loading...

مرجع دانلود پروژه و پايان نامه هاي دانشجويي

دانلود رايگان كارآموزي و پروژه و پايان نامه

بازدید : 251
11 زمان : 1399:2

تعداد صفحات:101
نوع فايل:word
رشته مهندسي كامپيوتر
فهرست مطالب:
مقدمه
فصل اول
مباني گريد
Grid computing چيست؟
انواع Grid
اهميت Grid Computing
ابزار قدرتمند Globus
نگاهي به‌اجزاي Grid
Grid از ديد برنامه نويسان
پيچيدگيها
مقدمه‌اي بر محاسبات توري
مساله گريد
گريد و مفاهيم ديگر از محاسبات توزيعي
فوايد محاسبات توري
بهره برداري از منابع مورد استفاده
ظرفيت پردازنده موازي
منابع مجازي و سازمان هاي مجازي
دستيابي به منابع اضافي
توازن منابع
قابليت اطمينان
مديريت
استانداردها براي محيط‌هاي گريد
استاندارد OGSI
استاندارد گريد FTP
استاندارد WSRF
استانداردهاي مرتبط با سرويس‌هاي وب
فصل دوم
امنيت و طراحي گريد
معرفي امنيت گريد (گريد Security)
نيازهاي امنيتي گريد
چالشهاي امنيتي موجود در گريد
دامنه‌هاي امنيتي گريد
اصول امنيت
اصطلاحات مهم امنيت گريد
مجوز اعتبارسنجي
طراحي گريد
اهداف راه حل
توپولوژي گريد
Intra گريد
Extra گريد
Inter گريد
بررسي برخي از پروژه‌هاي گريد
SETI @ Home
NAREGL
Floding@Home
Google
BLAST
مقايسه و نتيجه گيري
فصل سوم
زمان بندي در گريدهاي محاسباتي
توابع هدف
زمان بندي سيستم هاي توزيع شده و گريد
منابع

فهرست جداول و اشكال
شكل 1-1 سيستم‌هاي Gird از ديد استفاده كنندگان
شكل 1-2 GSI در Gird
شكل 1-3 موقعيت سرويس‌هاي MDS در Gird
شكل 1-4 موقعيت زمان بند‌ها در Grid
شكل 1- 5 GASS در Gird
شكل 1-6 بخش مديريت منابع در Grid
شكل 1-7 ساختار معماري باز سرويس هاي Grid
شكل 1-8 كنترل گريد توسط Middleware
شكل 1-9 دسترسي به منابع اضافي
شكل 1-10 Job ها به منظور توازن بار به قسمت هايي ازگريد كه كمتر مشغولند مهاجرت داده شده اند
شكل 1-11 پيكربندي افزونه گريد
شكل 1-12 تخصيص منابع توسط راهبر
شكل 1-13 اجزاي زير بناي سرويس هاي گريد
شكل 2- 1 رمزگشايي با كليد متقارن
شكل 2- 2 اعتبارسنجي ديجيتالي
شكل 2-3 يك نمونه از اعتبارسنجي و تصديق
شكل 2-4 معماري پايگاه داده
شكل 2- 5 توپولوژي Intra گريد
شكل 2- 6 توپولوژي Extra گريد
شكل 2-7 توپولوژي Inter گريد
شكل 2- 8 جدول مقايسه
شكل 3-1 مراحل كلي اجراي يك كار داده موازي در يك سيستم گريد
شكل 3-2 طبقه بندي زمان بندهاي گريد
شكل 3-3 توابع هدف

مقدمه:
Computing Grid يا شبكه‌هاي متصل كامپيوتري مدل شبكه‌اي جديدي است كه با استفاده از پردازشگرهاي متصل به هم امكان انجام‌دادن عمليات‌ حجيم محاسباتي را ميسر ميسازد. Gridها در واقع از منابع كامپيوترهاي متصل به‌ شبكه استفاده ميكنند و ميتوانند با استفاده از برآيند نيروي اين منابع، محاسبات بسيار پيچيده را به‌راحتي انجام دهند. آن‌ها اين كار را با قطعه قطعه كردن اين عمليات و سپردن هر قطعه به‌كامپيوتري در شبكه انجام ميدهند. به عنوان مثال وقتي شما از كامپيوترتان براي مدتي استفاده نميكنيد و كامپيوتر شما به‌ اصطلاح به‌وضعيت محافظ نمايشگر يا Screensaver ميرود، از پردازشگر كامپيوتر شما هيچ استفاده‌اي نميشود. اما با استفاده از شبكه‌هاي Grid ميتوان از حداكثر تواناييهاي پردازشگر‌ها استفاده نمود و برنامه‌اي را در كامپيوتر قرار داد كه وقتي از سيستم استفاده‌اي نميشود، اين برنامه بتواند از نيروي بلااستفاده دستگاه بهره بگيرد و قسمتي از محاسبات بزرگ عملياتي را انجام دهد. در اين مقاله اين پديده در فناوري اطلاعات مورد بحث قرار ميگيرد و اهميت استفاده از اين فناوري، پيچيدگيها، اجزاي تشكيل دهنده و استانداردهاي اين مدل بررسي ميشود و نشان داده خواهد شد كه با استفاده از اين مدل چگونه در وقت و زمان شما صرفه‌جويي ميشود. گفتني است در حال حاضر بزرگ‌ترين شبكه Grid جهان در خدمت پروژه SETI@home براي يافتن حيات هوشمند فرازميني قرار دارد. امروزه فناوري جديدي به‌ نام Grid به ‌عرصه ارتباطات الكترونيك قدم نهاده است كه براساس آن با دانلود كردن يك محافظ نمايشگر مخصوص ميتوانيم به‌كامپيوترهاي شخصي خود اجازه دهيم كه وقتي از آن استفاده نميكنيم، به ‌شبكه جهاني متصل شوند و به ‌سيستم‌هاي بزرگ تحقيقاتي اجازه دهند از منابع آزاد و بلااستفاده سيستم ما استفاده نمايند.

لينك دانلود

بازدید : 244
11 زمان : 1399:2

تعداد صفحات:66
نوع فايل:word
رشته كامپيوتر
فهرست مطالب:
مقدمه
تاريخچه
ويروس هاي كامپيوتري
برخي از راه هاي انتشار ويروس ها
انواع ويروس ها
فهرستي از آخرين ويروس هاي شبكه اي در دنيا
ضد ويروس
انواع حملات و روش هاي مقابله با آن ها
ماهيت ويروس ها
انواع حملات در شبكه كامپيوتري (بخش اول)
انواع حملات در شبكه كامپيوتري (بخش دوم)
نتيجه گيري
منابع

مقدمه:
ويروسهاي كامپوتري بسيار شگفت انگيز هستند. و توجه بسياري از برنامه نويسان و مشاوران امنيتي شبكه هاي اينترنتي، حتي افراد عادي كه از رايانه براي كارهاي روزانه خود استفاده ميكنند را به خود جلب كرده اند و سالانه هزينه زيادي براي جلوگيري از انتشار و بالا بردن امنيت شبكه ها و رايانه ها در مقابل ويروس ها صرف ميشود واگر از نگاه ديگري به ويروس ها نگاه كنيم نقاط آسيب پذيري و ميزان آسيب پذير بودن سيستم كامپيوتري خود و يا امنيت شبكه كه ما در حال كار با آن هستيم به ما نشان ميدهند،كه البته ممكن است اين كار كمي برايمان گران تمام شود.
يك ويروس كه از طراحي و زير ساخت پيچيده و سازمان يافته اي بهره مند باشد،ميتواند تاثيرات شگفت انگيز و در بعضي موارد مخرب بر شبكه اينترنت بگذارد.اثراتي كه اين ويروس ها بر اينترنت ميگذارند و تعداد سيستم هاي كه آلوده ميكنند خود گواه ارتباطات پيچيده و عظيم انسان ها و رايانه ها وشبكه هاي اطلاع رساني در اينترنت ميباشد…

لينك دانلود

بازدید : 234
11 زمان : 1399:2

تعداد صفحات:38

نوع فايل:word

فهرست مطالب:

معرفي مكان كارآموزي

وظايف من در كارآموزي

فـــــــــــــــصل دوم

امنيت شبكه

مفاهيم امنيت شبكه

فــــــــــــــصل سوم

نصب Fire Wall

آشنايي با DNS

آشنايي با DHCP

مفهوم دامين و طريقه ساخت آن

آشنايي با اكتيو دايركتوري و اجزاي آن

چرا Service Directory

اكتيو دايركتوري چگونه كار مي كند

مــــزاياي اكتيو دايركتوري

پروتكل هاي امنيتي شبكه ها

پروتكل امنيتي IPsec

پروتكل امنيتي Transport Layer Security(TLS)

انــواع حملات

حمله هاي لايه كاربرد( virus, worm

راه هاي مقابله با چند حمله

اعمال سياست با Group Policy

ايجاد Organization Unit

تنظيم غير مجاز مي باشد براي كاربران بصورت گروهي

تنظيمات و حذف و اضافه گزينه هاي مربوط به Control Panel

10نكته براي حفظ امنيت

خلاصه مطالـــب

منــــــــــــابع

معرفي مكان كارآموزي :

جايي كه من براي گذراندن واحد كارآموزي انتخاب نمودم شركت بيمه توسعه نهاوند بود. و از گذراندن كارآموزي در آن شركت راضي بودم. در آن شركت تمامي فعاليت هاي گرافيكي و طراحي و انجام كارهاي تايپ و كارهاي مربوط به بايگاني اطلاعات بيمه شدگان را انجام مي شد و ميتوانست مكان فو ق العاده اي بر هر كسي اعم از دانشجو و .. باشد،من هم به كارهاي طراحي خيلي علاقه داشتم وخيلي سعي كردم كه بخش طراحي را به عنوان محل كارآموزي انتخاب كنم.و بتوانم در آنجا كارهايي ياد بگيرم و از دانش خودم كه قبلا كسب كرده بودم استفاده كنم و بتوانم كم وكاستي هاي خود را برطرف سازم.

وظايف من در محل كارآموزي

من در امور كارهاي كامپيوتري در اين شركت فعاليت ميكردم. البته گاهي اوقات نيز براي گرفتن اطلاعات از متقاضيان بيمه و بررسي اطلاعات نيز همراه سرپرست شركت مي رفتم. اما در كل ، من با تايپ نامه هاي شركت و وارد كردن اطلاعات بيمه و بيمه شوندگان و كارهاي كامپيوتري ديگر كه براي پيشرفت امور شركت مهم بود؛ شركت را ياري مي دادم. لازم به ذكر است در كارهاي شبكه و گرافيكي اين شركت نيز نقش اساسي داشتم همچنين در اين دوره با بسياري از اجراي شبكه و نحوه كار با آنها و پيكربندي آن ها آشنا شدم كه اين خود يك شانس و پيشرفت خوب در دوره تحصيل من بود.

لينك دانلود

بازدید : 240
11 زمان : 1399:2

تعداد صفحات:23

نوع فايل:word

فهرست:

فصل اول

ويروس كامپيوتري چيست؟

مقايسه ويروس هاي بيولوژيكي و كامپيوتر

محل زندگي ويروس ها كجاست؟

خصوصيات ويروس

مراحل زندگي ويروس

تاريخچه ويروس

برنامه هاي شبه ويروس

دلايل ويروس نويسي

كاربرد مفيد ويروس

فصل دوم

انواع ويروس

انواع ويروس هاي نسل جديد

طبقه بندي انجمن بين المللي امنيت كامپيوتر از ويروس ها

فصل سوم

آثار مخرب ويروس ها

چگونه مي توانيد بگوييد كامپيوتر شما ويروس دارد يا خير.. پيشگيري

پاك سازي ويروس ها

روش هاي پاك سازي ويروس ها

فهرست منابع مورد استفاده

پيشگفتار

عبارت«ويروس هاي كامپيوتري» مدتي است كه در فرهنگ اصطلاحات كامپيوتري جاي خود را به خوبي باز كرده است و نه تنها كاربران و استفاده كنندگان از كامپيوتر ، بلكه ديگراني كه از دور هم با نام كامپيوتر آشنا هستند اين عبارت را كمابيش شنيده اند.

استفاده كنندگان از كامپيوترهاي شخصي بايد همواره از برنامه- ها، فايل ها و داده هاي غير قابل جايگزين خود در مقابل آتش، صدمات وارده به يك ديسك سخت، نرم افزارهاي ضعيف از نظر برنامه نويسي، و نيز بسياري ديگر از صدما ت احتمالي محافظت نمايند.

به نظر كارشناسان بايد با مسئله ويروس هاي كامپيوتري به طورزير بنايي برخورد كرد. همان طور كه همه ي مردم نمي توانند «پزشك» ، تبديل كردن همه برنامه نويسان به «ويروس كشاني» مجرب و كارآمد نيز امكان پذير نخواهد بود. ولي مي توان به برنامه- نويسان و استفاده كنندگان از كامپيوتر درمورد ماهيت اين پديده توضيح داده شود و سپس بايد « كمك هاي اوليه»، به آن ها آموخته شود.

اين تحقيق از 3 بخش تشكيل شده است كه در فصل اول تعاريف مربوط به ويروس ها وخصوصيات و محل زندگي و… ذكر شده است و در فصل دوم انواع ويروس ها و در فصل سوم راه هاي مقابله و پاك سازيويروس ها آمده است و سعي شد ه است موضوعات مهم ويروس هاي كامپيوتري آورده شود. براي بسياري از كلمات و اصطلاحات كامپيوتري نام لاتين آن نيز در پانوشت ذكر شده است.ودر پايان پاراگراف هايي كه با حرفE مشخص شده است منبع آن اينترنت مي باشد.

لينك دانلود

بازدید : 210
11 زمان : 1399:2

تعداد صفحات:53

نوع فايل:word

فهرست:

چكيد ه

معرفي مختصر محل كار آموزي

شرحي بر فعا ليت هاي انجام گرفته در طي دوره كار آموزي

امنيت شبكه هاي كامپيوتري

با كار برد فايروال آشنا شويم

آشنايي با نكات تجربي هنگام انتخاب رمز عبور

آشنايي با اصول مهم مباحث امنيتي

راه حل امنيتي مشكل آفر ين در ويندوز ايكس پي

امنيت شبكه هاي كامپيوتري

امنيت شبكه چيست؟

امنيت اينترنتي

خلاصه اطلاعات كار آموزي

منابع

چكيده:

من يك شبكه را با برنامه word پياده سازي كردم.

اين طراحي 6 روز طول كشيد. در زير توضيحي درباره شبكه داده شده;

سپس قسمتهاي مختلف اين طرح را معرفي كردم.

<< شبكه تعدادي از سيستمهاي متصل به هم است كه سرويسها و منابع خود را به اشتراك گذاشته و از طريق خط ارتباطي اشتراكي با هم مرتبط هستند. >> پس يك شبكه به دو يا چند سيستم مجزا و چيزهايي براي به اشتراك گذاشتن داده‌ها نياز دارد. سيستم‌هاي مجزا از طريق مسير فيزيكي كه محيط انتقام نام دارد به هم متصل مي‌شوند. تمام سيستم‌هاي روي مسير فيزيكي بايد از قوانين مخابراتي مشترك براي دريافت و ارسال اطلاعات استفاده كنند. اين قوانين پروتكل نام دارند.

لينك دانلود

بازدید : 273
11 زمان : 1399:2

تعداد صفحات:210

نوع فايل:word

فهرست:

Next Generation Network (شبكه نسل آينده)
چكيده
مقدمه
اصول PCM
تئوري نمونه برداري
انتقال ديجيتال
ويژگيهاي عمومي يك سيستم انتقالPCM
سيستمهاي انتقال PCM30
سيگنال تنظيم دسته فريم هاي زوج (Bunched Frame Alignment Signal)
سيگنال تنظيم دسته فريمهاي فرد (Service Word)
سيگنالينگ (Signaling)
سيستمهاي‌انتقال‌ديجيتالي با ظرفيت بالا(Higher Order Transmision)
تنظيم زمان با توجيه (Justifaction)
Wander & Jitter
سيگنالينگ
طبقه بنديهاي مختلف سيگنالينگ
۲- عمليات سيگنالينگ
مشخصه هاي سيگنالينگ خط از نقطه نظرات مختلف
روشهاي انتقال سيگنالينگ خط
مشخصه هاي سيگنالينگ آدرس از نقطه نظرات مختلف
نوع سيگنالينگ
روشهاي انتقال سيگنالينگ
سيگنالينگ خط به خط (Line by Line Sig.)
اجباري يا غير اجباري بودن سيگنالها
الف) روش اجباري (Complled)
ب) روش غير اجباري (Non-compelled)
3- تكنيكهاي سيگنالينگ
سيگنالينگ بين مراكز
روشهاي سوئيچ
سوئيچ
تحولات سوئيچ
معايب تكنولوژي سوئيچ ديجيتال
اجزاي يك سوئيچ ديجيتال
Time Switching
Space Switch
دلايل چند پارچه كردن Space
سيستم سيگنالينگ شماره ۷
مقايسه سيستم سيگنالينگ NO.6 و NO.7
User Port Layer
لايه بخش كاربر
Packet Switched Technology
پروتكل كنترل انتقال
پروتكل Datagram كاربر User datagram protocol
روترها (Routers) و گذرگاهها
MULTIMEDIA Transport
پروتكل انتقال (كنترل) real-time
پروتكلهاي سيگنالينگ درخواست IP
پروتكل جريان (RTSP) real-time
هوشياري اينترنت
صوت،‌ ويدئو و چند رسانه اي در اينترنت
SIP
Serverها و Clientهاي SIP
– Gateway (گذرگاه)
SIP در مقابل H.323
Notify، Service change
Softswitchs & Application Server
پروتكل انتقال كنترل جريان
Multi Protocol Label Switching
API هاي پروتكل JAIN
كنترل JAIN
مثال JAIN: call forwarding
كاربردهاي JAIN
مشخصات، محصولات و تابع
Parlay و JAIN
The mobile dimension
ابعاد موبايل
GSM
طراحي GSM
شكل ۲: ساختار رابط راديويي GSM،
Hand over و كنترل متحرك
امنيت
امنيت در GSM
سرويسهاي ارتباطي GSM
ساختمان Next Generation Network

چكيده
Next Generation Network (NGN)
در اين پروژه از زواياي بسيار متفاوت، هوش شبكه را در نظر گرفته ايم. ما پروتكل ها، روشها و ابزار خدمات رساني در شبكه هاي telephony (تلفني)، mobile (شبكه متحرك) و اينترنت را بررسي كرده ايم. بعضي از استانداردها مناسب هستند و ساير استانداردها پيشنهادهاي صنعتي جديد هستند.

به طور كلي موضوع اصلي كه در اين پروژه دنبال مي شود تقارب يا اصطلاحاً همگرايي سرويسهاي Voice (صدا) و Data (ديتا) به سمت يك دنياي جديد از درخواستهاي پيشرفته كه يك راهي براي ارتباط برقرار كردن بين افراد به وجود مي آورند، مي باشد. در واقع نياز به يكي كردن حالت انتقال مداري و انتقال بسته اي (Packet) به يك شبكه باند پهن جهاني بود كه اتحاديه مخابرات بين المللي را براي ايجاد شبكه هاي Next Generation تحريك كرد.

چند دهه پيش واژه ارتباط از راه دور (مخابرات) مترادف واژه telephony شد. شبكه تلفني هنوز هم يك زيربناي ارتباطي بسيار مهمي را نشان مي دهد. اما اين شبكه به يك منبع خدمات داراي ارزش اضافي تبديل شده است. شبكه mobile , telephony و اينترنت حال وسايل ارتباطي مناسبي در بسياري از خانواده ها هستند.

لينك دانلود

تعداد صفحات : 34

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 348
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 664
  • بازدید کننده امروز : 0
  • باردید دیروز : 1604
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 2303
  • بازدید ماه : 2642
  • بازدید سال : 3643
  • بازدید کلی : 176026
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی