سه شنبه 8 اردیبهشت 1394  10:18 ق.ظ    ویرایش: - -

عنوان انگلیسی مقاله: Vector network analyzers
عنوان فارسی مقاله: پردازش گر شبکه وکتر.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 6
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
یکی از واژه های اختصاری که برای پردازشگرهای شبکه به کار می رود مربوط به پردازش گر شبکه وکتر می باشد ، که علامت اختصاری آن به این صورت است (VNAS) اما این واژه اختصاری توسط افراد ناشناس و ناشی و قدیمی به صورت “ ANAS”  به کار می رفته است . “ANA”  واژه اختصاری است  که برای پردازشگرهای اتوماتیک شبکه به کار می رود . بر طبق سازمان کارتر در زمانهای گذشته ، اولین پردازشگرهای شبکه ، اتوماتیک نبودند و عملیات تصحیح اشکالات TE(اِرُرerror ) به صورت دستی ، انجام می شده است و مقادیر اندک برگشتی نباید بیشترر از VSWR موجود در تجهیزات می شدند. بنابراین در بسیاری از موارد نمی شد مقادیر اضافی برگشتی را که بیشتر از db 20 بود را حل کرد . مقادیر اضافه به همراه فاز از طریق کسر کردن دو مقدار محاسبه می شود ( یکی از مقادیر مربوط به اتصال معمولی و مقدار دیگر مربوط به اتصال DUT می باشد.) و در آن زمان استفاده از چنین پردازشگری کار سختی بود.
تا اینکه اولین پردازش گر انوماتیک شبکه وارد بازار شد، که شامل یک کامپیوتر کوچک ( در حدود Watt1000و محاسبه گر 5 دلاری ) بود که داده ها وکتر (vactor) را تا سقف 8409 دریافت می کرد و با انجام محاسبات ظریف به طور اتوماتیک اشکالات (error) و دامنه صحیح و فاز s 4 پارامتری را تصحیح می کرد ، که این کارش بیشتر شبیه به یک جادو بود.
مرحله بعدی شامل رساندن تصحیح اشتباهات (error) به تجهیزات تست ( آزمایش ) ( از یک کامپیوتر خارجی ) و نمایش دادن مقادیر تصحیح شده اشتباهات در کمترین زمان ممکن (1982  circa و اولیه 8510 Hp ) .


   


نظرات()  
سه شنبه 8 اردیبهشت 1394  10:10 ق.ظ    ویرایش: - -

عنوان انگلیسی مقاله: Classification Of Violent Web Images using Context Based Analysis
عنوان فارسی مقاله: طبقه‌بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 14
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
توسعه‌ی وب با ازدیاد محتوای نامناسب در صفحات آن همراه بوده است. ما با بررسی تصاویر وب، می‌خواهیم یک روش جدید برای طبقه‌بندی آن‌ها ارائه دهیم. این موضوع از اهمیت بالایی برخوردار است زیرا کاربرد بسیاری در اغلب برنامه‌ها مثل فیلترینگ سایت‌های نامناسب وب دارد. بنابراین، ما روی استخراج ویژگی‌های تصاویر از صفحات وب تمرکز می‌کنیم. همچنین، مقایسه‌ای روی تکنیک‌های مختلف داده‌کاوی برای طبقه‌بندی تصاویر نامناسب وب خواهیم داشت. نتایجی که بدست آوردیم نشان می‌دهند روش ما می‌تواند به طور کارایی محتوای نامناسب را تشخیص دهد.
مقدمه:
اینترنت هر روز برای همگان مهم و مهم‌تر می‌شود زیرا یکی از جدیدترین و رو به رشدترین رسانه‌ها است و مطمئناً رسانه‌ی آینده نیز خواهد بود. با این حال، همانند هر اختراع جدیدی در علم و تکنولوژی، اینترنت نیز کاستی‌هایی دارد. وقتی در اینترنت می‌گردیم، دسترسی به سایت‌هایی با محتوای متنازع مثل محتوای خشن و نامناسب آسان است. در واقع، اینترنت بعد کاملاً جدیدی به مسئله‌ی خشونت رسانه اضافه کرده است. نوجوانان با خشونت در اینترنت مواجه هستند از سایت‌های بی‌رحم و کم عمق گرفته تا نمایش‌های مزاحم برای آزار و اذیت افراد. امروزه کودکان و نوجوانان می‌توانند غزل‌های موسیقی نامناسب (شامل سروده‌هایی که از آهنگ‌ها گرفته شده و در دست‌فروشی‌ها فروخته می‌شود) را از اینترنت دانلود کنند و به تصاویر و ویدئو کلیپ‌های نامناسب تنها با یک کلیک ماوس دسترسی پیدا کنند.
پیدایش محتوای خشن در سطح وب، ضرورت ساخت سیستم‌های فیلترینگ که برای امن‌سازی دسترسی به اینترنت به کار می‌رفت را آشکار کرد. در این مقاله، ما روی این مسئله تحقیق می‌کنیم و روش جدیدی برای طبقه‌بندی تصاویر نامناسب وب ارائه می‌دهیم. ما کارمان را روی استفاده از ویژگی‌های تصاویری که به طور خودکار از صفحه‌ی وب گرفته شده منعطف می‌کنیم تا متوجه شویم کدام تصویر مربوط به طبقه‌ی تصاویر نامناسب است. یک مقایسه‌ی کوتاه نیز روی روش‌های مختلف داده‌کاوی خواهیم داشت.


   


نظرات()  
سه شنبه 8 اردیبهشت 1394  09:28 ق.ظ    ویرایش: - -

عنوان انگلیسی مقاله: Comparative Study of Web 1.0, Web 2.0 and Web 3.0
عنوان فارسی مقاله: مطالعه ی مقایسه ای وب1وب2 و وب3.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 7
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
وب بیشتر و بیشتر برای برقراری ارتباط استفاده می شود. واسط های برنامه ریزی شده ی ساخته شده به عنوان مراجعه کننده خدمات وب در دسترس هستند . امروزه بیشتر افراد  به سختی می توانند تصور کنند که بدون اینترنت زندگی کنند . اسناد وب به صورت  یک داده ی وب شکل داده شده اند. موج معنایی سه مرحله از رشد اینترنت را در بر میگیرد. مرحله اول , وب1.0 در مورد اتصال و دریافت اطلاعات در شبکه بود. وب 2.0 در مورد اتصال مردم و قراردادن "من" در رابط کاربر , و"ما" در وب سایت مشارکت اجتماعی است .  مرحله بعدی ، وب 3.0 ، در حال حاضر شروع شده است . این به معنی اتصال دانش وقرار دادن آنها برای کارهایی است که تجربه ما را از اینترنت بیشتر، مفید و لذت بخش می کند.
کلمه های کلیدی:وب جهانی، وب 1.0 ، وب2.0 ، وب3.0 ، سرویس های وب ، فناوری وب ، برنامه وب
مقدمه:
وب سرویس یک سیستم نرم افزاری طراحی شده است تا تعاملات کامپیوتر به کامپیوتر را بر روی اینترنت پشتیبانی کند. وب سرویس ها جدید نیستند و معمولا از یک رابط برنامه نویسی کاربردی گرفته می شوند (API) . در جهان امروز رقابت شدید در مقابل کسب و کار ، تبادل اطلاعات و ارتباط موثر ،نیاز روز است . وب منبع مهمی است که به طور فزاینده ای رشد میکند و در بسیاری از جنبه های زندگی می باشد: آموزش، استخدام، دولت، تجارت، مراقبت بهداشتی، سرگرمی و ... . وب یک سیستم پیوند داخلی است ، اسناد ابرمتن از طریق اینترنت در دسترس می باشند. 
وب در سال 1989 توسط آقای تیم برنرزلی ، کار در سرن (سازمان اروپایی برای تحقیقات هسته ای ایجاد شده بود) در ژنو ، سوئیس ایجاد شد . از آن پس ، برنرزلی نقشی فعال در هدایت توسعه استانداردهای وب داشت. 
وب 1.0 دوره ای که مردم می توانستند فکر کنند که نت اسکیپ مدعی برای تاج صنعت رایانه بود . وب 2.0 دوره ای است که مردم به این واقعیت می رسند که این نرم افزار نیست که وب را توانا ساخته بلکه مهم سرویس هایی است که روی وب تحویل داده میشوند. تکنولوژی های جدید،جستجوی آنلاین هوشمندتر را موجب می شود و ممکن است حتی مقدمه ای بر وب3.0 باشد. 
2.وب 1.0
در وب 1.0 ، تعداد کمی از نویسندگان برای تعداد زیادی از خوانندگان صفحات وب را ایجاد می کردند. در نتیجه ، مردم میتوانستند اطلاعات را با رفتن به منبع به طور مستقیم دریافت کنند. وب 1.0 یک سیستم پیوند داخلی است ، اسناد ابرمتن از طریق اینترنت در دسترس هستند .


   


نظرات()  
سه شنبه 8 اردیبهشت 1394  06:04 ق.ظ    ویرایش: - -

عنوان انگلیسی مقاله: Review NTFS Basics
عنوان فارسی مقاله: اساس (اصول ) NTFS.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 46
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود . این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال  پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد . 
با فرمت کردن یک نسخه با سیستم پرونده NTFS  و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT  ) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخۀ NTFS می باشد . اولین اطلاعات بر روی نسخۀ NTFS ، بخش راه اندازی سیستم است که از 0  شروع شده و می تواند تا 16 نیز ادامه یابد . اولین پوشه بر روی نسخۀ NTFS ، جدول پوشه اصلی است ( MFT ) . شکل زیر طرحی از یک نسخۀ NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده. 
این بخش اطلاعاتی راجع به NTFS را در بر دارد . عناوین مورد بحث شامل عناوین زیر است : 
ـ بخش راه اندازی سیستم NTFS 
ـ جدول پرونده اصلی NTFS (MFT ) 
ـ انواع پرونده های NTFS
 ـ ویژگی های فایل NTFS 
  ـ فایل های سیستم NTFS 
  ـ چندین جریان دادۀ NTFS 
  ـ فایل های فشرده NTFS 
  ـ فایل های رفرشده EFS ، NTFS
  ـ استفاده از EFS 
  ـ دستور اینترنال EFS 
   ـ ویژگی EFS 
  ـ پی آمدهای EFS 
  ـ فایل های یدکی NTFS
  ـ قابلیت بازیافت و تمامیت دادۀ NTFS 
سیستم پرونده NTFS شامل ویژگی های امنیتی مورد نیاز برای سرورهای فایل و کامپیوترهای شخصی گران قیمت در یک محیط متحد است . سیستم پرونده NTFS همچنین کنترل دستیابی به داده و امتیاز مالکیت را که برای تمامیت داده های مهم بسیار حائز اهمیت است را حمایت می کند . هنگامی که پوشه های به اشتراک گذاشته بر روی یک کامپیوتر با ویندوز NT دارای مجوزهای خاص هستند ، فایل ها و پوشه های NTFS بدون به اشتراک گذاشتن می توانند مجوز داشته باشند . NTFS تنها فایل بر روی ویندوز NT است که به شما این امکان را می دهد که مجوز ها را برای فایل های اختصاصی تعیین کنید. سیستم پرونده NTFS یک طرح ساده اما در عین حال قدرتمند دارد.





   


نظرات()  
سه شنبه 8 اردیبهشت 1394  04:04 ق.ظ    ویرایش: - -

عنوان انگلیسی مقاله: A Hybrid Fuzzy-Neural Expert system For Diagnosis
عنوان فارسی مقاله: یک سیستم خبره فازی عصبی برای تشخیص.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 15
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
منطق فازی،یک شبکه عصبی و سیستم خبره است که برای ایجاد یک سیستم تشخیصی ترکیبی با یکدیگر ترکیب شده اند.با استفاده از چنین سیستمی ما یک روش جدید برای فراگیری مبانی دانش استفاده می کنیم. سیستم ما شامل یک سیستم خبره فازی همراه با یک بیس دانشی با منبع دوگانه است. دو سری قوانین لازم هستند ، که به صورت استنباطی از مثالهای ارائه شده و به صورت استقرایی توسط فیزیک دانان بدست آمده اند. یک شبکه عصبی فازی سعی میکند که از داده های نمونه یاد گرفته و این اجازه را می دهد که قوانین فازی برای دانش پایه را استخراج کنیم.تشخیص electroencephalograms با تفسیر عناصر نموداری بعنوان یک نوع مشاهده در روش ما بکار گرفته می شود. نتایج اولیه نشان دهنده احتمالات مورد نظر با استفاده از روش ما می باشد.  
مقدمه:
روشهای تکراری شناسایی و ارزیابی پدیده خاص را کار تشخیصی می نامند ،که یکی از کاربردهای اصلی برای هوش مصنوعی (AI) می باشد. با توجه به اینکه رنج وسیعی از چنین کاربرهای تشخیصی وجود دارد . اگرچه رنج وسیعی از چنین کاربردهای تشخیصی در پزشکی وجود دارد ولی این بخش مورد توجه استفاده کنندگام از هوش مصنوعی قرار دارد. عمومی ترین روشهای AI در بخش پزشکی مبتنی بر دانش و مدلسازی رفتار تشخیصی متخصصان است .  انواع مختلفی از چنین سیستمهای خبره ای از زمانی که SHRTLIFFE روش SHRTLIFFE MYCIN   را بعنوان یک سیستم خبره برای تشخیص آسیبهای خونی انسان طراحی و معرفی کرد ، بوسیله پزشکان مورد استفاده قرار گرفته است. یکی از بزرگترین مشکلات بر سر راه طراحی یک سیستم خبره مناسب ، گردآوری و دانش پایه آن است. ما روش جدیدی را معرفی میکنیم که در آن دانش پایه با منبع دوگانه بوسیله یادگیری قیاسی واستقرایی ایجاد می شود. شیکه های عصبی نیز از این راه برای تشخیص استفاده میکنند . آنها قادرند رابطه بین مجموعه داده ها را با داشتن اطلاعات نمونه که نشاندهنده لایه های ورودی و خروجی آنها است ،یاد بگیرند.


   


نظرات()  
دوشنبه 7 اردیبهشت 1394  09:17 ق.ظ    ویرایش: - -

جهت اخذ درجه کارشناسی
عنوان کامل: انواع هارد دیسك
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 144
______________________________________________________
بخشی از مقدمه:
دیسك سخت با هارد دیسك منبع و محل ذخیره تمام برنامه ها و داده هاى موجود درون یك كامپیوتر است. در حال حاضر دیسك هاى سخت در دو نوع IDE و SATA بیشتر مورد توجه مصرف كنندگان است.
كابل هاى اتصالى به هارد دیسك هاى IDE شامل كابل ۴۰ پین دیتا و كابل چهار پین برق مى باشد، اما در دیسك هاى سخت SATA از كابل هاى برق ۱۵ پین و هفت پین دیتا استفاده مى شود.
یكى از مزایاى هاردهاى Sata استفاده از كابل هفت پین دیتا است. با استفاده از این كابل، فضاى داخل كیس خلوت و جریان هوا در كیس راحت تر به گردش درمى آید، همین طور براى تنظیم دو هارد Sata نیازى به جابه جایى جامپرهاى روى هارد نیست، چون خود آن ها بنا به شماره پورت Sata تنظیم مى شوند. 
هاردهاى IDE داده ها و اطلاعات را با سرعت ۱۳۳ مگابایت در ثانیه منتقل مى كنند، اما دیسك هاى Sata اطلاعات را با سرعت ۱۵۰ مگابایت در ثانیه جابه جا مى كنند. البته در انواع جدید این دیسك (A10) اطلاعات با سرعت سه گیگا بایت در ثانیه منتقل مى شوند كه انقلابى در صنعت هاردیسك مى باشد.
تمام هارد دیسك ها مقدار فضایى را به عنوان بافز یا حافظه در اختیار دارند تا عملیات و محاسبات انتقالات، سریع تر و مطمئن تر انجام شود.
هارد دیسك هاى جدید از مقدار حافظه بیشترى استفاده مى كنند، مانند هارد هشت مگابایتى Sata كه بسیار سریع تر از هاردهاى موجود در بازار است.
در زمان بستن و باز كردن هارد دیسك باید به این نكات توجه كرد:
۱- رعایت كردن جهت قراردادن كابل هاى برق و دیتا توسط نشانه هاى روى كابل 
۲- در زمان روشن بودن چراغ هارد، به هیچ وجه هارد را تكان ندهید، زیرا امكان دارد كه به سطح سخت دیسك صدمه وارد شود كه اصطلاحاً به آن بدسكتور گویند.



   


نظرات()  
دوشنبه 7 اردیبهشت 1394  02:48 ق.ظ    ویرایش: - -

عنوان انگلیسی مقاله: When Private Set Intersection Meets Big Data: An Efficient and Scalable Protocol
عنوان فارسی مقاله: وقتی اشتراک مجموعه‌ی خصوصی با کلان داده‌ها مواجه می‌شود: یک پروتکل کارا و مقیاس‌پذیر.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 31
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
پردازش داده‌های حجیم، چالش‌های جدیدی در طراحی پروتکل‌های حفظ حریم به وجود آورده است. چگونه نیازمندی‌های رو به رشد در سرعت و عملکرد را در برنامه‌های مدرن برآورده کنیم و چگونه وقتی اطلاعات حفاظت شده زیاد است مقیاس را به آرامی بالا ببریم. کارایی و مقیاس‌پذیری معیارهای مهمی برای پروتکل‌های حفظ حریم در عصر کلان داده‌ها شده‌اند. در این مقاله، ما یک پروتکل اشتراک مجموعه‌ی اختصاصی جدید ارائه می‌دهیم که نسبت به پروتکل‌های موجود بسیار کارا و مقیاس‌پذیر است. این پروتکل بر اساس روش جدیدی کار می‌کند که آن را «اشتراک بلوم فراموشکارانه» می‌نامیم. این روش پیچیدگی خطی دارد و عموماً بر اساس عملیات کلید مشترک کار می‌کند. همچنین مقیاس‌پذیری زیادی دارد زیرا اکثر عملیات به راحتی موازی سازی می‌شوند. پروتکل دو نسخه دارد: یک پروتکل اصلی و یک پروتکل بهبود یافته. امنیت این دو گزینه، تحلیل و در مدل نیمه معتمد و مدل بدخواه ثابت شده است. یک نمونه‌ی اولیه از پروتکل اصلی ساخته شده است. ما نتایج ارزیابی کارایی را گزارش داده و آن‌ها را با پروتکل‌های PSI سریع قبلی مقایسه می‌کنیم. پروتکل ما چندین برابر سریع‌تر از این دو پروتکل است. پروتکل ما برای محاسبه‌ی اشتراک مجموعه‌هایی با دو میلیون جزء، فقط به 41 ثانیه (امنیت 80 بیتی) و 339 ثانیه (امنیت 256 بیتی) یا سخت‌افزار متوسط در به صورت موازی نیاز دارد.
مقدمه:
در بسیاری از کشورها، محافظت از حریم داده‌ها اختیاری نیست بلکه یک وظیفه‌ی قانونی است. قانون‌گذاری شامل قوانین حریم US (HIPPA، COPPA، GLB، FRC و ...)، رهنمودهای حفاظت از داده‌های اتحادیه‌ی اروپا و قوانین خاص حریم ملی است. این امر برای سازمان‌ها کمی دشوار است زیرا باید از داده‌ها حین استفاده و انتقال محافظت کنند. برای حل این معضل، راه‌حل‌های امنیتی بسیاری پیشنهاد شده است تا پردازش داده‌های حافظ حریم خصوصی را انجام دهد. با این حال، میزان داده‌های نیازمند پردازش و محافظت هر روز بیشتر می‌شود. برای مثال، نسل‌شناسان نیاز به جستجوی 3 میلیارد ژنوم شخصی دارند تا بتوانند مشکلات ژنتیکی که عامل دیابت و سرطان را پیدا کنند. متخصصان اپیدمیولوژی باید پایگاه‌داده‌های پزشکی زیادی را که حاوی میلیون‌ها مدارک بیماران هستند را بررسی کنند تا عوامل خطر بیماران را شناسایی کنند. فروشنده‌های آنلاین نیز باید هزاران تراکنش را با فعالیت‌های شبکه‌ی اجتماعی مشتریان به اشتراک بگذارند تا رضایت مشتری را افزایش دهند.


   


نظرات()  
شنبه 5 اردیبهشت 1394  06:18 ق.ظ    ویرایش: - -


جهت اخذ درجه کارشناسی
عنوان کامل: شبکه های کامپیوتری 
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 247
______________________________________________________
بخشی از مقدمه:
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
 بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.


   


نظرات()  
شنبه 5 اردیبهشت 1394  06:12 ق.ظ    ویرایش: - -

جهت اخذ درجه کارشناسی
عنوان کامل: شبکه های بی سیم Wi-Fi 
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 133
______________________________________________________
بخشی از مقدمه:
نیاز روز افزون به پویایی  كارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبكه های بی سیم امكان پذیر شده است.
اگر كاربر یا شركت یا برنامه كاربردی خواهان آن باشد كه داده و اطلاعات مورد نیاز خود را به صورت متحرك در هر لحظه در اختیار داشته باشند شبكه های بی سیم جواب مناسبی برای آنها ست.
تشریح مقدماتی شبكه های بی سیم و كابلی شبكه های محلی (LAN ) برای خانه و محیط كار می توانند به دو صورت كابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبكه ها به روش كابلی با استفاده از تكنولوژی Ethernet طراحی می شدند اما اكنون با روند رو به افزایش استفاده از شبكه های بی سیم با تكنولوژی Wi-Fi  مواجه هستیم .
در شبكه های كابلی (كه در حال حاضر بیشتر با توپولوژی ستاره ای بكار می روند ) بایستی از محل هر ایستگاه كاری تا دستگاه توزیع كننده (هاب یا سوئیچ ) به صورت مستقل كابل كشی صورت پذیرد(طول كابل ازنوع CAT5  نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) كه تجهیزات بكار رفته از دونوع غیر فعال (Passive ) مانند كابل ، پریز، داكت ، پچ پنل و.......... . و فعال (Active )مانند هاب ،سوئیچ ،روتر ، كارت شبكه و........... هستند .
موسسه مهندسی IEEE استانداردهای  802.3u را برای Fast Ethernet  و 802.3ab و802.3z را برای Gigabit Ethernet ( مربوط به  كابلهای الكتریكی و نوری ) در نظر گرفته است.
شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3  روی  Ethernet نودهای شبكه بیسم نیز توسط آدرس MAC  حك شده روی كارت های شبكه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شركت های بزرگ و معتبری همچون مایكروسافت ، اینتل سیسكو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول كار بر روی تكنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبكه های بیسیم است .


   


نظرات()  
شنبه 5 اردیبهشت 1394  05:08 ق.ظ    ویرایش: - -

جهت اخذ درجه کارشناسی
عنوان کامل: آنتن و شبکه های بیسیم 
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 97
______________________________________________________
بخشی از مقدمه:
از سال 1877م كه نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت كرده است و این پیشرفت ادامه دارد، با توجه به اینكه آنتن ها جزئی از یك سیستم مخابراتی الكترونیكی هستند، بایستی تكنولوژیست ها و مهندسین برق الكترونیك در این زمینه دانش كافی داشته باشند. امید است در این مقال اندك كه در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند كوچك در این راه برداشته باشیم .
این پایان نامه از 5 فصل تشكیل شده است. فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذكر است كه اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است.
در فصل دوم به مبانی مبحث آنتن ها – انواع و پارامترهای آن پرداخته شده است . آنتن مایكروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند . جهت دهندگی آنتن ، پهنای شعاع آنتن ، مقاومت پرتو افكنی آنتن ، امپدانس ورودی آنتن ، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و ... نیز از جمله شاخص ترین پارامترهای آنتن می باشند كه در این فصل درباره آنها سخن گفته شده است . 
در فصل سوم به بحث پیرامون شبكه های كامپیوتری می پردازیم . مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبكه ، نرم افزار شبكه ، پشته ی پروتكلی 802.11 - به عنوان مهمترین شبكه ی محلی بی سیم - و نیز پشته ی پروتكلی 802.16 - مهمترین شبكه ی بی سیم باند گسترده- می باشند .
در فصل چهارم آنتن های هوشمند و كاربرد و مزیت آنها در شبكه های بی سیم در بخش اول این فصل و نیز آنتن های آرایه فازی به طور تخصصی تر در بخش دوم این فصل مورد بحث قرار می گیرند .
فصل پنجم نیز نتیجه گیری كلی و پیشنهاد به دیگر پژوهندگان علاقه مند به این موضوع را شامل می شود.


   


نظرات()  
جمعه 4 اردیبهشت 1394  11:12 ق.ظ    ویرایش: - -

عنوان کامل: سئو و عوامل ارتقای رتبه سایت در موتورهای جستجو 
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات: 44
همراه با یک فایل پاورپوینت 30 صفحه ای 
_______________________________________________
بخشی از مقدمه:
SEO یا بهینه سازی بر پایه موتورهای جستجو درواقع پاسخ به نیاز اصلی سایت های وب جهان گستر یعنی ترافیک هدفمند یا آمار بالای بازدید کنندگان از سایت است. برای داشتن  بیننده در یک سایت یا به عبارت دیگری بازاریابی برای یک سایت چندین روش وجود دارد :
 روش نخست تبلیغات در خارج از وب است. یعنی تبلیغات به روش سنتی ، کارایی این روش  به دلایل زیر چندان مناسب نیست. با وجود اینترنت و پیامدهای آن توجه جامعه ی جهانی ازرسانه های دیگر به سمت این پدیده کشیده شده وتبلیغات به روش سنتی حتی در زمینه های قبلی نیز کارایی خود را از دست داده چه برسد برای کار کرد در خود اینترنت. گذشته از این چون این تبلیغات درخارج از محیط وب انجام می شود ،پس تاثیر گذاری آن کم است. تصور کنید که این تبلیغ روی تابلوی تبلیغاتی یک اتوبان نصب شده باشد ، حتی در صورتی که توجه بیننده را جلب کند، احتمال اینکه او به سایت مورد نظر برود کم است  چون تا از خیابان به منزل یا محل کار یا محیطی که در آن به اینترنت دسترسی دارد برود  ،فاصله زمانی زیادی رخ داده و تاثیرگذاری آگهی از بین رفته است.
روش دوم تبلیغات در خود وب است به عنوان مثال قراردادن یک flash تبلیغاتی در یک  سایت پر بیننده. که کار روش دوم در اکثر موارد از روش اول بهتر است اما ضعفهایی هم  دارد مثلا هزینه ی زیاد واینکه ما مطمئن نیستیم که کاربران آن سایت پر بیننده به  آگاهی ما علاقه مند هستند یا نه .
یک روش نوین دیگر هم وجود داردکه با روش های سنتی کاملا در تضاد است . در این روش در واقع به  جای ارائه ی سایت به بیننده در واقع به نیاز وپرسش خود او جواب می دهیم . اینجا به جای اینکه دنبال بیننده باشیم خود بیننده ما را پیدا کرده  وبه سراغ ما می آید . اما او چگونه اینکار را انجام می دهد؟ بهتر است از آمار کمک  بگیریم تا متوجه شویم که کاربران اینترنت چگونه موضوع های مورد علاقه ی را پیدا می  کنند :
تقریبا 90% از کاربران اینترنت با حداقل یک موتور جستجوگر آشنا هستند و از آن استفاده می کنند .50% از کاربران اینترنت هر روز جستجو می کنند که بیش از نیمی از این جستجوها برای  کالا یا خدمات است .
یکی از اولین کارهایی که یک کاربر تازه کار شبکه انجام می دهد ، جستجو در یکی از  موتورهای جستجوگر است .
از آمار بالا نتیجه می شود که جستجوگرها محبوب ترین ابزار  برای جستجوی اطلاعات در محیط وب هستند پس در این روش سعی می شود تا کاربر به این روش ما را پیدا کند درنتیجه چیزی که خود او به دنبالش بوده را ما به او ارائه می کنیم .
نیاز به جستجوگرها یک نیاز انکارنا پذیر است . باتوجه به حجم عظیم وب و اطلاعاتی که روزانه به وب افزوده می شود کاربروب برای پیدا کردن موضوع خاصی در وب با  وجود این همه اطلاعات بی پایان دچار مشکل است و پیداشدن موتور های جستجوگر درواقع  پاسخ بر این نیاز کاربران است. درSEO سعی براین است که بینندگان بیشتری بااین روش  با سایت مورد نظر روبه رو شوند به عبارت بهتر سایت با صفحه ی مورد نظر درصفحه ی نتایج موتور جستجوگر که به کاربر ارائه می شود رتبه ی بالایی کسب کند . هدف نهایی  قرار گرفتن در صفحه ی اول نتایج است (نتایج اول تا دهم) و اولویت به نتایج اول تا  سوم است .
گذشته از این ها مهمترین نقش SEO در تجارت آنلاین است یعنی جایی که حضور بیننده پر  اهمیت ترین موضوع است. شرکت های بزرگ سرمایه گزاری زیادی برای قرار گرفتن سایت شان  در لیست جستجوگرهای بزرگ انجام می دهند همین موضوع باعث رونق بازار SEO شده است.


   


نظرات()  
جمعه 4 اردیبهشت 1394  02:19 ق.ظ    ویرایش: - -

جهت اخذ درجه کارشناسی
عنوان کامل: رمز نگاری اطلاعات
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 184
______________________________________________________
بخشی از مقدمه:
بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده. 
برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.
اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.


   


نظرات()  
پنجشنبه 3 اردیبهشت 1394  11:02 ق.ظ    ویرایش: - -

جهت اخذ درجه کارشناسی
عنوان کامل: بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 63
______________________________________________________
بخشی از مقدمه:
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه  کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید. افزودن به ضریب عملکرد هکرها متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.


   


نظرات()  
سه شنبه 25 فروردین 1394  10:11 ق.ظ    ویرایش: - -


عنوان انگلیسی مقاله: 
A Hybrid Real-Time Scheduling Approach for Large-Scale Multicore Platforms
عنوان فارسی مقاله: یک روش زمان‌بندی بلادرنگ ترکیبی برای پلت فرم‌های چند هسته ای
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 19
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله قصد داریم روشی را برای زمان‌بندی وظایف بلادرنگ بر روی پلت فرم‌های چند هسته ای و بزرگ مقیاس، و با استفاده از کش‌های سلسله مراتبی اشتراکی ارائه دهیم. در این روش، ۱ پلت فرم چند هسته ای در داخل کلاس‌تر یا خوشه‌ها بخش بندی شده است. وظایت نیز به صورت پویا به این خوشه‌ها تخصیص داده شده و در داخل هر خوشه با استفاده از الگوریتم زمان‌بندی EDF انحصاری زمان‌بندی می‌شوند. نشان داده‌ایم که این روش ترکیبی در بخش بندی و زمابندی می‌تواند نسبت به پلت فرم‌های بزرگ مقیاس عملکرد بهتری داشته باشد. همچنین اندازه‌ی مناسبی را برای خوشه در نظر گرفته‌ایم تا بتوانیم به بهترین کارائی ممکن دست پیدا کنیم، البته با این شرط که مشخصه های ۱ مجموعه وظیفه را بتوان پشتیبانی کرد.
واژگان کلیدی: زمانبندی بلادرنگ، EDF انحصاری، خوشه بندی


   


نظرات()  

ساعت مچی زنانه

شبکه اجتماعی فارسی کلوب | Buy Mobile Traffic | سایت سوالات