• دانلود تحقیق، مقاله و پروژه های دانشجویی به صورت کاملا رایگان
  • اشتراک فایل توسط پدید آورندگان جهت استفاده علمی دانشجویان و علاقه مندان
  • امکان ارسال لینک پروژه های جدید به ایمیل شخصی شما
  • رکورد دار تعداد اعضا با بیش از 270 هزار عضو فعال
  • منتخب بهترین وب سایت علمی فارسی زبان در جشنواره وب ایران

دانلود پایان نامه مدلسازی و کنترل انباشتگی در شبکه های کامپیوتری‎

تاریخ : ۱۴ شهریور ۱۳۹۲

 

عنوان پایان نامه :  مدلسازی و کنترل انباشتگی در شبکه های کامپیوتری‎

 قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر : انباشتگی در شبکه های کامپیوتری زمانی رخ می دهد که میزان داده ورودی به یک گره در شبکه بیشتر از ظرفیت خروجی آن گره باشد. بدین ترتیب با بافرکردن داده ها، تأخیر در شبکه بیشتر شده و با ادامه ورود داده به گره، تعدادی از بسته های داده گم شده و دور ریخته می شود. این پدیده منجر به دوباره فرستادن بسته های داده و کم شدن کارایی شبکه خواهد شد. در این پایان نامه مراحل مختلف کار سیستم شبکه های کامپیوتری معرفی شده اند و موضوع انباشتگی مورد بررسی قرار گرفته است. همچنین مفاهیم مربوطه را تعریف کرده و مدل جریان سیال برای مود پرهیز از انباشتگی معرفی شده اند. مکانیزم های مختلف برای مدیریت فعال صف معرفی و مقایسه شده اند. سرانجام در فصل سوم ، روش PI با استفاده از نرم افزار MATLAB (Simulink) شبیه سازی شده و حساسیت عملکرد آن نسبت به پارامترها مورد بررسی قرار گرفته است.

کلمات کلیدی : کنترل انباشتگی، مدیریت صف، مود پرهیز از تراکم، مکانیزم کنترل انباشتگی TCP ، اصول و قواعد  AIMD ، الگوریتم های صف، مدیریت فعال صف، تشخیص زود هنگام صف، مکانیز BLUE ،الگوریتم SFB،الگوریتم علامتگذاری تصادفی اولیه، الگوریتم Green ، الگوریتم انسداد، الگوریتم صف مجازی انطباقی،مکانیز آستانه پایانه کلاس، کنترل کننده تناسبی انتگرالی،

دانلود مقاله زیرساخت های دیتاسنتر

تاریخ : ۲۱ تیر ۱۳۹۲

 

عنوان مقاله :  زیرساخت های دیتاسنتر

 قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر : امروزه با رشد نیازهای کاربران به سرویس های مختلف، مراکز داده جهت در برگرفتن تجهیزات، اطلاعات و برنامه های کاربردی حساس در فضایی کاملا مطمئن و دارای قابلیت گسترش طراحی شده اند. بر طبق تعریف ارایه شده از جانب سیاست انرژی تجدید شدنی ، مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارت الکترونیکی و بخش های ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویس های ارایه شده در آن ها باید دقیق ، مطابق برنامه و بدون کوچکترین وقفه ای عمل نمایند که جهت فراهم آوردن موارد زیر تعریف می شوند : ذخیره سازی، مدیریت، پردازش و تبادل اطلاعات دیجیتال و همچنین فراهم آوردن سرویس های کاربردی یا مدیریت جهت پردازش های اطلاعاتی. امروزه اکثرا سازمان ها به راه اندازی مرکز داده اهمیت نداده و معمولا آن را تحت سرور روم پشتیبان می شناسند، ولی با توجه به پیشرفت تکنولوژی و عصر اطلاعات ناگزیرند از فناوری اطلاعات استفاده کنند که این خود دلیل اهمیت پرداختن به موضوع مرکز داده می باشد. در واقع به محلی برای:

1 – ذخیره سازی

2 –  مدیریت و پردازش اطلاعات

3 – ارایه سرویس های کلان اطلاعاتی

نیاز است که این سه مورد با رعایت سه شاخص بیان شوند :

1 –  توسعه پذیری

2 –  قابلیت امنیت و مدیریت

3 –  رعایت استاندارد های مربوطه

فهرست :  

چكیده

فصل اول

مقدمه

  نیازمندی ها

 سیستم سرما یشی

 سیستم برق

 همگوني تجهیزات

 شبکه

 روش ها و موارد امنیتی و حفاظتی

 پشتیبان و پس دادن

 پایگاه داده

 وب سرور

 سیستم مانیتورینگ

دیواره آتش

 محیط مانیتورینگ

 میل سرور

 سرور پشتیبان (سخت افزار)

 اکتیو دایرکتوری

  پشتیبان اکتیو دایرکتوری

  فایل سرور

  یو پی اس

  کابل کشی ساخت یافته

  سیستم کنترل مصرف برق

فصل دوم

مرور ادبیات

فصل سوم

معماری زیر ساخت مرکز داده

معرفي مركز داده

تعریف مرکز داده

 تاریخچه مرکز داده

 مشخصات مرکز داده

 در اختیار داشتن اتصالات مختلف به اینترنت از طریق آی اس پی و آی

سی سی پی های مختلف

 وجود سیستم قدرت وپشتیبان

 وجوه سرورهای متعدد

 سرورها در مرکز داده

 انواع سرورها در مرکز داده

 نحوه در اختیار گرفتن یک سرور وب

 معیارهای طراحي مراکز داده

 ساختار فیزیكي مركز داده

 ساختارشبکه ای مركز داده

 برنامه های کاربردی

ویژگی های استاندارد تی آی ای

 مزابای استاندارد تی آی ایدر طراحی مراکز داده

 اهداف استاندارد

مدل مراکز داده منطبق بر استاندارد تی آی ای –

تیيرز در مرکز داده

لابه های طراحی در مرکز داده

 لایه مجتمع سازي

 لایه فرانت  اند

 لایه برنامه های کاربردی

 لایه بك  اند

 لایه ذخيره سازي

 لایه انتقال

 سرویس های زیرساخت

فصل چهارم

 معماری زیر ساخت فیزیکی مرکز داده ( دیتاسنتر )

 استراتژی طرح

ایجاد محیط اتاق مرکز داده

 تعیین ابعاد محیط اتاق مرکز داده بر اساس ناحیه تحت پوشش

کف دسترسی (کف مرتفع)

 ارتفاع کف دسترسی

 اجزاء کف دسترسی

 حداقل ارتفاع کف

 ظرفیت تحمل بار

 پوشش سقف

 کنترل محبطی ( تهویه هوا ) اچ وی ای سی

 کنترل عمومی

 کنترل خصوصی

 شیب حرارتی

 رطوبت

 استاندار دهای سیستم کنترل زیست محیطی برای اتاقهای ای آر و تی آر

 محدودیت های ساختاری

 مبادی ورودی

روشنایی

سیستم اعلام و اطفا، حریق

 مواد مصرفی جهت اطفاء

 توصیه ها

آرایش رک ها

 الزامات نصب رک ها

 سیسنم های امنینی آی بی کمرا  اکسس دور

شکل نمونه درب امنیتی دیتا سنتر

کابل های ارتباطی

 منبع تغذیه

 گراندینگ

 الزامات چاه ارت

 میزان فضاو تجهیزات موردنیازجهت طراحی واجرای مرکز داده

 فیزیگ سایت

 محل قرارگیری سایت

 ضرورت راه اندازی مرکز داده در ایران

 مزایای راه اندازی مرکز داده در ایران

 پایین آمدن ترافیک گت وی  های شرکت مخابرات

 استفاده بهینه از امکانات موجود

 هزینه پائین تر

 امنیت بیشتر برای سرورها

نتیجه گيري وپیشنهادات

نتیجه گيری

پیشنهادات

<

دانلود مقاله آشنايي با سامانه هاي كشف مزاحمت

تاریخ : ۱۶ تیر ۱۳۹۲

 

عنوان مقاله :  آشنايي با سامانه هاي كشف مزاحمت

 قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر : هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم . در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد . برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم . و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .

فهرست :  

مقدمه

مقدمه ای بر فایروال

فایروال چه کار می کند ؟

چه نوع فایروال هائی وجود دارد ؟

نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟

انواع فایروال

موقعیت یابی برای فایروال

خلاصه فصل اول

نتیجه گیری

کاربرد پراکسی در  امنیت شبکه (۱)

پراکسی چیست؟

پراکسی چه چیزی نیست؟

پراکسی با Stateful packet filter تفاوت دارد

پراکسی ها یا Application Gateways

کاربرد پراکسی در  امنیت شبکه (۲و)

برخی انواع پراکسی

SMTP Proxy

کاربرد پراکسی در  امنیت شبکه (۳)

HTTP Proxy

FTP Proxy

DNS Proxy

خلاصه فصل دوم

نتیجه گیری

IDSها لزوم و کلیات

IDS

Network IDS (NIDS)

Host-Based IDS (HIDS)

Distributed IDS (DIDS)

IDSچیست؟

مزاحمت چیست؟

IDS چگونه كار مي‌كند؟

چه كسى روى شبكه شماست؟

خلاصه فصل سوم

نتیجه گیری

امنیت شبکه

تکنولوژی های زیر امنیت را در سطح برنامه فراهم می کنند:

نتیجه گیری

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

تفاوت شکلی تشخیص با پیش گیری

تشخیص نفوذ

پیش گیری از نفوذ

خلاصه فصل چهارم

نتیجه گیری

آشنايي با Snort

Snort چيست؟

سيستم مورد نياز براي نصب Snort

امكانات Snort

Packet Sniffer

Preprocessor

Detection Engine

اخطار دهنده

Snort و ساختار شبکه

دام های Snort

خلاصه فصل پنجم

نتیجه گیری

خلاصه کل مطالب

فقط یک پیشنهاد

دانلود پایان نامه بررسی پروتکل TCP/IP‎

تاریخ : ۱۰ اسفند ۱۳۹۱

 

عنوان پایان نامه :  بررسی پروتکل TCP/IP‎

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر : امروزه اکثر شبکه هاي کامپیوتري بزرگ و اغلب سیستم هاي عامل موجود از پروتکل  TCP/IP  استفاده و حمایت می نمایند . TCP/IP . امکانات لازم بمنظور ارتباط سیستم هاي غیرمشابه را فراهم می آورد . از ویژگی هاي مهم پروتکل فوق ، می توان به مواردي همچون : قابلیت اجراء بر روي محیط هاي متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس هاي متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد . تنوع پروتکل هاي موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه  هاي کامپیوتري را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراري یک ارتباط ، شامل تبدیل نام کامپیوتر به آدرس  IP معادل ، فعالیت هاي مشخص نمودن موقعیت کامپیوتر مقصد ، بسته متعددي نظیر : بندي اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل هاي موجود در پشته  TCP/IP انجام می گیرد .

فهرست :

معرفی پروتکل TCP/IP

 پروتکل  TCP\IP  چیست

لایه هاي پروتکل  TCP/IP

لایه  Application

لایه    Transport

لایه Internet

لایه   Network Interface

تفاوت بین لایه هاي TCP/IP و OSI

آدرس IP

انواع آدرس هاي IP

IP Header در آدرس هاي IP

  IP  آدرسهاي از نوع IP Unicast

تقسیم بندي آدرسهاي   IP

کلاس A

کلاس   B

کلاس C

کلاس D

کلاس E

پورت   TCP/UDP

سوکت    (socket)

ارسال اطلاعات با استفاده از TCP\IP

لایه  Transport پروتکل   UDP

لایه Internet پروتکل IP

عملیات انجام شده توسط IP

لایه Internet  پروتکل ICMP

لایه اینترنت   پروتکل IGMP

لایه Internet  پروتکل  ARP

Physical Address Resolution

مدیریت  IP Multicasting

آدرس دهی Multicast

Multicasting  روي یک شبکه فیزیکی واحد

Multicasting بین قسمت هاي مختلف شبکه

تعیین حوزه Multicast

برنامه هاي عیب یابی

 برنامه هاي ارتباطی

 نرم افزارهاي سمت سرویس دهنده

بررسی   resoultion name

Static IP mapping

فایل  Hosts

فایل LmHosts

Dynamic IP mapping

Name Resoulation  در ویندوز

  فرآیند Host name Resolution

بررسی و نحوه فرآیند انتقال اطلاعات

واژگان بسته هاي اطلاعات  (Packets)

 اجزاء یک فریم

 جریان انتقال اطلاعات ( از کامپیوتر مبداء تا کامپیوتر مقصد )

   لایه Application

   لایه Transport

   لایه  Internet

 لابه اینترفیس شبکه

 عملیات در کامپیوتر مقصد

فصل پنجم (بررسی روتینگ داده ها)

 مقدمه

 مفهوم روتینگ

 روتینگ پویا و ایستا

 پروتکل هاي روتینگ پویا

روتینگ IP

 جدول روتینگ

 توزیع بسته هاي اطلاعاتی

 ارسال اطلاعات بین روترها

فهرست منابع فارسی

فهرست منابع انگلیسی

چکیده انگلیسی

دانلود پایان نامه فاصله سنج التراسونیک‎

تاریخ : ۷ اسفند ۱۳۹۱

 

عنوان پایان نامه :  فاصله سنج التراسونیک‎

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر : سنجش فاصله با استفاده از سنسور التراسونیک ، هدف از این پروژه ساخت دستگاه  اندازه گیری فاصله میباشد که با استفاده از سنسور التراسونیک انجام میشود. فرستنده امواج فراصوتی40کیلو هرتزرا  ارسال میکند که این امواج پس از برخورد با شئ توسط سنسور گیرنده دریافت میشود و به صورت سخت افزاری تقویت میشود و بر روی نمایشگر آشکار میشود. و به صورت نرم افزاری زمان رفت و برگشت این امواج محاسبه میشود و فاصله نمایش داده میشود. در این پروژه تغییرات دمایی نیز موثر میباشد.

فهرست :

فصل اول (مقدمات)

 تعریف سنسور

 سوئیچ هم جوار سونار

 سوئیچ هم جوار فوتوالکتریک

 سوئیچ هم جوار القایی

 سوئیچ هم جوار خازنی

 حسگرهای مورد استفاده در رباتیک

 حسگرهای تماسی(Contact)

 حسگرهای هم جواری (proximity)

 حسگرهای دور برد (far away)

  حسگر نوری (گیرنده و فرستنده)

  سنسور فاصله یاب لیزری

 بیو سنسورها (سنسورهای دمایی)

فصل دوم (طراحی مدار فاصله سنج )

 قطعات مورد نیاز

 سنسور التراسونیک

 PIC16F873 میکروکنترلر

 آی سی 833LM

 آی سی 358LM

 آی سی4011

 رگلاتور 7805

 رگلاتور7809

 ترانزیستور1815

 ترانزیستور 1015

آی سی 4069

 خازن

 مدار راه انداز سنسور التراسونیک

 مدار گیرنده (مدار تقویت سیگنال)

 مدار آشکار ساز

 آشکار ساز سیگنال

 بازه ی زمانی ارسال و دریافت موج

 مدار راه انداز سون سگمنت

 مدار قدرت

 نقشه ی مدار

 اساس کار مدار بر اساس بلوک دیاگرام

 سرعت انتشار امواج صوتی در هوا

 سرعت انتشار امواج صوتی در دماهای مختلف

 برنامه اسمبلی میکروکنترلر

 برنامه ی هگز میکروکنترلر

 معرفی میکروکنترلرهای پی آی سی و معرفی مدل PICf

 پورتها

 پورت A

 پورت B

 پورت C

 خاصیت BOOT LOADER

منابع و مأخذ

دانلود پایان نامه شبکه‌های زیرآبی و زیرزمینی حسگر بی‌سیم

تاریخ : ۶ بهمن ۱۳۹۱

 

عنوان پایان نامه :  شبکه‌های زیرآبی و زیرزمینی حسگر بی‌سیم

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  انقلاب مفاهیم شبکه ای و درهم   آمیختن بی سابقه ی چالشهای تکنیکی،  شبکه های حسگر بی سیم را یکی از بزرگترین تمایلات تحقیقاتی قرن 21 کرده است.امروزه با پیشرفت فناوری و پایین آمدن قیمت تجهیزات الکترونیکی، نسل جدید از شبکه های حسگر بی سیم توسعه پیدا کرده اند. محدوده ی کاربردهای بالقوه ی این تکنولوژی آنقدر گسترده است که تنها ممکن است  توسط تخیل ما محدود شود. در هر حال فقط اخیراً چنین سیستم هایی در بازار به عنوان محصول ارائه گردیده است. تعداد زیادي حسگر در محیط مورد بررسی پراکنده شده و اطلاعات مورد نیاز، توسط حسگرهاي در نظر گرفته شده در گره‌ها جمع‌آوري شده و به صورت گام به گام به گره‌هاي مجاور ارسال می‌شوند تا نهایتاً به گره مقصد برسند. در این مجال قصد بر آن است تا پنجره ای بر سرزمین گسترده ی شبکه های حسگر بی سیم گشوده شود،و آشنایی اندکی پیدا شود.ابتدا به معرفی اجمالی شبکه های حسگر بی سیم می پردازیم وسپس در مورد کاربردها، طراحی و… آن توضیحاتی  می نویسیم. جهت استفاده ی بهتر از این متن سیر مطالعاتی آن را حفظ نمایید. امید است آنچه در ادامه خواهد آمد مورد توجّه کلیه ی خوانندگان، خصوصاً اساتید ارجمند دانشگاهی قرار گیرد. در پایان لازم می‌دانم از تمام کسانی‌که در حصول این پژوهش یاری‌ام دادند، از جمله استاد گرامی آقای دکتر قاضی‌زاده، دوست خوبم آقای امیر هراتی‌نیا و … تشکر نمایم. در حالیکه چند سال گذشته را “عصر اطلاعات” نامیدیم، هم اکنون شاهد “عصر حسگرها” هستیم.

فهرست :

فصل اوّل : معارفه

فصل دوم : کاربردهای شبکه های حسگر بی سیم

فصل سوم : فاکتورهای مؤثر در طراحی شبکه های حسگر بی سیم

فصل چهارم : یک الگوریتم جهت مکانیابی در شبکه های حسگر بی سیم

فصل پنجم : شبکه های زیرآبی و زیر زمینی و چند رسانه ای حسگر بی سیم

 منابع

دانلود پایان نامه روش های تامین امنیت شبکه های کامپیوتری با تکیه بر امنیت سخت افزاری

تاریخ : ۱ دی ۱۳۹۱

 

عنوان پایان نامه :  روش های تامین امنیت شبکه های کامپیوتری با تکیه بر امنیت سخت افزاری

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر : امروزه امنیت شبکه یک مساله مهم برای ادارات و شرکتهای دولتی و سازمان‌های کوچک و بزرگ است. تهدیدهایی که از سوی تروریست‌های فضای سایبر و کارمندان ناراضی و هکرها باعت می‌شود تا شرکت‌ها به فکر امنیت شبکه خود باشند. امروزه امنیت یک اصل به حساب می‌آید. با توجه به رشد فنآوري اطلاعات در کشور و بالتبع در استانداري فارس، ما شاهد گسترش و بزرگ شدن هر روزه اتاقهاي سرور و افزایش تعداد سرورها و سرویسهاي مستقر در آن هستیم و گاهی این گسترش به حدي میرسد که دیگر یک فضاي معمولی جوابگوي نیازهاي سرورها نمیباشد. در این بین سرمایش، تهویه، امنیت، نگهداري و دیگر عوامل جانبی اتاقهاي سرور نیز باید به تناسب گستردگی آن اتاق سرور تامین گردد، به حاصل تجمیع و مدیریت متمرکز سرورها، شبکه ها و تأسیسات کنترل و نگهداري یک مرکز بزرگ داده و سرویسدهی رایانهاي، دیتاسنتر میگویند.

کلمات کلیدی : استاندارد دیتا سنتر، اتاق سرور، سیسنم پایش و تجسس، از کار انداختن درایوها ،اتاق شبکه، اتاق مانیتورینگ، لدر سقفی، برق مورد نیاز سوئیچ و روتر، سامانه اطفا حریق، دوربین مدار بسته، حسگر حضور فیزیکی، راک شبکه، کابل های شبکه، آموزش کابل کشی، فایروال، پروتکل CDP، مراکز تعمیر سخت افزاری، پروتکل های امنیت، طراحی VLAN ،