یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه تاریخچه لینوکس. doc

اختصاصی از یاری فایل پروژه تاریخچه لینوکس. doc دانلود با لینک مستقیم و پر سرعت .

پروژه تاریخچه لینوکس. doc


پروژه تاریخچه لینوکس. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 62 صفحه

 

مقدمه:

امروزه لینوکس بیش از یک دهه توسعه را پشت سر گذاشته است و یکی از سریع التوسعه ترین سیستم های عامل به شما میرود. از چند کاربر انگشت شمار در سالهای 1991 و 1992، امروزه میلیونها کاربر از لینوکس استفاده میکنند. IBM که زمانی بزرگترین دشمن جماعت Open Source به شمار می رفت، اکنون سرمایه گذاری عظیمی در زمینه توسعه راه حل های Open Source تحت لینوکس نموده است. در حال حاضر تعداد توسعه دهندگانی که برای افزایش قابلیتهای لینوکس تلاش میکنند، روز به روز افزایش می یابد.

امروزه تعداد زیادی از شرکتها و موسسات حرفه ای تجاری، پشتیبانی از محصولات مبتنی بر لینوکس را بر عهده گرفته اند. اکنون دیگر استفاده از لینوکس در محیطها اداری، پذیرفتن ریسک نیست. از نظر قابلیت اطمینان و پایداری و همچنین حفاظت در برابر انواع ویروسها چیزی بهتر از لینوکس وجود ندارد. با تلاش شرکتهای بزرگی مانند ردهت استفاده از لینوکس در محیطهای تجاری توسعه فراوان یافته و اکنون تعداد زیادی از شرکتهای کوچک و بزرگ در حال استفاده از سرویس دهنده ها و ایستگاههای کاری مبتنی بر لینوکس هستند.

 

فهرست مطالب:

آغاز داستان

پس از یک دهه: لینوکس امروز

طلوع لینوکس روی میزی (Desktop Linux)

سیستم عامل و نقش آن در توسعه IT

لینوکس به عنوان سیستم عامل ملی

سیستم عامل

اجزای سیستم عامل

هسته

وظایف سیستم عامل

رابط کاربر

ویژگی‌ها

آیا لینوکس یک راز ناگفته دارد؟

کدامیک از این سرورها ارزانتر هستند ؟

کدامیک از سرورها دارای ثبات و امنیت بیشتری هستند ؟

کدامیک از سرورها سریعتر عمل می کنند ؟

کدامیک از سرورها از نرم افزارهای بیشتری پشتیبانی می کنند؟

نرم افزارهایی که این سرورها پشتیبانی می کنند

ناامن ترین سیستم عامل: لینوکس !

قبل از نصب لینوکس باید چند نکته را یادآوری کنم:

۲- فضای روی هارد دیسک

۶- ساختن دیسکت نصب لینوکس

مرور کلی بر میزکار

آشنایی

پنل‌ها

منوها

پنجره‌ها

فضاهای کاری

مدیر فایل ناتیلوس

میزکار

ترجیحات

پنل‌ها

ایجاد پنل‌ها

حذف پنل‌ها

مخفی کردن پنل‌ها

اضافه کردن آیتم به پنل‌ها

اپلت‌ها

اجرا کننده‌ها

کلیدهای عملیاتی

منوها

کشوها

تنظیم آیتم‌های پنل‌ها

راهنمای کاربری محیط دسکتاپ KDE

گردشی دور میزکار

مدیریت فایلها با استفاده از برنامه Konqueror

استفاده از سایر قابلیتهای مرورگر

تغییر گزینه های Konqueror

راهنمای کاربری محیط دسکتاپ KDE قسمت دوم

پیکربندی محیط گرافیکی KDE

تغییر ظاهر و جلوه های نمایشی (Appearance & Themes)

تغییر تصویر پس زمینه (Background

تغییر رنگهای پنجره ها (Colors)

تغییر قلمها (Fonts)

تغییر آیکونها (Icons)

تغییر محافظ صفحه نمایش (Screen Saver)

تغییر جلوه های نمایشی (Theme Manager)

تغییر دکوراسیون پنجره ها (Window Decorations):

تنظیمات مربوط به میزکار (Desktop)

تغییر ظاهر میزکار (Appearance)

تغییر رفتار میزکار (Behavior)

تغییر تعداد میزهای کار (Multiple Desktops)

تنظیمات مربوط به پنل (Panels)

تنظیمات مربوط به نوار وظیفه (Taskbar)

تنظیمات مربوط به رفتار پنجره ها (Window Behavoir):

نمایش اطلاعات سخت افزاری سیستم (Information)

تنظیمات اجزا (KDE Components)

تنظیمات مربوط به ارتباطات فایلها (File Associations

تنظیمات مربوط به مدیر فایل (File Manager)

تنظیمات مربوط به مدیر نشست (Session Manager)

تنظیمات مربوط به ابزارهای جانبی (Peripherals)

تنظیمات مربوط به دوربین های دیجیتال (Digital Camera):

تنظیمات مربوط به صفحه کلید (Keyboard)

تنظیمات مربوط به ماوس (Mouse)

تنظیمات مربوط به مدیریت توان (Power Control)

برخی دستورات مورد استفاده در لینوکس

ابزار نصب Pacman ( توزیع های Arch , Frugalware و... )

مشاهده ی محتویات فایل

دستکاری فایل های متنی

تبدیل فرمت فایل ها

فرمت یک فایل سیستم

فایل سیستم SWAP

سی دی رام

دستورات شبکه ( Lan و WiFi )

 

فهرست اشکال

شکل ۱-۲: پنل بالای میزکار گنوم

شکل ۲-۲: منوی Applications

شکل ۳-۲: مدیر فایل ناتیلوس

شکل ۴-۲: یک پنل با آیتم‌های مختلف روی آن


دانلود با لینک مستقیم


پروژه تاریخچه لینوکس. doc

پروژه کامپیوتر با موضوع (سخت افزار). doc

اختصاصی از یاری فایل پروژه کامپیوتر با موضوع (سخت افزار). doc دانلود با لینک مستقیم و پر سرعت .

پروژه کامپیوتر با موضوع (سخت افزار). doc


پروژه کامپیوتر با موضوع (سخت افزار). doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 80 صفحه

 

مقدمه:

گرچه کامپیوترها تنها چند دهه ای است که با ما همراهند، با این حال تأثیر عمیق آنها بر زندگی ما با تأثیر تلفن ، اتومبیل و تلویزیون رقابت می کند. همگی ما حضور آنها را احساس می کنیم، چه برنامه نویسان کامپیوتر و چه دریافت کنندگان صورت حساب های ماهیانه که توسط سیستم های کامپیوتری بزرگ چاپ شده و توسط پست تحویل داده می شود. تصور ما از کامپیوتر معمولا داده پردازی است که محاسبات عددی را بطور خستگی ناپذیری انجام می دهد.

ما با انواع گوناگونی از کامپیوترها برخورد می کنیم که وظایفشان را زیرکانه و بطرزی آرام، کارا و حتی فروتنانه انجام می دهند و حتی حضور آنها اغلب احساس نمی شود. ما کامپیوترها را به عنوان جزء مرکزی بسیاری از فرآورده های صنعتی و مصرفی از جمله،‌در سوپرمارکت ها داخل صندوق های پول و ترازوها؛ در خانه، در اجاق ها، ماشین های لباسشویی، ساعت های دارای سیستم خبردهنده و ترموستات ها؛ در وسایل سرگرمی همچون اسباب بازی ها، VCR ها، تجهیزات استریو و وسایل صوتی؛ در محل کار در ماشین های تایپ و فتوکپی؛ و در تجهیزات صنعتی مثل مته های فشاری و دستگاههای حروفچینی نوری می یابیم. در این مجموعه ها کامپیوترها وظیفه «کنترل» را در ارتباط با “دنیای واقعی” ، برای روشن و خاموش کردن وسایل و نظارت بر وضعیت آنها انجام می هند. میکروکنترلرها (برخلاف میکروکامپیوترها و ریزپردازنده ها ) اغلب در چنین کاربردهایی یافت می شوند.

با وجود این که بیش از بیست سال از تولد ریزپردازنده نمی گذرد، تصور وسایل الکترونیکی و اسباب بازیهای امروزی بدون آن کار مشکلی است. در 1971 شرکت اینتل 8080 را به عنوان اولین ریزپردازنده موفق عرضه کرد. مدت کوتاهی پس از آن، موتورولا، RCA و سپس MOS Technology و zilog انواع مشابهی را به ترتیب به نامهای 6800 ، 1801 ، 6502 و Z80 عرضه کردند. گر چه این مدارهای مجتمع IC) ها ) به خودی خود فایده چندانی نداشتند اما به عنوان بخشی از یک کامپیوتر تک بورد (SBC) ، به جزء مرکزی فرآورده های مفیدی برای آموزش طراحی با ریزپردازنده ها تبدیل شدند.

از این SBC ها که بسرعت به آزمایشگاههای طراحی در کالج ها،‌دانشگاهها و شرکت های الکترونیک راه پیدا کردند می توان برای نمونه از D2 موتورولا، KIM-1 ساخت MOS Technology و SDK-85 متعلق به شرکت اینتل نام برد.

میکروکنترلر قطعه ای شبیه به ریزپردازنده است. در 1976 اینتل 8748 را به عنوان اولین قطعه خانواده میکروکنترلرهای MCS-48TM معرفی کرد. 8748 با 17000 ترانزیستور در یک مدار مجتمع ،‌شامل یک CPU ،‌1 کیلوبایت EPROM ، 27 پایه I/O و یک تایمر 8 بیتی بود. این IC و دیگر اعضای MCS-48TM که پس از آن آمدند، خیلی زود به یک استاندارد صنعتی در کاربردهای کنترل گرا تبدیل شدند. جایگزین کردن اجزاء الکترومکانیکی در فرآورده هایی مثل ماشین های لباسشویی و چراغ های راهنمایی از ابتدای کار، یک کاربرد مورد توجه برای این میکروکنترلرها بودند و همین طور باقی ماندند. دیگر فرآورده هایی که در آنها می توان میکروکنترلر را یافت عبارتند از اتومبیل ها،‌تجهیزات صنعتی، وسایل سرگرمی و ابزارهای جانبی کامپیوتر(افرادی که یک IBM PC دارند کافی است به داخل صفحه کلید نگاه کنند تا مثالی از یک میکروکنترلر را در یک طراحی با کمترین اجزاء ممکن ببینند).

توان، ابعاد و پیچیدگی میکروکنترلرها با اعلام ساخت 8051 ، یعنی اولین عضو خانوادة‌میکروکنترلرهای MCS-51TM در 1980 توسط اینتل پیشرفت چشمگیری کرد. در مقایسه با 8048 این قطعه شامل بیش از 60000 ترانزیستور ، K4 بایت ROM، 128 بایت RAM ،‌32 خط I/O ، یک درگاه سریال و دو تایمر 16 بیتی است. که از لحاظ مدارات داخلی برای یک IC بسیار قابل ملاحظه است، امروزه انواع گوناگونی از این IC وجوددارند که به صورت مجازی این مشخصات را دوبرابر کرده اند. شرکت زیمنس که دومین تولید کنندة‌قطعات MCS-51TM است SAB80515 را به عنوان یک 8051 توسعه یافته در یک بستة 68 پایه با شش درگاه I/O 8 بیتی، 13 منبع وقفه، و یک مبدل آنالوگ به دیجیتال با 8 کانال ورودی عرضه کرده است. خانواده 8051 به عنوان یکی از جامعترین و قدرتمندترین میکروکنترلرهای 8 بیتی شناخته شده و جایگاهش را به عنوان یک میکروکنترلر مهم برای سالهای آینده یافته است.

این کتاب درباره خانواده میکروکنترلرهای MCS-51TM نوشته شده است فصل های بعدی معماری سخت افزار و نرم افزار خانواده MCS-51TM را معرفی می کنند و از طریق مثالهای طراحی متعدد نشان می دهند که چگونه اعضای این خانواده می توانند در طراحی های الکترونیکی با کمترین اجزاء اضافی ممکن شرکت داشته باشند.

در بخش های بعدی از طریق یک آشنایی مختصر با معماری کامپیوتر، یک واژگان کاری از اختصارات و کلمات فنی که در این زمینه متداولند (و اغلب با هم اشتباه می شوند) را ایجاد خواهیم کرد. از آنجا که بسیاری اصطلاحات در نتیجة تعصب شرکت های بزرگ و سلیقه مؤلفان مختلف دچار ابهام شده اند،‌روش کار ما در این زمینه بیشتر عملی خواهد بود تا آکادمیک. هر اصطلاح در متداولترین حالت با یک توضیح ساده معرفی شده است.

 

فهرست مطالب:

مقدمه

فصل اول

2-1 اصطلاحات فنی

3-1 واحد پردازش مرکزی

4-1 حافظه نیمه رسانا: RAM ROM

5-1 گذرگاهها: آدرس،‌ داده و کنترل

6-1 ابزارهای ورودی / خروجی

1-6-1 ابزارهای ذخیره سازی انبوه

2-6-1 ابزارهای رابط با انسان

3-6-1 ابزارهای کنترل / نظارت

7-1 برنامه ها: بزرگ و کوچک

8-1 میکروها ، مینی ها و کامپیوترهای مرکزی

9-1 مقایسه ریز پردازنده ها با میکروکنترلرها

1-9-1 معماری سخت افزار

2-9-1 کاربردها

3-9-1 ویژگیهای مجموعه دستور العمل ها

10-1 مفاهیم جدید

خلاصه سخت افزار

1-2 مروری بر خانواده MCS-51TM

2-2 بررسی اجمالی پایه ها

1-2-2 درگاه 0

2-2-2 درگاه 1

4-2-2 درگاه 3

5-2-2 (Program Store Enable) PSEN

6-2-2 (Address Latch Enabel) ALE

7-2-2  (External Access)

9-2-2 ورودی های نوسان ساز روی تراشه

10-2-2 اتصالات تغذیه

3-2 ساختار درگاه I/O

فصل دوم

منابع تغذیه و UPS ها

مرور کلی

نگاهی به منبع تغذیه

تکنولوژی سوئیچ کننده

استاندارد منبع تغذیه‌ها

استفاده از منبع تغذیه

جلوگیری از نوسانات برق، اولین مرحله محافظت از سیستم

منابع تغذیه وقفه ناپذیر (UPS)

چکیده مطلب

انواع UPS ها

نکاتی در مورد دستگاههای قابل حمل

خرید منبع تغذیه و محافظ برق

چه منبع تغذیه ای مورد نیاز است؟

اندازة منبع تغذیه برق

خرید تجهیزات محافظ برق: UPS و محافظهای جریان

خرید محافظ برق

تشخیص عیب و رفع عیب

مسیر برق را کنترل کنید

علائم زیر نشانه های غیرقابل اطمینان بودن برق هستند:

خرابی منبع تغذیه

نصب یک منبع تغذیه در کامپیوتر

خلاصه

فصل سوم

هارد دیسکها

مبانی هارد دیسک

کالبد شکافی هارد دیسک

ذخیره سازی داده ها


دانلود با لینک مستقیم


پروژه کامپیوتر با موضوع (سخت افزار). doc

مقاله درباره آمادگی برای اخذ گواهی ISOTS 16949

اختصاصی از یاری فایل مقاله درباره آمادگی برای اخذ گواهی ISOTS 16949 دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 114

 

بخش اول

آمادگی برای اخذ گواهی ISO/TS 16949

پیش گفتار

در طول تاریخ، موج عقاید، تلاش ها، پاداش ها، رسوم، و ترس، انسان را به پیش رانده است. امروزه توجه به کیفیت به عنوان وسیله افزایش توان رقابت، بسیار مروم شده است.

مقامات دولتی همت خود را بر این گذاشته اند تا صنایع را به بهبود کیفیت محصولات و خدمات تشویق کنند. برای شرکت هایی که به استانداردهای بین المللی سیستم کیفیت دست یافته و موفقیت هایی در عملکرد کیفیت گرا به دست آورده اند، جوایزی تعیین شده و بسیاری از شرکت ها در هراس هستند که در صورت محروم شدن از چنین جوایزی، مشتریان خود را از دست دهند. در بسیاری از سازمان ها، کیفیت به روش سعی و خطا حاصل شده است. برخی برای دستیابی به آن با بهره گیری از طراحی، آینده نگری کرده و چندین نسل و دو جنگ جهانی را به سلامت پشت سر نهاند. «باید دید رمز کار در چه بوده است».

اغلب بنگاه های کسب و کار غربی از انگیزة سود (پول در آوردن بدون توجه به پی آمدهای آن) زاده شدند. پس از ویرانی جنگ دوم جهانی تقاضای زیادی برای کالاهای مصرفی و تجدید تسلیحات وجود داشت. کمیت مهم تر از کیفیت بود، زیرا تقاضا بر عرضه فزونی داشت. درست پس از این که ژاپن به کشورهای غربی اثبات کرد که پیش گرفتن بر انتظارات مشتری، افزایش مداوم سود را تضمین می کند. آنان توجه خود را به کیفیت معطوف کردند و «عرضه» کم کم بر «تقاضا» پیشی گرفت.

عقیده بر این است که راز معجزه اقتصادی ژاپن «کایزن» بوده است. کایزن به مععنی پی گیری بی وقفه و بی پایان بهبود کیفیت به صورت تدریجی و با حداکثر استفاده از منابع موجود است. صنعتگران غربی معتقدند که برای پیشرفت باید پول بیشتری خرج کنند و تجهیزات قدیمی، فن آوری قدیمی و ساختمان های قدیمی را نوسازی کنند. ژاپن برای این کار واژه دیگری دارد: کای روی. معنی آن ایجاد بهبود از طریق صرف پول است. در عین حال که غرب برای رفع مشکلات فقط پول خرج کردن را می شناسد، ژاپن بهبود را از طریق تغییرات تدریجی حاصل می کند. تنها زمانی که ظرفیت بهبود از این طریق تمام می شود، نوبت «کای روی» است. سرعت بهبود تدریجی، کند است و توجه مدیران غربی را جلب نمی کند. غربی ها بجای اینکه روی منابع کم بازده تلاش کنند، آنها را دور می ریزند و سیستم جدیدی را جایگزین می کنند، بی توجه به اینکه همراه با آن، مشکلات جدیدی پدید خواهد آمد. با کنار گذاشتن سیستم قدیمی، ممکن است اصل مسئله با جوانب آن کنار گذاشته شود.

تکلیف چنین دیدگاهی با سیستم های کیفیت و ISO TS 19949 چیست؟ سیستم های کیفیت، بایستی شرکت ها را قادر سازند که کنترل خود را حفظ کنند، ثبات پیش بینی پذیری و توان مندی پدید آوردند، اگر یکی از آن شرکت هایی هستید که همواره در حال تغییرید، سیستم های کیفیت شما را قادر می سازند این کار را در شرایط کنترل شده انجام دهید نه به روش سعی و خطا. سیستم های کیفیت شما را قادر می سازند کاری را که همیشه می کنید بهتر انجام دهید. گام نخست، در پدید آوردن یک سیستم کیفیت، روی کاغذ آوردن فرایند اصلی است. پس از آن، اقداماتی را شروع کنید که نخست شما را قادر به حصول نتایجی یک نواخت کند. سپس عملکرد خود را به تدریج بهبود بخشیده و در گام های بعدی، تغییرات و پیچیدگی را کاهش دهید. به این ترتیب، از طریق تغییر تدریجی، بهبود مستمر – در یک کلام «کایزن» - حاصل می شود. با این حال موفقیتی در به کارگیری ابزارهای صحیح به دست نیامده است. یک بازیکن گلف می تواند همان چوب گلف بازیکن حرفه ای را داشته باشد بدون این که بتواند مهارت او را نشان دهد، پس بازیکن حرفه ای چه دارد که به نظر می رسد برای آماتور دست یافتنی نیست؟ به عبارت ساده، کسب دانش است که شخص را قادر می سازد چیزهای درستی را برای انجام دادن انتخاب کند و مهارت های لازم را برای توانا ساختن او برای انجام درست کار در همان


دانلود با لینک مستقیم


مقاله درباره آمادگی برای اخذ گواهی ISOTS 16949

پروژکامپیوتر با موضوع امنیت شبکه. doc

اختصاصی از یاری فایل پروژکامپیوتر با موضوع امنیت شبکه. doc دانلود با لینک مستقیم و پر سرعت .

پروژکامپیوتر با موضوع امنیت شبکه. doc


پروژکامپیوتر با موضوع امنیت شبکه. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 80 صفحه

 

چکیده:

در این پروژه موضوع مورد بحث در ارتباط با امنیت شبکه می باشد. در ابتدا تاریخچه ای از شبکه دلایل به وجود آمدن آن و نیاز به آن و سپس اطلاعاتی در رابطه با کاربردهای شبکه ،اجزای شبکه ،تقسیم بندی شبکه و امنیت شبکه به طور خلاصه و آشنایی با هفت لایه شبکه بیان شده است.

در فصل بعدی با مفاهیم اولیه و تعاریفی که مربوط به بحث امنیت و امنیت شبکه است آشنا می شویم تعاریفی که در ادامه بحث به آنها نیاز داریم.

در فصل بعد و در واقع قسمت اصلی بحث به مقوله اصلی پروژه که همان بحث امنیت شبکه است اشاره شده است ؛مباحثی در رابطه با رمزنگاری، رمزهای جانشینی و رمزهای جایگشتی ، سپس الگوریتم های رمزنگاری با کلید متقارن ،رمزنگاری DES ، تحلیل رمز و الگوریتمهای کلید عمومی همچنین بحث امضاهای دیجیتالی که درباره امضاهای دیجیتالی با کلید متقارن با کلید عمومی و....

در فصل بعدی مطالبی در رابطه با امنیت ارتباطات که شامل قسمتهای IPsec.و دیواره آتش و امنیت شبکه های بی سیم است آمده است.

و در فصل پایانی مطالبی درباره دیواره آتش یا فایروال ذکر شده است شامل تعرفی ،انواع ،ایجاد آن و....

 

مقدمه:

هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه می نامند. کامپیوتر هایی که در یک شبکه واقع هستند، میتوانند اطلاعات، پیام، نرم افزار و سخت افزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیام ها و نرم افزارها، تقریباً برای همه قابل تصور است در این فرایند نسخه ها یا کپی اطلاعات نرم افزاری از یک کامپیوتر به کامپیوتر دیگر منتقل می شود. هنگامی که از به اشتراک گذاشتن سخت افزار سخن می گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می توان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آن ها استفاده نمود.

به عنوان مثال در یک سازمان معمولاً اطلاعات مربوط به حقوق و دستمزدپرسنل در بخش حسابداری نگهداری می شود. در صورتی که در این سازمان از شبکه کامپیوتری استفاده شده باشد، مدیر سازمان می تواند از دفتر خود به این اطلاعات دسترسی یابد و آن ها را مورد بررسی قرار دهد. به اشتراک گذاشتن اطلاعات و منابع نرم افزاری و سخت افزاری دارای مزیت های فراوانی است. شبکه های کامپیوتری می توانند تقریباً هر نوع اطلاعاتی را به هر شخصی که به شبکه دسترسی داشته باشد عرضه کنند. این ویژگی امکان پردازش غیر متمرکزاطلاعات را فراهم می کند. در گذشته به علت محدود بودن روش های انتقال اطلاعات کلیه فرایند های پردازش آن نیز در یک محل انجام می گرفته است. سهولت و سرعت روش های امروزی انتقال اطلاعات در مقایسه با روش هایی نظیر انتقال دیسکت یا نوار باعث شده است که ارتباطات انسانی نیز علاوه بر مکالمات صوتی، رسانه ای جدید بیابند.

به کمک شبکه های کامپیوتری می توان در هزینه های مربوط به تجهیزات گران قیمت سخت افزاری نظیر هارد دیسک، دستگاه های ورود اطلاعات و... صرفه جویی کرد. شبکه های کامپیوتری، نیازهای کاربران در نصب منابع سخت افزاری را رفع کرده یا به حداقل می رسانند.

از شبکه های کامپیوتری می توان برای استاندارد سازی برنامه های کاربردی نظیر واژه پردازها و صفحه گسترده ها، استفاده کرد. یک برنامه کاربردی می تواند در یک کامپیوتر مرکزی واقع در شبکه اجرا شود و کاربران بدون نیاز به نگهداری نسخه اصلی برنامه، از آن در کامپیوتر خود استفاده کنند.

استاندارد سازی برنامه های کاربردی دارای این مزیت است که تمام کاربران و یک نسخه مشخص استفاده می کنند. این موضوع باعث می شود تا پشتیبانی شرکت عرضه کننده نرم افزار از محصول خود تسهیل شده و نگهداری از آن به شکل موثرتری انجام شود  .

مزیت دیگر استفاده از شبکه های کامپیوتری، امکان استفاده از شبکه برای برقراری ارتباطات روی خط (Online) از طریق ارسال پیام است. به عنوان مثال مدیران می توانند برای ارتباط با تعداد زیادی از کارمندان از پست الکترونیکی استفاده کنند.

 

فهرست مطالب:

چکیده مقاله   

فصل اول

تاریخچه شبکه   

کاربرد شبکه 

اجزای شبکه 

ویژگیهای شبکه 

تقسیم بندی شبکه 

امنیت شبکه 

آشنایی با مدل OSI (هفت لایه شبکه)   

فصل دوم

امنیت چیست ؟

آشنایی با برخی مفاهیم اولیه درامنیت شبکه    

انواع و ماهیت حملات  

مدلهای امنیت شبکه   

فصل سوم  

امنیت شبکه   

رمزنگاری

رمزهای جانشینی (Substitution)  

رمزنگاری جایگشتی (Transposition)

رمز One-Time Pads (بهم ریزی محتوی پیام)    

رمزنگاری کوآنتومی 

افزونگی (Redundancy)

الگوریتمهای رمزنگاری با کلید متقارن (Symmetric-Key)   

رمزنگاری DES (Data Encryption Standard)    

Triple DES (رمزنگاری سه گانه )    

استاندارد پیشرفته رمزنگاری: AES   

Rijndael 

حالات رمز (cipher Modes)   

Stream Cipher mode

حالت شمارنده (Counter Mode)   

تحلیل رمز (رمز شکنی)   

الگوریتمهای کلید عمومی (public Key)  

RSA   

امضاهای دیجیتالی   

امضاهای دیجیتالی با کلید متقارن    

امضاهای با کلید عمومی 

MD5 

حمله روز تولد (The birthday Attack)

فصل چهارم

IPsec 

امنیت شبکه های بی سیم

فایروال 

 

منابع ومأخذ:

کتاب شبکه های کامپیوتری. نوشته:ااندرو اس تنن بام

http://www.fata.ir

http://mehrdad-hacker.persianblog.com/


دانلود با لینک مستقیم


پروژکامپیوتر با موضوع امنیت شبکه. doc

پروژه کامپیوتر با بررسی هوش ازدحامی. doc

اختصاصی از یاری فایل پروژه کامپیوتر با بررسی هوش ازدحامی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کامپیوتر با بررسی هوش ازدحامی. doc


پروژه کامپیوتر با بررسی هوش ازدحامی. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 65 صفحه

 

چکیده:

در این صفحات برآن شده ایم که در مورد سیستم های ناشناخته صحبت کنیم که دارای فعالیت هایی مخصوص به خود و رفتارهایی غیر قابل پیش بینی هستند.

در سالیان اخیر شاهد حرکتی مستمر، از تحقیقات صرفاً تئوری به تحقیقات کاربردی به خصوص در زمینه پردازش اطلاعات، برای مسائلی که برای آنها راه حلی موجود نیست یا به راحتی قابل حل نیستند بوده ایم.

در دهه های گذشته، کوششهای گوناگونی انجام شد تا با استفاده از رفتارهای اجتماعی حشرات الگوریتمهایی توسعه پیدا کند که الهام گرفته از رفتارهای خودسازمانده در حشرات است.

علوم کامپیوتر به دنبال پیدا کردن روشهایی است که براساس الگوهای رفتاری حشرات مدلی را طراحی کند برای مسائل پیچیده که براحتی قابل حل نیستند.

رفتارهای اجتماعی که در حشراتی نظیر، مورچه ها، موریانه ها، زنبورعسل، و ماهی ها ظهور پیدا می کند دانشمندان را برآن داشته که در رفتار و زندگی این حشرات به تحقیق بپردازند و این باعث ایجاد مفهوم جدیدی به نام هوش ازدحامی می شود.

حال اینکه این موجودات چگونه فعالیت می کنند و چگونه در یادگیری هوش ازدحامی موثر هستند؟

تأملی که در مورد زندگی مورچه ها انجام شده است و رفتار جستجوگرایانه آنها برای پیدا کردن غذا می تواند جواب مختصری باشد برای اینگونه سوالات، که در فصل دوم و سوم به آن خواهیم پرداخت.

هوش ازدحامی اگرچه یک شاخه جدید در علوم به حساب می آید ولی در مسائل گوناگونی کاربرد دارد مسئله فروشنده دوره گرد، رباتیک ازدحامی و کاربرد های دیگر که در فصل چهارم و پنجم به آنها خواهیم پرداخت و دز فصل ششم سعی می کنیم مسئله فروشنده دوره گرد را با استفاده از هوشی که در ازدحام مورچه ها برای پیدا کردن کوتاه ترین مسیر تا منبع غذایی وجود دارد، حل کنیم.

 

مقدمه:

شاید تاکنون معانی زیادی از کلمه هوش شنیده باشید انسان ها براساس سطح معلومات و دانش خود تعاریف متنوعی از هوش بیان می کنند. در این فصل بر آن شده ایم که معانی دقیقی برای کلمه هوش بیان کرده و به انواع هوش بپردازیم و با توضیح مناسب سعی در برطرف کردن ابهامات کنیم.

 

فهرست مطالب:

فهرست

چکیده

فصل اول « هوش وانواع آن»

هوش چیست؟

انواع هوش

1-2-1 هوش مصنوعی

1-2-2 هوش هیجانی

1-2-3 هوش محاسباتی

1-2-4 هوش ازدحامی

نتیجه گیری

فصل دوم « هوش ازدحامی و کابردهای آن»

2-1 هوش ازدحامی چیست؟

2-2 اصول مهم هوش ازدحامی

2-2-1 خودسازماندهی

2-2-2 ارتباط غیر مستقیم

2-3 تکنیک های هوش ازدحامی

جذابیت هوش ازدحامی در فناوری اطلاعات

مراحل طراحی یک سامانه

کاربردهای هوش ازدحامی

نتیجه گیری

فصل سوم « مورچه ها، موریانه ها، الگوریتم مورچه»

3-1 مورچه ها

3-2 زندگی مورچه ها

3-3 موریانه ها

3-4 الگوریتم مورچه

کاربردهایی از الگوریتم مورچه

نتیجه گیری

فصل چهارم « مسئله فروشنده دوره گرد»

4-1 مسئله فروشنده دوره گرد

4-2 لگوریتم فروشنده دوره گرد با استفاده از الگوریتم مورچه

4-3 کاربردهایی از مسئله فروشنده دوره گرد

4-4 نتیجه گیری

فصل پنجم « رباتیک ازدحامی و کاربردهای آن»

5-1 رباتیک ازدحامی

5-2 کاربردهای رباتیک ازدحامی

5-3 نتیجه گیری

فصل ششم « پیاده سازی مسئله فروشنده دوره گرد با استفاده از الگوریتم مورچه»

6-1 فرآیند یادگیری

6-2 انواع یادگیری

6-3 یادگیری با ناظر

6-4 یادگیری بدون ناظر

6-5 یادگیری با تشدید

6-6 متغیرهای برنامه

6-7 توضیح برنامه

6-8 خروجی برنامه

6-9 نتیجه گیری

نتیجه گیری

فهرست منابع

 

فهرست شکل ها:

شکل 1-1 ربات نوازنده

شکل 1-2 دسته پرندگان

شکل 2-1 گروه مورچه ها

شکل 2-2 ربات

شکل 3-1 مورچه کارگر

شکل 3-2 مورچه ها و لاروها

شکل 3-3 شته ها

شکل3-4 موریانه

شکل 5-1 گروه ربات ها

شکل 5-2 سلول سرطانی

 

منابع ومأخذ:

منابع فارسی

هوش ازدحامی، از دانشنامه آزاد ویکی پدیا، www.wikipedia.org ، پاییز 1388

محاسبات نرم از دانشنامه آزاد ویکی پدیا،www.wikipedia.org ، پاییز 1388

هوش مصنوعی و رباتیک، www.robotics,persianblog.com

هوش مصنوعی، از دانشنامه آزاد ویکی پدیا، www.wikipedia.org

ظهور هوش هیجانی، ادوارد نکفور، www.USINFO.state.gov

Humin Intelligmce, Greg Machek, www.indiana.edu

Speciallssueon Swarmrobotics, Marco Dorigo and Erolsahin, www.iridia.ulb.ac.be

Swarm intelligence, www.ecs.baylor.edu

Final Project Proposal, cold Hantak, www.cs.unc.edu

Swarm intelligence, cold wolf and jean-Francois Nouble, www.thetran.sitioner.org

what is swarm intelligence? why would society need it, josephin Maisonet www.domanski.cs.csi.edu

swarm intelligence, Oregon(USA), portlandcongresson Evolutionary conputation, www.cec2004.org

Military robotstoget swarmintelligence, willkNight, www.newscientist.com

for the Disigneof 3Dvirtual worlds swarm intelligence, BonabeauE, Dorigo M. and Theraulaz.G, www.secondlif.com

suarm robotics, www.wikipedia.org

swarm intelligence, www.icosystem.com

swarm-semioties, Jesper Hoffimeyer, www.molbio.ku.dk

Swarm intelligence, Erika D.smith, www.ohio.com

modeling swarm Beharior, Frank Lacomb, www.sciencenews.org

cal.colating swarms, jvars Peterson, www.sciencenews.org

Swarm intelligence: form Natural to Artificail Systems, Eric Bonabeau, Marco Dorigo and Guytheraulaz, www.jasss.soc.surry.ac.uk

Swarm intelligence: Anlnterview whit Eric Bonabeau, Derrick Story, www.open2p.com

Travelling Salesman problem, Form Wikipedia, the, www.wikipedia.org

Ant colony optimization, Marco Dorigo and Thomas Stutzle, www.mitpress.mit.edu

Swarm intelligence, paulaweston, www.answersinges.org

Swarm intelligence, www.Iridia.ulb.ac.be

Ant colony optimization and Swarm intelligence, www.Iridia.ulb.ac.be

IEEE Swarm intelligence Symposium, Robert G.Reynolds, www.computelligence.org

Swarm intelligence, www.molbio.uk.dk

Swarmrobotics, From wikipedia www.wikipedia.org


دانلود با لینک مستقیم


پروژه کامپیوتر با بررسی هوش ازدحامی. doc