دانلود و خرید جزوات دانشگاهی و آموزشی
دانلود و خرید جزوات دانشگاهی و آموزشی
تحقیق-امنیت-نرم-افزارهای-تحت-وب
تحقیق امنیت نرم افزارهای تحت وب
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 106
حجم فایل: 2261 کیلوبایت
قیمت: 10000 تومان

عنوان تحقیق : امنیت نرم افزارهای تحت وب

فرمت : word

تعداد صفحه به همراه فهرست : 59 صفحه

در کنار این تحقیق دو مقاله فارسی در قالب pdf به شرح زیر دانلود می کنید:

مقاله اول : افزایش امنیت در نرم افزارهای تحت وب

تعداد صفحه : 7 صفحه

تهیه و تنظیم : پژمان رودخانه ای - دانشگاه آزاد واحد لاهیجان

مقاله دوم : نگاهی به نکات امنیتی در طراحی سیستم های مدیریت محتوا تحت وب

تعداد صفحه : 40 صفحه

تهیه و تنظیم : حمیدرضا نیرومند - اسفند 1390

چکیده ای از مقاله اصلی به شرح زیر است:

با
توجه به گسترش روز افزون نرم افزارهای تحت وب و انجام انواع تبادلات ملی بر روی
بستر وب، نیاز به امنیت بالا در این نوع از نرم افزار امری ضروری است. در حال حاضر
بسیاری از سازمانها و موسسات دولتی و خصوصی در داخل و خارج از کشور، بسیاری از
خدمات خود را بر بستر وب ارائه می دهند. همانند انواع ثبت نام های اینترنتی.

1-     تعریف نرم افزار

امروزه، در حال تولید میزان انبوهی از نرم افزارها هستیم و
سیستم های محاسباتی و شبکه های خود را پیچیده تر می کنیم. اما متاسفانه در همین
زمان، توانایی بستن شکاف های امنیتی اندکی هم پیشرفت نداشته است. بسادگی مشخص است
که باید در روش های تولید و توسعه نرم افزار چندین تغییر اساسی ایجاد کنیم و این
روند را بهبود بخشیم.

  اینجا،
جایی است که امنیت نرم افزار مطرح می شود. امنیت نرم افزار یک نظام جوان است که
خصوصیات امنیتی نرم افزار را هنگامی که در حال طراحی، آزمایش، پیاده سازی و
بکارگیری است، مورد خطاب قرار می دهد. یعنی
در دوره زمانی تولید نرم افزار یا 
Software
Development Life Cycle
 (SDLC). این شامل فعالیت های امنیتی زیادی در
مراحل مختلف در 
SDLC، مانند مدل کردن تهدید، مدیریت خطر و آزمایش
های امنیتی است.

یک عامل مهم که که به شکلی این مسئله را بغرنج تر می کند
این واقعیت است که تولیدکنندگان نرم افزار و گروه های امنیت 
IT تمایل دارند که کاملاً مستقل از یکدیگر  بر اولویت های
خویش تمرکز کنند. تولید نرم افزار عموماً تلاشش را روی مسائلی چون کارایی و
کارامدی نرم افزار، هزینه و غیره متمرکز می کند. و البته مطمئناً اینها عناوین
مهمی هستند.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
بهبود-کارایی-مسیریابی-روترها-با-استفاده-از-روش-فازی
بهبود کارایی مسیریابی روترها با استفاده از روش فازی
فرمت فایل دانلودی:
فرمت فایل اصلی: doc
تعداد صفحات: 70
حجم فایل: 2440 کیلوبایت
قیمت: 6000 تومان

مقدمه

استفاده از شبکه هاي کامپیوتري در چندین سال اخیر رشد فراوانی کرده و سازمان ها ومؤسسات اقدام به برپایی شبکه نموده اند .شبکه هاي کامپیوتري زیر ساخت هاي لازم را براي به اشتراك گذاشتن منابع در سازمان فراهم می آورند؛در حالی که این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه هاي زیادي به منظور نگهداري شبکه وتطبیق آن با خواسته هاي مورد نظر صرف شود. پس قبل از طراحی یک شبکه باید هدف ایجاد آن شبکه ،حجم ترافیکی که در شبکه عبور خواهد کرد و بسیاری مسائل دیگر را درنظر داشت به همین منظور باید آشنایی کافی با شبکه های مختلف و تجهیزات مورد استفاده در زیر ساخت شبکه را داشته باشیم .

در طول دهه اخیر، اینترنت از پروژه هاي تحقیقاتی ارتباطات که دنیاي ما را براي همیشه دچار تحول ساخته اند فراتر رفته است.پیام هاي کوتاه ،ام ام اس،تلفن ip،فیلم و موسیقی هاي درخواستی،بانکداري؛تنها بخشی از کاربرد هاي فراوانی هستند که زندگی ما را راحت تر کرده اند،اما تکنولوژي و فناوري که ما را قادر به استفاده از این امکانات می کند شبکه هاي کامپیوتري و نحوه ي ارتباط بین این شبکه ها میباشد.اینترنت که بزرگترین ابزار براي ارائه خدمات فوق می باشد از چندین هزار شبکه کوچک تشکیل شده است که براي برقراري ارتباط و تبادل اطلاعت بین این شبکه ها به یک شبکه گسترده دیگر نیاز دارد که backbone نامیده می شود، و داراي device هاي مختلف از جمله router است ،نحوه ي رد و بدل شدن پیام ها بین router ها اساس کار این backbone میباشد، به دلیل اهمیتی که این تکنیک ارسال و دریافت پیام از یک نقطه به نقطه دیگر دارد روش هاي مختلف انجام این کار بررسی می شوند و در نهایت بهترین و مناسب ترین روش انجام کار به صورت کامل بررسی می شود.

فهرست مطالب

 

فهرست مطالب

 

در ادامه مطالب



فصل اول

آشنایی با مسیریابی در شبکه

1-1-مقدمه

1-2بررسی ساختار روتر ها و سوئیچ ها

1-2-1-روتر (مسیریاب)

1-2-1-1- روترهای سخت افزاری

1-2-1-2- روترهای نرم افزاری

1-2-1-3- مهمترین ویژگی یک روتر

1-2-1-4- نحوه عملکرد یک روتر در اینترنت

1-2-1-5- عناصر داخلی روتر

1-2-1-5-1 پرازنده cpu

1-2-1-5-2- حافظه اصلی RAM

1-2-1-5-3- حافظه فلش

1-2-1-5-4-حافظه NVRAM

1-2-1-5-5 گذرگاهها Buses

1-2-1-5-6 حافظه RAM

1-2-1-5-7 اینترفیس ها

1-2-1-5-8 منبع تغذیه

1-3 سوییج (Switch)

1-5-1 نحوه ارسال پیام

1-5-2 Broadcast

1-6 آگاهی از مقصد یک پیام

1-7- پروتکل ها

1-8- ردیابی یک پیام

1-9- ستون فقرات اینترنت

1-10- مبانی شبکه

1-10-1 شبکه

1-10-2- گره

1-10-3- توپولوژی

1-10-3-1- توپولوژی Bus

1-10-3-2- توپولوژی Star

1-10-3-3- توپولوژی Mesh

1-10-3-4- توپولوژی Ring

1-10-3-5- توپولوژی Wireless

1-11- اصطلاحات تخصصی شبکه

1-11-1- Scalability

1-11-2- Latency

1-11-3- Network faiure

1-11-4- Colisions

1-4- منطق فازی

1-4-1- منطق فازی و کاربردهای آن

1-4-2- سیستم فازی

1-4-2-1 کاربردهای سیستم فازی

فصل 2 – الگوریتمهای مسیریابی

2-1- طراحی الگوریتم

2-1-1- الگوریتم های Distance Vector

2-1-2-الگوریتم های Link State (LS)

2-1-3- مسیریابی سلسله مراتبی

2-2- الگوریتم های مسیریابی

2-2-1- انواع الگوریتم های مسیریابی

2-3- شبکه های خود مختارAS

2-4- اینترنت

2-4-1- مسیریابی درونی

2-4-2- مسیریابی بیرونی

2-5- مبانی پروتکل BGP

2-5-1- شبکه Stub

2-5-2-شبکه های Multihome

2-5-3- شبکه های ترانزیت

2-5-4-IBGP

2-5-5- EBGP

2-5-6- ارتباط پیکربندی EBGP

2-6- پیام های پروتکل BGP

2-6-1- پیام open

2-6-2- پیام KeepAlive

2-6-3- پیام Notification

2-6-4- Update

2-7- مسیر صفت های BGP(BGP Path Atrribute)

2-7-1-AS-Path

2-7-2- Origion

2-7-3- Local Preference

2-7-4 MEP- Multi Exit Disriminator

2-8- انتخاب بهترین مسیر در پروتکل BGP

فصل سوم

بررسی و مقایسه پروتکل های مختلف مسیریابی

3-1- پروتکل RIP

3-2- پروتکل های روتینگ ترکیبی ویا EIGRP

3-3- پروتکل Ospf

3-4-مقایسه پروتکل های مختلف در ارسال پیام

3-4-1- پیاده سازی پروتکل های Rip , Eigrp,ospf

3-4-2-همسایه یابی در Ospf

3-4-3 بررسی عملکرد Ospf

3-4-4- تایمرهای Ospf

فصل چهارم

ارائه مدل پیشنهادی فازی

4-1- مسیریابی مبتنی بر کیفیت سرویس (QOS)

4-1-1- هدف از مسیریابی بر پایه کیفیت سرویس (QOS)

4-2- معایب پروتکل های فعلی مسیریابی نظیر BGP,RIP,OSPF

4-3- سیستم فازی

4-3-1- الگوریتم فازی

4-4- الگوریتم فازی پیشنهادی

4-4-1- پهنای باند آزاد (free bandwidth)

4-4-2- نمودار قوانین الگوریتمم فازی پیشنهادی

4-4-3- شبیه سازی و عملکرد

5- نتیجه گیری

منابع و مآخذ

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
بهبود-برقراری-امنیت-اطلاعات-در-رایانش-ابری-با-استفاده-از-استاندارد-saml
بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 90
حجم فایل: 1827 کیلوبایت
قیمت: 7000 تومان

چکیده

دنیای اینترنت و کامپیوتر هر روز در حال پیچیده‏تر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمان‌ها تبدیل می‌شود. شرکت‌ها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژه‌ای به ارائه دهندگان خدمات نرم افزار (ASP‌ها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینه‌ها و ارائه برنامه‌های کاربردی خاص و متمرکز به کاربران می‌شود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف می‎کند که منافع زیادی به سازمان‌ها ارائه‎می‌دهد.

سازمان‌ها اخیراً از منابع احراز هویت مرکزی برای برنامه‌های کاربردی داخلی و پورتال‌های مبتنی بر وب برای بیشتر قسمت‌های خود استفاده می‌کنند. احراز هویت ورود تکی، هنگامی‌که به درستی پیکربندی شده‎باشد باعث ایجاد یک امنیت قوی می‌شود به این معنا که کاربران، نیاز به یادداشت و به‎خاطر سپردن کلمات عبور سیستم‌های مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران می‌شود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت می‌توان این مشکل را حل کرد. زبان نشانه‎گذاری اثبات امنیت، یک راه حل مبتنی بر XMLو امن برای تبادل اطلاعات کاربر بین ارائه‌دهنده شناسه (سازمان) و ارائه‌دهنده سرویس (ASP‌ها یا SaaS‎ها) فراهم می‌کند. استاندارد زبان نشانه‎گذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف می‌کند، در عین حال انعطاف پذیر است و اجازه انتقال داده‌های سفارشی به ارائه‌دهنده سرویس خارجی را می‎دهد.

در این پایان‎نامه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستم‎های ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانه‎گذاری اثبات امنیت استفاده‎شود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانه‎گذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرار‎گرفته‎اند. سپس بررسی کوتاهی در مورد روش‎های احراز هویت انجام گردیده‎است تا با استفاده از آن مدلی بهتر، کامل‎تر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدل‎های ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرار‎گرفته است. با ترکیب و جمع‎بندی روش‎ها و اطلاعات بدست‎آمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانه‎گذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیه‎سازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.

کلید واژه‎ها:

به فارسی:

امنیت اطلاعات در رایانش ابری، زبان نشانه‎گذاری اثبات امنیت در رایانش ابری


تعداد صفحه 90

فهرست مطالب در ادامه مطالب

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
فهرست مطالب

چکیده

فصل اول: مقدمه

۱-۱مقدمه

۱-۲ تعريف مسئله

۱-۳ تبیین صورت مسئله

۱-۴ ساختار پایان‎نامه

فصل دوم: محاسبات ابری، چالش‎ها و راهکارها

۲-۱ مقدمه

۲-۲ تاریخچه‌ی رایانش ابری

۲-۳ چند نمونه

۲-۳-۱ مالتیکس

۲-۳-۲ ناظران ماشین‌های مجازی اولیه

۲-۳-۳ شرکت CSS ملی

۲-۴ مفاهیم

۲-۴-۱ تعریف محاسبات ابری

۲-۴-۲ مشخصات اصلی محاسبات ابری

۲-۵ معماری و مولفه‎های ابر

۲-۵-۱ دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن

۲-۵-۲ مدل‎های سرویس ‏محاسبات ابری

۲-۶ دسته‎بندی ابرها

۲-۷ چند اجاره‌ای

۲-۸ مجازی‌سازی 

۲-۹ شکل‌های ابر

هشت
۲-۹-۱ بعد یک: داخلی/خارجی

۲-۹-۲ بعد دو: اختصاصی/باز

۲-۹-۳ بعد سه: محیطی/غیرمحیطی

۲-۹-۴ بعد چهار: برون سپاری/درون سپاری

۲-۱۰ فرصت‎ها و چالش‎های محاسبات ابری

۲-۱۱ چالش‌های امنیتی محاسبات ابری

۲-۱۲ چالش‌های حفظ حريم خصوصی محاسبات ابری

۲-۱۳ محافظت از داده‎ها

۲-۱۴ راهکارهای حفاظت از داده‌ها

۲-۱۵ خطرات مشترک امنیت اطلاعات در ابر

۲-۱۵-۱ فیشینگ

۲-۱۵-۲ حق دسترسی پرسنل ارائه دهنده

۲-۱۶ برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها

۲-۱۷ احراز هویت داده‎ها ‏و شناسایی کاربران

۲-۱۸ ذخیره‌سازی داده‌ها در ابر

۲-۱۹ احراز‎هویت

۲-۲۰ زبان نشانه‎گذاری اثبات امنیت

۲-۲۰-۱ تعریف

۲-۲۰-۲ ویژگی‌ها

۲-۲۰-۳ اجزا

۲-۲۱ زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب

۲-۲۲ انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب

۲-۲۳ نتیجه‎گیری

فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده

۳-۱ مقدمه

۳-۲ سیستم‎های ورود‎تکی

۳-۲-۱ سازمانی

۳-۲-۲ مجتمع (فدرالی شده)

۳-۳ روش‎های ورود‎تکی

۳-۴ روش کربروس

۳-۴-۱ پروتکل کربروس

۳-۴-۲ مزایای کربروس

۳-۴-۳ معایب کربروس

۳-۵ احراز هویت ورود تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت

۳-۶ سرویس‌های وب امنیتی

۳-۷ احرازهویت مجتمع

۳-۸ سرویس‎های وب مجتمع

۳-۹ زبان نشانه‎گذاری اثبات امنیت و سرویس‎های وب مجتمع

۳-۱۰ نسخه دوم زبان نشانه‎گذاری اثبات امنیت (SAML 2)

۳-۱۱ احراز‌هویت مجتمع

۳-۱۲ مزایای احراز‎هویت ورود‎تکی

۳-۱۳ مزایای زبان نشانه‎گذاری اثبات امنیت

۳-۱۴ خطاهای رایج در زبان نشانه‎گذاری اثبات امنیت

۳-۱۵ زبان نشانه‎گذاری اثبات امنیت به عنوان یک استاندارد ابری امن

۳-۱۶ نتیجه‎گیری

فصل چهارم: ورود‎تکی با استفاده از زبان نشانه‎گذاری اثبات امنیت

۴-۱ مقدمه

۴-۲ مدل پیشنهادی برای احراز‎هویت زبان نشانه‎گذاری اثبات امنیت در ورود‎تکی وب

۴-۳ مراحل انجام کار مدل پیشنهادی

۴-۴ شبیه‏سازی مدل پیشنهادی

۴-۵ مدل امنیت داده‌ها در محاسابات ابر

۴-۵ نتیجه‎گیری

فصل پنجم: بررسی مدل پیشنهادی و نتیجه‎گیری

۵-۱ مقدمه

۵-۲ بررسی مدل پیشنهادی از نظر امنیت

۵-۳ بررسی و ارزیابی مدل پیشنهادی

۵-۳-۱ روش ارزیابی مدل

۵-۳-۲ تعیین پایایی و روایی پرسشنامه

۵-۳-۳ تعیین پایایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی

۵-۳-۴ تعیین روایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی

۵-۳-۵ استخراج عامل‎ها

۵-۴-۶ ارزیابی مدل پیشنهادی

۵-۴-۷ آزمون فریدمن برای مقایسه میانگین روش‌ها

۵-۴-۸ آزمون کلموگروف-اسمیرونوف

۵-۴-۹ تحلیل واریانس

۵-۵ مزایای و نتایج بدست‎آمده از مدل پیشنهادی

۵-۶ مشکلات احتمالی و راه‎حل‎های پیشنهادی

منابع و مآخذ

پیوست‎هافهرست مطالب

چکیده

فصل اول: مقدمه

۱-۱مقدمه

۱-۲ تعريف مسئله

۱-۳ تبیین صورت مسئله

۱-۴ ساختار پایان‎نامه

فصل دوم: محاسبات ابری، چالش‎ها و راهکارها

۲-۱ مقدمه

۲-۲ تاریخچه‌ی رایانش ابری

۲-۳ چند نمونه

۲-۳-۱ مالتیکس

۲-۳-۲ ناظران ماشین‌های مجازی اولیه

۲-۳-۳ شرکت CSS ملی

۲-۴ مفاهیم

۲-۴-۱ تعریف محاسبات ابری

۲-۴-۲ مشخصات اصلی محاسبات ابری

۲-۵ معماری و مولفه‎های ابر

۲-۵-۱ دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن

۲-۵-۲ مدل‎های سرویس ‏محاسبات ابری

۲-۶ دسته‎بندی ابرها

۲-۷ چند اجاره‌ای

۲-۸ مجازی‌سازی 

۲-۹ شکل‌های ابر

هشت
۲-۹-۱ بعد یک: داخلی/خارجی

۲-۹-۲ بعد دو: اختصاصی/باز

۲-۹-۳ بعد سه: محیطی/غیرمحیطی

۲-۹-۴ بعد چهار: برون سپاری/درون سپاری

۲-۱۰ فرصت‎ها و چالش‎های محاسبات ابری

۲-۱۱ چالش‌های امنیتی محاسبات ابری

۲-۱۲ چالش‌های حفظ حريم خصوصی محاسبات ابری

۲-۱۳ محافظت از داده‎ها

۲-۱۴ راهکارهای حفاظت از داده‌ها

۲-۱۵ خطرات مشترک امنیت اطلاعات در ابر

۲-۱۵-۱ فیشینگ

۲-۱۵-۲ حق دسترسی پرسنل ارائه دهنده

۲-۱۶ برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها

۲-۱۷ احراز هویت داده‎ها ‏و شناسایی کاربران

۲-۱۸ ذخیره‌سازی داده‌ها در ابر

۲-۱۹ احراز‎هویت

۲-۲۰ زبان نشانه‎گذاری اثبات امنیت

۲-۲۰-۱ تعریف

۲-۲۰-۲ ویژگی‌ها

۲-۲۰-۳ اجزا

۲-۲۱ زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب

۲-۲۲ انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب

۲-۲۳ نتیجه‎گیری

فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده

۳-۱ مقدمه

۳-۲ سیستم‎های ورود‎تکی

۳-۲-۱ سازمانی

۳-۲-۲ مجتمع (فدرالی شده)

۳-۳ روش‎های ورود‎تکی

۳-۴ روش کربروس

۳-۴-۱ پروتکل کربروس

۳-۴-۲ مزایای کربروس

۳-۴-۳ معایب کربروس

۳-۵ احراز هویت ورود تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت

۳-۶ سرویس‌های وب امنیتی

۳-۷ احرازهویت مجتمع

۳-۸ سرویس‎های وب مجتمع

۳-۹ زبان نشانه‎گذاری اثبات امنیت و سرویس‎های وب مجتمع

۳-۱۰ نسخه دوم زبان نشانه‎گذاری اثبات امنیت (SAML 2)

۳-۱۱ احراز‌هویت مجتمع

۳-۱۲ مزایای احراز‎هویت ورود‎تکی

۳-۱۳ مزایای زبان نشانه‎گذاری اثبات امنیت

۳-۱۴ خطاهای رایج در زبان نشانه‎گذاری اثبات امنیت

۳-۱۵ زبان نشانه‎گذاری اثبات امنیت به عنوان یک استاندارد ابری امن

۳-۱۶ نتیجه‎گیری

فصل چهارم: ورود‎تکی با استفاده از زبان نشانه‎گذاری اثبات امنیت

۴-۱ مقدمه

۴-۲ مدل پیشنهادی برای احراز‎هویت زبان نشانه‎گذاری اثبات امنیت در ورود‎تکی وب

۴-۳ مراحل انجام کار مدل پیشنهادی

۴-۴ شبیه‏سازی مدل پیشنهادی

۴-۵ مدل امنیت داده‌ها در محاسابات ابر

۴-۵ نتیجه‎گیری

فصل پنجم: بررسی مدل پیشنهادی و نتیجه‎گیری

۵-۱ مقدمه

۵-۲ بررسی مدل پیشنهادی از نظر امنیت

۵-۳ بررسی و ارزیابی مدل پیشنهادی

۵-۳-۱ روش ارزیابی مدل

۵-۳-۲ تعیین پایایی و روایی پرسشنامه

۵-۳-۳ تعیین پایایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی

۵-۳-۴ تعیین روایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی

۵-۳-۵ استخراج عامل‎ها

۵-۴-۶ ارزیابی مدل پیشنهادی

۵-۴-۷ آزمون فریدمن برای مقایسه میانگین روش‌ها

۵-۴-۸ آزمون کلموگروف-اسمیرونوف

۵-۴-۹ تحلیل واریانس

۵-۵ مزایای و نتایج بدست‎آمده از مدل پیشنهادی

۵-۶ مشکلات احتمالی و راه‎حل‎های پیشنهادی

منابع و مآخذ

پیوست‎ها
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
مديريت-منابع-زماني-بر-روي-گراف-مبتني-بر-واحد-پردازنده-گرافيكي
مديريت منابع زماني بر روي گراف مبتني بر واحد پردازنده گرافيكي
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 98
حجم فایل: 4374 کیلوبایت
قیمت: 7000 تومان

چکيده

با رشد شگرف پيچيدگي در سيستم‌هاي امروزي، تکنيک‌هاي سنتي طراحي ديگر قادر به بررسي و مديريت مشکلات طراحي نيستند. يک شيوه براي حل اين مشکل، طراحي سيستم به صورت ماژولار(واحدي) و سلسله مراتبي است. اين کار نيازمند اين است که محدوديت‌هاي در سطح سيستم به موانع و محدوديت‌ها در سطح اجزاء تبديل و تقسيم شوند. از اين عمليات عموما به عنوان مديريت بودجه يا منابع نام برده مي‌شود. مساله‌ مديريت منابع براي محدوديت‌هاي طراحي بسياري از جمله زمان‌بندي و فضا مورد مطالعه قرار گرفته است. به طور خاص بودجه بندي زماني براي اين اجرا مي‌شود که تا حد امکان سرعت اجزا را پايين آورد بدون اينکه محدوديت‌هاي زماني سيستم را زير پا بگذاريم. اجزاي کند شده، مي‌توانند براي ارتقاي فضاي سيستم، اتلاف انرژي يا ديگر معيارهاي کيفيت طراحي بهينه‌سازي شوند.مديريت منابع زماني، در عمليات طراحي مختلفي به کار مي‌رود از جمله: سايز بندي دريچه‌ها و کابل‌ها، و نقشه برداري‌هاي کتابخانه اي. در اين پايان نامه به ارائه يک الگوريتم براي مديريت منابع زماني بر روي گراف مبتني بر واحد پردازشگر گرافيکي مي‌پردازيم.

واژه های کلیدی: مديريت منابع زماني، مدیریت زمان، مدیریت هزینه، گراف منابع زمانی، كم هزينه ترين بيشينه جريان، مديريت منابع زماني بر روي گراف، واحد پردازشگر گرافيكي، بهينه سازي طزاحي.



چکيده1

فصل 1. كليات تحقيق2

1-1. مقدمه3

1-2. ساختار واحد پردازنده گرافيكي4

1-3. مقايسه توانايي‌هاي واحد پردازش گرافيکي با واحد پردازنده مركزي5

1-4. تكنولوژي کودا9

1-5. شناسايي سيستم12

1-6. گراف14

1-6-1.مقدمه14

1-6-2. آشنايي با گراف15

1-6-3. ماتريس وقوع و ماتريس مجاورت15

1-6-4. زيرگراف15

1-6-5. مسيرها16

1-6-6. دورها17

فصل 2. مروري بر تحقيقات انجام شده19

2-1. مقدمه20

2-2. كاربردهاي بودجه بندي در يك گراف20

2-3. كم هزينه‌ترين جريان22

2-3-1.تعريفمسئله و شرايط22

2-4. بيشينه جريان23

2-4-1. تاريخچه23

2-4-2. تعريف24

2-4-3. كاربردهاي مسئله در دنياي واقعي25

2-4-4. الگوريتم‌هاي حل مسئله بيشينه جريان28

فصل 3. روش تحقيق31

3-1. مقدمه32

3-2. تحليل مسئله و مشخص نمودن پيش فرض ها32

3-2-1.تعريف صورت مسئله32

3-2-2.مسئله كوتاه‌ترين مسير33

3-2-3.بيشينه جريان41

3-3. شرح پياده سازي44

3-4.كاربردها49

3-4-1. مسيريابي در شبكه49

3-4-2. شبكه زنجيره‌اي ‌تامين50

3-4-3. انتساب تطابق كم هزينه ترين جريان بهينه در رديابي جريان ذرات50

فصل 4. نتايج54

4-1. اجراهاي كم هزينه ترين بيشينه جريان با ورودي‌ها و گراف‌هاي داراي كمتر از 500 راس55

4-1-1.اجراي اول55

4-1-2.اجراي دوم56

4-1-3.اجراي سوم58

4-1-4.اجراي چهارم60

4-1-5.جراي پنجم62

4-1-6.اجراي ششم62

4-1-7. اجراي هفتم63

4-1-8. اجراي هشتم63

4-1-9. اجراي نهم63

4-1-10. اجراي دهم64

4-1-11. اجراي يازدهم64

4-1-12. اجراي دوازدهم65

4-1-13. اجراي سيزدهم65

4-1-14. اجراي چهاردهم65

4-1-15. اجراي پانزدهم66

4-1-16. اجراي شانزدهم66

4-1-17. اجراي هفدهم67

4-1-18. اجراي هجدهم67

4-1-19. اجراي نوزدهم67

4-1-20. اجراي بيستم68

4-2. نمودارهاي نتايج براي گراف هاي داراي راس هاي كمتر از 50068

4-2-1.پيچيدگي زماني الگوريتم68

4-2-2.زمان اجراي الگوريتم در سيستم اول69

4-2-3.زمان اجراي الگوريتم در سيستم دوم71

4-2-4.مقايسه دو سيستم در گراف هاي كمتر از 500 راس72

4-3. اجراهاي كم هزينه ترين بيشينه جريان با ورودي‌ها و گراف‌هايي داراي بيشتر از 1000 راس73

4-3-1.اجراي اول73

4-3-2.اجراي دوم73

4-3-3.اجراي سوم74

4-3-4.اجراي چهارم74

4-3-5.اجراي پنجم75

4-3-6.اجراي ششم75

4-3-7.اجراي هفتم75

4-3-8. اجراي هشتم76

4-3-9. اجراي نهم76

4-3-10. اجراي دهم77

4-3-11. اجراي يازدهم77

4-3-12. اجراي دوازدهم77

4-3-13. اجراي سيزدهم78

4-3-14. اجراي چهاردهم78

4-3-15. اجراي پانزدهم79

4-3-16. اجراي شانزدهم79

4-4. نمودارهاي نتايج براي گراف هاي داراي راس هاي بيشتر از 100080

4-4-1.زمان اجراي الگوريتم در سيستم اول80

4-4-2.زمان اجراي الگوريتم در سيستم دوم81

4-4-3.مقايسه دو سيستم83

فصل 5. جمع بندی و نتیجه گیری84

5-1. نتيجه85

5-2. نتايج کسب شده از اجراي الگوريتم86

مراجع88

پيوست الف92

پيوست ب94

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا

ریزپردازنده چند هسته ای و یک هسته ای

تحقیق ریزپردازنده چند هسته ای و یک هسته ای    تحقیق کامل  ریزپردازنده ها چند هسته ای و یک هسته ای ک در این تحقیق با تاریخچه سی پی یو یا همان ریز پردازنده چند هسته ای و یک هسته ای و انواع cpu چند هسته ای   و کاربرد و و تفاوت ریز پردازنده ها با هم ومزایای پردازش چند هسته ای ...

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا

ریزپردازنده چند هسته ای و یک هسته ای

تحقیق ریزپردازنده چند هسته ای و یک هسته ای    تحقیق کامل  ریزپردازنده ها چند هسته ای و یک هسته ای ک در این تحقیق با تاریخچه سی پی یو یا همان ریز پردازنده چند هسته ای و یک هسته ای و انواع cpu چند هسته ای   و کاربرد و و تفاوت ریز پردازنده ها با هم ومزایای پردازش چند هسته ای ...

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
ارسال توسط ندا
دانلود مقاله کاربرد گراف در هوش مصنوعی

دانلود مقاله کاربرد گراف در هوش مصنوعی

مقالت حاضره مهندس میتونی نوش جان کنی!  مقدمه:  نظريه گراف شاخه اي از رياضيات است كه درباره ي اشياء خاصي دررياضي به نام گراف بحث مي كند. به صورت شهودي گراف نمودار يا دياگرافي است شامل تعدادي راس كه با يالهايي به هم متصل شده اند. تعريف دقيق تر گراف به اين صورت است كه گراف مجموعه اي ...

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا



اين فايل حاوي مطالعه پاورپوینت اهداف تجارت الکترونیک مي باشد که به صورت فرمت PowerPoint در 15 اسلايد در اختيار شما عزيزان قرار گرفته است، در صورت تمايل مي توانيد اين محصول را از فروشگاه خريداري و دانلود نماييد.       فهرستاهداف تجارت الکترونیکتعريف تجارت الكترونيكهدف از تجارت الكترونيكروش هاى مختلف تجارت الكترونيكنتيجه گيرىو ......  .تصویر محیط برنامه ...

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
درس مدار منطقی - قفل دیجیتال در نرم افزار پروتئوس با استفاده از مدارات چایه

درس-مدار-منطقی--قفل-دیجیتال-در-نرم-افزار-پروتئوس-با-استفاده-از-مدارات-چایهدرس مدار منطقی - قفل دیجیتال در نرم افزار پروتئوس با استفاده از مدارات چایه قفل دیجیتال در نرم افزار پروتئوس با استفاده از مدارات چایه در درس مدار منطقی با استفاده از شمارنده ها و فلیپ فلاپ ها


دانلود فایل
 

 

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
آخرین مطالب
آرشیو مطالب
پيوند هاي روزانه
امکانات جانبی

نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 46
بازدید دیروز : 105
بازدید هفته : 1085
بازدید ماه : 4225
بازدید کل : 549153
تعداد مطالب : 1339
تعداد نظرات : 134
تعداد آنلاین : 1


دانلود مقالات و پایان نامه دانشگاهی