جدیدترین مقالات و پروژه‌های دانشجویی

جدیدترین مقالات و پروژه‌های دانشجویی

مقاله، تحقیق و پروژه‌های دانشجویی
جدیدترین مقالات و پروژه‌های دانشجویی

جدیدترین مقالات و پروژه‌های دانشجویی

مقاله، تحقیق و پروژه‌های دانشجویی

گزارش کارآموزی شبکه های کامپیوتری

گزارش-کارآموزی-شبکه-های-کامپیوتری
گزارش کارآموزی شبکه های کامپیوتری
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 30
حجم فایل: 117
قیمت: : 4000 تومان

بخشی از متن:
چکیده:
امروزه علم کامپیوتر به عنوان یکی از حساس ترین و پرا اهیمت ترین علوم روز دنیا در شاخه های بسیار گوناگون و متفاوتی در حال پیشرفت سریع و همه جانبه است. یکی از مهمترین شاخه ها علم شبکه است. با توجه به اهمیت شایان ذکر انتقال اطلاعات در دنیای امروز شبکه های کامپیوتری بیش از پیش مورد توجه قرار گرفته اند و امروزه در سازمانها ، ادارات و مراکز بزرگ و کوچک استفاده از شبکه های کامپیوتری امری مرسوم و معمول است. لذا موضوع و تمرکز اصلی این دوره کار آموزی روی شبکه های کامپیوتری بود. من در این دوره مطالعه خود روی شبکه های را با محوریت دو بخش متفاوت انجام دادم. اولین بخش مربوط به کلیات شبکه و اطلاعات مقدماتی نصب و راه اندازی شبکه ها بود که شامل  بخشهای تئوریک و علمی فروان می باشد. از جمله مهمترین این بخشها عبارت بودند از:
- پترولکل های ارتباطی
- مدل ارتباطی سیستم باز OSI  و بررسی لایه های مختلف شبکه که شامل تجزیه و تحلیل هرلایه وظایف آن در معماری لایه ای  می باشد.
- مدلهای مختلف فیزیکی شبکه از قبیل مدل Sener base model ,Peer to Peer  و Client -sener model 
- بررسی اجزای ارتباطی شبکه ها مانند کارت شبکه (NIC)، کابل های ارتباطی مانند Twisted Pair  و Coaxial و نحوه اتصالات آنها و قطعات سخت افزاری
- مهم مانند تکرار کننده ها (Repeaters)، پل ها (bridges)، مسیر یابها
(Routers) دروازه ها (Gateways)، سوئیچ ها (Switches) و اینکه هر کدام از این قطعات چه وظایفی دارند و در کدامیک از لایه های شبکه مورد استفاده قرار می گیرند.
در بخش دوم به جنبه های مدیریتی شبکه ها و نحوه تنظیمات و اداره آنها پرداختم. در این قسمت که بیشتر جنبه نرم افزاری داشت با استفاده از سیستم عامل توانمند Linux  مدیریت بخشهای مختلف یک شبکه را مطالعه کردم. برای این امر ابتدا لازم بود آشنایی های اولیه را با سیستم عامل Linux  کسب کنیم و سپس مطالعه خود روی این سیستم عامل را بیشتر با جهت گیری در زمینه کاربرد آن در شبکه ها ادامه دهم. لذا در ابتدا با طریقه نصب و راه اندازی Linux  آشنا شدم و سپس با تعدادی دستورهای اولیه مفهوم و مفاهیم کاربردی ضروری آن آشنا گشتم. در قسمت بعد به مطالعه کاربرد Linux  در شبکه های کامپیوتری پرداختم. البته مطالعه و کار در این بخش بسیار وسیع است و من تنها کار خود را محدود به کار با تعدادی از Sener  های مهم Linux  کردم .
این Sener  ها عبارت بودند از : DNS Sener , Samba Sener , HTTP Sener , Squid Sener , DHCP Sener  که در هر مورد ابتدا به کلیات و وظایف هر یک پرداختم. سپس به معرفی دستورات لازم برای کار با هر یک پرداختم و در نهایت تنظیمات هر کی را مطالعه کردم. در هر یک از این مورد سعی کردم بیشتر به جنبه های علمی قضایا نگاه کنم و از پرداختن به جزئیات تئوریک صرف حتی المقدور پرهیز کنم. لذا در جاهایی که احساس کردم توضیحات و جزئیات بیشتر صرفا جنبه تئوریک یا استفاده های بسیار خاص دارد به معرفی منابع و سایتهای اینترنتی مربوطه اکتفا کردم ولی سعی کردم نمونه هایی ازفایلهای مهمی که در تنظیمات این سرورها نقش مهمی دارند در این گزارش بیاورم.

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پروژه مروری بر سیستم عامل های WIN NT و XINU و MINIX و UNIX

پروژه-مروری-بر-سیستم-عامل-های-win-nt-و-xinu-و-minix-و-unix
پروژه مروری بر سیستم عامل های WIN NT و XINU و MINIX و UNIX
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 72
حجم فایل: 332
قیمت: : 6000 تومان

بخشی از متن:
ویندوز NT نسبت به سیستمهای عامل OS/2 و UNIX و ویندوز 16 بیتی دارای برتری‌هایی است که این خصوصیات و امکاناتی که ویندوز NT دارد، با یک سیستم عامل یا بیشتر نیز قابل دسترسی است. ولی هیچ‌کدام از سیتم عاملها قابلیتهای ویندوز NT را ندارد. در این قسمت مهمترین خصوصیات NT را معرفی می‌کنیم و یکسری خصوصیات کلیدی NT را شرح می‌دهیم.
فهرست مطالب:
مقدمه
1- آدرس‌دهی 32 بیتی
دو طریق آدرس‌دهی حافظه
مزیت های آدرس دهی 32 بیتی
عیوب استفاده ازRAM
HARD DISK
 SWAP FILE
3-PREEMPTIVE MULTITASKING
THREAD
nonpreemptive
Preemptive multitasking
مقایسه nonpreemptive و Preemptive
4- symmetric multipocess
MULTIPROCESSING
MULTIPROCESSING متقارن و نا متقارن
مزیتهاو عیوب سیستمها ی چند پرداشی نا متقارن
معایب سیستم های متقارن
مزایای سیستمهای متقارن
THRAD
 5- ساختارCLIENT/SERVER
CUENT/SERVER  در ویندور NT
خصوصیت کنترل دستیابی
مقدمه
:System _ Calls
ساختار سیستم عامل xinu
زمانبندی و سوئیچ کردن:(Scheduling & Context Switching)
فرآیند پوچ :(Null Process)
‍‍Process Suspension&  Resumption
هماهنگی فرآیند ها (Process Coordination)
 Interprocess Communication
مدیریت حافظه (Memory Management)
Interrupt Processing
Input Output Management
Booting XINU
File System
سیستم عامل MINIX
تاریخچه MINIX
1-1    نگاهی به مراحل پردازش در minix
2-2 ساختمان داخلی minix
3-2 مراحل مدیریت فرآیند ها در minix
فلاپی و دیسک
4-2 مراحل جدول بندی شده در minix
1-2    نگاهی به سیستم ورودی / خروجی در minix
2-3 برنامه مدیریت وقفه در سیستم minix
نرم افزار راه اندازی در سیستم unix
3-3 نرم افزار ورودی /خروجی غیر وابسته به وسایل سخت افزاری در minix
4-3 مدیریت وقفه در سیستم minix      (Dead Lock)
5-3 دیسک گردان RAM
6-3 نگاهی به دیسک گردان فلاپی در سیستم  minix
7-3 نگاهی به نرم افزار ساعت در minix
9-3 نگاهی به نرم افزار پایانه در minix
سیستم خروجی پایانه
1-4مدیریت حافظه در minix
2-4 شمای حافظه
 نتیجه گیری
سیستم عامل UNIX
مقدمه
ساختار داخلی UNIX
ورود به UNIX
فایلها و دایرکتریهای در UNIX
UNIX Implementation (اجرای UNIX )
پردازشها در UNIX

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

تحقیق امنیت در پایگاه داده های کامپیوتری

تحقیق-امنیت-در-پایگاه-داده-های-کامپیوتری
تحقیق امنیت در پایگاه داده های کامپیوتری
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 30
حجم فایل: 91
قیمت: : 2000 تومان

بخشی از متن:
در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه، روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به مسئله کنترل دسترسی  بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی  شروع شد. در حالی که، در سالهای پایانی دهة 70، کار بروی امنیت الزامی  ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMS های امن چند سطحی  بود، کار مهمی انجام نشد.
فهرست مطالب:
۱- مقدمه 
۲ کنترل دسترسی (مفاهیم و سیاستها) 
۲ـ۱ مفاهیم اساسی 
۲ـ۲ سیاستهای کنترل دسترسی   
۲ـ۲ـ۱ سیاست کنترل دسترسی احتیاطی
۲ـ۲ـ۲ سیاست کنترل دسترسی الزامی 
۲ـ۳ سیاستهای سرپرستی 
۳- سیستمها و مدلهای کنترل دسترسی احتیاطی 
۳ـ۱ مدلهای اعطای مجوز برای DBMSهای رابطه‌ای 
۳ـ۲ مدلهای اعطای مجوز برای DBMSهای شیئی گرا 
۳ـ۲ـ۱ مدل Orion 
3ـ۲ـ۲ مدل Iris 
3ـ۳ مدلهای اعطای مجوز برای DBMS های فعال 
۳ـ۴ کنترل دسترسی احتیاطی در DBMS های تجاری 
امتیازات سیستم و امتیازات شیئی 
۴ امنیت چندلایه درسیستمهای پایگاه داده‌ای 
۴ـ۱ مدل داده‌ای رابطه‌ای چند لایه 
۴ـ۲ معماری 
۴ـ۳ محصولات تجاری 
۵ زمینه‌های تحقیق 
۶ـ جمع بندی 
مراجع

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.