تجزیه و تحلیل آموزشگاه رانندگی با UML

تجزیه و تحلیل آموزشگاه رانندگی با UML


تجزیه و تحلیل آموزشگاه رانندگی با UML


این مطلب برای دوستانی که نیاز به پروژه‌ای برای درس مهندسی نرم افزار دارند مناسب می باشد در این پروژه با استفاده از UML تمامی فرایندهای یک آموزشگاه رانندگی توسط یو ام ال به تصویر کشیده شده و بخشهای مختلف آن توضیح داده شده است. چکیده: آموزشگاه پایه دوم رانندگی سیستمی می باشد که شخص متقاضی برای گرفتن گواهینامه رانندگی پایه دوم به آنجا مراجعه کرده و پس از قبول تمامی شرایط آموزشگاه در آن عضو می شود.



قسمتهای تشکیل دهنده آموزشگاه

  • 1- بخش گزینش
  • 2- بخش آئین نامه
  • 3- بخش شهری
  • 4- بخش تسویه حساب از آموزشگاه ومعرفی به اداره راهنمایی و رانندگی جهت صدور گواهینامه.
فهرست مطالب:
  • معرفی سیستم
  • چارت سازمانی
  • وظائف سازمانی
  • امکان سنجی
  • فراینده
  •  OBJECT DIAGRAM
  • ACTOR
  • USE CASE DIAGRAM
  • ACTIVITY DIAGRAM
  • SEQUNCE DIAGRAM
  • فرم
...

فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 34


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.


پایان نامه کارشناسی ارشد 3D-FPGA

پایان نامه کارشناسی ارشد 3D-FPGA


پایان نامه کارشناسی ارشد 3D-FPGA

در این پایان نامه یک معماری برای جعبه سوییچ های سه بعدی در آرایه های دروازهای برنامه پذیر ارائه شده است که بااستفاده از تسهیم کننده سعی در کاهش تعداد اتصالات عمودی مینماید. در کنار این معماری، الگوریتمی برای مسیریابی این نوع آرایه های دروازهای هم ارائه گردیده است که با حداقل سربار طول سیم روی این معماری عمل مسیریابی را انجام میدهد. این روش در دو حالت تک جعبه سوییچی و خوشه بندی شده 3 پیاده سازی شده است. در حالت تک سوییچی درحدود % 50 از تعداد اتصالات عمودی در هر سوییچ کاهش ایجاد شده است. این بهبود همراه با حدود % 2 افزایش طول سیم بوده است. در روش خوشه بندی در حدود % 62 در هر جعبه سوییچ کاهش اتصالات عمودی مشاهده گردیده است.

...

فرمت فایل: DOCX word (قابل ویرایش) تعداد صفحات: 97


برای دانلود فایل اینجا کلیک کنید





پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.



بررسی چالش‌های امنیتی، اعتماد، محرمانگی و حریم خصوصی در محاسبات ابری

بررسی چالش‌های امنیتی، اعتماد، محرمانگی و حریم خصوصی در محاسبات ابری


بررسی چالش‌های امنیتی، اعتماد، محرمانگی و حریم خصوصی در محاسبات ابری (امنیت محاسبات ابری)



چکیده: محاسبات ابری تکنولوژی نوینی است که به علت استفاده از تکنولوژی‌های موفقی همچون محاسبات گرید و معماری سرویس‌گرا در معماری خود مورد توجه سازمان‌ها و مراکز تحقیقاتی زیادی قرار گرفته است و به علت مزایای فنی و توجیهات اقتصادی که ابر با خود به ارمغان می‌آورد، شرکت‌های معتبر و بزرگ زیادی در دنیا برای توسعه و بکار‌گیری آن مشتاق شده‌اند. اما با بررسی تحقیقات انجام گرفته، مشاهده می‌شود که مسائل امنیتی و در رأس آن محرمانگی، حفظ حریم خصوصی و اعتماد، به عنوان اصلی‌ترین عامل نگرانی و مانعی بر سر راه پذیرش فناوری ابر از سوی کاربران است. ما در این مقاله تأثیر برخی از عوامل مؤثر در پذیرش محاسبات ابری از جمله جنبه‌های امنیتی را بررسی می‌کنیم. و بینشی در مورد امنیت با تاکید بر مسائلی همچون محرمانگی، حفظ حریم خصوصی و اعتماد برای پذیرش محاسبات ابری ارائه کرده‌ایم و نشان داده‌ایم که برای تشویق استفاده از محاسبات ابری، علاوه بر ایجاد و توسعه‌ی زیرساخت‌های مخابراتی و سخت‌افزاری لازم، بهبود امنیت، افزایش اعتماد و کاهش خطرات حفظ حریم خصوصی ضروری است.


کلید واژه:   اعتماد، امنیت، حفظ‌حریم خصوصی، محاسبات ابری، محرمانگی.

...

فرمت فایل: DOCX word (قابل ویرایش) تعداد صفحات: 7


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.


پایان نامه کارشناسی رشته کامپیوتر شبکه های کامپیوتری

پایان نامه کارشناسی رشته کامپیوتر شبکه های کامپیوتری


پایان نامه کارشناسی رشته کامپیوتر شبکه های کامپیوتری


چکیده : شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند . این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .


فصول پایان نامه:

  • فصل اول
  • معرفی شبکه های کامپیوتری
  • فصل دوم
  • سخت افزار شبکه
  • فصل سوم
  • نرم افزار شبکه
  • فصل چهارم
  • امنیت شبکه
...

فرمت فایل: DOC (ورد 2003) قابل ویرایش تعداد صفحات: 271


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.


پایان نامه اینترنت و فرهنگ استفاده از آن

پایان نامه اینترنت و فرهنگ استفاده از آن


پایان نامه اینترنت و فرهنگ استفاده از آن


قسمتی از متن: بشر صاحب فرهنگ است. درست همانطور که صاحب روح است. همه فرهنگها، به طور پیوسته در حال تغییراند و این تغییرات، امروزه هم سریعتر و هم عمیقتر از گذشته شده اند. تکنولوژیهای نوین ارتباطی در دنیای امروز باعث تحولات عظیم و پیچیده ای در روابط و مناسبت انسانی شده است و سبب ایجاد شکل جدیدی از الگوهای ارتباطی شده و به مقوله هویت نیز مفهوم جدیدی بخشیده است. حجم بالای اطلاعات و دانشهای تازه به راحتی از طریق شبکه های اطلاعاتی و ارتباطی میتواند در اختیار افراد و سازمانها در همه کشورهای جهان قرار گیرد و شبکه های اطلاعاتی در دسترس همگان قرار خواهد گرفت. مرور تاریخچه وسایل ارتباطی در کشورهای جهان سوم نشان میدهد که انتقال تکنولوژی همواره از سوی کشورهای پیشرفته صورت میگیرد و اغلب براساس به کار بستن نیازها و روشهای کشورهای پیشرفته تر است. به علاوه انتقال تکنولوژی همیشه همراه با سلطه سیاسی بوده است. بنابراین میزان بهره وری کشورها از وسایل ارتباطی با میزان سلطه آنان بستگی تام دارد. گذشته از این اهداف، تکنولوژی به طور قطع بر فرهنگ جوامع تاثیر می گذارد و این از خصوصیات فرهنگ است. تکنولوژی خواه ناخواه وارد جامعه میشود و وقتی وارد شد روی نقطه نظرات و رفتارها اثر میگذارد. تکنولوژی بیرحم است و وقتی که وارد شد به آسانی نمیتوان از آن گذشت، اما میتوان آن را در خدمت فرهنگ غیرمادی قرار داد و به جای رد یا طرد آن، از آن استفاده مطلوب و بهینه کرد. باید به این امر بیندیشیم که چگونه میتوان بجا و مناسب از تکنولوژی جدید بهره برد و راه صحیح استفاده از آن را به عموم مردم آموخت. چون اگر این ابزار نابجا و نادرست و یا با سوء نیت به کار گرفته شود، میتواند به صورت نیرویی ویران کننده و مصیبت بار عمل کند.


فهرست مطالب:

  • فصل اول:بیان مسئله و کلیات
  • موضوع تحقیق
  • مقدمه:
  • واژه های کلیدی
  • تاریخچه تحقیق
  • ضرورت واهمیت مسئله
  • بیان مسئله
  • فرضیات تحقیق
  • اهداف
  • سوالات ویژه تحقیق
  • محدودیت ها
  • متغیرهای تحقیق
  • فصل دوم:سابقه تحقیق
  • مقدمه
  • شکاف فرهنگی
  • پتانسیل رسانه‌های دیجیتالی
  • انجمن‌‌های اطلاعاتی و خود نمودی
  • نگاهی به اینترنت با چهار رویکرد نظری
  • دیدگاه پست‌مدرن در قبال اینترنت
  • فصل سوم:روش اجرای تحقیق
  • روش اجرای تحقیق
  • جامعه آماری
  • نمونه
  • روش نمونه گیری
  • روش گردآوری اطلاعات
  • فصل چهارم و پنجم:(یافته ها و تجزیه و تحلیل یافته ها)
  • فصل ششم :خلاصه تحقیق و نتیجه گیری
  • جمع بندی
  • نتیجه گیری
  • چند پیشنهاد
  • منابع
...

فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 67


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.


یک مدل شبکه پتری تصادفی تطبیقی مبتنی بر اتوماتاهای یادگیر

یک مدل شبکه پتری تصادفی تطبیقی مبتنی بر اتوماتاهای یادگیر



پایان نامه کارشناسی ارشد مهندسی کامپیوتر گرایش نرم‌افزار


یک مدل شبکه پتری تصادفی تطبیقی مبتنی بر اتوماتاهای یادگیر و کاربردهای آن درتخصیص منابع در شبکه های گرید


چکیده: شبکه های پتری تصادفی وسیله‌ای برای مطالعه سیستم‌ها می‌باشند. تئوری شبکه پتری تصادفی اجازه می‌دهد که یک سیستم بتواند بوسیله آن بصورت یک مدل ریاضی مدل شود. از رفتار پویا و ساختار سیستم مدل شده توسط آنالیز شبکه پتری تصادفی ، اطلاعات بسیار مفیدی اتخاذ می‌گردد که این اطلاعات می‌تواند جهت ارزشیابی ، حدسهای برای ایجاد، بهبود یا تغییرات در سیستم استفاده شود. شبکه های پتری تصادفی برای آنالیز سیستم هایی گسترده کاربرد بسزایی دارند. یکی از مشکلات شبکه پتری تصادفی عدم تطبیق پذیری آن ها می باشد و بهمین دلیل در شبکه های پتری تصادفی امکان دسترسی به اطلاعات قبلی وجود ندارد. اگر در هر زمان بیش از یک گذار فعال باشد، هر کدام می توانند به‌عنوان شلیک بعدی محسوب ‌شوند. این ویژگی شبکه پتری حقیقتی را تداعی می‌کند که چنانچه چندین واقعه همزمان اتفاق افتد و وقوع رویدادها یکسان نباشد، هریک از رویدادها می‌تواند رخ دهد و وقوع رویدادها در طول زمان، تغییر نمی کند و این برخلاف دنیای واقعی و پویا می باشد، و شبیه سازی مشابه اجرای برنامه اصلی است، هدف آنست که از مدل شبیه سازی شده برای بررسی عملکرد سیستم استفاده شود و بدین وسیله مشکلات و نقاط ضعف مدل مشخص می گردد ولی ابزار شبکه پتری تصادفی به تنهایی نمی تواند در جهت بهبود و رفع مشکلات کاری انجام دهد و وضعیت بهینه بعدی را نمی توان پیشگویی نمود. در این پایان‌نامه، هدف ما ایجاد یک شبکه پتری تصادفی تطبیقی مبتنی بر اتوماتای یادگیر و کاربرد آن در تخصیص منابع در گرید های محاسباتی و اقتصادی می باشد. شبکه پتری تصادفی تطبیقی از طریق اطلاعات بدست آمده از حالات قبلی سیستم و واکنش های محیط پویا، حالت بهینه بعدی را پیشگویی نموده و وضعیت جاری سیستم را بروز و احتمال وقوع رویدادها را در طول زمان تغییر می دهد و باعث می شود رویداد ها بر اساس احتمال وقوعشان فعال شوند. بروز شدن وضعیت های سیستم بر اساس واکنش محیط پویا کمک شایانی در یادگیری و آموزش شبکه های پتری می کند در اینجا، تطبیقی بودن شبکه های پتری در کاربردهای مختلف مورد بررسی قرار گرفته اند. در این پروژه از ابزار شبیه سازی SPNP برای شبیه سازی شبکه پتری تصادفی استفاده می گردد. در ادامه، کاربرد مدل تطبیقی پیشنهاد شده در قسمت اول، در گرید محاسباتی مورد مطالعه و بررسی قرار می گیرد. در این بررسی ایده ای اکتشافی با توجه به الگوریتم های زمانبندی در گریدهای محاسباتی پیشنهاد می شود و نتایج آن با روشهای Min.min و Max.min مقایسه شده است. در قسمت دوم تخصیص منابع در گرید اقتصادی با توجه به الگوریتم هوشند اتوماتای یادگیر در حالتهای مختلف مورد بررسی قرار می گیرد. برای این منظور در گرید اقتصادی از مدل تطبیقی ارائه شده برای تخصیص بهینه منابع در گرید با توجه به معیار زمان استفاده می گردد. در اینجا با در نظر گرفتن مستقل بودن کارهای تخصیص یافته به منابع و تخصیص یکباره و یک مرحله ای ایده ای بر اساس اتوماتای یادگیر ارائه شده و با ایده های قبلی که توسط آقایان بویا و مهدوی فر ارائه شده اند بررسی شده است. الگوریتم پیشنهادی ALATO که براساس اتوماتای یادگیر ارائه شده است نسبت به الگوریتم های مشابه مدت زمان کمتری را صرف جستجو و تخصیص منابع در گرید اقتصادی می کند.   کلمات کلیدی: شبکه پتری تصادفی، تطبیقی بودن، گرید محاسباتی، زمانبندی، اتوماتای یادگیر، بهینه‌سازی زمان.

فهرست مطالب:

  • فصل اول
  • مقدمه.
  • ساختار پایان نامه
  • فصل دوم: کارهای پیشین
  • مقدمه
  • شبکه‌های پتری تصادفی
  • تکنیکهای تحلیل در شبکه پتری تصادفی
  • درخت دسترسی
  • محدودیتهای درخت دسترسی
  • معادلات ماتریس
  • بهبود کارایی در شبکه پتری تصادفی
  • شاخص‌های کارایی
  • بهبود کارائی در شبکه‌های پتری تصادفی عمومی
  • ساختار شبکه پتری تصادفی عمومی
  • توزیع عمومی تعداد دفعات فعال شدن
  • روابط با مدل‌های دیگر
  • تجزیه ساختاری شبکه‌های پتری تصادفی
  • خلاصه و نتیجه گیری
  • اتوماتای یادگیر
  • مقدمه
  • تاریخچه‌ی اتوماتای یادگیر
  • اتوماتای یادگیر تصادفی (SLA)
  • اتوماتای تصادفی
  • محیط
  • الگوریتم‌های یادگیری
  • الگوریتم‌های یادگیری استاندارد
  • الگوریتمهای یادگیری مدل S
  • الگوریتم  
  • الگوریتم  
  • الگوریتم  
  • الگوریتم‌های یادگیری با ساختار ثابت
  • اتوماتای دو حالته  
  • توسعههای اتوماتای دوحالته  
  • اتوماتای حافظهدار با دو عمل  
  • اتوماتای کرینسکی  
  • اتوماتای کرایلوف
  • اتوماتای  
  • اتوماتای مهاجرت اشیاء
  • بازی‌های اتوماتا
  • خلاصه و نتیجهگیری
  • گریدهای محاسباتی
  • مقدمه
  • طبقهبندی سیستم‌های گرید
  • توانمندی‌های گرید محاسباتی
  • بهره برداری از منابع بدون استفاده
  • موازی سازی پردازنده ها
  • برنامه‌های کاربردی
  • منابع مجازی و سازمانهای مجازی برای ایجاد همکاری
  • دسترسی به منابع اضافی
  • مدیریت منابع در گرید
  • تعاریف و نیازمندی‌ها
  • مدل انتزاعی سیستم مدیریت منبع
  • سازماندهی ماشین
  • منابع
  • زمانبندی
  • خلاصه و نتیجه‌گیری
  • فصل سوم: شبکه پتری تصادفی تطابقی
  • مقدمه
  • کارهای انجام شده در یادگیری شبکه پتری
  • ویژگی های تطابقی
  • Fusion Hybrid
  • Combination Hybrid
  • خلاصه و نتیجه گیری
  • فصل چهارم: کاربرد شبکه پتری تصادفی در گرید محاسباتی
  • مقدمه
  • مرور اجمالی بر گرید محاسباتی
  • کارهای مرتبط در زمانبندی گرید محاسباتی به کمک شبکه پتری
  • ایده پیشنهادی (HSPN)
  • شبیه سازی ایده پیشنهادی
  • خلاصه و نتیجه گیری و کارهای آینده
  • فصل پنجم: پیاده سازی شبکه پتری تصادفی تطابقی در گرید اقتصادی
  • مروری بر الگوریتم های موجود و الگوریتم پیشنهادی
  • مراحل مشترک الگوریتم‌ها
  • الگوریتم BTO و الگوریتم ABTO
  • الگوریتم EBTO
  • الگوریتم AEBTO
  • الگوریتم LATO
  • الگوریتم مینیمم هزینه محاسبات
  • الگوریتم پیشنهادی ALATO
  • شبیه سازی الگوریتم ها
  • مقدمه
  • مدل شبکه پتری تصادفی تطابقی در محیط گرید
  • پیاده سازی الگوریتم ها
  • محیط گرید
  • مدل کاربر
  • مدل برنامه
  • مدل منابع
  • شبیه سازی زمان
  • بهینه سازی زمان در یک هزینه و زمان معین(حالت اول)
  • مدل PLRP
  • مدل SLRP
  • مدل SLRI
  • مدل SLReP
  • بهینه سازی زمان در زمان معین  با بودجه‌های مختلف (حالت دوم)
  • بهینه‌سازی زمان در ناهمگونی‌های مختلف(حالت سوم)
  • خلاصه و نتیجه گیری
  • فصل ششم: نتیجه‌گیری و پیشنهادها
  • فصل هفتم : پیوست ها
  • واژه نامه ها
  • مروری بر نرم افزار SPNP
  • راه اندازی در ویندوز XP
  • فایلهای خروجی در SPNP
  • زبان CSPL
  • طراحی در نرم افزار SPNP
  • کدها...
  • کد الگوریتم اول
  • قسمت اصلی کد الگوریتم Min.min
  • قسمت اصلی کدMax.Min   و الگوریتم HSPN
  • کد الگوریتم دوم و شبیه سازی آن در SPNP
  • کد نزولی کردن کارها و کد تخصیص کارها در میان افزار
  • کد الگوریتم های گرید اقتصادی در CSPL
  • الگوریتم زمانبندی و تخصیص کارها به منابع مختلف
  • مراجع
...

فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 205


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.


نگاهی دقیق تر به دیسک سخت و مفهوم ( بد سکتور )

نگاهی دقیق تر به دیسک سخت و مفهوم ( بد سکتور )


نگاهی دقیق تر به دیسک سخت و مفهوم ( بد سکتور )


قسمتی از متن: هر دیسک سخت مجموعه ای از 4 یا 5 صفحه یا دیسک دیگر که به صورت دایره ای شکل هستند تشکیل شده است که همگی حول یک محور می چرخند و به تعداد مشخصی بازو هد روی دیسک ها حرکت می کند که عمل خواندن و نوشتن اطلاعات را انجام می دهند. بر روی هر دیسک تعدادی دایره متحدالمرکز وجود دارد که به آنها شیار ) Track ) گفته می شود. هر شیار روی دیسک به چندین قسمت تقسیم می شود که به هر قسمت سکتور گفته می شود. در دیسک های سخت قدیمی از داخلی ترین شیار تا خارجی ترین آنها با این که محیط آنها افزایش می یافت اما دارای تعداد سکتورهای برابر بودند. در دیسک های سخت امروزی فناوری ساخت و ساختار ذخیره سازی اطلاعات بسیار پیچیده تر شده است و شیار های خارجی تر تعداد سکتور های بیشتری دارند. بد سکتور چیست ؟ سکتور از کوچکترین تقسیمات سطح دیسک است. ممکن است زمانی در اثر ضربه و یا حرکت ناصحیح بازو و هد ، بخشی از سکتور آسیب ببیند. همچنین ممکن است خاصیت مغناطیسی بخشی از دیسک سخت از بین برود و یا ضعیف شود. آنگاه می گوییم دیسک سخت دارای بد سکتور شده است. بد سکتورها دو نوع فیزیکی و منطقی دارند. بد سکتور های فیزیکی به هیچ عنوان رفع نمی شوند و شخص یا نرم افزار نمی تواند ادعا کند که می تواند این نوع بد سکتور را از بین ببرد. اما بد سکتور های منطقی قابل رفع هستند.گاهی شنیده می شود که بد سکتور ها تکثیر می شوند. این حرف تا حدودی درست است. گاهی اتفاق می افتد که محدوده بد سکتور ها افزایش می یابد. بنابراین در صورت مشاهده چنین وضعیتی می بایست هرچه سریعتر به رفع بد سکتور ها اقدام نمود.

...

فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 41


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.


مقاله پیرامون کار کردن با BIOS

مقاله پیرامون کار کردن با BIOS


مقاله پیرامون کار کردن با BIOS


قسمتی از متن:
 سیستم BIOS شما ( سیستم ورودی / خروجی )نوعی زبان برنامه‌نویسی کامپیوتری، که اثری روی هر تراشه سیستم شما دارد زیرا رابط اساسی بین CPU و دیگر اجزا است. اگر سیستم کامپیوتر شما قدیمی‌تر است، مزایایی برای به سازی BIOS وجود دارد. اگر سیستم کامپیوتر جدید است، شاید BIOS یک جریان نسبی باشد. بنابراین نگه داشتن به روز دارد BIOS شما بدون توجه به چگونگی سیستم قدیمی شما مهم است. این فصل یک نگاه بسته به BIOS دارد، توضیح این که آن چه هست و این که چگونه شما می‌توانید سیستم BIOSتان را مرتب و به روز بکنید. این فصل این موضوعات را پوشش می‌دهد.

  • یک چشم انداز BIOS و این که آن چه کار می‌کند. جانشین شدن یک BIOS.
  • ترفیع یک BIOS میان نرم‌افزار.
  • مرتب کردن Award, Phoenix و تنظیمات AMI BIOS..
  • مکانی که اطلاعات و بازیهای BIOS پیدا می‌شود شما باید دقیقا متوجه شوید که BIOS چه کاری را در سیستم انجام می‌دهید.
فهرست مطالب:
  • پاک کردن به سازی pcs
  • کار کردن با BIOS
  • چشم‌انداز BIOS
  • جمع‌آوری اطلاعات درباره BIOS و مادربردش
  • پیدا کردن یک BIOS بهینه‌سازی شده
  • شرکت سهامی مگاترنرز
  • درباره تنظیمات Cmos چطور؟
  • به سازیهای فیزیکی BIOS
  • جرقه بهینه سازیهای Bios
  • شکل کلی اطلاعات Bios
  • شکل اصلی یک Bios
  • شکل یک Award BIOS
  • تنظیمات BIOS
  • تنظیمات BIOS Award پیشرفته:
  • شکل یک AMI BIOS
  • تنظیمات کلی BIOS
...

فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 41


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.


پایان نامه دسته بندی حملات به شبکه

پایان نامه دسته بندی حملات به شبکه


پایان نامه دسته بندی حملات به شبکه


چکیده: با توجه به گسترش روز افزون حملات در شبکه های کامپیوتری، به خصوص از طریق اینترنت و با توجه به اهمیت امنیت اطلاعات و لزوم ارائه درست سرویس ها و خدمات از طریق این شبکه ها، نیاز به آشنایی با این حملات روز به روز افزایش می یابد؛ ولی داشتن دید کامل نسبت به این حملات سخت است و دسته بندی قابل قبولی از آن ها وجود ندارد. در واقع هر محقق سعی می کند این حملات را بر اساس مشخصه مورد بررسی خود دسته بندی کند. در این مقاله پنج دسته بندی مختلف بر اساس درجه خودکار بودن حمله، نقاط آسیب پذیری مورد استفاده در حمله، میزان پویایی نرخ حمله، شدت اثر حمله و هدف حمله ارائه شده و در پایان نیز یک دسته بندی کلی از آن ها داده می شود. همان طور که در این دسته بندی ها نشان داده می شود، شکل های بسیار متفاوتی از حملات  DDOS وجود دارند که کشف این حملات و یا منحرف ساختن آن ها ممکن است کمی دشوار باشد. روش های مقابله با حملات به سه دسته تقسیم می-شوند. روش های جلوگیری از حمله سعی می کنند شبکه را از آسیب حملات حفظ کنند، روش های تشخیص حمله سعی در تشخیص حملات با حداقل منفی و مثبت کاذب و ارسال سیگنال برای مکانیزم های پاسخ دارند و روش های پاسخ به حمله در طول حملات عمل کرده و سعی می کنند تاثیر آن ها را کاهش دهند. در این مقاله دسته بندی حملات به شبکه و روش های مقابله با این حملات را به تفضیل بیان خواهم کرد.


فهرست مطالب:

  • چکیده
  • مقدمه
  • فصل اول : تعاریف
  • تهدید
  • آسیب پذیری
  • وب سرور
  • آسیب پذیری وب سرور
  • حملات به وب سرور
  • تکنیک های مدیریت patchها
  • روش های امن سازی وب سرور
  • تعریف حملات به شبکه
  •  تعریف حملات انکاری
  •  حمله محروم‌سازی از سرویس
  • شکل حمله
  •  تاریخچه
  •  اهداف حمله
  • فصل دوم : نیاز به امنیت
  • اولین گام در امنیت اطلاعات
  •  مفاهیم امنیت در شبکه
  •   منابع شبکه
  • حمله
  •  تحلیل خطر
  •  سیاست امنیتی
  •  طرح امنیت شبکه
  •  نواحی امنیتی
  •  مدیریت امنیت شبکه
  • ضرورت ایجاد امنیت در شبکه
  •  معماری امنیتی                                      
  • فصل سوم :انواع و ماهیت حملات
  • حملات
  •  انواع حملات بر حسب نتیجه
  •  DDoS
  • حمله DDOS چیست؟
  • چه کسانی حمله ddos را انجام می دهند؟
  • علائم حمله ddos چیست؟
  • در حمله ddos از چه روش هایی استفاده می شود؟
  • حمله ddos چقدر طول می کشد؟
  • برای جلوگیری از حمله ddos چه کارهایی را انجام دهیم؟
  •  درب پشتی
  •  Man in the Middle
  •  تعریف
  • دفاع در برابر حمله
  •  جعل TCP/IP
  •  Brute Force
  •  حمله تزریق کد
  •  حمله دیکشنری
  •  حمله بازپخش
  • روش حمله
  • اقدامات متقابل
  •  اسب تروجان
  •  ویروسها
  •  راهکار ساده برای مقابله با ویروس ها
  • فصل چهارم:معرفی انواع حملات هکری
  •  هک چیست ؟
  •  هکر کیست ؟
  •  انواع هکر ها
  •  اصول اخلاقی هکرها
  •  پریکر
  •  انواع حملات هکر ها
  •  استراق سمع
  • دستکاری اطلاعات
  • افزودن اطلاعات و جعل
  •  حمله از نوع وقفه
  • هدف هک چیست هکرها چرا نفوذ می کنند                                     
...

فرمت فایل: DOCX word (قابل ویرایش) تعداد صفحات: 64


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.


پایان نامه وب سایت آموزشی

پایان نامه وب سایت آموزشی


پایان نامه وب سایت آموزشی


قسمتی از متن: امروزه استفاده از رایانه و نرم افزارهای کاربردی یکی از ضروریات زندگی بشر است . اینترنت را می توان یک بستر برای آموزش دانست لذا نیاز به فرآیند به اشتراک گذاری اطلاعات کاربردی در سطح مخاطبان عام احساس می شود . هدف این سامانه اینترنتی ایجاد بستری جهت آموزش چند رسانه ای است وباعث می شود تاثیر بیشتری در یادگیری علوم حوزه IT مبتنی بر وب اینترنت داشته باشد. تفاوت برنامه نویسان حرفه ای با برنامه نویسان آماتور در توانایی ایجاد برنامه هایی با رابط کاربر زیبا تر و حجم کمتر و سرعت پردازش بالاتر است.البته در این میان طراحان مساله نیز سهم بسزائی در این زمینه دارند. چرا که در صورت وجود نداشتن یک طرح اولیه از نرم افزار نمی توان به سادگی برنامه نویسی نمود. زیرا شناخت کافی از صورت مساله وجود ندارد. به همین سبب ممکن است در مراحل مختلف برای نوشتن برنامه مجبور شویم چندین مرحله به عقب بازکردیم و این گونه مسائل در پروژه های بزرگ که در آنها پروسه زمانی وجود دارد مشکل ساز خواهد بود. البته نکته مهمی که باید به آن اشاره نمود این است که عدم وجود منابع اطلاعاتی مناسب در مورد راه حل مسائل برنامه نویسی همیشهیکی از دلایل عقب ماندگی صنعت نرم افزار کشور بوده است.البته برنامه نویسی مساله مهمی می باشد. ولی مهمتر از آن طراحی و تحلیل سیستمی است که باید برای آن برنامه نویسی نمود. بنابراین با توجه به این مساله ، شناخت روشی که بتوان با آن به گونه ای سیستماتیک و اصولی یک سیستم را مورد بررسی قرار داد و نیازمندیهای آن را به طور کامل بدست آورد نکته بسیار مهمی است که البته به آن توجه زیادی نمی شود .در این پروژه و تحقیق سعی بر آن شده که به طراحی وب سایت اطلاع رسانی  به صورت بخش به بخش پرداخته شود.

ثبت مقاله: کاربران پس از عضویت در وب سایت می توانند مقاله های مورد نظر خود را ثبت کرده و برای آموزش در دسترس کاربران دیگر سایت قرار دهند .

عضویت: مشتریان عضو نشده پس از مشاهده سایت و آگاهی از امکانات آن در صورت تمایل می توانند در وب سایت آموزشی به راحتی عضو شده و از امکانات آن بهره مند شوند.همچنین مدیر سایت نیز مقالات وویدیوهای مورد نظر خود را می تواند در سایت قرار داده تا در دسترس کاربران عضو قرار گیرد.

Login: مدیر سایت و مشتریان عضو امکان ورود به وب سایت و ورود به صفحه شخصی را دارند و با ورود به صفحه شخصی از امکانات وب سایت بهره مند می شوند .

ثبت ویدیو: مدیرسایت پس از وارد شدن در وب سایت می توانند ویدیو های مورد نظر خود را ثبت کرده و برای آموزش در دسترس کاربران دیگر سایت قرار دهند .

ثبت پیغام برای مدیر سایت: مشتریان عضو پس از ورود به صفحه شخصی امکان ثبت پیام برای مدیرسایت دارد.

ثبت خبر: مدیرسایت پس از وارد شدن در وب سایت می توانند خبر های مورد نظر خود را ثبت کرده و برای اطلاع رسانی در دسترس کاربران دیگر سایت قرار دهند .

تغییر رمز عبور: کاربران عضو با ورود به صفحه اصلی می توانند رمز عبور خود را تغییر دهند .

کاربران عضوشده و عضونشده پس از ورود به صفحه اصلی امکان دیدن خبرها رادارا می باشند.

مدیرسایت پس از وارد شدن در وب سایت می توانند دسته های مورد نظر خود را ثبت کرده و برای اطلاع رسانی در دسترس کاربران دیگر سایت قرار دهند . و......

...

فرمت فایل: DOCX word (قابل ویرایش) تعداد صفحات: 88


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.