دانلود پروژه پایان نامه مقاله تحقیق دانشجویی

دانلود پروژه پایان نامه مقاله تحقیق گزارش کارآموزی گزارش کارورزی طرح توجیهی گزارش کارآفرینی

دانلود پروژه پایان نامه مقاله تحقیق دانشجویی

دانلود پروژه پایان نامه مقاله تحقیق گزارش کارآموزی گزارش کارورزی طرح توجیهی گزارش کارآفرینی

دانلود پروژه پایان نامه مقاله تحقیق گزارش کارآموزی گزارش کارورزی طرح توجیهی گزارش کارآفرینی

بایگانی
آخرین نظرات
نویسندگان

۳۹ مطلب با موضوع «رشته کامپیوتر» ثبت شده است

  • ۰
  • ۰

توضیحات : 
دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی


چکیده

یک شبکه حسگر بی سیم از تعداد زیادی از نودهای حسگر در یک ناحیه خاص تشکیل شده است که هر یک از آنها توانایی جمع آوری اطلاعات ازمحیط را دارا می باشد و داده های جمع آوری شده را به نود سینک ارسال می کند. هر چند که به طور کلی راجع به شبکه های حسگر بی سیم تحقیقات زیادی صورت گرفته است، در مورد کیفیت سرویس در این شبکه ها هنوز به اندازه کافی کار نشده است. کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است. از آنجایی که زمینه کاربرد این شبکه ها بسیار وسیع می باشد، پارامترهای کیفیت سرویس درآنها متفاوت است. بعضی از پارامترهایی که در ارزیابی کیفیت سرویس مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی.

تکنیکی که ما جهت بهبود پارامترهای کیفیت سرویس در شبکه ها ی حسگر مورد استفاده قرار داده ایم, روش هوشمند اتوماتاهای یادگیر سلولی(CLA) می باشد. اتوماتای یادگیر سلولی یک رهیافت مکاشفه‌ای برای حل مسایل بهینه‌سازی پیچیده می‌باشد که بررسی‌های اخیر برروی آن، کارایی مناسب آن را به عنوان تکنیکی برای حل این‌گونه مسائل نشان داده است.

در این پایان نامه تعدادی از مسائل اساسی شبکه ها ی حسگر بی سیم مطرح گردیده و با هدف بهبود پارامترهای کیفیت سرویس این مسائل با استفاده از آتوماتاهای یادگیرسلولی حل گردیده اند.

ابتدا مسئله پوشش محیط در شبکه های حسگر را با استفاده از غیر فعال نمودن نودهای غیر ضروری و فعال نگه داشتن بهینه نودها حل می گردد. تا در مصرف انرژی صرفه جویی به عمل آمده و عمر شبکه افزایش یابد و بدین ترتیب به چند پارامتر کیفیت سرویس در شبکه های حسگر به طور همزمان توجه می گردد. سپس به مسئله خوشه بندی در شبکه حسگر پرداخته شده و با استفاده از آتوماتاهای یادگیر, شبکه های حسگر به گونه ای خوشه بندی می شوند که انرژی به صورت یکنواخت در شبکه بمصرف رسیده وعمر شبکه افزایش یابد. بنابراین در این روش خوشه بندی معیارهای کیفیت سرویس انرژی و طول عمر شبکه مد نظر قرار می گیرند. و بعد از ان با استفاده از آتوماتاهای یادگیر یک روش تجمیع داده های محیط حسگری پیشنهاد می گردد که در مصرف انرژی شبکه صرفه جویی به عمل آورده و عمر شبکه را افزایش می دهد ولذا به معیارهای انرژی شبکه, طول عمر و تعداد نودهای فعال توجه می گردد.

 

فهرست

چکیده

مقدمه

شبکه های حسگر بی سیم

مسائل مطرح در شبکه های حسگر بی سیم

پوشش محیط در شبکه های حسگر بی سیم

خوشه بندی در شبکه های حسگر بی سیم

تجمیع داده ها در شبکه های حسگر

کیفیت سرویس در شبکه های حسگر بی سیم

کیفیت سرویس در شبکه های داده ای سنتی

کیفیت سرویس در شبکه های حسگر بی سیم

آتوماتای یادگیر

آتوماتای یادگیر

معیار‌های رفتار اتوماتای یادگیر

الگوریتمهای یادگیری

آتوماتای یادگیر با عملهای متغیر

آتوماتای یادگیر سلولی

آتوماتای سلولی

آتوماتای یادگیر سلولی (CLA)

اهداف پایان نامه و ساختار آن

پوشش محیط در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیرسلولی

مقدمه

اشکال مختلف طراحی

دسته بندی مسائل پوشش در شبکه های حسگر

پوشش ناحیه ای

پوشش نقطه ای

پوشش مرزی

روش پوشش CCP

فرضیات مسئله

تشریح روش

حل مسئله پوشش(k پوششی ) با استفاده از آتوماتاهای یادگیر

فرضیات و مدل مسئله

روش تشخیص افزونه بودن نود حسگر

شبیه سازی

جمع بندی

خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی

مقدمه

کارهای انجام شده

پروتکل خوشه بندی LEACH

پروتکل خوشه بندی HEED

خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر

روش خوشه بندی پیشنهادی

شبیه سازی

جمع بندی

تجمیع داده ها در شبکه های حسگر با استفاده از آتوماتاهای یادگیر سلولی

مقدمه

کارهای انجام گرفته

تجمیع داده ها در شبکه های حسگر با استفاده از اتوماتاهای یادگیر

بیان مسئله و مفروضات آن

تشریح روش پیشنهادی

شبیه سازی

ازمایش اول

ازمایش دوم

جمع بندی

نتیجه گیری

پیوست الف: شبکه های حسگر بی سیم

تاریخچه شبکه های حسگر

ساختار هر گره حسگر

اجزاء درونی یک گره حسگر

محدودیتهای سخت افزاری یک گره حسگر

پشته پروتکلی

مزایای شبکه های حسگر بیسیم

کاربردهای شبکه های حسگر بیسیم

پیوست ب:آتوماتای یادگیرسلولی

تاریخچه آتوماتای یادگیر

معیار‌های رفتار اتوماتای یادگیر

آتوماتای یادگیر با عملهای متغیر

آتوماتای یادگیر تعقیبی

آتوماتای یادگیر سلولی (CLA)

آتوماتای یادگیر سلولی باز(OCLA)

آتوماتای یادگیر سلولی ناهمگام (ACLA)

پیوست ج: شرح نرم افزار JSIM و پیاده سازی الگوریتمهای پیشنهادی با آن

مقدمه

شبیه ساز jsim

پیاده سازی الگوریتم خوشه بندی پیشنهادی

پیاده سازی الگوریتم پوشش پیشنهادی

مراجع

 

فهرست شکلها

شکل ‏ ) یک مدل ساده از QoS

شکل ‏ ) اتوماتای یادگیر تصادفی

شکل ‏ ) (الف) همسایگی مور – (ب) همسایگی ون نیومن برای اتوماتای سلولی

شکل ‏ ) قانون

شکل ‏ ) پوشش ناحیه ای

شکل ‏ )پوشش نقطه ای

شکل ‏ ) پوشش مرزی

شکل ‏ ) نود حسگر موقعیت خود و همسایگانش را می داند

شکل ‏ ) مربع گریدی دربرگیرنده دیسک حسگری نود حسگر

شکل ‏ ) تعدادی از نقاط مربع گریدی افزونه بوده و درون دیسک حسگری قرار نمی گیرند

شکل ‏ ) انتخاب شکل گرید به صورت شعاعی و بر روی دوایر متحدالمرکز

شکل ‏ ) محاسبه مکان نقاط گرید بر روی دیسک حسگری با تغییر زاویه و شعاع

شکل ‏ ) انتخاب نقاط گرید با فواصل یکسان و بدون افزونگی

شکل ‏ ) ترتیب بررسی نقاط گرید در یک مثال نمونه با f =

شکل ‏ ) تعیین اندازه گرید به صورت مناسب

شکل ‏ ) ارتباطات تک گامی و چندگامی بدون خوشه بندی

شکل ‏ )ارتباطات تک گامی و چندگامی با استفاده از خوشه بندی

شکل ‏ ) شبه کد الگوریتم HEED

شکل ‏ ) پارامترهای الگوریتم تعقیبی پیوسته CPRP

شکل ‏ ) الگوریتم تعقیبی پیوسته CPRP

شکل ‏ ) پارامترهای الگوریتم تعقیبی گسسته DPRI

شکل ‏ ) الگوریتم تعقیبی گسسته DPRI

شکل ‏ ) پارامترهای الگوریتم تعقیبی پیوسته CPRI

شکل ‏ ) الگوریتم تعقیبی پیوسته CPRI

شکل ‏ ) الگوریتم تعقیبی گسسته DPRP

شکل ‏ ) قانون

شکل ‏ ) اتصال یک سلول نوعی با انواع محیطها و OCLA


دانلود پروژه کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی

  • جواد صادقی
  • ۰
  • ۰

توضیحات : 
پروژه الگوریتم های مسیر یابی

این پروژه با فرمت WORD میباشد

 

 

مقدمه الگوریتمهای مسیریابی

در هریک از سه قرم گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبکه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.

با پیشرفت فناوری این موارد د رحال همگرایی است و تفاوت هایی بین جمع آوری ، انتثال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی ،ب فشردن کلید وضعیت فعلی را حتی در دورترین نقاط بررسی می کنند. با افزایش فدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد

 

الگوریتمهای مسیر یابی

وظیفه اصلی لایه شبکه ، هدایت بسته‌ها از ماشین منبع به ماشین مقصد است در اغلب زیر شبکه‌ها ، بسته‌ها باید چند جهش انجام دهند. تا به مقصد برسند. برای شبکه‌های پخشی،استثنایی وجود دارد، وای در اینجا نیز اگر منبع و مقصد در یک شبکه نباشد مسیر یابی مشکل محسوب می‌شود. الگورتیم هایی که مسیرها و ساختمان داده‌های مربوط به آن را انتخاب می‌کنند، موضوع مهم را طراحی لایه شبکه اند.

الگوریتم مسیر یابی بخشی از نرم افزار لایه شبکه است که تعیین می‌کند بسته ورودی باید به کدام خط خروجی منتقل شود. اگر زیر شبکه از داده‌ها گرام‌ها استفاده کند، این تصمیم گیری دوباره باید برای هر بسته ورودی تکرار شود ،چون تا آن موقع امکان دارد بهترین مسیر، تغییر کند اگر زیر شبکه از مدارهای مجازی استفاده کند ، تصمیمات مسیر یابی وقتی اتخاذ می‌شوند که مدار مجازی جدیدی استفاده گردد. از آن پس ، بسته‌های داده‌ها فقط از مسیر ایجاد شده قبلی منتقل می‌شوند.حالت دوم گاهی مسیر یابی تماس دارد ، زیرا مسیر در طول مدت تمسا کاربر باقی می‌ماند ( مثل کار کردن با پایانه یا انتقال فایل ) صرف نظر از این که آیا مسیرها برای هر بسته به طور مستقل انتخاب میشوند یا فقط وقتی که اتصال جدیدی برقرار می‌شود انتخاب می‌گردند، خواصی وجود دارند. که در الگوریتم‌های مسیر یابی مطلوب‌اند صحت ، سهولت تحمل عیب، پایداری ، عدالت و بهینگی صخت وسهولت نیازی به توضیح ندارند، اما نیاز به تحمل عیب چندان روشن نیست. انتظار می‌رود که شبکه‌های بزرگ ، سال‌ها بدون عیب کلی سیستم به کار خود ادامه دهند. در این مدت ممکن است اشکالات سخت افزاری و نرم افزاری گوناگونی به وجود آید. میزبان‌ها مسیر یاب‌ها مسیر یاب‌ها بدون نیاز به توقف انجام انجام کارها در مسیر یاب‌ها و راه اندازی مجدد شبکه در هر بار متلاشی شدن مسیریاباز عهده تغییرات در توپولوژی و ترافیک برآید.

پایداری نیز برای الگوریتم مسیر یابی هدف مهمی است. الگوریتم‌های مسیر یابی وجود دارند که هرگز وجود دارندکه هرگز به حالت پایداری نمی‌رسند.مدت زمان اجرای آن بی تاثیر است عدالت وبهینگی مممکن است ساده به نظر می‌رسند یقیینا کسی با آن مخالف نیست. اماهمان طور که روشن است اهداف متناقضی دارند به عنوان مثال از این تناقض ، شکل 1 را بینید. فرض کنید ترافیک کافی بین Aو ش، بین B,Bوبین C, C وجود دارد تا پیوندهای افقی را اشباع نماید برای بیشینه کردن کل جریان ترافیک X, Xباید کاملا از بین برود. متاسفانه از نظر XوXعادلانه نیست بدیهی است که توافقی بین کارایی کلی و عدالت اتصال‌های منفرد لازم است.

 


دانلود پروژه الگوریتم های مسیر یابی

  • جواد صادقی
  • ۰
  • ۰

FPGA & CPLD

زبان برنامه نویسی VHDL

فهرست مطالب
عنوان  صفحه
مقدمه ای درباره FPGA & CPLD1
تکنولوژی تراشه‌های قابل برنامه ریزی2
تقسیم بندی PLDها4
 انواع تراشه‌های قابل برنامه ریزی5
ساختار FPGA6
بلوکهای FPGA6
شرکتهای سازنده FPGA7
روش برنامه ریزی  JTAG8
تراشه ‌های قابل برنامه ریزی Altera10
VHDL11
انواع تأخیر در VHDL13
اپراتورهای VHDL14
مفاهیم بنیادی در زبان VHDL19

 

ضمائم30
 
 
مقدمه ای درباره FPGA & CPLD
برای آنکه بتوان بخش بزرگی از یک طرح را داخل یک تراشه منتقل نمود و از زمان و هزینه مونتاژ و راه‌اندازی و نگهداری طرح کاست، ساخت تراشه‌های قابل برنامه ریزی مطرح شد از جمله مزایای استفاده از تراشه‌های قابل برنامه ریزی در طراحی پروژه‌ها عبارتند از :
-کاهش ابعاد و حجم
-کاهش زمان و هزینه طرح
-افزایش اطمینان از سیستم
-حفاظت از طرح
-حفاظت در برابر نویز و اغتشاش
FPGA ها ابزار سخت افزاری قابل برنامه ریزی ارزان قیمت را جایگزین کاربردهای فعلی کنترلرهای داخلی (Embedded Controllers) نموده‌اند. به همین دلیل بازار آنها رشد گسترده‌ای داشته است. علاوه بر این به جهت ارائه راه حل‌های مناسب برای IC های سفارشی با عملکرد بالا موفقیت زیادی به دست آورده‌اند. در واقع به نظر می‌رسد که FPGAها با توجه به ارزان بودن، نسل فعلی تراشه‌های ASIC را از رده خارج کنند. همین مزیت هزینه و عملکرد توجه زیادی را درحوزه تحقیقات به خود معطوف کرده است.
ویژگی‌ استفاده از قطعات منطقی قابل برنامه ریزی (PLD)  و FPGA، ارزان بودن قیمت و سرعت ورود آنها به بازار است.
قطعات ASIC، هزینه‌های توسعه مهندسی غیر قابل برگشت بالاتری   دارند و در نتیجه اغلب، قیمت این محصولات بالاتر است، اما اساساً کارایی بالاتری دارند. این شیوه‌های مختلف طراحی محیطهایی را با مجموعه‌ای از متدولوژی و ابزاهای مختلف CAD پدید می‌آورند.
در طول یک دهه گذشته، انواع مختلفی از سخت افزارهای قابل برنامه ‌ریزی به سرعت پیشرفت کرده‌اند. این قطعات نام‌های مختلفی دارند مثل سخت افزار قابل آرایش مجدد، سخت افزار قابل آرایش، سخت افزار قابل برنامه ریزی مجدد.
 

دانلود FPGA و CPLD زبان برنامه نویسی VHDL
  • جواد صادقی
  • ۰
  • ۰

توضیحات : 
این تحقیق دارای فرمت word و آماده پرینت میباشد.

 

موضوع: دانلود تحقیق برق کشی و کابل کشی در شبکه های کامپیوتری

 

فهرست:
الکتریسیته (برق) چیست ؟
آشنایی با جریان منفی و مثبت بارها
پیدایش الکتریسیته
آشنایی با انواع کابل
بررسی مشکلات در ارتباط با کابل کشی
بررسی فنی واقتصادی استفاده از کابل خودنگهدار
انواع کابل در شبکه های کامپیوتری 

الکتریسیته (برق) چیست ؟
برق در هر جای زندگی ما نقش مهمی را بازی می کند. به کمک برق خانه های ما روشن می شود، غذای ما پخته می شود ، کامپیوتر ، تلویزیون و سایر وسایل برقی ما به کار می افتد . برق باتری باعث حرکت ماشین و روشن شدن چراغ قوه می شود.حال در اینجا از طریق آزمایشی می توانید به اهمیت برق پی ببرید. از مدرسه ، خانه یا آپارتمان خود شروع به پیاده روی کنید و کلیه وسایل و لوازم خانگی و ماشینهایی را که با برق کار می کنند را یادداشت کنید، سپس متعجب خواهید شد که تعداد زیادی از وسایل روزمرة ما بستگی به برق دارند. 
اما برق یا الکتریسیته چیست ؟ از کجا می آید ؟ چگونه کار می کند ؟ قبل از اینکه همة اینها را بفهمیم باید اطلاعات کمی درباره اتمها و ساختمانشان داشته باشیم. کلیة مواد از اتمها ساخته شده و اتمها نیز از ذرات کوچکتر تشکیل شده اند. سه ذره اصلی سازنده اتم عبارتند از پروتون ، نوترون و الکترون. 
همانگونه که ماه به دور زمین می چرخد ، الکترونها نیز به دور مرکز یا هستة اتم می چرخند. هسته، مجموعه ای از نوترونها و پروتونها می باشد. 
الکترونها دارای بار منفی و پروتونها دارای بار مثبت هستند. نوترون ها خنثی می باشند، به عبارت دیگر نه دارای بار مثبت و نه منفی هستند. 
در طبیعت اتمهای مختلفی وجود دارد به گونه ای که هر نوع عنصر دارای اتم خاص خودش است. یک اتم سازندة یک عنصر است. 118 عنصر مختلف شناخته شده وجود دارد. بعضی از عناصر، مثل اکسیژنی که تنفس می کنیم، برای زندگی ضروری هستند.
هر اتم از تعداد مشخصی الکترون ، پروتون و نوترون تشکیل شده است. اما تعداد ذرات یک اتم اهمیتی ندارد. معمولاًٌ تعداد الکترونها باید برابر تعداد پروتونها باشد. اگر تعداد آنها برابر باشد، اتم را خنثی می نامند که در این حالت اتم بسیار پایدار است.
بنابراین اگر اتمی دارای 6 پروتون باشد ، تعداد الکترونهای آن نیز باید 6 عدد باشد. عنصری که دارای 6 الکترون و 6 پروتون است کربن نامیده می شود. کربن به مقدار فراوانی در خورشید ، ستارگان ، ستاره های دنباله دار ، جو اکثر سیارات و در غذایی که می خوریم وجود دارد. زغال سنگ از کربن ساخته شده است ، و الماسها نیز همینطور . بعضی از انواع اتمها دارای الکترونهایی هستند که به خوبی به هم متصل نشده اند. اتمی که الکترون از دست می دهد، پروتونهایش بیش از الکترون بوده و دارای بار مثبت است. اتمی که الکترون می گیرد دارای ذرات منفی بیشتری بوده و بار منفی دارد. 
یک اتم باردار را یون می نامند.


دانلود تحقیق آشنایی با مباحث برق کشی و کابل کشی در شبکه های کامپیوتری

  • جواد صادقی
  • ۰
  • ۰

توضیحات : 
سیستم کنترل و مانیتورینگ مرکزی با RS-485


دانلود پروژه سیستم کنترل و مانیتورینگ مرکزی با RS-485

  • جواد صادقی
  • ۰
  • ۰

توضیحات : 
حل المسائل مدار منطقی موریس مانو


دانلود حل مسایل مدار منطقی موریس مانو

  • جواد صادقی
  • ۰
  • ۰

تکنولوژی F.P.G.A رشته کامپیوتر متن لاتین و ترجمه آن

 

این فایل شامل دو فایل انگلیسی و فارسی است که یک فایل انگلیسی آن حدود 9 صفحه و فایل ترجمه آن حدود 7 صفحه است.

این فایل با فرمت ورد می باشد و شما می توانید آنرا ویرایش نمایید.

 

قسمتی از این متن:

since the beginning of the FPGA technology, Xilinx has pushed the boundaries of reconfiguration . In earlier FPGA families, it was only possible to reconfigure the whole FPGA. With the introduction of the Virtex FPGA families, it became possible to partially configure an FPGA. It is also now possible to reconfigure a remote FPGA via the internet using Xilinx internet Reconfigurable Logic (IRL) technology. However, only a few companies a few of all FPGA designs make use of IRL technology, because of the perception it is expensive, complicated, and mostly a proprietary solution

 

از ابتدای تکنولوژی F.P.G.Aشرکت xilinxمرزهای این تکنولوژی جدید را پیمود. در خانواده های قبلی F.P.G.Aامکان تغییر ساختار فقط بطور کمی امکان پذیر بود. با معرفی خانواده virtex F.P.G.Aامکان تغییر پیکربندی (ساختار) برای یک F.P.G.Aبوجود آمد. هم کانون امکان برنامه ریزی (تغییر ساختار) یک F.P.G.Aدر مکان دور بوسیله اینترنت با بکارگیری تکنولوژی xilinxبا نام منطق قابل بارگزاری اینترنتی (IRL)امکان پذیر است  به هر ترتیب تکنولوژی IRLبرای استفاده در بخش کمی از طراحی های F.P.G.Aو شرکتها به طور محدود استفاده میشود زیرا این تکنولوژی قیمت بالایی دارد و تا حدود زیادی پیچیده و بیشتر یک راه حل اختصاصی است. چه میشود  اگر می توانستیم بوسیله ارسال یک Emailساده یک F.P.G.Aرا به طور ایمنی تغییر دهیم. در این مقاله ما می خواهیم به شما نشان دهیم که این کار چقدر آسان است و از لحاظ هزینه نیز چه مقدار میتواند مؤثر باشد.

 

دانلود تکنولوژی F.P.G.A رشته کامپیوتر متن لاتین و ترجمه آن
  • جواد صادقی
  • ۰
  • ۰

توضیحات : 
این مقاله دارای فرمت word و آماده پرینت میباشد.

 

موضوع: تکنولوژی و شبکه اطلاع رسانی با سیستم Min

 

امنیت شبکه:
امنیت دشوار است، امنیت گران قیمت است . این دو عبارت بازگو کننده نظرات افرادی است که برای ارتباطات الکترونیکی خود نیاز مبرم به امنیت را دریافته اندو به دنبال آن هستند. کلمه "امنیت شبکه های تجاری" یا "Enterprice network security" با افزایش درک شرکتها از ریسکهای موجود و همچنین توسعه نرم افزارهای کاربردی در محاورات متداول تر شده است.
گرچه جمله ذیل در ابتدا ممکن است نگران کننده باشد، اما حقیقتی است انکار ناپذیر اینکه "امنیت مطلق وجود ندارد" زیرا: تنظیمات تجهیزات ناکافی است، حملات جدیدی طراحی می شوند و نرم افزارها باگهای امنیتی دارند. بهترین کارهایی که هر شرکت می تواند انجام دهد عبارتند از تشخیص ریسکها و نقاط ضعف ها، تصمیم گیری بر این موضوع که چه چیزی بحرانی است، و سپس پیاده سازی سیاستهای امنیتی است با کارآیی بالا. همچنین این مسئله مهم است که تحقیق شود آیا سیاستهای امنیتی بدرستی اجرا می شوند که این امر متضمن مونیتورینگ فعال ترافیک روی شبکه و انجام بررسی دوره ای مجوزهای امنیتی است.
امنیت شبکه موضوعی است پیچیده. این مساله تا حدودی ناشی از وفور تکنولوژی های امنیتی قابل دسترس می باشد. در اینجاست که برای شروع پیاده سازی استراژیهای امنیتی، با توجه به امکانات قابل دسترس و تشخیص تهدیدات بالقوه و بالفعل باید با تکیه بر مشاورین متخصص سریعاً اقدام نمود.


دانلود مقاله تکنولوژی و شبکه اطلاع رسانی با سیستم Min

  • جواد صادقی
  • ۰
  • ۰

توضیحات : 
مقاله آشنایی با انواع ویروس و هکرها

این مقاله با فرمت WORD میباشد و شما میتوانید آنرا ویرایش کنید و همچنین آماده پرینت است.

 

فهرست مطالب :

مقدمه

چکیده:

کلمات کلیدی:

کر‌م‌ها (worrms)

عملکرد کرم‌ها و ویروس‌ها:

تاریخچه ویروسهای کامپیوتری:

انواع ویروس‌ها:

طبقه‌بندی جدید ویروسها:

ویروسهای قطاع بوت:

ویروس‌های نرم‌افزاری

ویروس‌های مقیم در حافظه

ویروس‌های نسل جدید:

مراحل زندگی ویروس‌های:

محدودیت راه حل‌های واکنشی:

وظایف مدیران سیستم:

وظایف ارائه دهندگان تکنولوژی:

وظایف تصمیم‌گیرندگان

نتیجه‌گیری:

مراجع:

مقدمه

علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان ITمعتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروس‌ها و کرم‌های رایانه‌ای بخشی انکارناپذیری از ضعف ITبوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بی‌مورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر می‌رسد اما تمامی این نظرات دلیلی نمی‌شود خطر وجود ویروسها را نادیده گرفت.

 

چکیده:

وابستگی ما به سیستم‌های کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروس‌ها و کرم‌ها می‌تواند پیامدهای ناگواری را بدنبال داشته‌باشد. راه حل‌های واکنشی استفاده شده برای مقابله با کرم‌ها و ویروس‌ها به تنهائی کفایت نخواهد کرد. افزایش قدرت داشته‌باشند. با دنبال‌نمودن راه‌حل‌‌های موجود می‌توان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائه‌دهندگان تکنولوژی و تصمیم‌گیرندگان می‌توانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرم‌ها و یا ویروس‌ها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرم‌افزارها، روش‌های پیاده‌سازی، افزایش تعداد مدیران سیستم آموزش‌ دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستم‌های ایمن و پایدار، طراحی و پیاده‌سازی دوره‌های آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونه‌هائی در این زمینه بوده که می‌تواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینتر‌نت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمن‌سازی سرمایه‌های اطلاعاتی را بدنبال خواهد داشت.

کلمات کلیدی:

سوبیگ، گرم، Morris، Code Red، Patch، …

کر‌م‌ها (worrms)

کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین‌ دیگر را داراست شبکه‌های رایانه‌ای بهتر مناسب برای حرکت کرمها و آلوده‌نمودن سایر ماشین‌های موجود در شبکه را فراهم می‌آورند با استفاده از شبکه‌های کامپیوتری کرم‌ها قادر به تکثیر باور نکردنی خود در اسرع زمان می‌باشند.

برنامه کرم برنامة میزبان ندارد کرم‌ها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ می‌کنند.

کرم‌ها برنامه‌هایی هستند که بدون آنکه برنامه‌های دیگر را آلوده کنند تکثیر می‌شوند بعضی از کرم‌ها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش می‌یابند. آنها به دنبال نوع‌های خاصی از فایل‌ها در دیسک‌ها و سرویس‌دهنده‌ها می‌گردد و درصدد آسیب یا نابودی آنها بر می‌آیند. مثلاً می‌توان به پاک‌کردن registryتوسط آنها اشاره کرد بعضی کرم‌ها در حافظه تکثیر می‌شوند و هزاران کپی از خود به وجود می‌آوند و همه آنها به طر همزمان شروع فعالیت می‌کنند که موجب پایین آمدن سرعت سیستم می‌شوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک می‌تواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.

 


دانلود مقاله آشنایی با انواع ویروس و هکرها

  • جواد صادقی
  • ۰
  • ۰

مقاله شبکه

توضیحات :


مقاله : شبکه

این مقاله با فرمتword و آماده پرینت می باشد

 

فهرست:

تاریخچه پیدایش شبکه

اجزای شبکه

ویژگی های شبکه

انواع سرورها

سرور چیستو تفاوت سرور ویندوز و لینوکس چیست ؟

ایمن سازی ویندوز سرور 2003

امنیتفیزیکی سرور

ایجاد یک لیست پایه(baseline)

تغییر دادن اعتبارهای داخلی

سرورLonghorn نسخه‌ای را برای چندین نقش ارائه میکند

 

 

تاریخچه پیدایش شبکه

در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد. وزارت دفاع آمریکا ‌‌ ‌در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا‌‌‌‌

(ARPA) را تأسیس کرد.

یکی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال‌ها در مراکز تحقیقاتی غیرنظامی که در امتداد دانشگاه‌ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترها‌‌ی ‌Mainframe از طریق ترمینال‌ها به کاربران سرویس می‌دادند.

در اثر اهمیت یافتن این موضوع آژانس آرپا‌‌ ‌‌(ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه‌‌ ‌MIT بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در ‌‌MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه‌اندازی شد. این شبکه آرپانت‌‌

‌‌(ARPAnet) نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه ‌MIT و یک مرکز دیگر نیز بر قرار گردید .

در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تأسیس کرد. این مرکز در طول سال‌ها مهمترین فناوری‌های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک ‌‌‌(PARC‌) نیز نامیده می شود، به تحقیقات در زمینه شبکه‌های کامپیوتری پیوست. تا این سال‌ها شبکه آرپانت‌‌ به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سال‌ها حرکتی غیرانتفاعی به‌نام‌‌ ‌MERIT که چندین دانشگاه بنیان‌گذار آن بوده‌اند، مشغول توسعه روش‌های اتصال کاربران ترمینال‌ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه ‌‌‌MERITدر تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی‌کامپیوتر ‌‌‌DECPDP-11نخستین بستر اصلی یا‌‌ ‌Backbone شبکه‌های کامپیوتری را ساختند. تا سال‌ها نمونه‌های اصلاح شده این کامپیوتر با نام ‌PCP یا‌ ‌Primary Communications Processor نقش میزبان را در شبکه‌ها ایفا می کرد.

نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد‌‌ ‌Michnet نام داشت.در سال 1973 موضوع رساله دکترای آقای باب مت‌کالف‌‌ ‌‌(Bob Metcalfe) درباره مفهوم اترنت در مرکز پارک مورد آزمایش قرار گرفت. با تثبیت اترنت تعداد شبکه های کامپیوتری رو افزایش گذاشت .روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می‌شد و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم‌افزار جدیدی به‌نام ‌‌Hermesعرضه شد که برای نخستین بار به کاربران اجازه می‌داد تا از طریق یک ترمینال به‌صورت تعاملی مستقیماً به سیستم‌ ‌MERITمتصل شوند. این، نخستین باری بود که کاربران می‌توانستند در هنگام برقراری ارتباط از خود بپرسند: <کدام میزبان؟>


دانلود مقاله شبکه

  • جواد صادقی