هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ترجمه مقاله ارزیابی کارایی شبکه های کامپیوتری و بررسی آن در Grid

اختصاصی از هایدی ترجمه مقاله ارزیابی کارایی شبکه های کامپیوتری و بررسی آن در Grid دانلود با لینک مستقیم و پر سرعت .

ترجمه مقاله ارزیابی کارایی شبکه های کامپیوتری و بررسی آن در Grid


ترجمه مقاله ارزیابی کارایی شبکه های کامپیوتری و بررسی آن در Grid

ارزیابی کارایی شبکه های کامپیوتری و بررسی آن در Grid

 

 به همراه منابع و 25 صفحه دکیومنت

 

فهرست مطالب

مقدمه

بخش اول : ارزیابی کارایی  شبکه های کامپیوتری

1-1 : ارزیابی کارایی سیستم ها و شبکه های کامپیوتری                                               4    

2 - 1 :  بررسی مسائل  و مشکلات  جدید در ارزیابی کارایی شبکه های کامپیوتری :                   5

3-1 : ابزارهای تحلیل کارایی :                                                                      6

4 – 1 :  بررسی معیارها                                                                           6

5 – 1 : بررسی کارایی در شبکه های مختلف                                                         9

6 – 1 :  بررسی معیار کنترل پذیرش در شبکه کامپیوتری                                            12

 

بخش دوم : ارزیابی کارایی شبکهُ Grid

 

1 – 2 :  بررسی کارایی شبکه های Grid                                                                            19

2 – 2 : تحلیل کارایی Grid                                                                                           19

3 – 2 :  مسائل و مشکلات موجود در کارایی Grid                                                               20

4 –2 :  معیارهای کارایی و خصوصیات کارایی                                                                      20

5 – 2 : محک زنی ( benchmarking   )                                                                       21

6- 2 : تاثیر متقابل کاربردها و زیر ساختارها                                                                         22

7 – 2 :  بهینه سازی ، سازگار کردن کارایی                                                                        22 

8– 2 : معیارهای کارایی Grid                                                                                       23

9 – 2 : ارزیابی  از GRID                                                                                              23

مراجع                                                                                                                25

 

 

1-1 : ارزیابی کارایی سیستم ها و شبکه های کامپیوتری

اگر بخواهیم در مورد کارایی یک سیستم یا شبکه بحث کنیم باید بررسی کنیم که این شبکه فعالیت ها و عملیات خود را چگونه و به چه نحوی اجرا می کند. اما نکته این است که در یک شبکه کامپیوتری چگونه می توانیم کارایی شبکه را بیازماییم و آن را محاسبه کنیم. با یک مثال ساده، اگر ما پشت یک کامپیوتر نشسته باشیم و بخواهیم از web برنامه ای را جستجو کنیم با click های متوالی ، می توانیم به صفحه مورد نظر برسیم اگر رسیدن به صفحه مورد نظر زمان زیادی طول بکشد ، در بحث امروزی می گوییم کارایی شبکه مورد نظر خوب نمی باشد. اما در کل می توانیم چنین بگوییم که معیارهای اندازه گیری کارایی به صورت زیر می باشد.

  • زمان پاسخ دهی ( response time ) : همان زمان پاسخ به یک درخواست می باشد که بیشتر در سیستم هایی از نوع client – server مطرح می باشد.
  • تأخیر انتقال پیغام ( massage transfer delay ) : که بیشتر بین لینک هایی که در شبکه وجود دارند مطرح می باشد.
  • بهره وری ( utilization ) : بخشی از زمان که سیستم در آن مشغول نگه داشته می شود ( مشغول بودن شبکه )
  • زمان سرویس : همان زمان پردازش یک درخواست یا زمان انتقال یک بسته می باشد.
  • میزان گذردهی : تعداد بسته هایی که در واحد زمان بوسیله عناصر شبکه انتقال داده می شوند.
  • احتمال loss (loss probability ) : یکی از مهمترین معیارهایی که در شبکه های کامپیوتری مورد بررسی قرار می گیرد احتمال از دست رفتن بسته ها در شبکه می باشد.

اما معیارهای بالا را از دو دیدگاه مورد بررسی قرار می دهیم :

1- از دید کاربر ( user ) : در اینجا معیارهای کاربران را مورد بررسی قرار می دهیم که زمان پاسخ دهی یا احتمال loss را می توانیم از این دسته بیان کنیم.

2- از دید سیستم ( system ) : در اینجا معیارهای در سطح سیستم مورد بررسی قرار می گیرند. مثلاً میزان گذردهی و بهره وری.

در بعضی مواقع معیارهای کاربران مخالف با معیارهای سیستمی می باشد، به این صورت که افزایش کارآیی سطح سیستم باعث کاهش کارایی سطح کاربر می شود. مثلاً موقعی که میزان گذردهی افزایش می یابد ، زمان پاسخ کاهش می یابد. با یک مقایسه ساده می توان فهمید که در کل ، کاربران بیشتر دوست دارند که بهره وری سیستم آنها در سطح بالایی باشد و یا کاربران دوست دارند زمان پاسخ دهی در کمترین حد ممکن باشد.

با یک مثال ساده چنین بررسی می کنیم که ما می خواهیم از یک web site خرید کنیم. و از این سایت صدها کاربر در هر لحظه خرید می کنند سرور مرکزی نیاز دارد تا از چندین سرور استفاده کند تا اینکه پهنای باند شبکه بالا باشد در این شرایط مدیران سایت مورد نظر باید به این سوالات جواب مشخصی داشته باشند که : چه تعداد سرور در اینجا مورد نیاز می باشد ؟ پهنای باند شبکه چقدر می باشد ؟


دانلود با لینک مستقیم


ترجمه مقاله ارزیابی کارایی شبکه های کامپیوتری و بررسی آن در Grid

پاورپوینت بررسی تهدیدات و ارائه پروتکل امنیت در شبکه های بی سیم

اختصاصی از هایدی پاورپوینت بررسی تهدیدات و ارائه پروتکل امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

پاورپوینت بررسی تهدیدات و ارائه پروتکل امنیت در شبکه های بی سیم


پاورپوینت بررسی تهدیدات و ارائه پروتکل امنیت در شبکه های بی سیم

فرمت فایل : power point (قابل ویرایش) تعداد اسلایدها : 52 اسلاید

فهرست مطالب :

.1مقدمه
.2کاربردها
.3شبکه موردی چیست؟
.4شناسایی شبکه های موردی
.5مسائل حل نشده در MANET
.6اهداف و چهارچوب پروژه
.7پروتکل های مسیریابی ارائه شده برای MANET

 


دانلود با لینک مستقیم


پاورپوینت بررسی تهدیدات و ارائه پروتکل امنیت در شبکه های بی سیم

دانلود پاورپوینت کامل در مورد پروتکل TCP - IP و کاربرد آن در شبکه ها (Power point)

اختصاصی از هایدی دانلود پاورپوینت کامل در مورد پروتکل TCP - IP و کاربرد آن در شبکه ها (Power point) دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت کامل در مورد پروتکل TCP - IP و کاربرد آن در شبکه ها (Power point)


دانلود پاورپوینت کامل در مورد  پروتکل TCP - IP و کاربرد آن در شبکه ها (Power point)
 در این برنامه از پروتوکل TCP/IP مخصوص اینترنت ویندوز استفاده شده است.این برنامه قابلیت چت در یک دستگاه یا دو دستگاه جداگانه را دارد(که بصورت LAN یا Dial Up به هم مرتبط هستند)
n بدین ترتیب که ابتدا در برنامه ها را باز کرده (CHAT1,CHAT2) و بعد با دادن IP دستگاه مورد نظر به یکی از برنامه ها (اگر محلی باشد یعنی در یک دستگاه) با دادن کد 127.0.0.1 و اگر غیر محلی(در دو دستگاه جداگانه) باید نام یا IP آن دستگاه دیگر داده شود.به محض وارد کردن IP برنامه دستگاه متناظر را تشخیص داده و ارتباط چت برقرار می شود.
nطرح شماتیک کار بصورت ذیل است.
nنکته بسیار مهم:
nدر حالت محلی( در یک کامپیوتر) باید شماره IP عدد 127.0.0.1 یا نام کامپیوتر زده شود)
nدر حالت شبکه ( در دو کامپیوتر) باید شماره IP دستگاه متناظر زده شود

دانلود با لینک مستقیم


دانلود پاورپوینت کامل در مورد پروتکل TCP - IP و کاربرد آن در شبکه ها (Power point)

امنیت شبکه و رمزنگاری

اختصاصی از هایدی امنیت شبکه و رمزنگاری دانلود با لینک مستقیم و پر سرعت .

امنیت شبکه و رمزنگاری


امنیت شبکه و رمزنگاری

 

فرمت : Word

تعداد صفحات : 68

 

امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو  Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

 

  • ارتباط امن

ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:

سری بودن: فقط فرستنده و گیرنده باید بتوانند محتوای پیغام فرستاده شده را بفهمند. برای این که کسانی که استراق سمع می کنند ممکن است جلوی پیغام را بگیرند. این واقعا احتیاج به این دارد که پیغام به صورتی رمزگذاری شود (اطلاعاتش تغییر ظاهر بدهند، پنهان شوند)  بنابراین پیغام نمی تواند رمز گشایی شود (فهمیده شود) توسط یک مزاحم. این جنبه از امنیت ممکن است پر از رایج ترین مفهوم عبارت ارتباط امن باشد. دقت کندی که این نه تنها یک تعریف محدود از ارتباط امن است (ما جنبه های اضافی  از ارتباط امن را در پایین لیست کرده ایم) بلکه یک تعریف تقرببا محدود از سری بودن است. برای مثال Alice ممکن است تنها چیزی که می خواهد این است که با Bob ارتباطی برقرار کند که محرمانه باشد! ما تکنیک های رمزگذاری را برای رمزگذاری و رمزگشایی داده ها در بخش (2) خواهیم خواند.

تصدیق و استناد: هر دو فرستنده و گیرنده احتیاج دارند  که از هویت طرف مقابل که در ارتباط شرکت کرده است مطمئن شوند. برای اطمینان از این که طرف دیگر واقعا کسی یا چیزی است که اظهار دارند. در ارتباط رودر روی مردم این مشکلات به راحتی توسط تشخیص دیداری حل می شود. هنگامی که موجودات ارتباط دهنده اطلاعات را از طریق یک رسانه ای که نمی توانند طرف مقابل را ببینید رد و بدل می کنند، تصدیق هویت خیلی ساده نیست. برای این که به عنوان مثال آیا شما مطمئن هستید که یک email دریافت شده که شامل یک رشته نوشتاری است که می گوید از طرف یکی از دوستان شما آمده است واقعا از طرف دوست شما آمده است؟ اگر کسی با تلفن به شما زنگ بزند و ادعات کند از بانک شما زنگ زده و شماره حسابتان را بخواهد و شماره شناسایی شخصی رمز شما (PIN) و حساب شما را برای این که درستی اش را چک کند، آیا شما این اطلاعات را از طریق تلفن می دهید؟ خوشبختانه نه. ما تکنیک های سندیت را در بخش (3) امتحان می کنیم شامل انواع مختلف، شاید متعجب کننده همچنین بر اساس تکنیک های رمز گذاری که در بخش (2) خواهیم دید.


دانلود با لینک مستقیم


امنیت شبکه و رمزنگاری

پاورپوینت آشنایی با پیکربندی و شبکه و محیط های انتقال فصل سوم

اختصاصی از هایدی پاورپوینت آشنایی با پیکربندی و شبکه و محیط های انتقال فصل سوم دانلود با لینک مستقیم و پر سرعت .

پاورپوینت آشنایی با پیکربندی و شبکه و محیط های انتقال فصل سوم


پاورپوینت آشنایی با پیکربندی و شبکه و محیط های انتقال  فصل سوم

 

پاورپوینت آشنایی با پیکربندی و شبکه و محیط های انتقال  فصل سوم  

کابل های فیبرنوری با کابلهای هم محور و زوج بهم تابیده سیگنالها به شکل بارهای الکتریکی از طریق هادی مسی منتقل می شوند ولی در کابل فیبر نوری پالس های نوری(فوتون ها)از  طریق رشته ای نازک از جنس شیشه یا پلاستیک عبور می کنند.


دانلود با لینک مستقیم


پاورپوینت آشنایی با پیکربندی و شبکه و محیط های انتقال فصل سوم