دانلود رایگان تحقیق مقاله پایان نامه پروژه گزارش کارآموزی کتاب جزوه نمونه سوالات رشته مهندسی کامپیوتر نرم افزار

۵ مطلب با کلمه‌ی کلیدی «دانلود مقاله با فرمت ورد» ثبت شده است

دانلود مقاله آماده برای درس پایگاه داده پیشرفته با فرمت ورد+پاورپوینت

 مقاله آماده برای درس پایگاه داده پیشرفته با فرمت ورد+پاورپوینت

دانلود تحقیق آماده برای درس پایگاه داده پیشرفته با فرمت ورد

دانلود پاورپوینت و مقاله آماده برای درس پایگاه داده پیشرفته با فرمت ورد

الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی

دانلود پروژه آماده برای درس پایگاه داده پیشرفته با فرمت ورد

عنوان :  الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی



تعداد صفحه : 22 ورد + 26 اسلاید

فرمت : ورد & ppt

 قیمت : 2000 تومان



فهرست مطالب


مقدمه

الگوریتم های استاتیک

الگوریتم ژنتیک 

الگوریتم Simulated Evolution

الگوریتم The Mean Field Annealing (MFA)

الگوریتم تخصیص داده جستجوی تصادفی همسایگی

الگوریتمهای تخصیص پویا 

الگوریتم شمارنده ساده
الگوریتم Load Sensitive counter 
الگوریتم Incremental 
الگوریتم optimal
الگوریتم Threshold
منابع و مراجع



مقدمه

دغدغه اصلی سیستم های پایگاه داده توزیع شده قطعه قطعه کردن  و تخصیص  پایگاه داده اصلی می باشد واحد قطعه داده می تواند یک فایل باشد که در این حالت موضوع تخصیص همان تخصیص فایل خواهد بود مشکل تخصیص داده یک مسئله NP-complete می باشد
نیاز به هیوریستیکهای سریع برای تولید راه حل های موثر می باشد 
تخصیص بهینه اشیا پایگاه داده به طور شدید بستگی به استراتژی اجرای پرس وجو   که به وسیله پایگاه داده توزیع شده پیاده سازی شده دارد

زینه اصلی در اجرای پرس و جو در سیستمهای پایگاه داده توزیع شده هزینه انتقال داده هنگام انتقال یک رابطه در موقع درخواست پرس و جو از یک سایت و انتقال آن از یک سایت متفاوت میباشد.
 هدف اصلی الگوریتم های تخصیص داده تعیین نسبت دادن فرگمنتها به سایتهای مختلف برای کمینه کردن هزینه انتقال داده در اجرای  یک مجموعه از پرس و جو ها می باشد




بعد از پرداخت لینک دانلود برای شما به نمایش در خواهد آمد.

در صورت وجود هرگونه مشکل یا سوال پیش  از  خرید اینجا کلیک کنید 


ادامه مطلب...
۲۵ آبان ۹۴ ، ۱۶:۲۱ ۱ نظر موافقین ۰ مخالفین ۰
مهندسی کامپیوتر نرم افزار

پروژه اصول VPN وی پی ان با فرمت ورد

پروژه اصول VPN وی پی ان با فرمت ورد

پروژه اصول VPN وی پی ان

تحقیق اصول VPN وی پی ان با فرمت ورد

مقاله اصول VPN وی پی ان با فرمت ورد

تحقیق درباره VPN وی پی ان با فرمت ورد

عنوان :  اصول  VPN    وی پی ان 


تعداد صفحه :   110   دو فایل مجزای ورد

فرمت : ورد & قابل ویرایش

 قیمت : 4800 تومان


همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی VPN)Virtual Private Network) نموده اند. 


VPN ، نظری و عملی 

برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است . اما هنگامی که بخواهیم از نقاط دور رو ی داده های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می شود . در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده های ویندوز و لینوکس می پردازیم . 

اصول VPN 

فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی است . انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است . 

استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلا” قابل اطمینان نیست . 

یکی از راه حل های اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم ، پیکر بندی کامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود . از این گذشته ، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است . اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می توان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایل ها را رد و بدل کرد . در این حالت ، کاربران می توانند به سخت دیسک کامپیوترهای دیگر همچون سخت دیسک کامپیوتر خود دسترسی داشته باشند . به این ترتیب بسیاری از راه های خرابکاری برای نفوذ کنندگان بسته می شود . 

شبکه های شخصی مجاری یا VPN ) Virtual private Network ) ها اینگونه مشکلات را حل می کند . VPN به کمک رمز گذاری روی داده ها ، درون یک شبکه کوچک می سازد و تنها کسی که آدرس های لازم و رمز عبور را در اختیار داشته باشد می تواند به این شبکه وارد شود . مدیران شبکه ای که بیش از اندازه وسواس داشته و محتاط هستند می توانند VPN را حتی روی شبکه محلی هم پیاده کنند . اگر چه نفوذ کنندگان می توانند به کمک برنامه های Packet sniffer جریان داده ها را دنبال کنند اما بدون داشتن کلید رمز نمی توانند آنها را بخوانند .




برخی از عناوین متن 


ویژگی های امنیتی در IPsec 

پروتکل های درون تونل

جریان یک ارتباط Ipsec 

سرویس گیرنده VPN روی ویندوز NT 

نگاهی فنی به VPN

ارتباط سیستم ها در یک اینترانت 

آسیب پذیری VPN تهدیدی برای ترافیک اینترنت

اصول VPN در لینوکس‌ 

توپولوژی ستاره‌ای 

نصب دیواره‌آتش‌

سرور VPN در پشت دیواره‌آتش‌

رمزنگاری کلید عمومی

تکنولوژی های VPN 

مبانی Tunneling 

مدیریت کاربران VPN 

مدیریت آدرس ها و Name Server ها 





بعد از پرداخت لینک دانلود برای شما به نمایش در خواهد آمد.

در صورت وجود هرگونه مشکل یا سوال پیش  از  خرید اینجا کلیک کنید 


ادامه مطلب...
۱۴ آبان ۹۴ ، ۲۲:۵۵ ۰ نظر موافقین ۰ مخالفین ۰
مهندسی کامپیوتر نرم افزار

دانلود تحقیق درباره بایوس کامپیوتر با فرمت ورد

دانلود تحقیق همه چیز درباره بایوس کامپیوتر

دانلود مقاله  درباره بایوس کامپیوتر

دانلود پروژه درباره بایوس کامپیوتر

دانلود تحقیق درباره بایوس کامپیوتر

 تحقیق بایوس کامپیوتر

عنوان :  همه چیز درباره بایوس کامپیوتر

 

تعداد صفحه : 25

فرمت : ورد & قابل ویرایش

 قیمت : 1000 تومان

 

 

 

قسمت هایی از متن:

 

سیستم BIOS و پارتیشن IML :

شرکت‌های IBM و Compaq از یک روش شبیه به Flash ROM استفاده می‌کنند که "بارگذاری میکرو کد آغازین IML" نام دارد که در برخی سیستم‌های Pentium و 486 به کار برده شده است.

IML تکنیکی است که کد BIOS بر روی یک پارتیشن سیستمی و مخفی بر روی‌هارد دیسک نصب می‌شود و هر گاه که سیستم روشن میشود ، بارگذاری می‌شود البته در این سیستم‌ها هنوز BIOS اصلی وجود دارد ، اما تمام عملیات از BIOS ذخیره شده در‌هارد دیسک انجام میشود.

این تکنیک اجازه می‌دهد تا یک BIOS توزیع شده بر روی‌هارد دیسک داشته باشیم . همراه با کد BIOS یک کپی کامل از SETUP و مشخصات و مراجع دیسک در این پارتیشن ذخیره می‌شود.

 

یکی از معایب این سیستم این است که بر روی‌هارد دیسک نصب شده و سیستم بدون تنظیمات ذخیره شده بر روی‌هارد دیسک کاملا راه اندازی نمی شود و شما نمی توانید سیستم را به وسیله فلاپی دیسک راه اندازی کنید.

روز درآمده از شرکت سازنده ، به روز رسانی نمائید.
 
تولید کننده‌های ROM BIOS:
تعداد بسیاری از تولید کننده‌های امروزه اکثر مادربردها را پشتیبانی می‌کنند و چندین کمپانی در زمینه تولید محصولات ROM BIOS ، به طور تخصصی فعالیت دارند.
سه کمپانی بزرگ که در زمینه نرم افزار ROM BIOS فعالیت دارند عبارتند از :
Phonix SoftWare , American Magatrends ..Inc (AMI) , Award SoftWare
 
به روز رسانی BIOS :
سیستم عاملها تقریبا بر روی هر سیستم کامپیوتری با سخت افزارهای مختلف سازگاری دارند و این به دلیل وجودBIOS است، چون این BIOS است که با سخت افزار سیستم ارتباط برقرار می‌کند.
اغلب در سیستمهای قدیمی برای بهره گیری از برخی دستگاههای جدید همانند گرداننده‌های IDE دیسک سختو یا گرداننده‌های فلاپی‌های LS-120 و یا در سیستمهایی که استفاده از دیسک بیش از 8GB را پشتیبانی نمی کنند ،باید BIOS را به روز رسانی نمود.
 
 
BIOS و CMOS RAM 
اکثر افراد BIOS رابا CMOS RAM اشتباه می‌گیرند ، این از آنجا سرچشمه می‌گیرد که برنامه Setup برای پیکربندی BIOS و ذخیره آن در CMOS RAM می‌شود استفاده می‌شود.
در حقیقت BIOS و CMOS RAM دو چیز متفاوت از هم می‌باشند. بایوس مادربرد در یک چیپ ROM به طور ثابت ذخیره شده است.
همچنین بر روی مادربرد یک چیپ است که RTC/NVRAM نامیده می‌شود ، که زمان سیستم را نگهداری می‌کند و یک حافظه فرار و ثابت است که اولین بار در چیپ MC146818 ساخت شرکت موتورلا استفاده شده است، و ظرفیت آن 64 بایت است که 10 بایت آن مربوط به توابع ساعت است ..
اگرچه این چیپ غیر فرار نامیده می‌شود اما با قطع برق ، ساعت و تاریخ تنظیم شده در آن و داده‌های درون RAM پاک می‌شود . 
 
 
بایوس PnP شروع به پیکر بندی کارت PnP در طول پردازش راه اندازی سیستم می‌کند . اگر کارت قبلا نصب شده باشد بایوس اطلاعات را از ESCD می‌خواند و کارت را مقدار دهی اولیه می‌کند و سیستم را راه اندازی می‌نماید ..در طول نصب یک کارت PnP جدید ، بایوس برای تععین اینکه کدام منابع استفاده نشده‌اند و برای اضافه کردن کارت لازم هستند به ESCD مراجعه می‌نماید ..اگر بایوس بتواند منابع لازم را پیدا کند ، کارت را پیکر بندی می‌کند و در غیر این صورت روالهای Plug-and-Play در سیستم عامل کار پیکربندی را کامل می‌کنند . در طول روال پیکر بندی رجیسترهای Flash BIOS بر روی کارت و همچنین ESCD توسط داده‌های جدید پیکر بندی به روز رسانی می‌شوند 

 

 

 

 

بعد از پرداخت لینک دانلود برای شما به نمایش در خواهد آمد.

 

در صورت وجود هرگونه مشکل یا سوال پیش  از  خرید اینجا کلیک کنید 

 

ادامه مطلب...
۱۱ آبان ۹۴ ، ۱۶:۴۳ ۱ نظر موافقین ۰ مخالفین ۰
مهندسی کامپیوتر نرم افزار

دانلود مقاله در مورد ویروس های کامپیوتری با فرمت ورد

مقاله در مورد ویروس های کامپیوتری با فرمت ورد

تحقیق درباره ویروس های کامپیوتری با فرمت ورد

ویروس های کامپیوتری

مقاله در مورد ویروس های کامپیوتری

پروژه ویروس های کامپیوتری

عنوان :   ویروس های کامپیوتری

 

تعداد صفحه : 40

فرمت : ورد

 قیمت : 1000 تومان

 

 

 

فهرست مطالب

 

 

 

ویروسها و سیستمهای امنیتی

 

 

مقـدمه

 

ویروس کامپیوتری  چیست 

 

 

خانه ویروس

 

ویروسها شناخته شـده

 

 

انواع ویروسها

 

 

انواع ویروس ها نسل جدید

 

 

عملکرد ویروس

 

 

ویروسهای ناشناخته

 

 

ساختار عمومی ویروسها و ضد ویروسها 

 

 

تکنیک های آشکارسازی ویروس ها 

 

 

پاکسازی  ویروس ها

 

 

روش های پاکسازی

 

 

ابزارهایی برای افزایش امنیت و سرعت کامپیوتر

 

 

 

بخش هایی از متن

 

ویروس کامپیوتری برنامه ای است که می تواند داده های موجود روی دیسک و حافظه RAM را معیوب نموده و در نتیجه از اجرای  برنامه ها بطور صحیح جلوگیری به عمل می آورد .بعضی از ویروسها ی کامپیوتری ضعیف بوده و فقط با نمایش پیغام خاصی خود را نشان داده و صدمه ای به دیسک وارد نمی سازند ولی نوع دیگر ویروس ها ممکن است به حد خطرناک باشند که کل اطلاعات دیسک را از بین برده و کاربر را مجبور به format  نمودن دیسک مزبور کنند. ویروسها کامپیوتری به صورت مخفیانه و از طریق برنامه هایی که توسط دیسک های دیگر یا مودم به کامپیوترتان کپی می کنید ،وارد کامپیوترتان می شوند . این ویروسهای کامپیوتری ممکن است مدتها در کامپیوتر شما موجود بوده و فقط به تکثیر خود پرداخته و هیچ صدمه ای وارد ننمایند و درساعت و تاریخ  و یا هنگام اجرای برنامه خاصی فعال شده وتمام کپی ها ی خود را نیز فعال کنند که بستگی به ویروس مورد نظر ، صدمات غیرقابل جبرانی را وارد می کنند . ویروس ها  اغلب روی فایـل های  اجرایی دیـسک عمل نموده وآنها را معیوب می کنند . ویرس های کامپیوتری به صورت برنامه جداگانه ای وجود ندارند بلکه خود را به فایل ها و برنامه های دیگر چسبانده و از کامپیوتری به کامپیوتر دیگر منتقل می شوند . 

انواع ویروس ها نسل جدید 

1- ویروس های مقیم در حافظه (Memory Resident Virus) 

برنامه مقیم در حافظه، برنامه ای است که پس از اتمام شدن اجرا ، جای خود را در حافظه از دست نمی دهد . بیشتر ویروسها پس از فعال شدن مانند برنامه های مقیم در حافظه عمل می کنند ودر حافظه باقی می مانند .

2- ویروس های استتاری یا نهان (Stealth)

این ویروسها با روشهای خاص و بدون تغییر وضعیت ظاهری، عملیات خود را انجام می دهند و به روشهای گوناگون ردپای خود را مخفی می کنند تا شناخته نشوند . 

یعنی فایل های آلوده به این ویروسها طوری نشان داده می شوند که فکر کنیم سالم هستند . 

3- ویروسهای رمزی (Enctypting Virus)

این ویروسها برای جلوگیری ازشناسایی خود را بصورت های مختلفی رمزی می کنند . ویروس در 1260 یا (Stealth)  به صورت کد بوده و به طور تصادفی تغییراتی در کد بندی خود ایجاد می کند تا روال شناسایی ویروسها را خنثی و بی اثر کند . 

ویروس ایرانی ((آریا)) به صورت کد شده بر روی فایلهای آلوده قرار می گیرد و در ابتدای ویروس ،یک روال رمزگشا ویروس وجود دارد . 

4-ویروسهای چند شکلی یا هزار چهره (Polymorphic Virus) 

کشف این ویروسها ازهمه مشکل تر است زیرا این ویروسها پس از هر بار آلوده سازی ، ساختار داخلی خود را تغییر می دهند و یا شیوه های  خود رمزی استفاده می کنند . این ویروسها هنگام تولید مثل شکل خود را تغییر و تکامل می دهند . برخی از آنها می توانند رمز خود را به طور تصادفی تغییر دهند ، بدون آنکه در وظیفه آنها خللی وارد شود .  

5-ویروسهای انفجاری (Triggerdd event Virus)

این ویروسها بخشی از عملیات تخریب خود را در ساعت و یا در تاریخ خاصی انجام می دهند ولی تکثیر وآلوده سازی فایل ها درتمام مدت فعال بودن ویروس در حافظه و اجرای برنامه های دیگر صورت می گیرد .

به عنوان مثال ویروس ایرانی درTOPGUN چنانچه تاریخ سیستم برابر با روز دوم ماه باشد ،64 بایت اول Ram CMOS را پاک می کند . 

6- ویروس خود شاخته (Self Modify Virus)

ویروسهایی که خود را با نسخه های قبلی خود درسیستم مطابقت می دهند ونسخه های قبلی خود را Update می کنند .

7-ویروسهای چند قسمتی (Multi partite Virus)

  این نوع ویروسها دارای چند ین قسمت هستند که هر کدام کار خاصی را انجام می دهد. مانند برنامه ای که از چندین روال تشکیل شده است 

 

 

 

 

بعد از پرداخت لینک دانلود برای شما به نمایش در خواهد آمد.

 

در صورت وجود هرگونه مشکل یا سوال پیش  از  خرید اینجا کلیک کنید 

 

ادامه مطلب...
۰۳ آبان ۹۴ ، ۲۲:۳۹ ۰ نظر موافقین ۰ مخالفین ۰
مهندسی کامپیوتر نرم افزار

دانلود مقاله سیستم عامل یونیکس با فرمت ورد

دانلود مقاله سیستم عامل یونیکس با فرمت ورد

سیستم عامل یونیکس

مقاله سیستم عامل یونیکس

دانلود مقاله درمورد سیستم عامل یونیکس

دانلود تحقیق سیستم عامل یونیکس ورد

 

عنوان :  سیستم عامل یونیکس

 

تعداد صفحه : 52

فرمت : ورد & قابل ویرایش

 قیمت : 1000 تومان

 

مقدمه

 

 

کوچک زیباست . این اساس یونیکس است. برای درک مفهوم این جمله باید سیستم عاملهای نسل سوم را ( که یونیکس نیز از آنهاست) به یاد آورید . سیستم های دایناسورواری بودند که برای انجام همه کار طراحی شده بودند . سیستم عامل ماشینهای IBM 360 نمونه خوبی در این مقوله است. سیستم عاملی که توان شبیه سازی تقریبا تمامی سیستم های عرضه شده تا قبل از خود را داشت و فهرست اشکالات آن یک دفتر به قطر دفتر راهنمای تلفن را تشکیل می داد! ساختارهای اطلاعاتی غول آسا سیستم های ذخیره سازی پرونده بسیار پیچیده زبانهای برنامه نویسیی چون پی ال وان و کوبول که کاربران را تنها در یک سو جهت می داد و در کل دیکتارتوری IBM که هر استفاده کننده ای را در شبکه ایغول آسا اسیر می کرد. تیم های برنامه نوسی IBM  که چون خدایان غیر قابل دسترسی بودند و همه جا با احترام درباره آنها صحبت می شد. چیزی که هیچ کس حتی جرات فکر کردن درباره آن را نمی کرد اصلاح در کاری بود که IBM و دیگر پیروان آن عرضه می کردند. دورانی که یک برنامه نوسی حرفه ای سیستم، مدت زمان درازی را فقط برای یادگیری سیستم عامل صرف می کرد و با احساس شرم اشکالات سیستم عامل را اگر از کم هوشی خود نمی دانست به IBM اطلاع می داد. چه بسیار برنامه های بزرگ تجاری که دوباره نویسی می شدند، زیرا سیست معامل امکان اتصال برنامههای دیگر را به آنها نمی داد.

 

 

 

به هر حال یونیکس وارد بازار شد. سیستم عاملی که همه چیز در آن به هم شبیه بود، نحوه چاپ روی چاپگر نوشتن روی صفحه پایانی ویا ذخیره اطلاعات در پرونده ها همه و همه به یک صورت انجام می پذیرفت. و از همه مهمتر لیست برنامه سیستم عامل را در هر کتابخانه ای می شد پیدا کرد. برنام های یونیکس به راحتی می توانند ورودی و خروجی خود را به برنامه های دیگر بدهند و بدین صورت هیچگاه نیازی به برنامه های غول آسا پیدا نمی شود. هر سیستمی هر چقدر هم پیچیده باشد می تواند از مجموعه از برنامه های کوچک به وجود آید که ورودی و خروجی خود را به یکدیگر متصل نموده اند.

 

 

 

برای به دست آوردن دیدی کلی از یونیکس، شناخت عوامل زیر ضروری است:

 

 

 

1- پیکر بندی سیستم عامل: هسته مرکزی سیستم  عامل یونیکس جز کوچکی از آن را تشکیل می دهد ولی ای جز از اهمیت اساسی برخوردار استکه رابط کاربر و سیستم  عامل می باشد و در شکل 1 مشهود است.

 

 

این ساختار کلی شبیه به ساختار PC-DOS است. Kernal یا هسته مرکزی در آنجا از دو پرونده IBMBIO.sys و IBMDOS.sys تشکیل می شود و پیوست پرونده ای به نام command.com است. تفاوت در ویژگیهای هسته مرکزی و قدرت بسیار بیشتر پوسته های یونیکس است. اولا هر سیستم  یونیکس دارای چند پوسته است که کاربر می تواند هر کدام را که بخواهد انتخاب کند. (پوسته استاندارد، پوسته محدود، پوسته تصویری، پوسته C، پوسته UUCP) هر کدام از این پوسته ها قابلیت های متفاوتی دارند.

 

 

 

یونیکس ار روش انتقال به دورن، و انتقال به بیرون نیز استفاده می کند. در این روش اگر حجم پرونده در حال اجرا بیش از ظرفیت حافظه ماشین باشد . مقداری از محتویات حافظه به دیسک سخت منتقل می شود و حافظه را در اختیار پرونده درحال اجرا قرار می دهد . پس از اتمام پرونده یا پایان نوبت آن محتویات منتقل شده دوباره به حافظه باز می گردند. این روش به یونیکس اجازه می دهد پرونده هایی بزرگتر از حجم حافظه اصلی سیستم  را در آن واحد اجرا کند

 

 

 

بعد از پرداخت لینک دانلود برای شما به نمایش در خواهد آمد.

 

در صورت وجود هرگونه مشکل یا سوال پیش  از  خرید اینجا کلیک کنید 

 

ادامه مطلب...
۰۲ آبان ۹۴ ، ۲۳:۰۵ ۰ نظر موافقین ۰ مخالفین ۰
مهندسی کامپیوتر نرم افزار