مقاله مهندسی کامپیوتر در word

برای دریافت پروژه اینجا کلیک کنید

 مقاله مهندسی کامپیوتر در word دارای 59 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله مهندسی کامپیوتر در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله مهندسی کامپیوتر در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله مهندسی کامپیوتر در word :

رشته مهندسی کامپیوتر که به طراحی و ساخت اجزای مختلف کامپیوتر می پردازد، لذا اهمیت بسیار زیادی در دنیای امروز برخوردار است. هدف از طی این دوره تربیت کارشناسانی است که در زمینه تحلیل، طراحی، ساخت و راه اندازی دستگاهها و مجموعه های سخت افزاری جدید، بررسی و شناخت مجموعه های سخت افزاری و نرم افزاری موجود، نگه داری، عیب یابی و تعمیر و اصلاح و توسعه فعالیت کنند.
طراحی، شبیه سازی، فرآوری، پردازش، سنجش، آموزش، ویرایش و … همه مفاهیمی هستند که با بالاترین دقت و در کوتاهترین مدت زمان ممکن در برنامه های نرم افزاری کامپیوتر انجام می شوند. لذا هدف از این رشته تربیت نیروی متخصص برای انجام امور فوق است.
تواناییهای فارغ التحصیلان
فارغ التحصیلان این مقطع، قابلیتها و تواناییهای زیادی دارند و چنانچه در مسیر مناسب هدایت شوند، قادر خواهد بود مشکلات زیادی را حل کنند. برخی از این تواناییها به شرح زیر است:
1) بررسی و شناخت نرم افزارها و سخت افزارهای جدید و به کارگیری آنها.
2) بررسی کمبودها و نیازهای نرم افزاری و سخت افزاری بخشهای صنعت و خدمات و تدوین نیازهای آنها، امکان سنجی و تعیین ابزار و نیروی انسانی لازم برای رفع کمبودها.
3) تجزیه و تحلیل سیستمهای کوچک و متوسط نرم افزاری و سخت افزاری و ارائه راه حل مناسب برای اجرای آنها.
4) طراحی مجموعه های کوچک و متوسط نرم افزاری و سخت افزرای و تولید طرحهای اجرایی برای انها.
5) اجرای طرحهای کامپیوتری، نصب، آزمایش و آموزش آنها.
6) پشتیبانی و نگه داری سیستمهای نرم افزاری شامل شناسایی خطاها، رفع خطاها و افزودن امکانات جدید به سیستمها.
7) عیب یابی کامپیوترها و سیستمهای کامپیوتری و رفع عیبها.
8) شناسایی فنون جدید طراحی و ساخت کامپیوتر و ارزیابی و به کارگیری آنها.
تواناییهای ذکر شده مربوط به کارشناسان نرم افزار و سخت افزار می باشد، اما روشن است که کارشناسان نرم افزار در محدوده مسائل نرم افزاری توانایی بیشتری دارند و برعکس کارشناسان سخت افزار در محدوده مسائل سخت افزاری از توانایی بیشتری برخوردارند.

ماهیت:
کامپیوتر دارای دو جزء متفاوت سخت افزار و نرم افزار است. اجزاء فیزیکی و قابل لمس کامپیوتر مانند مدارها و بردهای الکترونیکی سخت افزار نامیده می شوند.
نرم افزار جزء غیرقابل لمس کامپیوتر است. نرم افزار برنامه ها و داده هایی است که به کامپیوتر فرمان می دهند که چه عملی را انجام دهد. یک مهندس نرم افزار یاد می گیرد که چگونه نرم افزارهای بزرگ و عظیم را طراحی و برنامه ریزی کند، تست و ارزیابی نهایی نماید و در نهایت مستند سازد.
پس بدین گونه نسبت که یک تعمیرکار کامپیوتری یک مهندس سخت افزار و یک اپراتور کامپیوتر یک مهندس نرم افزار تلقی گردد.
نرم افزار در حقیقت روح و جان کامپیوتر است که به سخت افزار هویت می بخشد و اصولاً به برنامه ای گفته می شود که برای به کارگیری سخت افزار ساخته شده باشد.
نرم افزارها را می توان به دوره کلی دسته بندی کرد که عبارتند از : نرم افزارهای سیستمی و نرم افزارهای کاربردی.
نرم افزراهای سیستمی برنامه هایی هستند که کامپیوتر برای فعال شدن یا سرویس دادن به آن نیاز دارد و این دلیل از سوی سازندگان سیستم کامپیوتری عرضه می شوند و مهمترین آنها سیستم عامل، برنامه های سودمند و مترجم های زبان می باشد.
نرم افزارهای کاربردی نیز برنامه هایی هستند که کاربر یا خود آن ها را می نویسد یا شرکت های نرم افزاری آنها را تهیه کرده و برای فروش عرضه می کنند. این گونه برنامه ها معمولاً عمومیت برنامه های سیستم را نداشته و برای زمینه های مختلف مهندسی، علمی، تجاری، آموزشی، تفریحی و یا طراحی نوشته می شوند.
مهندسی سخت افزار در مقطع لیسانس به مطالعه و بررسی طراحی سخت افزاری، کنترل سخت افزاری و شبکه های کامپیوتری می پردازد. برای مثال یک مهندس سخت افزار می تواند طراحی سخت افزاری کند که با IC ها کار کند، با کامپیوتر کار کند و یا از دروازه های کامپیوتر استفاده نماید و در نهایت می تواند به طراحی مدارهای مجتمع دیجیتالی بپردازد. که البته به این بخش از سخت افزار بیشتر در مقطع کارشناسی ارشد و دکتری پرداخته می شود.
گرایش های مقطع لیسانس:
رشته مهندسی کامپیوتر در مقطع کارشناسی دارای دو گرایش سخت افزار و نرم افزار است که البته این دو گرایش در مقطع کارشناسی تفاوت قابل توجهی با یکدیگر ندارند.
گرایش سخت افزار در برگیرنده فعالیت های آموزشی، پژوهشی و صنعتی در خصوص قطعات، بردها، تجهیزات و در نهایت سیستم های کامپیوتری در مقیاس های مختلف است و یکی از شاخه های مهم آن به نام معماری کامپیوتر (طراحی و ساخت کامپیوتر) می باشد.
هدف از گرایش نرم افزار کامپیوتر، آموزش و پژوهش در زمینه زبانهای مختلف برنامه نویسی، سیستم های عامل مختلف و طراحی انواع الگوریتم ها می باشد.
آینده شغلی، بازار کار، درآمد:
با توجه به گسترش روزافزون دنیای کامپیوتر امروزه بیش از هر زمان دیگری نیاز به متخصصان کامپیوتر احساس می شود. امروزه یک مهندس کامپیوتر اگر علاقمند به کار باشد، هیچ وقت با مشکل بیکاری روبه رو نمی شود. به خصوص مهندسین نرم افزار فرصت های شغلی بیشتری داشته و برای کارکردن نیاز به امکانات و تجهیزات زیادی ندارند. فرصت های شغلی این رشته به حدی گسترده و متعدد است که نه تنها فارغ التحصیلان این رشته به راحتی جذب بازار کار می شوند بلکه دانشجویان دو سال آخر این رشته نیز می توانند وارد بازار کار شده و فعالیت کنند. برای مهندسین سخت افزار هم امکان کار در شرکتهای تولید کننده قطعات و دستگاهها و مراکز صنعتی – تولیدی بسیار فراهم است و از نظر سطح درآمدی هم با توجه به دانش و پشتکار شخصی در حد قابل قبول و ایده آلی قرار دارند. از طرفی با توجه به استفاده روزافزون از شبکه اینترنت زمینه کار در این موضوع نیز بسیار مهیاست.
توانایی های جسمی، علمی، روانی و … مورد نیاز و قابل توصیه
توانایی علمی: یک مهندس کامپیوتر باید سخت کوش و با پشتکار باشد چون رشته کامپیوتر رشته پویایی است و همیشه باید اطلاعاتش به روز بوده و به دنبال فراگرفتن مطالب جدید باشد. مهندس کامپیوتر باید پایه ریاضی قوی داشته و توانایی اش در زمینه فیزیک خوب باشد. همچنین لازم است فردی خلاق باشد تا بتواند مسایل را از راههای ابتکاری حل کند.
علاقمندیها: مهندس کامپیوتر نرم افزار و سخت افزار باید به یادگیری و مطالعه علاقمند باشد تا پیشرفت در خور توجه داشته باشد. همچنین باید از جستجو و کاوش در مدارها و ریزساختارها استقبال کند و به کار با کامپیوتر علاقه داشته باشد.
توانایی مالی: با توجه به توضیحات گفته شده داشتن یک دستگاه کامپیوتر برای یک مهندس کامپیوتر امری ضروری به نظر می رسد ولی این گونه نیست که بدون داشتن کامپیوتر دانشجویان از ادامه تحصیل و پیشرفت باز بمانند.

برای دریافت پروژه اینجا کلیک کنید

تحقیق مدیریت پایگاه داده‌ها در SQL Server در بسته‌هایDTS در word

برای دریافت پروژه اینجا کلیک کنید

 تحقیق مدیریت پایگاه داده‌ها در SQL Server در بسته‌هایDTS در word دارای 9 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق مدیریت پایگاه داده‌ها در SQL Server در بسته‌هایDTS در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي تحقیق مدیریت پایگاه داده‌ها در SQL Server در بسته‌هایDTS در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن تحقیق مدیریت پایگاه داده‌ها در SQL Server در بسته‌هایDTS در word :

DTS چیست؟
DTS یک ابزار با واسط گرافیکی کاربر جهت انتقال اطلاعات موردنیاز از یک محل به محل دیگر است. با استفاده از این ابزار می‌توان یک سری از اطلاعات موجود در سیستم را با استفاده از روش‌های عادی کاری پایگاه داده مانند دستور SELECT انتخاب کرده و به یک یا چند مقصد مختلف فرستاد. ویژگی دیگر این نوع انتقال اطلاعات این است که می‌توان آن را با استفاده از روش‌های مخصوص، زمانبندی (schedule) کرده تا به صورت اتوماتیک انجام شود. ویژگی سوم آن این است که علاوه برامکان استفاده از زبان SQL برای استخراج اطلاعات یا پردازش قبل از انتقال آن، می‌توان با استفاده از امکانات دیگری پردازش و انتقال اطلاعات را انجام داد. البته واژه DTS در کل به یک سری ابزارها و سرویس‌های مختلف اطلاق می‌شود که مهمترین ابزار یا قسمت آن همان
بسته‌های ( DTS (PACKAGE DTS بوده که کار مهم انتقال و پردازش زمانبندی شده اطلاعات را انجام می‌دهد.
بسته‌های DTS
این بسته‌ها که مهمترین قسمت ابزارهای DTS می‌باشند، با استفاده امکاناتی که در آن‌ها تعبیه شده است، قادرند وظیفه انتقال و پردازش اطلاعات را در قالب یک روتین که می‌تواند شامل مسیرهای متوالی یا موازی می‌باشد انجام دهند. این روتین در قالب یک فایل ساختاریافته با فرمت‌هایی مثل فرمت برنامه‌ها و ماژول‌های ویژوال بیسیک یا فرمت‌های دیگری نظیر فایل‌های Meta ذخیره می‌شود و با استفاده از روش‌هایی قابل زمانبندی، ویرایش، تغییر و همچنین رمزگذاری می‌باشند. یک بسته DTS در واقع شامل چند آیتم مرتبط به یکدیگر بوده که هر کدام یک وظیفه مشخص را انجام داده و نتیجه را به دیگری انتقال می‌دهند.
این آیتم‌ها به‌عنوان Task نامگذاری شده و در واقع محتویات یک بسته DTS را تشکیل می‌دهند. هر کدام از Taskهای موجود در یک بسته DTS به صورت جداگانه توسط کاربر پیکربندی شده و وظیفه موردنظر مثل پردازش، کپی‌کردن و یا انتقال اطلاعات به آن انتساب داده می‌شود.
سپس با به‌وجود آوردن ارتباط لازم میان Taskهای موجود، امکان عملی کردن فرآیند موردنظر میسر می‌شود. یک Task می‌تواند یکی از انواع زیر باشد:
1- Importing / Exporting
این نوع Task قادر است اطلاعات را از جایی مثل یک جدول بانک اطلاعاتی SQL Server یا هر نوع دیگر مثل اکسس و یا یک فایل ساده Text بخواند و آن را در یک جدول بانک اطلاعاتی SQL Server وارد (Import) کند. همچنین این Task می‌تواند عکس این عمل را انجام دهد. یعنی اطلاعات یک جدول بانک اطلاعاتی یا قسمتی از آن اطلاعات را به فرمت اکسس، اکسل یا فایل متنی (Text) درآورد (Export) و آن را در مقصد موردنظر قرار دهد.

2- Transform
با استفاده از این نوع Task می‌توان با نوشتن یک دستورالعملSELECT نتیجه حاصل از عمل پرس‌وجو برروی یک یا چند جدول بانک اطلاعاتی مبدا را به یک جدول موجود در بانک اطلاعاتی مقصد انتقال داد. در این روش بانک اطلاعاتی مبدا و مقصد می‌توانند جدا از هم و یا یکسان باشند.
3- Copy
این نوع Task می‌تواند هر موجودیتی در یک بانک اطلاعاتی مثل دیدها (view)، ایندکس‌ها، لاگ‌ها، روتین و توابع، تریگرها و هر چیزی را به یک بانک اطلاعاتی دیگر منتقل کند.
4- Send/Receive Message
با این نوعTask می‌توان بین بسته‌های مختلف DTS موجود در سیستم ارتباط برقرار کرده و بین آن‌ها پیغام رد و بدل کرد. همچنین با استفاده از آن می‌توان یک بسته را در داخل یک بسته دیگر فراخوانی یا اجرا کرد. به‌علاوه این‌که این نوع Task امکان ارسال Email را هم دارد.
5- Execute
با استفاده از این نوع Task می‌توان یک سری دستورالعمل SQL یا حتی اسکریپت‌های ActiveX و یا فایل‌های Exe را اجرا کرد.

برای دریافت پروژه اینجا کلیک کنید

مقاله آنتی ویروس سیمانتک در word

برای دریافت پروژه اینجا کلیک کنید

 مقاله آنتی ویروس سیمانتک در word دارای 21 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله آنتی ویروس سیمانتک در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله آنتی ویروس سیمانتک در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله آنتی ویروس سیمانتک در word :

حفاظت ضد جاسوسی جدید سیمانتک تبــلیغـــات
سیمانتک نمونه بتا از آخرین محصول ضدجاسوسی خود را عرضه میکند که بعدا بعنوان یک قسمت تکمیلی در آخرین بسته امنیتی نورتن ارائه خواهد شد.
به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از سایت http://www.ComeToNet.com و به نقل از نیوزفاکتور، نمونه ضدجاسوسی 2005 امنیت اینترنت نورتن (Norton Internet Security 2005 AntiSpyware Edition) میتواند بصورت بلادرنگ جاسوسها یا Spyware ها را در کامپیوتر یافته و آنها را پاک کند. شرکت میگوید که این سیستم به نحوی ساخته شده است که بتواند جلوی حملات آتی را نیز بگیرد.
بسته امنیتی جدید سیمانتک دارای سطوح اسکن چندگانه است که میتواند جاسوس اسپایور را در مرحله ورود شناسایی نماید. تکنولوژی بروزرسانی خودکار داخلی سیمانتک بصورت مرتب حفاظت را برای خطرات جدید تضمین مینماید.
فایروال شخصی نورتن کار مراقبت از دیتاهایی که کامپیوتر را ترک میکنند بعهده دارد به نحویکه اطلاعات بدون آگاهی یوزر ارسال نمیشود.
این لایه امنیتی اضافی باعث میشود تا بصورت خودکار جلوی جاسوس اسپایور و سایر برنامه های مخرب برای ایجاد ارتباط تخریبی به اینترنت گرفته شود.
برخلاف ویروس که سرانجام حضورش را در کامپیوتر اعلام میکند، جاسوس اسپایور خود را از دید یوزر پنهان نگه میدارد. به محض آنکه این جاسوس در کامپیوتری نصب میشود کار ردگیری فعالیت وب یوزر را آغار مینماید و تمام ضربه های کیبورد را برای بدست آوردن اطلاعات حساس شخصی بررسی میکند.
آنتی ویروس سیمانتک برای سیمبیان سری Symantec antivirous for mobile
همیشه ویروس ها آزار دهنده بوده اند و هستند . ویروس هایی که با ورود سیستم عامل های کامپیوتری مانند ویندوز رشد یافتند و شروع به تخریب ویندوز و فایل های مهم کاربران می کردند . همان طور که می دانید ویروس ها و تروجان های زیادی برای کامپیوتر وجود دارد اما شما فقط با نصب یک نرم افزار به اسم آنتی ویروس از بین صدها آنتی ویروس تولید شده از سیستم های کامپیوتری و اطلاعات خود محافظت می کنید . اما با تولید گوشی های سیستم عامل دار ( سری ) با کمال ناباوری دیده شد که ویروس هایی هم برای این گوشی ها پیدا شد که اطلاعات رم شما را تهدید می کنند و ممکن است آن ها را نابود کنند . پس برای امنیت گوشی خود چه می کنید ؟؟؟؟؟
خوب یکی از شرکت های خیلی معروف سازنده آنتی ویروس شرکت سیمانتک است که با تولید آنتی ویروس norton خود جایگاه ویژه ای را بین کاربران آنتی ویروس های کامپیوتر پیدا کرد . چندی نگذشت که نسخه تحت موبایل از این آنتی ویروس هم برای گوشی های سری نوشته و تولید شد که به خاطر توانایی آپدیت و بروز رسانی رایگان این نسخه از آنتی ویروس هم جایگاه ویژه ای را بین کاربران موبایل پیدا کرد . شما با یک عدد سیم کارت ایرانسل که مجهز به اینترنت است می توانید این آنتی ویروس را بروزرسانی کنید .هم اکنون نسخه تحت موبایل از این انتی ویروس برای گوشی های سری در اختیار شماست . دانلود کنید و توسط این نرم افزار از گوشی های سیمبیان سری خود در برابر حملات ویروس ها محافظت کنید و از امنیت گوشی خود لذت ببرید .
نرم‌‏افزار آنتی‌‏ویروس SYMANTEC با وجود چند عیب ، چندان قابل اعتماد نیست.
کارشناسان اینترنتی هشدار دادند ؛ نرم‌‏افزار آنتی ویروس تولیدی شرکت SYMANTEC می‌‏تواند میلیون‌‏ها کامپیوتر را با احتمال هجوم ویروس تهدید کند.
محققان EEYE DIGITAL SECURITY با کشف نقایص و معایب موجود در آنتی‌‏ویروس SYMANTEC اعلام کردند: با نصب این نرم‌‏افزار ، ویروس‌‏ها می‌‏توانند کامپیوتر کاربر را تحت نفوذ خود درآورده و تمام فیلم‌‏ها و برنامه‌‏های موجود در آن را از بین ببرند.
این معایب بسیار جدی هستند ، زیرا هکرها می‌‏توانند با پی بردن به این ضعف‌‏ها به راحتی به کامپیوترهای مورد نظر وارد شده و تمام برنامه‌‏های نصب شده روی آنها را حذف کنند.
مایک پوتر بورک ، سخنگوی EEYE ، گفت: از آنجایی که هکرها می‌‏توانند از این نقاط ضعف برای سیستم‌‏های شخصی کاربران استفاده کنند رفع آن از اهمیت بالایی برخوردار است.
از زمانی که کامپیوترها به شبکه‌‏های مختلف وصل می‌‏شوند ، بسیاری از ویروس‌‏های کامپیوتری می‌‏توانند با فرستادن یک کپی از خود به شبکه ، تمام کامپیوترها را آلوده کنند.
مشکلات جدید در سیمانتک و مکافی
در ادامه تحریم‌های آمریکا علیه ایران 2 شرکت بزرگ عرضه کننده آنتی ویروس به نام‌های سیمانتک Symantec و مک‌آفی McAfee دست به کار شدند.
همانطور که در مقالات قبلی اشاره شد و نسبت به خرید آنتی‌ویروس غیراورجینال سیمانتک (نورتون) و مکافی از شرکتهایی که ادعای نمانیدگی فروش (از دبی و…) هشدار داده شده بود، این شرکتهای امریکایی که قبلاً اجازه آپدیت لیست ویروس‌های روز را از سرور کرکی به همه جهان ارائه می‌دادند این‌بار اقدام به تحریم آنتی ویروسهایی که از ایران آپدیت می‌شوند گرفتند. این روزها بسیاری از سازمانها و ادارات دولتی به فکر تعویض آنتی ویروس سیمانتک خود افتاده‌اند تا بتوانند از این معضل خارج شوند.

برای دریافت پروژه اینجا کلیک کنید

سیستم های خبره در word

برای دریافت پروژه اینجا کلیک کنید

 سیستم های خبره در word دارای 156 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد سیستم های خبره در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي سیستم های خبره در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن سیستم های خبره در word :

هوش مصنوعی دانش ساخت ماشین ها یا برنامه های هوشمند است تعریف دیگری که ازهوش مصنوعی می توان ارائه داد به قرارزیراست :
هوش مصنوعی شاخه ا ی است ازعلم کامپیوترکه ملزومات محاسباتی واعمالی همچون ادراک (perception ) –استدلال (reasoxing ) –یادگیری (Learning ) را بررسی می کندوسیستمی جهت انجام چنین اعمالی ارائه می دهد. وهمچنین مطالعه روش هایی است برای تبدیل کامپیوتربه ماشینی که بتواند اعمال انجام شده توسط انسان راانجام دهد.آیا تنها این نکته که هوشمندترین موجودی که می شناسیم انسان است کافی است تا هوشمندی را به تمام اعمال انسان نسبت دهیم اما حداقل توجه به این نکته کاملاً واضح ، لازم است که برخی از جنبه های ادراکی انسان مثل شنیدن و دیدن کاملاً ضعیف تر از موجودات دیگر است .
هوش مصنوعی فن آوری پیشرفته ا ی است که اخیراً از سوی محققان علوم مختلف مورد توجه زیادی قرار گرفته است و هوش مصنوعی در واقع روشی است که زیربنای لازم برای انجام عملیات هوشمند توسط انسان توسط کامپیوتر را فراهم می آورد. یکی از کاربردهای عمومی هوش مصنوعی سیستم های خبره در word هستند. سیستمهای خبره ابزارهای کامپیوتری هستند که همانند یک متخصص در حوزه تخصصی خود در مسائل مربوط به آن حوزه مشاوره می دهند و در صورت لزوم تصمیم گیری می نمایند . کاربردهای اصلی هوش مصنوعی عبارتند از :
الف) پردازش زبان طبیعی (ترجمه ، خلاصه سازی ، محاوره زبان طبیعی)
ب) اثبات قضایا (اثبات وجود /عدم وجود ویژگی های مورد نظر)
ج) سیستم های بنیادی د) پردازش صوت و تصویر
هـ) برنامه ریزی و هدایت رباط و) سیستم های خبره در word ز) عامل های نرم افزاری
در طراحی و ساخت سیستم های خبره در word افراد زیر به صورت گروهی با هم کار می کنند.
الف)متخصص دامنه: کسی که دانش و فن کافی در زمینه خاصی را دارد .
ب) مهندس دانش: شخصی که طراحی، ساخت وآزمایش سیتم خبره را به عهده دارد.
ج) کاربر: شخصی که با سیستم کارخواهد کرد و پذیرش نهایی سیستم بستگی به نظر او دارد.
اما از مزایای سیستم های خبره در word می توان به موارد زیر اشاره کرد:
1- همواره در دسترس است در حالی که متخصص تنها عموماً در ساعات خاصی از شبانه روز قابل دسترس می باشد.
2- از نظر جغرافیایی متخصص در هر لحظه ، تنها می تواند در یک محل حضور داشته باشد در حالی که یک سیستم خبره قابل نسخه برداری بوده و در هر لحظه می تواند در چندین محل از آن استفاده کرد.
3- متخصص ممکن است بر اثر عواملی گوناگون مانند، ترک سازمان ، بازنشستگی ، مرگ و میر و …پس از مدتی امکان ادامه فعالیت نداشته باشد و غیر قابل جایگزین باشد در صورتی که سیستم خبره قابل جایگزین است.
4- سیستم های خبره در word معمولاً رفتارهای یک نواختی دارند و تحت تأثیر زمان و مکان قرار نمی گیرند .
5- در انجام کارهای تکراری عموماً سرعت بالاتری دارند یک معماری سیستم های خبره در word از قسمت های زیرین تشکیل شده است: الف) پایگاه دانش
ب) موتور استنتاج ج) واسط سازنده و)برنامه های جانبی ز) تشریح نتایج
با سپری شدن 5 نسل الکترونیکی از لامپ خلأ تا اختراع و استفاده روزافزون از تراشه (spu) بشر خلاق و مبتدع در صدد شکافتن علوم انفورماتیک و دسترسی به نسل ششم یعنی رایانه های هوشمند است . در زمینه توسعه بازیها در هوش مصنوعی وسیستم های خبره در word تا حدی به بازی شطرنج پرداخته شده که غالباً عده ا ی هوش مصنوعی را با شطرنج همزمان به خاطر می آورند. مک کارتی از بنیان گزاران هوش مصنوعی است این روز را آنقدر اغراق آمیز می داند (زیرا این روز آنقدر سرعت در حال پیشرفت است ) که می گوید: محدود کردن هوش مصنوعی به شطرنج مانند این است که علم ژنتیک را از زمان داروین تا کنون تنها محدود به پرورش لوبیا کرده باشیم. اما در مورد سیستم های خبره در word یا همان هوش مصنوعی در زمینه کاربردی تا کنون به کار گرفته شده است که تعدادی از این زمینه ها عبارتند از : کشاورزی، تجارت، شیمی، ارتباطات، کامپیوتر، آموزش الکترونیک، مهندسی محیط ، زمین شناسی ، تصویر پردازی، اطلاعات، حقوق، ساخت و ساز، ریاضیات، پزشکی، هواشناسی و…
در ساخت سیستم های خبره در word و طراحی آن افراد باید به صورت گروهی کار کنند سپس می بینیم که توجه به سیستم های خبره در word در عصر تکنولوژی وپیشرفت برای عقب نماندن از دنیای متمدن امروزی لازم است .

مقدمات هوش مصنوعی
تحقیق در مورد هوش مصنوعی در دهه 1940 که مصادف با پدیدار شدن اولین نسل از کامپیوتر ها در مراکز تحقیقاتی بود ، شروع شد.
اصول اولیه ماشین منطق که در ریاضیات پایه ریزی شده بود با تلاش کرت گاول ، آلوتز و چرچ ، آلن تورنیگ مهیا شد . همچنین روایت هدراسل در سال 1913 به تولید روشهای صوری در استدلال منطقی کمک های شایانی کرد . تحقیق عمده همه این افراد روی موضوع حسابهای احتمالی و پشنهادی متمرکز شد.
این منطق صوری و نمادین به عنوان یک بخش مهم و قابل توجه در سیستم های هوش مصنوعی نشان داده شد . تورنینگ در سال 1950 میلادی ماشینی را توسعه داد که ثابت می کرد یک پردازشگر ساده عددی می تواند علامتها را به خوبی اعداد بدون نقص و صحیح ، پردازش کند و به کار ببندد. او این مسأله را که برای مقایسه هوش ماشین و هوش انسان مورد استفاده قرار گرفت در آزمایشی به نام تست تورنیگ آشکار ساخت. بدین ترتیب تا سال 1956 میلادی که جان مک کارتی برای نخستین مرتبه اصلاح هوش مصنوعی را در یک کنفرانس (که در کالج دارت موث آمریکا برگزار شد) مورد استفاده قرار داد، اصطلاح هوش مصنوعی وجود نداشت .
دانشمندان متعددی که مشغول کار و بررسی این زمینه نوین مطالعه بودند در کنفرانس گرد هم آمدند و تصمیم آنها برای سازماندهی جدید این علم چنان بود که اعلام کردند در 25 سال آینده، کامپیوتر ها تمام کارها را انجام خواهند داد و فعالیت های ما تنها به کارهای تفریحی محدود خواهد شد. و 25 سال بعد، همین زمانی است که ما در آن هستیم و پرواضح است که این قبیل پیشگویی ها از روی خوش بینی بوده و هوش مصنوعی این توقعات را برآورده نکرده است.
یکی از عمده ترینو قابل توجه ترین برنامه های هوش مصنوعی منطق تئوری یا منطق علوم نظری نوول، شاو و سایمون در سال 1963 بود. این برنامه قادر بود 38 قضیه از 52 قضیه وایت هل راسیل (سال 1913) را در ریاضیات پایه اثبات کند. تعدادی از این برنامه ها در یک تراز، صلاحیت استعداد دانش آموزان فارغ التحصیل نشده را در ریاضیات نشان می دادند و باید گفت هنگامیکه زبان کامپیوتری را براساس منطق بولین(دوگانه)درنظر بگیریم،این امرکاری خارق العاده نمی باشد.
برنامه های هوش مصنوعی برای حل مسائل عمومی
بعد از سال های 1950 میلادی، محققین هوش مصنوعی سعی نمودن روش هایی برای حل مسأله براساس استدلال های بشر ، ارائه نمایند . چنین پروژه ا ی در سال 1976 به وسیله نوول و سایمون توسعه یافت که به عنوان الگوریتم های حل مسائل عمومی یا (GPS)شناخته شد .
یک مسأله مشخص در GPS با اصطلاحاتی از قبیل حالتهای موجود، حالت اولیه و حالت نهایی توصیف می شود . به عنوان مثال دربازی شطرنج ، عملگرها ، قوانینی هستندکه مهره های مختلف را قادر می سازند از یک حالت به حالت دیگر منتقل شوند . مسائل این چنینی بایک جستجوی فضای حالت مشخص می شوند .
مسئله فوق یکی از مسائل اصلی هوش مصنوعی در کاربردهای امروزی می باشد که بعداً راجع به آن بحث خواهد شد.
GPS در زمینه های گوناگون حل مسئله از قبیل اثبات قضایا ، محاسبات انتگرال و انواع خاص از جداول منطقی موفق بود. با وجود این موفقیت ها به دو دلیل این استراتژی عمومی رد شد : اول، جستجوی فضاهای مسأله ها، رشد یافته ، خیلی عمومی و کلی شد که انفجار ترکیبی نام گرفت . دومین مشکل، بیان چگونگی حل مسأله بود ، مسائل ریاضی نسبتاً به راحتی نمایش و توصیف می شدند اما بیان و نمایش مسائل زندگی روزمره بسیار سخت و باورنکردنی بود. بنابراین در سالهای 1960 میلادی ، تحقیقات هوش مصنوعی به جهتی سوق پیدا کرد که الگوریتم های جستجو و تکنیکهای بیان دانش بهبود یابد .
پیدایش KBS
یکی از کمبودهای راه حل مسائل عمومی این بود که اندازه مسئله بزرگ شد.بنابراین فضای جستجوبه وجود آمده بطورقابل توجهی رشد کردبنابراین تنها با ساخت برنامه هایی که کمترعمومی هستند وتمرکزروی دانش خاص مسسئله می توانیم این قبیل فضای جستجورا کاهش دهیم .ازاین رویک عرصه جدید برای تحقیق درسال 1970 پدیدارشدوواترمن (1986) یک برنامه هوشمند با عالی ترین کیفیت ودانش مشخص دردامنه مسئله ایجاد نمودکه لنات وگودها بعداً درسال 1991آن را اصل دانش نامیدند. آنها این مسئله را به شرح زیربیان کردند: اگربرنامه ا ی کارپیچیده ا ی رابه خوبی اجراکند، آن برنامه می بایست راجع به محیطی که درآن عمل می کند، دانسته هایی داشته باشد. درنبود دانش، همه آنچه که مشخص می شود براساس جستجو واستدلال است که کافی نیست . اززمانی که اولین محصول پایگاه های دانش پدیدارشد ، یک شاخص درمحدوده های زندگی واقعی به حساب می آمد. مانند تشخیص بیماری های عفونی ویا پیشگویی ذخایرمعدنی درمناطق جغرافیایی مختلف دنیا.این تاریخچه ا ی ازآزمایش برروی مسائل زندگی واقعی بود تا بفهمیم که آیا تصورات با سعی وتلاش قابل دسترسی هستند یا خیر؟ سیستم DENDRAL اولین سیستم در این دسته بود که ساخته شد.کارروی این سیستم در سال 1965 میلادی بامدریت ادوارد فیگن باوم (1982) شروع شد. این سیستم به این دلیل به کار گرفته شد تا ساختارهای شیمیایی ذرات ناشناخته را معین کند. این سیستم ها برای حل مسائلی به کار برده شدند که نیاز به سرویس دهی یک خبره داشتند بنابراین به عنوان سیستم های خبره در word شناخته شدند.
همچنین این سیستم ها به عنوان سیستم های مبتنی بر دانش یا سیستم های دانش شناخته می شوند. به این دلیل که سیستم ها دارای دانش مربوط به محدوده هایی خاص می باشند. سیستم های خبره در word تجربی (مبتنی بر تحقیق) در جدول 1-1 آمده است.

برای دریافت پروژه اینجا کلیک کنید

تحقیق شبکه کامپیوتر در word

برای دریافت پروژه اینجا کلیک کنید

 تحقیق شبکه کامپیوتر در word دارای 48 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق شبکه کامپیوتر در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي تحقیق شبکه کامپیوتر در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن تحقیق شبکه کامپیوتر در word :

ساده ترین نوع شبکه با متصل کردن چند کامپیوتر بوسیله کابل های خاصی بوجود می آید . ممکن است یک چاپگر به یکی از کامپیوترها متصل باشد و با استفاده از این سیستم شبکه این چاپگر به اشتراک بقیه کامپیوترها نیز گذاشته میشود . همچنین ممکن است چاپگر مستقیما به شبکه متصل شده باشد . سایر تجهیزات جانبی کامپیوتر نیز میتوانند برای استفاده همه کاربران در یک شبکه به اشتراک گذاشته شوند.
هر دستگاه با یک کابل به شبکه اتصال می یابد . دارای یک آدرس یگانه و منحصر به فرد است . که در شبکه با آن آدرسی شناخته میشود. به همین دلیل اطلاعات دقیقا به همان کامپیوتری که مد نظر است فرستاده میشود و خطایی رخ نمی دهد . البته در فصلهای بعدی بیشتر به شرح این موضوع می پردازیم . سرور یا سرویس دهنده شبکه یکی از کامپیوترهای شبکه است که کنترل مرکزی کل شبکه را بر عهده دارد . این کامپیوتر قادر است شبکه را به اشتراک بگذارد . مثلا فضای دیسکها، برنامه ها ، دسترسی اینترنت ، کنترل چاپگرهایی که مستقیما به آن وصل هستند یا به شبکه متصل هستند را به اشتراک میگذارد .
در اصل وظیفه اصلی server به اشتراک گذاشتن منابع است اینکه تعیین کند، کدام کاربر در چه سطحی اجازه دسترسی به فایل به اشتراک گذاشته شده را دارد .
برای اینکه server کمتر دچار مشکل یا بروز خط شود. میتوان از مجموعه ای از دیسک ها . منبع تغذیه‌های جانبی ، RAM های چک کننده خطا و پردازش گرهای اضافی استفاده کرده . حتی برای جلوگیری از ایجاد وقفه زمان قطع برق میتوا ن از (Uninterruplable Power Supplies ) استفاده کرد.
مجموعه تجهیزات جانبی بیان شده میتواند کامپیوتر server را بزرگتر از سایر کامپیوترهای شبکه جلوه دهد . Server در سیستم عامل های شبکه دارای یک سری نرم افزارهای مربوط بخود میباشد که وظیفه آنها تخصیص منابع به کامپیوترهای دیگر است .
هنگامی که Server با استفاده از Server Service منابع را به اشتراک میگذارد در واقع امکان دسترسی به این منابع را با مشتریها(Client) فراهم میکند. عمده‌ترین سیستم عامل‌های شبکه سیستم عاملهای Windows /Nt /2000/Net هستند که تمام نرم افزارهای لازم برای کنترل شبکه را دارا میباشند.
تا بحال متوجه شدیم که کار اصلی شبکه به اشتراک گذاردن و استفاده از منابع است ، که به اشتراک گذاشتن توسط Server و استفاده کردن توسط Client انجام میشود. البته اکثر کامپیوتر Client میتواندهمزمان بعضی از فایل های خود را به اشتراک نیز بگذارد.
شبکه ای که در آن تمام کامپیوترهای شبکه نسبت به یکدیگر از حق دسترسی های یکسان بر خوردارند . شبکه Peer – To – Peer نامیده میشود و در آن Server خاصی وجود ندارد . در این موارد یک کامپیوتر هم Server و هم Client میباشد .
نکات مهم در شبکه های Peer – To – Peer :
1- مدیریت کردن کامپیوترها در صورتی که تعداد آنها زیاد شود مشکل است .
2- گسترش شبکه بسیار محدود میشود .
3- هر کاربر مسئول حفاظت از فایل ها و منابع مربوط به خود است .
4- هر کاربر باید مهارت Server شدن و اعمال امنیتهای لازم را داشته باشد .
5- کاربران احتمالا فقط در یک اداره یا یک سازمان هستند.
شبکه Peer – To – Peer دارای زمان استفاده خاص میباشد . یعنی مثلا در یک اداره در زمان ساعات اداری میتوان از آن استفاده کرد . زیرا در ساعت دیگر ممکن است فقط بعضی از کامپیوترها روشن باشند. شبکه Peer – To – Peer میتواند دارای گروه بندی های مختلف باشد که هر کدام از کاربران با وجود این که در یک اداره هستند عضو گروه های مختلف یک شبکه Peer – To – Peer باشند.
هنگامیکه نیاز به گسترش شبکه Peer – To – Peer داشته باشیم و بخواهیم امنیت نیز رعایت شود نیاز به یک Server داریم تا شبکه به کمک آن راه اندازی شود. این نوع شبکه معمولا Client / Server نامیده میشود.
ویندوز NT به عنوان Prunary Domain Controier شناخته میشود .
Administrator شبکه مسئول راه اندازی روزانه Server و تهیه BackUp از فایل ها است . این مسئولیت معمولا در نیمه شب انجام میشود زیرا ممکن است عمل Back Up گیری به زمان زیادی احتیاج داشته باشد و باعث شود که Server در این زمان نتواند منابع مورد نظر را به Client ارائه دهد.
کامپیوتر Server هر قدر هم که قوی باشد بدون سیستم عامل کارایی ندارد ، در واقع این سیستم عامل است که میتواند قابلیت های Server را استفاده کند. پس ممکن است که کامپیوتر Server شما دارای ویژگی های بسیار زیادی باشد ولی به دلیل سیستم عامل ضعیفی که بر روی آن نصب شده است قابلیتهای کمی کامپیوتر Server ارائه شود.

برای دریافت پروژه اینجا کلیک کنید

بررسی امنیت و خصوصی سازی در RFID در word

برای دریافت پروژه اینجا کلیک کنید

 بررسی امنیت و خصوصی سازی در RFID در word دارای 80 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی امنیت و خصوصی سازی در RFID در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

بخشی از فهرست مطالب پروژه بررسی امنیت و خصوصی سازی در RFID در word
مقدمه              
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن     
مشخصات سامانه RFID    
1-1- انواع برچسب های RFID      
2-1- بررسی دستگاه خواننده   
3-1- میان افزارRFID     
4-1- مشاهدات دستگاه خواننده    
5-1- فیلتر کردن رویداد    
6-1- معرفی EPC    
7-1- سرویس نامگذاری اشیا    
8-1- بررسی عملکرد زنجیره EPC    26
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود        
اصول فناوری RFID    
1-2- انواع RFID از نظر محدوده فرکانس    
2-2- پیوستگی قیاسی    
3-2- پیوستگی خمش ذرات هسته ای    
4-2- دامنه های فرکانسی    
5-2- استانداردهای RFID    
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID    38
چااش های تکنیکی و استراتژی ها    
1- 3- هزینه RIFD    
2- 3- استانداردهای RFID     
3- 3- انتخاب برچسب و خواننده    
4- 3- مدیریت داده ها    
5- 3- یکپارچه سازی سیستم    
6- 3- امنیت    
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID    
روشهای امنیت و خصوصی سازی     
1- 4 – برچسب مسدود کننده    
2- 4- استفاده از ابزار پراکسی    
3- 4- مدل حفاظتی کانال جهت مخالف     
4- 4- استفاده از دیودهای سنسوری حساس در برچسب     
5- 4- روش سخت افزاری    
6- 4- روش حذفی    
منابع و ماخذ     
 

فهرست شکلها

شکل 1-1- برچسب ها و خواننده در سیستمRFID     
شکل 2-1- اجزای سیستم خواننده    
شکل?3-1- اجزای میان افزار RFID    
شکل 4-1- اجزای فیلتر کردن رویداد    
شکل 5-1- ساختار کد الکترونیکی     
شکل 6-1- عملکرد زنجیره EPC    
شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده    
شکل 2-2- تعدیل کننده بار در برچسب    
شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای    
شکل 1-4- نمایش خواننده بدون حضور محافظ    
شکل 2-4- نمایش خواننده در حضور محافظ    
شکل 3-4- محدوده های زمان بندی محافظ    
شکل 4-4- رابطه بین ACL و سرعت محافظ    
شکل 5-4- رمزگذاری مجدد برچسب    
شکل 6-4- قرار دادن برچسب در حالت خواب    
شکل 7-4- پوشاندن پاسخ برچسب    
شکل 8-4- آزاد سازی برچسب    
شکل 9-4- چگونگی حل تصادم توسط خواننده    
شکل 10-4- مرحله شناسایی برچسب    
شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب    
شکل 12-4- شناسایی برچسب بدون اعتبار سنجی    
شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی    
 

فهرست جدولها
جدول 1- مقایسه روش های مختلف شناسایی خودکار    
جدول 1-1- میانگین موجودی قفسه ها در فروشگاه     
جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها    
جدول 3-1- مقایسه شبکه جهانی EPC و WEB    
جدول 1-2- فرکانس های استاندارد به کار رفته در RFID    
جدول 2-2- مقایسه دو استاندارد ISO و EPC    
جدول 1-3- چالش ها و استراتژی ها     
جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب    

مقدمه

RFID  به معنی ابزار تشخیص امواج رادیویی است. RFID  یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شود و به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و… در اختیار قرار می دهد.

برچسب RFID دستگاه  الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است. برای روشن تر شدن مطلب می توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری  دارد. RFID  برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می توان اطلاعات را خواندRFID هم می تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روش های شناسایی خودکار  در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.

جدول 1  انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد.  به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا  RFID  فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها  می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها، حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).

 RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.

ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT  موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می آورد.

 در این پروژه ابتدا به بررسی ساختار کلی سیستم هایRFID و نحوه عملکرد زیرسیستم های آن و چگونگی پیشروی آن در زنجیره تولید می پردازیم. در فصل دوم آشنایی بیشتر با ساختار فیزیکی و گستره فرکانس ها و استانداردهای در حال اجرا و در دسترس سیستم های RFID  را دنبال می کنیم و در مبحث مهم فصل بعدی به موانع اصلی عدم مقبولیت سیستم های RFID  می پردازیم و در نهایت با توجه به این که عدم رعایت مسائل امنیتی در سیستم ها می تواند موجب استراق سمع و دسترسی غیرمجاز متخلفان به اطلاعات ذخیره شده در برچسب ها گردد و امنیت کاربران به خطر اندازد، فصلی را به روشهای پیاده سازی امنیت و خصوصی سازی در سیستم های RFID  می پردازیم.

 

بخشی از منابع و مراجع پروژه بررسی امنیت و خصوصی سازی در RFID در word

1)    RFID: Frequency, standards, adoption and innovation, Matt Ward, Rob van Kranenburg , Gaynor Backhouse, JISC TechWatch , May 2006.

2)    RFID Essentials ,Himanshu Bhatt, Bill Glover , Publisher: O"Reilly ,2006.

  3)  RFID Handbook: Applications, Technology, Security, and Privacy A. Ahson, Mohammad Ilyas 

  4)  Karjoth, Günter and Paul Moskowitz, ‘‘Disabling RFID tags with visible confirmation  :  Clipped tags are silenced,’’ Workshop on Privacy in the Electronic Society, Nov   2005.

5)    N. Bird, C. Conrado, J. Guajardo, S. Maubach, G.-J. Schrijen, B. Skoric, A.M.H. Tombeur, P. Thueringer, and P. Tuyls,Combining Physics and Cryptography to             Enhance Security and Privacy in RFID Systems, August 2006.  

6)  Sang Soo Yeo and Sin Kwak , Privacy Enhanced Authentication Protocol for RFID Tag System    Security    , IJCSNS International Journal of Computer Science and Network Security, VOL.7 No.9, September 2007.

7)  Sang-Soo Yeo, Soo-Cheol Kim, Sung Kwon Kim, “eMARP: Enhanced Mobile Agent for    Privacy RFID Privacy Protection and Forgery Detection”, The 1st KES Symposium on Agent and   Multi-Agent Systems – AMSTA 2007, vol.4496 of Lecture Lecture Science, pp.318-  327, May 2007.

 8)  Ari Juels, “RFID security and privacy: A research survey,” In IEEE Journal on          Selected Areas in Communication 2006.

9)   Melanie R. Rieback , Georgi N. Gaydadjiev, A Platform for RFID Security and

     Privacy Administration, Dec 2005.  

10)  http:// www.traceability.blogsky.com.

11)   http://www.rfidjournal.com. 

برای دریافت پروژه اینجا کلیک کنید

شبکه کردن در لینوکس Fedora core در word

برای دریافت پروژه اینجا کلیک کنید

 شبکه کردن در لینوکس Fedora core در word دارای 81 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد شبکه کردن در لینوکس Fedora core در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي شبکه کردن در لینوکس Fedora core در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن شبکه کردن در لینوکس Fedora core در word :

بخشی از فهرست شبکه کردن در لینوکس Fedora core در word

عنوان ……………………………………………………………………………………………………………….. صفحه
مقدمه…………………………………………………………………………………………………………………………8
شروع داستان لینوکس…………………………………………………………………………………………………..9
تولد سیستم عامل جدید……………………………………………………………………………………………….11
مقایسه و توسعه………………………………………………………………………………………………………….14
پس از یک دهه لینوکس امروز……………………………………………………………………………………..16
گسترش لینوکس روی میزی (Desktop Linux) ………………………………………………………..16
لینوکس در جهان سوم………………………………………………………………………………………………..17
از میزکار تا ابر کامپیوترها…………………………………………………………………………………………….17
توکس، پنگوئن محبوب لینوکس………………………………………………………………………………….18
نگاهی به قابلیتهای لینوکس………………………………………………………………………………………….18
سیستم عامل آزاد لینوکس linux…………………………………………………………………………………19
لینوکس در ایران………………………………………………………………………………………………………..22
لینوکس یکی از زیباترین دستاوردهای بشری…………………………………………………………………..22
مفهوم User/group در لینوکس………………………………………………………………………………23
انواع فایل در لینوکس…………………………………………………………………………………………………23
سطوح دسترسی در لینوکس…………………………………………………………………………………………24
طرح بندی فایل سیستم………………………………………………………………………………………………..26
فایل سیستم EXT2……………………………………………………………………………………………………26
فایل سیستم EXT3……………………………………………………………………………………………………27
فصل اول………………………………………………………………………………………………….35

پیکربندی شبکه……………………………………………………………………………………………………………..35
برنامه system-confing-network ……………………………………………………………………….35
برنامه Internet configuration Wizard………………………………………………………………36
ایجاد یک اتصال ایترنت………………………………………………………………………………………………37
تغییر پیکربندی اتصالهای شبکه……………………………………………………………………………………..40
ایجاد اتصال مودم……………………………………………………………………………………………………….42
حذف اتصال های شبکه ……………………………………………………………………………………………..45
تنظیماتDNS………………………………………………………………………………………………………..46
افزودن نام میزبان ها…………………………………………………………………………………………………….47
خروج از system-config-network ……………………………………………………………………..48
پیکربندی شبکه در محیط متنی لینوکس ………………………………………………………………………..49
برنامه-tui system-config-network …………………………………………………………………..49
فصل دوم……………………………………………………………………………………………….51
دستور ping………………………………………………………………………………………………………………51
دستور host…………………………………………………………………………………………………………….52
دستور traceroute…………………………………………………………………………………………………….52
Telnet ……………………………………………………………………………………………………………………52
دستورات دسترسی راه دور…………………………………………………………………………………………….54
فصل سوم……………………………………………………………………………………………….56
سامبا………………………………………………………………………………………………………………………..56
راه اندازی سامبا…………………………………………………………………………………………………………57
برنامه system-config-samba……………………………………………………………………………….57
فایل پیکربندی smb.conf…………………………………………………………………………………………60
SWAT………………………………………………………………………………………………………………..62
دسترسی به SWAT………………………………………………………………………………………………..63
فایل پیکربندی تولید شده با SWAT………………………………………………………………………….65
ویرایش خاصیت های منابع اشتراکی……………………………………………………………………………..67
چاپگرها…………………………………………………………………………………………………………………..69
مدیریت سرویس دهنده های سامبا………………………………………………………………………………..70
پیکربندی سامبا در محیط KDE………………………………………………………………………………..71
دسترسی به سرویس های سامبا از سرویس گیرنده ها………………………………………………………..73
Smbclient……………………………………………………………………………………………………………74
دسترسی به سرویس های اشتراکی با smblcient…………………………………………………………74
Smbmount………………………………………………………………………………………………………….76
چکیده………………………………………………………………………………………………………………………….77
منابع…………………………………………………………………………………………………………………………….79

لینوکس، یک سیستم عامل قدرتمند، پایدار و رایگان است و هم اکنون توسط شرکت ها و سازمان های متعددی از سراسر جهان پشتیبانی و حمایت می شود. این سیستم عامل به صورت متن باز ارائه می شود و بدین ترتیب برنامه نویسان و دانشجویان به راحتی میتوانند کدهای آن را تغییر دهند. لینوکس یک سیستم عامل رایگان، سریع، پایدار،قابل اطمینان و انعطاف پذیر است که بر روی طیف وسیعی از کامپیوترها همانند کامپیوترهای شخصی، ایستگاههای کاری، سرویس دهنده ها و مسیریاب ها استفاده می شود. در ابتدا لینوکس برای پردازنده های x86 شرکت اینتل طراحی شده بود ولی امروزه لینوکس پردانده های اینتل،مک،اسپارک،آلفا و سایر سکوهای سخت افزاری بکار می رود. بطور کلی لینوکس یک سیستم عامل چند کاربره و چند منظوره است و بدلیل چند کاربره بودن، کاربران متعددی می توانند به طور همزمان به آن متصل شوند. با خاصیت چند برنامه ای نیز امکان اجرای همزمان برنامه های متعدد فراهم می شود. بطور معمول انواع مختلف لینوکس، سرویس دهنده های متنوعی برای سرویس وب، پست الکترونی، سرویس نام دامنه و … ارائه می دهند که از قدرت، کارایی سرعت و پایداری مناسبی برخوردارند.لینوکس ردهت یکی از معروفترین انواع لینوکس بشمار می رود و قدرت و انعطاف پذیری کاربردی استگاههای کاری یونیکس را به کامپیوترهای شخصی آورده و مجموعه کاملی از برنامه های کاربردی و محیط های گرافیکی کارآمد را ارئه می دهد. محیط های گرافیکی مورد استفاده در ردهت دو محیط قدرتمند GNOME و KDE هستند که هر یک از آنها براحتی قابل تنظیم و پیکربندی بوده و برای مدیریت سیستم, برنامه ها. فایلها .شبکه و غیره بکار می روند.

شروع داستان لینوکس
در سال 1991 در حالی که جنگ سرد رو به پایان می‌رفت و صلح در افق ها هویدا می‌شد، در دنیای کامپیوتر، آینده بسیار روشنی دیده می‌شد. با وجود قدرت سخت‌افزارهای جدید، محدودیت های کامپیوترها رو به پایان می‌رفت. ولی هنوز چیزی کم بود … و این چیزی نبود جز فقدانی عمیق در حیطه سیستم های عامل.
DOS، امپراطوری کامپیوترهای شخصی را در دست داشت. سیستم عامل بی‌استخوانی که با قیمت 50000 دلار از یک هکر سیاتلی توسط بیل گیتز (Gates Bill) خریداری شده بود و با یک استراتژی تجاری هوشمند، به تمام گوشه‌های جهان رخنه کرده بود. کاربران PC انتخاب دیگری نداشتند. کامپیوترهای اپل مکینتاش بهتر بودند. ولی قیمت های نجومی، آن ها را از دسترس اکثر افراد خارج می‌ساخت.
خیمه‌گاه دیگر دنیای کامپیوترها، دنیای یونیکس به خودی خود بسیار گرانقیمت بود. آنقدر گرانقیمت که کاربران کامپیوترهای شخصی جرات نزدیک شدن به آن را نداشتند. کد منبع یونیکس که توسط آزمایشگاه های بل بین دانشگاه ها توزیع شده بود، محتاطانه محافظت می‌شد تا برای عموم فاش نشود. برای حل شدن این مسئله، هیچیک از تولید‌کنندگان نرم‌افزار راه حلی ارائه ندادند.
بنظر می‌رسید این راه حل به صورت سیستم عامل MINIX ارائه شد. این سیستم عامل، که از ابتدا توسط اندرو اس. تانناوم (Andrew S. Tanenbaum) پروفسور هلندی، نوشته شده بود به منظور تدریس عملیات داخلی یک سیستم عامل واقعی بود. این سیستم عامل برای اجرا روی پردازنده‌های 8086 اینتل طراحی شده بود و بزودی بازار را اشباع کرد.
بعنوان یک سیستم عامل، MINIX خیلی خوب نبود. ولی مزیت اصلی آن، در دسترس بودن کد منبع آن بود. هر کس که کتاب سیستم عامل تاننباوم را تهیه می‌کرد، به 12000 خط کد نوشته شده به زبان C و اسمبلی نیز دسترسی پیدا می‌کرد. برای نخستین بار، یک برنامه‌نویس یا هکر مشتاق می‌توانست کد منبع سیستم عامل را مطالعه کند. چیزی که سازندگان نرم‌افزارها آن را محدود کرده بودند. یک نویسنده بسیار خوب، یعنی تاننباوم، باعث فعالیت مغزهای متفکر علوم کامپیوتری در زمینه بحث گفتگو برای ایجاد سیستم عامل شد. دانشجویان کامپیوتر در سرتاسر دنیا با خواندن کتاب و کدهای منبع، سیستمی را که در کامپیوترشان در حال اجرا بود، درک کردند و یکی از آن ها بینوس توروالدز نام داشت.
تولد سیستم عامل جدید
در سال 1991 لینوس بندیکت توروالدز (Linus Benedict Torvalds) دانشجوی سال دوم علوم کامپیوتر دانشگاه هلسینکی فنلاند و یک هکر خود آموخته بود. این فنلاندی 21 ساله عاشق وصله پینه کردن محدودیت هایی که سیستم را تحت فشار قرار می‌دادند. ولی مهمترین چیزی که وجود نداشت یک سیستم عامل بود که بتواند نیازهای حرفه‌ای‌ها را برآورده نماید. MINIX خوب بود ولی فقط یک سیستم عامل مخصوص دانش‌آموزان بود و بیشتر به عنوان یک ابزار آموزشی بود تا ابزاری قدرتمند برای به کارگیری در امور جدی.
در این زمان برنامه‌نویسان سرتاسر دنیا توسط پروژه گنو (GNU) که توسط ریچارد استالمن (Richard Stallman) آغاز شده بود، تحریک شده بودند. هدف این پروژه ایجاد حرکتی برای فراهم نمودن نرم‌افزارهای رایگان و در عین حال با کیفیت بود. استالمن خط مشی خود را از آزمایشگاه معروف هوش مصنوعی دانشگاه MIT با ایجاد برنامه ویرایشگر emacs در اواسط و اواخر دهه 70 آغاز نمود. تا اوایل دهه 80، بیشتر برنامه‌نویسان نخبه آزمایشگاه های هوش مصنوعی MIT جذب شرکت های نرم‌افزاری تجاری شده بودند و با آن ها قراردادهای حفظ اسرار امضا شده بود. ولی استالمن دیدگاه متفاوتی داشت. وی عقیده داشت بر خلاف سایر تولیدات، نرم‌افزار باید از محدودیت های کپی و ایجاد تغییرات در آن آزاد باشد تا بتوان روز به روز نرم‌افزار‌های بهتر و کارآمدتری تولید نمود.
با اعلامیه معروف خود در سال 1983 پروژه GNU را آغاز کرد. وی حرکتی را آغاز کرد تا با فلسفه خودش به تولید و ارائه نرم‌افزار بپردازد. نام GNU مخفف GNU is Not Unix است. ولی برای رسیدن به رویای خود برای ایجاد یک سیستم عامل رایگان، وی ابتدا نیاز داشت تا ابزارهای لازم برای این کار را ایجاد نماید. بنابراین در سال 1984 وی شروع به نوشتن و ایجاد کامپایلر زبان C گنو موسوم به GCC نمود. ابزاری مبهوت‌کننده برای برنامه‌نویسان مستقل. وی با جادوگری افسانه‌ای خود به تنهایی ابزاری را ایجاد نمود که برتر از تمام ابزارهایی که تمام گروه های برنامه‌نویسان تجاری ایجاد کرده بودند قرار گرفت. GCC یکی از کارآمدترین و قویترین کامپایلرهایی است که تاکنون ایجاد شده است.
تا سال 1991 پروژه GNU تعداد زیادی ابزار ایجاد کرده بود ولی هنوز سیستم عامل رایگانی وجود نداشت. حتی MINIX هم لایسنس شده بود. کار بر روی هسته سیستم عامل گنو موسوم به HURD ادامه داشت ولی به نظر نمی‌رسید که تا چند سال آینده قابل استفاده باشد.
این زمان برای توروالدز بیش از حد طولانی بود …
در 25 آگوست 1991، این نامه تاریخی به گروه خبری MINIX از طرف توروالدز ارسال شد:

از: ‌لینوس بندیکت توروالدز
به : گروه خبری MINIX
موضع: بیشتر چه چیزی را می‌خواهد در MINIX ببینید؟
خلاصه: نظرخواهی کوچک در مورد سیستم عامل جدید من
با سلام به تمام استفاده‌کنندگان از MINIX من در حال تهیه یک سیستم عامل رایگان فقط به عنوان سرگرمی و نه به بزرگی و حرفه‌ای GNU برای دستگاههای 386 و 486 هستم. این کار از آوریل شروع شده و در حال آماده شدن است. من مایلم تا نظرات کاربران را در مورد چیزهایی که در MINIX دوست دارند یا ندارند، جمع‌آوری کنم. زیرا سیستم عامل من حدوداً‌ شبیه آن است. مانند ساختار سیستم فایل مشابه و چیزهای دیگر … من اکنون bash نسخه 1.08 و GCC نسخه 1.40 را به آن منتقل کرده‌ام و به نظر می‌رسد که کار می‌کند. من در عرض چند ماه چیزی آزمایشی درست کرده‌ام و مایلم بدانم که کاربران بیشتر به چه قابلیتهایی نیاز دارند؟ من از هر پیشنهادی استقبال می‌کنم. ولی قول نمی‌دهم همه آنها را اجرا کنم.
لینوس

همانطور که در این نامه پیداست، خود توروالدز هم باور نمی‌کرد که مخلوقش آنقدر بزرگ شود که چنین تحولی در دنیا ایجاد کند. لینوکس نسخه 1.0 در اواسط سپتامبر 1991 منتشر شد و روی اینترنت قرار گرفت. شور و اشتیاقی فراوان حول مخلوق توروالدز شکل گرفت. کدها دانلود شده، آزمایش شدند و پس از بهینه‌سازی به توروالدز بازگردانده شدند. لینوکس نسخه 2.0 در پنجم اکتبر به همراه اعلامیه معروف توروالدز
آماده شد:
از:‌ لینوس بندیکت توروالدز
به: گروه خبری MINIX
آیا شما از روزهای زیبای MINIX 1.1 محروم شده‌اید؟ ‌هنگامی که مردها مرد بودند و راه‌اندازهای دستگاه خود را خودشان می‌نوشتند؟‌ آیا شما فاقد یک پروژه زیبا هستید و می‌میرید تا سیستم عاملی داشته باشید تا بتوانید آنرا مطابق با نیازهای خود درآورید؟ اگر اینگونه است، این نامه برای شما نوشته شده است.
همانطور که ماه پیش گفتم من در حال کار بر روی یک سیستم عامل رایگان مشابه MINIX برای کامپیوترهای 386 هستم. این سیستم عامل اکنون بجایی رسیده است که قابل استفاده است و مایل هستم که کدهای منبع را در سطح گسترده‌تر پخش نمایم. این نسخه 2.0 است ولی من موفق شده‌ام که نرم‌افزارهای compress , GUN-sed , GNU – Make, GCC, Bash و غیره را تحت آن اجرا کنم. کدهای منبع این پروژه را می‌توانید از آدرس nic.funet. fi با آدرس 128.214.6.100 در دایرکتوری pub OS/linux پیدا کنید. این دایرکتوری همچنین دارای چند فایل README و تعدادی باینری قابل اجرا تحت لینوکس است. تمام کدهای منبع ارائه شده است زیرا هیچ یک از کدهای MINIX در آن استفاده نشده است. سیستم را می‌توانید همانطور که هست کامپایل و استفاده کنید. کدهای منبع باینریها را هم می‌توانید در مسیر pub GNU پیدا کنید.

لینوکس نسخه 3.0 پس از چند هفته آماده شد و تا دسامبر، لینوکس به نسخه 10.0 رسید. هنوز لینوکس فقط چیزی کمی بیشتر از یک فرم اسکلت بود. این سیستم عامل فقط دیسکهای سخت AT را پشتیبانی می‌کرد و ورود به سیستم نداشت و مستقیماً‌ به خط فرمان بوت می‌شد. نسخه 11.0 خیلی بهتر شد. این نسخه از صفحه کلیدهای چند زبانه پشتیبانی می‌کرد، دیسکهای فلاپی و کارتهای گرافیکی EGA, VGA هرکولس و … نیز پشتیبانی می‌شدند. شماره نسخه‌ها از 12.0 به 95.0 و 0.96 افزایش پیدا کرد و ادامه یافت. بزودی کد آن بوسیله سرویس‌دهند‌های FTP در فنلاند و مناطق دیگر، در سرتاسر جهان منتشر شد.

مقایسه و توسعه
بزودی توروالدز با مقایسه‌هایی از طرف اندروتاننباوم، معلم بزرگی که MINIX را نوشته بود، ‌مواجه شد. تاننباوم برای توروالدز می‌نویسد:
من برین نکته تاکید دارم که ایجاد یک هسته یکپارچه در سال 1991 یک اشتباه پایه‌ای بود. خدا را شکر که شما شاگرد من نیستید، و اگر نه چنین طرحی نمره بالایی نمی‌گرفتید.
توروالدز بعداً پذیرفت که این بدترین نکته در توسعه لینوکس بوده است. تاننباوم یک استاد مشهور بود و هر چه که می‌گفت واقعیت داشت. ولی وی در مورد لینوکس اشتباه می‌کرد. توروالدز کسی نبود که به این سادگی‌ها پذیرای شکست باشد.
تاننباوم همچنین گفته بود: لینوکس منسوخ شده است.
اکنون نوبت حرکت نسل جدید لینوکس بود. با پشتیبانی قوی از طرف اجتماع لینوکس، توروالدز یک پاسخ مناسب برای تاننباوم فرستاد:
شغل شما استاد دانشگاه و محقق بودن است و این بهانه خوبی برای برخی مغز خرابکنیهای MINIX است.
و کار ادامه یافت. بزودی صدها نفر به اردوگاه لینوکس پیوستند. سپس هزاران نفر و سپس صدها هزار نفر، لینوکس دیگر اسباب بازی هکرها نبود. با پشتیبانی نرم‌افزارهای پروژه GNU، لینوکس آماده یک نمایش واقعی بود. لینوکس تحت مجوز GPL قرار داده شد. با این مجوز همه می‌توانستند کدهای منبع لینوکس را به رایگان داشته باشند، بر روی آنها مطالعه کرده و آنها را تغییر دهند. دانشجویان و برنامه‌نویسان آن را قاپیدند.
و خیلی زود تولید‌کنندگان تجاری وارد شدند. لینوکس به خودی خود رایگان بود و هست. کاری که این تولید‌کنندگان انجام دادند، کامپایل کردن بخشها و نرم‌افزارهای مختلف و ارائه آن بصورت یک فرمت قابل توزیع همانند سایر سیستم عاملها بود، تا مردم عادی نیز بتوانند از آن استفاده کنند. اکنون توزیع‌هایی مانند ردهت، دبیان و زوزه دارای بیشترین سهم کاربران در سرتاسر جهان هستند. با رابطهای گرافیکی کاربر جدید مانند KDE و GNOME توزیع‌های لینوکس در بین مردم بسیار گسترش یافتند.

همچنین اتفاقات جالبی با لینوکس رخ می‌دهد. در کنار PC، لینوکس به روی اکثر پلاتفورم ها منتقل شده است. لینوکس تغییر داده شد تا کامپیوتر دستی شرکت com3 یعنی palmpilot را اجرا نماید. تکنولوژی کلاستر کردن این امکان را بوجود آورد تا بتوان تعداد زیادی از ماشینهای لینوکس را به یک مجموعه واحد پردازشی تبدیل نمود. یک کامپیوتر موازی. در آوریل 1996 محققین آزمایشگاههای ملی لوس آلاموس از 68 کامپیوتر مبتنی بر لینوکس برای پردازش موازی و شبیه‌سازی موج انفجار اتمی استفاده کردند. ولی بر خلاف ابر کامپیوترهای دیگر، هزینه آنها بسیار ارزان تمام شد. ابر کامپیوتر خود ساخته آنها با تمام تجهیزات و سخت‌افزارها 152000 دلار هزینه در برداشت و این یک دهم هزینه یک ابر کامپیوتر تجاری است. این ابر کامپیوتر به سرعت 16 بیلیون محاسبه در ثانیه دست یافت و به رتبه 315 ام این ابر کامپیوتر جهان دست پیدا کرد. و صد البته یکی از پایدارترین آن ها بود. پس از سه ماه از آغاز فعالیت، هنوز بوت نشده بود. بهترین موردی که امروزه برای لینوکس وجود دارد، طرفداران متعصب آن هستند. هنگامی که یک قطعه سخت‌افزاری جدید ارائه می‌شود، هسته لینوکس برای استفاده از آن تغییر داده می‌شود. برای مثال هنگام ارائه پردازنده 64 بیتی شرکت AMD هسته به سرعت چند هفته برای کار با آن آماده شد. اکنون لینوکس بر روی تمام انواع خانواده‌های سخت‌افزاری موجود اعم از Alpha, MAC, PC و انواع سخت‌افزارهای درونه‌ای قاب اجراست که آن را برای استفاده در ماشین‌آلات صنعتی و آلات و ادواتی که نیاز به پردازش کامپیوتری دارند، بسیار مناسب نموده است. لینوکس با همان فلسفه و هدفی که در سال 1991 ایجاد شد، وارد هزاره جدید شده است.
توروالدز، هوز یک انسان ساده است. بر خلاف بیل گیتش، او یک میلیاردر نیست. پس از اتمام مطالعاتش وی به آمریکا رفت تا با شرکت Transmeta همکاری نماید. پس از انجام یک پروژه فوق سری که توروالدز یکی از اعضای فعال بود، ترانسمتا پردازنده cruise را به بازار ارائه کرد. توروالدز هنوز پرطرفدارترین و مشهورترین برنامه‌نویس جهان است. در حال حاضر توروالدز، ترانسمتا را ترک نموده و با حمایت شرکتهای بزرگ به طور تمام وقت بر روی لینوکس کار می‌کند.

پس از یک دهه لینوکس امروز
امروزه لینوکس بیش از یک دهه توسعه را پشت سر گذاشته است و یکی از سریع‌التوسعه‌ترین سیستم‌های عامل به شمار می‌رود. از چند کاربر انگشت شمار در سالهای 1991 و 1992 امروزه میلیونها کاربر از لینوکس استفاده می‌کنند. IBM که زمانی بزرگترین دشمن جماعت open source به شمار می‌رفت، اکنون سرمایه‌گذاری عظیمی در زمنیه توسعه راه حل‌های open source تحت لینوکس نموده است. در حال حاضر تعداد توسعه‌دهندگانی که برای افزایش قابلیتهای لینوکس تلاش می‌کنند، روز به روز افزایش می‌یابد.

برای دریافت پروژه اینجا کلیک کنید

تحقیق ویروس ها و امنیت در word

برای دریافت پروژه اینجا کلیک کنید

 تحقیق ویروس ها و امنیت در word دارای 23 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق ویروس ها و امنیت در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي تحقیق ویروس ها و امنیت در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن تحقیق ویروس ها و امنیت در word :

بخشی از فهرست تحقیق ویروس ها و امنیت در word

مقدمه ………………………………………………………………………………………………………………………………………….. 1

1-1. ویروس چیست؟ ……………………………………………………………………………………………………………………… 2
2-1. معرفی چند ویروس …………………………………………………………………………………………………………………. 3
1- 2-1. ویروس های بوت سکتور ……………………………………………………………………………………………….. 4
2-2-1. ویروس رایانه ای A&A ………………………………………………………………………………………………… 5
3-2-1. امضای ویروس ………………………………………………………………………………………………………………….. 5
4-2-1. استثمار کننده ها ……………………………………………………………………………………………………………… 5
1-4-2-1. استثمار کننده لو کال ………………………………………………………………………………………………. 6
2-4-2-1. استثمار کننده ریموت ……………………………………………………………………………………………….. 6
5-2-1. جاسوس افزارها …………………………………………………………………………………………………………………..6
3-1. ویروس ها چگونه منتشر می شوند؟ …………………………………………………………………………………………. 7
4-1. کرم چیست؟ ……………………………………………………………………………………………………………………………… 8
5-1. معرفی چند کرم ………………………………………………………………………………………………………………………… 9
1-5-1. کرم RTM ………………………………………………………………………………………………………………………. 9
2-5-1. کرم های اینترنتی ………………………………………………………………………………………………………………9
3-5-1. کرم بلستر …………………………………………………………………………………………………………………………10

1-2. امنیت شبکه ……………………………………………………………………………………………………………………………. 11
2-2. امنیت در اینترنت …………………………………………………………………………………………………………………… 11
3-2. فایر وال …………………………………………………………………………………………………………………………………… 12
4-2. پروتکلSSL …………………………………………………………………………………………………………………………. 12
5-2. هک …………………………………………………………………………………………………………………………………………. 13

ویروسهای کامپیوتری شهرت زیادی در تلوزیون و روزنامه پیدا کرده اند بخصوص اکنون که افراد زیادی از اینترنت استفاده می کنند حتی تصور اینکه کل کامپیوتر شما در اثر بازدید از یک صفحه وب و یا باز کردن یک email بهم ریخته و کارهایتان از بین ربته غیر قابل بخشش است.
یک ویروس تکه code ای است (نوشته می شود بوسیله یک انسان مریض که وقت زیادی دارد ) که خود را می چسباند به برنامه های کامپیوتری و خود را منتشر می کندمن در این کتاب قصد دارم شما را با تعدادی از این ویروسها و همچنین با راه ها ی پیشگیری از آلوده شدن کامپوترتان آشنا کنم. امروزه نرم افزار ها بیشتر روی CD بین کامپیوتر ها جابجا می شوند و چون CD ها عموماً قابل رایت مجدد نیستند و اگر هم باشند باید بوسیله نرم افزار انجام شود تعدادی از ویروسهای قابل اجرا به راحتی نمی توانند بین کامپیوتر ها تکثیر شوند. ولی هنوز اینترنت وجود دارد. پس همیشه خطر آلوده شدن وجود دارد.
به برنامه های رایانه ای که به منظور تخریب و یا سوء استفاده از ساختار یک رایانه نوشته شود ویروس رایانه ای می گویند.
ویروس رایانه ای عبارتی است برای یک برنامه ناخواسته مخرب که می تواند روی رایانه ها منتشر و اجرا گردد . معمولا ویروسها توسط برنامه نویسان برای مقاصد گوناگون نوشته می شوند . اهدافی چون شهرت , انتقام , ایجاد خسارت و یا اهداف اقتصادی می توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند . برخی از ویروس ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند .
علت نامگذاری این برنامه ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس ها در دنیای حقیقی است .
ویروس رایانه ای را می توان برنامه ای تعریف نمود که می تواند خودش را با استفاده از یک میزبان تکثیر نماید . بنابراین تعریف اگر برنامه ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد نمی توان آن را ویروس نامید .
معمولا کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند ویروس ها را برنامه هایی هوشمند و خطرناک می دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می گردند , در حالیکه طبق آمار تنها پنج درصد ویروس ها دارای آثار تخریبی بوده و بقیه صرفا تکثیر می شوند . بنابراین ویروس های رایانه ای از جنس برنامه های معمولی هستند که توسط ویروس نویسان نوشته شده وسپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک , فایل ها و یا کامپیوترهای دیگر را آلوده می کنند . در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم , ویروس به صورت مخفی نسخه ای از خودش را تولید کرده و به برنامه های دیگر می چسباند و با این ترتیب داستان زندگی ویروس آغاز می شود و هر یک از برنامه ها و یا دیسک های حاوی ویروس , پس از انتقال به کامپیوترهای دیگر باعث تکثیر نسخه هایی از ویروس و الوده شدندیگر فایل ها و دیسک ها می شود . بنابراین پس از اندک زمانی در کامپیوتر های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می شوند . از آنجا که ویروس ها به طورمخفیانه عمل می کنند ، تا زمانیکه کشف نشده و امکان پاکسازی آنها فراهم نگردیده باشد ، برنامه های بسیاری را آلوده می کنند و از این
رو یافتن سازنده و یا منشاء اصلی ویروس مشکل است.

2-1.معرفی چند ویروس
روزانه تعداد زیادی ویروس در دنیای کامپیوتر ساخته می شود که ما قصد داریم در این بخش شما را با تعدادی از این ویروسها آشنا کنیم.
• ویروس NIMDA
این ویروس از سرعت بسیار بالایی برای انتشار برخوردار است اما خوشبختانه اثر تخریبی خیلی بالایی ندارند وهمان انتشارو پخش شدن هدف اصلی این ویروس است و همین می‌تواند برای کاربر ایجاد مشکل کندکه آنقدر تکثیر می‌شود تا هارددیسک پر شود یا ایجاد ترافیک در خط‌های شبکه تا حد از کار انداختن آنها انجام دهد.
در مورد منشأ این ویروس نظارت متفاوتی وجود دارد:
1) یک عده می‌گویند با وقایع سال گذشته امریکا در ارتباط است.
2) یک عده می‌گویند به خاطر اینکه از کلمه جین در Messay استفاده شده است، از کشور چین آمده است.
3) یک عده‌ای هم می‌گویند چون Nimda نام شرکت پیمانکار وزارت دفاع اسراعیل است، از اسرائیل آمده .
ویروس Nimda را یک سوپر ویروس می‌نامند چون امکانات چند ویروس را در خود جا دارد.
• ویروس CODE RED
کرم های اینترنتی زمان کامپیوتر را تلف می کنند یا به عبارت دیگر آن را کند می کنند و همچنین در شبکه یا در اینترنت پهنای باند را اشغال می کنند. آنها تکثیر می شوند و اغلب اوقات نقش یک شیطان اینترنتی را بازی می کنند کرمی که Code Red نام دارد در سال 2001 صدر اخبار اینترنتی را به خود اختصاص داده بود. متخصصین پیش بینی کرده بودند که این کرم می تواند اینترنت را تا حد از کار افتادن کند سازد.
Code Red زمانیکه خود را تکثیر می کند سرعت اینترنت را کاهش می دهد. اما این کرم اینترنتی انگونه که پیش بینی می شد نتوانست اینترنت را متوقف سازد. هر کپی از این کرم در اینترنت بدنبال ویندوز سرور NT یا 2000 ای می گردد که در آن وصله های امنیتی مایکروسافت نصب نشده باشد. هر بار که یک سرور اینترنتی حفاظت نشده پیدا کند خود را در آن سرور کپی می کند. و کپی جدید بدنبال سرور دیگری با این شرایط می گردد تا آن را آلوده کند بسته به تعداد سرور های غیر ایمن Code Red می تواند در اینترنت صدها یا هزارها کپی از خود تهیه کند.
ویروس Code Red طوری طراحی شده است که سه کار انجام دهد:
• خود را برای بیست روز اول هر ماه تکثیر می کند.
• صفحات وبی را که در سرور های آلوده هستند را با صفحاتی که در آن نوشته شده است Hacked by Chineseجایگزین می کند.
• سپس شروع به تدارک یک حمله علیه وب سایت کاخ سفید می کند تا آنرا از کار بیندازد
معمول ترین ورژن Cod Red یک نوع توسعه یافته از Ida Code Red است که خود را در 19 ژولای سال 2001 میلادی تکثیر کرد.
بعد ازیک آلوده ساختن موفقیت آمیز کرم منتظر یک ساعت مشخص می ماند و به دومین مورد نظر سرور کاخ سفید متصل می شود این حمله به این صورت است که سیستم های آلوده به طور همزمان 100 ارتباط با پورت 80 سایت http://www.whitehouse.gov/ ( با IP:198.137.240.91 ) بر قرار می کند.
دولت امریکا آدرس IP وب سایت http://www.whitehouse.org/ را تغییر داده است تا این حملات را خنثی کند و یک هشدار عمومی در مورد این کرم منتشر کرده است تا سرورهای وبی را که از ویندوز 2000 و NT استفاده می کنند از وجود و نحوه مبارزه با آن آگاه کند.
• ویروس SOBIG
Sobig-fبه عنوان خطر ناک ترین و آزازدهنده ترین ویروس در سال 2003میلادی شناخته شد. این ویروس توانایی تکثیر خود را در جریان ارسال ایمیل دارد و به سرعت بر تعداد آن افزوده می شود، در اگوست سال میلادی گذشته روزانه 400هزار نسخه از این ویروس توسط کاربران در سراسر جهان دریافت می شد. این گزارش در حالی است، که پس از Sobig-f ویروس Blaster-A که بخش های آسیب پذیر سیستم های عامل مایکروسافت را هدف قرار می دهد، به عنوان آزار دهنده ترین ویروس سال 2003 میلادی معرفی شده است.

برای دریافت پروژه اینجا کلیک کنید

مقاله وضعیت به کار گیری ابزار مهندسی نرم افزار در ایران در word

برای دریافت پروژه اینجا کلیک کنید

 مقاله وضعیت به کار گیری ابزار مهندسی نرم افزار در ایران در word دارای 14 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله وضعیت به کار گیری ابزار مهندسی نرم افزار در ایران در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله وضعیت به کار گیری ابزار مهندسی نرم افزار در ایران در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله وضعیت به کار گیری ابزار مهندسی نرم افزار در ایران در word :

در عصر اطلاعات نمی توان علم یا صنعتی را یافت که آثار فن آوری اطلاعات در آن دیده نشود . فن آوری اطلاعات علاوه بر این که به عنوان یک فن آوری زیر بنایی قادر است که ابعاد دیگر زمینه ها را دگرگون کند ( به گونه ای که نگرش فعلی به این زمینه ها را با دگرگونی کامل رو به رو سازد) ، بلکه به عنوان یک فن آوری مستقل و قدرتمند نیز قادر به خودنمایی است. به طور کلی می توان این فن آوری را در قالب پنج رکن اساسی آن در نظر گرفت که هر یک به نوبه خود از اهمیت و جایگاه ویژه ای برخوردارند . از این میان نرم افزار می تواند به عنوان یک رکن اساسی با اهمیت ویژه ای مطرح باشد . در چند سال اخیر شاهد رشد مناسب این صنعت در کشور بوده ایم (هر چند که با اخذ تصمیمات و سیاست های صحیحی می توانستیم با هدف مند کردن این رشد، جایگاه واقعی این صنعت را حتی در تجارت جهانی به خوبی نشان دهیم و از آن به بهترین نحو استفاده کنیم ). با وجود این ، اگر چارچوب دقیق و کارآیی برای آن در کلیه ابعاد به وجود نیاوریم، فرصت خوبی را برای فراهم آوردن بسترهای مناسب در رشد و بهره برداری لازم از آن ،از دست خواهیم داد . حجم زیاد فعالیت های نرم افزاری در کشور و داشتن پتانسیل های کافی برای رونق بخشیدن به این صنعت در راستای گرفتن سهم مناسبی از بازارهای خارجی ، ضرورت
تولید صحیح و بهینه را در این صنعت مطرح می کند .
توسعه روزافزون فن آوری اطلاعات در ابعاد مختلف ، سبب شده است که در ارکان خود این فن آوری نیز دگرگونی شگرفی پدید آید و آن را با جهش های غیر قابل تصوری پیشرفته سازد. در حقیقت رشد این فن آوری سبب تولید ابزرهای جدید و سریعتر ، حتی تغییر نگرش در تولید محصولات نرم افزاری شده است . از این میان می توان به تولید ابزارهای مهندسی نرم افزار در طیف وسیع اشاره کرد .این ابزارها در هر یک از مراحل و بخش های تحلیل ، طراحی، پیاده سازی ،آزمایش ، نگه داری ، مدیریتی و غیره تأثیر بسیار گذاشته است .
با استفاده از هر یک از این ابزارها دقت و سرعت تولید محصولات نرم افزاری بسیار زیاد شده است ، در جامعه کنونی که پروژه های یک ساله از پروژه های بلند مدت نرم افزاری محسوب می شود و پروژه های بیشتر از یک سال را محکوم به شکست می دانند ( با توجه به تغییرات سریع و بنیادین فن آوری اطلاعات و آثاری که بر روی دیگر زمینه ها دارد )، این ابزار توانسته است با سرعت بخشیدن به انجام هر یک از مراحل فوق بتواند تمهیداتی فراهم کند که پروژه های ملی و بزرگ در چارچوب های زمانی مشخص و معقول تعریف و انجام شوند .
با توجه به مطالب ارائه شده واهمیت موضوع نرم افزار و تولید بهینه آن در
کشور ، دبیرخانه شورای عالی انفورماتیک برای ترویج فرهنگ به کارگیری مفاهیم و ابزارهای نوین در کلیه زمینه های فن آوری اطلاعات و آشنا سازی جامعه انفورماتیک( به خصوص دانشجویان و تولید کنندگان جوان ) به اهمیت مهندسی نرم افزار و اصول آن و ابزارهای توسعه نرم افزار اقدام به تهیهمطالبی در این زمینه کرد . به همین منظور از شرکت های مهم نرم افزاری کشور خواسته شد اطلاعات مربوط را به دبیر خانه ارسال کنند .( توجه کارفرمایان در ضرورت به کارگیری ابزارهای کمکی برای تولید و توسعه نرم افزار به خصوص در پروژه های بزرگ بسیار حائز اهمیت است که امیدواریم این مهم نیز با ارائه مطالب مختصر فوق ، برآورده شود ).
در این جا نیز از کلیه استادان ، صاحب نظران، دیگر شرکت ها و مؤسسات تولیدی نرم افزار می خواهیم که با ارسال اطلاعات مربوط در این زمینه به دبیرخانه شورا ، ما را در هر چه بهتر عرضه کردن ابزار مهندسی نرم افزار و شناساندن توان واقعی تولید نرم افزار کشور به جامعه ، یاری دهند .
در همین راستا طی سلسله مقالاتی ، پس از بیان مقدمه ای بر ابزار های مهندسی نرم افزار ، به معرفی ابزارهایی که بوسیله شرکت های داخلی به کار گرفته می شوند ، خواهیم پرداخت . این معرفی شامل کلیات زیر است :
ـ معرفی ابزار و شرکت تولید کننده و ارائه دهنده آن
ـ تاریخچه کاربرد یا عرضه ابزار در شرکت
ـ امکانات قابل ارائه ابزار ( چه فعالیتی را انجام می دهد و چگونه و غیره )
ـ مشخصات فنی ( بستر عملیاتی و غیره )
ـ مختصری از نحوه کار با ابزار
ـ پروژه های انجام شده با این ابزار
لازم به ذکر است که اطلاعات بیان شده با توجه به مجموعه اطلاعاتی است که از طریق شرکت ها به این دبیرخانه ارسال شده است ( با ذکر نام فرستنده ).بنابراین میزان بررسی و عمق مطالب مطرح شده بستگی به اطلاعاتی دارد که شرکت ها در مورد نرم افزار مورد استفاده یا عرضه کرده خود برای ما فرستاده اند ( با تشکر فراوان از کلیه شرکت هایی که اطلاعات خود را برای این دبیرخانه ارسال داشته اند ). از طرف دیگر ، ابزار های مطرح شده فقط در قالب ابزارهایی هستند که در چارچوب مراحل تحلیل ، طراحی و پیاده سازی مورد استفاده یا عرضه شرکت قرار گرفته اند .به همین خاطر از میان ابزارهایی که صرفاً جهت مدیریت پروژه ها ،آزمایش ، برنامه سازی و غیره در شرکت ها مورد استفاده قرار گرفته است ، خودداری کرده ایم . حال به عنوان اولین نوشته از این مجموعه به معرفی اجمالی ابزارهای مهندسی نرم افزار خواهیم پرداخت . در این مقوله سعی بر آن است که با ارائه مطالبی پیرامون این ابزار از جهت تعریف ، دسته بندی ، نحوه کلی عملکرد و غیره ، مختصر شناختی از آنها عرضه شود .

برای دریافت پروژه اینجا کلیک کنید

تحقیق IP Routingدرآی پی در word

برای دریافت پروژه اینجا کلیک کنید

 تحقیق IP Routingدرآی پی در word دارای 15 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق IP Routingدرآی پی در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي تحقیق IP Routingدرآی پی در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن تحقیق IP Routingدرآی پی در word :

IP Routing یک چترحفاظتی برای مجموعه ای ازپروتکلها میباشد که مسیر دیتا را درطول شبکه های متعدد وازمبدأ تا مقصد تعیین میکند. دیتاها ازمبدا تا مقصد ازمیان یکسری از روترها مسیردهی شده وسراسر شبکه های مختلف را طی میکنند. پروتکلهای روتینگ IP روترها را بمنظور ارسال جدول که مرتبط با مقصدهای نهایی است همراه با آدرس دهی hop بعدی قادرمیسازند.
این پروتکلها شامل :
1- BGP : Broder Gateway Protocol
2- IS-IS : Intermediate System – Intermediate System
3- OSPF : Open Shortest Path First
4- RIP : Routing Information Protocol
وقتی که یک بسته IP ارسال میشود یک روتر، ازجدول ارسالی آن بمنظور تعیین hop بعدی برای مقصد بسته ( براساس آدرس IP مقصد درheader بسته IP ) استفاده کرده وپکیت را بطور مناسب ارسال میکند سپس روتربعدی این فرآیند را با استفاده ازجدول ارسالی خود تا زمانیکه بسته به مقصد برسد تکرارمیکند. درهرمرحله آدرس IP درheader بسته اطلاعات کافی را جهت تعیین hop بعدی بهمراه دارد.
اینترنت بمنظور عملیات روتینگ به سیستم های مستقلی بنام AUTONOMOUS SYSTEM ) AS ) تقسیم بندی میشود. یک AS یک گروه از روترهایی میباشد که تحت کنترل یک مدیریت واحد بوده وازیک پروتکل روتینگ مشترک استفاده میکنند بعنوان مثال : یک Corporate Internet ویا یک شبکه ISP میتوانند بعنوان یک AS واحد عمل نمایند.

انواع AS :
1- Stub AS : یک اتصال واحد به یک AS دیگر دارد. هردیتائیکه ارسال یا دریافت میشود برای یک مقصد خارج ازAS باید روی آن اتصال مسیردهی شود. یک فضای کوچک شبکه مثالی ازیک Stub AS میباشد.
2- Transit AS : اتصال چندگانه به یک یا چند AS دارد. که اجازه میدهد دیتائیکه قبلا برای یک نود داخلی آن AS انتخاب نشده ازطریق آن راهیابی شود. یک شبکه ISP نمونه ای ازآن میباشد.
3- Multihomed AS : اتصال چندگانه به یک یا چند AS دارد اما اجازه نمیدهد دیتای دریافت شده ازطریق یکی ازاین اتصالات به خارج ازAS ارسال شود بعبارتی سرویس ترانزیت را به دیگر AS ها نمیدهد . شبیهStub AS میباشد به استثناء اینکه اجازه ورود وخروج مسیردیتا را به وازAS که میتواند ازیکی ازاتصالات انتخاب شود میدهد وبستگی به این دارد که چه ارتباطی به کوتاهترین مسیر یک مقصد اتفاقی عرضه میشود. سازمانها وشرکتهای بزرگ (enterprise ها) معمولا یک Multihomed AS هستند.

IGP : Interior Gateway Protocol

یک IGP مسیرها را درداخل یک AS تخمین میزند. IGP نودها را درشبکه های مختلف قادر میسازد تا یک AS دیتا را به دیگری ارسال نماید همچنین دیتا را جهت ارسال درسراسر یک AS از ورودی به خروجی زماینکه AS یک سرویس ترانزیت را مهیا میکند میسر میسازد.

EGP : Exterior Gateway Protocol
EGP مسیرها را بین AS های مختلف توزیع میکند وروترها را در درون یک AS برای انتخاب بهترین مسیر برای خروج ازAS جهت دیتائیکه نیازمبرم به مسیردهی دارند قادرمیسازد.
EGP وIGP ها در درون هرAS اجراء میشوند وجهت مسیردهی دیتا درشبکه اینترنت همکاری میکنند.
EGP ، AS را که بایستی دیتا را جهت رسیدن به مقصدشان هدایت بکند تعیین می نماید وIGP مسیر را درون هرAS که دیتا بایستی درآن نقاط ورودی یا مبدأ را تا نقاط خروجی یا مقصد نهایی تعقیب کند مشخص می نماید. شکل زیر انواع AS را دریک شبکه نشان میدهد. OSPF ،IS-IS وRIP ، IGP هایی هستند که در داخل AS های انفرادی استفاده شده است. BGP یک EGP میباشد که بین AS ها استفاده شده است.

برای دریافت پروژه اینجا کلیک کنید