مقدمه پایان نامه کامپیوتر
پایان نامه کامپیوتر - مدیریت و محافظت از شبکه های کامپیوتر
نام محصول : پایان نامه کامپیوتر - مدیریت و محافظت از شبکه های کامپیوتر بخش اول:مدیریت شبكه های كامپیوتر مقدمه مقدمات یك شبكه مزیتهای یك شبكه كاركنان شبكه مدیر شبكه سایر كاركنان فصل اول: مدیریت شبكه چیست مدیریت شمارههای اشتراكی شبكه شمارههای اشتراك كاربری ایجاد شمارههای اشتراك كاربری شمارههای اشتراك گروه محلی در مقایسه با جهانی گروههای توكار برقراری ارتباط چندتایی فصل دوم: مدیریت شبكه مفاهیم مدیریت محدودیتهای مدیریتی مشكلات شبكه تنظیم و پیكربندی شبكه فصل سوم:شبكه بندی و ارتباطات همگون سازی و تكرارسازی فصل چهارم: عیبیابی و رفع عیب عیبیابی و رفع عیب Net account /synch نظارت بر عملیات Active Directory فصل پنجم: مفهوم مدیریت منابع منابع سختافزاری پیكربندی و استفاده از سرورهای چاپ نصب نرم افزار مدیریت تنظیم اولیه درك مدیریت SNMP سهمیه دیسك فایلها و فهرستها نصب/ارتقاء نرم افزار مدیریت منبع تغذیه شبكه مدیریت منبع تغذیه ویندوز 2000 فصل ششم: ابزارهای مدیریت ابزارهای مدیریت ابزارهای مدیریت مایكروسافت Zero Administration Management Console فصل هفتم: مدیریت عملكرد شبكه مدیریت عملكرد شبكه مشكلات بالقوه عملكرد شبكه مسائل لایه فیزیكی مسائل مربوط به ترافیك شبكه مشكلات تشخیصآدرس مسائل میان شبكهای فصل هشتم: ذخیرهسازی در شبكه ذخیرهسازی در شبكه نكتههای مربوط به مدیریت سرور CD مدیریت image كابینتها مفاهیم SAN درك SAN مدیریتSAN بخش دوم: محافظت از شبكههای كامپیوتری مقدمه فصل نهم: حفاظت از شبكه تضمین سلامت دادهها حفاظت از سیستم عامل رویههای نصب تكنیكهای مراقبت از سیستم فصل دهم: حفاظت از سخت افزار منابع تغذیه وقفه ناپذیر(UPS) عوامل زیست محیطی تكرارسازی سخت افزار حفاظت از دادههای كاربری تهیه نسخه پشتیبان ذخیرهسازی دیسك تكرارساز فصل یازدهم: پیاده سازی برنامه سلامت دادهها برنامهریزی برای امنیت شبكه و دادهها سطوح امنیت سیاستهای امنیتی ارزیابی قابلیتهای آسیبپذیری امنیت ارزیابی تهدیدهای امنیتی برقراری اقداماتی متقابل امنیتی وسایل اشتراكی با كلمه رمز ایستگاههای كاری بدون دیسك رمزگذاری حافظههای ویروسی فصل دوازدهم: تنظیمات مربوط به امنیت در شبكهها محافظت با استفاده از كلمه عبور تنظیمات مربوط به كلمههای عبور حسابهای كاربران مشخص كردن طول كلمه عبور تنظیم مدت اعتبار كلمههای عبور الزام بر استفاده از كلمههای عبور پیچیده تدابیر مربوط به بستن یك حساب فصل سیزدهم: امنیت شبكه عملیات شبكه تجزیه و تحلیل هزینه شبكه تكنیكهای مدیریت و عیبیابی دیوارههای آتش فیلتر كردن بستهها NAT دیوارهای ...
پایان نامه کارشناسی رشته کامپیوتر مدلسازی نرم افزاری
پایان نامه کارشناسی رشته کامپیوتر مدلسازی نرم افزاری پایان نامه کارشناسی رشته کامپیوتر و فناوری اطلاعات مدلسازی نرم افزاریاین پایان نامه در 73 صفحه با موضوع مدلسازی نرم افزاری و با تمام قواعد مربوط به نوشتن پایان نامه تهیه شده است. و از منابع زیر استخراج شده است: 1.Software Performance Modeling using UML and Petri nets, Jos_e Merseguer & Javier Campos, 2004.2.PERFORMANC MODELING AND EVALUTION OF LARGE-SCALE J2EE, Samuel Kounev Alejandro Buchmann, Department of Computer Science Darmstadt University of Technology, Germany, 2003.3.Performance modeling tools with applications, János Sztrik & Che Soong Kim. فهرست مطالب:مقدمهعملکرد ابزار مدلسازی بوسیله برنامههای کاربردیبعضی از ابزار مدل سازی اخیرابزار در دانشکده انفورماتیک، دانشگاه دورتموند، آلمانابزار موبیوسابزار MOSELاجرای MOSELمثال عددیعملکرد و ارزیابی برنامه های کاربردی jEE در مقیاس بزرگروشهای تحلیل عملکردمدلهای تحلیل عملکردمعیارSPECj App Serverمدل تجاریSPECj App Serverطراحی نرم افزار کاربردیSPECj App ServerمدلSPECj App Serverانگیزهخواص حجم کارساختن مدل عملکردمدل آنالیز و اعتبار سنجیسناریوی : بار کمسناریوی : بار متوسطسناریوی : بار سنگینمدلسازی عملکرد نرمافزار با استفاده از UML و شبکه های پتریمفاهیم بنیادین UMLدسته بندی ساختاری (Structural Classification)رفتار پویا (Dynamic Behavior)چیدمان فیزیکی (Physical Layout)سازماندهی مدل (Model Organization)پروفایلهای UML (UML Profiles)نمودارهای UMLنمودارهای ساختاری(Structural Diagrams)نمودارهای رفتاری (Behavior diagrams)نمودارهای برهمکنش (Interaction Diagrams)مفهوم کارمهندسی عملکرد نرمافزارنمودار UML برای برنامه ریزی، عملکرد و تشخیصشبکه های تصادفی پتریآینده روش SPEمدلهای عملکردLGSPNانتقادهای وارده بر UMLنتیجه گیریمنابع...فرمت فایل: DOCX (ورد 2007) قابل ویرایش تعداد صفحات: 73برای دانلود فایل اینجا کلیک کنید
پایان نامه کامپیوتر - ديوار آتش مبتنی بر سيستم عامل لينوكس
نام محصول : پایان نامه کامپیوتر - ديوار آتش مبتنی بر سيستم عامل لينوكس پیشگفتار چكیده فصل اول دیوارهای آتش شبكه مقدمه یك دیوار آتش چیست؟ دیوارهای آتش چه كاری انجام میدهند؟ اثرات مثبت نظارت و ثبت وقایع (Auditing and logging) امنیت (Security) اثرات منفی گلوگاههای ترافیكی (Traffic bottlenecks) نقطة شكست واحد (Single point of failure) محروم سازی كاربر (User frustration) مسئولیتهای مدیریتی بیشتر دیوارهای آتش، چه كارهایی را نمیتوانند انجام دهند؟ چگونه دیوارهای آتش عمل میكنند؟ انواع دیوارهای آتش فیلتر كردن بسته (Packet Filtering) نقاط قوت نقاط ضعف ICMP tunneling (ایجاد تونل) بازرسی هوشمند بسته (Stateful Packet Inspection) نقاط قوت دروازة برنامههای كاربردی و پراكسیها (Application Gateways / Proxies) پراكسیهای قابل تطبیق (Adaptive Proxies) دروازة سطح مداری (Circuit – Level Gateway) وانمود كنندهها (Impostors) ترجمة آدرس شبكه (Network Address Translation) دیوارهای آتش شخصی (Personal Firewalls) جنبه های مهم دیوارهای آتش كارآمد معماری دیوار آتش (Firewall Architecture) مسیریاب فیلتر كنندة بسته (Packet Filtering Router) میزبان غربال شده یا میزبان سنگر (Screened Host or Bastion Host) دروازة دو خانه ای (Dual – homed Gateway) زیرشبكة غربال شده یا منطقة غیرنظامی(Screened Subnet or Demilitarized Zone) دستگاه دیوار آتش (Firewall Appliance) انتخاب و پیاده سازی یك راه حل دیوار آتش آیا شما نیاز به یك دیوار آتش دارید؟ دیوار آتش، چه چیزی را باید كنترل یا محافظت كند؟ یك دیوارآتش، چه تأثیری روی سازمان، شبكه وكاربران شما خواهد گذاشت؟ سیاست امنیتی (Security Policy) موضوعات اجرایی (Administrative Issues) موضوعات فنی (Technical Issues) نیازهای پیاده سازی نیازهای فنی معماری تصمیم گیری پیاده سازی و آزمایش آزمایش، آزمایش، آزمایش! خلاصه فصل دوم پیاده سازی دیوار آتش با استفاده از iptables مقدمه واژگان علمی مربوط به فیلترسازی بسته (Packet Filtering Terminology) رابط (interface) چند خانه ای (چند محلی) (Multihomed) ورودی (Ingress) خروجی (Egress) قانون (Rule) Source IP address (مبدأ) Destination IP address (مقصد) Destination Port Private IP addresses (اختصاصی) تغییر شكل (Masquerading) تغییر ساختار بسته (Packet mangling) ترجمة آدرس شبكه (NAT) انتخاب یك ماشین برای دیوار آتش مبتنی بر لینوكس به كار بردن Masquerading و IP Forwarding حسابداری بسته (Packet Accounting) جداول و زنجیرها در یك دیوار آتش مبتنی بر لینوكس قوانین (Rules) تطبیق ها (matches) اهداف (Targets) پیكربندی iptables استفاده از iptables مشخصات فیلترسازی (Filtering Specifications) تعیین نمودن آدرس IP مبدأ و مقصد تعیین نمودن معكوس تعیین نمودن پروتكل تعیین نمودن یك رابط (interface) تعیین نمودن قطعه ها (Fragments) تعمیم هایی برای iptables (تطبیقهای جدید) تعمیمهای TCP تعمیمهای UDP تعمیمهای ICMP تعمیمهای تطبیق دیگر تطبیق حالت ...
تحقیق کامپیوتر - الگوریتم های مسیر یابی
نام محصول : تحقیق کامپیوتر - الگوریتم های مسیر یابی مقدمه الگوریتمهای مسیریابی الگوریتمهای مسیر یابی اصل بهینگی مسیر یابی كوتاه ترین مسیر الگوریتم غرق كردن مسیر یابی بردار فاصله مسئله بی نهایت گرایی مسیر یابی حالت پیوند كسب اطلاعاتی راجع به همسایهها اندازه گیری هزینه خط ساخت بستههای حالت پیوند محاسبه مسیرهای جدید مسیریابی سلسله مراتبی مسیریابی پخشی مسیریابی چند پخشی مسیریابی برای میزبانهای سیار مسیریابی در شبكههای موقتی كشف مسیر وقتی بسته ROUTE REQUEST به گره ای می رسد به صورت زیر پردازش می شود نگهداری مسیر جست و جوی گره در شبكههای نظیر به نظیر الگوریتم كنترل ازدحام اصول كلی كنترل ازدحام ابزارهای كنترل انجام حلقه باز شامل سیاستهای جلوگیری از ازدحام كنترل ازدحام در زیرشبكههای مدار مجازی كنترل ازدحام در زیرشبكههای داده گرام بیت اخطار بستههای چوك بستههای چوك مسیر به مسیر تخلیه بار تشخیص زودرس تصادفی كنترل لرزش كیفیت خدمات مسیر یابی منبع دینامیك مسیر یابی دینامیك و عملكرد موازنه در شكبه های ارتباط از راه دور مشكل مسیر یابی یافتن انبوهی ازكوتاهترین راهها مسیر یابی نیاز به مسیر یابی Forward در جستجوی الگوریتم الگوریتمهای مسیر یابی دركاربرد پروتوكل اینترنت IPV6 وسیستم نام گذاری حوزه domain name مسیر یابی الگوریتم مسیریابی ساختمانی مسیر یابی قائم اختیارات مسیر یابی كاربرد خمیدگی های موجود مسیر یابی لبه قائم اختیارات مسیر یابی حداقل فاصله custom به گره ها مسیر روی دریچه مشبك grid فضای arrive شده در مقابل جستجوی مركز drive شده فضای drive شده درمقابل جستجوی مركز drive شده حداقل منطقه عبور فواید و مقرارت مسیریاب – لیبنك شده مسیر یاب peer to peer مسیر یابی Guntella فواید مضرات رده بندی یك به یك الگوریتم های مسیریابی تصمیمات مسیریابی مسیریابی پخش شده مسیر یابی تمركز یافته اجرا الگوریتم مسیریابی ماشین محدود-معین جدول مراجعه الگوریتم های مسیریابی بی توجه الگوریتم های مسیریابی انطباقی عملكرد مسیریابی عملكرد انتخاب كاركردی تست در الگوریتم انطباقی مسیریابی دینامیك مسیریابی adaptive از Biocrawler متریك های متعدد Rip Biocrwler Sri بین المللی : از biocrawler مسیر یابی معنایی Vpn چیست اصلاحات واژه شناسی برای دانلود تحقیق کامپیوتر - الگوریتم های مسیر یابی کلیک نمایید
تحقیق کامپیوتر - ویروس کامپیوتری چیست؟
نام محصول : تحقیق کامپیوتر - ویروس کامپیوتری چیست؟ ویـروس ضرورت واهمیت تحقیق کرم Blaster مقدمه ویروس کامپیوتری چیست E-mail virus MARCO VIRUS توضیح ماکرو اسب تروآ کرمها WORM -HOAX گول زنگ ها CELLSAVER یک اسب تروا ویروسهای چند جزئی multipartite virus چگونه ویروس ها گسترش می یابند عملیات مخفیانه ویروس درکامپیوتر ویروسها و E-mail نکاتی جهت جلوگیری از آلوده شدن سیستم نکاتی برای جلوگیری از ورود کرمها به سیستم Codered یک نوع کرم اینترنتی حمله به سیستم های Linux Slapper یک کرم شبکه Blaster کوتاه ومختصر نامهای مستعار تمهیداتی برای مدیران شبکه ها راهنمایی برای كا ربرا ن خا نگی نكته اول كاربران XP menu كاربران ویندوز server 2003 نکته سوم نکته چهارم پاكسازی دستی blaster-a از روی سیستم غیر فعال كردن system restore در ویندوز xp ویروسهای كامپیوتری : خدمت یا خیانت زنده برای همیشه رابین هود عالم اینترنت نتیجه منابع ومآخذ برای دانلود تحقیق کامپیوتر - ویروس کامپیوتری چیست؟ کلیک نمایید
پایان نامه کاردانی سخت افزار کامپیوتر - منابع تغذیه سویچینگ
نام محصول : پایان نامه کاردانی سخت افزار کامپیوتر - منابع تغذیه سویچینگ مقدمه فصل اول انواع منابع تغذیه منبع تغذیه خطی مزایای منابع تغذیه خطی معایب منبع تغذیه خطی بزرگ بودن ترانس كاهندة ورودی منبع تغذیة غیرخطی (سوئیچینگ) مزایای منبع تغذیة سوئیچینگ راندمان بزرگ تر از 50% ابعاد كوچك ترانس سبك بودن منبع تغذیه كاملاً فشرده ورودی با محدودة دینامیكی زیاد زمان نگهداری بیش از پنج میلی ثانیه معایب منابع تغذیة سوئیچینگ فصل دوم یكسوساز و فیلتر ورودی یكسوساز ورودی مشكلات واحد یكسوساز ورودی و روش های رفع آن ها استفاده از NTC استفاده از مقاومت و تریاك روش تریستور نوری فیلتر ورودی EMI/RFI فصل سوم مبدلهای قدرت سوئیچینگ مبدل فلاییك غیر ایزوله مبدل فوروارد غیر ایزوله فصل چهارم ادوات قدرت سوئیچینگ دیودهای قدرت ساختمان دیودهای قدرت عملكرد دیودهای قدرت در گرایش مخالف انواع دیود قدرت دیودهای با بازیابی استاندارد یا همه منظوره دیودهای بازیابی سریع و فوق سریع دیودهای شاتكی ترانزیستور دو قطبی قدرت سوئیچینگ ترانزیستور ماسفت قدرت سوئیچینگ فصل پنجم مدارهای راهانداز مدارهای راهانداز بیس راه انداز شامل دیود و خازن مدار راهانداز بهینه تكنولوژی ساخت ترانزیستورهای ماسفت فصل ششم واحد كنترل PEM نحوه كنترل PWM معرفی تعدادی از مدارهای مجتمع كنترل كنندة PWM مدار مجتمع مد جریانی خانواده 5/4/3/842 (3) مدار مجتمع كنترل كننده مُد جریانی از نوع سیماس مدار مجتمع مد ولتاژی P/FP 16666 HA مدار مجتمع مد ولتاژی 494TL مدار مجتمع مد جریانی 3524 مدار مجتمع مد جریانی 1846 UC فصل هفتم سوئیچینگ ولتاژ صفر و جریان صفر مبدل فلایبك ولتاژ صفر ساده مبدل های سوئیچینگ نرم ولتاژ صفر مبدل تشدیدی موازی مبدل تشدیدی سری مبدل تشدیدی سری – موازی پل تشدیدی با فاز انتقال یافته سوئیچینگ نرم جریان صفر مبدل باك شبه تشدید فصل هشتم تجزیه و تحلیل چند منبع تغذیة سوئیچینگ مدار مجتمع 494 TL مدار مجتمع 1846 UC مدار مجتمع P/FP 16666 HA مدار مجتمع 2524 SG مدار مجتمع 3842 UC مدار مجتمع TOP xxx فصل نهم برخی ملاحظات جانمایی مقدمه سلف فیدبك خازن های فیلتر مسیر زمین چند نمونه طرح جانمایی خلاصه فهرست قوانین طرح جانمایی برای دانلود پایان نامه کاردانی سخت افزار کامپیوتر - منابع تغذیه سویچینگ کلیک نمایید
تحقیق درس شیوه ارائه مطلب - منطق فازی
نام محصول : تحقیق درس شیوه ارائه مطلب - منطق فازی منطق فازی مقدمه فصل 1 : تفکر فازی فصل2 : تاریخچه و سیر تکاملی فصل 3 : مجموعه های فازی فصل 4 : تابع عضویت مرحله 1 مرحله2 مرحله3 مثلثی و ذوزنقه ای triangular quadratic Gaussian(exponential) فصل 5: احتمال فازی فصل 6: متغیر های زبانی Linguistic Numerical فصل 7: منطق فازی فصل 8: پایگاه قواعد و استنتاج فازی موتور استنتاج فازی قضیه FAT کنترل فازی فصل 9 : کنترل کلاسیک درمقابل کنترل فازی در رهیافت كنترل قراردادی فصل 10 : طراحی سیستمهای کنترلی فازی یك سیستم كنترلی پایه بشكل زیر است Mathematical modeling Performance Objectives & Design levels Disturbance Rejection Properties (قابلیت رفع آشفتگی) Insensitivity to plant parameter variations Stability (پایداری) Rise time( زمان صعود) Steady state error(خطای حالت پایدار) Cost Computational Complexity Manufacturability Reliability Adaptability Understandability مزایای یک کنترلر فازی استنتاج فازی فرآیند طراحی كنترل فازی كوره سیمان فرآیند كوره سیمان سیمان پیاده سازی شرایط استفاده از کنترل فازی شرایط استفاده از کنترل فازی شرکت قوانین منطق فازی فصل11 سیستم های عصبی- فازی شبکه های عصبی یک شبکه عصبی چیست سابقه تاریخی یادگیری در سیستم های بیولوژیك مدل سازی نرون ها تنها چرا از شبکه های عصبی استفاده می کنیم مزیتهای دیگر آن شامل موارد زیر می شود سازماندهی توسط خود عملکرد بهنگام(Real time ) شبکه های عصبی در مقابل کامپیوتر های معمولی چگونه مغز انسان می آموزد دلایل ادغام شبکه های عصبی – فازی انواع شبکه های عصبی فازی اجزای عصبی یک سیستم فازی کاربرد های شبکه های عصبی – فازی نتیجه گیری و پیشنهادات منابع و مآخذ منابع اینترنتی برای دانلود تحقیق درس شیوه ارائه مطلب - منطق فازی کلیک نمایید
پایان نامه های رشته کامپیوتر
پایان نامه طراحی سایت فروشگاه(رایگان) Posted: 21 Oct 2012 08:19 AM PDT نام پروژه ::پایان نامه طراحی سایت فروشگاه حجم فایل ::۴۱۵ کیلو بایت دسته بندی:: رشته مهندسی کامپیوتر(نرم افزار سیستم ) فرمت :: word صفحات ::۱۱۸ قیمت : رایگان فهرست مطالب پایان نامه مقدمه: ۳ تاریخچه ۳ پی اچ پی زبانی برای همه سیستم عاملها ۴ PHP چیست؟ ۵ برای شروع کار با PHP چه نیاز [...]پایان نامه ویندوز ۲۰۰۳ سرور Posted: 18 Oct 2012 04:36 AM PDT نام پروژه ::پایان نامه ویندوز ۲۰۰۳ سرور حجم فایل ::۱۱۱ کیلو بایت دسته بندی:: رشته مهندسی کامپیوتر فرمت :: Word صفحات ::۸۰ قیمت : فقط ۴۰۰۰ تو مان زمان ارسال همزمان با اتمام پرداخت فهرست مطالب فصل اول : معرفی ویندوز سرور ۲۰۰۳ ویرایشهای ویندوز سرور ۲۰۰۳ ویرایشStandard ویرایش Enterprise ویرایش Datacenter ویرایش Web خدمات [...]سیستم های مدیریت محتوی (cms) معرفی نرم افزار postnuke Posted: 18 Oct 2012 01:30 AM PDT نام پایان نامه ::سیستم های مدیریت محتوی (cms) معرفی نرم افزار postnuke (پایان نامه دوره کارشناسی ناپیوسته کامپیوتر) حجم فایل :: ۱۳۷۴ کیلو بایت دسته بندی:: رشته مهندسی کامپیوتر فرمت :: Word صفحات ::۱۱۵ قیمت : ۵۰۰۰ تو مان زمان ارسال همزمان با اتمام پرداخت فهرست مطالب مقدمه: ۱ فصل اول ۲ سیستم های مدیریتپایان نامه بلوتوث bluetooth Posted: 18 Oct 2012 10:30 AM PDT نام پروژه ::پایان نامه بلوتوث bluetooth حجم فایل ::۲٫۹۸۸ کیلو بایت دسته بندی:: رشته مهندسی کامپیوتر فرمت :: pdf صفحات ::۱۱۱ قیمت : ۹۰۰۰ تو مان زمان ارسال همزمان با اتمام پرداخت فهرست مطالب پیشگفتار ۳ بخش تاریخچه و معرفی تاریخچه BLUETOOTH ۵ نام BLUETOOTH ۶ علت BLUETOOTH ۶ فن آوری های رقیب ۸ -ساختار [...] پروژه طراحی سایت شرکت زر گل آسیا Posted: 18 Oct 2012 04:20 AM PDT نام پروژه ::پروژه طراحی سایت شرکت زر گل آسیا پروژه فارغ التحصیلی جهت اخذ درجه کاردانی حجم فایل ::۱٫۹۹۵ کیلو بایت دسته بندی:: رشته مهندسی کامپیوتر فرمت :: Word صفحات :: قیمت : ۹۰۰۰ تو مان زمان ارسال همزمان با اتمام پرداخت فهرست مطالب فهـــــــــــرست مطالب فصل اول : معرفی پروژه و نرم افزارهای مورد [...] پایان نامه نرم افزار کارل دراو-نرم افزار فتو شاپ-نرم افزار فری هند Posted: 18 Oct 2012 03:11 AM PDT نام پروژه ::پایان نامه نرم افزار کارل دراو-نرم افزار فتو شاپ-نرم افزار فری هند (لطفا تو جه کنید که این فقط پایان نامه نرم افزار کارل دراو-نرم افزار فتو شاپ-نرم افزار فری هند می باشد خود نرافزارها را می توانید از طریق گوگل جستجو کرده و به صورت رایگان دانلود کنید) حجم فایل ::۹۳ کیلو [...] آشنایی با تجارت الکترونیک و زیر ساخت ها آن Posted: 18 Oct 2012 02:24 AM PDT نام پروژه ::آشنایی با تجارت الکترونیک ...