پروژه ها و تحقیقات دانشجویی

پروژه ها و تحقیقات دانشجویی

فروشگاه دانلود پروژه ها ،مقاله و تحقیقات دانشجویی - project , computer , book , pdf , word, پروژه , تحقیق , مقاله , کارآموزی , پایان نامه , عمران , کامپیوتر , ساختمان , الکترونیک
پروژه ها و تحقیقات دانشجویی

پروژه ها و تحقیقات دانشجویی

فروشگاه دانلود پروژه ها ،مقاله و تحقیقات دانشجویی - project , computer , book , pdf , word, پروژه , تحقیق , مقاله , کارآموزی , پایان نامه , عمران , کامپیوتر , ساختمان , الکترونیک

پروژه تحمل پذیری خطا در سیستم های محاسبات ابری

پروژه-تحمل-پذیری-خطا-در-سیستم-های-محاسبات-ابری
پروژه تحمل پذیری خطا در سیستم های محاسبات ابری
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 68
حجم فایل: 847
قیمت: : 8000 تومان

بخشی از متن:
چکیده:
تحمل خطا یکی از نگرانی های عمده برای تضمین در دسترس بودن و قابلیت اطمینان خدماتی حیاتی و هم چنین اجرای برنامه های کاربردی است. به منظور به حداقل رساندن تاثیر خرابی بر روی سیستم و اجرای صحیح و موفق برنامه های کاربردی، خرابی بایدپیش بینی شده وفعالانه مدیریت و کنترل گردد. روش های تحمل خطا در واقع برای پیش بینی این خرابی ها و انجام یک اقدام مناسب قبل از خرابی میباشد. اگرچه تحمل خطا در سیستمهای توزیع شده موضوعی در گذشته بودهاست که مجموعه وسیعی از الگوریتم ها برای تشخیص، شناسایی و اصلاح خطا ایجاد نموده اما می بایست این مفاهیم را در زمینه رایانش ابری دوباره مورد مطالعه قرار داد. در این بخش روش های تحمل خطای موجود در رایانش ابری بر پایه سیاست های تحمل خطا، چالش ها وابزار های مورد استفاده جهت پیاده سازی   حمل خطا در رایانش ابری مورد بحث قرار میگیرد وتحمل پذیری اشکال یکی از مهم ترین موضوع در بحث رایانش ابری است. نوع های مختلفی ازتحمل پذیری اشکال وجود دارند که یکی از آنها تحمل پذیری اشکال در رایانش ابری بلادرنگاست . سیستم های بلادرنگ با داشتن امتیازاتی از قبیل ابزارهای محاسبات قوی از اهمیت بسزایی برخوردارند در رایانش ابری بلادرنگ استفاده از نودهای پردازشگر احتمال اشکال را بالامیبرد و از طرفی چون سیستم های بلادرنگ از لحاظ ایمنی بحرانی هستند باید قابلیت اطمینان آنها افزایش یابد از اینرو تقاضا برای دستیابی به سیستم هایی با قابلیت تحمل اشکال در سیستم های بلادرنگ رو به افزایش است به همین ترتیب در تحمل پذیری اشکال بایزنتاین که مبحث مهمی در ابرهای بهم پیوسته و در رایانش ابری با منابع اختیاری است. مدلهای برای تحمل پذیری اشکال در اینگونه ابرها ارائه شده که در این مدلها برای بهبود قابلیت اطمینان از افزونگی  استفاده شدهاست و برای سازگاری محیط ابری با منابع اختیاری سعی شده نودهایی باخصیصه هایی بالایی همچون قابلیت اطمینان و کارایی انتخاب شود به گونه ای که اگر چنین مدلهایی برای تحمل پذیری اشکال ارائه نشود سبب خسارتهای جبران ناپذیری میشود.

فهرست مطالب:
چکیده
فصل اول: محاسبات ابری 
مقدمه 
تاریخچه
سرویس محاسبات ابری چیست؟
چه کسانی باید از محاسبات ابری استفاده کنند؟
مزایا و نقاط قوت محاسبات ابری
چه کسانی می توانند از مزایای محاسبات ابری بهره مند شوند
نقاط ضعف محاسبات ابری 
چه کسانی نباید از محاسبات ابری استفاده کنند؟
بررسی وضعیت رایانش ابری در ایران
تحمل پذیرخطا
فصل دوم: بررسی تحمل پذیری اشکال در رایانش ابری
تحمل پذیری اشکال در رایانش ابری
تحمل پذیری اشکال در رایانش ابری بلا درنگ
تحمل پذیری اشکال بایزنتاین در رایانش ابری
تحمل پذیری اشکال بایزنتاین در رایانش ابری بهم پیوسته
 تحمل پذیری اشکال بایزنتاین در رایانش ابری با منابع اختیاری
میان افزار با قابلیت تحمل پذیری اشکال در رایانش ابری
سیستم رایانش ابری Multiple Master با تحمل پذیری اشکال
روش های تحمل خطا بر پایه سیاست های تحمل خطا
تحمل خطای انفعالی
تحمل خطای فعالانه
چالش پیاده سازی تحمل خطا در رایانش ابری
ابزار مورد استفاده برای پیاده سازی تحمل خط
نتیجه گیری
منابع و مآخذ

دانلود فایل

پروژه شبکه های فضای خانگی و خانه های هوشمند (Home area networks and smart homes)

پروژه-شبکه-های-فضای-خانگی-و-خانه-های-هوشمند-(home-area-networks-and-smart-homes)
پروژه شبکه های فضای خانگی و خانه های هوشمند (Home area networks and smart homes)
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 96
حجم فایل: 1901
قیمت: : 9000 تومان

بخشی از متن:
چکیده:
دو نوع شبکه برای استفاده در خانه ها وجود دارد . یکی شبکه فضای خانگی با نظم وسیع و فراوان و دیگری شبکه های هوشمند. تکنولوژی HAN یا (home area network) در اواخر سال 1990 میلادی پا به عرصه وجود نهاد و تا اویل سال 2000 میلادی همراه با رشد اینترنت، گسترش فراوانی پیدا کرد. بعد از این مرحله نوبت پیدایش و گسترش یافتن شبکه های هوشمند شد، با توجه به تغییرات در مصرف کنندگان انرژی و سرعت ارزیابی کردن اطلاعات، تغییراتی نیز در بازار شبکه های فضای خانگی HAN به وجود آمد. اینترنت و تکنولوژی های وابسته به آن سبب رشد و گسترش سریع و فراوان در حجم و مقدار اطلاعات مربوط به شبکه ها در زمینه هایی همچون گرافیک، موزیک، ویدئو و غیره گردید. این باعث به وجود آمدن نیاز فراوان به ایجاد شبکه های هوشمندی با تفاوت فراوان شد، شبکه هایی با پهنای باند کمتر اما ارتباطات منظم تر و راحت تر. این تغییرات راه را برای ورود استفاده کنندگان شبکه های خانگی باز کرد.
خانه هوشمند مجموعه ای از تکنولوژی ها و سرویس ها در شبکه ای خانگی برای بهبود کیفیت زندگی است. که در سال های اخیر بسیار گسترش یافته و به جزء جدایی ناپذیر تمامی ساختمان های مسکونی و غیر مسکونی تبدیل شده است. تکنولوژی که چه از نظر بهبود کیفیت زندگی و چه از نظر صرفه جویی در مصرف انرژی بسیار سودمند است. تکنولوژی خانه هوشمند بیشتر از یک ده است که مفهوم شبکه وسایل و تجهیزات را در خانه معرفی کرده است. بیشتر ابزارهایی که در سیستم های کامپیوتری استفاده می شوند می توانند در سیستم خانه هوشمند مجتمع سازی شوند. شبکه خانه هوشمند شامل زیر سیستم های ناهمگون است که نیازمند برقراری ارتباط و تبادل داده با یکدیگرند تا بتوانند با هم همکاری داشته باشند و وظایف مشترک را به درستی اجرا نمایند. در این رابطه دو مسئله وجود دارد: اول برقراری ارتباط بین سیستم ها و دوم همکاری و انجام وظایف مشترک است. در این سمینار به بررسی و مقایسه ی تکنولوژی های ارتباطی خانه هوشمند و میان افزارها و تکنولوژی های به کار رفته برای ایجاد همکاری در میان سیستم های خانه هوشمند پرداخته ایم.
واژه های کلیدی: شبکه فضای خانگی، خانه هوشمند، تکنولوژی های ارتباطی، میان افزارها، قابلیت همکاری

فهرست مطالب:
چکیده
فصل اول: مقدمه
1-1پیشگفتار
1-2 ساختار و معماری
1-2-1 کابل های نو و جدید
1-2-2 بدون کابل های نو و جدید
1-2-3بدون سیم
1-3 ابزارها و تکنولوژی های خانه هوشمند
1-3-1 سیستم های خانه هوشمند
1-3-2 تکنولوژی خانه هوشمند
1-3-3 وسیله های خانه هوشمند
1-4 قابلیت همکاری
فصل دوم: هوشمندسازی
2-1 تاریخچه
2-2 هوشمند سازی چیست؟
2-3 مزایای اصلی ساختمان هوشمند 
2-3-1 راحتی
2-3-2 ایمنی
2-3-3 انعطاف پذیری
2-3-4 صرفه جویی در مصرف انرژی
2-4 مزایای کلی استفاده از BMS
2-4-1 حذف مصارف ناخواسته
2-4-2 کاهش هزینه های تعمیر و نگهداری
2-4-3 حذف خطاهای اپراتوری
2-4-4 مدیریت ساختمان هنگام بروز حوادث
2-5مزایای استفاده از BMS برای مالکان ساختمان
2-6مزایای استفاده از BMS برای مدیران تاسیسات
2-7مزایای استفاده از BMS برای ساکنان
2-8 قابلیتهای سیستم BMS (مدیریت هوشمند ساختمان)
2-9 اجزای سیستم مدیریت هوشمند ساختمان 
2-10 معرفی پروتکل باز در هوشمند سازی بنا
فصل سوم: تکنولوژی های ارتباطی
3-1 تکنولوژی های ارتباطی خطوط برق
3-1-1 X10  
3-1-2 INSTEON  
3-1-3 LonWorks  
3-1-4 HomePlug 
3-1-5 KNX
3-1-6 C-Bus
3-2 تکنولوژی های بی سیم با برد کوتاه
3-2-1 Bluetooth 
3-2-2 ZigBee 
3-2-3 Z-Wave
3-3 جمع بندی
فصل چهارم: میان افزارها 
4-1 انواع میان افزارها
3-1-1 CORBA 
4-1-2 COM 
4-1-3 NET Framework
4-1-4 میان افزارهای جاوا
4-1-4-1 OSGi 
4-1-4-2 Jini  
4-1-5 وب سرویس
4-1-6 SOAP  
4-1-7 UPnP
4-1-8 Amigo 
4-2 جمع بندی
فصل پنجم: نتیجه گیری
5-1 نتیجه گیری و مقایسه تکنولوژی های ارتباطی
5-2 نتیجه گیری میان افزارها
منابع

دانلود فایل

پاورپوینت طرح توجیهی کرم ابریشم

پاورپوینت-طرح-توجیهی-کرم-ابریشم
پاورپوینت طرح توجیهی کرم ابریشم
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: pps
تعداد صفحات: 42
حجم فایل: 4453
قیمت: : 2500 تومان

بخشی از متن:
مقدمه:
کرم ابریشم یا کرم پیله نوزاد پروانه‌است از آن جهت اهمیت دارد که از آن ابریشم تهیه می‌شود. کرم‌های ابریشم بسیار گرسنه هستند. آنها در تمام روز و شب از برگ‌های توت سفید تغذیه می‌کنند. از تخم درآمدن کرم‌های ابریشم ۱۰ روز طول می‌کشد. زمانی که رنگ سرش به تیرگی گرایید بدان معنی است که زمان آنست که پوست اندازی کنند. پس از طی ۴ مرحله پوست اندازی بدن آنها به آرامی زردتر می شود و پوست بدن مستحکم تر می شود، آنها در این مرحله تبدیل به شفیره می شوند. در مرحله شفیرگی کرم ابریشم شروع به تولید پیله می کند و بعد از شفیرگی تبدیل به پروانه می شوند.

دانلود فایل

پروژه پایگاه داده فازی (بانک های اطلاعاتی نوین)

پروژه-پایگاه-داده-فازی-(بانک-های-اطلاعاتی-نوین)
پروژه پایگاه داده فازی (بانک های اطلاعاتی نوین)
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 79
حجم فایل: 1704
قیمت: : 8000 تومان

بخشی از متن:
مقدمه:
در این فصل پس از بررسی سیر تطور تفکر فازی، در خصوص روشهای علم مدیریت فازی در زمینه گرد آوری داده و تجزیه، برنامه ریزی (ایجاد مدل، تجزیه و تحلیل و ارزیابی و بهینه سازی و تصمیم گیری) و مدیریت اداری مطالبی ارائه می گردد.

فهرست مطالب:
مقدمه
سیر تطور تفکر فازی
روشهای علم مدیریت فازی
گرد آوری داده و تجربه
الف) پایگاه داده فازی
ب) پایگاه دانش فازی
مدل ایجاد
الف) مدل ساختاری فازی
ب) رگرسیون فازی
ج) روش پردازش گروه داده ها به صـورت فـازی
تجزیه و تحلیل و ارزیابی
الف) نظریه توصیف ویژگی های شیءبه صورت فازی
ب) انتگرال فازی
ج) فرایند سلسله مراتبی تحلیل فازی ( FAHP )
بهینه سازی و تصمیم گیری
الف) برنامه ریزی ریاضی فازی
ب) برنامه ریزی چند هدفی فازی
ج) تصمیم گیری چند معیاره فازی
د) تصمیم گیری آماری فازی
اداری مدیریت
الف) کاربرد نظریه فازی در علوم رفتاری
ب) کاربرد نظریه فازی در سرمایه گذاری
ج) مدیریت تولید فازی
د) سیستم پشتیبانی از تصمیم گیری فازی
و) سیستم خبره فازی
ز) کنترل کیفیت فازی
کاربرد روش دلفی فازی
روش دلفی
روش دلفی فازی
برنامه ریزی خطی فازی
فازی تصمیم
تعریف (بلمن و زاده 1970)
برنامه ریزی خطی فازی
برنامه ریزی خطی متقارن
برنامه ریزی خطی فازی با تابع هدف قطعی
تعریف (1972)
غربال سازی فازی
زبانی متغیرهای
عملگر OWA یاگر
فرایند غربال سازی فازی
1- انتخاب شاغل شغل
2- انتخاب طرح تحقیق پیشنهادی
مغز : پردازشگر نسل جدید
شبکه های عصبی و منطق فازی
مفاهیم شبکه های عصبی مصنوعی
مشخصات نرون
شبکه های عصبی مصنوعی
باز هم ریاضیات
مدل سازی
مدل پایه یک نرون
مدل کردن شبکه های عصبی مصنوعی
برنامه و آموزش شبکه های عصبی مصنوعی
تابع عضویت
منطق فازی
ایجاد قاعده فازی
شبکه عصبی مصنوعی ـ فازی (FANN)
مثال عصبی ـ فازی
کنترل سنتی
کنترل فازی
کنترل عصبی ـ فازی
کاربردها
پردازش سیگنال
کلیدزنی (سوئیچینگ)
کنترل ترافیک

دانلود فایل

پروژه کامل امنیت و مسیریابی در شبکه های موردی

پروژه-کامل-امنیت-و-مسیریابی-در-شبکه-های-موردی
پروژه کامل امنیت و مسیریابی در شبکه های موردی
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 105
حجم فایل: 1407
قیمت: : 17000 تومان

بخشی از متن:
چکیده:
شبکه‌های Ad-hoc به شبکه‌های آنی و یا موقت گفته می‌شود که برای یک منظور خاص به‌وجود می‌آیند. در واقع شبکه‌های بی‌سیم هستند که گره‌های آن متحرک می‌باشند. تفاوت عمده شبکه‌های Ad-hoc با شبکه‌های معمول بی‌سیم 802.11 در این است که در شبکه‌های Ad-hoc مجموعه‌ای از گره‌های متحرک بی‌سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی‌سیم در بازه‌ای مشخص به یکدیگر وصل می‌شوند. شبکه‌های موردی شبکه‌هایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکه‌ای استفاده نمی‌کنند. بلکه در این شبکه‌ها خود گره‌های شرکت کننده در شبکه وظیفه مسیریابی شبکه را بر عهده دارند. امنیت در شبکه‌های موردی از وضعیت ویژه‌ای برخوردار است، زیرا در این شبکه‌ها علاوه بر تمامی مشکلات موجود در شبکه‌های باسیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیر ساخت‌های توزیع کلید رمزنگاری و غیره مواجه می‌شویم. یکی از مهم‌ترین موارد امنیتی در شبکه‌های موردی، ارائه یک الگوریتم مسیریابی امن در این شبکه‌هاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکه‌های موردی انجام شده است. از این میان می‌توان به پروتکل‌های ARAN، SAODV، SRP، ARIADNE، SEAD و غیره اشاره کرد. ولی هر کدام از آن‌ها دارای مشکلات خاص مربوط به خود می‌باشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس می‌شود.

فهرست مطالب:
چکیده
فصل اول: مقدمه                                       
مقدمه                                            
فصل دوم: امنیت شبکه و حملات کامپیوتری و اهمیت آن‌ها در ارتباط امروزی               
مقدمه                                             
2-1: سرویس‌های امنیتی در شبکه‌ها                                
2-2: منابع شبکه                                        
2-3: تحلیل خطر                                         
2-4:  سیاست امنیتی                                        
2-5: نواحی امنیتی                                        
2-6: وظیفه یک سرویس‌دهنده                                     
2-7: راهکارهای امنیتی شبکه                                    
2-7-1: کنترل دولتی                                
2-7-2: کنترل سازمانی                                
2-7-3: کنترل فردی                                    
2-7-4: تقویت اینترانت‌ها                                
2-7-5: وجود یک نظام قانونمند اینترنتی                            
2-7-6: کار گسترده فرهنگی برای آگاهی کاربران                        
2-7-7: فایروال‌ها                                    
فصل سوم: معرفی شبکه‌های موردی  و جایگاه آن در بین شبکه‌های امروزی           
مقدمه                                            
3-1: شبکه‌های بی‌سیم                                    
3-2: انواع شبکه بی‌سیم                                    
3-2-1: شبکه‌های با زیرساخت                                
3-2-1-1: خصوصیات شبکه‌های با زیر ساخت                    
3-2-2: شبکه‌های بدون زیرساخت                            
3-3: شبکه‌های موردی (AdHoc)                                
3-3-1: لغت AdHoc                                 
3-3-2: تعریف شبکه موردی (AdHoc)                             
3-3-3: تعریف شبکه موبایل موردی از دید IETF                        
3-3-4: تاریخچه                                    
3-3-5: استاندارد‌سازی شبکه موردی                              
3-3-6: چرا شبکه‌های موردی؟                                
3-3-7: کاربردهای شبکه موردی                            
3-3-8: خصوصیات و ویژگی‌های شبکه موبایل موردی                    
3-3-9: برخی از مشکلات شبکه‌های موردی                        
3-3-10: پژوهش‌ها و تحقیقات در شبکه موردی                        
3-3-11: مدل مصرف توان                                
3-3-12: گروه IETF                                
فصل چهارم: انواع تهدیدهای امنیتی موجود در شبکه‌های موردی                
مقدمه                                             
4-1: حساسیت‌های شبکه‌های موردی                                
4-1-1:  در دسترس بودن (Availability)                        
4-1-2:  محرمانه ماندن اطلاعات  (confidentiality)                    
4-1-3:  احراز هویت (Authentication)                        
4-1-4:  سلامت داده‌ها (Integrity)                            
4-1-5: انکارناپذیری  (Non-Repudiation)                        
4-2:  طبقه‌بندی حملات                                     
4-2-1: حملات فعال و غیر‌فعال                             
4-3:  انواع حمله                                         
4-3-1:  جعل هویت(Impersonation)                             
4-3-2:  حملات گودال (SinkHoles)                            
4-3-3: حملات لانه کرمی (WormHoles)                        
4-3-4:  زجر بی‌خوابی(Sleep Deprivation Torture)                     
4-3-5:  حملات Sybil                                
4-3-6:  حمله سریع (Rushing)                            
4-3-7: حملات اختلال سرویس (Denial of Service)                    
فصل پنجم: راه‌های مقابله با تهدیدهای امنیتی موجود در شبکه‌های موردی           
مقدمه                                            
5-1: تغییرات (چالش‌ها)                                    
5-2:  دامنه و طرح مسیر                                     
5-3:  مسیر امن و مطمئن                                     
5-4:  سرویس مدیریت کلید                                     
5-4-1:  مدل سیستم                                 
5-4-2: رمزنگاری آستانه‌ای                                 
5-4-3: سازگاری و امنیت پویا                                 
5-4-4: غیر‌همزمانی (Asynchrony)                            
5-5:  کار مربوطه                                        
5-5-1: ایمن‌سازی مسیر                                
5-5-2:  سرویس‌های ایمن دفاعی                             
5-6: نمونه‌هایی از پروتکل‌های امن پیشنهادی در شبکه‌های موردی                    
5-6-1: پروتکل مسیریابی SEAD                            
 5-6-2:  پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE                 
5-6-3:  پروتکل مسیریابی ARAN                             
5-6-4:  پروتکل مسیریابی SAODV                             
5-6-5: پروتکل SMR (Split Multipath Routing)                    
5-6-6: پروتکل SELMAR                                
5-7: مقایسه عملکرد و امنیت پروتکل‌ها                                
فصل ششم: مسیریابی در شبکه‌های موردی                           
مقدمه                                             
6-1:  پروتکل                                        
6-1-1:  فرضیات و نشانه‌گذاری سیستم                            
6-1-2:  اصول و ساختارهای پایه                            
6-1-3:  الگوریتم تبدیل مجدد گراف به یک DAG                        
6-1-4: خلاصه الگوریتم TORA                            
6-1-5: تشریح کامل جزئیات پروتکل                            
6-1-5-1:  ایجاد مسیرها                            
6-1-5-2:  نگهداری مسیرها                            
6-1-5-3:  حذف مسیرها                            
6-2: پروتکل مسیریابی AODV                                
فصل هفتم: نتیجه‌گیری و ارائه پیشنهادات                           
مقدمه                                            
7-1: پیشنهادات                                 
فهرست منابع

دانلود فایل

پروژه سیستم های توزیع شده و محاسبات گرید (grid computing)

پروژه-سیستم-های-توزیع-شده-و-محاسبات-گرید-(grid-computing)
پروژه سیستم های توزیع شده و محاسبات گرید (grid computing)
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 49
حجم فایل: 3547
قیمت: : 7000 تومان

بخشی از متن:
چکیده:
محاسبات گرید یک فناوری جدید است و شامل اصول، مفاهیم فنون ها و روش ها و کاربردهای مختلف در زمینه های گوناگون است سیستم محاسبات گرید امکان دسترسی به منابع مختلف، به صورت راه دور را فراهم می کند. منابع شامل کامپیوترهای خانگی، ابر رایانه‌ها، مالتی پروسسورها، دستگاه های ذخیره سازی بانک های اطلاعاتی، نرم افزارها، پردازنده ها، حافظه و سایر منابع است. این منابع می توانند از لحاظ جغرافیایی در هر نقطه ای از جهان قرار گرفته باشند. فناوری گرید، منابع است. این منابع محاسباتی ناهمگن را به یکدیگر متصل می کند و کل این ساختار همانند یک ماشین مجاز یکپارچه و واحد در نظر کاربر می باشد. می توان برنامه های کاربردی بسیار پیچیده که نیاز به پردازش های زیاد و حجم غلیظی از داده های  ورودی دارند را بر روی این ماشین مجازی اجرا نمود. هر کدام از این منابع ممکن است متعلق به نمادها و سازمان ها و اشخاص مختلف باشند و هر سازمان با سیاست های خاصی که دارد خود را مدیریت می کند.

فهرست مطالب:
چکیده
مقدمه
تعریف سیستم توزیع شده
چرا به برنامه های توزیع شده نیاز داریم؟
مواردی که در طراحی سیستم توزیع شده باید در نظر گرفت
سیستم توزیع شده از دید لایه بندی ها
بخشهای اصلی سیستم عامل توزیع شده
نحوه دسترسی به منابع
مقدمه‌ای بر محاسبات توری
مسأله گرید
گرید و مفاهیم دیگر از محاسبات توزیعی
محاسبات توری چیست؟
فواید محاسبات توری
بهره برداری از منابع مورد استفاده
ظرفیت پردازنده موازی
منابع مجازی و سازمانهای مجازی برای مشارکت
دستیابی به منابع اضافی
توازن منابع
قابلیت اطمینان
مدیریت
مدل معماری گرید
ارزیابی معماری گرید
ارزیابی معماری محاسبات گرید ومدل‌های گرید
استاندارد OGSI
استاندارد گرید FTP
استاندارد WSRF
استانداردهای مرتبط با سرویس‌های وب
معرفی امنیت گرید
نیازهای امنیتی گرید
چالش‌های امنیتی موجود در محیط یک گرید
دامنه‌های امنیتی گرید
اصول امنیت
چگونگی دسترسی به گرید
طراحی گرید
توپولوژی گرید
Intra گرید
Extra گرید
Inter گرید
بررسی برخی از پروژه‌های گرید:
گرید Sim چیست؟
معماری سیستم
موجودیت‌های گرید Sim
مقایسه
نتیجه گیری
فهرست منابع

دانلود فایل

نقشه بخش های شهرستان آران و بیدگل

نقشه-بخش-های-شهرستان-آران-و-بیدگل
نقشه بخش های شهرستان آران و بیدگل
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: shp
حجم فایل: 19
قیمت: : 2000 تومان

بخشی از متن:
توضیحات:
بخش های شهرستان آران و بیدگل (واقع در استان اصفهان)
شیپ فایل بخش های شهرستان آران و بیدگل، در جدول توصیفی این شیپ فایل موارد زیر موجود است:
- نام هر بخش
- نام قسمت مرکزی هر بخش
- مساحت و محیط هر بخش به کیلومتر
- مساحت و محیط هر بخش به متر
این فایل در محیط نرم افزار جی آی اس قابل نمایش و قابل ویرایش می باشد.

دانلود فایل

نقشه بخش های شهرستان دشتستان

نقشه-بخش-های-شهرستان-دشتستان
نقشه بخش های شهرستان دشتستان
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: shp
حجم فایل: 36
قیمت: : 2000 تومان

بخشی از متن:
توضیحات:
بخش های شهرستان دشتستان (واقع در استان بوشهر)
شیپ فایل بخش های شهرستان دشتستان، در جدول توصیفی این شیپ فایل موارد زیر موجود است:
- نام هر بخش
- نام قسمت مرکزی هر بخش
- مساحت و محیط هر بخش به کیلومتر
- مساحت و محیط هر بخش به متر
این فایل در محیط نرم افزار جی آی اس قابل نمایش و قابل ویرایش می باشد.

دانلود فایل

نقشه بخش های شهرستان اردستان

نقشه-بخش-های-شهرستان-اردستان
نقشه بخش های شهرستان اردستان
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: shp
حجم فایل: 31
قیمت: : 2000 تومان

بخشی از متن:
توضیحات:
بخش های شهرستان اردستان (واقع در استان اصفهان)
شیپ فایل بخش های شهرستان اردستان، در جدول توصیفی این شیپ فایل موارد زیر موجود است:
- نام هر بخش
- نام قسمت مرکزی هر بخش
- مساحت و محیط هر بخش به کیلومتر
- مساحت و محیط هر بخش به متر
این فایل در محیط نرم افزار جی آی اس قابل نمایش و قابل ویرایش می باشد.

دانلود فایل

نقشه بخش های شهرستان دشتی

نقشه-بخش-های-شهرستان-دشتی
نقشه بخش های شهرستان دشتی
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: shp
حجم فایل: 22
قیمت: : 2000 تومان

بخشی از متن:
توضیحات:
بخش های شهرستان دشتی (واقع در استان بوشهر)
شیپ فایل بخش های شهرستان دشتی، در جدول توصیفی این شیپ فایل موارد زیر موجود است:
- نام هر بخش
- نام قسمت مرکزی هر بخش
- مساحت و محیط هر بخش به کیلومتر
- مساحت و محیط هر بخش به متر
این فایل در محیط نرم افزار جی آی اس قابل نمایش و قابل ویرایش می باشد.

دانلود فایل