فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروتکل های ایمن

اختصاصی از فی موو پروتکل های ایمن دانلود با لینک مستقیم و پر سرعت .

پروتکل های ایمن


پروتکل های ایمن

در این مقاله به بررسی پروتکل های ایمن در لایه انتقال و کاربردی از مدل TCP/ip می پردازیم. سعی شده است مطالب کامل ،ساده و قابل فهم باشد.بدیهی است که توضیح کلیه پروتکل های مربوط مبحث را بسیار طولانی نموره لذا به توضیح پروتکل های پرکاربرد می پردازیم.در ابتدا توضیح مختصری در رابطه با لایه های مذکور می دهیم . سپس...


دانلود با لینک مستقیم


پروتکل های ایمن

پروتکل های معماری سرویس گرا

اختصاصی از فی موو پروتکل های معماری سرویس گرا دانلود با لینک مستقیم و پر سرعت .

ارائه ای مناسب برای درس مهندسی نرم افزار پیشرفته با نام پروتکل های معماری سرویس گرا است که شامل 35 اسلاید عناوین:

žفهرست مطالب

تعریف وب سرویس

برنامه های تحت وب

ساختار وب سرویس

عملیات در معماری وب سرویس

پروتکل های معماری سرویس گرا

XML

WSDL

SOAP

UDDI

برقراری ارتباط در SOAP

می باشد و درارای فهرست منابع معتبری است

 

ž

 


دانلود با لینک مستقیم


پروتکل های معماری سرویس گرا

پخش برنامه های تلویزیونی در بستر پروتکل اینترنتی (IPTV) سیار مبتنی بر کد در شبکه وایمکس

اختصاصی از فی موو پخش برنامه های تلویزیونی در بستر پروتکل اینترنتی (IPTV) سیار مبتنی بر کد در شبکه وایمکس دانلود با لینک مستقیم و پر سرعت .

پخش برنامه های تلویزیونی در بستر پروتکل اینترنتی (IPTV) سیار مبتنی بر کد در شبکه وایمکس


پخش برنامه های تلویزیونی در بستر پروتکل اینترنتی (IPTV) سیار مبتنی بر کد در  شبکه وایمکس

 

 

 

 

 

 

 *** مقاله انگلیسی با ترجمه فارسی ***

A novel fountain code-based mobile IPTV multicast system architecture over WiMAX network

پخش برنامه های تلویزیونی در بستر پروتکل اینترنتی ( آی پی تی وی) سیار مبتنی بر کد در  شبکه وایمکس

( رشته کامپیوتر )

12 صفحه انگلیسی با فرمت PDF

36 صفحه ترجمه فارسی با فرمت Word 2007

 

قبل از خرید میتوانید مقاله انگلیسی را رایگان از اینجا دانلود کنید

 

چکیده

در این مقاله، منشاء جدید ساختارسیستم مالتی کست IPTV  سیار مبتنی بر کد در شبکه وایمکس را ارائه می نماییم. در سیستم پیشنهادی، الگوریتم انتقال در ایستگاه اصلی، پارامترهای کنترل جریانِ ارسال همزمان کد گذاریفواره IPTV  بطورانطباقی برای لینک های بی سیم مشترکان و به منظور ارائه یک سرویسIPTV پایدار با حداقل منابع مورد استفاده شبکه کار وایمکس تعیین می شود و الگوریتم گروه بندی کانال در سرور باعث ایجاد گروه بندی کانال های تقریباً بهینه بر اساس اولویت های انتخاب کانال برای دنبال نمودن معاوضه موثر بین سرعت تغییر کانال و پیچیدگی پردازش مشترک می شود. در نهایت، نتایج تجربی برای نشان دادن عملکرد سیستم پیشنهادی ارائه شده اند

 

 


دانلود با لینک مستقیم


پخش برنامه های تلویزیونی در بستر پروتکل اینترنتی (IPTV) سیار مبتنی بر کد در شبکه وایمکس

تحقیق کامل بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (تعداد صفحات36 ) با قابلیت ویرایش/ Word

اختصاصی از فی موو تحقیق کامل بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (تعداد صفحات36 ) با قابلیت ویرایش/ Word دانلود با لینک مستقیم و پر سرعت .

تحقیق کامل بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (تعداد صفحات36 ) با قابلیت ویرایش/ Word


 تحقیق کامل بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (تعداد صفحات36 ) با قابلیت ویرایش/ Word

بی شک دوره کارآموزی زمانی مناسب برای طرح عملی انچه در دوره دانشگاه یاد گرفته ایم است، اما من در این دوره علاوه بر پیاده سازی عملی آنچه در دانشگاه در مورد پایگاه داده، تجزیه و تحلیل و  برنامه نویسی تحت وب یاد گرفته بودیم ، نکاتی جدید و بسیار جذاب در مورد سرورها و نحوه ثبت دامنه وهاست یاد گرفتم. بر آنیم به امید خدا هر انچه را آموختیم برای استفاده سایر دانشجویان بر روی کاغذ بیاوریم تا شاید راهی باشد برای انان که می خواهند پای بر این عرصه بگذارند. در بخش اول به معرفی شرکت و بخشهای مختلف آن پرداخته ایم. در بخش دوم نگاهی کلی به مفهوم دامنه و هاست خواهیم داشت و اینکه هاستها از چه طریقی و به چه نحوی فضا را در اختیار ما قرار می دهند. در بخش سوم به دیتا سنتر ها (Data Center) یا مراکزی که فضا را در اینترنت فراهم می کنند، نحوه عملکرد، ساختار و … آنها می پردازیم. در فصل آخر نیز پیشنهادات و نظرات خود را در مورد شرکت، عملکرد و دوره کارآموزی بیان خواهم نمود. امید که مورد توجه دانشجویان و استاد گرامی قرار گیرد.

فهرست :

مقدمه

بخش  اول  (معرفی شرکت)

درباره شرکت قاصدک

معرفی بخشها و فعالیتهای مختلف شرکت

بخش دوم (فضای اینترنتی HOST  )

مقدمه

معرفی و مقایسه هاست لینوکس و ویندوز

کار با هاست لینوکس

وضعیت و رتبه بندی هاستینگ در ایران

نتیجه گیری و خلاصه فصل

بخش سوم (مرکز داده ها Data Center)

تاریخچه Data Center

تعاریف دیتا سنتر

چگونگی استفاده از دیتا سنتر

ارتباط با دیتا سنتر

تجهیزات دیتا سنتر

ویژگیهای اصلی دیتا سنتر

نحوه در اختیار گرفتن یک سرور وب

معیارهای نرم افزاری یک دیتا سنتر

پیش نیازمندیهای یک دیتا سنتر

بخش چهارم (نظرات و پیشنهادات)

نظرات

پیشنهادات


دانلود با لینک مستقیم


تحقیق کامل بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (تعداد صفحات36 ) با قابلیت ویرایش/ Word

دانلود پایان نامه با عنوان پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها‎

اختصاصی از فی موو دانلود پایان نامه با عنوان پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها‎ دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه با عنوان پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها‎


دانلود پایان نامه با عنوان  پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها‎

 

عنوان پایان نامه :  پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها‎

 

شرح مختصر :

وظیفه مسیریاب ها انتقال اطلاعات می باشد. برای اینکه مسیریاب ها بتوانند بهترین مسیر را برای انتقال اطلاعات انتخاب کنند باید الگوریتم هایی اجرا شود تا از این طریق بهترین مسیر انتخاب شود. مجموعه مطالبی که در اختیار شما خواننده گرامی است پژوهشی در رابطه با مسیریابی در شبکه های جهانی اینترنت و بررسی الگوریتم های مسیریابی متفاوت ،تجزیه و تحلیل،نحوه پیاده سازی این الگوریتم ها ، بررسی امنیت در پروتکل های مسیر یابی و نحوه تنظیم امنیت در پروتکل های روتر می باشد. هدف از انجام این پروژه تحلیل و چگونگی کار پروتکل های مسیر یابی ،پیاده سازی پروتکل ها و در نهایت بررسی امنیت در هر یک از پروتکل ها می باشد.

فصل اول، تعریف کلی از مسیریاب و کاربرد آن در شبکه های کامپیوتری ، الگوریتم های مسیر یابی و نحو  مسیریابی پروتکل های هرکدام توضیح داده شده است.

فصل دوم، نحوه پیاده سازی پروتکل های توضیح داده شده در روتر و مثال هایی برای هرکدام انجام می دهیم.

فصل سوم، امنیت در هریک از پروتکل های مسیر یابی جهت تبادل اطلاعات مطمئن بین روترها بررسی می شود و با مثال هایی طریقه تنظیم امنیت در آن ها را انجام می دهیم.

 قالب بندی :  PDF

فهرست :

فصل اول مسیریابی بسته های IP

(Router)  مسیریاب

 (Routing)  مفهوم مسیریابی

مقایسه مسیریابی در روتر با مسیر یابی در سوئیچ

انواع پروتکل

انواع  Route

 Autonomous systems

 Administrative Distance

 Metrics

 Convergence Time

 Dynamic Route

پروتکل های Distance Vector

خواص کلی  Distance Vector

مشکلات مربوط به پروتکل های Distance Vector

پروتکل های Link State

مزیت پروتکل های  Link State

معایب استفاده از پروتکل های  Link State

 پروتکل Hybrid

فصل دوم پیاده سازی پروتکل های مسیریابی

  Static Route

  پیکربندی Static Route

  پروتکل Routing Information Protocol)RIP

مقایسه     RIPv با  RIPv

  پیاده سازی پروتکل  RIPv

  عیب یابی RIP

پروتکل   (Open Shortest Path First)OSPF

 انواع روتر در پروتکل  OSPF

پیدا کردن روترهای همسایه    (Neighbors)

BDR(Backup Designated Router) و DR(Designated Router)

پیاده سازی پروتکل  OSPF

  عیب یابی  OSPF

پروتکل   (Enhanced Interior Gateway Routing Protocol)EIGRP

تشکیل همسایگی در پروتکل  EIGRP

پیاده سازی EIGRP

عیب یابی  EIGRP

فصل سوم امنیت در پروتکل های مسیریابی

 امنیت

تائید هویت روتر همسایه   (Neighbor Router Authentication)

Neighbor Authentication  چگونه کار می کند؟

  Plain Text Authentication

 MD Authentication

مدیریت زنجیره کلید  (Key Chains)


دانلود با لینک مستقیم


دانلود پایان نامه با عنوان پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها‎