طراحی سیستم مدیریت تحت وب شرکت سوپر کامپیوتر




طراحی سیستم مدیریت تحت وب شرکت سوپر کامپیوتر





فهرست مطالب:


* مقدمه ۱

* فصل اول – مفاهیم استفاده شده در پروژه ۲
* ۱-۱-برنامه نویسی لایه ای ۲
* ۱-۱-۱-برنامه چند لایه چیست؟ ۲
* ۱-۱-۲-مزیت برنامه چند لایه ۴
* ۴presentation1-1-3-انتخاب لایه
* ۵Business logic1-1-4-انتخاب لایه
* ۵Data access1-1-5-انتخاب لایه
* ۵Data lager1-1-6-انتخاب لایه
* ۱-۱-۷-ارسال داده از یک لایه به لایهدیگر ۶
* ۱-۲-پیشینه ۶
* ۱-۳-سیر تکامل زبان های برنامه نویسی تحت وب ۸
* چیست؟ ۹Ajax 1-4-ای جکس
* ۱-۵-مکانیزم ای جکس ۱۲
* فصل دوم – شرح امکانات و محدودیت های سیستم ۱۳
* ۲-۱-چشم انداز ۱۳
* ۲-۱-۱-شرح مساله ۱۳
* ۲-۱-۲-شرح عملیات ۱۳
* ۲-۱-۳-مخاطبین سیستم ۱۵
* ۲-۱-۴-محدودیت ها ۱۵
* ۲-۲-مستند واژه نامه ۱۶
* ۲-۳-مفاهیم سیستم گزارش گیری ۱۶
* فصل سوم – تجزیه و تحلیل سیستم ۱۸
* ۳-۱-تعریف مساله ۱۸
* ۳-۲-امکان سنجی ۱۹
* ۳-۲-۱-امکان سنجی منطقی ۱۹
* ۳-۲-۲-امکان سنجی فیزیکی۱۹
* ۳-۲-۳-امکان سنجی فرهنگی ۱۹
* ۳-۲-۴-امکان سنجی اقتصادی ۲۰
* ) ۲۰Iteration plan3-3-طرح تکرار (
* ) ۲۱Class diagram3-4-نمودار های کلاس (
* ۳-۴-۱-توضیحات کلاس ۲۲
* ۳۱Uml 3-5-نمودار های
* فصل چهارم – پیاده سازی سیستم ۳۸
* ۴-۱-نگاهی به اجزای پروژه در ویژوال استودیو ۳۸
* ۴-۲-جداول استفاده شده در پایگاه داده ۴۳
* ۴-۲-۱-نمای کلی از جدول های موجود ۴۳
* ۴-۳-توضیح جداول بانک اطلاعاتی ۴۴
* ۴۴Anbar 4-3-1-جدول
* ۴۵Anbar 14-3-2-جدول
* ۴۵Anbargardani 4-3-3-جدول
* ۴۷Bime 4-3-4-جدول
* ۴۸check4-3-5-جدول
* ۴۹fish4-3-6-جدول
* ۵۰Crash code4-3-7-جدول
* ۵۰Etelaeie 4-3-8-جدول
* ۵۱Factor 4-3-9-جدول
* ۵۲Factor num4-3-10-جدول
* ۵۳Good price4-3-11-جدول
* ۵۴kala4-3-12-جدول
* ۵۵Mojoody 4-3-13-جدول
* ۵۵Kargoziny 4-3-14-جدول
* ۵۶Khadamat pas az forosh4-3-15-جدول
* ۵۷Boff 4-3-16-جدول
* ۵۸Kharid_forosh4-3-17-جدول
* ۵۸Pass 4-3-18-جدول
* ۵۹Tashilat 4-3-19-جدول
* ۶۰Tashilat etaie4-3-20-جدول
* ۶۱Tavoun request4-3-21-جدول
* ۶۱Tavoun 4-3-22-جدول
* ۶۲Units 4-3-23-جدول
* ۶۳Validation 4-3-24-جدول
* ۴-۴-نتایج پیاده سازی ۶۴
* منابع و مراجع ۶۶





جهت دانلود محصول اینجا کلیک نمایید


پروژه و تحقیق فناوری اطلاعات (هک و ضد هک)

پروژه و تحقیق فناوری اطلاعات (هک و ضد هک)


پروژه و تحقیق فناوری اطلاعات (هک و ضد هک)

قسمتی از متن: هک در لغت به معنای رخنه کردن ویا سوراخ کردن است در دنیای کامپیوتر واینترنت به معنای نفوذبه سیستم یانرم افزاری میباشند. ترمینولوژی هکر(اصطلاح شناسی):هکر کسی است که باسیستم های آموزشی آشناست ومیتواند با روشهایی خاص بدون اجازه وارد انها شودطریقه ی ورود یک هکر از راه شبکه است .باید توجه داشت که هر سیستم کامپیوتری (هر سیتم عامل) به هر حال محصول کار تعدادی انسان است وحتما دارای تعدادیbug(خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف می شود) خواهد بود بعد از اینکه  باگ مشخص شد شرکت ها نرم افزارهایی رو به سرعت ایجاد می کنند تا مشکل رفع شود این هارو patchمی گویند و به مدیران شبکه(webmasters)در عرض چنر روز تا چند سال (در ایران) آن هاروdownlod کرده ومشکل را حل می کنند در این فاصله هکرها دمار از روزگار سایت در می آورند.


فهرست مطالب:

  • 1. مقدمه
  • 1.1. تعریف هک
  • 1.2. انواع هکر
  • 1.3. اهداف هکر
  • 2. بدافزار ها
  • 3. لغت نامه هک
  • 3.1. تهدید
  • 3.2. حمله
  • 3.3. حفاظت
  • 3.4. آسیب پذیری
  • 4. فازهای حمله
  • 4.1. شناسایی
  • 4.2. بررسی
  • 4.3. دسترسی
  • 4.4. حمله
  • 4.5. پوشش مسیر
  • 5. آنتی ویروس و فایروال
  • 6. روش های ضد هک
  • 7. تاریخچه هک
  • 8. نتیجه گیری
...

فرمت فایل: DOCX word (قابل ویرایش) تعداد صفحات: 57


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.


پایان نامه کارشناسی رشته کامپیوتر شبکه های کامپیوتری

پایان نامه کارشناسی رشته کامپیوتر شبکه های کامپیوتری


پایان نامه کارشناسی رشته کامپیوتر شبکه های کامپیوتری


چکیده : شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند . این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .


فصول پایان نامه:

  • فصل اول
  • معرفی شبکه های کامپیوتری
  • فصل دوم
  • سخت افزار شبکه
  • فصل سوم
  • نرم افزار شبکه
  • فصل چهارم
  • امنیت شبکه
...

فرمت فایل: DOC (ورد 2003) قابل ویرایش تعداد صفحات: 271


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.


پایان نامه اینترنت و فرهنگ استفاده از آن

پایان نامه اینترنت و فرهنگ استفاده از آن


پایان نامه اینترنت و فرهنگ استفاده از آن


قسمتی از متن: بشر صاحب فرهنگ است. درست همانطور که صاحب روح است. همه فرهنگها، به طور پیوسته در حال تغییراند و این تغییرات، امروزه هم سریعتر و هم عمیقتر از گذشته شده اند. تکنولوژیهای نوین ارتباطی در دنیای امروز باعث تحولات عظیم و پیچیده ای در روابط و مناسبت انسانی شده است و سبب ایجاد شکل جدیدی از الگوهای ارتباطی شده و به مقوله هویت نیز مفهوم جدیدی بخشیده است. حجم بالای اطلاعات و دانشهای تازه به راحتی از طریق شبکه های اطلاعاتی و ارتباطی میتواند در اختیار افراد و سازمانها در همه کشورهای جهان قرار گیرد و شبکه های اطلاعاتی در دسترس همگان قرار خواهد گرفت. مرور تاریخچه وسایل ارتباطی در کشورهای جهان سوم نشان میدهد که انتقال تکنولوژی همواره از سوی کشورهای پیشرفته صورت میگیرد و اغلب براساس به کار بستن نیازها و روشهای کشورهای پیشرفته تر است. به علاوه انتقال تکنولوژی همیشه همراه با سلطه سیاسی بوده است. بنابراین میزان بهره وری کشورها از وسایل ارتباطی با میزان سلطه آنان بستگی تام دارد. گذشته از این اهداف، تکنولوژی به طور قطع بر فرهنگ جوامع تاثیر می گذارد و این از خصوصیات فرهنگ است. تکنولوژی خواه ناخواه وارد جامعه میشود و وقتی وارد شد روی نقطه نظرات و رفتارها اثر میگذارد. تکنولوژی بیرحم است و وقتی که وارد شد به آسانی نمیتوان از آن گذشت، اما میتوان آن را در خدمت فرهنگ غیرمادی قرار داد و به جای رد یا طرد آن، از آن استفاده مطلوب و بهینه کرد. باید به این امر بیندیشیم که چگونه میتوان بجا و مناسب از تکنولوژی جدید بهره برد و راه صحیح استفاده از آن را به عموم مردم آموخت. چون اگر این ابزار نابجا و نادرست و یا با سوء نیت به کار گرفته شود، میتواند به صورت نیرویی ویران کننده و مصیبت بار عمل کند.


فهرست مطالب:

  • فصل اول:بیان مسئله و کلیات
  • موضوع تحقیق
  • مقدمه:
  • واژه های کلیدی
  • تاریخچه تحقیق
  • ضرورت واهمیت مسئله
  • بیان مسئله
  • فرضیات تحقیق
  • اهداف
  • سوالات ویژه تحقیق
  • محدودیت ها
  • متغیرهای تحقیق
  • فصل دوم:سابقه تحقیق
  • مقدمه
  • شکاف فرهنگی
  • پتانسیل رسانه‌های دیجیتالی
  • انجمن‌‌های اطلاعاتی و خود نمودی
  • نگاهی به اینترنت با چهار رویکرد نظری
  • دیدگاه پست‌مدرن در قبال اینترنت
  • فصل سوم:روش اجرای تحقیق
  • روش اجرای تحقیق
  • جامعه آماری
  • نمونه
  • روش نمونه گیری
  • روش گردآوری اطلاعات
  • فصل چهارم و پنجم:(یافته ها و تجزیه و تحلیل یافته ها)
  • فصل ششم :خلاصه تحقیق و نتیجه گیری
  • جمع بندی
  • نتیجه گیری
  • چند پیشنهاد
  • منابع
...

فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 67


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.


یک مدل شبکه پتری تصادفی تطبیقی مبتنی بر اتوماتاهای یادگیر

یک مدل شبکه پتری تصادفی تطبیقی مبتنی بر اتوماتاهای یادگیر



پایان نامه کارشناسی ارشد مهندسی کامپیوتر گرایش نرم‌افزار


یک مدل شبکه پتری تصادفی تطبیقی مبتنی بر اتوماتاهای یادگیر و کاربردهای آن درتخصیص منابع در شبکه های گرید


چکیده: شبکه های پتری تصادفی وسیله‌ای برای مطالعه سیستم‌ها می‌باشند. تئوری شبکه پتری تصادفی اجازه می‌دهد که یک سیستم بتواند بوسیله آن بصورت یک مدل ریاضی مدل شود. از رفتار پویا و ساختار سیستم مدل شده توسط آنالیز شبکه پتری تصادفی ، اطلاعات بسیار مفیدی اتخاذ می‌گردد که این اطلاعات می‌تواند جهت ارزشیابی ، حدسهای برای ایجاد، بهبود یا تغییرات در سیستم استفاده شود. شبکه های پتری تصادفی برای آنالیز سیستم هایی گسترده کاربرد بسزایی دارند. یکی از مشکلات شبکه پتری تصادفی عدم تطبیق پذیری آن ها می باشد و بهمین دلیل در شبکه های پتری تصادفی امکان دسترسی به اطلاعات قبلی وجود ندارد. اگر در هر زمان بیش از یک گذار فعال باشد، هر کدام می توانند به‌عنوان شلیک بعدی محسوب ‌شوند. این ویژگی شبکه پتری حقیقتی را تداعی می‌کند که چنانچه چندین واقعه همزمان اتفاق افتد و وقوع رویدادها یکسان نباشد، هریک از رویدادها می‌تواند رخ دهد و وقوع رویدادها در طول زمان، تغییر نمی کند و این برخلاف دنیای واقعی و پویا می باشد، و شبیه سازی مشابه اجرای برنامه اصلی است، هدف آنست که از مدل شبیه سازی شده برای بررسی عملکرد سیستم استفاده شود و بدین وسیله مشکلات و نقاط ضعف مدل مشخص می گردد ولی ابزار شبکه پتری تصادفی به تنهایی نمی تواند در جهت بهبود و رفع مشکلات کاری انجام دهد و وضعیت بهینه بعدی را نمی توان پیشگویی نمود. در این پایان‌نامه، هدف ما ایجاد یک شبکه پتری تصادفی تطبیقی مبتنی بر اتوماتای یادگیر و کاربرد آن در تخصیص منابع در گرید های محاسباتی و اقتصادی می باشد. شبکه پتری تصادفی تطبیقی از طریق اطلاعات بدست آمده از حالات قبلی سیستم و واکنش های محیط پویا، حالت بهینه بعدی را پیشگویی نموده و وضعیت جاری سیستم را بروز و احتمال وقوع رویدادها را در طول زمان تغییر می دهد و باعث می شود رویداد ها بر اساس احتمال وقوعشان فعال شوند. بروز شدن وضعیت های سیستم بر اساس واکنش محیط پویا کمک شایانی در یادگیری و آموزش شبکه های پتری می کند در اینجا، تطبیقی بودن شبکه های پتری در کاربردهای مختلف مورد بررسی قرار گرفته اند. در این پروژه از ابزار شبیه سازی SPNP برای شبیه سازی شبکه پتری تصادفی استفاده می گردد. در ادامه، کاربرد مدل تطبیقی پیشنهاد شده در قسمت اول، در گرید محاسباتی مورد مطالعه و بررسی قرار می گیرد. در این بررسی ایده ای اکتشافی با توجه به الگوریتم های زمانبندی در گریدهای محاسباتی پیشنهاد می شود و نتایج آن با روشهای Min.min و Max.min مقایسه شده است. در قسمت دوم تخصیص منابع در گرید اقتصادی با توجه به الگوریتم هوشند اتوماتای یادگیر در حالتهای مختلف مورد بررسی قرار می گیرد. برای این منظور در گرید اقتصادی از مدل تطبیقی ارائه شده برای تخصیص بهینه منابع در گرید با توجه به معیار زمان استفاده می گردد. در اینجا با در نظر گرفتن مستقل بودن کارهای تخصیص یافته به منابع و تخصیص یکباره و یک مرحله ای ایده ای بر اساس اتوماتای یادگیر ارائه شده و با ایده های قبلی که توسط آقایان بویا و مهدوی فر ارائه شده اند بررسی شده است. الگوریتم پیشنهادی ALATO که براساس اتوماتای یادگیر ارائه شده است نسبت به الگوریتم های مشابه مدت زمان کمتری را صرف جستجو و تخصیص منابع در گرید اقتصادی می کند.   کلمات کلیدی: شبکه پتری تصادفی، تطبیقی بودن، گرید محاسباتی، زمانبندی، اتوماتای یادگیر، بهینه‌سازی زمان.

فهرست مطالب:

  • فصل اول
  • مقدمه.
  • ساختار پایان نامه
  • فصل دوم: کارهای پیشین
  • مقدمه
  • شبکه‌های پتری تصادفی
  • تکنیکهای تحلیل در شبکه پتری تصادفی
  • درخت دسترسی
  • محدودیتهای درخت دسترسی
  • معادلات ماتریس
  • بهبود کارایی در شبکه پتری تصادفی
  • شاخص‌های کارایی
  • بهبود کارائی در شبکه‌های پتری تصادفی عمومی
  • ساختار شبکه پتری تصادفی عمومی
  • توزیع عمومی تعداد دفعات فعال شدن
  • روابط با مدل‌های دیگر
  • تجزیه ساختاری شبکه‌های پتری تصادفی
  • خلاصه و نتیجه گیری
  • اتوماتای یادگیر
  • مقدمه
  • تاریخچه‌ی اتوماتای یادگیر
  • اتوماتای یادگیر تصادفی (SLA)
  • اتوماتای تصادفی
  • محیط
  • الگوریتم‌های یادگیری
  • الگوریتم‌های یادگیری استاندارد
  • الگوریتمهای یادگیری مدل S
  • الگوریتم  
  • الگوریتم  
  • الگوریتم  
  • الگوریتم‌های یادگیری با ساختار ثابت
  • اتوماتای دو حالته  
  • توسعههای اتوماتای دوحالته  
  • اتوماتای حافظهدار با دو عمل  
  • اتوماتای کرینسکی  
  • اتوماتای کرایلوف
  • اتوماتای  
  • اتوماتای مهاجرت اشیاء
  • بازی‌های اتوماتا
  • خلاصه و نتیجهگیری
  • گریدهای محاسباتی
  • مقدمه
  • طبقهبندی سیستم‌های گرید
  • توانمندی‌های گرید محاسباتی
  • بهره برداری از منابع بدون استفاده
  • موازی سازی پردازنده ها
  • برنامه‌های کاربردی
  • منابع مجازی و سازمانهای مجازی برای ایجاد همکاری
  • دسترسی به منابع اضافی
  • مدیریت منابع در گرید
  • تعاریف و نیازمندی‌ها
  • مدل انتزاعی سیستم مدیریت منبع
  • سازماندهی ماشین
  • منابع
  • زمانبندی
  • خلاصه و نتیجه‌گیری
  • فصل سوم: شبکه پتری تصادفی تطابقی
  • مقدمه
  • کارهای انجام شده در یادگیری شبکه پتری
  • ویژگی های تطابقی
  • Fusion Hybrid
  • Combination Hybrid
  • خلاصه و نتیجه گیری
  • فصل چهارم: کاربرد شبکه پتری تصادفی در گرید محاسباتی
  • مقدمه
  • مرور اجمالی بر گرید محاسباتی
  • کارهای مرتبط در زمانبندی گرید محاسباتی به کمک شبکه پتری
  • ایده پیشنهادی (HSPN)
  • شبیه سازی ایده پیشنهادی
  • خلاصه و نتیجه گیری و کارهای آینده
  • فصل پنجم: پیاده سازی شبکه پتری تصادفی تطابقی در گرید اقتصادی
  • مروری بر الگوریتم های موجود و الگوریتم پیشنهادی
  • مراحل مشترک الگوریتم‌ها
  • الگوریتم BTO و الگوریتم ABTO
  • الگوریتم EBTO
  • الگوریتم AEBTO
  • الگوریتم LATO
  • الگوریتم مینیمم هزینه محاسبات
  • الگوریتم پیشنهادی ALATO
  • شبیه سازی الگوریتم ها
  • مقدمه
  • مدل شبکه پتری تصادفی تطابقی در محیط گرید
  • پیاده سازی الگوریتم ها
  • محیط گرید
  • مدل کاربر
  • مدل برنامه
  • مدل منابع
  • شبیه سازی زمان
  • بهینه سازی زمان در یک هزینه و زمان معین(حالت اول)
  • مدل PLRP
  • مدل SLRP
  • مدل SLRI
  • مدل SLReP
  • بهینه سازی زمان در زمان معین  با بودجه‌های مختلف (حالت دوم)
  • بهینه‌سازی زمان در ناهمگونی‌های مختلف(حالت سوم)
  • خلاصه و نتیجه گیری
  • فصل ششم: نتیجه‌گیری و پیشنهادها
  • فصل هفتم : پیوست ها
  • واژه نامه ها
  • مروری بر نرم افزار SPNP
  • راه اندازی در ویندوز XP
  • فایلهای خروجی در SPNP
  • زبان CSPL
  • طراحی در نرم افزار SPNP
  • کدها...
  • کد الگوریتم اول
  • قسمت اصلی کد الگوریتم Min.min
  • قسمت اصلی کدMax.Min   و الگوریتم HSPN
  • کد الگوریتم دوم و شبیه سازی آن در SPNP
  • کد نزولی کردن کارها و کد تخصیص کارها در میان افزار
  • کد الگوریتم های گرید اقتصادی در CSPL
  • الگوریتم زمانبندی و تخصیص کارها به منابع مختلف
  • مراجع
...

فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 205


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.


مقاله پیرامون کار کردن با BIOS

مقاله پیرامون کار کردن با BIOS


مقاله پیرامون کار کردن با BIOS


قسمتی از متن:
 سیستم BIOS شما ( سیستم ورودی / خروجی )نوعی زبان برنامه‌نویسی کامپیوتری، که اثری روی هر تراشه سیستم شما دارد زیرا رابط اساسی بین CPU و دیگر اجزا است. اگر سیستم کامپیوتر شما قدیمی‌تر است، مزایایی برای به سازی BIOS وجود دارد. اگر سیستم کامپیوتر جدید است، شاید BIOS یک جریان نسبی باشد. بنابراین نگه داشتن به روز دارد BIOS شما بدون توجه به چگونگی سیستم قدیمی شما مهم است. این فصل یک نگاه بسته به BIOS دارد، توضیح این که آن چه هست و این که چگونه شما می‌توانید سیستم BIOSتان را مرتب و به روز بکنید. این فصل این موضوعات را پوشش می‌دهد.

  • یک چشم انداز BIOS و این که آن چه کار می‌کند. جانشین شدن یک BIOS.
  • ترفیع یک BIOS میان نرم‌افزار.
  • مرتب کردن Award, Phoenix و تنظیمات AMI BIOS..
  • مکانی که اطلاعات و بازیهای BIOS پیدا می‌شود شما باید دقیقا متوجه شوید که BIOS چه کاری را در سیستم انجام می‌دهید.
فهرست مطالب:
  • پاک کردن به سازی pcs
  • کار کردن با BIOS
  • چشم‌انداز BIOS
  • جمع‌آوری اطلاعات درباره BIOS و مادربردش
  • پیدا کردن یک BIOS بهینه‌سازی شده
  • شرکت سهامی مگاترنرز
  • درباره تنظیمات Cmos چطور؟
  • به سازیهای فیزیکی BIOS
  • جرقه بهینه سازیهای Bios
  • شکل کلی اطلاعات Bios
  • شکل اصلی یک Bios
  • شکل یک Award BIOS
  • تنظیمات BIOS
  • تنظیمات BIOS Award پیشرفته:
  • شکل یک AMI BIOS
  • تنظیمات کلی BIOS
...

فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 41


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.


پایان نامه دسته بندی حملات به شبکه

پایان نامه دسته بندی حملات به شبکه


پایان نامه دسته بندی حملات به شبکه


چکیده: با توجه به گسترش روز افزون حملات در شبکه های کامپیوتری، به خصوص از طریق اینترنت و با توجه به اهمیت امنیت اطلاعات و لزوم ارائه درست سرویس ها و خدمات از طریق این شبکه ها، نیاز به آشنایی با این حملات روز به روز افزایش می یابد؛ ولی داشتن دید کامل نسبت به این حملات سخت است و دسته بندی قابل قبولی از آن ها وجود ندارد. در واقع هر محقق سعی می کند این حملات را بر اساس مشخصه مورد بررسی خود دسته بندی کند. در این مقاله پنج دسته بندی مختلف بر اساس درجه خودکار بودن حمله، نقاط آسیب پذیری مورد استفاده در حمله، میزان پویایی نرخ حمله، شدت اثر حمله و هدف حمله ارائه شده و در پایان نیز یک دسته بندی کلی از آن ها داده می شود. همان طور که در این دسته بندی ها نشان داده می شود، شکل های بسیار متفاوتی از حملات  DDOS وجود دارند که کشف این حملات و یا منحرف ساختن آن ها ممکن است کمی دشوار باشد. روش های مقابله با حملات به سه دسته تقسیم می-شوند. روش های جلوگیری از حمله سعی می کنند شبکه را از آسیب حملات حفظ کنند، روش های تشخیص حمله سعی در تشخیص حملات با حداقل منفی و مثبت کاذب و ارسال سیگنال برای مکانیزم های پاسخ دارند و روش های پاسخ به حمله در طول حملات عمل کرده و سعی می کنند تاثیر آن ها را کاهش دهند. در این مقاله دسته بندی حملات به شبکه و روش های مقابله با این حملات را به تفضیل بیان خواهم کرد.


فهرست مطالب:

  • چکیده
  • مقدمه
  • فصل اول : تعاریف
  • تهدید
  • آسیب پذیری
  • وب سرور
  • آسیب پذیری وب سرور
  • حملات به وب سرور
  • تکنیک های مدیریت patchها
  • روش های امن سازی وب سرور
  • تعریف حملات به شبکه
  •  تعریف حملات انکاری
  •  حمله محروم‌سازی از سرویس
  • شکل حمله
  •  تاریخچه
  •  اهداف حمله
  • فصل دوم : نیاز به امنیت
  • اولین گام در امنیت اطلاعات
  •  مفاهیم امنیت در شبکه
  •   منابع شبکه
  • حمله
  •  تحلیل خطر
  •  سیاست امنیتی
  •  طرح امنیت شبکه
  •  نواحی امنیتی
  •  مدیریت امنیت شبکه
  • ضرورت ایجاد امنیت در شبکه
  •  معماری امنیتی                                      
  • فصل سوم :انواع و ماهیت حملات
  • حملات
  •  انواع حملات بر حسب نتیجه
  •  DDoS
  • حمله DDOS چیست؟
  • چه کسانی حمله ddos را انجام می دهند؟
  • علائم حمله ddos چیست؟
  • در حمله ddos از چه روش هایی استفاده می شود؟
  • حمله ddos چقدر طول می کشد؟
  • برای جلوگیری از حمله ddos چه کارهایی را انجام دهیم؟
  •  درب پشتی
  •  Man in the Middle
  •  تعریف
  • دفاع در برابر حمله
  •  جعل TCP/IP
  •  Brute Force
  •  حمله تزریق کد
  •  حمله دیکشنری
  •  حمله بازپخش
  • روش حمله
  • اقدامات متقابل
  •  اسب تروجان
  •  ویروسها
  •  راهکار ساده برای مقابله با ویروس ها
  • فصل چهارم:معرفی انواع حملات هکری
  •  هک چیست ؟
  •  هکر کیست ؟
  •  انواع هکر ها
  •  اصول اخلاقی هکرها
  •  پریکر
  •  انواع حملات هکر ها
  •  استراق سمع
  • دستکاری اطلاعات
  • افزودن اطلاعات و جعل
  •  حمله از نوع وقفه
  • هدف هک چیست هکرها چرا نفوذ می کنند                                     
...

فرمت فایل: DOCX word (قابل ویرایش) تعداد صفحات: 64


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.


پایان نامه وب سایت آموزشی

پایان نامه وب سایت آموزشی


پایان نامه وب سایت آموزشی


قسمتی از متن: امروزه استفاده از رایانه و نرم افزارهای کاربردی یکی از ضروریات زندگی بشر است . اینترنت را می توان یک بستر برای آموزش دانست لذا نیاز به فرآیند به اشتراک گذاری اطلاعات کاربردی در سطح مخاطبان عام احساس می شود . هدف این سامانه اینترنتی ایجاد بستری جهت آموزش چند رسانه ای است وباعث می شود تاثیر بیشتری در یادگیری علوم حوزه IT مبتنی بر وب اینترنت داشته باشد. تفاوت برنامه نویسان حرفه ای با برنامه نویسان آماتور در توانایی ایجاد برنامه هایی با رابط کاربر زیبا تر و حجم کمتر و سرعت پردازش بالاتر است.البته در این میان طراحان مساله نیز سهم بسزائی در این زمینه دارند. چرا که در صورت وجود نداشتن یک طرح اولیه از نرم افزار نمی توان به سادگی برنامه نویسی نمود. زیرا شناخت کافی از صورت مساله وجود ندارد. به همین سبب ممکن است در مراحل مختلف برای نوشتن برنامه مجبور شویم چندین مرحله به عقب بازکردیم و این گونه مسائل در پروژه های بزرگ که در آنها پروسه زمانی وجود دارد مشکل ساز خواهد بود. البته نکته مهمی که باید به آن اشاره نمود این است که عدم وجود منابع اطلاعاتی مناسب در مورد راه حل مسائل برنامه نویسی همیشهیکی از دلایل عقب ماندگی صنعت نرم افزار کشور بوده است.البته برنامه نویسی مساله مهمی می باشد. ولی مهمتر از آن طراحی و تحلیل سیستمی است که باید برای آن برنامه نویسی نمود. بنابراین با توجه به این مساله ، شناخت روشی که بتوان با آن به گونه ای سیستماتیک و اصولی یک سیستم را مورد بررسی قرار داد و نیازمندیهای آن را به طور کامل بدست آورد نکته بسیار مهمی است که البته به آن توجه زیادی نمی شود .در این پروژه و تحقیق سعی بر آن شده که به طراحی وب سایت اطلاع رسانی  به صورت بخش به بخش پرداخته شود.

ثبت مقاله: کاربران پس از عضویت در وب سایت می توانند مقاله های مورد نظر خود را ثبت کرده و برای آموزش در دسترس کاربران دیگر سایت قرار دهند .

عضویت: مشتریان عضو نشده پس از مشاهده سایت و آگاهی از امکانات آن در صورت تمایل می توانند در وب سایت آموزشی به راحتی عضو شده و از امکانات آن بهره مند شوند.همچنین مدیر سایت نیز مقالات وویدیوهای مورد نظر خود را می تواند در سایت قرار داده تا در دسترس کاربران عضو قرار گیرد.

Login: مدیر سایت و مشتریان عضو امکان ورود به وب سایت و ورود به صفحه شخصی را دارند و با ورود به صفحه شخصی از امکانات وب سایت بهره مند می شوند .

ثبت ویدیو: مدیرسایت پس از وارد شدن در وب سایت می توانند ویدیو های مورد نظر خود را ثبت کرده و برای آموزش در دسترس کاربران دیگر سایت قرار دهند .

ثبت پیغام برای مدیر سایت: مشتریان عضو پس از ورود به صفحه شخصی امکان ثبت پیام برای مدیرسایت دارد.

ثبت خبر: مدیرسایت پس از وارد شدن در وب سایت می توانند خبر های مورد نظر خود را ثبت کرده و برای اطلاع رسانی در دسترس کاربران دیگر سایت قرار دهند .

تغییر رمز عبور: کاربران عضو با ورود به صفحه اصلی می توانند رمز عبور خود را تغییر دهند .

کاربران عضوشده و عضونشده پس از ورود به صفحه اصلی امکان دیدن خبرها رادارا می باشند.

مدیرسایت پس از وارد شدن در وب سایت می توانند دسته های مورد نظر خود را ثبت کرده و برای اطلاع رسانی در دسترس کاربران دیگر سایت قرار دهند . و......

...

فرمت فایل: DOCX word (قابل ویرایش) تعداد صفحات: 88


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.


گزارش کارآموزی شناسایی اجزا کامپیوتر و بررسی و عیب یابی آن

گزارش کارآموزی شناسایی اجزا کامپیوتر و بررسی و عیب یابی آن


گزارش کارآموزی شناسایی اجزا کامپیوتر و بررسی و عیب یابی آن


قسمتی از متن: مهمترین مرحله در فراگیری کار با یک سیستم، شناسایی اجزاء تشکیل دهنده آن است. بررسی اجزاء کامپیوتر را می توان از نقطه نظرهای مختلف انجام داد. می توان آن را از نقطه نظر فیزیکی بررسی کرد. مثلا بعضی از وسایل جانبی کامپیوتر داخلی و بعضی دیگر خارجی می باشند. هر چند این روش بررسی تا حدودی مفید است اما بررسی آنها از نظر عملکرد به صورت جزء به جزء بسیار مهم و مفیدتر خواهد بود. دانستن عیب های کامپیوتر و شناخت خطاهای عمده آن می تواند ما را در برطرف کردن آن مشکل یاری نماید.


فهرست مطالب:

  • مقدمه
  • معرفی محل کارورزی
  • فصل اول
  • معرفی اجزای کامپیوتر
  • هارد دیسک
  • حافظه رم
  • مادربرد
  • منبع تغذیه
  • پردازنده یا CPU
  • کارت گرافیک
  • مودم
  • مانیتور
  • صفحه کلید
  • ماوس
  • فصل دوم
  • نصب و رفع مشکلات ویندوز
  • آموزش نصب ویندوز XP
  • نصب  توسط ویندوز موجود
  • نصب ویندوز توسط Boot
  • رفع مشکل بوت نشدن ویندوز
  • طرز ساختن دیسک نجات
  • برطرف کردن مشکل ویندوز
  • راه‌انداز کارت گرافیک
  • آماده کردن سیستم برای نصب
  • نصب راه‌انداز کارت گرافیکی
  • آموزش  نصب سخت افزار
  • نصب مادربرد بر روی کیس
  •  نصب پردازنده بر روی مادربرد
  • نصب رم بر روی مادربرد
  • نصب کارت گرافیک
  • نصب هارد دیسک
  • نصب کلیدها و چراغ های کیس
  • نصب کابل های برق و دیتا
  • عیب یابی و تعمیر کامپیوتر
  • خطاهای سخت افزاری
  • انواع مشکلات سخت افزاری
  • راه حل ها آنها
  • عیب یابی از هارد دیسک
  • پیغام خطا
  • عیب یابی حافظه رم
  • نشانه های رم معیوب
  • مهمترین عوامل خرابی رم
  • عیب یابی مادربورد
  • مشکلات صفحه کلید
  • مشکلات CMOS
  • عیب یابی مادربورد
  • منابع
  • فهرست شکل ها
  • فهرست جدول ها
...

فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 50


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.


پایان نامه رشته کامپیوتر وب معنایی

پایان نامه رشته کامپیوتر وب معنایی


پایان نامه رشته کامپیوتر وب معنایی


چکیده : روند رو به توسعه ی تکنولوژی در دهه های اخیر باعث جمع شدن انبوهی از اطلاعات شد که این فزونی اطلاعات ایجاب میکند تا ما مدیریت صحیح اطلاعات ویک پارچگی اطلاعات را سر لوحه ی کارمان قرار دهیم.برای نیل به این هدف نیاز به اطلاعات وپردازش های مفهومی داریم به طوری که ماشین ها نیز توانایی فهم اطلاعات را داشته باشند.درواقع هدف اصلی وب معنایی   نیز همین است در گزارش  پیش رو بر آن هستیم که وب معنایی را مورد بررسی قرار دهیم web) (Semantic


کلمات کلیدی: وب معنایی، ساختار وب معنایی،آنتالوژی،تازه های وب معنایی


فهرست مطالب:

  • مقدمه
  • طرح مساله
  • تفاوت انسان وماشین
  • چرا وب معنایی
  • ساختار گزارش فنی
  • وب معنایی
  • تاریخچه سمانتیک وب
  • وب معنایی چیست؟
  • اسناد XML جهت دامنه ای خاص
  • طبقه بندی و اسناد با واژگان آمیخته
  • آنتالوژی وقوائد
  • معماری یا ساختار وب معنایی
  • آدرسهای منحصر به فرد نشانگر متحدالشکل منبع (URI) و Unicode
  • فرانماهافرانمای زبان نشانه گذاری توسعه پذیر XML
  • چارچوب توصیف منبع و فرانمای چارچوب توصیف منبع (RDFS),(RDF)
  • فرهنگ لغات هست شناسی(آنتالوژی)
  • لایه منطق
  • اثبات لایه ها
  • اعتماد
  • آنتالوژی
  • عناصر آنتولوژی
  • نحوه ی ایجاد انتالوژی
  • زبانهای بیان آنتالوژی
  • زبان OWL
  • نقش آنتالوژی ها در تحقق وب معنایی
  • جستجو در وب معنایی
  • رابط پرس وجو
  • جمع آوری دادهها
  • انتشار دادهها
  • وب سرویسهای معنایی
  • وب معنایی
  • وب سرویسهای معنایی
  • نمونه ای از زبان سرویسهای معنایی
  • ترکیب وب سرویسهای معنایی
  • اهداف وب معنایی
  • Ontology هستی شناسی
  • Proof  و اثبات    Logic منطق
  • دیدگاه ها و رویکردها
  • کنترل دسترسی در وب معنایی
  • وب معنایی
  • فصل نمونه هایی از کاربرد وب معنایی
  • کاربرد وب معنایی در سه محور اصلی
  • مثالی بر کاربردهای عملی وب معنایی.
  • یک مورد بررسی شده ی وب معنایی در محیط قضایی
  • مواردی دیگر از نمونه های وب معنایی.
  • تازه های وب معنایی
  • نکاتی در مورد آینده وب معنایی
  • آینده
  • وب  موج معنایی
  • نتیجه گیری
  • مراجع
  • فهرست شکل ها
...

فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 63


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.