فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه کارشناسی رشته کامپیوتر - دیوار آتش مبتنی بر سیستم عامل لینوکس با فرمت WORD

اختصاصی از فایلکو پایان نامه کارشناسی رشته کامپیوتر - دیوار آتش مبتنی بر سیستم عامل لینوکس با فرمت WORD دانلود با لینک مستقیم و پر سرعت .

پایان نامه کارشناسی رشته کامپیوتر - دیوار آتش مبتنی بر سیستم عامل لینوکس با فرمت WORD


 پایان نامه کارشناسی رشته کامپیوتر - دیوار آتش مبتنی بر سیستم عامل لینوکس با فرمت WORD

فهرست مطالب

فهرست مطالب.................................. 3

فهرست شکل ها................................. 9

فهرست جدول ها................................ 11

چکیده (فارسی)................................ 12

فصل اول: دیوارهای آتش شبکه................... 13

1-1 : مقدمه............................... 14

1-2 : یک دیوار آتش چیست؟.................. 15

1-3 : دیوارهای آتش چه کاری انجام می دهند؟.. 16

1-3-1 : اثرات مثبت.................... 16

1-3-2 : اثرات منفی.................... 17

1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟    18

1-5 : چگونه دیوارهای آتش عمل می‌کنند؟...... 20

1-6 : انواع دیوارهای آتش.................. 21

1-6-1 : فیلتر کردن بسته................ 22

1-6-1-1 : نقاط قوت................. 24

1-6-1-2 : نقاط ضعف................. 25

1-6-2 : بازرسی هوشمند بسته............. 28

1-6-2-1 : نقاط قوت................. 31

1-6-2-2 : نقاط ضعف................. 32

1-6-3 : دروازة برنامه های کاربردی و پراکسیها 32

1-6-3-1 : نقاط قوت................. 35

1-6-3-2 : نقاط ضعف................. 36

1-6-4 : پراکسیهای قابل تطبیق.......... 38

1-6-5 : دروازة سطح مداری.............. 39

1-6-6 : وانمود کننده ها................ 40

1-6-6-1 : ترجمة آدرس شبکه........... 40

1-6-6-2 : دیوارهای آتش شخصی........ 42

1-7 : جنبه های مهم دیوارهای آتش کارآمد.... 42

1-8 : معماری دیوار آتش.................... 43

1-8-1 : مسیریاب فیلترکنندة بسته......... 43

1-8-2 : میزبان غربال شده یا میزبان سنگر 44

1-8-3 : دروازة دو خانه ای............. 45

1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی  46

1-8-5 : دستگاه دیوار آتش.............. 46

1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش    48

1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟   48

1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟ 49

1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

           خواهد گذاشت؟............... 50

1-10 : سیاست امنیتی ....................... 51

1-10-1 : موضوعات اجرایی............... 52

1-10-2 : موضوعات فنی................... 53

1-11 : نیازهای پیاده سازی................. 54

1-11-1 : نیازهای فنی................... 54

1-11-2 : معماری....................... 54

1-12 : تصمیم گیری.......................... 55

1-13 : پیاده سازی و آزمایش................ 56

1-13-1 : آزمایش، آزمایش، آزمایش!...... 57

1-14 : خلاصه .............................. 58

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables    60

2-1 : مقدمه............................... 61

2-2 : واژگان علمی مربوط به فیلترسازی بسته.. 62

2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس   65

2-4 : به کار بردن IP Forwarding و Masquerading.... 65

2-5 : حسابداری بسته....................... 70

2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس   70

2-7 : قوانین............................... 74

2-8 : تطبیق ها............................ 75

2-9 : اهداف............................... 75

2-10 : پیکربندی iptables..................... 76

2-11 : استفاده از iptables................... 77

2-11-1 : مشخصات فیلترسازی.............. 78

2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد   78

2-11-1-2 : تعیین نمودن معکوس......... 79

2-11-1-3 : تعیین نمودن پروتکل........ 79

2-11-1-4 : تعیین نمودن یک رابط....... 79

2-11-1-5 : تعیین نمودن قطعه ها....... 80

2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)   82

2-11-2-1 : تعمیم های TCP........... 82

2-11-2-2 : تعمیم های UDP........... 86

2-11-2-3 : تعمیم های ICMP.......... 86

2-11-2-4 : تعمیم های تطبیق دیگر.... 87   

2-11-3 : مشخصات هدف................... 92

2-11-3-1 : زنجیرهای تعریف شده توسط کاربر    92

2-11-3-2 : هدف های تعمیمی ......... 92

2-11-4 : عملیات روی یک زنجیر کامل....... 94   

2-11-4-1 : ایجاد یک زنجیر جدید........ 94

2-11-4-2 : حذف یک زنجیر ............. 94

2-11-4-3 : خالی کردن یک زنجیر ........ 95

2-11-4-4 : فهرست گیری از یک زنجیر .... 95

2-11-4-5 : صفر کردن شمارنده ها...... 95

2-11-4-6 : تنظیم نمودن سیاست........ 95   

2-11-4-7 : تغییر دادن نام یک زنجیر.... 96

2-12 : ترکیب NAT  با فیلترسازی بسته........ 96

2-12-1 : ترجمة آدرس شبکه............... 96

2-12-2 : NAT مبدأ و Masquerading.......... 98   

2-12-3 : NAT مقصد..................... 99

2-13 : ذخیره نمودن و برگرداندن قوانین........ 101

2-14 : خلاصه............................... 102

نتیجه گیری.................................... 105

پیشنهادات.................................... 105



دانلود با لینک مستقیم


پایان نامه کارشناسی رشته کامپیوتر - دیوار آتش مبتنی بر سیستم عامل لینوکس با فرمت WORD

پایان نامه ارشد برق شبیه سازی شبکه های نوری مبتنی بر پروتکل سوییچینگ بسته ای

اختصاصی از فایلکو پایان نامه ارشد برق شبیه سازی شبکه های نوری مبتنی بر پروتکل سوییچینگ بسته ای دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق شبیه سازی شبکه های نوری مبتنی بر پروتکل سوییچینگ بسته ای


پایان نامه ارشد برق شبیه سازی شبکه های نوری مبتنی بر پروتکل سوییچینگ بسته ای

 

 

 

 

 

 

چکیده:

در این پایان نامه با معرفی معماری شبکه سوییچ های بسته ای نوری و اجزای آنها، پروتکل های شبکه و محدودیت های حاکم بر آنها بررسی شده است.

با استفاده از نتایج شبیه سازی پروتکل های تشکیل برست و حل تصادم با قطعه بندی برست و اعمال روش قطعه بندی و دور انداختن (SDP) نشان می دهیم که برست های با طول ثابت، در مقایسه با برست های با توزیع نمایی احتمال تلفات بسته را کاهش می دهد. در صورتی که طول ثابت برست، بهینه انتخاب شود می توان احتمال تلفات بسته را کمتر کرد.

با توجه به نتایج اعمال QoS پشتیبانی شده در شبکه و تشکیل برست تا دو اولویت با استفاده از چهار کلاس بسته برای نسبت های مختلف بسته، با استفاده از آستانه بهینه و ارسال برست اولویت بالا با نسبت کمتر در مقایسه با برست اولویت پایین، مشاهده شد که این روش، کمترین تلفات را نسبت به سایر تکنیک ها، تحمیل می کند.

مقدمه

در دهه گذشته بحث شبکه ها رشد قابل توجهی در ارسال حجم اطلاعات داشته اند به منظور توسعه ظرفیت بالا برای شبکه ها یکی از نیازهای اساسی توانایی رشد و افزایش پهنای باند مورد نیاز می باشد با توجه به اینکه خطوط فیبر نوری پهنای باند بسیار زیادی دارند شبکه های نوری با استفاده از روش مالتی پلکس طول موج، یک انتخاب منطقی برای تقاضاهای ارتباطی آینده هستند.

بخشی از ترافیک ارسال شده روی شبکه های کنونی با نرخ بی سابقه ای در حال پیشرفت است. مؤسسات ارتباطات دیتا و ارتباطات راه دور در حال رقابت برای دسترسی به مجموعه درخواست های ذیل می باشد.

سوییچ های برست نوری اسبابی برای انتقال اینترنت پرسرعت روی شبکه های نوری باشد. همچنین اطلاعات کنترلی و دیتا در میان کانال هایی با طول موج های مختلف در یک سیستم WDM ارسال شوند بنابراین با ارسال برست ها و سرآیندها به صورت جداگانه روی کانال های مختلف پروتکل های جدید برای برطرف کردن تلفات ضروری است.

فصل اول

مقدمه

1-1- تکامل شبکه های نوری

در دهه گذشته بحث شبکه های رشد قابل توجهی در ارسال حجم اطلاعات داشته اند. با توسعه اینترنت بیشتر مردم با کلیک کردن روی یک دکمه، اطلاعات سودمند فراوانی را به دست می آوردند. این تحول عظیم بسیاری از فرصت های جدید در شبکه مثل تقاضای سریع مردم، کاربردهای بهتر و سرویس های مختلف را به وجود می آورد.

توسعه سریع اینترنت و در هر صورت افزایش تقاضا برای اطلاعات چند رسانه ای محققان را بر آن داشته تا روی محدودیت های شبکه های ارتباطی و کامپیوترها به سرعت کار کنند.

به منظور توسعه ظرفیت بالا برای شبکه ها یکی از نیازهای اساسی توانایی رشد و افزایش پهنای باند مورد نیاز می باشد به طوری که نیاز به تقویت و افزایش حجم اطلاعات در مقیاس شبکه های کنونی احساس می شود.

شبکه های نوری یک انتخاب منطقی برای تقاضاهای ارتباطی آینده هستند. خطوط فیبر نوری پهنای باند بسیار زیادی در حدود 25THz را ارایه می دهد. روشی که این رشد را در استفاده مناسب از پهنای باند و افزایش حجم اطلاعات به وجود می آورد روش مالتی پلکس تقسیم طول موج (WDM) می باشد. در شبکه های WDM کانال ها به وسیله تقسیم پهنای باند به تعدادی طول موج یا باندهای فرکانسی به وجود می آیند. طوری که پس از تقسیم بندی پهنای باند به باندهای فرکانسی هرکدام از کانال ها با بیشتری نرخ بیت قابل دسترسی هستند. برای اینکه بتوانیم از این پهنای باند با یک روش مناسب استفاده کنیم نیاز به ایجاد ساختارهای انتقال کارآمد و ایجاد پروتکل های پایه ای براساس وضعیت تکنولوژی قطعات نوری از نظر صنعتی می باشد.

شکل 1-1 روش های مختلف تکامل انتقال نوری را نشان می دهد.

اولین تولیدات شبکه ای ساختار شبکه های نوری شامل لینک های WDM نقطه به نقطه می باشد. بنابراین شبکه های شامل چند لینک نقطه به نقطه، همه ارتباطات داخل هر گره از یک ورودی فیبر از نور به الکترونیک تبدیل می شوند. که در نهایت همه ترافیک خروجی از الکترونیک به نور تبدیل شده و روی فیبر خروجی ارسال می شوند.

دومین نسل تولیدات ساختار شبکه ای نوری روی مالتی پلکس پیاده و سوار طول موج (WADM) استوار شده است. در این شرایط ترافیک در محل های طول موج می تواند پیاده و سوار شود. WADM ها روی کانال های انتخاب شده در فیبر عمل کرده و اجازه می دهد سایر طول موج ها دست نخورده عبور کنند. به طور کلی تعداد طول موج های ترافیکی عبور داده شده بیشتر از ترافیک پیاده شده در یک گره خاص می باشد. با استفاده از WADM و پیاده کردن طول موج هایی که در مقصد نهایی گره جاری باید استفاده شوند و اینکه اجازه بدهیم به سایر طول موج ها و ترافیک عبور داده شوند می توانیم هزینه کل استفاده شده در شبکه را کاهش دهیم.

تعداد صفحه : 166

 


دانلود با لینک مستقیم


پایان نامه ارشد برق شبیه سازی شبکه های نوری مبتنی بر پروتکل سوییچینگ بسته ای

الگوریتم بهینه سازی فاخته مبتنی بر آشوب

اختصاصی از فایلکو الگوریتم بهینه سازی فاخته مبتنی بر آشوب دانلود با لینک مستقیم و پر سرعت .

الگوریتم بهینه سازی فاخته مبتنی بر آشوب


الگوریتم بهینه سازی فاخته مبتنی بر آشوب

با سلام دوستان عزیز

مقاله ای که امروز برای شما قرار داده ایم مقاله ای با عنوان

الگوریتم بهینه سازی فاخته مبتنی بر آشوب می باشد

که به صورت فایل pdf و در 9 صفحه می باشد .

سال انتشار: ۱۳۹۱
کد COI مقاله: ICS11_108
زبان مقاله: فارسی
حجم فایل: ۵۹۰.۷۴ کلیوبایت (این مقاله دارای فول تکست است و می توانید فایل آن را دریافت نمایید)

مشخصات نویسندگان مقاله الگوریتم بهینه سازی فاخته مبتنی بر آشوب

سمانه تقوی زاده فروتن - دانشگاه آزاد اسلامی واحد مشهد
مهدی یعقوبی - دانشگاه آزاد اسلامی واحد مشهد
صغری ناظمی - دانشگاه آزاد اسلامی واحد مشهد

چکیده مقاله:

بهینه سازی یعنی یافتن راهی برای انجام دادن امری به بهترین وجه ممکن، اصولا منظور از بهینه سازی این است که با تغییر دادن یک سری معلومات اولیه و استفاده از اطلاعات مسوله به جواب هایی مناسب تر دست یابیم. الگوریتم بهینه سازی فاخته، الگوریتم بهینه سازی متا اکتشافی است که برای مسایل بهینه سازی غیر خطی پیوسته کارایی دارد. به منظور بالا بردن دقت و سرعت در یافتن بهینه عمومی و افزایش نرخ همگرایی الگوریتم، رویکردی جدید از نگاشت های آشوبی بر روی ویژگی بی نظمی فاخته ارائه می شود که به وسیله تولیدکننده اعدادآشوبی در عوض اعدادتصادفی در الگوریتم کلاسیک ایجا می شود. الگوریتم حاصل، الگوریتم بهینه سازی فاخته آشوبی نامیده می شود. نتایج حاصل ازارزیابی ترکیب های جدید بر روی توابع ارزیابی، نشان دهنده کارایی این روش در یافتن جواب های نزدیک به بهینه عمومی با دقت و سرعت بالاتر است

کلیدواژه‌ها:

الگوریتم بهینه سازی فاخته، الگوریتم بهینه سازی فاخته آشوبی، تئوری آشوب
در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (تقوی زاده فروتن, سمانه؛ مهدی یعقوبی و صغری ناظمی، ۱۳۹۱)
برای بار دوم به بعد: (تقوی زاده فروتن؛ یعقوبی و ناظمی، ۱۳۹۱)

<!-- Start Code Banner By https://telegram.me/daryacoffe -->

کافی نت دریا

<!-- End Code Banner By https://telegram.me/daryacoffe -->

 


دانلود با لینک مستقیم


الگوریتم بهینه سازی فاخته مبتنی بر آشوب

دانلود مقاله ISI مدل تجزیه و تحلیل برای اترنت مبتنی بر اجرای CNC جاسازی شده

اختصاصی از فایلکو دانلود مقاله ISI مدل تجزیه و تحلیل برای اترنت مبتنی بر اجرای CNC جاسازی شده دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :مدل تجزیه و تحلیل برای اترنت مبتنی بر اجرای CNC جاسازی شده

موضوع انگلیسی :<!--StartFragment -->

Analysis Model for Ethernet-based CNC Embedded Implementation

تعداد صفحه :6

فرمت فایل :PDF

سال انتشار :2011

زبان مقاله : انگلیسی

 

کنترل (CNC) سیستم، آن را برای ایجاد مدل تجزیه و تحلیل عملکرد و بیشتر اتخاذ روش codesign از کنترل، ارتباطات و محاسبات دیدگاه بسیار ضروری است. تجزیه و تحلیل معماری سیستم، زمان پارامترهای مشخصه حلقه کنترل، چارچوب مدل، و غیره ما یک مدل تجزیه و تحلیل شبیه سازی برای سیستم CNC مبتنی بر اترنت زمان واقعی ارائه شده است. این مدل شامل اثرات زمان ناشی از پلت فرم پیاده سازی در شبیه سازی. کلید را به ایجاد مدل با طراحی ماژول تجزیه و تحلیل خطا و گره کنترل انجام می شود. مدل پیشنهادی برای توسعه سیستم CNC مفید است.


دانلود با لینک مستقیم


دانلود مقاله ISI مدل تجزیه و تحلیل برای اترنت مبتنی بر اجرای CNC جاسازی شده