گروه ترجمه تخصصی البرز 4kia.ir filesell فرافایل، مرجع بزرگ خرید و فروش فایل نگین فایل 11
دانلود پروژه مهندسی نرم افزار سیستم داروخانه (فرمت فایل word و پاورپوینت و رشنال رز و نمودار ها)
دانلود و خرید جزوات دانشگاهی و آموزشی
وبلاگ دانلود و خرید جزوات دانشگاهی و آموزشی
دانلود پروژه مهندسی نرم افزار سیستم داروخانه  (فرمت فایل word و پاورپوینت و رشنال رز و نمودار های مربوطه)

دانلود پروژه مهندسی نرم افزار سیستم داروخانه  (فرمت فایل word و پاورپوینت و رشنال رز و نمودار های مربوطه)

عنوان مقاله : سیستم داروخانه  ndash; UML  قالب بندی : word   ، PDF ، power point، rational rose  شرح مختصر :  معرفي سیستم: سیستم داروخانه  صورت مسئله : یک سیستم دریافت نسخه و تحویل دارو  هدف : کنترل و مدیریت مراجعه کنندگان ، دارو و امور مالی  نیازهای عملیاتی :  1- سخت افزار :  به طور همزمان چندین کاربر ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
قواعد برنامه نویسی اسمبلی

قواعد-برنامه-نویسی-اسمبلی

پروژه مورد استفاده دانشجویان مهندسی کامپیوتر

جهت دریافت توضیحات بیشتر بر روی دریافت فایل کلیک کنید.

دانلود فایل

 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
ارسال توسط ندا
مفهوم شبکه

مفهوم-شبکه

پروژه مورد استفاده دانشجویان مهندسی کامپیوتر

دانلود فایل

 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
پاورپوینت-کتاب-مهندسي-نرم‌-افزار-يان-سامرويل
پاورپوینت کتاب مهندسي نرم‌ افزار يان سامرويل
فرمت فایل دانلودی: .ppt
فرمت فایل اصلی: ppt
تعداد صفحات: 300
حجم فایل: 2760 کیلوبایت
قیمت: 48500 تومان
دانلود پاورپوینت با موضوع مهندسي نرم‌ افزار يان سامرويل،
در قالب ppt و در 300 اسلاید، قابل ویرایش، شامل:

جلسه اول: طراحی نرم افزار بی درنگ
سیستم بی درنگ چیست؟
مدل سیستم بی درنگ با سنسور و محرک
دو دسته از تحریک ها در سیستم بی درنگ
تحریک های دوره ای
تحریک های غیردوره ای
مراحل فرآیند طراحی
شناسایی تحریکی که سیستم باید پردازش کند و پاسخ مربوط
محدودیت های زمانی مربوط به هر تحریک و پاسخ شناسایی شود
یک کامپیوتر برای اجرای سیستم انتخاب شود، دارای اجزا بی درنگ
تحریک و پاسخ در تعدادی از فرآیندهای هم زمان، ترکیب شوند.
برای هر تحریک و پاسخ، الگوریتم هایی طرح شود.
طراحی سیستم زمانبندی برای به موقع شروع شدن فرآیند
طراحی سیستم چیست
تحریک وپردازش پاسخ درسیستم
قطعات سیستم های عامل بی درنگ
سیستم عامل بی درنگ
قطعاتRTOS برای تمام سیستم ها
ساعت بی درنگ
اداره کننده وقفه
زمان بند
مدیر منابع
توزیع کننده
دو سطح اولویت که توسط RTOS مدیریت می شود
دو راهبرد زمان بندی مؤثر
سیستم های کنترلی و ناظر
ساختار سیستم کنترلی و ناظر
دو دسته از تحریک که در سیستم های کنترلی و ناظر، باید پردازش شوند
سیستم های جمع آوری داده چیست؟
طریقه جمع آوری داده از سنسور

جلسه دوم: طراحی واسط کاربر (UI)
اصول طراحی واسط کاربر
آگاهی کاربر
سازگاری
حداقل تعجب
قابلیت ترمیم
راهنمای کاربر
تنوع کاربر
امکانات ترمیم خطا واسط های کاربر
پنج سبک تعامل با سیستم های نرم افزاری
دست کاری مستقیم
سیستم منو
پرکردن فرم
زبان فرمان
زبان طبیعی
روش نمایش اطلاعات چندگان
نمونه هایی از مجسم سازی داده
نکاتی برای استفاده مؤثر از رنگ در واسط
عوامل طراحی در پیام های خطا
زمینه کاری
تجربه کاری
سطح مهارت
سبک کاری
فرهنگ کاری
فرآیند طراحی واسط کاربر
فرآیندطراحی سه فعالیتی UI
سه فعالیت اصلی فرآیند طراحی کاربر
تحلیل کاربر
ساخت نمونه اولیه UI
فرآیند دو مرحله ای ساخت نمونه اولیه
سه روش ساخت نمونه اولیه واسط کاربر
ارزیابی واسط چیست؟
صفات قابلیت به کارگیری
قابلیت یادگیری
سرعت عملیات
توانمندی
قابلیت ترمیم
قابلیت تطبیق

جلسه سوم: توسعه سریع نرم افزار
فایده توسعه سریع نرم افزار
مشکلات اساسی توسعه تدریجی
مشکلات مدیریتی
مشکلات پیمانکاری
مشکلات اعتبارسنجی
مشکلات نگهداری
توسعه تدریجی که بر طراحی معماری تاکید دارد
پنج اصول روش های فعال
حضور مشتری
تحویل تدریجی
عدم پردازش افراد
پذیرش تغییر
حفظ سادگی
برنامه نویسی کرانه ای چیست؟
شکل کلی برنامه نویسی کرانه ای
اعمال برنامه نویسی کرانه ای
برنامه ریزی گام ها، نسخه های کوچک
طزاحی ساده، توسعه اول- تست
سازمان دهی مجدد، برنامه نویسی جفتی
مالکیت جمعی، جامعیت مداوم
سرعت قابل دوام، حضور مشتری
توسعه سریع کاربرد چیست؟
ابزارهایی که در محیط RAD به کارمی رود
فوایداستفاده از نمونه اولیه
بهبود قابلیت استفاده سیستم
تطبیق نزدیک سیستم ها با نیازهای کاربران
بهبود کیفیت طزاحی
بهبود قابلیت نگهداری
کاهش تلاش موردنیاز توسعه
نمونه اولیه موقتی چیست؟
مدل کلی توسعه نمونه اولیه
دلایل معقول نبودن سیستم ناقص

جلسه چهارم: استفاده مجدد نرم افزار
فواید استفاده مجدد نرم افزار
افزایش قابلیت اعتماد
کاهش ریسک فرآیند
استفاده موثرازمتخصصین
پذیرش استاندارد
توسعه سریع
مشکلات استفاده مجدد
افزایش هزینه نگهداری
عدم وجود پشتیبانی ابزار
سندرم کشف نشده
نگهداری کتابخانه قطعی
یافتن ودرک تطبیق قطعات
قابل استفاده مجدد
عوامل مهم برای برنامه ریزی استفاده مجدد
زمان بندی توسعه برای نرم افزار
طول عمرمورد انتظار نرم افزار       
زمینه، مهارت هاوتجارت تیم توسعه
حیاتی بودن نرم افزاروخواسته های آن
دامنه کاربرد
محیطی که سیستم در آن اجرا خواهد شد.
روش هایی که از استفاده مجدد نرم افزار پشتیبانی می کنند
الگوهای طراحی
توسعه براساس قطعه
محیط های کاری کاربرد
پوشش سیستم کهنه
سیستم های سرویس گرا
خطوط تولید کاربرد
جامعیت COTS
کاربردهای عمودی قابل پیکربندی
کتابخانه های برنامه
مولدهای برنامه
توسعه نرم افزار براساس جنبه های مختلف
چهار عنصر اساسی الگوهای طراحی:
نامی که به الگو مراجعه می کند.
توصیف محلی که وقت استفاده الگو را مشخص می کند.
راه حل های بخش های مختلف باید توصیف شود.
بیان نتایج- نتایج و توازن اعمال الگو
محیط های کاری کاربرد
استفاده مجدد محصول COTS
چهار مشکل جامعیت سیستم های COTS
عدم وجود کنترل برروی عملکرد و کارایی
مشکلات مربوط به کارمتقابل سیستم
عدم کنترل تکامل سیستم
پشتیبانی از فروشندگان سیستم
انواع خصوصی سازی خط تولید نرم افزار
خصوصی سازی سکو
خصوصی سازی محیط
خصوصی سازی تابعی
خصوصی سازی فرآیند
سیستم EPR چیست؟
سازمان سیستم های EPR
مراحل تطبیق یک خانواده نرم افزار برای ایجاد کاربرد جدید

جلسه پنجم: مهندسی نرم افزار براساس قطعه
مهندسی نرم افزار براساس قطعه (CBSE)
فرآیند CBSE چیست
مدل کلی فرآیند CBSE
مبانی مهندسی نرم افزاربراساس قطعه:
فطعات مستقل
استانداردهای قطعه
میان افزار
فرآیند توسعه
مشکلات روش CBSE
اعتمادبه قطعه
تصدیق قطعه
پیش بینی ویژگی های جدید
موازنه های خواسته ها
ویژگی های قطعه
استاندارد
مستقل
قابل ترکیب
قابل استقرار
مستندسازی
تفاوت های اشیاء با قطعه
مدل قطعه چیست
عناصر به کار رفته در مدل قطعه
سرویس های مدل قطعه
تغییراتی که باعث می شود قطعه، قابل استفاده مجدد باشد
تغییراسامی برای کلی ترکردن آن ها
افزودن متدهایی برای ارائه عملکردهای بیشتر
سازکاری اداره کردن استثنا برای تمام متدها
افزودن واسط پیکربندی برای تطبیق قطعه
جامعیت قطعات موردنیاز برای استقلال بیشتر
حذف متدهای ویژه کاربرد
ترکیب قطعه دارای انواع زیر است

جلسه ششم: توسعه سیستم های حیاتی
سه روش مکمل برای توسعه نرم افزار
ویژگی های فرآیندهای قابل اتکا
قابل مستندسازی
استاندارد شده
قابل حسابرسی
تنوع
توانمندی
فعالیت های فرآیند برای اجتناب از عیب
بازرسی خواسته ها
 مدیریت خواسته ها
 بررسی مدل
 بازرسی طراحی و کد
 تحلیل ایستا
 برنامه ریزی و مدیریت تست
تکنیک های مهندسی نرم افزار برای تولید نرم افزار عاری از عیب
فرآیندهای نرم افزارقابل اتکا
مدیریت کیفیت
مشخصات رسمی
وارسی ایستا
تعیین نوع قوی
برنامه نویسی امن
اطلاعات محافظت شده
چهار جنبه از تحمل عیب
دو نوع تشخیص عیب
تکنیک تحمل عیب سخت افزاری
برنامه نویسی N نسخه ای چیست؟
حداقل نسخه های یک مدل برنامه نویسی N نسخه ای
مدل کلی بلوک های ترمیم عیب

جلسه هفتم: تکامل نرم افزار
پویایی تکامل برنامه چیست؟
قوانین چندگانه لمان
تغییرات مداوم، حفظ شناخت
رشد دائمی، کیفیت رو به کاهش
سیستم بازخوردی، پیچیدگی فزاینده
تکامل برنامه بزرگ، پایداری سازمانی
سه نوع نگهداری نرم افزار عبارت اند
عواملی که در نگهداری نرم افزار، منجر به هزینه بالا می شود
پایداری تیم
مسئولیت قراردادی
مهارت های کارکنان
قدمت برنامه و ساختار
تعریف پیش بینی نگهداری
طرح جامع پیش بینی نگهداری
برای پی بردن روابط سیتم و محیط، باید سه مورد را برآورد کرد
تعدادخواسته های ناپایدارسیستم
تعداد و پیچیدگی واسط های سیستم
معیارهای برآورد قابلیت نگهداری
تعداد درخواست ها برای نگهداری تصحیحی
میانگین زمان لازم برای تحلیل اثر تغییر
میانگین زمان لازم برای پیاده سازی تغییر
تعداد درخواست تغییر معوق (به تأخیرافتاده)
فرآیندهای شناسایی تغییرات و تکامل سیستم، دوره ای اند و درسراسر طول عمر سیستم ادامه دارند؟
فرآیند تکامل چیست
فرآیند تکامل ناشی از درخواست هایی برای تغییر
پیاده سازی تغییر چیست؟
پیاده سازی تغییر دارای درک برنامه
دو امتیاز مهم مهندسی مجدد سیستم
تعریف مهندسی مجدد نرم افزار
ساختار کلی مهندسی مجدد نرم افزار
تمایز بین مهندسی پیش رو و مهندسی مجدد نرم افزار
عوامل کلیدی مؤثردرمهندسی مجدد:
کیفیت نرم افزاری برای مهندسی مجدد
وجود ابزار پشتیبانی برای مهندسی مجدد
گستره تغییر داده ها برای مهندسی مجدد
وجود کارکنان خبره برای مهندسی مجدد
سنجش ارزش سیستم دارای چهار نکته است
استفاده ازسیستم
فرآیند تجاری که پشتیبانی می شود
قابلیت اتکای سیستم
خروجی سیستم
عوامل مؤثر در برآورد محیط
پایداری عرضه کننده، نرخ خرابی
هزینه های نگهداری، کارایی و قدمت
خواسته های پشتیبانی، عملکرد متقابل

جلسه هشتم: وارسی و اعتبارسنجی
هدف نهایی فرآیندوارسی واعتبارسنجی
دو تکنیک بررسی و تحلیل سیستم در فرآیند v&v
بازبینی نرم افزار
تست نرم افزار
بازرسی ها و تست های نرم افزار
فرآیند اشکال زدایی که نقص های موجود در سیستم رای افته واصلاح می کند
تعریف فعالیت وارسی و اعتبارسنجی
مشخصات جامع مدلV
بازبینی نرم افزار چیست؟
فرآیند بازبینی برنامه برای کشف نقض
نقش های موجود در فرآیند بازبینی
مراحل تحلیل ایستای خودکار
تحلیل جریان کنترل
تحلیل استفاده از داده
تحلیل واسط
تحلیل جریان اطلاعات
تحلیل مسیر
تعریف توسعه نرم افزار اتاق تمیز
ویژگی های روش اتاق تمیز برای توسعه

جلسه نهم: تست نرم افزار
فرآیند تست نرم افزار، دو هدف دارد
مدل کلی فرآیند تست
دو فاز جداگانه برای تست سیستم
چهار نوع از واسط های بین قطعات برنامه
واسط های پارامتر
واسط های حافظه مشترک
واسط های ارسال پیام
واسط های رویه ای
سه روش برای طراحی موارد تست
تست براساس ساختار و پیاده سازی نرم افزار
مجموعه مجتمعی از ابزارها برای پشتیبانی از فرآیند تست

جلسه دهم: اعتبارسنجی سیستم های حیاتی
مراحل فرآینداندازه گیری قابل اعتماد
تعریف سابقه عملیاتی نرم افزار
نمونه ای از سابقه عملیاتی براساس احتمال ورودی ها
فواید پیش بینی قابلیت اعتماد سیستم
برنامه ریزی تست
مذاکره با مشتری
فعالیت های تضمین امنیت در فرآیند توسعه
چهار روش مکمل برای بررسی حفاظت
تیم های مخالف
وارسی رسمی
ارزیابی براساس تجربه
ارزیابی براساس ابزار
تعریف موارد امنیت سیستم
مثالی از موارد امنیتی در پمپ انسولین

جلسه یازدهم: مدیریت بر افراد
سه دسته از متخصصین در مطالعه روان شناختی انگیزش
وظیفه گرا
خودمحور
تعامل گرا
عوامل مؤثر در کارگروهی
ترکیب گروه
انسجام گروهی
ارتباطات در گروه
سازمان گروه
امتیازات گروه منسجم
ایجاد استاندارد کیفیت گروه
اعضای گروه نزدیک به هم کار کنند.
اعضای گروه از کار یکدیگر باخبر می شوند.
برنامه نویسی تجمعی می تواند تمرین شود
عوامل مؤثر بر اثربخشی ارتباطات
اندازه گروه
ساختارگروه
ترکیب گروه
محیط کار فیزیکی گروه
پنج سطح مدل بلوغ قابلیت افراد

جلسه دوازدهم: برآورد هزینه نرم افزار
عوامل مؤثر در تعیین قیمت نرم افزار
فرصت بازار
برآورد هزینه نامطمئن
واژه های پیمان کاری
ناپایداری خواسته ها
سلامت مالی
عوامل مؤثر در بهره وری مهندسی نرم افزار
تجربه دامنه کاربرد
کیفیت فرآیند
اندازه پروژه
پشتیبانی فناوری
محیط کاری
تکنیک های برآورد هزینه
مدل سازی هزینه با الگوریتم
قضاوت کردن کارشناس
برآورد از طریق مقایسه کردن
بکاربردن قانون پارکینسون
قیمت گذاری برای برنده شدن
تغییراتی که بر برآورد حاصل از تجربه، تأثیر می گذارد
توسعه شیء گرا به جای عملکردگرا
سیستم مشتری- کارگزار به جای سیستم مبتنی بر کامپیوتر بزرگ
استفاده از قطعات نرم افزاری آماده، به جای ایجاد قطعات
مدل های الگوریتمی تعیین هزینه کوکومو2
عوامل مقایسه در کوکومو2 برای محاسبه توان
پیشینه سازمان در سیستم
برطرف کردن ریسک
انسجام تیم درسیستم
بلوغ فرآینددرسیستم
قابلیت انعطاف توسعه
گزینه هایی که درتعیین هزینه نقش دارند

جلسه سیزدهم: مدیریت کیفیت
کیفیت فرآیند توسعه چیست؟
مدل کلی کیفیت فرآیند و محصول
چگونگی محاسبه صفات برای نرم افزار
روابط بین صفات برای محاسبه صفات کیفیت
استانداردهای محصول و استانداردهای فرآیند
فرم مرور طراحی، راهنمای مرور طراحی
ساختار سند خواسته ها، تحویل سند به cm
فرمت فرآیند رویه، فرآیند انتشار نسخه
سبک برنامه نویسی جاوا، فرآیند پذیرش برنامه پروژه
فرمت برنامه پروژه، فرآیند کنترل تغییر
فرم درخواست تغییر، فرآیند ثبت تست
رابطه بین ایزو9000، مرجع کیفیت و برنامه های کیفیت پروژه
نمونه های ازاستانداردهای سند
استانداردهای شناسایی سند
استانداردهای ساختارسند
استانداردهای ارائه سند
استانداردهای به هنگام سازی سند
ویژگی های استاندارد های کیفیت سند
ساختار کلی فرآیند تولید سند
صفات کیفیت نرم افزار
دو روش اندازه گیری محصول
انواع معیارهای نرم افزاری
رابطه معیارهای کنترلی و پیشگو
تعریف اندازه گیری نرم افزار
مراحل اساسی فرآیند اندازه گیری محصول
معیارهای محصول نرم افزار
توان ورودی/ خروجی
طول کد منبع برنامه
پیچیدگی سیکلوماتیک
طول شناسه های برنامه
عمق تودرتویی شرطی
شاخص فاگ درسند

جلسه چهاردهم: بهبود فرآیند
سه مرحله اصلی بهبود فرآیند
چهار دسته فرآیند نرم افزاری
موقعیت ابزارها در پشتیبانی از فرآیند
فرآیند تست یک پیمانه در سیستمی که از یک فرآیند مدیریت پیکربندی کنترل شده، استفاده می کند
تغییر فرآیند چیست؟
پنج مرحله تغییر فرآیند
مدلCMMI مرحله ای چیست؟
ناحیه های فرآیند در CMMI
قابلیت به کارگیری انواع مختلف فرآیندها

جلسه پانزدهم: مدیریت پیکربندی
سیستم ها باپیکربندی مختلف
سه تکنیک شناسایی قطعه نرم افزاری
موارد نگارش سیستم
فایل های پیکربندی سیستم
فایل های داده سیستم
برنامه نصب سیستم
مستندسازی الکترونیکی و کاغذی
بسته بندی و معرفی مربوط
فرآیند کامپایل کردن و پیوند دادن قطعات نرم افزاری
قابلیت های فراهم شده توسط سیستم مدیریت نسخه
ثبت سابقه تغییرنسخه
توسعه مستقل نسخه
شناسایی نسخه و نگارش
مدیریت حافظه نسخه
تعریف سیستم های مدیریت نسخه
تفاوت های بین نسخه هابه صورت دلتا
امکاناتی که توسط ابزارهای کیس آماده می شوند
دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
ترجمه-مقاله-انگلیسی-یک-مطالعه-تطبیقی-از-الگوریتم-اجتماع-زنبور-مصنوعی
ترجمه مقاله انگلیسی: یک مطالعه تطبیقی از الگوریتم اجتماع زنبور مصنوعی
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: Doc+PDF
تعداد صفحات: 52
حجم فایل: 1893 کیلوبایت
قیمت: 25000 تومان

عنوان انگلیسی :

A comparative study of Artificial Bee Colony algorithm


تعداد صفحات انگلیسی : 25 صفحه PDF

محل و سال انتشار :  ELSEVIRE - 2009 سایت

دانلود فایل مقاله انگلیسی 

 
a b s t r a c t
Artificial Bee Colony (ABC) algorithm is one of the most recently introduced swarm-based algorithms. ABC simulates the intelligent foraging behaviour of a honeybee swarm. In this work, ABC is used for optimizing a large set of numerical test functions and the results produced by ABC algorithm are compared with the results obtained by genetic algorithm, particle swarm optimization algorithm, differential evolution algorithm and evolution strategies. Results show that the performance of the ABC is better than or similar to those of other population-based algorithms with the advantage of employing fewer control parameters.


عنوان فارسی مقاله :

یک مطالعه تطبیقی از الگوریتم اجتماع زنبور مصنوعی

تعداد صفحات ترجمه فارسی : 52 صفحه word

چکیده: الگوریتم اجتماع زنبور مصنوعی (ABC) یکی از جدید ترین الگوریتمهای بر مبنای چندین اشکال برنامه (بر مبنای ازدحام) معرفی شده است. ABC رفتار هوشمندانه کاوش کردن یک دسته زنبور عسل را شبیه سازی میکند. در این مطالعه، از ABC برای بهینه سازی یک سری بزرگ از فانکشن های تست شمارشی استفاده شده است و نتیجه های بدست آمده به وسیله  الگوریتم ABC با نتایج بدست آمده از الگوریتم ژنتیک، الگوریتم گروه زنبوران ذره ای، الگوریتم تکامل تفاضلی، و استراتژی های تکامل مقایسه شده است. نتایج نشان میدهد که عملکرد ABC بهتر یا برابر دیگر الگوریتمهای جمعیت محور است با این مزیت که پارامتر های کنترلی کمتری به کار گرفته میشود.

مقدمه:

الگوریتم بهبود سازی جمعیتی، راه حلهای تقریبا بهینه ای را برای مشکلات بهبود سازی سختی که از طبیعت نشات میگیرند، پیدا کرده است. یک ویژگی رایج در تمام الگوریتم های جمعیتی این است که اجتماع از راه حلهای احتمالی اصلاح شده تشکیل شده است که به وسیله عملگرهایی بر راه حلها، بسته به اطلاعات سازگاری آنها اعمال شده است. بنابراین، اجتماع به سمت ناحیه جواب بهتری از فضای جستجو حرکت میکند. الگریتم تکاملی و الگریتم هوش اجتماع زنبور، دو کلاس مهم الگوریتم های بهینه سازی جمعیتی هستند. گر چه الگریتم ژنتیک (GA) برنامه نویسی ژنتیک (GP) استراتژی تکامل(ES) و برنامه نویسی تکاملی (EP)، الگریتمهای تکاملی مشهوری هستند، GA گسترده ترین استفاده را در ادبیات دارد. GA بر اساس علم ژنتیک و انتخاب طبیعی است و تلاش میکند تا پدیده تکامل طبیعی را در سطح ژنوتیپ شبیه سازی کند، در حالی که ES و EP پدیده تکامل طبیعی را در سطح فنوتیپ شبیه سازی میکنند.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا



                نوع فایل: power point قابل ویرایش 91 اسلاید   قسمتی از اسلایدها:   تغییرات در استفاده از Device  ها به صورت گسترده تر (Client, Router و ...) زندگی افراد و کلاینت ها  در دنیای مجازی (Social Network) استفاده از Smart Phone ها به صورت گسترده  استفاده از تکنولوژی های Wireless (GSM, Wi-Fi, Wi-MAX, GPRS و ...) پیچیده شدن تکنولوژی ها و خطاهای بسیار زیاد انسانی مبادلات و معاملات مالی به صورت الکترونیکی   &n ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
ارسال توسط ندا
چارچوبی-برای-انتقال-مجموعه-داده-های-رابطه-ای-به-nosql
چارچوبی برای انتقال مجموعه داده های رابطه ای به NoSQL
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 14
حجم فایل: 676 کیلوبایت
قیمت: 11000 تومان
توضیحات:
مقاله ترجمه شده با عنوان چارچوبی برای انتقال مجموعه داده های رابطه ای به NoSQL، در قالب فایل word و در حجم 14 صفحه، بهمراه فایل pdf اصل مقاله انگلیسی.
 
 
عنوان انگلیسی :
A Framework for Migrating Relational Datasets to NoSQL
 
سال چاپ : 2015
محل انتشار:
ICCS 2015 International Conference On Computational Science
 
 
:Abstract
In software development, migration from a Data Base Management System (DBMS) to another, especially with distinct characteristics, is a challenge for programmers and database administrators. Changes in the application code in order to comply with new DBMS are usually vast, causing migrations infeasible. In order to tackle this problem, we present NoSQLayer, a framework capable to support conveniently migrating from relational (i.e., MySQL) to NoSQL DBMS (i.e., MongoDB). This framework is presented in two parts: (1) migration module; and, (2) mapping module. The first one is a set of methods enabling seamless migration between DBMSs (i.e. MySQL to MongoDB). The latter provides a persistence layer to process database requests, being capable to translate and execute these requests in any DBMS, returning the data in a suitable format as well. Experiments show NoSQLayer as a handful solution suitable to handle large volume of data (e.g., Web scale) in which traditional relational DBMS might be inept in the duty
 
بخشی از ترجمه مقاله:
چکیده:
در توسعه نرم افزار، انتقال از یک سیستم مدیریت پایگاه داده (DBMS) به دیگری، به خصوص با ویژگی های متمایز، یک چالش برای برنامه نویسان و مدیران پایگاه داده است. تغییرات در کد برنامه به منظور تطابق با DBMS جدید معمولا گسترده است و باعث انتقال غیر عملی می­ شود. به منظور مقابله با این مشکل، ما چارچوبی به نام NoSQLayer را ارئه می­ دهیم که قادر به پشتیبانی از  تسهیل انتقال از رابطه ای (به عنوان مثال، خروجی) به NoSQL DBMS (به عنوان مثال، مانگودیبی) است. این چارچوب در دو بخش ارائه شده است: 
(1) ماژول انتقال؛ و (2) ماژول نگاشت. 
یکی از اولین­ها، مجموعه ای از روشها است که قادر به انتقال بی­ وققه بین DBMS ها (به عنوان مثال MySQL به مانگودیبی) است. دومی یک لایه پایداری برای پردازش درخواستهای پایگاه داده، ارائه می ­دهد که قادر به ترجمه و اجرای این درخواست ها در هر DBMS است و داده ها در فرمت مناسب باز می­ گردند. آزمایش ها No SQ Layer را عنوان یک تعداد اندک راه حل مناسب برای رسیدگی به حجم زیادی از داده ها (به عنوان مثال، مقیاس وب) نشان می­ دهند که DBMS رابطه ای سنتی ممکن است در انجام کار خویش بی منطق باشد.
 
مقدمه:
نسل جدید برنامه های کاربردی نرم افزار، طراحی شده برای برآورده کردن خواسته­ هایی از گروه های کوچک کاربران و یا سازمان های بزرگ، است که مجبور به مقابله با رشد بزرگی در حجم داده برای پردازش و ذخیره سازی است...
 
فهرست مطالب:
چکیده
مقدمه
پژوهش های زمینه ای
NoSQLayer
مازول انتقال داده
مازول نگاشت داده
راه اندازی آزمایشی
ارزیابی کیفی
ارزیابی کمی
ارزیابی
نتیجه گیری
 
برای دانلود رایگان pdf  اصل مقاله انگلیسی، اینجا کلیک کنید 
دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
امنیت-اطلاعات-و-حفاظت-داده-ها-در-پایگاه-داده
امنیت اطلاعات و حفاظت داده ها در پایگاه داده
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: PDF
تعداد صفحات: 72
حجم فایل: 1011 کیلوبایت
قیمت: 6000 تومان

چکیده :

از آنجا که سازمان ها جهت کسب و کار روزانه خود متکی به سیستم های اطلاعاتی توزیع شده هستند . بنابراین آنها از لحاظ اطلاعات بیش از گذشته آسیب چذیر تر شده اند . برای منظور تکنیک هایی  همچون رمز نگاری امضا های الکترونیکی ارائه شده است تا از داده  هایی که بین مکان های مختلف در شبکه تبادل می گردد حفاطت نماید . اما یک روش حفاظتی که شامل مکانیزم و تکنیک هایی مناسب برای سیستم های بانک های اطلاعاتی  می باشد تا جامعیت و دسترس پذیری داده را فراهم آورد این امر باعث گردیده است که  انجمن امنیت بانک اطلاعاتی ابزار و مدل هایی را که  تحقق این منظور در اختیار قرار دهند .

در این سمینار انواع مدل های کنترل دسترسی بانک اطلاعاتی مطرح می شود مهم ترین این مدل ها در بانک اطلاعاتی رابطه ای مدل RBAC می باشد که تعاریف و مشخصات این مدل تشریح می گردد . مدل RBAC  یک مدل مرجع محسوب می گردد که چارچوب و مولفه  های اصلی این مدل مورد بررسی قرار می گیرد .

در چندین سال گذشته ، بانک های اطلاعاتی شی گرا و شی – رابطه ای مورد توجه قرار گرفته اند از آنجایی که این بانک های اطلاعاتی دارای ویژگی های جدیدی در مقایسه با بانک اطلاعاتی رابطه ای هستند لذا جهت حفاظت   داده های خود از مدل های جدید استفاده می کنند که در این سمینار به بررسی مدل های IRIS,ORION,TRBAC,RBAC  می پردازیم .



تعداد صفحه :72

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
دانلود پاورپوینت شبکه بی سیم و مبایل

دانلود پاورپوینت شبکه بی سیم و مبایل

مشخصات فایل          نوع فایل: powerpoint  تعداد اسلایدها: ۱۳              چکیده:  تلفن shy;های همراه با قرار گرفتن در این مناطق می shy;توانند از خدمات شبکه shy;ای استفاده کنند. شبکه shy;های بی shy;سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله shy;های نسبتآ کوتاه در حدود 10 متر استفاده ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا



                نوع فایل: power point قابل ویرایش 36 اسلاید   قسمتی از اسلایدها: تمرکز این درس بر روی مسایل لایه های بالای یک ارتباط بی سیم خواهد بود نه بر روی مسایل لایه فیزیکی و انتقال رادیویی که خود یک درس جداگانه می باشد. بنابراین در این بخش تنها مسایل پایه ای و مهم ارسال و انتقال رادیویی که برای فهم لایه های بالاتر الزامی است مورد تاکید قرار می گیرد.  مساله اصلی در مخابرات بی سیم مساله تداخل (Interference) بین فرستنده ها و گیرنده های م ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا



                نوع فایل: power point قابل ویرایش 14 اسلاید   قسمتی از اسلایدها: موتور جستجو چیست؟ دنیای وب منبع عظیمی از اطلاعات است که روز به ‌روز برحجم آن افزوده می‌شود. در حال حاضر میلیاردها صفحه که اطلاعات فراوانی از موضوعات مختلف را در بر دارند، بر روی سرورهای مختلف جا خوش کرده اند. این در حالی است که تولد سایت های جدید و گسترش سایت های موجود نیز به طور فزاینده ای به حجم این اطلاعات می افزاید. نرخ رشد اطلاعات تا به آنجا رسیده که ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا



                نوع فایل: power point قابل ویرایش 346 اسلاید   قسمتی از اسلایدها: فصل اول نمايش داده ها در کامپيوتر اعداد دودویی و شانزده شانزدهی کد های کارکتری نمایش مکمل 2 برای اعداد صحیح علامت دار جمع و تفريق اعداد مكمل 2  سيستم هاي ديگر براي نمايش اعداد اعداد دودويي و شانزده شانزدهي : يت كوچكترين واحد قابل ثبت در كامپيوتر است ارزش مكاني اعداد در مبناي 2 مانند اعداد در مبناي 10 است          ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا



              نوع فایل: power point قابل ویرایش 59 اسلاید   قسمتی از اسلایدها: تمرین : امکانات  DDL  را در SQL92  مطالعه کنید ( مخصوصا روی احکام CREATE DOMIAN , DROP DOMAIN , ALTER DOMAIN ) سطح ادراکی  DB2/:SQL:DML  چهار تا حکم دارد . احکام                        بازیابی :      &nb ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
تحقیق-امنیت-نرم-افزارهای-تحت-وب
تحقیق امنیت نرم افزارهای تحت وب
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 106
حجم فایل: 2261 کیلوبایت
قیمت: 10000 تومان

عنوان تحقیق : امنیت نرم افزارهای تحت وب

فرمت : word

تعداد صفحه به همراه فهرست : 59 صفحه

در کنار این تحقیق دو مقاله فارسی در قالب pdf به شرح زیر دانلود می کنید:

مقاله اول : افزایش امنیت در نرم افزارهای تحت وب

تعداد صفحه : 7 صفحه

تهیه و تنظیم : پژمان رودخانه ای - دانشگاه آزاد واحد لاهیجان

مقاله دوم : نگاهی به نکات امنیتی در طراحی سیستم های مدیریت محتوا تحت وب

تعداد صفحه : 40 صفحه

تهیه و تنظیم : حمیدرضا نیرومند - اسفند 1390

چکیده ای از مقاله اصلی به شرح زیر است:

با
توجه به گسترش روز افزون نرم افزارهای تحت وب و انجام انواع تبادلات ملی بر روی
بستر وب، نیاز به امنیت بالا در این نوع از نرم افزار امری ضروری است. در حال حاضر
بسیاری از سازمانها و موسسات دولتی و خصوصی در داخل و خارج از کشور، بسیاری از
خدمات خود را بر بستر وب ارائه می دهند. همانند انواع ثبت نام های اینترنتی.

1-     تعریف نرم افزار

امروزه، در حال تولید میزان انبوهی از نرم افزارها هستیم و
سیستم های محاسباتی و شبکه های خود را پیچیده تر می کنیم. اما متاسفانه در همین
زمان، توانایی بستن شکاف های امنیتی اندکی هم پیشرفت نداشته است. بسادگی مشخص است
که باید در روش های تولید و توسعه نرم افزار چندین تغییر اساسی ایجاد کنیم و این
روند را بهبود بخشیم.

  اینجا،
جایی است که امنیت نرم افزار مطرح می شود. امنیت نرم افزار یک نظام جوان است که
خصوصیات امنیتی نرم افزار را هنگامی که در حال طراحی، آزمایش، پیاده سازی و
بکارگیری است، مورد خطاب قرار می دهد. یعنی
در دوره زمانی تولید نرم افزار یا 
Software
Development Life Cycle
 (SDLC). این شامل فعالیت های امنیتی زیادی در
مراحل مختلف در 
SDLC، مانند مدل کردن تهدید، مدیریت خطر و آزمایش
های امنیتی است.

یک عامل مهم که که به شکلی این مسئله را بغرنج تر می کند
این واقعیت است که تولیدکنندگان نرم افزار و گروه های امنیت 
IT تمایل دارند که کاملاً مستقل از یکدیگر  بر اولویت های
خویش تمرکز کنند. تولید نرم افزار عموماً تلاشش را روی مسائلی چون کارایی و
کارامدی نرم افزار، هزینه و غیره متمرکز می کند. و البته مطمئناً اینها عناوین
مهمی هستند.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
بهبود-کارایی-مسیریابی-روترها-با-استفاده-از-روش-فازی
بهبود کارایی مسیریابی روترها با استفاده از روش فازی
فرمت فایل دانلودی:
فرمت فایل اصلی: doc
تعداد صفحات: 70
حجم فایل: 2440 کیلوبایت
قیمت: 6000 تومان

مقدمه

استفاده از شبکه هاي کامپیوتري در چندین سال اخیر رشد فراوانی کرده و سازمان ها ومؤسسات اقدام به برپایی شبکه نموده اند .شبکه هاي کامپیوتري زیر ساخت هاي لازم را براي به اشتراك گذاشتن منابع در سازمان فراهم می آورند؛در حالی که این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه هاي زیادي به منظور نگهداري شبکه وتطبیق آن با خواسته هاي مورد نظر صرف شود. پس قبل از طراحی یک شبکه باید هدف ایجاد آن شبکه ،حجم ترافیکی که در شبکه عبور خواهد کرد و بسیاری مسائل دیگر را درنظر داشت به همین منظور باید آشنایی کافی با شبکه های مختلف و تجهیزات مورد استفاده در زیر ساخت شبکه را داشته باشیم .

در طول دهه اخیر، اینترنت از پروژه هاي تحقیقاتی ارتباطات که دنیاي ما را براي همیشه دچار تحول ساخته اند فراتر رفته است.پیام هاي کوتاه ،ام ام اس،تلفن ip،فیلم و موسیقی هاي درخواستی،بانکداري؛تنها بخشی از کاربرد هاي فراوانی هستند که زندگی ما را راحت تر کرده اند،اما تکنولوژي و فناوري که ما را قادر به استفاده از این امکانات می کند شبکه هاي کامپیوتري و نحوه ي ارتباط بین این شبکه ها میباشد.اینترنت که بزرگترین ابزار براي ارائه خدمات فوق می باشد از چندین هزار شبکه کوچک تشکیل شده است که براي برقراري ارتباط و تبادل اطلاعت بین این شبکه ها به یک شبکه گسترده دیگر نیاز دارد که backbone نامیده می شود، و داراي device هاي مختلف از جمله router است ،نحوه ي رد و بدل شدن پیام ها بین router ها اساس کار این backbone میباشد، به دلیل اهمیتی که این تکنیک ارسال و دریافت پیام از یک نقطه به نقطه دیگر دارد روش هاي مختلف انجام این کار بررسی می شوند و در نهایت بهترین و مناسب ترین روش انجام کار به صورت کامل بررسی می شود.

فهرست مطالب

فصل اول

آشنایی با مسیریابی در شبکه

1-1-مقدمه

1-2بررسی ساختار روتر ها و سوئیچ ها

1-2-1-روتر (مسیریاب)

1-2-1-1- روترهای سخت افزاری

1-2-1-2- روترهای نرم افزاری

1-2-1-3- مهمترین ویژگی یک روتر

1-2-1-4- نحوه عملکرد یک روتر در اینترنت

1-2-1-5- عناصر داخلی روتر

1-2-1-5-1 پرازنده cpu

1-2-1-5-2- حافظه اصلی RAM

1-2-1-5-3- حافظه فلش

1-2-1-5-4-حافظه NVRAM

1-2-1-5-5 گذرگاهها Buses

1-2-1-5-6 حافظه RAM

1-2-1-5-7 اینترفیس ها

1-2-1-5-8 منبع تغذیه

1-3 سوییج (Switch)

1-5-1 نحوه ارسال پیام

1-5-2 Broadcast

1-6 آگاهی از مقصد یک پیام

1-7- پروتکل ها

1-8- ردیابی یک پیام

1-9- ستون فقرات اینترنت

1-10- مبانی شبکه

1-10-1 شبکه

1-10-2- گره

1-10-3- توپولوژی

1-10-3-1- توپولوژی Bus

1-10-3-2- توپولوژی Star

1-10-3-3- توپولوژی Mesh

1-10-3-4- توپولوژی Ring

1-10-3-5- توپولوژی Wireless

1-11- اصطلاحات تخصصی شبکه

1-11-1- Scalability

1-11-2- Latency

1-11-3- Network faiure

1-11-4- Colisions

1-4- منطق فازی

1-4-1- منطق فازی و کاربردهای آن

1-4-2- سیستم فازی

1-4-2-1 کاربردهای سیستم فازی

فصل 2 – الگوریتمهای مسیریابی

2-1- طراحی الگوریتم

2-1-1- الگوریتم های Distance Vector

2-1-2-الگوریتم های Link State (LS)

2-1-3- مسیریابی سلسله مراتبی

2-2- الگوریتم های مسیریابی

2-2-1- انواع الگوریتم های مسیریابی

2-3- شبکه های خود مختارAS

2-4- اینترنت

2-4-1- مسیریابی درونی

2-4-2- مسیریابی بیرونی

2-5- مبانی پروتکل BGP

2-5-1- شبکه Stub

2-5-2-شبکه های Multihome

2-5-3- شبکه های ترانزیت

2-5-4-IBGP

2-5-5- EBGP

2-5-6- ارتباط پیکربندی EBGP

2-6- پیام های پروتکل BGP

2-6-1- پیام open

2-6-2- پیام KeepAlive

2-6-3- پیام Notification

2-6-4- Update

2-7- مسیر صفت های BGP(BGP Path Atrribute)

2-7-1-AS-Path

2-7-2- Origion

2-7-3- Local Preference

2-7-4 MEP- Multi Exit Disriminator

2-8- انتخاب بهترین مسیر در پروتکل BGP

فصل سوم

بررسی و مقایسه پروتکل های مختلف مسیریابی

3-1- پروتکل RIP

3-2- پروتکل های روتینگ ترکیبی ویا EIGRP

3-3- پروتکل Ospf

3-4-مقایسه پروتکل های مختلف در ارسال پیام

3-4-1- پیاده سازی پروتکل های Rip , Eigrp,ospf

3-4-2-همسایه یابی در Ospf

3-4-3 بررسی عملکرد Ospf

3-4-4- تایمرهای Ospf

فصل چهارم

ارائه مدل پیشنهادی فازی

4-1- مسیریابی مبتنی بر کیفیت سرویس (QOS)

4-1-1- هدف از مسیریابی بر پایه کیفیت سرویس (QOS)

4-2- معایب پروتکل های فعلی مسیریابی نظیر BGP,RIP,OSPF

4-3- سیستم فازی

4-3-1- الگوریتم فازی

4-4- الگوریتم فازی پیشنهادی

4-4-1- پهنای باند آزاد (free bandwidth)

4-4-2- نمودار قوانین الگوریتمم فازی پیشنهادی

4-4-3- شبیه سازی و عملکرد

5- نتیجه گیری

منابع و مآخذ

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
بهبود-برقراری-امنیت-اطلاعات-در-رایانش-ابری-با-استفاده-از-استاندارد-saml
بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 90
حجم فایل: 1827 کیلوبایت
قیمت: 7000 تومان

چکیده

دنیای اینترنت و کامپیوتر هر روز در حال پیچیده‏تر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمان‌ها تبدیل می‌شود. شرکت‌ها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژه‌ای به ارائه دهندگان خدمات نرم افزار (ASP‌ها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینه‌ها و ارائه برنامه‌های کاربردی خاص و متمرکز به کاربران می‌شود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف می‎کند که منافع زیادی به سازمان‌ها ارائه‎می‌دهد.

سازمان‌ها اخیراً از منابع احراز هویت مرکزی برای برنامه‌های کاربردی داخلی و پورتال‌های مبتنی بر وب برای بیشتر قسمت‌های خود استفاده می‌کنند. احراز هویت ورود تکی، هنگامی‌که به درستی پیکربندی شده‎باشد باعث ایجاد یک امنیت قوی می‌شود به این معنا که کاربران، نیاز به یادداشت و به‎خاطر سپردن کلمات عبور سیستم‌های مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران می‌شود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت می‌توان این مشکل را حل کرد. زبان نشانه‎گذاری اثبات امنیت، یک راه حل مبتنی بر XMLو امن برای تبادل اطلاعات کاربر بین ارائه‌دهنده شناسه (سازمان) و ارائه‌دهنده سرویس (ASP‌ها یا SaaS‎ها) فراهم می‌کند. استاندارد زبان نشانه‎گذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف می‌کند، در عین حال انعطاف پذیر است و اجازه انتقال داده‌های سفارشی به ارائه‌دهنده سرویس خارجی را می‎دهد.

در این پایان‎نامه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستم‎های ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانه‎گذاری اثبات امنیت استفاده‎شود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانه‎گذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرار‎گرفته‎اند. سپس بررسی کوتاهی در مورد روش‎های احراز هویت انجام گردیده‎است تا با استفاده از آن مدلی بهتر، کامل‎تر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدل‎های ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرار‎گرفته است. با ترکیب و جمع‎بندی روش‎ها و اطلاعات بدست‎آمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانه‎گذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیه‎سازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.

کلید واژه‎ها:

به فارسی:

امنیت اطلاعات در رایانش ابری، زبان نشانه‎گذاری اثبات امنیت در رایانش ابری

فهرست مطالب

چکیده

فصل اول: مقدمه

۱-۱مقدمه

۱-۲ تعريف مسئله

۱-۳ تبیین صورت مسئله

۱-۴ ساختار پایان‎نامه

فصل دوم: محاسبات ابری، چالش‎ها و راهکارها

۲-۱ مقدمه

۲-۲ تاریخچه‌ی رایانش ابری

۲-۳ چند نمونه

۲-۳-۱ مالتیکس

۲-۳-۲ ناظران ماشین‌های مجازی اولیه

۲-۳-۳ شرکت CSS ملی

۲-۴ مفاهیم

۲-۴-۱ تعریف محاسبات ابری

۲-۴-۲ مشخصات اصلی محاسبات ابری

۲-۵ معماری و مولفه‎های ابر

۲-۵-۱ دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن

۲-۵-۲ مدل‎های سرویس ‏محاسبات ابری

۲-۶ دسته‎بندی ابرها

۲-۷ چند اجاره‌ای

۲-۸ مجازی‌سازی 

۲-۹ شکل‌های ابر

هشت
۲-۹-۱ بعد یک: داخلی/خارجی

۲-۹-۲ بعد دو: اختصاصی/باز

۲-۹-۳ بعد سه: محیطی/غیرمحیطی

۲-۹-۴ بعد چهار: برون سپاری/درون سپاری

۲-۱۰ فرصت‎ها و چالش‎های محاسبات ابری

۲-۱۱ چالش‌های امنیتی محاسبات ابری

۲-۱۲ چالش‌های حفظ حريم خصوصی محاسبات ابری

۲-۱۳ محافظت از داده‎ها

۲-۱۴ راهکارهای حفاظت از داده‌ها

۲-۱۵ خطرات مشترک امنیت اطلاعات در ابر

۲-۱۵-۱ فیشینگ

۲-۱۵-۲ حق دسترسی پرسنل ارائه دهنده

۲-۱۶ برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها

۲-۱۷ احراز هویت داده‎ها ‏و شناسایی کاربران

۲-۱۸ ذخیره‌سازی داده‌ها در ابر

۲-۱۹ احراز‎هویت

۲-۲۰ زبان نشانه‎گذاری اثبات امنیت

۲-۲۰-۱ تعریف

۲-۲۰-۲ ویژگی‌ها

۲-۲۰-۳ اجزا

۲-۲۱ زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب

۲-۲۲ انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب

۲-۲۳ نتیجه‎گیری

فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده

۳-۱ مقدمه

۳-۲ سیستم‎های ورود‎تکی

۳-۲-۱ سازمانی

۳-۲-۲ مجتمع (فدرالی شده)

۳-۳ روش‎های ورود‎تکی

۳-۴ روش کربروس

۳-۴-۱ پروتکل کربروس

۳-۴-۲ مزایای کربروس

۳-۴-۳ معایب کربروس

۳-۵ احراز هویت ورود تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت

۳-۶ سرویس‌های وب امنیتی

۳-۷ احرازهویت مجتمع

۳-۸ سرویس‎های وب مجتمع

۳-۹ زبان نشانه‎گذاری اثبات امنیت و سرویس‎های وب مجتمع

۳-۱۰ نسخه دوم زبان نشانه‎گذاری اثبات امنیت (SAML 2)

۳-۱۱ احراز‌هویت مجتمع

۳-۱۲ مزایای احراز‎هویت ورود‎تکی

۳-۱۳ مزایای زبان نشانه‎گذاری اثبات امنیت

۳-۱۴ خطاهای رایج در زبان نشانه‎گذاری اثبات امنیت

۳-۱۵ زبان نشانه‎گذاری اثبات امنیت به عنوان یک استاندارد ابری امن

۳-۱۶ نتیجه‎گیری

فصل چهارم: ورود‎تکی با استفاده از زبان نشانه‎گذاری اثبات امنیت

۴-۱ مقدمه

۴-۲ مدل پیشنهادی برای احراز‎هویت زبان نشانه‎گذاری اثبات امنیت در ورود‎تکی وب

۴-۳ مراحل انجام کار مدل پیشنهادی

۴-۴ شبیه‏سازی مدل پیشنهادی

۴-۵ مدل امنیت داده‌ها در محاسابات ابر

۴-۵ نتیجه‎گیری

فصل پنجم: بررسی مدل پیشنهادی و نتیجه‎گیری

۵-۱ مقدمه

۵-۲ بررسی مدل پیشنهادی از نظر امنیت

۵-۳ بررسی و ارزیابی مدل پیشنهادی

۵-۳-۱ روش ارزیابی مدل

۵-۳-۲ تعیین پایایی و روایی پرسشنامه

۵-۳-۳ تعیین پایایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی

۵-۳-۴ تعیین روایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی

۵-۳-۵ استخراج عامل‎ها

۵-۴-۶ ارزیابی مدل پیشنهادی

۵-۴-۷ آزمون فریدمن برای مقایسه میانگین روش‌ها

۵-۴-۸ آزمون کلموگروف-اسمیرونوف

۵-۴-۹ تحلیل واریانس

۵-۵ مزایای و نتایج بدست‎آمده از مدل پیشنهادی

۵-۶ مشکلات احتمالی و راه‎حل‎های پیشنهادی

منابع و مآخذ

پیوست‎ها

تعداد صفحه 90

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
مديريت-منابع-زماني-بر-روي-گراف-مبتني-بر-واحد-پردازنده-گرافيكي
مديريت منابع زماني بر روي گراف مبتني بر واحد پردازنده گرافيكي
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 98
حجم فایل: 4374 کیلوبایت
قیمت: 7000 تومان

چکيده

با رشد شگرف پيچيدگي در سيستم‌هاي امروزي، تکنيک‌هاي سنتي طراحي ديگر قادر به بررسي و مديريت مشکلات طراحي نيستند. يک شيوه براي حل اين مشکل، طراحي سيستم به صورت ماژولار(واحدي) و سلسله مراتبي است. اين کار نيازمند اين است که محدوديت‌هاي در سطح سيستم به موانع و محدوديت‌ها در سطح اجزاء تبديل و تقسيم شوند. از اين عمليات عموما به عنوان مديريت بودجه يا منابع نام برده مي‌شود. مساله‌ مديريت منابع براي محدوديت‌هاي طراحي بسياري از جمله زمان‌بندي و فضا مورد مطالعه قرار گرفته است. به طور خاص بودجه بندي زماني براي اين اجرا مي‌شود که تا حد امکان سرعت اجزا را پايين آورد بدون اينکه محدوديت‌هاي زماني سيستم را زير پا بگذاريم. اجزاي کند شده، مي‌توانند براي ارتقاي فضاي سيستم، اتلاف انرژي يا ديگر معيارهاي کيفيت طراحي بهينه‌سازي شوند.مديريت منابع زماني، در عمليات طراحي مختلفي به کار مي‌رود از جمله: سايز بندي دريچه‌ها و کابل‌ها، و نقشه برداري‌هاي کتابخانه اي. در اين پايان نامه به ارائه يک الگوريتم براي مديريت منابع زماني بر روي گراف مبتني بر واحد پردازشگر گرافيکي مي‌پردازيم.

واژه های کلیدی: مديريت منابع زماني، مدیریت زمان، مدیریت هزینه، گراف منابع زمانی، كم هزينه ترين بيشينه جريان، مديريت منابع زماني بر روي گراف، واحد پردازشگر گرافيكي، بهينه سازي طزاحي.



چکيده1

فصل 1. كليات تحقيق2

1-1. مقدمه3

1-2. ساختار واحد پردازنده گرافيكي4

1-3. مقايسه توانايي‌هاي واحد پردازش گرافيکي با واحد پردازنده مركزي5

1-4. تكنولوژي کودا9

1-5. شناسايي سيستم12

1-6. گراف14

1-6-1.مقدمه14

1-6-2. آشنايي با گراف15

1-6-3. ماتريس وقوع و ماتريس مجاورت15

1-6-4. زيرگراف15

1-6-5. مسيرها16

1-6-6. دورها17

فصل 2. مروري بر تحقيقات انجام شده19

2-1. مقدمه20

2-2. كاربردهاي بودجه بندي در يك گراف20

2-3. كم هزينه‌ترين جريان22

2-3-1.تعريفمسئله و شرايط22

2-4. بيشينه جريان23

2-4-1. تاريخچه23

2-4-2. تعريف24

2-4-3. كاربردهاي مسئله در دنياي واقعي25

2-4-4. الگوريتم‌هاي حل مسئله بيشينه جريان28

فصل 3. روش تحقيق31

3-1. مقدمه32

3-2. تحليل مسئله و مشخص نمودن پيش فرض ها32

3-2-1.تعريف صورت مسئله32

3-2-2.مسئله كوتاه‌ترين مسير33

3-2-3.بيشينه جريان41

3-3. شرح پياده سازي44

3-4.كاربردها49

3-4-1. مسيريابي در شبكه49

3-4-2. شبكه زنجيره‌اي ‌تامين50

3-4-3. انتساب تطابق كم هزينه ترين جريان بهينه در رديابي جريان ذرات50

فصل 4. نتايج54

4-1. اجراهاي كم هزينه ترين بيشينه جريان با ورودي‌ها و گراف‌هاي داراي كمتر از 500 راس55

4-1-1.اجراي اول55

4-1-2.اجراي دوم56

4-1-3.اجراي سوم58

4-1-4.اجراي چهارم60

4-1-5.جراي پنجم62

4-1-6.اجراي ششم62

4-1-7. اجراي هفتم63

4-1-8. اجراي هشتم63

4-1-9. اجراي نهم63

4-1-10. اجراي دهم64

4-1-11. اجراي يازدهم64

4-1-12. اجراي دوازدهم65

4-1-13. اجراي سيزدهم65

4-1-14. اجراي چهاردهم65

4-1-15. اجراي پانزدهم66

4-1-16. اجراي شانزدهم66

4-1-17. اجراي هفدهم67

4-1-18. اجراي هجدهم67

4-1-19. اجراي نوزدهم67

4-1-20. اجراي بيستم68

4-2. نمودارهاي نتايج براي گراف هاي داراي راس هاي كمتر از 50068

4-2-1.پيچيدگي زماني الگوريتم68

4-2-2.زمان اجراي الگوريتم در سيستم اول69

4-2-3.زمان اجراي الگوريتم در سيستم دوم71

4-2-4.مقايسه دو سيستم در گراف هاي كمتر از 500 راس72

4-3. اجراهاي كم هزينه ترين بيشينه جريان با ورودي‌ها و گراف‌هايي داراي بيشتر از 1000 راس73

4-3-1.اجراي اول73

4-3-2.اجراي دوم73

4-3-3.اجراي سوم74

4-3-4.اجراي چهارم74

4-3-5.اجراي پنجم75

4-3-6.اجراي ششم75

4-3-7.اجراي هفتم75

4-3-8. اجراي هشتم76

4-3-9. اجراي نهم76

4-3-10. اجراي دهم77

4-3-11. اجراي يازدهم77

4-3-12. اجراي دوازدهم77

4-3-13. اجراي سيزدهم78

4-3-14. اجراي چهاردهم78

4-3-15. اجراي پانزدهم79

4-3-16. اجراي شانزدهم79

4-4. نمودارهاي نتايج براي گراف هاي داراي راس هاي بيشتر از 100080

4-4-1.زمان اجراي الگوريتم در سيستم اول80

4-4-2.زمان اجراي الگوريتم در سيستم دوم81

4-4-3.مقايسه دو سيستم83

فصل 5. جمع بندی و نتیجه گیری84

5-1. نتيجه85

5-2. نتايج کسب شده از اجراي الگوريتم86

مراجع88

پيوست الف92

پيوست ب94

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا

ریزپردازنده چند هسته ای و یک هسته ای

تحقیق ریزپردازنده چند هسته ای و یک هسته ای    تحقیق کامل  ریزپردازنده ها چند هسته ای و یک هسته ای ک در این تحقیق با تاریخچه سی پی یو یا همان ریز پردازنده چند هسته ای و یک هسته ای و انواع cpu چند هسته ای   و کاربرد و و تفاوت ریز پردازنده ها با هم ومزایای پردازش چند هسته ای ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا

ریزپردازنده چند هسته ای و یک هسته ای

تحقیق ریزپردازنده چند هسته ای و یک هسته ای    تحقیق کامل  ریزپردازنده ها چند هسته ای و یک هسته ای ک در این تحقیق با تاریخچه سی پی یو یا همان ریز پردازنده چند هسته ای و یک هسته ای و انواع cpu چند هسته ای   و کاربرد و و تفاوت ریز پردازنده ها با هم ومزایای پردازش چند هسته ای ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
ارسال توسط ندا
دانلود مقاله کاربرد گراف در هوش مصنوعی

دانلود مقاله کاربرد گراف در هوش مصنوعی

مقالت حاضره مهندس میتونی نوش جان کنی!  مقدمه:  نظريه گراف شاخه اي از رياضيات است كه درباره ي اشياء خاصي دررياضي به نام گراف بحث مي كند. به صورت شهودي گراف نمودار يا دياگرافي است شامل تعدادي راس كه با يالهايي به هم متصل شده اند. تعريف دقيق تر گراف به اين صورت است كه گراف مجموعه اي ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا



اين فايل حاوي مطالعه پاورپوینت اهداف تجارت الکترونیک مي باشد که به صورت فرمت PowerPoint در 15 اسلايد در اختيار شما عزيزان قرار گرفته است، در صورت تمايل مي توانيد اين محصول را از فروشگاه خريداري و دانلود نماييد.       فهرستاهداف تجارت الکترونیکتعريف تجارت الكترونيكهدف از تجارت الكترونيكروش هاى مختلف تجارت الكترونيكنتيجه گيرىو ......  .تصویر محیط برنامه ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا


دانلود پاورپوینت مدار منطقی 250 اسلاید   در مورد فایل: مرجع: مدارهاي منطقي ديجيتال نوشته: مانو-- مترجم:دكتر سپيدنام ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا

دانلود تحقیق آماده در قالب word با عنوان طراحی صفحات وب HTML در ۸۰ ص

هرست صفحه مفاهیمHTML  amp; XHTML 1 یک صفحه وب چیست 2 طرزکارصفحات وب 3 درموقع مروروب چه اتفاقی می افتد 3 نحوه ویرایش صفحات وب 4 دوراه تولیدصفحات وب 5 نرم افزارهای تولید وویرایش HTML 6 ویرایشگرهای ساده متن ویرایشگرهای مخصوصHTML نرم افزارهای گرافیکی تولیدکننده کدهایHTML ایجاد کردن یک صفحه وب 7 ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
مقاله ترجمه شده با عنوان پایگاه داده های رابطه ای در برابر NoSQL: یک بررسی

مقاله-ترجمه-شده-با-عنوان-پایگاه-داده-های-رابطه-ای-در-برابر-nosql-یک-بررسی

دانلود مقاله ترجمه شده با عنوان پایگاه داده های رابطه ای در برابر NoSQL: یک بررسی، جزئیات بیشتر این محصول:  عنوان انگلیسی مقاله: Relational vs. NoSQL Databases: A Survey، عنوان فارسی مقاله: پایگاه داده های رابطه ای

دانلود فایل

 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا

دانلود کتاب ساختمان داده هورویتز فارسی

دانلود کتاب ساختمان داده هورویتز فارسی فرمت:پی دی اف و در صورت درخواست خریدار نسخه پاورپوینت و ورد نیز ارایه خواهد شد ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
جزوه درس مدار منطقی

جزوه درس مدار منطقی

ﮐﺎﻣﭙﻴﻮﺗﺮ هﺎ در ﻣﺤﺎﺳﺒﺎت ﻋﻠﻤﯽ ﮐﻨﺘﺮل ﺗﺮاﻓﻴﮏ هﻮاﯾﯽ ، ﭘﺮدازش دادﻩ هﺎﯼ ﺗﺠﺎرﯼ زﻣﻴﻨﻪ هﺎﯼ ، هﺪاﯾﺖ ﻓﻀﺎﯾﯽ ، ﻓﺮهﻨﮕﯽ و ﻣﻮارد ﺑﺴﻴﺎر دﯾﮕﺮﯼ ﻣﻮرد اﺳﺘﻔﺎدﻩ ﻗﺮار ﮔﻔﺘﻪ اﻧﺪ . ﮐﺎﻣﭙﻴﻮﺗﺮ ﻣﯽ ﺗﻮاﻧﺪ ازﻣﺠﻤﻮﻋﻪ اﯼ دﺳﺘﻮراﻟﻌﻤﻞ هﺎﯼ ﺑﻨﺎم ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا



عنوان مقاله : سیستم داروخانه  – UML قالب بندی : word ، PDF ، power point، rational rose   شرح مختصر : معرفی سیستم:  سیستم داروخانه صورت مسئله : یک سیستم دریافت نسخه و تحویل دارو هدف :  کنترل و مدیریت مراجعه کنندگان ، دارو و امور مالی نیازهای عملیاتی : ۱-  سخت افزار : به طور همزمان چندین کاربر بتوانند از آن استفاده نمایند. سیستم باید قابلیت تغییرات مکانی را داشته باشد . سیستم باید با اینترنت سازگاری داشته باشد . سیستم قابلیت کار با شبکه را داشته باشد . ۲ ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا



عموماً یک دانشگاه به لحاظ آموزشی به  تعدادي انستیتو تقسيم بندي شده است که در هر انستیتو واحد های مربوط  به آن رشته در آن بخش ارائه مي شود . واحد های جاری ارائه شده در یک ترم در پایگاه داده های در دسترس هر دانشجو قرار می‌گیرد. دانشجو با توجه به واحد هاي ارائه شده درترم به انتخاب واحد های مورد نظر بر مبنای یک سری معیارها و محدودیت ها و شرایط مقرر که اساس و قوانین انتخاب واحد یک دانشجو را در بر می‌گیرد،  اقدام به انتخاب واحد مي كند . پیش از شروع ترم و آغاز سال تحصیلی در دا ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا



فرمت فايل :  WORD   ( قابل ویرایش ) تعداد صفحات : 16   در صورت داشتن سوال و یا درخواست پروژه و یا تحقیق با هر فرمت دلخواهتان   لطفا ، حتما   با شماره های ما تماس بگیرید .   تلفن پاسخگویی به سفارشات شما عزیزان  : 09389070898 ایمیل پشتیبان : MRTeacher2008@gmail.com           تفاوت مهندسی نرم افزار با مهندسی ساختمان فهرست: مقدمه --------------------------------1 پیشینه مهندسی نرم‌افزار -------------------2 محد ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا



  عنوان کتاب :اصول مهندسی اینترنت  مولف :مهندس  احسان ملکیان  قالب بندی :pdf تعداد صفحات :486    مقدمه شبکه های کامپیوتری از دیدگاه اجتماعی یک پدیدۀ فرهنگی و از دید مهندسی کامپیوتر یــک تخصّص و علم تلقی میشود. امروزه پیشرفت و توسعۀ مرزهای دانش به گسـترش شـبکه های  کـامپیوتری وابسـته شـده اسـت. هـدف اصلـی در “فنـاوری اطلاعـات” سازماندهی و فرآوری دادهها و دانش پراکنده در سطح دنیا است به گونه ای کــه بتـوان از ایـن دانش گردآوری شده ، معرفت و دا ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا



اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع۱(Source) می گویند. در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد. دلایل استفاده از شبک ...

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
تحقیق شبکه های کامپیوتری

تحقیق-شبکه-های-کامپیوتری

دانلود تحقیق در مورد شبکه های کامپیوتری، در قالب word و در 110 صفحه، قابل ویرایش، شامل شبکه اترنت، شبکه های محلی و شبکه های گسترده، پروتکل، اترنت، Bridegs و سگمنت، تکنولوژی متفاوت شبکه، تقسیم بندی شبکه ها، تقسیم بندی

دانلود فایل

 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا

               


                
                                  با تخفیف 20 درصدی فقط تا پایان هفته آینده    این محصول شامل یک فایل فشرده قابل دانلود است که علاوه بر ترسیم  نمودار ER بیمارستان به صورت ساده و قابل فهم جدول موجودیت ها را هم مشخص کرده که میتواند برای برنامه نویسان تازه کار کمک زیادی  با شد.   چون ترسیم نمودار ER و مشخص کردن موجودیت ها در حین سادگی گام مهمی در برنامه نویسی محسوب می شود لذا به دوستان و علاقه مندان گرامی توصیه می شود در یادگیری این مهم جدیت لازم را داشته باشند تا در مراحل کد نویسی و عیب یا ...

                             
                


               

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
پروژه طراحی سیستم داروخانه

پروژه-طراحی-سیستم-داروخانه

دانلود پروژه طراحی سیستم داروخانه، در قالب word و در 19 صفحه، قابل ویرایش، در قالب ppt و در 34 اسلاید، قابل ویرایش،

به همراه فایل های دیتابیس و کدهای SQL. فهرست مطالب فایل word: شرح سیستم موجودیت ها ارتباط موجودیت ها موجودیت ها

دانلود فایل

 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
پروژه طراحی وب سایت با ASP

پروژه-طراحی-وب-سایت-با-asp

دانلود پروژه طراحی وب سایت با ASP،

توضیحات: این پروژه وب سایت با استفاده از: Asp.net 2.0 Sql Server 2005 C#.Net 2005 Ajax CSS Java Script طراحی و پیاده سازی شده است. در این پروژه سعی بیشتر بر آموزش بوده تا پروژه ای...

دانلود فایل

 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
پروژه طراحی سایت وکلا

پروژه-طراحی-سایت-وکلا

دانلود پروژه طراحی سایت وکلا، در قالب word و در 93 صفحه، قابل ویرایش، شامل :

فصل اول: تشريح كلي سايت، 1- 1 تشريح كلي پروژه، 1-1-1 ليست وكلا، 1-1-2 اخبار، 1-1-3 بخش پرسش و پاسخ، 1-1-4 انتقادات و پيشنهادات، 1-1-5 بخش درباره ما

دانلود فایل

 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
http://forosh-maghale.sellfile.ir/
پاورپوینت مهندسی نرم افزار

پاورپوینت-مهندسی-نرم-افزار

دانلود پاورپوینت در مورد مهندسی نرم افزار، در قالب ppt و در 231 اسلاید، قابل ویرایش،

شامل بخش اول: مرور کلی، فصل اول: مهندسی نرم افزار، فصل دوم: سيستم هاي اجتماعي- تکنيکي، فصل سوم: سیستم های حیاتی، فصل چهارم: فرآیندهای نرم افزار

دانلود فایل

 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
http://forosh-maghale.sellfile.ir/
جزوه درسی مهندسی شبکه

جزوه-درسی-مهندسی-شبکه

دانلود جزوه درسی مهندسی شبکه، در قالب pdf و در 92 صفحه، به صورت اسکن شده.

دانلود فایل

 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
ارسال توسط ندا



پروژه آماده در محیط SQL می باشد این پروژه داری چندین جدول هست که با اجرای برنامه مثل سیستم اطلاع رسانی محیط دانشگاه کار می کند این پروژه مربوط به درس پایگاه داده یا مباحث ویژه هستش ...
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا



ساختار جداول : ساختار جدول هنر جوشامل اطلاعات ۱٫ کد ۲٫ نام ۳٫ نام خانوادگی ۴٫ آدرس۱ ۵٫ ادرس ۲ ۶٫ تلفن ۷٫ موبایل ۸٫ نام پدر ۹٫ شماره شناسنامه ۱۰٫ کد ملی ساختار جدول کارکنانشامل اطلاعات ۱٫ کد کارمند ۲٫ نام ۳٫ نام خانوادگی ۴٫ آدرس ۵٫ تلفن ساختار جدول دورهشامل اطلاعات ۱٫ کد دوره ۲٫ عنوان دوره ۳٫ مبلغ ۴٫ حد اقل نمره ساختار جدول حضور در دورهشامل اطلاعات ۱٫ کد مسئول ۲٫ کد دوره ۳٫ کد مربی ۴٫ کد هنر جو ۵٫ مبلغ ۶٫ساعت حضور ۷٫ تاریخ ساختار جدول ساعات حضور مربی شامل اطلاعات ۱٫ کد مربی ۲٫ روز حضور ۳٫ از ساعت ...
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا



پروژه ER سیستم نام نویسی یک نمودار ای آر کامل می باشد که بر اساس استاندارد ها و اصول اصلی درس پایگاه داده طراحی و نوشته شده است. تمامی موجودیت های نمودار ER سیستم نام نویسی تا سطح ۳NF نرمال سازی شده است و در آنها کلید های اصلی و خارجی مشخص شده و ارتباط بین جداول و موجودیت ها و ارتباط بین این موجودیت ها و نوع ارتباط بین موجودیت ها (۱ به ۱ یا ۱ به چند یا چند به چند) در نمودار ای آر رسم شده است. پروژه سیستم رتبه نظامی دارای نمودار ارتباط بین جداول ( ERD ) می باشد که در آن رواب ...
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا



کتاب الکترونیکی حل المسائل هوش مصنوعی راسل شامل حل مسائل فصل های کتاب هوش مصنوعی راسل-ویرایش دوم زبان : اصلی- لاتین تعداد صفحات : 181 صفحه نوع کتاب : pdf - کتاب الکترونیکی     ...
http://forosh-maghale.sellfile.ir/
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
تحقیق وب‌ سایت کتابفروشی آنلاین

تحقیق-وب‌-سایت-کتابفروشی-آنلاین

دانلود تحقیق با موضوع وب‌ سایت کتابفروشی آنلاین، در قالب pdf و در 13 صفحه، شامل:   بخش اول: تعریف پروژه و شناخت سیستم بخش دوم: نرم افزارهای مورد استفاده در پروژه بخش سوم: تحلیل و طراحی نرم افزار بخش چهارم: طراحی و پیاده سازی

دانلود فایل

 
4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا

عنوان انگلیسی :  Parallel Processing of large graphs

 

Abstract

More and more large data collections are gathered worldwide in various IT systems. Many of them possess a networked nature and need to be processed and analysed as graph structures. Due to their size they very often require the usage of a parallel paradigm for efficient computation. Three parallel techniques have been compared in the paper: MapReduce, its map-side join extension and Bulk Synchronous Parallel (BSP). They are implemented for two different graph problems: calculation of single source shortest paths (SSSP) and collective classification of graph nodes by means of relational influence propagation (RIP). The methods and algorithms are applied to several network datasets differing in size and structural profile, originating from three domains: telecommunication, multimedia and microblog. The results revealed that iterative graph processing with the BSP implementation always and significantly, even up to 10 times outperforms MapReduce, especially for algorithms with many iterations and sparse communication. The extension of MapReduce based on map-side join is usually characterized by better efficiency compared to its origin, although not as much as BSP. Nevertheless, MapReduce still remains a good alternative for enormous networks, whose data structures do not fit in local memories

 تعداد صفحات انگلیسی : 14 صفحه
 
عنوان فارسی : پردازش موازی گراف های بزرگ

چکیده

امروزه مجموعه داده‌های بزرگ و بزرگتری در سیستم‌های IT مختلف سرتاسرجهان جمع آوری می‌شود. بسیاری از آنها، یک ذات شبکه بندی شدی را پردازش کرده و نیاز به پردازش و تحلیل به عنوان ساختارهای گراف دارند. به دلیل اندازه آنها، اغلب استفاده از طرجی موازی برای محاسبه کارآمد مورد نیاز است. سه تکنیک موازی سازی در این مقاله مقایسه شده‌اند:MapReduce، گسترش آن در اتصال سمت نگاشت و موازی سازی همگام انبوه (BSP). این تکنیک‌ها برای دومسئله گراف مختلف پیاده سازی شده‌اند: محاسبه کوتاهترین مسیرها از یک مبدا (SSSP) و دسته بندی انبوه گره‌های گراف با استفاده از انتشار تاثیر نسبی (RIP). روش‌ها و الگوریتم‌ها به داده‌های شبکه متعددی با اندازه و پروفایل ساختاری مختلف اعمال شده‌اند که از سه دامنه نشأت می‌گیرند: ارتباط راه دور، رسانه و میکرووبلاگ. نتایج نشان داده‌اند که پردازش تکرارشونده گراف با پیاده سازی BSP همیشه و به طور قابل توجهی حتی تا 10 برابر و به خصوص برای الگوریتم‌هایی با تکرار زیاد و ارتباطات تنک، بهتر ازMapReduce است. گسترش MapReduce برپایه اتصال سمت نگاشت معمولا کارآیی بهتری در مقایسه با الگوریتم اصلی دارد، اگرچه به‌اندازه BSP نمی‌باشد. با این حال، MapReduce همچنان برای شبکه‌های حجیم که ساختارداده آنها در حافظه محلی جای نمی‌گیرد، جایگزینی مناسب است.

1-مقدمه

بسیاری از مسائل علمی‌و تکنیکی به داده ای با ذات شبکه مرتبط اند که می‌تواند نسبتا به سادگی با استفاده از گراف نمایش داده شود. گراف‌ها، انتزاعی انعطاف پذیر برای توصیف روابط بین اشیاء گسسته فراهم می‌کنند. بسیاری از مسائل عملی را می‌توان در محاسبات علمی، تحلیل داده و دیگر شاخه‌ها به شکل مورد نیاز با گراف مدلسازی کرده و توسط الگوریتم‌های گراف مناسب حل کرد.

در بسیاری از محیط‌ها، ساختارهای گراف آنقدر بزرگ اند که نیاز به روش‌های پردازش خاصی، به خصوص به طور موازی دارند. این مسئله به خصوص برای مجموعه داده‌های کاربران که ردپای خود را در سرویس‌های روی خط و ارتباطی مختلفی جای می‌گذارند، از جمله پورتال‌های انتشار رسانه یا سایت‌های شبکه‌های اجتماعی، یوتوب و فیسبوک، حیاتی است. به علاوه این پایگاه‌های داده، رفتار مختلف کاربر را نشان می‌دهند که نمایش گراف آنها ممکن پیچیده و همراه با چندین خط ارتباطی بین گره‌های شبکه باشد. این مسئله نیاز به روش‌های تحلیلی دارد که نه تنها با گراف‌های ساده بلکه با گراف‌های چندگانه و فراگراف‌ها دست وپنجه نرم کنند...

تعداد صفحات ترجمه فارسی : 40 صفحه

 

خرید و پرداخت مبلغ 15 هزار تومان

 

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا

عنوان پایان نامه : طراحی سایت کتابخانه دیجیتال و ایمن سازی آن در برابر حملات SQL Injection

تعداد صفحات فارسی : 95 صفحه + اصل پروژه به زبان asp.net 

حجم فایل : 6 مگابایت 

خرید پایان نامه طراحی سایت کتابخانه دیجیتال به قیمت 30 هزار تومان

چکیده :

در زمينه حملات web و امنیت web، یکی از حملات مطرح شده، حملات به پایگاه داده ها برای داده کاوی و دزدی اطلاعات است. این حمله در سال های اخیر، مطرح و اهمیت خاصی یافته است. این نوع حمله اخیراً یکی از چند حمله مهم به برنامه کاربردی تحت web بوده است.

این حمله براساس تزریق غیر مجاز query یک فرد از راه دور، به یک پایگاه داده است، به گونه ای که بتوان در داده ها و جدول های آن تغییر ایجاد کرد و یا به آن ها دسترسی پیدا کرد. از این رو این نوع حملات راSQL injection می نامند. SQL injection برای اولین بار در سال 1998 توسط فردی به نام rfp و در مجله ی اینترنتی به نام phrak منتشر شد.

حملات sql injection از طریق کادر ورودی (input box) کاربر انجام می گیرد. کادر ورودی کاربر، جائی است که ممکن است کاربری، نام کاربری و کلمه عبور خود را در یک وب سایت وارد کند.اگر برنامه نویسان، زمان کافی برای بررسی متغییرهایی که کاربر می تواند وارد کند صرف نکنند، نتایج جدی و غیر قابل پیش بینی به همراه خواهد داشت. هکرهای حرفه ای می  توانند از این آسیب پذیری ها استفاده کنند و سیستم یا برنامه را خاموش کنند یا shell  بگیرند تا دستورات خود را اجرا کنند.

حمله ي تزريق SQL عبارت است از درج يا تزريق پرس و جوهای SQL در قالب داده های ورودی که کاربر وارد برنامه های کاربردی می کند. یک حمله موفق تزریق SQL می تواند داده های حساس را از پایگاه داده ها بخواند، داده های پایگاه داده ها را تغییر دهد، عملیات مدیریتی را بر روی پایگاه داده ها اجرا کند (مانند خاموش کردن DBMS)، محتویات فایل های موجود در سیستم فایل DBMS را بازیابی کند و در برخی از موارد، فرامین خاصی را روی سیستم عامل اجرا کند. حملات تزریق SQL گونه ای از حملات تزریق هستند که در آن ها فرامین SQL در مکان داده های ورودی به گونه ای درج می شوند که اجرای فرامین از پیش تعریف شده ی SQL را تحت تأثیر قرار دهند.

sql injection، نوعی سو استفاده امنیتی است که هکر، از طریق کادرهای فرم (input box)، کدهای SQLرا وارد می کند تا به منابع دسترسی پیدا کند یا داده ها را تغییر دهد.

 

به طور خلاصه، به تزریق کدهای SQL از طریق برنامه، SQL Injection گفته میشود که در پایان نامه قصد داریم به امن کردن سایت در برابر این تزریق ها بپردازیم.

فصل اول       

طراحی وب سایت با asp.net و زبان C#        

        آشنایی با اصطلاحات اولیه طراحی وب  

        مزایای راه اندازی وب سایت     

         مزایای طراحی وب سایت       

            هشت نکته برای طراحی یک وب سایت خوب         

            هشت دلیل ضرورت ارزیابی طراحی وب سایت          

        کتابخانه   

           نسل بندی کتابخانه ها           

            تعریف کتابخانه دیجیتال          

            نگاهی به چگونگی شکل گیری کتابخانه های دیجیتال          

            اصول ا یجاد كتابخانه ها ی د یج یتال   

            ویژگیهای کتابخانه های دیجیتالی       

            كاربران كتابخانه د یج یتال ی   

         طراحی سایت کتابخانه آنلاین  دیجیتال  مدرسه  

            صفحه ی اول سایت   

            جدول ها در sql server         

            ورود کاربران    

            ثبت نام عضو جدید     

            اضافه کردن کتاب       

            اضافه کردن قفسه ی جدید    

            مشاهده لیست کتابهای قفسه انتخاب شده  

            مدیریت اعضا  

            جستجوی کتاب         

فصل دوم         

امنیت در وب سایت های asp.net و روشهای مقابله با هک شدن        

        تفاوت جریان امنیتی ASP و ASP.NET      

            پنج اشتباه امنیتی خطرناک برنامه نویسان وب با asp.net      

        عملیات اساسی امنیتی ASP.NET        

        نکاتی جهت به ینه سازی برنامه های ASP.NET  

        مدیریت اطلاعات مهم در asp.net          

        نکاتی در مورد رمزنگاری   

        استفاده از تصاویر امنیتی در هنگام ورود اطلاعات  

        آموختن   روش نفوذ به سایت     

        هک       

            هدف از هک برنامه های تحت وب      

            آناتومی حمله           

            انواع هکرها    

             اهداف هکرها          

            انواع مختلف تکنولوژی های هک        

        روشهای کاربردی مقابله با هک شدن     

فصل سوم       

حملات SQL injection و مقابله با این حملات    

        آشنایی با SQL Injection          

            ورودی های sql injection       

            تکنیک های SQL injection     

        آشنایی با حملات SQL Injection          

            حملات sql injection  

             دسته بندی حملات SQL Injection   

        مراحل انجام حملات SQL injection        

        روش های حمله  

        تزریق های SQL Injection         

             تزریق مبتنی بر خطا  SQL Server     

            تزریق مبتنی بر Union          

        نحوه تست و کشف نفوذپذیری    

        نحوه ی مقابله با حملات sql injection    

            مقابله با SQL injection        

        طریقه جلوگیری از sql injection   

          آسیب پذیری های SQL server  

         SQL injection  در رو یه ها ی ذخ یره شده        

           کد جلوگیری از حملات SQL injection در پروژه  

منابع     

شماره کدها

قطعه کدی از یک برنامه وب      

رو یه  ی ذخ یره شده و آس یب پذ یر به SQL injection  

قطعه کد جلوگیری از تزریق های SQL injection  

 

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا

  عنوان انگلیسی :

             Using social networking and semantic web technology in software engineering – Use cases, patterns, and a case study

سال چاپ : 2008

تعداد صفحه : 11

چکیده :

We present an approach that uses social networking and semantic web technology to share knowledge within the software engineering community. We propose to use existing Web 2.0 services such as social bookmarking and blogs as the infrastructure to share knowledge artefacts. Due to the openness of these services, it is crucial to provide support to establish the trustworthiness of knowledge artefacts. The solution proposed is designed following the original semantic web stack architecture and uses existing and emerging W3C semantic web standards such as the Resource Description Framework (RDF), the Web Ontology Language (OWL), and the Semantic Web Rule Language (SWRL). The WebOfPatterns project is presented as a case study, which includes an Eclipse plug-in that can be used to discover design pattern definitions in social networks, to define and publish patterns, to rate patterns, to establish the trustworthiness of patterns found, and finally to scan Java projects for instances of discovered patterns. We also propose the ContributedProperties design pattern that can be used to bridge the conceptual gap between RDF resources and objects in an object-oriented programming language.

عنوان فارسی :    کاربرد شبکه های اجتماعی و تکنولوژی وب معنایی در مهندسی نرم افزار:استفاده از الگوها،نمونه ها و مطالعه موردی

تعداد صفحه : 27 صفحه

چکیده : 

در این مقاله،روشی با کمک شبکه اجتماعی و تکنولوژی وب معنایی برای تسهیم دانش در زمینه مهندسی نرم افزار،ارائه خواهد شد.همچنین از برخی سرویس های Web2.0 نظیر بلاگ ها و نشانه گذار های اجتماعی نیز برای تسهیم دانش استفاده به عمل خواهد آمد.به علت گستردگی این خدمات،پشتیبانی و حمایت از معتبر بودن تسهیم دانش امری بسیار ضروری است.راه حل پیشنهادی در این مقاله،طراحی معماری فشرده وب معنایی و استفاده از استانداردهای وب معناییِW3C نظیر RDF(چهارچوب توصیف منابع)،OWL(زبان هستی شناسی در وب) وSWRL(زبان قانونِ وب معنایی)می باشند.پروژهWebOfPatterns  نیز به عنوان یک مطالعه موردی مطرح شده که دارای یک پلاگ این(افزونه)Eclipse است و می توان از آن برای کشف و شناسایی تعاریف مختلفی از الگوها در شبکه های اجتماعی ،تعیین الگوهای منتشر شده ،درجه بندی آن ها ،ارزیابی اعتبار هر یک و در نهایت اسکن پروژه های جاوا برای شناسایی الگوها،استفاده نمود. همچنین الگوی طراحیِ  ContributedProperties  نیز برای بررسی چالش های بین منابع RDF و اشیاء در  زبان برنامه  ریزیِ شی گرا ارائه می شود.

جهت دریافت فایل مقاله به زبان انگلیسی و یا دریافت ترجمه مقاله

http://forosh-maghale.sellfile.ir/

 

4 filesell گروه ترجمه تخصصی البرز 4kia.ir فرافایل، مرجع خرید وفروش فایل120


ارسال توسط ندا
آخرین مطالب

صفحه قبل 1 2 3 4 5 6 7 8 9 10 صفحه بعد

آرشیو مطالب
پيوند هاي روزانه
امکانات جانبی

نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 829
بازدید دیروز : 1770
بازدید هفته : 8349
بازدید ماه : 64461
بازدید کل : 2958464
تعداد مطالب : 1301
تعداد نظرات : 127
تعداد آنلاین : 1

filesell 2 گروه ترجمه تخصصی البرز کسب درآمد نگین فایل 4kia.ir فرافایل | مرجع خرید و فروش فایل های قابل دانلود150