پویا فایل

پویا فایل

پویا فایل

پویا فایل

دانلود تحقیق در مورد برج ایفل

دانلود تحقیق در مورد برج ایفل

رخدادها

در سال 1930 با اتمام آسمانخراش Chrysler در نیویورک، ایفل عنوان مرتفع ترین برج جهان را از دست داد.
بین سالهای 1925 تا 1934 تابلو های تبلیغاتی شرکت سیتروئن (Citroën)، به عنوان مرتفع ترین بیل بوردهای جهان، زینت بحش سه وجه برج بودند.
در سوم ژانویه سال 1956 قسمت بالای برج طعمه حریق شد.
در سال 1959 آنتن رادیویی فعلی به بالای برج افزوده گشت.
در سال 2000 نورافکن های پر قدرت در برج نصب شد و از آن تاریخ تا کنون هر شب نمایشی از نورهای رنگارنگ برج، برفراز آسمان شهر پاریس اجرا می گردد.
در 28 نوامبر سال 2002 شمار بازدید کنندگان ایفل به 200 میلیون نفر رسید.
در ساعت 7:20 بعدازظهر روز 22 ژوئیه سال 2003، در اتاق تجهیزات فرستنده رادیویی ایفل، آتش سوزی رخ داد و فرو نشاندن آتش 45 دقیقه به طول انجامید. خوشبختانه این واقعه تلفات جانی به دنبال نداشت.

مراحل ساخت برج

برج ایفل یکی از نمادهای کشور فرانسه، در خیابان شام دومارس پاریس واقع شده و ارتفاعیمعادل 324 متر دارد. این برج که به خاطر سازنده‌اش (مهندس گوستاو ایفل) به این نامشهرت یافته است. با وجود تمام واکنش‌های مثبت و منفی، ساخت برج ایفل آغاز شد و دوسال و دو ماه و پنج روز به طول ‌‌انجامید و در نمایشگاه جهانی سال 1889 حضور یافت.
برج ایفل در 31 مارس سال 1889 به مناسبت جشن صدمین سالگرد انقلاب فرانسه افتتاح شد. این بنا صرفا به همین دلیل ساخته شده بود. پرنس «والز» و پادشاه ادوارد انگلیسیبرای اولین بار این بنای تاریخی را افتتاح کردند

تصویری از اولین آزمایشات مقاوم سازی برج ایفل

منابع

↑ Eiffel Tower - Tour Eiffel, Paris. بازدید در تاریخ ۱۴-۰۹-۲۰۰۸.

↑ Eiffel Tower information. بازدید در تاریخ ۱۴-۰۹-۲۰۰۸.

↑ Eiffel tower history. بازدید در تاریخ ۱۴-۰۹-۲۰۰۸.

↑ Eiffel Tower Facts. بازدید در تاریخ ۱۴-۰۹-۲۰۰۸.

↑ Number of visitors since 1889 (انگلیسی). بازدید در تاریخ ۳۰-۰۸-۲۰۰۸.



خرید فایل


ادامه مطلب ...

دانلود تحقیق آموزش الکترونیکی و کاربرد آن در مهندسی معدن + هدیه

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

چکیده

با توجه به اینکه آموزش الکترونیکی ( E- Learning ) که زیرشاخه ای از آموزش از راه دور می باشد ، در دنیا مقوله ای نو تازه می باشد و مدت زیادی از تولد آن نمی گذرد ( حدودا از سال 1998 میلادی ) ، مباحث و موارد مربوط به آن هنوز کاملا تبیین نگردیده است . و منابع و مآخذ مورد نیاز بسیار ضعیف می باشند . علی الخصوص منابع فارسی زبان . در نتیجه خود بحث آموزش الکترونیکی ( E- Learning ) جای کار و مالعه فراوانی دارد .

متاسفانه بسیاری از کلاسها و برنامه های آموزشی که تحت عنوان آموزش از راه دور و آموزش الکترونیکی برگزار می گردند ، به دلیل ضعفهای ریشه ای تئوریک و عدم ایجاد زیرساخت های لازم ، کارایی لازم را نداشته و به هیچ وجه اهداف اساسی آموزش الکترونیکی را تامین نمی کنند . چرا که برخی از متولیان امور آموزشی فکر می کنند که با تایپ جزوات درسی و قرار دادن آنها در سایت اینترنتی و رفع اشکال اینترنتی و ... می توان آموزش الکترونیکی راه انداخت و بدان افتخار کرد و البته منبع درآمدی هم ایجاد کرد . درصورتی که در آموزش الکترونیکی باید حتی مسایل روانشناسی آموزشی را هم در نظر گرفت.

به همین دلیل در این پروژه که کاربرد آموزش الکترونیکی در مهندسی معدن می باشد ، بیشتر به مباحث بنیادی آموزش الکترونیکی و امکان سنجی پیاده سازی آن در ایران پرداخته شده است . در ابتدابه تاریخچه مختصری از آموزش و استفاده از تکنولوژی در آن پرداخته شده است .

سپس تعریف و تشریحی واضح و کامل از این عنوان و اصطلاحات مختلف آن ، به عمل آورده شده .

فن آوری های مربوطه و روشهای پیاده سازی آن از دیگر مباحث مورد توجه در این پروژه می باشد.در

رابطه با کارایی و یا عدم کارایی و همچنین بررسی بلقوه آن در نیز مطالبی عرضه شده است .

در انتها نیز آموزش الکترونیکی در مهندسی معدن همراه با ارائه یک نمونه آموزش نرم افزاری درس اقتصاد معدنی مورد بحث قرار گرفته است .

فهرست مطالب

عنوان صفحه

چکیده 9

فصل اول : کلیات 10

1 - 1 هدف 11

فصل دوم : تعاریف و اصطلاحات 13

1 - 2 تاریخچه 14

2 - 2 معرفی 24

3 - 2 تعاریف و اصطلاحات 25

4 - 2 عناصر اصلی 27

5 - 2 دو نوع آموزش از راه دور 28

6 - 2 فرضیات اصلی آموزش از راه دور 30

فصل سوم : مدیریت و برنامه ریزی 31

1 - 3 برنامه ریزی آموزشی 32

2 - 3 مدیریت آموزشی 34

فصل چهارم : طراحی آموزش از راه دور 37

1 - 4 زیر ساختهای آموزش مجازی 38

1 - 1 - 4 بررسی یک نمونه زیرساخت نرم افزاری 43

2 - 4 عناصر طراحی 83

3 - 4 حرکتهای ساختاری 84

4 - 4 حمایت از نوآوری ها 84

5 - 4 ایجاد مطالب برای آموزش از راه دور 85

6 - 4 اهمیت نقش فن آوری در مقوله طراحی 88

فصل پنجم : چشم‌اندازهای برنامه‌ریزی و مدیریت توسعه فن‌آوری اطلاعات در نظام رسمی آموزشی ایران 90

1 - 5 بیان مسأله 91

2 - 5 اهمیت برنامه‌ریزی بلندمدت و متمرکز 92

3 - 5 اهداف و رسالت توسعه فن‌آوری اطلاعات در آموزش و پرورش 93

4 - 5 چشم‌انداز توسعه فن‌آوری اطلاعات در آموزش و پرورش 94

5 - 5 دانشگاه آرمانی در هزاره سوم و توسعه اطلاعاتی جامعه دانایی محور 95

6 - 5 آموزش در هزاره سوم 101

7 - 5 بررسی نقش فناوری اطلاعات و ارتباطات در آموزش 105

8 - 5 نگاهی به رابطه فناوری ارتباطات و اطلاعات با آموزش 107

فصل ششم : بحث و نتیجه گیری ؛ ارزشیابی 11

1 - 6 آیا آموزش از راه دور موثر است ؟ 112

2 - 6 مزایای دانشگاه مجازی 113

3 - 6 روشهای ارزشیابی 118

4 - 6 ارزیابی های کیفی 120

5 - 6 بررسی اجمالی دو دانشگاه اینترنتی 122

5 - 6 پیشنهادات و نتیجه گیری 130

فصل هفتم : آموزش الکترونیکی و مهندسی معدن 131

منابع و ماخذ : 151

فهرست کتاب ها 152

فهرست سایت های اینترنتی 153



خرید فایل


ادامه مطلب ...

تحقیق بررسی و مطالعه مکانیزم های بانک های اطلاعاتی توزیع شده سیار

تحقیق بررسی و مطالعه مکانیزم های بانک های اطلاعاتی توزیع شده سیار

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

چکیده

امروزه با توجه به پیشرفت روز افزون در پیشرفت تکنولوژی بی سیم و وجود ارتباطات ماهوارهای اهمیت وجود امنیت در ارسال اطلاعات از اهمیت بالایی بر خوردار است.

همچنین تکنیک های ذخیره سای اطلاعات و پروتکل های به روز رسانی یکی از موارد مهمدر بحث ارتباطات بی سیم است.

پیشرفت در تکنولوژی سیار و قابلیت دسترسی به اطلاعات در هر موقعیتی یکی از عواملی که ذهن محققان را به خود جلب کرده است.

در این راستا تکنیک های ذخیره سازی اطلاعات در پایگاه داده سیارومعماری پایگاه داده سیار و پردازش اطلاعات سیار وبررسی محدودیت های موجو و قابلیت اطمینان از صحت ارسال مدیریت داده سیار و پردازش پرس وجو ها و تکنیک های بهینه سازی از جمله موارد مهم در امر ار تباطات می با شد.

به همین دلیل در این پروژه سعی بر ان داشتم موارد یاد شده را کاملا مدنظر داشته باشم. یکی از موارد بسیار ارزنده می باشد.

فهرست مطالب

عنوان صفحه

چکیده

بخش اول - داده سیار و مدیریت Transaction ................................................................... 2

فصل اول............................................................................................................................ 3

پیشگفتار.............................................................................................................................. 3

معماری پایگاه داده سیار......................................................................................................... 5

مدهای عملیات..................................................................................................................... 7

پروتکلdiconnection..................................................................................... 8

پروتکلdisconnect جزئی..................................................................................................... 9

پروتکل recovery ............................................................................................................... 9

پروتکل hand-off .............................................................................................................. 9

پردازش یار با پردازش توزیع شده به نظم در آمده................................................................... 9

فصل دوم.......................................................................................................................... 12

پردازش داده و محدودیت های سیار

محدودیت پهنای باند و تاثیر انرژی در مدیریت داده.............................................................. 12

قابلیت اعتماد در ارتباطات................................................................................................... 14

فصل سوم......................................................................................................................... 16

مدیریت داده سیار............................................................................................................... 16

مکان قرار گیری مدیریت داده.............................................................................................. 16

ثبات cach ........................................................................................................................ 21

داده replication ............................................................................................................... 25

پردازش query ................................................................................................................. 28

فصل چهارم...................................................................................................................... 32

پردازش Transaction سیار.................................................................................................. 32

دیسکت فراگیر و پردازش T .............................................................................................. 37

فصل پنجم........................................................................................................................ 39

پردازش پرس و جوlocation-dependent .......................................................................... 39

بخش دوم......................................................................................................................... 41

Replication در محیط پایگاه داده سیار

پیشگفتار........................................................................................................................... 41

سرویس Replication (کاراکتری)........................................................................................ 41

سرویس Replication کاربر............................................................................................... 43

سرویس Replication انجام............................................................................................... 45

خلاصه.............................................................................................................................. 46

بخش سوم........................................................................................................................ 47

پروتکل های Data/cnrrency برای پایگاه داده سیار............................................................... 47

پیشگفتار............................................................................................................................ 48

ذخیره سازی Data/cnrrency و پروتکل های همزمان سازی .................................................. 50

عمل RelATED ............................................................................................................... 51

ذخیره داده......................................................................................................................... 52

G-hoarding...................................................................................................................... 53

P-hoarding...................................................................................................................... 53

C-hoarding...................................................................................................................... 53

ذخیره currency ................................................................................................................ 53

جریانG-hoarding ........................................................................................................... 54

جریان P-hoarding........................................................................................................... 55

جریان C-hoarding............................................................................................................ 55

همزمان سازی داده.............................................................................................................. 55

همزمان سازی currency .................................................................................................... 55

میزبان های ثابت و یا اتصال قوی میزبان های سیار................................................................ 57

بخش چهارم.............................................................................................................................................................. 59

بهینه سازی query در پایگاه داده سیار

پیشگفتار..................................................................................................................................................................... 59

پردازش query چندگانه............................................................................................................................................. 64

درخواست mqp در پایگاه داد سیار............................................................................................................................ 65

پردازش query وابسته به مکان.................................................................................................................................. 69

view در پردازش سیار................................................................................................................................................ 68

Work flow در محیط سیار....................................................................................................................................... 69

امنیت داده سیار ........................................................................................................................................................... 70

نتایج........................................................................................................................................................................... 70

مراجع......................................................................................................................................................................... 71



خرید فایل


ادامه مطلب ...

تحقیق ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو

تحقیق ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

فهرست

فصل اول... 10

LAN... 10

WAN... 10

شبکه‌های نوع Circuit-Switched.. 10

شبکه‌های نوع Cell-Switched.. 11

Packet-Switched.. 11

MAN... 12

Intranet, Extranet, Internet. 12

VPN... 13

فصل دوم.. 13

OSI Reference Model 13

مزایای مدل OSI. 14

خصوصیات مدل OSI. 14

Application Layer. 15

Peresentation Layer. 16

Session Layer. 16

Transport Layer. 17

Network Layer. 17

Data Link Layer. 18

Physical Layer. 19

فیبرهای نوری.. 20

Unicast. 21

Multicast. 22

Broadcast. 23

Ethernet. 23

انواع مختلف Ethernet. 25

IEEE 802.3.. 25

IEEE 802.2.. 27

بریج‌ها 27

انجام عمل Learning. 28

انجام عمل Forwarding. 28

مشکلاتی که بریج‌ها حل می‌کنند. 29

سوئیچ‌ها 29

آدرس‌دهی لایه سوم یا Layer-3.. 29

جدول Routing. 31

منافع استفاده از روترها 32

Transport Layer. 34

فصل سوم.. 34

TCP/IP.. 34

لایه Application.. 35

لایه Transport. 35

لایه Internet. 35

IP Datagram... 36

ICMP.. 36

ARP و RARP.. 37

مقدمه‌ای بر آدرس‌دهی IP.. 41

انواع کلاس‌های ادرس IP.. 42

Private IP address. 42

Subnetting. 43

Subnet Masks. 45

فصل چهارم.. 46

آشنایی با محصولات سیسکو. 46

Hubs. 47

سوئیچ‌ها 48

روترها 48

LEDها و مراحل بوت شدن سوئیچ.. 49

روترها 49

پورتها و کنسولها 50

پورت کنسول. 51

Interface‌های فیزیکی موجود در روی دستگاه. 52

ترکیب دستورات به کار رفته برای دسترسی به Interfaceهای سوئیچ.. 52

ترکیب دستورهای به کار رفته برای دسترسی به Interfaceهای روتر. 53

چگونگی کابل‌کشی Ethernet. 54

وسایل کابل‌کشی Ethernet. 55

کابل‌کشی در WAN... 56

فصل 5. 57

مقدمه‌ای بر سیستم عامل IOS.. 58

تنظیمات مقدماتی سوئیچ‌ها 59

دسترسی به CLI. 59

EXEC mode. 60

دسترسی به Configuration mode. 61

پسورددهی به EXEC در 2950.. 61

آدرس‌دهی در 2950.. 65

Configuration files. 65

مشاهده محتویات Configuration file. 66

ذخیره کردن تنظیمات اعمال شده. 67

مشاهده تنظیمات اعمال شده دستگاه. 68

دستور show interfaces. 68

دستور show ip.. 71

دستور show version.. 72

تنظیمات مقدماتی روترها 73

Configuration mode. 73

نامگذاری روترها 73

تنظیمات مربوط به Interfaceهای روتر. 74

مشخص کردن توضیحات مربوط به هر Interface. 75

فعال کردن هر Interface. 75

پیکربندی مربوط به LAN Interfaces. 76

پیکربندی مربوط به Serial Interfaces. 77

آدرس‌دهی در روترها 78

تخصیص آدرس IP.. 79

تست عملکرد روتر. 81

دستور show interface. 81

دستور show ip interface. 82

دستور show hosts. 83

دستور show version.. 84

فصل ششم.. 85

قسمت های سخت افزاری روتر سیسکو. 85

ROM... 85

RAM... 86

Flash.. 86

NVRAM... 86

Configuration register. 86

مراحل بوت شدن. 87

(CDP) Cisco Discovery Protocol 89

CDP حاوی چه اطلاعاتی است؟. 89

تنظیمات CDP.. 90

آزمایش عملکرد CDP.. 90

Ping. 93

کاربرد Ping در Privilege EXEC.. 94

کاربرد دستور traceroute. 96

استفاده از Simple traceroute. 97

کاربرد telnet. 98

دستور debug. 99

فصل 7. 100

انواع روش های Switching. 100

ـ Store-and-forward.. 101

ـ Cut-through.. 101

ـ Fragment-Free. 101

عملکرد بریج ها و سوئیچ‌ها 101

مرحله Learning. 102

مرحله Forwarding. 104

Loops. 104

پروتکل STP.. 106

فصل هشتم.. 106

آشنایی با مفهوم VLANs. 106

Subnetها و VLANها 108

قابلیت انعطاف یا Scalability.. 110

انواع اتصالات VLAN... 110

اتصالات Access link.. 111

اتصالات Trunk.. 111

ISL.. 114

802.1Q... 116

پیکربندی Trunk در روی سوئیچ 2950.. 118

ایجاد VLAN... 120

تنظیمات مربوط به VLANها در 2950.. 121

عیب‌یابی VLANها و اتصالات Trunk.. 122

فصل نهم.. 123

انواع Routeها 123

Routing Protocols و Routed protocols. 124

پروتکل‌های Distance Vector و Default Route. 124

مزیتهایی که پروتکل های Link State ارائه می‌دهند. 126

معایب استفاد از پروتکل‌های Link state. 127

فصل دهم.. 128

مقدماتی در مورد پروتکل‌های Routing. 128

استفاده از دستور Router. 128

دستور Network.. 129

IP RIP.. 131

پیکربندی IP RIP.. 131

عیب یابی IP RIP.. 134

دستور Show IP protocols. 134

دستور Show IP Route. 135

دستور Debug IP RIP.. 137

IP IGRP.. 138

پیکربندی IP IGRP.. 139

پخش ترافیک یا Load Balancing. 140

فصل یازدهم.. 143

OSPF.. 143

ویژگیهای OSPF.. 143

پیکربندی OSPF.. 144

EIGRP.. 146

عملکرد EIGRP.. 149

فصل دوازدهم.. 152

IP Access List. 152

آشنایی با ACL.. 153

انواع ACL.. 154

مرا حل پردازش ACLها 155

فعال کردن ACL.. 158

فصل سیزدهم.. 159

مقدمه‌ای بر ترجمه آدرسها یا Address Translation.. 159

انواع سیستم ترجمه آدرسها یا Address translation.. 162

NAT.. 162

NAT استاتیک.... 162

NAT دینامیک.... 164

PAT.. 165

PAR.. 167

مزایای استفاده از سیستم ترجمه آدرسها یا Address translation.. 168

معایب استفاده از سیستم ترجمه آدرسها یا Address translation.. 169

فصل چهاردهم.. 169

انواع ارتباطات... 169

اتصالات Leased line. 169

اتصالات Circuit-Switched.. 170

اتصالات Packet-Switched.. 172

HDLC.. 174

نوع فریم HDLC.. 174

پیکربندی HDLC.. 175

PPP.. 176

نوع فریم یا Frame Type. 177

LCP و NCP.. 177

پیکربندی PPP.. 178

PPP Authentication یا عمل تشخیص هویت در PPP.. 179

PAP.. 179

CHAP.. 181

فصل پانزدهم.. 184

Frame Relay.. 184

Virtual Circuits. 184

طراحی Full-meshed.. 185

مزیتهای VCs. 186

انواع VC.. 189

PVCs. 189

SVCs. 190

پیکربندی Frame Relay.. 191

پیکربندی LMI. 193

عیب‌یابی LMI. 194

دستور show interfaces. 194

دستور show frame-relay lmi 195

دستور debug frame-relay lmi 195



خرید فایل


ادامه مطلب ...

تحقیق امنیت شبکه و وب ، رمزگذاری و رمزگشایی ، (Secure socket layer) - (SSL)

تحقیق امنیت شبکه و وب ، رمزگذاری و رمزگشایی ، (Secure socket layer) - (SSL)

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

چکیده:

به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.

فهرست مطالب:

1 رمزنگاری..................................................................................................... 3

١-1 - معرفی و اصطلاحات............................................................................... 4

1-٢ - الگوریتم ها................................................................................................ 6

2-سیستم های کلیدی متقارن......................................................................... 7...........

3- سیستم های کلیدی نا متقارن................................................................... 11

4- کلید ها در رمزنگاری.................................................................................. 15

4-1 (Secret keys)- ١- کلیدهای محرمانه........................................................... 16

4-2 (Public and private keys) ٢- کلیدهای عمومی و اختصاصی................... 16

4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17............

4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید.................................... 18

4-5 (Session keys) ۵- کلیدهای نشست............................................................ 19

5- شکستن کلیدهای رمزنگاری.................................................................... 20

5-1 چه طول کلیدی در رمزنگاری مناسب است؟............................................ 21

5-2 الگوریتمهای متقارن................................................................................. 21

5-3 الگوریتمهای نامتقارن.............................................................................. 23

6- توضیحاتی در مورد الگوریتمMD5 .................................................... 24

6- 1-خلاصه:.................................................................................................. 25

6-2- شرایط و نکات لازم:............................................................................... 26...........

6- ٣-- توضیحات الگوریتم MD5.................................................................. 27

6- 4گام ١- اضافه کردن بیتهای نرم کننده:...................................................... 28

6-5 -گام ٢- افزایش طول:............................................................................. 28

6-6 - گام ٣- یین بافر برای MD5.................................................................... 29

6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:....................................... 29

6-8- گام ۵- خروجی:..................................................................................... 32

7-آشنایی با پرو تکل SSL و عملکرد آن....................................................... 34

7-1-» SSL چیست ؟.......................................................................................... 35

7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL.......................................... 37

7-3-مکانیزم های تشکیل دهنده SSL:.................................................................. 37

7-3-1تایید هویت سرویس دهنده......................................................................... 37

7-3- ٢- تایید هویت سرویس گیرنده................................................................... 38

7-3-3-ارتباطات رمز شده................................................................................... 38

7-4 اجزاء پروتکل SSL......................................................................................... 38

7-4-1 SSL Record Protoco................................................................................. 39

7-4-2 SSL Handshake Protoco........................................................................... 39

7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل...................................... 39

7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL.......................................... 39

7-7 نحوه عملکرد داخلی پروتکل SSL.................................................................. 40

7-8 حملات تاثیر گذار بر SSL.............................................................................. 43

7-9امنیت اس اس ال (SSL) ............................................................................. 43

7-9-1» نمایش قفل امنیت SSL:............................................................................ 43

8- امنیت شبکه..................................................................................................... 44

9- پیوست ها :...................................................................................................... 49

9 -1 – ضمیمه 1 (کد و شکل برنامه).................................................................. 50

10- منابع:............................................................................................................. 58



خرید فایل


ادامه مطلب ...

دانلود تحقیق امنیت شبکه های حسگر بی سیم + هدیه

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

چکیده

تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصربفرد از

اهمیت ویژه ای برخوردار است.در این مقاله با توجه به محدودیت ها و شرایط عملیاتی ویژه ی

شبکه های حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم.روش پیشنهادی به صورت روشی جدید قابلیت تشخیص خطا در شبکه های حسگر را بهبود می بخشد.در این روش با استفاده از گره های ذخیره شده در ساختاری خوشه ای تحمل پذیری خطا مانند تشخیص صحیح خطا و ترمیم آن را افزایش داده ایم.ارزیابی روش پیشنهادی و مقایسه ی آن با روش دیگر، بهبود روش پیشنهادی را نشان می دهد.

فهرست مطالب

عنوان صفحه

=======================================================

مقدمه 1

فصل اول

شبکه های حسگربی سیم 2

چرا شبکه های حسگر؟ 2

تاریخچة شبکه های حسگر 3

ساختار کلی شبکه حسگر بی سیم 4

ساختمان گره 6

ویژگی ها 7

موضوعات مطرح_ 7

  • ·تنگناهای سخت افزاری_ 8
  • ·توپولوژی_ 8
  • ·قابلیت اطمینان_ 8
  • ·مقیاس پذیری_ 8
  • ·قیمت تمام شده 9
  • ·شرایط محیطی_ 9
  • ·رسانه ارتباطی_ 9
  • ·توان مصرفی گره ها 9
  • ·افزایش طول عمر شبکه 10
  • ·ارتباط بلادرنگ و هماهنگی_ 10
  • ·امنیت و مداخلات_ 11

عوامل پیش بینی نشده 11

نمونه ی پیاده سازی شده شبکه حسگر 12

بررسی نرم ا فزارهای شبیه سازی شبکه 14

خصوصیات لازم برای شبیه سازهای شبکه 15

شبیه ساز NS(v2) 16

معماری درونی NS_ 16

مدل VuSystem_ 16

شبیه ساز OMNeT++_ 17

شبیه ساز Ptolemy II 18

مدل سازی شبکه های بی سیم 20

اجرای یک مدل پیش ساخته 20

تغییر پارامترها 22

ساختار یک مدل پیش ساخته 23

  • ·نمایش بصری(آیکون ها) 23
  • ·کانال ها 26
  • ·اکتور های مرکب_ 27
  • ·کنترل اجرا 28
  • ·ساخت یک مدل جدید 29
  • ·به کارگیری اکتور plot 39

قابلیت های مدل سازی_ 41

  • ·شبیه سازی رویداد گسسته 41
  • ·مدل های کانال_ 42
  • ·مدل های گره بی سیم 42
  • ·مثال هایی از قابلیت مدل سازی_ 42

1.ساختار بسته ها 42

2.اتلاف بسته ها 42

3.توان باتری 43

4.اتلاف توان_ 43

5.برخورد ها 44

6.بهره آنتن دهی ارسال_ 47

ساختار نرم افزار 50

چند مثال و کاربرد 54

فهمیدن تعامل (واکنش) در شبکه های حسگر 54

نقایص شبکه های حسگر 54

توانایی های توسعه یافته شبکه های حسگر 54

طراحی ومدل کردن ناهمگن پتولومی_ 54

مدل شبکه حسگر 55

نمونه های ایجاد شده توسط نرم افزار 55

  • ·غرق سازی_ 55
  • ·مثلث بندی_ 56
  • ·نظارت بر ترافیک_ 57
  • ·گمشده جنگی در منطقه دشمن و تعقیب کننده 58
  • ·جهان کوچک_ 60

فصل دوم

امنیت در شبکه های حسگر بی سیم 61

مقدمه 61

چالش های ایمنی حسگر 63

استقرار نیرومند 63

محیط مهاجم 64

نایابی منبع 64

مقیاس بزرگ_ 64

حملات و دفاع_ 64

لایه فیزیکی_ 65

تراکم 65

کوبش_ 66

لایه اتصال_ 67

برخورد 67

تخلیه 67

لایه شبکه 68

اطلاعات مسیر یابی غلط_ 68

عملیات انتخابی حرکت به جلو 68

حمله چاهک_ 69

حمله سایبیل_ 69

حمله چاهک پیچشی_ 69

حمله جریان آغازگر 69

اعتبار و رمز گذاری_ 70

نظارت_ 70

پروب شدن_ 71

فراوانی_ 71

راه حل های پیشنهادی_ 71

پروتکل های ارتباط_ 71

معماری های مدیریت کلیدی_ 75

LEAP_ 75

LKHW_ 75

پیش نشر کلیدی به صورت تصادفی_ 76

Tiny PK_ 76

نتیجه گیری_ 77

فصل سوم

بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم 78

کارهای انجام شده 78

سازمان دهی گره ها و عملکرد سیستم 79

روش پیشنهادی_ 81

4-1 شبیه سازی دو روش_ 83

4-2 ارزیابی_ 83

نتیجه گیری_ 84

فصل چهارم

مقاله انگلیسی Security in Wireless Sensor Networks_ 96

منابع 98



خرید فایل


ادامه مطلب ...

آموزش تحقیق ISDN

آموزش تحقیق ISDN

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

پیشگفتار

در گذشته تلفن ها همگی آنالوگ بودند و یک عیب بسیار بزرگ بشمار می آمد,زیرا هنگام ارسال صدا نویز وارد کانال می شد و کیفیت را به شدت کاهش می داد.کدینگ دیجیتال راهی برای کد کردن صدا و تشخیص خطا طراحی کرد .بنابراین شبکه های IDN (Intgrate digital network)طراحی شدو تمام شبکه های تلفنی آنالوگ به دیجیتال تبدیل شد.

فهرست مطالب

عنوان صفحه

پیشگفتار 1

ISDN چیست ؟ 2

تجهیزات دیتای غیر ISDN در ISDN 6

پروتکل کانال D لایه 3 12

ترکیب پیامهای لایه 3 12

اتصال LAN از طریق ISDN 13

اصول اتصال LAN 14

ساختار منطقی یک LAN 15

لایه b2 : لایه LLC (LLC: Logical Link Control) : 17

لایه 3 و4 : پروتکل های ارتباطی LAN 18

آماده کردن اطلاعات برای ارسال 18

اختلاف های ارسال ومودم های آنالوگ 19

امکانات خطوط ISDN 20

سخت افزار ISDN 21

مزایای ISDN 21

سرویس ISDN 22

روتر ها 23

Proxy server 25

ویژگیهای Proxy server 26

معیارهای Proxy server 28

هزینه ارتباط با اینترنت 29

تاریخچه مخابرات 30

منابع 40



خرید فایل


ادامه مطلب ...

آموزش تحقیق مکانیزاسیون تولید مجله تحت وب

آموزش تحقیق مکانیزاسیون تولید مجله تحت وب

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

چکیده:

این رساله که پایان نامه تحصیلی می باشد، مشتمل بر بخشهایی است که توصیفهایی از واحد درسی پروژه عملی، تحت عنوان (مکانیزاسیون تولید مجله تحت وب) را به دست می‌دهد و شامل فصول اصلی: ابزار و روش ها، تحلیل و طراحی، پیاده سازی می باشد. در هر فصل قسمت خاصی از این پروژه مورد بحث قرار گرفته است.

فهرست مطالب

عنوان

صفحه

پیشگفتار

1

تئوری موضوع

2

بخش اول:

ابزار و روشها

فصل 1

1-1-1 مروری بر ASP.NET

4

1-1-1-1 صفحات سرور فعال (ASP)

4

1-1-1-2 ASP.NET

5

1-1-1-3 محیط کاری NET

7

1-1-2 انواع فایل ها در ASP.NET

10

فصل 2

1-2-1 فرم ها و کنترل های وب

12

1-2-2 عناصر تشکیل دهنده وب

12

1-2-2-1 کنترل های پایه ای

13

1-2-2-2 کنترل های اعتبارسنجی

14

1-2-2-3 کنترل های پیشرفته

15

1-2-2-4 کنترل های داده ای

15

فصل 3

1-3-1 کنترل های رادیویی، انتخابی و لیست ها

16

فصل 4

1-4-1 پیوندها و فرمت بندی کنترل ها

18

1-4-1-1 ایجاد پیوند

18

1-4-1-2 کنترل Hyperlink

18

1-4-2 مدیریت حالت کنترل ها

18

1-4-3 استفاده از حالت تماس برای تبادل اطلاعات

19

1-4-3-1 ردیابی تماس

19

فصل 5

1-5-1 بانک های اطلاعاتی

21

1-5-2 سیستم های مدیریت بانک اطلاعاتی

21

1-5-3 مفهوم بانک اطلاعاتی رابطه ای

22

1-5-4 مراحل طراحی بانک اطلاعاتی

22

1-5-5 دستیابی به بانک اطلاعاتی (ADO.NET)

23

1-5-5-1 اشیاء و متدهای ADO.NET

24

1-5-5-2 مهمترین اشیا و عملیات ADO.NET

24

فصل 6

1-6-1 تأمین امنیت در وب سایت

26

1-6-2 تأمین خواسته های امنیت

26

1-6-3 مفاهیم امنیت

27

1-6-4 راهبردهای تامین امنیت

27

بخش دوم:

تحلیل و طراحی

فصل 7

2-7-1 خلاصه و معرفی

29

2-7-1 مدلسازی بصری

31

2-7-3 UML

33

2-7-4 تحلیل پروژه

33

بخش سوم

پیاده سازی

فصل 8

3-8-1 صفحه مربوط به مدیر مسئول

38

3-8-2 صفحه مربوط به خبرنگار یا نویسنده

39

3-8-3 صفحه مربوط به ئیرایشگر

40

3-8-4 صفحات مطالب سایت برای بازدیدکنندگان

40

3-8-5 کد

نتیجه گیری

فهرست منابع



خرید فایل


ادامه مطلب ...

دانلود تحقیق RUP

دانلود تحقیق RUP

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

چکیده

با توجه به نیاز روز افزون به استفاده از کامپیوتر و ضرورت توسعه و فراگیری علوم و فنون مربوط به آن به ویژه در زمینه مهندسی نرم افزار و با توجه به فقدان مطالب و منابع در این زمینه، بر آن شدیم تا گامی هرچند کوچک اما سازنده در این زمینه برداریم. مطالبی که پیش روی دارید حاصل تحقیقات مطالعات و گردآوری نکات مهم و اساسی در زمینه توسعه مهندسی نرم افزار به روش RUP می باشد. امید است که حاصل تلاش مان موثر و مفید واقع شود.

فهرست مطالب

عنوان صفحه

فصل اول

مهندسی نرم افزار و روشهای آن 7

1-1 مهندسی نرم افزارچیست ؟ 7

2-1 ساخت یافتگی ومهندسی نرم افزارساخت یافته 7

3-1 شیء گرایی ومهندسی نرم افزار شیء گرا 8

4-1 معرفی Unified Modeling Language 8

5-1 تصورات غلط دررابطه با Rational Unified Process 9

فصل دوم

مقدمه ای بر( RUP)RationalUnified Process 11

1-2 RUP چیست ؟ 11

2-2 اصول ضروری RationalUnified Process 11

3-2 RUP وچرخه تکرار 12

4-2 فازها، اهداف ونکات اصلی 14

- فازشروع ( Inception ) 14

- فازشناخت ( Elaboration ) 15

- فازساخت (Constructin) 15

- فازانتقال ( Transition ) 15

5-2 نکات اصلی 15

- چهارعنصراصلی مدل سازی 15

6-2 نقش ها، فعالیت ها ومحصولات وجریان های کاری 16

- نقش ها(Roles ) 16

- فعالیت ها(Activites) 16

- محصولات (Artifacts ) 17

- جریان های کاری (Workflows ) 17

7-2 عناصردیگرموجود در RUP 17

8-2 ساختارایستای RUP 18

9-2 اصول RUP (جریان کاری ) 18

10-2 تعریف کلی RUP 19

11-2 چگونه می توان از RUPنهایت استفاده راکرد 19

12-2 مواردضروری دریک پروژه RUP 20

1-12-2 توسعه دید ونگرش 20

2-12-2 مدیریت برای اهداف 21

3-12-2 شناسایی وامکان سنجی ریسک ها 22

4-12-2 عوامل مورد پیگیری 22

5-12-2 امتحان کردن حالت تجاری 22

6-12-2 طراحی معماری قطعات سیستم 23

7-12-2 مراحل ساخت وآزمایش محصول 24

8-12-2 تصحیح وبازبینی نتیجه ها 24

9-12-2 مدیریت وکنترل تغییرات 24

10-12-2 مهیا کردن پشتیبانی ازکاربر 25

13-2 چرخه اصلی Rational Unified Process 25

1-13-2 تصورغلط 25

2-13-2 نکته مهم 26

3-13-2 جریان های کاری غیرثابت 27

فصل سوم

فازهای RUP 28

1-3 مقدمه 28

2-3 فاز Inception 28

1-2-3 فعالیت های لازم وضروری درفاز Inception 29

2-2-3 حیاتی ترین نکات (گلوگاه ها) درچرخۀ حیات Inception 30

3-2-3- ارزیابی معیارها وضوابط 30

4-2-3 خروجی های الزامی فاز Inception 31

5-2-3 طرح توسعه نرم افزار (Software Development Plan ) 31

6-2-3 خروجی های اختیاری فاز Inception 33

3-3 فاز Elaboration 33

1-3-3 فعالیت های ضروری درفاز Elaboration 34

2-3-3 ساختارچرخه حیات فاز Elaboration 35

3-3-3 ارزیابی معیارها 35

4-3-3 محصولات وخروجی های الزامی این فاز 36

5-3-3 خروجی های اختیاری این فاز 38

4-3 فازساخت Construction 39

1-4-3 ذهنیت مقدماتی ازفاز Constructin 39

2-4-3 فعالیت های ضروری درفاز Constructin 40

3-4-3 نکات مهم درفاز Constructin 40

4-4-3 معیارارزیابی 40

5-4-3 خروجی های الزامی فاز Constructin 41

6-4-3 خروجی های اختیاری فاز Constructin 42

5-3 فاز انتقال Transition 42

1-5-3 فعالیت های ضروری فاز Transition 44

2-5-3 ارزیابی معیارها 44

3-5-3 خروجی های فاز Transition 45

منابع و مأخذ 47



خرید فایل


ادامه مطلب ...

دانلود تحقیق معماری سرویس گرا + هدیه

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

چکیده

یک معماری سرویس گرا اساساً یک مجموعه از سرویس ها است که این سرویس ها با هم ارتباط و تعامل دارند. این ارتباط می تواند به صورت ارتباط از طریق پیغام باشد یا اینکه دو یا چند سرویس با همکاری هم، کاری را انجام دهند. معماری سرویس گرا چیز جدیدی نمی باشد. در این پروژه به بررسی معماری سرویس گرا، به عنوان یکی از آخرین دستاوردهای صنعت مهندسی نرم افزار و تکنولوژیهایی قابل استفاده در این معماری، پرداخته می شود.

فهرست مطالب

عنوان صفحه

پیش گفتار .................................................................................. A

چکیده........................................................................................ D

فصل 1 :

1-1- مقدمه............................................................................... 2

1-1-1 - معماری سرویس گرا چیست؟.......................................................... 3

2-1-1- ویژگی های سیستم های مبتنی بر معماری سرویس گرا................. 9

3-1-1- آماده شدن برای معماری سرویس گرا........................................... 12

2-1- معرفی................................................................................................... 15

3-1- ویژگیهای سرویس و محاسبات سرویس گرا...................................... 17

4-1- نرم افزار به عنوان سرویس................................................................ 19

5-1- مفهوم معماری سرویس گرا................................................................ 20

6-1- معماری سرویس گرای مقدماتی.......................................................... 23

7-1- معماری سرویس گرای توسعه یافته................................................... 25

8-1- نیازمندیهای معماری سرویس گرا....................................................... 29

فصل 2 : معماری سرویس گرا

1-2- مقدمه.................................................................................................. 32

2-2- محرک های تجاری در رویکردی جدید............................................... 32

3-2- معماری سرویس گرا به عنوان یک راه حل......................................... 35

1-3-2- تجزیه و تحلیل و طراحی شی گرا.................................................... 35

2-3-2- طراحی بر مبنای جزء...................................................................... 36

3-3-2- طراحی سرویس گرا........................................................................ 37

4-3-2- طراحی بر مبنای واسط................................................................... 39

5-3-2- معماریهای برنامه های کاربردی لایه ای ....................................... 41

4-2- نگاهی دقیق تر بر معماری سرویس گرا.............................................. 42

1-4-2- جنبه های عملکردی......................................................................... 43

2-4-2- جنبه های کیفیت سرویس................................................................ 44

3-4-2- همکاری SOA................................................................................. 45

4-4-2- نقش ها در معماری سرویس گرا.................................................... 45

5-4-2- عملیات در معماری سرویس گرا..................................................... 46

6-4-2- سرویس در بافت SOA.................................................................. 48

7-4-2- سرویس در برابر اجزاء.................................................................. 49

5-2- مزایای معماری سرویس گرا............................................................... 51

1-5-2- بالا بردن دارایی های موجود.......................................................... 51

2-5-2- مجتمع سازی و اداره کردن راحت تر پیچیدگی ............................. 52

3-5-2- پاسخگویی بیشتر و خرید و فروش سریعتر .................................. 52

4-5-2- کاهش هزینه و افزایش استفاده مجدد............................................. 52

5-5-2- آمادگی در برابر حوادث.................................................................. 53

فصل 3 : معماری سرویس وب

1-3- مقدمه.................................................................................................. 55

2-3- سرویس وب چیست؟........................................................................... 56

3-3- مدل چند لایه مبتنی بر XML-Web service..................................... 56

1-2-3- برخی از ویژگیهای سرویس های وب............................................. 63

4-3- قابلیت عملکرد متقابل سرویس های وب.............................................. 65

1-1-3-3- انگیزه های مالی برای معماری سرویس گرا ............................. 66

2-1-3-3- خصیصه های معماری سرویس وب.......................................... 68

3-1-3-3- سازمان قابلیت عملکرد متقابل سرویس های وب....................... 69

4-1-3-3- خصوصیات گزارش.................................................................... 71

5-1-3-3- موارد کاربردی و سناریوی مورد استفاده .............................. 72

6-1-3-3- برنامه های کاربردی نمونه......................................................... 71

7-1-3-3- ابزارهای تست............................................................................. 72

2-3-3- گزارش بر مبنای WS-I 1.0........................................................... 72

1-2-3-3- سناریوی مورد استفاده یک طرفه............................................... 73

2-2-3-3- سناریوی مورد استفاده تقاضا / پاسخ همزمان......................... 73

3-2-3-3- سناریوی مورد استفاده تماس برگشتی اولیه ............................ 73

فصل 4 : انتخابهای تکنولوژی

1-4- انتخابهای تکنولوژی........................................................................... 76

2-4- مقدمه.................................................................................................... 77

1-2-4- مزایای سرویس های وب................................................................ 77

2-2-4- معایب سرویس های وب................................................................. 78

3-4- لایه های پشته معماری سرویس گرا................................................... 79

1-3-4- حمل و نقل....................................................................................... 79

2-3-4- پروتکل تبادل سرویس..................................................................... 80

3-3-4- شرح سرویس.................................................................................. 81

4-3-4- سرویس........................................................................................... 82

1-4-3-4- سرویس وب و J2EE................................................................. 82

2-4-3-4- چارچوب کاری احضار سرویس وب......................................... 83

3-4-3-4- برخی ملاکهای مؤثر در انتخاب چهارچوبها............................... 84

5-3-4- فرآیند تجاری................................................................................... 92

6-3-4- بایگانی سرویس............................................................................... 94

1-6-3-4- درخواست مستقیم....................................................................... 94

2-6-3-4- انتشار جمعی ساده .................................................................... 94

3-6-3-4- استفاده از دایرکتوری................................................................. 95

7-3-4- سیاست............................................................................................ 95

1-7-3-4- استانداردهای نوظهور برای سیاست.......................................... 96

8-3-4- امنیت................................................................................................ 97

9-3-4- معاملات.......................................................................................... 102

1-9-3-4- استانداردهای نوظهور برای معاملات........................................ 103

- WS-Coordination................................................................................ 103

- WS-Transaction................................................................................... 104

پشتیبانی نگهداری برای سرویس وب ......................................................... 104

10-3-3- مدیریت......................................................................................... 105

نتیجه گیری.................................................................................................... 107

خلاصه ......................................................................................................... 108

پیوست........................................................................................................... 110

منابع.............................................................................................................. 112



خرید فایل


ادامه مطلب ...