مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

پروتکل کنترل نقل و انتقالات با پیمایش تطبیقی گذرگاه برای شبکه های بی سیم چند گره ای با ارتباط اینترنتی

عنوان انگلیسی مقاله: TCP with gateway adaptive pacing for multihop wireless networks with Internet connectivity
عنوان فارسی مقاله: پروتکل کنترل نقل و انتقالات با پیمایش تطبیقی گذرگاه برای شبکه های بی سیم چند گره ای با ارتباط اینترنتی
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 19
_______________________________________
چکیده
این مقاله به معرفی طرح پیمایش کنترل تراکم موثر برای TCP (پروتکل کنترل نقل و انتقالات) در شبکه های بی سیم چند گرهی با اتصال اینترنتی می پردازد. این طرح پیمایش، در فرستنده های TCP (پروتکل کنترل نقل و انتقالات) بی سیم و همچنین در گذرگاه اینترنتی به اجرا در می آید، و بر طبق به مسیر جریان های TCP (پروتکل کنترل نقل و انتقالات) در سرتاسر شبکه های بی سیم و اینترنت به گردش در می آید، واکنش نشان می دهد. علاوه بر این، به تحلیل دلایل غیرعادلانه بودن جریان های TCP (پروتکل کنترل نقل و انتقالات) آینده پرداخته و طرحی را برای کنترل گردش TCP (پروتکل کنترل نقل و انتقالات) کابلی به بیسیم، در گذرگاه اینترنتی برای دستیابی به شرایط تقریبا بهینه، مد نظر قرار می دهیم. طرح پیشنهادی که به نام TCP (پروتکل کنترل نقل و انتقالات) به همراه پیمایش تطبیقی گذرگاه (TCP-GAP) معرفی می کنیم، منجر به تحمیل ترافیک بالاسری برای رسیدن به حد مطلوب در میان جریانات TCP فعال نمی شود، و به صورت پله ای بکار گرفته می شود زیرا نیازمند تغییر TCP (پروتکل کنترل نقل و انتقالات) در بخش کابلی شبکه نمی باشد. در مجموعه گسترده ای از این بررسی ها که از ns-2 استفاده می کنند، نشان می دهیم که TCP-GAP، در سطوح بالایی مسئول شرایط ترافیکی متغیربوده، که تقریبا تعادل بهینه ای را در تمام سناریوها ایجاد کرده و بیش از 42% بازده را در ارتباط با ترافیک احتمالی FTP و همچنین بیش از 70% بازده را برای ترافیک HTTP نسبت به TCP NewReno ایجاد می کند همچنین به بررسی حساسیت متغیرهای TCP (پروتکل کنترل نقل و انتقالات) مورد نظر نسبت به پهنای باند متفاوت پیوندهای کابلی و بی سیم با توجه به کل بازده و تناسب آن می پردازیم.

کلیدواژه: پروتکل شبکه بی سیم، شبکه های تک کاره، ارزیابی عملکرد، کنترل تراکم TCP (پروتکل کنترل نقل و انتقالات) برای شبکه های کابلی و بی سیم هیبریدی

مقدمه
در سال های اخیر، ظهور سریع شبکه های بی سیم با اتصال اینترنتی همانند شبکه های در هم بافته شده بی سیم، اهمیت زیادی را در تحقیقات علمی و صنایع کسب کرده اند. کاربردهای اینترنتی معمول همانند جستجوی شبکه، ایمیل و انتقال فایل در ارتباط با چنین شبکه های بیسیمی و کابلی نیازمند TCP به عنوان یک پروتکل اصلی برای انتقال داده های موثق می باشد. یکی از مشکلات کلیدی بر روی شبکه ها بی سیم و کابلی هیبریدی در ارتباط با خصوصیات متفاوت شبکه های بی سیم چند گرهی و اینترنت کابلی می باشد. در شبکه های بی سیم چند گرهی اکثر تجارب ناموفق توسط TCP به دلیل افت بسته ها در IEEE 802. 11 باعث پیوند گره های میانی می گردد. ترمینال مخفی و تاثیر ترمینال آشکار به عنوان دلیلی برای افت این بسته ها در شبکه های چند گره ای می باشد.
ادامه مطلب ...

معماری پردازنده قدرت کارآمد و پردازنده سلولی

عنوان انگلیسی مقاله: Power Efficient Processor Architecture and The Cell Processor
عنوان فارسی مقاله: معماری پردازنده قدرت کارآمد و پردازنده سلولی
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 9
_______________________________________
چکیده
معماری پردازنده قدرت کارآمد و پردازنده سلولی این مقاله پیش زمینه و استدلالی را در مورد بعضی از معماری ها و تصمیمات جهت طراحی در پردازنده سلولی، یعنی پردازنده ای که برای محاسبات فشرده و کاربردهای رسانه ای غنی پهنای باند که مشترکا توسط شرکت های سونی، توشیبا و IBM توسعه داده شده است، ارائه می دهد.

مقدمه
بخش بندی این مقاله به صورت زیر می باشد. بخش 2، به بحث در مورد بعضی از چالش هایی می پردازد که طراحان ریزپردازنده ها با ان مواجه می باشند و انگیزه ای را برای فعالیت در هر ترانزیستور به عنوان یک متریک رتبه اول برای کارایی طرح ایجاد می کند. بخش 3 به بحث در مورد افزایش معماری ریزپردازنده به نسبت این معیار متری می پردازد. بخش 4 به بحث در مورد بعضی از انتخاب های معماری دیگر که باعث بهبود کارایی طرح و عملکرد پیک پردازنده می گردد، می پردازد. بخش 5 به بحث در مورد بعضی از محدودیت های انتخاب های معماری که در بخش 3 معرفی شد، می پردازد، و SMP غیرهمگن را به عنوان ابزاری برای غلبه بر این محدودیت ها مطرح می کند. بخش 6 خلاصه ای از تشکیلات پردازنده سلولی را بیان می کند.
ادامه مطلب ...

معماری سرویسگرا

عنوان انگلیسی مقاله: Service oriented architecture
عنوان فارسی مقاله: معماری سرویسگرا
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 13
_______________________________________
چکیده
معماری سرویسگرا (SOA)، الگوی معماری را برای توسعه نرم افزار ایجاد می کند. سیستم ها از نقطه نظر واحد خدماتی نرم افزار که مزایایی را برای کاربران ایجاد می کنند، سازماندهی می شوند. شرح وظایف و ویژگی های دیگر مشخصه های کیفی همانند امنیت یا عملکرد و اطلاعات کاربرد محور همانند پروتکل های درخواستی و محل، توسط سرویس دهندگان ارائه شده و توسط کاربران بلقوه مورد استفاده قرار می گیرد.
ادامه مطلب ...

مسیریابی در شبکه پویا با استفاده از الگوریتم ژنتیک و الگوریتم موریانه

عنوان انگلیسی مقاله: Routing in Dynamic Network using Ants and Genetic Algorithm
عنوان فارسی مقاله: مسیریابی در شبکه پویا با استفاده از الگوریتم ژنتیک و الگوریتم مورچه ای
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 14
_______________________________________
چکیده
مسیریابی در شبکه پویا یک فعالیت چالش انگیز است، چون توپولوژی شبکه ثابت نمی باشد. این مسئله در این بررسی با استفاده از الگوریتم مورچه ای برای مد نظر قرار دادن شبکه هایی که از چنین بسته های اطلاعاتی استفاده می کنند، مطرح می گردد. مسیرهای ایجاد شده توسط الگوریتم انت (مورچه) به عنوان داده ورودی برای الگوریتم ژنتیک می باشد. الگوریتم ژنتیکی مجموعه ای از مسیرهای مناسب را پیدا می کند. اهمیت استفاده از الگوریتم مورچه ای، کاهش اندازه جدول مسیر می باشد. اهمیت الگوریتم ژنتیک بر مبنای اصل تکامل مسیرها به جای ذخیره مسیرهای از پیش محاسبه شده می باشد.

کلیدواژه: مسیریابی، الگوریتم مورچه ای، الگوریتم ژنتیکی، معبر، جهش، هر یک از این موارد در زیر به بحث گذاشته می شود.
ادامه مطلب ...

نمونه سوالات آزمون استخدامی بانک صادرات

مربوط به سال 1387

مواد امتحانی موجود در این بسته
دفترچه سوالات عمومی
20 سوال معارف اسلامی (همراه با پاسخنامه)
20 سوال زبان و ادبیات فارسی (همراه با پاسخنامه)
20 سوال ریاضی عمومی و هوش (همراه با پاسخنامه)
20 سوال زبان انگلیسی (همراه با پاسخنامه)

دفترچه سوالات اختصاصی
دفترچه سوالات اختصاصی رشته آمار (20 سوال همراه با پاسخنامه)
دفترچه سوالات اختصاصی رشته کامپیوتر گرایش سخت افزار و نرم افزار (20 سوال همراه با پاسخنامه)
دفترچه سوالات اختصاصی رشته علوم اقتصادی (20 سوال همراه با پاسخنامه)
دفترچه سوالات اختصاصی رشته حسابداری (20 سوال همراه با پاسخنامه)
دفترچه سوالات اختصاصی رشته حقوق (20 سوال همراه با پاسخنامه)
دفترچه سوالات اختصاصی رشته مهندسی صنایع گرایش برنامه ریزی و تحلیل سیستم ها (20 سوال همراه با پاسخنامه)
دفترچه سوالات اختصاصی رشته های مدیریت (20 سوال همراه با پاسخنامه)
دفترچه سوالات اختصاصی سایر رشته ها-بانکداری (20 سوال همراه با پاسخنامه)

+ تمامی موارد ذکر شده، به صورت یکجا در این بسته موجود می باشند.
ادامه مطلب ...

آگاهی از شرایط به عنوان روش اندازه گیری عملکرد در فعالیت مشترک امنیت سایبری

عنوان انگلیسی مقاله: Situational Awareness as a Measure of Performance in Cyber Security Collaborative Work
عنوان فارسی مقاله: آگاهی از شرایط به عنوان روش اندازه گیری عملکرد در فعالیت مشترک امنیت سایبری
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 14
_______________________________________
چکیده
رقابت های دفاعی سایبری که حاصل فعالیت های علمی خدمات ایالات متحده می باشد پلتفرم (شیوه ای) را برای گردآوری داده ارائه می دهد که می تواند تحقیقاتی را مد نظر قرار داده که در محدوده مشخص کردن مبارزات سایبری ایده آل برای شرح رفتارها در طی شرایط دفاعی سایبری چالش انگیز می باشد. این اطلاعات در عوض منجر به آمادگی بهتر مدافعان سایبری در شرایط نظامی و غیرنظامی می گردد. ما بررسی های مفهومی را با ارائه شواهد برای گردآوری داده در زمان رقابت های دفاعی سایبری بین دانشگاهی در مناطق کرانه اقیانوس آرام انجام داده ایم و آن را برای بررسی رفتار مدافعان سایبری مورد تحلیل قرار می دهیم. ما نشان می دهیم که آگاهی از شرایط به پیش بینی عملکرد متخصصان امنیت سایبری پرداخته و در این مقاله تمرکزمان را بر روی گرداوری و تحلیل داده های رقابتی برای تعیین این مورد انجام می دهیم که آیا این اطلاعات به حمایت از فرضیه های ما می پردازد یا خیر. علاوه بر داده های سایبری معمول، به گرداوری داده های مربوط به آگاهی از شرایط و تراکم کار پرداخته و آن را با عملکرد مدافعان سایبری که توسط امتیاز رقابتی نشان داده شده است، مقایسه می کنیم. نتیجه می گیریم که همبستگی ضعیفی بین ارزیابی ما در مورد آگاهی از شرایط و عملکرد وجود دارد. امیدواریم که به اصلاح و بهره برداری از این همبستگی در مطالعات دیگر بپردازیم.
ادامه مطلب ...

مشخصه ذخیره سازی در برنامه نویسی

عنوان انگلیسی مقاله: Storage Class Specifiers in Programming
عنوان فارسی مقاله: مشخصه ذخیره سازی در برنامه نویسی
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 6
_______________________________________
چکیده
شما تنها می توانید از مشخصه ذخیره سازی خودکار برای نام متغیرهای شناسایی شده در بلوک ها یا نام های پارامترهای عملیاتی استفاده کنید. به هر حال این نام ها به صورت پیش فرض دارای ذخیره سازی خودکار می باشند. بنابراین مشخصه نوع ذخیره سازی خودکار معمولا در وضعیت داده ها تکراری می باشد. شما می توانید متغیرهای خودکار اولیه را به جز پارامترها مشخص کنید. اگر صریحا مقداری را برای یک هدف اتوماتیک مشخص نکنید، مقدار آن نامشخص می باشد. اگر شما مقدار اولیه ای را ایجاد کنید، عبارتی که نشان دهنده مقدار اولیه می باشد بر مبنای زبان برنامه نویسی C یا C++ معتبر می باشد. سپس هدف بر مبنای آن مقدار اولیه هر زمان که برنامه محتوا را بلوکه می کند، تنظیم می شود. این موارد شامل تعریف اهداف ورودی می باشد. توجه داشته باشید زمانی که از دستور goto برای جهش به بخش میانی بلوک استفاده می کنید، متغیرهای اتوماتیک درون بلوک آغاز نمی گردند.
ادامه مطلب ...

بررسی اضطراب و افسردگی در بین معلمان مدارس

فرمت فایل: Docx (قابل ویرایش)

فهرست مطالب
فصل اول: کلیات تحقیق
مقدمه
اهداف تحقیق
فایده واهمیت تحقیق
بیان مساله
موضوع تحقیق
فرضیه تحقیق
تعریف مفاهیم و واژه ها
تعریف عملیاتی اضطراب
تعریف عملیاتی افسردگی
فصل دوم: پیشینه تحقیق
تاریخچه اضطراب
تاریخچه افسرد گی
تعاریف ونظریه های اضطراب
تعاریف ونظریه های افسردگی
1- افسردگی از دیدگاه روان پویایی
ادامه مطلب ...

بررسی نقش خانواده در پیشرفت تحصیلی دانش آموزان

موضوع پایان نامه رشته های علوم تربیتی و روان شناسی: بررسی نقش خانواده در پیشرفت تحصیلی دانش آموزان دیر آموز شهرستان مینودشت

فرمت فایل: Docx (قابل ویرایش)

چکیده
عقب ماندگی ذهنی یا به اصطلاح دیگر نارسایی رشد قوای ذهنی موضوع تازه و جدیدی نیست بلکه در هر دوره و زمان افرادی در اجتماع وجود داشته اند که از نظر فعّالیت های ذهنی در حد طبیعی نبوده اند. بخصوص از روزی که بشر زندگی اجتماعی را شروع کرده موضوع کسانی که به عللی قادر نبودند خود را با اجتماع هماهنگ سازند مطرح بوده است. اجتماع برای مصلحت، تعصب یا سالم سازی بعضی افراد را تحمل کرده، عده ای را محبوس می ساخت یا به مرگ محکوم می نمود. از مجموعه مدارک به دست آمده چنین استنباط می شود که تا قرن هجدهم این افراد مورد توجه و لطف نبوده و حتی پزشکان از پذیرفتن درمان آنان خودداری می کردند. (میلانی نو، 7 ص 23) و زمانی تصور می شود بعضی بچه ها زرنگ و برخی تنبل هستند. همچنین تصور می شود که بچه های زرنگ پرتلاش هستند و دیگران چنین نیستند. هرچه آموزش و پرورش عمومی بیشتر گسترش می یابد این اشتباه مشخص تر می شود. صاحب نظران در آموزش و پرورش با سئوالاتی از این قبیل مواجه هستند که آیا افراد با توانایی های خاص متولد شده اند؟ آیا این توانائی ها را می توان در سال های اولیه زندگی سنجید تا شاید بتوان پیشرفت در آینده را قابل پیش بینی و برنامه ریزی کرد و یا آیا فقر در فرآیند رشد هوش تأثیر دارد؟ (فروغی 1373 ص 31). تفاوت های فردی دانش آموزان، که حاکی از وجود قضاوت در توانایی های آنان است، از مهمترین اصول و مواردی است که همیشه باید در آموزش و پرورش مورد توجه قرار گیرد. از جمله توانایی های متفاوت کودکان که موجب تفاوت عمده بین عملکرد آنان می شود، توانایی های شناختی و از جمله هوش است که میزان آن در همه افراد یکسان نیست، در نتیجه باید به آن توجه خاصی مبذول شود. زیرا نوع و سرعت آموزش باید با توانمندی های شناختی دانش آموزان هماهنگ شود.
ادامه مطلب ...

دانلود نمونه سوالات درس امور مسافرت و صدور بلیط همراه با پاسخ

نمونه سوال امور مسافرت و صدور بلیط نیمسال اول 91-92 با جواب
نمونه سوال امور مسافرت و صدور بلیط نیمسال دوم 91-90 با جواب تستی
نمونه سوال امور مسافرت و صدور بلیط نیمسال اول 91-90
نمونه سوال امور مسافرت و صدور بلیط نیمسال دوم 90-89
نمونه سوال امور مسافرت و صدور بلیط نیمسال اول 90-89 با جواب تستی و تشریحی
نمونه سوال امور مسافرت و صدور بلیط نیمسال دوم 89-88
نمونه سوال امور مسافرت و صدور بلیط نیمسال اول 89-88
نمونه سوال امور مسافرت و صدور بلیط نیمسال دوم 88-87
نمونه سوال امور مسافرت و صدور بلیط نیمسال دوم 88-87 با جواب تشریحی
نمونه سوال امور مسافرت و صدور بلیط نیمسال اول 88-87
ادامه مطلب ...

گزارش کار آموزی کارخانه نساجی نیکو باف ساوه

فهرست مطالب

گذری بر تاریخچه کارخانه نیکو باف
محل استقرار کارخانه
چارت سازمانی کارخانه
تعداد پرسنل
ماشین آلات
واحد بافندگی
سالن چاپ
شابلون سازی
قسمت رنگ سازی و تهیه خمیر چاپ
سالن های چاپ
ماشین چاپ اسکرین تخت
ادامه مطلب ...

دانلود نمونه سوالات زیست شناسی عمومی

نمونه سوال زیست شناسی عمومی نیمسال اول 91-92 با جواب
نمونه سوال زیست شناسی عمومی نیمسال دوم 91-90 با جواب تستی
نمونه سوال زیست شناسی عمومی نیمسال اول 91-90
نمونه سوال زیست شناسی عمومی نیمسال دوم 90-89 با جواب تستی
نمونه سوال زیست شناسی عمومی نیمسال اول 90-89 با جواب تستی
نمونه سوال زیست شناسی عمومی نیمسال دوم 89-88 با جواب تستی
نمونه سوال زیست شناسی عمومی نیمسال اول 89-88 با جواب تستی
نمونه سوال زیست شناسی عمومی نیمسال دوم 88-87 با جواب تستی
نمونه سوال زیست شناسی عمومی نیمسال اول 88-87 با جواب تستی
نمونه سوال زیست شناسی عمومی نیمسال دوم 87-86
ادامه مطلب ...

گزارش کارآموزی سیستم مداربسته در ژرف کام آسیا

فهرست مطالب

فصل اول: آشنایی با مکان کارآموزی
آشنایی با شرکت ژرف کام آسیا
زمینه فعالیت های تخصصی شرکت
پروژه های اجرایی انجام شده توسط شرکت
فصل دوم: شرح کارآموزی
آشنایی با تجهیزات سیستم دوربین مدار بسته
دوربین های مورد استفاده در یک شبکه امنیتی 
ادامه مطلب ...

نمونه سوالات نثر فارسی 1 (تاریخ بیهقی): کلیه رشته ها

نمونه سوال امتحانی نیمسال اول 91-90 (بخش اول)
نمونه سوال امتحانی نیمسال اول 91-90 (بخش دوم)
نمونه سوال امتحانی نیمسال تابستان 90
نمونه سوال امتحانی نیمسال دوم 90-89
نمونه سوال امتحانی نیمسال اول 90-89
نمونه سوال امتحانی نیمسال دوم 89-88
نمونه سوال امتحانی نیمسال اول 89-88
نمونه سوال امتحانی نیمسال دوم 88-87 با جواب تشریحی
نمونه سوال امتحانی نیمسال اول 88-87
ادامه مطلب ...

نمونه سوالات زبان تخصصی - زبان تخصصی خارجی ارشد زبان و ادبیات فارسی

نمونه سوال امتحانی نیمسال دوم 91-90 با جواب تستی و تشریحی
نمونه سوال امتحانی نیمسال اول 91-90 با جواب تستی
نمونه سوال امتحانی نیمسال تابستان 90
نمونه سوال امتحانی نیمسال دوم 90-89
نمونه سوال امتحانی نیمسال اول 90-89
نمونه سوال امتحانی نیمسال دوم 89-88
نمونه سوال امتحانی نیمسال اول 89-88
نمونه سوال امتحانی نیمسال دوم 88-87 با جواب تشریحی
ادامه مطلب ...

دانلود نمونه سوالات درس تاریخ فرهنگ ایران 1 با جواب

نمونه سوال تاریخ فرهنگ ایران 1 نیمسال اول 91-92 با جواب تستی
نمونه سوال تاریخ فرهنگ ایران 1 نیمسال دوم 91-90 با جواب تستی
نمونه سوال تاریخ فرهنگ ایران 1 نیمسال اول 91-90 با جواب تستی
نمونه سوال تاریخ فرهنگ ایران 1 نیمسال دوم 90-89 با جواب تستی
نمونه سوال تاریخ فرهنگ ایران 1 نیمسال اول 90-89 با جواب تستی
نمونه سوال تاریخ فرهنگ ایران 1 نیمسال دوم 89-88 با جواب تستی
نمونه سوال تاریخ فرهنگ ایران 1 نیمسال اول 89-88 با جواب تستی
نمونه سوال تاریخ فرهنگ ایران 1 نیمسال دوم 88-87 با جواب تستی
نمونه سوال تاریخ فرهنگ ایران 1 نیمسال اول 88-87
ادامه مطلب ...

دانلود نمونه سوالات درس مدیریت اسلامی 2

نمونه سوال مدیریت اسلامی 2 نیمسال اول 91-92 با جواب تستی
نمونه سوال مدیریت اسلامی 2 نیمسال تابستان 91 با جواب تستی
نمونه سوال مدیریت اسلامی 2 نیمسال دوم 91-90 با جواب تستی
نمونه سوال مدیریت اسلامی 2 نیمسال اول 91-90 با جواب تستی
نمونه سوال مدیریت اسلامی 2 نیمسال دوم 90-89 با جواب تستی
نمونه سوال مدیریت اسلامی 2 نیمسال اول 90-89 با جواب تستی
نمونه سوال مدیریت اسلامی 2 نیمسال دوم 89-88 با جواب تستی
نمونه سوال مدیریت اسلامی 2 نیمسال اول 89-88
ادامه مطلب ...

گزارش کارورزی: بررسی و معرفی کارخانه آبسال

فرمت فایل: Docx (قابل ویرایش)

مقدمه

صنعت لوازم خانگی یکی از بزرگترین و پرقدمت ترین زیرشاخه صنایع می باشد. این صنعت با پیدایش زندگی شهرنشینی بوجود آمد و با رشد و توسعه شهرها و فرهنگ شهر نشینی نیز توسعه یافت. به عبارت دیگر این صنعت مانند اکثر صنایع در رفاه و آسایش و همچنین بهتر زیستن بشر به طور مستقیم نقش دارد. در ایران نیز صنعت لوازم خانگی بعد از گذشت چندین سال از ورود این محصولات به کشورمان، به صورت کارخانه های مونتاژ بوجود آمد. با سعی و تلاش چندین ساله این شرکتها به خودکفایی رسیدند و به تولید زیر مونتاژها پرداختند تا امروز که اکثر شرکتهای تولید لوازم خانگی در کشورمان کوچک و کسب تجربه و دانش فنی لازم پا به عرصه تولید لوازم خانگی گذاشتند. از جمله این شرکت ها شرکت آبسال است که در سال 1335 با نام «شرکت سهامی لعاب ایران» تاسیس گردید و شروع به تولید محصولات لعابی نظیر بشقاب و کاسه و قوری لعابی نمود. تولید این محصولات تا سال 1343 ادامه یافت و به دنبال طرح توسعه کارخانه و تغییر ساخت تولید ظروف آشپزخانه، از این سال به بعد با تولید اجاق گاز رومیزی و سپس اجاز گاز فردار در زمینه لوازم خانگی به رقابت با دیگر شرکتهای داخلی تولید کننده پرداخت. پس از آن اضافه شدن ظرفیت تولید و اجرا طرحهای توسعه، هر ساله بر تنوع محصولات کارخانه افزوده شد و با تولید محصولاتی نظیر بخاری گاز سوز، آبگرمکنهای گازی، اجاق گاز، کولر آبی و بخاری های نفتی دودکش دار و تشعشتی مادون قرمز و درسالهای اخیر با تولید ماشینهای لباسشویی و کولر پرتابل تمام پلاستیکی در زمره بهترین و معتبرترین شرکتهای تولیدی لوازم خانگی ایران قرار گرفت.
ادامه مطلب ...

نمونه سوالات شنا 2 عملی با جواب

نمونه سوال شنا 2 نیمسال اول 91-92 با جواب تستی
نمونه سوال شنا 2 نیمسال دوم 91-90 با جواب تستی
نمونه سوال شنا 2 نیمسال دوم 90-89 با جواب تستی
نمونه سوال شنا 2 نیمسال اول 90-89 با جواب تستی
نمونه سوال شنا 2 نیمسال دوم 89-88
نمونه سوال شنا 2 نیمسال اول 89-88 با جواب تستی
نمونه سوال شنا 2 نیمسال دوم 88-87 با جواب تستی
نمونه سوال شنا 2 نیمسال اول 88-87
نمونه سوال شنا 2 نیمسال دوم 87-86
ادامه مطلب ...

سوالات درس مبانی مردم شناسی با جواب

نمونه سوال مبانی مردم شناسی نیمسال اول 91-92 با جواب تستی
نمونه سوال مبانی مردم شناسی نیمسال دوم 91-90 با جواب تستی
نمونه سوال مبانی مردم شناسی نیمسال اول 91-90
نمونه سوال مبانی مردم شناسی نیمسال دوم 90-89
نمونه سوال مبانی مردم شناسی نیمسال اول 90-89 با جواب تستی
نمونه سوال مبانی مردم شناسی نیمسال دوم 89-88 با جواب تستی
نمونه سوال مبانی مردم شناسی نیمسال اول 89-88 با جواب تستی
نمونه سوال مبانی مردم شناسی نیمسال دوم 88-87 با جواب تستی
نمونه سوال مبانی مردم شناسی نیمسال دوم 87-86
ادامه مطلب ...

ترس در کودکان

فرمت: Docx قابل ویرایش

فهرست
1- ترس در کودکان
2-ترس از تاریکی
3- استفاده از تقویت کننده‌ها
4-پاداش مخصوص
5-ترس کودکان
6-آیا ترس بی اساس بر سطح رشد کودک اثر دارد؟
7- چگونگی بر خورد با ترس کودکان
8- مقابله با ترسهای بی اساس
9- روشهای کسب آرامش
10- بچه ها از چه چیزهایی می ترسند
11- هراس های شبانگاهی
12- با ترس مقابله کنید
13-کودک و ترس از هیولا و تاریکی
14-بچه ای که از هیولا می ترسد
15-کودکی که از تاریکی می ترسد
16- خواب بد
17- ترس از شب
18-کودک نگران
ادامه مطلب ...

پروژه کامپیوتر و فناوری اطلاعات: ایجاد شبکه

عنوان انگلیسی مقاله: Networking
عنوان فارسی مقاله: ایجاد شبکه
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 41
_______________________________________
چکیده
شما می توانید بدون جستجوی کابلی به بررسی پایانه های مربوط به شبکه های بیس 2 دسترسی داشته باشید. شما به سادگی با استفاده از اهم سنج می توانید مقاومت بین کونداکتور مرکزی و پوشش رابط های BNC (بعد از درآوردن کابل ازکارت شبکهکه به آن متصل است) را اندازه گیری کنید. اگر اندازه گیری ها 25 اهم را نشان دهد، این کابل ها به طور مناسبی اتصال دارند ولی اگر اندازه گیری ها 50 اهم را نشان دهد یکی از این ترمیناتور ها شل بوده و یا از بین رفته است. اگر این کابل ها به طور مناسبی اتصال داده شده باشد ولی مشکل شبکه همچنان وجود داشته باشد، یکی از این اتصالات را جدا کرده و با استفاده از اهم سنج اتصال را با رابط T که ظاهر شده است، تست کنید. اگر نتیجه کمتر از 50 اهم را نشان داد به احتمال زیاد شما نقصی را در کابل خواهید یافت. اگر بیش از 56 اهم باشد به احتمال زیاد یکی از این رابط ها در شبکه شل شده است. شبکه رادیویی ترانک زمینی (تترا) استاندارد اروپا برای خدمات رادیویی سیار دیجیتال.

بررسی
شبکه رادیویی ترانک زمینی (تترا) نوآوری موسسه استانداردهای مخابراتی اروپا (ETSI) در مورد شکل های استاندارد مربوط به ارتباطات دیجیتالی سیار می باشد. فناوری تترا در میان فروشندگان تجهیزات، خدمات دهنده ها، هیات های ازمایش کننده و نمایندگان قانونی که در سال 1994 اند تاسیس شده است. تترا شامل دو مکمل استاندارد می باشد. فناوری ارتقاء یافته شبکه رقومی ((TDMA که سیستم ارتباطی تبادل اطلاعات و صدا به اندازه 50 کیلو هرتزمی باشد. پروتکل بهینه سازی داده های بستته بندی شده (PDO) که مربوط به بسته های اطلاعاتی که به اندازه 36 کیلو بایت در ثانیه بر روی کانال 25 کیلو هرتزی انتقال می یابند می باشد.
ادامه مطلب ...

معماری روش محاسبه ابری جدید برای اینترنت نسل بعد

عنوان انگلیسی مقاله: New cloud architectures for the next generation internet
عنوان فارسی مقاله: معماری روش محاسبه ابری جدید برای اینترنت نسل بعد
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 41
_______________________________________
چکیده
محاسبه به روش ابری با دسترسی به سرویس های محاسبه وارد طرح های جدیدی شده است، و این امکان را به مشتریان می دهد تا زیرساخت های فیزیکی مشابه را به اشتراک گذاشته و منابع محاسباتی مورد نیازشان را خریداری کنند. (برای نمونه Amazon EC2 و Windows Azure). ویژگی چندگانه محاسبه به روش ابری امکان انعطاف پذیری را به کلاینت داده در حالی که از مجموعه منحصر به فردی از فعالیت ها در حوزه هایی همانند امنیت و قابلیت اطمینان استفاده می کنند. در این مقاله، به بررسی یک چالش (SecureCloud) و سه احتمال (DNSCloud, WebCloud and SamaritanCloud) می پردازیم. در SecureCloud (محاسبه ابری ایمن) به بررسی این موضوع می پردازیم که چگونه چند بخشی، یا اشتراک منابع در میان کاربران، منتهی به تحلیل رفتن حریم خصوصی و امنیت می گردد. اگر بخواهیم از آمازون EC2 به عنوان نمونه استفاده کنیم، می توانیم به شناسایی آسیب پذیری برنامه ریزی مهم در مانیتور ماشین مجازی (VMMS) بپردازیم. ما سناریو حمله را ایجاد کرده و اثبات می کنیم که چگونه می توان از ان برای سرقت سیکل در روش محاسبه ابری استفاده کرد. همچنین به این بحث می پردازیم که چگونه حملات می تواند در بین محاسبات ابری در مجموعه ای از VM (دستگاه مجازی) هماهنگ گردد. ما چارچوب کلی از راه حل ها را برای مبارزه با چنین حملاتی نشان می دهیم. DNSCloud, WebCloud و SamaritanCloud به عنوان طرح های پیشنهادی برای معماری جدید می باشد که به بهبود ارسال خدمات زیرساخت کنونی پرداخته و نقش های کاملا جدیدی را ایفا می کنند. سیستم نام دامنه (DNS) به عنوان پاشته آشیل (نقطه ضعف) اینترنت و مجموعه ای از حملات جدید در طی چند سال گذشته می باشد که به تقویت چنین مفاهیمی می پردازد.
      ما به معرفی DNSCloud، یعنی طرح جدیدی بای فراهم کردن خدمات DNS قوی تر می پردازیم که نیامند بروزرسانی فورک لیفت (برخلاف DNSSEC) نمی باشد. امروزه محتوا در وب سایت هایی همچون شبکه اجتماعی در لبه این شبکه ها ایجاد شده اما با استفاده از مدل سرور- کلاینت سنتی توزیع می گردد. WebCloud به عنوان طرح محاسبه ابری جدید می باشد که باعث تعیین نسبت پدیده رو به رشد شبکه اجتماعی برای توانمند ساختن سیستم های مقیاس پذیر و کارآمد برای ارسال محتوای نظیر به نظیر می گردد. SamaritanCloud به عنوان طرح پیشنهادی برای معماری جدید می باشد که از دستگاه های رایانه های شخصی قابل حمل برای اشتراک اطلاعات محل خاص مربوطه استفاده می کند. همچنین این امکان را به مردم می دهد تا کمک فیزیکی به یکدیگر از راه دور به صورت ایمن و خصوصی انجام دهند. در مجموع، این مقاله ترکیبی از نظریات و فعالیت هایی را ارائه می دهد که باعث تسریع در انتقال پی در پی به عصر محاسبات ابری می گردد.
ادامه مطلب ...

تامین امنیت تلفن همراه؟ مشخص کردن بخش های اصلی امنیت تلفن های همراه

عنوان انگلیسی مقاله: Mobile Security Catching Up? Revealing the Nuts and Bolts of the Security of Mobile Devices
عنوان فارسی مقاله: تامین امنیت تلفن همراه؟ مشخص کردن بخش های اصلی امنیت تلفن های همراه
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 12
_______________________________________
چکیده
در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.

کلیدواژه: امنیت موبایل، تلفن های هوشمند

مقدمه
بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.
ادامه مطلب ...

مدل سازی تایید سخت افزاری در زبان برنامه نویسی الکترونیک

عنوان انگلیسی مقاله: Modelling Hardware Verification Concerns Specified in the e Language
عنوان فارسی مقاله: مسائل مرتبط به مدل سازی تایید سخت افزاری در زبان برنامه نویسی الکترونیک
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 14
_______________________________________
چکیده
زبان الکترونیک (زبان برنامه نویسی e) به عنوان زبان اثبات شده سخت افزاری می باشد که به صورت گسترده ای برای مشخص کردن طرح های جریانات الکترونیکی از طریق توسعه و اجرای برنامه، مورد استفاده قرار می گیرد. در سال های اخیر، رشد مستمر این تست ها در فناوری اطلاعات باعث ایجاد مشکلاتی در درک، حفظ و گسترش آن ها شده است. در نتیجه تصمیماتی برای مستند ساختن این تست ها در سطح بالاتر گرفته شده است. بر این اساس، تلاشی را به منظور ایجاد تطبیق با رویکردهای مدلسازی جنبه گرا کنونی، انجام می دهیم. در این مقاله، تجارب خود را در ارتباط با کاربرد این درون مایه/ زبان های برنامه نویسی یکپارچه که به عنوان یک رویکرد جنبه گرا می باشد، در ارائه تست های جنبه گرا که در زبان برنامه نویسی e، مد نظر قرار می دهیم. مشخص شده است که مفاهیم جنبه گرا که توسط موضوعات/زبان های برنامه نویسی یکپارچه مورد حمایت قرار می گیرند، برای به ارائه زبان برنامه نویسی e به دلیل پویا بودن این زبان و ماهیت زمانی آن، مناسب نمی باشند. بر مبنای چنین تجربیاتی، ما مجموعه ای از شرایطی را مطرح می کنیم که می بایست قبل از رویکردهای طراحی جنبه گرا همانند موضوعات و زبان های برنامه نویسی یکپارچه که دارای قابلیت عرضه سیستم های جنبه گرا در زبان e می باشند، مد نظر قرار می دهیم.

کلیدواژه: تایید سخت افزاری، زبان برنامه نویسی e، مدل سازی جنبه گرا، موضوع UML

مقدمه
فناوری اطلاعات به ارائه مواد نیمه سانا در ارتباط با تکنولوژی وسایل نقلیه موتوری، ابزارهای الکترونیک صنعتی، ریزتراشه های کوچک و بخش های امنیتی و همچنین برنامه های کاربردی در ارتباطات می پردازد. این اطلاعات برمبنای حق کپی رایت ACM 2009 می باشد. این نسخه ای از کتاب این محقق می باشد. آن در اینجا به اجازه ACM برای استفاده شما قرار داده شده است و هدف انتشار مجدد آن نمی باشد. نسخه نهایی آن در AOSD 09 در کنفرانس بین المللی ACM در ارتباط با توسعه نرم افزاری جنبه گرا منتشر شده است. این محصولات بر مبنای نوع آوری های آنالوگ و سیگنال های ترکیبی، فرکانس رادیویی، و تکنولوژی کنترل توان می باشد. این شرکت در حال حاضر تقریبا 22900 حق ثبت را در این فناوری ها دارا می باشد. اسپکمن به عنوان یک ابزار تثبیت سخت افزارهای جنبه گرای می باشد که توسط اطلاعات موجود برای تایید طرح های جریانات الکترونیکی مورد استفاده قرار می گیرد. این فناوری به زبان برنامه نویسی جنبه گرای نوشته شده است که به نام e می باشد. این زبان توسط اینفینئون برای ساخت برنامه ای که باعث ایجاد محرک هایی در درون طرح های سخت افزاری و بررسی فعالیت های خاص می شود، نوشته می شود. پیشرفت مستمر این برنامه ها در سال های اخیراین مسئله را ایجاد کرده است که چگونه می توان به حفظ و استفاده از این کدها با توجه به پیچیدگی های روزافزون آن ها پرداخت. این بررسی ها در پروژه های چند منظوره با توجه به ویژگی های مختلفی که به این پروژه ها اضافه می گردد، مد نظر قرار می گیرند.
ادامه مطلب ...

الگوهای تناوبی اسنکرون داده کاوی در سری زمانی داده

عنوان انگلیسی مقاله: Mining Asynchronous Periodic Patterns in Time Series Data
عنوان فارسی مقاله: الگوهای تناوبی اسنکرون داده کاوی در سری زمانی داده
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 33
_______________________________________
چکیده
کشف تناوبی داده های سری زمانی به عنوان مسئله مهمی در بسیاری از برنامه های کاربردی می باشد. اکثر تحقیقات پیشین تمرکز خود را بر روی بررسی الگوهای تناوبی اسنکرون قرار داده و حضور الگوهای ناهمتراز را به دلیل مداخله پارازیت های تصادفی مد نظر قرار نمی دهد. در این مقاله، مدل انعطاف پذیرتری را در ارتباط با الگوهای تناوبی اسنکرون مطرح می کنیم که تنها درون توالی مد نظر قرار گرفته و وقوع آن ها به دلیل وجود این اختلالات تغییر می یابد. دو پارامتر min-rep و max-dis ،به کار گرفته می شوند تا به تعیین حداقل تعداد تکرارها بپردازیم که در هر بخش از ظهور الگوها غیرمختل و حداکثر اختلال بین دو بخش معتبرمتوالی، مورد نیاز می باشد. بعد از برطرف شدن این دو شرایط، بلندترین توالی معتبر الگو، برگشت داده می شود. یک الگوریتم دو مرحله ای طراحی می گردد تا در ابتدا به ایجاد دوره های بلقوه از طریق برش مبتنی بر مسافت به دنبال روش تکرار برای دسترسی و ایجاد اعتبار برای الگوهاو مکان یابی طولانی ترین توالی معتبر بپردازد. ما همچنین نشان می دهیم که این الگوریتم نه تنها پیچیدگی های زمانی طولی را با توجه به طول توالی ها ایجاد می کند بلکه دسترسی به بهره وری فضا دارد.

کلیدواژه: الگوهای تناوبی اسنکرون، روش مبتنی بر بخش، تناوب نسبی

مقدمه
تشخیص تناوبی در ارتباط با اطلاعات سری زمانی به عنوان یک مسئله چالش انگیز می باشد که دارای اهمیت مهمی در بسیاری از کاربردها می باشد.بیشتر تحقیقات گذشته در این دوره بر این مبنا می باشد که اختلالات در یک سری از تکرار الگوها، منجر به عدم همزمان سازی وقوع متوالی الگوها با توجه به رویدادهای گذشته نمی گردد. برای نمونه، "جو اسمیت هر روز روزنامه می خواند" به عنوان یک الگوی تناوبی می باشد. حتی اگر او هر از گاهی در صبحگاه روزنامه نخواند، چنین اختلالی این حقیقت را تحت تاثیر قرار نمی دهد که او در صبح چند روز متوالی روزنامه می خواند. به عبارت دیگر، این اختلالات تنها در ارتباط با وقوع مشکلات پیش می آید اما این موارد معمول تر از ورود پارازیت های تصادفی نمی باشد. به هر حال چنین فرضیاتی اغلب محدود کننده بوده از این رو ما ممکن است نتوانیم به تشخیص بعضی از الگوها بپردازیم اگر بعضی از این توالی ها به دلیل وجود پارازیت ها، دچار اختلال گردند. کاربردهای مربوط به پر کردن موجودی ها را مد نظر قرار دهید. پیشینه مربوط به سفارشات صورت های موجود به عنوان یک توالی مد نظر قرار می گیرد. تصور کنید، که فاصله زمانی بین اشباع داروها به طور نرمال، ماهانه باشد. شیوه های مربوط به اشباع سازی در شروع هر ماه قبل از شروع آنفولانزا مد نظر قرار می گیرد که در نهایت منتهی به فرایند اشباع سازی در هفته سوم می گردد. به این ترتیب اگر چه این بسامد اشباع سازی, در هر ماه تکرار می گردد، این زمان به سه هفته در ماه منتهی می گردد. از این رو، این مورد زمانی مد نظر قرار می گیرد که این الگوها قابل تشخیص بوده و این اختلالات در یک حد مطلوبی باشد.
ادامه مطلب ...

الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان (شبکه حسگر بی سیم اتوماسیون خانگی)

عنوان انگلیسی مقاله: Location-Based Self-Adaptive Routing Algorithm for Wireless Sensor Networks in Home Automation
عنوان فارسی مقاله: الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم در اتوماسیون خانگی
طبقه بندی: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 33
_______________________________________
چکیده
استفاده از شبکه های حسگر بی سیم در اتوماسیون خانگی (WSNHA) به دلیل خصوصیات خود تنظیمی دقت تراکنش بالا، هزینه کم، و پتانسیل هایی برای بکارگیری سریعف جذاب می باشند. اگرچه الگوریتم مسیریابی AODVjr در IEEE 802. 15. 4/ زیگبی و الگوریتم های مسیریابی دیگر برای شبکه های حسگر بی سیم طراحی شده است، تمام آن ها برای شبکه های حسگر بی سیم در اتوماسیون خانگی مناسب نمی باشد. در این مقاله، ما یک الگوریتم مسیریابی منطقی بر مبنای موقعیت برای شبکه های حسگر بی سیم را برای شبکه های حسگر بی سیم دراتوماسیون خانگی به نام WSNHA-LBAR مطرح می کنیم. این الگوریتم، سیل کشف مسیر را برای نواحی درخواستی مخروطی شکل محدود کرده، که مسیرهای بالاسری را کاهش داده و مشکلات مربوط به طغیان پیام ها را کمتر می کند. این الگوریتم همچنین به صورت اتوماتیک اندازه نواحی درخواستی را با استفاده از الگوریتم خود تطبیقی بر اساس قضیه بیزی ساماندهی می کند. این الگوریتم، شبکه های حسگر بی سیم در اتوماسیون خانگی (WSNHA-LBAR) را نسبت به تغییرات وضعیت شبکه سازگارتر کرده و برای اجرا آسان تر می کند. نتایج شبیه سازی شده، اعتبار شبکه را بیشتر کرده و همچنین سربار مسیربابی را کاهش می دهد.
سیستم های اتوماسیون خانگی (HA)، به طور روزافزون برای ایمنی و آسایش سکنه و ایجاد کنترل توزیع شده در ارتباط با گرمایش، تهویه، و کنترل هوا (HVAC) و نورپردازی به منظور صرفه جویی در هزینه انرژی مورد استفاده قرار می گیرند. بنابراین صنعت اتوماسیون خانگی به طور قابل توجهی در چند دهه گذشته رشد داشته و همچنان به سرعت رو به توسعه می باشد. محققان و مهندسان به طور روز افزون، به تکنیک های جدید برای کم کردن تاسیسات کلی و هزینه نگهداری سیستم های HA نگاهی دارند. فناوری بی سیم به عنوان یک گرداننده اصلی برای رسیدن به این اهداف به دلیل هزینه پایین آن برای کابل کشی، گسترش آسان آن، مقیاس پذیری خوب، و پیوند آسا آن با ابزارهای کاربری سیار، می باشند.
      شبکه های گیرنده بی سیم با توان کم (WSN) به عنوان فناوری شبکه امیدبخشی می باشند که اخیرا در سیستم های HA ظهور پیدا کرده اند. WSN ها معمولا شامل تعدادی از گره های کوچک به همراه حسگر، پردازنده داده، و قابلیت ارتباط بی سیم می باشد. این گره های حسگر کم هزینه بوده و در حداقل دوره کاری دارای عمر باتری برای چند سال می باشند. آن ها برای تنظیمات مربوط به شبکه خانگی مناسب بوده به صورتی که گره های حسگر هوشمند و محرک ها در ابزارهایی همانند دستگاه تهویه هوا، اجاق های میکروویو، یخچال ها و ابزارهای سرگرمی خانگی مخفی می باشند. این گره های حسگر در ابزارهای موجود در خانه با یکدیگر در تعامل می باشند. آن ها این امکان را برای سکنه ایجاد می کنند تا ابزارها را در خانه شان در همان محل یا از راه دور، به آسانی مدیریت کنند. بنابراین، علاقه به فناوری شبکه حسگر بی سیم در حوزه اتوماسیون خانگی بیشتر شده است. ما اشاره یا به ترکیبی از HA و WSN به عنوان شبکه های حسگر بی سیم در اتوماسیون خانگی (WSNHA) داریم.
ادامه مطلب ...

امنیت ماشین مجازی مبتنی بر کرنل

عنوان انگلیسی مقاله: Kernel-based Virtual Machine (KVM) security
عنوان فارسی مقاله: امنیت ماشین مجازی مبتنی بر کرنل
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 61
_______________________________________
چکیده
شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.

- امنیت میزبان
- مبنای محاسبه معتبر
- جداسازی شبکه میزبان
- تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه
- ایجاد مطلب sVirt ایستا
- گروه های کنترل شده
- حفظ دستگاه های مجازی

امنیت میزبان
آگاهی از مبنای محاسبه معتبر (TCB)، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازیمبنای محاسبه معتبر. مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM، و QEMU می باشد. نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد.
     در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند. به منظور کاهش اندازه TCB در KVM، شما می توانید تعداد کدها را که در سیستم عامل میزبان به اجرا در می آید، به حداقل برسانید. برای مثال شما می توانید برنامه کمکی شبکه که به اجرای سیستم عامل میزبان می پردازد، غیرفعال کنید. دلیل دیگر برای کاهش اندازه و پیچیدگی TCB کمک به امکان پذیر شدن موارد تایید شده رسمی، همانند تایید معیارهای معمول می باشد. اندازه TCB مستقیما هزینه مراحل تایید TCB را تحت تاثیر قرار می دهد. پیکره بندی شبکه مبزبان مشخص می کند که چگونه می توان به تفکیک سیستم عامل میزبان از مهمان پرداخت و اینکه چگونه می توان از فعالیت شبکه KVM برای تفکیک سیستم عامل میزبان از یکدیگر استفاده کرد. تفکیک شبکه میزبان شما می توانید امنیت شبکه را با پیکره بندی یک رابط شبکه برای میزبان و رابط شبکه مجزا برای سیستم های عامل مهمان، افزایش دهید. معمولا، فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید، همانند راه اندازی و توقف دستگاه های مجازی، نیازمند تایید صلاحیت می باشند. معمولا، تعداد کمی از کاربران معتمد با تایید صلاحیت بالا وجود دارند. فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید نیازمند تایید صلاحیت سطح پایین می باشند. معمولا تعداد زیادی از کاربران با تایید صلاحیت سطح پایین وجود دارند. برای بالا بردن امنیت میزبان، به پیکره بندی رابط شبکه برای میزبان و یک رابطه شبکه مجزا برای سیستم عامل مهمان بپردازید. در این پیکره بندی، ترافیک شبکه برای میزبان بر روی شبکه های فرعی مختلفی نسبت به ترافیک شبکه برای سیستم های عامل مهمان، جا به جا می شود. این پیکره بندی امنیت را به روش های زیر بالا می برد.
ادامه مطلب ...

پروژه رشته فناوری اطلاعات: پروتکل مسیریابی دروازه داخلی

عنوان انگلیسی مقاله: Interior Gateway Routing Protocol
عنوان فارسی مقاله: پروتکل مسیریابی دروازه داخلی
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 11
_______________________________________
چکیده
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان پروتکل مسیریابی داخلی بردار مسافت (IGP) بوده که توسط سیسکو ابداع شده است. این پروتکل توسط روترها برای تبادل داده های مسیریابی در سیستم مستقل، مورد استفاده قرار می گیرد. پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان یک پروتکل اختصاصی می باشد. پروتکل مسیریابی دروازه داخلی (IGRP) بعضا برای غلبه بر محدودیت های RIP (حداکثر تعداد هاپ های شمارش شده به اندازه 15، و متریک (استاندارد متری) مسیریابی مجزا) زمانی که در شبکه های بزرگتر مورد استفاده قرار می گیرند، ایجاد می گردد. پروتکل مسیریابی دروازه داخلی (IGRP) از متریک های چندگانه برای هر مسیر استفاده می کند، که شامل پهنای باند، وقفه، بار، حداکثر واحد انتقال (MTU) و قابلیت اطمینان می باشد. برای مقایسه دو، مسیر این متریک ها با یکدیگر در یک متریک مجزا ادغام شده، و از فرمولی استفاده می کند که می تواند از طریق استفاده از ثابت های از پیش تعیین شده، تنظیم گردد. حداکثر تعداد هاپ های پروتکل مسیریابی دروازه داخلی (IGRP) - بسته های مسیریابی، 225 (پیش فرض ان 100) می باشد، و بروزرسانی مسیریابی (به صورت پیش فرض) در هر 90 ثانیه منتشر می گردد. پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان یک پروتکل مسیریابی دسته بندی شده می باشد. از آنجایی که پروتکل دارای هیچ میدانی برای پوشش زیرشبکه نمی باشد، روتر بر این مبنا می باشد که تمام آدرس های زیرشبکه در دسته یکسان A، دسته B یا شبکه دسته C دارای پوشش زیرشبکه مشابهی بوده به صورتی که پوشش زیرشبکه برای رابط های مورد نظر پیکره بندی می گردند. پروتکل های دسته بندی شده دارای محبوبیت کمتری می باشند و برای فضای آدرس پروتکل اینترنتی مصرف گرا می باشند.
ادامه مطلب ...

شبکه عصبی آموزشی رقابتی پیشرفته: تشخصی نفوذ به شبکه و شناسایی تقلب

عنوان انگلیسی مقاله: Improved competitive learning neural networks for network intrusion and fraud detection
عنوان فارسی مقاله: شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ در شبکه و شناسایی کلاهبرداری
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 32
_______________________________________
چکیده
در این پژوهش، دو الگوریتم خوشه بندی جدید را معرفی می کنیم. شبکه آموزشی رقابتی پیشرفته (ICLN) و شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) که در زمینه تشخیص کلاهبرداری و تشخیص نفوذ شبکه در می باشند. شبکه آموزشی رقابتی پیشرفته (ICLN) به عنوان الگوریتم خوشه بندی غیرنظارتی می باشد، که قوانین جدیدی را برای شبکه های عصبی آموزشی رقابتی استاندارد (SCLN) اعمال می کند. نورون های شبکه در شبکه آموزشی رقابتی پیشرفته (ICLN) برای ارائه مرکز داده توسط قوانین بروز شده تنبیه و پاداش جدید آموزش دیده اند. این قوانین بروز شده، بی ثباتی شبکه های عصبی آموزشی رقابتی استاندارد را از بین می برند. شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) به عنوان نسخه بازبینی شده شبکه اموزشی رقابتی پیشرفته (ICLN) می باشد. در SICLN (شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN)، قوانین بروزرسانی شده نظارتی از دسته بندی داده برای هدایت مراحل آموزش برای دسترسی به نتایج خوشه بندی بهتر استفاده می کند. شبکه آموزشی رقابتی پیشرفته نظارت شده می تواند برای داده های دسته بندی شده و دسته بندی نشده اعمال شده و در سطح بالایی در برابر اتیکت های مفقودی و تاخیری مقاوم می باشد. علاوه بر این، شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) دارای قابلیت بازسازی بوده، بنابراین کاملا مستقل از تعداد اولیه خوشه ها می باشد. برای ارزیابی الگوریتم های مورد نظر، به مقایسه عملی در مورد داده های تحقیق و داده های حقیقی در تشخیص کلاهبرداری و تشخیص نفوذ شبکه پرداختیم. نتایج اثبات می کند که هر دو مورد ICLN و SICLN به بایگانی عملکرد بالا می پردازند، و SICLN در الگوریتم های خوشه بندی غیرنظارتی سنتی عملکرد بهتری دارد.
ادامه مطلب ...

اعتماد و اطمینان به سیستم

عنوان انگلیسی مقاله: Fundamental Concepts of Dependability
عنوان فارسی مقاله: اعتماد و اطمینان به سیستم
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 27
_______________________________________
چکیده
قابلیت اطمینان به عنوان یک مشخصه سیستمی می باشد که به ادغام خصوصیاتی همچون اعتبار، دسترس پذیری، ایمنی، امنیت، قابلیت زیست، و قابلیت نگهداری می پردازد. هدف این بررسی بیان کردن خلاصه ای از مفاهیم اصلی اعتمادپذیری می باشد. بعد از مد نظر قرار دادن چشم اندار تاریخی، تعاریف مربوط به اعتماد پذیری ارائه می شود. نظریه ساختاری اعتمادپذیری بر طبق به این موارد دنبال می گردد a) تهدیدها، یعنی اشتباهات، خطاها، و نقص ها b) خصوصیات و c) ابزارهای اعتمادپذیری که بر مبنای پیشگیری از نقص ها، تحمل نقص، از بین بردن نقص و پیش بینی نقص ها می باشد. محافظت و بقای سیستم های اطلاعاتی پیچیده که در زیرساخت هایی که به پشتیبانی جوامع پیشرفته می پردازد به عنوان یک نگرانی داخلی و در سطح جهانی با بیشترین اولویت می باشد. به طور فزاینده ای، افراد و سازمان ها به توسعه ایجاد سیستم های محاسباتی پیچیده ای می پردازند که تکیه آن ها می بایست بر مبنای خدمات باشد- یعنی سرویس کردن دستگاه های خودپرداز، کنترل مسیر ماهواره ها، هواپیما، تاسیسات هسته ای، یا تجهیزات درمانی رادیویی، یا حفظ محرمانه بودن مبانی داده های حساس می باشد. در شرایط مختلف، تمرکز بر روی ویژگی های متفاوت چنین خدماتی- برای مثال زمان متوسط واقعی واکنش های حاصل شده، امکان ایجاد نتایج مورد نظر، توانایی برای اجتناب از نقص ها که برای محیط سیستم فاجعه افرین است، و میزانی که از دخالت های عمدی پیشگیری شود، می باشد. مفهوم اعتماد پذیری ابزار بسیار مناسبی از رده بندی این شرایط مختلف در یک چارچوب مفهومی مجزا ایجاد می کند. هدف ما مد نظر قرار دادن مفاهیم فشرده، تکنیک ها و ابزارهایی می باشد که چهل سال گذشته در محاسبات قابل اطمینان و تحمل نقص ها مد نظر قرار گرفته اند.
      منشا و یکپارچگی مفاهیم ارائه محاسبات دقیق و خدمات ارتباطی یکی از نگرانی های خدمات دهندگان و کاربران از همان روزهای اول بوده است. در جولای 1834 در ارتباط با بررسی موضوعات ادینبر، دکتر دیونسیوس لاردنر در مقاله ای به نام «ماشین های محاسبه بابیج» می نویسد: مشخص ترین و موثرترین بررسی های انجام شده بر روی خطاها که در مرحله محاسبه ایجاد می گردد، انجام محاسباتی توسط کامپیوترهای مستقل و مجزا می باشد؛ و این بررسی ها زمانی قطعی می گردند که آن ها محاسبات را با روش های مختلفی انجام دهند.
     اولین نسل از کامپیوترهای الکترونیکی (اواخر 1940 تا اواسط دهه 50) از تجهیزات نامطمئنی استفاده می کردند، بنابراین تکنیک های عملی بکار گرفته شد تا به بهبود اعتماد پذیری همانند کدهای کنترل خطا، دو رشته ای کردن توسط مقایسه، سه نسخه کردن رای گیری امکان عیب یابی برای مشخص کردن بخش های معیوب، و غیره بپردازد. در عین حال، جی ون نیومن، ای اف مور، و سی ای شانون، و پیروان آن ها نظریاتی را در مورد استفاده از نسخه برداری برای ایجاد ساختارهای منطقی موثر از بخش هایی که کمتر معتبر می باشند مطرح کردند، که نقص های آن ها توسط بخش های اضافی چندگانه مد نظر قرار می گرفت. نظریات مربوط به تحت پوشش قرار دادن این نسخه برداری ها توسط وی اچ پیرس با مد نظر قرار دادن تکنیک های عملی افشای خطا، تشخیص عیوب، و برگشت به سمت مفهوم سیستم های تحمل عیوب، یکپارچه شد. در زمینه مدل سازی اعتمادپذیری ف رویداد اصلی معرفی مفهوم پوشش توسط بوریسیوس، کارتر و اشنایدر می باشد.
ادامه مطلب ...

آسیب پذیری DNS سیستم نام دامنه

عنوان انگلیسی مقاله: Security vulnerabilities in DNS and DNSSEC
عنوان فارسی مقاله: آسیب پذیری های امنیتی در DNS (سیستم نام دامنه) و DNSSEC (توسعه امنیت سیستم نام دامنه).
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 15
_______________________________________
چکیده
ما به ارائه تحلیلی از آسیب پذیری امنیتی در سیستم نام دامنه (DNS) و توسعه امنیت سیستم نام دامنه (DNSSEC) می پردازیم. داده های سیستم نام دامنه (DNS) که توسط سرورهای نامگذاری ایجاد می گردند فاقد پشتیبانی تایید منشاء داده و یکپارچگی داده ها می باشند. این فرایند، سیستم نام دامنه (DNS) را در معرض حمله کاربران (MITM) و همچنین مجموعه ای از حملات دیگر قرار می دهد. برای اینکه سیستم نام دامنه (DNS) قدرتمند تر شود، DNSSEC (توسعه امنیت سیستم نام دامنه)، توسط کمیته کارگروه مهندسی اینترنتی (IETF) مطرح شده است. DNSSEC (توسعه امنیت سیستم نام دامنه) مجوز منشاء داده و یکپارچگی داده ها را با استفاده از علائم دیجیتالی ایجاد می کند. اگرچه DNSSEC (توسعه امنیت سیستم نام دامنه)، امنیتی را برای داده های سیستم نام دامنه (DNS) ایجاد می کند، از نقص های جدی عملیاتی و امنیتی زیان می بیند. ما به بررسی طرح های DNS و DNSSEC پرداخته، و آسیب پذیری امنیتی مربوط به آن ها را مد نظر قرار می دهیم.

مقدمه
DNS به عنوان یک مکانیسم استاندارد برای نامگذاری مجزای آدرس IP (پروتکل اینترنتی) می باشد. به دلایل امنیتی و قایلیت دسترسی این مسئله حائز اهمیت می باشد که DNS قادر به تحمل نقص ها و حملات باشد. این موارد از حملات اخیر گسترده که با آلوده کردن حافظه نهان DNS اطلاعات مالی حساس را سرقت کرده است، مشخص می گردد. برای بر طرف کردن مشکلات امنیتی شناخته شده با DNS، مجموعه ای از موارد توسعه یافته امنیتی مطرح شده است. DNSSEC منجر به یکپارچگی داده ها و تایید منشاء آن ها با استفاده از علائم دیجیتالی از پیش ساخته برای هر داده که در پایگاه داده DNS ذخیره می شوند، می گردد. به هر حال همان طور که ما در این مقاله نشان می دهیم، DNSSEC به معرفی موضوعات امنیتی جدید همانند زنجیره ای از موضوعات مربوط به اعتماد، و حملات همزمان و زمان بندی شده، عدم پذیرش تقویت سیستم، افزایش ظرفیت محاسبه، و دامنه موضوعات مدیریت کلیدی می پردازد.
ادامه مطلب ...

ارزیابی عملکرد تکنیک های تولرانس عیب در سیستم محاسبه شبکه

عنوان انگلیسی مقاله: Performance evaluation of fault tolerance techniques in grid computing system
عنوان فارسی مقاله: ارزیابی عملکرد تکنیک های تولرانس عیب در سیستم محاسبه شبکه
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 21
_______________________________________
چکیده
تولرانس عیب به معنی توانایی سیستم برای به اجرا در آوردن فعالیت هایش به صورت دقیق حتی در حضور عیب ها می باشد. بنابراین تکنیک های تولرانس عیب مختلف (FTTs)، برای بهبود کاربرد موثر منابع پرهزینه در سیستم های محاسبه شبکه سطح بالا، مهم می باشند. این مقاله، ارزیابی عملکرد اکثر تکنیک های تولرانس عیب (FTT) مورد استفاده در سیستم محاسبه شبکه را نشان می دهد. در این بررسی، ما پارامترهای مرکزی سیستم های مختلف همانند خروجی ها، زمان برگشت، زمان انتظار و وقفه شبکه را برای ارزیابی تکنیک های تولرانس عیب (FTT) مد نظر قرار می دهیم. به منظور ارزیابی جامع، شرایط مختلفی را ایجاد می کنیم که درصد متوسط عیوب را در سیستم به همراه حجم کار متفاوت به منظور درک رفتار تکنیک های تولرانس عیب (FTT) تحت این شرایط، دگرگون می کنیم. ارزیابی تجربی نشان می دهد که تکنیک های عملکردی دیگر سطح حجم کار، دارای اولویت عملیاتی بر روی تکنیک های بررسی سطح فعالیت می باشند. این بررسی تطبیقی؛ کمکی به متخصصان محاسبه شبکه به منظور درک رفتار و عملکرد تکنیک های تولرانس عیب (FTT) مختلف با جزییات کامل، می کند.
ادامه مطلب ...

پروژه روانشناسی: الگوهای فکری و رفتاری با رویکرد شناختی رفتاری به مادران

عنوان کامل: آموزش الگوهای فکری و رفتاری جدید با رویکرد شناختی رفتاری به مادران، سلامت عمومی مادران دارای کودک ADHD

فرمت فایل: Docx

فهرست مطالب
چکیده 1
فصل اول: کلیات تحقیق
مقدمه 3
بیان مسئله 5
اهمیت وضرورت تحقیق 6
اهداف تحقیق 8
ادامه مطلب ...