دانلود تحقیق در مورد برج ایفل
رخدادها
در سال 1930 با اتمام آسمانخراش Chrysler در نیویورک، ایفل عنوان مرتفع ترین برج جهان را از دست داد.
بین سالهای 1925 تا 1934 تابلو های تبلیغاتی شرکت سیتروئن (Citroën)، به عنوان مرتفع ترین بیل بوردهای جهان، زینت بحش سه وجه برج بودند.
در سوم ژانویه سال 1956 قسمت بالای برج طعمه حریق شد.
در سال 1959 آنتن رادیویی فعلی به بالای برج افزوده گشت.
در سال 2000 نورافکن های پر قدرت در برج نصب شد و از آن تاریخ تا کنون هر شب نمایشی از نورهای رنگارنگ برج، برفراز آسمان شهر پاریس اجرا می گردد.
در 28 نوامبر سال 2002 شمار بازدید کنندگان ایفل به 200 میلیون نفر رسید.
در ساعت 7:20 بعدازظهر روز 22 ژوئیه سال 2003، در اتاق تجهیزات فرستنده رادیویی ایفل، آتش سوزی رخ داد و فرو نشاندن آتش 45 دقیقه به طول انجامید. خوشبختانه این واقعه تلفات جانی به دنبال نداشت.
مراحل ساخت برج
برج ایفل یکی از نمادهای کشور فرانسه، در خیابان شام دومارس پاریس واقع شده و ارتفاعیمعادل 324 متر دارد. این برج که به خاطر سازندهاش (مهندس گوستاو ایفل) به این نامشهرت یافته است. با وجود تمام واکنشهای مثبت و منفی، ساخت برج ایفل آغاز شد و دوسال و دو ماه و پنج روز به طول انجامید و در نمایشگاه جهانی سال 1889 حضور یافت.
برج ایفل در 31 مارس سال 1889 به مناسبت جشن صدمین سالگرد انقلاب فرانسه افتتاح شد. این بنا صرفا به همین دلیل ساخته شده بود. پرنس «والز» و پادشاه ادوارد انگلیسیبرای اولین بار این بنای تاریخی را افتتاح کردند
تصویری از اولین آزمایشات مقاوم سازی برج ایفل
منابع
↑ Eiffel Tower - Tour Eiffel, Paris. بازدید در تاریخ ۱۴-۰۹-۲۰۰۸.
↑ Eiffel Tower information. بازدید در تاریخ ۱۴-۰۹-۲۰۰۸.
↑ Eiffel tower history. بازدید در تاریخ ۱۴-۰۹-۲۰۰۸.
↑ Eiffel Tower Facts. بازدید در تاریخ ۱۴-۰۹-۲۰۰۸.
↑ Number of visitors since 1889 (انگلیسی). بازدید در تاریخ ۳۰-۰۸-۲۰۰۸.
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
چکیده
با توجه به اینکه آموزش الکترونیکی ( E- Learning ) که زیرشاخه ای از آموزش از راه دور می باشد ، در دنیا مقوله ای نو تازه می باشد و مدت زیادی از تولد آن نمی گذرد ( حدودا از سال 1998 میلادی ) ، مباحث و موارد مربوط به آن هنوز کاملا تبیین نگردیده است . و منابع و مآخذ مورد نیاز بسیار ضعیف می باشند . علی الخصوص منابع فارسی زبان . در نتیجه خود بحث آموزش الکترونیکی ( E- Learning ) جای کار و مالعه فراوانی دارد .
متاسفانه بسیاری از کلاسها و برنامه های آموزشی که تحت عنوان آموزش از راه دور و آموزش الکترونیکی برگزار می گردند ، به دلیل ضعفهای ریشه ای تئوریک و عدم ایجاد زیرساخت های لازم ، کارایی لازم را نداشته و به هیچ وجه اهداف اساسی آموزش الکترونیکی را تامین نمی کنند . چرا که برخی از متولیان امور آموزشی فکر می کنند که با تایپ جزوات درسی و قرار دادن آنها در سایت اینترنتی و رفع اشکال اینترنتی و ... می توان آموزش الکترونیکی راه انداخت و بدان افتخار کرد و البته منبع درآمدی هم ایجاد کرد . درصورتی که در آموزش الکترونیکی باید حتی مسایل روانشناسی آموزشی را هم در نظر گرفت.
به همین دلیل در این پروژه که کاربرد آموزش الکترونیکی در مهندسی معدن می باشد ، بیشتر به مباحث بنیادی آموزش الکترونیکی و امکان سنجی پیاده سازی آن در ایران پرداخته شده است . در ابتدابه تاریخچه مختصری از آموزش و استفاده از تکنولوژی در آن پرداخته شده است .
سپس تعریف و تشریحی واضح و کامل از این عنوان و اصطلاحات مختلف آن ، به عمل آورده شده .
فن آوری های مربوطه و روشهای پیاده سازی آن از دیگر مباحث مورد توجه در این پروژه می باشد.در
رابطه با کارایی و یا عدم کارایی و همچنین بررسی بلقوه آن در نیز مطالبی عرضه شده است .
در انتها نیز آموزش الکترونیکی در مهندسی معدن همراه با ارائه یک نمونه آموزش نرم افزاری درس اقتصاد معدنی مورد بحث قرار گرفته است .
فهرست مطالب
عنوان صفحه
چکیده 9
فصل اول : کلیات 10
1 - 1 هدف 11
فصل دوم : تعاریف و اصطلاحات 13
1 - 2 تاریخچه 14
2 - 2 معرفی 24
3 - 2 تعاریف و اصطلاحات 25
4 - 2 عناصر اصلی 27
5 - 2 دو نوع آموزش از راه دور 28
6 - 2 فرضیات اصلی آموزش از راه دور 30
فصل سوم : مدیریت و برنامه ریزی 31
1 - 3 برنامه ریزی آموزشی 32
2 - 3 مدیریت آموزشی 34
فصل چهارم : طراحی آموزش از راه دور 37
1 - 4 زیر ساختهای آموزش مجازی 38
1 - 1 - 4 بررسی یک نمونه زیرساخت نرم افزاری 43
2 - 4 عناصر طراحی 83
3 - 4 حرکتهای ساختاری 84
4 - 4 حمایت از نوآوری ها 84
5 - 4 ایجاد مطالب برای آموزش از راه دور 85
6 - 4 اهمیت نقش فن آوری در مقوله طراحی 88
فصل پنجم : چشماندازهای برنامهریزی و مدیریت توسعه فنآوری اطلاعات در نظام رسمی آموزشی ایران 90
1 - 5 بیان مسأله 91
2 - 5 اهمیت برنامهریزی بلندمدت و متمرکز 92
3 - 5 اهداف و رسالت توسعه فنآوری اطلاعات در آموزش و پرورش 93
4 - 5 چشمانداز توسعه فنآوری اطلاعات در آموزش و پرورش 94
5 - 5 دانشگاه آرمانی در هزاره سوم و توسعه اطلاعاتی جامعه دانایی محور 95
6 - 5 آموزش در هزاره سوم 101
7 - 5 بررسی نقش فناوری اطلاعات و ارتباطات در آموزش 105
8 - 5 نگاهی به رابطه فناوری ارتباطات و اطلاعات با آموزش 107
فصل ششم : بحث و نتیجه گیری ؛ ارزشیابی 11
1 - 6 آیا آموزش از راه دور موثر است ؟ 112
2 - 6 مزایای دانشگاه مجازی 113
3 - 6 روشهای ارزشیابی 118
4 - 6 ارزیابی های کیفی 120
5 - 6 بررسی اجمالی دو دانشگاه اینترنتی 122
5 - 6 پیشنهادات و نتیجه گیری 130
فصل هفتم : آموزش الکترونیکی و مهندسی معدن 131
منابع و ماخذ : 151
فهرست کتاب ها 152
فهرست سایت های اینترنتی 153
تحقیق بررسی و مطالعه مکانیزم های بانک های اطلاعاتی توزیع شده سیار
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
چکیده
امروزه با توجه به پیشرفت روز افزون در پیشرفت تکنولوژی بی سیم و وجود ارتباطات ماهوارهای اهمیت وجود امنیت در ارسال اطلاعات از اهمیت بالایی بر خوردار است.
همچنین تکنیک های ذخیره سای اطلاعات و پروتکل های به روز رسانی یکی از موارد مهمدر بحث ارتباطات بی سیم است.
پیشرفت در تکنولوژی سیار و قابلیت دسترسی به اطلاعات در هر موقعیتی یکی از عواملی که ذهن محققان را به خود جلب کرده است.
در این راستا تکنیک های ذخیره سازی اطلاعات در پایگاه داده سیارومعماری پایگاه داده سیار و پردازش اطلاعات سیار وبررسی محدودیت های موجو و قابلیت اطمینان از صحت ارسال مدیریت داده سیار و پردازش پرس وجو ها و تکنیک های بهینه سازی از جمله موارد مهم در امر ار تباطات می با شد.
به همین دلیل در این پروژه سعی بر ان داشتم موارد یاد شده را کاملا مدنظر داشته باشم. یکی از موارد بسیار ارزنده می باشد.
فهرست مطالب
عنوان صفحه
چکیده
بخش اول - داده سیار و مدیریت Transaction ................................................................... 2
فصل اول............................................................................................................................ 3
پیشگفتار.............................................................................................................................. 3
معماری پایگاه داده سیار......................................................................................................... 5
مدهای عملیات..................................................................................................................... 7
پروتکلdiconnection..................................................................................... 8
پروتکلdisconnect جزئی..................................................................................................... 9
پروتکل recovery ............................................................................................................... 9
پروتکل hand-off .............................................................................................................. 9
پردازش یار با پردازش توزیع شده به نظم در آمده................................................................... 9
فصل دوم.......................................................................................................................... 12
پردازش داده و محدودیت های سیار
محدودیت پهنای باند و تاثیر انرژی در مدیریت داده.............................................................. 12
قابلیت اعتماد در ارتباطات................................................................................................... 14
فصل سوم......................................................................................................................... 16
مدیریت داده سیار............................................................................................................... 16
مکان قرار گیری مدیریت داده.............................................................................................. 16
ثبات cach ........................................................................................................................ 21
داده replication ............................................................................................................... 25
پردازش query ................................................................................................................. 28
فصل چهارم...................................................................................................................... 32
پردازش Transaction سیار.................................................................................................. 32
دیسکت فراگیر و پردازش T .............................................................................................. 37
فصل پنجم........................................................................................................................ 39
پردازش پرس و جوlocation-dependent .......................................................................... 39
بخش دوم......................................................................................................................... 41
Replication در محیط پایگاه داده سیار
پیشگفتار........................................................................................................................... 41
سرویس Replication (کاراکتری)........................................................................................ 41
سرویس Replication کاربر............................................................................................... 43
سرویس Replication انجام............................................................................................... 45
خلاصه.............................................................................................................................. 46
بخش سوم........................................................................................................................ 47
پروتکل های Data/cnrrency برای پایگاه داده سیار............................................................... 47
پیشگفتار............................................................................................................................ 48
ذخیره سازی Data/cnrrency و پروتکل های همزمان سازی .................................................. 50
عمل RelATED ............................................................................................................... 51
ذخیره داده......................................................................................................................... 52
G-hoarding...................................................................................................................... 53
P-hoarding...................................................................................................................... 53
C-hoarding...................................................................................................................... 53
ذخیره currency ................................................................................................................ 53
جریانG-hoarding ........................................................................................................... 54
جریان P-hoarding........................................................................................................... 55
جریان C-hoarding............................................................................................................ 55
همزمان سازی داده.............................................................................................................. 55
همزمان سازی currency .................................................................................................... 55
میزبان های ثابت و یا اتصال قوی میزبان های سیار................................................................ 57
بخش چهارم.............................................................................................................................................................. 59
بهینه سازی query در پایگاه داده سیار
پیشگفتار..................................................................................................................................................................... 59
پردازش query چندگانه............................................................................................................................................. 64
درخواست mqp در پایگاه داد سیار............................................................................................................................ 65
پردازش query وابسته به مکان.................................................................................................................................. 69
view در پردازش سیار................................................................................................................................................ 68
Work flow در محیط سیار....................................................................................................................................... 69
امنیت داده سیار ........................................................................................................................................................... 70
نتایج........................................................................................................................................................................... 70
مراجع......................................................................................................................................................................... 71
تحقیق ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
فهرست
فصل اول... 10
LAN... 10
WAN... 10
شبکههای نوع Circuit-Switched.. 10
شبکههای نوع Cell-Switched.. 11
Packet-Switched.. 11
MAN... 12
Intranet, Extranet, Internet. 12
VPN... 13
فصل دوم.. 13
OSI Reference Model 13
مزایای مدل OSI. 14
خصوصیات مدل OSI. 14
Application Layer. 15
Peresentation Layer. 16
Session Layer. 16
Transport Layer. 17
Network Layer. 17
Data Link Layer. 18
Physical Layer. 19
فیبرهای نوری.. 20
Unicast. 21
Multicast. 22
Broadcast. 23
Ethernet. 23
انواع مختلف Ethernet. 25
IEEE 802.3.. 25
IEEE 802.2.. 27
بریجها 27
انجام عمل Learning. 28
انجام عمل Forwarding. 28
مشکلاتی که بریجها حل میکنند. 29
سوئیچها 29
آدرسدهی لایه سوم یا Layer-3.. 29
جدول Routing. 31
منافع استفاده از روترها 32
Transport Layer. 34
فصل سوم.. 34
TCP/IP.. 34
لایه Application.. 35
لایه Transport. 35
لایه Internet. 35
IP Datagram... 36
ICMP.. 36
ARP و RARP.. 37
مقدمهای بر آدرسدهی IP.. 41
انواع کلاسهای ادرس IP.. 42
Private IP address. 42
Subnetting. 43
Subnet Masks. 45
فصل چهارم.. 46
آشنایی با محصولات سیسکو. 46
Hubs. 47
سوئیچها 48
روترها 48
LEDها و مراحل بوت شدن سوئیچ.. 49
روترها 49
پورتها و کنسولها 50
پورت کنسول. 51
Interfaceهای فیزیکی موجود در روی دستگاه. 52
ترکیب دستورات به کار رفته برای دسترسی به Interfaceهای سوئیچ.. 52
ترکیب دستورهای به کار رفته برای دسترسی به Interfaceهای روتر. 53
چگونگی کابلکشی Ethernet. 54
وسایل کابلکشی Ethernet. 55
کابلکشی در WAN... 56
فصل 5. 57
مقدمهای بر سیستم عامل IOS.. 58
تنظیمات مقدماتی سوئیچها 59
دسترسی به CLI. 59
EXEC mode. 60
دسترسی به Configuration mode. 61
پسورددهی به EXEC در 2950.. 61
آدرسدهی در 2950.. 65
Configuration files. 65
مشاهده محتویات Configuration file. 66
ذخیره کردن تنظیمات اعمال شده. 67
مشاهده تنظیمات اعمال شده دستگاه. 68
دستور show interfaces. 68
دستور show ip.. 71
دستور show version.. 72
تنظیمات مقدماتی روترها 73
Configuration mode. 73
نامگذاری روترها 73
تنظیمات مربوط به Interfaceهای روتر. 74
مشخص کردن توضیحات مربوط به هر Interface. 75
فعال کردن هر Interface. 75
پیکربندی مربوط به LAN Interfaces. 76
پیکربندی مربوط به Serial Interfaces. 77
آدرسدهی در روترها 78
تخصیص آدرس IP.. 79
تست عملکرد روتر. 81
دستور show interface. 81
دستور show ip interface. 82
دستور show hosts. 83
دستور show version.. 84
فصل ششم.. 85
قسمت های سخت افزاری روتر سیسکو. 85
ROM... 85
RAM... 86
Flash.. 86
NVRAM... 86
Configuration register. 86
مراحل بوت شدن. 87
(CDP) Cisco Discovery Protocol 89
CDP حاوی چه اطلاعاتی است؟. 89
تنظیمات CDP.. 90
آزمایش عملکرد CDP.. 90
Ping. 93
کاربرد Ping در Privilege EXEC.. 94
کاربرد دستور traceroute. 96
استفاده از Simple traceroute. 97
کاربرد telnet. 98
دستور debug. 99
فصل 7. 100
انواع روش های Switching. 100
ـ Store-and-forward.. 101
ـ Cut-through.. 101
ـ Fragment-Free. 101
عملکرد بریج ها و سوئیچها 101
مرحله Learning. 102
مرحله Forwarding. 104
Loops. 104
پروتکل STP.. 106
فصل هشتم.. 106
آشنایی با مفهوم VLANs. 106
Subnetها و VLANها 108
قابلیت انعطاف یا Scalability.. 110
انواع اتصالات VLAN... 110
اتصالات Access link.. 111
اتصالات Trunk.. 111
ISL.. 114
802.1Q... 116
پیکربندی Trunk در روی سوئیچ 2950.. 118
ایجاد VLAN... 120
تنظیمات مربوط به VLANها در 2950.. 121
عیبیابی VLANها و اتصالات Trunk.. 122
فصل نهم.. 123
انواع Routeها 123
Routing Protocols و Routed protocols. 124
پروتکلهای Distance Vector و Default Route. 124
مزیتهایی که پروتکل های Link State ارائه میدهند. 126
معایب استفاد از پروتکلهای Link state. 127
فصل دهم.. 128
مقدماتی در مورد پروتکلهای Routing. 128
استفاده از دستور Router. 128
دستور Network.. 129
IP RIP.. 131
پیکربندی IP RIP.. 131
عیب یابی IP RIP.. 134
دستور Show IP protocols. 134
دستور Show IP Route. 135
دستور Debug IP RIP.. 137
IP IGRP.. 138
پیکربندی IP IGRP.. 139
پخش ترافیک یا Load Balancing. 140
فصل یازدهم.. 143
OSPF.. 143
ویژگیهای OSPF.. 143
پیکربندی OSPF.. 144
EIGRP.. 146
عملکرد EIGRP.. 149
فصل دوازدهم.. 152
IP Access List. 152
آشنایی با ACL.. 153
انواع ACL.. 154
مرا حل پردازش ACLها 155
فعال کردن ACL.. 158
فصل سیزدهم.. 159
مقدمهای بر ترجمه آدرسها یا Address Translation.. 159
انواع سیستم ترجمه آدرسها یا Address translation.. 162
NAT.. 162
NAT استاتیک.... 162
NAT دینامیک.... 164
PAT.. 165
PAR.. 167
مزایای استفاده از سیستم ترجمه آدرسها یا Address translation.. 168
معایب استفاده از سیستم ترجمه آدرسها یا Address translation.. 169
فصل چهاردهم.. 169
انواع ارتباطات... 169
اتصالات Leased line. 169
اتصالات Circuit-Switched.. 170
اتصالات Packet-Switched.. 172
HDLC.. 174
نوع فریم HDLC.. 174
پیکربندی HDLC.. 175
PPP.. 176
نوع فریم یا Frame Type. 177
LCP و NCP.. 177
پیکربندی PPP.. 178
PPP Authentication یا عمل تشخیص هویت در PPP.. 179
PAP.. 179
CHAP.. 181
فصل پانزدهم.. 184
Frame Relay.. 184
Virtual Circuits. 184
طراحی Full-meshed.. 185
مزیتهای VCs. 186
انواع VC.. 189
PVCs. 189
SVCs. 190
پیکربندی Frame Relay.. 191
پیکربندی LMI. 193
عیبیابی LMI. 194
دستور show interfaces. 194
دستور show frame-relay lmi 195
دستور debug frame-relay lmi 195
تحقیق امنیت شبکه و وب ، رمزگذاری و رمزگشایی ، (Secure socket layer) - (SSL)
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
چکیده:
به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.
فهرست مطالب:
1 رمزنگاری..................................................................................................... 3
١-1 - معرفی و اصطلاحات............................................................................... 4
1-٢ - الگوریتم ها................................................................................................ 6
2-سیستم های کلیدی متقارن......................................................................... 7...........
3- سیستم های کلیدی نا متقارن................................................................... 11
4- کلید ها در رمزنگاری.................................................................................. 15
4-1 (Secret keys)- ١- کلیدهای محرمانه........................................................... 16
4-2 (Public and private keys) ٢- کلیدهای عمومی و اختصاصی................... 16
4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17............
4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید.................................... 18
4-5 (Session keys) ۵- کلیدهای نشست............................................................ 19
5- شکستن کلیدهای رمزنگاری.................................................................... 20
5-1 چه طول کلیدی در رمزنگاری مناسب است؟............................................ 21
5-2 الگوریتمهای متقارن................................................................................. 21
5-3 الگوریتمهای نامتقارن.............................................................................. 23
6- توضیحاتی در مورد الگوریتمMD5 .................................................... 24
6- 1-خلاصه:.................................................................................................. 25
6-2- شرایط و نکات لازم:............................................................................... 26...........
6- ٣-- توضیحات الگوریتم MD5.................................................................. 27
6- 4گام ١- اضافه کردن بیتهای نرم کننده:...................................................... 28
6-5 -گام ٢- افزایش طول:............................................................................. 28
6-6 - گام ٣- یین بافر برای MD5.................................................................... 29
6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:....................................... 29
6-8- گام ۵- خروجی:..................................................................................... 32
7-آشنایی با پرو تکل SSL و عملکرد آن....................................................... 34
7-1-» SSL چیست ؟.......................................................................................... 35
7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL.......................................... 37
7-3-مکانیزم های تشکیل دهنده SSL:.................................................................. 37
7-3-1تایید هویت سرویس دهنده......................................................................... 37
7-3- ٢- تایید هویت سرویس گیرنده................................................................... 38
7-3-3-ارتباطات رمز شده................................................................................... 38
7-4 اجزاء پروتکل SSL......................................................................................... 38
7-4-1 SSL Record Protoco................................................................................. 39
7-4-2 SSL Handshake Protoco........................................................................... 39
7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل...................................... 39
7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL.......................................... 39
7-7 نحوه عملکرد داخلی پروتکل SSL.................................................................. 40
7-8 حملات تاثیر گذار بر SSL.............................................................................. 43
7-9امنیت اس اس ال (SSL) ............................................................................. 43
7-9-1» نمایش قفل امنیت SSL:............................................................................ 43
8- امنیت شبکه..................................................................................................... 44
9- پیوست ها :...................................................................................................... 49
9 -1 – ضمیمه 1 (کد و شکل برنامه).................................................................. 50
10- منابع:............................................................................................................. 58
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
چکیده
تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصربفرد از
اهمیت ویژه ای برخوردار است.در این مقاله با توجه به محدودیت ها و شرایط عملیاتی ویژه ی
شبکه های حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم.روش پیشنهادی به صورت روشی جدید قابلیت تشخیص خطا در شبکه های حسگر را بهبود می بخشد.در این روش با استفاده از گره های ذخیره شده در ساختاری خوشه ای تحمل پذیری خطا مانند تشخیص صحیح خطا و ترمیم آن را افزایش داده ایم.ارزیابی روش پیشنهادی و مقایسه ی آن با روش دیگر، بهبود روش پیشنهادی را نشان می دهد.
=======================================================
مقدمه 1
فصل اول
شبکه های حسگربی سیم 2
چرا شبکه های حسگر؟ 2
تاریخچة شبکه های حسگر 3
ساختار کلی شبکه حسگر بی سیم 4
ساختمان گره 6
ویژگی ها 7
موضوعات مطرح_ 7
عوامل پیش بینی نشده 11
نمونه ی پیاده سازی شده شبکه حسگر 12
بررسی نرم ا فزارهای شبیه سازی شبکه 14
خصوصیات لازم برای شبیه سازهای شبکه 15
شبیه ساز NS(v2) 16
معماری درونی NS_ 16
مدل VuSystem_ 16
شبیه ساز OMNeT++_ 17
شبیه ساز Ptolemy II 18
مدل سازی شبکه های بی سیم 20
اجرای یک مدل پیش ساخته 20
تغییر پارامترها 22
ساختار یک مدل پیش ساخته 23
قابلیت های مدل سازی_ 41
1.ساختار بسته ها 42
2.اتلاف بسته ها 42
3.توان باتری 43
4.اتلاف توان_ 43
5.برخورد ها 44
6.بهره آنتن دهی ارسال_ 47
ساختار نرم افزار 50
چند مثال و کاربرد 54
فهمیدن تعامل (واکنش) در شبکه های حسگر 54
نقایص شبکه های حسگر 54
توانایی های توسعه یافته شبکه های حسگر 54
طراحی ومدل کردن ناهمگن پتولومی_ 54
مدل شبکه حسگر 55
نمونه های ایجاد شده توسط نرم افزار 55
فصل دوم
امنیت در شبکه های حسگر بی سیم 61
مقدمه 61
چالش های ایمنی حسگر 63
استقرار نیرومند 63
محیط مهاجم 64
نایابی منبع 64
مقیاس بزرگ_ 64
حملات و دفاع_ 64
لایه فیزیکی_ 65
تراکم 65
کوبش_ 66
لایه اتصال_ 67
برخورد 67
تخلیه 67
لایه شبکه 68
اطلاعات مسیر یابی غلط_ 68
عملیات انتخابی حرکت به جلو 68
حمله چاهک_ 69
حمله سایبیل_ 69
حمله چاهک پیچشی_ 69
حمله جریان آغازگر 69
اعتبار و رمز گذاری_ 70
نظارت_ 70
پروب شدن_ 71
فراوانی_ 71
راه حل های پیشنهادی_ 71
پروتکل های ارتباط_ 71
معماری های مدیریت کلیدی_ 75
LEAP_ 75
LKHW_ 75
پیش نشر کلیدی به صورت تصادفی_ 76
Tiny PK_ 76
نتیجه گیری_ 77
فصل سوم
بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم 78
کارهای انجام شده 78
سازمان دهی گره ها و عملکرد سیستم 79
روش پیشنهادی_ 81
4-1 شبیه سازی دو روش_ 83
4-2 ارزیابی_ 83
نتیجه گیری_ 84
فصل چهارم
مقاله انگلیسی Security in Wireless Sensor Networks_ 96
منابع 98
آموزش تحقیق ISDN
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
پیشگفتار
در گذشته تلفن ها همگی آنالوگ بودند و یک عیب بسیار بزرگ بشمار می آمد,زیرا هنگام ارسال صدا نویز وارد کانال می شد و کیفیت را به شدت کاهش می داد.کدینگ دیجیتال راهی برای کد کردن صدا و تشخیص خطا طراحی کرد .بنابراین شبکه های IDN (Intgrate digital network)طراحی شدو تمام شبکه های تلفنی آنالوگ به دیجیتال تبدیل شد.
فهرست مطالب
عنوان صفحه
پیشگفتار 1
ISDN چیست ؟ 2
تجهیزات دیتای غیر ISDN در ISDN 6
پروتکل کانال D لایه 3 12
ترکیب پیامهای لایه 3 12
اتصال LAN از طریق ISDN 13
اصول اتصال LAN 14
ساختار منطقی یک LAN 15
لایه b2 : لایه LLC (LLC: Logical Link Control) : 17
لایه 3 و4 : پروتکل های ارتباطی LAN 18
آماده کردن اطلاعات برای ارسال 18
اختلاف های ارسال ومودم های آنالوگ 19
امکانات خطوط ISDN 20
سخت افزار ISDN 21
مزایای ISDN 21
سرویس ISDN 22
روتر ها 23
Proxy server 25
ویژگیهای Proxy server 26
معیارهای Proxy server 28
هزینه ارتباط با اینترنت 29
تاریخچه مخابرات 30
منابع 40
آموزش تحقیق مکانیزاسیون تولید مجله تحت وب
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
چکیده:
این رساله که پایان نامه تحصیلی می باشد، مشتمل بر بخشهایی است که توصیفهایی از واحد درسی پروژه عملی، تحت عنوان (مکانیزاسیون تولید مجله تحت وب) را به دست میدهد و شامل فصول اصلی: ابزار و روش ها، تحلیل و طراحی، پیاده سازی می باشد. در هر فصل قسمت خاصی از این پروژه مورد بحث قرار گرفته است.
فهرست مطالب
عنوان | صفحه |
پیشگفتار | 1 |
تئوری موضوع | 2 |
بخش اول: |
|
ابزار و روشها |
|
فصل 1 |
|
1-1-1 مروری بر ASP.NET | 4 |
1-1-1-1 صفحات سرور فعال (ASP) | 4 |
1-1-1-2 ASP.NET | 5 |
1-1-1-3 محیط کاری NET | 7 |
1-1-2 انواع فایل ها در ASP.NET | 10 |
فصل 2 |
|
1-2-1 فرم ها و کنترل های وب | 12 |
1-2-2 عناصر تشکیل دهنده وب | 12 |
1-2-2-1 کنترل های پایه ای | 13 |
1-2-2-2 کنترل های اعتبارسنجی | 14 |
1-2-2-3 کنترل های پیشرفته | 15 |
1-2-2-4 کنترل های داده ای | 15 |
|
|
فصل 3 |
|
1-3-1 کنترل های رادیویی، انتخابی و لیست ها | 16 |
فصل 4 |
|
1-4-1 پیوندها و فرمت بندی کنترل ها | 18 |
1-4-1-1 ایجاد پیوند | 18 |
1-4-1-2 کنترل Hyperlink | 18 |
1-4-2 مدیریت حالت کنترل ها | 18 |
1-4-3 استفاده از حالت تماس برای تبادل اطلاعات | 19 |
1-4-3-1 ردیابی تماس | 19 |
فصل 5 |
|
1-5-1 بانک های اطلاعاتی | 21 |
1-5-2 سیستم های مدیریت بانک اطلاعاتی | 21 |
1-5-3 مفهوم بانک اطلاعاتی رابطه ای | 22 |
1-5-4 مراحل طراحی بانک اطلاعاتی | 22 |
1-5-5 دستیابی به بانک اطلاعاتی (ADO.NET) | 23 |
1-5-5-1 اشیاء و متدهای ADO.NET | 24 |
1-5-5-2 مهمترین اشیا و عملیات ADO.NET | 24 |
فصل 6 |
|
1-6-1 تأمین امنیت در وب سایت | 26 |
1-6-2 تأمین خواسته های امنیت | 26 |
1-6-3 مفاهیم امنیت | 27 |
1-6-4 راهبردهای تامین امنیت | 27 |
بخش دوم: |
|
تحلیل و طراحی |
|
فصل 7 |
|
2-7-1 خلاصه و معرفی | 29 |
2-7-1 مدلسازی بصری | 31 |
2-7-3 UML | 33 |
2-7-4 تحلیل پروژه | 33 |
بخش سوم |
|
پیاده سازی |
|
فصل 8 |
|
3-8-1 صفحه مربوط به مدیر مسئول | 38 |
3-8-2 صفحه مربوط به خبرنگار یا نویسنده | 39 |
3-8-3 صفحه مربوط به ئیرایشگر | 40 |
3-8-4 صفحات مطالب سایت برای بازدیدکنندگان | 40 |
3-8-5 کد |
|
نتیجه گیری |
|
فهرست منابع |
|
دانلود تحقیق RUP
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
چکیده
با توجه به نیاز روز افزون به استفاده از کامپیوتر و ضرورت توسعه و فراگیری علوم و فنون مربوط به آن به ویژه در زمینه مهندسی نرم افزار و با توجه به فقدان مطالب و منابع در این زمینه، بر آن شدیم تا گامی هرچند کوچک اما سازنده در این زمینه برداریم. مطالبی که پیش روی دارید حاصل تحقیقات مطالعات و گردآوری نکات مهم و اساسی در زمینه توسعه مهندسی نرم افزار به روش RUP می باشد. امید است که حاصل تلاش مان موثر و مفید واقع شود.
فهرست مطالب
عنوان صفحه
فصل اول
مهندسی نرم افزار و روشهای آن 7
1-1 مهندسی نرم افزارچیست ؟ 7
2-1 ساخت یافتگی ومهندسی نرم افزارساخت یافته 7
3-1 شیء گرایی ومهندسی نرم افزار شیء گرا 8
4-1 معرفی Unified Modeling Language 8
5-1 تصورات غلط دررابطه با Rational Unified Process 9
فصل دوم
مقدمه ای بر( RUP)RationalUnified Process 11
1-2 RUP چیست ؟ 11
2-2 اصول ضروری RationalUnified Process 11
3-2 RUP وچرخه تکرار 12
4-2 فازها، اهداف ونکات اصلی 14
- فازشروع ( Inception ) 14
- فازشناخت ( Elaboration ) 15
- فازساخت (Constructin) 15
- فازانتقال ( Transition ) 15
5-2 نکات اصلی 15
- چهارعنصراصلی مدل سازی 15
6-2 نقش ها، فعالیت ها ومحصولات وجریان های کاری 16
- نقش ها(Roles ) 16
- فعالیت ها(Activites) 16
- محصولات (Artifacts ) 17
- جریان های کاری (Workflows ) 17
7-2 عناصردیگرموجود در RUP 17
8-2 ساختارایستای RUP 18
9-2 اصول RUP (جریان کاری ) 18
10-2 تعریف کلی RUP 19
11-2 چگونه می توان از RUPنهایت استفاده راکرد 19
12-2 مواردضروری دریک پروژه RUP 20
1-12-2 توسعه دید ونگرش 20
2-12-2 مدیریت برای اهداف 21
3-12-2 شناسایی وامکان سنجی ریسک ها 22
4-12-2 عوامل مورد پیگیری 22
5-12-2 امتحان کردن حالت تجاری 22
6-12-2 طراحی معماری قطعات سیستم 23
7-12-2 مراحل ساخت وآزمایش محصول 24
8-12-2 تصحیح وبازبینی نتیجه ها 24
9-12-2 مدیریت وکنترل تغییرات 24
10-12-2 مهیا کردن پشتیبانی ازکاربر 25
13-2 چرخه اصلی Rational Unified Process 25
1-13-2 تصورغلط 25
2-13-2 نکته مهم 26
3-13-2 جریان های کاری غیرثابت 27
فصل سوم
فازهای RUP 28
1-3 مقدمه 28
2-3 فاز Inception 28
1-2-3 فعالیت های لازم وضروری درفاز Inception 29
2-2-3 حیاتی ترین نکات (گلوگاه ها) درچرخۀ حیات Inception 30
3-2-3- ارزیابی معیارها وضوابط 30
4-2-3 خروجی های الزامی فاز Inception 31
5-2-3 طرح توسعه نرم افزار (Software Development Plan ) 31
6-2-3 خروجی های اختیاری فاز Inception 33
3-3 فاز Elaboration 33
1-3-3 فعالیت های ضروری درفاز Elaboration 34
2-3-3 ساختارچرخه حیات فاز Elaboration 35
3-3-3 ارزیابی معیارها 35
4-3-3 محصولات وخروجی های الزامی این فاز 36
5-3-3 خروجی های اختیاری این فاز 38
4-3 فازساخت Construction 39
1-4-3 ذهنیت مقدماتی ازفاز Constructin 39
2-4-3 فعالیت های ضروری درفاز Constructin 40
3-4-3 نکات مهم درفاز Constructin 40
4-4-3 معیارارزیابی 40
5-4-3 خروجی های الزامی فاز Constructin 41
6-4-3 خروجی های اختیاری فاز Constructin 42
5-3 فاز انتقال Transition 42
1-5-3 فعالیت های ضروری فاز Transition 44
2-5-3 ارزیابی معیارها 44
3-5-3 خروجی های فاز Transition 45
منابع و مأخذ 47
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
چکیده
یک معماری سرویس گرا اساساً یک مجموعه از سرویس ها است که این سرویس ها با هم ارتباط و تعامل دارند. این ارتباط می تواند به صورت ارتباط از طریق پیغام باشد یا اینکه دو یا چند سرویس با همکاری هم، کاری را انجام دهند. معماری سرویس گرا چیز جدیدی نمی باشد. در این پروژه به بررسی معماری سرویس گرا، به عنوان یکی از آخرین دستاوردهای صنعت مهندسی نرم افزار و تکنولوژیهایی قابل استفاده در این معماری، پرداخته می شود.
فهرست مطالب
عنوان صفحه
پیش گفتار .................................................................................. A
چکیده........................................................................................ D
فصل 1 :
1-1- مقدمه............................................................................... 2
1-1-1 - معماری سرویس گرا چیست؟.......................................................... 3
2-1-1- ویژگی های سیستم های مبتنی بر معماری سرویس گرا................. 9
3-1-1- آماده شدن برای معماری سرویس گرا........................................... 12
2-1- معرفی................................................................................................... 15
3-1- ویژگیهای سرویس و محاسبات سرویس گرا...................................... 17
4-1- نرم افزار به عنوان سرویس................................................................ 19
5-1- مفهوم معماری سرویس گرا................................................................ 20
6-1- معماری سرویس گرای مقدماتی.......................................................... 23
7-1- معماری سرویس گرای توسعه یافته................................................... 25
8-1- نیازمندیهای معماری سرویس گرا....................................................... 29
فصل 2 : معماری سرویس گرا
1-2- مقدمه.................................................................................................. 32
2-2- محرک های تجاری در رویکردی جدید............................................... 32
3-2- معماری سرویس گرا به عنوان یک راه حل......................................... 35
1-3-2- تجزیه و تحلیل و طراحی شی گرا.................................................... 35
2-3-2- طراحی بر مبنای جزء...................................................................... 36
3-3-2- طراحی سرویس گرا........................................................................ 37
4-3-2- طراحی بر مبنای واسط................................................................... 39
5-3-2- معماریهای برنامه های کاربردی لایه ای ....................................... 41
4-2- نگاهی دقیق تر بر معماری سرویس گرا.............................................. 42
1-4-2- جنبه های عملکردی......................................................................... 43
2-4-2- جنبه های کیفیت سرویس................................................................ 44
3-4-2- همکاری SOA................................................................................. 45
4-4-2- نقش ها در معماری سرویس گرا.................................................... 45
5-4-2- عملیات در معماری سرویس گرا..................................................... 46
6-4-2- سرویس در بافت SOA.................................................................. 48
7-4-2- سرویس در برابر اجزاء.................................................................. 49
5-2- مزایای معماری سرویس گرا............................................................... 51
1-5-2- بالا بردن دارایی های موجود.......................................................... 51
2-5-2- مجتمع سازی و اداره کردن راحت تر پیچیدگی ............................. 52
3-5-2- پاسخگویی بیشتر و خرید و فروش سریعتر .................................. 52
4-5-2- کاهش هزینه و افزایش استفاده مجدد............................................. 52
5-5-2- آمادگی در برابر حوادث.................................................................. 53
فصل 3 : معماری سرویس وب
1-3- مقدمه.................................................................................................. 55
2-3- سرویس وب چیست؟........................................................................... 56
3-3- مدل چند لایه مبتنی بر XML-Web service..................................... 56
1-2-3- برخی از ویژگیهای سرویس های وب............................................. 63
4-3- قابلیت عملکرد متقابل سرویس های وب.............................................. 65
1-1-3-3- انگیزه های مالی برای معماری سرویس گرا ............................. 66
2-1-3-3- خصیصه های معماری سرویس وب.......................................... 68
3-1-3-3- سازمان قابلیت عملکرد متقابل سرویس های وب....................... 69
4-1-3-3- خصوصیات گزارش.................................................................... 71
5-1-3-3- موارد کاربردی و سناریوی مورد استفاده .............................. 72
6-1-3-3- برنامه های کاربردی نمونه......................................................... 71
7-1-3-3- ابزارهای تست............................................................................. 72
2-3-3- گزارش بر مبنای WS-I 1.0........................................................... 72
1-2-3-3- سناریوی مورد استفاده یک طرفه............................................... 73
2-2-3-3- سناریوی مورد استفاده تقاضا / پاسخ همزمان......................... 73
3-2-3-3- سناریوی مورد استفاده تماس برگشتی اولیه ............................ 73
فصل 4 : انتخابهای تکنولوژی
1-4- انتخابهای تکنولوژی........................................................................... 76
2-4- مقدمه.................................................................................................... 77
1-2-4- مزایای سرویس های وب................................................................ 77
2-2-4- معایب سرویس های وب................................................................. 78
3-4- لایه های پشته معماری سرویس گرا................................................... 79
1-3-4- حمل و نقل....................................................................................... 79
2-3-4- پروتکل تبادل سرویس..................................................................... 80
3-3-4- شرح سرویس.................................................................................. 81
4-3-4- سرویس........................................................................................... 82
1-4-3-4- سرویس وب و J2EE................................................................. 82
2-4-3-4- چارچوب کاری احضار سرویس وب......................................... 83
3-4-3-4- برخی ملاکهای مؤثر در انتخاب چهارچوبها............................... 84
5-3-4- فرآیند تجاری................................................................................... 92
6-3-4- بایگانی سرویس............................................................................... 94
1-6-3-4- درخواست مستقیم....................................................................... 94
2-6-3-4- انتشار جمعی ساده .................................................................... 94
3-6-3-4- استفاده از دایرکتوری................................................................. 95
7-3-4- سیاست............................................................................................ 95
1-7-3-4- استانداردهای نوظهور برای سیاست.......................................... 96
8-3-4- امنیت................................................................................................ 97
9-3-4- معاملات.......................................................................................... 102
1-9-3-4- استانداردهای نوظهور برای معاملات........................................ 103
- WS-Coordination................................................................................ 103
- WS-Transaction................................................................................... 104
پشتیبانی نگهداری برای سرویس وب ......................................................... 104
10-3-3- مدیریت......................................................................................... 105
نتیجه گیری.................................................................................................... 107
خلاصه ......................................................................................................... 108
پیوست........................................................................................................... 110
منابع.............................................................................................................. 112