فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

پایان نامه : مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود


» :: آخر جریده : مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود

فهرست

آغاز                                                                                                       صفحه

دوران اول: کیفیت سرویس و فنآوری های شبکه 1

1-1- آغاز 1

1-2- کیفیت سرویس در اینترنت 1

1-2-1- پروتکل رزور منابع باب اینترنت 3

1-2-2- سرویس های متمایز 4

1-2-3- مهندسی ترافیک 6

1-2-4- سوئیچنگ برحسب چندین پروتکل 9

1-3- مجتمع سازی IP و ATM  9

1-3-1- مسیریابی در IP 12

1-3-2- سوئیچینگ 13

1-3-3- ترکیب مسیریابی و سوئیچینگ 14

1-3-4- MPLS 20

فصل دوم: فنآوریMPLS 23

2-1- آغاز 23

2-2- اساس کار MPLS 24

2-2-1- تپه برچسب 26

2-2-2- جابجایی برچسب 27

2-2-3- مسیر سوئیچ برچسب (LSR) 27

2-2-4- کنترل LSP 29

2-2-5- مجتمع سازی ترافیک 30

2-2-6- تعیین مسیر 30

2-2-7- زمان زندگی (TTL) 31

2-2-8- استفاده از سوئیچ های ATM به آغاز LSR 32

2-2-9- ادغام اتیکت 32

2-2-10- تونل 33

 

2-3- پروتکل های توزیع برچسب باب MPLS 34

فصل سوم: ساختار سوئیچ های شبکه 35

3-1- آغاز 35

3-2- ساختار کلی سوئیچ های شبکه 35

3-3- کارت خط 40

3-4- فابریک سوئیچ 42

3-4-1- فابریک سوئیچ حرف واسطه مشترک 43

3-4-2 فابریک سوئیچ حرف حافظه مشترک 44

3-4-3- فابریک سوئیچ متقاطع 45

دوران چهارم: مدلسازی و شبیه‌سازی یک سوئیچ MPLS 50

4-1- آغاز 50

4-2- روشهای طراحی سیستمهای تک منظوره 50

4-3- مراحل طراحی سیستمهای تک منظوره 52

4-3-1- ویژگی سیستم 53

4-3-2- تایید صحت 53

4-3-3- سنتز 54

4-4 – زبانهای شبیه سازی 54

4-5- زبان شبیه سازی SMPL 56

4-5-1- آراسته سازی اولیه مدل 58

4-5-2 تعریف و کنترل وسیله 58

4-5-3 – زمانبندی و ایجاد رخدادها 60

4-6- مدلهای ترافیکی 61

4-6-1- ترافیک برنولی یکنواخت 62

4-6-2- ترافیک زنجیره ای 62

4-6-3- ترافیک آماری 63

4-7- مدلسازی کارت الفبا باب ورودی 64

عنوان                                                                                                        صفحه

پایان نامه دانلود پایان نامه دانلود رایگان پایان نامه

پایان نامه : مدیریت و حفاظت از شبکه های کامپیوتری


» :: پایان جریده : مدیریت و حراست از شبکه های کامپیوتری

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

 

مقدمه .................................................................................................. 2

  مبادی یک شبکه .................................................................................. 2

  مزیت‌های یک شبکه ............................................................................... 3

  کارکنان شبکه ...................................................................................... 4

  مدیر شبکه .......................................................................................... 5

  سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

 مدیریت شبکه چیست؟ ............................................................................. 7

 مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

   شماره‌های اشتراک کاربری .................................................................... 10

   ایجاد شماره‌های اشتراک کاربری ............................................................. 11

   شماره‌های اشتراک امت ........................................................................ 16

 محلی در مقایسه با جهانی ........................................................................ 17

 گروههای توکار .................................................................................... 19

 برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

 مدیریت شبکه ....................................................................................... 22

   مفاهیم مدیریت .................................................................................... 22

   محدودیت‌های مدیریتی .......................................................................... 23

   مشکلات شبکه ..................................................................................... 23

   تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

 شبکه بندی و ارتباطات ............................................................................. 26

هماهنگ سازی و تکرارسازی ....................................................................... 28

دوران چهارم: عیب‌یابی و رفع عیب ...............................................................34

 عیب‌یابی و رفع عیب ................................................................................34

 Net account /synch ............................................................................35

 نظارت حرف عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منبع‌ها ............................................................... 36

  مدیریت منابع ..................................................................................... 37

   منابع سخت‌افزاری ............................................................................. 38

   پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

   برپایی نرم افزار مدیریت ...................................................................... 39

   تنظیم اولیه ........................................................................................ 40

   درک مدیریت SNMP ......................................................................... 41

   سهمیه دیسک ...................................................................................... 44

   فایل‌ها و فهرست‌ها .............................................................................. 45

   نصب/ارتقاء نرم افزار ......................................................................... 45

   مدیریت منبع تغذیه شبکه ....................................................................... 47

   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

 ابزارهای مدیریت .................................................................................. 51

   ابزارهای مدیریت مایکروسافت ................................................................ 51

   Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

 مدیریت عملکرد شبکه .............................................................................. 59

 مشکلات فی‌نفسه عملکرد شبکه ...................................................................... 59

   مسائل لایه فیزیکی ................................................................................ 60

   مسائل مرتبط به ترافیک شبکه .................................................................. 62

   مشکلات تشخیص‌آدرس .......................................................................... 69

   مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

 ذخیره‌سازی در شبکه ............................................................................... 72

   نکته‌های مربوط به سمت مدیریت صفت بزرگ CD .......................................................73

   مدیریت image ....................................................................................73

   کابینت‌ها ..............................................................................................74

   مفاهیم SAN ........................................................................................74

   درک SAN  .........................................................................................76

   مدیریتSAN  ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

 حفاظت از شبکه ......................................................................................82

 تضمین سلامت داده‌ها ...............................................................................82

 حراست از سیستم عامل .............................................................................83

   رویه‌های نصب .....................................................................................84

   تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از پیچیده افزار .................................................................89

 حراست از سخت‌افزار ..............................................................................90

   منبع‌ها تغذیه ایست ناپذیر (UPS) ..................................................................90

   عوامل زیست محیطی .............................................................................94

   تکرارسازی سخت آلت .......................................................................... 95

   حفاظت از داده‌های کاربری .....................................................................96

   تهیه نسخه پشتیبان .................................................................................97

   ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

 پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

 برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

   سطح‌ها امنیت .................................................................................... 107

   سیاستهای امنیتی ................................................................................ 108

   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

   ارزیابی تهدیدهای امنیتی ...................................................................... 111

   برقراری اقداماتی متقابل امنیتی .............................................................. 112

   وسایل اشتراکی با کلمه استعاره .................................................................. 113

   ایستگاههای کاری بری دیسک ............................................................... 115

   رمزگذاری ....................................................................................... 116

   حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مرتبط به امنیت باب شبکه‌ها ...................................... 122

 محافظت با استفاده از کلمه عبور............................................................... 123

 تنظیمات مربوط به سمت کلمه‌های تردد حسابهای کاربران...................................... 124

آشکار کردن طول کلمه عبور ................................................................. 125

تنظیم مدت ارج کلمه‌های عبور ............................................................... 126

 اجبار بر استفاده از کلمه‌های تردد پیچیده ..................................................... 127

 تدابیر مرتبط به بستن یک آمار ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

 امنیت شبکه ......................................................................................... 130

 عملیات شبکه ....................................................................................... 130

 تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

   فیلتر کردن بسته‌ها .............................................................................. 134

   NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آذر از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

 مدلهای مختلف امنیتی .............................................................................145

   امنیت سطح ـ کاربر .............................................................................145

   امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

 پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

   L2TP .............................................................................................148

   SSL ................................................................................................149

   Kerberos ........................................................................................150

فصل شانزدهم:مواردی باب مورد امنیت شبکه‌ها .............................................151

   امنیت ارتباطات ..................................................................................152

   IPsec .............................................................................................152

   دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت باب شبکه‌ها ...........................................................160

 مبانی امنیت شبکه ..................................................................................161

 انواع رایج حملات .................................................................................161

 اقدامات امنیتی نیک ............................................................................... 162

 مقاوم‌سازی سیستم‌ها باب مقابل حملات ......................................................... 162

 حفاظت از شبکه‌ در برابر ویروسها ............................................................163

 مفاهیم ویروس ......................................................................................164

 خطاهای نرم‌افزاری ...............................................................................164

   اسبهای تروا .......................................................................................164

   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

   بمبهای منطقی (Logic bombs) ............................................................165

   بمبهای ساعتی (Time Bombs) ............................................................165

   تکرارکننده‌ها (Replicators) .................................................................165

   کرم‌ها (worms) ................................................................................166

   ویروسها ...........................................................................................166

 جستجوی ویروسها .................................................................................168

 نصب ویروس‌یاب ..................................................................................171

 الغا آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی میانجیگری ویروس ........................................... 173 

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176



180 برگ فایل ورد

چکیده  برنامه :

 

خودکار کردن انبار یک کارخانه برای آسان تر و سریع ترشدن سطح دسترسی انبار دار به اطلاعات انبار میباشد .

این برنامه این توانایی را از بهر انبار دار فراهم آورده تا انبار دار با زدن چند کلید از آخرین پول انبار و خروجی و ورودی انبار و ایضاً موقعیت یک مرسوله ( از نظر تاریخ در و تاریخچه خروجی آن ) با خبر شود .

 می باشد و اطلاعات درج شده در بانک داده‌ها Vb.net محیط برنامه نویسی این پروژه SQL Server 2000  ( که این بانک از امنیت بالایی برای حراست اطلاعات را دارا میباشد )
اندوخته می شود .

این برنامه دسترسی ضمیر اول شخص جمع به ورود اروس ، خروج کالا ، موجودی ،مرجوعی و جستجو را علاوه بر منوی بالا توسط کلید های میان بر راحت تر میکند و با کلیک حرف روی آیکونهای فوق داده‌ها آن سریعا به نمایش در می آید .

 پروگرام تنها حرف وجود دو جدول اطلاعات ، موجودی و مشتری اطلاعات را ذخیره و بازیابی میکند و این قضا انگیزه کم حجم تر شدن برنامه و درنتیجه سرعت بالاتر آن شد .

از جمله قابلیت های این پروگرام می توان به سمت جستجو بین دو بازه زمانی (جستجو پیشرفته)وچاپ ثانیه از طریق پرینتر   (کریستال ریپرت) که این قابلیت به کاربر این امکان را می دهد که در کوتاه ترین دوران امکان‌پذیر اطلاعات را به صورت کتبی در اختیار داشته باشد .


50 برگ فایل ورد

دانلود پایان نامه طراحی آسانسور


» :: دانلود پایان نامه طراحی آسانسور


دانلود پایان نامه طراحی آسانسور


.

فهرست:
آغاز
قسمت اول
معرفی آسانسور
قسمت دوم
کابین
اقبال سوم
صفت بگسل
طراحی پولی
طراحی فنرمیان کابل وکابین
قسمت چهارم
محاسبه توان گیربکس
انتخاب موتور
طراحی سفیدمهره چرخ حلزون
طراحی شفت حلزون
طراحی خار سفیدمهره
طراحی شفت چرخ حلزون
طراحی خار چرخ سفیدمهره
طرح‌ریزی یاتاقان های شفت سفیدمهره
طراحی یاتاقان های شفت چرخ سفیدمهره
قسمت پنجم
دوستی باترمزآسانسور
طرح‌ریزی ترمز
طراحی ریل راهنما
ضربه گیرها
طراحی فنرکفشک امام
قسمت ششم
طراحی اتصالات لازم حاوی نبش ها

————-

جوهره ای از آغاز آغازین ”  پایان نامه طراحی آسانسور ‎ ” بدین شرح است:

هدف از انجام این برنامه طرح‌ریزی آسانسوری برای حمل انسان در یک ساختمان مسکونی می باشد، بطوریکه این آسانسور بتواند ۸ نفر را در ۱۰ طبقه جابجا کند و فاصله بین طبقات ۳٫۵ متر باشد. در این برنامه مسائل زیرگرداوری شده است: معرفی آسانسور و اشکال آن، ارائه استانداردهای آسانسور، طراحی و انتخاب سیم بگسل، قرقره ها و انتخاب آنها، طراحی فنر ، انتخاب موتور، طراحی کامل گیربکس (یاتاقان ها،شفت ها،…)، طراحی ریل و ترمز و طراحی اتصالات.

————-

مشخصات مقاله:

سنخ : مهندسی میکانیک

عنوان  :  طرح‌ریزی آسانسور

قالب بندی : pdf

ارز :  2500


پایان نامه : بررسی رابطه منبع کنترل (درونی- برونی) با عزت نفس


» :: آخر نامه : بررسی ارتباط منبع کنترل (درونی- برونی) با عزت نفس

فهرست مطالب

 

چکیده تحقیق                                                                                           1

مقدمه                                                                                                               3

1- فصل اول                                                                                                  11-8

1-1- بیان مسئله                                                                                               9

1-2-        اهمیت پژوهش                                                                                      9

1-3- هدف بازجست                                                                                               9

1-4-سوالات بازجست                                                                                10          

1-5-متغیرهاو تعاریف نظری و عملیاتی آنها                                                10

1-5-1- اصل بازدید                                                                                             10

1-5-1-2-تعریف عملیاتی                                                                                11         

1-5-2-عزت نفس                                                                                            11           

2- فصل دوم                                                                                                 63-12

پیشینه نظری                                                                                          13

2-1- نظریه ی روانشناسان و جامعه شناسان  در باره ی آبرو نفس                        13                                        

2-1-1- نظریه جیمز                                                                                        13

2-1-2- تئوری مید                                                                                          14

2-1-3- نظریه غربتی                                                                                   15      

2-1-4- نظریه روزنبرگ                                                                  17                         

2-1-5- نظریه سالیوان                                                                    18              

2-1-6- تئوری هورنای                                                                     20                

2-1-7- نظریه آدلر                                                                                     21               

2-1-8- تئوری راجرز                                                                     23               

2-1-9- نظریه مزلو                                                                              26

2-1-10-نظریه ی آلپورت                                                          27      

2-1-11-نظریه ی دیگر روانشناسان                                                           28            

2-1-12-عزت نفس و غرور                                                                       30      

2-1-13-نقش خانواده در شکل گیری عزت نفس                                      38

2-1-14-نقش پدر اعقاب بر عزت نفس فرزندان                                      41

  2-1-15-کمک تخصصی برای افزایش عزت خود                                            42

  2-2-منبع کنترل                                                                                         44

  2-2-1-رویکردها و نظریه های متفاوت درباره منبع   کنترل                              45                   

  2-2-2-مفاهیم اساسی نظریه یادگیرِی اجتماعی                                                48

  2-2-3-تفاوت های فردی                                                                           53 

  2-2-4-کنترل                                                                                            53

  2-2-5-واکنش در برابر از دست دادن کنترل                                                   54

  2-2-6-منبع کنترل                                                                                      56

  2-2-6-1-منبع کنترل درونی                                                                         57

  2-2-6-2-منبع کنترل بیرونی                                                                         58

  2-2-6-3-ویژگی های افراد با منبع کنترل درونی                                              60  

  2-2-6-4-ویژگی های افراد با منبع بازدید برونی                                                62

  2-2-7- اندیشه راتر در باره انسان                                                                          63

3- فصل سوم                                                           &nbs