به ادامه مطلب مراجعه نمایید .

طرح  لایه باز فرمت PSD و رزولوشن 300dpi مد CMYK

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
تحقیق-رابطه-بین-طلاق-و-افت-تحصیلی-دانش-آموزان
تحقیق رابطه بین طلاق و افت تحصیلی دانش آموزان
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 62
حجم فایل: 189 کیلوبایت
قیمت: 3500 تومان

عنوان تحقیق   :   رابطه بین طلاق و افت تحصیلی دانش آموزان
تعداد صفحات فارسي    85
نوع فایل های ضمیمه    Word
حجم فایل    193 کیلو بایت

 

فصل اول : طرح تحقیق       

مقدمه

موضوع تحقیق

فرضیه تحقیق 

اهمیت مسأله

اهمیت تعلیم برای فرد و اجتماع         

تعریف اصطلاحات و واژه ها     

متغیرهای این تحقیق شامل :

تعریف متغیرها

فصل دوم : پیشینۀ تحقیق 

مقدمه

مرور بررسی مطالعات پیشین 

بررسی تحقیقات در رابطه با اثرات سوء طلاق

طلاق و پیشرفت تحصیلی کودکان     

بررسی تحقیقات در رابطه با عدم اثرات سوء طلاق     

بخشی از تحقیقات انجام شده در ایران         

نتایج   

مروری بر عوامل مؤثر در افت تحصیلی دانش آموزان   

افت تحصیلی را به افت کمی و افت کیفی تقسیم می کنند   

یکی از بررسی های انجام شده در آمریکا       

در نپال افت تحصیلی را ناشی از این عوامل می دانند

فصل سوم : روش پژوهش 

مقدمه

موضوع تحقیق

فرضیه تحقیق 

روش انجام تحقیق     

نوع روش تحقیق       

روش جمع آوری اطلاعات و روش آماری

آزمودنیها و چگونگی گزینش آنان       

روش جمع آوری اطلاعات و نوع وسیلۀ جمع آوری       

متغیرهای مستقل و وابسته   

روش آماری     

فصل چهارم : شیوۀ تحلیل داده ها

مقدمه

فصل پنجم     

بحث و نتیجه گیری     

محدودیتهای تحقیق   

پیشنهادها     

فهرست منابع و مآخذ 

نمونه ای از پرسشنامه     

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
تحقیق-امنیت-نرم-افزارهای-تحت-وب
تحقیق امنیت نرم افزارهای تحت وب
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 106
حجم فایل: 2261 کیلوبایت
قیمت: 10000 تومان

عنوان تحقیق : امنیت نرم افزارهای تحت وب

فرمت : word

تعداد صفحه به همراه فهرست : 59 صفحه

در کنار این تحقیق دو مقاله فارسی در قالب pdf به شرح زیر دانلود می کنید:

مقاله اول : افزایش امنیت در نرم افزارهای تحت وب

تعداد صفحه : 7 صفحه

تهیه و تنظیم : پژمان رودخانه ای - دانشگاه آزاد واحد لاهیجان

مقاله دوم : نگاهی به نکات امنیتی در طراحی سیستم های مدیریت محتوا تحت وب

تعداد صفحه : 40 صفحه

تهیه و تنظیم : حمیدرضا نیرومند - اسفند 1390

چکیده ای از مقاله اصلی به شرح زیر است:

با
توجه به گسترش روز افزون نرم افزارهای تحت وب و انجام انواع تبادلات ملی بر روی
بستر وب، نیاز به امنیت بالا در این نوع از نرم افزار امری ضروری است. در حال حاضر
بسیاری از سازمانها و موسسات دولتی و خصوصی در داخل و خارج از کشور، بسیاری از
خدمات خود را بر بستر وب ارائه می دهند. همانند انواع ثبت نام های اینترنتی.

1-     تعریف نرم افزار

امروزه، در حال تولید میزان انبوهی از نرم افزارها هستیم و
سیستم های محاسباتی و شبکه های خود را پیچیده تر می کنیم. اما متاسفانه در همین
زمان، توانایی بستن شکاف های امنیتی اندکی هم پیشرفت نداشته است. بسادگی مشخص است
که باید در روش های تولید و توسعه نرم افزار چندین تغییر اساسی ایجاد کنیم و این
روند را بهبود بخشیم.

  اینجا،
جایی است که امنیت نرم افزار مطرح می شود. امنیت نرم افزار یک نظام جوان است که
خصوصیات امنیتی نرم افزار را هنگامی که در حال طراحی، آزمایش، پیاده سازی و
بکارگیری است، مورد خطاب قرار می دهد. یعنی
در دوره زمانی تولید نرم افزار یا 
Software
Development Life Cycle
 (SDLC). این شامل فعالیت های امنیتی زیادی در
مراحل مختلف در 
SDLC، مانند مدل کردن تهدید، مدیریت خطر و آزمایش
های امنیتی است.

یک عامل مهم که که به شکلی این مسئله را بغرنج تر می کند
این واقعیت است که تولیدکنندگان نرم افزار و گروه های امنیت 
IT تمایل دارند که کاملاً مستقل از یکدیگر  بر اولویت های
خویش تمرکز کنند. تولید نرم افزار عموماً تلاشش را روی مسائلی چون کارایی و
کارامدی نرم افزار، هزینه و غیره متمرکز می کند. و البته مطمئناً اینها عناوین
مهمی هستند.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
بهبود-کارایی-مسیریابی-روترها-با-استفاده-از-روش-فازی
بهبود کارایی مسیریابی روترها با استفاده از روش فازی
فرمت فایل دانلودی:
فرمت فایل اصلی: doc
تعداد صفحات: 70
حجم فایل: 2440 کیلوبایت
قیمت: 6000 تومان

مقدمه

استفاده از شبکه هاي کامپیوتري در چندین سال اخیر رشد فراوانی کرده و سازمان ها ومؤسسات اقدام به برپایی شبکه نموده اند .شبکه هاي کامپیوتري زیر ساخت هاي لازم را براي به اشتراك گذاشتن منابع در سازمان فراهم می آورند؛در حالی که این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه هاي زیادي به منظور نگهداري شبکه وتطبیق آن با خواسته هاي مورد نظر صرف شود. پس قبل از طراحی یک شبکه باید هدف ایجاد آن شبکه ،حجم ترافیکی که در شبکه عبور خواهد کرد و بسیاری مسائل دیگر را درنظر داشت به همین منظور باید آشنایی کافی با شبکه های مختلف و تجهیزات مورد استفاده در زیر ساخت شبکه را داشته باشیم .

در طول دهه اخیر، اینترنت از پروژه هاي تحقیقاتی ارتباطات که دنیاي ما را براي همیشه دچار تحول ساخته اند فراتر رفته است.پیام هاي کوتاه ،ام ام اس،تلفن ip،فیلم و موسیقی هاي درخواستی،بانکداري؛تنها بخشی از کاربرد هاي فراوانی هستند که زندگی ما را راحت تر کرده اند،اما تکنولوژي و فناوري که ما را قادر به استفاده از این امکانات می کند شبکه هاي کامپیوتري و نحوه ي ارتباط بین این شبکه ها میباشد.اینترنت که بزرگترین ابزار براي ارائه خدمات فوق می باشد از چندین هزار شبکه کوچک تشکیل شده است که براي برقراري ارتباط و تبادل اطلاعت بین این شبکه ها به یک شبکه گسترده دیگر نیاز دارد که backbone نامیده می شود، و داراي device هاي مختلف از جمله router است ،نحوه ي رد و بدل شدن پیام ها بین router ها اساس کار این backbone میباشد، به دلیل اهمیتی که این تکنیک ارسال و دریافت پیام از یک نقطه به نقطه دیگر دارد روش هاي مختلف انجام این کار بررسی می شوند و در نهایت بهترین و مناسب ترین روش انجام کار به صورت کامل بررسی می شود.

فهرست مطالب

فصل اول

آشنایی با مسیریابی در شبکه

1-1-مقدمه

1-2بررسی ساختار روتر ها و سوئیچ ها

1-2-1-روتر (مسیریاب)

1-2-1-1- روترهای سخت افزاری

1-2-1-2- روترهای نرم افزاری

1-2-1-3- مهمترین ویژگی یک روتر

1-2-1-4- نحوه عملکرد یک روتر در اینترنت

1-2-1-5- عناصر داخلی روتر

1-2-1-5-1 پرازنده cpu

1-2-1-5-2- حافظه اصلی RAM

1-2-1-5-3- حافظه فلش

1-2-1-5-4-حافظه NVRAM

1-2-1-5-5 گذرگاهها Buses

1-2-1-5-6 حافظه RAM

1-2-1-5-7 اینترفیس ها

1-2-1-5-8 منبع تغذیه

1-3 سوییج (Switch)

1-5-1 نحوه ارسال پیام

1-5-2 Broadcast

1-6 آگاهی از مقصد یک پیام

1-7- پروتکل ها

1-8- ردیابی یک پیام

1-9- ستون فقرات اینترنت

1-10- مبانی شبکه

1-10-1 شبکه

1-10-2- گره

1-10-3- توپولوژی

1-10-3-1- توپولوژی Bus

1-10-3-2- توپولوژی Star

1-10-3-3- توپولوژی Mesh

1-10-3-4- توپولوژی Ring

1-10-3-5- توپولوژی Wireless

1-11- اصطلاحات تخصصی شبکه

1-11-1- Scalability

1-11-2- Latency

1-11-3- Network faiure

1-11-4- Colisions

1-4- منطق فازی

1-4-1- منطق فازی و کاربردهای آن

1-4-2- سیستم فازی

1-4-2-1 کاربردهای سیستم فازی

فصل 2 – الگوریتمهای مسیریابی

2-1- طراحی الگوریتم

2-1-1- الگوریتم های Distance Vector

2-1-2-الگوریتم های Link State (LS)

2-1-3- مسیریابی سلسله مراتبی

2-2- الگوریتم های مسیریابی

2-2-1- انواع الگوریتم های مسیریابی

2-3- شبکه های خود مختارAS

2-4- اینترنت

2-4-1- مسیریابی درونی

2-4-2- مسیریابی بیرونی

2-5- مبانی پروتکل BGP

2-5-1- شبکه Stub

2-5-2-شبکه های Multihome

2-5-3- شبکه های ترانزیت

2-5-4-IBGP

2-5-5- EBGP

2-5-6- ارتباط پیکربندی EBGP

2-6- پیام های پروتکل BGP

2-6-1- پیام open

2-6-2- پیام KeepAlive

2-6-3- پیام Notification

2-6-4- Update

2-7- مسیر صفت های BGP(BGP Path Atrribute)

2-7-1-AS-Path

2-7-2- Origion

2-7-3- Local Preference

2-7-4 MEP- Multi Exit Disriminator

2-8- انتخاب بهترین مسیر در پروتکل BGP

فصل سوم

بررسی و مقایسه پروتکل های مختلف مسیریابی

3-1- پروتکل RIP

3-2- پروتکل های روتینگ ترکیبی ویا EIGRP

3-3- پروتکل Ospf

3-4-مقایسه پروتکل های مختلف در ارسال پیام

3-4-1- پیاده سازی پروتکل های Rip , Eigrp,ospf

3-4-2-همسایه یابی در Ospf

3-4-3 بررسی عملکرد Ospf

3-4-4- تایمرهای Ospf

فصل چهارم

ارائه مدل پیشنهادی فازی

4-1- مسیریابی مبتنی بر کیفیت سرویس (QOS)

4-1-1- هدف از مسیریابی بر پایه کیفیت سرویس (QOS)

4-2- معایب پروتکل های فعلی مسیریابی نظیر BGP,RIP,OSPF

4-3- سیستم فازی

4-3-1- الگوریتم فازی

4-4- الگوریتم فازی پیشنهادی

4-4-1- پهنای باند آزاد (free bandwidth)

4-4-2- نمودار قوانین الگوریتمم فازی پیشنهادی

4-4-3- شبیه سازی و عملکرد

5- نتیجه گیری

منابع و مآخذ

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
بهبود-برقراری-امنیت-اطلاعات-در-رایانش-ابری-با-استفاده-از-استاندارد-saml
بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 90
حجم فایل: 1827 کیلوبایت
قیمت: 7000 تومان

چکیده

دنیای اینترنت و کامپیوتر هر روز در حال پیچیده‏تر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمان‌ها تبدیل می‌شود. شرکت‌ها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژه‌ای به ارائه دهندگان خدمات نرم افزار (ASP‌ها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینه‌ها و ارائه برنامه‌های کاربردی خاص و متمرکز به کاربران می‌شود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف می‎کند که منافع زیادی به سازمان‌ها ارائه‎می‌دهد.

سازمان‌ها اخیراً از منابع احراز هویت مرکزی برای برنامه‌های کاربردی داخلی و پورتال‌های مبتنی بر وب برای بیشتر قسمت‌های خود استفاده می‌کنند. احراز هویت ورود تکی، هنگامی‌که به درستی پیکربندی شده‎باشد باعث ایجاد یک امنیت قوی می‌شود به این معنا که کاربران، نیاز به یادداشت و به‎خاطر سپردن کلمات عبور سیستم‌های مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران می‌شود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت می‌توان این مشکل را حل کرد. زبان نشانه‎گذاری اثبات امنیت، یک راه حل مبتنی بر XMLو امن برای تبادل اطلاعات کاربر بین ارائه‌دهنده شناسه (سازمان) و ارائه‌دهنده سرویس (ASP‌ها یا SaaS‎ها) فراهم می‌کند. استاندارد زبان نشانه‎گذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف می‌کند، در عین حال انعطاف پذیر است و اجازه انتقال داده‌های سفارشی به ارائه‌دهنده سرویس خارجی را می‎دهد.

در این پایان‎نامه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستم‎های ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانه‎گذاری اثبات امنیت استفاده‎شود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانه‎گذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرار‎گرفته‎اند. سپس بررسی کوتاهی در مورد روش‎های احراز هویت انجام گردیده‎است تا با استفاده از آن مدلی بهتر، کامل‎تر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدل‎های ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرار‎گرفته است. با ترکیب و جمع‎بندی روش‎ها و اطلاعات بدست‎آمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانه‎گذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیه‎سازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.

کلید واژه‎ها:

به فارسی:

امنیت اطلاعات در رایانش ابری، زبان نشانه‎گذاری اثبات امنیت در رایانش ابری

فهرست مطالب

چکیده

فصل اول: مقدمه

۱-۱مقدمه

۱-۲ تعريف مسئله

۱-۳ تبیین صورت مسئله

۱-۴ ساختار پایان‎نامه

فصل دوم: محاسبات ابری، چالش‎ها و راهکارها

۲-۱ مقدمه

۲-۲ تاریخچه‌ی رایانش ابری

۲-۳ چند نمونه

۲-۳-۱ مالتیکس

۲-۳-۲ ناظران ماشین‌های مجازی اولیه

۲-۳-۳ شرکت CSS ملی

۲-۴ مفاهیم

۲-۴-۱ تعریف محاسبات ابری

۲-۴-۲ مشخصات اصلی محاسبات ابری

۲-۵ معماری و مولفه‎های ابر

۲-۵-۱ دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن

۲-۵-۲ مدل‎های سرویس ‏محاسبات ابری

۲-۶ دسته‎بندی ابرها

۲-۷ چند اجاره‌ای

۲-۸ مجازی‌سازی 

۲-۹ شکل‌های ابر

هشت
۲-۹-۱ بعد یک: داخلی/خارجی

۲-۹-۲ بعد دو: اختصاصی/باز

۲-۹-۳ بعد سه: محیطی/غیرمحیطی

۲-۹-۴ بعد چهار: برون سپاری/درون سپاری

۲-۱۰ فرصت‎ها و چالش‎های محاسبات ابری

۲-۱۱ چالش‌های امنیتی محاسبات ابری

۲-۱۲ چالش‌های حفظ حريم خصوصی محاسبات ابری

۲-۱۳ محافظت از داده‎ها

۲-۱۴ راهکارهای حفاظت از داده‌ها

۲-۱۵ خطرات مشترک امنیت اطلاعات در ابر

۲-۱۵-۱ فیشینگ

۲-۱۵-۲ حق دسترسی پرسنل ارائه دهنده

۲-۱۶ برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها

۲-۱۷ احراز هویت داده‎ها ‏و شناسایی کاربران

۲-۱۸ ذخیره‌سازی داده‌ها در ابر

۲-۱۹ احراز‎هویت

۲-۲۰ زبان نشانه‎گذاری اثبات امنیت

۲-۲۰-۱ تعریف

۲-۲۰-۲ ویژگی‌ها

۲-۲۰-۳ اجزا

۲-۲۱ زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب

۲-۲۲ انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب

۲-۲۳ نتیجه‎گیری

فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده

۳-۱ مقدمه

۳-۲ سیستم‎های ورود‎تکی

۳-۲-۱ سازمانی

۳-۲-۲ مجتمع (فدرالی شده)

۳-۳ روش‎های ورود‎تکی

۳-۴ روش کربروس

۳-۴-۱ پروتکل کربروس

۳-۴-۲ مزایای کربروس

۳-۴-۳ معایب کربروس

۳-۵ احراز هویت ورود تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت

۳-۶ سرویس‌های وب امنیتی

۳-۷ احرازهویت مجتمع

۳-۸ سرویس‎های وب مجتمع

۳-۹ زبان نشانه‎گذاری اثبات امنیت و سرویس‎های وب مجتمع

۳-۱۰ نسخه دوم زبان نشانه‎گذاری اثبات امنیت (SAML 2)

۳-۱۱ احراز‌هویت مجتمع

۳-۱۲ مزایای احراز‎هویت ورود‎تکی

۳-۱۳ مزایای زبان نشانه‎گذاری اثبات امنیت

۳-۱۴ خطاهای رایج در زبان نشانه‎گذاری اثبات امنیت

۳-۱۵ زبان نشانه‎گذاری اثبات امنیت به عنوان یک استاندارد ابری امن

۳-۱۶ نتیجه‎گیری

فصل چهارم: ورود‎تکی با استفاده از زبان نشانه‎گذاری اثبات امنیت

۴-۱ مقدمه

۴-۲ مدل پیشنهادی برای احراز‎هویت زبان نشانه‎گذاری اثبات امنیت در ورود‎تکی وب

۴-۳ مراحل انجام کار مدل پیشنهادی

۴-۴ شبیه‏سازی مدل پیشنهادی

۴-۵ مدل امنیت داده‌ها در محاسابات ابر

۴-۵ نتیجه‎گیری

فصل پنجم: بررسی مدل پیشنهادی و نتیجه‎گیری

۵-۱ مقدمه

۵-۲ بررسی مدل پیشنهادی از نظر امنیت

۵-۳ بررسی و ارزیابی مدل پیشنهادی

۵-۳-۱ روش ارزیابی مدل

۵-۳-۲ تعیین پایایی و روایی پرسشنامه

۵-۳-۳ تعیین پایایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی

۵-۳-۴ تعیین روایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی

۵-۳-۵ استخراج عامل‎ها

۵-۴-۶ ارزیابی مدل پیشنهادی

۵-۴-۷ آزمون فریدمن برای مقایسه میانگین روش‌ها

۵-۴-۸ آزمون کلموگروف-اسمیرونوف

۵-۴-۹ تحلیل واریانس

۵-۵ مزایای و نتایج بدست‎آمده از مدل پیشنهادی

۵-۶ مشکلات احتمالی و راه‎حل‎های پیشنهادی

منابع و مآخذ

پیوست‎ها

تعداد صفحه 90

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
ارائه‌ی-یک-رویکرد-نوین-مبتنی-بر-داده‌کاوی-به-منظور-بهبود-کیفیت-هشدارها-در-سیستم‌های-تشخیص-نفوذ
ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 121
حجم فایل: 1158 کیلوبایت
قیمت: 7000 تومان

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 124 صفحه
حجم : 1192 کیلوبایت
چکیده:
همزمان با پیشرفت و گسترش روزافزون اینترنت و کاربردهای مبتنی بر آن، بر تعداد و پیچیدگی حملات سایبری نیز افزوده می‌شود. بنابراین، استفاده از ابزارهای مختلف امنیتی برای حفاظت از سیستم‌ها و شبکه‌های کامپیوتری به یک نیاز حیاتی تبدیل شده است. در میان این ابزارها، سیستم‌های تشخیص نفوذ از مؤلفه‌های ضروری دفاع در عمق می‌باشند. یکی از بزرگ‌ترین مشکلات سیستم‌های تشخیص نفوذ، تولید سیلی از هشدارهاست؛ هشدارهایی که اغلب آن‌ها هشدارهای غلط، تکراری، و بی‌اهمیت هستند. در میان رویکردهای مختلف برای حل این مشکل، روش‌های داده‌کاوی از سوی بسیاری از محققان پیشنهاد شده است. با این حال، بسیاری از روش‌های قبلی نتوانسته‌اند مشکلات را به طور کامل حل کنند. به علاوه، اغلب روش‌های پیشین، از مشکلاتی نظیر وابستگی به نیروی انسانی و برون‌خط بودن رنج می‌برند.
در این پژوهش، یک رویکرد برخط برای مدیریت هشدارهای تولیدشده توسط سیستم‌های تشخیص نفوذ پیشنهاد می‌شود. رویکرد پیشنهادی، قابلیت دریافت هشدارهایی از چندین سیستم تشخیص نفوذ را داراست. این رویکرد با استفاده از مجموعه داده‌ی استاندارد DARPA 1999 و مجموعه داده‌ی شبکه‌ی اداره‌ی بنادر و دریانوردی شهید رجایی ارزیابی شده است. ارزیابی‌های انجام شده نشان می‌دهد که راهکار ارائه شده با کاهش حجم هشدارها به میزان ۹۴٫۳۲%، می‌تواند تأثیر بسزایی در مدیریت هشدارها داشته باشد. این رهیافت، به دلیل استفاده از رویکرد تجمعی داده‌کاوی و به‌کارگیری الگوریتم‌های بهینه، می‌تواند متخصص امنیت شبکه را به صورت برخط، از وضعیت شبکه‌ی تحت نظارت، آگاه سازد.


کلمات کلیدی:
سیستم‌های تشخیص نفوذ، داده‌کاوی، دسته‌بندی هشدارها، خوشه‌بندی هشدارها، هشدارهای غلط، الگوریتم برخط
فهرست مطالب
عنوانصفحه
فصل ۱ مقدمه

۱-۱ مقدمه

۱-۲ تعریف مسأله و بیان سؤال‌های اصلی تحقیق

۱-۳ ضرورت انجام تحقیق

۱-۴ فرضیه‌ها

۱-۵ هدف‌ها

۱-۶ کاربردها

۱-۷ جنبه‌ی نوآوری تحقیق

۱-۸ روش تحقیق

۱-۹ مراحل انجام تحقیق

۱-۱۰ ساختار پایان‌نامه

فصل ۲ مروری بر مفاهیم اولیه

۲-۱ مقدمه

۲-۲ تشخیص نفوذ

۲-۳ انواع سیستم‌های تشخیص نفوذ

۲-۳-۱ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس نوع منبع داده

۲-۳-۲ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس روش‌های مختلف تشخیص

۲-۳-۳ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس نحوه‌ی واکنش به نفوذ

۲-۳-۴ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس معماری

۲-۴ داده‌کاوی

۲-۵ تشخیص نفوذ و داده‌کاوی

۲-۵-۱ قوانین انجمنی

۲-۵-۲ قوانین سریالی مکرر

۲-۵-۳ دسته‌بندی

۲-۵-۴ خوشه‌بندی

۲-۶ جمع‌بندی

فصل ۳ مروری بر کارهای انجام‌شده

۳-۱ مقدمه

۳-۲ بررسی تحقیقات پیشین

۳-۳ فرآیند بهبود کیفیت هشدارها

۳-۴ جمع‌بندی

فصل ۴ معرفی رویکرد پیشنهادی

۴-۱ مقدمه

۴-۲ معماری رویکرد پیشنهادی

۴-۳ قالب استاندارد هشدارها در رویکرد پیشنهادی

۴-۴ مؤلفه‌های کارکردی رویکرد پیشنهادی

۴-۴-۱ مؤلفه‌ی بهنجارسازی

۴-۴-۲ مؤلفه‌ی پیش‌پردازش

۴-۴-۳ مؤلفه‌ی همجوشی

۴-۴-۴ مؤلفه‌ی وارسی آسیب‌پذیری

۴-۴-۵ مؤلفه‌ی کاهش هشدارهای غلط

۴-۴-۶ مؤلفه‌ی شناسایی هشدارهای رایج

۴-۴-۷ مؤلفه‌ی تجمیع

۴-۵ جمع‌بندی

فصل ۵ آزمایش‌ها و ارزیابی رویکرد پیشنهادی

۵-۱ مقدمه

۵-۲ مجموعه‌ داده‌ی ارزیابی

۵-۲-۱ مجموعه‌های داده‌ی DARPA-Lincoln و مجموعه داده‌ی KDD99

۵-۲-۲ داده‌های Internet Exploration Shootout Dataset

۵-۲-۳ سایر مجموعه داده‌های رایج

۵-۲-۴ مجموعه داده‌های تولیدشده‌ی دیگر

۵-۳ معیارهای ارزیابی کارایی

۵-۴ IDS مورد استفاده جهت ارزیابی

۵-۵ پیاده‌سازی آزمایشی رویکرد پیشنهادی

۵-۶ نتایج ارزیابی با استفاده از مجموعه داده‌ی DARPA 1999

۵-۷ نتایج ارزیابی در محیط شبکه‌ی واقعی

۵-۸ نتایج مقایسه‌ی راهکار پیشنهادی با کارهای پیشین

۵-۹ جمع‌بندی

فصل ۶ نتیجه‌گیری و پیشنهادها

۶-۱ مقدمه

۶-۲ نتایج حاصل از پژوهش

۶-۳ نوآوری‌های پژوهش

۶-۴ پیشنهادها

مراجع

واژه‌نامه

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
مديريت-منابع-زماني-بر-روي-گراف-مبتني-بر-واحد-پردازنده-گرافيكي
مديريت منابع زماني بر روي گراف مبتني بر واحد پردازنده گرافيكي
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 98
حجم فایل: 4374 کیلوبایت
قیمت: 7000 تومان

چکيده

با رشد شگرف پيچيدگي در سيستم‌هاي امروزي، تکنيک‌هاي سنتي طراحي ديگر قادر به بررسي و مديريت مشکلات طراحي نيستند. يک شيوه براي حل اين مشکل، طراحي سيستم به صورت ماژولار(واحدي) و سلسله مراتبي است. اين کار نيازمند اين است که محدوديت‌هاي در سطح سيستم به موانع و محدوديت‌ها در سطح اجزاء تبديل و تقسيم شوند. از اين عمليات عموما به عنوان مديريت بودجه يا منابع نام برده مي‌شود. مساله‌ مديريت منابع براي محدوديت‌هاي طراحي بسياري از جمله زمان‌بندي و فضا مورد مطالعه قرار گرفته است. به طور خاص بودجه بندي زماني براي اين اجرا مي‌شود که تا حد امکان سرعت اجزا را پايين آورد بدون اينکه محدوديت‌هاي زماني سيستم را زير پا بگذاريم. اجزاي کند شده، مي‌توانند براي ارتقاي فضاي سيستم، اتلاف انرژي يا ديگر معيارهاي کيفيت طراحي بهينه‌سازي شوند.مديريت منابع زماني، در عمليات طراحي مختلفي به کار مي‌رود از جمله: سايز بندي دريچه‌ها و کابل‌ها، و نقشه برداري‌هاي کتابخانه اي. در اين پايان نامه به ارائه يک الگوريتم براي مديريت منابع زماني بر روي گراف مبتني بر واحد پردازشگر گرافيکي مي‌پردازيم.

واژه های کلیدی: مديريت منابع زماني، مدیریت زمان، مدیریت هزینه، گراف منابع زمانی، كم هزينه ترين بيشينه جريان، مديريت منابع زماني بر روي گراف، واحد پردازشگر گرافيكي، بهينه سازي طزاحي.



چکيده1

فصل 1. كليات تحقيق2

1-1. مقدمه3

1-2. ساختار واحد پردازنده گرافيكي4

1-3. مقايسه توانايي‌هاي واحد پردازش گرافيکي با واحد پردازنده مركزي5

1-4. تكنولوژي کودا9

1-5. شناسايي سيستم12

1-6. گراف14

1-6-1.مقدمه14

1-6-2. آشنايي با گراف15

1-6-3. ماتريس وقوع و ماتريس مجاورت15

1-6-4. زيرگراف15

1-6-5. مسيرها16

1-6-6. دورها17

فصل 2. مروري بر تحقيقات انجام شده19

2-1. مقدمه20

2-2. كاربردهاي بودجه بندي در يك گراف20

2-3. كم هزينه‌ترين جريان22

2-3-1.تعريفمسئله و شرايط22

2-4. بيشينه جريان23

2-4-1. تاريخچه23

2-4-2. تعريف24

2-4-3. كاربردهاي مسئله در دنياي واقعي25

2-4-4. الگوريتم‌هاي حل مسئله بيشينه جريان28

فصل 3. روش تحقيق31

3-1. مقدمه32

3-2. تحليل مسئله و مشخص نمودن پيش فرض ها32

3-2-1.تعريف صورت مسئله32

3-2-2.مسئله كوتاه‌ترين مسير33

3-2-3.بيشينه جريان41

3-3. شرح پياده سازي44

3-4.كاربردها49

3-4-1. مسيريابي در شبكه49

3-4-2. شبكه زنجيره‌اي ‌تامين50

3-4-3. انتساب تطابق كم هزينه ترين جريان بهينه در رديابي جريان ذرات50

فصل 4. نتايج54

4-1. اجراهاي كم هزينه ترين بيشينه جريان با ورودي‌ها و گراف‌هاي داراي كمتر از 500 راس55

4-1-1.اجراي اول55

4-1-2.اجراي دوم56

4-1-3.اجراي سوم58

4-1-4.اجراي چهارم60

4-1-5.جراي پنجم62

4-1-6.اجراي ششم62

4-1-7. اجراي هفتم63

4-1-8. اجراي هشتم63

4-1-9. اجراي نهم63

4-1-10. اجراي دهم64

4-1-11. اجراي يازدهم64

4-1-12. اجراي دوازدهم65

4-1-13. اجراي سيزدهم65

4-1-14. اجراي چهاردهم65

4-1-15. اجراي پانزدهم66

4-1-16. اجراي شانزدهم66

4-1-17. اجراي هفدهم67

4-1-18. اجراي هجدهم67

4-1-19. اجراي نوزدهم67

4-1-20. اجراي بيستم68

4-2. نمودارهاي نتايج براي گراف هاي داراي راس هاي كمتر از 50068

4-2-1.پيچيدگي زماني الگوريتم68

4-2-2.زمان اجراي الگوريتم در سيستم اول69

4-2-3.زمان اجراي الگوريتم در سيستم دوم71

4-2-4.مقايسه دو سيستم در گراف هاي كمتر از 500 راس72

4-3. اجراهاي كم هزينه ترين بيشينه جريان با ورودي‌ها و گراف‌هايي داراي بيشتر از 1000 راس73

4-3-1.اجراي اول73

4-3-2.اجراي دوم73

4-3-3.اجراي سوم74

4-3-4.اجراي چهارم74

4-3-5.اجراي پنجم75

4-3-6.اجراي ششم75

4-3-7.اجراي هفتم75

4-3-8. اجراي هشتم76

4-3-9. اجراي نهم76

4-3-10. اجراي دهم77

4-3-11. اجراي يازدهم77

4-3-12. اجراي دوازدهم77

4-3-13. اجراي سيزدهم78

4-3-14. اجراي چهاردهم78

4-3-15. اجراي پانزدهم79

4-3-16. اجراي شانزدهم79

4-4. نمودارهاي نتايج براي گراف هاي داراي راس هاي بيشتر از 100080

4-4-1.زمان اجراي الگوريتم در سيستم اول80

4-4-2.زمان اجراي الگوريتم در سيستم دوم81

4-4-3.مقايسه دو سيستم83

فصل 5. جمع بندی و نتیجه گیری84

5-1. نتيجه85

5-2. نتايج کسب شده از اجراي الگوريتم86

مراجع88

پيوست الف92

پيوست ب94

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
نقش-طراحی-پایگاه-داده‌های-توزیع-شده-و-grid-database-design-در-پیشبرد-اهداف-تجارت-الکترونیک
نقش طراحی پایگاه داده‌های توزیع شده و Grid Database Design در پیشبرد اهداف تجارت الکترونیک
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 50
حجم فایل: 439 کیلوبایت
قیمت: 22000 تومان

نقش طراحی پایگاه داده‌های توزیع شده و Grid Database Design در پیشبرد اهداف تجارت الکترونیک و بررسی راهکارهای جدید در این زمینه

نوع فایل: Word و (قابل ویرایش)
تعداد صفحات : 50 صفحه

پروژه حاضر با بهره گیری از روش نگارش صحیح و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.


چکیده
در این گزارش مزایای ترکیب سیستم‌های پایگاه داده‌ و تکنولوژی گرید برای برنامه‌های کاربری که حجم داده‌ای بسیار بالایی دارند بررسی می‌کنیم. علوم امروزی با سیل عظیمی از داده‌ها رو به رو است. پیشرفت‌هایی که در تکنولوژی‌های کامپیوتر و ردیاب‌ها صورت گرفته چندین ترابایت داده تولید می‌کنند. تحلیل تمام این اطلاعات نیازمند منابعی است که هیچ موسسه‌ای به تنهایی نمی‌تواند از عهده هزینه‌های مالی آن برآید. برای پاسخ به این تقاضا بود که محاسبات گرید به عنوان یکی از مهمترین حوزه‌های تحقیقاتی در آمدند. این محاسبات از محاسبات توزیع شده و خوشه‌بندی نیز متفاوت هستند. ما در این تحقیق گرید را به عنوان یک ساختار و مجموعه‌ای از پروتکل‌ها می‌دانیم که استفاده تجمعی از کامپیوترها، شبکه‌ها، پایگاه ‌داده‌ها و ابزارهای علمی که توسط چندین موسسه مدیریت می‌شود، را به یک سازمان مجازی منتسب می‌کند.
نیاز به مجتمع‌سازی پایگاه‌های داده و تکنولوژی پایگاه‌داده‌ها  در گرید کاملا محسوس است، زیرا که همانند نیاز به پشتیبانی پایگاه‌ دادة برنامه‌های علمی و تجاری می‌باشد. تلاش‌های قابل‌ توجهی برای توصیف نیازمندی‌ها، پروتکل‌ها و پیاده سازی میان‌افزار برای دسترسی به پایگاه‌داده‌ها در محیط گرید صورت گرفته‌ است. اگرچه سیستم‌های مدیریت پایگاه‌داده‌ها (DBMS) به عنوان وسیله‌ای مفید برای مدیریت متادیتا و داده‌ها و منابع و غیره معرفی شده‌اند ولی در برنامه‌های کاربردی که بر روی گرید اجرا می‌شوند حضور پایگاه داده‌ها کمرنگ است. امروزه برنامه‌های کاربردی گرید هنوز از فایل‌ها برای پردازش و ذخیره داده‌ها استفاده می‌کنند و نمی‌توانند از مزایا و قدرت پایگاه داده‌ها بهره ببرند.
كلمات کلیدی: پایگاه داده توزیع شده، محیط Grid،‌ پایگاه داده‌های Grid،مدیریت پایگاه داده‌ها، تکرار داده‌ه


فهرست مطالب
۱٫    مقدمه    1
۲٫    سیستم مدیریت پایگاه داده‌های توزیع شده    4
۲-۱    سیستم‌های توزیع شده    5
۲-۲    پايگاه داده توزيع شده    5
۲-۲-۱    پایگاه‌ داده‌های همگن    6
۲-۲-۲    پایگاه داده‌های ناهمگن    6
۲-۳    مزایا و معایب پایگاه داده‌های توزیع شده    7
۲-۴    نسخه سازی دادهها    9
۲-۴-۱    نسخه سازی کامل    10
۲-۴-۲    نسخه سازی جزئی    10
۲-۵    نامرئی بودن در پایگاه داده توزیع شده    10
۲-۵-۱    نامرئی سازی شبکه    11
۲-۵-۲    نامرئی سازی تراکنش    12
۲-۵-۳    نامرئی سازی کارایی    13
۲-۵-۴    نامرئی سازی سیستم مدیریت پایگاه داده‌ها    13
۲-۶    مشکلات سیستم های پایگاه داده توزیع    13
۲-۷    جمع‌بندی و نتیجه‌گیری    14
۳٫    پایگاه داده‌ها در محیط GRID    16
۳-۱    تاریخچه محیط GRID    17
۳-۲    GRID    21
۳-۳    اصول ساخت GRID    24
۳-۴    GLOBUS    31
۳-۵    كابردهاي GRID    31
۳-۶    جمع‌بندی و نتیجه‌گیری    33
۴٫    ترکیب سیستم‌های پایگاه داده توزیع‌شده با تکنولوژی GRID    34
۴-۱    قرار دادن پايگاههاي داده در معماري گريد    35
۴-۱-۱    دادگان    36
۴-۱-۲    پرس و جو    36
۴-۱-۳    تراکنشها    37
۴-۱-۴    بارگذاري با حجم زياد    37
۴-۱-۵    اخطار    37
۴-۱-۶    زمان بندي    38
۴-۲    مجتمع کردن پايگاههاي داده در گريد    38
۱-۲-۴    پرس وجو    40
۴-۲-۲    تراکنشها    41
۴-۲-۳    بارگذاري حجيم داده    41
۴-۲-۴    اخطار    41
۴-۲-۵    دادگان    42
۴-۲-۶    زمان بندي    42
۴-۳    ابزاري براي دسترسي به پايگاه داده    42
۴-۳-۱    معماري OGSA-DAI    43
۴-۴    جمع‌بندی و نتیجه‌گیری    44
منابع و مراجع    46
پیوست    48

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
تهیه-ی-بسته-ی-نرم-افزاری-مدیریت-شبکه-های-کامپیوتری-با-استفاده-از-تلفن-ثابت
تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت
فرمت فایل دانلودی:
فرمت فایل اصلی: doc
تعداد صفحات: 150
حجم فایل: 2810 کیلوبایت
قیمت: 5000 تومان

پایان نامه تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت
فـرمت: DOC
تعداد صفحات: ۱۵۰ صفحه

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

توضیحات:
چکیده

امروزه اکثر تکنولوژی های جدید به دنبال راهی برای تسهیل زندگی می باشند. به عبارت دیگر راه هایی که منجر به صرفه جویی در زمان، هزینه و انرژی شوند. مسلما چنین روش ها و ایده هایی در عصر امروز از ارزش فوق العاده ای برخوردارند. طرح پیشنهادی ما که در این رساله به آن می پردازیم نیز به دنبال رسیدن به چنین هدفی است. در این رساله نشان خواهیم داد که چگونه مدیریت یک شبکه کامپیوتری که از ارکان اصلی آن است از راه دور و تنها با فشار یک دکمه از طریق تلفن ثابت به سهولت امکان پذیر خواهد بود. طرحی که این امکان را به مدیر شبکه می دهد که در هر ساعتی از شبانه روز و در هر مکان و موقعیتی که باشد بتواند از طریق تلفن ثابت شبکه را کنترل کرده، گزارش عملکرد آن را دریافت نموده و یا تغییراتی روی آن اعمال کند.

تا به امروز از تلفن ثابت تحت عنوان تلفن گویا به شکل های مختلف برای تسهیل امر ارتباطات و اطلاع رسانی توسط مراکز مختلف استفاده می گردید که سیستم های تلفن بانک، سیستم های پاسخگوی تلفنی بازار سهام، نظرسنجی های تلفنی، مراکز تلفن و منشی های تلفنی، سیستم های ثبت سفارش، سیستم های اطلاع رسانی و … از جمله ی این موارد می باشند. در این رساله گامی فراتر نهادیم و از تلفن ثابت برای مدیریت شبکه های کامپیوتری استفاده کردیم. باتوجه به گسترش پوشش تلفن ثابت نسبت به تلفن همراه سیستم پیشنهادی می تواند به عنوان یک پشتیبان برای مدیریت شبکه های کامپیوتری به وسیله ی تلفن همراه باشد.

فهرست مطالب

فصل دوم

١          پیش گفتار

۱-۱             اهمیت شبکه های کامپیوتری

۱-۲             کاربرد های شبکه های کامپیوتری

۱-۲-۱              کاربرد تجاری

۱-۲-۲              کاربردهای خانگی

۱-۳             مدیریت شبکه های کامپیوتری

فصل دوم

٢          پیش گفتار

۲-۱             مدیریت شبکه چیست؟

۲-۲             یک دیدگاه تاریخی

۲-۳             معماری مدیریت شبکه

۲-۴             مدل مدیریت شبکه ISO

۲-۴-۱              مدیریت اجرا

۲-۴-۲              مدیریت پیکربندی

۲-۴-۳              مدیریت حسابگری

۲-۴-۴              مدیریت خطا

۲-۴-۵              مدیریت امنیت

۲-۵             مزایای مانیتورینگ شبکه

۲-۶             بخش های مهم مانیتورینگ شبکه

۲-۶-۱              مانیتورینگ وضعیت سلامت شبکه

۲-۶-۲              مانیتورینگ اینترنت

۲-۶-۳              مانیتورینگ شبکه داخلی

٢-٧              پروتکل SNMP

۲-۸             عناصر اصلی در SNMP

۲-۹             فرامین پایه در SNMP

۲-۱۰           پایگاه اطلاعات مدیریتی در SNMP

٢-١١            SNMPv1

٢-١١-١             SNMPv1 و ساختار اطلاعات مدیریتی

۲-۱۱-۲            فرمانهای پروتکل ۱ SNMPv

۲-۱۲           SNMPv2 

٢-١٢-١             SNMPv2 و ساختار اطلاعات مدیریتی

۲-۱۲-۲            ماژول های اطلاعات SMI

۲-۱۲-۳            فرمان های پروتکل SNMPv2

۲-۱۳           مدیریت درSNMP

۲-۱۴           امنیت در SNMP

۲-۱۵           SNMP interoperability

۲-۱۶           فرمت پیام در SNMPv1

۲-۱۷           واحد داده پروتکل در SNMPv1

۲-۱۸           فرمت TRAP – PDU

۲-۱۹           فرمت پیام SNMPv2

۲-۲۰           واحد داده پروتکل در SNMPv2

۲-۲۱           فرمت GetBulk- PDU

۲-۲۲           لیستی از OID های پرکاربرد

٢-٢٣            قطعه کد مربوط به بکارگیریSNMP در .NET

فصل سوم

۳         پیش گفتار

٣-١              آشنائی با روتر

٣-٢              انواع روترها

٣-٢-١               روترهای سخت افزاری

۳-۲-۲              روترهای نرم افزاری

۳-۳             مهمترین ویژگی های یک روتر

٣-۴              آشنائی با روترهای سیسکو

۳-۴-۱              عناصر اصلی در یک روتر سیسکو

٣-۴-٢               آشنایی با انواع اتصالات LAN در روترهای سیسکو

٣-۵              نحوه اتصال به Router

٣-۶              حالت های مختلف روتر (Router Modes)

۳-۷             آشنایی با دستورات روتر

۳-۷-۱              نحوه تغییر دادن نام Router

۳-۷-۲              تنظیمات مربوط به پسوردها

۳-۷-۳              آشنایی با دستور Show

۳-۷-۴              رمز نگاری کلمات عبور Password Encryption

۳-۷-۵              نحوه تنظیم کردن  interface Serial

۳-۷-۶              نحوه پیکر بندی کارت شبکه روتر و یا FastEthernet

۳-۷-۷              نحوه نمایش جدول مسیریابی

۳-۷-۸              نحوه ذخیره و ثبت تغییرات

۳-۷-۹              حذف تنظیمات روتر



فصل چهارم

۴         پیش گفتار

۴-۱             سیستم های تلفنی

۴-۲             اجزای سیستم های تلفن گویا

۴-۳             تلفن گویا، ابزاری اطلاعاتی و یا عملیاتی؟

۴-۴             انواع تلفن گویا

۴-۴-۱              سیستم های IVR

۴-۴-۲              سیستم های پست صوتی

۴-۴-۳              سیستم هایACD

۴-۴-۴              سیستم های CTI

۴-۴-۵              سیستم های AIN

۴-۵             جایگاه تلفن گویا

۴-۶             مدیریت شبکه های کامپیوتری با تلفن گویا

۴-۷             آشنایی با کامپوننت KDtele

فصل پنجم 

۵         پیاده سازی

فصل ششم

۶         نتیجه گیری

پیوست ۱

پیوست ٢

فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا

ریزپردازنده چند هسته ای و یک هسته ای

تحقیق ریزپردازنده چند هسته ای و یک هسته ای    تحقیق کامل  ریزپردازنده ها چند هسته ای و یک هسته ای ک در این تحقیق با تاریخچه سی پی یو یا همان ریز پردازنده چند هسته ای و یک هسته ای و انواع cpu چند هسته ای   و کاربرد و و تفاوت ریز پردازنده ها با هم ومزایای پردازش چند هسته ای ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
ارسال توسط ندا
دانلود مقاله کاربرد گراف در هوش مصنوعی

دانلود مقاله کاربرد گراف در هوش مصنوعی

مقالت حاضره مهندس میتونی نوش جان کنی!  مقدمه:  نظريه گراف شاخه اي از رياضيات است كه درباره ي اشياء خاصي دررياضي به نام گراف بحث مي كند. به صورت شهودي گراف نمودار يا دياگرافي است شامل تعدادي راس كه با يالهايي به هم متصل شده اند. تعريف دقيق تر گراف به اين صورت است كه گراف مجموعه اي ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
عنوان مقاله:  انقلاب مشروطه        16صفحهWord

عنوان مقاله:  انقلاب مشروطه        16صفحهWord

تاریخ ایران آکنده از وقایع مهم و سرشار از فصول درخشان و تاریک است ؛ اما بدون شک انقلاب مشروطه و عصر آن را باید از برجسته ترین فصل ها برشمرد . زیرا ؛ این حادثه تاریخی منجر به سست شدن اندیشه زورمداری و حاکمیت مستمر استبداد در ایران شد ؛ چنانکه از یک طرف امنیت جان و مال عموم مردم ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
سؤالات تستي كتاب درآمدي تحليلي بر انقلاب اسلامي ايران (پودمان دروس عمومی)

سؤالات تستي كتاب درآمدي تحليلي بر انقلاب اسلامي ايران (پودمان دروس عمومی)

مجموعه سؤالات تستي كتاب درآمدي تحليلي بر انقلاب اسلامي ايران نوشتهدكترنمونه سوال امتحانی نیمسال اول 88-87 (با جواب تستی)محمدرحيم عيوضي و دكتر محمدجواد هراتي (ويراست دوم، نشر معارف) مشتمل بر 650 سؤال همراه با پاسخنامه.   نوع فایل:pdf  تعدادسوالات:650        نمونه سوال امتحانی نیمسال ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا


لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل :  .doc ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 24 صفحه  قسمتی از متن .doc :    اندیشه سیاسی اسلام و دموکراسی * فرهنگ سیاسی ایرانیان به لحاظ تاریخی – دینی چه مشخصه ها و مشکلاتی و محدودیت هایی دارد ؟ پیش از دوران جدید تاریخ بشر که تاریخ تمدن و استیلای آن است و یافت مدار ذهن و زندگی مردمان بوده است و در این مورد میان شرق و غرب تفاوتی نیست. در غرب مسیحیت میهمان تمدن شد و از آغاز نیز پذیرفت که کا ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا



اين فايل حاوي مطالعه پاورپوینت اهمیت مشاوره مي باشد که به صورت فرمت PowerPoint در 33 اسلايد در اختيار شما عزيزان قرار گرفته است، در صورت تمايل مي توانيد اين محصول را از فروشگاه خريداري و دانلود نماييد.       فهرستاهمیت مشاورهانتظارات آموزشي ضرورت مشاوره تعريف مشاوره نكات حائز اهميت در مشاوره آن است كه بعبارت ديگر اهداف مشاوره ويژگيهاي يك مشاور ويژگيهاي يك مشاوره كيفي واثر بخش توجه به مراجع و استفاده از پاسخهاي كوتاه مراحل مشاوره بعبارت ديگر نكات مهم جهت تصميم سازي براي د ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا



اين فايل حاوي مطالعه پاورپوینت اهمیت حسابداری صنعتی مي باشد که به صورت فرمت PowerPoint در 27 اسلايد در اختيار شما عزيزان قرار گرفته است، در صورت تمايل مي توانيد اين محصول را از فروشگاه خريداري و دانلود نماييد.       فهرستاهمیت حسابداری صنعتیمفاهيم حسابداري صنعتي مقدمهاهميت حسابداري صنعتي كاربرد و وظايف حسابداري صنعتي تفاوت حسابداري صنعتي با حسابداري مالي خلاصهنمايش درختي ساختار محصول كالا چيستصورتحساب سود و زيانفروش خالصخلاصه مشخصات سيستم حسابداري صنعتي اصل بهاي تمام شد ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا



اين فايل حاوي مطالعه پاورپوینت انواع مانیتور نمایشگرها مي باشد که به صورت فرمت PowerPoint در 22 اسلايد در اختيار شما عزيزان قرار گرفته است، در صورت تمايل مي توانيد اين محصول را از فروشگاه خريداري و دانلود نماييد.       فهرستانواع مانیتور نمایشگرهاانواع مانیتورهانمای داخلی نمایشگرهای CRT LCDتاریخچه ی Lcd تکنولوژی ساخت مانیتورهای LEDمقایسه تصویر LCDوLEDنمونه ای از دوربین های عکاسی و فیلمبرداری با تکنولوژی 3Dنمایی از تلویزیون هوشمند و کنترل آن تصویر محیط برنامه ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا



اين فايل حاوي مطالعه پاورپوینت اهداف تجارت الکترونیک مي باشد که به صورت فرمت PowerPoint در 15 اسلايد در اختيار شما عزيزان قرار گرفته است، در صورت تمايل مي توانيد اين محصول را از فروشگاه خريداري و دانلود نماييد.       فهرستاهداف تجارت الکترونیکتعريف تجارت الكترونيكهدف از تجارت الكترونيكروش هاى مختلف تجارت الكترونيكنتيجه گيرىو ......  .تصویر محیط برنامه ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
پاورپوینت-اصول-گودبرداری
پاورپوینت اصول گودبرداری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: ppt
تعداد صفحات: 50
حجم فایل: 3975 کیلوبایت
قیمت: 5500 تومان

دانلود پاورپوینت با موضوع اصول گودبرداری،

در قالب ppt و در 50 اسلاید، قابل ویرایش، شامل:

هدف از گودبرداري چيست؟
دستورالعمل اجرایی گودبرداری های ساختمانی
دامنه کاربرد
تعاریف
مسئول ایمنی کارگاه گودبرداری
فرم ها، گزارش ها و مدارک فنی
شرایط و مقررات
تصاویر
روش مهارسازی (Anchorage)
مزاياي روش مهارسازي
معايب روش مهارسازي
روش دوخت به پشت (Tie Back)
و ...
دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
پاورپوینت حسابداري ذخایر، بدهی های احتمالی و دارایی های احتمالی

پاورپوینت-حسابداري-ذخایر-بدهی-های-احتمالی-و-دارایی-های-احتمالی

دانلود پاورپوینت با موضوع حسابداري ذخایر، بدهی های احتمالی و دارایی های احتمالی، در قالب ppt و در 55 اسلاید، قابل ویرایش، شامل دامنه کاربرد، ذخیره، بدهی، تعهد قانونی، تعهد عرفی، تفاوت ذخایر و سایر بدهی ها، شناخت ذخایر، تعهد فعلی، ابهام

دانلود فایل

 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
پاورپوینت کتاب ریاضی عمومی 2

پاورپوینت-کتاب-ریاضی-عمومی-2

دانلود پاورپوینت با موضوع کتاب ریاضی عمومی 2، در قالب ppt و در 331 اسلاید، قابل ویرایش، شامل بردار و هندسه تحلیلی در فضای سه بعدی، هندسه تحلیلی در فضای سه بعدی، بردار، ضرب خارجی در فضای سه بعدی، صفحه و خط، رویه درجه 2، جبر

دانلود فایل

 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
گزارش کار آموزی كارخانه قند آبكوه

گزارش-کار-آموزی-كارخانه-قند-آبكوه

مقدمات تاسیس کارخانه قند آبکوه در سال ۱۳۱۳ شروع و سفارش ساخت ماشین آلات و نصب و راه اندازی و به ظرفیت ۳۵۰ton/day به شرکت اشکوراچکسلواکی داده شده و ساختمانها اعم از صنعتی و اداری و کوی کارکنان بوسیله شرکت تستاپ ساخته شده است.

دانلود فایل

 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
پروپوزال شبيه سازي وتحليل بودجه لينك براي سيگنال دهي صوتي زير دريا

پروپوزال شبيه سازي وتحليل بودجه لينك براي سيگنال دهي صوتي زير دريا

عنوان پروپوزال: شبيه سازي و تحليل بودجه لينك براي سيگنال دهي صوتي زير دريا  رشته تحصیلی : مهندسی برق-   گرایش : مخابرات  قالب بندی: word  تعداد صفحات: 16  قسمتی از متن:  تحليل بودجه لینک، عموماً در ارتباطات بي zwnj;سيم وماهواره zwnj;اي براي تخمين نسبت سيگنال به نويز (SNR) در گيرنده به كار ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
پروپوزال کارشناسی ارشد معماری: طراحی مجموعه اقامتی-درمانی با بهره‌گیری از مناظر شفابخش در الگوی باغسازی ایرانی (فایل word)

پروپوزال کارشناسی ارشد معماری: طراحی مجموعه اقامتی-درمانی با بهره‌گیری از مناظر شفابخش در الگوی باغسازی ایرانی (فایل word)

پروپوزال کارشناسی ارشد معماری: طراحی مجموعه اقامتی-درمانی با بهره zwnj;گیری از مناظر شفابخش در الگوی باغسازی ایرانی   فایل word قابل ویرایش      این پروپوزال توسط گروه معماری تلار تهیه شده است، از اینرو مشابه آن در وب وجود ندارد. می zwnj;توانید با اضافه کردن سایت مورد نظر خود و ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
پروژه:ساختار شبکه ای سیستم UMTS و GSM

پروژه:ساختار شبکه ای سیستم UMTS و GSM

چکیده:  مقدمه ای بر مفاهیم و شناختساختار شبکه ای سیستم UMTS رشد فزایندۀ تکنولوژی ارتباطات و شبکه های اطلاع رسانی و نیاز روزافزون به دسترسی راحت، ساده و با کیفیت بالا به این شبکه ها موجب به وجود آمدن و توسعۀ شبکه های ارتباطی مختلف از جمله شبکۀ ارتباط سیار (موبایل) شده است. نسل سوم ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
نمونه سوالات سالید ورک solid works فنی حرفه ای+کتاب  (Solidworks)

نمونه سوالات سالید ورک solid works فنی حرفه ای+کتاب  (Solidworks)

    این بسته پیشنهادی که توسط سایت نسیم بوک جمع آوری شده شامل:   350نمونه سوال تستی باجواب +100نمونه سوال بدون جواب       نام محصول:نمونه سوالات سالید ورک solid works فنی حرفه ای+کتاب (Solidworks)آموزش مبتدی با پیشرفته          تعداد مجموع سوالات: 450نمونه سوال با جواب      آزمون ادواری نمونه ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
تحقیق عاشورا و جلوه های آن در ادبیات معاصر

تحقیق-عاشورا-و-جلوه-های-آن-در-ادبیات-معاصر

دانلود تحقیق با موضوع عاشورا و جلوه های آن در ادبیات معاصر، در قالب word و در 21 صفحه، قابل ویرایش، شامل مقدمه، معرفي نوعي نگرش تازه به قيام عاشورا در شعر معاصر، ژرف نگري، توصيف ‎‎هاي عالي، نگاه عرفاني، شهادت طلبي، كربلا صحنة عاشقي، كربلا

دانلود فایل

 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
آخرین مطالب
آرشیو مطالب
پيوند هاي روزانه
امکانات جانبی

نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 56
بازدید دیروز : 1826
بازدید هفته : 1882
بازدید ماه : 13573
بازدید کل : 3118741
تعداد مطالب : 1304
تعداد نظرات : 127
تعداد آنلاین : 1

filesell 2 گروه ترجمه تخصصی البرز کسب درآمد نگین فایل 4kia.ir فرافایل | مرجع خرید و فروش فایل های قابل دانلود150