زمان بندي

بهترين و ارزانترين سايت كارآموزي و پروژه و پايان نامه

دانلود پروژه كاربرد الگوريتم ژنتيك تركيبي براي زمان بندي توليد كارگاهي

۲۵ بازديد

تعداد صفحات:20
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
الگوريتم ژنتيك
مقدمه
مفاهيم اوليه در الگوريتم ژنتيك
كد كردن
رشته
جمعيت
مقدار برازندگي
عملگر تركيب
عملگر جهش
فرآيند نتخاب
تعيين مراحل اوليه قبل از اجراي الگوريتم
تعيين نحوه نمايش يا كد بندي نقاط فضاي جستجو
تعريف ميزان برازندگي
تعيين پارامترها و متغيرها
مشخص كردن شرط پايان تكرار و نحوه انتخاب خروجي الگوريتم
الگوريتم ژنتيك تركيبي ابتكاري براي زمان بندي JOB SHOP
نتايج محاسباتي
منابع

چكيده:
زمان بندي براي توليد كارگاهي (job shop) از دو زمينه مديريت محصول و بهره وري گروهي خيلي مهم است.
هر چند كه اين امر كاملا متفاوت است با بدست آوردن يك جواب بهينه با متدهاي بهينه يابي مرسوم، زيرا مسئله مورد نظر داراي محاسبات خيلي پيچيده ميباشد.(مسئله فوق از نوع NP-Hardاست.)
اثبات شده است كه الگوريتم ژنتيك (GA) براي تنوع وضعيت هايي كه شامل زمان بندي و توالي مي باشند(S.S) موثر مي باشد.
در اين مقاله يك نوع الگوريتم ژنتيكي ابتكاري هايبريد براي مسئله n/m/G/Cmax پيشنهاد شده است، هايبريد به اين خاطر كه قوانين زمان بندي از قبيل SPT و MWKR با الگوريتم ژنتيك ادغام شده اند، همچنين از تكنيك جستجوي محلي (NST ) بعنوان رويه اي كمكي جهت بهبود حل عملكردي كمك گرفته ايم.
كارايي و اثر بخشي اين الگوريتم جديد به وسيله مقايسه با برخي متدهاي معروف ديگر از قبيل الگوريتم هاي NST (تكنيك جستجوي محلي)، SA (تبريد شبيه سازي شده) و ژنتيك، به اثبات رسيده است.

 

دانلود پايان نامه سيستم عامل، روح كامپيوتر

۱۸ بازديد

تعداد صفحات:76
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول (مفاهيم اوليه)
سيستم عامل چيست؟
ديدگاه برتر
ديدگاه سيستم
اهداف سيستم
ظهور تدريجي و سير تكاملي سيستم‌هاي عامل
پردازش سريالي يا پياپي
پردازش دسته‌اي
تكامل سيستم‌ عامل‌هاي جديد
خلاصه فصل اول
فصل دوم (تطابق تكنيك هاي سيستم عامل با نسل‌هاي كامپيوتر)
سيستم‌هاي عامل دسته‌اي
سيستم‌هاي بلادرنگ
سيستم‌هاي خوشه‌اي
سيستم‌هاي توزيع شده
سيستم‌هاي با ارتباط محكم
سيستم‌هاي با ارتباط سست
سيستم‌هاي عامل تركيبي
سيستم‌هاي خاص – منظور پردازش تراكنش‌ها
خلاصه فصل دوم
فصل سوم (مديريت حافظه)
نيازهاي مديريت حافظه
جابجايي
حفاظت
اشتراك
سازمان منطقي
سازمان فيزيكي
مولفه مديريت حافظه اصلي
مولفه مديريت حافظه‌ جانبي
حافظه‌هاي ميانگير
حفاظت از حافظه
تخصيص حافظه
اولين جاي مناسب
بهترين جاي مناسب
بدترين جاي مناسب
خلاصه فصل سوم
فصل چهارم (زمان‌بندي)
اهداف زمان‌بندي
عادل باشد
توان عملياتي را بالا ببرد
تعداد استفاده‌كنندگان زياد
قابل پيش‌بيني باشد
هزينه‌هاي سيستم را به حداقل برساند
متعادل نمودن استفاده از منابع
رسيدن به يك حالت متعادل
از به تعويق انداختن به مدت نامحدود اجتناب شود
استفاده از اولويت‌ها
ارجحيت به برنامه‌هاي كليدي
سرويس مناسب
تنزل منظم تحت بار سنگين
انواع زمان‌بندها
زمان‌بند بلندمدت
زمان‌بند ميان‌مدت
زمان‌بند كوتاه‌مدت
الگوريتم‌هاي زمان‌بندي
الگوريتم اولويت با اولين ورودي
الگوريتم اولويت با كوتاه ترين كار
الگوريتم اولويت با كمترين زمان باقيمانده
الگوريتم نوبتي
الگوريتم اولويت با بالاترين نسبت پاسخ
زمان‌بندي صف چند سطحي
خلاصه فصل چهارم
خلاصه
نتيجه‌گيري
فهرست منابع

فهرست اشكال:
ديدگاه انتزاعي به بخش‌هاي مختلف يك سيستم كامپيوتري
خواسته‌هاي آدرس‌دهي فرآيند
پشتيباني سخت‌افزاري براي ثبات‌هاي جابجايي و حد
زمان‌بندها

چكيده:
سيستم عامل بدون شك مهم‌ترين نرم‌افزار در كامپيوتر است. پس از روشن‌كردن كامپيوتر، اولين نرم‌افزاري كه مشاهده ميگردد، سيستم عامل بوده و آخرين نرم‌افزاري كه قبل از خاموش كردن كامپيوتر مشاهده خواهد شد، نيز سيستم عامل است. سيستم عامل نرم‌افزاري است كه امكان اجراي تمامي برنامه‌هاي كامپيوتري را فراهم مي‌آورد. سيستم عامل با سازماندهي، مديريت و كنترل منابع سخت‌افزاري، امكان استفاده بهينه و هدفمند آن ها را فراهم مي‌آورد. سيستم عامل فلسفه بودن سخت‌افزار را به درستي تفسير و در اين راستا امكانات متعدد و ضروري جهت حيات ساير برنامه‌هاي كامپيوتري را فراهم مي‌آورد.
تمام كامپيوترها از سيستم عامل استفاده نمي‌نمايند. مثلاً اجاق‌هاي مايكرويو كه در آشپزخانه استفاده شده داراي نوع خاصي از كامپيوتر بوده كه از سيستم عامل استفاده نمي‌نمايند. در اين نوع سيستم‌ها به دليل انجام عمليات محدود و ساده، نيازي به وجود سيستم عامل نخواهد بود. اطلاعات ورودي و خروجي با استفاده از دستگاه‌هايي نظير صفحه كليد و نمايشگرهاي LCD، در اختيار سيستم گذاشته ميگردند. ماهيت عمليات انجام شده در يك اجاق گاز مايكروويو بسيار محدود و مختصر است، بنابراين همواره يك برنامه در تمام حالات و اوقات اجرا خواهد شد.
براي سيستم‌هاي كامپيوتري كه داراي عملكردي به مراتب پيچيده‌تر از اجاق گاز مايكروويو ميباشند، به خدمت گرفتن يك سيستم عامل باعث افزايش كارآيي سيستم و تسهيل در امر پياده‌سازي برنامه هاي كامپيوتري مي‌گردد. تمام كامپيوترهاي شخصي داراي سيستم عامل مي‌باشند. ويندوز يكي از متداول ترين سيستم‌هاي عامل است. يونيكس يكي ديگر از سيستم هاي عامل مهم در اين زمينه است. صدها نوع سيستم عامل تاكنون با توجه به اهداف متفاوت طراحي و عرضه شده است. سيستم‌هاي عامل مختص كامپيوترهاي بزرگ، سيستم‌هاي روبوتيك، سيستم‌هاي كنترلي بلادرنگ، نمونه‌هايي در اين زمينه ميباشند. از اين‌رو براي بهره‌وري بهتر از كامپيوتر بايد سيستم عاملي انتخاب شود كه داراي قابليت بالايي باشد.

مقدمه:
سيستم عامل يكي از نرم‌افزارهاي سيستم است كه بعنوان واسطي بين سخت‌افزار و برنامه‌هاي كاربردي و كاربران عمل مينمايد.
ويژگي ها و وظايف سيستم عامل عبارتند از:
الف) كنترل و ايجاد هماهنگي بين برنامه‌هاي كاربردي مختلف در استفاده از سخت‌افزار.
ب) كنترل عملكرد دستگاه‌هاي مختلف ورودي و خروجي.
ج) تخصيص منابع به برنامه‌هاي مختلف.
سيستم عامل برنامه‌اي است كه هسته‌ آن همواره بر روي كامپيوتر، در حالت اجرا قرار دارد. دو هدف اصلي سيستم عامل، ايجاد سادگي براي كاربرد و استفاده‌ كارا و موثر از كامپيوتر است.

 

دانلود گزارش كارآموزي در شركت تابلو سازي

۲۸ بازديد

تعداد صفحات:52
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول: معرفي شركت تابلو سازي كار آريا پيام
تاريخچه اي مختصر در مورد شركت تابلو سازي آريا پيام
فصل دوم : كارآموزي در شركت تابلو سازي آريا پيام
وظايف و مقررات
راهنماي درج آگهي
گام نخست – مشاوره
گام دوم – عقد قرارداد
گام سوم – دريافت رسيد
گام چهارم – طراحي
گام پنجم – زمان بندي
گام ششم – دريافت نمونه
راهنماي مشاغل و كاركرد هاي شركت
تبليغات و طراحي پوستر
چند عامل ساده طراحى پوسترها
انواع پوستر
انواع پوستر تبليغاتي از نظرشكل
1) افقي
2) عمودي
كاربرد پوستر
عناصر مهم در طرح يك پوستر تبليغاتي
توازن
وحدت
حركت
تاكيد
محسنات و مزاياي پوستر
ويژگي هاي پوستر تبليغاتي
مطالب قبل از طرح پوستر
آن چه در طراحي پوستر مهم است
نكات مهم در استفاده از پوستر
طراحي پوسترهاي تبليغاتي رسانه انتقال پيام
راهكارهايي براي داشتن يك پوستر تبليغاتي اينترنتي زيبا و مؤثر
تبليغ در پوسترهاي امروز سينما
فصل سوم : نتيجه گيري
منابع اطلاعات علمي

مقدمه:
مديران موسسات و سازمان ها توجه وافري به سيستم هاي كنترل داخلي دارند. زيرا مديران به خوبي مي دانند در نبود يك سيستم كنترل داخلي اثر بخش، تحقق رسالت اصلي شركت، حفظ سودآوري و به حداقل رساندن رويدادهاي غير منتظره بسيار مشكل است و وسيله ايست كه موجب مي شود، نسبت به ارقام وآمار حسابداري اطمينان بيشتري بيابند واعداد واطلاعات مذكور را مبناي تصميمات خود قرار دهند و همچنين آنان را مطمئن مي سازد كه سيستم و روش هاي صحيح مالي و اداري در داخل موسسه ايشان بطور كامل اجراء ميشود.
پوستر و تابلو هاي هاي تبليغاتي در جلب توجه افراد كارآيي خوبي دارند به علاوه حجم وسيعي از نوشته نيز روي آن قرار ندارد تا مخاطب مجبور باشد وقت زيايد صرف خواندن آن ها كند، تنها چيزي كه وجود دارد رنگ و طرح گرافيكي است. براي اينكه طرح پوستر به معناي واقعي تاثير گذار باشد، بايد از متني استفاده كنيد كه مخاطب احساس كند محصول يا سرويس ارائه شده براي او سودمند است، مثل “هر چيزي كه شما بخواهيد در اين جا وجود دارد “. سپس مردم يكديگر را از آن با خبر مي كنند.
وقتي مي خواهيم با كمترين هزينه توجه مخاطب هدف را جلب كنيد، پوستر بهترين گزينه است. پوسترهاي تبليغاتي نه تنها روي ساختمان ها و بيلبوردها مورد استفاده قرار مي گيرد، بلكه ميتوان آن را شكلي از پوسترهاي چاپي نيز در نظر گرفت.

 

دانلود پروژه مفاهيم و رويكردهاي چند مستاجري (Multi-Tenant) در رايانش ابري

۲۸ بازديد

تعداد صفحات:65
نوع فايل:word
فهرست مطالب:
فصل اول
مقدمه اي بر رايانش ابري
مقدمه
تعريف رايانش ابري
رده‌ بندي رايانش ابري
معماري ابر
مديريت مجازي‌ سازي
سرويس‌ ها
تحمل‌ پذيري عيب
متعادل كردن بار
قابليت همكاري
ويژگي‌هاي رايانش ابري
سرويس خودكار بر مبناي درخواست
دسترسي گسترده از طريق شبكه
انباره‌ سازي منابع
انعطاف‌ پذيري سريع
سرويس اندازه‌ گيري شده
چالش‌هاي موجود در رايانش ابري
كارايي
امنيت و حريم خصوصي
سياست‌هاي امنيتي
قابليت اطمينان
كنترل
نظارت
سرويس‌هاي سطح بالا
عدم ايجاد قابليت همكاري
توافق‌نامه‌ سطح سرويس
قفل شدن داده و استاندارد سازي
دسترس‌ پذيري سرويس
معيارها
هزينه‌ها
هزينه‌هاي پهناي باند
مديريت تغييرات
مديريت منبع و راندمان انرژي
زمان‌ بندي
لايه‌ها و خدمات در رايانش ابر
نرم افزار به عنوان سرويس
پلتفرم به عنوان سرويس
زير ساخت به عنوان سرويس
نتيجه‌گيري
فصل دوم
مقدمه اي بر چند مستاجري
مقدمه
تعريف چند مستاجري
چند مستاجري در برابر چند كاربري
چند مستاجري در برابر چند نمونه‌ايي
مشخصات كليدي از چند مستاجري
بهره‌وري بيشتر از منابع سخت‌ افزاري
استفاده ارزان‌ تر از برنامه‌ها
مفيد بودن
كار مرتبط
معماري چند مستاجره
مدل‌هاي تكامل يافته
رويكرد مفهومي ماژولار براي مهندسي معماري SaaS چند مستاجره
طراحي ماژولار چند مستاجري
مدل سازي ماژولار
تزريق ماژولار
معماري پيشنهاد شده در مهندسي SaaS چند مستاجري
نتيجه‌ گيري
فصل سوم
مديريت داده چند مستاجري
انواع چند مستاجري
مدل تك شمايي (مدل مشترك)
مدل چند شمايي
رويكردهاي مديريت داده چند مستاجري
پايگاه داده جداگانه
پايگاه داده مشترك، شماهاي مجزا
پايگاه داده مشترك، شما مشترك
انتخاب رويكرد
ملاحظات اقتصادي
ملاحظات امنيتي
ملاحظات مستاجر
فصل چهارم
مديريت منابع نرم افزارهاي چند مستاجره
مقدمه
هدف از تخصيص منابع سيستم براي برنامه‌هاي كاربردي SaaS چند مستاجره
مدل رياضي مسئله تخصيص منابع سيستم
الگوريتم تخصيص منابع سيستم با مستاجرQoS گرا
آزمايش و آناليز
نتيجه گيري
فصل پنجم
نتيجه گيري و پيشنهادات
نتيجه گيري
پيشنهادات
منابع و مآخذ

فهرست اشكال:
همگرايي فيلدهاي تكنولوژي و مشاركت در ظهور رايانش ابري
نرم‌افزار به عنوان سرويس
پلتفرم به عنوان سرويس
زيرساخت به عنوان سرويس
چهارلايه مدل تكامل يافته SaaS
معماري پيشنهاد شده در مهندسي SaaS چند مستاجر
چند مستاجري با استفاده از مدل تك شمايي
چند مستاجري با استفاده از مدل چند شمايي
پايگاه داده جداگانه براي هر مستاجر
مجموعه مجزا از جداول در يك پايگاه داده مشترك براي هر مستاجر
تمام مستاجران مجموعه يكسان از جداول را به اشتراك مي‌گذارند و يك ID مستاجر هر مستاجر را به رديف‌هاي يكه صاحب آن است،اختصاصمي‌ دهد
مقايسه هزينه بين رويكرد مجزا و رويكرد مشترك
عوامل تاثيرگذار ملاحظات مستاجر در رويكرد مجزا و رويكرد مشترك

فهرست جداول:
كيفيت نتايج از 2 الگوريتم
زمان اجراي 2 الگوريتم
سياست انتخاب از 2 الگوريتم

چكيده:
مدل رايانشي بر پايه شبكه‌هاي بزرگ كامپيوتري مانند اينترنت است كه الگويي تازه براي عرضه، مصرف و تحويل سرويس‌هاي فناوري اطلاعات (شامل سخت افزار، نرم افزار، اطلاعات، و ساير منابع اشتراكي رايانشي) با به كار گيري اينترنت ارائه ميكند. رايانش ابري راه كارهايي براي ارائه خدمات فناوري اطلاعات به شيوه‌هاي مشابه با صنايع همگاني (آب، برق، تلفن و …) پيشنهاد ميكند. اين بدين معني است كه دسترسي به منابع فناوري اطلاعات در زمان تقاضا و بر اساس ميزان تقاضاي كاربر به گونه‌اي انعطاف‌ پذير و مقياس‌ پذير از راه اينترنت به كاربر تحويل داده ميشود. معماري رايانش ابري در درجه اول يك معماري مبتني بر سرويس چند مستاجرهاست. چند مستاجري در دانش رايانه اشاره به شيوه اي در طراحي معماري سيستم هايي است كه نرم افزار را بصورت سرويس ارائه ميدهند(SaaS ). يك سيستم چند مستاجري يك نمونه در حال اجراي برنامه را بين گروهي از اجاره كنندگان (مشتري‌هاي سرويس) به اشتراك ميگذارد. به جاي اينكه هر كاربر از يك نمونه در حال اجراي برنامه اختصاصي استفاده كند، اين نمونه بين چندين كاربر به اشتراك گذارده ميشود. در رايانش ابري نيز از معماري چند مستاجري استفاده ميشود، به همين خاطر از چند مستاجري به عنوان يكي از مزاياي رايانش ابري ياد ميشود. در اين پروژه قصد داريم، مفهوم چند مستاجري در رايانش ابري، انواع رويكردهاي چند مستاجري در رايانش ابري، پايگاه داده چند مستاجري، رويكردهايي براي مديريت داده را به همراه مزايا و معايب آن ها و در پايان برخي از الگوريتم‌هاي تخصيص منابع براي برنامه كاربردي SaaS را مورد بررسي قرار دهيم.

 

دانلود گزارش كارآموزي پالايشگاه آبادان

۱۸۲ بازديد

تعداد صفحات:51
نوع فايل:word
فهرست مطالب:
فصل اول
واحد ايزومر
ورود خوراك ايزومر از الكيلاسيون
Regenerant
فصل دوم
راه اندازي اوليه
وضعيت واحد
زمان بندي
تكميل مراحل خنثي سازي (Complete inerting)
خشك كن ها، تجهيزات احيا كننده ي خشك كن ها و بخش هاي واكنشي
بخش تثبيت كننده(stabilizer)
نيتروژن زدايي(dry out ابتدايي، بخش اول)
راه اندازي بخش گردشي سيال نفتي و بخش stabilizer( dry out ابتدايي – قسمت 2)
مسير گردش واكنش
اسيدي كردن و dry down نهايي
آماده سازي
مرحله تزريق اسيد
بارگيري كاتاليست هاي ايزومريزاسيون تحت فشار نيتروژن
كليات
آماده سازي
حداقل نفرات مورد نياز
دستور العمل بارگيري كاتاليست
راه اندازي واحد ايزومريزاسيون
وضعيت واحد
تحت فشار قرار دادن با هيدروژن و افزايش دماي كاتاليست
راه اندازي بخش واكنشي واحد ايزومريزاسيون
مجموعه جريان عملياتي (SERIES FLOE OPRATION)
وضعيت ظرفيت طراحي واحد ايزومريزاسيون
دستور العمل
شروع بكار مجدد واحد
فصل سوم

نتيجه گيري

 

دانلود پايان نامه الگوريتم ژنتيك در زبان برنامه نويسي ++c

۲۰۸ بازديد

تعداد صفحات:141
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
الگوريتم ژنتيك
تعريف خروجي(نمايش)
عملگرهاي مجموعه ژن
شي جمعيت
توابع شي و مقياس گذاري مناسب
نمايش الگوريتم ژنتيك در++C
توانايي عملگرها
چگونگي تعريف عملگرها
چگونگيي تعريف كلاس مجموعه ژن
سلسله مراتب كلاس ها
سلسله مراتب كلاس GALib – گرافيكي
سلسله مراتب كلاس GALib – مراتب
رابط برنامه نويسي
نام پارامترها و گزينه هاي خط فرمان
رفع خطا
توابع اعداد تصادفي
GAGeneticAlgorithm
GADemeGA
GAIncrementalGA
GASimpleGA
GASteadyStateGA
Terminators
Replacement Schemes
GAGenome
GA1DArrayGenome
GA1DArrayAlleleGenome
GA2DArrayGenome
GA2DArrayAlleleGenome
GA3DArrayGenome
GA3DArrayAlleleGenome
GA1DBinaryStringGenome
GA2DBinaryStringGenome
GA3DBinaryStringGenome
GABin2DecGenome
GAListGenome
GARealGenome
GAStringGenome
GATreeGenome
GAEvalData
GABin2DecPhenotype
GAAlleleSet
GAAlleleSetArray
GAParameter and GAParameterList
GAStatistics
GAPopulation
GAScalingScheme
GASelectionScheme
GAArray
GABinaryString
نتيجه گيري
مراجع

چكيده:
علم ژنتيك، علمي است كه به تازگي وارد علوم كامپيوتر شده و با استفاده از اجزا مورد نياز ژنتيك و شبيه سازي آن در كامپيوتر، انسان را قادر ميسازد تا بعضي از مسائل مختلف و پيچيده اي كه در اوايل حل نشدني بودند، را حل كند.
اين مستند، يك كتابخانه از اشيا الگوريتم ژنتيك به زبان c++ ميباشد. اين كتابخانه شامل ابزاريست كه براي بهبود هر برنامه اي به زبان ++c و هر خروجي و هر عملگر ژنتيكي، استفاده مي شوند. در اينجا، با پياده سازي الگوريتم ژنتيك، رابط برنامه نويسي آن و اشكالي براي راهنمايي، آشنا خواهيد شد.

 

دانلود پروژه مفاهيم شبكه هاي Bluetooth

۲۴۱ بازديد

تعداد صفحات:26
نوع فايل:word
فهرست مطالب:
بلوتوث (Bluetooth)
دندان آبي يا Bluetoothاز كجا آمد؟
اين دندان آبي Bluetooth يعني چه
فناوري دندان آبي Bluetooth در حال حاضر
از امواج راديويي تا فناوري دندان آبي Bluetoot
فناوري دندان آبي Bluetooth امواج برد كوتاه
Bluetooth يا فناوري دندان آبي در جهان امروز
استاندارد Bluetooth
تكنولوژى مادون قرمز در مقابل دندان آبي
قيمت ارزان فناوري دندان آبي Bluetooth
سرعت انتقال اطلاعات در دندان آبي Bluetooth
Bluetooth و سيستم تداخل امواج
Wi-Fi چيست؟
معماري بلوتوث
مزاياي استاندارد Bluetooth
مشخصات امنيتي Bluetooth
كاربردهاي بلوتوث
چگونه ابزارهاي Bluetooth را شبكه كنيم؟
پشته پروتكلي بلوتوث
لايه راديويي در بلوتوث
لايه باند پايه در بلوتوث
لايه L2CAP در بلوتوث
ساختار فرم در بلوتوث
يك شبكه Personal Area Network(PAN)
Operating Band
محدوده ابزارهاي Bluetooth
مراجع

دندان آبي يا Bluetoothاز كجا آمد؟
Bluetoothاز كجا آمد شايد جالب باشد تا از تاريخچه نام Bluetooth هم اطلاع داشته باشيم.
اين نام از نام يك پادشاه دانماركى به نام Harald Blaatand گرفته شده است. كلمه Blaatand پس از انتقال به زبان انگليسى به شكل Bluetooth تلفظ شد كه به معنى دندان آبى است.
اين پادشاه كه بين سال هاى ۹۴۰ تا ۹۸۶ مي زيست، توانست دانمارك و نروژ را كه در جنگهاى مذهبى با هم مشكل پيدا كرده بودند متحد كند و از آن پس شهرت زيادى كسب كرد. در واقع تكنولوژى Bluetooth هم بر پايه اتحاد يكپارچه سيستمهاى كامپيوتر در قالبى بدون سيستم تاكيد دارد كه نماد كار و تلاش پادشاه دانماركى است.

 

دانلود پايان نامه شبكه هاي بي سيم Wi-Fi

۲۸۴ بازديد

تعداد صفحات:155
نوع فايل:word
فهرست مطالب:
فصل اول
مقدمه
تشريح مقدماتي شبكه هاي بي سيم و كابلي
عوامل مقايسه
نصب و راه اندازي
هزينه
قابليت اطمينان
كارايي
امنيت
مباني شبكه هاي بيسيم
انواع شبكه هاي بيسيم
شبكه‌هاي بيسيم، كاربردها، مزايا و ابعاد
روشهاي ارتباطي بيسيم
شبكه هاي بيسيم Indoor
شبكه هاي بيسيم Outdoor
انواع ارتباط
Point To point
Point To Multi Point
Mesh
ارتباط بي سيم بين دو نقطه
توان خروجي Access Point
ميزان حساسيت Access Point
توان آنتن
عناصر فعال شبكه‌هاي محلي بيسيم
ايستگاه بيسيم
نقطه دسترسي
برد و سطح پوشش
فصل دوم
مقدمه
1-2Wi-fi چيست؟
چرا WiFi را بكار گيريم؟
معماري شبكه‌هاي محلي بيسيم
همبندي‌هاي 802.11
خدمات ايستگاهي
خدمات توزيع
دسترسي به رسانه
لايه فيزيكي
ويژگي‌هاي سيگنال‌هاي طيف گسترده
سيگنال‌هاي طيف گسترده با جهش فركانسي
سيگنال‌هاي طيف گسترده با توالي مستقيم
استفاده مجدد از فركانس
آنتن‌ها
نتيجه
شبكه هاي اطلاعاتي
لايه هاي11 . 802
Wi-fi چگونه كار ميكند؟
فقط كامپيوتر خود را روشن كنيد
802.11 IEEE
پذيرش استاندارد هاي WLAN از سوي كاربران
پل بين شبكه‌اي
پديده چند مسيري
802.11a
افزايش پهناي باند
طيف فركانسي تميزتر
كانال‌هاي غيرپوشا802.11g
كارايي و مشخصات استاندارد 802.11g
نرخ انتقال داده در 802.11g
برد و مسافت در 802.11g
استاندارد 802.11e
كاربرد هاي wifi
دلايل رشد wifi
نقاط ضغف wifi
فصل سوم
مقدمه
امنيت شبكه بيسيم
Rouge Access Point Problem
كلمه عبور پيش‌فرض مدير سيستم(administrator) را روي نقاط دسترسي و مسيرياب‌هاي بيسيم تغيير دهيد
فعال‌سازي قابليت WPA/WEP
تغيير SSID پيش فرض
قابليت پالايش آدرس MAC را روي نقاط دسترسي و مسيرياب‌هاي بيسيم فعال كنيد
قابليت همه‌پخشي SSID را روي نقاط دسترسي و مسيرياب‌هاي بيسيم غيرفعال كنيد
چهار مشكل امنيتي مهم شبكه هاي بي سيم 802.11
دسترسي آسان
نقاط دسترسي نامطلوب
استفاده غيرمجاز از سرويس
محدوديت هاي سرويس و كارايي
سه روش امنيتي در شبكه هاي بيسيم
WEP(Wired Equivalent Privacy )
SSID (Service Set Identifier )
MAC (Media Access Control )
امن سازي شبكه هاي بيسيم
طراحي شبكه
جداسازي توسط مكانيزم هاي جداسازي
محافظت در برابر ضعف هاي ساده
كنترل در برابر حملات DoS
رمزنگاري شبكه بيسيم
Wired equivalent privacy (WEP)
محكم سازي AP ها
قابليت‌ها و ابعاد امنيتي استاندارد 802.11
Authentication
Confidentiality
Integrity
Authentication
فصل چهارم
مقدمه
تكنولوژي راديويي WIFI
شبكه Walkie_Talkie
به‌كارگيري واي فاي در صنعت تلفن همراه
اشاره
پهناي باند پشتيبان
آنچه شما نياز داريد براي ساختن يك شبكه بيسيم
تركيب سيستم Wi-Fi با رايانه
واي فاي را به دستگاه خود اضافه كنيد
اشاره
مشخصات
به شبكه هاي WiFi باز وصل نشويد
به تجهيزات آدرس (IP) ايستا اختصاص دهيد
قابليت فايروال را روي تمام كامپيوترها و مسيرياب‌ها فعال كنيد
مسيرياب‌ها و نقاط دسترسي را در مكان‌هاي امن قرار دهيد
در فواصل زماني طولاني كه از شبكه استفاده نميكنيد تجهيزات را خاموش كنيد
آگاهي و درك ريسك ها و خطرات WIFI
نرم افزار
سخت افزار
استفاده از تكنولوژي MIMO جهت افزايش سرعت WiFi زير دريا
فصل پنجم
مقدمه
اينتل قرار است چيپ‌ست Wi-Fi tri-mode بسازد
قاب عكس واي فاي
اشاره
بررسي مادربرد جديد ASUS مدل P5E3 Deluxe/Wifi
تراشه‌هايي با قابليت ريزموج براي ارتباطات بي سيم
پتانسيل بالا
به جلو راندن خط مقدم فناوري
فصل ششم
مقدمه
اشاره
مروري بر پياده‌سازي‌ شبكه‌هاي WiMax
پياده سازي WiMAX
آيا واي مكس با واي فاي رقابت خواهد كرد
ضمائم
واژه نامه شبكه هاي بيسيم

فهرست شكل ها:
فصل اول
نمونه‌يي از ارتباط نقطه به نقطه با استفاده از نقاط دسترسي مناسب
مقايسه‌يي ميان بردهاي نمونه در كاربردهاي مختلف شبكه‌هاي بي‌سيم مبتني بر پروتكل 802.11b
فصل دوم
همبندي في‌البداهه يا IBSS
همبندي زيرساختار در دوگونه BSS و ESS
روزنه‌هاي پنهان
زمان‌بندي RTS/CTS
تكنيك FHSS
تغيير فركانس سيگنال تسهيم شده به شكل شبه تصادفي
مدار مدولاسيون با استفاده از كدهاي باركر
سه كانال فركانسي
طراحي شبكه سلولي
گروه‌هاي كاري لايه فيزيكي
گروه‌هاي كاري لايه دسترسي به رسانه
مقايسه مدل مرجعOSI و استاندارد 802.11
جايگاه 802.11 در مقايسه با ساير پروتكل‌ها
پديده چند مسيري
تخصيص باند فركانسي در UNII
فركانس مركزي و فواصل فركانسي در باند UNII
فصل سوم
محدوده‌ي عمل كرد استانداردهاي امنيتي 802.11
زير شَمايي از فرايند Authentication را در اين شبكه‌ها
فصل ششم
دامنه كاربرد بخش‌هاي مختلف استانداردهاي IEEE 802.16
دامنه كاربرد استاندادرهاي 802 . 11

فهرست جداول:
فصل اول
جدول مقايسه اي
فصل دوم
همبندي هاي رايج در استاندارد 802.11
مدولاسيون فاز
مدولاسيون تفاضلي
كدهاي باركر
نرخ‌هاي ارسال داده در استاندارد 802.11b
استاندارد شبكه‌هاي بيسيم
خلاصه ساير استانداردهاي IEEE در شبكه هاي بيسيم
فصل ششم
استاندارد در سال 2004
انواع مختلف اتصال ها
سرمايه گذاري تجهيزات
سرويس هاي مناطق حومه شهر
نوع سرويس

چكيده:
شبكه هاي بيسيم در محدوده شخصي براي انتقال اطلاعات در فاصله هاي نسبتا كوتاه در حدود 10 متر استفاده ميشوند. بر خلاف شبكه هاي بيسيم محلي، ارتباط روي WPAN نياز به تجهيزات زير ساختي كمي دارد و يا اصلا به چنين تجهيزاتي نياز ندارد. اين خصوصيت راه حلهايي ساده، كارآمد از نظر مصرف انرژي و ارزان براي پياده سازي روي محدوده وسيعي از دستگاه ها را فراهم ميكند. در اين پروژه به مطالعه استانداردهاي IEEE 802.11 (WIFI) پرداخته ايم. نرخ ارسال در اين استاندارد 1 مگا بيت تا 54 مگا بيت ميباشد كه به عنوان يك تكنولوژي شبكه‌ پرسرعت است كه به طور وسيعي در خانه‌ها، مدارس، كافه‌ها، هتل‌ها و ساير مكانهاي عمومي مانند كنگره‌ها و فرودگاه‌ها مورد استفاده قرار ميگيرد استاندارد IEEE 802.11 درJune 1997 براي WLAN منتشر شد. اين استاندارد شبيه استاندارد 802.3 روي Ethernet نودهاي شبكه بيسم نيز توسط آدرس MAC حك شده روي كارت هاي شبكه آدرس دهي ميشوند. در اين استاندارد فقط درباره دو لايه PHY و MAC صحبت شده است. شركت هاي بزرگ و معتبري همچون مايكروسافت، اينتل سيسكو واي بي با شعار كنترل بيسيم آسان و با هدف ايجاد ارتباط بيسيم با اطمينان، با قيمت پايين و مصرف توان كم براي كاربردهاي كنترلي بر طبق استانداردهاي جهاني به شدت مشغول كار بر روي تكنولوژي wifi هستند. تمركز اصلي مطالعات در اين پروژه بر استانداردهاي IEE 802.11 و امنيت شبكه هاي بيسيم است.

 

دانلود پايان نامه ديوار آتش مبتني بر سيستم عامل لينوكس

۲۵۱ بازديد

تعداد صفحات:104
نوع فايل:word
فهرست مطالب:
چكيده (فارسي)
فصل اول: ديوارهاي آتش شبكه
مقدمه
يك ديوار آتش چيست؟
ديوارهاي آتش چه كاري انجام ميدهند؟
اثرات مثبت
اثرات منفي
ديوارهاي آتش، چه كارهايي را نمي توانند انجام دهند؟
چگونه ديوارهاي آتش عمل ميكنند؟
انواع ديوارهاي آتش
فيلتر كردن بسته
نقاط قوت
نقاط ضعف
بازرسي هوشمند بسته
نقاط قوت
نقاط ضعف
دروازه برنامه هاي كاربردي و پراكسي ها
نقاط قوت
نقاط ضعف
پراكسي هاي قابل تطبيق
دروازه سطح مداري
وانمود كننده ها
ترجمه آدرس شبكه
ديوارهاي آتش شخصي
جنبه هاي مهم ديوارهاي آتش كارآمد
معماري ديوار آتش
مسيرياب فيلتركننده بسته
ميزبان غربال شده يا ميزبان سنگر
دروازه دو خانه اي
زير شبكه غربال شده يا منطقه غيرنظامي
دستگاه ديوار آتش
انتخاب و پياده سازي يك راه حل ديوار آتش
آيا شما نياز به يك ديوار آتش داريد؟
ديوار آتش، چه چيزي را بايد كنترل يا محافظت كند؟
يك ديوار آتش، چه تأثيري روي سازمان، شبكه و كاربران خواهد گذاشت؟
سياست امنيتي
موضوعات اجرايي
موضوعات فني
نيازهاي پياده سازي
نيازهاي فني
معماري
تصميم گيري
پياده سازي و آزمايش
آزمايش، آزمايش، آزمايش!
خلاصه
فصل دوم: پياده سازي ديوار آتش با استفاده از iptables
مقدمه
واژگان علمي مربوط به فيلترسازي بسته
انتخاب يك ماشين براي ديوار آتش مبتني بر لينوكس
به كار بردن IP Forwarding و Masquerading
حسابداري بسته
جداول و زنجيرها در يك ديوار آتش مبتني بر لينوكس
قوانين
تطبيق ها
اهداف
پيكربندي iptables
استفاده از iptables
مشخصات فيلترسازي
تعيين نمودن آدرس IP مبدأ و مقصد
تعيين نمودن معكوس
تعيين نمودن پروتكل
تعيين نمودن يك رابط
تعيين نمودن قطعه ها
تعميم هايي براي iptables (تطبيق هاي جديد)
تعميم هاي TCP
تعميم هاي UDP
تعميم هاي ICMP
تعميم هاي تطبيق ديگر
مشخصات هدف
زنجيرهاي تعريف شده توسط كاربر
هدف هاي تعميمي
عمليات روي يك زنجير كامل
ايجاد يك زنجير جديد
حذف يك زنجير
خالي كردن يك زنجير
فهرست گيري از يك زنجير
صفر كردن شمارنده ها
تنظيم نمودن سياست
تغيير دادن نام يك زنجير
تركيب NAT با فيلترسازي بسته
ترجمه آدرس شبكه
NAT مبدأ و Masquerading
NAT مقصد
ذخيره نمودن و برگرداندن قوانين
خلاصه
نتيجه گيري
پيشنهادات

فهرست شكل ها:
فصل اول
نمايش ديوار آتش شبكه
مدل OSI
ديوار آتش از نوع فيلتركننده بسته
لايه هاي OSI در فيلتر كردن بسته
لايه هاي OSI در بازرسي هوشمند بسته
ديوار آتش از نوع بازرسي هوشمند بسته
لايه مدل OSI در دروازه برنامه كاربردي
ديوار آتش از نوع دروازه برنامه كاربردي
مسيرياب فيلتر كننده بسته
ديوار آتش ميزبان غربال شده يا ميزبان سنگر
دروازه دو خانه اي
زير شبكه غربال شده يا منطقه غيرنظامي
دستگاه ديوار آتش
فصل دوم
يك سيستم مبتني بر لينوكس كه بعنوان يك مسيرياب به جلو برنده پيكربندي شده است
تغيير شكل شبكه 10.1.2.0 به عنوان آدرس 66.1.5.1 IP
مسير حركت بسته شبكه براي filtering
مسير حركت بسته شبكه براي Nat
مسير حركت بسته شبكه براي mangling

فهرست جدول ها:
فصل اول
فصل دوم
جداول و زنجيرهاي پيش فرض
توصيف زنجيرهاي پيش فرض
هدف هاي پيش فرض
حالت هاي رديابي ارتباط
سطوح ثبت وقايع
ماجول هاي كمكي NAT

پيشگفتار:
اين قابليت كه بتوان يك كامپيوتر را در هر كجا به كامپيوتري ديگر در جايي ديگر متصل كرد، به منزله يك سكه دو رو است؛ براي اشخاصي كه در منزل هستند گردش در اينترنت بسيار لذت بخش است در حاليكه براي مديران امنيت در سازمان ها، يك كابوس وحشتناك به حساب مي‎آيد.
«ديوار آتش» پياده سازي مدرني از روش قديمي حصارهاي امنيتي است: خندقي عميق دور تا دور قلعه حفر مي كردند. اين الگو همه را مجبور ميكند تا براي ورود يا خروج از قلعه، از يك پل متحرك و واحد بگذرند و بتوان همه را توسط پليس حراست بازرسي كرد. در دنياي شبكه هاي كامپيوتري، همين راهكار ممكن خواهد بود: يك سازمان ميتواند هر تعداد شبكه محلي داشته باشد كه بصورت دلخواه به هم متصل شده اند، اما تمام ترافيك ورودي يا خروجي سازمان صرفاً از طريق يك پل متحرك (همان ديوار آتش) ميسر است.
مطالب اين پايان نامه در دو فصل تنظيم شده است. فصل اول به معرفي ديوارهاي آتش ميپردازد. در اين فصل، مطالبي از قبيل اثرات مثبت و منفي ديوار آتش، توانايي ها و ناتوانايي هاي آن، نحوه عملكرد ديوارهاي آتش، انواع ديوار آتش، معماري هاي ديوار آتش و نحوه انتخاب، پياده سازي و آزمايش يك ديوار آتش بررسي ميشوند. اين فصل،‌ يك ديد جامع در مورد نحوه انتخاب ديوار آتش منطبق با سياست امنيتي سازمان ميدهد. فصل دوم به پياده سازي نرم افزاري يك ديوار آتش فيلتر كننده بسته با استفاده از ابزار ارائه شده در سيستم عامل لينوكس، يعني iptables ميپردازد. در اين فصل، مطالبي از قبيل نحوه پيكربندي سيستم مبتني بر لينوكس به عنوان يك مسيرياب، جداول و زنجيرها، قوانين و تطبيق ها و اهداف، پيكربندي iptables، مشخصات فيلترسازي، تعميم ها، مشخصات هدف، تركيب NAT با فيلترسازي بسته و نحوه ذخيره و بازيابي دستورات iptables بررسي ميشوند. اين فصل، نحوه نوشتن قوانين ديوار آتش فيلتر كننده بسته را به منظور كنترل مناسب ترافيك ورودي يا خروجي توضيح مي‎دهد.

 

دانلود پايان نامه آسيب پذيري و تهديدات شبكه هاي كامپيوتري

۱۸۱ بازديد

تعداد صفحات:75
نوع فايل:word
فهرست مطالب:
مقدمه
مهم ترين نقاط آسيب پذير
اولين نقطه آسيب پذير (BIND Domain Name System)
دومين نقطه آسيب پذير (Remote Procedure Calls-RPC)
سومين نقطه آسيب پذير (Windows Authentication)
چهارمين نقطه آسيب پذير (Internet Explorer-IE)
پنجمين نقطه آسيب پذير (Windows Remote Access Services)
ششمين نقطه آسيب پذير (نحوه حفاظت در مقابل دستيابي به ريجستري سيستم)
هفتمين نقطه آسيب پذير (متداولترين پورت ها)
هشتمين نقطه آسيب پذير (FTP)
نهمين نقطه آسيب پذير (Windows Peer to Peer File Sharing)
منابع

مقدمه:
مهمترين نقاط آسيب پذير:
سيستم عامل، يكي از عناصر چهار گانه در يك سيستم كامپيوتري است كه داراي نقشي بسيار مهم و حياتي در نحوه مديريت منابع سخت افزاري و نرم افزاري است. پرداختن به مقوله امنيت سيستم هاي عامل، همواره از بحث هاي مهم در رابطه با ايمن سازي اطلاعات در يك سيستم كامپيوتري بوده كه امروزه با گسترش اينترنت، اهميت آن مضاعف شده است. بررسي و آناليز امنيت در سيستمهاي عامل مي بايست با ظرافت و در چارچوبي كاملا” علمي و با در نظر گرفتن تمامي واقعيت هاي موجود، انجام تا از يك طرف تصميم گيرندگان مسائل استراتژيك در يك سازمان قادر به انتخاب مستند و منطقي يك سيستم عامل باشند و از طرف ديگر امكان نگهداري و پشتيباني آن با در نظر گرفتن مجموعه تهديدات موجود و آتي ، به سرعت و به سادگي ميسر گردد.
اكثر كرم ها و ساير حملات موفقيت آميز در اينترنت، بدليل وجود نقاط آسيب پذير در تعدادي اندك از سرويس هاي سيستم هاي عامل متداول است. مهاجمان، با فرصت طلبي خاص خود از روش هاي متعددي بمنظور سوء استفاده از نقاط ضعف امنيتي شناخته شده، استفاده نموده و در اين راستا ابزارهاي متنوع، موثر و گسترده اي را به منظور نيل به اهداف خود، به خدمت ميگيرند. مهاجمان، در اين رهگذر متمركز بر سازمان ها و موسساتي مي گردند كه هنوز مسائل موجود امنيتي (حفره ها و نقاط آسيب پذير) خود را برطرف نكرده و بدون هيچگونه تبعيضي آنان را بعنوان هدف، انتخاب مي نمايند. مهاجمان بسادگي و بصورت مخرب، كرم هائي نظير : بلستر، اسلامر و Code Red را در شبكه منتشر مي نمايند. آگاهي از مهمترين نقاط آسيب پذير در سيستم هاي عامل، امري ضروري است. با شناسائي و آناليز اينگونه نقاط آسيب پذير توسط كارشناسان امنيت اطلاعات، سازمان ها و موسسات قادر به استفاده از مستندات علمي تدوين شده بمنظور برخورد منطقي با مشكلات موجود و ايجاد يك لايه حفاظتي مناسب مي باشند.