فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

بررسی ساختار شبکه GPRS و پروتکل های آن


	بررسی ساختار شبکه GPRS و پروتکل های آن


چکیده:
امروزه ارتباطات سیار با استفاده از شبکه مخابرات سیار در هر شهر، کشوروحتی قاره ای امکان پذیر شده است. شبکه مخابرات سیار در برگیرنده یک سری از دستورالعمل های هوشمند است که از تحریک پذیری شخصی مشترک ویا کاربر شبکه با توجه به چگونگی تشخیص هویت و تصدیق اعتبار او تا تعیین مکان و مدیریت فرآیند ارتباط رسانی به کاربر سیار را شامل می شود. در آغاز، مخابرات سیار به طور انحصاری تنها برای ارتباطات مبتنی بر مکالمه گرفته می شود، اگرچه به زودی با استفاده از سرویس پیام کوتاه روند برقراری ارتباط بین مشترکین مخابرات سیار دچار تحول شگرف شد، به گونه ای که امروز میلیاردها پیام متنی به طورماهیانه بین مشترکین شبکه شبکه مخابرات سیار رد و بدل می شود. باروند روبه رشد در سیستم های ارتباطی سیار، سرویس های ارتباطی دیگر نیز که مبتنی برارائه خدمات با نرخ بالای دیتا بودند، به جمع ارائه دهندگان خدمات ارتباطی سیار افزوده شدند که از این بین می توان به سرویس بسته ای رادیویی عمومی اشاره نمود. این گونه سرویس ها، این قابلیت را برای کاربران خود فراهم می نمایند که برخلاف سیستم جی اس ام که در آن توسط پایانه نهایی تنها یک تایم اسلات یا شکاف زمانی برای ارائه یک سرویس دریک زمان بکارگرفته می شود، اجازه استفاده از چندین تایم اسلات را به منظور بهبود در عملکرد نرخ دیتای ارائه شده فراهم نمایند در ادامه این روند، به منظور ارائه سرویس های با پهنای باند بیشتر ونرخ دیتای افزون تر، قابلیت دسترسی بی سیم به اینترنت به عنوان فاکتور اساسی درمباحث مرتبط با شبکه های ارتباطی سیار مطرح شدکه همانا پیوند زدن این گونه شبکه هابا شبکه جهانی اینترنت بود.

فهرست مطالب:
چکیده
فصل اول: معرفی شبکه GSM
معرفی شبکه GSM
خلاصه ای ازعناصر زیرسیستم های شبکه GSM
 ایستگاه سیار MS
واحد شناسایی مشترکین SIM
ایستگاه فرستنده گیرنده پایه BTS
کنترل کننده ایستگاه پایه BSC
واحد تطبیق نرخ وترانسکُدر   TRAU
 مرکز خدمات سوئیچینگ موبایل  MSC
حافظه اطلاعات ثابت مشترک HLR
حافظه موقت محلی VLR
 ثبات مشخصه تجهیزات EIR
 مرکز تصدیق هویت AUC
فصل دوم: انتقال دیتا در شبکه GSM و GPRS
انتقال دیتا درشبکه   GSM و GPRS
انتقال دیتای سوئیچینگ مداری از طریق  GSM
سوئیچینگ مداری دارای مزایای زیر است
معایب و مشکلات برای انتقال دیتا با پهنای متغیر
انتقال دیتای سوئیچینگ بسته ای از طریق GPRS
مزایای سیستم های سوئیچینگ بسته ای
مزایای  GPRS برای انتقال دیتا بر روی شبکه سوئیچینگ مداری GSM
GPRS و پروتکل IP
مقایسه انتقال اطلاعات در شبکه   GPRS   با شبکه خط ثابت
فصل سوم: واسطه هوایی در GPRS
واسطه هوایی در GPRS
کاربرد تایم اسلات روی واسطه هوایی در شبکه های   GSM و GPRS
کلاس بندی مالتی اسلات ها
کاربرد تایم اسلات   GSM/GPRS   ترکیبی دریک ایستگاه پایه
کلاس های ایستگاه سیار   MS
مد عملیاتی شبکه
فصل چهارم: کانال های منطقی GPRS بروری واسطه هوایی
کانال های منطقی   GPRS   بروری واسطه هوایی
کانال ترافیک دیتای بسته ای  PDTCH
کانال کنترلی وابسته ای بسته ای   PACCH
کانال کنترل پیشترفتگی زمانی بسته ای   PTCCH
کانال دسترسی تصادفی   RACH
کانال پذیرش دسترسی   AGCH
کانال فراخوانی   PCH
کانال کنترل پخش    BCCH
ترکیب کانال ها
نگاشت کانال های منطقی دیتای بسته ای برروی کانال های فیزیکی
فصل پنجم: مدل حالت GPRS
مدل حالت  GPRS
حالت سرگردان
حالت آماده
حالت انتظار
فصل ششم: عناصر شبکه GPRS
عناصر شبکه   GPRS
واحد کنترل بسته   PCU
پیام های سیگنالینگی    GPRS ومانیتورینگ GSM
مکان قرار گیری    PCU
پشتیبانی خدمات   GPRS  SGSN
مدیریت سطح کاربری
مدیریت سطح سیگنالینگی
پشتیبانی گذرگاه   GPRS  GGSN
فصل هفتم: مدیریت منابع رادیویی GPRS
مدیریت منابع رادیویی   GPRS
جریان های بلاک موقتی   TBF  در مسیر Uplink
جریان های بلاک موقتی درمسیر   DOWNLINK
فصل هشتم : واسطه های GPRS
واسطه های   GPRS
فصل نهم: معماری پروتکلی GPRS
معماری پروتکلی   GPRS
تصدیق هویت مشترک
رمزنگاری
محرمانه سازی هویت مشترک
فصل دهم: معماری کلی سیستم GPRS
معماری کلی سیستم   GPRS
مسیریابی
فرآیند آدرس دهی وتبدیل آن در   GPRS
ارتباط با شبکه های   IP
فصل یازدهم: به کارگیری WAP ازطریق GPRS
به کارگیری   WAP ازطریق GPRS
خدمات پیام رسانی چند رسانه ای   MMS  در GPRS
جستجوی صفحات وب از طریق شبکه   GPRS
تأثیرگذار عامل تاخیر بر روی عملکرد جستجوی صفحات وب
بهینه سازی جستجو گر وبرای جستجوی صفحات وب از طریق موبایل
نتیجه گیری
 منابع

تعداد مشاهده: 2411 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 96

حجم فایل:3,515 کیلوبایت

 قیمت: 29,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

تحقیق انواع زبان های برنامه نویسی


	تحقیق انواع زبان های برنامه نویسی


چکیده: 
مسلما یکی از سودمندترین اختراعات بشر تا به امروز کامپیوترها بوده اند. دستگاه هایی که هزاران بار سریعتر از انسان فکر میکنند و سرعت عملشان به طرز غیر قابل باوری بالاست. سرعت و قدرت، امکان انجام خیلی از کارهایی را فراهم کردند که انسان به طور عادی از انجام آن ها عاجز بود. اما یک مشکل وجود داشت: این دستگاه ها به همان اندازه که قوی بودند ، کم هوش هم بودند؛ آن ها به طور عادی هیچ عملی انجام نمی دادند مگر این که به صراحت از آن ها درخواست می شد. اما این درخواست چگونه باید صورت می گرفت؟ باید راهی برای گفتگو با آن ها پیدا می شد. و در این زمان بود که متخصصان تصمیم گرفتند زبان های مخصوصی را بوجود بیاورند تابتوانند با کامپیوترها گفتگو کنند. این زبان های مخصوص به اصطلاح زبان های برنامه نویسی کامپیوتر نام گرفتند.به نسل اولیه زبان های برنامه نویسی، زبان های سطح پایین گفته می شد، چرا که به سختی قابل یادگیری و به کارگیری بودند. پیاده سازی اعمالی ابتدایی توسط این زبان ها باعث می شد مدت ها وقت با ارزش برنامه نویسان گرفته شود. اما وضع به همین منوال نماند و با گذشت زمان زبان های جدیدی به وجود آمدند که آموختن آن ها راحت تر بود. طی سه دهه ی اخیر، صنعت کامپیوتر مورد هجوم انواع زبان های برنامه نویسی قرار گرفت.

فهرست مطالب:
چکیده 
مقدمه 
فصل اول: تاریخچه ی برخی از زبان های برنامه نویسی       
تاریخچه ی برخی از زبان های برنامه نویسی
زبان برنامه نویسی c     
زبان برنامه نویسی c++    
اهداف بوجود آمدن c++   
زبان برنامه نویسی c#   
زبان برنامه نویسی Java       
زبان برنامه نویسی پایتون
ویژگی های شی گرایی
رایگان
قابلیت حمل
قدرتمند
درونی سازی و گسترش
فصل دوم: تاریخچه زبان Delphi   
سال 1995- Delphi - 1   
سال 1996- Delphi - 2   
سال 1997- Delphi - 3   
سال 1998- Delphi  - 4   
سال 1999- Delphi  - 5   
سال 2001- Delphi  - 6   
فصل سوم: تاریخچه c    
برنامه نویسی ساخت یافته   
مراحل اجرای یک برنامه c   
خطاهای برنامه نویسی
فصل چهارم: مقدمه ای بر زبان برنامه نویسی Visual Basic 
فصل پنجم: جاوا 
محتویات 
تاریخچه
اهداف اولیه
برنامه های جاوا و اپلت ها
خط مشی جاوا
پیاده سازی
اداره خودکار حافظه
گرامر
نمونه هایی از برنامه های جاوا
توزیع های جاوا
کلاس های خاص
کتابخانه های کلاس
کتابخانه های مرکزی
کتابخانه های واسط کاربر
ویرایش
ایرادات مطرح شده
پاسخ به ایرادات
جستارهای وابسته
پیوندهای بیرونی
پانویس 
منابع

تعداد مشاهده: 3671 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: docx

تعداد صفحات: 62

حجم فایل:563 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب دانشجویان رشته کامپیوتر


  • محتوای فایل دانلودی:
    بصورت فایل word می باشد و قابل ویرایش است

امنیت شبکه های ابری


	امنیت شبکه های ابری


چکیده:
محاسبات ابری به برنامه و سرویسهای اشاره دارد که در یک شبکه توزیع شده اجرا میشود و از منابع مجازی استفاده میکند، همچنین از طریق پروتکلهای رایج اینترنت و استانداردهای شبکه قابل دستیابی میباشند. برای درک محاسبات ابری از تمامی جنبه ها لازم است انواع مختلف ابرراطبقه بندی کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است (مدل استقرار) و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند (مدل سرویس). محاسبات ابری مزایای بسیاری دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن میپردازیم.
«پردازش ابری» یا «پردازش انبوه» یک فناوری جدید است که به‌تازگی از طرف شرکت‌های مختلف از جمله: مایکروسافت، گوگل، آمازون و آی بی ام عرضه شده است. در این سیستم به جای نصب چندین نرم‌افزار بر روی چند رایانه، تنها یک نرم‌افزار، یک بار اجرا و بارگذاری می‌شود و تمامی افراد از طریق یک خدمات بر خط (online services) به آن دسترسی پیدا می‌کنند. به این پروسه «پردازش ابری» یا در اصطلاح Cloud Computing می‌گویند.

فهرست مطالب:
چکیده
فصل اول
1-1- مقدمه
1-2- شرح مسئله
1-2- انگیزه های پژوهش
فصل دوم: پردازش ابری
2-1- مقدمه
2-2- پردازش ابری چیست
2-4- آشنایی بیشتر با پردازش ابری
2-5- مقیاس و کشش
2-6- پایش و اندازه گیری
2-7-مزایای پردازش ابری در شرکتها
2-8-کاهش هزینه های سخت افزاری
2-8-1- کاربرد در رسانه های اجتماعی
2-8-2-مطابق با تمایلات مصرف کننده
2-8-3-نقص و خرابی کمتر
2-8-4-سازگاری با هر نوع برنامه ای
2-9- نتیجه گیری فصل
فصل سوم: معماری پردازش ابری
3-1- مقدمه
3-2-معماری پردازش ابری: تعاریف
3-3-زیر ساخت پردازش ابری
3-3-1- مجازی سازی
3-3-2-پردازش شبکه ای
3-3-3-تفاوت های عمده پردازش ابری و پردارش شبکه ای
3-3-4-وب   
3-4-لایه های معماری پردازش ابری
3-4-1-لایه اول: کاربر
3-4-2-لایه دوم: نرم افزار به عنوان سرویس
3-4-3-لایه سوم: بستر به عنوان سرویس
3-4-4-لایه چهارم: زیرساخت به عنوان سرویس
3-4-5-لایه پنجم: سرور
  3-5-نتیجه گیری فصل
فصل چهارم: انواع ابر
4-1- مقدمه
 4-2-انواع ابر ها در پردازش ابری
4-2-1-   ابر عمومی
 4-2-2-ابر گروهی
4-2-3-ابر خصوصی
4-2-4- هیبریدی
4-3-سیستم عاملهای پردازش ابری
4-4-دلایل ایجاد سیستم عامل
4-5-وظایف سیستم عامل
 4-6-سیستم عاملهای فعلی
   4-7-تاریخچه سیستم عامل
4-9-سیستم عامل تک پردازنده
 4-11- سیستم عامل توزیع شده
4-12-سیستم عامل بی درنگ
4-13-مزایا و نقاط قوت رایانش ابری
4-14- نقاط ضعف پردازش ابری
4-15-چه کسانی باید از پردازش ابری استفاده کنند
4-16-چه کسانی نباید از پردازش ابری استفاده کنند
4-16-نتیجه گیری فصل
فصل پنجم: امنیت در پردازش ابری
5-1- مقدمه
5-2- تعریف امنیت
5-3-ضرورت امنیت
5-3-1-ارزش سرمایه گذاری روی تجهیزات سخت افزاری وبرنامه های نرم افزاری
5-5- امنیت اطلاعات
5-5-1- مفاهیم پایه
5-5-2- یکپارچه بودن
5-5-3-قابل دسترس بودن
5-5-4-قابلیت عدم انکار انجام عمل
5-5-6-اصل بودن
5-5-7- کنترل دسترسی
5-5-8- احراز هویت
5-5-9- تصدیق هویت
5-6-کنترل امنیت اطلاعات
5-6-1- رمزنگاری
5-7- تهدیدات امنیتی خدمات پردازش ابر
5-8- نگرانی های امنیتی در پردازش ابری
5-8-2-بقاء ارائه دهنده ابر
5-8-4-حوادث امنیتی
5-8-5-شفاف سازی
5-8-6-از دست دادن کنترل فیزیکی
5-8-7- خطرات جدید، آسیب پذیری های جدید
5-9-استانداردهای امنیت و سیاست در پردازش ابری
5-10- سیاست امنیتی در پردازش ابری
5-11-استانداردهای امنیتی برای یک ابر
5-12-مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری
5-14-مسائل مرتبط با امنیت ابر
5-14-2-حمله از طریق کدهای مخرب
5-14-4-سرقت اطلاعات
راه حل حمله از طریق کدهای مخرب
راه حل حملات سیل آسا
راه حل سرقت اطلاعات
5-14-6-معرفی یک ساختار امنیتی
5-14-7-نتیجه گیری فصل
فصل ششم: الگوی امنیت در پردازش ابری
6-1- مقدمه
6-2-الگوهای امنیت در پردازش ابری
6-2-1- دفاع در عمق
6-2-2-استراتژی های دفاع در عمق
6-2-2-1- فناوری
6-2-2-2- عملیات
6-2-3-1-محدوده حفاظتی
6-2-3-1-ابزارها و مکانیزم ها
6-2-4-1- پیاده سازی
6-3-نتیجه گیری فصل
6-4-نتیجه گیری

تعداد مشاهده: 7220 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 103

حجم فایل:1,174 کیلوبایت

 قیمت: 15,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات

  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

پایان نامه سیستم مدیریت محتوا (cms)


	پایان نامه سیستم مدیریت محتوا (cms)


خلاصه پایان نامه:
در این پروژه تحقیقاتی ابتدا با نگاهی گذرا و مختصر سیستم های مدیریت محتوی معرفی شده است سپس بر روی یک نمونه cms به نام postnuke تمرکز کرده و معرفی و تجزیه و تحلیل آن آمده است.
ابتدا سعی شده که مراحل نصب را به صورت گام به گام و بصری ذکر گردد.
همچنین تعدادی از ماژول ها و theme های آن معرفی شده که در بخش مستندات نمونه ای از کدهای برنامه نویسی ماژول هم آورده شده است ضمنا برای آشنایی بیشتر نکاتی راجع به توسعه ماژول و نحوه ماژول نویسی هم آمده است.

تعداد مشاهده: 2197 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 62

حجم فایل:951 کیلوبایت

 قیمت: 500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    فایل به صورت Doc  و قابل ویرایش است


  • محتوای فایل دانلودی:
    در قالب word و قابل ویرایش

پایان نامه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان)


	پایان نامه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان)


بخشی از متن:
به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌ها منتشر و اجرا گردد.
معمولاً ویروس‌ها توسط برنامه‌ نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت، انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.
علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.
معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

فهرست مطالب این پایان نامه:
فصل یکم- ویروس ها
تعریف ویروس
تاریخچه ورود ویروس
انواع ویروس
سکتور بوت (boot sector)
ویروس های ماکرو (کلان دستور)
ویروس های چند ریخت
ویروس های مخفی
ویروس های چند بخشی
ویروس های مبتنی بر پست الکترونیکی
ویروس های دوزیست
سایر نرم افزار های مخرب
کرم ها
تاریخچه اولین کرم
اسبهای تروا (Trojan Horse)
جاسوس افزارها(Spyware)
درهای پشتی (Backdoor)
باکتری ها (Bacteries )
Zombie
بمب های منطقی
عملکرد ویروس ها
-پیغام ها
شوخی ها
-غیر فعال کردن دسترسی ها
سرقت اطلاعات
- –تخریب اطلاعات
–پاک سازی اطلاعات
-عدم دسترسی به سخت افزار
راه‌های ویروسی شدن
فصل دوم-آنالیز ویروس ملیسا
ویروس ملیسا یک خطر جدید
اثرات مخرب ویروس ملیسا
خسارت های فراوان ویروس ملیسا
متغیر ها و گونه ها
بازداشت فرد مظنون به تولید ملیسا
نتیجه گیری
سورس کد ویروس ملیسا
روش پاکسازی ویروس ملیسا
فصل سوم-آنالیز کرم MyDoom
بررسی عملکرد کرم Mydoom
تاثیرات این کرم بر روی ویندوز
سورس کد کرم  MyDoom
روش های پاکسازی ویروس My doom
فصل چهارم-آنالیزویروس CIH Chernoble
بررسی وعملکرد ویروس CIH
مکانیسم آلودگی
هشدار ویروس win 32/ CIH
نتیجه‌گیری
سورس کد ویروسCIH
روش پاک سازی ویروس CIH
فصل پنجم-آنالیز Get codec multi media Trojan
بررسی تروجان
مسیر مقدار دهی و بررسی پایه
مسیر Set_Mutex (تنظیم تحریف)
مسیرModify_Winamp_Conf
مسیر Modify _Wmp_Conf
مسیر مکانیسم جستجو و آلودگی
جستجوی فایل
آزمایش فایل های آلوده
نتیجه گیری
پاکسازی تروجان Getcodec Multimedi

تعداد مشاهده: 1186 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 88

حجم فایل:1,428 کیلوبایت

 قیمت: 500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    فایل به صورت Doc و قابل ویرایش است


  • محتوای فایل دانلودی:
    در قالب word و قابل ویرایش