close
تبلیغات در اینترنت

X بستن تبليغات
پروژه و مقالات مهندسی کامپیوتر

مطالب گوناگون

دانلود مقالات رشته های مختلف

دانلود مقالات رشته های مختلف


بهترین و جدید ترین مقالات و پروژه ها و پایان نامه هابرای استفاده شما در ذیل این مطلب قرار گرفته . نیز مطالب و مقالات اضافه تری نیز برای رشته های مختلف بطور تخصصی در آدرسهای ذکر شده قرار گرفته و با کلیک روی نام رشته می توانید آنها را دانلود نمایید:

دروس عمومی

پزشکی

عمران

صنایع

روانشناسی

رادیولوژی

معماری

اقتصاد

حسابداری

روانپزشکی

مکانیک

مدیریت

حقوق

تربیت بدنی

برق

آمار

ادبیات

کشاورزی

کامپیوتر

شهرسازی


دانلود مقالات رشته های مختلف

نکات رزومه نویسی همراه با نمونه رزومه های کاری

 

نکات کلیدی رزومه نویسی همراه با نمونه رزومه های کاری

نکات کلیدی رزومه نویسی همراه با نمونه رزومه های کاری ؛ یکی از مهم ترین مباحث برای پیدا کردن شغل مناسب نوشتن روزمه شغلی مناسب است ...

دریافت فایل

نکات رزومه نویسی همراه با نمونه رزومه های کاری

مقاله روش تخصیص چند فرکانسی در شبکه های مش بی سیم

مقاله روش تخصیص چند فرکانسی در شبکه های مش بی سیم

 

 

عنوان انگلیسی مقاله: A Cluster Based Multi-Radio Multi-Channel Assignment Approach in Wireless Mesh Networks
عنوان فارسی مقاله: یک روش تخصیص چندکاناله-چند فرکانسی در شبکه های مِش بی سیم
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 7
جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شبکه های مِش بی سیم(WMNs)  امروزه به دلیل اینکه به یکی از ابزارهای مؤثر در زمینه ی فراهم ساختن اینترنت BroadBand  مبدل گشته اند، مورد توجه زیادی قرار گرفته اند. در این شبکه ها، بهره وری و توان کاری، یکی از معیار های مهم مشخص کننده ی کیفیت سرویس می باشد. این شبکه ها، از فرکانس های رادیوئی چندگانه و کانال های ارتباطی متعامد ، به منظور کاهش تداخلات و درعین حال افزایش توان کاری استفاده می کنند. در کار صورت گرفته شده توسط ما، ما یک شِمای تخصیص کانال بر مبنای کلاستر را پیشنهاد می کنیم و فرض می کنیم که  واسط های رادیویی بی سیم نیز مجهز به کارت واسط شبکه IEEE 802.11  می باشند. ما به طور وسیعی به وسیله ی شبیه ساز شبکه NS-2، به شبیه سازی کارهای خود پرداخته و نتایج را با تکنیک های تخصیص کانال مشهور مقایسه کرده ایم، که نتیجه ی آن، یک افزایش قابل توجهی در توان کاری شبکه بوده است.
واژگان کلیدی:
شبکه های مِش بی سیم چند رادیوئی، الگوریتم، خوشه بندی(کلاسترینگ)، تخصیص کانال، توان کار، و شبیه سازی
1.مقدمه
شبکه های مِش بی سیم[1,2] ، با درجه ی بالایی از تحمل پذیری در برابر خطا و هزینه ی بسیار پایین توسعه و نگهداری، خود را به صورت پویا سازماندهی و پیکربندی می کنند. روش های جایگزینی برای شبکه های Wi-Fi مرسوم وجود دارد، که نیاز به زیرساختارهای بزرگی داشته و متحمل مسئله ی اتصالات Last Mile می باشند.WMN ها، پلت فرمی را فراهم ساخته اند که نوع های متعددی از شبکه ها اعم از WSN، Wi-Max و شبکه های سلولا را در آن پلت فرم ادغام کرده و اتصالات اینترنت Broadband   را برای گره های سیال و یا نواحی دور دست فراهم ساخته است. 

مقاله روش تخصیص چند فرکانسی در شبکه های مش بی سیم

کاربرد پردازش تصویر در پزشکی (تشخیص تومور با نرم افزار متلب)

کاربرد پردازش تصویر در پزشکی (تشخیص تومور با نرم افزار متلب)

 

 

 کاربرد پردازش تصویر در پزشکی (تشخیص تومور با نرم افزار متلب)

کاربرد-پردازش-تصویر-در-پزشکی-(تشخیص-تومور-با-نرم-افزار-متلب)پایان نامه کارشناسی ارشد مهندسی پزشکی، با عنوان کاربرد پردازش تصویر در پزشکی (تشخیص تومور با نرم افزار متلب)، گام های برنامه نویسی در مطلب با استفاده از تئوری جدید تومورشناسی به صورت رسا بیان شده است. این پایان نامه در دوره کارشناسی و حتی کارشناسی ارشد میتواند ارائه شود.دانلود فایل


دانلود مقاله بررسی تاثیر شبکه‌های اجتماعی بر روی جوانان و امنیت داده‌های شبکه‌های اجتماعی در راس

دانلود مقاله بررسی تاثیر شبکه‌های اجتماعی بر روی جوانان و امنیت داده‌های شبکه‌های اجتماعی در راستای کارآفرینی بومی

 

 

رشته ::: شبکه های اجتماعی
فرمت فایل doc
حجم فایل 7638 کیلو بایت
تعداد صفحات فایل 55

بررسی تاثیر شبکه‌های اجتماعی بر روی جوانان و امنیت داده‌های شبکه‌های اجتماعی در راستای کارآفرینی بومی 
 
مطالعه موردی: فیس‌بوک و کلوب (Facebook, Cloob) 
 
جعفر عالی‌نژاد، علی برومندنیا 
 
دانشگاه آزاد اسلامی، واحد قزوین، گروه کامپیوتر، قزوین، ایران 
 
چکیده  
 
شبكه اجتماعی، سایت یا مجموعه سایتی است كه به كاربران امکان می‌دهد علاقه‌مندی‌ها، افكار و فعالیت‌های خودشان را با دیگران به اشتراك بگذارند. کلوب و فیس‌بوک یکی از سایت‌های آنلاین شبکه اجتماعی بسیار مشهور در داخل کشور و در سطح بین الملل می‌باشند[1]. تقریبا هر فردی امروزه یک صفحه فیس‌بوک یا کلوب شخصی دارد. فیس‌بوک یا کلوب سبب ایجاد یک مسیر برای دانشجویان برای پاسخ به سوالات و تحریک هر یک از دانشجویان و حفظ دوستی بین آنها می‌شود. در این مقاله ما اطلاعات مهمی که در این سایت‌ها ارسال می‌شود را به کمک الگوریتم جدیدی امن می‌کنیم تا مدیران  نتوانند با استفاده از آمار‌گیری و داده‌کاوی، از اطلاعات سوء استفاده نمایند. 
 
واژه‌های كلیدی :شبکه اجتماعی، فیس‌بوک، کلوب، کارآفرینی، داده‌کاوی   
 
        مقدمه 
 
امروزه در قرن بیست ویک که با نام هزاره‌ی فناوری اطلاعات شناخته می‌شود، وسایل ارتباط جمعی نقش بسیار مهم و پر رنگی در زندگی و ارتباطات افراد دارند، به نحوی که وظایف و نقش‌های زیادی را بر عهده گرفته‌اند و نهادهایی را نیز به مقابله می‌خوانند. در این بین از جمله نقش‌های پنهانی وسایل ارتباطات دسته جمعی می‌توان به مواردی همچون آگاهی سازی و پر کردن اوقات فراغت توده‌ی مردم و به ویژه نسل جوان (به طور خاص کشورهای جهان سوم که جمعیت جوان زیادی در اختیار دارند و کشور ایران نیز در زمره‌ی آنان به شمار می‌رود) به صورت آشکار، همگن سازی عموم جامعه و حتی جامعه‌ی جهانی اشاره کرد.
 
استفاده از خدمات شبکه‌های اجتماعی، روزبه‌روز محبوبیت بیشتری پیدا می‌کند. هم ‌اکنون سایت‌های شبکه‌های اجتماعی، بعد از پرتال‌های بزرگی مثل یاهو یا ام‌اس‌ان، موتورهای جستجو مثل گوگل تبدیل به پر استفاده‌ترین سرویس‌های اینترنتی شده‌اند. خیلی از نهادهای مختلف جهانی و اینترنتی با اهداف گوناگون که مهم‌ترین آنها تجاری و تبلیغاتی است، دست به ‌راه‌اندازی شبکه‌های اجتماعی‌زده یا درصدد خرید سهام مهم‌ترین شبکه‌های اجتماعی دنیا هستند؛ مثل رقابت اخیر گوگل و مایکروسافت برسر سایت My space و فیس‌بوک[2]. 
 
موسسه ملی سلامت روانی سازمان سلامت و خدمات انسان دوستانه تخمین زده است که حدوداً 10 درصد از جمعیت دارای سنین دانشگاهی، بعضی مشکلات ذهنی و روانی را تجربه می‌کنند. بعضی دیگر از این موسسه‌ها نسبت دانشجویان و افراد جوان دارای مشکلات ذهنی و روانی به کل افراد جامعه را حدود20 درصد و یا بیشتر تخمین زده‌اند. تعریف‌های EDB متفاوت است[3]. بعضی از دانشمندان آن را رفتاری توضیح داده‌اند اما افراد دیگر آن را دراصطلاحات روان شناسی به بیماری محدود می‌کنند. درحالت کلی، رفتار افراد دارای مشکلاتEDB، به عنوان انحراف و کج روی از استاندارد‌های فرهنگی و روانی جامعه خود تلقی می‌شود. دانشجویان دارای مشکلاتEDB گرایش به انجام وظایف معمول مدرسه‌ای دارند که منجر به مشکلاتی از قبیل میزان بالای غیبت از کلاس، کندی و تاخیر در یادگیری، عقب افتادن از تحصیل حداقل 2 سال و یا بیشتر، عدم توانایی در اتمام تکالیف محوله یا ناتوانی در انجام تکالیف، برگرداندن تکالیف محوله به استاد و پرسیدن از وی و عدم تمرکز روی تکلالیف درسی می‌شود. امروزه سایت‌های شبکه اجتماعی بخشی از زندگی روزمره‌ی جوانان می‌باشد. بسیاری از جوانان و نوجوانان شبکه‌های اجتماعی آنلاین را به عنوان پلت‌فرم‌های جذاب درنظر می‌گیرند زیرا اینترنت برای جوانان امکان دستیابی بدون هزینه را به سایت‌های مرتبط می‌دهد. 
 
1 دانشجوی ارشد فناوری اطلاعات شبکه‌های کامپیوتری، دانشگاه آزاد اسلامی واحد قزوین، 09148594038 و j.alinezhad@qiau.ac.ir 
 
2 استادیار دانشگاه آزاد اسلامی واحد قزوین، و Broumandnia@azad.ac.ir

دانلود بررسی تاثیر شبکه‌های اجتماعی بر روی جوانان و امنیت داده‌های شبکه‌های اجتماعی در راستای کارآفرینی بومی


دانلود مقاله بررسی تاثیر شبکه‌های اجتماعی بر روی جوانان و امنیت داده‌های شبکه‌های اجتماعی در راس

آموزش مهارتهای هفت گانه کامپیوتر ICDL

 

آموزش مهارتهای هفت گانه کامپیوتر ICDL

"  آموزش مهارتهای هفت گانه کامپیوتر ICDL " برای دانلود آماده گردیده است . برای اطلاعات بیشتر و تهیه فایل لطفا روی دکمه دریافت فایل کلیک نمایید :

آموزش-مهارتهای-هفت-گانه-کامپیوتر-icdlآموزش مهارتهای هفت گانه کامپیوتر ICDL ، یک مجموعه آموزشی برای یادگیری مهارتهای اصلی کامپیوتر از جمله ورد ، اکسل ، پاورپوینت و اینترنت بوده که در مجموعا 150 صفحه تهیه شده است.دانلود فایل


آموزش مهارتهای هفت گانه کامپیوتر ICDL

تحقیق آشنایی با شرکت سیسکو سیستمز

آشنایی با شرکت سیسکو سیستمز

"  تحقیق آشنایی با شرکت سیسکو سیستمز  " برای دانلود آماده گردیده است . برای اطلاعات بیشتر و تهیه فایل لطفا روی دکمه دریافت فایل کلیک نمایید :

آشنایی-با-شرکت-سیسکو-سیستمزآشنایی با شرکت سیسکو سیستمز ، مطلب آموزشی و تحقیق مناسبی برای رشته مهندسی کامپیوتر بوده که در 27 صفحه پاورپوینت تهیه شده است.دانلود فایل


تحقیق آشنایی با شرکت سیسکو سیستمز

تحقیق مبانی تجارت الکترونیکی

مبانی تجارت الکترونیکی

"  تحقیق مبانی تجارت الکترونیکی  " برای دانلود آماده گردیده است . برای اطلاعات بیشتر و تهیه فایل لطفا روی دکمه دریافت فایل کلیک نمایید :

مبانی-تجارت-الکترونیکیمبانی تجارت الکترونیکی ، مطلب آموزشی و تحقق مناسبی برای دروس رشته های اقتصاد و مدیریت و کسب و کار بوده که در 45 صفحه پاورپوینت تهیه شده است.دانلود فایل


تحقیق مبانی تجارت الکترونیکی

تحقیق بررسی اعتیاد به اینترنت و پیامدهای آن بر دانش آموزان

بررسی اعتیاد به اینترنت و پیامدهای آن بر دانش آموزان

"  تحقیق بررسی اعتیاد به اینترنت و پیامدهای آن بر دانش آموزان  " برای دانلود آماده گردیده است . برای اطلاعات بیشتر و تهیه فایل لطفا روی دکمه دریافت فایل کلیک نمایید :

بررسی-اعتیاد-به-اینترنت-و-پیامدهای-آن-بر-دانش-آموزانبررسی اعتیاد به اینترنت و پیامدهای آن بر دانش آموزان ، مطلب آموزشی و تحقیق مناسبی برای رشته روانشناسی و علوم تربیتی بوده و در 12 صفحه تهیه شده است.دانلود فایل


تحقیق بررسی اعتیاد به اینترنت و پیامدهای آن بر دانش آموزان

تحقیق آموزش از طریق تلفن همراه (m-learning)

 

آموزش از طریق تلفن همراه (m-learning)

"  تحقیق آموزش از طریق تلفن همراه (m-learning)  " برای دانلود آماده گردیده است . برای اطلاعات بیشتر و تهیه فایل لطفا روی دکمه دریافت فایل کلیک نمایید :

آموزش-از-طریق-تلفن-همراه-(m-learning)آموزش از طریق تلفن همراه (m-learning) ، مطلب آموزشی و تحقیق مناسبی برای رشته مهندسی کامپیوتربوده و در 28 صفحه تهیه شده است.دانلود فایل


تحقیق آموزش از طریق تلفن همراه (m-learning)

تحقیق امنیت در شبکه های اجتماعی

امنیت در شبکه های اجتماعی

"  تحقیق امنیت در شبکه های اجتماعی  " برای دانلود آماده گردیده است . برای اطلاعات بیشتر و تهیه فایل لطفا روی دکمه دریافت فایل کلیک نمایید :

امنیت-در-شبکه-های-اجتماعیامنیت در شبکه های اجتماعی ، مطلب آموزشی و تحقیق مناسبی برای رشته مهندسی کامپیوتربوده و در 23 صفحه تهیه شده است.دانلود فایل


تحقیق امنیت در شبکه های اجتماعی

اثرات اعتیاد به اینترنت بر زندگی مردم

 

اثرات اعتیاد به اینترنت بر زندگی مردم

"  تحقیق اثرات اعتیاد به اینترنت بر زندگی مردم  " برای دانلود آماده گردیده است . برای اطلاعات بیشتر و تهیه فایل لطفا روی دکمه دریافت فایل کلیک نمایید :

اثرات-اعتیاد-به-اینترنت-بر-زندگی-مردماثرات اعتیاد به اینترنت بر زندگی مردم ، مطلب آموزشی و تحقیق مناسبی برای رشته روانشناسی و علوم تربیتی بوده و در 28 صفحه تهیه شده است.دانلود فایل


اثرات اعتیاد به اینترنت بر زندگی مردم

آشنایی با آموزش الکترونیکی (e-learning)

 

آشنایی با آموزش الکترونیکی (e-learning)

 تحقیق آشنایی با آموزش الکترونیکی (e-learning) برای دانلود آماده گردیده است . برای اطلاعات بیشتر و تهیه فایل لطفا روی دکمه دریافت فایل کلیک نمایید :

آشنایی-با-آموزش-الکترونیکی-(e-learning)آشنایی با آموزش الکترونیکی (e-learning) ، مطلب آموزشی و تحقیق مناسبی برای رشته مهندسی کامپیوتربوده و در 33 صفحه تهیه شده است.دانلود فایل


آشنایی با آموزش الکترونیکی (e-learning)

بررسی آمار استفاده از اینترنت در ایران و جهان

بررسی آمار استفاده از اینترنت در ایران و جهان

تحقیق بررسی آمار استفاده از اینترنت در ایران و جهان برای دانلود آماده گردیده است .برای اطلاعات بیشتر و تهیه فایل لطفا روی دکمه دریافت فایل کلیک نمایید :

بررسی-آمار-استفاده-از-اینترنت-در-ایران-و-جهانبررسی آمار استفاده از اینترنت در ایران و جهان ، مطلب آموزشی و تحقیق مناسبی برای رشته آمار ودرس آمار و احتمالات بوده و در 40 صفحه تهیه شده است.دانلود فایل


بررسی آمار استفاده از اینترنت در ایران و جهان

آموزش کامل OPNET

آموزش کامل OPNET 
دسته بندی شبکه های کامپیوتری
فرمت فایل doc
حجم فایل 3726 کیلو بایت
تعداد صفحات فایل 2000

آموزش کامل OPNET

 

چکیده:

هدف اصلی این پایان نامه این است که تمرین های آزمایشگاهی را برای استفاده در رشته های متعدد و مختلف دردانشگاه ها گسترش دهد و یک بینش در مورد اینکه چگونه یک شبکه واقعی و پروتکل ها رفتار می کنند، ارائه دهد. تمام لابراتوارها در محیط شبیه سازی OPNET Modeler 9.0  که یک شبیه‌ ساز شبکه است، توسعه یافته اند و ابزارهایی برای  مدل، طراحی،  شبیه سازی و data mining و تجزیه و تحلیل ارائه می کند. مجوز بسته نرم افزاری توسط OPNET technologies Inc[1]  داده شده است.

وسایل آموزشی شامل مجموعه ای از فعالیت های آزمایشگاهی، یعنی معرفی محیط OPNET Modeler90، M/M/1،Aloha، CSMA، CSMA-CD، Slow Start، Congestion Avoidance، Fast Retransmit،Fast Recovery وOSPF، Queuing Policies،Self similar  می باشد.

کلمات کلیدی: OPNET Modeler، Lab،M/M/1، Aloha،CSMA، CSMA-CD،   Slow Start، Congestion Avoidance، Fast Retransmit، Fast Recovery، OSPF،Areas ، Balanced traffic flow، Ethernet، FIFO،Preemptive priority queuing، Non preemptive queuing، WFQ، Selfsimilar. 

مقدمه:

مطالب کلی:

امروزه، زمینه ی شبکه های کامپیوتری درکل دنیا وارد یک فاز رشد نمایی شده است. این تقاضاها، ضرورت مهندسین شبکه ی با استعداد و مستعد را به شدت ایجاد کرده است. بنابراین برای دانشگاه ها ارائه درس شبکه که هم آموزشی باشد و هم به روز بسیار سخت است. بدلیل موانع دیگر، این که یک دانشگاه قادر به ارائه انواع  شبکه ها به دانشجویانش باشد کاری غیر عملی است. یک ابزار بسیار با ارزش در این زمینه، عبارت است از شبیه ساز شبکه OPNET Modeler  که ابزارهایی را برای طراحی مدل، شبیه  سازی، data mining  و تجزیه و تحلیل، با توجه به روشهای دیگر، ارائه می کند. OPNET Modeler  می تواند شبکه های متعدد مختلفی را که به یکدیگر متصل هستند را شبیه سازی کند. بنابراین دانشجویان می توانند فقط با نشستن در محل کار خود، انتخاب های مختلف قابل دسترس به گره های شبکه را تمرین کنند و عملا" تأ ثیرکار خود را مشاهده نمایند. جریان پیام های داده ای، از دست دادن بسته‌ ها، کنترل و مسیریابی جریان پیام ها، شکست ها و معایب لینک، خطاهای بیتی و غیره... با یک سرعت  قابل رؤیت برای داشجویان، قابل مشاهده هستند. این روش برای دانشگاه هایی که می خواهند رفتار شبکه ها و پروتکل های مختلف را با دلیل اثبات کنند، مؤثرترین روش می باشد.

هدف

این پایان نامه پنج تمرین آزمایشگاهی را با استفاده از محیط شبیه سازی OPNET Modeler انجام خواهد داد که عبارتند از:

 

 :  Lab1 مقدمه ( مقدمه ای بر محیط   OPNET)

Lab2  :M/M/1  ( ایجاد مدل صف M/M/1  )

Lab3 :Ethernet (Aloha  ،CSMA، CSMA-CD)

Lab4 :TCP  (Slow Start،   Congestion Avoidance، Fast Retransmit،Fast Recovery   )

Lab5 :OSPF  (  Areas  Balanced traffic flow)

نهایتا" بعد از به پایان رساندن این تمرین های آزمایشگاهی، قوه ی ادراک دانشجویان از پروتکل ها، شبکه ها و پیاده سازی مسیریابی ها و تعامل ها پیشرفت خواهد کرد. این، یک نقش اساسی  و بنیادی در درک چگونه کارکردن اینترنت ایفا می کند.

 

لابراتوار1

مقدمه ای بر OPNET

هدف

این لابراتوار در مورد اساس استفاده از ابزارهای بهینه شده ی مهندسی شبکه یا همان OPNET می باشد.

بررسی کلی

OPNET یک شبیه ‌ساز بسیار قوی شبکه می باشد. اهداف اصلی آن، بهینه کردن هزینه‌ ها، کارآیی و قابلیت دستیابی  می باشد.

هدف این لابراتوار، آموزش اساس چگونگی استفاده از رابط مدل ساز، همچون بعضی تئوری های ابتدایی مدل سازی  می باشد.

فعالیت های زیر مورد بررسی قرار گرفته اند:

دانلود آموزش کامل OPNET


آموزش کامل OPNET

دانلود مقاله بررسی شبکه های تعریف شده با نرم افزار (SDN)

دانلود مقاله بررسی شبکه های تعریف شده با نرم افزار (SDN)

     فرمت فایل: WORD !!!!!!!!!


SDN برگرفته از عبارت Software defined nekwork است که مفهوم معادل آن در زبان فارسی طراحی ، ساخت و مدیریت و نگهداری اجزای شبکه های کامپیوتری و چندگانه با رویکردی نرم افزار محور است. عمر این تکنولوژی حدود یک دهه است ولی با وجود برتریها و مزایای بیشمار آن منابع تحقیقاتی و مقالات کافی به زبان فارسی در این حوزه محدود است. قاعده ی کلی آن مجزا کردن فرایندهای کنترلی شبکه(مسیریابی - کنترل دسترسی -پهنای باند -تامین امنیت و ....) از فرایندهای انتقال بسته های داده میباشد. یک سرور مجهز به کنترلر تمام عملکردهای کنترلی را نظارت میکند و بنابراین این تکنولوژی ساختار لایه ای پروتکل TCP/IP که پروتکل بی رقیب در شبکه های کنونی میباشد را در حال دگرگون کردن است و مبحث شبکه های نرم افزار محور و کاربردهای آن بعنوان تکنولوژی استراتژیک و کارآمد شرکتهای بزرگ دست اندر کار شبکه و همینطور مدیران IT را مجبور به سر مایه گذاری و اقدامات تحقیقاتی در جهت بهره گیری از مزایای اقتصادی و کاربردهای برتر این فناوری نوین کرده است. 
این پایان نامه بعنوان پروژه ی کارشناسی فناوری اطلاعات توسط اینجانب تهیه و عنوان پروژه ی برتر را در سطح دانشگاه کسب کرده است و با توجه به محدودیت منابع فارسی با مطالعه ی ده ها منبع تحقیقاتی و چندین بار ویرایش و بروزرسانی تنظیم گردیده و مشابهی در بازار ندارد.همچنین سعی شده در ترجمه ی منابع انگلیسی مفاهیم بصورت کامل و در عین حال به زبان ساده ی پارسی بیان شود تا مورد استفاده ی دانشجویان در همه ی مقاطع تحصیلی قرار گیرد. برای دوستان علاقمند لینکهای معتبرو پروژه های شرکتهای معتبر در زمینه ی SDN برای مطالعه ی بیشتر بعنوان ضمیمه معرفی شده است.این پروژه برای دوستانی که قصد ارایه پایان نامه بروز و منحصر بفرد در حوزه ی شبکه دارند متواند مفید وکارگشا باشد.

 

فهرست مطالب:
چکیده 
مقدمه 
مروری بر تاریخچه SDN 
مفاهیم پایه - پروتکلOpen flow 
معماری SDN 
مزایای SDN 
مجازی سازی 
slicing
centralization
power management
sdn و مراکز داده
sdn و کاهش هزینه و زمان
sdn و بهره وری
sdn و شبکه های بیسیم
Load balancing
mobility & sdn
شبکه های منعطف 
دستورات نمونه 
Routing & sdn 
Switch migration 
سناریوها و آزمایشات 
موارد استفاده SDN 
استاندارد سازی در حوزه SDN
نتیجه گیری 
مراجع 
ضمیمه

 

 



دانلود مقاله مدل سازی و ارزیابی استراتژی های پخش آنلاین چند منظوره

دانلود مقاله مدل سازی و ارزیابی استراتژی های پخش آنلاین چند منظوره

مقاله ای بسیار مناسب برای رشته مهندسی کامپیوتر نرم افزار و فناوری اطلاعات که از بهترین مقالات و تحقیق ها در این رشته است برای دانلود قرار گرفته است.
عنوان انگلیسی مقاله: Modeling and Evaluation of Multisource Streaming Strategies in P2P VoD Systems
عنوان فارسی مقاله: مدل سازی و ارزیابی استراتژی های پخش آنلاین (استرمینگ) چندمنظوره در سیستم های نظیر به نظیر ارسال ویدئو بر مبنای تقاضا (P2P VoD).
دسته: فناوری اطلاعات و کامپیوتر !!!!!
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 25
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده
در سال های اخیر، توزیع محتوای چندرسانه ای در سطح گسترده ای به اینترنت کشانده شده است که عبارتند از گوینده ها، اپراتورها و ارائه دهندگان خدمات، تا با هزینه های زیاد زیرساخت هایشان را ارتقا دهند. در این شرایط، راه حل های استریمینگ (نمایش آنلاین) تکیه ای بر روی تجهیزات کاربری همانند گیرنده دیجیتال یا ست تاپ باکس (STBs) به منظور انتقال داده به سرورهای استریمینگ (پخش آنلاین) اختصاصی مشخصا مناسب می باشند. در چنین سیستم هایی، محتوا معمولا تکرار شده  و بر روی شبکه ایجاد شده توسط STB ها (گیرنده های دیجیتال) که در خانه های کاربران قرار دارد، پخش می شود، و خدمات ارسال ویدئو بر مبنای تقاضا (VoD) از طریق فرایند استریمینگ (پخش آنلاین) که در میان STB ها (گیرنده های دیجیتال) دیوار به دیوار به شکل نظیر به نظیر، عرضه می گردد. تا به حال، اکثر کارهای پژوهشی تمرکز خود را بر روی طراحی و بهینه سازی مکانیسم های کپی برداری محتوا برای به حداقل رسانی هزینه های سرور، قرار داده اند. بهینه سازی مکانیسم های کپی برداری معمولا یا از طریق مد نظر قرار دادن شاخص های بسیار ناپخته عملیاتی سیستم یا تحلیل رفتار مجانبی به اجرا در می آید. در این تحقیق، در عوض، مدل تحلیلی را مطرح می کنیم که پژوهش های قبلی را تکمیل کرده و شاخص های نسبتا دقیقی از عملکرد سیستم (نظریه احتمال مسدود شدن) ایجاد می کند. مدل ما در سطح بالایی به صورت مقیاس پذیر، انعطاف پذیر، بوده و تجهیزات توسعه پذیر برای طراحان و توسعه دهندگان مفید می باشد تا بطور موثری به پیش بینی تاثیر انتخاب طرح سیستم در سیستم های STB-VoD (گیرنده دیجیتال- ارسال ویدئو بر مبنای تقاضا) بپردازند. 
کلیدواژه- نظیر به نظیر، پخش آنلاین ویدئو بر مبنای تقاضا، گیرنده دیجیتال، مدل صف، ارزیابی عملکرد
1. مقدمه:
در سال های اخیر، توزیع محتوای چندرسانه ای ( به ویژه ویدئو) در سطح گسترده ای به اینترنت کشانده شده است. این منابع عظیم پخش آنلاین پشت خط مستلزم وتوان پردازش قابل توجه و، مهمتر از همه ظرفیت پهنای باند بالا می باشد. سیستم های پخش آنلاین ویدئو بر مبنای تقاضا (VOD) که اشاره ای به پخش آنلاین نقطه به نقطه و الگوی کلاینت – سرور دارند، تمام مقیاس پذیری ها و موضوعات هزینه را مجسم می کنند. فناوری نظیر به نظیر (P2P) اغلب برای انتقال سیستمی محتوا در سرورها، یا ایجاد جوامع توزیع و اشتراک غیرمتمرکز محتوا به صورت کامل، مورد استفاده قرار می گیرند. در هر دو مورد، شبکه های نظیر به نظیر به اشتراک منابع موجود، همانند کانال ارتباط و ظرفیت حافظه میانجی خود به صورت محدود می پردازند تا مشترکا با یکدیگر کار کنند. 
ارائه دهندگان خدمات می توانند مزایایی را از ظرفیت منابع در دسترس شبکه های نظیر به نظیر ( از نظر حافظه و حافظه فرّار) برای قرار دادن مضامین خاص در آن ها به شکل فعال) بدست آورند. هدف اینست که چنین محتوا برای شبکه های نظیر به نظیر دیگر مفید باشد، به این ترتیب فشار را در سرورهای کمتر می کند. در این مورد، کارهای تحقیقاتی مرتبط قبلی به تحلیل طرح پخش آنلاین ارسال ویدئو بر مبنای تقاضا بر مبنی نظیر به نظیرپرداخته که از ظرفیت های ذخیره سازی گیرنده های دیجیتال (STBs) به منظور ارائه خدمات پخش آنلاین ارسال ویدئو بر مبنای تقاضا رو به افزایش استفاده می کند [1]. امروزه، تجهیزاتی با انواع متفاوت به عنوان STB مورد استفاده قرار می گیرند. رایج ترین آن ها رسیورهایی برای کانال های اختصاصی همانند شبکه های کابلی یا پخش زمینی می باشد. عوامل ساده تر می تواند توسط گذرگاه های خانگی، همانند DSL یا مودم های کابلی با درایور هارد و خصوصیات توسعه یافته فراهم گردد. 

 

جهت دانلود محصول اینجا کلیک نمایید

دانلود مقاله مدل سازی و ارزیابی استراتژی های پخش آنلاین چند منظوره

طراحي مدار واحد كنترل (CU) با مكس پلاس (MaxPlus)

طراحي مدار واحد كنترل (CU) با مكس پلاس (MaxPlus)

 

در اين پروژه با استفاده از نرم افزار مكس پلاس 2 ورژن 10 (MaxPlus II 10.0) ، مدار واحد كنترل (CU طراحي شده است.

 

در اين پروژه با استفاده از نرم افزار مكس پلاس 2 ورژن 10 (MaxPlus II 10.0) ، مدار واحد كنترل (CU) طراحي شده است.

اين پروژه به منظور پروژه پاياني درس معماري كامپيوتر به انجام رسيده و براي دانشجويان رشته برق و كامپيوتر بسيار مناسب مي باشد.

 

جهت دسترسي به مدار جهت مشاهده جزئيات بايستي نرم افزار MaxPlus II ver 10.0 را نصب نماييد.

 

محتوای فایل دانلودی:

1- فايل سورس مدار طراحي شده

2- فايل PDF از مدار طراحي شده جهت خروجي گرفتن و چاپ آن

 

 

 



طراحي مدار واحد كنترل (CU) با مكس پلاس (MaxPlus)

سورس برنامه دیکشنری با استفاده از لیست پیوندی و مبحث کلاسها

سورس برنامه دیکشنری با استفاده از لیست پیوندی و مبحث کلاسها

قیمت:45000ریال

 

موضوع :

سورس برنامه دیکشنری با استفاده از لیست پیوندی و مبحث کلاسها

این پروژه برنامه نویسی، یک دیکشنری ساده را با استفاده از مباحث شیء گرایی (کلاسها) و همچنین ساختمان داده ی لیست پیوندی طراحی کرده است.

این برنامه که به زبان برنامه نویسی شئ گرای c++ نوشته شده که به کمک کلاسها و همچنین ساختار داده ای لیست پیوندی، یک برنامه دیکشنری ساده را شبیه سازی می نماید. این برنامه داراي قابلیت های زير مي باشد:

1- اضافه کردن کلمات به دیکشنری،

2- جستجو و حذف کلمات از دیکشنری،

3- مرتب سازی کلمات به ترتیب حروف الفبا،

4- نمایش کلیه کلمات موجود در دیکشنری به صورت مرتب شده،

5- نمایش تعداد کلمات موجود در دیکشنری برای هر حرف.

ضمنا يك فايل word 10 صفحه اي نيز وجود دارد كه به طور کامل کدهای برنامه را تشریح و تبیین می نماید و اطلاعات بيشتر درمورد برنامه و نحوه استفاده از كلاسها در آن توضيح داده شده است.

جهت كامپايل و اجرا گرفتن بايستي نرم افزار Borland C++ 5.02 را نصب نماييد.

 

محتوای فایل دانلودی :

1- فايل word توضيحات پروژه

2- فايل سورس كد برنامه

3- فايل اجرايي برنامه

 

 



جهت دانلود محصول اینجا کلیک نمایید


سورس برنامه دیکشنری با استفاده از لیست پیوندی و مبحث کلاسها

آشنایی با جلسه دفاع از پایان نامه و شرایط حاکم بر آن

آشنایی با جلسه دفاع از پایان نامه و شرایط حاکم بر آن

قیمت: 6000 تومان

آشنایی با جلسه دفاع از پایان نامه و شرایط حاکم بر آن

تعداد اسلاید=25 عدد

این پاورپوینت به همراه متن word ارائه می شود که در آن تمام مطالب پاورپوینت به صورت کامل توضیح داده شده است

فهرست مطالب


1    فصل اول  مقدمه. 1

 

2    فصل دوم آشنایی با جلسه دفاع.. 3

 

2‌.1‌   شرکت‌کنندگان در جلسه دفاع. 4

 

2‌.2‌   مراحل برگزاری جلسه دفاع. 5

 

3   فصل سوم آمادگی برای جلسه دفاع.. 7

 

3‌.1‌   9 توصیه برای یک دفاع خوب... 8

 

3‌.1‌.1‌   شرکت در یک یا چند جلسه دفاع. 8

 

3‌.1‌.2‌   جلسه دفاع را جدی بگیرد، اما نه خیلی جدی! 8

 

3‌.1‌.3‌   اطمینان از درستی امکانات صوتی و تصویری سالن.. 10

 

3‌.1‌.4‌   اسلایدی های مناسب... 10

 

3‌.1‌.5‌   گزارش پژوهش ساده روایت کنید. 11

 

3‌.1‌.6‌   شروع گزارش با طرح پرسش.... 11

 

3‌.1‌.7‌   پذیرایی را به دیگران واگذار کنید. 12

 

3‌.1‌.8‌   برای پاسخ به پرسش‌های داوران آماده باشید. 12

 

3‌.1‌.9‌   جلسه دفاع فرصتی برای یادگیری.. 13

 

3‌.2‌   غلبه بر هيجانات جلسة دفاع. 14

 

3‌.3‌   پرسش و پاسخ در جلسه دفاع. 16

 

3‌.3‌.1‌   قرار‌گیری در شرایط مشابه. 16

 

3‌.3‌.2‌   خواندن مقالات و آثار استاد. 16

 

4   فصل چهارم اشتباهات متداول جلسه دفاع 17

 

4‌.1‌   ارائه خجول و ارائه مغرورانه. 18

 

4‌.2‌   عدم تقسیم بندی مناسب زمان.. 18

 

4‌.3‌   عدم توجه به ویژگی های داور 19

 

4‌.4‌   اشتباهات فنی رایج.. 19

 

4‌.4‌.1‌   هماهنگ نبودن با مسئول سالن.. 19

 

4‌.4‌.2‌   بررسی امکانات صوتی و تصویری.. 19

 

4‌.4‌.3‌   فاصله‌هاي تفكيك‌كننده 20

 

5   فصل پنجم جمع‌بندي و نتيجه‌گيري.. 21

 

منابع و مراجع.. 23

خرید        سوال از فروشنده


آشنایی با جلسه دفاع از پایان نامه و شرایط حاکم بر آن

مقاله شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ درشبکه

مقاله شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ درشبکه


عنوان انگلیسی مقاله: Improved competitive learning neural networks for network intrusion and fraud detection
عنوان فارسی مقاله: شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ در شبکه و شناسایی کلاهبرداری
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 32
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این پژوهش، دو الگوریتم خوشه بندی جدید را معرفی می کنیم. شبکه اموزشی رقابتی پیشرفته (ICLN) و شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) که در زمینه تشخیص کلاهبرداری و تشخیص نفوذ شبکه در می باشند. شبکه اموزشی رقابتی پیشرفته (ICLN) به عنوان الگوریتم خوشه بندی غیرنظارتی می باشد، که قوانین جدیدی را برای شبکه های عصبی آموزشی رقابتی استاندارد (SCLN) اعمال می کند. نورون های شبکه در شبکه آموزشی رقابتی پیشرفته (ICLN)  برای ارائه مرکز داده توسط قوانین بروز شده تنبیه و پاداش جدید آموزش دیده اند. این قوانین بروز شده، بی ثباتی شبکه های عصبی آموزشی رقابتی استانداردSCLN)  ) را از بین می برند. شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) به عنوان نسخه بازبینی شده شبکه اموزشی رقابتی پیشرفته (ICLN) می باشد . در SICLN (شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) ، قوانین بروزرسانی شده نظارتی از دسته بندی داده برای هدایت مراحل آموزش برای دسترسی به نتایج خوشه بندی بهتر استفاده می کند. شبکه آموزشی رقابتی پیشرفته نظارت شده می تواند برای داده های دسته بندی شده و دسته بندی نشده اعمال شده و در سطح بالایی در برابر اتیکت های مفقودی و تاخیری مقاوم می باشد. علاوه بر این، شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) دارای قابلیت بازسازی بوده، بنابراین کاملا مستقل از تعداد اولیه خوشه ها می باشد.
برای ارزیابی الگوریتم های مورد نظر، به مقایسه عملی در مورد داده های تحقیق و داده های حقیقی در تشخیص کلاهبرداری و تشخیص نفوذ شبکه پرداختیم. نتایج اثبات می کند که هر دو مورد ICLN و SICLN به بایگانی عملکرد بالا می پردازند، و SICLN در الگوریتم های خوشه بندی غیرنظارتی سنتی عملکرد بهتری دارد. 
کلیدواژه: آموزش رقابتی، شناسایی کلاهبرداری، شناسایی نفوذ، خوشه بندی نظارتی/ غیر نظارتی، شبکه عصبی
1. مقدمه تشخیص کلاهبرداری و تشخیص نفوذ در شبکه در کسب و کار تجارت الکترونیک بسیار مهم می باشد. بر طبق به گزارش های تجارت الکترونیک فروش اداره سرشماری ایالات متحده، تجارت الکترونیک در امریکای شمالی دارای رشد 20% یا بیشتر در هر سال می باشد. به هر حال کلاهبرداری در شرکت های تجارت الکترونیک ایالات متحده و کانادا منجر به هزینه تلفات زیادی شده است. با توجه به رشد اخیر در تجارت الکترونیک، کلاه برداری در زمینه کارت های اعتباری بسیار رایج شده است. بر مبنای نتایج بررسی در سال 2009، به طور متوسط، 1.6% از سفارشات بر مبنای کلاه برداری بوده، که حدود 3.3 میلیارد دلار می باشد. علاوه بر ضررهای مستقیمی که از طریق فروش های کلاهبرداری انجام شده است، اعتماد قربانیان کلاهبرداری در زمینه کارت های اعتباری و شرکت خرده فروش کمتر شده، که در نتیجه ضرر ها نیز افزایش یافته است. هدف شرکت ها و صادر کنندگان کارت های اعتباری این است تا هر چه زودتر به افشا یا جلوگیری از کلاه برداری بپردازند. از طرف دیگر نفوذ به شبکه، از پشت به شرکت های تجارت الکترونیک ضربه می زند. زمان وقفه سرورهای وب یا نفوذ به اطلاعات یا کسب و کار مشتری منجر به ضررهای زیادی می گردد. 

مقاله شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ درشبکه

پروژه طراحی روبات آتش نشان

پروژه طراحی روبات آتش نشان

پروژه-طراحی-روبات-آتش-نشانبخشی از متن: روبات آتش‌نشان، روباتی است که توانایی یافتن و خاموش کردن آتش به وسیله‌ی مکانیزم خاص خود را داراست. اساس کار این روبات برای پیدا کردن آتش بر گرمای محیط و دود موجود در هوا استوار است. به این صورت که این روبات دارای سنسورهای دما و دود در جلوی بدنه‌ی خود است و طوری برنامه ریزی شده است که ..دانلود فایل


پروژه طراحی روبات آتش نشان

برنامه بایگانی بیمه

برنامه بایگانی بیمه

برنامه-بایگانی-بیمهابن برنامه قابلیت ثبت اطلاعات بیمه گذار، ثبت اطلاعات مالی، جستجو بر اساس کد بیمه گذار، نمایش اطلاعات ثبت شده و ... می باشد. در این برنامه با انتخاب گزینه ثبت اطلاعات بیمه گذار: میتوان اطلاعاتی شامل کد بیمه گذار- نام- نام خانوادگی-کدملی- آدرس- تلفن و با انتخاب ثبت اطلاعات مالی: کد بیمه گذار- شماره ..دانلود فایل


برنامه بایگانی بیمه

آموزش تکنیک های خودکار ویرایش پایان نامه در چند دقیقه (ضروری برای همه دانشجویان)

آموزش تکنیک های خودکار ویرایش پایان نامه در چند دقیقه (ضروری برای همه دانشجویان)

آموزش-تکنیک-های-خودکار-ویرایش-پایان-نامه-در-چند-دقیقه-(ضروری-برای-همه-دانشجویان)آموزش تکنیک های خودکار ویرایش فایل word پایان نامه در چند دقیقه که آشنایی با آن برای همه دانشجویان ضروری و لازم است. بخشی از متن: در این قسمت یکی از مهم‌ترین و ضروری‌ترین آموزش هایی را که هر دانشجو می‌بایست یاد بگیرد ارائه شده است. شاید همه افراد و دانشجویان کار کردن با نرم‌افزار Word را بلد ...دانلود فایل


آموزش تکنیک های خودکار ویرایش پایان نامه در چند دقیقه (ضروری برای همه دانشجویان)

پروتکل سیستم مدیریت شبکه

پروتکل سیستم مدیریت شبکه 
دسته بندی شبکه های کامپیوتری
فرمت فایل ppt
حجم فایل 104 کیلو بایت
تعداد صفحات فایل 27
SNMP پروتکل لایه Application است که امکان نقل و انتقال اطلاعات مدیریتی را بین عناصر شبکه ایجاد می‌کند و در واقع قسمتی از پروتکل TCP/IP می‌باشد. این پروتکل توانایی مدیریت و پیدا کردن مشکلات و حل آنها را در شبکه برای مدیران مهیا می‌کند.

دانلود 
پروتکل سیستم مدیریت شبکه


پروتکل سیستم مدیریت شبکه

پروژه پردازش متن فارسی (OCR)

پروژه پردازش متن فارسی (OCR)

پروژه-پردازش-متن-فارسی-(ocr) چکیده: نرم افزارهای پردازش متن برای تشخیص و بازیابی الفبا توسط کامپیوتر طراحی می شوند. برای ساخت و توسعه چنین نرم افزارهایی نیازمند تحقیقات در زمینه های سیستم های بیومتریک، پردازش تصویر، سامانه های هوشمند که بر گرفته از (سیستمهای خبره، الگوریتم ژنتیک و منطق فازی) می باشیم. در این تحقیق ابتدا نگاهیدانلود فایل


پروژه پردازش متن فارسی (OCR)

دانلود مقاله پایگاه داده چند رسانه ای

دانلود مقاله پایگاه داده چند رسانه ای

 

 

مثاله رشته ::: مهندسی کامپیوتر و شبکه های کامپیوتری !!!!!
فرمت فایل doc
حجم فایل 130 کیلو بایت
تعداد صفحات فایل 16

فهرست:

مقدمه: 2

مدیریت اطلاعات مالتی‌مدیا در پایگاه داده: 2

موارد مهم دیگر در مورد ذخیره‌‌سازی و بازیابی داده‌های مالتی‌مدیا: 3

:Continuous-Media Data. 

ماهیت داده‌های مالتی‌مدیا: 7

مدل کردن داده‌های مالتی‌مدیا: 7

فرمت داده‌های مالتی‌مدیا: 9

پردازش Queryها: 10

پایگاه داده‌های تجاری که داده‌های مالتی مدیا را پشتیبانی می‌کنند: 13

منابع: 14


مقدمه:

 

به مجوعه متن، گرافیک و صدا برای نمایش اطلاعات.

در پایگاه داده‌های امروزی غالبا تنها از متن برای نگه‌داری اطلاعات استفاده می‌شود اما از حدود سال 1985 بحث پایگاه داده‌های مالتی‌مدیا مورد توجه قرار گرفت. اهمیت این نوع داده‌ها بسیار زیاد است. بنابراین تحقیقات بسیاری نیز در این زمینه صورت گرفته است که هدف از آنها ایجاد یک چهارچوب کلی برای درخواست، جمع آوری و ذخیره داده‌هایی مانند صوت و تصویر و عکس بوده است. ذخیره این نوع داده‌ها امکانات خاص خود را می‌طلبد. هر کدام از این نوع داده‌ها به چندین زیرمجموعه تقسیم می‌شوند و فرمت‌های مختلفی برای ذخیره و نمایش آنها وجود دارد به عنوان مثال عکسها را می‌توان با فرمت  BMPیا GIF  ذخیره کرد که هر کدام ویژگیهای خاص خود را دارند. مبحث پایگاه داده‌های مالتی‌مدیا یکی از مشکل‌ترین و پیچیده‌ترین مباحث در زمینه پایگاه داده‌ها است. مفاهیمی که در زمینه مباحث پایگاه داده‌های مالتی‌مدیا با آنها برخورد می‌شود را می‌توان به صورت زیر طبقه‌بندی کرد:

  • معنا و مفهوم Query در این نوع پایگاه داده چیست؟
  • چه نوع زبانی برای بیان این Query استفاده می‌شود؟
  • نحوه ایجاد کامپایلر براین این نوع زبان.
  • نحوه ایجاد فهرست روی این نوع از داده‌ها.
  • تکنیکهای فشرده‌سازی داده‌ها.
  • چگونگی نمایش نتایج Query.

اگرچه برای برخی از این موارد راه‌حل های مناسبی ابداع شده است اما برای برخی هنوز نتایج مفیدی بدست نیامده و مشکلات هنوز باقی است و باید برای آنها راه‌حل های مناسبی پیدا کرد.

 

مدیریت اطلاعات مالتی‌مدیا در پایگاه داده:

در ده سال گذشته مبحث پایگاه دادهها بسیار مورد توجه قرار گرفته است و کارهای زیادی در این زمینه انجام شده، روشهای موثری برای مدیریت دادهها ابداع شده است. روشهای جدیدی هم برای مدیریت تایپ‌های داده‌ای مالتی‌مدیا مورد توجه قرار گرفته است. البته از آنجا که سیستمهای امروزی برای نگه‌داری داده‌های متنی طراحی شده‌اند هنگامی که از آنها برای نگه‌داری داده‌های مالتی‌‌مدیا استفاده شود باعث بروز مشکلاتی خواهد شد. این نوع داده‌ها را می‌توان هم در پایگاه داده‌های شیئ‌گرا و هم در پایگاه داده‌های رابطه‌ای مدیریت کرد. وقتی محققین توانستند عکس و ویژگیهای آن را به صورت مجموعه‌ای از تاپلها نمایش دهند و آنها را در پایگاه داده رابطه‌ای ذخیره کنند فکر می‌کردند که تمام تکنیکهایی که برای فهرست‌سازی، بهینه سازی Query، مدیریت بافرها، کنترل همزمانی مسائل امنیتی و ترمیم داده‌ها که برای داده‌های متنی به کار می‌رفت در مورد این نوع داده‌ها هم به خوبی کار خواهد کرد اما پس از مدتی کار و آزمایش بر روی این نوع داده‌ها متوجه شدند که روشهای موجود برای کار با داده‌های متنی در مورد داده‌های مالتی‌مدیا به علت ماهیت متفاوت این نوع داده کارایی خوبی ندارد. کارایی پایگاه داده‌های شیئ‌گرا هم چندان بهتر از ساختار رابطه‌ای معمولی نبود. بنابراین چنین به نظر می‌رسید که برای مدیریت داده‌های مالتی‌مدیا باید روشهای معمولی را تا حدی تغییر داد. امروزه ما می‌دانیم که استانداردهای کنونی باید تغییر کند اما هنوز بر سر نحوه تغییر آنها توافقی صورت نگرفته است.

دانلود مقاله پایگاه داده چند رسانه ای


دانلود مقاله پایگاه داده چند رسانه ای

سیستم عامل BackTrack

 

سیستم عامل BackTrack 

یستم عامل BackTrack یک توزیع linux که هم اکنون مبتنی بر Ubuntuمی‌باشد که برای تست نفوذ و کشف آسیب‌پذیری سیستم‌های مختلف ساخته شده است. نام این سیستم عامل بر اساس نام الگوریتم جستجوی backtracking انتخاب شده ‌است. اولین نسخه‌‌ی این سیستم عامل به صورت نسخه‌ی بتا ، 5 فوریه سال 2006 در اختیار کاربران قرار گرفت و در 26 می همان سال اولین نسخه‌ی اصلی ( غیر بتا ) آن منتشر شد. این سیستم عامل قابلیت این را دارد که بدون نیاز به نصب از روی وسایل قابل حمل (portable ) قابل اجرا باشد. البته می‌توان آن را روی هارد دیسک نیز نصب نمود و سپس از آن استفاده نمود. همچنین قابلیت نصب بر روی ماشین های مجازی را نیز دارد.
کلمات کلیدی سیستم عامل BackTrack ، توزیع های لینوکس، سیستم عامل های مبتنی بر ununto ، تست نفوذ، کشف آسیب پذیری، الگوریتم جستجوی BackTracking ، سیستم عامل بدون نیاز به نصب، سیستم عامل پرتابل، لینوکس بدون نصب، لینوکس پرتابل، سیستم عامل روی ماشین مجازی،

دانلود - 3000 تومان

سیستم عامل BackTrack

معرفی نرم افزار Zabbix برای درس مدیریت شبکه

معرفی نرم افزار Zabbix برای درس مدیریت شبکه 

 

 

رشته ::: شبکه های کامپیوتری
فرمت فایل doc
حجم فایل 6738 کیلو بایت
تعداد صفحات فایل 50

• به هر ترکیبی از سخت افزار و نرم افزار برای نظارت، مدیریت و راهبری شبکه های رایانه ای، سیستم مدیریت شبکه می­گویند.

•هر وسیله ای که در شبکه به عنوان عنصری مستقل یا وابسته وجود داشته باشد، می تواند تحت پوشش این سیستم قرار گیرد.

•این مدیریت شامل

•مدیریت خطاها

•پیکربندی

•حساب های کاربری

•کارآیی

•امنیت

 

•خطا رویدادی است با معنای منفی.

• •هدف از مدیریت خطا

•تشخیص Detect

•جداسازی Isolation

•اصلاح Correction

•ثبت Log

•با استفاده از تجزیه و تحلیل و پیش بینی روند خطاها، همیشه شبکه را در دسترس قرار می دهند.

•هرگاه در سیستم خطایی بوجود آمد، به نحوی به مدیر سیستم اطلاع داده می شود

•این خطا و زمان وقوع آن در پایگاه داده ای ثبت می شود.

•هدف از مدیریت پیکربندی • •جمع آوری و ذخیره سازی پیکربندی دستگاه های شبکه (به صورت محلی یا از راه دور). • •ساده سازی پیکربندی. • •ردیابی تغییرات در پیکربندی. • •پیکربندی مدار یا مسیرهای شبکه های غیرسوئیچی. • •برنامه ریزی برای توسعه و گسترش در آینده. •

دانلود معرفی نرم افزار Zabbix برای درس مدیریت شبکه (بخش1)


معرفی نرم افزار Zabbix برای درس مدیریت شبکه

پروژه وب سایت فروشگاه همراه با داکیومنت کامل

پروژه وب سایت فروشگاه همراه با داکیومنت کامل

 


 

دسته بندی کامپیوتر
فرمت فایل docx
حجم فایل 4747 کیلو بایت
تعداد صفحات فایل 85

فهرست مطالب 

چكیده فارسی

مقدمه.

فصل اول(آشنایی با  C#)

 بخش اول 

 بخش دوم 

بخش سوم

شروع به نوشتن اولین خط کد C#

بخش چهارم 

جمع و تفریق

فصل دوم (آشنایی با ASP.NET) 

 تاریخچه  ASP.NET.

 آشنایی با ASP.NET 2.0 

 اصول استفاده از رنگ ها در صفحات وب

 كنترل های اعتبار سنجی

 انواع خصلت ها 

فصل سوم (آموزش SQL)

  SQL Server 

 چرا SQL 

 معرفی SQL و دستورات عمومی آن 

 پركاربردترین دستورات 

 عملگرها در 

 استانداردها 

 حوزه و وسعت 

 وا‍‍‍‍‍ژه های كلیدی آموزش SQL 

 دستورات عملیات روی داده ها 

 دستورات تراكنش داده ها در آموزش  SQL

 دستورات تعریف داده ها         

 معایب SQL 

 محاسن SQL 

 فهرست جداول و مطالب

 

فصل چهارم (مستندات وب سایت)

 

 جداول مربوط به وب سایت 

 جدول گروه كالا 

 جدول مربوط به فروش 

 جدول مربوط به اطلاعات كاربران 

 نمای كلی وب سایت 

 كد های مربوط به صفحه Default.aspx 

 كدهای مربوط به صفحه login.aspx 

 كدهای مربوط به صفحه Register.aspx 

 كدهای مربوط به فرم Search.aspx 

 كد های مربوط به فرم Basket.aspx 

فصل آخر (نتیجه گیری و پیشنهادات)

 نتیجه گیری

 پیشنهادات

فهرست منابع  انگلیسی 

چكیده انگلیسی

دانلود پروژه وب سایت فروشگاه همراه با داکیومنت کامل


پروژه وب سایت فروشگاه همراه با داکیومنت کامل

مقاله کدینگ شبکه بر مبنای پروتکل همه پخشی ایمن در شبکه های مش بی سیم

مقاله کدینگ شبکه بر مبنای پروتکل همه پخشی ایمن در شبکه های مش بی سیم

 

 

عنوان انگلیسی مقاله: Network Coding Based Reliable Broadcast Protocol in Multi-Channel Multi-Radio Wireless Mesh Networks
عنوان فارسی مقاله: کدینگ شبکه، بر مبنای پروتکل همه پخشی ایمن در شبکه های مِش بی سیم چند کاناله، چند فرکانسی
دسته: کامپیوتر - فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 17
جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شبکه های مِش بی سیم  (WMNs)چند کاناله-چند فرکانسه(MCMR)  را می توان یکی از نمونه  شبکه های بی سیم چند هاپه  دانست. در یک MCMR WMNs مرسوم، هر گره دارای چندین پیام رادیویی با چندین کانال موجود بر روی هر رادیو می باشد، که به گره ها اجازه داده تا بتوانند ارسال و دریافت های همزمانی داشته باشند. بناباین، کارائی شبکه نیز بهبود پیدا می کند. همه پخشی ایمن، به عنوان یک تکنولوژی کلیدی در WMNها می تواند انتقال داده ها را به صورت مؤثر و کارآمد فراهم سازد.GreedyCode یکی از کدینگ های شبکه بوده که بر مبنای پروتکل همه پخشی ایمن میباشد. این کدینگ به وسیله ی گروه ما قبلاٌ پیشنهاد شده بود. در این مقاله، ما سناریوهای همه پخشی یک به چند را در نظر می گیریم  و یک پروتکل جدید GreedyCode ایمن را ارائه خواهیم داد که از دو جزء تشکیل شده است: تخصیص زمان و برنامه ریزی لینک.
به طور خاص، ما یک استراتژی تخصیص کانال سطحی (LCAS) را پیشنهاد میکنیم و تعداد بسته های داده ای را که قرار است در هر زمان بر اساس اطلاعات بازخورد ارسال شود را نیز از گره های همسایه ی هاپ مشخص می کنیم. علاوه بر این، هر گره ی واسط که داده ها را به صورت کامل دریافت می کند ، می تواند آن داده ها را به گره هایی ارسال کند که دیگر این پروسه را تکرار نکند. این پروسه تا زمانی که تمامی گره های مقصد داده ها را به صورت کامل دریافت کنند، تکرار می شود. نتایج شبیه سازی نشان میدهد که روش ما دارای تأخیر بسیار کمی در شبکه و توان کاری بالایی نسبت به پروتکل های جاری مانند Greedy Code ، MCM و غیره میباشد.
1.مقدمه
شبکه های مِش بی سیم  (WMNs)چند کاناله-چند فرکانسه(MCMR)  را میتوان یکی از نمونه های شبکه های بی سیم چند هاپه  دانست. این شبکه ها، به وسیله ی موازی سازی ارسال بسته ها بر روی چندین کانال و فرکانس، توان کاری شبکه را افزایش می دهند. همچنین از این شبکه ها می توان در مسئله ی Last Mile برای توسعه ی اتصالات اینترنت استفاده کرد[1].
همه پخشی ایمن به عنوان یک تکنولوژی کلیدی می تواند انتقال داده ها را به صورت ایمن فراهم سازد، از این رو این یک مسئله ی اساسی است که چطور یک گره می تواند این اطمینان را پیدا کند که داده ها را به صورت کامل علیرقم کیفیت پایین لینک ها دریافت کرده است.
کدینگ شبکه(NC) که توسط Ahlsede[2]  پیشنهاد شد، باعث افزایش کارائی شبکه می شود. به وسیله ی ترکیب محتوای بسته های چند تایی قبل از ارسال، و همه پخشی بسته های کدگذاری شده ی متفاوت به وسیله ی گره های واسط، NC باعث کاهش انتقال های دوگانه یا چندگانه می گردد.

مقاله کدینگ شبکه بر مبنای پروتکل همه پخشی ایمن در شبکه های مش بی سیم

آموزش نرم افزار MATLAB در کمترین زمان

آموزش نرم افزار MATLAB در کمترین زمان

قیمت: 6500 تومان


کتاب آموزش نرم افزار MATLAB در کمترین زمان ویژه دانشجویان کارشناسی و کارشناسی ارشد رشته مهندسی عمران که شامل 80 صفحه مطالب آموزشی و با فرمت PDF بوده و نرم افزار MATLAB را با بیان دستورات پرکاربرد در برنامه نویسی و استفاده از مثال های متنوع و نمودار های آموزشی ، در کمترین زمان ممکن به شما می آموزد و شما میتوانید با مطالعه روزانه 5 یا 6 صفحه ، این کتاب را حدودا در دو هفته مطالعه کرده و به سادگی برنامه های مورد نیاز خود را با استفاده از دستورات موجود در آن بنویسید. بنابراین دانشجویان عمران بویژه گرایشهای سازه و سازه هیدرولیک که تاکنون با این نرم افزار کار نکرده اند و علاقه دارند جهت برطرف کردن نیازهای تحقیقاتی خود ، در کمترین زمان ممکن این نرم افزار را بیاموزند ، میتوانند از این کتاب استفاده کنند.
نسخه PDF این کتاب به صورت یک فایل فشرده و با نازلترین قیمت در میان محصولات مشابه به خود ، جهت دانلود شما ارائه شده است.
برخی از موضوعات کتاب :
1) آشنایی با پنجره ها در نرم افزار MATLAB


2) تعریف متغیر و ماتریس
3) آشنایی با عملگرها
4) آشنایی با توابع
5)
دستورات مقدماتی
6) کار کردن با M.file
7) ترسیم دو بعدی
8) ترسیم سه بعدی
همچنین علاوه بر مثال های کاربردی پیرامون درس ، در پایان کتاب دو برنامه مهم جهت آشنایی بیشتر با برنامه نویسی ، با موضوعات زیر ارائه شده است:
1) محاسبه دترمینان ساروس
2) محاسبه ماتریس سختی کل یک خرپای سه عضوی به روش ماتریسی (مثال درس اجزاء محدود)

خرید        سوال از فروشنده


آموزش نرم افزار MATLAB در کمترین زمان

پایان نامه طراحی وب سايت اساتيد دانشگاه

پایان نامه طراحی وب سايت اساتيد دانشگاه


پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: بررسی وطراحی وب سايت اساتيد دانشگاه ملاير
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 75
________________________________________________
بخشی از مقدمه:
هدف:
دليل وجودی يك سايت كه مهمترين بخش طراحی وب ميباشد، اين عنصر بايد درتمامی تصميماتی كه شامل بخشهای ديگر ميشود در نظر گرفته شود.به طور كلي هدف از ايجاد سايت هاي وب گرفتن اصل مطلب و پخش كردن آن بين چندين صفحه مرتبط است براي اينكه درك آن توسط كاربر آسان شود(ارائه اين صفحات در فصل دوم انجام ميگيرد.)
صرفنظرازپروژه اولين قدم هميشه يكسان است:هدف كلي پروژه راتعيين كنيد.پس درابتدا لازم است كه هدف خود را درطراحی اين سايت بيان كنم:
سايتی كه توسط اينجانب در دست طراحی است يك سايت اطلاعات گرا يا سندگرا است.اين گونه سايت های متن گرا با تأكيد روي محتويات متنی طراحی ميشوند پس نسبتآسبك،قابل دريافت از اينترنت وتا حدودی داراي كوچكترين طراحی هستند.البته ناگفته نماند كه در كنار متن از سبكهای گرافيكی (GUI)مثل آيكون ها وپنجره های گشودنی و...  نيز استفاده شده است.
هدف اين است كه كاربران بتوانند با مراجعه به اين سايت به اطلاعات زير دست پيداكنند: 
دانشكده هاي دانشگاه مورد نظر،
ليست اساتيد هر دانشكده،
ليست دروس دانشكده،
اعضای هيأ ت هاي علمی دانشگاه،
مقاطع تحصيلی اعضای هيأت های علمی،
گروههاي آموزشي موجود در دانشگاه، 
وتوضيح مختصری راجع به خود دانشگاه .همچنين كاربران ميتوانند ازاين سايت به سايت دانشگاه دسترسی پيدا كنند.
دراين طراحي سعي كرده ام اين نكته رادرنظر داشته باشم كه تأكيد اساسي درطراحي سايت بايد هميشه روي كاربر باشد يك سايت بايد با در نظر گرفتن توانايي هاي مشترك كاربران ساخته شود نه براي كاربر فوق العاده ابتدايي يا حرفه اي سايت ها.   
انگيزه من درطراحی سايت كار با زبان HTML (البته كاملتر از آن XHTML ) است.چون وب جهاني كه متشكل از ميليونها صفحه وب ميباشد وهر كدام از جايي روي اينترنت قرار گرفته اند وهمه اين صفحات به شكلي از html  نوشته شده اندواز طرفي با توجه به اينكه من هيچ اشنايي قبلي با طراحي وب سايت نداشتم ويادگيري وكسب مهارت در html نسبت به زبان هاي ديگر دشوار نمي باشد تصميم گرفتم كه اين زبان را  براي اولين طراحي خود انتخاب كنم.

پایان نامه طراحی وب سايت اساتيد دانشگاه

برنامه قرعه کشی با اکسس

برنامه قرعه کشی با اکسس

 قابل استفاده به عنوان:

  • یک نرم افزار جهت انجام قرعه کشی های ساده
  • آموزش ساخت برنامه های کاربردی و مفید با مایکروسافت اکسس
  • تکیه بر کد نویسی VBA  جهت انجام بهینه وظایف و کنترل روند اجرای برنامه، کنترل خطا، ...
  • استفاده از توابع تاریخ و دیگر توابع در سایر برنامه‌ها و پروژه ‌های مبتنی بر اکسس

 

 جهت مشاهده تصاویری از محیط برنامه روی لینک های زیر کلیک کنید:

تصویر یک

تصویر دو

تصویر سه

امکانات و وظایف پیش بینی شده :

 

  • مدیریت وظایف قرعه کشی های تعریف شده (ذخیره، ویرایش و حذف)
  • ثبت اطلاعات نام و شماره همراه شرکت کنندگان به صورت دستی
  • امکان خواندن اطلاعات شرکت کنندگان از فایل اکسل بدون نیاز به تایپ دستی
  • انجام عملیات قرعه‌کشی با انتخاب تعداد برندگان و نمایش نام و شماره همراه برندگان.
  • مدیریت اطلاعات تحویل جوایز برندگان(ذخیره، ویرایش و حذف)
  • تهیه و چاپ گزارش برندگان و قرعه‌کشی‌های انجام شده در بازه تاریخی خاص، قرعه‌کشی خاص و با امکان فیلتر شدن بر اساس تحویل جوایز، تجویل شده ها و قرعه‌کشی‌های ناتمام.

 

توابع کد VBA که قابل استفاده دز سایر پروژه‌ها و برنامه‌های مبتنی بر اکسس با معماری دسکتاپ می‌باشند:

 

  • رویه کد بستن کلید شیفت. با اینکار دیگر با گرفتن کلید شیفت توسط کاربر برنامه، از لود شدن فرم شروع به کار (startup ) جلوگیری نمی شود.
  • رویه غیر فعال کردن و فعال کردن کنترل های ورود داده روی فرمها. این رویه، نام فرم مورد نظر را به عنوان آرگومان دریافت کرده و کلیه کنترل های ورود داده روی آن را قفل میکند. در مواقعی که نیاز دارید از ورود داده یا تغییر داده های این کنترل ها توسط کاربر جلوگیری کنید، کاربرد داد.
    همچنین کد غیرفعال کردن قفل کنترلها، در زمان مقتضی، ‌می‌تواند کنترلها را از حالت ققل درآورد تا برای ورود داده آماده شوند.
  • تابع محاسبه تعداد رکوردهای جدول خاص. با گرفتن نام جدول تعداد رکوردهای آن را بر می‌گرداند. این کار، برای مثال جهت تخصیص مقداری یکتا به یک فیلد کلیدی بر اساس تعداد رکوردهای ذخیره شده در یک جدول خاص کار برد دارد. همچنین تصمیم گیری بر اساس تعداد رکوردهای ذخیره شده.
  • رویه کد فعال کردن یا غیر فعال کردن دکمه های فرمان روی فرم مورد نظر . نام فرم و یک مقدار بولین را دریافت کرده و بر اساس آن، دکمه های فرمان روی مرم مورد نظر را فعال یا غیر فعال میکند.
  • رویه پاک کردن محتویات کنترلهای ورود داده روی فرم و مقداردهی آنها با مقدار Null.
  • باز کردن محل فایلهای برنامه.
  • رویه گرفتن خروجی اکسل از پرس و جوها(query). با ارسال نام پرس و جو، به عنوان آرگومان، آنرا در پس زمینه اجرا کرده و خروجی اکسل می گیرد. سپس فایل مربوطه را در اکسل باز می کند.
  • رویه حذف رکورد دلخواه از جدول دلخواه. نام جدول، نام فیلد کلیدی و مقدار مورد نظر را گرفته، به رکورد مزبور مراجعه کرده و در صورت وجود، آنرا حذف می‌کند.
  • رویه حذف کلی اطلاعات از پایگاه داده. بر اساس نام جداولی که تعیین می‌شود، یکی یکی کلیه اطلاعات جداول را حذف می‌کند.

 

توابع تبدیل تاریخ و انجام محاسبه روی تاریخ:

 

  • تبدیل تاریخ میلادی به شمسی
  • تبدیل تاریخ به مقداری عددی(بدون ممیز)
  • محاسبه تعداد روزهای دو تاریخ
  • جمع تعداد روز دلخوا با تاریخ خاص و محاسبه تاریخ نتیجه
  • نمایش روز هفته یک تاریخ خاص
  • نمایش ماه تاریخ خاص
  • بررسی اعتبار یک تاریخ خاص از نظر شمسی.
  • تبدیل تاریخ جاری سیستم به شمسی.
  • کم کردن تعداد روز دلخواه از تاریخ خاص و محاسبه تاریخ نتیجه.
  • شماره اولین روز ماه
  • ...


برنامه قرعه کشی با اکسس

دانلود پروژه انبارداری پادگان با اکسس

دانلود پروژه انبارداری پادگان با اکسس 

پروژه ای ساده (با معماری Desktop) با فرمت اکسس 2003 که قابل استفاده در نسخه های جدیدتر نیز می باشد. پروژه، برنامه ای کامل بوده و  می تواند به عنوان یک برنامه ساده انبارداری نیز به کار رود. سورس برنامه باز بوده و امکان اعمال تغییرات و ارتقاء نیز وجود دارد.


جهت مشاهده تصاویری از محیط برنامه روی  لینک های زیر کلیک کنید:

تصویر یک تصویر دو تصویر سه


اجزای برنامه:

 جداول(Table):

  • قطعات خودرو
  • اسامی خودروها
  • محل جاسازی قطعات در انبار
  • یگان ها
  • تعمیرکاران
  • کاربرد خودروها
  • حکم کار
  • جزئیات حکم کار
  • ورود و خروج قطعات به انبار
  • جزئیات ورود و خروج قطعات

 

پرس و جوها(Query)

  • پرس و جوی انبار(select query) که با ادغام رکوردها از سه جدول، رکوردست  مورد نیاز فرم انبار را فراهم می کند.
  • پرس و جوی گزارش حکم کار که با استخراج رکوردها از شش جدول، برای تهیه گزارش حکم کار و ارسال رکوردست به گزارش (Report) حکم کار به کار می رود.
  • پرس و جوهای ساده قطعات، خودرو، محل قطعات،یگان و تعمیرکاران که برای تهیه رکوردست مورد نیاز زیرفرم(subFrom) در فرمهای مربوطه به کار می رود.
  • پرس و جوهایی که فقط رکوردهای شامل خروج یا ورود قطعات را نمایش داده و برای محاسبه تعداد ورود و تعداد خروج قطعات از انبار جهت محاسبه موجودی هر قطعه در فرم انبار به کار می‌رود.

 

فرمها(Form):

  • فرم انبار که مشخصات قطعات، تعداد وارد شده به انبار، تعداد خروجی و موجودی هر قطعه را نمایش داده با امکان فیلتر کردن به سه شکل: نمایش همه، قطعات موجود، قطعات ناموجود در انبار.
  • فرم جستجوی قطعه برای جستجو بر اساس ورود حداقل یک حرف توسط کاربر. جهت یافتن قطعه ای شامل حروف وارد شده و انتخاب قطعه مورد نظر هنگام وارد کردن سند ورود/خروج قطعه و نیز حکم کار.
  • فرم جستجوی تعمیرکار که مانند مورد قبل با وارد کردن چند حرف توسط کاربر امکان یافتن و انتخاب تعمیرکار مورد نظر را از تعداد زیادی اسامی فراهم کرده و با انتخاب مورد انتخابی به صورت خودکار آنرا به محل مربوطه در فرم ثبت اطلاعات حکم کار منتقل می کند.
  • فرم های ساده برای ورود، ویرایش و حذف اسامی خودروها، یگان ها، قطعات خودرو،محل قطعات در انبار، تعمیرکاران.
  • فرم ثبت اطلاعات حکم های کاری با امکان جستجو بر اساس شماره حکم و نیز ویرایش و حذف.
  • فرم ثبت اطلاعات سندهای ورود/خروج قطعات با امکان جستجوی سند و نیز ویرایش و حذف سند مورد نظر.
  • فرم های گزارش گیری احکام کار و نیز ورود/خروج قطعات که رکودست گزارشات را بر اساس تاریخ، قطعه و ... فیلتر کرده و گزارش مربوطه را نمایش می دهند.

 

گزارشات(Reprot):

  •  گزارش از حکم های کار به هشت شکل: ساده،گروه بندی تاریخ ورود قطعه، گروه بندی تاریخ خروج قطعه،گروه بندی قطعه، گروه بندی تعمیرکار، خودرو، یگان و نیز شماره حکم کار.
  • گزارش ورود/ خروج قطعات به پنج شکل: ساده،گروه بندی عنوان قطعات، نوع سند(ورودی یا خروجی). گروه بندی تاریخ سند  و نیز شماره سند.

 

کدهای ویژوال بیسیک (VBA):

  • ماژول ساده جهت باز  وبستن فرم ها و گزارشات و نیز کنترل رفتار کاربر و کنترل خطا به روش ساده.
  • تابع محاسبه تعداد رکورد جدول مورد نظر با گرفتن نام جدول
  • تابع قفل کردن و از قفل درآوردن کنترلهای روی فرم در زمان دلخواه.
  • تابع فعال/غیرفعال کردن دکمه های فرمان روی فرم ها با گرفتن نام فرم مورد نظر.
  • تابع پاک کردن اطلاعات کنترل های روی فرم مورد نظر.
  • رویه باز کردن محل فایل برنامه.
  • رویه کپی از فایل پایگاه داده.
  • تابع گرفتن خروجی از پرس و جوی ها با فرمت اکسل
  • تابع حذف رکورد دلخواه از جدول مورد نظر.
  • توابع کار با تاریخ . تبدیل تاریخ شمسی به میلادی و بالعکس . انجام محاسبه روی تاریخ

 

کلیه این توابع قابل استفاده در پروژه های اکسس بوده  و با به کارگیری آنها می‌توانید عملکرد  پروژه /برنامه خود را بهبود ببخشید و امکانات زیادی به آنها اضافه کنید.


دانلود پروژه انبارداری پادگان با اکسس

پروژه حضور و غیاب با اکسس

پروژه حضور و غیاب با اکسس

یک برنامه ساده با فرمت اکسس 2007 جهت آموزش اکسس که می تواند به عنوان برنامه ساده حضور و غیاب نیز به کار رود. همچنین سورس برنامه باز بوده و امکان تغییر وجود دارد.......


دانلود


پروژه حضور و غیاب با اکسس

پاورپوینت رياضی عمومی (2)

پاورپوینت رياضی عمومی (2)   

فرمت فایل: WORD (قابل ویرایش)

فهرست

کتاب حاضرشامل  5  فصل با عنا وين زيراست:

فصل اول: دنباله وسری

که شامل 86 اسلاید می باشد.

فصل دوم: هندسه تحلیلی

که شامل 100 اسلاید می باشد.

فصل سوم: جبر خطی

که شامل147 اسلاید می باشد.

فصل چهارم: رویه ها و دیگر دستگاههای مختصات

که شامل 42 اسلاید می باشد.

فصل پنجم: توابع برداری یک متغیره

که شامل 104 اسلاید می باشد.

 

 


 


پاورپوینت رياضی عمومی (2)

مقاله افزایش امنیت DNS با استفاده از فایروال پویا شبکه

مقاله افزایش امنیت DNS با استفاده از فایروال پویا شبکه
عنوان انگلیسی : Enhancing DNS security using dynamic firewalling with network agents
عنوان فارسی : افزایش امنیت سیستم نام دامنه با استفاده از فایروال پویا با عوامل شبکه
دسته بندی موضوعی : کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 14
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله ما راه حلی  را برای تقویت امنیت سرورهای سیستم نام دامنه (DNS) مطرح می کنیم که در ارتباط با یک یا چند دامنه های سطح بالا (TDL)  می باشد. در این روش قادر خواهیم بود تا ریسک امنیتی را زمانی که از خدمات اینترنتی مهم استفاده می کنیم، کاهش دهیم. راه حل پیشنهادی در FCCN ، بخش مدیریت دامنه های سطح بالا (TDL) برای دامنه PT ، مطرح شده و مورد آزمایش قرار گرفته است. از طریق بکارگیری حسگرهای شبکه که به طور تمام وقت بر شبکه نظارت دارد، قادر می باشیم تا به صورت پویا، تا محدوده نفوذ یا انواع دیگر رخدادهای مربوط به سرویس های نام  دامنه (DNS) را شناسایی، محدود و یا از آن جلوگیری کنیم. این پلتفرم به شدت بستگی به پیوند مقطعی داشته که این امکان را برای داده های حسگرهای خاص ایجاد می کند تا با حسگرهای دیگر اشتراک داشته باشند. فعالیت های اجرایی همانند راه اندازی سیستم هشدار یا به اجرا در آوردن تحلیل آماری از طریق رابط مبتنی بر شبکه، ایجاد می گردند. 
کلید واژه: سیستم نام دامنه، ریسک، امنیت، سیستم تشخیص نفوذ، نظارت تمام وقت
1. مقدمه
با مد نظر قرار دادن کاربرد اینترنت و آمار جمعیت جهانی، که در ماه مارس 2011 بروز شد، با تخمین جمعیت 6.8 میلیارد نفری جهان، 30.2% کاربر اینترنت وجود دارد. اگر ما نگاه دقیق تری به کشورهای اروپایی بیاندازیم، این میزان به 58.3% افزایش می یابد ( با نرخ رشد 353.1% بین سال های 2000 و 2011) و در امریکای شمالی ، 78.3% از کاربران اینترنتی  وجود دارند ( نرخ رشد 151.7% در همان دوره)، که این موارد در شکل 1 نشان داده شده است. 

مقاله افزایش امنیت DNS با استفاده از فایروال پویا شبکه

پروتکل مسیریابی دروازه داخلی

پروتکل مسیریابی دروازه داخلی


عنوان انگلیسی مقاله: Interior Gateway Routing Protocol
عنوان فارسی مقاله: پروتکل مسیریابی دروازه داخلی.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان پروتکل مسیریابی داخلی بردار مسافت (IGP)بوده که توسط سیسکو ابداع شده است. این پروتکل توسط روترها برای تبادل داده های مسیریابی در سیستم مستقل، مورد استفاده قرار می گیرد. 
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان یک پروتکل اختصاصی می باشد. پروتکل مسیریابی دروازه داخلی (IGRP) بعضا برای غلبه بر محدودیت های RIP ( حداکثرتعداد هاپ های شمارش شده به اندازه 15، و متریک (استاندارد متری) مسیریابی مجزا) زمانی که در شبکه های بزرگتر مورد استفاده قرار می گیرند، ایجاد می گردد. پروتکل مسیریابی دروازه داخلی (IGRP) از متریک های چندگانه برای هر مسیر استفاده می کند، که شامل پهنای باند، وقفه، بار، حداکثر واحد انتقال (MTU) و قابلیت اطمینان می باشد. برای مقایسه دو، مسیر این متریک ها با یکدیگر  در یک متریک مجزا ادغام شده، و از فرمولی استفاده می کند که می تواند از طریق استفاده از ثابت های از پیش تعیین شده، تنظیم گردد. حداکثر تعداد هاپ های پروتکل مسیریابی دروازه داخلی (IGRP) - بسته های مسیریابی، 225 ( پیش فرض ان 100) می باشد، و بروزرسانی مسیریابی ( به صورت پیش فرض) در هر 90 ثانیه منتشر می گردد.
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان یک پروتکل مسیریابی دسته بندی شده می باشد. از آنجایی که پروتکل دارای هیچ میدانی برای پوشش زیرشبکه نمی باشد، روتر بر این مبنا می باشد که تمام آدرس های زیرشبکه در دسته یکسان A، دسته B یا شبکه دسته C دارای پوشش زیرشبکه مشابهی بوده به صورتی که پوشش زیرشبکه برای رابط های مورد نظر پیکره بندی می گردند. پروتکل های دسته بندی شده دارای محبوبیت کمتری می باشند و برای فضای آدرس پروتکل اینترنتی مصرف گرا می باشند. 
پیشرفت برای مد نظر قرار دادن مسئله فضای آدرس و فاکتورهای دیگر، سیسکو به ایجاد EIGRP ( پروتکل مسیریابی دروازه داخلی افزایشی) می پردازد. EIGRP به پشتیبانی VLSM ( پوشش زیرشبکه با طول متغیر) پرداخته و الگوریتم بروزرسانی منتشر شده (DUAL) را اضافه می کند تا مسیریابی را بهبود داده و محیط بدون حلقه ای را ایجاد کند. EIGRP به طور کاملی جایگزین IGRP شده، و IGRP را به عنوان پروتکل مسیریابی منسوخ شده ای در می آورد. در سیسکو با نسخه 12.3 IOS و بالاتر، IGRP به طور کاملی پشنیبانی نمی گردد. در دوره جدید سیسکو CCNA ( نسخه 4)، IGRP تنها به صورت مختصر به عنوان یک پروتکل منسوخ شده ذکر می گردد. 

پروتکل مسیریابی دروازه داخلی