مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

کارآموزی شبکه در شرکت شبکه افزار

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند. 
ادامه مطلب ...

دوره آموزشی کلاس آنلاین

عنوان انگلیسی مقاله: Online Class curriculum
عنوان فارسی مقاله: دوره آموزشی کلاس آنلاین
طبقه بندی: علوم تربیتی
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 4
_______________________________________
چکیده
موارد زیر لیستی از کلاس هایی است که ما در حال حاضر به کاربران در قالب آنلاین ارائه می دهیم. هر یک از این کلاس ها متشکل از جلسات 90 دقیقه ای بوده است. کاربران تمام کلاس ها را به صورت زنده، و بر مبنای ارائه اینترنتی مشاهده کرده در حالی که در ارتباط با تماس کنفرانس زنده بوده که به آن ها این امکان را می دهد تا توضیحاتی را داده و پرسش هایی را در طول دوره آموزشی کلاس بپرسند. بسیاری از کلاس ها حاوی مستندات تکمیلی مفصلی می باشند که برای دانلود در پایان کلاس در دسترس می باشند.

ضروریات خدمات به مشتری
شنوندگان: گیرنده و فرستنده
مهارت مورد نیاز: شرکت کننده می بایست از مبانی فرایند این کار آگاه باشد.

محتوای کلاس
دو جلسه اول کلاس به منظور تحت پوشش قرار دادن جزییات مربوط به گیرنده و فرستنده به شکل موفق می باشد. این دوره برای افراد تازه کار تا متوسط بوده که شامل شرح جزییات مربوط به نوع تماس / شروع کار در روز اول می باشد. جلسه دوم در ارتباط با موارد ارسالی بوده به ترتیبی که ما به بررسی مرکز تماس و وظایف آن، شامل فناوری ارسال، ادامه کار و برنامه ریزی مجدد و موارد دیگر می پردازیم. این به عنوان کلاس کاملی برای CSR جدید یا کاربر مجربی می باشد که می خواهند مهارتشان را بالا برند.
ادامه مطلب ...

کد دکمه گوگل پلاس (لایک گوگل) برای وبلاگ میهن بلاگ (Mihanblog)

در این پست قصد دارم روش افزودن ابزار دکمه گوگل پلاس (Google Plus button) را به وبلاگ میهن بلاگ توضیح دهم. اگر از سیستم وبلاگدهی Mihanblog استفاده می‌کنید و این دکمه را بر روی قالب خود نصب نکرده‌اید، حتمن از این مطلب استفاده کنید. 

ادامه مطلب ...

پیش بینی ثبت وقایع جداول IP

عنوان انگلیسی مقاله: Visualizing iptables Logs
عنوان فارسی مقاله: پیش بینی ثبت وقایع جداول پروتکل اینترنتی
طبقه بندی: فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 30
_______________________________________
چکیده
پیش بینی داده های امنیتی به طور فزاینده ای در محیط تهدید آمیز امروزی اینترنت آزاد مهم می باشد. سیستم تشخیص نفوذ شکل تجهیزات امنیتی تا فایروال ها- مقدار زیادی از داده های مربوط به حوادث را ایجاد کرده زیرا ان ها در ارتباط با حملاتی از گوشه و کنار جهان می باشند. درک این مجموعه عظیم داده ها به عنوان چالش چشمگیری می باشد. نمایش گرافیکی داده های امنیتی این امکان را به مدیران می دهد تا به سرعت روند نوظهور و فعالیت های رایجی که آشکار کردن آن بدون کدهای اختصاصی مشکل می باشد، را مشاهده کنند. یعنی نمودار در بیان شرایط و تغییرات موثر می باشد زیرا دید انشانی می تواند به سرعت روابطی را تشخیص دهد که اگر به صورت دیگر باشد، مشاهده آن مشکل است.
ادامه مطلب ...

اصول پیش زمینه و فایروال

عنوان انگلیسی مقاله: Background and Firewall Basics
عنوان فارسی مقاله: اصول پیش زمینه و فایروال
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 4
_______________________________________
چکیده
قبل از اینکه بتوانیم بحث کاملی از فایروال ها را درک کنیم، مهم است اصولی که باعث کار فایروال می شوند را بدانیم. یک شبکه فایروال چیست؟ فایروال (دیوار آتش) یک سیستم یا مجموعه ای از سیستم هاست که رویه کنترل دستیابی بین دو شبکه یا بیشتر را اجرا می کند. ابزارهای موجود برای انجام این کار بسیار متفاوتند، اما اصولا فایروال را می توان با عنوان دو مکانیسم در نظر گرفت: اولی برای مسدود کردن ترافیک است و دیگری امکان ترافیک را مجاز می داند. بعضی فایروال ها تاکید بیشتری بر انسداد ترافیک دارند در حالی که بعضی دیگر اجازه ترافیک می دهند. احتمالا مهمترین مورد برای تشخیص یک فایروال این است که آن یک رویه کنترل دستیابی اجرا می کند. اگر که شما ایده خوبی در مورد اینکه چه نوع دستیابی را قبول و کدام را رد کنید، نداشته باشید، یک فایروال در حقیقت به شما کمک نخواهد کرد. و همچنین تشخیص پیکربندی فایروال هم مهم است، به خاطر اینکه آن یک مکانیسم است برای اعمال رویه تحمیل می کنده رویه اش را بر هر چیز در پس آن. مدیران فایروال اتصال شمار زیادی از میزبانان را کنترل می کنند، بنابراین مسئولیت سنگینی دارند.

چرا من یک فایروال می خواهم؟
ادامه مطلب ...

ارائه دهنده خدمات اینترنت

عنوان انگلیسی مقاله: Internet service provider
عنوان فارسی مقاله: ارائه دهنده خدمات اینترنت
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 8
_______________________________________
چکیده
یک ارائه دهنده سرویس اینترنت (به طور اختصار ISP که به آن ارائه دهنده دسترسی به اینترنت یا IAP نیز می گویند) یک شرکت یا سازمانی است که دسترسی مشتریان را به اینترنت و خدمات مربوط به آن فراهم می کند. در گذشته بیشتر ISP ها بوسیله شرکتهای تلفن کار می کردند. اینک ISP ها می توانند بوسیله هر فرد یا گروهی که دارای پول و تجربه کافی هستند شروع شوند. علاوه بر دسترسی به اینترنت از طریق انواع تکنولوژی های مختلف همانند شماره گیری و DSL آنها ترکیبی از خدمات شامل ارسال اینترنتی ثبت نام دومین و هاستینگ، میزبانی وب، و Collocation را نیز ممکن است ارائه دهند.

گزینه های اتصال ISP
ISP ها از انواع تکنولوژیها برای قادر ساختن مشتریان در ارتباط به شبکه اشان استفاده می کنند برای کاربران خانگی عمومی ترین گزینه شامل شماره گیری DSL (به طور عمومی ADSL) دسترسی بی سیم پهنای باند مودم کابلی و ISDN (بطور عمومی BRI) می باشد. برای مشتریان که نیازهای بیشتری دارند، همانند شرکت متوسط بزرگ یا سایر ISP ها، DSL (اغلب HDSL یا ADSL) اترنت، مترواترنت، اترنت، گیگابایت، فریم رله ATM (PRI BRI) IDSN دسترسی به اینترنت از طریق ماهواره و SONET عمومی تر است. با افزایش عمومی شدن دانلود موسیقی و تصاویر آنلاین و تقاضای عمومی برای بارگذاری سریعتر صفحات اتصالات با پهنای باند بزرگتر نیز عمومی شده است. ISP ها چگونه به اینترنت متصل می شوند.
ادامه مطلب ...

گزارش طراحی وب سایت اساتید دانشگاهی

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: طراحی وب سایت اساتید دانشگاه ملایر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 75
________________________________________________
هدف
دلیل وجودی یک سایت که مهمترین بخش طراحی وب می باشد، این عنصر باید درتمامی تصمیماتی که شامل بخشهای دیگر می شود در نظر گرفته شود. به طور کلی هدف از ایجاد سایت های وب گرفتن اصل مطلب و پخش کردن آن بین چندین صفحه مرتبط است برای اینکه درک آن توسط کاربر آسان شود (ارائه این صفحات در فصل دوم انجام می گیرد.). صرف نظر از پروژه اولین قدم همیشه یکسان است: هدف کلی پروژه را تعیین کنید. پس در ابتدا لازم است که هدف خود را در طراحی این سایت بیان کنم: سایتی که توسط اینجانب در دست طراحی است یک سایت اطلاعات گرا یا سندگرا است. این گونه سایت های متن گرا با تأکید روی محتویات متنی طراحی می شوند. پس نسبتاً سبک، قابل دریافت از اینترنت و تا حدودی دارای کوچکترین طراحی هستند. البته ناگفته نماند که در کنار متن از سبکهای گرافیکی (GUI) مثل آیکون ها و پنجره های گشودنی و ... نیز استفاده شده است.

هدف این است که کاربران بتوانند با مراجعه به این سایت به اطلاعات زیر دست پیدا کنند:
  • دانشکده های دانشگاه مورد نظر
  • لیست اساتید هر دانشکده
  • لیست دروس دانشکده
  • اعضای هیأ ت های علمی دانشگاه
  • مقاطع تحصیلی اعضای هیأت های علمی
  • گروههای آموزشی موجود در دانشگاه
همچنین توضیح مختصری راجع به خود دانشگاه. همچنین کاربران می توانند ازاین سایت به سایت دانشگاه دسترسی پیدا کنند. در این طراحی سعی کرده ام این نکته رادرنظر داشته باشم که تأکید اساسی درطراحی سایت باید همیشه روی کاربر باشد یک سایت باید با در نظر گرفتن توانایی های مشترک کاربران ساخته شود نه برای کاربر فوق العاده ابتدایی یا حرفه ای سایت ها. انگیزه من در طراحی سایت کار با زبان HTML (البته کاملتر از آن XHTML) است. چون وب جهانی که متشکل از میلیونها صفحه وب می باشد وهر کدام از جایی روی اینترنت قرار گرفته اند وهمه این صفحات به شکلی از html نوشته شده اندواز طرفی با توجه به اینکه من هیچ اشنایی قبلی با طراحی وب سایت نداشتم و یادگیری و کسب مهارت در html نسبت به زبان های دیگر دشوار نمی باشد تصمیم گرفتم که این زبان را برای اولین طراحی خود انتخاب کنم.
ادامه مطلب ...

Willingness to Pay and the Demand for Broadband Service

عنوان انگلیسی مقاله: Willingness to Pay and the Demand for Broadband Service
عنوان فارسی مقاله: تمایل پرداخت و تقاضا برای سرویس پهنای باند
طبقه بندی: اینترنت
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 10
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
این مقاله به بازبینی کلی منحنی تقاضا، محاسبه حساسیت قیمت، و پرسش هایی در مورد تمایل به پرداخت (WTP)، که به طور مشخص از بررسی داده های حاصل و یا برآورد شده است، می پردازد. برآورد حساسیت قیمت یا حساسیت درآمد معمولا در نقطه ثقل اکثر مطالعات تجربی مربوط به تقاضای قرار دارد. نسبتا توجه کمتری به سمت نقش و ارزش تمایل به پرداخت (WTP) معطوف شده است. WTP به عنوان مفهوم اصلی و مبنای اصولی در منحنی تقاضا می باشد. ارزش و محاسبه آن به هر حال نیازمند دانشی از منحنی تقاضا کل مورد بحث می باشد. در صورت نبود چنین اطلاعاتی، فعالیت اقتصاددانان با مدل هایی که حداقل روشی را برای برآورد این حساسیت ها ایجاد می کند، کار می کنند.
ادامه مطلب ...

طرح آنلاین مرتبط با انتقال وجه بین بانکی با امنیت بالا

عنوان انگلیسی مقاله: Online Scheme Towards Secured Inter Banking Fund Transfer
عنوان فارسی مقاله: طرح آنلاین در ارتباط با انتقال وجه بین بانکی بطور امن
طبقه بندی: اقتصاد
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 14
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
انتقال وجه آنلاین در حال تبدیل شدن به مولفه مهمی در شرایط کسب و کار امروزی می باشد. به هر حال بسیاری از چارچوب های کنونی برای انتقال وجه آنلاین نیازمند اشتراک بعضی از اطلاعات خصوصی در میان طرفین بوده و در نتیجه ریسک های بالای بلقوه ای را به دنبال دارد. بکارگیری چنین طرح هایی نیازمند اصلاح قابل توجه زیرساخت های موجود می باشد. در این مقاله، ما طرح قابل اعتمادی را در مورد انتقال مناسب وجوه آنلاین به صورت ایمن مطرح می کنیم. در روش ما، اشتراک حداقل داده های محرمانه کاربران را در بین نهادهای بانکی مد نظر ساده تر کرده و نیاز برای اصلاح کامل چارچوب کنونی را برای به اجرا در آوردن آن برطرف می کنیم. طرح پیشنهادی بر مبنای جهت گیری خدمات با پیوند ضعیف با استفاده از پروتکل SOAP و خدمات وب برای تبادل اسناد با استاندارد باز همانند XML می باشد. این روش دارای قابلیت مهمی برای ایجاد اعتبار و امنیت بالاتر با حفظ محرمانه بودن اطلاعات شامل انتقال در زمان محاسبه شده معقول، می باشد.
ادامه مطلب ...

استفاده اینترنت توسط دانشجویان کوش (ایران)

فهرست مطالب

فصل اول – طرح تحقیق
مقدمه تعریف موضوع تحقیق
اهداف کلی و آرمانی تحقیق
هدفها یاسوالهای پژوهش
روش انجام تحقیق
اهمیت موضوع تحقیق
محدودیتهای موضوع تحقیق
ادامه مطلب ...

طراحی و راه اندازی سامانه مدیریت تحت وب

فهرست مطالب

* فصل اول – مفاهیم استفاده شده در پروژه 2

* فصل دوم – شرح امکانات و محدودیت های سیستم 13

* فصل سوم – تجزیه و تحلیل سیستم 18

* فصل چهارم – پیاده سازی سیستم 38 
ادامه مطلب ...

هیجان خواهی و وابستگی به اینترنت در نوجوانان دبیرستانی

عنوان انگلیسی مقاله: Sensation Seeking and Internet Dependence of Taiwan High School Adolescents
عنوان فارسی مقاله: هیجان خواهی و وابستگی به اینترنت در نوجوانان دبیرستانی تایوانی
طبقه بندی: روانشناسی
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 14
_______________________________________
چکیده
در این مطالعه استفاده افراطی نوجوانان تایوانی از اینترنت و یکی از جنبه های روانشناختی استفاده کنندگان که عبارت است از هیجان خواهی مورد بررسی قرار گرفته است و انگیزش افراد وابسته به اینترنت و افراد غیر وابسته به اینترنت از یکدیگر تفکیک شده است. هفت صد و پنجاه و سه دانش آموز بزرگسال دبیرستانی تایوانی از طریق نمونه گیری خوشه ای انتخاب شدند و 88 نفر از آنها به عنوان استفاده کنندگان وابسته به اینترنت طبقه بندی شدند. نتایج نشان داد که وابستگان به اینترنت نسبت به غیر وابستگان به اینترنت زمان بیشتری را به صورت آنلاین سپری کردند. در حالیکه وابستگان به اینترنت به طور معناداری بیشتر از غیر وابستگان به اینترنت، در روال روزمره خود از قبیل عملکرد تحصیلی، و ارتباط با والدین تأثیرات منفی دریافت کردند، هر دو مورد وابستگان و غیر وابستگان به اینترنت استفاده از اینترنت را به عنوان افزایش ارتباط با همسالان ارزیابی کردند. پیدا کردن دوست از طریق اینترنت تبدیل به یکی از کارهای متداول در بین بزرگسالان شده است، و این احتمالاً منجر به استفاده افراطی از آن می شود. وابستگان به اینترنت به طور معنی داری نسبت به غیر وابستگان به اینترنت نمرات بالاتری در هیجان خواهی و عدم بازداری کسب کردند. هرچند، هر دو گروه در زیر مقیاس تمایل به داشتن تجارب زندگی و زیر مقیاس تمایل به داشتن هیجان و تجارب غیر معمول تفاوتی با یکدیگر نداشتند. این یافته ها با آنچه توسط لاوین و همکارانش به دست آمده در تعارض است. دلایل ممکن این اختلاف و ارتباط بین وابستگی به اینترنت و عدم بازداری در بزرگسالان تایوانی نیز مورد بحث قرار خواهد گرفت.

کلیدواژه ها: هیجان خواهی؛ وابستگان به اینترنت؛ اعتیاد اینترنتی، سوء استفاده از اینترنت؛ الگوهای استفاده از اینترنت، نوجوانان

مقدمه
برای ادای دین به ظهور اینترنت به عنوان یک رسانه عمومی برای ارتباطات جمعی و شخصی و همینطور توانایی بالقوه برای افزایش رقابت جهانی، دولت تایوان در سراسر جزیره به شدت از استفاده از اینترنت برای اهداف تجاری و آموزشی حمایت کرده است. استفاده از اینترنت در تایوان بر حسب درصد رشد مشترکین سازمانهای خدمات اینترنی (ISPs) از زمان مصرف عمومی در سال 1995 گسترش یافته است. یک شرکت نظر سنجی اینترنت اخیراً چنین برآورد کرده است که 30% از جمعیت تایوانی، تقریباً 4/6 میلیون نفر، در 4 هفته اخیر حداقل یک بار از اینترنت استفاده کرده اند (چن، 2000).
ادامه مطلب ...

مجموعه کامل از بهترین فیلترشکن‌های اندروید (به غیر از سایفون)

مجموعه کامل از بهترین فیلترشکن های اندروید (به غیر از سایفون)

طبقه بندی: اینترنت و برنامه و نرم افزار

همه این فیلترشکن های قابلیت باز کردن فیسبوک ویچت توییتر و حتی یوتیوب با سرعت بالا و بدون لگ رو دارن

تمام این مجموعه رو خودم شخصا تست کردم همشون کار میکنن باخیال راحت خرید کنید

15 فیلتر شکن فوق العاده
ادامه مطلب ...

فیلم آموزش ساخت اپلودسنتر با اسکریپت کلیجا بر روی هاست رایگان

توجه: اگر تا به حال هیچ اسکریپتی رو نصب نکردید با دیدن این فیلم می توانید اسکریپت های دیگر هم نصب کنید چون مراحل اصلی کار نصب این اسکریپت دقیقا شبیه مراحل نصب اسکریپت های دیگر مثل وردپرس و .... می باشد.

ادامه مطلب ...

نرم افزار کاربردی مدیریت مجازی سازی شبکه

عنوان انگلیسی مقاله: Virtualization management web application- software oVirt
عنوان فارسی مقاله: نرم افزار کاربردی مدیریت مجازی سازی شبکه
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 11
_______________________________________
چکیده
oVirt (نرم افزار کاربردی مدیریت مجازی سازی شبکه)، نرم افزار کاربردی رایگان وب مدیریت مجازی سازی شبکه می باشد که توسط ردهات ایجاد شده است. oVirt بر مبنای libvirt ایجاد شده که امکان مدیریت دستگاه های مجازی را که بر روی خطوط پشتیبانی شده میزبانی می گردتد، همانند KVM, Xen و VirtualBox، فراهم می کند. برنامه کاربردی oVirt می تواند به مدیریت میزبان های چندگانه بپردازد. این برنامه با سرور میزبان از طریق HTTP با XML- RPC ارتباط برقرار می کند. oVirt دارای قابلیت راه حل ذخیره سازی همانند NFS، iSCSI و ذخیره محلی می باشد. پروژه oVirt به عنوان یک پروژه مجازی باز می باشد که سیستم مدیریت مجازی سازی سرور با ویژگی های خاص با توجه به قابلیت های پیشرفته برای میزبانان و مهمان ها ایجاد کرده شامل دسترس پذیری بالا، انتقال موثر، مدیریت ذخیره سازی، زمان بندی سیستم و موارد دیگر می باشد.

در مورد پروژه oVirt
پروژه oVirt نشان می دهد که شرکت هایی همانند Cisco, IBM, Intel, NetApp , Red Hat و SUSE به هم پیوند خورده اند تا کمکی به یکدیگر برای ایجاد یک مجموعه منبع باز برای توسعه پلتفرم مجازی باز، همانند ابزارهای مدیریت مجازی برای مدیریت دستگاه مجازی مبتنی بر کرنل (kvm) کنند. با استفاده از پروژه oVirt، صنعت منابع آزاد را بدست اورده، که به طور آشکار به مدیریت بخش های مجازی می پردازد.
ادامه مطلب ...

آگاهی از شرایط به عنوان روش اندازه گیری عملکرد در فعالیت مشترک امنیت سایبری

عنوان انگلیسی مقاله: Situational Awareness as a Measure of Performance in Cyber Security Collaborative Work
عنوان فارسی مقاله: آگاهی از شرایط به عنوان روش اندازه گیری عملکرد در فعالیت مشترک امنیت سایبری
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 14
_______________________________________
چکیده
رقابت های دفاعی سایبری که حاصل فعالیت های علمی خدمات ایالات متحده می باشد پلتفرم (شیوه ای) را برای گردآوری داده ارائه می دهد که می تواند تحقیقاتی را مد نظر قرار داده که در محدوده مشخص کردن مبارزات سایبری ایده آل برای شرح رفتارها در طی شرایط دفاعی سایبری چالش انگیز می باشد. این اطلاعات در عوض منجر به آمادگی بهتر مدافعان سایبری در شرایط نظامی و غیرنظامی می گردد. ما بررسی های مفهومی را با ارائه شواهد برای گردآوری داده در زمان رقابت های دفاعی سایبری بین دانشگاهی در مناطق کرانه اقیانوس آرام انجام داده ایم و آن را برای بررسی رفتار مدافعان سایبری مورد تحلیل قرار می دهیم. ما نشان می دهیم که آگاهی از شرایط به پیش بینی عملکرد متخصصان امنیت سایبری پرداخته و در این مقاله تمرکزمان را بر روی گرداوری و تحلیل داده های رقابتی برای تعیین این مورد انجام می دهیم که آیا این اطلاعات به حمایت از فرضیه های ما می پردازد یا خیر. علاوه بر داده های سایبری معمول، به گرداوری داده های مربوط به آگاهی از شرایط و تراکم کار پرداخته و آن را با عملکرد مدافعان سایبری که توسط امتیاز رقابتی نشان داده شده است، مقایسه می کنیم. نتیجه می گیریم که همبستگی ضعیفی بین ارزیابی ما در مورد آگاهی از شرایط و عملکرد وجود دارد. امیدواریم که به اصلاح و بهره برداری از این همبستگی در مطالعات دیگر بپردازیم.
ادامه مطلب ...

پروژه کامپیوتر و فناوری اطلاعات: ایجاد شبکه

عنوان انگلیسی مقاله: Networking
عنوان فارسی مقاله: ایجاد شبکه
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 41
_______________________________________
چکیده
شما می توانید بدون جستجوی کابلی به بررسی پایانه های مربوط به شبکه های بیس 2 دسترسی داشته باشید. شما به سادگی با استفاده از اهم سنج می توانید مقاومت بین کونداکتور مرکزی و پوشش رابط های BNC (بعد از درآوردن کابل ازکارت شبکهکه به آن متصل است) را اندازه گیری کنید. اگر اندازه گیری ها 25 اهم را نشان دهد، این کابل ها به طور مناسبی اتصال دارند ولی اگر اندازه گیری ها 50 اهم را نشان دهد یکی از این ترمیناتور ها شل بوده و یا از بین رفته است. اگر این کابل ها به طور مناسبی اتصال داده شده باشد ولی مشکل شبکه همچنان وجود داشته باشد، یکی از این اتصالات را جدا کرده و با استفاده از اهم سنج اتصال را با رابط T که ظاهر شده است، تست کنید. اگر نتیجه کمتر از 50 اهم را نشان داد به احتمال زیاد شما نقصی را در کابل خواهید یافت. اگر بیش از 56 اهم باشد به احتمال زیاد یکی از این رابط ها در شبکه شل شده است. شبکه رادیویی ترانک زمینی (تترا) استاندارد اروپا برای خدمات رادیویی سیار دیجیتال.

بررسی
شبکه رادیویی ترانک زمینی (تترا) نوآوری موسسه استانداردهای مخابراتی اروپا (ETSI) در مورد شکل های استاندارد مربوط به ارتباطات دیجیتالی سیار می باشد. فناوری تترا در میان فروشندگان تجهیزات، خدمات دهنده ها، هیات های ازمایش کننده و نمایندگان قانونی که در سال 1994 اند تاسیس شده است. تترا شامل دو مکمل استاندارد می باشد. فناوری ارتقاء یافته شبکه رقومی ((TDMA که سیستم ارتباطی تبادل اطلاعات و صدا به اندازه 50 کیلو هرتزمی باشد. پروتکل بهینه سازی داده های بستته بندی شده (PDO) که مربوط به بسته های اطلاعاتی که به اندازه 36 کیلو بایت در ثانیه بر روی کانال 25 کیلو هرتزی انتقال می یابند می باشد.
ادامه مطلب ...

معماری روش محاسبه ابری جدید برای اینترنت نسل بعد

عنوان انگلیسی مقاله: New cloud architectures for the next generation internet
عنوان فارسی مقاله: معماری روش محاسبه ابری جدید برای اینترنت نسل بعد
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 41
_______________________________________
چکیده
محاسبه به روش ابری با دسترسی به سرویس های محاسبه وارد طرح های جدیدی شده است، و این امکان را به مشتریان می دهد تا زیرساخت های فیزیکی مشابه را به اشتراک گذاشته و منابع محاسباتی مورد نیازشان را خریداری کنند. (برای نمونه Amazon EC2 و Windows Azure). ویژگی چندگانه محاسبه به روش ابری امکان انعطاف پذیری را به کلاینت داده در حالی که از مجموعه منحصر به فردی از فعالیت ها در حوزه هایی همانند امنیت و قابلیت اطمینان استفاده می کنند. در این مقاله، به بررسی یک چالش (SecureCloud) و سه احتمال (DNSCloud, WebCloud and SamaritanCloud) می پردازیم. در SecureCloud (محاسبه ابری ایمن) به بررسی این موضوع می پردازیم که چگونه چند بخشی، یا اشتراک منابع در میان کاربران، منتهی به تحلیل رفتن حریم خصوصی و امنیت می گردد. اگر بخواهیم از آمازون EC2 به عنوان نمونه استفاده کنیم، می توانیم به شناسایی آسیب پذیری برنامه ریزی مهم در مانیتور ماشین مجازی (VMMS) بپردازیم. ما سناریو حمله را ایجاد کرده و اثبات می کنیم که چگونه می توان از ان برای سرقت سیکل در روش محاسبه ابری استفاده کرد. همچنین به این بحث می پردازیم که چگونه حملات می تواند در بین محاسبات ابری در مجموعه ای از VM (دستگاه مجازی) هماهنگ گردد. ما چارچوب کلی از راه حل ها را برای مبارزه با چنین حملاتی نشان می دهیم. DNSCloud, WebCloud و SamaritanCloud به عنوان طرح های پیشنهادی برای معماری جدید می باشد که به بهبود ارسال خدمات زیرساخت کنونی پرداخته و نقش های کاملا جدیدی را ایفا می کنند. سیستم نام دامنه (DNS) به عنوان پاشته آشیل (نقطه ضعف) اینترنت و مجموعه ای از حملات جدید در طی چند سال گذشته می باشد که به تقویت چنین مفاهیمی می پردازد.
      ما به معرفی DNSCloud، یعنی طرح جدیدی بای فراهم کردن خدمات DNS قوی تر می پردازیم که نیامند بروزرسانی فورک لیفت (برخلاف DNSSEC) نمی باشد. امروزه محتوا در وب سایت هایی همچون شبکه اجتماعی در لبه این شبکه ها ایجاد شده اما با استفاده از مدل سرور- کلاینت سنتی توزیع می گردد. WebCloud به عنوان طرح محاسبه ابری جدید می باشد که باعث تعیین نسبت پدیده رو به رشد شبکه اجتماعی برای توانمند ساختن سیستم های مقیاس پذیر و کارآمد برای ارسال محتوای نظیر به نظیر می گردد. SamaritanCloud به عنوان طرح پیشنهادی برای معماری جدید می باشد که از دستگاه های رایانه های شخصی قابل حمل برای اشتراک اطلاعات محل خاص مربوطه استفاده می کند. همچنین این امکان را به مردم می دهد تا کمک فیزیکی به یکدیگر از راه دور به صورت ایمن و خصوصی انجام دهند. در مجموع، این مقاله ترکیبی از نظریات و فعالیت هایی را ارائه می دهد که باعث تسریع در انتقال پی در پی به عصر محاسبات ابری می گردد.
ادامه مطلب ...

امنیت ماشین مجازی مبتنی بر کرنل

عنوان انگلیسی مقاله: Kernel-based Virtual Machine (KVM) security
عنوان فارسی مقاله: امنیت ماشین مجازی مبتنی بر کرنل
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 61
_______________________________________
چکیده
شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.

- امنیت میزبان
- مبنای محاسبه معتبر
- جداسازی شبکه میزبان
- تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه
- ایجاد مطلب sVirt ایستا
- گروه های کنترل شده
- حفظ دستگاه های مجازی

امنیت میزبان
آگاهی از مبنای محاسبه معتبر (TCB)، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازیمبنای محاسبه معتبر. مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM، و QEMU می باشد. نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد.
     در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند. به منظور کاهش اندازه TCB در KVM، شما می توانید تعداد کدها را که در سیستم عامل میزبان به اجرا در می آید، به حداقل برسانید. برای مثال شما می توانید برنامه کمکی شبکه که به اجرای سیستم عامل میزبان می پردازد، غیرفعال کنید. دلیل دیگر برای کاهش اندازه و پیچیدگی TCB کمک به امکان پذیر شدن موارد تایید شده رسمی، همانند تایید معیارهای معمول می باشد. اندازه TCB مستقیما هزینه مراحل تایید TCB را تحت تاثیر قرار می دهد. پیکره بندی شبکه مبزبان مشخص می کند که چگونه می توان به تفکیک سیستم عامل میزبان از مهمان پرداخت و اینکه چگونه می توان از فعالیت شبکه KVM برای تفکیک سیستم عامل میزبان از یکدیگر استفاده کرد. تفکیک شبکه میزبان شما می توانید امنیت شبکه را با پیکره بندی یک رابط شبکه برای میزبان و رابط شبکه مجزا برای سیستم های عامل مهمان، افزایش دهید. معمولا، فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید، همانند راه اندازی و توقف دستگاه های مجازی، نیازمند تایید صلاحیت می باشند. معمولا، تعداد کمی از کاربران معتمد با تایید صلاحیت بالا وجود دارند. فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید نیازمند تایید صلاحیت سطح پایین می باشند. معمولا تعداد زیادی از کاربران با تایید صلاحیت سطح پایین وجود دارند. برای بالا بردن امنیت میزبان، به پیکره بندی رابط شبکه برای میزبان و یک رابطه شبکه مجزا برای سیستم عامل مهمان بپردازید. در این پیکره بندی، ترافیک شبکه برای میزبان بر روی شبکه های فرعی مختلفی نسبت به ترافیک شبکه برای سیستم های عامل مهمان، جا به جا می شود. این پیکره بندی امنیت را به روش های زیر بالا می برد.
ادامه مطلب ...

پروژه معرفی ویندوز سرور 2003

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پروژه معرفی ویندوز سرور2003
طبقه بندی: کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 81
______________________________________________________
مقدمه
ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می شود. برای مدیران شبکه های ویندوز NT هم این نگارش جدید سیستم عامل مایکروسافت آن قدر ابزار و کنترل های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می کند.

ویرایش های ویندوز سرور 2003
* ویندوز سرور 2003 ویرایش standard
* ویندوز سرور 2003 ویرایش enterprise (نگارش های 32 و 64 بیتی)
* ویندوز سرور 2003 ویرایشdatacenter
* ویندوز سرور 2003 ویرایشweb server

ویرایش standard
ویرایش standard ویندوز سرور 2003 برای اغلب شبکه ها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و 4 گیگابابت RAM را پشتیبانی می کند. از ویرایش استاندارد می توان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد.
ادامه مطلب ...

سایت گالری (زبان PHP: Personal Home Pages)

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پروژه سایت گالری
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 39
______________________________________________________
مقدمه
دنیای عجیبی است که تکنولوژی های مربوط به آن تار جهان گستر (World Wide Web) اغلب بدون پشتیبانی کافی عرضه می شوند و کاربران این تکنولوژی همه روزه با واژگان جدیدی بر خورد می کنند که باعث سر در گمی آنها می شوند. برای نمونه میتوان به رشد نرم افزارهای open source اشاره کرد که عبارتند از: برنامه های که بتوان آنها را گسترش داد و یا تغییراتی در ساختار آنها ایجاد کرد. متداول ترین این برنامه ها سیستم عامل Unix و به طور خاص Linux می باشد. این برنامه ها با وجود ثبات و پایداری، دارای یک مشکل بزرگ است و آن دشوار بودن آموختن این برنامه ها می باشد. کمبود راهنماهایی که به زبان ساده این برنامه ها را به مبتدیان آموزش دهد باعث شده است که این دسته از نرم افزار ها از جایگاه واقعی خود دور نگاه داشته شوند. PHP یکی از زبانهای اسکریپتی open source است و ابزار مفیدی می باشد که تا کنون علی رغم سادگی استفاده از آن هنوز به صورت شایسته ای از آن استقبال نشده است.

PHP چیست؟
PHP در سال 1994 توسط Rasmus Lerdorf ایجاد شد و مخفف واژگان Personal Home Pages به حساب می آید. با گسترش قابلیت ها و موارد استفاده این زبان PHP در معنای Hypertext Pre-processor به کار گرفته شد. عبارت پیش پردازشگر (Pre-processor) بدین معنی است که PHP اطلاعات را قبل از تبدیل به زبان Html پردازش می کند. مطابق مطالب سایت وب رسمی PHP که در آدرس php.net قرار دارد، PHP زبان اسکریپتی سمت سرویس دهنده (Html Embeded, Cross-Platform, Server-side) می باشد. سمت سرویس دهنده بودن PHP بدین معناست که تمام پردازشهای این زبان بر روی سرویس دهنده (Server) انجام می گیرد. یک سرویس دهنده در حقیقت یک کامپیوتر مخصوص می باشد که صفحات وب در آنجا نگهداری می شوند و از آنجا به مرورگر وب کاربران منتقل می شوند.
ادامه مطلب ...

امنیت شبکه و رمزگذاری (پایان نامه فناوری اطلاعات)

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پروژه بررسی امنیت شبکه و رمزگذاری
طبقه بندی: کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 68
______________________________________________________
امنیت شبکه چیست؟
بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

ارتباط امن
ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:

سری بودن:
فقط فرستنده و گیرنده باید بتوانند محتوای پیغام فرستاده شده را بفهمند. برای این که کسانی که استراق سمع می کنند ممکن است جلوی پیغام را بگیرند. این واقعا احتیاج به این دارد که پیغام به صورتی رمزگذاری شود (اطلاعاتش تغییر ظاهر بدهند، پنهان شوند) بنابراین پیغام نمی تواند رمز گشایی شود (فهمیده شود) توسط یک مزاحم. این جنبه از امنیت ممکن است پر از رایج ترین مفهوم عبارت ارتباط امن باشد. دقت کندی که این نه تنها یک تعریف محدود از ارتباط امن است (ما جنبه های اضافی از ارتباط امن را در پایین لیست کرده ایم) بلکه یک تعریف تقرببا محدود از سری بودن است. برای مثال Alice ممکن است تنها چیزی که می خواهد این است که با Bob ارتباطی برقرار کند که محرمانه باشد! ما تکنیک های رمزگذاری را برای رمزگذاری و رمزگشایی داده ها در بخش (2) خواهیم خواند.

تصدیق و استناد: هر دو فرستنده و گیرنده احتیاج دارند که از هویت طرف مقابل که در ارتباط شرکت کرده است مطمئن شوند. برای اطمینان از این که طرف دیگر واقعا کسی یا چیزی است که اظهار دارند. در ارتباط رودر روی مردم این مشکلات به راحتی توسط تشخیص دیداری حل می شود. هنگامی که موجودات ارتباط دهنده اطلاعات را از طریق یک رسانه ای که نمی توانند طرف مقابل را ببینید رد و بدل می کنند، تصدیق هویت خیلی ساده نیست. برای این که به عنوان مثال آیا شما مطمئن هستید که یک email دریافت شده که شامل یک رشته نوشتاری است که می گوید از طرف یکی از دوستان شما آمده است واقعا از طرف دوست شما آمده است؟ اگر کسی با تلفن به شما زنگ بزند و ادعات کند از بانک شما زنگ زده و شماره حسابتان را بخواهد و شماره شناسایی شخصی رمز شما (PIN) و حساب شما را برای این که درستی اش را چک کند، آیا شما این اطلاعات را از طریق تلفن می دهید؟ خوشبختانه نه. ما تکنیک های سندیت را در بخش (3) امتحان می کنیم شامل انواع مختلف، شاید متعجب کننده همچنین بر اساس تکنیک های رمز گذاری که در بخش (2) خواهیم دید. درستی و بی عیبی پیغام: با این که فرستنده و گیرنده می توانند یکدیگر را تصدیق کنند، آنها همچنین می خواهند مطمئن شوند که محتوای ارتباط آنها قصدا یا از روی تصادف تغییر نکرده است در حین انتقال علاوه بر تکنیک های check sum که در انتقال قابل اعتماد پروتکل های خط داده ای دیده ایم در بخش (4) نیز خواهیم دید. این تکنیک ها همچنین بر اساس تکنیک های رمزگذاری بخش (2) هستند. بعد از ساختن چیزی که ما به عنوان ارتباط مطمئن معنا کردیم، بیایید فرض کنیم که واقعا منظور از کانال ناامن چیست. چه اطلاعاتی یک مزاحم می تواند به آن دسترس داشته باشد و روی داده منتقل شده چه عملی می توان انجام داد. شکل زیر این سناریو را نشان می دهد.
ادامه مطلب ...

طراحی و پیاده سازی سیستم E-test

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پروژه طراحی و پیاده سازی یک سیستم E-test
طبقه بندی: کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 59
______________________________________________________
مقدمه
در آستانه قرن بیست و یکم به دلیل گسترش الکترونیک، آنچه بیش از همه در امر اطلاع رسانی مدنظر است، دیجیتالی کردن اطلاع رسانی است که از طرق مختلف می توان به این هدف دست یافت. یکی از جدیدترین روش ها، اطلاع رسانی از طریق شبکه جهانی اینترنت می باشد. از سوی دیگر امروزه با گسترش روزافزون علم و صنعت کامپیوتر در تمام سطوح جامعه از امور فردی گرفته تا اجتماعی شاهد جریانی هستیم که از آن به عنوان مکانیزه شدن یاد می شود. جریانی که خود ملاک و معیاری برای سنجش میزان کارایی امور قرار داده است، به طوری که اگر فعالیت و عملیاتی مکانیزه نباشد، هیچ گونه ابزاری برای مقایسه خود ونیز رقابت با دیگر سیستم های مشابه را نخواهد داشت. جریانی که اگرچه ممکن است برای خواستاران آن هزینه بر باشد ولی آینده ای روشن را برای ارتقا آن ترسیم خواهد کرد. در این راستا جامعه طیف وسیعی از فعالیت های خود را با شرایط جدید وفق داده است و سازمان ها مکانیزه کردن سیستم های خود را تنها وسیله، برای خدمت دهی مناسب به خارج از سیستم و تامین محیطی ایده آل برای کارکنان درون سیستم خود می دانند. با توجه به آنچه خواندید، یکی از مظاهر تلفیق مکانیزاسیون و اطلاع رسانی، وب سایت است. در حقیقت طراحی وب کار مشکل و پیچیده ای است، چرا که موضوع اصلی آن معماری اطلاعات و طراحی جریان کاری است که هیچ کدامشان را نمی توان استاندارد کرد.
      طراحی سوالات یک آزمون، چاپ کردن و تکثیر آن ها به تعداد مورد نیاز، برگزاری آزمون به روش سنتی، تصحیح اوراق و اعلام نتایج مدتها پس از برگزاری آزمون از مشکلات عمده اساتید، معلمین و مدرسین و حتی داوطلبان شرکت در آزمون است. اما امروزه با عمومی ترشدن استفاده از رایانه ها، می توان انتظار داشت در مراکز برگزاری آزمون، تعداد قابل توجهی رایانه، در دسترس باشد. حال اگر بتوان با توجه به توانائی بالای رایانه ها شرایطی فراهم کرد تا مشکلات مذکور، کمتر و در کل، سرعت برگزاری یک آزمون تا حد ممکن سریعتر شود، می توان از بسیاری از اضافه کاری ها اجتناب نمود. پروژه ای که قرار است با همین هدف طراحی و پیاده سازی شود یک «سیستم مدیریت آزمون آنلاین» است تا جایگزین مناسبی برای روش های سنتی برگزاری آزمون گردد.
ادامه مطلب ...

تعریف شبکه های کامپیوتری و مراحل نصب

شبکه کامپیوتری چیست؟ ص 3
دلایل استفاده از شبکه ص 3
مفهوم گره Node و ایستگاه های کاری ص 5
مدلهای شبکه ص 5
اجزاء شبکه ص 8
انواع شبکه از لحاظ جغرافیایی ص 9
ادامه مطلب ...

مدیریت محافظت شبکه کامپیوتری

پیشگفتار
دوران ما را به درستی عصر اطلاعات نامیده اند. در اندیشه ما، «فناوری اطلاعات» به مفهوم گردآوری، سازماندهی و پردازش داده های خام است بگونه ای که از آن «معرفت» جدید تولید شود. ظهور شبکه های کامپیوتری در دهه هفتاد میلادی تمام اسباب و لوازم تولید معرفت و دانش را فراهم کرد و به آن شتابی انفجار گونه داد شاید به کار بردن واژه «انقلاب اطلاعاتی» برای این روند تولید دانش مناسبتر باشد. شبکه کامپیوتری چیزی بیش از یک ابزار در خدمت تولید دانش نیست ولی همین ابزار کارهایی را که ذهن بشر به جمع آوری داده آزمایش و نتیجه گیری نیاز دارد در کوتاهترین زمان ممکن محقق می شود. دسترسی سریع و آسان به اطلاعات استفاده از قدرت پردازشی کامپیوترهای قوی و کارآمد ایجاد و بکارگیری تکنولوژی نوین ارتباطی برای تبادل اطلاعات و ایجاد نرم افزارهای هوشمند، به شکوفایی تمام شاخه های علوم مختلف انجامیده است. در این پروژه به چگونگی مدیریت و محافظت از شبکه های کامپیوتری پرداخته شده است.
ادامه مطلب ...

بررسی انواع ابزارهای مالی در بازارهای مالی جهان

پروژه بررسی انواع ابزارهای مالی در بازارهای مالی جهان جهت جذب سرمایه های مردمی و رشد اقتصادی

فصل اول نوآوری های ابزاری
1-1) مقدمه
1-2) ابزارهای مالی نوین در سیستم بانکداری
3-2-1) حساب ویژه جاری Special checking Account
1-2-2) گواهی سپرده certificate of deposit CDs
3-2-3) برات وعده دار Bankers acceptances
1-2-4) کارتهای اعتباری Credit Cards
3-2-5) حسابهای Now [Negotiable order of with drawel Account]
3-2-6) سپرده شاخص بازار MIDs Market Index Deposits
1-2-7) تبدیل به اوراق قرضه کردن Securization
3-3) انواع ابزارهای مالی در بازار دست دوم
ادامه مطلب ...

افزایش امنیت سیستم نام دامنه با استفاده از فایروال پویا با عوامل شبکه (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Enhancing DNS security using dynamic firewalling with network agents
عنوان فارسی مقاله: افزایش امنیت سیستم نام دامنه با استفاده از فایروال پویا با عوامل شبکه
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 14
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
در این مقاله ما راه حلی را برای تقویت امنیت سرورهای سیستم نام دامنه (DNS) مطرح می کنیم که در ارتباط با یک یا چند دامنه های سطح بالا (TDL) می باشد. در این روش قادر خواهیم بود تا ریسک امنیتی را زمانی که از خدمات اینترنتی مهم استفاده می کنیم، کاهش دهیم. راه حل پیشنهادی در FCCN، بخش مدیریت دامنه های سطح بالا (TDL) برای دامنه PT، مطرح شده و مورد آزمایش قرار گرفته است. از طریق بکارگیری حسگرهای شبکه که به طور تمام وقت بر شبکه نظارت دارد، قادر می باشیم تا به صورت پویا، تا محدوده نفوذ یا انواع دیگر رخدادهای مربوط به سرویس های نام دامنه (DNS) را شناسایی، محدود و یا از آن جلوگیری کنیم. این پلتفرم به شدت بستگی به پیوند مقطعی داشته که این امکان را برای داده های حسگرهای خاص ایجاد می کند تا با حسگرهای دیگر اشتراک داشته باشند. فعالیت های اجرایی همانند راه اندازی سیستم هشدار یا به اجرا در آوردن تحلیل آماری از طریق رابط مبتنی بر شبکه، ایجاد می گردند.
ادامه مطلب ...

معماری پایگاه داده (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Database architecture
عنوان فارسی مقاله: معماری پایگاه داده
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 11
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
ما هم اکنون در شرایطی قرار داریم می توانیم تصویر مجزایی از بخش های مختلف سیستم پایگاه داده و ارتباطات میان آن ها مورد بررسی قرار دهیم. معماری سیستم پایگاه داده تا حد زیادی تحت تاثیر سیستم های کامپیوتری مشخصی می باشد که در آن ها سیستم پایگاه داده به اجرا در می آید. سیستم های پایگاه داده می تواند بصورت متمرکز یا سرور-کلاینت بوده که یک دستگاه سرور به اجرای فعالیت به نیابت از دستگاه های کلاینت چندگانه می پردازد. سیستم های پایگاه داده همچنین می تواند برای بهره برداری از معماری کامپیوتر پارالل طراحی گردد. پایگاه های داده توزیع شده، تجهیزات مجزای جغرافیایی چندگانه را تحت پوشش قرار می دهد. امروزه اکثر کاربران سیستم های پایگاه داده در سایت سیستم پایگاه داده حضور نداشته، اما از طریق شبکه با آن در ارتباط می باشند. بنابراین می توانیم تمایزی را بین دستگاه های ایستگاه پردازشگر که کاربر پایگاه داده از راه دور با آن کار می کند و تجهیزات سرور که پایگاه داده بر روی آن به اجرا در می آید، قائل شویم. برنامه های کاربردی پایگاه داده همان طور که در شکل 1. 6 نشان داده شده است به دو یا سه بخش تقسیم می شود. در معماری دو لایه، برنامه کاربردی در دستگاه ایستگاه پردازشگر قرار داشته که باعث تحریک وظایف سیستم پایگاه داده در دستگاه سرور از طریق دستورات زبان جستجو می گردد.
ادامه مطلب ...

تولرانس عیب کامپیوتر (ترجمه مقاله کامپیوتر)

عنوان انگلیسی مقاله: Computer fault tolerance
عنوان فارسی مقاله: تولرانس عیب کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 8
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
تعداد قابل توجهی از تحقیقات مربوط به به تولرانس عیب، بر مبنای ساده سازی این فرضیه می باشد که یک بخش بطور کامل فعالیت داشته، تا زمانی که خطای نهفته ای روی تاثیرگذار باشد، و سپس نقص هایی بوجود آید که آن بخش را از کار بیاندازد. پروژه دیسک نسل سوم دارای تجربه عکسی بوده است. بسیاری از بخش ها مدت ها قبل از اینکه از کار بیافتند به طور عجیبی فعالیت داشته، و معمولا به عهده اپراتور سیستم می باشد که اعلام کند آیا یک بخش از کار افتاده یا خیر. بخش ها معمولا همچنان به فعالیت خود با وجود نقص در مطابقت سرویس ادامه می دهند، تا زمانی که اپراتور فعالیت آن بخش را متوقف کند. شکل 6.20 پیشینه مربوط به 4 درایو را که دچار نقص شده اند، و تعداد ساعاتی را که آن ها بطور غیرعادی قبل از اینکه جایگزین شوند فعالیت داشته اند، نشان می دهد. سیستم های کامپیوتری بر اساس تبلیغات، دارای دسترس پذیری 99.999% بوده اند. بخش فروش شرکت ها خدمات دهنده ها را وادار به اغراق گویی در مورد دسترس پذیری بخش های سخت افزاریشان می کنند؛ بر اساس شکل 6. 21، آن ها ادعای دسترس پذیری 99.999% را دارند که به نام 5 و 9 می باشد. حتی بخش فروش شرکت های سیستم عامل سعی می کنند تا این احساس را ایجاد کنند. 5 دقیقه نقص در سال مطمئنا برانگیزنده می باشد، اما با توجه به داده های جمع اوری شده در مورد نقص ها در بررسی ها، تصور آن نیز مشکل می باشد. برای نمونه، شرکت هلوت- پاکارد ادعا می کند که سرور HP-9000 و سیستم عامل HP- UX دارای تضمین کاربردی 99.999% از پیش تعریف شده و از پیش تست شده برای خریداران می باشد. این تضمین شامل عیب های ایجاد شده به دلیل نقص در اپراتور، نقص در برنامه کاربردی یا نقص های محیطی که احتمالا بر مبنای دسته بندی نقص های امروزی می باشد، نیست.
ادامه مطلب ...

نقل و انتقال بسته انیکست کدگذاری شده برای شبکه مش بی سیم (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Coded anycast packet forwarding for wireless mesh networks
عنوان فارسی مقاله: نقل و انتقال بسته های انیکست کدگذاری شده برای شبکه های مش بی سیم
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 29
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
در شبکه های مش بی سیم، وقفه و قابلیت اطمینان، به عنوان دو مسئله مهم در پشتیبانی از برنامه های کاربردی حساس به وقفه می باشند. به دلیل برنامه ریزی حالت خواب به منظور صرفه جویی انرژی طراحی شده است، گره در مسیر به هم پیوسته نیازمند فعال شدن هاپ بعدی خود برای فعال شدن قبل از انتقال می باشد، که منجر به وقفه بیشتری می گردد. علاوه بر این، به دلیل ارتباطات بی سیم غیرقابل اعتماد، گره احتمالا با موفقیت بسته ها را حتی زمانی که در حالت فعال می باشند، دریافت نمی کند. در این مقاله، به طرح الگوی نقل و انتقال بسته های انیکست کدگذاری شده (CAPF) برای ارتباطات یک بخشی و چندبخشی می پردازیم، به صورتی که وقفه کمتر شده و قابلیت اطمینان می تواند بهبود یابد. ما به طور نظری به تحلیل تاثیر احتمال فعال شدن گره و احتمالات از دست رفتن پیوند در ارتباط با وقفه بهم پیوسته و قابلیت اطمینان می پردازیم. رابطه جایگزین بین وقفه بهم پیوسته و قابلیت اطمینان نیز مورد بررسی قرار می گیرد. نتایج شبیه سازی اثبات می کند که CAPF، مکانیسم انعطاف پذیری را برای سبک سنگین کردن قابلیت اطمینان- وقفه ایجاد کرده و برالی کاهش وقفه بهم پیوسته موثر بوده و قابلیت اطمینان را بالا می برد.

کلیدواژه: شبکه های مش بیسیم، انیکست، یک بخشی، چندبخشی، کدگذاری

مقدمه
اخیرا شبکه های مش بیسیم (WMNs) به عنوان فناوری امیدبخشی برای ایجاد خدمات شبکه پهنای باند ظاهر شده اند. در مقایسه با شبکه های مبتنی بر زیرساخت، WMNs دارای مزایایی همچون کاربرد آسان، طرح شبکه انعطاف پذیر، خود پیکره بندی و موارد دیگری می باشد. به دنبال افزایش پهنای باند کانال بی سیم و قابلیت محاسبه تجهیزات بی سیم، WMNs هم اکنون برای پشتیبانی از برنامه های کاربردی حساس به وقفه همانند پخش ویدئویی یا بازی های تعاملی مورد استفاده قرار می گیرد. چنین برنامه های کاربردی حساس به وقفه نیازمند این می باشند که محتوای داده به سمت گره مقصد در زمان مناسب توزیع شود.
ادامه مطلب ...

راه حل شبکه محلی بی سیم سیار بروکید

عنوان انگلیسی مقاله: Brocade Mobility Wireless LAN Solutions
عنوان فارسی مقاله: راه حل های شبکه محلی بی سیم سیار بروکید
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 11
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
راه حل های شبکه محلی بی سیم سیار بروکید، بهترین فناوری شبکه های بی سیم هم سطح خود را برای شرکت هایی که نیازمند ایجاد دسترسی بی سیم مقرون به صرفه با سرعت بالا، معتبر ودسترسی بی سیم امن و برنامه های کاربردی در هر جا و هر زمان می باشند، ایجاد می کند. اخیرا شرکت ها از فناوری وای فای به عنوان جایگزینی برای شبکه های کابلی، استفاده می کنند. معرفی 802. 11n این شانس را برای شرکت های ایجاد کرده تا از یک رویکرد کلی نگر برای ارتقای شبکه های خود حمایت کنند. راه حل های شبکه محلی بی سیم سیار بروکید، پشتیبانی را از 802. 11n مبتنی بر شبکه های بی سیم کرده، و می توانند به شرکت ها کمک کند تا نیازهایشان را برآورده کرده و مبنایی را برای رشد در آینده ایجاد می کنند. بروکید، محدوده گسترده ای از نقاط دسترسی 802. 11n بی سیم با سرعت بالا و عملکرد بالا را ارائه داده که خدمات صوتی بی سیم قابل اطمینان بر روی شبکه های محلی بی سیم (VoWLAN)، ویدئو و داده داخل ساختمان و همچنین در سرتاسر فضای باز ارائه می دهد.

مقدمه
شبکه محلی بی سیم سیار بروکید، قابلیت اطمینان بی نظیری را ایجاد کرده و ارتباطات بی سیمی را ایجاد می کند که به اندازه ارتباطات بی سیم مورد نظر شما قابل اطمینان می باشد. برنامه های کاربردی های قابل تطبیق به طور هوشمندی سازگار با محیط فرکانس رادیویی (RF) دینامیک بدون نظارت فناوری اطلاعات فشرده بوده، و به طور اتوماتیک به مسیریابی ترافیک در محدوده عیوب برای اطمینان از دسترسی به برنامه های کاربردی بدون وقفه می باشد. فرکانس رادیویی (FR) هوشمند به طور اتوماتیک به تطبیق اوان و کانال ها بر مبنای نیاز می پردازد، تا به حفظ ارتباطات سازگار و با کیفیت بالا بپردازد. از طریق معماری دسته بندی شده منحصر به فرد، کنترل کننده های شبکه محلی بی سیم بروکید با استفاده از تکرار اطلاعات 1: N، بکار گرفته می شوند، که به پشتیبانی از شبکه های گسترده مجازی برای تمام کاربردها می پردازد. (شکل 1 را مشاهده کنید).
ادامه مطلب ...

بیت تورنت: پروتکل اشتراک فایل نظیر به نظیر (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: BitTorrent: a peer-to-peer file sharing protocol
عنوان فارسی مقاله: بیت تورنت: پروتکل اشتراک فایل نظیر به نظیر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 45
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
بیت تورنت، یک پروتکل اشتراک فایل نظیر به نظیر می باشد که برای توزیع مقدار زیادی از داده در اینترنت مورد استفاده قرار می گیرد. پروتکل اشتراک فایل نظیر به نظیر یکی از رایج ترین ترین پروتکل ها برای انتقال فایل های بزرگ بوده، و تخمین زده شده است که تقریبا شامل 43% تا 70% تمام ترافیک های اینترنتی از فوریه سال 2009 (بسته به مکان جغرافیایی) بوده است. برنامه نویسی به نام برام کوهن این پروتکل را در آوریل 2001 طراحی کرد و اولین اجرای آن را در دوم جولای 2001 منتشر ساخت. این پروتکل هم اکنون توسط شرکت بیت تورنت کوهن جکایت می گردد. مشتریان پروتکل اشتراک فایل نظیر به نظیر بیشماری برای انواع پلتفرم های محاسباتی وجود دارد. از ژانویه 2011، پروتکل اشتراک فایل نظیر به نظیر دارای 100 میلیون کاربر و سهم بزرگی از پهنای باند شبکه نسبت به نت فلیکس و هلو بوده است. در بسیاری از زمان ها پروتکل اشتراک فایل نظیر به نظی، به طور متوسط دارای کاربران فعال بیشتری از یوتوب و فیس بوک بوده است. (این مورد اشاره به تعداد کاربران فعال در هر لحظه داشته و کل تعداد کاربران منحصر به فرد را شامل نمی گردد).

مقدمه
پروتکل پروتکل اشتراک فایل نظیر به نظیر برای کاهش تاثیر شبکه و سرور در ارتباط با انتشار فایل های بزرگ می تواند مورد استفاده قرار گیرد. به جای دانلود کردن یک فایل از یک سرور مجزای مبدا، پروتکل پروتکل اشتراک فایل نظیر به نظیر به کاربران امکان می دهد تا به طور همزمان به گروه میزبان برای دانلود و آپلود از یکدیگر، بپوندد. این پروتکل جایگزینی برای منابع مجزای قدیمی تر بوده و به عنوان تکنیک بازتاب دهنده منابع چندگانه برای توزیع اطلاعات بوده، و می تواند بر روی شبکه ها با پهنای باند کمتر کار کند بنابراین بسیاری از کامپیوترهای کوچک همانند تلفن های موبایل قادر می باشند تا به طور کارآمدی فایل ها را برای بسیاری از دریافت کنندگان منتشر کنند.
ادامه مطلب ...

اسکریپت تجاری پخش آهنگ

میهن پلیر (MihanPlayer) نام یک اسکریپت تجاری می باشد که شما را قادر می سازد تا به وسیله آن یک سایت خدماتی آپلود و پخش آنلاین موزیک برای کاربران خود راه اندازی نمایید.

این اسکریپت به دست برنامه نویس ایرانی جناب آقای مهدی عسکری و به سفارش میهن همکار طراحی و ارائه شده است و از لحاظ امکانات و کارایی و نوع عملکرد تا به امروز مشابهی برای آن سراغ نداریم. سعی شده است در طراحی این نرم افزار از استانداردترین متد کدنویسی استفاده شود.
روش کار اسکریپت MihanPlayer

کاربران وبسایت شما به وسیله این سیستم قادر خواهند بود تا فایل های صوتی خود را بر روی اینترنت آپلود نمایند و در نهایت سیستم پس از آپلود فایل صوتی چند لینک مختلف را که شامل «لینک دانلود» و «لینک پخش آنلاین» و «کد نمایش پلیر در وبلاگ و یا سایت» می باشد در اخیتار کاربران قرار می دهد.

برخی از امکانات بارز اسکریپت MihanPlayer
+دارای پنل مدیریت
+ارائه لینک مستقیم برای دانلود
+ارائه کد نمایش پلیر برای وبلاگ ها و و سایتها
+ارائه کد مخفی نمایش برای وبسایتها و وبلاگها و سایت ها
+دارای سیستم ثبت نام و ورود برای مدیریت بهتر کاربران
+ارسال خودکار ایمیل عضویت، حاوی نام و رمز کاربری به کاربران
+حاوی فایل راهنمای نصب به صورت گام به گام
+و چندین ویژگی دیگر

خدمات و پشتیلانی فنی قابل ارائه همراه با اسکریپت MihanPlayer
+نصب و راه اندازی رایگان اسکریپت
+پشتیبانی رایگان اسکریپت توسط برنامه نویس تا زمان 3 ماه پس از خرید
ادامه مطلب ...