موضوع:
پایان نامه-شبکه کامپیوتری
فرمت فایل: WORD (قابل ویرایش)
تعدادصفحات:130
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیتهای یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شمارههای اشتراکی شبکه .............................................................. 9
شمارههای اشتراک کاربری .................................................................... 10
ایجاد شمارههای اشتراک کاربری ............................................................. 11
شمارههای اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیتهای مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیبیابی و رفع عیب ...............................................................34
عیبیابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سختافزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیصآدرس .......................................................................... 69
مسائل میان شبکهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبکه ............................................................... 71
ذخیرهسازی در شبکه ............................................................................... 72
نکتههای مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبکههای کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تکنیکهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از دادههای کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبکه و دادهها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکهها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمههای عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمههای عبور ............................................................... 126
الزام بر استفاده از کلمههای عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیکهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر کردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیتها و کاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکلهای امنیتی .............................................................146
پروتکلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکهها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاومسازی سیستمها در مقابل حملات .........................................................162
حفاظت از شبکه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکنندهها (Replicators) .................................................................165
کرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176
موضوع :
بررسی الگوریتم در محیط سیستم های گرید
فرمت فایل: WORD (قابل ویرایش)
چکیده
با پیشرفت علم و تکنولوژی، حجم اطلاعات و محاسبات بشر گسترش یافته است و نیاز به یک بستر محاسباتی قدرتمند است. در دهه 1990، گرید مطرح شد. گرید یک سیستم توزیع شده است و هدف اصلی آن به اشتراکگذاشتن منابع ناهمگن در سطح وسیع و نقاط مختلف جهان است. مسأله زمانبندی یکی از چالشهای مهم در محیط گرید است. هدف از زمانبندی، واگذاری بهینه و مناسب کارها به منابع است. در این تحقیق در فصل اول فناوری گرید توضیح داده شده است و در فصل دوم روشهای زمانبندی رایج کار در محیط گرید معرفی شده و مزایا و معایب هر یک بررسی شده است.
فهرست مطالب :
فصل اولمقدمه ای بر گرید. 2
1-1مقدمه. 3
1-2 تاریخچه گرید. 3
1-3 گرید چیست ؟. 5
1-4 تقسیمبندی سیستم توزیع شده گرید بر اساس محدوده جغرافیایی تحت پوشش 5
1-4-1گرید در سطح اداره. 6
1-4-2 گرید در سطح سازمان. 6
1-4-3 گرید فراسازمانی. 6
1-4-4 گرید در سطح دنیا. 7
1-5 تقسیمبندی سیستم توزیع شده گرید بر اساس نوع سرویس. 7
1-5-1 گریدهای دادهای . 8
1-5-2 گریدهای محاسباتی. 9
1-5-3 گرید محاسباتی رومیزی. 16
1-5-4 گریدهای سیستمهای جوینده منابع. 16
1-5-5 گرید ارائه دهنده برنامههای کاربردی. 16
1-5-6 گرید اطلاعاتی. 17
1-5-7 گرید دانش. 18
1-6-1 مزایای Grid Computing. 19
1-6-2 اصول هسته Grid Computing. 20
1-6-2-1 مجازی سازی. 20
1-6-2-2 تأمین. 20
1-6-3 اهمیت Grid Computing. 21
1-7 ابزار قدرتمند Globus. 45
1-8 اجزای Grid. 45
1-8-1 رابط کاربر. 46
1-8-2 اجزای امنیت. 47
1-8- 3 مدیریت کنترل کار سیستم. 48
1-8-4 زمانبند. 49
1-8-5 مدیریت اطلاعات. 50
1-8-6 مدیریت منابع. 51
1-9 گرید از دید برنامه نویسان. 52
1-10 پیچیدگیها. 54
1-11 چگونه گرید بسازیم ؟. 55
1-12 نتیجهگیری. 56
فصل دوم الگوریتمهای زمانبندی گرید. 57
2-1 مقدمه. 58
2-2 زمانبندی. 58
2-3 زمانبندی گرید. 58
2-4 طبقهبندی الگوریتمهای زمانبندی. 59
2-4-1 زمانبندی محلی در مقابل زمانبندی سراسری. 60
2-4-2 زمانبندی ایستا در مقابل زمانبندی پویا. 60
2-4-3 زمانبندی بلادرنگ در مقابل زمانبندی دستهای. 60
2-4-4 زمانبندی بهینه در مقابل تقریباً بهینه. 61
2-4-5 زمانبندی توزیعی در مقابل متمرکز. 61
2-4-6 زمانبندی تقریبی در مقابل اکتشافی. 61
2-4-7 زمانبندی تعاونی در مقابل غیر تعاونی. 62
2-4-8 الگوریتمهای نگاشت سبک بیدرنگ. 62
2-4-8-1 الگوریتم OLB.. 62
2-4-8-2 الگوریتم met. 62
2-4-8-3 الگوریتم MCT. 63
2-4-8-4 الگوریتم SWA.. 63
2-4-8-5الگوریتم KPB.. 64
2-4-9 الگوریتمهای نگاشت سبک دستهای. 64
2-4-9-1 الگوریتم Min-Min. 64
2-4-9-2 الگوریتم Max-Min. 65
2-4-9-3 الگوریتم Duplex. 65
2-4-9-4 الگوریتمMaxstd. 65
2-4-10 الگوریتم زمانبندی حق رأی. 66
2-4-11 الگوریتم زمانبندی کیفیت خدمات. 66
2-5 نتیجهگیری. 67
فصل سوم مقایسه، نتیجهگیری، پیشنهاد. 67
3-1 مقایسه بین الگوریتمهای MET,KPB,SWA,OLB وMCT. 68
3-2 مزایا و معایب روشهای زمانبندی. 69
3-3 نتیجهگیری. 72
3-4 پیشنهادات. 77
فهرست منابع. 78
معرفی و آموزش انواع مختلف سیستمهای ترمز موجود در جهان
تعداد صفحات: 15
فرمت : ورد (قابل ویرایش)
مقدمه
پاورپوینت زبانهای برنامه سازی
دانشگاه پیام نور- گروه کامپیوتر
258اسلاید
فصل اول اصول طراحی زبانها
چرا زبانهای برنامه سازی را مطالعه می کنیم؟
تاریخچه مختصری از زبانهای برنامه سازی
نقش زبانهای برنامه سازی
محیط های برنامه نویسی
فصل دوم اثرات معماری ماشین
عملکرد کامپیوتر
سازمان یک کامپیوتر معمولی
کامپیوترهای مجازی و زمانهای انقیاد
فصل سوم اصول ترجمه زبان
نحو زبان برنامه سازی
مراحل ترجمه
مدلهای رسمی ترجمه
تجزیه بازگشتی کاهشی
فصل چهارم مدلسازی خواص زبانها
خواص رسمی زبانها
معنای زبان
فصل پنجم انواع داده اولیه
خواص انواع و اشیاء
انواع داده اسکالر
انواع داده مرکب
فصل ششم بسته بندی
مقدمه
ساختمان داده ها
انواع داده های انتزاعی
بسته بندی با زیر برنامه ها
تعریف نوع
فصل هفتم وراثت
وراثت
نگاهی دوباره به انواع داده انتزاعی
چندریختی
فصل هشتم کنترل ترتیب اجرا
کنترل ترتیب اجرا
کنترل ترتیب ضمنی و صریح
ترتیب اجرا در عبارات محاسباتی
کنترل ترتیب بین دستورات
ترتیب در عبارات غیر محاسباتی
فصل نهم کنترل زیر برنامه
کنترل ترتیب زیر برنامه
صفات کنترل داده ها
پارامترها و انتقال پارامترها
محیطهای مشترک صریح
فصل دهم مدیریت حافظه
مدیریت حافظه
عناصری که به حافظه نیاز دارند
مدیریت حافظه ایستا
مدیریت حافظه هرم
موضوع :
سیستم تثبیت توان پیشرفته برای اتصال به شبکه توربینهای بادی درایو مستقیم نوع ژنراتور سنکرون مغناطیس دائم
فرمت فایل: word (قابل ویرایش)
چکیده- کاربرد رو به گسترش تولید پراکنده (DG) به خصوص بر اساس سیستمهای توان بادی، نیازمند راهبردهای جدید برای عملکرد و مدیریت سیستم توزیع برق است، مخصوصا وقتی ظرفیت نصب شده بالا باشد. تحت این شرایط، فناوری الکترونیک قدرت نقش مهمی در اتصال DG به شبکه قدرت ایفا میکند، چون سیستم DG نه تنها به الزامات مربوط به خودِ منبع انرژی تجدیدپذیر بلکه به اثرات آن روی عملکرد سیستم قدرت نیز وابسته است. این مقاله برای اتصال به شبکه ژنراتورهای توربین بادی (WTG) یک ساختار پیشرفته سیستم تثبیت توان (PCS) ارائه میکند. توپولوژی به کار رفته شامل یک اینورتر سه مرحلهای سری منبع Z است که باعث تولید منعطف، کارا و قابل اطمینان توان الکتریکی با کیفیت بالا از سیستم ژنراتور توربین بادی میشود. یک مدل با جزئیات کامل توصیف شده و طرح کنترلی آن طراحی میشود. اعتبار مدلها و طرحهای کنترلی با استفاده از نرمافزار شبیهسازی متبل/سیمولینک نشان داده میشود.
فهرست عبارات- تکنیکهای کنترلی، مدلسازی دقیق، تولید پراکنده، تعقیب بیشترین نقطه توان (MPPT)، ژنراتور سنکرون مغناطیس دائم (PMSG)، سیستم تثبیت توان (PCS)، اینورتر سه مرحلهای سری منبع Z، ژنراتور توربین بادی (WTG).
پروژه کارشناسی ارشد برق
فایل محتوای:
موضوع :
ترجمه مقاله مدیریت تولید توان راکتیو جهت بهبود حاشیه پایداری ولتاژ سیستم قدرت
فرمت فایل: word (قابل ویرایش)
چکیده- حاشیه پایداری ولتاژ (VSM) سیستم قدرت با ذخایر توان راکتیو شبکه در ارتباط است. این مقاله روشی جهت بهبود VSM معرفی می کند که از زمانبندی مجدد تولید توان راکتیو ژنراتور استفاده می کند. مدیریت تولید var به صورت یک مساله بهینه سازی معرفی شده است و برای دستیابی به پاسخ بهینه از برنامه نویسی تکاملی مبتنی بر شبه گرادیان (شیب کاذب) (PGEP) استفاده شد. برای هدایت مسیر جستجو از تکنیک تحلیل مودال استفاده شده است. نتایج شبیه سازی روی سیستم 39 باس New England نشان می دهد که روش ارائه شده بسیار موثر است. در مقایسه با روش برنامه نویسی تکاملی استاندارد (SEP)، پاسخ بهتری حاصل می شود و سرعت همگرایی الگوریتم نیز بهبود یافته است. همچنین نتایج شبیه سازی نشان دهنده این است که پس از برنامه ریزی مجدد بهینه توان راکتیو، ذخایر توان راکتیو سیستم افزایش یافته و در عین حال تلفات اکتیو/ راکتیو کاهش می یابد. اما مهم ترین مزیت این روش این است که بدون اینکه تجهیز جبرانساز توان راکتیوی به سیستم افزوده و یا توزیع توان اکتیو تغییر داده شود، حاشیه پایداری ولتاژ سیستم قدرت را می توان بهبود بخشید.
پروژه کارشناسی ارشد برق
فایل محتوای:
موضوع :
کد سورس کتاب برای اکلیپس واستدیو
ویژگیهای سورس کد کتاب اکلیپس
1-دارای Splash Screen
2- دارای دیتابیس خارجی Sqlite
3- دارای بخش فهرست مطالب
4- صفحه علاقه مندی ها
5- صفحه تنظیمات با چندین فونت زیبا بهمراه امکان تغییر اندازه متن
6- امکان روشن ماندن صفحه در هنگام مطالعه متن
7- امکان جستجو در مطالب بصورت حرفه ای
این سورس کد در محیط اکلیپس نوشته شده است و امکان ایمپورت در برنامه اندروید استودیو را دارد.
این مجموعه برای کسانی که به دنبال منابع آموزشی کامل هستند بسیار مناسب است.
با استفاده از این سورس کد براحتی برای انتشار مطالب و عرضه در مارکت های مختلف فقط متن خود را در برنامه وارد کنید و نیازی به هیچ گونه تغییری در برنامه ندارید.
سورس کد معرفی شده در این مجموعه کاملا مورد تایید کلیه مارکت ها اعم از کافه بازار و مایکت و غیره می باشدو همکنون تعداد زیادی اپلیکیشن توسط این سورس کد در بازار منشر شده است.
پروژه و پایان نامه رشته مهندسی برق الکترونیک، چکیده: چکیده: در این پروژه به روش های تولید pwm مثل انالوگ،دیجیتال وروش میکرو کنترلر پرداختیم . اساس کار مدولاسیون پهنای پالس مقایسه دو شکل موج در یک فرکانس ثابت است که از مقایسه این دو ورودی یک pwm برای کنترل بر مدار به وجود می اید. مدولاسیون پهنای ...
تحقیق و پروژه رشته مکانیک خودرو به همراه تصاویر، بخشی از متن: چرخدندهها در بسیاری از وسایل مکانِیکی استفاده میشوند. آنها کارهای متفاوت بسیاری انجام میدهند ولی مهمترین آن کاهش دنده در تجهیزات موتوری است. این نقشی کلیدی است زیرا اغلب یک موتور کوچک چرخان با سرعت زیاد میتواند قدرت کافی برای ...