• دانلود تحقیق، مقاله و پروژه های دانشجویی به صورت کاملا رایگان
  • اشتراک فایل توسط پدید آورندگان جهت استفاده علمی دانشجویان و علاقه مندان
  • امکان ارسال لینک پروژه های جدید به ایمیل شخصی شما
  • رکورد دار تعداد اعضا با بیش از 270 هزار عضو فعال
  • منتخب بهترین وب سایت علمی فارسی زبان در جشنواره وب ایران

دانلود مقاله و پاورپوینت قراردادهای مسیریابی

تاریخ : ۱۹ اسفند ۱۳۹۴

قراردادهای مسیریابی

عنوان مقاله :  قراردادهای مسیریابی

قالب بندی :  پاورپوینت

قیمت :   رایگان

شرح مختصر :  از وظایف لایه شبکه مسیریابی و هدایت بسته ها از مبدأ تا مقصد میباشد. انواع مسیر در مسیر یابی : ۱-مسیرهای مستقم: شبکه هایی را نشان میدهد که به طور مستقیم متصل هستند.  ۲-مسیرهای غیرمستقیم: نشان دهنده شبکه هایی است که از طریق یک یا چند دروازه قابل دستیابی هستند. ۳-مسیرهای پیش فرض: شامل مسیرهای مستقیم یا غیرمستقیمی هستند که در صورت پیدا نشدن هیچ نگاشتی در جدول مسیریابی از آن استفاده میشود. مسیریابی وضعیت لینک یک جایگزین مناسب با قابلیت انعطاف پذیری بالاتر و قدرتی بیشتر از مسیریابی بردار فاصله است که منشأ پیدایش آن شبکه آرپانت میباشد. به دلیل رفع دو مشکل عمده ی مسیریابی بردار فاصله این الگوریتم امروزه در شبکه جهانی استفاده وسیعی میشود. در این الگوریتم از وضعیت خط برای توپولوژی شبکه استفاده می شود . وضعیت لینک توصیفی از یک واسط در مسیریاب(مانند Mask ، IP ،نوع شبکه )و رابطه آن با  مسیریابهای مجاور است .

 فهرست :  

مقدمه

مسیرها

جداول مسیریابی

انواع قراردادهای مسیریابی

مسیریابی بردار فاصله

قرارداد RIP

حلقه مسیریابی در الگوریتم بردار فاصله

روش Split Horizon

روش HoldDown در محیطهای چندگانه

مسیریابی وضعیت لینک

قرارداد مسیریابی OSPF

مسیریابی ترکیبی

قرارداد مسیریابی EIGRP

الگوریتم مسیریابی EIGRP

 

دانلود پاورپوینت ابزارهای ذخیره سازی

تاریخ : ۱۹ اسفند ۱۳۹۴

ابزارهای ذخیره سازی

عنوان پاورپوینت :  ابزارهای ذخیره سازی

قالب بندی :  پاورپوینت

قیمت :   رایگان

شرح مختصر :  هر دستگاهی که قادر به نگهداری اطلاعات باشد به نحوی که استفاده کننده از آن بتواند، در هر لحظه که لازم باشد، به اطلاعات مورد نیازش دستیابی داشته باشد، حافظه نامیده می‌شود.  RAM یکی ازانواع حافظه ها والبته پرکاربردترین آنهاست که مخفف اصطلاح (Random Access Memory) یا حافظه با دستیابی تصادفی بوده و حافظه‌ای قابل خواندن و نوشتن می‌باشد .حافظه RAM ، یک تراشه مدار مجتمع(IC)  بوده که از میلیون ها ترانزیستور و خازن تشکیل شده است.

 فهرست :  

حافظه

انواع حافظه

RAM

ROM

دیسکهای مغناطیسی

FLOPPY DISC

HARD DISC

دیسکهای نوری

CD

DVD

BLU-RAY DISC

حافظه های فلش

منابع

دانلود پایان نامه پیام رسانی امن خودرو به خودرو و امنیت ارتباطات در VANET

تاریخ : ۱۵ اسفند ۱۳۹۴

 

عنوان پایان نامه : پیام رسانی امن خودرو به خودرو و امنیت ارتباطات در VANET

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : شبکه های VANET ونت نوعی از شبکه های ادهاک Ad hoc هستند که ارتباط بین وسایل نقلیه مجاور، همچنین بین وسایل نقلیه و تجهیزات ثابتی که معمولا کنار جاده ها نصب می شوند را فراهم می آورند، هدف اصلی در شبکه های VANET ایجاد راحتی و امنیت بیشتر برای مسافران می باشد. به این منظور یک وسیله الکترونیکی در هر وسیله نقلیه نصب م یشود که اتصال به شبکه Ad hoc را برای مسافران فراهم می آورد، به این ترتیب هر وسیله نقلیه ای که با تجهیزات vanet مجهز شده است بعنوان یک نود در شبکه Ad hoc ادهاک عمل می کند و می تواند پیغام های دیگران را از طریق شبکه بی سیم دریافت و یا به نودهای دیگر پیغام ارسال نماید، این پیغام ها بیشتر برای اهداف امنیتی و کنترل ترافیک به کار می روند.

فهرست :

معرفی شبکه VANET

مقدمه ای بر امنیت شبکه VANET

معماری شبکه

تعاریف و مفاهیم اولیه

ملزومات امنیت و مفروضات سیستم

ملزومات امنیت

طرح پیشنهادی به منظور امنیت در نواحی کرانه ای

طرح انتخاب CA

تعریف کرانه ای

تبادل پیام در خطوط منطقه ای

پردازش تبادل کلید امنیتی

تحلیل و ارزیابی

تحلیل تهدید

حملات جدی بر منطقه کرانه

حملات به پیام کنترلی

ارزیابی کارایی

تاخیر زمانی

محافظت پیام امن و پیام کنترلی با مجموعه کلید مشابه

مقایسه با دیگر روش ها

معرفی ارتباطات اختصاصی با وسعت کم

مرور ادبیات و فناوری های مربوط

فرمول سازی مسئله

محیط امن SDRC

مبحث کیفیت سرویس برای پیام های امنیتی DSRC

طراحی پروتکل

رسیدگی کلی

مشخصات پروتکل

پروتکل های طراحی شده

روش های ارزیابی و نتایج حاصله

تحلیل ریاضی

شبیه سازی

نتایج ارزیابی

نتیجه گیری

پیشنهادات

منابع

دانلود مقاله امن کردن سرویس های شبکه های ویندوزی‎

تاریخ : ۱۵ اسفند ۱۳۹۴

 

عنوان مقاله : امن کردن سرویس های شبکه های ویندوزی‎

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : در این مقاله سعی شده است بر طبق روال قسمت دوم فایل مبنای مقاله، به مباحث امنیت بی سیم، امنیت پرداخته شود. Remote Desktop سرور و کار با از آن جا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست.در این مقاله به رعایت برخی نکات تاکید شده و به این منظور چندین ابزار معرفی گردیده است. IIS محلی است که بسیار مورد حمله قرار میگیرد، لذا لازم است در حد امکان از آن ذر برابر ، در یک سرور تهدیدات محافظت نمود. در این مقاله نکاتی در این باره ذکر شده است که در کنار نرم افزار های معرفی شده می تواند در حد زیادی کمک کننده باشد. امروزه استفاده از دسترسی از راه دور به یک مقوله همگانی و لازم تبدیل گشته است. برای این منظور لازم است پروتکلی امن وجود داشته باشد که امکان خرابکاری را از این روش غیرممکن سازد. در این مقاله در مورد پروتکل RDP توضیحاتی داده شده است.

فهرست :

چکیده

امنیت بی سیم

نکاتی برای بالا بردن امنیت وایرلس

پروتکل RADIUS و پیکربندی IAS

معرفی برخی نرم افزارهای مرتبط

نکاتی برای بالا بردن امنیت سرور و معرفی برخی ابزارهای مورد نیاز

کدگذاری SSL

نکات ایمنی برای SQL SERVER 2000

نحوه کار و ویژگی های سرویس های Terminal

ویژگی و مزایای دسترسی از راه دور

پروتکل RDP

دانلود مقاله امنیت و پاسخگویی در سیستم های بانک اطلاعاتی

تاریخ : ۷ اسفند ۱۳۹۴

 

عنوان مقاله : امنیت و پاسخگویی در سیستم های بانک اطلاعاتی

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : پایگاه های داده ای که یک مجموعه از سوابق عملیات و فعالیت های خود را نگهداری می کنند دارای قابلیت پاسخگویی خوبی هستند: وقایع و رخداد های گذشته جهت کشف خطا و حفظ کیفیت داده ها می توانند تجزیه و تحلیل شوند. اما نگهداری سوابق می تواند تهدیدی برای امنیت اطلاعات و حفظ حریم خصوصی باشد لذا پاسخگویی و امنیت در سیستم های بانک اطلاعاتی مانند یک الاکلنگ بوده که با قویتر شدن یکی دیگری ضعیف خواهد شد پس بنابراین باید پارامتر های طراحی در بانک اطلاعاتی با دقت در نظر گرفته شود.

فهرست :

چکیده

معرفی

تهدیدات در برابر حریم خصوصی

پاسخگویی نامناسب

مشارکت

تحلیل قانونی پایگاه های داده

تحلیل قانونی جدول ذخیره سازی

ردیابی عمر تاپل در جدول ذخیره سازی

آزمایش حجم کار

تحلیل قانونی ایندکس ها

تحلیل قانونی لوگ تراکنش ها

طراحی سیستم های شخصی

حذف ایمن از پایگاه داده

پایگاه داده و مسائل سیستم فایل

پاکسازی لوگ تراکنش ها

ایندکس های مستقل از تاریخ

راهنمایی برای متخصصان

طراحی سیستم های پاسخگو

ترویج شفافیت در برنامه های کاربردی پایگاه داده

قابلیت های موجود

حفاظت از تاریخچه

ویرایش و پاکسازی در یک پایگاه داده با قابلیت versioning

نتیجه گیری

 

دانلود پروژه اجرای تکنیک های داده کاوی

تاریخ : ۲۲ بهمن ۱۳۹۴

 

عنوان پروژه : اجرای تکنیک های داده کاوی

قالب بندی : PDF, Word

قیمت : رایگان

شرح مختصر : داده های مورد استفاده در این پروژه از پایگاه داده دانشگاه آزاد قزوین تهیه شده است، این داده ها اطلاعات ۵۰۰ نفر دانشجوی مقطع کارشناسی رشته مهندسی صنایع (گرایش های تکنولوژی صنعتی و تولید صنعتی) است. که در قالب یک فایل اکسل با ۳۸۳۷۷ رکورد می باشد و سنوات تحصیلی ۱۳۸۴ تا ۱۳۹۰ را شامل می شود. مدلی که برای پیشبینی ارتقاء سطح علمی دانشجویان بر اساس اطلاعات موجود در پایگاه داده دانشگاه آزاد قزوین پیشنهاد میشود در زیر شرح داده میشود : در این مدل پیشنهادی مراحل مختلف فرآیند داده کاوی از جمله جمع آوری دادهها، آماده سازی و پیش پردازش داده ها را روی مجموعه آموزشی ذکر شده انجام داده و الگوریتمهای مختلف داده کاوی از جمله خوشه بندی، قوانین انجمنی، درخت تصمیمگیری، برای دادهها به کار گرفته شده است. ابتدا برای عملکرد بهتر الگوریتمهای داده کاوی یک سری عملیات پیشپردازشی روی دادهها انجام داده شده است. همچنین بعد از تجمیع دادهها داخل یک فایل خصیصههای عددی به خصیصه های گروهی معادل تبدیل شده است. برای مثال تمام نمرات دانشجویان به پنج گروه عالی، خوب، متوسط، ضعیف و مردود تقسیم بندی شده است.

کلمات کلیدی :

مقدمه ای بر داده کاوی

مقدمه ای بر نرم افزار Weka

شرح دیتاست پروژه

اعمال تکنیک درخت تصمیم بروی داده ها

قانون ها

اعمال تکنیک شبکه عصبی بروی داده ها

خروجی شبکه عصبی

اعمال تکنیک خوشه بندی بر وی داده ها

معرفی نرم افزار Weka

آموزش نرم افزار weka

انتخاب الگوریتم رده بندی

انتخاب الگوریتم خوشه ‌بندی

دانلود پایان نامه پیاده سازی میل سرور

تاریخ : ۲۲ دی ۱۳۹۴

 

عنوان پایان نامه : پیاده سازی میل سرور

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : در دنیای مدرن امروزی بسیاری از کار ها به صورت الکترونیکی انجام می شود. ایمیل یک ابزار کاملا مهم و پرکاربرد است که کاربران نامه های اداری و درخواست های خود را از طریق آن ارسال می کنند. در سازمان های پیشرفته از ایمیل ها و میل سرور های اختصاصی استفاده می کنند که از مزایای بسیاری از جمله بالا بردن تعداد Attachment ها و Forward ها امنیت بالاتر، دسترسی به صورت آفلاین و همینطور فیلترینگ ایمیل ها اشاره کرد. پروتکل های میل سرور POP3، SMTP، MAPI، IMAP از جمله مهم ترین پروتکل های مورد استفاده در میل سرور می باشند که یا تکمیل کننده یکدیگر هستند یا ساختار جدایی دارند. همچنین نرم افزارهایی که محبوبیت زیادی در زمینه میل سرور دارند عبارت است از: Microsoft Exchange، Mdaemon و …. . درسال ۱۳۷۸ تا ۱۳۷۹ در ایران نیز تنها نرم افزار فارسی زبان میل سرور نرم افزار High mail server به طور رسمی طراحی و راه اندازی شد که بعد از شروع به کار کردن آن شرکت ها و سازمان های بزرگی به سمت استفاده از آن سوق داده شدند این نرم افزار فارسی زبان از پروتکل های معتبر میل سرور که در بالا به آن اشاره شد نیز پشتیبانی می کند. در برنامه نویسی های تحت وب معمولا توابع کاربردی برای ارسال ایمیل از آن استفاده می کنند که ساده ترین تابع آن Mail است اما مشکلی که این تابع دارد این است که نتیجه پایانی رو فقط در سرور می توان دید و در کامپیوتر های محلی دسترسی به آن وجود ندارد. با طراحی و مطرح شدن نرم افزار hMail sever که به صورت مجازی دسترسی ها و نتیجه پایانی را در کامپیوتر های محلی فراهم آمد

فهرست :

پیشگفتار

فصل اول

میل سرور (Mail Server)

میل سرورهای داخلی

مزایای میل سرور

ایمیل (Email)

فصل دوم

پروتکل های میل سرور

پروتکل POP 3

پروتکل IMAP

تفاوت پروتکل IMAP و POP 3

پروتکل MAPI

پروتکل SMTP

پیاده سازی پروتکل SMTP

فصل سوم

نرم افزارهای میل سرور

Mdaemon نرم افزار

نرم افزار Microsoft Exchange Server

فصل چهارم

میل سرور فارسی High Mail

ویژگی های میل سرور High Mail

امکانات میل سرور High Mail

فصل پنجم

مقدمه

مراحل راه اندازی نرم افزار hMail Server

نحوه ایجاد دامنه جدید

نحوه ایجاد کاربر جدید

چکیده

منابع