نیدفایل

سیستم یکپارچه همکاری در فروش فایل

نیدفایل

سیستم یکپارچه همکاری در فروش فایل

فایل ورد(Word) معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس

فایل ورد(Word) معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس
فایل ورد(Word) معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس - فایل ورد(Word) معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس شبکه های کامپیوتری دانلود رایگان پایان نامه شبکه کامپیوتری شبکه کامپیوتری دانلود پایان نامه پایان نامه



عنوان تحقیق : بررسی معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس
تعداد صفحات : ۲۱۴
شرح مختصر تحقیق : تحقیق ای که در این مطلب برای دانلود آماده شده است به بررسی معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس پرداخته است.معماری سرویس گرا به سرعت به عنوان نخستین ائتلاف و راه حل معماری محیطهای محاسباتی ناهمگون و پیچیده معاصر پدیدار گشته است.
همانطور که می دانید معماری سرویس‌گرا مجموعه‌ای انعطاف‌پذیر از اصول طراحی است که در مراحل توسعهٔ سامانه‌ها و یکپارچگی در رایانش استفاده می‌شود. سامانه‌ای که بر معماری سرویس‌گرا استوار است ، کارکرد را به عنوان مجموعه‌ای از سرویس‌های سازگار بسته‌بندی می‌کند که می‌توانند در چندین سامانهٔ مجزا از دامنه‌های تجاری گوناگون استفاده شوند.
SOA مجموعه ای از اصول , نظریه ها و تکنیکهایی را فراهم می کند که فرایندهای کسب و کار ، اطلاعات و دارایی های تشکیلات بتوانند به شیوه مؤ ثری سازماندهی شوند و این فرایندها می توانند برای پشتیبانی از طرحهای استراتژیک و سطوح بهره وری که در محیطهای رقابتی کسب و کار مورد نیاز هستند،گسترش داده شوند.
در این تحقیق از تکنیکها و مباحث مطرح در Service-oriented Architecture (به اختصار SOA) استفاده شده و برای طراحی سرویس گرا روشی پیشنهاد می شود .تمرکز این تحقیق بر روی فرایند طراحی می باشد که اصول و تکنیکهای کافی برای مشخص کردن , ساخت و پالایش فرایندهای کسب و کاری که به سرعت دچار تغییر می شوند فراهم می کند . روش پیشنهای برای ایجاد کنترل متمرکز از تجرید لایه های سرویس و طبقه بندی انواع سرویس استفاده نموده و در کنار استفاده از سیستمهای موروثی در حمایت از استراتژیهای کوتاه مدت سازمانها ، بر اساس اصول طراحی و اصول سرویس گرائی در راستای استراتژیهای بلند مدت عمل می کند تا در تامین اهداف تجاری و حمایت از فرایندهایی که به سرعت دچار تغییر می شوند مفید واقع شود.

همچنین زمینه تعامل عاملهای مختلف فرایند که در سطح چندین سازمان گسترده شده اند فراهم می شود و با تحلیل تغییرپذیری, انعطاف پذیری سیستم در حمایت از نقاط متغیر فرایندها و تغییر در سیاستهای کسب و کار افزایش می یابد . بدین منظور در ادامه بحث ابتدا سبکهای مختلف توسعه نرم افزار به همراه سبک مبتنی بر سرویس و اصول سرویس گرائی به تفصیل بررسی می گردد , سپس چرخه حیات معماری سرویس گرا و فاز تجزیه و تحلیل که مقدمه ای برای طراحی می باشد مورد بررسی قرار می گیرد و در ادامه با بیان اصول و الگوهای طراحی موجود , راهکار پیشنهادی با نمونه پیاده سازی شده به صورت مشروح بیان می گردد.
SOA مجموعه قوانین ، سیاستها و چارچوب هایی است که نرم افزارها را قادر می سازد تا عملکرد خود را از طریق مجموعه سرویسهای مجزا و مستقل و در عین حال مرتبط با هم در اختیار سایر درخواست کنندگان قرار دهند تا بتوانند بدون اطلاع از نحوه پیاده سازی سرویس و تنها از طریق رابطهای استاندارد و تعریف شده، این سرویسها را یافته و فراخوانی نمایند و یا در تعریف دیگر می توان گفت معماری سرویس گرا روشی برای ساخت سیستمهای توزیع شده ای است که در آنها عملکرد سیستم بصورت سرویس در اختیار کاربران و یا سایر سرویسها قرار می گیرد.
در طول چهار دهه اخیر، میزان پیچیدگی نرم افزارها بصورت صعودی افزایش یافته و تقاضا برای نرم افزارهای قدرتمندتر بیشتر شده است. در این میان، به نظر می رسد که روشهای قدیمی جوابگوی نیازهای در حال رشد کنونی نیستند و نیاز به ایجاد و بکارگیری روشهائی است که بوسیله آنها بتوان بر این پیچیدگیها بصورت کاراتر و در زمانی کوتاهتر غلبه کرد. از سوی دیگر امکان کنار گذاشتن یکباره سیستمهای نرم افزاری موجود که تا به حال مشغول سرویس دهی به مشتریان بوده اند، وجود ندارد و می بایست سیستمهای جدید را بصورت یکپارچه و در کنار همین سیستمهای فعلی بوجود آورد. معماری سرویس گرا، با تکیه بر اصول سرویس گرائی و محاسبات و سرویس های توزیع شده و بر پایه پروتکلهای شبکه و لایه های منطقی سرویس و همچنین زبانهایی که تولید نرم افزارهای توزیع شده را فراهم می کنند، به عنوان راه حلی مناسب جهت از میان برداشتن مشکلات و مسائل مذکور مطرح گردیده است.
در ادامه فهرست مطالب تحقیق بررسی معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس را مشاهده می فرمایید :


چکیده
مقدمه
فصل ۱- کلیات معماری سرویس گرا
۱-۱- تعاریف اولیه
۱-۱-۱- معماری سرویس گرا (SOA)
۱-۲- اهداف تحقیق
۱-۳- پیشینه تحقیق
۱-۴- روش کار و تحقیق
۱-۵- مقایسه ای بر مدلهای توسعه وابسته به معماری
۱-۵-۱- توسعه مبتنی بر object
۱-۵-۲- توسعه مبتنی بر مؤلفه
۱-۵-۳- محاسبات توزیع یافته
۱-۵-۴- معماری سرویس گرا
۱-۵-۴-۱- توسعه مبتنی بر سرویس
۱-۵-۴-۲- قابلیتهای سبک معماری سرویس گرا
۱-۶- مولفه های SOA
۱-۷- اصول سرویس گرائی
۱-۸- سرویس گرائی و تشکیلات سازمانی
۱-۸-۱- لایه های سرویس
۱-۸-۱-۱- لایه سرویس کاربردی
۱-۸-۱-۲- لایه سرویس تجاری
۱-۸-۱-۳- لایه سرویس همنوائی
۱-۸-۲- سرویسهای Agnostic
فصل ۲- تحلیل مبتنی برسرویس
۲-۱- چرخه حیات معماری SOA
۲-۲- استراتژی های تحویل SOA
۲-۲-۱- روش پایین به بالا ( Bottom Up)
۲-۲-۲- روش بالا به پایین(Top Down)
۲-۲-۳- روش meet-in-the-middle
۲-۳- تحلیل سرویس گرا
۲-۳-۱- اهداف تحلیل سرویس گرا
۲-۳-۲- پروسه تحلیل سرویس گرا
فصل ۳- الگوها و اصول طراحی
۳-۱- نکات قابل توجه طراحی سرویس
۳-۱-۱- مدیریت دانه بندی سرویس و مؤلفه
۳-۱-۲- طراحی برای قابلیت استفاده مجدد
۳-۱-۳- طراحی برای قابلیت ترکیب سرویس
۳-۱-۳-۱- اتصال و همبستگی
۳-۲- رهنمودهای عمومی
۳-۲-۱- استانداردهای نامگذاری
۳-۲-۲- طراحی عملیات سرویس به شکلی که ذاتا قابل توسعه باشد
۳-۲-۳- تعیین متقاضیان مطرح سرویس
۳-۳- الگوهای طراحی و انواع معماری
۳-۳-۱- الگوها
۳-۳-۲- طراحی بنیادی
فصل ۴- راهکار پیشنهادی
۱-۴- مرحله ۱ بازبینی لایه بندی سیستم SOA
۴-۱-۱- فعالیت ۱ مروری بر استراتژیهای لایه بندی
۴-۱-۲- فعالیت ۲ بازبینی لایه بندی فاز تحلیل
۴-۱-۳- فعالیت ۳ معرفی لایه های تخصصی تر
۴-۱-۳-۱- لایه داده
۴-۱-۳-۲- لایه دسترسی سرویس
۴-۱-۳-۳- لایه تعامل
۴-۲- مرحله ۲ تحلیل تغییر پذیری
۴-۲-۱- فعالیت ۱ شناسایی انواع تغییرپذیری
۴-۲-۲- فعالیت ۲ مدلهای موجود برای تغییرپذیری
۴-۲-۳- فعالیت ۳ گروهبندی و مدلسازی تغییرپذیری
۴-۲-۴- فعالیت ۴ نگاشت نقاط تغییرپذیر
۴-۳- مرحله ۳ سرویسهای فاز طراحی
۴-۳-۱- فعالیت ۱ تعیین انواع سرویسها
۴-۳-۲- فعالیت ۲ جایگاه سرویسهای کنترلی
۴-۴- مرحله ۴ مروری بر دانه بندی
۴-۴-۱- فعالیت ۱ تکنیک دانه بندی سرویسها و چند دانه ای بودن
۴-۴-۲- فعالیت ۲ متدهای چنددانه ای سرویسها
۴-۵- مرحله ۵ مدلسازی فرایند
۴-۵-۱- استفاده ازمدلهای فرایند برای طراحی معماری سرویس گرا
۴-۵-۲- ابزار مدلسازی فرایند
۴-۵-۳- فعالیت طراحی فرایند کسب و کار مبتنی بر سرویس
فصل ۵- بررسی موردی
۵-۱- انتخاب بررسی موردی
۵-۲- سیستم سفارش کالا
۵-۳- تحلیلی بر راهکار پیشنهادی
فصل ۶- نتیجه گیری و پیشنهادات
۶-۱- نتیجه گیری
۶-۲- پیشنهادات
پیوستها
منابع فارسی
مراجع
سایت های اطلاع رسانی
اختصارات

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 214

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 8247 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

دانلود فایل ورد(Word) پروژه بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی

دانلود فایل ورد(Word) پروژه بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی
دانلود فایل ورد(Word) پروژه بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی - دانلود فایل ورد(Word) پروژه بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی پروژه بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی شبکه های ادهاک و ارائه الگوریتم مسیریابی الگوریتم مسیریابی شبکه های کامپیوتری شبکه دانلود رایگان دانلود شبکه دانلود پایان نامه شبکه های ادهاک



عنوان تحقیق : بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی مبتنی بر ناحیه بندی در آن
تعداد صفحات : ۹۰
شرح مختصر تحقیق : این تحقیق با عنوان بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی مبتنی بر ناحیه بندی شبکه های Ad-hoc برای دانلود آماده شده است.شبکه های Ad–hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع Ad hoc شبکه های بی سیم هستند که گره های آن متحرک می باشند. شبکه های بی سیم Ad hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد. توپولوژی شبکه های Ad hoc متغیر است زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند.
در این تحقیق هدف ارائه الگوریتم مسیریابی پیشنهادی مبتنی بر خوشه یابی می باشد. شبکه‌های Ad–hoc برای اولین بار توسط وزارت دفاع آمریکا در سیستم‌های نظامی و عملیاتی خود مورد استفاده قرار گرفته است. لیکن از سال ۱۹۷۰ بطور عمومی مورد استفاده میباشد.
تفاوت عمده شبکه های Ad hoc با شبکه های معمول بی سیم ۸۰۲٫۱۱ در این است که در شبکه های Ad hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند.ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است، صورت می گیرد.

در فصل اول به تقسیم بندی و توضیح شبکه های ادهاک و مروری بر پروتکلهای مسیریابی آن خواهیم پرداخت و سپس در فصل دوم عناصر مورد استفاده جهت شبیه سازی شبکه های MANET که شامل مدل های حرکت و ابزار شبیه سازی می باشد مورد بررسی قرار می گیرد و نیز فصل آخر را به بررسی الگوریتم های خوشه یابی و ارائه یک الگوریتم پیشنهادی و همچنین ارزیابی کارائی آن نسبت به سایر روش های خوشه یابی اختصاص داده ایم و فصل چهارم ننتیجه گیری و پیشنهاد برای آینده و در پایان نیز به طرح یک مقاله شخصی که شامل خلاصه این رساله می باشد پرداخته ایم.

در ادامه فهرست مطالب تحقیق حاضر را مشاهده میفرمایید :

پیشگفتار فصل ۱- شبکه‌های Ad Hoc ۱-۱- تقسیم‌بندی شبکه‌های بی‌سیم ۱-۲- مروری بر پروتکلهای مسیریابی در شبکه‌های MANET ۱-۲-۱- الگوریتمهای مسیریابی مسطح ۱-۲-۱-۱- پروتکلهای مسیریابی Table Driven ۱-۲-۱-۲- پروتکلهای مسیریابی on-Demand ۱-۲-۲- الگوریتمهای مسیریابی سلسله‌مراتبی ۱-۲-۲-۱- مفهوم خوشه‌یابی ۱-۲-۲-۲- مزایای استفاده از خوشه‌یابی ۱-۲-۲-۳- الگوریتمهای مسیریابی سلسله‌مراتبی مبتنی بر خوشه‌یابی فصل ۲- عناصر مورد استفاده جهت شبیه‌سازی شبکه‌های MANET ۲-۱- تکنولوژی بی‌سیم مورد استفاده در شبیه سازی شبکه های Ad Hoc ۲-۲- مدلهای تحرک ۲-۲-۱- مدل‌های تحرک تصادفی ۲-۲-۲- مدل تحرک با وابستگی لحظه‌ای ۲-۲-۳- مدل تحرک با وابستگی فضایی ۲-۲-۴- مدلهای تحرک با محدودیت جغرافیایی ۲-۲-۵- خصوصیات مدل تحرک Random Waypoint ۲-۳- ابزار شبیه‌سازی فصل ۳- خوشه‌یابی ۳-۱- مروری بر الگوریتمهای خوشه‌یابی ۳-۲- پارامترهای کارایی در روشهای خوشه‌یابی ۳-۳- الگوریتم خوشه‌یابی پیشنهادی ۳-۳-۱- گره‌های همسایه ۳-۳-۲- شکل گیری خوشه‌ها ۳-۳-۳- پیکربندی مجدد خوشه‌ها ۳-۳-۴- ارزیابی کارایی فصل ۴- نتیجه‌گیری و پیشنهاد برای آینده ضمیمه ۱ ضمیمه ۲ مراجع

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 90

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 3787 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

دانلود فایل ورد(Word) پروژه بررسی کیفیت سرویس شبکه و فناوری MPLS

دانلود فایل ورد(Word) پروژه بررسی کیفیت سرویس شبکه و فناوری MPLS
دانلود فایل ورد(Word) پروژه بررسی کیفیت سرویس شبکه و فناوری MPLS - دانلود فایل ورد(Word) پروژه بررسی کیفیت سرویس شبکه و فناوری MPLS پروژه بررسی کیفیت سرویس شبکه و فناوری MPLS شبکه و فناوری MPLS پایان نامه شبکه و فناوری MPLS دانلود پایان نامه شبکه های کامپیوتری پایان نامه دانلود مهندسی کامپیوتر



عنوان تحقیق : بررسی کیفیت سرویس شبکه و فناوری MPLS ، شبیه سازی یک سوئیچ MPLS
تعداد صفحات : ۱۲۴
شرح مختصر تحقیق : همانطور که از عنوان تحقیق پبداست در این تحقیق نویسنده به بررسی کیفیت سرویس شبکه و فناوری MPLS پرداخته است.در این تحقیق ابتدا به بررسی مسائل مربوط به کیفیت سرویس در اینترنت و فنآوری های شبکه پرداخته شده ، و درباره مشکلات موجود و راه حلهای پیشنهاد شده برای آنها توضیحاتی ارائه شده است. سپس فنآوری MPLS به عنوان یک فناوری با قابلیت تضمین کیفیت سرویس و مجتمع سازی فناوری های مختلف لایه دو و سه معرفی گردیده. در ادامه ساختارهای مختلف برای سوئیچ های شبکه مورد بررسی قرار گرفته و مدلی برای یک سوئیچ MPLS ارائه شده است و در نهایت با استفاده از زبان شبیه سازی SMPL، این سوئیچ شبیه سازی گردید.
همانطور که مطلع هستید ، با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند وسیع تر از سوی این کاربران ، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضا ها احتیاج به سوئیچ های با ظرفیت بیشتر دارند.در این میان تلاشهای زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام می‌باشد. فنآوریATM نیز که به امید حل این مشکل عرضه شد، بعلت گسترش و محبوبیت IP نتوانست جای آن را بگیرد و هم اکنون مساله مجتمع سازی IP و ATM نیز به یکی از موضوعات مطرح در زمینه شبکه تبدیل شده است.

استفاده از عملیات ساده تبادل برچسب در MPLS به جای آدرس یابی IPباعث کاهش تاخیر در پردازشات کارت خط ورودی شده است. زمان لازم برای تبادل برچسب آنقدر کم می باشد که در مقایسه با زمانهای لازم برای زمانبندی در فابریک سوئیچ و خط خروجی قابل صرفنظر کردن می باشد.الگوریتم زمانبندی iSLIP اولویت دار بهینه که در این تحقیق معرفی گردیده و عملکرد بسیار بهتری نسبت به iSLIP اولویت دار دارد، محدود به سوئیچ MPLS نمی باشد و می تواند در کلیه فابریک سوئیچ هایی که به منظور پشتیبانی ترافیک های با اولویت های متفاوت ساخته می شوند، مورد استفاده قرار بگیرد.میزان تاخیر کلاسهای مختلف را می توان به راحتی با تغییر پارامترهای وزنی الگوریتم DWRR کنترل کرد. البته باید به این نکته توجه نمود که افزایش وزن یک کلاس معادل کاهش تاخیر بسته های آن کلاس و افزایش تاخیر بسته های کلاسهای دیگر خواهد شد.
پیشنهاداتی که برای طول صفها در فابریک سوئیچ و زمانبند خط خروجی ارائه شد، با توجه به نوع تقسیم بندی ترافیکی انجام شده و مقادیر پارامترهای وزنی الگوریتم DWRR بوده است و با تغییر آنها طول صفها را نیز باید تغییر داد.در این تحقیق فنآوری لایه دوم PPP در نظر گرفته شد که یک فنآوری مبتنی بر فریم می باشد. مدلسازی MPLS بر روی فناوری های لایه دوم مبتنی بر سلول مثل ATM به عنوان یکی از کارهای آینده پیشنهاد می شود.در شبیه سازی سوئیچ MPLS، ما از سه بیت در نظر گرفته شده برای کلاس سرویس در MPLS استفاده نمودیم. استفاده از سرویسهای متمایز در MPLS مبحثی است که جدیدا مطرح شده است و تحقیق در مورد تکنیکهایی که این کار را امکان پذیر می نماید ادامه دارد.
استفاده از یک شبیه ساز TCP می تواند شبیه سازی قسمتهای کنترل جریان سوئیچ را مقدور نماید. از آنجا که الگوریتم های کنترل جریان بر اساس عکس العمل های لایه TCP به حذف بسته ها طراحی می شوند، بدون یک شبیه ساز TCP، امکان بررسی عملکرد این الگوریتم ها وجود ندارد.با تهیه پروتکل های لازم در قسمت کنترل سوئیچ MPLS (مثل LDP، OSPF و TCP) و ترکیب کردن شبیه ساز سوئیچ با قسمت کنترل می توان یک شبکه MPLS را شبیه سازی کرد و در آن به بررسی پارامترهای ترافیکی مختلف پرداخت.


فصل ۱- کیفیت سرویس و فنآوری های شبکه
۱-۱- مقدمه
۱-۲- کیفیت سرویس در اینترنت
۱-۲-۱- پروتکل رزور منابع در اینترنت
۱-۲-۲- سرویس های متمایز
۱-۲-۳- مهندسی ترافیک
۱-۲-۴- سوئیچنگ برحسب چندین پروتکل
۱-۳- مجتمع سازی IP و ATM
۱-۳-۱- مسیریابی در IP
۱-۳-۲- سوئیچینگ
۱-۳-۳- ترکیب مسیریابی و سوئیچینگ
۱-۳-۴- MPLS
فصل ۲- فناوری MPLS
۲-۱- مقدمه
۲-۲- اساس کار MPLS
۲-۲-۱- پشته برچسب
۲-۲-۲- جابجایی برچسب
۲-۲-۳- مسیر سوئیچ برچسب (LSP)
۲-۲-۴- کنترل LSP
۲-۲-۵- مجتمع سازی ترافیک
۲-۲-۶- انتخاب مسیر
۲-۲-۷- زمان زندگی (TTL)
۲-۲-۸- استفاده از سوئیچ های ATM به عنوان LSR
۲-۲-۹- ادغام برچسب
۲-۲-۱۰- تونل
۲-۳- پروتکل های توزیع برچسب در MPLS
فصل ۳- ساختار سوئیچ های شبکه
۳-۱- مقدمه
۳-۲- ساختار کلی سوئیچ های شبکه
۳-۳- کارت خط
۳-۴- فابریک سوئیچ
۳-۴-۱- فابریک سوئیچ با واسطه مشترک
۳-۴-۲- فابریک سوئیچ با حافظه مشترک
۳-۴-۳- فابریک سوئیچ متقاطع
فصل ۴- مدلسازی یک سوئیچ MPLS
۴-۱- مقدمه
۴-۲- روشهای طراحی سیستمهای تک منظوره
۴-۳- مراحل طراحی سیستمهای تک منظوره
۴-۳-۱- مشخصه سیستم
۴-۳-۲- تایید صحت
۴-۳-۳- سنتز
۴-۴- زبانهای شبیه سازی
۴-۵- زبان شبیه سازی SMPL
۴-۵-۱- آماده سازی اولیه مدل
۴-۵-۲- تعریف و کنترل وسیله
۴-۵-۳- زمانبندی و ایجاد رخدادها
۴-۶- مدلهای ترافیکی
۴-۶-۱- ترافیک برنولی یکنواخت
۴-۶-۲- ترافیک زنجیره ای
۴-۶-۳- ترافیک آماری
۴-۷- مدلسازی کارت خط در ورودی
۴-۸- مدلسازی فابریک سوئیچ
۴-۸-۱- الگوریتم iSLIP
۴-۸-۲- الگوریتم iSLIP اولویت دار
۴-۸-۳- الگوریتم iSLIP اولویت دار بهینه
۴-۹- مدلسازی کارت خط در خروجی
۴-۹-۱- الگوریتم WRR
۴-۹-۲- الگوریتم DWRR
فصل ۵- شبیه سازی کل سوئیچ
۵-۱- مقدمه
۵-۲- اعمال ترافیک به سوئیچ
۵-۳- کنترل جریان
فصل ۶- نتیجه گیری و پیشنهادات
۶-۱- مقدمه
۶-۲- نتیجه گیری
۶-۳- پیشنهادات
مراجع

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 124

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 1163 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

فایل ورد(Word) بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده

فایل ورد(Word) بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده
فایل ورد(Word) بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده - فایل ورد(Word) بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده پایان نامه بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده شبکه کامپیوتری مقاله بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده الگوریتم خوشه بندی سیستم های توزیع شده پایان نامه دانلود دانلود پایان نامه پایان نامه رایگان دانلود مقاله



عنوان تحقیق : بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده
تعداد صفحات : ۱۵۳
شرح مختصر تحقیق : تحقیق ای که در این مطلب برای دانلود آماده شده است ، به بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده پرداخته است. هدف از این تحقیق خوشه بندی کلاس های یک برنامه شی گرا جهت ایجاد حداکثر همروندی اجرای کد توزیعی برنامه ها و رسیدن به کمترین زمان اجرا تا حد امکان می باشد. برای رسیدن به بیشترین همروندی و توزیع بهینه، باید مکان مناسب هر یک از کلاسهای برنامه در خوشه بندی گراف فراخوانی آنها مشخص گردد. بعبارت دیگر کلاسهای موجود در برنامه آنقدر باید جابجا شوند که کلاسهایی با حجم کاری زیاد عوض اینکه در یک خوشه جمع شوند، در خوشه های مختلف ,توزیع شوند تا زمان اجرای کل برنامه توزیع شده کاهش یابد.
در این تحقیق روشی جدید برای توزیع اتوماتیک برنامه های ترتیبی با الگوریتم خوشه بندی کلاس های آن صورت می گیرد.تکنیک های الگوریتم خوشه بندی متنوعی تا کنون برای این منظور استفاده شده است که پس از بررسی مزایا و معایب هر یک روش جدیدی برای خوشه بندی معرفی شده است. پس از خوشه بندی معماری طوری بازسازی میشود که حداکثر همروندی در اجرای قطعات توزیع شده ایجاد شود لذا در این تحقیق روشی برای بازسازی معماری سیستم های توزیعی علمی با ایجاد حداکثر همروندی در اجرای کد برنامه ها ارائه خواهد شد.
یک سیستم توزیع شده مجموعه ای از کامپیوتر های مستقل می باشند که برای انجام کارهای مختلف با یکدیگر همکاری کرده و به صورت یک سیستم واحد و قدرتمند برای کاربران دیده می شوند. یک سیستم توزیع شده حداقل بایداهداف زیر را برآورده کند: ۱-به سادگی منابع موجود در شبکه را در اختیار کاربران قرار دهد.۲ – کاربران نباید از این موضوع که منبع مورد استفاده آنها در کامپیوتر دیگری در شبکه قرار دارد مطلع شوند.(شفافیت) ۳- سیستم توزیع شده باید باز باشد. ۴- سیستم توزیع شده باید مقیاس پذیر باشد. با افزایش روزافزون نیاز به توان پردازشی سریعتر، هیچ بستر محاسباتی منفرد، نمی تواند پاسخگوی این نیاز باشد بنابراین محیطهای پردازشی آتی باید بتواننداز منابع محاسباتی نا همگن موجود در شبکه استفاده کنند. فقط سیستم های موازی و توزیع شده امکان استفاده از منابع مختلف موجود در شبکه را میسر می کنند.

در ادامه فهرست مطالب تحقیق بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده را مشاهده میفرمایید :

مقدمه چکیده فصل ۱- مفاهیم اولیه ۱-۱- سیستم های توزیع شده ۱-۱-۱- مزایا و معایب سیستم های توزیع شده ۱-۲- انگیزش ۱-۳- مراحل کلی تبدیل برنامه ترتیبی به برنامه توزیع شده ۱-۴- ساختار تحقیق ۱-۵- جمع بندی فصل ۲- تکنیک ها و ابزارهای مرتبط ۲-۱- ابزارهای تبادل پیام در مقایسه با حافظه اشتراکی توزیع شده ۲-۲- تبادل پیام ۲-۲-۱- خصوصیات مطلوب یک سیستم تبادل پیام ۲-۲-۲- طبقه بندی ابزارهای تبادل پیام ۲-۳- توزیعگرهای اتوماتیک ۲-۳-۱- ابزار های نیمه اتوماتیک ۲-۳-۲- ابزار های تمام اتوماتیک ۲-۳-۳- توزیع بایت کد جاوا بر مبنای تحلیل وابستگی به صورت اتوماتیک ۲-۴- مطابقت اندازه گره در محیط برنامه نویسی شیگرا به صورت پویا توسط روش اسکوپ ۲-۵- افراز بندی در سیستم توزیع شده شی گرا به صورت پویا ۲-۵-۱- معیارهای مختلف در زمینه گروه بندی اشیاء ۲-۵-۲- الگوریتم خوشه بندی مشتق شده از الگوریتم حریصانه lo,s ۲-۵-۳- دسته بندی اشیاء موجود در خوشه ها ۲-۶- نتیجه گیری فصل ۳- استخراج گراف فراخوانی ۳-۱- ساخت گراف جریان فراخوانی ۳-۲- الگوریتم های تعین مقصد فراخوانی ۳-۲-۱- روش آنالیز نوع ایستاتیک ۳-۲-۲- روش آنالیز سلسله مراتب کلاس ۳-۲-۳- روش آنالیز نوع سریع ۳-۲-۴- روش آنالیز نوع سریع حساس به جریان برنامه ۳-۳- استخراج گراف فراخوانی جهت ساخت گراف کلاسها ۳-۴- مقایسه الگوریتم های ساخت گراف فراخوانی ۳-۵- وزن گذاری گراف فراخوانی ۳-۶- استراتژی وزن گذاری یال های گراف فراخوانی توابع ۳-۷- برآورد زمان اجرای کد های ترتیبی ۳-۷-۱- روش های برآورد زمان اجرای کد های ترتیبی ۳-۷-۲- برآورد زمان اجرای کدهای برنامه با آنالیز متن برنامه ۳-۷-۳- تخمین ایستای زمان اجرای برنامه ها ۳-۷-۴- تعیین سرحد تکرار حلقهها و فراخوانیهای بازگشتی ۳-۷-۵- حذف مسیرهای اجرا نشدنی ۳-۷-۶- بهینه سازی کامپایلرها و تخمین زمان اجرای برنامه ۳-۸- زبان های برنامه سازی و تخمین زمان اجرا ۳-۹- رعایت میزان دقت تخمین در زمان اجرا ۳-۱۰- معیارهای موجود در تخمین طولانی ترین زمان اجرا ۳-۱۰-۱- تحلیل جریان داده ۳-۱۰-۲- تحلیل کاهش بازگشتی ۳-۱۰-۳- حجم زیاد اطلاعات ۳-۱۰-۴- استفاده از کد Object برنامه ۳-۱۱- بایت کد جاوا و محاسبه زمان اجرای دستورالعملها ۳-۱۲- محاسبه زمان اجرای حلقه ها ۳-۱۲-۱- نحوه شناسایی حلقه های تکرار ۳-۱۳- انتشار دامنه مقادیر ۳-۱۴- دستورات شرطی و نحوه شناسایی آنها ۳-۱۵- محاسبه زمان اجرای کل برنامه با استفاده از روش پیشنهادی ۳-۱۵-۱- تشخیص حلقه های تکرار ۳-۱۵-۲- تخمین تعداد تکرار حلقه ها ۳-۱۵-۳- انتشار مقادیر ۳-۱۵-۴- محاسبه زمان اجرای توابع موجود در یک دور از گراف ۳-۱۶- یافتن نقاط همگام سازی ۳-۱۷- بررسی نتیجه الگوریتم پیشنهادی برروی یک برنامه نمونه ۳-۱۸- جمع بندی فصل ۴- خوشه بندی ۴-۱- مقدمه ۴-۲- خوشه بندی سلسله مراتبی ۴-۳- خوشه بندی سلسله مراتبی پایین به بالا (تلفیق) ۴-۴- روش های ادغام خوشه ها در خوشه بندی پایین به بالا ۴-۴-۱- Single Linkage ۴-۴-۲- Complete Linkage ۴-۴-۳- Group Avreage Linkage ۴-۴-۴- Simple Average Linkage ۴-۴-۵- Weighted Average Linkage ۴-۴-۶- سه روش مفید دیگر (Median, Centroid, Wards ) ۴-۵- تکنیک های یافتن تعداد خوشه های بهینه ۴-۵-۱- جدول تلفیق (جدول ادغام) ۴-۵-۲- تراز تلفیق ۴-۵-۳- نمودار dendrogram ۴-۵-۴- تعیین تعداد خوشه های بهینه ۴-۶- تکنیک های پیدا کردن نقطه پیچش در نمودار جدول تلفیق ۴-۷- روش پیشنهادی در این تحقیق جهت خوشه بندی ۴-۷-۱- الگوریتم پیشنهادی برای خوشه بندی کلاس ها ۴-۸- جمع بندی فصل ۵- پیاده سازی و ارزیــابــی ۵-۱- محیط پیاده سازی شده ۵-۱-۱- مقایسه روش خوشه بندی پیشنهادی با روش حریصانه متداول فصل ۶- نتیجـه گیـری ۶-۱- کارهای آتی منابع و مراجع

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 153

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 2256 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

دانلود فایل ورد(Word) پروژه بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکه

دانلود فایل ورد(Word) پروژه بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکه
دانلود فایل ورد(Word) پروژه بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکه - دانلود فایل ورد(Word) پروژه بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکه



عنوان تحقیق : بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه و آشنایی با امنیت شبکه های کامپیوتری
تعداد صفحات : ۱۹۸
شرح مختصر تحقیق : برای یک تکنسین رشته کامپیوتر ، دانستن شبکه و اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری (Computer Networking) ارتباط برقرار می کنند بسیار مهم می باشد. این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست.تکنسین های شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند و بر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.
در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد و همچنین سخت افزار ، نرم افزار و امنیت شبکه مورد بحث قرار میگیرد.در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری.جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی مطالب این بخش لازم می باشد.
یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری. جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.

سخت افزار و نرم افزار شبکه های کامپیوتری :
اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر اصلی و مهم که شاید اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است .روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.
امنیت شبکه های کامپیوتری :
یک مدیر شبکه باید منابع محرمانه را از دسترس عموم کاربران دور نگه دارد و تنها به کاربرانی که اجازه دسترسی به این منابع را دارند ،امکان استفاده از آنها را دهد .

سرفصل های تحقیق :

مقدمه
فصل ۱- معرفی شبکه های کامپیوتری
۱-۱- تقسیم بندی بر اساس نوع وظایف
۱-۱-۱- Client Server
۱-۱-۲- Peer-To-Peer
۱-۲- تقسیم بندی بر اساس توپولوژی
۱-۲-۱- توپولوژی Bus
۱-۲-۲- توپولوژی Star
۱-۲-۳- توپولوژی Mesh
۱-۲-۴- توپولوژی Ring
۱-۲-۵- توپولوژی Wireless
۱-۳- مبانی شبکه های بدون کابل
۱-۳-۱-HomeRF و SWAP
۱-۳-۱-WECA و Wi-Fi
۱-۴- سیستم عامل شبکه
۱-۵- ۵-۱: کلاینت ها و منابع
۱-۶- سرویس های دایرکتوری
۱-۷- پروتکل
۱-۸- عملکرد لایه های مختلف
۱-۸-۱- لایه فیزیکی
۱-۸-۲- پیوند داده
۱-۸-۳- لایه شبکه
۱-۸-۴- لایه Session
۱-۸-۵- Half Duplex
۱-۸-۶- Full Duplex
۱-۸-۷- لایه نمایش
۱-۸-۸- لایه Application
۱-۹- معرفی برخی اصطلاحات شبکه های کامپیوتری
فصل ۲- سخت افزار شبکه
۲-۱- Cabling
۲-۱-۱-Coaxial Cable
۲-۱-۲- مزایای کابل های کواکسیال
۲-۱-۳- معایب کابل های کواکسیال
۲-۲- فیبر نوری
۲-۲-۱- مبانی فیبر نوری
۲-۲-۲- انواع فیبر نوری
۲-۲-۳- ارسال نور در فیبر نوری
۲-۲-۴- سیستم رله فیبر نوری
۲-۲-۵- عناصر تشکیل دهنده رله فیبر نوری
۲-۲-۶- مزایای فیبر نوری
۲-۲-۷- معایب فیبر نوری
۲-۲-۸- اتصال دهنده های فیبر نوری:SC,ST
۲-۳- تولد مودم‌ها
۲-۳-۱- مودم‌های ۳۰۰ بیت بر ثانیه
۲-۳-۲- مودم‌های سریعتر
۲-۳-۳- پروتکل Point-to-Point
۲-۳-۴- تکنولوژی های انتقالی
۲-۳-۵- بررسی لایه فیزیکی مودمها
۲-۳-۶- رابطهای اصلی اتصال مودم
۲-۳-۶-۱ عملیات Multiplex
۲-۳-۶-۲ روش مدولاسیون بایتی‌
۲-۳-۷- لایه ارتباط داده ها در مودمها
۲-۳-۸- انواع استانداردهای مودمها
۲-۳-۹- مودم های کابلی
۲-۳-۱۰- ارزیابی کیفیت مودمهای سری ۵۶k
۲-۴- مقایسه انواع DSL
۲-۵- کارت شبکه
۲-۵-۱- نقش کارت شبکه
۲-۵-۲- وظایف کارت شبکه
۲-۵-۳- سرعت های مختلف کارت
۲-۵-۴- پیکربندی سخت افزاری و نرم افزاری
۲-۵-۵- انواع پورت های کارت شبکه
۲-۵-۶- انواع کارت شبکه بر اساس نوع Slot
۲-۵-۷- BOOTROM
۲-۵-۸- چند مشخصه مهم یک کارت
۲-۶- روتر
۲-۶-۱- نحوه ارسال پیام
۲-۶-۲- ارسال بسته های اطلاعاتی
۲-۶-۳- آگاهی از مقصد یک پیام
۲-۶-۴- پروتکل ها
۲-۶-۵- ردیابی یک پیام
۲-۶-۶- ستون فقرات اینترنت
۲-۷- سوئیچ
استفاده از سوئیچ
۲-۷-۱- تکنولوژی سوئیچ ها
۲-۸- فراوانی و آشفتگی انتشار
۲-۸-۱- Spanning tress
۲-۸-۲- روترها و سوئیچینگ لایه سوم
۲-۹- نصب و راه اندازی شبکه
۲-۱۰- چه نوع کابلی را باید انتخاب کنیم ؟
۲-۱۱- آیا Hub بهتر است یا Hub – Switch و یا Switch ؟. ۱۰۳
۲-۱۲- PDA
۲-۱۲-۱- مبانی PDA
۲-۱۲-۲- ریزپردازنده
۲-۱۲-۳- سیستم عامل
۲-۱۲-۴- حافظه
۲-۱۲-۵- باطری
۲-۱۲-۶- نمایشگر LCD
۲-۱۲-۷- دستگاه ورودی
۲-۱۲-۸- دستگاههای ورودی و خروجی
۲-۱۲-۹- نرم افزارهای کامپیوترهای شخصی و یا Laptop
۲-۱۲-۱۰- قابلیت های PDA
فصل ۳- نرم افزار شبکه
۳-۱- پروتکل های شبکه
۳-۱-۱- IPX/SPX
۳-۱-۲- TCP/IP
۳-۱-۳- UDP
۳-۱-۴- Net BEUI
۳-۱-۵- مدل OSI
۳-۱-۶- IPX
۳-۱-۷- TCP/IP
۳-۱-۸- NFS
۳-۱-۹- TFTP و FTP
۳-۱-۱۰- SNMP
۳-۱-۱۱- TelNet
۳-۱-۱۲- DECnet
۳-۱-۱۳- SMTP
۳-۱-۱۴- DLC
۳-۱-۱۵- HTTp
۳-۱-۱۶- NNTP
۳-۲- IP
۳-۲-۱- مدل آدرس دهیIP
۳-۲-۲- نحوه اختصاص IP
۳-۲-۳-Subnetting
۳-۲-۴- کالبد شکافی آدرس های IP
۳-۳- DNS
۳-۳-۱- اینترفیس های NetBIOS و WinSock
۳-۳-۲- موارد اختلاف بین NetBIOS و WinSock
۳-۳-۳- DNS NameSpace
۳-۳-۴- مشخصات دامنه و اسم Host
۳-۳-۵- معرفی FQDN) Fully Qualified Domain Names))
۳-۳-۶- استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت
۳-۳-۷- پیاده سازی نام یکسان برای منابع داخلی و خارجی
۳-۳-۸- Zones of DNS Authority
۳-۳-۹- تفاوت بین Domain و Zone
۳-۴- DSL
۳-۴-۱- مزایای DSL
۳-۴-۲- اشکالات ( ایرادات ) DSL
۳-۴-۳- مبانی DSL
۳-۴-۴- صوت و داده
۳-۴-۵- تقسیم سیگنال
۳-۴-۶- تجهیزات DSL
۳-۴-۷- ترانسیور DSL
۳-۴-۸- DSLAM
۳-۴-۹- آینده DSL
۳-۴-۱۰- HDSL
۳-۴-۱۱- طرز کار خطوط DSL
۳-۵- مد انتقال غیرهمزمانATM -Asynchronous Transfer Mode
۳-۵-۱- محصولات ATM
۳-۵-۲- جنبه های تکنیکی ATM
۳-۵-۳- NAT
۳-۵-۴- قابلیت های NAT
۳-۵-۵- OverLoading
۳-۵-۶- NAT پویا و Overloading
۳-۵-۷- امنیت شبکه های خصوصی مجازی
۳-۵-۸- عناصر تشکیل دهنده یک VPN
۳-۵-۹- شبکه های LAN جزایر اطلاعاتی
۳-۵-۱۰- امنیت VPN
۳-۵-۱۱- رمزنگاری کلید متقارن
۳-۵-۱۲- تکنولوژی های VPN
۳-۵-۱۳- Tunneling( تونل سازی )
۳-۶- WAP
۳-۷- مانیتورینگ دسترسی در ویندوز XP
۳-۷-۱- آنچه برای مانیتورینگ منابع شبکه نیاز است
۳-۷-۲- مانیتورینگ فولدرهای اشتراکی
۳-۷-۳- تغییر دادن مشخصات فولدر اشتراکی
۳-۷-۴- مانیتورینگ فایل های باز
۳-۷-۵- قطع ارتباط کاربران از فایل های باز
۳-۸- شبکه نوریSONET
۳-۸-۱- مشخصات SONET
۳-۸-۲- اجزاء SONET
۳-۹- ADSL چیست ؟
۳-۹-۱- مزایای استفاده از سرویس ADSL
فصل ۴- امنیت شبکه
۴-۱- فایروال
۴-۱-۱- فایروال چیست ؟
۴-۱-۲- بهینه سازی استفاده از فایروال
۴-۱-۳- تهدیدات
۴-۱-۴- سرویس دهنده Proxy
نتیجه گیری

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 198

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 1276 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل