هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

جرایم رایانه ای و مقایسه ایران با سایر کشور ها‎

اختصاصی از هایدی جرایم رایانه ای و مقایسه ایران با سایر کشور ها‎ دانلود با لینک مستقیم و پر سرعت .

جرایم رایانه ای و مقایسه ایران با سایر کشور ها‎


جرایم رایانه ای و مقایسه ایران با سایر کشور ها‎

جرایم رایانه ای و مقایسه ایران با سایر کشور ها‎

60 صفحه در قالب word

 

 

 

 

چکیده

امروز بحث فناورى­اطلاعات­­­ و ­ارتباطات نوین، که تجلى روشن ­آن­ فضاى‏­ تبادل ­اطلاعات (فضاى­سایبر) ­است. مسئله­جدیدى را با عنوان پاسخگویى‏ به سوء استفاده‏هایى که از فضاى تبادل اطلاعات به عمل مى‏آید پیش روى‏ دانشمندان علوم جنائى قرار داده است. در این پایان نامه ­جرایم­ رایانه‏ای  را ­در ابعاد خرد­ و کلان ­را مورد بررسى‏ قرار مى‏دهم،  این بحث در قالب دو بخش دنبال مى‏شود. در بخش­اول، پس‏­از­توضیحاتی راجع به تاریخچه جرائم رایانه‏اى، به تعاریف و برداشت­های مختلف آن پرداخته ­و انواع و خصوصیات هرکدام را بیان میکنیم ودربخش دوم مقاله­ به محتوای این نوع جرایم گوشه چشمی داریم سپس آثار مخرب جرایم رایانه­ای را به تفصیل توضیح داده و در ادامه. نحوه پیشگیری از این ­جرایم و بالاخره در آخر از جرایم رایانه­ای در­کشورمان بحث خواهیم کرد. من در تلاش بودم که یک پایان نامه خوبی جمع­آوری ­کنم  بخاطر همین پیگیرکارها و منابع خوبی بودم که در اول با  کار پلیس فتا نیروی انتظامی آشنا شدم که خیلی بر اطلاعات ­خودم در ضمینه آشنایی با جرایم اینترنتی و دیگر مباحث آشنا شدم پس از آن به انقلاب رفتم که منابعی در این ضمینه پیدا کنم که بتواند در نگارش پایان نامه کمکم کند.

کلید واژه‏­ ها:جرم رایانه‏اى- پیشگیرى جرایم رایانه­ای –آثار مخرب جرایم رایانه­ای

 

مقدمه

بشر در طول حیات خود اعصارگوناگونى را پشت سر­گذاشته و هریک از آنها را با الهام از تحول عظیمى که در آن عصر پدید آمده و گامى از رشد و تکامل بشرى را رقم زده نامگذارى کرده است، مانند: عصر آتش، عصر آهن‏ و عصر حاضرکه عصر فناورى اطلاعات و ارتباطات نام گرفته است.

هنوز نیم قرن از­ اختراع  اولین رایانه نمی­گذرد، آن هم رایانه‏اى 30 تنى که‏ البته سرعت عمل آن از ابتدایى‏ترین ماشین­حساب‏هاى دیجیتال­امروزى نیز کمتر بود، اما به هرحال تحولى شگرف در دنیاى علم و فناورى محسوب‏ مى‏شد و از همین رو رایانه‏ها در این مدت کم به خوبى توانستند­ جاى­خود­را در تمامى شئون زندگى انسان باز کنند و به نوعى خود را درتمامى پیشرفت‏ها سهیم سازند. این اقبایل عمومى­­ بهره‏بردارى ­روزافزون از سیستم‏هاى‏ رایانه‏اى زمانى شتاب بیشترى به خود گرفت که در ابتداى دهه­ی نود میلادى‏ امکان متصل شدن آنها به یکدیگر در سراسر جهان فراهم شد. در این زمان‏ بود که مشاهده شد مرزها و موانع فیزیکى بى‏اثر شده و به نوعى رؤیاهاى‏ جهانى بشر واقعیت یافته است. اما از آنجا که این پدیده­ی شگفت‏انگیز از همان بدو تولد در دسترس‏ همگان قرار گرفت،هرکس مطابق اغراض و مقاصد خود از آن سود مى‏جست و نتیجه آن شد که بعضى از این بهره‏بردارى‏ها جنبه­ سوء­استفاده­ به‏­ خود گرفت­ و­ سیاستگذاران­ خرد­ و کلان را مجبور کرد که تدبیرى‏ بیاندیشند. این سوءاستفاده‏ها که در مجموع جرائم رایانه‏اى نام گرفته‏اند، طیف جدیدى­از جرائم هستند که به سبب ویژگى‏هاى متمایزى که با جرائم‏ سنتى دارند،تصمیم‏گیران جامعه را بر آن داشته‏اند تا در ابعاد مختلف‏ اقدامات متمایزى را طرح‏ریزى کنند. جرایم رایانه­ای جرایمی سازمان یافته­اند که از طریق اشخاص حرفه­ای و باسواد انجام می­شوند و همیشه قوانین رایانه­ای امروزه برای مجازات مجرمین کافی اما کامل نمی­باشد چون هر روز جرایم جدیدی به وجود می­آید که برای مجازات آنها نیاز به قوانین جدید داریم همانگونه که جرایم اینترنتی همیشه درحال روز شدن هستند بایستی تلاش کرد تابتوان با نو شدن جرایم هرساله قوانینی را که در زمینه جرایم جدید قابل اعمال باشد ارائه کرد چون رایانه واینترنت همیشه وهمیشه شکل­های مختلفی به خود
می­گیرند برای پیشگیری از این جرایم باید همه دستگاه­ها تلاش کنند و مردم نیز توصیه­های مسئولین را در این مورد جدی بگیرند ودر هنگام استفاده از اینترنت و رایانه مورد استفاده قرار دهند تا مورد سوء استفاده دیگران قرارنگیرند. همچنین اگر دیدند سایت یا وبلاگی برخلاف قوانین تعیین شده در حال­ارایه مطلب باشد موضوع راسریعا به دادستانی اطلاع تا نسبت به اعمال فیلتر درمورد آن سایت­اقدام شود قضات نیز می­بایست به شدت با کسانی که اقدام به جرایم رایانه­ای می­کنند برخود نمایند چون این جرایم هم سبب بردن مال وهم سبب بردن ابروی اشخاص میگردد برخورد قضات نیز در پیشگیری از وقوع جرم اهمیت دارد بایست سعی شود در زمینه جرایم رایانه ای مجازات ها بازدارندگی بیشتری داشته باشد تا هم سبب ارعاب مردم وهم سبب عبرت گرفت مجرمین شود تا دیگر اقدام به چنین جرایمی ننمایند.

 

فصل اول:

1-1 تاریخچه­ جرایم رایانه ای

      البته­ باید ­ما­ بدانیم که ­همیشه در­ اعصار­ و قرون مختلف و در گذشته، هر زمان که پدیده و­ علمی وارد
­عرصه زندگی شده و  دارای بعد مثبت بوده و استفاده­های مثبت از آن می­شده و هم استفاده­های منفی و رایانه هم از این قاعده مستثنی نیست. رایانه در عین حال که دارای استفاده­های مثبت فراوانی است، می­تواند بعنوان ابزار بزهکاری درجهت ­ضرر منافع مردم مورداستفاده قرار گیرد.

به دلیل بهره­مند نبودن دولت ها و کشورها از فناوری ­و تکنولوژی تعیین تاریخ دقیق شروع جرم رایانه­ای سخت به نظرمی­رسد. چرا­که­ همان­طور که می­دانید برخی­ازکشورها مثل­آمریکا­ که­از­سطح تکنولوژی بالایی برخوردارند
­به مراتب تاریخ وقوع جرم کلاهبرداری رایانه­ای بسیار زودتر از کشور ماست به هر عنوان تعیین دقیق اولین جرم رایانه­ای­کار دشواری ­است چرا که ­اگر ما حتی بگوییم مثلاً در قضیه الدون رویس اولین جرم رایانه­ای اتفاق افتاد باز هیچ دلیل قاطعی وجود ندارد که قبل از آن جرم اتفاق نیفتاده باشد. شاید بتوان تاریخ اولین جرم رایانه­ای را به زمانی نسبت دادکه چرتکه وارد محاسبات افراد بشر شد.

تعیین زمان واقعی ارتکاب اولین جرم کامپیوتری­کار دشواری­ است. کامپیوتر از زمان­چرتکه که ­از3500 سال­قبل ­از میلاد در ­ژاپن، چین و هند وجود داشته، به نوعی مطرح بوده است. در سال 1801 انگیزه­های مالی باعث شد تا ژوزف ژاکارد یکی­از­صاحبان­کارخانه­های نساجی درفرانسه، اولین کارت کامپیوتری­را طراحی­کند. این دستگاه امکان تکرار یک رشته مراحل پیاپی­ ­را ­دریافت پارچه­های ­مخصوص­ فراهم ­می­ساخت.

براساس نوشته­های «پروفسور الریش زیبر»­ درکتاب "پیدایش بین المللی­حقوق­کیفری­اطلاعات" اولین مواردی که جرم رایانه­ای نامیده شده ابتداعاً در مطبوعات عمومی و در­ادبیات­علمی دهة1960 ظاهرشد. این­موارد ­شامل سوء استفاده­های ابتدایی ­از رایانه، سابوتاژ (خرابکاری) رایانه­ای، جاسوسی­رایانه­ای و استفاده ­غیرقانونی ­ازسیستم
­رایانه­ای بود. البته چون  اکثر گزارشات بر مبنای نوشته­های روزنامه­ها  بود در مورد واقعیت یا خیالی بودن پدیدة جدیدجرم­ رایانه­ای بحث و­تردید وجود داشت، از اواسط1970مطالعات تجربی در مورد جرم رایانه­ای با استفاده­ از متدهای­ تحقیقاتی ­رشتة جرم­شناسی­ انجام­شد.­این مطالعات ­ناظر­ به ­برخی از جرائم­رایانه­ای ­می­شد.

1-2انواع و ویژگی­های جرائم ­رایانه­ای

      جرایم­رایانه­ای امروز از­گستردگی زیادی برخوردار است، اما به طورخلاصه و براساس تقریبی دسته­بندی دهمین کنگره سازمان ملل متحد که در آوریل ۲۰۰۰ در زمینه جرم و رفتار مجرمان در وین  برگزار شد،
 می­توان آن را در چند دسته کلی بخش
­بندی کرد:

"دسترسی غیرقانونی" که عبارت است از دسترسی به بخش یا کل یک سیستم کامپیوتری بدون داشتن حق و مجوز، جلوگیری غیرقانونی از دسترسی به داده­های شخصی با استفاده از ابزار تکنولوژیک و یا در داخل یک سیستم کامپیوتری؛ مداخلات اطلاعاتی همچون آسیب رساندن، حذف، جایگزینی، تخریب و یا سرکوب و توقیف داده­های کامپیوتری بدون مجوز؛ مداخله در سیستم­ها شامل انسداد و توقف جدی و بدون حق عملکرد سیستم­
کامپیوتری با آسیب­رساندن، حذف، جایگزینی، تخریب و یا توقیف ­داده­های کامپیوتری؛ سوءاستفاده از دستگاه­ها جعل هویت و کلاه
­ برداری الکترونیک.

جرایم را به سه دسته میتوان تقسیم کرد:  

1-جرایم علیه اشخاص

2-جرایم علیه اموال

3- جرایم علیه دولت ها

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است

 

 


دانلود با لینک مستقیم


جرایم رایانه ای و مقایسه ایران با سایر کشور ها‎

عنوان پایان نامه: جرایم رایانه ای و مقایسه ایران با سایر کشور ها

اختصاصی از هایدی عنوان پایان نامه: جرایم رایانه ای و مقایسه ایران با سایر کشور ها دانلود با لینک مستقیم و پر سرعت .

عنوان پایان نامه: جرایم رایانه ای و مقایسه ایران با سایر کشور ها


عنوان پایان نامه: جرایم رایانه ای و مقایسه ایران با سایر کشور ها

عنوان پایان نامه: جرایم رایانه ای و مقایسه ایران با سایر کشور ها

قالب بندی: Word

تعداد صفحات: 60

شرح مختصر: امروز بحث فناورى اطلاعات و ارتباطات نوین، که تجلى روشن آن فضاى‏ تبادل اطلاعات (فضاى-سایبر) است. مسئله جدیدى را با عنوان پاسخگویى‏ به سوء استفاده‏هایى که از فضاى تبادل اطلاعات به عمل مى‏آید پیش روى‏ دانشمندان علوم جنائى قرار داده است. در این پایان نامه جرایم رایانه‏ای را در ابعاد خرد و کلان را مورد بررسى‏ قرار مى‏دهم، این بحث در قالب دو بخش دنبال مى‏شود. در بخش اول، پس‏ از توضیحاتی راجع به تاریخچه جرائم رایانه‏اى، به تعاریف و برداشت های مختلف آن پرداخته و انواع و خصوصیات هرکدام را بیان میکنیم ودربخش دوم مقاله به محتوای این نوع جرایم گوشه چشمی داریم سپس آثار مخرب جرایم رایانه ای را به تفصیل توضیح داده و در ادامه. نحوه پیشگیری از این جرایم و بالاخره در آخر از جرایم رایانه ای در کشورمان بحث خواهیم کرد. من در تلاش بودم که یک پایان نامه خوبی جمع آوری کنم بخاطر همین پیگیرکارها و منابع خوبی بودم که در اول با کار پلیس فتا نیروی انتظامی آشنا شدم که خیلی بر اطلاعات خودم در ضمینه آشنایی با جرایم اینترنتی و دیگر مباحث آشنا شدم پس از آن به انقلاب رفتم که منابعی در این ضمینه پیدا کنم که بتواند در نگارش پایان نامه کمکم کند.

فهرست:

مقدمه

تاریخچه جرایم رایانهای

انواع و ویژگی های جرائم رایانه ای

دسته بندی جرایم

تعریف جرایم رایانه ای

جرم رایانه ای چیست؟

دسته بندی جرایم رایانه ای

قوانین جرایم رایانه ای نسل اول

.جرایم رایانه‌ای محض

.جرایم رایانه‌ای سنتی

تعریف موسع جرایم رایانه ای

انواع ویژگی های جرایم رایانه ای

انواع جرم های رایانه ای

حمله فیشینگ چیست؟

گروه ویروس های کامپیوتری

وسایل سایبری

ویژگی های جرایم رایانه ای

محتوای جرایم رایانه ای

محتوا علیه عفت واخلاق

محتوا علیه مقدسات اسلام

محتوا علیه امنیت وآسایش عمومی

محتوا علیه مقامات ونهادهای دولتی

محتوا برای ارتکاب جرایم رایانه‌ای

امور سمعی و بصری و مالکیت معنوی

محتوای دعوت کننده به جرم

جرایم رایانه ای از زبان نوتورن

درصدهای مبتلایان به جرائم رایانه ای

آثارمخرب جرایم رایانه ای

اعتیاد مجازی

بحران هویت

انحرافات جنسی

آثار اجتماعی و فرهنگی

کاهش امنیت و احساس آرامش، به ویژه در کاربران اینترنتی

کاهش علایق و ارزش های ملی نزد کاربر

تغییر هنجارهای فرهنگی

ناامنی مالی و سرمایه گذاری

کم رنگ شدن ارزش های مترقی

راهکارهای پیشگیرانه

جرائم رایانه ای و راهکارهای پیشگیرانه

نقش مردم در پیشگیری از وقوع جرایم رایانه ای

ارتش سایبری ایران

جرایم رایانه ای درکشور

جرایم رایانه ای مهم در کشور

درآمدهای ناشی از جرایم سایبری

جرایم بانکی بیشترین آمار جرایم رایانه ای درکشور

آلوده ترین استان های کشور در ضمینه ارسال بدافزار

منظور از جرم دسترسی غیرمجاز چیست؟

مجازات جرم دسترسی غیرمجاز چیست؟

منظور از شنود غیرمجاز چیست؟

مجازات جرم شنود غیرمجاز چیست ؟

جاسوس رایانه‌ای کیست ؟

مجازات های جاسوس رایانه ای چه خواهد بود؟

آموزش هایی برای کشف جرایم رایانه ای


دانلود با لینک مستقیم


عنوان پایان نامه: جرایم رایانه ای و مقایسه ایران با سایر کشور ها

دانلود پایان نامه کامل در مورد مسیر یابی در شبکه های رایانه ای و اینترنتی (فرمت فایل Wordوور/با قابلیت ویرایش) تعداد صفحات69

اختصاصی از هایدی دانلود پایان نامه کامل در مورد مسیر یابی در شبکه های رایانه ای و اینترنتی (فرمت فایل Wordوور/با قابلیت ویرایش) تعداد صفحات69 دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کامل در مورد مسیر یابی در شبکه های رایانه ای و اینترنتی (فرمت فایل Wordوور/با قابلیت ویرایش) تعداد صفحات69


دانلود پایان نامه کامل در مورد مسیر یابی در شبکه های رایانه ای و اینترنتی (فرمت فایل Wordوور/با قابلیت ویرایش) تعداد صفحات69

از بررسی و قضاوت در مورد تحقیقاتی که هم اکنون صورت می پذیرد می توان به این نتیجه رسید که مسیریابی در اینترنت جزء اکثر مواردی است که رغبت بدان هم چنان تنزل نیافته است. مخصوصا مسیریابی مبتنی بر کیفیت سرویس (QOS) در سالهای اخیرگواه صحت این ادعاست. در طول دهه اخیر،اینترنت از پروژه های تحقیقاتی ارتباطات که دنیای ما را برای همیشه دچار تحول ساخته اند،فراتر رفته است.پیام های فوری،تلفنی ip،فیلم و موسیقی های درخواستی،بانکداری؛تنها بخشی از کاربرد های فراوانی هستند که زندگی ما را راحتر کرده اند.اما تکنولوژی و فناوری  که ما را قادر به استفاده از این امکانات می کند شبکه های کامپیوتری و نحوه ی ارتباط بین این شبکه ها می باشد.اینترنت که بزرگترین ابزار برای ارائه خدمات فوق می باشد از چندین هزار شبکه کوچک تشکیل شده است که برای برقراری ارتباط و تبادل اطلاعت بین این شبکه ها به یک شبکه گسترده دیگر نیاز دارد که backbone نامیده می شود، و دارای device های مختلف از جمله router است ،نحوه ی رد و بدل شدن پیام ها بین router ها اساس کار این backbone می باشد،ما به دلیل اهمیتی که این تکنیک ارسال و دریافت پیام از یک نتقطه به نقطه دیگر دارد روش های مختلف انجام این کار را بررسی می کنیم و در نهایت بهترین و مناسب ترین روش انجام کار را به صورت کامل بررسی می کنیم. اساس آغاز یک پروژه نظریه فکر یا خواسته ای است که توسط شخص یا اشخاص یا سازمانی مطرح می شود.هدف از انجام این پروژه تحلیل و چگونگی کار پروتکل های مسیر یابی  و مقایسه آنها و بررسی پروتکل OSPF به طور کامل و ارائه تکنیک های هوش مصنوعی برای بهبود کارایی این پروتکل است. توضیحات ذیل درباره فصل های این پروژه است و ایده کلی از این پروژه را در اختیار شما قرار خواهد داد.

•              فصل اول٬ تعریف کلی از مسیریاب و کاربرد آن در شبکه های کامپیوتری و معیار های مختلف برای یک الگوریتم مسیریابی ونحوه مسیریابی پروتکل IP به صورت ایستا را ارائه می دهد.

•              فصل دوم٬ پروتکل مسیریابی OSPF و مزایای آن و چگونگی اجرای این الگوریتم در مسیریاب های سیسکو را بیان می کند.

•              فصل سوم٬ طراحی و پیاده سازی مدل فازی الگوریتم OSPF و تجزیه و تحلیل این الگوریتم را بیان می کند.

•              فصل چهارم٬مسیریابی چند منظوره وچگونگی مسیریابی چند منظوره OSPF را توضیح می دهد.

 

فهرست مطالب :

فصل اول مسیریابی بسته های IP

مسیر یاب(ROUTER)

تفاوت یک سوییچ لایه ۳ با یک مسیریاب معمولی

پروتکل های INTERIOR وEXTERIOR

شبکه هایی که با مسیریاب BGP در ارتباطند

دو دیدگاه الگوریتم های مسیریابی

انواع پروتکل

انواع پروتکل Routed

انواع پروتکل Routing

CLASSFUL ROUTING

CLASSLESS  ROUTING

پروتکل های IP Distance Vector

عملکرد پروتکل های Distance Vector

پروتکل های IP Link State

آگاهی از وضعیت شبکه

نحوه ی مسیریابی بصورت استاتیک

فصل دوم پروتکل OSPF

پروتکل OSPF

مقایسه پروتکل OSPF با پروتکل RIP

انواع Area

وضعیت های اتصال

خصوصیات یک شبکه OSPF

ID مسیریاب OSPF

همسایه یابی OSPF

بررسی عملکرد OSPF

تایمرهای OSPF

انواع LSA در OSPF

انواع شبکه های تعریف شده در OSPF

برقراری رابطه مجاورت در شبکه های NBMA

پیکربندی OSPF در شبکه های Frame Relay

کاربرد OSPF در شبکه frame relay pointtomultipoint

انواع روترهای OSPF

انواع پیام در پروتکل OSPF

کاربرد Ipv در پروتکل OSPF

عملکرد OSPF در شبکه های IPv

مقایسه OSPF V و OSPF V

نحوه مسیریابی با  پروتکل OSPF

فصل سوم طراحی و پیاده سازی مدل فازی OSPF

مسیر یابی مبتنی بر کیفیت سرویس(QOS)

اهداف مسیریابی کیفیت سرویس

پروتکل LINK STATE و OSPF

سیستم فازی پیشنهادی

توابع عضویت و بانک قوانین

شبیه سازی و ارزیابی عملکرد

فصل چهارم مسیر یابی چند منظوره

مسیر یابی چند منظوره

انتخاب مسیر چند منظوره

پروتکل IGMP

پروتکل CGMP

جستجوی IGMP

پروتکل مستقل مسیریابی چند منظوره

PIM سبک متراکم

PIM سبک پراکنده

RP ثابت (Static RP)

AutoRP

Anycast RP

آدرس های چند منظوره ذخیره

مسیریابی هوشمند

منابع

 

 

یکی از کاملترین پایان نامه های موجود فروشگاه که با قیمت استثنایی برای شما عزیزان برای دانلود گذاشته شده است/


دانلود با لینک مستقیم


دانلود پایان نامه کامل در مورد مسیر یابی در شبکه های رایانه ای و اینترنتی (فرمت فایل Wordوور/با قابلیت ویرایش) تعداد صفحات69

پاورپوینت سال سوم دبیرستان درس مبانی علم رایانه بخش اول

اختصاصی از هایدی پاورپوینت سال سوم دبیرستان درس مبانی علم رایانه بخش اول دانلود با لینک مستقیم و پر سرعت .

پاورپوینت سال سوم دبیرستان درس مبانی بخش اول این پاورپوینت ساخت سال94 و مطابق با آخرین تغییرات کتاب درسی است که در آن مطالب فصل پنجم به طور مفصل و جذاب توضیح داده شده است که میتوانید آن را خریداری کرده و اطلاعات خود را در مورد رایانه بالا ببرید و نیزبرای کنفرانس در مدرسه نیز بسیار عالی است.

 

 


دانلود با لینک مستقیم


پاورپوینت سال سوم دبیرستان درس مبانی علم رایانه بخش اول

دانلود مقالهISI در ابر رایانه نرم افزار بررسی در P2P جریان ویدئو

اختصاصی از هایدی دانلود مقالهISI در ابر رایانه نرم افزار بررسی در P2P جریان ویدئو دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : در ابر رایانه نرم افزار بررسی در P2P جریان ویدئو

موضوع انگلیسی : Review On Cloud Computing Application In P2P Video Streaming

تعداد صفحه : 6

فرمت فایل :pdf

سال انتشار : 2015

زبان مقاله : انگلیسی

چکیده

ابر رایانه شده است معرفی شده به عنوان راه حلی برای مشکلات مختلفی از سیستم آموزش الکترونیکی مبتنی بر وب سنتی، به: مانند
ذخیره سازی محدود، و تعمیر و نگهداری زیرساخت های بالا هزینه ها و یک جزء در میان قابلیت همکاری مبتنی بر وب آموزش الکترونیکی
سیستم. با این حال، ابر عملکرد سیستم محاسبات بدتر ممکن است با افزایش تعداد کاربران و بدتر
زمانی که بسیاری از کاربران دسترسی به جریان ویدئو از سیستم ابر. این است با توجه به معماری متمرکز از ابر
که محاسبات می توانید شبکه ترافیک و تنگنا در سرورهای ابر را تولید کند. نظیر به نظیر (P2P) معماری
ارائه شده است برای غلبه بر ESTA مشکل است. با استفاده از P2P، تمام گره ها در سیستم ابر می تواند به عنوان سرور و همچنین مشتریان در عمل
کاهش در همان زمان برای تراکم و تنگنا از سیستم. در حال حاضر، بررسی چند در جریان ویدئو P2P وجود دارد
بوده است، اگر چه مطالعات فشرده در توسعه سیستم انجام شود. با این وضعیت، شناخت و فهم
توسعه P2P جریان ویدئو خواهد شد گران، وقت گیر و از نظر فیزیکی فرسوده. هدف از ESTA
مقاله به بررسی آخرین توسعه P2P جریان ویدئو بر اساس محاسبات ابری. روش بررسی روایت شده است،
به عنوان روش مورد استفاده برای بررسی فیلم P2P جریان مقالات از سال 2009 تا 2014. نتایج تحقیقات ESTA
که نشان می دهد 90 درصد از ابر مبتنی بر آموزش الکترونیکی ادغام P2P با مشارکت هنگامی که آن را جریان ویدئو.

کلمات کلیدی: ابر رایانه؛ همکار به همکار. جریان ویدئو.

 


دانلود با لینک مستقیم


دانلود مقالهISI در ابر رایانه نرم افزار بررسی در P2P جریان ویدئو