عنوان پاورپوینت : وب عمیق یا پنهان
قالب بندی : پاورپوینت
قیمت : رایگان
شرح مختصر : مرور نوشتارها حاکی از آن است که به احتمال قریب به یقین عبارت «وب نامرئی» نخستین بار درسال ۱۹۹۴ توسط «ژیل السورث»ابداع شده است. البته معدودی از منابع نیز شخص دیگری به نام «متیوکل» را به عنوان مبدع این اصطلاح معرفی میکنند. در خصوص وب نامرئی کلماتی نظیر وب پنهان، وب عمیق، وب تاریک، به طور مترادف در متون مختلف به کار برده شدهاند. اما اینها در حقیقت معادل یکدیگر نیستند و هر یک به جنبهای از نامرئی بودن اشاره میکنند. یکی از اصطلاحاتی که اخیرا از آن یاد میشود وب نامرئی یا invisible web است که البته اسم دیگرش deep وب هست. صفحات اینترنتی ای که ما به طور عادی می بینیم، وب سطحی نام دارند. افراد قبل از هر مرجع دیگری از وب برای جستجوی تحقیقاتشان استفاده می کنند. اما موتورهای جستجو لزوما بهترین نتایج را نمایش نمی دهند. آنها اطلاعات مخفی یا عمیق موجود در اینترنت را نمایش نمی دهند.
فهرست :
وب نامرئی
وب ژرف چیست؟
آمارهای جالب
دسترسی به وب عمیق
همه چیز درباره وب عمیق یا پنهان
برخی از دلایل عدم دسترسی به وب عمیق یا پنهان
اهمیت وب عمیق
نمونه ای از اعمال غیرقانونی در وب عمیق
بخشهای مختلف وب نامرئی
شیوههای کسب اطلاعات در وب نامرئی
خلاصه و نتیجه گیری
عنوان مقاله : امنیت در تجارت الکترونیک
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : استفاده از اینترنت در سازمان ها و شرکت ها برای انجام فعالیت های مختلف وکسب و کار در حال تبدیل شدن به یک جزء عمده ای از کسب و کار الکترونیکی است. سوء استفاده اتفاقی و عمدی از اینترنت توسط کارکنان داخلی و احزاب خارجی ، همراه با اینترنت فزاینده وآسیب پذیر جهانی و کمبود مقررات اینترنت درزیرساخت ها ، منجربه رویداد مشکل امنیت اینترنت برای سازمان ها میشود. امنیت اطلاعات یعنی حفاظت اطلاعات و سیستم های اطلاعاتی از فعالیت های غیرمجاز. این فعالیت ها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری،واژه های امنیت اطلاعات، امنیت کامپیوتری و اطلاعات مطمئن گاه به اشتباه به جای هم بکار برده می شود. اگر چه اینها موضوعات به هم مرتبط هستند و همگی دارای هدف مشترک حفظ محرمانگی اطلاعات، یکپارچه بودن اطلاعات و قابل دسترس بودن را دارند .
فهرست :
مقدمه
تعریف امنیت
تاریخچه
مفاهیم پایه
کنترل امنیت اطلاعات
مدیریت امنیت اطلاعات
برنامه جامع امنیت تجارت الکترونیک
ارزیابی عملیات تجارت الکترونیک
طرح مستمر
افراد
راهبرد
مدیریت
نرم افزارهای E_commerce و مسائل امنیتی آنها
روش های تامین امنیت
فناوری های امنیت اطلاعات کنشگرایانه
فناوری های امنیت اطلاعات واکنشی
تهدیدات و خطرات عمومی شبکه اینترنت
انواع و منابع تهدیدهای شبکه
انواع فناوری های حفاظت و ایمنی در تجارت الکترونیک
تکنولوژی set
عنوان پاورپوینت : زنجیره ارزش
قالب بندی : پاورپوینت
قیمت : رایگان
شرح مختصر : زنجیره ارزش مجموعه عملیاتی است که در یک صنعت به صورت زنجیرگونه انجام می گیرد تا به خلق ارزش منجر شود. همان طور که کالاها و خدمات به وسیله زنجیره پیشرفت کرده و به جلو می روند ارزش آنها بیشتر میشود. زنجیره ارزش برای هر زنجیره تامین دارای دو بخش است : بخش عرضه از شروع زنجیره (ابتدای زنجیره) آغاز شده و با عملیات تولید و یا تامین از طریق واردات خاتمه می یابد بخش تقاضا در زنجیره عبارتست از بخش بازار در زنجیره ارزش.
فهرست :
زنجیره ارزش چگونه ایجاد گردید؟
زنجیره ارزش چیست؟
فعالیت ها ی اصلی
فعالیت های حمایتی
ﺗﺤﻠﻴﻞ زﻧﺠﻴﺮه ارزش
علل اﻫﻤﻴﺖ زﻧﺠﻴﺮه ارزش
نتیجه گیری
منابع
عنوان پایان نامه : رایانش ابری Cloud Computing
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : افزایش لحظه ای کاربران و نیاز آنها به خدمات اینترنتی باعث شد که در اندک زمانی شرکت هایی که این گونه از خدمات را به کاربران ارائه می دادند ، با مشکلاتی نظیر عدم توانایی در پاسخگویی سریع به کاربران و افزایش هزینه هایشان روبرو شوند. از این رو بسیاری از این شرکت ها با سرمایه گذاری های هنگفت در زمینه های تحقیقاتی به فکر شیوه ای مؤثر و مقرون به صرفه برای سرویس دهی به حجم بالایی از کاربران افتادند و به این ترتیب محققان و صاحب نظران در سراسر جهان با مطالعه و الهام گرفتن از شیوه هایی که پیش از آن استفاده شده ب ود به فناوری نوین و کارآمدی به نام رایانش ابری دست یافتند. اهمیت و عملکرد رایانش ابری به گونه ای است که امروزه تمامی شرکت های بین المللی با تحقیقاتی گسترده و تلاشی خستگی ناپذیر در پی گسترش این فناوری بوده و هر روزه خدمات جدید و جالبی را در اختیار کاربران قرار می دهند تا بدین ترتیب سهم بیشتری از این بازار پر رونق را از آن خود نمایند.
فهرست :
مقدمه
تعاریف رایانش ابری
بررسی دیدگاه های مختلف در مورد رایانش ابری
اهمیت و وضعیت رایانش ابری در عصر حاضر
بررسی محبوبیت واژه Cloud Computing
در مورد رایانش ابری IDC نظرسنجی مؤسسه
بررسی سود چهار شرکت بین المللی در زمینه رایانش ابری
میزان شغل و درآمد در زمینه های رایانش ابری
مزایای رایانش ابری
معایب رایانش ابری
بررسی باید و نبایدها در استفاده از رایانش ابری
چه کسانی می بایست از رایانش ابری استفاده نمایند؟
چه کسانی نباید از رایانش ابری استفاده نمایند ؟
تأثیر رایانش ابری بروی محیط زیست
چه زمانی تأثیر رایانش ابری بر روی سازمان ها حداکثر می شود ؟
مقدمه
معماری رایانش ابری
مشخصه های اصلی رایانش ابری
اجزای ابر
مشتریان
مرکز داده
سرورهای توزیع شده
زیرساخت های رایانش ابری
مجازی سازی
انواع مجازی سازی
مجازی سازی کامل
مجازی سازی برتر یا ابر مجازی سازی
مزایای مجازی سازی
پردازش گرید، مشبک، شبکه ای
SETI
NAREGI
کشف پروتئین های جدید و غنی کردن مواد غذایی
دلایل استفاده از پردازش مشبک
تفاوت های رایانش ابری و پردازش مشبک
کیفیت ارتباط در پردازش مشبک
معماری مبتنی بر سرویس
خصوصیات اصلی معماری مبتنی بر سرویس
زیرساخت های معماری مبتنی بر سرویس
ذخیره سازی در ابرها
قابلیت انتقال اطلاعات بین ابرها
معماری لایه های رایانش ابری
نرم افزار به عنوان سرویس (SaaS)
ویژگی های اصلی نرم افزار به عنوان سرویس
مزایای مدل نرم افزار به عنوان سرویس
موانع مدل سرویس دهیِ نرم افزار به عنوان سرویس
پلتفرم به عنوان سرویس (PaaS)
ویژگی های سرویس دهی PaaS
مزایای مدل پلتفرم به عنوان سرویس
موانع مدل پلتفرم به عنوان سرویس
زیرساخت به عنوان سرویس (IaaS)
تفاوت مدل های IaaS و PaaS
تفاوت مدل های PaaS و SaaS
PaaS و SaaS امنیت در مدل های سرویس دهی
بررسی خدمات ارائه شده در لایه های رایانش ابری
خدمات ارائه شده در لایه SaaS
خدمات ارائه شده در لایه PaaS
خدمات ارائه شده در لایه IaaS
انواع ابرها در رایانش ابری
ابرهای خصوصی
مزایای ابرهای خصوصی
ابرهای عمومی
ابرهای هیبریدی، آمیخته، پیوندی
ابر انجمنی، گروهی
مقدمه
بررسی سیستم عامل های مبتنی بر رایانش ابری
Windows Azure
موارد کاربرد ویندوز Azure
خدمات ارائه شده در ویندوز Azure
بخش های اصلی ویندوز Azure
میزان استقبال از ویندوز Azure
آموزش ثبت نام در ویندوز Azure
Google Chrome OS
Eye OS
Eye OS نگاه دقیق تر به امکانات و ویژگی های
Eye OS جوایز کسب شده توسط
Joli OS
متفاوت است ؟ Joli OS چرا سیستم عامل
Peppermint OS
You OS
Easy Peasy OS
ویژگی های اصلی Easy Peasy OS
Ghost OS
G ho st ویژگی های مهمِ سیستم عامل
Cloudo OS
Desktop Two
معرفی سایر سیستم عامل های رایانش ابری
معرفی نرم افزارها و سرویس های مبتنی بر رایانش ابری
DropBox
Windows Live Sky Drive
Cloud Drive Amazon
Evernote
Hi Task
Zoho
Mindmeister
Panda Cloud Antivirus
Google Ducs
Cloud Printer
مزایای سرویسِ تحت وب Cloud Printer
معرفی سایر برنامه های رایانش ابری
مقدمه
تعریف امنیت
تعریف امنیت اطلاعات
دلایل اهمیت امنیت اطلاعات
امنیت اطلاعات در رایانش ابری
تهدیدات امنیتی رایانش ابری
نگرانی های امنیتی در پردازش ابری
فعالیت های مرتبط در حوزه امنیت رایانش ابری
کنترل دسترس
کنترل ذخیره سازی
جستجوی خصوصی همکار در ابر
مقدمه
نظرسنجی از مدیران درخصوص اهمیت رایانش ابری
نظرسنجی از مدیران درخصوص مشکلات رایانش ابری
تأثیر رایانش ابری در کاهش هزینه ها
تأثیر رایانش ابری در مورد تمرکز روی کسب و کار
بررسی وضعیت کشورهای مختلف در زمینه رایانش ابری
رایانش ابری در ژاپن
رایانش ابری در استرالیا
رایانش ابری در ایالات متحده آمریکا
آلمان
جمهوری اسلامی ایران
رایانش ابری در ایران SWOT تحلیل
نقاط قوت
نقاط ضعف
فرصت ها
تهدیدها
عنوان مقاله : سیستم های خبره و وب سایت های تجاری
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : سیستم های خبره با هدف در دسترس قرار دادن مهارت های افراد متخصص، برای افراد غیر متخصص طراحی شده اند. این برنامه ها الگوی تفکر و شیوه عملکرد انسان را شبیه سازی می کنند و باعث نزدیکی عملکرد سیستم های خبره با عملکرد انسان یا فرد خبره می شوند.یکی از کابردهای بی شمار سیستم خبره تسهیل سازی و افزایش فروش در سایتهای تجاری اینترنتی می باشد . این سیستم ها ،اگر بدرستی بکارگرفته شوند می توانند تاثیر مثبت چشم گیری در افزایش بهره وری وب سایت های تجاری و افزایش فروش آنها داشته باشند . آنچه در این کتابچه آمده مطالعه مروری تحقیقات صورت گرفته در این خصوص می باشد
فهرست :
فصل اول سیستم خبره
مقدمه
تعریف سیستم خبره
اجزاء سیستم خبره
کاربرد سیستم خبره
منابع اطلاعات در یک سیستم خبره
فواید یک سیستم خبره
محدودیتهای یک سیستم خبره
فصل دوم تجارت الکترونیک
مقدمه ای بر تجارت الکترونیک
تعاریف تجارت الکترونیک
انواع مدلهای تجارت الکترونیک
مراحل خرید و فروش الکترونیکی
سیر تاریخی ارتباط با مشتری
تجارت الکترونیک مبتنی بر مشتری
عوامل موفقیت در بازاریابی الکترونیکی
فصل سوم سیستم های خبره و افزایش فروش وب سایت تجاری
تعریف وب سایت تجاری
مراحل ایجاد وب سایت تجاری
وب سایت تجاری از دید مشتری
چهارچوب فرآیند ارزش وب سایت تجاری
بررسی سیستم های خبره پیاده سازی شده
نمونه های از سیستمهای خبره آن لاین
نتیجه گیری
منابع و مآخذ
عنوان پروژه : کتابخانه متن باز بر پایه جاوا اسکریپت
قالب بندی : Word
قیمت : رایگان
شرح مختصر : در زمان معرفی رسمی نسل جدید HTML5از سوی کنسرسیوم جهانی وب (W3C) تعداد مرورگرهایی که تگ های HTML5 را پشتیبانی می کردند بسیار محدود بوند، از این رو شرکت های بزرگ مانندMozilla ،Google ،Microsoft و… با چالش جدیدی بر سر راه ساخت مرورگرهای جدید خود مواجعه شدند. این چالش در حالی بود که عقب ماندن از محصول شرکت رغیب برای آنها در پاره ای از مواقع به معنای از دست دادن بازار بود. از این رو اقدام به ساخت مرورگرهایی که بتوانند تمامی تگ هایHTML5 را پشتیبانی نمایند، نمودند. اما این امر تا حدودی غیرممکن به نظر می رسید چرا که تکنولوژیHTML5 بسیار نوظهور بوده و ممکن بود تگ هایی در آینده ساخته شوند و یا به کلی کنار گذاشته شوند. بنابراین آنها تصمیم گرفتند با دادن نسخه های به روز شده بتوانند جوابگوی نیاز روز افزون مشتریان خود باشند. اما تمامی آنها قادر به این کار دشوار نبودند، به شکلی که شرکت مایکروسافت از نسخه ۹ به بعد تصمیم گرفت تگ های HTML5 را در مرورگری که کاربران زیادی داشت (IE) پشتیبانی کند، اما شرکت (بنیاد) موزیلا بسیار در این عرصه پخته تر عمل کرده و از نسخه ۳٫۵ به بعد مرورگر Firefox، یعنی حدود یک سال زودتر از مرورگرIE ، تگ های محدودی از HTML5 را پشتیبانی می کرد. چنین رفتاری از سوی مایکروسافت برای کاربران حرفه ای وب، بسیار ناهنجار و ناخوشایند بود. طراحان وب و برنامه نویسان وب نمی خواستند لذت استفاده از فناوری جدید را از دست دهند. اما می بایست عمل Cross Browsing را نیز رعایت می کردند. چرا که ممکن بود در صفحه خود از تگی استفاده کنند که کاربری با یک مرورگر قدیمی تر اصلا سایت را نبیند یا بسیاری از قسمت های در نظر گرفته شده را از دست بدهد. چنین اعمالی باعث به وجود آمدن تکنولوژی Modernizr شد، Modernizr به وسیله جاوا اسکریپت کار می کند و کدهای جاوا اسکریپت را هم تمامی مرورگرها پشتیبانی می کنند، پس Modernizr به طراحان وب یا برنامه نویسان اجازه می دهد که در صورتی که از تگ HTML5 یا CSS3 در وب سایت خود استفاده کردند، و کاربر به وسیله مرورگری قدیمی، آن سایت را بازدید کند، سایت قابل دیدن باشد. این تکنولوژی به طراحان وب این امکان را می دهد که وب سایتی هدفمند برای کاربران با مرورگرهای قدیمی طراحی نمایند. به طور مثال در صورتی که از گرادیانت در رنگ پس زمینه استفاده شده باشد، این ویژگی را با تصویری با همان گرادیانت برای کاربران با مرورگرهای قدیمی نمایش دهد.
فهرست :
ویژگی های Modernizr
Modernizr چیست؟
نصب Modernizr
متدهای Polyfills و Modernizr
تابع Modernizr.load
چگونگی عملکرد
مرورگرهایی که توسط Modernizr پشتیبانی می شوند
کلاس های Modernizr متناسب با ویژگی های CSS
کلاس های Modernizr متناسب با ویژگی های HTML
ویژگیهای دیگری که توسط Modernizr پشتیبانی می شوند
لیست متدهای Modernizr
سایت Modernizr.com
دانلود
مستندات
نصب modernizr
.متدهای Polyfills and Modernizr
آموزش Modernizr.load()
چگونهModernizr کار می کند؟
عناصرHTML در IE
مرورگرهای پشتیبانی شده
ویژگی های شناسایی شده توسط Modernizr
ویژگی های CSS
مدل جعبه انعطاف پذیر flexbox
hsla()
پس زمینه های متعدد
انیمیشن CSS
ستون CSS
شیب CSS
سایر ویژگی ها
ویژگی های HTML
تصویری HTML
صفات ورودی
انواع ورودی
متفرقه
رویدادهای لمسی
آزمون های اضافی موجود در پلاگین
متدها و روش های modernizr
.روش Modernizr.prefixed()
تست رسانه پرس و جو MQ ()
توسعه پذیری
API های افزونه addTest()
متد testStyles()
متد testProp()
متد testAllProps()
متد hasEvent()
متد _prefixes & _domPrefixes
عنوان پایان نامه : نفوذ به شبکه و راه های پیشگیری از آن
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : امروزه درشبکه های کامپیوتری همتابه همتا و مشتری – خدمت گزار، وارد دنیای صنعتی شده و به قسمت جدایی ناپذیر شرکت های بزرگ تبدیل شده اند. در این میان افراد سودجو با استفاده از نرم افزارهای جاسوسی و ایجاد اسب های تراوا وارد این شبکه ها می شوند.لذا باید با نرم افزارهای ویژه مقابل این افراد ایستاد
فهرست :
چکیده
مقدمه
مقدمه ای برشبکه
کاربرد شبکه های کامپیوتری
انواع شبکه
پروتکل های TCP/IP
انواع پورت های نرم افزاری
مفهوم پورت های باز و بسته
آشنایی با پورت های مختلف
آدرس سخت افزاری
مبانی سرویس دهنده نام های حوزه
نام دامنه
مقدمه ای بر نفوذ
تاریخچه نفوذ
سرویس های امنیتی در شبکه ها
انگیزه نفوذگران و حمله به شبکه ها
ریسک های مرتبط با افراد
کار با نرم افزار SamSpade
کاربا نرم افزار Net Scan Tools
حمله از طریق مودم
Firewalk علیه Firewal
کاربا نرم افزارپسوردیاب PWDUMP2
انواع هش
ابزار تست وبسایت
حمله از راه پشته
کدهای سیاه
درب های پشتی
اسب های تراوا
نتیجه گیری
منابع