کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

پاورپوینت درباره روش تحقیق با رویکردی به پایان نامه و مقاله نویسی

اختصاصی از کوشا فایل پاورپوینت درباره روش تحقیق با رویکردی به پایان نامه و مقاله نویسی دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره روش تحقیق با رویکردی به پایان نامه و مقاله نویسی


پاورپوینت درباره روش تحقیق با رویکردی به پایان نامه و مقاله نویسی

فرمت فایل :powerpoint (لینک دانلود پایین صفحه) تعداد صفحات 16 صفحه

 

 

 

 

 

(9حتماً مقاله یا پایان نامه را در انتها یک بار از اول تا آخر بخوانید و تصحیح نمایید. (Proofreading)

 

(10ابتدای پاراگراف ها تورفتگی داشته باشد. (Indentation)

 

(11پاراگراف ها کوچک (حداکثر نصف صفحه) باشند.

 

(12معمولاً از زبان قعال (افعال اول شخص) استفاده نمایید.

 

(13تمامی مخفف ها در ارجاع اول داخل پرانتز قرار گیرند و در پاورقی زیرنویس شوند. (footnote)

 

(14خواننده را مورد مخاطب قرار ندهید. از اصطلاحات غیرادبی و نامتعارف استفاده نکنید.

 

(15در هر فصل یا بخش روی مطالب مربوط به آن فصل تمرکز کنید.

 

(16برای بیان مطالب پذیرفته شده و بدیهی از افعال زمان حال و برای بیان یافته های خود یا دیگران از افعال زمان گذشته استفاده کنید.

 

(17بیش از حد از جداول و نمودارها و اشکال در متن مقاله و پایان نامه استفاده نکنید. این ابزارها بیشتر باید در فصل بیان نتایج کار استفاده شوند. (برعکس در زمان ارائه استفاده از اشکال و جداول به جای متن بسیار مفیدتر است.)

 

 


دانلود با لینک مستقیم


پاورپوینت درباره روش تحقیق با رویکردی به پایان نامه و مقاله نویسی

متن کامل مقالات همایش ملی معماری و شهرسازی اسلامی – 64 مقاله

اختصاصی از کوشا فایل متن کامل مقالات همایش ملی معماری و شهرسازی اسلامی – 64 مقاله دانلود با لینک مستقیم و پر سرعت .

متن کامل مقالات همایش ملی معماری و شهرسازی اسلامی – 64 مقاله


متن کامل مقالات همایش ملی معماری و شهرسازی اسلامی – 64 مقاله

متن کامل مقالات همایش ملی معماری و شهرسازی اسلامی 64 مقاله 

همایش ملی معماری و شهرسازی اسلامی توسط دانشگاه هنر تبریز در سال 1390 برگزار شده است. متن کامل 64 مقاله به صورت PDF در این بسته ارائه شده است:

 

فهرست مقالات ارئه شده در همایش ملی معماری و شهرسازی اسلامی:

محور اول: ماهیت و هویت معماری اسلامی

  • تبیین نقش و تأثیر نظام معرفتی اسلام بر شکل گیری چارچوب نظری پژوهش های حوزة معماری - رضا سامه
  • مصادیق و مفاهیم معمارانۀ پدیده های طبیعی خلقت ازدیدگاه قرآن مجید - محمد مهدی پوستین دوز
  • سلسله مراتب فضایی و حرمت و محرمیت در خانه سازی جهان اسلام - حسن کریمیان/ عبدالکریم عطارزاده
  • مسکن در شهر اسلامی از نگاه نهج البلاغه - الهام فلاح منشادی
  • خاستگاه فرم در هنر و معماری اسلامی- مجتبی انصاری/ محدرضاپورجعفر/ لیلاسادات هاشمی دمنه/ محسن تابان
  • اصول مکان یابی مسجد در شهر مدینه بر اساس الگوی مساجد عصر نبوی - عبدالحمید نقره کار/مهدی حمزه نژاد/ محمدرضا عطایی همدانی
  • تربیت اسلامی » تأملی در تأثیر «روح معماری اسلامی» تا «معماری روح» از هویت اسلامی معماری و شهرسازی بر معمار - سلمان نقره کار
  • مزایای شیوه آموزش سنتی معماری ایران در دوره اسلامی - محمدرضا پاکدل فرد/ وحیده جمیری

محور دوم: اندیشه ها و نظریه ها در معماری اسلامی

  • دسته بندی دیدگاه ها پیرامون خاستگاه و اصول نظریات معماری اسلامی - فاطمه صادق ترکی
  • بازشناسی هوشمندی در سازمان فضایی خانه های سنتی ایران - محمد جواد مهدوی نژاد/ فرهاد تهرانی/ علی کرم
  • جستجویی در الگوهای انعطافپذیری در مسکن تاریخی یزد - کاظم مندگاری/ سید علی اکبر کوششگران/ نسیم رحیمی میبدی
  • شناسایی مؤلفه های هویت بخش به فضاهای آموزشی بر اساس دیدگاه اسلامی( با مطالعه موردی دانشکده هنر و معماری یزد) - مجتبی اکبریان/ محبوبه شریف مهرآبادی
  • مرتبت تدریج در خانه؛ احیای بستر زندگی خانواده گسترده - مصطفی صیرفیان پور
  • مفهوم کیفی حرکت در فضای معماری سنتی و مدرن - پریسا هاشم پور
  • سیر تحول مفاهیم زیبایی - والایی در معماری مساجد ایران - احمد یحیی پور/ زهرا ضرابی/ مهدی حمزه نژاد
  • بازشناسی خاستگاه معماری تعزیه - رضا ناصری پور تکلو
  • مبانی طرح معماری در وضعیت میان افزا و مجاور افزای تاریخی- فرهنگی- علیرضا رازقی
  • بررسی معماری سقاخانه از دیدگاه کهن الگوها - حمیده قابلی

محور سوم: مکاتب معماری ایرانی اسلامی

  • تاریخ نگاری معماری ایران به روش جغرافیایی شکل گیری - توسعه –کاستی ها - مجتبی انصاری/ احد نژاد ابراهیمی
  • چگونگی تاثیر ویژگیهای معماری پیش از اسلام بر شکل گیری معماری مذهبی پس از اسلام ایران - پیروز حناچی/ منا آذرنوش
  • بررسی نقش کتیبه ها در تعالی فضای مساجد (مساجد جامع اصفهان، یزد و مسجد شیخ لطف الله) - محمدرضا بمانیان/ نوشین ناگهانی
  • بازسازی آثار معماری در دورة تیموریان - ولی اله کاوسی
  • بررسی دلایل ساخت مسجد شیخ لطف الله و امام اصفهان- نوید یعقوب زاده
  • بررسی نقش نور در تبیین توالی فضا در معماری اسلامی(نمونه موردی:مسجد شیخ لطف الله) - محمد رضا بمانیان/ محمدعلی عالی نسب
  • فن شناسی نقاشی های قاجاری ایوان جنوبی گنبد توحیدخانه - آناهیتا ساسانی
  • موقعیت و عملکرد مساجد در تهران دوره ناصری - گلدیس وحیدی برجی

محور چهارم : ماهیت و هویت شهر اسلامی

  • مبانی معنوی شکل گیری شهر اسلامی - جابر دانش
  • بررسی مفهوم عدالت در شهرهای عهد اسلامی - یوسف زینال زاده/ سحر ارجمندی باسمنج
  • انسجام در شهرهای کهن ایران-اسلامی - محمد صادق فلاحت/ لیلا کمالی
  • نوشهر اسلامی و عامل عدالت (اصول و ضوابط حاکم بر احداث و ارزیابی) - نورمحمد منجِزی/ سید علی محمد رفیعی

محور پنجم: اندیشه ها و نظریه ها در شهرسازی اسلامی

  • از شهر اسلامی تا شهر پایدار؛ تبیین ویژگی های مشترک - علی سلطانی/ علی دشتی
  • تقابل الگوهای اجتماعی پایدار در غرب با اسلام شهرهای تاریخی ایران - صفا سلخی خسرقی
  • شهر اسلامی نمونه بارز شهر پایدار - محمد مرادی/ علیرضا کریمی/ سالار پژمان فر
  • درآمدی بر تاب آوری شهرهای اسلامی - محمدرضا فرزاد بهتاش/ محمدتقی پیربابائی/ محمدعلی کی نژاد
  • شهرهای اسلامی، کالبد تجلی بخش مفاهیم مقدس بررسی تطبیق «چزاره براندی» پذیری تئوری مرمت - پویا زرگران
  • مفهوم قلمرو در بافت های تاریخی دوران اسلامی نمونه موردی: بافت تاریخی شهر اصفهان - مهین نسترن/ بهزاد صدری/ الناز فیض شعار
  • ساختار معماری و شهرسازی ایرانی - علیرضا نورییان
  • وقف، الگوی نظارت و ارزیابی اقدامات شهرسازی و حفاظت شهری پایدار - اصغر محمدمرادی/ فاطمه مهدیزاده سراج/ سکینه تاج الدینی
  • فرآیند توجه به هویت اسلامی در ساختار کالبدی شهرهای ایرانی دستیابی به حس مکان اسلامی-ایرانی در طراحی شهری معاصر - اسلام کرمی

محور ششم: مکاتب شهرسازی ایرانی اسلامی

  • دو شهر، دو شیوه، دو مکتب: از تبریز تا اصفهان، از ایلخانان تا صفویان. - حسن کریمیان/ سیده زهرا ابطحی/ رضا سلمانپور
  • تأثیر مکتب شهرسازی ایلخانی بر تکوین نظام ساختاری شهرهای عثمانی طی قرن چهارده میلادی، مطالعه تطبیقی تبریز و بورسا- اصغر محمدمرادی/ ساناز جعفرپور ناصر
  • بررسی تطبیقی عناصر هویت بخش به شهر اسلامی؛ نمونه مورد مطالعه: شهر ری - محمد کمیلی/ زهرا خدائی
  • بررسی نظام اجتماعی در ساختار شهرهای ایران و تبیین جایگاه محلات به مثابه نظام اجتماعی شکل دهنده به شهر قاجاری - فرامرز پارسی/ کاوه منصوری/ نگار بدری
  • بازتاب جنسیت در فضاهای شهری سنتی ایران در دوره صفویه - ملیحه هاشمی/ مرتضی میرغلامی
  • اورامان، فرازی از هویت معماری و شهرسازی اسلامی ایران - صلاح الدین مولانایی/ سارا سلیمانی
  • نقش عناصر تجاری شهری موثر در سازماندهی شهر اسلامی - ندا جوانمرد/ لاله مهین خداوردی نیا
  • نقش تکایا در پایداری کالبدی بافت تاریخی گرگان - حسن نظیف
  • هسته تاریخی و روند گسترش شهر بروجرد در دوره اسلامی - عبداله نصرالهی/ مهدی پیرحیاتی
  • حیات مسیحیت در شهرسازی اسلامی- حسین اسمعیلی سنگری
  • تبیین فرایند آفرینش هنری بر مبنای حکمت و فلسفه اسلامی - احمد اخلاصی/محمد علی آبادی/علی خواجوی
  • بازشناسی ارزشهای معماری و شهرسازی اسلامی در معماری مسکن و ترجمان آن جهت کاربرد در معماری مسکن معاصر - مازیار آصفی/الناز ایمانی
  • «بنای آئینی سقاتالار» بررسی فرم، عناصر، اجزا، و عملکرد - ماجده پورروحانی
  • تأملی بر مفهوم منظر شهری در شهرهای ایرانی – اسلامی از گذشته تا به حال - محمدتقی پیربابایی/مریم فرخی
  • بررسی تطبیقی الگوهای اولیه میدان نقش جهان - فرهاد تهرانی/رضا ابویی/مینا راداحمدی
  • جایگاه کرامت انسانی در معماری اسلامی - مهسا رادمهر
  • شهر اسلامی در سنت حضرت رسول اکرم (ص) - حسن ستاری ساربانقلی
  • از پایداری تا جاودانگی در خانه ایرانی(نمونه موردی خانه نقلی کاشان) - بابک عالمی
  • تباین فرهنگی مساجد فاخر و مردم گرا- راضیه لبیب زاده/محمدعلی خان محمدی
  • لزوم باززنده سازی هویت بومی معماری اسلامی -ایرانی در دستیابی به معماری پایدار - راضیه لبیبزاده/محمدعلی خان محمدی
  • از تجسم تا تقدس - پروانه مهرزاد نیا/فرزاد سبزواری
  • نقش مرکز در تکوین مکان در معماری اسلامی - ضحی ندیمی/فاطمه اقبالی زارچی/کاظم موندگاری
  • مسجد تجلی گاه صور مرتبط با معنا (از دید معنا شناختی) - حامد نظری
  • پایداری اندامهای معماری ایرانی در گذار از ایدئولوژی اسلام- حسن نظیف
  • بررسی تطبیقی تزئینات گچبری مسجد نه گنبد بلخ و مسجد جامع نایین از منظر نقش، ترکیب و مفاهیم - علی نعمتی بابایلو/اسراء صالحی

دانلود با لینک مستقیم


متن کامل مقالات همایش ملی معماری و شهرسازی اسلامی – 64 مقاله

ارائه روشی برای موازنه سازی بار در محاسبات ابری

اختصاصی از کوشا فایل ارائه روشی برای موازنه سازی بار در محاسبات ابری دانلود با لینک مستقیم و پر سرعت .

ارائه روشی برای موازنه سازی بار در محاسبات ابری


ارائه روشی برای موازنه سازی بار در محاسبات ابری

پایان نامه کارشناسی ارشد مهندسی کامپیوتر - گرایش معماری سیستم های کامپیوتر - سال 1392)

چکیده :

در سال های اخیر با ظهور محاسبات ابری که نوع جدیدی از محاسبات توزیع شده می باشد، مراکز داده پیشرفته از مزایای این تکنولوژی برای ارائه سرویس به مشتریان خود استفاده میکنند. با توجه به رشد روز افزون میزان بار و حجم درخواست ها در مراکز داده پیشرفته و نیاز مبرم جهت دستیابی به کیفیت سرویس مطلوب نیاز به راهکارهایی جهت افزایش بهره وری سرویس دهنده های موجود در مرکز داده احساس می گردد. یکی از روشهای دستیابی به بهره وری مطلوب، استفاده از راهکارهای توازن بار میباشد.

در سالهای اخیر، مححقان راهکارهای متفاوتی را برای انجام موازنه سازی بار در محاسبات ابری ارائه داده اند. بکاربستن مکانیسم های زمانبندی و استفاده از تکنیک مهاجرت زنده، دو راهکار مهم برای انجام موازنه سازی بار می باشد. در این پایان نامه از یک روش زمانبندی برای دست یابی به توازن بار استفاده شده است. در این رویکرد از وابستگی داده ای به عنوان مهمترین اصل برای انجام زمانبندی وظایف استفاده شده است. توجه به وابستگی احتمالی وظایف به یکدیگر از یک سو و اعمال محدودیت های زمانی در توزیع وظایف به میزبان ها از سوی دیگر از نقاط قوت این رویکرد می باشد. بهبود زمان پاسخ، کاهش هزینه اجرای وظایف و افزایش کارایی سرویس دهی به مشتریان از مزایای این رویکرد نسبت به الکوریتم زمانبندی نوبت چرخشی می باشد.

کلمات کلیدی: محاسبات ابری، توازن بار، مکانیسم زمانبندی.

 

عنوان صفحه

فصل 1 : مقدمه...........................................................................................................................................................7

1 -1مقدمه ..................................................................................................................................................10

1-2 بیان مسئله............................................................................................................................................11

3 -1 نگاهی بر کارهای انجام شده در زمینه پایان نامه............................................................................................13

4 -1 نگاهی بر راهکار ارائه شده................................................................................................................................14

5 -1 ساختار پایان نامه.............................................................................................................................................15

فصل 2 : محاسبات ابری و موازنه سازی بار..............................................................................................................15

2-1 مقدمه ........................................................................................................................................................18

2-2 محاسبات ابری..............................................................................................................................................19

3 -2 معماری لایه ای محاسبات ابری.......................................................................................................................21

1 -3 -2 نرم افزار به عنوان سرویس (SaaS).......................................................................................................

 2 -3 -2 سرویس عنوان به سکو (PaaS).......................................................................

3 -3 -2 زیر ساخت به عنوان سرویس  (IaaS)..................................................................................................

4 -2 اهداف محاسبات ابری .....................................................................................................................................23

5 -2 مفهوم موازنه سازی بار در محاسبات ابری ......................................................................................................24

6 -2 معیارها و اهداف تکنیک های توازن بار در زیر ساخت های ابری...................................................................27

2-7 جمع بندی .................................................................................................................................................27

فصل 3 : کارهای مرتبط............................................................................................................................................28

3-1 مقدمه  .................................................................................................................................................. 31

2 -3 مسئله بیان ....................................................................................................................................32

3 -3 الگوریتم های زمانبندی موجود در زیرساخت های ابری...................................................................................33

1 -3 -3 الگوریتم های زمانبندی غیر توزیع شده......................................................................................................33

1 -1 -3 -3 بهبود الگوریتم مبتنی بر هزینه برای زمانبندی وظایف........................................ 31

2 -1 -3 -3 کمینه کردن زمان تکمیل وظایف برای زمانبندی آگاه از توان در محاسبات ابری .............. 32

3 -1 -3 -3 روش کارآمد برای زمانبندی ماشینهای مجازی در محیط ابر خصوصی ...................... 32

5 -1 -3 -3 الگوریتم زمانبندی اولویت پویا برای زمانبندی درخواست سرویس............................. 34

6 -1 -3 -3 زمانبند دوسطحی کارا برای محیط های محاسبات ابری..................................... 34

7 -1 -3 -3 زمانبندی جریان کار برنامه های کاربردی مبتنی بر رفتار اکتشافی زنبور عسل................. 35

2 -3 -3 لگوریتم های زمانبندی توزیع شده..............................................................................................................38

1 -2 -3 -3 الگوریتم زمانبندی توزیع شده و آگاه از محتوا............................................... 36

2-2-3 -3 الگوریتم زمانبندی دو مرحله ای.......................................................... 37

3-2-2-4  زمانبندی الگوریتم CTC...........................................................................................................................38

3-3 جمع بندی.................................................................................................................................................42

4-1 مقدمه ............................................................................................................................................................45

4-2 فرضیات .........................................................................................................................................................46

4-3 رویکرد پیشنهادی.............................................................................................................................................48

1 -3 -4 توضیح در مورد الگوریتم ............................................................................................................................. 50

2 -3 -4 معیارهای انتخاب میزبان مطلوب جهت تخصیص کلودلت.................................................................................... 51

4-3-3 مثال.........................................................................................................................................................52

4-3-5 توازن بار....................................................................................................................................................56

4-4 جمع بندی...................................................................................................................................................58

فصل 5: ارزیابی نتایج...............................................................................................................................................60

5-1 مقدمه ...........................................................................................................................................................61

2 -5 نگاهی بر شبیه ساز کلاودسیم ..........................................................................................................................61

2 -5 الگوریتم زمانبندی نوبت چرخشی......................................................................................................................64

3 -5 نحوه شبیه سازی رویکرد پیشنهادی.................................................................................................................65

4 -5 مقدار انتقال داده بین میزبان های مرکز داده....................................................................................................67

5 -5 زمان تکمیل شدن تخصیص وظیفه..................................................................................................................68

5-6 جمع بندی....................................................................................................................................................68

فصل6 : نتیجه گیری و کارهای آتی.........................................................................................................................70

6-1 نتیجه گیری...................................................................................................................................................71

6-2 کارهای آتی...................................................................................................................................................72

فهرست منابع فارسی

فهرست منابع لاتین


دانلود با لینک مستقیم


ارائه روشی برای موازنه سازی بار در محاسبات ابری

امکان سنجی استفاده از انرژی جزر و مد

اختصاصی از کوشا فایل امکان سنجی استفاده از انرژی جزر و مد دانلود با لینک مستقیم و پر سرعت .

امکان سنجی استفاده از انرژی جزر و مد


امکان سنجی استفاده از انرژی جزر و مد

این پکیج حاوی مقالات در قالب های word , pdf , power point می باشد

 

فهرست مطالب

 

موضوع                                                                                      صفحه

 

چکیده................................................................................9

مقدمه...................................................................10

فصل اول......................................................................................11

1-1-اﻧﺮژی ﻫﺎی ﻗﺎﺑﻞ ﺣﺼﻮل از درﯾﺎ................................................................................................................12

2-1-مکانیسم تشکیل جزر و مد..............................................................................12

3-1-ﺗﻮزﯾﻊ اﻧﺮژی ﺟﺰر و ﻣﺪی.........................................................................15

4-1-ﻣﮑﺎن ﻣﻨﺎﺳﺐ ﺑﺮای اﺣﺪاث ﻧﯿﺮوﮔﺎه...........................................................................................................15

5-1-روش ﻫﺎی ﻣﺨﺘﻠﻒ ﺗﻮﻟﯿﺪ ﺑﺮق از ﺟﺰر و ﻣﺪ..................................................................16

6-1-ﺳﯿﺴﺘﻢ ﺗﮏ ﺣﻮﺿﭽﻪ ای.................................................................................19

7-1-ﺳﯿﺴﺘﻢ دو ﺣﻮﺿﭽﻪ ای.....................................................................20

8-1-ﻧﯿﺮوﮔﺎه ﺟﺰر و ﻣﺪی در ﺣﺎﻟﺖ ﺗﻠﻤﺒﻪ ذﺧﯿﺮه ای..........................................................................................20

1-8-1-ﻣﺰاﯾﺎی ﺣﺎﻟﺖ ﺗﻠﻤﺒﻪ ذﺧﯿﺮه ای..............................................................................................................21

2-8-1-ﻣﻌﺎﯾﺐ ﺣﺎﻟﺖ ﺗﻠﻤﺒﻪ ذﺧﯿﺮه ای...........................................................................22

9-1-ﻃﺮاﺣﯽ ﻧﯿﺮوﮔﺎه ﻫﺎی ﺟﺰر و ﻣﺪی.....................................................................................22

10-1-ﻧﺤﻮه ﻋﻤﻠﮑﺮد ﻧﯿﺮوﮔﺎه ﺟﺰر و ﻣﺪی.........................................................................................................23

11-1-ﻧﺤﻮه آﺑﮕﯿﺮی و ﺗﺠﻬﯿﺰات آن..................................................................................................................24

12-1-توربین ها..............................................................................................................................................24

13-1-ﻣﻘﺎﯾﺴﻪ اﻧﻮاع ﺗﻮرﺑﯿﻦ ﻫﺎ در ﻧﯿﺮوﮔﺎه ﺟﺰر و ﻣﺪی......................................................................................28

14-1-ﻣﺤﻮر اﻓﻘﯽ و ﻋﻤﻮدی ﺗﻮرﺑﯿﻦ.................................................................................................................28

15-1-نیروگاههای جزر و مدی بهره برداری شده در جهان..............................................................................29

16-1-ﺑﺮرﺳﯽ ﺳﻮاﺣﻞ اﯾﺮان..........................................

فصل دوم........................................................................................33

1-2-انرژی امواج دریا و انرژی اقیانوسی.........................................................................34

2-2-تکنولوژی های استحصال انرژی الکتریکی از جریانهای دریایی................................................................35

3-2- انرژی جریان های آبی...................................................................38

4-2- تکنولوژی استحصال انرژی از جری........................................................................................................39

5-2-انرژی امواج....................................................................................42

6-2-تکنولوژی استحصال انرژی از امواج............................................................43

7-2-انرژی امواج..............................................................................46

8-2-استخراج انرژی از جزر و مد: روش سنتی ...............................................................................................47

9-2-استخراج انرژی از جزر و مد: روش غیر سنتی..........................................................................................53

10-2-بهره برداری انرژی الکتریکی از نیروگاههای موجی...............................................................................56

فصل سوم...................................................................58

1-3-روﺷﻬﺎی اﺳﺘﺤﺼﺎل اﻧﺮژی ﮐﺸﻨﺪی و اﻣﮑﺎﻧﺴﻨﺠﯽ اﺣﺪاث ﻧﯿﺮوﮔﺎه ﺟﺰر و ﻣﺪی در اﯾﺮان.............................59

2-3-اﺳﺘﻔﺎده از اﻧﺮژی ﭘﺘﺎﻧﺴﯿﻞ ﺟﺰر و ﻣﺪ ﺳﺪﻫﺎی ﺟﺰر و ﻣﺪی..........................................................................60

3-3-ﻣﺮداﺑﻬﺎی ﺟﺰر و ﻣﺪی...................................................................................61

4-3-ﻫﯿﺪروﻓﻮﯾﻞ ﻫﺎی ﻧﻮﺳﺎﻧﯽ.......................................................................65

5-3-ﺑﺮآورد اﺳﺘﺨﺮاج اﻧﺮژی در ﯾﮏ ﮐﺎﻧﺎل ﺟﺰرو ﻣﺪی......................................................................................65

نتیجه گیری.........................................................................................73

منابع و مؤاخذ.................................................................75


دانلود با لینک مستقیم


امکان سنجی استفاده از انرژی جزر و مد

مدیریت و محافظت از شبکه های کامپیوتر

اختصاصی از کوشا فایل مدیریت و محافظت از شبکه های کامپیوتر دانلود با لینک مستقیم و پر سرعت .

مدیریت و محافظت از شبکه های کامپیوتر


 مدیریت و محافظت از شبکه های کامپیوتر

دانلود پایان نامه مدیریت و محافظت از شبکه های کامپیوتر با فرمت word قابل ویرایش برای استفاده راحت تر شما پژوهشگران و دانشجویان و اساتید

تعداد صفحات: 176 صفحه

فهرست

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

 

مقدمه .................................................................................................. 2

  مقدمات یک شبکه .................................................................................. 2

  مزیت‌های یک شبکه ............................................................................... 3

  کارکنان شبکه ...................................................................................... 4

  مدیر شبکه .......................................................................................... 5

  سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

 مدیریت شبکه چیست؟ ............................................................................. 7

 مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

   شماره‌های اشتراک کاربری .................................................................... 10

   ایجاد شماره‌های اشتراک کاربری ............................................................. 11

   شماره‌های اشتراک گروه ........................................................................ 16

 محلی در مقایسه با جهانی ........................................................................ 17

 گروههای توکار .................................................................................... 19

 برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

 مدیریت شبکه ....................................................................................... 22

   مفاهیم مدیریت .................................................................................... 22

   محدودیت‌های مدیریتی .......................................................................... 23

   مشکلات شبکه ..................................................................................... 23

   تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

 شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

 عیب‌یابی و رفع عیب ................................................................................34

 Net account /synch ............................................................................35

 نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

  مدیریت منابع ..................................................................................... 37

   منابع سخت‌افزاری ............................................................................. 38

   پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

   نصب نرم افزار مدیریت ...................................................................... 39

   تنظیم اولیه ........................................................................................ 40

   درک مدیریت SNMP ......................................................................... 41

   سهمیه دیسک ...................................................................................... 44

   فایل‌ها و فهرست‌ها .............................................................................. 45

   نصب/ارتقاء نرم افزار ......................................................................... 45

   مدیریت منبع تغذیه شبکه ....................................................................... 47

   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

 ابزارهای مدیریت .................................................................................. 51

   ابزارهای مدیریت مایکروسافت ................................................................ 51

   Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

 مدیریت عملکرد شبکه .............................................................................. 59

 مشکلات بالقوه عملکرد شبکه ...................................................................... 59

   مسائل لایه فیزیکی ................................................................................ 60

   مسائل مربوط به ترافیک شبکه .................................................................. 62

   مشکلات تشخیص‌آدرس .......................................................................... 69

   مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

 ذخیره‌سازی در شبکه ............................................................................... 72

   نکته‌های مربوط به مدیریت سرور CD .......................................................73

   مدیریت image ....................................................................................73

   کابینت‌ها ..............................................................................................74

   مفاهیم SAN ........................................................................................74

   درک SAN  .........................................................................................76

   مدیریتSAN  ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

 حفاظت از شبکه ......................................................................................82

 تضمین سلامت داده‌ها ...............................................................................82

 حفاظت از سیستم عامل .............................................................................83

   رویه‌های نصب .....................................................................................84

   تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

 حفاظت از سخت‌افزار ..............................................................................90

   منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

   عوامل زیست محیطی .............................................................................94

   تکرارسازی سخت افزار ..........................................................................95

   حفاظت از داده‌های کاربری .....................................................................96

   تهیه نسخه پشتیبان .................................................................................97

   ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

 پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

 برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

   سطوح امنیت .................................................................................... 107

   سیاستهای امنیتی ................................................................................ 108

   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

   ارزیابی تهدیدهای امنیتی ...................................................................... 111

   برقراری اقداماتی متقابل امنیتی .............................................................. 112

   وسایل اشتراکی با کلمه رمز .................................................................. 113

   ایستگاههای کاری بدون دیسک ............................................................... 115

   رمزگذاری ....................................................................................... 116

   حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

 محافظت با استفاده از کلمه عبور............................................................... 123

 تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

 الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

 تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

 امنیت شبکه ......................................................................................... 130

 عملیات شبکه ....................................................................................... 130

 تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

   فیلتر کردن بسته‌ها .............................................................................. 134

   NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

 مدلهای مختلف امنیتی .............................................................................145

   امنیت سطح ـ کاربر .............................................................................145

   امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

 پروتکل‌های امنیتی ................................................................................147

  1. Ipsec..................................................................................................147

   L2TP .............................................................................................148

   SSL ................................................................................................149

   Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

   امنیت ارتباطات ..................................................................................152

   IPsec .............................................................................................152

   دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

 مبانی امنیت شبکه ..................................................................................161

 انواع رایج حملات .................................................................................161

 اقدامات امنیتی خوب ...............................................................................162

 مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

 حفاظت از شبکه‌ در برابر ویروسها ............................................................163

 مفاهیم ویروس ......................................................................................164

 خطاهای نرم‌افزاری ...............................................................................164

   اسبهای تروا .......................................................................................164

   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

   بمبهای منطقی (Logic bombs) ............................................................165

   بمبهای ساعتی (Time Bombs) ............................................................165

   تکرارکننده‌ها (Replicators) .................................................................165

   کرم‌ها (worms) ................................................................................166

   ویروسها ...........................................................................................166

 جستجوی ویروسها .................................................................................168

 نصب ویروس‌یاب ..................................................................................171

 حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173 

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

قسمتی از متن پایان نامه:

‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌پیشگفتار

دوران ما را بدرستی عصر اطلاعات نامیده اند. در اندیشه ما، «فناوری اطلاعات» به مفهوم گردآوری، سازماندهی و پردازش داده های خام است بگونه ای که از آن «معرفت» جدید تولید شود. ظهور شبکه های کامپیوتری در دهه هفتاد میلادی تمام اسباب و لوازم تولید معرفت و دانش را فراهم کرد و به آن شتابی انفجار گونه داد شاید به کار بردن واژه «انقلاب اطلاعاتی» برای این روند تولید دانش مناسبتر باشد.

شبکه کامپیوتری چیزی بیش از یک ابزار در خدمت تولید دانش نیست ولی همین ابزار کارهایی را که ذهن بشر به جمع آوری داده آزمایش و نتیجه گیری نیاز دارد در کوتاهترین زمان ممکن محقق می شود.

دسترسی سریع و آسان به اطلاعات استفاده از قدرت پردازشی کامپیوترهای قوی و کارآمد ایجاد و بکارگیری تکنولوژی نوین ارتباطی برای تبادل اطلاعات و ایجاد نرم افزارهای هوشمند، به شکوفایی تمام شاخه های علوم مختلف انجامیده است.

در این پروژه به چگونگی مدیریت و محافظت از شبکه های کامپیوتری پرداخته شده است.


دانلود با لینک مستقیم


مدیریت و محافظت از شبکه های کامپیوتر