مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود معرفی شبکه های ATM

معرفی-شبکه-های-atm
معرفی شبکه های ATM
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 33
حجم فایل: 289 کیلوبایت
قیمت: 20000 تومان

توضیحات:
تحقیق معرفی شبکه های ATM ، در قالب فایل Word و در حجم 33 صفحه.

بخشی از متن:
این روزها تقریبا ۴۰ سال از خدمت‌گزاری اولین دستگاه خودپرداز (ATM) به بشر می‌گذرد. دستگاهی که به طور مسلم در آغاز نه ریخت و قواره‌ای اینچنینی داشته و نه مکانیسم امروزی. اما بی شک مهم‌ترین انگیزه اختراع چنین ابزاری کاهش رودرویی با کارمند باجه‌نشین بوده است.
سهولت دستیابی به پول نقد آن هم بدون ارائه هر گونه مشخصات فردی و یا سوال و جواب اضافی نیز شاید بهانه دیگری از این دست بوده. (اگر چه امروزه به ویژه در کشور ما خرابی و کاراییاندک این دستگاه گاهی اوقات مشتری را مجبور می‌سازدکه دوباره راهی باجه‌های شلوغ شود).

فهرست مطالب:
1-مقدمه
2- طرز کار اولین خودپردازها
3-غفلت از اولین‌ها
4-معماری مخابراتی ATM
5-مفهوم ATM با چند اصل تعریف می‌شود
1-5مفهومATM و شبکه های مبتنی برATM
6-انواع ارتباطات ATM
7-شبکه های ATM
8-: Broad band – ISDN
9-صفحه user
1-9صفحه کنترل
2-9صفحه مدیریت
10-دلایل شکست ISDN
11-لایه ATM
12-وظایف لایه ATM
13-اجزاء شبکه ATM
14-مدل مرجع ATM
15-نحوه عملکرد سوئیچ ATM
17-دو نوع شبکه مبتنی بر ATM وجود دارد
18-انواع روشهای انتقال اطلاعات
Connection Oriented18-1اتصال گرا
Connection Less18-2 یا بدون ارتباط
19-به وجود آمدن پروتکل‌های ATM
20-کنترل جریان
21-مزایا و معایب ATM
22-تعریف مدولاسیون QAM
23-نتیجه گیری
24-منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق مروری بر استانداردها و گواهینامه های امنیت شبکه

تحقیق-مروری-بر-استانداردها-و-گواهینامه-های-امنیت-شبکه
تحقیق مروری بر استانداردها و گواهینامه های امنیت شبکه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 97
حجم فایل: 297 کیلوبایت
قیمت: 27000 تومان

توضیحات:
پروژه برای دریافت درجه کاردانی در رشته کامپیوتر گرایش نرم افزار با موضوع مروری بر استانداردها و گواهینامه های امنیت شبکه، در قالب فایل word و در حجم 97 صفحه.

بخشی از متن:
طبیعی است با الزام حضور و ورود انسانها به دنیای مدرن ارتباطات و اینترنت (که توسط متخصصان علوم ارتباطات و رایانه بوجود آمده است) خطرات و تهدید مهاجمان که با بکارگیری روشهای گوناگون درصدد ایجاد اختلال، انهدام و یا وارد آوردن صدمه هستند، همواره وجود خواهد داشت. به همین جهت مبحث امنیت و ایجاد آن در دنیای الکترونیکی ارتباطات، جایگاه ویژه‌ای را در محافل گوناگون علمی فن‌آوری اطلاعات بدست آورده است.
در خصوص شبکه‌های اطلاع رسانی و بخصوص اینترنت مبحث امنیت را میتوان از دو جنبه مورد بررسی قرار داد :
- امنیت سرویس دهندگان (Servers Security)
- امنیت کاربران یا استفاده کنندگان (Client Security)
که در هر دو مورد با تهدیدهای بسیار جدی از سوی مهاجمان و مخربین هکرها مواجه هستیم. در حقیقت در این بخش سعی بر این است تا به بررسی جوانب گوناگون امنیت همچون بررسی انواع خطرات و تهدیدهای موجود با در نظر گرفتن زمینه‌های مورد علاقه مخربین، بررسی حفره‌ها و روشهای نفوذ و نحوه تخریب، بیان و معرفی نمونه پایگاه هایی که مورد یورش و تهاجم واقع شده‌اند، بررسی روشهای رویاروئی و مقابله با تهدیدها و خطرات، شناخت نرم‌افزارهای مرتبط و موجود در زمینه حفاظت و امنیت شبکه و ... می پردازیم .
با توجه به گسترش زمینه‌های گوناگون استفاده از اینترنت بخصوص تبادلات بازرگانی و فعالیتهای اقتصادی و علاقمندی شدید مهاجمان به این نوع از تخریب ها در قدم اول سعی بر آنست تا به بررسی مباحث مربوط به تهدیدات سرویس دهندگان وب (Web Servers) و انواع آن پرداخته شود.

فهرست مطالب:
پیشگفتار
مفدمه
فصل اول: امنیت شبکه ها
مقدمه
policy
نقش عوامل انسانی در امنیت شبکه های کامپیوتری
اشتباهات متداول مدیران سیستم
عدم وجود یک سیاست امنیتی شخصی
اتصال سیستم های فاقد پیکربندی مناسب به اینترنت
اعتماد بیش از اندازه به ابزارها
عدم مشاهده لاگ ها ( Logs )
اجرای سرویس ها و یا اسکریپت های اضافه و غیر ضروری
اشتباهات متداول مدیران سازمان ها
استخدام کارشناسان آموزش ندیده و غیرخبره
فقدان آگاهی لازم در رابطه با تاثیر یک ضعف امنیتی بر عملکرد سازمان
عدم تخصیص بودجه مناسب برای پرداختن به امنیت اطلاعات
اتکاء کامل به ابزارها و محصولات تجاری
یک مرتبه سرمایه گذاری در ارتباط با امنیت
اشتباهات متداول کاربران معمولی
تخطی از سیاست امنینی سازمان
ارسال داده حساس بر روی کامپیوترهای منزل
یاداشت داده های حساس و ذخیره غیرایمن آنان
بررسی نقاط ضعف امنیتی شبکه های وب
عدم نصب صحیح سسیتم عامل‌های اصلی شبکه
وجود کاستی‌های فراوان در ساختار سیستم‌ عامل‌ها
جازه استفاده از سرویس‌های گوناگون در Server
وجود مشکلات امنیتی در پروتکل‌ها
عدم رعایت تدابیر امنیتی در نرم‌افزارهای نصب شده بر روی سرور
عدم استفاده از گزارش فعالیت‌های سیستم و یا کنترل عملکرد کاربران
اعتماد به عملکرد مشتری
عدم وجود روشهای مناسب شناسایی کاربر
عدم استفاده از تدابیر امنیتی مناسب و نرم‌افزار‌های Firewall و Proxy
عدم شناخت کافی از صحت اطلاعات دریافتی (عدم کنترل اطلاعات)
عدم محافظت از اطلاعات حساس
فصل دوم: چالشها و راهکارهای امنیت شبکه
مقدمه
امنیت شبکه‌های اطلاعاتی و ارتباطی
اهمیت امنیت شبکه
سابقه امنیت شبکه
جرائم رایانه‌ای و اینترنتی
پیدایش جرایم رایانه‌ای
قضیه رویس
تعریف جرم رایانه‌ای
طبقه‌بندی جرایم رایانه‌ای
طبقه‌بندی OECDB
طبقه‌بندی شورای اروپا
طبقه‌بندی اینترپول
طبقه‌بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه‌ای
راهکارهای امنیتی شبکه
کنترل دولتی
کنترل سازمانی
- کنترل فردی
تقویت اینترانت‌ها
وجود یک نظام قانونمند اینترنتی
کار گسترده فرهنگی برای آگاهی کاربران
فایروالها
سیاست‌گذاری ملی در بستر جهانی
الگوی آمریکایی
الگوی فلسطین اشغالی
الگوی چینی
الگوی کشورهای عربی حاشیه خلیج فارس
اینترنت و امنیت فرهنگی ایران
معیارهای امنیت فرهنگی در سیاستگذاری
مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت
ملاحظات فرهنگی در سیاستگذاری
فصل سوم: استاندارد ها و پروتکل های امنیت شبکه
استاندارد BS7799
تاریخچه استاندارد
نحوه عملکرد استاندارد BS 7799 .
مدیریت امنیت شبکه‌
تهدیدهای امنیتی
مراحل پیاده سازی امنیت‌
اجرای سیستم امنیتی‌ .
تشکیلات اجرائی امنیت‌
آینده استاندارد BS7799
آیا قسمت سومی برای استاندارد 7799 BS تدوین خواهد شد؟
استانداردISO/IEC 17799
طرح تداوم خدمات تجاری
کنترل بر نحوه دستیابی به سیستم
پشتیبانی کردن و توسعه دادن سیستم
ایجاد امنیت فیزیکی و محیطی
مورد قبول واقع شدن
امنیت شخصی
ایجاد امنیت سازمانی
مدیریت رایانه و عملیات
کنترل و طبقه بندی داراییها
امنیت اطلاعاتی
استاندارد ISO27001:2005
منافع حاصل از دریافت گواهینامه ISO 27001
استقرار ISO 27001..
پروتکل IPv6
امکانات و ویژگی های جدید IPv6
افزایش فضای آدرس دهی
پیکربندی اتوماتیک stateless
extension header
امنیت اجباری
فواید IPv6
بررسی مشکلات امنیتی IPv6
امنیت در IPv6
پروتکل IPSec (پروتکل امنیت در لایه شبکه)
پروتکل IPSec از دیدگاه شبکه IPSec
پروتکلهای IPSec
پروتکل AH
پروتکل ESP ((Encapsulation Security Payload
پروتکل IKE
مفاهیم اساسی
پروتکل SSL
ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL
اجزای پروتکل SSL
نحوه عملکرد داخلی پروتکلSSL
حملا‌ت تأثیرگذار برSSL
پروتکل SSH
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق طراحی سیستم خبره فازی برای مشترکین شرکت گاز

تحقیق-طراحی-سیستم-خبره-فازی-برای-مشترکین-شرکت-گاز
تحقیق طراحی سیستم خبره فازی برای مشترکین شرکت گاز
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 109
حجم فایل: 6842 کیلوبایت
قیمت: 27500 تومان

توضیحات:
پایان نامه رشته فناوری اطلاعات با موضوع طراحی سیستم خبره فازی برای مشترکین شرکت گاز، در قالب فایل Word و در حجم 109 صفحه.

چکیده:
سیستم‌های فازی، سیستم‌های هستند با تعریف دقیق و کنترل فازی نیز نوع خاصی از کنترل فازی می‌باشد که آن هم دقیقاً تعریف می‌گردد. دنیای واقعی ما بسیار پیچیده تر از آن است که بتوان یک توصیف و تعریف دقیق برای آن بدست آورد. بنابراین باید یک توصیف تقریبی یا همان فازی برای یک مدل معرفی شود. در سیستم‌های عملی اطلاعات مهم از دو منبع سرچشمه می‌گیرند. یکی از منابع افراد خبره می‌باشند که دانش و آگاهیشان را در مورد سیستم با زبان طبیعی تعریف می‌کنند. منبع دیگر اندازه گیری‌ها و مدلهای ریاضی هستند که از قواعد فیزیکی مشتق شده اند.
در این اثر ریاضیات فازی، یک نقطه شروع و یک زبان اصلی را برای سیستم‌های فازی فراهم می‌کند. بعد از آن مجموعه‌های فازی مطرح شده که می‌تواند علاوه بر دو مقدار [0.1] مقادیر زیادی را در این باره پذیرا باشد.

فهرست مطالب
فصل اول- سیستم فازی چگونه سیستمی است؟
مقدمه
تاریخچه
سیستم‌های فازی چگونه سیستم هایی هستند ؟
سیستم‌های فازی کجا و چگونه استفاده می‌شوند ؟
ماشین شستشوی فازی
تثبیت کننده تصویردیجیتال
سیستم‌های فازی در اتومبیل
مکمل فازی
اجتماع فازی، -s نُرم ها
اشتراک فازی، -T نرم ها
عملگرهای میانگین
موتور استنتاج فازی
استنتاج مبتنی بر ترکیب قواعد
استنتاج مبتنی بر قواعد جداگانه
فازی سازها
فازی ساز منفرد
فازی سازگوسین
فازی ساز مثلثی
غیر فازی سازها
غیرفازی ساز مرکز ثقل
غیرفازی ساز میانگین مراکز
غیرفازی ساز ماکزیمم
فصل دوم- پیشینه تحقیق
انتخاب ساختار سیستم‌های فازی
طراحی سیستم فازی
طراحی سیستم فازی با استفاده از روش کمترین مربع‌های بازگشتی
طراحی سیستم‌های فازی بوسیله خوشه سازی
طراحی سیستم فازی با استفاده از الگوریتم نزدیک ترین همسایه
طراحی سیستم فازی با استفاده از جدول جستجو
کاربرد در کنترل کامیون باری
فصل سوم- تجزیه و تحلیل تحقیق
روش‌های یادگیری برای سیستم‌های فازی
سیستم‌های فازی
سیستم‌های نروفازی
مدل NEfcon
یک اجرا از مدل NEfcon
سیستمهای زمان گسسته
حالت پیوسته
خاتمه
فصل چهارم- طراحی و ساخت درایور موتور DC با استفاده از منطق فازی
مقدمه
اجزای تشکیل دهنده درایور
محاسن و معایب این طرح
مراحل ساخت دستگاه
سیستم ورودی داده ها
تخمین زدن و مشخص نمودن سیستم کنترل خروجی
در این مرحله باید نقطه تنظیم مورد نظر را انتخاب کنیم
در نظر گرفتن حالت‌های مختلف ورودی و خروجی سیستم نازی
قوانین
قوانین استنتاجی
رساندن ولتاژ به موتور
رسم کردن مثلث‌های معلول
فصل پنجم- بحث و نتیجه‌گیری
برنامه
مراحل اجرا
نتیجه گیری
منابع

دارای فهرست جداول و اشکال

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق طراحی و پیاده سازی وب سایت تبلیغاتی

تحقیق-طراحی-و-پیاده-سازی-وب-سایت-تبلیغاتی
تحقیق طراحی و پیاده سازی وب سایت تبلیغاتی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 102
حجم فایل: 5293 کیلوبایت
قیمت: 27500 تومان

توضیحات:
پایان نامه رشته مهندسی کامپیوتر (نرم افزار) با موضوع طراحی و پیاده سازی وب سایت تبلیغاتی بیا تبلیغ برای اصناف اصفهان، در قالب فایل word و در حجم 102 صفحه.

بخشی از چکیده:
هدف‌ از تشکیل‌ و ایجاد این وب سایت تبلیغاتی، ارائه راه کارهایی مناسب جهت دستیابی به فروش مناسب و معرفی اصناف و معرفی هر چه بهتر محصولات به مشتریان و مراجعان می باشد.
بانک اطلاعات و نیازمندیهای اصناف،با هدف کمک به رشد و توسعه محیط تبلیغاتی و تجاری واحدها و اصناف اصفهانو معرفی فعالین صنعتی و تجاری این استان ایجاد شده است.در این راستا و جهت مساعدت به تحقق این هدف ، مجموعه خدماتی چون خدمات بازاریابی و تبلیغات اینترنتی را تحت عنوان خدمات کاربری آنلاین، به کاربران و اصنافی که عضو این بانک نیازمندیها شده اند ارائه می کند.
خدمات بازاریابی و تبلیغات اینترنتی بانک اطلاعات و نیازمندیهای اصفهان عبارتند از:
• استفاده از امکانات موجود در پروفایل کاربران شامل امکان درج آگهی، ارسال پیام، پاسخ گویی به پیام‌ها، تغییر رمز و اطلاعات شخصی
• معرفی کالا ها و خدمات شما در بخش کالای برگزیده بعنوان یکی از خدمات بازاریابی قابل ارائه
• امکان درج آگهی در بخش آگهی های خرید و فروش روز در صفحه اصلی سایت همراه با اطلاعات کامل آگهی دهنده و امکان ارسال پیام بازدیدکننده آگهی به شما بعنوان یکی از خدمات تبلیغات اینترنتی قابل ارائهمی توانند با عضویت در این سایت و تکمیل فرم ثبت نام با پرداخت هزینه های مرتبط رسما فعالیت خود را در این پایگاه آغاز و از نتایج آن بهره مند شوند.

فهرست مطالب:
فصل اول- مقایسه وب سایت های تبلیغاتی
1-1 معرفی وب سایت ای پارسیان
1-1-1 معرفی سایر خدمات پارسیان
1-2 معرفی وب سایت مشهد تبلیغ
1-2-1 معرفی خدمات مشهد تبلیغ
1-3 معرفی خدمات مشهد تبلیغ
1-4 معرفی وب سایت آس بازار
1-5 مقایسه سه وب سایت با یکدیگر
فصل دوم- ابزارهای مورد استفاده در برنامه
2-1 کنترل های استاندارد در دات نت
2-1-1 مقدمه و معرفی کنترل Button
2-1-2 مقدمه و معرفی کنترل Label
2-1-3 مقدمه و معرفی کنترل CheckBox
2-1-4 مقدمه و معرفی کنترل DropDownList
2-1-5-مقدمه و معرفی کنترل TextBox
2-1-6-مقدمه و معرفی کنترل Image
2-1-7-مقدمه و معرفی کنترل HyperLink
2-1-8-مقدمه و معرفی کنترل FileUpload
2-1-9-مقدمه و معرفی کنترل GridView
2-1-10 مقدمه و معرفی کنترل DetailsView
2-2 مقدمه و معرفی کنترل های سمت سرور
2-3  Table چیست؟
2-4  View چیست؟
2-5 Stored Procedure چیست؟
فصل سوم- متغیرها
3-1 متغیرهای مورد نیاز و مورد استفاده در طراحی وب سایت تبلیغاتی
3-4 اطلاعات مربوط به بنرهای تبلیغاتی (Banner)
3-5-اطلاعات مربوط به گروه های اصناف (Group)
فصل چهارم- ERD
4-1 Use case چیست؟
4-2 Actor چیست؟
4-3 دیاگرامuse case چیست؟
4-4 ارتباطات بینuse case ها چگونه است؟
4-5 شناسائیActor های سیستم
4-5-1 Actor کاربر
4-5-2 Actor مدیر سایت
4-5-3 Actor مشتریان
4-6 شناسائیUse Case ها
4-7 نمودارهایUSE CASE 1
4-8 نمودار Class اصلی سیستم
4-8-1 نمودار Class مربوط به کاربر
4-8-2 نمودار Class مربوط به مدیر
4-8-3 نمودار Class مربوط به آگهی ها ی تبلیغاتی
4-8-4نمودار Class مربوط به بنرهای تبلیغاتی
4-8-5نمودار Class مربوط به دسته بندی اصناف
4-8-6 نمودار Class مربوط به دسته بندی گروههای اصناف
4-8-7 نمودار توالیSignIn
4-8-8 نمودار توالیOrder Register
4-8-9 نمودار توالیGroup Definition
4-8-10نمودار توالیSignIn
4-8-11 نمودار توالیSignOut
4-8-12 نمودار همکاریSignIn
4-8-13 نمودار همکاریSignUp
4-8-14 نمودار همکاریGroup Defination
4-8-15 نمودار همکاریAsnaf DeFinition
4-8-19 نمودار همکاریSign Out
4-8-20 نمودار وضعیتgroup Definition
4-8-21 نمودار وضعیتOrders
فصل پنجم: معرفی نرم افرار طراحی شده
5-1 معرفی uml
5-2 معرفی sqlserver
5-3 معرفی asp.net
5-4 تشخیص و تعریف کلاس های برنامه
5-5 تعریف فیلدهای کلاس Advertisement
5-6تعریف پروپرتی های کلاس Advertisement
5-7 تعریف متد های کلاس Advertisemet
5-8 فرم های طراحی شده سایت شرکت بیا تبلیغ
نتیجه گیری
پیشنهادات
فهرست منابع

فهرست شکل‌ها:
شکل 1-1 ثبت نام در سایت ای پارسیان
شکل 1-2 کنترل پنل اعضای سایت ای پارسیان
شکل 1-3 فرم درج آگهی در سایت ای پارسیان
شکل 1-4 فرم ثبت مشخصات فیش بانکی در سایت ای پارسیان
شکل1-5 نمایش آگهی ها در صفحه اول سایت ای پارسیان
شکل 1-6 نمایش جزییات آگهی در سایت ای پارسیان
شکل 1-7 صفحه اصلی سایت مشهد تبلیغ
شکل1-8 فرم ثبت نام در سایت مشهد تبلیغ
شکل 1-9 کنترل پنل شخصی کاربر سایت مشهد تبلیغ
شکل 1-10 فرم درج آگهی در سایت مشهد تبلیغ
شکل 1-11 صفحه اصلی وب سایت آس بازار
شکل 1-12 فرم درج آگهی در سایت آس بازار
شکل 1-13 نمایش جزییات آگهی در سایت آس بازار
شکل 5-1 نمودار usecase کاربر
شکل 5-2 نمودار Usecase کاربران
شکل 5-3 نمودارهایUSE CASE 2
شکل 5-4 نمودارهایUSE CASE 3
شکل5-5 نمودارهایUSE CASE 4
شکل5-8-1 صفحه اصلی سایت شرکت بیا تبلیغ
شکل5-8-2 فرم ثبت نام کاربران در سایت شرکت بیا تبلیغ
شکل5-8-3 فرم ورود کاربران به سایت شرکت بیا تبلیغ
شکل5-8-4 فرم کنترل پنل کاربران سایت شرکت بیا تبلیغ
شکل5-8-5 فرم درج آگهی در سایت شرکت بیا تبلیغ
شکل5-8-6 فرم درج بنر تبلیغاتی در سایت شرکت بیا تبلیغ
شکل5-8-7 فرم پرداخت فیش بانکی
شکل5-8-8 فرم ورود مدیر به سایت شرکت بیا تبلیغ
شکل5-8-9 فرم کنترل پنل مدیریت سایت
شکل5-8-10 فرم مدیریت آگهی ها توسط مدیر
شکل5-8-11 فرم مدیریت کاربران توسط مدیر سایت
شکل5-8-12-فرم مدیریت گروه ها

فهرست جداول:
جدول 1-1 مقایسه فنی وب سایت های (ای پارسیان , مشهد تبلیغ , آس بازار)
جدول 3-1 اطلاعات و نیازمندیهای مربوط به مدیران سایت(Account)
جدول 3-2 اطلاعات مربوط به ثبت نام آگهی دهندگان سایت(User)
جدول 3-3 اطلاعات مربوط به آگهی(Advertisement)
جدول 3-4اطلاعات مربوط به بنرهای تبلیغاتی (Banner)
جدول 3-5 اطلاعات مربوط به گروه های اصناف (Group)
جدول 3-6 اطلاعات مربوط به پرداختها (Payments)
جدول 5-1 سناریویSing Up Use Case
جدول 5-2 سناریویSing In Use Case
جدول5-3 سناریویSing Out Use Case
جدول 5-4 میل باکس مدیر سایت
جدول 5-5 سناریویRegisteration of Orders Use Case
جدول 5-6 سناریویUse Case پرداخت وجه
جدول 5-7- سناریویUse Case Order

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود رایانش ابری

رایانش-ابری
رایانش ابری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 238
حجم فایل: 8660 کیلوبایت
قیمت: 63000 تومان

توضیحات:
تحقیق رشته مهندسی کامپیوتر با موضوع رایانش ابری، در قالب فایل Word و در حجم 238 صفحه.

چکیده:
افزایش لحظه ای کاربران و نیاز آنها به خدمات اینترنتی باعث شد که در اندک زمانی شرکت‌هایی که این گونه از خدمات را به کاربران ارائه می دادند، با مشکلاتی نظیر عدم توانایی در پاسخگویی سریع به کاربران و افزایش هزینه‌هایشان روبرو شوند. از این رو بسیاری از این شرکت‌ها سرمایه‌گذاری های هنگفت در زمینه‌های تحقیقاتی به فکر شیوه ای مؤثر و مقرون به صرفه برای سرویس‌دهی به حجم بالایی از کاربران افتادند و به این ترتیب محققان و صاحب نظران در سراسر جهان با مطالعه و الهام گرفتن از شیوه‌هایی که پیش از آن استفاده شده بود به فناوری نوین و کارآمدی به نام رایانش ابری دست یافتند.
اهمیت و عملکرد رایانش ابری به گونه‌ای است که امروزه تمامی شرکت‌های بین‌المللی با تحقیقاتی گسترده و تلاشی خستگی ناپذیر در پی گسترش این فناوری بوده و هر روزه خدمات جدید و جالبی را در اختیار کاربران قرار می‌دهند تا بدین ترتیب سهم بیشتری از این بازار پر رونق را از آن خود نمایند.

فهرست مطالب:
فصل اول
1-1 مقدمه
1-2 تعاریف رایانش ابری
1-3 بررسی دیدگاه های مختلف در مورد رایانش ابری
1-4 اهمیت و وضعیت رایانش ابری در عصر حاضر
1-5 بررسی محبوبیت واژه Cloud Computing
1-6 نظرسنجی مؤسسه IDC در مورد رایانش ابری
1-7 بررسی سود چهار شرکت بین المللی در زمینه رایانش ابری
1-8 میزان شغل و درآمد در زمینه های رایانش ابری
1-9 مزایای رایانش ابری
1-10 معایب رایانش ابری
1-11 بررسی باید و نبایدها در استفاده از رایانش ابری
1-11-1 چه کسانی می بایست از رایانش ابری استفاده نمایند؟
1-11-2 چه کسانی نباید از رایانش ابری استفاده نمایند؟
1-12 تأثیر رایانش ابری بروی محیط زیست
1-13 چه زمانی تأثیر رایانش ابری بر روی سازمان ها حداکثر می شود؟
فصل دوم
2-1 مقدمه
2-2 معماری رایانش ابری
2-3 مشخصه های اصلی رایانش ابری
2-4 اجزای ابر
2-4-1مشتریان
2-4-2 مرکز داده
2-4-3 سرورهای توزیع شده
2-5 زیرساخت های رایانش ابری
2-5-1 مجازی سازی
2-5-1-1 انواع مجازی سازی
2-5-1-1-1 مجازی سازی کامل
2-5-1-1-2 مجازی سازی برتر یا ابر مجازی سازی
2-5-1-2 مزایای مجازی سازی
2-5-2 پردازش گرید، مشبک، شبکه ­ای
2-5-2-1 SETI
2-5-2-2 NAREGI
2-5-2-3 کشف پروتئین های جدید و غنی کردن مواد غذایی
2-5-2-4 دلایل استفاده از پردازش مشبک
2-5-2-5 تفاوت های رایانش ابری و پردازش مشبک
2-5-2-6 کیفیت ارتباط در پردازش مشبک
2-5-3 WEB 2.0
2-5-4 معماری مبتنی بر سرویس
2-5-4-1 خصوصیات اصلی معماری مبتنی بر سرویس
2-5-4-2 زیرساخت های معماری مبتنی بر سرویس
2-6 ذخیره سازی در ابرها
2-7 قابلیت انتقال اطلاعات بین ابرها
2-8 معماری لایه های رایانش ابری
2-8-1 نرم افزار به عنوان سرویس (SaaS)
2-8-1-1 ویژگی های اصلی نرم افزار به عنوان سرویس
2-8-1-2 مزایای مدل نرم افزار به عنوان سرویس
2-8-1-3 موانع مدل سرویس دهیِ نرم افزار به عنوان سرویس
2-8-2 پلتفرم به عنوان سرویس (PaaS)
2-8-21 ویژگی های سرویس دهی (PaaS)
2-8-2-2 مزایای مدل پلتفرم به عنوان سرویس
2-8-2-3 موانع مدل پلتفرم به عنوان سرویس
2-8-3 زیرساخت به عنوان سرویس (LaaS)
2-8-3-1 تفاوت مدل های PaaS و LaaS
2-8-3-2 تفاوت مدل های SaaS و PaaS
2-8-3-3 امنیت در مدل های سرویس دهی SaaS و PaaS و LaaS
2-9 بررسی خدمات ارائه شده در لایه های رایانش ابری
2-9-1 خدمات ارائه شده در لایه SaaS
2-9-2 خدمات ارائه شده در لایه PaaS
2-9-3 خدمات ارائه شده در لایه LaaS
2-10 انواع ابرها در رایانش ابری
2-10-1 ابرهای خصوصی
2-10-1-1 مزایای ابرهای خصوصی
2-10-2 ابرهای عمومی
2-10-3 ابرهای هیبریدی، آمیخته، پیوندی
2-10-4 ابر انجمنی، گروهی
فصل سوم
3-1مقدمه
3-2 بررسی سیستم عامل های مبتنی بر رایانش ابری
3-2-1 Windows Azure
3-2-1-1 موارد کاربرد ویندوز Azure
3-2-1-2 خدمات ارائه شده در ویندوز Azure
3-2-1-3 بخش های اصلی ویندوز Azure
3-2-1-4 میزان استقبال از ویندوز Azure
3-2-1-5 آموزش ثبت نام در ویندوز Azure
3-2-2 Google Chrome OS
3-2-3 Eye OS
3-2-3-1 نگاه دقیق تر به امکانات و ویژگی­های Eye OS
3-2-3-2 جوایز کسب شده توسط Eye OS
3-2-4 Joli OS
3-2-4-1 چرا سیستم عامل Joli OS متفاوت است؟
3-2-5 Peppermint OS
3-2-6 You OS
3-2-7 Easy Peasy OS
3-2-7-1 ویژگی های اصلی Easy Peasy OS
3-2-8 G.ho.st OS
3-2-8-1 ویژگی های مهمِ سیستم عامل G.ho.st
3-2-9 Cloudo OS
3-2-10 Desktop Two
3-3 معرفی سایر سیستم عامل های رایانش ابری
3-4 معرفی نرم افزارها و سرویس های مبتنی بر رایانش ابری
3-4-1 DropBox
3-4-2 Windows Live Sky Drive
3-4-3 Cloud Drive Amazon
3-4-4 Evernote
3-4-5 Hi Task
3-4-6 Zoho
3-4-7 Mindmeister
3-4-8 Panda Cloud Antivirus
3-4-9 Google Ducs
3-4-10 Cloud Printer
3-4-10-1 مزایای سرویس تحت وب Cloud Printer
3-5 معرفی سایر برنامه های رایانش ابری
فصل چهارم
4-1مقدمه
4-2 تعریف امنیت
4-2-1 تعریف امنیت اطلاعات
4-3 دلایل اهمیت امنیت اطلاعات
4-4 امنیت اطلاعات در رایانش ابری
4-5 تهدیدات امنیتی رایانش ابری
4-6 نگرانی های امنیتی در پردازش ابری
4-7 فعالیت های مرتبط در حوزه امنیت رایانش ابری
4-7-1 کنترل دسترس
4-7-2 کنترل ذخیره سازی
4-7-3 جستجوی خصوصی همکار در ابر
فصل پنجم
5-1 مقدمه
5-2 نظرسنجی از مدیران درخصوص اهمیت رایانش ابری
5-3 نظرسنجی از مدیران درخصوص مشکلات رایانش ابری
5-4 تأثیر رایانش ابری در کاهش هزینه ها
5-5 تأثیر رایانش ابری در مورد تمرکز روی کسب و کار
5-6 بررسی وضعیت کشورهای مختلف در زمینه رایانش ابری
5-6-1 رایانش ابری در ژاپن
5-6-2 رایانش ابری در استرالیا
5-6-3 رایانش ابری در ایالات متحده آمریکا
5-6-4 آلمان
5-6-5 جمهوری اسلامی ایران
5-7 تحلیل SWOT رایانش ابری در ایران
5-7-1 نقاط قوت
5-7-2 نقاط ضعف
5-7-3 فرصت ها
5-7-4 تهدیدها
فهرست منابع

فهرست اشکال:
فصل اول
شکل 1-1 میزان سرمایه گذاری جهانی در حوزه IT
شکل 1-2 نمودار محبوبیت واژه Cloud Computing در جهان
شکل 1-3 نمودار محبوبیت واژه Clou Computing در ایران
شکل 1-4 تاثیر رایانش ابری بر تسهیل مدیریت فرآیندهای IT
شکل 1-5 تأثیر رایانش ابری بر بهبود تجربه کاری کاربران نهایی
شکل 1-6 تأثیر رایانش ابری برچالش­های مربوط به کارایی IT
شکل 1-7 تأثیر رایانش ابری بر هزینه­های زیرساختی سازمان­ها
شکل 1-8 تأثیر رایانش ابری بروی فشارهای ناشی از منابع درون سازمانی بر روی سازمان
شکل 1-9 درصد استفاده افراد از خدمات متنوع اینترنتی
شکل 1-10 تخمین سود 10 شرکت فعال در زمینه IT
شکل 1-11 روند زمینه های شغلی در حوزه فناوری اطلاعات
شکل 1-12 متوسط حقوق کارکنان در زمینه های رایانش ابری
فصل دوم
شکل 2-1 تبادل اطلاعات بین کاربر و سرورها با استفاده از ابرها
شکل 2-2 طرز کار رایانش ابری
شکل 2-3 معماری رایانش ابری
شکل 2-4 سه عنصر اساسی رایانش ابری
شکل 2-5 نصب چند سیستم عامل مختلف روی یک سرور با استفاده از مجازی سازی
شکل 2-6 چگونگی ارتباط کامپیوتر کاربر با سرورها در مجازی سازی کامل
شکل 2-7 چگونگی ارتباط کامپیوتر کاربر با سرورها در مجازی سازی برتر
شکل 2-8 نحوه فعالیت پردازش مشبک
شکل 2-9 رادیو تلسکوپ Arecibo
شکل 2-10 تجزیه و تحلیل امواج با استفاده از BONIC
شکل 2-11 نمایی از وب سایت SETI@HOME
شکل 2-12 لوگوی اختصاصی پروژه NAREGI
شکل 2-13 مقایسه اجمالی Web 1 و WEB 2.0
شکل 2-14 لایه­ های مدل SaaS
شکل 2-15 لایه­ های مدل PaaS
شکل 2-16 لایه­ های مدل IaaS
شکل 2-17 پیش بینی سود شرکت ها، حاصل از زمینه های متعدد PaaS تا سال 2016
شکل 2-18 تأمین امنیت در خدمت: سطوح خدمت و مسئولیت
شکل 2-19 خدمات ارائه شده در لایه های SaaS و PaaSو IaaS
شکل 2-20 چگونگی استقرار لایه های رایانش ابری
شکل 2-21 مقایسه انواع ابرها از لحاظ درصد استفاده توسط افراد در سطح جهانی
شکل 2-22 خلاصه ای از مفاهیم رایانش ابری براساس مؤسسهNIST
فصل سوم
شکل 3-1 درصد محبوبیت سیستم عامل های مختلف در میان کاربران
شکل 3-2 پیکربندی ویندوز Azure
شکل 3-3 مرحله اول در ثبت نام در ویندوز Azure
شکل 3-4 مرحله دوم در ثبت نام ویندوز Azure
شکل 3-5 مرحله سوم در ثبت نام ویندوز Azure
شکل 3-6 نمایی از محیط Chrome OS
شکل 3-7 نمایی از محیط Eye OS
شکل 3-8 نمایی از محیط Joli OS
شکل 3-9 نمایی از محیط سیستم عامل Peppermint OS
شکل 3-10 نمایی از محیط سیستم عامل You OS
شکل 3-11 نمایی از محیط سیستم عامل Easy Peasy
شکل 3-12 نمایی از محیط سیستم عامل OS Ghost
شکل 3-13 نمایی از محیط سیستم عامل Cloudo
شکل 3-14 نمایی از محیط سیستم عامل Desktop Two
شکل 3-15 نمایی از محیط سیستم عامل Online OS
شکل 3-16 نمایی از محیط سیستم عامل icloud OS
شکل 3-17 نمایی از محیط سیستم عامل Glide OS
شکل 3-18 نمایی از محیط سیستم عامل Zero PC
شکل 3-19 نمایی از محیط سیستم عامل Ameoba OS
شکل 3-20 نمایی از محیط سیستم عامل Kohive OS
شکل 3-21 نمایی از محیط سیستم عامل My Goya OS
شکل 3-22 نمایی از محیط سیستم عامل Zimdesktop OS
شکل 3-23 نمایی از محیط سیستم عامل HP OS
شکل 3-24 نمایی از محیط سیستم عامل Window4All
شکل 3-25 نمایی از محیط سیستم عامل Silver OS
شکل 3-26 نمایی از محیط سیستم عامل QwikiOffice OS
شکل 3-27 نمایی از محیط سیستم عامل People OS
شکل 3-28 نمایی از محیط سیستم عامل StateForce
شکل 3-29 نمایی از محیط سیستم عامل vSphere OS
شکل 3-30 لوگوی برنامه تحت وب DropBox
شکل 3-31 لوگوی برنامه تحت وب SkyDrive
شکل 3-32 لوگوی برنامه تحت وب Cloud Drive
شکل 3-33 محیط برنامه تحت وب Cloud Drive
شکل 3-34 لوگوی برنامه تحت وب Evernote
شکل 3-35 نمایی از محیط برنامه Evernote
شکل 3-36 لوگوی برنامه تحت وب Hi Task
شکل 3-37 محیط برنامه تحت وب Hi Task
شکل 3-38 لوگوی برنامه تحت وب Zoho
شکل 3-39 لوگوی برنامه تحت وب Mindmeister
شکل 3-40 لوگوی برنامه تحت وب Panda Cloud Antivirus
شکل 3-41 نتایج نظرسنجی در مورد محبوب ترین آنتی ویروس ها در جهان
شکل 3-42 لوگوی برنامه تحت وب Google Docs
شکل 3-4337 محیط برنامه تحت وب Google Docs
شکل 3-44 لوگوی برنامه تحت وب Cloud Printer
شکل 3-45 محیط برنامه Google Cloud Printer
فصل چهارم
شکل 4-1 شیوه عملکرد پروتکل Ostrovsky
شکل 4-2 شیوه عملکرد پروتکل COPS
شکل 4-3 مدل سیستمی پروتکل COPS
فصل پنجم
شکل 5-1 اهمیت مزایای رایانش ابری از دید مدیران
شکل 5-2 مقایسه مشکلات رایانش ابری از دید مدیران
شکل 5-3 تأثیر رایانش ابری بر روی هزینه ها
شکل 5-4 تأثیر رایانش ابری بر روی تمرکز کسب و کار
فهرست جداول
فصل دوم
جدول 2-1 نتایج حاصل از مقایسه مجازی سازی کامل و مجازی سازی برتر
جدول 2-2 نگاهی به فعالیت شرکت ها در زمینه نرم افزار به عنوان سرویس
جدول 2-3 تأملی بر فعالیت شرکت ها در زمینه زیرساخت به عنوان سرویس
فصل چهارم
جدول 4-1 مقایسه دو پروتکل کوپس و استروسکی
فصل پنجم
جدول 5-1 سه مورد از پروژه های مبتنی بر رایانش ابری در آمریکا
جدول 5-2 لیست 10 کشور برتر در زمینه رایانش ابری

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه