دانلود پروژه پایان نامه مقاله تحقیق دانشجویی

دانلود پروژه پایان نامه مقاله تحقیق گزارش کارآموزی گزارش کارورزی طرح توجیهی گزارش کارآفرینی

دانلود پروژه پایان نامه مقاله تحقیق دانشجویی

دانلود پروژه پایان نامه مقاله تحقیق گزارش کارآموزی گزارش کارورزی طرح توجیهی گزارش کارآفرینی

دانلود پروژه پایان نامه مقاله تحقیق گزارش کارآموزی گزارش کارورزی طرح توجیهی گزارش کارآفرینی

بایگانی
آخرین نظرات
نویسندگان

۳۹ مطلب با موضوع «رشته کامپیوتر» ثبت شده است

  • ۰
  • ۰

توضیحات : 
پروژه امنیت و مسیر یابی در شبکه های اقتضایی ادهاک

 

فهرست مطالب

چکیده
کلیدواژه ها: 
1- مقدمه
شکل(1). )الف) انتزاع سطح بالا از شبکه سلولی، (ب) انتزاع سطح بالا از شبکه بی¬سیم ad hoc 1
2-معماری WMN
نقاط دسترسی :
گره¬های سیار :
اجزای شبکه:
درجه حرکت:
الگوی ترافیکی :
3-خصوصیات WMN از دید مسیریابی
توپولوژی شبکه :
الگوی ترافیک :
تنوع کانال¬ها :
4-معیارهای کارایی مورد استفاده در پروتکل¬های مسیریابی
تعداد گام :
تعداد انتقال مورد انتظار(ETX)[4]:
زمان انتقال مورد انتظار(ETT)[5]:
مصرف انرژی :
دسترسی پذیری/قابلیت اطمینان مسیر :
5- معیارکیفیت مسیر در مسیریابی شبکه¬های بی¬سیم چند¬گامه
5-1-عملیات DSDV
5-2-تغییرات اعمالی به DSDV
5-3-عملیات DSR
5-4-تغییرات اعمالی به DSR
5-5-نتایج
5-6-مسیریابی LQSR[14]
شکل(3). تسهیم لینک های فیزیکی در یک لینک مجازی[4]
5-6-1- سربار LQSR
الگوریتم مسیر یابی :
1 - نمایی از توپولوژی در حال تغییر یک شبکه Ad-hoc
2 - لزوم امنیت در شبکه های اقتضایی
3 پروتکل مسیریابی AODV
2 - نمایی از پروتوکل مسیریابی AODV 
3 - بسته RReq و RRep در پروتکل مسیریابی AODV
4 - انواع حملات بر روی شبکه های اقتضایی
1 - محاسبه مقدار راس در Merkle Hash Tree
2 - حد بالای فاصله بین گیرنده و فرستنده
5 آرایش کلید در شبکه های اقتضایی
5 - مصداقی از رمزنگاری آستانه ای در شبکه های Ad-hoc
6 - نمونه هایی از پروتکلهای امن پیشنهادی در شبکه های Ad-hoc
6.1 پروتکل مسیریابی SEAD
3 - زنجیره اعداد درهم
6.2 پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE[1][65]
6 پروتکل مسیریابی امن برحسب نیاز ARIADNE
6.3 پروتکل مسیریابی ARAN
7 پروتکل مسیریابی ARAN
6.4 پروتکل مسیریابی SAODV[2][68]
پروتکل مسیریابی SAODV
7 مسایل قابل بحث در آینده بر روی امنیت شبکه های اقتضایی
تقسیم بندی اول :
Pro active(Table driven)
Reactive(On demand)
Hybrid(Table driven & On demand)
تقسیم بندیدوم:
Flat routing protocols
Hierarchal routing approaches
GPS Augmented geographical routing approaches
1 - Table driven Pro active
DSDV
WRP
CSGR
معایب : node
STAR
2.On demand Reactive
SSR
DSR
TORA
AODV
RDMAR
3.Hybrid (Pro-active / Reactive)
ZRP
AODV برای تحقق اهداف زیر طراحی شده است :
حداقل سربارکنترلی
حداقل سربار پردازشی
قابلیت مسیریابی چندگامی
نگهداری پویایتوپولوژی
عاری بودن از حلقه
این پروتکل شامل دو فاز می باشد:
1 - کشف مسیر
2 - نگهداری مسیر
کشف مسیر:
AODV انواع پیغام های زیر را تعریفمی کند:
Route Request (RREQ)
Route Reply (RREP)
Route Error (REER)
Route Reply Acknowledgment (RREP-ACK)
ارائه‌ی سرویس مدیریت زمانی جهت بهبود عمل‌کرد شبکه‌های بی‌سیم Ad Hoc
شکل(1)الف:A1 به طور مستقیم باA5 ارتباط دارد
شکل(1)ب:A1 ازطریقA3,A4 با A5 ارتباط دارد
1-2 سرویس مدیریت راهنما:
2- مسیربان و مسیر سنج :
شکل(2)
1-2-2 مسیربان:
2-2-2 مسیرسنج:
اتصال دو کامپیوتر به صورت بی‌سیم
پروتکل های مسیریابی MANET و طراحی Cross-Layer
1. طراحی Cross-Layer شبکه های بی سیم Multi-hop:
پروتکلهای امن درشبکههای ad-hoc 
شبکه ad-hoc
مشکلات عمده امنیتیدرشبکههای ad-hoc 
مدیریتکلید 
راه حلساده 
EKE 
EKE چندطرفه 
اصلاح پروتکلدوطرفه 
EKE چندطرفه 
تبادل کلیددیفی-هلمن تصدیق اصالت شده با password 
نسخه چندطرفه 
امنیت مسیریابی 
نگهداری مسیر در ARAN 
1- Table driven routing protocol
شبیه سازی شبکه هایVehicular Ad-hoc ایجاد مدل حرکتی در SUMO ))
معرفی :
نصب در ویندوز :
مثالی برای آشنایی با نحوه کار با SUMO :
لبه ها :
مسیرها :
پیکربندی :
امنیت در شبکه های Mobile ad hoc
پروتوکل های مسیر یابی (Routing Protocols)
تقسیم بندی دوم:
کاربرد های شبکه Mobile ad hoc
منابع 


امنیت و مسیر یابی در شبکه های اقتضایی :
چکیده
شبکه‌های بی‌سیم کاربرد بسیاری دارند، سهولت و سرعت ساخت، ازمهمترین مزیت این نوع شبکه‌ها است. با توجه به انتقال داده در محیط باز (از طریق هوا) و محدودیت های موجود از جمله پهنای باند محدود، انرژی محدود، دامنه¬ی ارسال محدود و...¬، کنترل ازدحام و تداخل و پروتکل¬های مسیریابی متفاوت از شبکه¬های سیمی هستند.
در این مقاله به معرفی شبکه¬های بی¬سیم توری که ترکیبی از شبکه¬های ad hoc و سلولی هستند، می¬پردازیم. با توجه به طبیعت ترکیبی، اعمال پروتکل¬های مسیریابی مربوط به سایر شبکه¬های بی¬سیم به این نوع شبکه، غیرممکن است، زیرا پروتکل¬های مسیریابی باید ترکیبی از مسائل مربوط به شبکه¬های ad hoc و سلولی را در نظر بگیرند. در ادامه برخی از پروتکل¬های مسیریابی و معیارهای مورد استفاده ، بررسی¬می¬شوند.

کلیدواژه ها: 
شبکه سلولی، شبکه ad hoc، شبکه بی سیم توری، پروتکل های مسیریابی


1- مقدمه
شبکه سلولی، شامل تعداد زیادی کاربر با پایانه¬ها¬ی سیار، ایستگاههای اصلی، و کنترل کننده¬ی مرکزی است که توسط خطوطی با سرعت بالا، (سیمی یا microwave) به یکدیگر یا دنیای بیرون متصل می¬شوند. داده¬های کاربران از طریق نزدیکترین ایستگاه اصلی ارسال می¬شوند، در نتیجه انتقال داده¬ی چند¬گامه در محیط بی¬سیم اشتراکی وجود ندارد. پایانه¬های سیار مسئولیت بسیار کمی دارند و تمامی تصمیمات مهم مانند زمان ارسال هر پایانه، فرکانس ارسال، برش زمانی، کد مورد استفاده، انرژی موردنیاز و.. بطور مرکزی و نوعا در کنترل کننده¬ی شبکه اتخاذ می¬شود. در صورت خرابی یکی از ایستگاههای اصلی، همه¬ی کاربران مجاور آن، ارتباط خود را با شبکه از دست می¬دهند.(شکل 1 -الف)
شبکه¬های ad hoc برخلاف شبکه¬های سلولی دارای هیچ زیرساخت اضافه¬ای، مانند ایستگاههای اصلی، کنترل کننده مرکزی و... نیستند. بنابراین عملیات شبکه، بطور توزیع شده و غیر¬متمرکز انجام می¬شود. علاوه¬براین داده در چند¬گام مسیریابی شده و امکان ادامه کار، پس از رخداد خطا وجود دارد.(شکل 1-ب) این نوع شبکه¬ها، به دلیل عدم وجود زیرساخت گران نیستند. بنابراین اگر نیازهای ارتباطی با استفاده از شبکه¬های ad hoc رفع شود، نیازی به استفاده از توپولوژی سلولی نیست. 


دانلود پروژه امنیت و مسیر یابی در شبکه های اقتضایی ادهاک

  • جواد صادقی
  • ۰
  • ۰

توضیحات : 
دانلود طراحی و پیاده سازی پایگاه داده های توزیع شده همگن

 

فهرست مطالب
پیشگفتار
بخش اولمطالعات نظری 7
فصل اول 8
1. سیستم پایگاهی توزیع شده 9
تعاریف 9
2. مزایا و معایب سیستم پایگاهی توزیع شده 13
2.1. مزایا: 14
2.2. معایب: 14
3. چند سیستم نمونه 14
4. یک اصل بنیادی 15
5. دوازده قاعده فرعی 17
5.1. خود مختاری محلی 17
5.2. عدم وابستگی به یک مانه مرکزی 18
5.3. استمرار عملیات 18
5.4. استقلال از مکان ذخیره سازی 19
5.5. استقلال از چگونگی پارسازی داده ها 19
5.6. استقلال ازچگونگی نسخه سازی داده ها 22
5.7. پردازش در خواست های توزیع شده 24
5.8. مدیریت تراکنش های توزیع شده 24
5.9. استقلال از سخت افزار 25
5.10. استقلال از سیستم عامل 25
5.11. استقلال از شبکه 25
5.12. استقلال از DBMS. 26
6. پایگاه داده های توزیع شده همگن و ناهمگن 26
7. مشکلات سیستم های توزیع شده 26
7.1. پردازش در خواست 27
7.2. مدیریت کاتالوگ 30
7.3. انتشار بهنگام سازی 33
7.4. کنترل ترمیم 34
7.5. کنترل همروندی 36
8. گدار 38
9. مقایسه سیستم های مشتری/خدمتگزار با سیستم های توزیع شده 40
10. خلاصه 41
11. نتیجه گیری 42
فصل دوم 43
1. سیستم های پایگاه داده های توزیع شده و موازی 44
2. توازی بین درخواست ها 46
3. نگاهی دقیقتر به تکنولوژی پایگاه داده های توزیع شده وموازی 51
3.1. سطح و نوع توزیع شدگی داده ها ومسئولیت ها درDDBMSهای مختلف 52
3.2. پردازش و بهینه سازی درخواست 55
3.3. کنترل همروندی (Concurency control) 63
3.4. پروتکل های قابلیت اطمینان 67
4. خلاصه 77
5. نتیجه گیری 78
فصل سوم 79
1. تاریخچه 80
2. جنبه هایاوراکل برای سیستم های توزیع شده 82
3. خطوط اتصال پایگاه داده ها 82
3.1. رده بندی database link بر اساس نحوه برقراری ارتباط 83
ضرورت استفاده از database link ها 83
3.2. بکارگیری اسامی سراسری پایگاه داده هادر database link ها 84
3.3. نامگذاری database link ها 85
3.4. گونه های مختلف database link 85
3.5. مقایسه کاربران ِ گونه های مختلف database link ها 86
3.6. مثال هایی از تعریف database link در سیستم های توزیع شده پایگاه داده ها 87
4. عملیات روی داده های ذخیره شده در پایگاه داده های توزیع شده اوراکل 88
فصل چهارم 89
1. توزیع داده ها 90
1.1. استراتژی های توزیع داده ها 90
1.2. تخصیص داده ها 91
1.3. طرح توزیع و تخصیص مناسب برای DDB خوابگاه دانشگاه شهید بهشتی 91
1.4. انتخاب طرح توزیع DDB خوابگاه دانشگاه شهید بهشتی 91


پیشگفتار 
پیشرفت تکنولوژی سیستم های مدیریت پایگاه داده ها ، با توسعه تکنولوژی های محاسبات توزیع شده وپردازش های موازی همگام شده است. نتیجه این همگامی ، سیستم های مدیریت پایگاه داده های توزیع شده و موازی است .سیستم های پایگاهی توزیع شده ، مجموعه ای از چندین پایگاه داده هایمنطقاً مرتبط است که دریک شبکه کامپیوتری گسترده شده اند .
اینگونه از سیستم های پایگاهی در عین دارا بودن مزایایی همچون :

 سازگاری و هماهنگی با ماهیت سازمان های نوین
 کارایی بیشتر در پردازش داده ها به ویژه در پایگاه داده های بزرگ
 دستیابی بهتر به داده ها
 اشتراک داده ها
 افزایش پردازش موازی
 کاهش هزینه ارتباطات
 تسهیل گسترش سیستم
 استفاده از پایگاه داده های از قبل موجود.

دارای معایبی نیزمی باشد. از جمله معایب آن می توان به موارد ذیل اشاره نمود : 

 پیچیدگی طراحی سیستم
 پیچیدگی پیاده سازی
 کاهش کارایی در برخی موارد
 هزینه بیشتر
 مصرف حافظه بیشتر

معماری توزیع شده برای پایگاه داده ها ، با وجود اینکه مزایای سیستم های پایگاهی را با مزایای سیستم های توزیع شده یکجا می کند ، ولی مسائل و مشکلات خاص خود را دارد. آنچه قابل یادآوری است این که ، انتخاب نوع معماری برای ایجاد نرم افزار کاربردی ،باید کاملاً حساب شده باشد. این انتخاب باید بهترین حالت ممکن برای پاسخگویی به نیاز های کاربران را داشته و در عین حال از نظر کارایی در حد مطلوبی قرار داشته باشد


دانلود پروژه طراحی و پیاده سازی پایگاه داده های توزیع شده همگن

  • جواد صادقی
  • ۰
  • ۰

توضیحات :

سورس کد بازی silver spacecraft به زبان c++


توجه: سعی کنید کد های این بازی در نرم افزار microsoft visual studio2010 یا هر ورژن دیگری از این نرم افزار اجرا کنید...

در زیر میتوانید قسمت هایی از این بازی را ببینید..


دانلود سورس کد بازی silver spacecraft به زبان c++

  • جواد صادقی
  • ۰
  • ۰

توضیحات :

سورس کد c++ بازی مار(snake)


توجه: سعی کنید کد های این بازی در نرم افزار microsoft visual studio2010 یا هر ورژن دیگری از این نرم افزار اجرا کنید...

در زیر میتوانید قسمت هایی از این بازی را ببینید.


دانلود سورس کد c++ بازی مار(snake)

  • جواد صادقی
  • ۰
  • ۰

توضیحات :

سورس کد بازی اسکواش به زبان c++


توجه: سعی کنید کد های این بازی در نرم افزار microsoft visual studio2010 یا هر ورژن دیگری از این نرم افزار اجرا کنید...

در زیر میتوانید قسمت هایی از این بازی را ببینید..

 

دانلود سورس کد بازی اسکواش به زبان c++

  • جواد صادقی
  • ۰
  • ۰

توضیحات :

سورس کد بازی Tetris به زبان c++


توجه: سعی کنید کد های این بازی در نرم افزار microsoft visual studio2010 یا هر ورژن دیگری از این نرم افزار اجرا کنید...

در زیر میتوانید قسمت هایی از این بازی را ببینید..

این کدها تست شد و صد درصد قابل تضمین است..


دانلود سورس کد بازی Tetris به زبان c++

  • جواد صادقی
  • ۰
  • ۰

توضیحات

سورس کد بازیflappy bird به زبان c++

توجه: سعی کنید کد های این بازی در نرم افزار microsoft visual studio2010 یا هر ورژن دیگری از این نرم افزار اجرا کنید...

در زیر میتوانید قسمت هایی از این بازی را ببینید..

دانلود پروژه سورس کد بازیflappy bird به زبان c++


  • جواد صادقی
  • ۰
  • ۰
  • جواد صادقی
  • ۰
  • ۰
توضیحات : 

توجه: سعی کنید کد های این بازی در نرم افزار microsoft visual studio2010 یا هر ورژن دیگری از نرم افزار اجرا کنید...

در زیر میتوانید قسمت هایی از این بازی را ببینید..

2.png

 

1.png

 


دانلود پروژه کد بازی 2048 به زبان c++

  • جواد صادقی
  • ۰
  • ۰

مشاغل اینترنتی


فهرست مطالب

چکیده2

مقدمه:4

تاریخچه اینترنت در ایران. 5

تجارت الکترونیکی:6

تاریخچه تجارت الکترونیکی در ایران:6

مدل کسب و کار اینترنتی:6

مراحل مدیریت استراتژیک در کسب و کار های الکترونیکی. 7

مرحله اول-آنالیز محیط های داخلی وخارجی. 8

مرحله دوم13

مرحله سوم:16

معرفی مشاغل درآمد زای اینترنتی. 18

زمینه‌های کسب و کار اینترنتی. 25

محصولات. 25

خدمات خاص :25

صنایع اطلاعاتی :26

مشاغل اینترنتی :26

انتشارات اینترتنی :26

تبلیغات اینترتنی :26

منابع :28

چکیده

کاربران عزیز راه هایی که می شود از اینترنت کسب در آمد کرد از میلیاردها راه و روش پا فراتر گذاشته است. پس هروقت یاد تجارت الکترونیک می افتید، هیچوقت یاد از چهار پنج برنامه ی متقلب یا حالا غیر متقلب نکنید. چون تنوع کاری خیلی وسیع تر و بزرگتر از این صحبت ها است. پس اگر احیانآ دیروز ضرر کردید ربطی به امروزتان ندارد ومسلمآاگر امروز سود کردید هم ربطی به فردایتان.برای شروع اولین سوالی که در ذهن شما تداعی می شود، این است که چگونه می توان از اینترنت کسب در آمدکرد؟! در جواب باید گفت، شما نیاز به پرداخت یک پنج ریالی هم ندارید و بدون سرمایه وارد شده اید. بعد از آموزش بدون نیاز به یک ریال سرمایه ماهی از نود هزار تومان تا نود میلیون تومان کسب خواهیدکرد. فقط تنها سرمایه ی شما، هزینه ی اتصال به اینترنت و هزینه ی وقتی که گذاشته اید می باشد.(یعنی میتوان گفت درصد ضرر شما صفر است) خوب دیگر از این بهتر چه می خواهید. کاربران محترم شما بعد از شروع، توسط این وبلاگ در اینترنت شاغل شده و کسب درآمد خواهید کرد.. خوب عزیزان تنها خواهشی که از شما داریم سعی کنید دوره های آموزشی را به دقت و بدون عجله مطالعه کنید. موفقیت شما تضمینی است. چه سواد بالای شبکه ای داشته باشید چه نداشته باشید بر همه چیز مسلط خواهیدشد. فقط به یاد داشته باشید نابرده رنج گنج میسر نمی شود. اگر منتظر ایستاده اید تا خود به خود تحولی در زندگیتان ایجاد شود ضرر کرده اید. پس بلند شوید و تلاش کنید. بهترین سرمایه شما سرمایه فکری و پشتکارتان است. دیگر بیشتر از این خسته تان نکنیم. فقط این را بدانید که تمام تلاش ما برای ارائه کاری مفید به شما عزیزان است.شما از همین الان وارد کسب در آمد از اینترنت شده اید. پس لحظه لحظه ی فرصت آموزشی که برایتان فراهم شده را غنیمت شمرید و موفق و موید باشید.


دانلود مشاغل اینترنتی

  • جواد صادقی