دانلود و خرید جزوات دانشگاهی و آموزشی
وبلاگ دانلود و خرید جزوات دانشگاهی و آموزشی
ترکیب-خدمات-محاسبه--ابری-یک-بررسی-سیستماتیک-سازمان-یافته
ترکیب خدمات محاسبه‌ ابری: یک بررسی سیستماتیک سازمان یافته
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: rar
تعداد صفحات: 44
حجم فایل: 1788 کیلوبایت
قیمت: 18000 تومان
توضیحات:
مقاله ترجمه شده با عنوان ترکیب خدمات محاسبه‌ ابری: یک بررسی سیستماتیک سازمان یافته، در قالب فایل word قابل ویرایش و در حجم 44 صفحه، بهمراه فایل pdf اصل مقاله انگلیسی. 
 
عنوان لاتین مقاله:
Cloud computing service composition: A systematic literature review
 
سال چاپ: 2014
محل انتشار:
Expert Systems with Applications
 
 
:Abstract
The increasing tendency of network service users to use cloud computing encourages web service vendors to supply services that have different functional and nonfunctional (quality of service) features and provide them in a service pool. Based on supply and demand rules and because of the exuberant growth of the services that are offered, cloud service brokers face tough competition against each other in providing quality of service enhancements. Such competition leads to a difficult and complicated process to provide simple service selection and composition in supplying composite services in the cloud, which should be considered an NP-hard problem. How to select appropriate services from the service pool, overcome composition restrictions, determine the importance of different quality of service parameters, focus on the dynamic characteristics of the problem, and address rapid changes in the properties of the services and network appear to be among the most important issues that must be investigated and addressed. In this paper, utilizing a systematic literature review, important questions that can be raised about the research performed in addressing the above-mentioned problem have been extracted and put forth. Then, by dividing the research into four main groups based on the problem-solving approaches and identifying the investigated quality of service parameters, intended objectives, and developing environments,beneficial results and statistics are obtained that can contribute to future research. 2013 Elsevier Ltd. All rights reserved.
 
ترجمه بخشی از مقاله:
- چکیده: 
گرایش فزاینده‌ی کاربران خدمات شبکه به استفاده از محاسبات توده‌ای، فروشندگان خدمات وب را تشویق می‌کند تا خدماتی را تامین کنند که دارای ویژگی‌های کاربردی و غیر کاربردی (کیفیت خدمات) مختلفی هستند و برای آن‌ها امکانات منابع را فراهم می‌کند. بر مبنای قوانین تامین و تقاضا و به دلیل رشد پربار خدماتی که ارائه می‌شوند، کارگزاران خدمات پیچیده با رقابت شدیدی در مقابل یکدیگر در فراهم کردن کیفیت پیشرفت‌های خدماتی مواجه می‌شوند. چنین رقابتی منجر به یک فرایند سخت و پیچیده در فراهم کردن انتخاب و ترکیب خدمات ساده در ترکیب (هماهنگی) خدمات مرکب در این توده می‌شود که باید به‌عنوان یک مساله‌ی NP-هارد در نظر گرفته شود. 
چگونگی انتخاب خدمات مناسب از منابع خدماتی، که بر محدودیت‌های ترکیب غلبه می‌کند، اهمیت کیفیت متفاوت پارامترهای خدماتی را با تمرکز بر مشخصه‌های دینامیک (پویای) مسائل، تعیین می‌کند و به نظر می‌رسد که ایجاد تغییرات سریع در خدمات و شبکه در میان مهم‌ترین مسائلی که باید بررسی و حل شود، باشد. در این مقاله، با استفاده از یک بررسی نوشتجات سازمان یافته، سوالات مهمی که می‌توانند دربار‌ه‌ی پژوهش انجام شده در مسائل ذکر شده در بالا، افزایش یابند، استخراج و پیش رو گذاشته شده‌اند. سپس با تقسیم‌بندی پژوهش به چهار گروه اصلی بر اساس رویکردهای حل مساله و شناسایی کیفیت بررسی شده‌ی پارامترهای خدماتی، اهداف مورد نظر، و توسعه‌ی محیط‌ها، نتایج سودمند و آمارهایی به‌دست می‌آیند که می‌توانند به پژوهش‌های آینده کمک کنند.
 
کلید واژه ها:محاسبات ابر ترکیب سرویس، بررسی ادبیات سیستماتیک، کیفیت پارامتر خدمات، کیفیت سرویس، اهداف پژوهش، درصد اهمیت کیفیت خدمات، پارامترها
 
- پیش‌گفتار:
در سال‌های اخیر، اهمیت دسترسی ممکن به منابع سخت‌افزاری و نرم‌افزاری با عملکرد بالا و اجتناب از هزینه‌های نگهداری و مسائل امنیتی، مدیران سازمان‌های بزرگ و سهام‌داران شرکت‌های فناوری اطلاعات را تشویق به مهاجرت به محاسبات توده‌ای کرده‌اند. تولد توده‌های قابل اعتماد غول پیکر، منجر به یک کاهش اساسی در توقف به سمت یک چنین رویکردی شده است.
 
فهرست کلی مطالب:
چکیده
پیشگفتار
اهداف بررسی و اجرا
محاسبه ابری
محاسبه ابری مساله‌ی هماهنگی خدمات
تصمیم گیری
نتیجه‌گیری و کارهای آینده
دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
مجموعه-7-طرح-لایه-باز-برنامه-هفتگی-کلاسی-(psd)
مجموعه 7 طرح لایه باز برنامه هفتگی کلاسی (psd)
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: psd
تعداد صفحات: 7
حجم فایل: 219 کیلوبایت
قیمت: 5500 تومان
توضیحات:
مجموعه 7 طرح لایه باز برنامه کلاسی هفتگی با فرمت psd فتوشاپ.
 
این فایل حاوی 7 طرح لایه باز برنامه هفتگی کلاسی است با قابلیت جابجایی آبجکت‌های موجود و ایجاد تغییر در آن فرمت این طرح ها با فرمت psd ذخیره شده اند که فرمت نرم افزار فتوشاپ است.
دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
ارسال توسط ندا
ارسال توسط ندا
جزوه-معادلات-دیفرانسیل
جزوه معادلات دیفرانسیل
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: pdf
تعداد صفحات: 32
حجم فایل: 17205 کیلوبایت
قیمت: 4200 تومان
توضیحات:
جزوه معادلات دیفرانسیل، بصورت دستنویسو کاملا مرتب، در قالب فایل pdf و در حجم 37 صفحه.
 
این جزوه در قالب فایل پی دی اف مناسب برای تمامی دانشجویان میباشد که شامل توضیح و مثال های کاربردی برای هر مبحث میباشد.
 
 
فهرست بخشی از مطالب: 
تعریف معادله
معادلات ساده
معادله درجه اول
معادله درجه دوم
معادله درجه سوم
معادلات همگن و ناهمگن
لاپلاس
حل معادلات از طریق مشتق گیری
و...
دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
جزوه-تبدیلات-فوریه-و-کاربرد-آن-در-مهندسی-برق
جزوه تبدیلات فوریه و کاربرد آن در مهندسی برق
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 31
حجم فایل: 113 کیلوبایت
قیمت: 3900 تومان
  1. توضیحات:
    جزوه درسی تبدیلات فوریه و کاربرد آن در مهندسی برق، در قالب فایل word و در حجم 31 صفحه، همراه با مثال ها و تمرین های مختلف.

    فهرست مطالب:
    معادله های متغیر مشتق جزئی (جانبدارانه) و کاربرد
    محاسبه یک مجموعه Fourier  و کاربرد در فاصله    π   ≤x≤ π -6
    بسط و گسترش های سینوسی و کسینوسی و کاربرد توابع زوج و فرد
    مجموعه های سینوس و کسینوسی Fourier در یک نیم فاصله و کاربرد
    فرم پیچیده سری مجموعه Fourier و کاربرد
    توسعه عیر رسمی (بی قاعده) دگرگونی Fourier و کاربرد
    وارونگی قضیه Fourier و کاربرد
    ویژگیهای دیگر دگرگونی فوریه و کاربرد
    ویژگیهای اصلی و کاربرد
    فرمول Plancherd
    فیلترهای خطی و کاربرد
    به شرح و تفسیر فیزیکی و کاربرد
    فرضیه نمونه گیری و کاربرد
دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
جزوه-درسی-ریاضی-پیش-دانشگاهی-(علوم-تجربی)
جزوه درسی ریاضی پیش دانشگاهی (علوم تجربی)
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 305
حجم فایل: 6467 کیلوبایت
قیمت: 15000 تومان
توضیحات:
جزوه درسی ریاضی عمومی پیش تجربی، بصورت تایپ شده و رنگی، در قالب فایل pdf و در حجم 305 صفحه.
 
جزوه ای شامل تمام فصل های ریاضی عمومی به صورت توضیح کامل مباحث به همراه مثال و حل تمام مسایل کتاب درسی.
 
شامل فصول :
1-احتمال
2-توابع و معادلات
3-مشتق
4-کاربرد مشتق
5-هندسه مختصاتی و انتگرال 
 
.***به همراه حل تمام مسایل کتاب درسی***
دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
پاورپوینت-(اسلاید)-مهارت-نه-گفتن
پاورپوینت (اسلاید) مهارت نه گفتن
فرمت فایل دانلودی: .pptx
فرمت فایل اصلی: pptx
تعداد صفحات: 15
حجم فایل: 606 کیلوبایت
قیمت: 7000 تومان
توضیحات:
پاورپوینت روانشناسی با موضوع مهارت نه گفتن، در حجم 15 اسلاید، همراه با تصاویر کارتونی زیبا.
 
بخشی از متن:
نه گفتن؛ یک مرحله مهم زندگی است  ممکن است روی فرد تاثیر منفی یامثبتی ایجاد کند شما هم سعی کنید مهارت نه گفتن را در خود تقویت کنید ...
 
فهرست مطالب:
چند مهارت برای نه گفتن
سر انجام نه گفتن
وقتی فروشنده ای به ما اصرار می کند
در هنگام نه گفتن به چه نکاتی  توجه کنیم؟
 اگر نتوانید نه بگویید چه می شود؟
و ...
دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
روشهای-نوین-تشخیص-بیماری-تب-مالت
روشهای نوین تشخیص  بیماری تب مالت
فرمت فایل دانلودی: .pptx
فرمت فایل اصلی: pptx
تعداد صفحات: 32
حجم فایل: 785 کیلوبایت
قیمت: 8500 تومان
توضیحات:
پاورپوینت روشهای نوین تشخیص  بیماری تب مالت، در حجم 32 اسلاید، با توضیحات کامل.
 
بخشی از متن:
علائم شایع زیر به تدریج در بیماری تب مالت مزمن ظاهر می‌شوند: 
 - خستگی، درد عضلانی ، کمردرد ، یبوست ، کاهش وزن، افسردگی، 
 - ناتوانی جنسی، (به ندرت) بروز آبسه در تخمدانها، کلیه ها و مغز
- در صورت ناکافی بودن مراقبت و درمان، بیماری ممکن است مزمن شود یا موجب معلولیت، عفونت قلب، استخوان، مغز یا کبد شود ...
 
فهرست مطالب:
-معرفی بیماری
-پیشگیری
-تشخیص
-تست های رادیوایمونواسی و  ELISA
- BACTEC
-PCR
-تست پوستى در بروسلوز
-نتیجه گیری
دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
چارچوبی-برای-انتقال-مجموعه-داده-های-رابطه-ای-به-nosql
چارچوبی برای انتقال مجموعه داده های رابطه ای به NoSQL
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 14
حجم فایل: 676 کیلوبایت
قیمت: 11000 تومان
توضیحات:
مقاله ترجمه شده با عنوان چارچوبی برای انتقال مجموعه داده های رابطه ای به NoSQL، در قالب فایل word و در حجم 14 صفحه، بهمراه فایل pdf اصل مقاله انگلیسی.
 
 
عنوان انگلیسی :
A Framework for Migrating Relational Datasets to NoSQL
 
سال چاپ : 2015
محل انتشار:
ICCS 2015 International Conference On Computational Science
 
 
:Abstract
In software development, migration from a Data Base Management System (DBMS) to another, especially with distinct characteristics, is a challenge for programmers and database administrators. Changes in the application code in order to comply with new DBMS are usually vast, causing migrations infeasible. In order to tackle this problem, we present NoSQLayer, a framework capable to support conveniently migrating from relational (i.e., MySQL) to NoSQL DBMS (i.e., MongoDB). This framework is presented in two parts: (1) migration module; and, (2) mapping module. The first one is a set of methods enabling seamless migration between DBMSs (i.e. MySQL to MongoDB). The latter provides a persistence layer to process database requests, being capable to translate and execute these requests in any DBMS, returning the data in a suitable format as well. Experiments show NoSQLayer as a handful solution suitable to handle large volume of data (e.g., Web scale) in which traditional relational DBMS might be inept in the duty
 
بخشی از ترجمه مقاله:
چکیده:
در توسعه نرم افزار، انتقال از یک سیستم مدیریت پایگاه داده (DBMS) به دیگری، به خصوص با ویژگی های متمایز، یک چالش برای برنامه نویسان و مدیران پایگاه داده است. تغییرات در کد برنامه به منظور تطابق با DBMS جدید معمولا گسترده است و باعث انتقال غیر عملی می­ شود. به منظور مقابله با این مشکل، ما چارچوبی به نام NoSQLayer را ارئه می­ دهیم که قادر به پشتیبانی از  تسهیل انتقال از رابطه ای (به عنوان مثال، خروجی) به NoSQL DBMS (به عنوان مثال، مانگودیبی) است. این چارچوب در دو بخش ارائه شده است: 
(1) ماژول انتقال؛ و (2) ماژول نگاشت. 
یکی از اولین­ها، مجموعه ای از روشها است که قادر به انتقال بی­ وققه بین DBMS ها (به عنوان مثال MySQL به مانگودیبی) است. دومی یک لایه پایداری برای پردازش درخواستهای پایگاه داده، ارائه می ­دهد که قادر به ترجمه و اجرای این درخواست ها در هر DBMS است و داده ها در فرمت مناسب باز می­ گردند. آزمایش ها No SQ Layer را عنوان یک تعداد اندک راه حل مناسب برای رسیدگی به حجم زیادی از داده ها (به عنوان مثال، مقیاس وب) نشان می­ دهند که DBMS رابطه ای سنتی ممکن است در انجام کار خویش بی منطق باشد.
 
مقدمه:
نسل جدید برنامه های کاربردی نرم افزار، طراحی شده برای برآورده کردن خواسته­ هایی از گروه های کوچک کاربران و یا سازمان های بزرگ، است که مجبور به مقابله با رشد بزرگی در حجم داده برای پردازش و ذخیره سازی است...
 
فهرست مطالب:
چکیده
مقدمه
پژوهش های زمینه ای
NoSQLayer
مازول انتقال داده
مازول نگاشت داده
راه اندازی آزمایشی
ارزیابی کیفی
ارزیابی کمی
ارزیابی
نتیجه گیری
 
برای دانلود رایگان pdf  اصل مقاله انگلیسی، اینجا کلیک کنید 
دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
پایان-نامه-توربو-ماشین-ها-و-روش-تست-کارایی
پایان نامه توربو ماشین ها و روش تست کارایی
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: Doc
تعداد صفحات: 93
حجم فایل: 2398 کیلوبایت
قیمت: 5000 تومان

عنوان کامل: تحلیل عددی و روش تست کارآیی در توربوماشین ها
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۹۳
چکیده ای از مقدمه آغازین ” پایان نامه توربو ماشین ها و روش تست کارایی ” بدین شرح است:
در طراحی کنونی توربو ماشینها، و بخصوص برای کاربردهای مربوط به موتورهای هواپیما، تاکید اساسی بر روی بهبود راندمان موتور صورت گرفته است. شاید بارزترین مثال برای این مورد، «برنامه تکنولوژی موتورهای توربینی پر بازده مجتمع» (IHPTET) باشد که توسط NASA و DOD حمایت مالی شده است.
هدف IHPTET، رسیدن به افزایش بازده دو برابر برای موتورهای توربینی پیشرفته نظامی، در آغاز قرن بیست و یکم می باشد. بر حسب کاربرد، این افزایش بازده از راههای مختلفی شامل افزایش نیروی محوری به وزن، افزایش توان به وزن و کاهش معرف ویژه سوخت (SFC) بدست خواهد آمد.
وقتی که اهداف IHPTET نهایت پیشرفت در کارآیی را ارائه می دهد، طبیعت بسیار رقابتی فضای کاری کنونی، افزایش بازده را برای تمام محصولات توربو ماشینی جدید طلب می کند. به خصوص با قیمتهای سوخت که بخش بزرگی از هزینه های مستقیم بهره برداری خطوط هوایی را به خود اختصاص داده است،  SFC، یک فاکتور کارایی مهم برای موتورهای هواپیمایی تجاری می باشد.
اهداف مربوط به کارایی کلی موتور، مستقیما به ملزومات مربوط به بازده آیرودینامیکی مخصوص اجزاء منفرد توربو ماشین تعمیم می یابد. در راستای رسیدن به اهداف مورد نیازی که توسط IHPTET و بازار رقابتی به طور کلی آنها را تنظیم کرده اند، اجزای توربو ماشینها باید به گونه ای طراحی شوند که پاسخگوی نیازهای مربوط به افزایش بازده، افزایش کار به ازای هر طبقه، افزایش نسبت فشار به ازای هر طبقه، و افزایش دمای کاری، باشند.

بخشی از فهرست مقاله:

فصل اول
۱-۱ مقدمه
۱-۲ ویژگیهای میدان های جریان در توربو ماشین ها
۱-۳ ویژگیهای اساسی جریان
۱-۴ جریان در دستگاههای تراکمی
۱-۵ جریان در فن ها و کمپرسورهای محوری
۱-۶ جریان در کمپرسورهای سانتریفوژ
۱-۷ جریان در سیستم های انبساطی
۱-۸ جریان در توربین های محوری
۱-۹ جریان در توربینهای شعاعی
۱-۱۰ مدلسازی میدانهای جریان توربو ماشین
۱-۱۱ مراحل مختلف مدلسازی مرتبط با فرآیند طراحی
۱-۱۲ مدلسازی جریان برای پروسس طراحی ابتدایی
۱-۱۳ مدلسازی جریان برای پروسس طراحی جزء به جزء
۱-۱۴ قابلیتهای حیاتی برای تجهیزات آنالیز جریان در توربو ماشینها
۱-۱۵ مدلسازی فیزیک جریان
۱-۱۶ معادلات حاکم و شرایط مرزی
۱-۱۷ مدلسازی اغتشاش و انتقال
۱-۱۸ تحلیل ناپایداری و اثر متقابل ردیف پره ها
۱-۱۹ تکنیک های حل عددی
۱-۲۰ مدل سازی هندسی
۱-۲۱ عملکرد ابزار تحلیلی
۱- ۲۲ ملاحظات مربوط به قبل و بعد از فرآیند
۱-۲۳ انتخاب ابزار تحلیلی
۱-۲۴ پیش بینی آینده
۱-۲۵ مسیرهای پیش رو در طراحی قطعه
۱-۲۶ مسیرهای پیش رو در قابلیتهای مدل سازی
1-27 خلاصه
فصل دوم :آزمونهای کارایی توربو ماشین
2-1- آزمونهای کارایی آئرودینامیکی
2-2-  طرح کلی بخش
2-3- تست عملکرد اجزا
2-4-  تاثیر خصوصیات عملکردی بر روی بازده
2-5- تست عملکرد توربو ماشین ها
2-6- روش تحلیل تست
2-7- اطلاعات عملکردی مورد نیاز
2-8- اندازه گیری های مورد نیاز
2-9- طراحی ابزار و استفاده از آنها
2-10- اندازه گیری فشار کل
2-11- اندازه گیری های فشار استاتیک
2-12- اندازه گیری های درجه حرارت کل
2-13- بررسی های شعاعی
2-14- Rakeهای دنباله
2-15- سرعتهای چرخ روتور
2-16- اندازه گیریهای گشتاور
2-17- اندازه گیریهای نرخ جریان جرم
2-18- اندازه گیریهای دینامیکی
2-19- شرایط محیطی
2-20- سخت افزار تست
2-21- ملاحظات طراحی وسایل
2-22-نیازهای وسایل
2-23-  ابزارآلات بازده
2-23-1- اندازه گیریهای فشار
2-23-2-اندازه گیریهای دما
2-23-3-  اندازه گیریهای زاویه جریان
2-24- روشهای تست و جمع آوری اطلاعات
2-25- پیش آزمون
2-26-  فعالیتهای روزانه قبل از آزمون
2-27- در طی آزمون
2-28- روشهای آزمون
2-29-  ارائه اطلاعات
2-29-1- تحلیل و کاهش اطلاعات
2-29-2- دبی اصلاح شده
2-29-3- سرعت اصلاح شده
2-29-4- پارامترهای بازده
2-30- ارائه اطلاعات
2-30-1- نقشه های کارایی
2-30-2- مشخص کردن حاشیه استال (stall margin)
منابع و مأخذ

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
امنیت-اطلاعات-و-حفاظت-داده-ها-در-پایگاه-داده
امنیت اطلاعات و حفاظت داده ها در پایگاه داده
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: PDF
تعداد صفحات: 72
حجم فایل: 1011 کیلوبایت
قیمت: 6000 تومان

چکیده :

از آنجا که سازمان ها جهت کسب و کار روزانه خود متکی به سیستم های اطلاعاتی توزیع شده هستند . بنابراین آنها از لحاظ اطلاعات بیش از گذشته آسیب چذیر تر شده اند . برای منظور تکنیک هایی  همچون رمز نگاری امضا های الکترونیکی ارائه شده است تا از داده  هایی که بین مکان های مختلف در شبکه تبادل می گردد حفاطت نماید . اما یک روش حفاظتی که شامل مکانیزم و تکنیک هایی مناسب برای سیستم های بانک های اطلاعاتی  می باشد تا جامعیت و دسترس پذیری داده را فراهم آورد این امر باعث گردیده است که  انجمن امنیت بانک اطلاعاتی ابزار و مدل هایی را که  تحقق این منظور در اختیار قرار دهند .

در این سمینار انواع مدل های کنترل دسترسی بانک اطلاعاتی مطرح می شود مهم ترین این مدل ها در بانک اطلاعاتی رابطه ای مدل RBAC می باشد که تعاریف و مشخصات این مدل تشریح می گردد . مدل RBAC  یک مدل مرجع محسوب می گردد که چارچوب و مولفه  های اصلی این مدل مورد بررسی قرار می گیرد .

در چندین سال گذشته ، بانک های اطلاعاتی شی گرا و شی – رابطه ای مورد توجه قرار گرفته اند از آنجایی که این بانک های اطلاعاتی دارای ویژگی های جدیدی در مقایسه با بانک اطلاعاتی رابطه ای هستند لذا جهت حفاظت   داده های خود از مدل های جدید استفاده می کنند که در این سمینار به بررسی مدل های IRIS,ORION,TRBAC,RBAC  می پردازیم .



تعداد صفحه :72

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
آموزش نحوه ساخت یک انیمیشن ساده با نرم افزار ۳ds max (در ۹ گام+فیلم آموزش)

آموزش نحوه ساخت یک انیمیشن ساده با نرم افزار ۳ds max (در ۹ گام+فیلم آموزش)

نرم افزار تری دی مکس یک نرم افزار قدرتمند شبیه سازی متعلق به شرکت اتودسک می باشد. برای معماران و طراحانی که قبلا با این نرم افزار کار کرده اند و آشنایی دارند این نکته مهم را عرض کنم که بدلیل وجود آبجکت های آماده، دانش قبلی شما نسبت به مدل سازی در مکس و آشنایی با نحوه نورپردازی ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
دانلود پاورپوینت شبکه بی سیم و مبایل

دانلود پاورپوینت شبکه بی سیم و مبایل

مشخصات فایل          نوع فایل: powerpoint  تعداد اسلایدها: ۱۳              چکیده:  تلفن shy;های همراه با قرار گرفتن در این مناطق می shy;توانند از خدمات شبکه shy;ای استفاده کنند. شبکه shy;های بی shy;سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله shy;های نسبتآ کوتاه در حدود 10 متر استفاده ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
جزوه کامل ماشینهای کشاورزی

جزوه کامل ماشینهای کشاورزی

جزوه حاضر به صورت کامل و جامع تمامی مباحث مربوط به تمامی ماشینهای کشاورزی اعم از   ماشینهای کاشت  ماشینهای داشت  و ماشینهای برداشت   را مورد بررسی قرار داده و اطلاعات بسیار خوبی در اختیار خواننده قرار میدهد   این جزوه در قالب pdf و در3 پارت مختلف است که انواع ماشینها را جدا گانه و ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا



                نوع فایل: power point قابل ویرایش 36 اسلاید   قسمتی از اسلایدها: تمرکز این درس بر روی مسایل لایه های بالای یک ارتباط بی سیم خواهد بود نه بر روی مسایل لایه فیزیکی و انتقال رادیویی که خود یک درس جداگانه می باشد. بنابراین در این بخش تنها مسایل پایه ای و مهم ارسال و انتقال رادیویی که برای فهم لایه های بالاتر الزامی است مورد تاکید قرار می گیرد.  مساله اصلی در مخابرات بی سیم مساله تداخل (Interference) بین فرستنده ها و گیرنده های م ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا



                نوع فایل: power point قابل ویرایش 14 اسلاید   قسمتی از اسلایدها: موتور جستجو چیست؟ دنیای وب منبع عظیمی از اطلاعات است که روز به ‌روز برحجم آن افزوده می‌شود. در حال حاضر میلیاردها صفحه که اطلاعات فراوانی از موضوعات مختلف را در بر دارند، بر روی سرورهای مختلف جا خوش کرده اند. این در حالی است که تولد سایت های جدید و گسترش سایت های موجود نیز به طور فزاینده ای به حجم این اطلاعات می افزاید. نرخ رشد اطلاعات تا به آنجا رسیده که ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا



سال انتشار: 2017 تعداد صفحات: 11 فرمت فایل: PDF و ورد ترجمه: دانشکده موتورهای استرلینگ کد محصول: 0254 چکیده  : این مقاله به پیش بینی تئوری در آنالیزهای یک موتور کم دمای استرلینگ می پردازد. یک پیستون قدرت دوقلو، ترکیب بندی گاما، کم دما بودن موتور استرلینگ، با یک منبع حرارتی 252 کلوین و انباره ی حرارتی با حرارت 307 کلوین، مورد بررسی قرار گرفته اند. مدل درجه دو ترمودینامیک بوسیله ی نرم افزار مطلب ایجاد شد. پارامترهای هندسی مورد تحقیق و پژوهش قرار گرفتند شامل کورس پیستون قدرت، ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا



فایل حاضر جهت آمادگی هرچه بیشتر دانشجویان در آزمون های دروس معارف اسلامی و حاوی بیش از 250 نمونه سوال تستی و تشریحی ( با پاسخ و بدون پاسخ ) در ۲۹ صفحه از کتاب تاریخ تحلیلی صدر اسلام تالیف دکتر محمد نصیری در دو فرمت WORD و PDF در اختیار شما عزیزان گذاشته می شود . توجه : اکثر سوالات به صفحه اصلی کتاب جهت مطالعه عمیق تر ارجاع داده شده اند .   برچسب ها  :   دانلود نمونه سوال تستی تاریخ تحلیلی اسلام محمد نصیری,سوالات تستی تاریخ تحلیلی اسلام با جواب,دانلود رایگان نمونه سوا ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا



                نوع فایل: power point قابل ویرایش 346 اسلاید   قسمتی از اسلایدها: فصل اول نمايش داده ها در کامپيوتر اعداد دودویی و شانزده شانزدهی کد های کارکتری نمایش مکمل 2 برای اعداد صحیح علامت دار جمع و تفريق اعداد مكمل 2  سيستم هاي ديگر براي نمايش اعداد اعداد دودويي و شانزده شانزدهي : يت كوچكترين واحد قابل ثبت در كامپيوتر است ارزش مكاني اعداد در مبناي 2 مانند اعداد در مبناي 10 است          ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا



              نوع فایل: power point قابل ویرایش 59 اسلاید   قسمتی از اسلایدها: تمرین : امکانات  DDL  را در SQL92  مطالعه کنید ( مخصوصا روی احکام CREATE DOMIAN , DROP DOMAIN , ALTER DOMAIN ) سطح ادراکی  DB2/:SQL:DML  چهار تا حکم دارد . احکام                        بازیابی :      &nb ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
لایه باز کارت ویزیت مشاور املاک

لایه-باز-کارت-ویزیت-مشاور-املاک

طرح لایه باز بسیار زیبا و فوق العاده از کارت ویزیت با موضوع مشاور املاک در این پست به نمایش گذاشته شده است این کارت ویزیت مناسب ، شیک و زیباست برای دانلود با لینک مستقیم به ادامه مطلب مراجعه نمایید .  طرح  لایه باز  دورو در ابعاد 6*9 سانتی متر فرمت PSD و رزولوشن 300dpi مد CMYK


دانلود فایل
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
لایه-باز-کارت-ویزیت-قالیشویی
لایه باز کارت ویزیت قالیشویی
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: PSD
تعداد صفحات: 2
حجم فایل: 19762 کیلوبایت
قیمت: 2000 تومان

طرح لایه باز بسیار زیبا و فوق العاده از کارت ویزیت با موضوع قالیشویی در این پست به نمایش گذاشته شده است این کارت ویزیت مناسب ، شیک و زیباست برای دانلود با لینک مستقیم به ادامه مطلب مراجعه نمایید .

طرح  لایه باز فرمت PSD و رزولوشن 300dpi مد CMYK

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
لایه-باز-کارت-ویزیت-طلا-و-جواهر
لایه باز کارت ویزیت طلا و جواهر
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: PSD
تعداد صفحات: 2
حجم فایل: 16528 کیلوبایت
قیمت: 2000 تومان

طرح لایه باز بسیار زیبا و فوق العاده از کارت ویزیت با موضوع طلا / طلا فروشی / طلا  و نقره / گالری طلا و نقره در این پست به نمایش گذاشته شده است این کارت ویزیت مناسب ، شیک و زیباست برای دانلود با لینک مستقیم به ادامه مطلب مراجعه نمایید .

طرح لایه باز فرمت PSD و رزولوشن 300dpi مد CMYK

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
لایه-باز-کارت-ویزیت-آجیل-و-خشکبار
لایه باز کارت ویزیت آجیل و خشکبار
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: PSD
تعداد صفحات: 2
حجم فایل: 24309 کیلوبایت
قیمت: 2000 تومان

طرح لایه باز بسیار زیبا و فوق العاده از کارت ویزیت با موضوع آجیل و خشکبار در این پست به نمایش گذاشته شده است این کارت ویزیت مناسب ، شیک و زیباست برای دانلود با لینک مستقیم به ادامه مطلب مراجعه نمایید .

طرح  لایه باز فرمت PSD و رزولوشن 300dpi مد CMYK

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
تحقیق-رابطه-بین-طلاق-و-افت-تحصیلی-دانش-آموزان
تحقیق رابطه بین طلاق و افت تحصیلی دانش آموزان
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 62
حجم فایل: 189 کیلوبایت
قیمت: 3500 تومان

عنوان تحقیق   :   رابطه بین طلاق و افت تحصیلی دانش آموزان
تعداد صفحات فارسي    85
نوع فایل های ضمیمه    Word
حجم فایل    193 کیلو بایت

 

فصل اول : طرح تحقیق       

مقدمه

موضوع تحقیق

فرضیه تحقیق 

اهمیت مسأله

اهمیت تعلیم برای فرد و اجتماع         

تعریف اصطلاحات و واژه ها     

متغیرهای این تحقیق شامل :

تعریف متغیرها

فصل دوم : پیشینۀ تحقیق 

مقدمه

مرور بررسی مطالعات پیشین 

بررسی تحقیقات در رابطه با اثرات سوء طلاق

طلاق و پیشرفت تحصیلی کودکان     

بررسی تحقیقات در رابطه با عدم اثرات سوء طلاق     

بخشی از تحقیقات انجام شده در ایران         

نتایج   

مروری بر عوامل مؤثر در افت تحصیلی دانش آموزان   

افت تحصیلی را به افت کمی و افت کیفی تقسیم می کنند   

یکی از بررسی های انجام شده در آمریکا       

در نپال افت تحصیلی را ناشی از این عوامل می دانند

فصل سوم : روش پژوهش 

مقدمه

موضوع تحقیق

فرضیه تحقیق 

روش انجام تحقیق     

نوع روش تحقیق       

روش جمع آوری اطلاعات و روش آماری

آزمودنیها و چگونگی گزینش آنان       

روش جمع آوری اطلاعات و نوع وسیلۀ جمع آوری       

متغیرهای مستقل و وابسته   

روش آماری     

فصل چهارم : شیوۀ تحلیل داده ها

مقدمه

فصل پنجم     

بحث و نتیجه گیری     

محدودیتهای تحقیق   

پیشنهادها     

فهرست منابع و مآخذ 

نمونه ای از پرسشنامه     

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
تحقیق-امنیت-نرم-افزارهای-تحت-وب
تحقیق امنیت نرم افزارهای تحت وب
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 106
حجم فایل: 2261 کیلوبایت
قیمت: 10000 تومان

عنوان تحقیق : امنیت نرم افزارهای تحت وب

فرمت : word

تعداد صفحه به همراه فهرست : 59 صفحه

در کنار این تحقیق دو مقاله فارسی در قالب pdf به شرح زیر دانلود می کنید:

مقاله اول : افزایش امنیت در نرم افزارهای تحت وب

تعداد صفحه : 7 صفحه

تهیه و تنظیم : پژمان رودخانه ای - دانشگاه آزاد واحد لاهیجان

مقاله دوم : نگاهی به نکات امنیتی در طراحی سیستم های مدیریت محتوا تحت وب

تعداد صفحه : 40 صفحه

تهیه و تنظیم : حمیدرضا نیرومند - اسفند 1390

چکیده ای از مقاله اصلی به شرح زیر است:

با
توجه به گسترش روز افزون نرم افزارهای تحت وب و انجام انواع تبادلات ملی بر روی
بستر وب، نیاز به امنیت بالا در این نوع از نرم افزار امری ضروری است. در حال حاضر
بسیاری از سازمانها و موسسات دولتی و خصوصی در داخل و خارج از کشور، بسیاری از
خدمات خود را بر بستر وب ارائه می دهند. همانند انواع ثبت نام های اینترنتی.

1-     تعریف نرم افزار

امروزه، در حال تولید میزان انبوهی از نرم افزارها هستیم و
سیستم های محاسباتی و شبکه های خود را پیچیده تر می کنیم. اما متاسفانه در همین
زمان، توانایی بستن شکاف های امنیتی اندکی هم پیشرفت نداشته است. بسادگی مشخص است
که باید در روش های تولید و توسعه نرم افزار چندین تغییر اساسی ایجاد کنیم و این
روند را بهبود بخشیم.

  اینجا،
جایی است که امنیت نرم افزار مطرح می شود. امنیت نرم افزار یک نظام جوان است که
خصوصیات امنیتی نرم افزار را هنگامی که در حال طراحی، آزمایش، پیاده سازی و
بکارگیری است، مورد خطاب قرار می دهد. یعنی
در دوره زمانی تولید نرم افزار یا 
Software
Development Life Cycle
 (SDLC). این شامل فعالیت های امنیتی زیادی در
مراحل مختلف در 
SDLC، مانند مدل کردن تهدید، مدیریت خطر و آزمایش
های امنیتی است.

یک عامل مهم که که به شکلی این مسئله را بغرنج تر می کند
این واقعیت است که تولیدکنندگان نرم افزار و گروه های امنیت 
IT تمایل دارند که کاملاً مستقل از یکدیگر  بر اولویت های
خویش تمرکز کنند. تولید نرم افزار عموماً تلاشش را روی مسائلی چون کارایی و
کارامدی نرم افزار، هزینه و غیره متمرکز می کند. و البته مطمئناً اینها عناوین
مهمی هستند.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
بهبود-کارایی-مسیریابی-روترها-با-استفاده-از-روش-فازی
بهبود کارایی مسیریابی روترها با استفاده از روش فازی
فرمت فایل دانلودی:
فرمت فایل اصلی: doc
تعداد صفحات: 70
حجم فایل: 2440 کیلوبایت
قیمت: 6000 تومان

مقدمه

استفاده از شبکه هاي کامپیوتري در چندین سال اخیر رشد فراوانی کرده و سازمان ها ومؤسسات اقدام به برپایی شبکه نموده اند .شبکه هاي کامپیوتري زیر ساخت هاي لازم را براي به اشتراك گذاشتن منابع در سازمان فراهم می آورند؛در حالی که این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه هاي زیادي به منظور نگهداري شبکه وتطبیق آن با خواسته هاي مورد نظر صرف شود. پس قبل از طراحی یک شبکه باید هدف ایجاد آن شبکه ،حجم ترافیکی که در شبکه عبور خواهد کرد و بسیاری مسائل دیگر را درنظر داشت به همین منظور باید آشنایی کافی با شبکه های مختلف و تجهیزات مورد استفاده در زیر ساخت شبکه را داشته باشیم .

در طول دهه اخیر، اینترنت از پروژه هاي تحقیقاتی ارتباطات که دنیاي ما را براي همیشه دچار تحول ساخته اند فراتر رفته است.پیام هاي کوتاه ،ام ام اس،تلفن ip،فیلم و موسیقی هاي درخواستی،بانکداري؛تنها بخشی از کاربرد هاي فراوانی هستند که زندگی ما را راحت تر کرده اند،اما تکنولوژي و فناوري که ما را قادر به استفاده از این امکانات می کند شبکه هاي کامپیوتري و نحوه ي ارتباط بین این شبکه ها میباشد.اینترنت که بزرگترین ابزار براي ارائه خدمات فوق می باشد از چندین هزار شبکه کوچک تشکیل شده است که براي برقراري ارتباط و تبادل اطلاعت بین این شبکه ها به یک شبکه گسترده دیگر نیاز دارد که backbone نامیده می شود، و داراي device هاي مختلف از جمله router است ،نحوه ي رد و بدل شدن پیام ها بین router ها اساس کار این backbone میباشد، به دلیل اهمیتی که این تکنیک ارسال و دریافت پیام از یک نقطه به نقطه دیگر دارد روش هاي مختلف انجام این کار بررسی می شوند و در نهایت بهترین و مناسب ترین روش انجام کار به صورت کامل بررسی می شود.

فهرست مطالب

فصل اول

آشنایی با مسیریابی در شبکه

1-1-مقدمه

1-2بررسی ساختار روتر ها و سوئیچ ها

1-2-1-روتر (مسیریاب)

1-2-1-1- روترهای سخت افزاری

1-2-1-2- روترهای نرم افزاری

1-2-1-3- مهمترین ویژگی یک روتر

1-2-1-4- نحوه عملکرد یک روتر در اینترنت

1-2-1-5- عناصر داخلی روتر

1-2-1-5-1 پرازنده cpu

1-2-1-5-2- حافظه اصلی RAM

1-2-1-5-3- حافظه فلش

1-2-1-5-4-حافظه NVRAM

1-2-1-5-5 گذرگاهها Buses

1-2-1-5-6 حافظه RAM

1-2-1-5-7 اینترفیس ها

1-2-1-5-8 منبع تغذیه

1-3 سوییج (Switch)

1-5-1 نحوه ارسال پیام

1-5-2 Broadcast

1-6 آگاهی از مقصد یک پیام

1-7- پروتکل ها

1-8- ردیابی یک پیام

1-9- ستون فقرات اینترنت

1-10- مبانی شبکه

1-10-1 شبکه

1-10-2- گره

1-10-3- توپولوژی

1-10-3-1- توپولوژی Bus

1-10-3-2- توپولوژی Star

1-10-3-3- توپولوژی Mesh

1-10-3-4- توپولوژی Ring

1-10-3-5- توپولوژی Wireless

1-11- اصطلاحات تخصصی شبکه

1-11-1- Scalability

1-11-2- Latency

1-11-3- Network faiure

1-11-4- Colisions

1-4- منطق فازی

1-4-1- منطق فازی و کاربردهای آن

1-4-2- سیستم فازی

1-4-2-1 کاربردهای سیستم فازی

فصل 2 – الگوریتمهای مسیریابی

2-1- طراحی الگوریتم

2-1-1- الگوریتم های Distance Vector

2-1-2-الگوریتم های Link State (LS)

2-1-3- مسیریابی سلسله مراتبی

2-2- الگوریتم های مسیریابی

2-2-1- انواع الگوریتم های مسیریابی

2-3- شبکه های خود مختارAS

2-4- اینترنت

2-4-1- مسیریابی درونی

2-4-2- مسیریابی بیرونی

2-5- مبانی پروتکل BGP

2-5-1- شبکه Stub

2-5-2-شبکه های Multihome

2-5-3- شبکه های ترانزیت

2-5-4-IBGP

2-5-5- EBGP

2-5-6- ارتباط پیکربندی EBGP

2-6- پیام های پروتکل BGP

2-6-1- پیام open

2-6-2- پیام KeepAlive

2-6-3- پیام Notification

2-6-4- Update

2-7- مسیر صفت های BGP(BGP Path Atrribute)

2-7-1-AS-Path

2-7-2- Origion

2-7-3- Local Preference

2-7-4 MEP- Multi Exit Disriminator

2-8- انتخاب بهترین مسیر در پروتکل BGP

فصل سوم

بررسی و مقایسه پروتکل های مختلف مسیریابی

3-1- پروتکل RIP

3-2- پروتکل های روتینگ ترکیبی ویا EIGRP

3-3- پروتکل Ospf

3-4-مقایسه پروتکل های مختلف در ارسال پیام

3-4-1- پیاده سازی پروتکل های Rip , Eigrp,ospf

3-4-2-همسایه یابی در Ospf

3-4-3 بررسی عملکرد Ospf

3-4-4- تایمرهای Ospf

فصل چهارم

ارائه مدل پیشنهادی فازی

4-1- مسیریابی مبتنی بر کیفیت سرویس (QOS)

4-1-1- هدف از مسیریابی بر پایه کیفیت سرویس (QOS)

4-2- معایب پروتکل های فعلی مسیریابی نظیر BGP,RIP,OSPF

4-3- سیستم فازی

4-3-1- الگوریتم فازی

4-4- الگوریتم فازی پیشنهادی

4-4-1- پهنای باند آزاد (free bandwidth)

4-4-2- نمودار قوانین الگوریتمم فازی پیشنهادی

4-4-3- شبیه سازی و عملکرد

5- نتیجه گیری

منابع و مآخذ

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
بهبود-برقراری-امنیت-اطلاعات-در-رایانش-ابری-با-استفاده-از-استاندارد-saml
بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 90
حجم فایل: 1827 کیلوبایت
قیمت: 7000 تومان

چکیده

دنیای اینترنت و کامپیوتر هر روز در حال پیچیده‏تر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمان‌ها تبدیل می‌شود. شرکت‌ها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژه‌ای به ارائه دهندگان خدمات نرم افزار (ASP‌ها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینه‌ها و ارائه برنامه‌های کاربردی خاص و متمرکز به کاربران می‌شود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف می‎کند که منافع زیادی به سازمان‌ها ارائه‎می‌دهد.

سازمان‌ها اخیراً از منابع احراز هویت مرکزی برای برنامه‌های کاربردی داخلی و پورتال‌های مبتنی بر وب برای بیشتر قسمت‌های خود استفاده می‌کنند. احراز هویت ورود تکی، هنگامی‌که به درستی پیکربندی شده‎باشد باعث ایجاد یک امنیت قوی می‌شود به این معنا که کاربران، نیاز به یادداشت و به‎خاطر سپردن کلمات عبور سیستم‌های مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران می‌شود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت می‌توان این مشکل را حل کرد. زبان نشانه‎گذاری اثبات امنیت، یک راه حل مبتنی بر XMLو امن برای تبادل اطلاعات کاربر بین ارائه‌دهنده شناسه (سازمان) و ارائه‌دهنده سرویس (ASP‌ها یا SaaS‎ها) فراهم می‌کند. استاندارد زبان نشانه‎گذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف می‌کند، در عین حال انعطاف پذیر است و اجازه انتقال داده‌های سفارشی به ارائه‌دهنده سرویس خارجی را می‎دهد.

در این پایان‎نامه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستم‎های ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانه‎گذاری اثبات امنیت استفاده‎شود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانه‎گذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرار‎گرفته‎اند. سپس بررسی کوتاهی در مورد روش‎های احراز هویت انجام گردیده‎است تا با استفاده از آن مدلی بهتر، کامل‎تر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدل‎های ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرار‎گرفته است. با ترکیب و جمع‎بندی روش‎ها و اطلاعات بدست‎آمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانه‎گذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیه‎سازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.

کلید واژه‎ها:

به فارسی:

امنیت اطلاعات در رایانش ابری، زبان نشانه‎گذاری اثبات امنیت در رایانش ابری

فهرست مطالب

چکیده

فصل اول: مقدمه

۱-۱مقدمه

۱-۲ تعريف مسئله

۱-۳ تبیین صورت مسئله

۱-۴ ساختار پایان‎نامه

فصل دوم: محاسبات ابری، چالش‎ها و راهکارها

۲-۱ مقدمه

۲-۲ تاریخچه‌ی رایانش ابری

۲-۳ چند نمونه

۲-۳-۱ مالتیکس

۲-۳-۲ ناظران ماشین‌های مجازی اولیه

۲-۳-۳ شرکت CSS ملی

۲-۴ مفاهیم

۲-۴-۱ تعریف محاسبات ابری

۲-۴-۲ مشخصات اصلی محاسبات ابری

۲-۵ معماری و مولفه‎های ابر

۲-۵-۱ دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن

۲-۵-۲ مدل‎های سرویس ‏محاسبات ابری

۲-۶ دسته‎بندی ابرها

۲-۷ چند اجاره‌ای

۲-۸ مجازی‌سازی 

۲-۹ شکل‌های ابر

هشت
۲-۹-۱ بعد یک: داخلی/خارجی

۲-۹-۲ بعد دو: اختصاصی/باز

۲-۹-۳ بعد سه: محیطی/غیرمحیطی

۲-۹-۴ بعد چهار: برون سپاری/درون سپاری

۲-۱۰ فرصت‎ها و چالش‎های محاسبات ابری

۲-۱۱ چالش‌های امنیتی محاسبات ابری

۲-۱۲ چالش‌های حفظ حريم خصوصی محاسبات ابری

۲-۱۳ محافظت از داده‎ها

۲-۱۴ راهکارهای حفاظت از داده‌ها

۲-۱۵ خطرات مشترک امنیت اطلاعات در ابر

۲-۱۵-۱ فیشینگ

۲-۱۵-۲ حق دسترسی پرسنل ارائه دهنده

۲-۱۶ برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها

۲-۱۷ احراز هویت داده‎ها ‏و شناسایی کاربران

۲-۱۸ ذخیره‌سازی داده‌ها در ابر

۲-۱۹ احراز‎هویت

۲-۲۰ زبان نشانه‎گذاری اثبات امنیت

۲-۲۰-۱ تعریف

۲-۲۰-۲ ویژگی‌ها

۲-۲۰-۳ اجزا

۲-۲۱ زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب

۲-۲۲ انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب

۲-۲۳ نتیجه‎گیری

فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده

۳-۱ مقدمه

۳-۲ سیستم‎های ورود‎تکی

۳-۲-۱ سازمانی

۳-۲-۲ مجتمع (فدرالی شده)

۳-۳ روش‎های ورود‎تکی

۳-۴ روش کربروس

۳-۴-۱ پروتکل کربروس

۳-۴-۲ مزایای کربروس

۳-۴-۳ معایب کربروس

۳-۵ احراز هویت ورود تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت

۳-۶ سرویس‌های وب امنیتی

۳-۷ احرازهویت مجتمع

۳-۸ سرویس‎های وب مجتمع

۳-۹ زبان نشانه‎گذاری اثبات امنیت و سرویس‎های وب مجتمع

۳-۱۰ نسخه دوم زبان نشانه‎گذاری اثبات امنیت (SAML 2)

۳-۱۱ احراز‌هویت مجتمع

۳-۱۲ مزایای احراز‎هویت ورود‎تکی

۳-۱۳ مزایای زبان نشانه‎گذاری اثبات امنیت

۳-۱۴ خطاهای رایج در زبان نشانه‎گذاری اثبات امنیت

۳-۱۵ زبان نشانه‎گذاری اثبات امنیت به عنوان یک استاندارد ابری امن

۳-۱۶ نتیجه‎گیری

فصل چهارم: ورود‎تکی با استفاده از زبان نشانه‎گذاری اثبات امنیت

۴-۱ مقدمه

۴-۲ مدل پیشنهادی برای احراز‎هویت زبان نشانه‎گذاری اثبات امنیت در ورود‎تکی وب

۴-۳ مراحل انجام کار مدل پیشنهادی

۴-۴ شبیه‏سازی مدل پیشنهادی

۴-۵ مدل امنیت داده‌ها در محاسابات ابر

۴-۵ نتیجه‎گیری

فصل پنجم: بررسی مدل پیشنهادی و نتیجه‎گیری

۵-۱ مقدمه

۵-۲ بررسی مدل پیشنهادی از نظر امنیت

۵-۳ بررسی و ارزیابی مدل پیشنهادی

۵-۳-۱ روش ارزیابی مدل

۵-۳-۲ تعیین پایایی و روایی پرسشنامه

۵-۳-۳ تعیین پایایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی

۵-۳-۴ تعیین روایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی

۵-۳-۵ استخراج عامل‎ها

۵-۴-۶ ارزیابی مدل پیشنهادی

۵-۴-۷ آزمون فریدمن برای مقایسه میانگین روش‌ها

۵-۴-۸ آزمون کلموگروف-اسمیرونوف

۵-۴-۹ تحلیل واریانس

۵-۵ مزایای و نتایج بدست‎آمده از مدل پیشنهادی

۵-۶ مشکلات احتمالی و راه‎حل‎های پیشنهادی

منابع و مآخذ

پیوست‎ها

تعداد صفحه 90

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
ارائه‌ی-یک-رویکرد-نوین-مبتنی-بر-داده‌کاوی-به-منظور-بهبود-کیفیت-هشدارها-در-سیستم‌های-تشخیص-نفوذ
ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 121
حجم فایل: 1158 کیلوبایت
قیمت: 7000 تومان

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 124 صفحه
حجم : 1192 کیلوبایت
چکیده:
همزمان با پیشرفت و گسترش روزافزون اینترنت و کاربردهای مبتنی بر آن، بر تعداد و پیچیدگی حملات سایبری نیز افزوده می‌شود. بنابراین، استفاده از ابزارهای مختلف امنیتی برای حفاظت از سیستم‌ها و شبکه‌های کامپیوتری به یک نیاز حیاتی تبدیل شده است. در میان این ابزارها، سیستم‌های تشخیص نفوذ از مؤلفه‌های ضروری دفاع در عمق می‌باشند. یکی از بزرگ‌ترین مشکلات سیستم‌های تشخیص نفوذ، تولید سیلی از هشدارهاست؛ هشدارهایی که اغلب آن‌ها هشدارهای غلط، تکراری، و بی‌اهمیت هستند. در میان رویکردهای مختلف برای حل این مشکل، روش‌های داده‌کاوی از سوی بسیاری از محققان پیشنهاد شده است. با این حال، بسیاری از روش‌های قبلی نتوانسته‌اند مشکلات را به طور کامل حل کنند. به علاوه، اغلب روش‌های پیشین، از مشکلاتی نظیر وابستگی به نیروی انسانی و برون‌خط بودن رنج می‌برند.
در این پژوهش، یک رویکرد برخط برای مدیریت هشدارهای تولیدشده توسط سیستم‌های تشخیص نفوذ پیشنهاد می‌شود. رویکرد پیشنهادی، قابلیت دریافت هشدارهایی از چندین سیستم تشخیص نفوذ را داراست. این رویکرد با استفاده از مجموعه داده‌ی استاندارد DARPA 1999 و مجموعه داده‌ی شبکه‌ی اداره‌ی بنادر و دریانوردی شهید رجایی ارزیابی شده است. ارزیابی‌های انجام شده نشان می‌دهد که راهکار ارائه شده با کاهش حجم هشدارها به میزان ۹۴٫۳۲%، می‌تواند تأثیر بسزایی در مدیریت هشدارها داشته باشد. این رهیافت، به دلیل استفاده از رویکرد تجمعی داده‌کاوی و به‌کارگیری الگوریتم‌های بهینه، می‌تواند متخصص امنیت شبکه را به صورت برخط، از وضعیت شبکه‌ی تحت نظارت، آگاه سازد.


کلمات کلیدی:
سیستم‌های تشخیص نفوذ، داده‌کاوی، دسته‌بندی هشدارها، خوشه‌بندی هشدارها، هشدارهای غلط، الگوریتم برخط
فهرست مطالب
عنوانصفحه
فصل ۱ مقدمه

۱-۱ مقدمه

۱-۲ تعریف مسأله و بیان سؤال‌های اصلی تحقیق

۱-۳ ضرورت انجام تحقیق

۱-۴ فرضیه‌ها

۱-۵ هدف‌ها

۱-۶ کاربردها

۱-۷ جنبه‌ی نوآوری تحقیق

۱-۸ روش تحقیق

۱-۹ مراحل انجام تحقیق

۱-۱۰ ساختار پایان‌نامه

فصل ۲ مروری بر مفاهیم اولیه

۲-۱ مقدمه

۲-۲ تشخیص نفوذ

۲-۳ انواع سیستم‌های تشخیص نفوذ

۲-۳-۱ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس نوع منبع داده

۲-۳-۲ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس روش‌های مختلف تشخیص

۲-۳-۳ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس نحوه‌ی واکنش به نفوذ

۲-۳-۴ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس معماری

۲-۴ داده‌کاوی

۲-۵ تشخیص نفوذ و داده‌کاوی

۲-۵-۱ قوانین انجمنی

۲-۵-۲ قوانین سریالی مکرر

۲-۵-۳ دسته‌بندی

۲-۵-۴ خوشه‌بندی

۲-۶ جمع‌بندی

فصل ۳ مروری بر کارهای انجام‌شده

۳-۱ مقدمه

۳-۲ بررسی تحقیقات پیشین

۳-۳ فرآیند بهبود کیفیت هشدارها

۳-۴ جمع‌بندی

فصل ۴ معرفی رویکرد پیشنهادی

۴-۱ مقدمه

۴-۲ معماری رویکرد پیشنهادی

۴-۳ قالب استاندارد هشدارها در رویکرد پیشنهادی

۴-۴ مؤلفه‌های کارکردی رویکرد پیشنهادی

۴-۴-۱ مؤلفه‌ی بهنجارسازی

۴-۴-۲ مؤلفه‌ی پیش‌پردازش

۴-۴-۳ مؤلفه‌ی همجوشی

۴-۴-۴ مؤلفه‌ی وارسی آسیب‌پذیری

۴-۴-۵ مؤلفه‌ی کاهش هشدارهای غلط

۴-۴-۶ مؤلفه‌ی شناسایی هشدارهای رایج

۴-۴-۷ مؤلفه‌ی تجمیع

۴-۵ جمع‌بندی

فصل ۵ آزمایش‌ها و ارزیابی رویکرد پیشنهادی

۵-۱ مقدمه

۵-۲ مجموعه‌ داده‌ی ارزیابی

۵-۲-۱ مجموعه‌های داده‌ی DARPA-Lincoln و مجموعه داده‌ی KDD99

۵-۲-۲ داده‌های Internet Exploration Shootout Dataset

۵-۲-۳ سایر مجموعه داده‌های رایج

۵-۲-۴ مجموعه داده‌های تولیدشده‌ی دیگر

۵-۳ معیارهای ارزیابی کارایی

۵-۴ IDS مورد استفاده جهت ارزیابی

۵-۵ پیاده‌سازی آزمایشی رویکرد پیشنهادی

۵-۶ نتایج ارزیابی با استفاده از مجموعه داده‌ی DARPA 1999

۵-۷ نتایج ارزیابی در محیط شبکه‌ی واقعی

۵-۸ نتایج مقایسه‌ی راهکار پیشنهادی با کارهای پیشین

۵-۹ جمع‌بندی

فصل ۶ نتیجه‌گیری و پیشنهادها

۶-۱ مقدمه

۶-۲ نتایج حاصل از پژوهش

۶-۳ نوآوری‌های پژوهش

۶-۴ پیشنهادها

مراجع

واژه‌نامه

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
آخرین مطالب
آرشیو مطالب
پيوند هاي روزانه
امکانات جانبی

نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 28
بازدید دیروز : 1461
بازدید هفته : 8402
بازدید ماه : 22051
بازدید کل : 3175994
تعداد مطالب : 1326
تعداد نظرات : 127
تعداد آنلاین : 1

filesell 2 گروه ترجمه تخصصی البرز کسب درآمد نگین فایل 4kia.ir فرافایل | مرجع خرید و فروش فایل های قابل دانلود150