عنوان پایان نامه : مرکز کنترل عملیات شبکه NOC
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : شبکههای سازمان های بزرگ یا شبکههای ملی، در واقع ترکیبی از انواع سختافزارها و نرمافزارها هستند که در تعامل با یکدیگر، فعالیت صحیح شبکه را ممکن میسازند. این نرمافزارها و سختافزارها هریک از سازندهای و شرکتی تهیه شدهاند که تحت استانداردهای مختلف با یکدیگر سازگاری یافته و کار میکنند. بدون شک یکی از چالشهای بزرگ در چنین شبکههایی مسأله عملکرد و کنترل شبکه میباشد. Network Operation Center که آن را به اختصار NOC مینامند، میتواند قلب تپنده این شبکهها باشد.
فهرست :
ناک در یک کلام
تاریخچه ناک
سرویس هایی که ناک ارائه میدهد
تفاوت noc با help desk
msp چیست؟
دستمزد تکنسین های ناک
تصاویری از GNOC
ابزارهای مانیتورینگ
Nagios
Capsa free
The Dude
wireshark
Angry IP Scanner
ntopng
total network monitor
ServersCheck monitoring
InterMapper
مانیتورینگ کارکرد درست شبکه
مانیتورینگ اینترنت
مانیتورینگ شبکه داخلی
روتر ها و سوئیچ ها
مانیتورینگ دما در اتاق سرور
مانیتورینگ تجهیزات شبکه
سوئیچ ها
مانیتورینگ پهنای باند شبکه
ترافیک interface ها
مانیتورینگ پایگاه داده
مانیتورینگ وب سایت ها
ITIL چیست؟
SNMP چیست؟
طراحی دیواره های آتش
فیلترینگ محتوا
سرویس AAA
تشخیص نفوذ در شبکه
خطایابی شبکه
کنترل logو event
نظارت بر عملیات شبکه
تفاوت SOC با NOC
Tripwire چیست؟
ایجاد توپولوژی
منابع
عنوان مقاله : لینوکس و نرم افزار های معادل آن
قالب بندی : Word
قیمت : رایگان
شرح مختصر : یکی از نگرانی های افرادی که از سیستم عامل ویندوز به لینوکس مهاجرت میکنند، یافتن معادل برای برنامههایی است که بهطور معمول از آنها استفاده میکنند. در این مقاله سعی خواهیم کرد تا با معرفی برخی برنامه های پرکاربرد لینوکس تا حدی به رفع این نگرانی کمک کنیم.شاید یکی از دلایلی که از لینوکس کمتر استفاده می شود همین مشکل آشنا نبودن با نرم افزار های معادل آن است برای رفع این مشکل راه حلی که بتواند آن را حل کند معرفی نرم افزار های معادل لینوکس است. از برنامه های موجود در سیستم عامل لینوکس می توان به برنامه ها کار با فایل، شبکه و اینترنت، زبان های برنامه نویسی اشاره کرد.ما سعی می کنیم این سوال را هم جواب دهیم چرا ویندوز چرا لینوکس.
فهرست :
چکیده
مقدمه
لینوکس
ویژگی های لینوکس
امنیت و پایداری لینوکس
نیاز های سختافزاری اندک در لینوکس
تنظیم و شخصیسازی لینوکس
آزادی
کاربردهای لینوکس
مقایسه لینوکس و ویندوز
لینوکس از نظر قیمت
لینوکس از نظر راحت بودن در استفاده
لینوکس از نظر امنیت و ویروس
لینوکس از نظر به روز رسانی
لینوکس از نظر قابلیت اطمینان
لینوکس از نظر تعدد برنامه های کاربردیاز نظر درایور های سخت افزاری
لینوکس از نظر آزاد بودن و تجاری بودن
لینوکس از نظر پشتیبانی
لینوکس از نظر بازی های ویدیویی
چرا کاربران لینوکس کم اند؟
نبود استانداردهای مشخص در لینوکس
نبود نرمافزارهای تجاری و یا حرفهای مورد نیار در لینوکس
سختی برنامه نویسی و توسعه برنامه در گنو/لینوکس برای کاربران مبتدی
نبود تنظیمات فراگیر سیستمی به صورت گرافیکی در لینوکس
نسخه های لینوکس
نرم افزار های معادل لینوکس
طراحی وب در لینوکس
نتیجه گیری
پیشنهاد
مراجع
عنوان مقاله : بررسی زیرساخت شبکه های کامپیوتری
قالب بندی : Word
قیمت : رایگان
شرح مختصر : واژه زیرساخت (Infrastructure) از جمله واژه هائی است که در موارد متعددی بخدمت گرفته شده و دارای معانی متفاوتی است . واژه فوق اغلب برای تشریح مراحل نصب ، آماده سازی خدمات و امکانات مربوطه در زمینه یک عملیات خاص نظیر جاده ها ، سیستمهای ارتباطی، خطوط ارتباطی برق و … بکار گرفته می شود. در اغلب واژه نامه ها برای واژه فوق تعریفی مشابه زیر ارائه شده است :
با توجه به تعریف واژه فوق و از دیدگاه کامپیوتر، یک شبکه کامییوتری از عناصر اساسی تشکیل می گردد. مجموعه عناصر تشکیل دهنده زیر ساخت یک شبکه کامپیوتری را می توان به دو گروه اساسی زیر تقسیم نمود:
فهرست :
مقدمه
عناصر مربوط به زیرساخت منطقی
پروتکل های شبکه
مدل های شبکه ای
چرا پروتکل TCP/IP ؟
اجزای پروتکل TCP/IP
پروتکل های موجود در لایه Application پروتکل TCP/IP
برنامه های کمکی TCP/IP
مدل آدرس دهی IP
نحوه اختصاص IP
DHCP
IP Subnetting
سرویس های Name Resolution
سرویس دهنده DNS
سرویس دهنده WINS
دستیابی از راه دور
IP Routing
Satatic Routing
Dynamic Routing
زیر ساخت امنیتی
آشنائی با عناصر یک شبکه محلی
عنوان مقاله : انواع هوش و هوش مصنوعی
قالب بندی : Word
قیمت : رایگان
شرح مختصر : بطور کلی تعاریف متعددی را که توسط روان شناسان برای هوش ارائه شده است، میتوان به سه گروه تربیتی (تحصیلی) ، تحلیلی و کاربردی تفسیم کرد. به اعتقاد روانشناسان تربیتی ، هوش کیفیتی است که مسبب موفقیت تحصیلی میشود و از این رو یک نوع استعداد تحصیلی به شمار میرود. آنها برای توجیه این اعتقاد اشاره میکنند که کودکان باهوش نمرههای بهتری در دروس خود میگیرند و پیشرفت تحصیلی چشم گیری نسبت به کودکان کم هوش دارند. مخالفان این دیدگاه معتقدند کیفیت هوش را نمیتوان به نمرهها و پیشرفت تحصیلی محدود کرد، زیرا موفقیت در مشاغل و نوع کاری که فرد قادر به انجام آن است و به گونه کلی پیشرفت در بیشتر موقعیتهای زندگی بستگی به میزان هوش دارد. بنابه اعتقاد نظریه پردازان تحلیلی ، هوش توانایی استفاده از پدیدههای رمزی و یا قدرت و رفتار موثر و یا سازگاری با موقعیتهای جدید و تازه و یا تشخیص حالات و کیفیات محیط است. شاید بهترین تعریف تحلیلی هوش به وسیله « دیوید وکسلر » ، روان شناس امریکایی ، پیشنهاد شده باشد که بیان میکند: هوش یعنی تفکر عاقلانه ، عمل منطقی و رفتار موثر در محیط.
فهرست :
تعریف هوش
تعریف تربیتی هوش
تعریف تحلیلی هوش
تعریف کاربردی هوش
تاریخچه مطالعات مربوط به هوش
عوامل موثر بر هوش
انواع آزمونهای هوش
طبقات هوش
هوش چندگانه
پوستر
صوت
نمایش دادن
موسیقی
هوش هیجانی
اندازهگیری هوش هیجانی
هوش معنوی
هوش مصنوعی
فلسفۀ هوش مصنوعی
مدیریت پیچیدگی
سیستمهای خبره
عاملهای هوشمند
آینده هوش مصنوعی
تاریخ هوش مصنوعی
جان مک کارتی
هدف هوش مصنوعی
هوش مصنوعی و هوش انسانی
ویژگی های هوش مصنوعی
هوش مصنوعی ترکیبی
دین و هوش مصنوعی
اشاره
بررسی آزمون
دستکاری نمادها
دو فرضیه در هوش مصنوعی
استدلال اتاق چینی
دین و برداشت مکانیکی از تفکر
منابع
عنوان مقاله : نگاهی بر داده کاوی و کشف قوانین وابستگی
قالب بندی : Word
قیمت : رایگان
شرح مختصر : با افزایش سیستمهای کامپیوتر و گسترش تکنولوژی اطلاعات , بحث اصلی در علم کامپیوتر از چگونگی جمع آوری اطلاعات به نحوه استفاده از اطلاعات منتقل شده است . سیستمهای داده کاوی ,این امکان را به کاربر می دهند که بتواند انبوه داده های جمع آوری شده را تفسیر کنند و دانش نهفته در آن را استخراج نمایند . داده کاوی به هر نوع کشف دانش و یا الگوی پنهان در پایگاه داده ها اطلاق می شود . امروزه داده کاوی به عنوان یکی از مهمترین مسائل هوش مصنوعی و پایگاه داده ، محققان بسیاری را به خود جذب کرده است . در این تحقیق ابتدا نگاه کلی بر داده کاوی ، استراتژیهای داده کاوی و… داریم ، سپس مسأله کشف قوانین وابستگی در پایگاه داده را به تفضیل بررسی کردیم و نگاهی به الگوریتمهای موجود برای آن داشتیم . سپس مسأله کشف قوانین وابستگی در پایگاه داده های پویا را مورد بحث قرار دادیم و الگوریتم های ارائه شده مربوطه را مطرح کردیم .
فهرست :
چکیده
مقدمه
کشف دانش در پایگاه داده
آیا داده کاوی برای حل مسائل ما مناسب است؟
جمع آوری داده ها
بکارگیری نتایج
استراتژیهای داده کاوی
پیش گویی Perdiction
Unsupervised Clustering دسته بندی بدون کنترل
تکنیکهای داده کاوی تحت کنترل
شبکه عصبی
برگشت آماری
قوانین وابستگی
الگوریتم Apriori
الگوریتم Aprior TID
الگوریتم partition
الگوریتم های MaxEclat,Eclat
الگوریتم با ساختار trie
الگوریتم fp-grow
ساخت fp- tree
Fp-tree شرطی
الگوریتم برداری
نگهداری قوانین وابستگی
الگوریتم کاهشی
عنوان مقاله : فناوری nfc وکاربرد آن در مدیریت پارکینگ های مشهد
قالب بندی : Word
قیمت : رایگان
شرح مختصر : اﻣﺮوزه ﻣﻌﻀﻞ ﻛﻤﺒﻮد ﻣﺤﻞ ﺗﻮﻗﻒ وﺳﺎﻳﻞ ﻧﻘﻠﻴﻪ ﺑﻪﺧﺼﻮص در ﻣﻨﺎﻃﻖ ﻣﺮﻛﺰی ﺷﻬﺮ، ﮔﺮﻳﺒﺎنﮔﻴﺮ اﻛﺜﺮ ﺷﻬﺮﻫﺎی ﺑﺰرگ ﻣﻲﺑﺎﺷﺪ. ﻣﺪﻳﺮﻳﺖ ﭘﺎرﻛﻴﻨﮓ ﻳﻜﻲ از ﻣﺆﻟﻔﻪﻫﺎی اﺻﻠﻲ ﻣﺪﻳﺮﻳﺖ ﺗﺮاﻓﻴﻚ ﻣﻲﺑﺎﺷﺪ ﻋﺪم وﺟﻮد ﭘﺎرﻛﻴﻨﮓﻫﺎی ﻏﻴﺮﺧﻴﺎﺑﺎﻧﻲ ﻣﻨﺠﺮ ﺑﻪ اﻓﺰاﻳﺶ ﭘﺎرک ﺣﺎﺷﻴﻪای و ﻛﺎﻫﺶ ﻋﺮض ﺧﻴﺎﺑﺎن و در ﻛﻞ اﺧﻼل در ﺳﻴﺴﺘﻢ ﺗﺮاﻓﻴﻚ ﻣﻲﺷﻮد. مشهد به عنوان شهر زیارتی که سالانه پذیرای میلیون ها زائر است نیازمند مدیریت قوی برای پارک خودروها می باشد. در این پروژه ، پارکینگ های حاشیه ای که در مشهد وجود دارد را بررسی کرده راههای پرداخت آن را در حال حاضر توضیح میدهیم . سپس برای بهبود عملکرد آن فناوری NFC را پیشنهاد میدهیم که ارتقا یافته RFID میباشد
فهرست :
مقدمه
ﺗﻌﺎرﻳﻒ ﻣﻬﻢ در ﭘﺎرﻛﻴﻨﮓ
اﻫﻤﻴﺖ ﻣﻄﺎﻟﻌﻪ ﭘﺎرک ﺣﺎﺷﻴﻪای
ﻣﺤﻞﻫﺎی دارای اوﻟﻮﻳﺖ ﺑﺮای اﻧﺠﺎم ﻣﻄﺎﻟﻌﺎت ﭘﺎرک ﺣﺎﺷﻴﻪای
ﺗﻘﺴﻴﻢﺑﻨﺪی ﭘﺎرک ﺣﺎﺷﻴﻪای ﺑﺮ اﺳﺎس ﻣﺪت ﺗﻮﻗﻒ
اﺳﺘﺮاﺗﮋیﻫﺎی ﻣﺪﻳﺮﻳﺖ ﭘﺎرک ﺣﺎﺷﻴﻪای
اﺗﺨﺎذ روشﻫﺎی ﻣﺪﻳﺮﻳﺖ ﭘﺎرﻛﻴﻨﮓ در ﻣﻨﺎﻃﻖ ﺗﺠﺎری ﺷﻬﺮﻫﺎ
ﻣﻘﺮرات ﻣﺮﺑﻮط ﺑﻪ اﺟﺮای ﻃﺮح ﻛﺎرت ﭘﺎرک ﺳﺎﻋﺘﻲ
ﻣﻘﺮرات ﻛﻼن ﻃﺮح ﻛﺎرت ﭘﺎرکﺳﺎﻋﺘﻲ
ﻗﻴﻤﺖﮔﺬاری ﻣﻜﺎن ﭘﺎرک ﺣﺎﺷﻴﻪای
اﺳﺘﺎﻧﺪاردﻫﺎی ﻋﻼﺋﻢ و وﺳﺎﻳﻞ ﻛﻨﺘﺮل ﺗﺮاﻓﻴﻚ در ارﺗﺒﺎط ﺑﺎ ﺗﻮﻗﻒ ﺣﺎﺷﻴﻪای
فناوری NFC
مشخصات فنی
کارایی های NFC
NFC و استفاده آن در پارک های حاشیه ای
کاربرد در پارکینگ های حاشیه ای
کاربرد NFC در پارکینگ ها ی حاشیه ای به صورتی دیگر
NFC چگونه کار میکند
روشهای استفاده از فنّاوری NFC برای پیاده سازی سیستمهای پرداخت الکترونیکی
نمونه های استفاده از NFC در ایران
پیشنهاد
عنوان مقاله : فیشینگ و راه های مقابله با آن
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : فیشینگ یک بازی فریب دهنده و یک شکل از سرقت هویت آنلاین است که بدلیل رایج بودن این نوع حمله و استفاده از روش های “مهندس اجتماعی” قربانی را ترغیب به ثبت اطلاعات می کند. در این مقاله شما را با نحوه ی مقابله با این حملات آشنا می کنیم
فهرست :
طبقه بندی حملات فیشینگ
مراحل حمله فیشینگ
روشهای آنتی فیشینگ
گزارش فیشینگ