پایان نامه رشته نرم افزار کامپیوتر

دانلود پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

  • موضوع پایان نامه : اصول و مبانی امنیت در شبکه های رایانه ای
  • مربوط به رشته : کامپیوتر گرایش نرم افزار
  • فرمت اجرایی : در قالب word
  • تعداد صفحات : ۱۸۱ صفحه

اصول و مبانی امنیت در شبکه های رایانه ای

زیر ساخت اطلاعات هر سازمان مشتمل بر مجموعه ای از سیستم های پیچیده است که هر یک ممکن است نقاط آسیب پذیر مختص به خود را داشته باشند . برای مقابله با تهدیدات امنیتی ، از چندین راه حل به همراه اصول مقدماتی استراتژی دفاع در عمق استفاده می گردد . استراتژی دفاع در عمق ، یک ساختار لایه ای برای حفاظت از زیرساخت اطلاعات در یک سازمان است . در صورتی که مهاجمان بتوانند با موفقیت از یک مانع با موفقیت عبور نمایند ، وجود لایه های حفاظتی دیگر امکان دستیابی آنان به منابع و اطلاعات حیاتی موجود در سازمان را مشکل و یا غیر ممکن می سازد.

هکرها و تروریست های فضای سایبر به طور فزاینده ای اقدام به حمله به شبکه های رایانه ای می کنند. رویکرد سنتی به امنیت یعنی یک فایروال در ترکیب با یک آنتی ویروس در محافظت از شما در برابر تهدیدهای پیشرفته امروزی ناتوان است.

اصول و مبانی امنیت در شبکه های رایانه ای

اصول و مبانی امنیت در شبکه های رایانه ای

اما شما می توانید با برقراری امنیت شبکه های رایانه ای با استفاده از رویکرد لایه بندی شده دفاع مستحکمی ایجاد کنید. با نصب گزینشی ابزارهای امنیتی در پنج سطح موجود در شبکه تان (پیرامون، شبکه، میزبان، برنامه  و دیتا) می توانید از دارایی های دیجیتالی خود محافظت کنید و از افشای اطلاعات خود در اثر ایجاد رخنه های مصیبت  بار تا حد زیادی بکاهید.

از یک شبکه رایانه ای، عوامل مهمی مانند نوع سیستم عامل، موجودیت ها، منابع، برنامه های کاربردی، نوع خدمات و کاربران نقش مهم و مستقیمی در امنیت شبکه های رایانه ای دارند. برقراری امنیت بصورت ۱۰۰% امکان پذیر نیست چرا که بعضی از عوامل از حیطه قوانین سیستمی خارج هستند، بعنوان نمونه کانال های مخابراتی هدایت ناپذیر (مثل امواج مخابراتی و ارتیاط ماهواره ای) یا کاربران شبکه (که همیشه از آموزش های امنیتی داده شده استفاده نمی کنند.).
بنابراین الگوی امنیتی شبکه های رایانه ای یک طرح امنیتی چند لایه و توزیع شده را پیشنهاد می کند  به نحوی که کلیه بخشهای شبکه اعم از تجهیزات، ارتباطات، اطلاعات و کاربران را در برمی گیرد. در الگوی امنیتی ضمن مشخص کردن سیاست امنیتی شبکه های رایانه ای که در اصل در مورد اهداف امنیتی بحث می کند، راهکارهای مهندسی و پیاده سازی امنیت نیز ارئه می گردد و با آموزشهای مختلف امنیتی و نظارت مداوم ، امنیت شبکه بطور مداوم ارزیابی می گردد.

  1. مقدمه
  2. فصل یکم : تعاریف و مفاهیم امینت در شبکه های رایانه ای

  3. تعاریف امنیت شبکه
  4. مفاهیم امنیت شبکه
  5. منابع شبکه
  6. حمله
  7. تحلیل خطر
  8. سیاست امنیتی
  9. طرح امنیت شبکه
  10. نواحی امنیتی
  11. فصل دوم : انواع حملات در شبکه های رایانه ای

  12. مفاهیم حملات در شبکه های کامپیوتری
  13. وظیفه یک سرویس دهنده
  14. سرویس های حیاتی و مورد نیاز
  15. مشخص نمودن پروتکل های مورد نیاز
  16. مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
  17. انواع حملات
  18. حملات از نوع Dos
  19. حملات از نوع D Dos
  20. حملات از نوع Back dorr
  21. Back ori fice
  22. Net Bus
  23. Sub seven
  24. virual network computing
  25. PC Any where
  26. Services Terminal
  27. Pactet sniffing
  28. نحوه کار packet sniffing
  29. روشهای تشخیص packet sniffing در شبکه
  30. بررسی سرویس دهنده DNS
  31. اندازه گیری زمان پاسخ ماشین های مشکوک
  32. استفاده از ابزارهای مختص Antisniff
  33. فصل سوم : افزایش امنیت شبکه های رایانه ای

  34. علل بالا بردن ضریب امنیت در شبکه
  35. خطرات احتمالی
  36. راه های بالا بردن امنیت در شبکه
  37. آموزش
  38. تعیین سطوح امنیت
  39. تنظیم سیاست ها
  40. به رسمیت شناختن Authen tication
  41. امنیت فیزیکی تجهیزات
  42. امنیت بخشیدن به کابل
  43. مدل های امنیتی
  44. منابع اشتراکی محافظت شده توسط کلمات عبور
  45. مجوزهای دسترسی
  46. امنیت منابع
  47. روش های دیگر برای امنیت بیشتر
  48. Auditing
  49. کامپیوترهای بدون دیسک
  50. به رمز در آوردن داده ها
  51. محافظت در برابر ویروس
  52. فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

  53. امنیت و مدل
  54. لایه فیزیکی
  55. لایه شبکه
  56. لایه حمل
  57. لایه کاربرد
  58. جرایم رایانه ای و اینترنتی
  59. پیدایش جرایم رایانه ای
  60. قضیه رویس
  61. تعریف جرم رایانه ای
  62. طبقه بندی جرایم رایانه ای
  63. طبقه بندی OECDB
  64. طبقه بندی شعرای اروپا
  65. طبقه بندی اینترپول
  66. طبقه بندی در کنوانسیون جرایم سایبرنتیک
  67. شش نشانه از خرابکاران شبکه ای
  68. علل بروز مشکلات امنیتی
  69. ضعف فناوری
  70. ضعف پیکربندی
  71. ضعف سیاستی
  72. فصل پنجم : روش های تأمین امنیت در شبکه های رایانه ای

  73. اصول اولیه استراتژی دفاع در عمق
  74. دفاع در عمق چیست
  75. استراتژی دفاع در عمق : موجودیت ها
  76. استراتژی دفاع در عمق : محدوده حفاظتی
  77. استراتژی دفاع در عمق : ابزارها و مکانیزم ها
  78. استراتژی دفاع در عمق : پیاده سازی
  79. جمع بندی
  80. فایر وال
  81. ایجاد یک منطقه استحفاظی
  82. شبکه های perimer
  83. فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
  84. فیلترینگ پورت ها
  85. ناحیه غیر نظامی
  86. فورواردینگ پورت ها
  87. توپولوژی فایروال
  88. نحوه انتخاب یک فایروال
  89. فایروال ویندوز
  90. پراکسی سرور
  91. پیکر بندی مرور
  92. پراکسی چیست
  93. پراکسی چه چیزی نیست
  94. پراکسی با packet filtering تفاوت دارد
  95. پراکسی با packet fillering state ful تفاوت دارد
  96. پراکسی ها یا application Gafeway
  97. برخی انواع پراکسی
  98. Http proxy
  99. FTP Proxy
  100. PNs proxy
  101. نتیجه گیری
  102. سطوح امنیت شبکه
  103. تهدیدات علیه امنیت شبکه
  104. امنیت شبکه لایه بندی شده
  105. سطوح امنیت شبکه های رایانه ای
  106. سطح ۲ – امنیت شبکه
  107. سطح ۳ – امنیت میزبان
  108. سطوح ۴ – امنیت برنامه کاربردی
  109. سطح ۵ – امنیت دیتا
  110. دفاع در مقابل تهدیدها و حملات معمول
  111.  فصل هفتم : ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

  112. مراحل ایمن سازی شبکه
  113. راهکارهای امنیتی شبکه
  114. کنترل دولتی
  115. کنترل سازمانی
  116. کنترل فردی
  117. تقویت اینترانت ها
  118. وجود یک نظام قانونمند اینترنتی
  119. کار گسترده فرهنگی برای آگاهی کاربران
  120. سیاست گذاری ملی در بستر جهانی
  121. مکانیزم امنیتی
  122. مرکز عملیات امنیت شبکه
  123. یاده سازی امنیت در مرکز SOC
  124. سرویس های پیشرفته در مراکز SOC
  125. الگوی امنیتی
  126. الگوریتم جهت تهیه الگوی امنیتی شبکه
  127. فاقد منابع

بانک ملت

ایمیل:
کلیه کارت های عضو شبکه شتاب امکان پرداخت اینترنتی را دارند.
لینک دانلود پس از پرداخت در اختیار شما قرار می گیرد.
مبلغ قابل پرداخت: ۵,۰۰۰تومان
ادامه + دانلود

تجزیه و تحلیل چهار نرم افزار (ویروس و تروجان) مخرب

تجزیه و تحلیل چهار نرم افزار (ویروس و تروجان) مخرب

  • موضوع پایان نامه : تجزیه و تحلیل چهار نرم افزار (ویروس و تروجان) مخرب
  • مربوط به رشته : کامپیوتر گرایش نرم افزار
  • فرمت اجرایی : در قالب Doc
  • تعداد صفحات : ۱۶۸ صفحه

توضیحی مختصر از پایان نامه تجزیه و تحلیل چهار نرم افزار (ویروس و تروجان) مخرب :

محتویات این پایان نامه در ۵ فصل مجزا که در فصل اول توضیحی در مورد ویروس ها و در فصل های بعدی به آنالیز ویروس ملیسا ، آنالیز کرم MyDoom ، آنالیز ویروس CIH Chernoble و آنالیز تروجان Get Codec Multi Media Trojan پرداخته شده است.

ویروس رایانه ای چیست ؟

به برنامه‌ های رایانه‌ ای که به منظور تخریب و یا سوء استفاده از ساختار یک رایانه نوشته شود، ویروس رایانه‌ ای می‌ گویند. ویروس رایانه‌ ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌ تواند روی رایانه‌ ها منتشر و اجرا گردد.

معمولاً ویروس‌ ها توسط برنامه‌ نویسان برای مقاصد گوناگون نوشته می‌ شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌ توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.

علت نامگذاری این برنامه‌ ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ ها در دنیای حقیقی است. ویروس رایانه‌ ای را می‌ توان برنامه‌ ای تعریف نمود که می‌ توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌ توان آن را ویروس نامید.

معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ ها را برنامه‌ هایی هوشمند و خطرناک می‌ دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌ گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ ها دارای آثار تخریبی بوده و بقیه صرفاً تکثیر می‌ شوند.

شما عزیزان برای دانلود پایان نامه تجزیه و تحلیل چهار نرم افزار (ویروس و تروجان) مخرب و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید … .

ادامه + دانلود

پایان نامه جمع آوری و تدوین استاندارد های مستند سازی ISO و IEEE

پایان نامه جمع آوری و تدوین استاندارد های مستند سازی ISO و IEEE

  • موضوع پایان نامه : جمع آوری و تدوین استاندارد های مستند سازی ISO و IEEE
  • مربوط به رشته : کامپیوتر
  • فرمت اجرایی : در قالب Word
  • تعداد صفحات : ۱۱۹ صفحه

توضیحی مختصر از پایان نامه جمع آوری و تدوین استاندارد های مستند سازی ISO و IEEE :

خط مشی های مستند سازی که توسط مدیر ارشد تهیه و حمایت می شود . راهنمایی برای تصمیم گیرندگان در تمام سطوح پایین تر را فراهم می کند . یک خط مشی مدیریت و کارفرمایی و سعی را ایجاد می کند ولی رهنمودها را به طور جزئی راجع به اینکه چه کار را انجام دهند یا چگونه آنرا انجام دهند بیان نمی کند

به دلیل اینکه مستند سازی نقش مهمی را در تمام مراحل زیست چرخه نرم افزار ایفا می کند یک گزارش رسمی از خط مشی باید مهیا وآماده باشد .هر کسی که از طریق خط مشی (یا سیاست) تحت تاثیر قرار گرفت بایستی آن را گزارش دهند و درک کند . خط مشی نوشتاری رسمی منتشر (یا چاپشده مقرراتی را ایجاد می کند که برای مستند سازی موثر نرم افزار مورد نیاز می باشد مستند سازی طی مراحل اولیه پروژه (یا طرح ) الزامی می باشد و باید از دسترس باشد و از طریق فرایند پیشرفت نرم افزار حفظ و نگهداری شود. بعد از اینکه پیشرفت کامل شد مستند سازی برای استفاده ،نگهداری ، تقویت ،برگردانی یا تقویت نرم افزار نیاز می باشد برای طرح مستند سازی ممکن است قسمتی از یک طرح پروژه کل یا یک سند تک ایستا باشد. برای پروژه های کوچک غیر رسمی ،طرح باید فقط یک صفحه بلند و طولانی باشد . برای پروژه های بزرگتر ممکن است سند جامعی باشد که به دنبال استانداردهای آید و موضوعی برای یک بررسی رسمی و مرحله تأیید می باشد.

شما عزیزان برای دانلود پایان نامه جمع آوری و تدوین استاندارد های مستند سازی ISO و IEEE و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید… .

ادامه + دانلود

تجارت الکترونیکی و اجزا و مدل های مختلف تجارت الکترونیکی

تجارت الکترونیکی

  • موضوع مقاله : تجارت الکترونیکی و اجزا و مدل های مختلف تجارت الکترونیکی
  • مربوط به رشته : فناوی ارتباطات و کامپیوتر
  • فرمت اجرایی : در قالب word
  • تعداد صفحات : ۴۰ صفحه

توضیحی مختصر از مقاله تجارت الکترونیکی و اجزا و مدل های مختلف تجارت الکترونیکی :

نرم افزار به مانند روح پنهان تجارت الکترونیکی است .انواع مختلفی از نرم افزارها در تجارت الکترونیکی نقس اساسی دارند که شامل : سیستم های عامل ، مرورگرها ، مدیریت بانک ها ، انجام معاملات و … می باشند که البته درک چگونگی عملکرد پیچیده  این نرم افزارها در کنار هم به راحتی میسر نیست . خوشبختانه ، متخصصین فن مثل نرم افزار نویسان ، معماران سیستم های کامپیوتری و مشاوران بر این امر واقف هستند که چگونه نرم افزارهای مختلف را برای کار هماهنگ در تجارت الکترونیکی سازگار نمایند استفاده کنندگان از تجارت الکترونیکی اگر به بهبود عملکرد و کارایی تجارت الکترونیکی توجه دارند، بایستی ارتباط با متخصصان نرم افزار را حفظ نمایند. به هر حال نرم افزارها و دو جزء دیگر تجارت الکترونیکی یعنی سیستم ارتباطی و سخت افزار به این منظور به وجود آمده اند تا سازمان های استفاده کننده از تجارت الکترونیکی بتوانند استراتژی و تاکتیک های تجاری خود را مشخص نمایند. در تجارت الکترونیکی مدل های مختلفی از معاملات تجاری وجود دارد که این مدل ها بر مبنای شخصیت دو طرف معامله تعریف شده اند . بر این مبنا ۹ مدل مختلف تجارت الکترونیک وجود دارد. اجزای اصلی تجارت الکترونیکی که وجوه تمایز آن با تجارت سنتی هستند عبارت از:

  1. سیستم ارتباطی : سیستم ارتباطی به منزله یک کانال تبادل اطلاعات عمل می کند که فروشندگان را به خریداران متصل می کند.
  2. سخت افزار : سخت افزار از نظر فیزیکی امکان اجرای نرم افزار را فراهم آورده و آنرا با سیستم ارتباطی پیوند می دهد.
  3. نرم افزار : نرم افزار شامل دستورات و عملکرد های لازم مرتبط با تجارت الکترونیکی است .

شما عزیزان برای دانلود مقاله تجارت الکترونیکی و اجزا و مدل های مختلف تجارت الکترونیکی و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید… .

ادامه + دانلود

دانلود مقاله رشته کامپیوتر سیستم های مدیریت محتوا (CMS)

دانلود مقاله رشته کامپیوتر سیستم های مدیریت محتوا (CMS)

  • موضوع مقاله : سیستم های مدیریت محتوا (CMS)
  • مربوط به رشته : کامپیوتر
  • فرمت اجرایی : در قالب Word
  • تعداد صفحات : ۶۱ صفحه

توضیحی مختصر از مقاله رشته کامپیوتر سیستم های مدیریت محتوا (CMS) :

در این پروژه تحقیقاتی ابتدا با نگاهی گذرا و مختصر سیستم های مدیریت محتوا معرفی شده است سپس بر روی یک نمونه cms به نام postnuke تمرکز کرده و معرفی و تجزیه و تحلیل آن آمده است. ابتدا سعی شده که مراحل نصب را به صورت گام به گام و بصری ذکر گردد. همچنین تعدادی از ماژول ها و theme های آن معرفی شده که در بخش مستندات نمونه ای از کدهای برنامه نویسی ماژول هم آورده شده است ضمنا برای آشنایی بیشتر نکاتی راجع به توسعه ماژول و نحوه ماژول نویسی هم آمده است.

سیستم مدیریت محتوا CMS چیست؟ این سیستم ها که امروزه در وب به نام CMS شناخته می شوند مخفف Content Management System می باشند که یک برنامه نرم افزاری روی سرور هستند و به مدیر سایت اجازه می دهند تا بدون نیاز به طراحی دوباره سایت محتوای سایت را تغییر دهد. سیستم مدیریت محتوای سایت این امکان را به شما می دهد خودتان سایت خود را تولید کرده و آن را به طور کامل مدیریت نمایید و برای این امر نیاز به دانش تخصصی در این زمینه ندارید. با استفاده از این نرم افزار بسیار ساده تر از آنچه تصور کنید می توانید بخش های مختلف سایت خود را مدیریت کنید بخش های جدید ایجاد کرده و به سایت خود اضافه کنید و یا محتویات آنها را تغییر دهید. برای این منظور حتی لازم نیست اطلاعات را مجددا بر روی وب سرور خود بارگذاری کنید. کلیه این تغییرات بلافاصله پس از آنکه دستور تغییر وارد می شود اعمال می شوند همه چیز بسیار ساده تر از آنچه شما تصور می کنید انجام خواهد شد. چرا شما یک CMS لازم دارید؟ اگر سایت شما هر چند وقت یکبار به روز می شود می توانید بجای اینکه هر بار به یک شرکت طراحی وب مراجعه کنید خودتان با استفاده از برنامه های مدیریت محتوا تغییراتتان را روی سایت اعمال کنید.

شما عزیزان برای دانلود مقاله رشته کامپیوتر سیستم های مدیریت محتوا (CMS) و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید… .

ادامه + دانلود

دانلود مقاله معرفی شبکه های بی سیم ادهاک Ad Hoc

دانلود مقاله معرفی شبکه های بی سیم ادهاک Ad Hoc

  • موضوع مقاله : معرفی شبکه های بی سیم ادهاک Ad Hoc
  • مربوط به رشته : کامپیوتر
  • فرمت اجرایی : در قالب Word
  • تعداد صفحات : ۸۳ صفحه

توضیحی مختصر از مقاله معرفی شبکه های بی سیم ادهاک Ad Hoc :

شبکه های بی سیم ad hoc از مجموعه ای از نودهای متحرک تشکیل شده اند که این نودها قادر هستند به طور آزادانه و مداوم مکانشان را در شبکه تغییر دهند . نودهای موجود در شبکه ad hoc همزمان به عنوان client و مسیریاب عمل می کنند و  با توجه به عدم وجود ساختار ثابت در این گونه شبکه ‎ها ،‌ نودها مسئولیت مسیریابی را برای بسته هایی که می خواهند در شبکه ارسال شوند بر عهده دارند و در انجام این امر با یکدیگر همکاری می کنند .

هدف ما نیز در اینجا بررسی و مطالعه بر روی خصوصیات و ویژگی های این تکنیک های مسیریابی در شبکه هاب ad hoc است . لازم بذکر است پروتکل های مسیریابی متفاوتی برای استفاده در شبکه های ad hoc پیشنهاد شده اند که پس از مطالعه اجمالی بر روی نحوه عملکرد هر یک از آنها ،‌ قادر خواهیم بود آنها را بر طبق خصوصیاتشان قسمت بندی نمائیم .

پروسه نگهداری مسیر در شبکه های ad hoc بسیار مهم می باشد . زیرا لینک ها دائماً شکسته می شوند و دوباره اتصال بین نودها برقرار می شود. در پروتکل های مسیریابی ReActivee خالص چون نودها دارای پوشش رادیویی محدود می باشند و مرتباً حرکت می کنند ، مسیرهایی که شامل لینک های شکسته شده هستند کار نمی کنند و یک پروسه کشف مسیر جدید باید انجام پذیرد . تا زمانیکه مسیرهای جدید در دسترس قرار بگیرند بسته ها دور ریخته می شوند و یا با تاخیر فرستاده می شوند .

شما عزیزان برای دانلود مقاله معرفی شبکه های بی سیم ادهاک Ad Hoc و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید… .

ادامه + دانلود

پایان نامه آپدیت و بروز رسانی فروشگاه اینترنتی به صورت Online

پایان نامه آپدیت و بروز رسانی فروشگاه اینترنتی به صورت Online

  • موضوع پایان نامه : آپدیت و بروز رسانی فروشگاه اینترنتی به صورت Online
  • مربوط به رشته : کامپیوتر
  • فرمت اجرایی : در قالب Word
  • تعداد صفحات : ۱۶۲ صفحه

توضیحی مختصر از پایان نامه آپدیت و بروز رسانی فروشگاه اینترنتی به صورت Online :

osCommerce با بهره‌ گیرى از یک انجمن فعال و تیم اختصاصى و همچنین پشتیبانى شرکت هاى بزرگى مانند Sourceforge, Sunsite, Google و دیگر مردم توانسته است امروز به عنوان بهترین سیستم ایجاد فروشگاه اینترنتی شناخته شود و فلسفه کدباز بودن پروژه هزاران نفر از سراسر جهان را مشتاق مى‌ کند که به توسعه و پیشرفت پروژه کمک کنند. ما امروز به آینده مى‌ اندیشیم و به طرف یک Framework تجارت الکترونیکی که سازگار با نیازهاى جامعه ایرانى باشد حرکت مى‌ کنیم که این محیط نه تنها براى راه‌ اندازى و نگه‌ دارى آسان است بلکه مدیر فروشگاه را قادر مى‌ سازد که یک محیط دوست‌ داشتنى را براى مشتریان خود آماده کند. از دیگر ویژگی های فروشگاه اینترنتی طبقه بندی محصولات می باشد که به دو صورت شاخه ها و ارائه کنندگان است همچنین نمایش آخرین محصول و جستجو یک محصول که در سمت راست صفحه فروشگاه اینترنتی قرار دارند و درسمت چپ می توان سبد خرید ، ورود به سیستم ، پرفروشترین ها ، فروش فوق العاده و واحد پول را  مشاهد کنید. در پایین صفحه تاریخ روز و تعداد بازدید کنندگان نمایش داده می شود.

شما عزیزان برای دانلود پایان نامه آپدیت و بروز رسانی فروشگاه اینترنتی به صورت Online و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید… .

ادامه + دانلود

دانلود پایان نامه آشنایی با شبکه و تجهیزات شبکه های کامپیوتری

دانلود پایان نامه آشنایی با شبکه و تجهیزات شبکه های کامپیوتری

  • موضوع پایان نامه : آشنایی با شبکه و تجهیزات شبکه های کامپیوتری
  • مربوط به رشته : کامپیوتر
  • فرمت اجرایی : در قالب Word
  • تعداد صفحات : ۱۳۵ صفحه

توضیحی مختصر از پایان نامه آشنایی با شبکه و تجهیزات شبکه های کامپیوتری :

یکی از ارکان برای تجهیزات شبکه های کامپیوتری برای پیاده سازی یک شبکه نیاز به نقشه ای داریم که در داخل آن نوع و تعداد Media های مصرفی شامل کابل ها و کانکتورها مشخص شده است و چگونگی پیاده سازی شبکه از لحاظ فیزیکی در آن تعریف شده است. بطور مثال محل عبور کابل ها و موارد دیگر در صورتی که بخواهیم بعد از پیاده سازی شبکه های کامپیوتری جهت ارتقاء گسترش و عیب یابی شبکه اقدام کنیم توپولوژی شبکه در رفع مشکلات مذکور به ما کمک خواهد کرد.

از دیگر تجهیزات شبکه های کامپیوتری شبکه های بی سیم کامپیوتری می باشد که در توپولوژی این نوع شبکه از دو توپولوژی تحت عناوین مستقل و وابسته استفاده می کنند در توپولوژی مستقل گروهی از کامپیوترهایی که مجهز به کارت شبکه بی سیم می باشند آزادانه قادر هستند تا محدوده برد تعریف شده با یکدیگر ارتباط برقرار بکنند این توپولوژی برای شبکه هایی که تعداد کامپیوترهای آنها کم می باشد مفید می باشد. در یک شبکه کامپیوتری وابسته، شبکه مجهز به تجهیزات شبکه بی سیم از طریق فرستنده و گیرنده هایی که تحت عنوان Access pint هستند با یکدیگر ارتباط برقرار می کنند در این که توپولوژی کامپیوترها مستقیم با یکدیگر ارتباط برقرار نمی کنند بلکه از طریق Access point با شبکه های کابل دار ارتباط برقرار می کنند.

شما عزیزان برای دانلود پایان نامه آشنایی با شبکه و تجهیزات شبکه های کامپیوتری و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید… .

ادامه + دانلود

دانلود پایان نامه اینترنت پرسرعت ADSL رشته کامپیوتر

دانلود پایان نامه اینترنت پرسرعت ADSL رشته کامپیوتر

  • موضوع پایان نامه : اینترنت پرسرعت ADSL
  • مربوط به رشته : کامپیوتر
  • فرمت اجرایی : در قالب Word
  • تعداد صفحات : ۱۲۱ صفحه

توضیحی مختصر از پایان نامه اینترنت پرسرعت ADSL رشته کامپیوتر :

Asymmetric digital subscriber line یا ‌ADSL ،‌ ‌یکی از فناوری های رده‌ xDSL است.DSL یاخطوط اشتراک دیجیتالی با استفاده از کابل های تلفن معمولی،‌امکان بهره‌ گیری از سرعت بالا را برای اتصال به اینترنت فراهم می کند‌. DSL امکانات و روش‌ های گوناگونی برای مصارف خانگی فراهم می کند که مناسب‌ ترین آنها روش خطوط دیجیتال نامتقارن یا‌‌ ADSL است. در این روش با بهره‌ گیری از نوعی خاص مدولاسیون، پهنای باند قابل‌ استفاده بر روی کابل تلفن به باندهای فرکانسی متفاوتی تقسیم و هر سیگنال فرکانسی (صوت ، ارسال و دریافت داده‌ های دیجیتالی) در یک باند صورت می پذیرد. بدین‌ صورت در هنگام اتصال به اینترنت دیگر خط تلفن برای مکالمات صوتی اشغال نخواهد بود و امکان تبادل صوت و تصویرنیز وجود خواهد داشت. در‌‌ این تکنولوژی از اینترنت سرعت ارسال اطلاعات با سرعت دریافت اطلاعات مساوی نخواهد بود، در بالاترین سطح تئوری، امکان دریافت اطلاعات (DownStream) با سرعتی در‌حدود ‌‌۸mbps  و ارسال داده‌ (UpStream) با سرعتی معادل ‌۶۴۰‌mbps فراهم می شود. دقیقا بدین‌ خاطر از‌‌ ADSL با نام نامتقارن یاد می شود. بصورت عملی یک کاربرخطوط ADSL می تواند با سرعتی در‌ حدود ‌‌۲mbps دریافت و ‌‌۲۵۶ mbps ارسال  اطلاعات بر روی اینترنت داشته باشد. در استفاده از اینترنت با فناوری ADSL از ‌Dial up و شماره‌ گیری و انتظار برای اتصال یا قطع ارتباط خبری نخواهد بود‌ و شما بصورت دائمی با مرکز‌‌ISP و در نهایت شبکه اینترنت متصل خواهید بود. با روشن کردن کامپیوتر خود اتصال شما به اینترنت برقرار می شود.

شما عزیزان برای دانلود پایان نامه اینترنت پرسرعت ADSL رشته کامپیوتر و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید… .

ادامه + دانلود

دانلود پایان نامه پیاده سازی الگوریتم Flb (رشته کامپیوتر)

دانلود پایان نامه پیاده سازی الگوریتم Flb (رشته کامپیوتر)

  • عنوان پایان نامه : پیاده سازی الگوریتم Flb
  • مربوط به رشته : کامپیوتر
  • فرمت اجرایی : در قالب Word
  • تعداد صفحات : ۱۱۵ صفحه

توضیحی مختصر از پایان نامه پیاده سازی الگوریتم Flb :

گرید محاسباتی مجموعه ای از منابع نا همگن و پویا که بوسیله یک شبکه به یکدیگر متصل می شوند و کاربران زیادی در مکان های مختلف آنها را به اشتراک می گذارند. اغلب برنامه های کاربردی بوسیله گراف جهت دار بدون سیکل خلاصه می شوند که رئوس آن کارها و یال های آن ارتباطات بین کارها را نشان می دهد. که در آن کارها وابسته هستند و بر اساس اولویت باید اجرا شوند به این معنی که در گراف تا والد یک کار انجام نشود فرزند یا فرزندان نباید انجام شوند. برای اینکه تمام این اصول رعایت شود و از منابع به صورت بهینه استفاده گردد از الگوریتم های زمانبندی استفاده می کنیم. در اینجا ما ابتدا به بررسی مفهوم گرید و فواید آن و سپس انواع زمانبندی در سیستم های توزیع شده و بررسی برخی از الگوریتم های زمانبندی در کارهای  مستقل و وابسته می پردازیم و روش های زمانبندی گراف برنامه و بعضی از الگوریتم های آنها در محیط های ناهمگن و همگن را معرفی می کنیم. سپس الگوریتم FLB را تشریح کرده و شبیه از های گرید را بررسی می کنیم.

شما عزیزان برای دانلود پایان نامه پیاده سازی الگوریتم Flb (رشته کامپیوتر) و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید… .

ادامه + دانلود

دانلود پایان نامه پیاده سازی نرم افزار انتخاب رشته دبیرستان

دانلود پایان نامه پیاده سازی نرم افزار انتخاب رشته دبیرستان

  • عنوان پایان نامه : پیاده سازی نرم افزار انتخاب رشته دبیرستان
  • مربوط به رشته : کامپیوتر
  • فرمت اجرایی : در قالب Word
  • تعداد صفحات : ۲۱۶ صفحه

توضیحی مختصر از پایان نامه پیاده سازی نرم افزار انتخاب رشته دبیرستان :

بدلیل اینکه انتخاب رشته برای هر مقطع از تحصیل ، یکی از مهمترین وظایف و تاثیر گذارترین امور در ادامه روند تحصیلی و کاری فردی محسوب می شود سعی شده در این پروژه، انتخاب رشته دانش آموزان دبیرستان به شکل مطلوب تری صورت گیرد و درصد خطای فرد در اعمال محاسباتی و غیره پایین آید. بعد از مطالعه این دستورالعمل با نحوه کار با نرم افزار آشنا می شوید و نیز از شرایط کسب امتیاز قبولی و انتخاب رشته ها به ترتیب اولویت مطلع می شوید و می توانید نحوه ارزیابی و ارزشیابی را کاملتر درک کنید. لازم به ذکر است در این پروژه سعی بر آن شده تا اعمالی که نرم افزارهای رسمی وزارت آموزش و پرورش در مقطع دبیرستان تهیه کرده اند را شبیه سازی کند و بتواند خارج از محیط آن نرم افزار اقدام به انجام انتخاب رشته و اولویت بندی رشته ها برای دانش آموزان نماید. ضمنا این نرم افزار و این پروژه جهت بررسی چهار رشته ریاضی فیزیک، علوم تجربی، علوم انسانی و علوم اسلامی و معارف تهیه و شبیه سازی گردیده است.

شما عزیزان برای دانلود پایان نامه پیاده سازی نرم افزار انتخاب رشته دبیرستان و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید… .

ادامه + دانلود
گرافیک و طراحی : پارس تمز

Copyright © 2015 All rights Reserved

تمام حقوق مادی و معنوی و طرح قالب برای "تک آی آر" محفوظ است و هر گونه کپی برداری خلاف قوانین می شود.