>.<پایان نامه ومقاله >.<

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
عنوان پایان نامه : پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها‎
قالب بندی: PDF

شرح مختصر :
وظیفه مسیریاب ها انتقال اطلاعات می باشد. برای اینکه مسیریاب ها بتوانند بهترین مسیر را برای انتقال اطلاعات انتخاب کنند باید الگوریتم هایی اجرا شود تا از این طریق بهترین مسیر انتخاب شود. مجموعه مطالبی که در اختیار شما خواننده گرامی است پژوهشی در رابطه با مسیریابی در شبکه های جهانی اینترنت و بررسی الگوریتم های مسیریابی متفاوت ،تجزیه و تحلیل،نحوه پیاده سازی این الگوریتم ها ، بررسی امنیت در پروتکل های مسیر یابی و نحوه تنظیم امنیت در پروتکل های روتر می باشد. هدف از انجام این پروژه تحلیل و چگونگی کار پروتکل های مسیر یابی ،پیاده سازی پروتکل ها و در نهایت بررسی امنیت در هر یک از پروتکل ها می باشد.
فصل اول، تعریف کلی از مسیریاب و کاربرد آن در شبکه های کامپیوتری ، الگوریتم های مسیر یابی و نحو مسیریابی پروتکل های هرکدام توضیح داده شده است.
فصل دوم، نحوه پیاده سازی پروتکل های توضیح داده شده در روتر و مثال هایی برای هرکدام انجام می دهیم.
فصل سوم، امنیت در هریک از پروتکل های مسیر یابی جهت تبادل اطلاعات مطمئن بین روترها بررسی می شود و با مثال هایی طریقه تنظیم امنیت در آن ها را انجام می دهیم.

فهرست :

فصل اول مسیریابی بسته های IP
(Router) مسیریاب
(Routing) مفهوم مسیریابی
مقایسه مسیریابی در روتر با مسیر یابی در سوئیچ
انواع پروتکل
انواع Route
Autonomous systems
Administrative Distance
Metrics
Convergence Time
Dynamic Route
پروتکل های Distance Vector
خواص کلی Distance Vector
مشکلات مربوط به پروتکل های Distance Vector
پروتکل های Link State
مزیت پروتکل های Link State
معایب استفاده از پروتکل های Link State
پروتکل Hybrid
فصل دوم پیاده سازی پروتکل های مسیریابی
Static Route
پیکربندی Static Route
پروتکل Routing Information Protocol)RIP
مقایسه RIPv با RIPv
پیاده سازی پروتکل RIPv
عیب یابی RIP
پروتکل (Open Shortest Path First)OSPF
انواع روتر در پروتکل OSPF
پیدا کردن روترهای همسایه (Neighbors)
BDR(Backup Designated Router) و DR(Designated Router)
پیاده سازی پروتکل OSPF
عیب یابی OSPF
پروتکل (Enhanced Interior Gateway Routing Protocol)EIGRP
تشکیل همسایگی در پروتکل EIGRP
پیاده سازی EIGRP
عیب یابی EIGRP
فصل سوم امنیت در پروتکل های مسیریابی
امنیت
تائید هویت روتر همسایه (Neighbor Router Authentication)
Neighbor Authentication چگونه کار می کند؟
Plain Text Authentication
MD Authentication
مدیریت زنجیره کلید (Key Chains)
 

پیوست ها

  • pn-piyadesazi-pro-masiryabi-amniyat-[www.prozhe.com].zip
    4.3 مگایابت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پایان نامه : داده کاوی در پایگاه داده های بزرگ

پایان نامه : داده کاوی در پایگاه داده های بزرگ

عنوان پایان نامه : داده کاوی در پایگاه داده های بزرگ
قالب بندی : PDF


شرح مختصر : داده کاوی، فرایند مرتب سازی و طبقه بندی داده های حجیم و آشکارسازی اطلاعات مرتبط باهم می باشد. امروزه داده کاوی به عنوان یکی از ابزارهای بسیار مهم مدیران جهت شناخت وضعیت دقیق تر سازمان و همچنین کمک در اتخاذ تصمیمات مناسب کاربرد دارد. با استفاده از این تکنیک، داده های موجود در سازمان با بکارگیری ابزارهای نرم افزاری، مورد بررسی و تحلیل دقیق قرار می گیرد تا الگوهای پنهان و پیچیده ای که در آنها وجود دارد کشف و استخراج گردد. داده کاوی را می توان نسل سوم تکنولوژیهایی نامید که با داده سروکار دارند. در نسل اول یا نسل سنتی، فقط انجام پرس و جو های ساده امکان پذیر بود، مثلا تعداد فروش یک کالای خاص چقدر است؟ میزان خرید یک مشتری خاص در ماه جاری چه مبلغی است؟ در نسل دوم یا همان پردازش لحظه ای برخط (OLAP) امکان پرس و جوی همزمان چند بعدی فراهم گردید. در این روش به عنوان مثال به سوالاتی مانند: «میزان فروش محصولات به تفکیک فروشنده، خریدار و مسیر خاص چقدر است؟ » بصورت لحظه ای و با استفاده از مکعب تصمیم و گزارش ماتریسی پاسخ داده می شود. اما در نسل سوم یا همان داده کاوی فقط مساله پرس و جو و دریافت گزارش ها از داده ها نیست، بلکه از حجم انبوه داده ها، الگوهایی کشف می شود که هیچ وقت امکان کشف این الگوها در OLAP یا روش سنتی وجود نداشت. انواع اطلاعات و الگوهایی که از طریق داده کاوی بدست می آیند و کاربرد دارند عبارتند از: وابستگی، تسلسل و توالی، طبقه بندی، خوشه بندی و پیش بینی. برای استخراج این الگوها اغلب از روشهای نوینی مانند شبکه عصبی و درختهای تصمیم استفاده می شود. در عمل برای امکان انجام داده کاوی و استفاده از تکنیکهای فوق الذکر، ابتدا باید نسبت به ایجاد یک انبار داده مناسب اقدام کرد. یک انبارداده در حقیقت پایگاه داده ای است که داده های جاری و همچنین سوابق قبلی تراکنشها را در خود ذخیره کرده و با منابع خارج سازمان نیز ارتباط برقرار می کند. اهداف کلی این مقاله عبارتند از ارایه تعریف دقیقی از انبار داده، بررسی تکنیکها و کاربردهای داده کاوی و کاربرد آن در مدیریت، معرفی شبکه عصبی به عنوان یکی از روشهای اجرای داده کاوی و بیان مفهوم درخت تصمیم و ارتباط آن با داده کاوی.
فهرست :
چکیده
مقدمه ای بر داده‌کاوی
فصل اول
چه چیزی سبب پیدایش داده کاوی شده است
مراحل کشف دانش
جایگاه داده کاوی در میان علوم مختلف
داده کاوی چه کارهایی نمی تواند انجام دهد؟
داده کاوی و انبار داده ها
داده کاوی و OLAP
کاربرد یادگیری ماشین و آمار در داده کاوی
فصل دوم
توصیف داده ها در داده کاوی
خلاصه سازی و به تصویر در آوردن داده ها
خوشه بندی
تحلیل لینک
فصل سوم
مدل های پیش بینی داده ها
Classification
Regression
Time series
فصل چهارم
مدل ها و الگوریتم های داده کاوی
شبکه های عصبی
Decision trees
Multivariate Adaptive Regression Splines(MARS)
Rule induction
Knearest neibour and memorybased reansoning(MBR)
رگرسیون منطقی
تحلیل تفکیکی
مدل افزودنی کلی (GAM)
Boosting
فصل پنجم
سلسله مراتب انتخابها
فصل ششم
مراحل فرایند کشف دانش از پایگاه داده های بزرگ
انبارش داده ها
انتخاب داده ها
تبدیل داده ها
کاوش در داده ها
تفسیر نتیجه
فصل هفتم
عملیات های داده کاوی
مدل سازی پیشگویی کننده
تقطیع پایگاه داده ها
تحلیل پیوند
فصل هشتم
قابلیت هایdata mainig
داده کاوی وانبار داده ها
داده کاوی آمار ویادگیری ماشین
کاربرد های داده کاوی
داده کاوی موفق
تحلیل ارتباطات
فصل نهم
طبقه بندی
حدس بازگشتی
سری های زمانی
درخت های انتخاب
استنتاج قانون
الگوریتم های ژنتیک
فصل دهم
فرایند های داده کاوی
مدل فرایند دو سویه
فصل یازدهم
ساختن یک پایگاه داده داده کاوی
جستجوی داده
آماده سازی داده برای مدل سازی
ساختن مدل برای داده کاوی
تائید اعتبار ساده
ارزیابی وتفسیر
فصل دوازدهم
ماتریس های پیچیدگی
ایجادمعماری مدل ونتایج
فصل سیزدهم
نتیجه گیری
منابع ومآخذ
 

پیوست ها

  • dadekavi-db-bozorg-[www.prozhe.com].zip
    1.9 مگایابت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
امنیت اطلاعات در اینترنت

امنیت اطلاعات در اینترنت

عنوان مقاله : امنیت اطلاعات در اینترنت
قالب بندی : Word


شرح مختصر : قطعا” تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است . بدون شک کامپیوتر و اینترنت در مدت زمان کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حیات بشری به اثبات برسانند . وجود تحولات عظیم در ارتباطات ( نظیر Email و تلفن های سلولی ) ، تحولات گسترده در زمینه تجهیزات الکترونیکی و سرگرمی ( کابل دیجیتال ، mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سیستم هدایت اتوماتیک اتومبیل ، ناوبری هوائی ) ، تغییرات اساسی در روش خرید و فروش کالا ( فروشگاههای online ، کارت های اعتباری ) ، پیشرفت های برجسته در عرصه پزشکی ، صرفا” نمونه هائی اندک در این زمینه می باشد . اجازه دهید به منظور آشنائی با جایگاه کامپیوتر در زندگی انسان عصر حاضر و اهمیت امنیت اطلاعات ، این پرسش ها را مطرح نمائیم که در طی یک روز چه میزان با کامپیوتر درگیر هستید ؟ چه حجمی از اطلاعات شخصی شما بر روی کامپیوتر خود و یا سایر کامپیوترهای دیگر ، ذخیره شده است ؟ پاسخ به سوالات فوق،جایگاه کامپیوتر و اهمیت ایمن سازی اطلاعات در عصر اطلاعات را بخوبی مشخص خواهد کرد .

فهرست :
انواع تهدیدات
نحوه حفاظت
آشنائی با حملات DoS
حملات از نوع ( DoS ( denial-of-service
حملات از نوع ( DDoS (distributed denial-of-service
نحوه پیشگیری از حملات
چگونه از وقوع حملات DoS و یا DDoS آگاه شویم ؟
در صورت بروز یک تهاجم ، چه عملیاتی را می بایست انجام داد ؟
مزایای استفاده از BCC
0BCC چیست ؟
چرا می بایست از BCC استفاده نمود ؟
چگونه می توان از BCC استفاده نمود ؟
حفاظت کامپیوتر قبل از اتصال به اینترنت
پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری
یک حمله مهندسی اجتماعی چیست ؟
یک حمله Phishing چیست ؟
نحوه پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری
اقدامات لازم در صورت بروز تهاجم
توصیه هائی برای کاهش Spam
0Spam چیست ؟
چگونه می توان میزان Spam را کاهش داد ؟
آشنائی با محتویات فعال و کوکی
محتویات فعال چیست ؟
کوکی چیست ؟
جایگاه نرم افزارهای ضدویروس
 

پیوست ها

  • amniyate-etelaat-internet-[www.prozhe.com].zip
    118.3 کیلوبایت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پردازش تصویر اثر انگشت در بیومتریک

پردازش تصویر اثر انگشت در بیومتریک

عنوان مقاله : پردازش تصویر اثر انگشت در بیومتریک
قالب بندی : PDF


شرح مختصر : سیستم بیومتریک یکی از فناوریهای برترجهان است و پردازش تصویر در اثرانگشت هم یکی از مشخصه های فیزیکی از این تکنولوژی می باشد. در این پروژه ابتدا در مورد سیستم بیومتریک و متدها و بخش های آن بیان شده است. در میان سیستم های تعیین هویت، سیستم هایی که از ویژگی های فیزیولوژی یا رفتاری افراد استفاده می کنند، از قابلیت اعتماد و سطح امنیت بیشتری برخودارند که نمونه ای از آن تشخیص هویت از طریق اثرانگشت می باشد که به دلیل دقت بالا و سادگی، متداو ل ترین و پرکاربردترین روش شناسایی افراد براساس تکنولوژی بیومتریک است. در ادامه به روش تحلیل اثرانگشت و نحوه ی بدست آوردن اثرانگشت ارائه گردیده است. در نتیجه به شناسایی از طریق اثرانگشت و کلاس بندی های آن را پرداخته و مورد بررسی قرار داده شده است. به دنبال آن، مزایای سیستم انگشت نگاری و خطاهای سیستم خودکار اثرانگشت نگاری و همچنین اشتباهات در سیستم انگشت نگاری را ارائه داده و کاربردهای آن در صنایع مختلف و زمینه های گوناگون مثال زده شده است. در نهایت به پردازش اثرانگشت و کارایی آن در نرم افزار متلب پرداخته، که به بررسی عملیات باینری و ساختاری آن بر روی اثرانگشت را همراه با کدهای متلب ارائه گردیده شده است.

فهرست :
مقدمه
انواع بیومتریک
سیستم های تشخیص هویت
طبقه بندی متدهای بیومتریک
بخش های بنیادی سیستم بیومتریک
بیومتریک های متداول
روش های تحلیل اثر انگشت
تصویر اثر انگشت
اخذ تصویر از کاغذ و مرکب
اسکن زنده
شناسایی از طریق اثر انگشت
مراحل پردازش تصویر
طبقه بندی آثار انگشت
مزایای سیستم بیومتریک
خطاهای سیستم بیومتریک
اشتباهات در انگشت نکاری
پردازش اثر انگشت در متلب
عملیات باینری کردن در پردازش تصویر
عملیات ساختاری
عملیات پردازشی
عملیات افزایشی
نتیجه گیری
منابع
 

پیوست ها

  • pardazeshe-tasvir-angosht-[www.prozhe.com].zip
    1.1 مگایابت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
گجت ها، از زیرساخت های سخت افزاری، تا غول های نرم افزاری

گجت ها، از زیرساخت های سخت افزاری، تا غول های نرم افزاری

عنوان مقاله : گجت ها، از زیرساخت های سخت افزاری، تا غول های نرم افزاری
قالب بندی : PDF


شرح مختصر : اَبزارک یا گجت به وسائل و تجهیزات کوچک و تازه‌اختراعی گفته می‌شود که در آنها فناوری نویی بکار رفته باشد و برای انجام کارهای مخصوصی بدرد بخورد. گجت ها دارای تعریف عام و گسترده ای هستند و در اینجا منظور از ابزارک ها و دستگاه هایی است که به حوزه فناوری اطلاعات و کامپیوتر مربوط می شوند. همچنین ابزارهای کاربردی موجود در ستون کناری وب سایت‌های اینترنتی که در زبان انگلیسی Gadget نامیده می‌شوند در فارسی اَبزارک معنی شده‌اند. ابزارک‌ها امکاناتی هستند که در کادرهای کوچک در صفحات سایت قرار می‌گیرند مثل نمایش آب و هوا، نمایش دیکشنری آنلاین، نمایش وضعیت مدیر سایت در یاهو مسنجر و…. برخوانی درست واژه Gadget بگونه Gaje است و T خوانده نمی‌شود و G هم J خوانده می‌شود.

فهرست :
مقدمه
تکنولوژی NFC
شتاب سنج
تکنولوژی صفحات لمسی
فناوری تشخیص صدا
تشخیص سوی چشم
مقدمه
ویندوزفون
آی.او.اس
آندروید
بخش سوم آینده گجت ها
واژه نامه
فهرست منابع
 

پیوست ها

  • gadgets-[www.prozhe.com].zip
    1.2 مگایابت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پایان نامه : داده کاوی در مدیریت ارتباط با مشتری‎

پایان نامه : داده کاوی در مدیریت ارتباط با مشتری‎

عنوان پایان نامه : داده کاوی در مدیریت ارتباط با مشتری‎
قالب بندی : PDF


شرح مختصر : امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها، نیاز به ابزاری است تا بتوان داده های ذخیره شده پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد. با استفاده ار پرسش های ساده در SQL و ابزارهای گوناگون گزارش گیری معمولی، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازن د اما وقتی که حجم داده ها بالا باشد، کاربران هر چقدرحرفه ای و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شند، هزینه عملیات از نظر نیروی انسانی و مالی بسیار بالا است. بنابراین می شود گفت که درحال حاضر یک تغییر الگو از مدل سازی و تحلیل های کلاسیک برپایه اصول اولیه به مدل های درحال پیشرفت و تحلیل های مربوط بطور مستقیم از داده ها وجود دارد. داده کاوی یکی از مهمترین این روشها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند. در داده کاوی از بخشی از به نام تحلیل اکتشافی داده ها استفاده می شود که در آن بر کشف اطلاعات نهفته و ناشناخته از درون حجم انبوه داده ها تاکید می شودبنابراین می توان گفت در داده کاوی تئوریهای پایگاه داده ها، هوش مصنوعی، یادگیری ماشین وعلم آمار را در هم می آمیزند تا زمینه کاربردی فراهم شود. باید توجه داشت که اصطلاح داده کاوی زمانی به کار برده می شود که با حجم بزرگی از داد ه ها در حد گیگابایت یا ترابایت، مواجه باشیم که از این نظر یکی از بزرگترین بازارهای هدف، انبارجامع داده ها، مراکز داده وسیستم های پشتیبانی تصمیم برای بدست آوردن تخصص هایی در صنایعی مثل شبکه های توزیع مویرگی، تولیدف مخابرات، بیمه و …می باشد.
مدیریت ارتباط با مشتری به همه فرآیندها و فناوری هایی گفته می شود که در شرکت ها و سازمان ها برای شناسایی، ترغیب، گسترش، حفظ و ارائه خدمت به مشتریان به کار می رود. سازمان ها با استفاده از CRM می توانند چرخه فروش را کوتاهتر و وفاداری مشتری به ایجاد روابط نزدیکتر و درآمد را افزایش دهند. سیستم مدیریت روابط با مشتری می تواند کمک کند تا مشتریان موجود حفظ شوند و مشتریان جدیدی جذب شوند. سازمان ها برخی روش هایی را شامل مدیریت ارتباط با مشتری، تحلیل ارزش مشتری، استراتژی سازمانی و ساز و کارهای خدماتی که کارایی ارتباطات مشتری را بهبو د می دهد بکار می برند. مدیریت ارتباط با مشتری استراتژی ای برای کسب مشتریان جدید و نگهداشتن آنها است. مدیریت ارتباط با مشتری عملیاتی شامل تمام فعالیتهای مرتبط با مشتریان بی واسطه همچون شرکتها می باشد. ارتباط بین این دو( داده کاوی و مدریت ارتباط با مشتری) خیلی مهم و اساسی می باشد زیرا شر کت ها با داده کاوی خواسته های مشتریان خود را می شناسند و بر اساس با آن به مشتریان خود سرویس می دهند در این مقاله در بخش اول با مقدمه ای از داده کاوی و تاریخچه ای در این مورد را برسی می کنیم و در بخش بعد با داده کاوی اشنا می شویم بعد با وب کاوی که اساس بسیاری از شرکت ها برای استخراج داده های خام از پرتال های خود هستند اشنا می شویم در بخش چهارم با مدریت ارتباط با مشتری اشنا می شویم و در فصل آخر ارتباط بین این دو را برسی می کنیم


فهرست :

چکیده
فصل اول مقدمه
مقدمه
تاریخچه
فصل دوم داده کاوی
تعریف داده کاوی
تعریف جامع
مراکز داده چیست
برخی از کاربرد های داده کاوی در محیط واقعی
چرخه تعالی داده کاوی
فرآیند داده کاوی
مدل ها ، پروفایل سازی و پیش بینی
پروفایل سازی
متدلوژی
دیگر نظریه ها
وظایف داده کاوی
آماده سازی داده ها
فصل سوم وب کاوی
وب کاوی
روش های وب کاوی
فصل چهارم مدیریت ارتباط با مشتری
تاریخچه
مشتری کیست
مدیریت ارتباط با مشتری
نقش مدیران ارشد در ارتباط با مشتریان
مزایای بکار گیری سیستم های مدیریت ارتباط با مشتری
چارچوب گارتنر
اندازه گیری رضایت مشتری
تفاوت CSM و CRM
فصل پنجم ارتباط بین داده کاوی و مدیریت ارتباط با مشتری
ارتباط بین داده کاوی و مدیریت ارتباط با مشتری
مدیریت ارتباط با مشتری
نتیجه گیری
منابع و ماخذ
 

پیوست ها

  • dadekavi-modiriyate-ertebat-moshtari-[www.prozhe.com].zip
    960.8 کیلوبایت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
زیرساخت های دیتاسنتر

زیرساخت های دیتاسنتر

عنوان مقاله : زیرساخت های دیتاسنتر
قالب بندی : PDF


شرح مختصر : امروزه با رشد نیازهای کاربران به سرویس های مختلف، مراکز داده جهت در برگرفتن تجهیزات، اطلاعات و برنامه های کاربردی حساس در فضایی کاملا مطمئن و دارای قابلیت گسترش طراحی شده اند. بر طبق تعریف ارایه شده از جانب سیاست انرژی تجدید شدنی ، مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارت الکترونیکی و بخش های ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویس های ارایه شده در آن ها باید دقیق ، مطابق برنامه و بدون کوچکترین وقفه ای عمل نمایند که جهت فراهم آوردن موارد زیر تعریف می شوند : ذخیره سازی، مدیریت، پردازش و تبادل اطلاعات دیجیتال و همچنین فراهم آوردن سرویس های کاربردی یا مدیریت جهت پردازش های اطلاعاتی. امروزه اکثرا سازمان ها به راه اندازی مرکز داده اهمیت نداده و معمولا آن را تحت سرور روم پشتیبان می شناسند، ولی با توجه به پیشرفت تکنولوژی و عصر اطلاعات ناگزیرند از فناوری اطلاعات استفاده کنند که این خود دلیل اهمیت پرداختن به موضوع مرکز داده می باشد. در واقع به محلی برای:
۱ – ذخیره سازی
۲ – مدیریت و پردازش اطلاعات
۳ – ارایه سرویس های کلان اطلاعاتی
نیاز است که این سه مورد با رعایت سه شاخص بیان شوند :
۱ – توسعه پذیری
۲ – قابلیت امنیت و مدیریت
۳ – رعایت استاندارد های مربوطه
فهرست :
چکیده
فصل اول
مقدمه
نیازمندی ها
سیستم سرما یشی
سیستم برق
همگونی تجهیزات
شبکه
روش ها و موارد امنیتی و حفاظتی
پشتیبان و پس دادن
پایگاه داده
وب سرور
سیستم مانیتورینگ
دیواره آتش
محیط مانیتورینگ
میل سرور
سرور پشتیبان (سخت افزار)
اکتیو دایرکتوری
پشتیبان اکتیو دایرکتوری
فایل سرور
یو پی اس
کابل کشی ساخت یافته
سیستم کنترل مصرف برق
فصل دوم
مرور ادبیات
فصل سوم
معماری زیر ساخت مرکز داده
معرفی مرکز داده
تعریف مرکز داده
تاریخچه مرکز داده
مشخصات مرکز داده
در اختیار داشتن اتصالات مختلف به اینترنت از طریق آی اس پی و آی
سی سی پی های مختلف
وجود سیستم قدرت وپشتیبان
وجوه سرورهای متعدد
سرورها در مرکز داده
انواع سرورها در مرکز داده
نحوه در اختیار گرفتن یک سرور وب
معیارهای طراحی مراکز داده
ساختار فیزیکی مرکز داده
ساختارشبکه ای مرکز داده
برنامه های کاربردی
ویژگی های استاندارد تی آی ای
مزابای استاندارد تی آی ایدر طراحی مراکز داده
اهداف استاندارد
مدل مراکز داده منطبق بر استاندارد تی آی ای –
تییرز در مرکز داده
لابه های طراحی در مرکز داده
لایه مجتمع سازی
لایه فرانت اند
لایه برنامه های کاربردی
لایه بک اند
لایه ذخیره سازی
لایه انتقال
سرویس های زیرساخت
فصل چهارم
معماری زیر ساخت فیزیکی مرکز داده ( دیتاسنتر )
استراتژی طرح
ایجاد محیط اتاق مرکز داده
تعیین ابعاد محیط اتاق مرکز داده بر اساس ناحیه تحت پوشش
کف دسترسی (کف مرتفع)
ارتفاع کف دسترسی
اجزاء کف دسترسی
حداقل ارتفاع کف
ظرفیت تحمل بار
پوشش سقف
کنترل محبطی ( تهویه هوا ) اچ وی ای سی
کنترل عمومی
کنترل خصوصی
شیب حرارتی
رطوبت
استاندار دهای سیستم کنترل زیست محیطی برای اتاقهای ای آر و تی آر
محدودیت های ساختاری
مبادی ورودی
روشنایی
سیستم اعلام و اطفا، حریق
مواد مصرفی جهت اطفاء
توصیه ها
آرایش رک ها
الزامات نصب رک ها
سیسنم های امنینی آی بی کمرا اکسس دور
شکل نمونه درب امنیتی دیتا سنتر
کابل های ارتباطی
منبع تغذیه
گراندینگ
الزامات چاه ارت
میزان فضاو تجهیزات موردنیازجهت طراحی واجرای مرکز داده
فیزیگ سایت
محل قرارگیری سایت
ضرورت راه اندازی مرکز داده در ایران
مزایای راه اندازی مرکز داده در ایران
پایین آمدن ترافیک گت وی های شرکت مخابرات
استفاده بهینه از امکانات موجود
هزینه پائین تر
امنیت بیشتر برای سرورها
نتیجه گیری وپیشنهادات
نتیجه گیری
پیشنهادات
 

پیوست ها

  • maghaleh-data-center-[www.prozhe.com].zip
    1.9 مگایابت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
آشنایی با سامانه های کشف مزاحمت

آشنایی با سامانه های کشف مزاحمت

عنوان مقاله : آشنایی با سامانه های کشف مزاحمت
قالب بندی : PDF


شرح مختصر : هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم . در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد . برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم . و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .


فهرست :
مقدمه
مقدمه ای بر فایروال
فایروال چه کار می کند ؟
چه نوع فایروال هائی وجود دارد ؟
نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟
انواع فایروال
موقعیت یابی برای فایروال
خلاصه فصل اول
نتیجه گیری
کاربرد پراکسی در امنیت شبکه (۱)
پراکسی چیست؟
پراکسی چه چیزی نیست؟
پراکسی با Stateful packet filter تفاوت دارد
پراکسی ها یا Application Gateways
کاربرد پراکسی در امنیت شبکه (۲و)
برخی انواع پراکسی
SMTP Proxy
کاربرد پراکسی در امنیت شبکه (۳)
HTTP Proxy
FTP Proxy
DNS Proxy
خلاصه فصل دوم
نتیجه گیری
IDSها لزوم و کلیات
IDS
Network IDS (NIDS)
Host-Based IDS (HIDS)
Distributed IDS (DIDS)
IDSچیست؟
مزاحمت چیست؟
IDS چگونه کار می‌کند؟
چه کسى روى شبکه شماست؟
خلاصه فصل سوم
نتیجه گیری
امنیت شبکه
تکنولوژی های زیر امنیت را در سطح برنامه فراهم می کنند:
نتیجه گیری
مقایسه تشخیص نفوذ و پیش گیری از نفوذ
تفاوت شکلی تشخیص با پیش گیری
تشخیص نفوذ
پیش گیری از نفوذ
خلاصه فصل چهارم
نتیجه گیری
آشنایی با Snort
Snort چیست؟
سیستم مورد نیاز برای نصب Snort
امکانات Snort
Packet Sniffer
Preprocessor
Detection Engine
اخطار دهنده
Snort و ساختار شبکه
دام های Snort
خلاصه فصل پنجم
نتیجه گیری
خلاصه کل مطالب
فقط یک پیشنهاد
 

پیوست ها

  • samanehaye-kashfe-mozahemat-[www.prozhe.com].zip
    2.4 مگایابت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پایان نامه : مباحث کاربردی و مهم در تحقق یک سیستم هوش مصنوعی

پایان نامه : مباحث کاربردی و مهم در تحقق یک سیستم هوش مصنوعی

عنوان پایان نامه : مباحث کاربردی و مهم در تحقق یک سیستم هوش مصنوعی
قالب بندی : PDF


شرح مختصر : از سن هوشمندسازی چندسالی نگذشته و در همین مدت اندک تمام زندگی مردم را فرا گرفته و کاربرد فراوانی در علوم مختلف دارد. علومی پزشکی یکی از آنهاست که بطور مثال در ژنتیک که میتوان تغیراتی در ژنها انجام داد شبکه های عصبی یکی دیگر از مباحث علم هوشمندی است که در این بخش میتوان از شبکه های عصبی مصنوعی نام برد. در مبحث سیستم های خبره حرف اول را میزند و شرکتهای مختلفی از آنها استفاده میکنند که نمونه ای از این استفاده ها CPU ، خازنها و از ایگونه وسایل الکترونیکی که در آینده به بازار ارایه میشود و یا یک سیستم هوشمند که با پردازش داده ها خروجی مناسبی به ما ارایه میدهد. برای دریافت اطلاعات بیشتر و دقیقتر شما را به مطالعه مطالب زیر دعوت میکنم، سعی شده نگارش متن ساده و روان باشد تا از خسته شدن هنگام مطالعه جلوگیری شود.


فهرست :
چکیده
هوش مصنوعی
تاریخ هوش مصنوعی
آزمون تورینگ
سیستم خبره چیست
حوزه های کاربرد
کاربرد سیستم های خبره
ساختار یک سیستم خبره
مدل سیستم خبره
پایگاه دانش
واحد پایگاه دانش
واحد اکتساب دانش
پایگاه داده قواعد
پایگا داده دستورالعمل چکها
پایگاه داده نقشه های شماتیک
پایگاه داده جانمایی قطعات
پایگاه داده شکل موج ها
پایگاه داده عیوب خطاها
موتور استنتاج
فرایند عیب یابی
حافظه کاری
امکانات توضیح
رابط کاربر
مشخصات مساله
ابعاد مختلف راه حل مساله
ابعاد مختلف یک سیستم مطلوب
انتخاب ابزار سیستم خبره پیشنهادی
تفاوت سیستم های خبره با سایر سیستم اطلاعاتی
مزایای یک سیستم خبره چیست؟
چند سیستم خبره مشهور
شبکه عصبی
تاریخچه شبکه عصبی
دلایل استفاده از شبکه عصبی
نورون مصنوعی
ساختار شبکه عصبی
تقسیم بندی شبکه عصبی
الگوریتم ژنتیک
عملکردهای الگوریتم ژنتیک
محک اختتام اجزای الگوریتم ژنتیک
نقات قوت الگوریتم ژنتیک
کاربردهای الگوریتم ژنتیک
تعریف سیستم های فازی و انواع آن
چرا سیستم های فازی
استفاده از منطق فازی
مجموعه های قاطع و توابع مشخصه
تاریخچه مجموعه های فازی
زندگینامه پروفسور لطفی
انواع سیستم های فازی
منطق فازی در matlab
 

پیوست ها

  • pn-systeme-hooosh-masnooei-[www.prozhe.com].zip
    2.2 مگایابت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پایان نامه : تشخیص چهره

پایان نامه : تشخیص چهره

پایان نامه : تشخیص چهره .....
 

پیوست ها

  • pn-tashkhise-chehreh-[www.prozhe.com].zip
    761.3 کیلوبایت · بازدیدها: 0
آخرین ویرایش:

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
گزارش کارآموزی : کارآموزی در شرکت نرم افزاری و پشتیبانی شبکه

گزارش کارآموزی : کارآموزی در شرکت نرم افزاری و پشتیبانی شبکه

عنوان گزارش کارآموزی : کارآموزی در شرکت نرم افزاری و پشتیبانی شبکه
قالب بندی : Word

شرح مختصر : در این گزارش با برخی از مفاهیم کلی شبکه از جمله اینکه شبکه چیست؟ و چرا ما اقدام به راه اندازی ونصب شبکه میکنیم؟ومفاهیمی از جمله سرویس گیرنده ، سرویس دهنده ، گره و…آشنا می شویم. در بخش دیگری از آن به اجزا شبکه ومدل های شبکه که در حال حاضر وجود دارد (نظیر به نظیر ، مبتنی بر سرویس دهنده ، سرویس دهنده/سرویس گیرنده ) وانواع شبکه از لحاظ منطقه جغرافیایی اشاره میشود. در بخش سوم این متن چگونگی نصب ویندوز ۲۰۰۳ سرور را گام به گام بگونه ای عملی مانند ، همراه با تصاویر مراحل مختلف بیان می شود. در بخش چهارم با مفهوم اکتیو دایرکتوری به طور مختصر آشنا شده واین که چه کاربردی در شبکه دارد را مرور کرده و مراحل نصب آن همراه با تصاویر که شامل چهار مرحله میباشد بطور کامل توضیح ونمایش داده می شود. و در انتهای کار و در بخش پنجم با MySQL آشنا شده و نحوه ایجاد و حذف بانک اطلاعاتی ،ایجاد و حذف جداول و … آشنا می شویم.


فهرست :
چکیده
معرفی محل کارآموزی
معرفی بستره کارآموزی
شبکه کامپیوتری چیست؟
نصب ویندوز سرور
مرحله نصب اولیه
مرحله نصب گرافیکی
اکتیودایرکتوری
نصب اکتیودایرکتوری
مرحله اول: تنظیمات پسوندی کامپیوتر
مرحله دوم: تنظیماتTCP/IPکامپیوتر
مرحله سوم: تنظیمات DNS ZONE
مرحله چهارم: اجرای DCPROMO
سرور قوی پایگاه داده MySQL
نصب و راه اندازی بر روی ویندوز
ایجاد و مدیریت پایگاه داده
ایجاد یک جدول و تعیین فیلد های لازم در پایگاه داده MySQL
نتیجه گیری
خلاصه
 

پیوست ها

  • gozaresh-namazari-shabakeh-[www.prozhe.com].zip
    1.5 مگایابت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
آشنایی با تکنولوژی VOIP + پاورپوینت

آشنایی با تکنولوژی VOIP + پاورپوینت

عنوان مقاله : آشنایی با تکنولوژی VOIP + پاورپوینت
قالب بندی : Word + PDF + PPT


شرح مختصر : VoIP مخفف Voice over internet protocol است و به صورت لفظی معنی “انتقال صدا از طریق شبکه اینترنت” است. بوسیله فناوری VoIP کاربران میتوانند با استفاده از اینترنت با یکدیگر تماس بگیرند. مهم‌ترین مزیت VoIP نسبت به تلفن سنتی هزینه بسیار پایین آن است. در تلفن های معمولی کاربر هزینه مدت زمان مکلامه را پرداخت میکند و هم‌چنین در این هزینه به فاصله مکانی مقصد نیز بستگی دارد. در حالی که اگر از فناوری VOIP استفاده شود، مدت زمان مکالمه و فاصله مکانی مقصد بر هزینه آن تاثیری ندارد. امروزه همه شرکت های بزرگ به استفاده از این فناوری روی آورده‌‌اند. چرا که علاوه بر هزینه بسیار پایین، VOIP امکانات بسیار بالایی نیز دارد. ارتباطات یکی از نیازهای حیاتی بشریت است و انسان همواره به دنبال ابداع فناوری‌هایی بوده است که بتواند با استفاده از آنان با سایر همنوعان خود ارتباط برقرار نماید. در گذشته‌ای نه چندان دور که انسان استفاده از اینترنت را تجربه نکرده بود، ارتباطات محاوره‌ای صرفا از طریق تلفن و به کمک خطوط PSTN (برگرفته از Public Switched Telephone Network) انجام می‌گردید. در سیستم فوق، سیگنال‌های صوتی آنالوگ با استفاده از کابل‌های مسی حمل و مبادله داده خصوصا در مسافت‌های طولانی گرانقیمت و ارتباطات دوسویه ویدیویی رویایی بیش نبود. در سالیان اخیر ما شاهد اتفاقات جالبی بوده‌ایم که هر یک به سهم خود تاثیری غیرقابل انکار در حیات بشریت داشته‌اند. ابداع کامپیوترهای شخصی، فن آوری‌های جدید ارتباطی نظیر تلفن‌های سلولی و نهایتا اینترنت نمونه هایی در این زمینه می باشند که باعث شده است انسان بتواند با استفاده از سرویس‌های جدیدی نظیر نامه الکترونیکی، چت و مواردی‌ دیگر با سایر افراد ارتباط برقرار نماید.


فهرست :
مقدمه
VoIP چیست؟
VoIP چگونه کار می کند ؟
چرا تاکنون از این فناوری در ابعاد گسترده‌ استفاده نشده است ؟
مزایای استفاده از VoIP نسبت به PSTN
معایب VoIP
انواع مکالمات با استفاده از VOIP
نحوه برقراری ارتباط
بسته‌های VOIP
مشکلات ارتباطات تلفنی مبتنی ‌بر IP
تاخیر صدا
امنیت VoIP
- انواع تهدیدات صوتی
نحوه حفاطت
تجارت بزرگ در زمینه VOIP
شبکه‌های تلفنی آینده
نتیجه گیری
فهرست منابع
فهرست فایل PDF :
فصل اول
مقدمه
VoIP چیست ؟
VoIP چگونه کار می کند ؟
مزایا و معایب VoIP
مزایای سیستم VoIP
مهمترین مزیت
قابلیت انعطاف
عدم انحصار به یک سازنده
یکپارچگی
قابلیت حمل
سادگی
معایب سیستم VoIP
قطع برق
سرویس های اضطراری
هزینه بالاتر دستگاه تلفن
مباحث شبکه
کیفیت صوت
تاخیر
سازگاری
فشرده سازی و زمان
وابستگی
فصل دوم
پروتکلهای VoIP
تجهیزات مورد نیاز
ابزارهای پیاده سازی سرویس VoIP
Asterisk
Cisco
ایجاد یک ارتباط
فصل سوم
نتیجه گیری
منابع و مراجع

لینک دانلود :
http://www.mediafire.com/?ok2yveb2ulxi8ef
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پایان نامه : مدلسازی و کنترل انباشتگی در شبکه های کامپیوتری‎

پایان نامه : مدلسازی و کنترل انباشتگی در شبکه های کامپیوتری‎

عنوان پایان نامه : مدلسازی و کنترل انباشتگی در شبکه های کامپیوتری‎
قالب بندی : PDF


شرح مختصر : انباشتگی در شبکه های کامپیوتری زمانی رخ می دهد که میزان داده ورودی به یک گره در شبکه بیشتر از ظرفیت خروجی آن گره باشد. بدین ترتیب با بافرکردن داده ها، تأخیر در شبکه بیشتر شده و با ادامه ورود داده به گره، تعدادی از بسته های داده گم شده و دور ریخته می شود. این پدیده منجر به دوباره فرستادن بسته های داده و کم شدن کارایی شبکه خواهد شد. در این پایان نامه مراحل مختلف کار سیستم شبکه های کامپیوتری معرفی شده اند و موضوع انباشتگی مورد بررسی قرار گرفته است. همچنین مفاهیم مربوطه را تعریف کرده و مدل جریان سیال برای مود پرهیز از انباشتگی معرفی شده اند. مکانیزم های مختلف برای مدیریت فعال صف معرفی و مقایسه شده اند. سرانجام در فصل سوم ، روش PI با استفاده از نرم افزار MATLAB (Simulink) شبیه سازی شده و حساسیت عملکرد آن نسبت به پارامترها مورد بررسی قرار گرفته است.
کلمات کلیدی : کنترل انباشتگی، مدیریت صف، مود پرهیز از تراکم، مکانیزم کنترل انباشتگی TCP ، اصول و قواعد AIMD ، الگوریتم های صف، مدیریت فعال صف، تشخیص زود هنگام صف، مکانیز BLUE ،الگوریتم SFB،الگوریتم علامتگذاری تصادفی اولیه، الگوریتم Green ، الگوریتم انسداد، الگوریتم صف مجازی انطباقی،مکانیز آستانه پایانه کلاس، کنترل کننده تناسبی انتگرالی،

لینک :
http://www.mediafire.com/?nfnk0m1qaerlqvp
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
[ پایان نامه ] : خدمات فناوری اطلاعات برای معلولین

[ پایان نامه ] : خدمات فناوری اطلاعات برای معلولین

عنوان پایان نامه : خدمات فناوری اطلاعات برای معلولین
قالب بندی : PDF


شرح مختصر : افراد معلول به دلیل ناتوانی خود، از پیشرفت هر روزه جامعه عقب مانده اند, از این رو فناوری اطلاعات می تواند همانند پلی این شکاف را بپوشاند. فناوری اطلاعات همان معجونی معجزه آساست که به افراد ناتوان کمک می کند تا با روشی مناسب و دقیق گام بزرگی به جلو بردارند. بهترین حرکت، ایجاد التزام برای فراهم کردن فضایی برای دسترسی بهینه این افراد به منابع فناوری اطلاعات است. از آن جایی که فناوری اطلاعات و ارتباطات یک مساله جهانی است و تکنولوژی به سرعت در حال پیشرفت است، ما نیز باید خود را با این رشد بین امللی هماهنگ کنیم. بنابراین بررسی روند پیشرفت این فناوری و گسترش فعالیت های کاربردی بسیار اهمیت دارد. به منظور درگیر کردن افراد معلول جامعه با فناوری اطلاعات و ارتباطات و یا افزایش امکانات برای آن ها در نظر گرفتن مواردی همچون : درک صحیح از امکانات و سرویس های فناوری اطلاعات و ارتباطات کشور , ارزیابی دقیق نیازها برای برنامه ریزی مناسب , طراحی و گسترش دادن محصولات خاص فناوری اطلاعات و ارتباطات مانند نرم افزارهای کمکی و آوانویس و سخت افزارها و محصولاتی که تکنیک های استفاده بهینه از فناوری اطلاعات و ارتباطات را برای افراد معلول در زمینه فیزیکی، شنیداری، گفتاری محیا می کنند , مفید می باشد.


فهرست :
مقدمه
فصل تعاریف اولیه
تعریف فناوری اطلاعات
تعریف معلولیت
تاریخچه استفاده از فناوری اطلاعات برای رفاه معلولین
فعالیت های انجام شده برای معلولان
سخت افزارهای مخصوص نابینایان
نرم افزار های مخصوص نابینایان
سخت افزارهای مخصوص ناشنوایان
نرم افزار های مخصوص ناشنوایان
فعالیت های وب مخصوص ناشنوایان
سخت افزارهای مخصوص معلولان جسمی
نرم افزار های مخصوص معلولان جسمی
شهر الکترونیکی در خدمت معلولین
شهروند کم توان الکتریکی
آموزش الکترونیکی سرآغاز برابری آموزش افراد معلول در شهرهای الکترونیکی
ابزارهای آموزش الکترونیکی
مزیت ها و معایب آموزش الکترونیکی برای معلولین
تجارت الکترونیک آغازی در خودباوری کم توانان درشهرهای الکترونیکی
بانکداری الکترونیکی و خدمات آن برای معلولین
گردشگری و معلولین در شهر الکترونیک
مبانی توانمندسازی الکترونیکی افراد کم توان در شهر الکترونیکی
مقایسه خدمات انجام شده در ایران و جهان
فراهمکردن فرصتهای برابر در حوزه فناوری اطلاعات
ایران و پیوند با معلولان در دسترسی به فرصتهای برابر در حوزه فناوری اطلاعات
اقدامات صورت گرفته در این ضمینه
نتیجه گیری
منابع و مآخذ
فهرست شکل ها
فصل تعاریف اولیه
صفحه کلید قدیم مخصوص نابینایان
لب تاب جدید نابینایان
صفحه نمایش بریل
دستگاه درشتنمای قدیمی
لب تاب با قابلیت خواندن متن
نرم افزار مخصوص ناشنوایان
فعالیت های انجام شده برای معلولین
صفحه کلید پورتست
پورتست توسعه یافته
صفحه کلید کیوورتی
صفحه کلید البا
دستگاه لایت
دستگاه نمایش بریل
دستگاه اویشن
موبایل نابینایان
موبایل مخصوص نابینایان
دستگاه تشخیص رنگ
دستگاه بریل ساز
دستگاه کمک کارت
دستگاه مترجم بریل
دستگاه کتاب خوان بریل
دستگاه اسکن صوتی
ساعت زنگ دار برای نابینایان
ساعت مچی باخط بریل
نرم افزار ویمتز
پشتیبانی سمبل ها
نرم افزار تبدیل متن به صدا
نمایی از نرم افزار جاوز
نرم افزار درشتنمایی صفحه
کاشت دستگاه شنوایی مصنوعی
دستگاه تی تدی
دستگاه ارسال و دریافت آلارم
دستگاه تشخیص آلارم
گوشی آی فون همراه با ابزار تشخیص آلارم برای ناشنوایان
نرم افزار تبدیل صدا به متن و اشاره
نرم افزار آموزش زبان اشاره
نرم افزار تبدیل صدا به متن دراگون
نمونه ای از سایت آموزش الکترونیک
نمونه ای از سایت مخصوص ناشنوایان
موس مخصوص افراد ناتوان
موس پیشرفته مخصوص افراد ناتوان
موس اینتگرا
موس پا
موس سر
سیستم ای گیز
شکل صفحه منو
برنامه تلفن
صفحه کلید
برنامه کنترل منزل
برنامه خواندن متن
بازی در سیستم ای گیز
نرم افزار پیشگوی کلمات

لینک :
http://www.mediafire.com/?qcgsveo3brikqiu
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
به كارگيري فناوري NFC در پرداخت سيار: به همراه مطالعه موردي ايران

به كارگيري فناوري NFC در پرداخت سيار: به همراه مطالعه موردي ايران

به كارگيري فناوري NFC در پرداخت سيار: به همراه مطالعه موردي ايران

ICECC01_017_831812_4c8d0.pdf
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
سيستم ها و فنون اطلاعات مديريت استراتژيك و نقش آن در فرايندتصميم گيري

سيستم ها و فنون اطلاعات مديريت استراتژيك و نقش آن در فرايندتصميم گيري

سيستم ها و فنون اطلاعات مديريت استراتژيك و نقش آن در فرايندتصميم گيري

ICTM05_081_870506_8ae10.pdf
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
رابطه بين سيستم هاي اطلاعات جغرافياي (GIS) و سيستم هاي پشتيبان تصميم گيري (DSS) در حوزه هاي مختلف مديريت شهري

رابطه بين سيستم هاي اطلاعات جغرافياي (GIS) و سيستم هاي پشتيبان تصميم گيري (DSS) در حوزه هاي مختلف مديريت شهري

رابطه بين سيستم هاي اطلاعات جغرافياي (GIS) و سيستم هاي پشتيبان تصميم گيري (DSS) در حوزه هاي مختلف مديريت شهري


OIBI01_021_870505_1dcc5.pdf
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
[ پایان نامه] : مکانیزم مسیریابی روترها در شبکه

[ پایان نامه] : مکانیزم مسیریابی روترها در شبکه

عنوان پایان نامه : مکانیزم مسیریابی روترها در شبکه
قالب بندی : PDF


شرح مختصر : شبکه های کامپیوتری امروزی فصل نوینی در انفورماتیک است . با وجود شبکه های کامپیوتری محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند. تکنولوژی شبکه به سرعت در حال رشد است. رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود. علاوه بر این کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند. برای برقراری بین شبکه ها نیازمند یک ستون فقرات می باشیم. این شبکه زیر بنایی که از تعداد زیادی مسیریاب تشکیل شده است وظیفه انتقال اطلاعات را بر عهده دارد. بر روی این مسیریاب ها باید الگوریتم هایی اجرا شوند تا بتوانند بهترین مسیر را برای انتقال اطلاعات در این دهکده انتخاب کنند. مجموعه مطالبی که در اختیار شما خواننده گرامی است پژوهشی در رابطه با شبکه های کامپیوتری و مسیریابی در این شبکه های جهانی و بررسی الگوریتم های مسیریابی متفاوت، تجزیه و تحلیل و نحوه پیاده سازی این الگوریتم ها به صورت کاربردی می باشد.
فهرست :
مقدمه
معرفی شبکه های کامپیوتری
تقسیم بندی شبکه های کامپیوتری
تقسیم بندی براساس نوع وظایف
تقسیم بندی براساس توپولوژی
توپولوژی Bus
توپولوژی Star
توپولوژی Mesh
توپولوژی Ring
توپولوژی Wireless
مبانی شبکه های بدون کابل
Bluetooth شبکه های
Infrared Data Association(IrDA )
SWAP و Home RF
WiFi و WECA
سیستم عامل شبکه
کلاینت ها و منابع
سرویس های دایرکتوری
پروتکل
عملکرد لایه های مختلف
لایه فیزیکی
پیوند داده
لایه شبکه
لایه انتقال
لایه Session
لایه نمایش
لایه Application
معرفی برخی اصطلاحات شبکه های کامپیوتری
فصل دوم
الگوریتم های مسیریابی
طراحی الگوریتم
الگوریتم های LS
الگوریتم های DV
مسیریابی سلسله مراتبی
الگوریتم های مسیریابی و پروتکل های مسیریابی
انواع الگوریتم های مسیریابی
دیدگاه روش تصمیم گیری و میزان هوشمندی
دیدگاه چگونگی جمع آوری و پردازش اطلاعات زیرساخت ارتباطی شبکه
شبکه های خودمختار (AS)
اینترنت چیست؟
مسیریابی درونی
مسیریابی برونی
مبانی پروتکل BGP
انواع شبکه ها از نظر ارتباط با مسیریاب های BGP
IBGP
پیکربندی ارتباط EBGP
پیام های پروتکل BGP
( BGP Path Attribute ) BGP صفت های مسیر
انتخاب بهترین مسیر در پروتکل BGP
سیاست های مسیریابی
فصل سوم
بررسی ساختار روترها و سوئیچ ها
روتر
انواع روترها
روترهای سخت افزاری
روترهای نرم افزاری
مهمترین ویژگی های یک روتر
نحوه عملکرد یک روتر در اینترنت
نحوه ارسال پیام
ارسال بسته های اطلاعاتی
آگاهی از مقصد یک پیام
پروتکل
ردیابی یک پیام
ستون فقرات اینترنت
روتر
روترهای سخت افزاری
روترهای نرم افزاری
آشنایی با عناصر داخلی روتر
پردازنده CPU
حافظه اصلی RAM
حافظه فلش Flash
حافظه NVRAM
گذرگاه های Buses
حافظه ROM
اینترفیس ها
اینترفیس های مختص شبکه محلی
اینترفیس های مختص شبکه WAN
منبع تغذیه
محل نصب عناصر داخلی درون روتر
آشنایی با سوئیچ شبکه
مبانی شبکه عناصر اصلی در یک شبکه کامپیوتری
Scalability
Latency
Network Failure
Collisions
سوئیچ های LAN
فصل چهارم
بررسی الگوریتم های مسیریابی در روترها و سوییچ ها
بخش اول
مسیریابی بسته های IP
مسیریاب (ROUTER)
تفاوت یک سوئیچ لایه ٣ با یک مسیریاب معمولی
پروتکل های EXTERIOR و INTERIOR
در ارتباطند BGP شبکه هایی که با مسیریاب
دو دیدگاه الگوریتم های مسیریابی
انواع پروتکل
انواع پروتکل Routed
انواع پروتکل Routing
CLASSFUL ROUTING
پروتکل های IP DistanceVector
عملکرد پروتکل های Distance Vector
پروتکل های IP Link State
آگاهی از وضعیت شبکه
نحوه ی مسیریابی بصورت استاتیک
بخش دوم
پروتکل OSPF
پروتکل OSPF
RIP با پروتکل OSPF مقایسه پروتکل
سلسله مراتب تعیین شده برای نواحی در پروتکل OSPF
انواع Area
وضعیت های اتصال
خصوصیات یک شبکه OSPF
OSPF مسیریاب ID
همسایه یابی OSPF
بررسی عملکرد OSPF
تایمرهای OSPF
در LSA انواع OSPF
انواع شبکه های تعریف شده در OSPF
برقراری رابطه مجاورت در شبکه های NBMA
Frame Relay در شبکه های OSPF پیکربندی
frame relay pointtomultipoint در شبکه OSPF کاربرد
انواع روترهای OSPF
انواع پیام در پروتکل OSPF
نحوه مسیریابی با پروتکل OSPF
بخش سوم
طراحی و پیاده سازی مدل فازی OSPF
مسیریابی مبتنی بر کیفیت سرویس (QOS)
اهداف مسیریابی کیفیت سرویس
پروتکل OSPF و STATE LINK
سیستم فازی پیشنهادی
توابع عضویت و بانک قوانین
شبیه سازی و ارزیابی عملکرد
بخش چهارم
مسیریابی چند منظوره
مسیریابی چند منظوره
انتخاب مسیر چند منظوره
پروتکل IGMP
پروتکل CGMP
جستجوی IGMP
پروتکل مستقل مسیریابی چند منظوره
سبک متراکم PIM
سبک پراکنده PIM
(Static RP) ثابت RP
AutoRP
Anycast RP
آدرس های چند منظوره ذخیره
مسیریابی هوشمند
واژه نامه
فهرست منابع
------------------------------------------------------------------------
لینک:
http://www.mediafire.com/?ylmt0gmgcknxob9
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
يك الگوريتم جديد براي افزايش طول عمر شبكه مبتني برالگوريتم خوشه بندي LEACH

يك الگوريتم جديد براي افزايش طول عمر شبكه مبتني برالگوريتم خوشه بندي LEACH

نويسند‌گان:




[ ايمان اكبرپور ] - دانشجويان كارشناسي ارشد


[ رامين ابوحمزه ] -


[ ناديا برجسته ] -




خلاصه مقاله:
يكي از فاكتورهاي مهم براي طولاني كردن زمان حيات شبكه هاي حسگربي سيم كاهش مصرف انرژي است بهينه سايز مصرف انرژي ازطريق خواباندن تعدادي ازنودهاي فعال درمنطقه اي كه چگالي نودها زياد ميب اشد امكان پذير است دراين مقاله سعي شده است با پيشنهاد يك الگوريتم جديد مبتني برخوشه بندي LEACH و كاهش تعداد چگالي نودهاي همسايه دريك خوشه درمصرف انرژي نودها صرفه جويي شود.


كلمات كليدي:
شبكه هاي حسگربي سيم، خوشه بندي، كاهش مصرف انرژي، طول عمر

LNCSE02_135_1618915.pdf
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
An overview on OMNET++

An overview on OMNET++

نويسند‌گان:


[ elnaz fahimi shaker ] - Software engineering department, Islamic Azad University- Lahijan branch, Iran
[ ali sajedi badashian ] - Software engineering department, Islamic Azad University- Lahijan branch, Iran.


خلاصه مقاله:
With rapid growth of computer networks, choosing the methods that can analyze the network behavior are so important. Simulation softwares are good tools to simulate the new idea of network designers. Some simulations are used to commercial cases and some for education; OMNET++ is considered of commercial simulation. An important feature is object oriented that makes the process very understandable. This paper presents main contexts of simulation and facilities of OMNET++.


كلمات كليدي:
Network simulation, NED language, and module

ROUDSARIT01_267_1618916.pdf
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پروژه : تجزیه و تحلیل سامانه اساتید دانشگاه

پروژه : تجزیه و تحلیل سامانه اساتید دانشگاه

عنوان پروژه : تجزیه و تحلیل سامانه اساتید دانشگاه
قالب بندی : Word


شرح مختصر : به طور کلی دو شیوه برای تحلیل وجود دارد: ۱-تحلیل ساخت یافته (تمرکز این شیوه تحلیل بر رویدادها و توابع است) ۲-تحلیل شی گرا (تمرکز این شیوه بر اشیا و موجودیتهای سیستم است)
خروجی تحلیل ساخت یافته:
-نمودار گردش داده ها (Data Flow Digram)
-نمودار گذار حالت (ِData Transition Diagram)
خروجی تحلیل شی گرا:
-نمودار مورد کاربرد(Use Case Diagram)
-نمودار ترتیب (Sequence Diagram)
-نمودار کلاس (Class Diagram)
خروجی مشترک هر دو شیوه تحلیل نمودار ارتباط موجودیتها (Entity Relation Diagram) می باشد. در هر تحلیل سه موضوع باید مشخص شود:
۱-بعد خارجی نرم افزار: شناخت تعاملات خارجی نرم افزار
۲-بعد رفتاری سیستم : شناخت زیر سیستم های نرم افزاری و تعامل انها با هم
۳-بعد ساختاری سیستم:شناخت انواع داده های داخل نرم افزار و گردش انها
۱-۲ راهبردهای دانشگاه در حوزه فناوری اطلاعات
اهداف مورد نظر در جهت تدوین توسعه فناوری اطلاعات و ارتباطات در دانشگاه ایلام را می توان در موارد زیر خلاصه نمود:
- فرهنگسازی و بکارگیری همه امکانات و ظرفیتها درجهت نیل به شهر الکترونیک و توسعه ICT در دانشگاه
- افزایش بهبود سیستمها و افزایش بهره وری
- تحقیق و پژوهش وکسب آخرین دستاوردهای علمی وتجربی در زمینه فنآوری اطلاعات و ایجاد بسترهای مناسب و زیرساختهای متناسب در جهت بکارگیری و استفاده از فنآوری های جدید در دانشگاه.
- پشتیبانی همه جانبه کلیه فعالیت های رایانه ای در دانشگاه و ایجاد شبکه
- افزایش سطح کیفی و کمی ارائه خدمات درزمینه های مختلف
- ارتقای ابعاد مختلف توسعه دانشگاه
- افزایش سرعت تصمیم گیری در سطوح مختلف دانشگاه
- تسهیل سیستمهای اجرایی و مدیریتی در سطح دانشگاه
- افزایش سطح آگاهی عموم دانشجویان نسبت به ابزارهای نوین و چگونگی استفاده از آنها
پروژه مورد نظر طبق تحلیل شی گرا صورت گرفته و مطابق فرایند RUP می باشد

http://www.mediafire.com/download/cq8rp545399opn8/tajziye-tahlil-samane-asatid-[www.prozhe.com].zip
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
تجارت الکترونیک از ابتدا تا انتها‎

تجارت الکترونیک از ابتدا تا انتها‎

عنوان مقاله : تجارت الکترونیک از ابتدا تا انتها‎
قالب بندی : PDF


شرح مختصر : این مطالعه دو هدف را در بردارد: ۱- تعیین کردن اهمیت اهداف وب با تجارت الکترونیکی برای کاربرانی که به صورت درون خطی خرید میکنند. ۲- شناسایی کردن انتظارات کاربران در جاییکه آنها غالباً انتظار دارند که این اهداف در سایت تجارتی تجارت الکترونیکی کاملاً طراحی شده قرار بگیرند. ۹۹ شرکت کننده در دانشگاه میسوری –رولا از کلاس های زیر لیسانس استخدام شده اند و ۱۰۳ شرکت کننده ای که اعضای یک سایت تجارت الکترونیکی برازش درون خطی بودند داوطلب بودند. ابتدا شرکت کنندگان دردرجه ای که هر کدام در تصمیمات خرید اهمیت دارند ۱۰ هدف وب باتجارت الکترونیکی را رتبه بندی میکنند. سپس آنها یکی از ۹ محل ۴ گوش را در یک صفحه وب انتخاب کردند ، جایی که آنها انتظار دارند که یک هدف وب معین دریک سایت تجارت الکترونیکی کاملاً طراحی شده قرار بگیرند . نتایج نشان میدهد که مهمترین اهداف مهم برای خریداران آن اهدافی هستند که به آنها اجازه میدهند که در چندین مرحله به سرعت خرید بکنند در حالیکه آنهایی که اکتشاف و فراهم آوردن کمک را تشویق میکنند خیلی پایینتر رتبه بندی میشوند. برای محل های مورد نظر شماهای محل کاربر به طور وسیعی برای محل های هدف وب با تجارت الکترونیکی همسان هستند. و این انتظارات با تحقیق قبلی همسان میباشند. ازاینرو تعیین اهداف در طراحی یک سایت تجارت الکترونیکی همسان با توقعات کاربر باید نسبتاً وظیفه ای نسبتاً ساده باشد
فهرست:
تعریف
تاریخچه
تجارت الکترونیک و فناوری اطلاعات
سطوح تجارت الکترونیک
تاثیرگذاری تجارت الکترونیک بر سطوح مختلف تجارت
ویژگی های تجارت الکترونیک در برابر تجارت سنتی
جایگاه تجارت الکترونیک در جهان
جایگاه تجارت الکترونیک در ایران
دلایل عقب ماندگی تجارت الکترونیک ایران
مدل های مختلف تجارت الکترونیک
انواع سایت های تجاری و خدمات الکترونیکی
روشهای انتقال و پرداخت پول در تجارت الکترونیک
معرفی انواع کارت های خرید و اعتباری
راهکارهای تجارت الکترونیک
اینترنت و قوانین
بازاریابی الکترونیک

http://www.mediafire.com/?uz24key9u1vqask
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پایان نامه : بهینه سازی کنترل مسیر و هدایت بار در شبکه های شهری و بین شهری‎

پایان نامه : بهینه سازی کنترل مسیر و هدایت بار در شبکه های شهری و بین شهری‎

عنوان پایان نامه : بهینه سازی کنترل مسیر و هدایت بار در شبکه های شهری و بین شهری‎
قالب بندی : PDF


شرح مختصر : در این پایان نامه به مباحث مربوط کنترل مسیر و کنترل ترافیک و بار، با استفاده از پروتکل های مسیریابی رایج در شبکه های شهری و بین شهری با طراحی، پیاده سازی و شبیه سازی نمونه ای از آنها پرداخته است. مطالب این پروژه و پیاده سازی آن بر روی مسیریاب ها با هدف تحقیق و بررسی در مورد بهینه سازی کنترل مسیر و ارائه روشهایی عملیاتی و تا حدودی هوشمند برای مدیریت مسیرها و داده های موجود در شبکه ها می باشد. این امر با ایجاد قابلیت تصمیم گیری برای مسیریاب ها محقق شده است، در این پروژه سعی شده تا تمامی اطلاعات لازم برای راه اندازی این قابلیت ها بر روی تجهیزات واقعی شبکه از ابتدایی ترین مراحل تا راه اندازی کامل تشریح شده است.


فهرست :
مقدمه
معرفی آموزش نصب و راه اندازی نرم افزار شبیه ساز GNS
بازتوزیع پایه
مبانی بازتوزیع مسیر
نیاز به توزیع مسیر
اصول و فرآیند های بازتوزیع
بازتوزیع به سمت پروتکل EIGRP
مرجع دستور بازتوزیع EIGRP
پیکربندی خط پایه برای نمونه های باز توزیع EIGRP
پیکربندی باز توزیع EIGRP با اجزای متریک پیش فرض
تائید بازتوزیع EIGRP
باز توزیع به سمت پروتکل OSPF
مرجع دستور باز توزیع OSPF
پیکربندی باز توزیع OSPF با پارامترهای حداقلی
تنظیم متریک OSPF در مسیرهای باز توزیع شده
LSA ها در OSPF و متریک برای مسیرهای خارجی نوع
تعیین جهش بعدی برای مسیرهای خارجی نوع در ناحیه میانی
تعیین جهش بعدی برای فضای میانی مسیرهای خارجی نوع
بازتوزیع به سمت OSPF به شکل مسیرهای نوع
مقایسه کوتاه مسیرنوع E ( ( ونوع E )
مسیرهای خارجی در نواحی NSSA
بازتوزیع IGP پیشرفته
بازتوزیع با نقشه های مسیر و لیست های توزیع
فیلتر کردن مسیرهای بازتوزیع شده با نقشه های مسیر
فیلتر کردن مسیر در حال پیکربندی با بازتوزیع
تایید فعالیت های فیلترسازی بازتوزیع
تنظیم متریک ها به هنگام
نقاط بازتوزیع چندگانه
مشکلات حلقه حوزه با بیش از دو حوزه مسیریابی
جلوگیری از بروز حلقه حوزه با فیلتر کردن در سطح زیر شبکه به هنگام بازتوزیع
مسیریابی مبتنی بر سیاست
اصول مسیریابی سیاست محور
اتصال و انطباق بسته و تنظیم مسیر
چگونگی تاثیر کلید واژه پیش فرض بر ترتیب منطق PBR
پیاده سازی و پیکره بندی
پیاده سازی و پیکره بندی بازتوزیع پایه و پیشرفته
پیکربندی برای باز توزیع پایه EIGRP و OSPF
پیکربندی بازتوزیع پیشرفته با نقشه های مسیر و لیست های باز توزیع
پیاده سازی PBR
بهینه سازی بارتوزیع با نقشه مسیر
جمع بندی، نتیجه گیری
مراجع



http://www.mediafire.com/?6k1a68vpj6frlz9
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پایان نامه : طراحی و پیاده سازی سیستم اشتراک فایل تحت اندروید و ویندوز

پایان نامه : طراحی و پیاده سازی سیستم اشتراک فایل تحت اندروید و ویندوز

عنوان پایان نامه : طراحی و پیاده سازی سیستم اشتراک فایل تحت اندروید و ویندوز
قالب بندی : PDF


شرح مختصر : در دهه ی گذشته، برنامه نویسی تحت شبکه دیگر در قلمرو تعداد محدودی از متخصصان نبوده و تبدیل به بخش اصلی جعبه ابزار هر برنامه نویس شده است. امروزه تعداد نرم افزار های تحــت شبکه، از تعـداد برنامه های دیگر بیشتر است! گذشته از برنامه های کلاسیک مثل مرورگرها و ایمیل ها، بیشتر برنامه های کاربردی، سطحی از شبکه گرایی را در خود دارند. برای مثال، ضد ویروس ها برای دریافت اطلاعات ویروس های جدید به سایت خود متصل می شوند، پخش کننده های موزیک، بخشی از فایل صوتی را آپلود می کنند و از پایگاه داده ی خود، اطلاعات مربوط به آن آهنگ را دانلود می کنند و … اکنون، ظهور وب سرویس ها بیش از پیش شبکه را در آغوش تمامی انواع نرم افزار ها قرار داده. وقوع همه ی این رویدادها در اینترنت است و تمامی آن می تواند در جاوا نوشته شود! شبکه به یک برنامه ی ساده، قدرتی دو چندان می دهد. با شبکه، یک برنامه می تواند اطلاعات را از میلیون ها کامپیوتر که در جای جای کره ی خاکی پراکنده اند، دریافت کند. یک برنامه می تواند با ده ها میلیون انسان ارتباط برقرار کند. یک برنامه می تواند قدرت تعدادی زیادی کامپیوتر را برای حل یک مسئله به کار گیرد. و این تازه شروع است! … در ابتدا به بررسی فواید برنامه نویسی تحت شبکه و فواید جاوا و اندروید می پردازیم. سپس وارد فرایند طراحی سیستم اشتراک فایل با رویکرد RUP و با استفاده از UML خواهیم شد. خروجی این پروژه، نمودار های UML و دو برنامه ی کاربردی (یکی برای ویندوز و یکی برای اندروید) خواهد بود (به همراه سورس کد).

فهرست:
چکیده
پیش گفتار
فصل اول بررسی منابع علمی
بررسی فواید برنامه نویسی تحت شبکه با جاوا
تاریخچه ی جاوا
درباره ی اندروید
کمی در باره ی UML و RUP
فصل دوم روش انجام پروژه
دیسیپلین مدلسازی سازمان
دیسیپلین مدیریت نیازمندی ها
دیسیپلین تحلیل و طراحی
دیسیپلین پیاده سازی
دیسیپلین استقرار
نتیجه گیری
منابع
پیوست سورس کد
فهرست شکلها
نرم افزار چت Cisco Jabber
نرم افزار Azureus Vuze
نمودار مورد کاربرد سیستم اشتراک فایل
صفحه ی نخست نرم افزار کاربر
صفحه ی انتخاب دریافت یا ارسال فایل
صفحه ی انتخاب فایل برای دریافت
صفحه ی انتخاب فایل برای ارسال
نرم افزار طرف مدیر سیستم
پنجره ی ثبت کاربر جدید
صفحه ی لیست پوشه های اشتراکی
پنجره ی انتخاب پوشه ی جدید برای اشتراک
نمودار فعالیت متناظر با مورد کاربرد “اهراز هویت”
نمودار فعالیت متناظر با مورد کاربرد “دریافت فایل”
نمودار فعالیت متناظر با مورد کاربرد “ارسال فایل”
نمودار فعالیت شروع (طرف سرور)
نمودار فعالیت متناظر با چند مورد کاربرد مربوط به اشتراک پوشه
نمودار فعالیت متناظر با مورد کاربرد “نمایش لیست کاربران”
نمودار فعالیت متناظر با مورد کاربرد “ثبت کاربر”
نمودار کلاس سیستم اشتراک فایل
سناریوی اهراز هویت
نمودار توالی اهراز هویت
سناریوی دریافت فایل
نمودار توالی “نمایش فایل های به اشتراک گذاشته شده”
نمودار توالی دریافت فایل
سناریوی ارسال فایل
نمودار توالی ارسال فایل
نمودار بسته ی کاربر
نمودار بسته ی مدیر سیستم
نمودار مؤلفه سمت کاربر
نمودار مؤلفه سمت سرور
نمودار استقرار سیستم
_________________________________
http://www.mediafire.com/?1kc7ee1g3e744xf
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
[ پایان نامه ] : کاربرد فرکانس و امواج رادیویی در فناوری اطلاعات و ارتباطات

[ پایان نامه ] : کاربرد فرکانس و امواج رادیویی در فناوری اطلاعات و ارتباطات

عنوان پایان نامه : کاربرد فرکانس و امواج رادیویی در فناوری اطلاعات و ارتباطات
قالب بندی : PDF


شرح مختصر : تعریف عمومی فرکانس تعداد تکرار یک کار تکراری در واحد زمان است.فرکانس درتکنولوژیهای مختلف دارای مفاهیم مختلف می باشد کاربرد فرکانس بیشتر درحوزه فناوری اطلاعات وارتباطات مطرح می شودتغییرات فرکانس در امواج رادیویی باعث تنوع کاربری آن در تکنولوژیهای مختلف مانند بلوتوث و RFID و NFC و WIRELESS و WIMAX و GPRS و WIFI و …. شده است. در بخش IT فرکانس در بخشهای مختلف آن دارای مفاهیم متفاوت است فرکانس در رمها روی سرعت انتقال دادهها و پهنای باند تاثیر دارد. در نتیجه هرقدر فرکانس بالاتر باشد سرعت خواندن و نوشتن اطلاعات روی رم و سرعت کپی آنها بیشتر است. فرکانس پردازنده ( CPU ) تقریبا تعداد محاسبات توسط پردازنده در هر ثانیه اجرا است هرچقدر فرکانس CPU بیشتر باشد قدرت پردازش آن بیشتراست.کاربرد فرکانس در شبکه های بیسیم وایرلس دارای استاندارد تعریف شده می باشد.

فهرست:
مقدمه
تعریف عمومی فرکانس
مثالهای برای فهم بهتر فرکانس
امواج رادیویی
انواع امواج رادیویی
مدلاسیون
تعریف فرکانس رادیویی
ازموارد کاربردفرکانس رادیویی
فرکانس در مخابرات
اتحادیه بین المللی مخابرات ITU
جدول ملی تخصیص های فرکانسی ایران
فصل دوم : تکنولوژیهایی مبتنی بر امواج رادیویی و فرکانس
بلوتوث
بلوتوث چیست و از کجا آمد؟
بلوتوث چگونه کار می کند؟
مزایای بلوتوث
ارتباط در بلوتوث
تکنولوژی RFID
معرفی تکنولوژی RFID
اجزای اصلی سیستم RFID
پایگاه داده RFID
میان افزار RFID
تفاوت تگ های پسیو و اکتیو RFID
کاربردهای RFID
تکنولوژی NFC
GPS
اجزای GPS
GPS چگونه کار می کند؟
GPS امروزی چگونه کار می کند؟ ) کاربردهای نظامی GPS
GPS در زندگی روزمره :
فصل سوم : مفاهیم فرکانس در فناوری اطلاعات ) IT )
مفهم رم وفرکانس
آزمایش رابطه فرکانس و سرعت رمها
فرکانس cpu
FSB چیست؟
فرکانس بالاتر یا هسته بیشتر؟
Over clock کردن cpu
مفهوم فرکانس در مانیتور
تکنولوژی Wireless
استاندارد های وایرلس
انواع شبکه های وایرلس از نظر ابعاد
ابزارهای جانبی در شبکه های وایرلس
طریقه ارتباط Wireless جهت ارتباط بین Isp و User
عوامل موثر در کیفیت و پهنای باند در ارتباط وایرلس
سیستم های Wireless
مشکلات مربوط به استفاده از امواج رادیویی
تاثیر وضعیت جغرافیایی و آب و هوا بر شبکه های وایرلس
شکست امواج الکترومغناطیسی در اتمسفر
تاثیر مه و برف بر امواج
تاثیر باد بر شبکه های وایرلس
WiFi چیست و چگونه کار میکند؟
ترکیب سیستم Wi Fi با رایانه
تفاوت مابین WIRELESS , WIFI چیست؟
انواع آنتن شبکه های بیسیم
آنتن های چند سویه
آنتن های نیمه جهت دار
آنتن های Patch/Panel
آنتن های سکتور
آنتن های Yagi
آنتن های کاملاً جهت دار
تکنولوژی Wimax
مشخصههای فنی WiMax
حداکثر برد Wimax
باند فرکانسی
سرویس GPRS چیست؟
GPRS چیست و فواید آن کدام است؟
کاربردهای GPRS
کارایی GPRS
مودم GSM/GPRS چیست ؟
تکنولوژی VSAT

________________________________________
http://www.mediafire.com/download/593wh88yer5w4u0/karborde-frequency-it-[www.prozhe.com].zip
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
[ پایان نامه ] : نقش فناوری اطلاعات در کنترل و کاهش ترافیک‎

[ پایان نامه ] : نقش فناوری اطلاعات در کنترل و کاهش ترافیک‎

عنوان پایان نامه : نقش فناوری اطلاعات در کنترل و کاهش ترافیک‎
قالب بندی : PDF


شرح مختصر : ترافیک پدیده ای ناخوشایند است که زاییده ی رشد فزاینده ماشینی شدن و افزایش شهرنشینی است. از زمانی که اقتصاد صنعتی جایگزین اقتصاد کشاورزی گردید به دلیل سرمایه گذاری بیشتر در شهرها و در نتیجه وجود امکانات بیشتر و همچنین استعداد طبیعی و بالقوه شهرها برای توسعه به عنوان مثال داشتن آب کافی و موقعیت جغرافیایی موجب گردید انسان ها از جمعیت و بافت روستایی پراکنده، و شهرها با تراکم جمعیتی بالا به شهرک های جدید الاحداث تبدیل گردند. از طرفی رشد روز افزون تولیدات خودرویی و عدم دوربینی لازم در ایجاد خیابان ها و معابر مناسب باعث شد که نتایجی از جمله ایجاد تراکم ترافیکی، کاهش بازده ی حمل و نقل، افزایش زمان مسافرت، آلودگی و مصرف بیش از حد انواع سوخت های فصیلی را به همراه داشته باشد. و پس از بروز اختلال در رفت و آمدهای شهری؛ مسئولین تازه به این نتیجه رسیدند که باید فکری به حال معضل جدید جوامع شهری که همان ترافیک و پیامدهای آن بود، نماییند. هدف اصلی این کاهش و کنترل ترافیک روان سازی ترافیک، حفاظت از محیط زیست، کاهش زمان سفر، مدیریت و کاهش حوادث جاده ای و به طور کلی کاهش دادن اثرات منفی روحی و روانی، جسمی، اجتماعی و اقتصادی ناشی از تراکم پیش بینی نشده، بر جامعه می باشد. شهرداری‌ها و دولت‌ها در تمامی کشورهای دنیا مسئول حل مشکل ترافیک‌اند. هرچند اکثر شهروندان مسئولیت خود را در ایجاد ترافیک فراموش می‌کنند اما در نهایت این دستگا‌ه های اجرایی اند که باید فکری به حال رفت و آمد مردم بکنند. ترافیک یک معضل دامنه‌دار و پرحاشیه است که رفع آن نیازمند استراتژی ها و تاکتیک های علمی و کاربردی است و برطرف‌کردن آن کار نیاز به زیرساخت های اساسی دارد. شهرداری ها می‌توانند با کمک پلیس و با افزایش ناوگان خدمت رسان حمل و نقل عمومی کمی از بار ترافیک در مواقع بحرانی کم کنند اما برای حل مشکل ترافیک باید از مدت ها قبل به فکر بود. امروزه فناوری اطلاعات درگستره خود روش های مدیریت ترافیک را نیز تحت الشعاع خود قرار داده است. بطوریکه درحال حاضر روش های مدیریت ترافیک با بکارگیری فناوری اطلاعات بگونه شایسته ای از تکنولوژی های مدرن برای توسعه ترافیک و برآوردن نیازها و خواسته های کاربران بهره می گیرد. استفاده از فناوری اطلاعات راه های متفاوتی برای کنترل و کاهش ترافیک به ما می دهد. از جمله اینکه می توان با ایجاد شهر الکترونیک بسیاری از رفت و آمدهای شهری را بکاهیم، همچنین استفاده همزمان از سامانه های موقعیت یاب جهانی و شبکه ی اینترنت، استفاده از سامانه های حمل و نقل هوشمند، گسترش تجارت الکترونیک و . . . که همگی بر پایه ی کامپیوتر و فناوری اطاعات بنا شده اند. یکی از راه حل مشکل ترافیک در همه شهرهای بزرگ دنیا گسترش ناوگان حمل و نقل عمومی هوشمند به ویژه مترو و اتوبوس است.
فهرست:
مقدمه
ترافیک
تاریخچه ترافیک
فناوری
اطلاعات
فناوری اطلاعات
عناصر اصلی فناوری اطلاعات
شهر الکترونیک
شهر الکترونیک چه شهری است
شهروند الکترونیک کیست
عناصر اصلی تشکیل دهنده شهر الکترونیک
تصویر یک روز زندگی در شهر الکترونیک
تاثیرات بالقوه سیستم فناوری اطلاعات شهر الکترونیک در سفرها
بانکداری الکترونیک
تاریخچه بانک داری الکترونیک در جهان
تاریخچه بانک داری الکترونیک در ایران
بانک داری الکترونیک چیست
تفاوت بانک داری الکترونیک و بانک داری کاغذی
انواع خدمات بانک داری الکترونیک
انواع مختلف بانک داری الکترونیک
انواع پرداخت های الکترونیک
کارت های اعتباری
کاربردهای کارت های اعتباری
کارت هوشمند
کاربردهای کارت هوشمند
کیف پول الکترونیکی
جایگاه مشتریان در بانک داری الکترونیک
مزایای بانک داری الکترونیک
تفاوت های بانک داری الکترونیک و اتوماسیون اداری
بانک داری الکترونیک و سیر تحول آن در ایران
دورکاری
دورکاری چیست
دورکار کیست
مزایای دورکاری
نگاه دولت ایران به دورکاری
برخی بخشنامه های هیئت دولت در مورد دورکاری
تاثیرات مستقیم آموزش الکترونیک بر کاهش ترافیک
آموزش الکترونیک
یادگیری لکترونیکی
آموزش الکترونیکی چیست
سطوح آموزش الکترونیک
مزایای آموزش الکترونیک
تجارت الکترونیک در شهر الکترونیک
فواید تجارت الکترونیک در شهر الکترونیک
سرویس هایی جهت دسترسی سریع و مطلوب شهروندان به کالا و خدمات
گردشگری الکترونیک
گردشگری الکترونیک در چه مواردی کاربرد دارد و برای چه کسانی مفید است
مزایای گردشگری الکترونیک
تورهای مجازی
سرویس ها و زیرساخت های گردشگری الکترونیک
سیستم رزرو و فروش اینترنتی بلیط
شناسایی امواج رادیویی
RFID چیست
تاریخچه RFID
اجزای RFID
انواع تگ RFID
RFID چگونه عمل می کند
مزایای استفاده از فناوری RFID
کاربردهای فناوری RFID
اهداف RFID در صنعت خودرو
مواردی که باید در استفاده از RFID مورد توجه قرار گیرد
چه داده هایی بر روی تگ ها ذخیره می شوند
معرفی سامانه AVI مبتنی بر شناسایی راننده
کاربرد RFID در کنترل سرعت
کنترل تردد و ترافیک بزرگراه ها
ایجاد پارکینگ های خودکار مبتنی بر RFID
سیستم عوارض خودرویی سالیانه و عوارض جاده ای
ردیابی وسایل حمل و نقل عمومی
جلوگیری از سرقت اتومبیل
محاسبه زمان سفر
ایجاد سیستم اعلام خطر در اتومبیل
کاربرد در کارخانه
سیستم موقعیت یاب جهانی GPS
GPS چگونه عمل می کند
ماهواره های سیستم GPS
GPS برای چه کسانی کاربرد دارد
گیرنده های سیستم GPS
ارکان GPS
برخی از کاربردهای GPS
گیرنده ها
چگونگی کارکرد GPS
استفاده های GPS در زندگی روزمره
استفاده از GPS تلفن همراه در کنترل ترافیک
سیستم اطلاعات جغرافیایی GIS
تاریخچه GIS
تاریخچه GIS در ایران
عناصر اصلی تشکیل دهنده GIS
فرآیند تحلیل اطلاعات در GIS
کاربردها و توانایی های GIS
روش و مدل پژوهش
گردآوری اطلاعات
داده های توصیفی
داده های مکانی
اطلاعات مکانی لازم برای ورود به سیستم
محصولات خروجی
کاربرد GIS در مدیریت ترافیک
کاربرد GIS در حمل و نقل و ترافیک شهری
نمونه های کاربرد GIS در حمل و نقل و ترافیک شهری
سامانه حمل و نقل هوشمند ITS
خدماتی که ITS به کاربر عمل می کند
سامانه پیشرفته ترافیک ATMS
کاربردهای ATMS
سامانه پیشرفته اطلاعاتی مسافر ATIS
پیش نیازهای کاربردهای ATIS
ATIS درون خودرویی
ابزارهای درون خودرویی
زیرساخت های مبنای ATIS
سامانه پیشرفته کنترل وسیله نقلیه AVCS
فناوی های مرتبطی که هم اکنون در دسترس است
دیگر فناوری های AVCS که در حال توسعه اند
سامانه های عملکرد وسایل نقلیه تجاری CVO
سامانه WIM
سامانه های پیشرفته حمل و نقل عمومی APTS
اطلاعات حمل و نقل عمومی
تقدم حمل و نقل عمومی
مدیریت و لجستیک ناوگان حمل و نقل عمومی
حمل و نقل اشتراکی با انعطاف بالا
سامانه های پرداخت الکترونیکی EPS
سامانه های امنیتی و اضطراری SSS
سیاست های دولت ایران برای کنترل و کاهش ترافیک
بکارگیری فناوری اطلاعات برای کنترل و کاهش ترافیک کلان شهر تهران
ابزارهای مدیریت و فعالیت های مرکز کنترل ترافیک
مهمترین اهداف مرکز کنترل ترافیک تهران
چگونگی عملکرد شمارشگرهای نصب شده بر روی تقاطع های کلان شهر تهران
کنترل هوشمند محدوده طرح ترافیک
خطوط اتوبوس های تندرو BRT
سیستم اتوبوس رانی سریع BRT
تابلوهای متغییر خبری VMS
مشخصه های تابلو های متغییر خبری VMS
سامانه هوشمند تشخیص و ثبت تخلف سرعت بزرگراه ها
سیستم مدیریت و کنترل هوشمند پارکینگ
مکانیزم کلی کنترل و نظارت پارکینگ
تجهیزات و امکانات بکار رفته در پارکینگ ها
مدیریت پارک حاشیه ای با دستگاه خودپرداز پارک
معماری سیستم بلیط الکترونیک شهر تهران
دستگاه های کارت خوان داخل اتوبوس
سیستم مستقر در توقف گاه های اتوبوس ها
سیستم کارت خوان ایستگاه های خطوط اتوبوس رانی تندرو
سیستم هوشمند تونل
تونل توحید
مشخصات و معرفی کلی تونل توحید
ساختمان مرکز کنترل ترافیک تونل توحید
تجهیزات کنترل ترافیک تونل توحید
عملکرد سیستم کنترل هوشمند مرکز تقاطعات
مهمترین اقدامات انجام شده در این حوزه
سیستم مکانیزه تردد شمار مبادی تهران
تردد شمار راداری
تردد شمار القایی
نتیجه گیری
منابع

___________________________________
http://www.mediafire.com/download/a5r5ye474gyq9n8/it-dar-controle-traf-[www.prozhe.com].zip
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
[ پایان نامه ] : امنیت شبکه های کامپیوتری‎

[ پایان نامه ] : امنیت شبکه های کامپیوتری‎

عنوان پایان نامه : امنیت شبکه های کامپیوتری‎
قالب بندی : PDF


شرح مختصر : امنیت یعنی: دور بودن از هرگونه ریسک “ایمنی“، دور بودن از هر گونه شک، عصبانیت یا ترس ” اعتماد به نفس“، هر چیزی که ایمنی و اعتماد به ما بدهد مانند: گروه یا سازمان حفاظت شخصی : در صورت مشاهده هر حرکت مشکوکی سریعا به این گروه یا سازمان زنگ می زنیم. به منظور حفاظت از اطلاعات حیاتی (مانند حفاظت از رمز و رموزات تجاری، سوابق پزشکی افراد و…) و در زمانی که به اشخاص اجازه دسترسی به آنها داده می شود به امنیت نیاز داریم. امنیت شبکه (Network Security) پردازه‌ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می‌شود. امنیت شبکه مبحث بسیار داغ شبکه های امروزی است. با افزایش ارتباطات اینترنتی و اجرای حجم زیادی از عملیات تجاری از این طریق امنیت شبکه بسیار حائز اهمیت می باشد.
فهرست:
چکیده
مقدیمه
مفاهیم نظری
معرفی دیتاسنتر
سیستم توزیع و کنترل برق
سیستم تهویه هوا و کنترل رطوبت
خنک کردن اتاق
خنک کردن راهرو
سیستم های آتش نشانی
سیستم های کنترل دسترسی فیزیکی
کنترل مجوز تردد درب ها
دوربین مدار بسته
حسگر حضور فیزیکی
ایجاد محیط اتاق دیتاسنتر
اتاق سرور و شبکه
کف دسترسی
لدر سقفی
رک های شبکه ای و سروری
افزونگی در محل استقرار شبکه
توپولوژی شبکه
امنیت لایه بندی شده شبکه
امنیت پیرامون
امنیت شبکه
امنیت میزبان
امنیت برنامه کاربردی
امنیت دیتا
مقایسه تشخیص نفوذ و پیشگیری از نفوذ
پیاده سازی
امنیت فیزیکی
سیستم توزیع و کنترل برق
سیستم های سرمایشی و تهویه هوا
کنترل محیطی و اطفا حریق
سیستم های کنترل دسترسی فیزیکی
کنترل دسترسی تجهیزات
معماری دیتاسنتر
سطوح کاذب
امنیت منطقی
فایروال
آنتی ویروس شبکه
رمزنگاری
نتیجه گیری

________________________________________
http://www.mediafire.com/download/24yb68lm4w6k2v5/amniyate-shabake-computery-[www.prozhe.com].zip
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
امنیت و تقلب رایانه ای

امنیت و تقلب رایانه ای

عنوان مقاله: امنیت و تقلب رایانه ای
قالب بندی : Word


شرح مختصر : تقلب همه ابزارهایی است که شخص برای به دست آوردن منافع غیر منصفانه ای بیشتر از دیگران ، از آنها استفاده میکند.اعمال متقلبانه شامل دروغ گفتن،کتمان حقیقت،حقه بازی و فریب کاری است .و اغلب ناشی از تخطی از اعتماد و امانت داری است. تقلب می تواند توسط یک فرد در داخل سازمان یا گروه های برون سازمانی انجام شود.کارکنان قدیمی بازنشسته و فعلی بیشتر از افراد غیر کارمند مرتکب تقلب میشوند.زیرا این کارکنان با سیستم شرکت آشنا بوده و نقاط ضعف آن را می شناسند،بهتر میتوان تقلب کرده و از کشف آن جلوگیری نموده و حتی آنرا پنهان کنند. بیشتر تقلب ها شامل سه مرحله هستند: الف- سرقت اقلام ارزشمندی مانند وجوه نقد ، موجودی کالا ، ابزار آلات ، اثاثه ، تجهیزات یا اطلاعات . بیشتر تقلب کارکنان سرقت دارایی هاست. اغلب گزارشگری های مالی متقلبانه مربوط به بیشتر از واقع نشان دادن دارایی ها یا درآمدها است. ب –تبدیل دارایی های مسروقه به وجه نقد. برای مثال کالا و تجهیزات مسروقه باید فروخته شود یا به هر شکلی به وجه نقد تبدیل شود. ج – اختفای جرم و جلوگیری از کشف آن.هنگامی که یک دارایی به سرقت می رود یا بیشتر نشان داده می شود تنها روش تراز کردن معادله اصلی حسابداری متورم کردن سایر دارایی ها یا کاهش بدهی ها و حقوق صاحبان سهام است، مگر اینکه جاعلان راهی برای تراز کردن معادله حسابداری پیدا کنند.در غیر این صورت سرقت یا دستکاری صورت های مالی می تواند کشف شود. شیوه معمول و موثر اختفای سرقت منظور کردن اقلام مسروقه به حساب هزینه هاست. کلاه به کلاه کردن و چک بازی و …… نمونه ای از این نوع تقلب می باشد

فهرست:
مقدمه
فرایند تقلب
دلایل وقوع تقلب
توجیه سازی
تقلب رایانه ای
طبقه بندی تقلب رایانه ای
دستورهای رایانه ای
تکنیکهای سو استفاده و تقلب های رایانه ای
تکنیک گرد کردن به پایین
تکنیک سالامی
کلاه گذاشتن اطلاعاتی
نشت اطلاعاتی
کولی گرفتن
تظاهر یا نقش بازی کردن
بمب ساعتی سیستمی
نفوذ کردن یا تجاوز کردن
رفتگری یا جستجوی زباله دان
تهدید های پست الکترونیکی
تروریسم اینترنتی
شایعه سازی اینترنتی
شماره گیری جنگی
شکستن کلمه عبور
ویروسهای رایانه ای
پیشگیری و کشف تقلب رایانه ای
شیوه های کاهش احتمال وقوع تقلب
استفاده از رویه ها و مقررات مناسب برای استخدام و اخراج
آموزش روشهای ایمنی سیستم و روشهای پیشگیری از تقلب به کارکنان
افشای تلفنی
آگاهی از تقلب
رعایت آیین رفتار حرفه ای
مجازات رفتارهای خلاف آیین رفتار حرفه ای
کنترل و ردیابی حق امتیاز استفاده از نرم افزار
الزامی کردن امضای قراردادهای محرمانه
افزایش دادن مشکلات ارتکاب تقلب رایانه ای
طراحی و اسقرارسیستم کنترل داخلی قوی
تفکیک مناسب وظایف
الزامی کردن مرخصی ها و چرخش شغلی
محدود کردن دسترسی به تجهیزات رایانه ای و فایلهای اطلاعاتی
کد بندی داده ها ، اطلاعات و برنامه ها
محافظت از خطوط تلفن
محافظت سیستم در برابر ویروسها
کنترل اطلاعات حساس
کنترل رایانه های کیفی
بازبینی اطلاعات رخنه گر
بهبود روشهای کشف تقلب رایانه ای
اجرای حسابرسی های مکرر
تعیین مدیر امنیت رایانه
ایجاد خط تلفن سری برای کشف تقلب
استفاده از مشاوران رایانه ای
بازبینی فعالیت های سیستم
استفاده از حسابداران کارآگاه

______________________________________
https://www.mediafire.com/?9l6jgyoska3bqom
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
تشخیص هویت به کمک عنبیه

تشخیص هویت به کمک عنبیه

عنوان مقاله: تشخیص هویت به کمک عنبیه
قالب بندی : Word , PPT


شرح مختصر : یکی از مباحث مهم در جامعه امروزی که دغدغه بسیاری از کارشناسان و همچنین کاربران می‌باشد بحث امنیت و تشخیص و تایید هویت است. امروزه در امور مربوط به امنیت اماکنی مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتی شبکه‌های کامپیوتری استفاده از روش های بیومتریک در تشخیص هویت یا تایید هویت افراد بسیار متداول شده است. سیستم‌های پیشرفته حضور و غیاب ادارات، سیستم‌های محافظتی ورود خروج اماکن خاص، نوت‌بوک‌های مجهز به Finger Print و … از روش‌‌های مختلف تشخیص هویت بیومتریک استفاده می‌کنند. در این مقاله سعی می‌کنیم مختصری ، مروری بر بیومتریک داشته باشیم. کلمه Biometric از ترکیب دو کلمه یونانی bios (زندگی) و metrikos (تخمین) شکل گرفته است. بیومتریک: در واقع علم احراز هویت انسان‌ها با استفاده از ویژگی‌های فیزیکی یا رفتاری نظیر چهره، اثر انگشت، اثر کف دست، عنبیه، فرم هندسی دست و صدا است. در این میان ،سیستم‌های تشخیص عنبیه به طور خاص توجه زیادی را به خود جلب کرده‌اند، زیرا بافت غنی عنبیه معیارهای بیومتریکی قوی را برای تشخیص هویت افراد فراهم می‌کند. بیومتریک عنبیه پس از حادثه ۱۱سپتامبر که تروریست های القاعده توانسته بودند از سیستم های امنیتی و حفاظتی تشخیص هویت ایالت متحده امریکا عبور کنند و این عملیات تروریستی که در نهایت به تخریب برج های دوقلوی تجارت جهانی و کشته شدن تعدادی از شهروندان ساکن نیویورک شد انجامید… را برنامه ریزی و انجام دهند در کانون توجهی بیش از پیش وبیشتری قرار گرفت.

فهرست:
مقدمه و اشاره به بیومتریک
انواع بیومتریک
کاربردهای بیومتریک
عنبیه چیست
چه چیز عنبیه را منحصر به فرد میکند؟
بررسی اجزای تشکیل دهنده تشخیص هویت به کمک عنبیه
چالش های پیش روی این سیستم
درباره نویسنده مقاله
فهرست منابع


+ به همراه فایل پاورپوینت
____________________________________
https://www.mediafire.com/?88brbv4xjw1av6y
 
بالا