سایت دانلود بـرتـــــر

آخرین به روزرسانی این صفحه: ۱۳۹۷/۰۳/۳۱
» نمایش دسته بندی مطالب
برای جوینده دانش عزت دنیا و رستگاری آخرت است . امام علی(ع)
رهبر عزیز کشورمان پروژه های دانشجویی

لیست مطالب صفحه اصلی

دانلود تحقیق و مقاله تشخیص بن بست در سیستم های توزیع شده – Word ورد

pn-bonbast-systems-tozishodehتحقیق مقاله و پایان نامه ای از رشته کامپیوتر درباره تشخیص بن بست در سیستم های توزیع شده را برای شما دوستان محترم آماده دانلود کرده ایم. امروزه کمتر سیستمی را می توان یافت که روی یک کامپیوتر متمرکز باشد. رشد روزافزون استفاده از سیستمهای توزیع شده، اهمیت تحقیق و پژوهش در راستای حل موانع و مشکلات موجود در این سیستمها را بیشتر آشکار می نماید. از جمله سیستمهای توزیع شده می توان به بانکهای اطلاعاتی توزیع شده، سیستم عاملهای توزیع شده، و سیستمهای کارگزار موبایل اشاره نمود. سیستم توزیع شده از مجموعه ای از فرآیندهایی که از طریق ارسال پیام با یکدیگر در ارتباط اند،تشکیل شده است.یکی از مسائل مهم در سیستمهای توزیع شده در راستای مدیریت منابع، تشخیص بن بست توزیع شده است. مدیریت منابع زمانی که فرایندهای درخواست کننده در سطح شبکه در مکانهای مختلف توزیع شده اند،فرایند تشخیص را نسبت به سیستمهای متمرکز، دشوارتر می نماید. طی دهه اخیر الگوریتم های زیادی برای تشخیص بن بست در سیستم های توزیع شده ارائه شده است که تعداد زیادی از آنها موفق به تشخیص بن بست نمی شوند و یا بن بست هایی را گزارش می کنند که در واقع وجود ندارند و یا اینکه اثبات شده است که نادرست اند. هدف از این تحقیق مطالعه و بررسی روشهای مختلف تشخیص بن بست در سیستمهای توزیع شده، شناسایی مشکلات، محدودیت های آنها و ارائه راه حل عملی مبتنی بر واقعیات موجود در سیستمهای توزیع شده در خصوص مشکلات شناسایی شده است. شما هم اکنون می توانید این پروژه ، تحقیق مقاله و پایان نامه را بصورت فایل ورد با لینک مستقیم از سایت دانلود برتر دانلود کنید.

دانلود مقاله مدلسازی و کنترل انباشتگی در شبکه های کامپیوتری – PDF

pn-congestion-controlتحقیق مقاله و پایان نامه ای از رشته کامپیوتر درباره مدلسازی و کنترل انباشتگی در شبکه های کامپیوتری را برای شما دوستان محترم آماده دانلود کرده ایم. انباشتگی در شبکه های کامپیوتری زمانی رخ می دهد که میزان داده ورودی به یک گره در شبکه بیشتر از ظرفیت خروجی آن گره باشد. بدین ترتیب با بافرکردن داده ها، تأخیر در شبکه بیشتر شده و با ادامه ورود داده به گره، تعدادی از بسته های داده گم شده و دور ریخته می شود. این پدیده منجر به دوباره فرستادن بسته های داده و کم شدن کارایی شبکه خواهد شد. در این پایان نامه مراحل مختلف کار سیستم شبکه های کامپیوتری معرفی شده اند و موضوع انباشتگی مورد بررسی قرار گرفته است. همچنین مفاهیم مربوطه را تعریف کرده و مدل جریان سیال برای مود پرهیز از انباشتگی معرفی شده اند. مکانیزم های مختلف برای مدیریت فعال صف معرفی و مقایسه شده اند. سرانجام در فصل سوم ، روش PI با استفاده از نرم افزار MATLAB (Simulink) شبیه سازی شده و حساسیت عملکرد آن نسبت به پارامترها مورد بررسی قرار گرفته است. شما هم اکنون می توانید این پروژه ، تحقیق مقاله و پایان نامه را بصورت فایل پی دی اف با لینک مستقیم از سایت دانلود برتر دانلود کنید.

دانلود تحقیق و مقاله درباره جرایم رایانه ای رشته کامپیوتر – Word ورد

pn-cyber-crimeتحقیق مقاله و پایان نامه ای از رشته کامپیوتر درباره جرایم رایانه ای را برای شما دوستان محترم آماده دانلود کرده ایم. امروز بحث فناورى اطلاعات و ارتباطات نوین،که تجلى روشن آن فضاى‏ تبادل اطلاعات (فضاى سایبر) است،مسئله جدیدى را با عنوان پاسخگویى‏ به سوء استفاده‏هایى که از فضاى تبادل اطلاعات به عمل مى‏آید پیش روى‏ دانشمندان علوم جنائى قرار داده است.این مقاله  جرایم رایانه‏اى در ابعاد خرد و کلان را مورد بررسى‏ قرار مى‏دهد.این بحث در قالب دو بخش دنبال مى‏شود.در بخش اول،پس‏ از توضیحاتی راجع به تاریخچه جرائم رایانه‏اى،به تعاریف وبرداشت های مختلف آن پرداخته وانواع وخصوصیات هرکدام را بیان میکنیم  ودربخش دوم مقاله  به محتوای این نوع جرایم گوشه چشمی داریم سپس آثار مخرب جرایم رایانه ای را به تفصیل توضیح داده ودر ادامه. نحوه پیشگیری ازاین جرایم وبالاخره در آخر ازجرایم رایانه ای در کشورمان بحث خواهیم کرد. شما هم اکنون می توانید این پروژه ، تحقیق مقاله و پایان نامه را بصورت فایل ورد با لینک مستقیم از سایت دانلود برتر دانلود کنید.

دانلود تحقیق و مقاله حملات عدم پذیرش سرویس DOS & DDOS – ورد

pn-dos-ddosتحقیق مقاله و پایان نامه ای از رشته کامپیوتر درباره حملات عدم پذیرش سرویس DOS & DDOS را برای شما دوستان محترم آماده دانلود کرده ایم. در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت. شما هم اکنون می توانید این پروژه ، تحقیق مقاله و پایان نامه را بصورت فایل ورد با لینک مستقیم از سایت دانلود برتر دانلود کنید.

دانلود مقاله استفاده از روش های فازی در بیومتریک اثر انگشت – PDF

pn-fuzzy-in-biometricتحقیق مقاله و پایان نامه ای از رشته کامپیوتر درباره استفاده از روش های فازی در بیومتریک اثر انگشت را برای شما دوستان محترم آماده دانلود کرده ایم. در این پژوهش ابتدا در مورد، ابتدا در مورد اثر انگشت و تاریخچه منطق فازی و همچنین شرح مختصری در مورد استفاده از منطق فازی در بیومتریک می پردازیم. در ادامه، کارهای که محققین در خصوص استفاده از روشهای فازی جهت شناسایی اثر انگشت انجام داده اند از جمله روش استفاده از منطق فازی در سیستم های اثر انگشت، معماری  یک سیستم ترکیبی، و همچنین استفاده از رمز گذاری فازی برای نشان دادن ساختار ویژگی های برآمدگی های دوشاخه توضیحاتی را مطرح می کنیم، در نهایت مبانی تحقیقات مذکور بیان شده است. شما هم اکنون می توانید این پروژه ، تحقیق مقاله و پایان نامه را بصورت فایل پی دی اف با لینک مستقیم از سایت دانلود برتر دانلود کنید.

دانلود تحقیق و مقاله قابلیت اطمینان در شبکه های حسگر بیسیم – Word ورد

pn-ghabeliyate-etminan-shabake-hesgar-bisimتحقیق مقاله و پایان نامه ای از رشته کامپیوتر درباره قابلیت اطمینان در شبکه های حسگر بیسیم را برای شما دوستان محترم آماده دانلود کرده ایم. پیشرفت‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک،قیمت مناسب و کاربری‌های گوناگون داده است.این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی براساس نوع حسگر،پردازش و ارسال آن اطلاعات را دارند،موجب پیدایش ایده‌ای برای ایجاد و گسترش شبکه‌های موسوم به شبکه‌های حسگر بی‌سیم ( WSn) شده‌اند. طراحی یک  شبکه حسگربی سیم  تحت   تأثیر فاکتورهای  متعددی است.این فاکتورها عبارتنداز: تحمل-خرابی، قابلیت گسترش، قابلیت اطمینان، هزینه تولید، محیط کار، توپولوژی شبکه حسگری، محدودیت‌های سخت‌افزاری، محیط انتقال و مصرف توان وغیره که ما دراین مقاله به یکی از این فاکتورها یعنی قابلیت اطمینان (Reliability) می‌پردازیم. تعریف (Reliability): هرگره ممکن است خراب شود یا در اثر رویدادهای محیطی مثل تصادف یا انفجار به کلی نابودشود یا در اثر تمام شده منبع انرژی از کاربیفتد.منظور از تحمل پذیری یا قابلیت اطمینان این است که خرابی گره ها نباید عملکردکلی شبکه را تحت تاثیر قراردهد.درواقع می خواهیم با استفاده از اجزای غیرقابل اطمینان یک شبکه قابل اطمینان بسازیم.برای گره k با نرخ خرابی  قابلیت اطمینان با فرمول(1)مدل می شود.که درواقع احتمال عدم خرابی است در زمانt بشرط این که گره دربازه زمانی(0,t)خرابی نداشته باشد.به این ترتیب هرچه زمان می گذرد احتمال خرابی گره بیشترمی-شود. شما هم اکنون می توانید این پروژه ، تحقیق مقاله و پایان نامه را بصورت فایل ورد با لینک مستقیم از سایت دانلود برتر دانلود کنید.

دانلود تحقیق و مقاله درباره گوگل آنالیز – Google Analytics – پی دی اف PDF

pn-google-analyticsتحقیق مقاله و پایان نامه ای از رشته کامپیوتر درباره گوگل آنالیز – Google Analytics را برای شما دوستان محترم آماده دانلود کرده ایم. اگر شما صاحب یک وب سایت و یا یک وبلاگ نویس باشید و یا از خوانندگان وبلاگ باشید، به طور قطع به شمارنده ای که تعداد بازدیدکنندگان کل، ماهانه، روزانه و… را نشان می دهد برخورد کرده اید. در فضای اینترنت هزاران ابزار آمارگیری برای وب سایت های مختلف وجود دارد که به شما آماری  اینچنینی را می دهند، اما باید به این نکته دقت کنید که این آمار و اعداد را که از روز های مختلف جمع آوری کرده اید تنها یک مشت عدد هستند که بدون تجزیه و تحلیل ارزشی ندارند و با گذشت هر روز، آمار روز قبل را در سطل آشغال میی ریزید ! همانطوری که دستگاه رادیولوژی آنچه که در زیر پوست یک بیمار وجود دارد را نشان می دهید، گوگل آنالیز نیز زیر پوست وب سایت شما را نشان می دهد. شما هم اکنون می توانید این پروژه ، تحقیق مقاله و پایان نامه را بصورت فایل پی دی اف با لینک مستقیم از سایت دانلود برتر دانلود کنید.

دانلود تحقیق و مقاله درباره سیستم جلوگیری از نفوذ IPS – پی دی اف PDF

pn-ips-systemتحقیق مقاله و پایان نامه ای از رشته کامپیوتر درباره سیستم جلوگیری از نفوذ IPS را برای شما دوستان محترم آماده دانلود کرده ایم. با رواج روز اﻓﺰون ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی، اﻣﻨﻴت اﻃﻼﻋﺎت ذﺧﻴﺮه ﺷﺪه ﻳﺎ اﻧﺘﻘﺎﻟﻲ از ﻃﺮﻳﻖ آﻧﻬﺎ، در ﻛﻨﺎر ﺳﺎﻳﺮ ﻣﻌﻴﺎرﻫﺎی ﻣﺮﺑﻮط ﺑﻪ ﻓﻦآوری ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی، ﻧﻈﻴﺮ ﺳﺮﻋﺖ و ﺗﻨﻮع ﺧﺪﻣﺎت اراﺋﻪ ﺷﺪه، ﻣﻮرد ﺗﻮﺟﻪ ﺟﺪیﺗﺮ اﺳﺘﻔﺎده ﻛﻨﻨﺪﮔﺎن، راﻫﺒﺮان و ﻃﺮاﺣﺎن ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی ﻗﺮار ﻣﻲﮔﻴﺮد. ﻫﻢ اﻛﻨﻮن، ﻣﺸﻜﻼت ﻣﺮﺑﻮط ﺑﻪ اﻣﻨﻴﺖ ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی ﺑﺎ اﺗﺼﺎل ﺷﺒﻜﻪﻫﺎی ﻣﺤﻠﻲ ﺑﻪ ﺷﺒﻜﻪﻫﺎی ﺟﻬﺎﻧﻲ، ﺑﻴﺸﺘﺮ ﺧﻮدﻧﻤﺎﻳﻲ ﻣﻲﻛﻨﺪ. از اﻳﻦرو، ﻓﺮاﻫﻢ ﺷﺪن ﺳﻄﺢ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ از اﻣﻨﻴﺖ، ﻧﻴﺎزﻣﻨﺪی ﻣﻬﻤﻲ ﺑﺮای ﺑﺴﻴﺎری از ﻛﺴﺎﻧﻲ اﺳﺖ ﻛﻪ از ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی ﺑﻪ ﺻﻮرت ﺟﺪی اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ. به همین دلیل شرکت‌ها و سازمان‌ها به سمت استفاده از سیستمهای کشف نفود (IDS) و سیستم‌های پیشرفته جلوگیری از نفوذ (IPS) برای محافظت لحظه‌ای روی آورده‌اند. بطور کلی  IPS(Intrusion Prevention System) در داخل شبکه قرار میگیرد و همانطور که جریان سیستمهای اطلاعاتی از داخلش عبور میکند به آن نگاه میکند. در اینجا درست شبیه یک سیستم تشخیص نفوذ (IDS) رفتار میکند یعنی سعی   میکند که با مقایسه کردن دادههای داخل بستههای اطلاعاتی با یک بانک اطلاعاتی حاوی امضاها  داده غیر متعارف را از آنچه که بصورت پیش فرض متعارف نماینده میشود تشخیص دهد. شما هم اکنون می توانید این پروژه ، تحقیق مقاله و پایان نامه را بصورت فایل پی دی اف با لینک مستقیم از سایت دانلود برتر دانلود کنید.

گفتگو با پشتیبانی سایت دانلود برتر