مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

مدیریت و محافظت از شبکه کامپیوتری

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: مدیریت و محافظت از شبکه های کامپیوتر
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 176
______________________________________________________
مقدمات یک شبکه
یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را به عنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

مزیت های یک شبکه
با کامپیوترهای مجزا، برنامه های کاربردی و منابع باید به صورت جداگانه برای کامپیوترهای شخصی تهیه شوند.
تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:
فایلها
پیامهای پست الکترونیکی
نرم افزار واژه پرداز
نرم افزار کنترل پروژه
نرم افزار گرافیکی
پخش زنده صدا و تصویر
چاپگرها
دستگاههای فاکس
مودم ها
درایوهای CD-ROM
درایوهای دیسک سخت

به دلیل این که کامپیوترها می توانند بر روی یک شبکه عملیات را به صورت اشتراکی انجام دهند، مدیریت کل شبکه به صورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.
ادامه مطلب ...

سیستمهای ترکیبی Soft Computing (ترجمه مقاله کامپیوتر)

عنوان انگلیسی مقاله: Hybrid Soft Computing Systems: Where Are We Going?
عنوان فارسی مقاله: سیستمهای ترکیبی Soft Computing: ما به کجا می رویم؟
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 27
_______________________________________
چکیده
Soft Computing یک روش محاسباتی است که شامل منطق فازی، محاسبات عصبی، محاسبات تکمیلی و محاسبات احتمالی می باشد. بعد از یک نگاه اجمالی به اجزای Soft Computing، برخی از مهمترین ترکیبات آنرا مورد بررسی و تجزیه و تحلیل قرار می دهیم. ما بر روی توسعه کنترل کننده های الگوریتمی هوشمند، همانند استفاده از منطق فازی برای کنترل پارامترهای محاسبات تکمیلی تاکید می کنیم و در مورد کاربرد الگوریتم های تکمیلی برای تنظیم کنترل کننده های فازی صحبت خواهیم کرد. ما بر روی سه کاربرد از Soft Computing در جهان واقعی تاکید می کنیم که همگی توسط سیستمهای ترکیبی ایجاد شده اند.

نگاه کلی به Soft Computing
Soft Computing واژه ای است که در ابتدا توسط زاده برای مشخص کردن سیستمهایی که از خطای بی دقتی، مبهم بودن و کمی درست بودن، برای کنترل درست، کم هزینه و سازگارتر با جهان واقعی استفاده می کنند. به طور معمول SC شامل چهار تکنیک می باشد:دوتای اول آن، سیستم های استدلال آماری (PR) و منطق فازی (FL)، بر پایه استدلال بر اساس دانش است. دو تای دیگر، محاسبه عصبی (NC) و محاسبه تکمیلی (EC)، بر پایه روشهای تحقیق و بهینه سازی بر اساس داده می باشند. با توجه به اینکه ما به یک توافق در مورد چارچوب SC یا ماهیت این پیوستگی دست پیدا نکرده ایم، غیره منتظره بودن این روش جدید انکارناپذیر است. این مقاله نمونه ساده شده ای از این سرفصل های بسیار گسترده می باشد که می توانید آنها را در پی نوشت 5 پیدا کنید.

اجزا و رده بندی SC
اصلاح اشتباه و ابهام را می توان در کارهای گذشته کلیین و لوکازوئیچ، منطق دانان چند فازی که در اوایل دهه 1930 استفاده از سیستمهای منطقی سه ارزشی (که بعداً بوسیله منطق با ارزش بینهایت دنبال شد) را برای نشان دادن نامعینی، مجهول بودن یا سایر ارزشهای احتمالی بین ارزشهای واقعی بین ارزش های درست و غلط جبر بول کلاسیک را پیشنهاد کردند، دنبال نمود. در سال 1937، اندیشمند ماکس بلک پیشنهاد کرد که از یک پروفایل همبستگی برای نشان دادن مفاهیم مبهم استفاده شود.
ادامه مطلب ...

مال نت مضر تلفن همراه (ترجمه مقاله کامپیوتر)

عنوان انگلیسی مقاله: Mobile Evil Twin Malnets – The Worst of Both Worlds
عنوان فارسی مقاله: مال نت های مضر تلفن همراه بدترین های هر دو جهان
دسته: فناوری اطلاعات و کامپیوتر و دیجیتال و فناری
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 8
_______________________________________
چکیده
جهان محاسبات و علم تلفن همراه هم در زمینه استعداد پیشرفت و توانایی رفع نیازمندی های ما و هم در جهت گسترش و تکثیر دستگاه ای تلفن همراه، دستخوش تغییرات اساسی و مهمی می باشد. اگر چه تا کنون، مالورهای تلفن همراه نقش نسبتاً کوچکی را در مقایسه با عظیم بودن مالورهای روزمره بازی کرده اند، اما تغییر و تحولات محیطی (دنیای اطراف) به طور پیوسته و مداوم در حال افزایش جذابیت دستگاه های تلفن همراه به عنوان منابع قابل استفاده و عملی می باشند.

مالور یا بدافزار
واژه مالور کوتاه شده نرم افزار مخرب (malicious software) است. این واژه اصطلاحی عمومی برای توصیف تمام ویروس ها، کرم ها، اسپای ورها (spyware)، ادورها (ad ware)، تروجان ها و ... وتقریبا هر چیزی که به طور خاص برای صدمه به کامپیوتر و یا سرقت اطلاعات طراحی شده است. استفاده بیش از حد از دستگاه های تلفن همراه و ارتباط بین آن ها موجبات یکسری حمله های زیان آور را فراهم نموده و آن ها (دستگاه های تلفن همراه) را در معرض خطر قرار می دهد. در این مقاله، نقاط دستیابی حملات مضر را در حوزه تلفن همراه بررسی کرده و نشان می دهیم که این حملات چگونه جهت ایجاد یک مال نت تلفن همراه مورد استفاده قرار می گیرند. این مال نت ها می توانند به طور اپیدمی گسترش یابند. جهت نمایش خطرهایی که در خلال این نوع حملات ایجاد می شوند، ما به شبیه سازی بخش های اصلی پرداخته و نشان می دهیم که یک مالور یا بدافزار، چگونه و با چه سرعتی قادر است در محیط تلفن همراه پخش شود.

مال نت
شبکه های بدافزاری (malnet1)، مجموعه ای از دامنه ها، کارگزارها و وب گاه های طراحی شده برای ارائه بدافزارها می باشد و به نظر می رسد که آماده هدف قراردادن بیشتر دستگاه های تلفن همراه در سال 2013 است. گزارش شرکت امنیتی Blue Coat Systems از بدافزارهای تلفن همراه سال 2013 نشان می دهد که آنچه آن ها بر روی آن نام مال نت گذاشته اند، تغییرات اساسی در روش مجرمان توزیع کننده حملات ایجاد خواهد نمود. 
ادامه مطلب ...

پاورپوینت اصول کامپیوتر 2

فرمت فایل: پاورپوینت (PPT یا PPTX) قابل ویرایش با نرم افزار Microsoft PowerPoint

فهرست

فصل اول مفاهیم اولیه
الگوریتم
شرایط الگوریتم
پیچیدگی فضای لازم
فضای مورد نیاز یک برنامه
نیازمندیهای فضای ثابت
نیازمندیهای فضای متغیر
پیچیدگی زمانی
چرخه زندگی یک سیستم
جنبه های مهم بازبینی
بعضی از الگوهای توسعه نرم افزاری
طراحی شی گرا
ویژگیهای طراحی شی گرا
طراحی تابعی
فصل دوم زبان برنامه نویسی C
ویژگیهای زبان C
انواع کاراکتر در C
شناسه
متغیر
ساختار برنامه
دستورالعملهای اجرایی
عبارت
انواع عبارت
دستور
دستورهای ساده
دستورهای ساخت یافته
عملگرها
فصل سوم انواع داده ها
انواع داده
متغیرها
انواع متغیرها 
ادامه مطلب ...

ترجمه مقاله معماری کامپیوتر با استفاده از واصف دستور اجرایی

عنوان اتگلیسی مقاله: A computer architecture using operand descriptor
عنوان فارسی مقاله: معماری کامپیوتر با استفاده از واصف دستور اجرایی
تعداد صفحات مقاله اتگلیسی:  9
فرمت فایل: PDF
تعداد صفحات فایل ترجمه شده: 18
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

چکیده
محاسبات از طریق پردازش مقدار زیادی از داده ها با توجه به محاسبات ابری امروزی انجام می گیرد. امروزه داده ها تنها ارقام نبوده بلکه اطلاعاتی می باشند که می بایست بطور مناسب حفاظت شده و به آسانی قابل انتقال باشند، اما مدل دستوری مبتکرانه ون نیومن از نظر معماری، آن ها را پشتیبانی نمی کند. این فرایند ما را به سمت معماری جدیدی به نام (مجموعه دستورالعمل های کامپیوتری سطح بالا) هدایت می کند، تا نشانه ها را به دستورات اجرایی مجزا در ارتباط با دستورالعمل ها به منظور پردازش کارامد و موثر محاسبات امروزی مرتبط سازد. 
ادامه مطلب ...

راه حل پویای سیسکو برای تحرک در آموزش عالی

عنوان انگلیسی مقاله: Cisco Mobility Solutions for the 21st Century University: Higher Education in Motion
عنوان فارسی مقاله: راه حل های پویای سیسکو برای دانشکده های قرن 21: تحرک در آموزش عالی
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 19
_______________________________________
چکیده
دانشجویان دانشگاه و دانشکده های امروزی، فعال، پر جنب و جوش و به دنبال فناوری می باشند. آن ها با مجموعه ای از تجهیزات قابل حمل مانند رایانه های جیبی، دستگاه های بازی، دوربین، تلفن، و لپ تاپ، وارد این محیط می گردند. در خانه، آن ها در شبکه های بی سیم به جستجو پرداخته و به دانلود موزیک، چت کردن، ارسال پیام متنی و اشتراک ویدئوها بر روی یوتوب می پردازند. این نسل ارتباطی از شبکه های بی سیم جدانشدنی می باشد. در این محیط، آن ها انتظار یا درخواست دسترسی به شبکه های بیسیم LAN دارند. برای این نسل از دانشجویان فعال، اینترنت مثل اکسیژن حیاتی می باشد. شبکه های بی سیم یکپارچه سیسکو باعث ایجاد توان برای نهادهای اموزش عالی برای جرکت فراتر از شبکه بی سیم برای ارائه خدمات سیار به تمام بخش های آموزشی می باشد. سیسکو موشن به عنوان استراتژی و نگرشی برای ارائه راه حل های محرک مرتبط به صنایع بوده در حالی که به ساده سازی کاربرد و کاهش هزینه منابع فناوری اطلاعات می پردازد. سیسکو موشن رویکرد کلی را برای انتقال آسان ایجاد می کند که به ادغام برنامه های کاربردی، تجهیزات و شبکه به عنوان پلتفرم می پردازد.

مقدمه
راه حل های پویا بکارگرفته شده توسط نهادهای آموزشی عالی می بایست نیاز این نسل پرتحرک را برآورده کرده در حالی که می بایست به طور بصرفه نیازهای دانشکده، کارکنان، مجریان و بازدیدکنندگان را مد نظر قرار دهد. - دانشجویان از شبکه های محلی بی سیم برای دسترسی به سایت های شبکه اجتماعی همانند فیس بوک و دانلود مواد آموزشی استفاده می کنند. دانشجویان همچنین از شبکه های محلی بی سیم برای انجام فعالیت های اداری (همانند ثبت نام، گرفتن نمرات، پارکینگ) و دسترسی به اینترنت استفاده می کنند. دانشکده ها به دنبال راه حل های موثری می باشند که تجارب اموزشی (همانند سرشماری در کلاس، اشتراک رسانه، منابع آنلاین) را افزایش داده و و کمکی برای پژوهش (برای نمونه، گرداوری داده های میدانی) باشد. اعضای دانشکده همچنین از شبکه های بی سیم برای فعالیت های اداری ساده، پشتیبانی از دسترسی آسان به وب سایت، اطلاع رسانی به دانشجویان در مورد لغو کلاس و نمره و افزایش همکاری کلاسی استفاده می کنند.
ادامه مطلب ...