• دانلود تحقیق، مقاله و پروژه های دانشجویی به صورت کاملا رایگان
  • اشتراک فایل توسط پدید آورندگان جهت استفاده علمی دانشجویان و علاقه مندان
  • امکان ارسال لینک پروژه های جدید به ایمیل شخصی شما
  • رکورد دار تعداد اعضا با بیش از 270 هزار عضو فعال
  • منتخب بهترین وب سایت علمی فارسی زبان در جشنواره وب ایران

دانلود پاورپوینت وب عمیق یا پنهان

تاریخ : ۴ اردیبهشت ۱۳۹۴

 

عنوان پاورپوینت : وب عمیق یا پنهان

قالب بندی : پاورپوینت

قیمت : رایگان

شرح مختصر : مرور نوشتارها حاکی از آن است که به احتمال قریب به یقین عبارت «وب نامرئی» نخستین بار درسال ۱۹۹۴ توسط «ژیل السورث»ابداع شده است. البته معدودی از منابع نیز شخص دیگری به نام «متیوکل» را به عنوان مبدع این اصطلاح معرفی می‌کنند. در خصوص وب نامرئی کلماتی نظیر وب پنهان،‌ وب عمیق، وب تاریک، به طور مترادف در متون مختلف به کار برده شده‌اند. اما این‌ها در حقیقت معادل یکدیگر نیستند و هر یک به جنبه‌ای از نامرئی بودن اشاره می‌کنند. یکی از اصطلاحاتی که اخیرا از آن یاد میشود وب نامرئی یا invisible web است که البته اسم دیگرش deep وب هست. صفحات اینترنتی ای که ما به طور عادی می بینیم، وب سطحی نام دارند. افراد قبل از هر مرجع دیگری از وب برای جستجوی تحقیقاتشان استفاده می کنند. اما موتورهای جستجو لزوما بهترین نتایج را نمایش نمی دهند. آنها اطلاعات مخفی یا عمیق موجود در اینترنت را نمایش نمی دهند.

فهرست :

وب نامرئی

وب ژرف چیست؟

آمارهای جالب

دسترسی به وب عمیق

همه چیز درباره وب عمیق یا پنهان

برخی از دلایل عدم دسترسی به وب عمیق یا پنهان

اهمیت وب عمیق

نمونه ای از اعمال غیرقانونی در وب عمیق

بخش‌های مختلف وب نامرئی

شیوه‌های کسب اطلاعات در وب نامرئی

خلاصه و نتیجه گیری

دانلود مقاله امنیت در تجارت الکترونیک‎

تاریخ : ۱۵ فروردین ۱۳۹۴

 

عنوان مقاله : امنیت در تجارت الکترونیک‎

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : استفاده از اینترنت در سازمان ها و شرکت ها برای انجام فعالیت های مختلف وکسب و کار در حال تبدیل شدن به یک جزء عمده ای از کسب و کار الکترونیکی است. سوء استفاده اتفاقی و عمدی از اینترنت توسط کارکنان داخلی و احزاب خارجی ، همراه با اینترنت فزاینده وآسیب پذیر جهانی و کمبود مقررات اینترنت درزیرساخت ها ، منجربه رویداد مشکل امنیت اینترنت برای سازمان ها میشود. امنیت اطلاعات یعنی حفاظت اطلاعات و سیستم های اطلاعاتی از فعالیت های غیرمجاز. این فعالیت ها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری،واژه های امنیت اطلاعات، امنیت کامپیوتری و اطلاعات مطمئن گاه به اشتباه به جای هم بکار برده می شود. اگر چه اینها موضوعات به هم مرتبط هستند و همگی دارای هدف مشترک حفظ محرمانگی اطلاعات، یکپارچه بودن اطلاعات و قابل دسترس بودن را دارند .

فهرست :

مقدمه

تعریف امنیت

تاریخچه

مفاهیم پایه

کنترل امنیت اطلاعات

مدیریت امنیت اطلاعات

برنامه جامع امنیت تجارت الکترونیک

ارزیابی عملیات تجارت الکترونیک

طرح مستمر

افراد

راهبرد

مدیریت

نرم افزارهای E_commerce و مسائل امنیتی آنها

روش های تامین امنیت

فناوری های امنیت اطلاعات کنشگرایانه

فناوری های امنیت اطلاعات واکنشی

تهدیدات و خطرات عمومی شبکه اینترنت

انواع و منابع تهدیدهای شبکه

انواع فناوری های حفاظت و ایمنی در تجارت الکترونیک

تکنولوژی set

دانلود پاورپوینت زنجیره ارزش‎

تاریخ : ۲۶ اسفند ۱۳۹۳

 

عنوان پاورپوینت : زنجیره ارزش‎

قالب بندی : پاورپوینت

قیمت : رایگان

شرح مختصر : زنجیره ارزش مجموعه عملیاتی است که در یک صنعت به صورت زنجیرگونه انجام می گیرد تا به خلق ارزش منجر شود. همان طور که کالاها و خدمات به وسیله زنجیره پیشرفت کرده و به جلو می روند ارزش آنها بیشتر میشود. زنجیره ارزش برای هر زنجیره تامین دارای دو بخش است : بخش عرضه از شروع زنجیره (ابتدای زنجیره) آغاز شده و با عملیات تولید و یا تامین از طریق واردات خاتمه می یابد بخش تقاضا در زنجیره عبارتست از بخش بازار در زنجیره ارزش.

فهرست :

زنجیره ارزش چگونه ایجاد گردید؟

زنجیره ارزش چیست؟

فعالیت ها ی اصلی

فعالیت های حمایتی

ﺗﺤﻠﻴﻞ زﻧﺠﻴﺮه ارزش

علل اﻫﻤﻴﺖ زﻧﺠﻴﺮه ارزش

نتیجه گیری

منابع

دانلود پایان نامه رایانش ابری Cloud Computing

تاریخ : ۲۲ اسفند ۱۳۹۳

 

عنوان پایان نامه : رایانش ابری Cloud Computing

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : افزایش لحظه ای کاربران و نیاز آنها به خدمات اینترنتی باعث شد که در اندک زمانی شرکت هایی که این گونه از خدمات را به کاربران ارائه می دادند ، با مشکلاتی نظیر عدم توانایی در پاسخگویی سریع به کاربران و افزایش هزینه هایشان روبرو شوند. از این رو بسیاری از این شرکت ها با سرمایه گذاری های هنگفت در زمینه های تحقیقاتی به فکر شیوه ای مؤثر و مقرون به صرفه برای سرویس دهی به حجم بالایی از کاربران افتادند و به این ترتیب محققان و صاحب نظران در سراسر جهان با مطالعه و الهام گرفتن از شیوه هایی که پیش از آن استفاده شده ب ود به فناوری نوین و کارآمدی به نام رایانش ابری دست یافتند. اهمیت و عملکرد رایانش ابری به گونه ای است که امروزه تمامی شرکت های بین المللی با تحقیقاتی گسترده و تلاشی خستگی ناپذیر در پی گسترش این فناوری بوده و هر روزه خدمات جدید و جالبی را در اختیار کاربران قرار می دهند تا بدین ترتیب سهم بیشتری از این بازار پر رونق را از آن خود نمایند.

فهرست :

مقدمه

تعاریف رایانش ابری

بررسی دیدگاه های مختلف در مورد رایانش ابری

اهمیت و وضعیت رایانش ابری در عصر حاضر

بررسی محبوبیت واژه Cloud Computing

در مورد رایانش ابری IDC نظرسنجی مؤسسه

بررسی سود چهار شرکت بین المللی در زمینه رایانش ابری

میزان شغل و درآمد در زمینه های رایانش ابری

مزایای رایانش ابری

معایب رایانش ابری

بررسی باید و نبایدها در استفاده از رایانش ابری

چه کسانی می بایست از رایانش ابری استفاده نمایند؟

چه کسانی نباید از رایانش ابری استفاده نمایند ؟

تأثیر رایانش ابری بروی محیط زیست

چه زمانی تأثیر رایانش ابری بر روی سازمان ها حداکثر می شود ؟

مقدمه

معماری رایانش ابری

مشخصه های اصلی رایانش ابری

اجزای ابر

مشتریان

مرکز داده

سرورهای توزیع شده

زیرساخت های رایانش ابری

مجازی سازی

انواع مجازی سازی

مجازی سازی کامل

مجازی سازی برتر یا ابر مجازی سازی

مزایای مجازی سازی

پردازش گرید، مشبک، شبکه ای

SETI

NAREGI

کشف پروتئین های جدید و غنی کردن مواد غذایی

دلایل استفاده از پردازش مشبک

تفاوت های رایانش ابری و پردازش مشبک

کیفیت ارتباط در پردازش مشبک

معماری مبتنی بر سرویس

خصوصیات اصلی معماری مبتنی بر سرویس

زیرساخت های معماری مبتنی بر سرویس

ذخیره سازی در ابرها

قابلیت انتقال اطلاعات بین ابرها

معماری لایه های رایانش ابری

نرم افزار به عنوان سرویس (SaaS)

ویژگی های اصلی نرم افزار به عنوان سرویس

مزایای مدل نرم افزار به عنوان سرویس

موانع مدل سرویس دهیِ نرم افزار به عنوان سرویس

پلتفرم به عنوان سرویس (PaaS)

ویژگی های سرویس دهی PaaS

مزایای مدل پلتفرم به عنوان سرویس

موانع مدل پلتفرم به عنوان سرویس

زیرساخت به عنوان سرویس (IaaS)

تفاوت مدل های IaaS و PaaS

تفاوت مدل های PaaS و SaaS

PaaS و SaaS امنیت در مدل های سرویس دهی

بررسی خدمات ارائه شده در لایه های رایانش ابری

خدمات ارائه شده در لایه SaaS

خدمات ارائه شده در لایه PaaS

خدمات ارائه شده در لایه IaaS

انواع ابرها در رایانش ابری

ابرهای خصوصی

مزایای ابرهای خصوصی

ابرهای عمومی

ابرهای هیبریدی، آمیخته، پیوندی

ابر انجمنی، گروهی

مقدمه

بررسی سیستم عامل های مبتنی بر رایانش ابری

Windows Azure

موارد کاربرد ویندوز Azure

خدمات ارائه شده در ویندوز   Azure

بخش های اصلی ویندوز Azure

میزان استقبال از ویندوز Azure

آموزش ثبت نام در ویندوز Azure

Google Chrome OS

Eye OS

Eye OS نگاه دقیق تر به امکانات و ویژگی های

Eye OS جوایز کسب شده توسط

Joli OS

متفاوت است ؟ Joli OS چرا سیستم عامل

Peppermint OS

You OS

Easy Peasy OS

ویژگی های اصلی   Easy Peasy OS

Ghost OS

G ho st ویژگی های مهمِ سیستم عامل

Cloudo OS

Desktop Two

معرفی سایر سیستم عامل های رایانش ابری

معرفی نرم افزارها و سرویس های مبتنی بر رایانش ابری

DropBox

Windows Live Sky Drive

Cloud Drive Amazon

Evernote

Hi Task

Zoho

Mindmeister

Panda Cloud Antivirus

Google Ducs

Cloud Printer

مزایای سرویسِ تحت وب Cloud Printer

معرفی سایر برنامه های رایانش ابری

مقدمه

تعریف امنیت

تعریف امنیت اطلاعات

دلایل اهمیت امنیت اطلاعات

امنیت اطلاعات در رایانش ابری

تهدیدات امنیتی رایانش ابری

نگرانی های امنیتی در پردازش ابری

فعالیت های مرتبط در حوزه امنیت رایانش ابری

کنترل دسترس

کنترل ذخیره سازی

جستجوی خصوصی همکار در ابر

مقدمه

نظرسنجی از مدیران درخصوص اهمیت رایانش ابری

نظرسنجی از مدیران درخصوص مشکلات رایانش ابری

تأثیر رایانش ابری در کاهش هزینه ها

تأثیر رایانش ابری در مورد تمرکز روی کسب و کار

بررسی وضعیت کشورهای مختلف در زمینه رایانش ابری

رایانش ابری در ژاپن

رایانش ابری در استرالیا

رایانش ابری در ایالات متحده آمریکا

آلمان

جمهوری اسلامی ایران

رایانش ابری در ایران SWOT تحلیل

نقاط قوت

نقاط ضعف

فرصت ها

تهدیدها

دانلود مقاله سیستم های خبره و وب سایت های تجاری‎

تاریخ : ۲۲ اسفند ۱۳۹۳

 

عنوان مقاله : سیستم های خبره و وب سایت های تجاری‎

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : سیستم های خبره با هدف در دسترس قرار دادن مهارت های افراد متخصص، برای افراد غیر متخصص طراحی شده اند. این برنامه ها الگوی تفکر و شیوه عملکرد انسان را شبیه سازی می کنند و باعث نزدیکی عملکرد سیستم های خبره با عملکرد انسان یا فرد خبره می شوند.یکی از کابردهای بی شمار سیستم خبره تسهیل سازی و افزایش فروش در سایتهای تجاری اینترنتی می باشد . این سیستم ها ،اگر بدرستی بکارگرفته شوند می توانند تاثیر مثبت چشم گیری در افزایش بهره وری وب سایت های تجاری و افزایش فروش آنها داشته باشند . آنچه در این کتابچه آمده مطالعه مروری تحقیقات صورت گرفته در این خصوص می باشد

فهرست :

فصل اول سیستم خبره

مقدمه

تعریف سیستم خبره

اجزاء سیستم خبره

کاربرد سیستم خبره

منابع اطلاعات در یک سیستم خبره

فواید یک سیستم خبره

محدودیتهای یک سیستم خبره

فصل دوم تجارت الکترونیک

مقدمه ای بر تجارت الکترونیک

تعاریف تجارت الکترونیک

انواع مدلهای تجارت الکترونیک

مراحل خرید و فروش الکترونیکی

سیر تاریخی ارتباط با مشتری

تجارت الکترونیک مبتنی بر مشتری

عوامل موفقیت در بازاریابی الکترونیکی

فصل سوم سیستم های خبره و افزایش فروش وب سایت تجاری

تعریف وب سایت تجاری

مراحل ایجاد وب سایت تجاری

وب سایت تجاری از دید مشتری

چهارچوب فرآیند ارزش وب سایت تجاری

بررسی سیستم های خبره پیاده سازی شده

نمونه های از سیستمهای خبره آن لاین

نتیجه گیری

منابع و مآخذ

دانلود پروژه کتابخانه متن باز بر پایه جاوا اسکریپت

تاریخ : ۲۴ بهمن ۱۳۹۳

 

عنوان پروژه : کتابخانه متن باز بر پایه جاوا اسکریپت

قالب بندی : Word

قیمت : رایگان

شرح مختصر : در زمان معرفی رسمی نسل جدید HTML5از سوی کنسرسیوم جهانی وب (W3C) تعداد مرورگرهایی که تگ های HTML5 را پشتیبانی می کردند بسیار محدود بوند، از این رو شرکت های بزرگ مانندMozilla ،Google ،Microsoft و… با چالش جدیدی بر سر راه ساخت مرورگرهای جدید خود مواجعه شدند. این چالش در حالی بود که عقب ماندن از محصول شرکت رغیب برای آنها در پاره ای از مواقع به معنای از دست دادن بازار بود. از این رو اقدام به ساخت مرورگرهایی که بتوانند تمامی تگ هایHTML5 را پشتیبانی نمایند، نمودند. اما این امر تا حدودی غیرممکن به نظر می رسید چرا که تکنولوژیHTML5 بسیار نوظهور بوده و ممکن بود تگ هایی در آینده ساخته شوند و یا به کلی کنار گذاشته شوند. بنابراین آنها تصمیم گرفتند با دادن نسخه های به روز شده بتوانند جوابگوی نیاز روز افزون مشتریان خود باشند. اما تمامی آنها قادر به این کار دشوار نبودند، به شکلی که شرکت مایکروسافت از نسخه ۹ به بعد تصمیم گرفت تگ های HTML5 را در مرورگری که کاربران زیادی داشت (IE) پشتیبانی کند، اما شرکت (بنیاد) موزیلا بسیار در این عرصه پخته تر عمل کرده و از نسخه ۳٫۵ به بعد مرورگر Firefox، یعنی حدود یک سال زودتر از مرورگرIE ، تگ های محدودی از HTML5 را پشتیبانی می کرد. چنین رفتاری از سوی مایکروسافت برای کاربران حرفه ای وب، بسیار ناهنجار و ناخوشایند بود. طراحان وب و برنامه نویسان وب نمی خواستند لذت استفاده از فناوری جدید را از دست دهند. اما می بایست عمل Cross Browsing را نیز رعایت می کردند. چرا که ممکن بود در صفحه خود از تگی استفاده کنند که کاربری با یک مرورگر قدیمی تر اصلا سایت را نبیند یا بسیاری از قسمت های در نظر گرفته شده را از دست بدهد. چنین اعمالی باعث به وجود آمدن تکنولوژی Modernizr شد، Modernizr به وسیله جاوا اسکریپت کار می کند و کدهای جاوا اسکریپت را هم تمامی مرورگرها پشتیبانی می کنند، پس Modernizr به طراحان وب یا برنامه نویسان اجازه می دهد که در صورتی که از تگ HTML5 یا CSS3 در وب سایت خود استفاده کردند، و کاربر به وسیله مرورگری قدیمی، آن سایت را بازدید کند، سایت قابل دیدن باشد. این تکنولوژی به طراحان وب این امکان را می دهد که وب سایتی هدفمند برای کاربران با مرورگرهای قدیمی طراحی نمایند. به طور مثال در صورتی که از گرادیانت در رنگ پس زمینه استفاده شده باشد، این ویژگی را با تصویری با همان گرادیانت برای کاربران با مرورگرهای قدیمی نمایش دهد.

فهرست :

ویژگی های   Modernizr

Modernizr چیست؟

نصب Modernizr

متدهای Polyfills و Modernizr

تابع Modernizr.load

چگونگی عملکرد

مرورگرهایی که توسط Modernizr پشتیبانی می شوند

کلاس های Modernizr متناسب با ویژگی های CSS

کلاس های Modernizr متناسب با ویژگی های HTML

ویژگیهای دیگری که توسط Modernizr پشتیبانی می شوند

لیست متدهای Modernizr

سایت Modernizr.com

دانلود

مستندات

نصب modernizr

.متدهای Polyfills and Modernizr

آموزش Modernizr.load()

چگونهModernizr کار می کند؟

عناصرHTML در IE

مرورگرهای پشتیبانی شده

ویژگی های شناسایی شده توسط Modernizr

ویژگی های CSS

مدل جعبه انعطاف پذیر flexbox

hsla()

پس زمینه های متعدد

انیمیشن CSS

ستون CSS

شیب CSS

سایر ویژگی ها

ویژگی های HTML

تصویری HTML

صفات ورودی

انواع ورودی

متفرقه

رویدادهای لمسی

آزمون های اضافی موجود در پلاگین

متدها و روش های modernizr

.روش Modernizr.prefixed()

تست رسانه پرس و جو MQ ()

توسعه پذیری

API های افزونه addTest()

متد testStyles()

متد testProp()

متد testAllProps()

متد hasEvent()

متد _prefixes & _domPrefixes

دانلود پایان نامه نفوذ به شبکه و راه های پیشگیری از آن

تاریخ : ۱۷ بهمن ۱۳۹۳

 

عنوان پایان نامه : نفوذ به شبکه و راه های پیشگیری از آن

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : امروزه درشبکه های کامپیوتری همتابه همتا و مشتری – خدمت گزار، وارد دنیای صنعتی شده و به قسمت جدایی ناپذیر شرکت های بزرگ تبدیل شده اند. در این میان افراد سودجو با استفاده از نرم افزارهای جاسوسی و ایجاد اسب های تراوا وارد این شبکه ها می شوند.لذا باید با نرم افزارهای ویژه مقابل این افراد ایستاد

فهرست :

چکیده

مقدمه

مقدمه ای برشبکه

کاربرد شبکه های کامپیوتری

انواع شبکه

پروتکل های TCP/IP

انواع پورت های نرم افزاری

مفهوم پورت های باز و بسته

آشنایی با پورت های مختلف

آدرس سخت افزاری

مبانی سرویس دهنده نام های حوزه

نام دامنه

مقدمه ای بر نفوذ

تاریخچه نفوذ

سرویس های امنیتی در شبکه ها

انگیزه نفوذگران و حمله به شبکه ها

ریسک های مرتبط با افراد

کار با نرم افزار SamSpade

کاربا نرم افزار Net Scan Tools

حمله از طریق مودم

Firewalk علیه Firewal

کاربا نرم افزارپسوردیاب PWDUMP2

انواع هش

ابزار تست وبسایت

حمله از راه پشته

کدهای سیاه

درب های پشتی

اسب های تراوا

نتیجه گیری

منابع