عنوان پایان نامه : بررسی ساختار وب معنایی وتحول آن در زندگی بشر
قالب بندی : Word
قیمت : رایگان
شرح مختصر : در این پروژه به بحث درباره موج آینده توسعه شبکه جهانی وب، موسوم به وب معنایی می پردازد. وب معنایی شیوه ای برای ایجاد یک وب است که در آن رایانه ها می توانند از شبکه ای از داده های منبع استفاده کرده، آنها را تعبیر، تحلیل و پردازش کرده و به کاربر ارائه نماینددر پروژه به اجمال به توصیف وب معنایی می پردازیم اینکه وب معنایی چیست وچرا نیاز به وب معنایی احساس می شود چکونه با ساختار وب معنایی آشنا شویم .در مطالعه این هدف با مسایل جدیدی مانند RDFو آنتولوژی آشنا می شویم و به بررسی آنها وراهکارهای ارائه شده برای حل مشکلات بوجود آمده می پردازیم . به کاربردهای وب معنایی و نمونه هایی از این کاربردها اشاره می کنیم.ودر نهایت مقاله با این نتیجه پایان می یابد که وب معنایی نیز همانند خود وب از پایه واساس رشد کرده و ریشه خواهد دواند .وباعث تحولی در زندگی بشری خواهد شد.
فهرست :
چکیده
مقدمه
فصل اول
وب چیست ؟
تاریخچه وب
اینترنت و وب
چهره های گوناگون وب
فصل دوم
وب معنایی چیست؟
تعریف وب معنایی
شناخت وب معنایی
نیاز کنونی دنیای IT
اهداف وب معنایی
فصل سوم
ساختار وب معنایی
لایه های وب معنایی
لایه XML
xml چیست؟
کاربردهای xml
html و مشکل آن در ساخت مفاهیم وب معنایی وب معنایی
حل مشکل با xml
لایه rdf
فراداده یا متا دیتا
موارد استفاده Rdf
قواعد Rdf
دستورات Rdf
مثالی از Rdf
مشکلات Rdf
لایه آنتولوژی یا هستی شناسی
تعریف آنتولوژی
زبان نوشتن آنتولوژی
ساختن آنتولوژی
مثال Owl
لایه منطق و اثبات
لایه اطمینان یا Trust
اعنماد در علوم کامپیوتری
روشهای تعیین اعتماد
فصل چهارم
نمونه های کاربردی وب معنایی
Tap زیرساختی برای وب معنایی
رابط پرس و جو
جمع آوری داده ها
انتشار داده ها
چند نمونه پیاده سازی شده از جستجوی معنایی
افزونه ای برای تشخیص محتوای وب در مرورگر فایرفاکس
پروژه wordnet
موتور جستجوی تجاری
سایت موسیقی پاندورا
چهره وب . در همه جا
نتیجه گیری
منابع
مقایسه وب . و وب
یک سند xml
شماتیک وب .
لایه های تعریف شده برای وب معنایی
موتور جستجوی تجاری
سایت موسیقی پاندورا
عنوان مقاله : برند یا نام تجاری
قالب بندی : پاورپوینت
قیمت : رایگان
شرح مختصر : یکی از با ارزشترین داراییهای هر شرکت نام و نشان تجاری آن شرکت میباشد. ارزش ویژه برند هر ساله توسط موسسات معتبر جهانی در مورد برندهای مختلف اندازهگیری میشود، اما در این میان این ارزش گذاری از دید مشتری از اهمیت بالایی برای شرکتها برخوردار است. زیرا در نهایت موفقیت و ماندگاری آنها در گرو مشتریان آنها است. به همین دلیل ارزش ویژه برند از ارزش داراییهای فیزیکی به مراتب بیشتر بوده که این امر نشانگر اهمیت بالای آن است. تحقیق حاضر با هدف ارزیابی عوامل موثر بر ارزش ویژه برند از دیدگاه مشتری انجام گرفته است که این ابعاد شامل : تداعی برند، آگاهی از برند، کیفیت درک شده و وفاداری به برند میباشد که این عوامل به صورت مستقیم بر ارزش ویژه برند موثر میباشند. البته در این میان وفاداری به برند بیشترین تاثیر را بر ارزش برند دارا میباشد
فهرست :
چکیده
برند
برندینگ
موارد استفاده از برند
نامگذاری برند
اهمیت برند برای مشتریان
روشهای برند سازی
علل شکنندگی برند
وظایف مدیر محصول یا مدیر نام تجاری
مدیریت برند
پنجمین p بازاریابی
بررسی رتبه برندهای برتر دنیا
عنوان مقاله : مقدمه ای بر چرخه حیات چابک
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : در دنیای امروز به روش هایی جهت توسعه نرم افزار نیاز است که مقاوم و منعطف باشند و در برابر تغییرات سازگار باشند. از آنجا که مشخص نمودن تمام نیازها توسط مشتری در ابتدای کار معمولاً غیرممکن است و نیاز به روش هایی است که بطور مداوم به تغییرات رسیدگی نماید. فرآیند توسعه نرم افزار که با عنوان چرخه حیات توسعه نرم افزار نیز شناخته می شود، ساختاری است که روی توسعه محصولات نرم افزاری اعمال می شود. بعبارتی دیگر، فرآیند توسعه نرم افزار چهارچوبی برای کارها و فعالیت های مورد نیاز به منظور توسعه نرم افزار با کیفیت است. زیرا توسعه یک محصول نرم افزاری استاندارد در گرو عبور این محصول از خلال فازهای گوناگونی مانند مهندسی نیازمندی ها ، تحلیل ، طراحی ، پیاده سازی ، نگهداری ، تست و کنترل می باشد. آنچه یک محصول نرم افزاری را از سایر محصولات متمایز می کند، توجه به نیاز مشتری، اطمینان از درک صحیح نیاز مشتری و انعکاس آن در نرم افزار و امکان تغییر نیاز مشتری در حین فرایند تولید محصول است. در چند سال اخیر نسل جدیدی از متدلوژی های تولید و توسعه نرم افزار تحت عنوان متدلوژی های چابک ظاهر شد و با استقبال زیادی مواجه شد. پیدایش این روشها در مهندسی نرم افزار از یک دهه قبل می باشد. علت پدید آمدن این روشها را میتوان در مشکلات روشهای گذشته مانند عدم توجه به نیاز مشتری، عدم اطمینان از درک صحیح نیاز مشتری و عدم امکان تغییر نیاز مشتری در حین فرایند تولید محصول، گوناگونی نیازهای مشتریان، محدودیت ها و تغییرات تکنولوژی توسعه و … در مواجهه با پروژه های نرم افزاری و پیچیدگی ذاتی تولید نرم افزار پیدا نمود. هدف این متدلوژی ها تحویل زود هنگام نرم افزار و جلب رضایت مشتری در طول حیات نرم افزار می باشد. روشهای چابک در مهندسی نرم افزار جایگاه خاصی به خود اختصاص داده اند که تغییر از ارکان اصلی و مهم این روش ها بحساب می آید. در این روش مدل سازی و مستندسازی تا اندازه ای که مورد نیاز است، توصیه می شود. همچنین روش چابک با تقسیم کردن کارها به طرح های کوچکتر، باعث می شود که تکرارها در چارچوبهای زمانی کوتاهتری انجام شده و نسبت به تغییرات انعطاف پذیر باشند. امید است در این تحقیق بتوانیم متدلوژی های چابک و موارد مربوط به آن را بطور دقیق بیان کرده و تجربههای مختلف محققین در این حیطه را ارائه نماییم. امیدوارم این تلاش اندک زمینه ساز کارهای بزرگتر و عمیق تری در این زمینه گردد
کلمات کلیدی : توسعه چابک، چابک سازی، توسعه نرم افزار چابک، سازگاری با تغییرات، متد XP ، متد FDD، متد DSDM ، موانع چابک شدن در ایران، فرهنگ کار تیمی، متولوژی های چابک، فرایند متولوژی ASD، تحلیل استنباطی فرضیه ها، نمودار اسکری، متولوژی crystal، مدل ساختاری بدست آمده از فرضیه ها، فرایند تولید محصول نرم افزاری، تکنولوژی توسعه،
عنوان مقاله : بررسی صفحه نمایش رتینا
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : صفحه نمایش رتینا نوعی صفحه نمایش السیدی است که به طور اختصاصی توسط شرکت اپل تولید میشود. سازندگان این نمایشگر اظهار میکنند که تراکم پیکسل این نمایشگر به اندازهای بالاست که چشم انسان در فاصله دید معمول قادر به تشخیص پیکسلها نیست. اپل از این نمایشگر در محصولات خود همانند آیپد، آیفون، آیپاد تاچو مکبوک پرو استفاده کردهاست. تراکم پیکسل گجتهای مختلف متفاوت است؛ در آیفون و آیپاد این عدد به ۳۲۶، در آیپد ۲۶۴ و در مکبوک پرو به ۲۲۰ میرسد. در این مقاله به بررسی جامع این نوع صفحه نمایش از نظر فنی و جزئیات خواهیم پرداخت.
فهرست :
مقدمه
خطوط و پیکسل ها
انواع صفحه نمایش
آشنایی با رزولوشن های موبایل
صفحه نمایش رتینا
صفحه نمایش رتینا و قابلیت multi-touch
صفحه نمایش رتینا برای کامپیوترهای جدید اپل
صفحه نمایش رتینا در آیپد
ویندوز ۸ با صفحه نمایش رتینا
نتیجه گیری
عنوان مقاله : فناوری RFID
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : به طور کلی شناسایی خودکار و نگهداری داده ها(AIDC) روشی است که طی آن تجهیزات خواه سخت افزاری یا نرم افزاری قادر به خواندن و تشخیص داده ها بدون کمک گرفتن ازیک فرد هستند.بارکد ها ـ کد های دو بعدی ـ سیستم های انگشت نگاری ـ سامانه شناسایی با استفاده از فرکانس رادیویی ـ سیستم شناسایی با استفادهاز قرنیه چشم و صدا و …..از جمله این راهکار ها می باشند.یکی از جدید ترین مباحث مورد توجه دانشمندان جهت شناسایی افراد یا کالا ها استفاده از سیستم شناسایی با استفاده از فرکانس رادیویی یا RFID می باشد.RFID که مخفف سه واژه Radio Frequency Identification است.
کلمات کلیدی : RFID چیست؟ ، کاربردهای RFID، کاربرد RFID در صنایع مواد غذایی، ایجاد امنیت و جلوگیری از سرقت، RFID در در بدن موجودات زنده، مزایای فناوری RFID، معایب فناوری RFID ،تجهیزات فناوری RFID، اجزای یک سیستم RFID ، چگونگی ارتباط یک تگ با دستگاه کارتخوان، کنترل کننده RFID، امنیت فناوری RFID ، سامانه شناسایی خودکار ،سامانه پرداخت الکترونیکی عوارض ECT ، بررسی اجمالی کارت های مغناطیسی، طیف فرکانسی RFID ، اندازه و قیمت تگ های RFID
عنوان پایان نامه : حملات عدم پذیرش سرویس DOS و DDOS
قالب بندی : Word
قیمت : رایگان
شرح مختصر : در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.
فهرست :
کلمات کلیدی
چکیده
تاریخچه حملات کامپیوتری
مقدمه
حملات کامپیوتری
مراحل عمومی حملات
چهار دسته از حملات کامپیوتری
انواع حملات کامپیوتری
حمله های غیر فعال
آشکار سازی محتوای پیام
آنالیز ترافیک شبکه
حمله های فعال
وقفه
بریدگی
دستکاری
تقلید و جعل
فصل دوم
تعریف حملات Dos
معرفی حملات Dos
دسته بندی حملات Dos
حملات سطح netwotk device
حملات سطح سیستم عامل OS
حملات سطح Aplication
حملات data flood
حملات protocol feature
معرفی چند نوع از حملات Dos
Ping of Death
Spoofing ICMP Redirect message
Teardrop Attack
Tiny Fragment Attack
SSPing
Unnamed Attack
Jolt
Land exploit
RPC Locator
سه حمله مهم درحملات DOS
حمله Smurf
روش های دفاع در مقابل حمله Smurf
حمله Syn flooding
تاریخچه حملات Syn flooding
روشهای دفاع در مقابل حمله های Syn flooding
چند راهکارمهم برای مقابله با حملات Syn flooding
حمله DNS
روش های دفاع در مقابل حملات DNS
راهکارهای کلی برای محافظت شبکه در حملات DOS
فصل سوم
تاریخچه DDOS
حملات DDOS
نحوه کار حملات DDOS
دسته بندی حملات DDOS
دسته بندی بر اساس درجه خودکارسازی حملات
حملات دستی
حملات نیمه خودکار
حملات خودکار
دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات
حملات سیلابی
حملات با استفاده از پروتکل ها
حملات تقویتی
حملات بسته های نادرست
انواع حملات DDOS
حمله Trinoo
معرفی Trinoo
مراحل حمله در Trinoo
قابلیت های Trinoo
حمله TFNK
نمونه از حملات TFNK
تکنیک های بکار رفته درTFNK
معرفی کارکردهای هرکدام از TFNK
روشهای مقابله TFNK
حمله Stacheldraht
روشهای حمله Stacheldraht
مقابله با حملات DDOS
راهکارهای پیش گیری از DDOS
فصل چهارم
نتیجه گیری کلی
منابع
عنوان پایان نامه : طراحی سلولی و مخابرات سیار
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : این پایان نامه شامل توضیحاتی کلی در مورد تاریخچه شبکه های موبایل و شیوه های دسترسی به کانال و نسل های مختلف موبایل و شیوه کار گوشی موبایل و از همه مهمتر نحوه طراحی سلولی و معرفی مزایا و معایب و راههای مقابله با مشکلات شبکه های سلولی میباشد. در این نوشته در حد امکان سعی شده تا یک درد کلی راجع به آنچه مربوط به شبکه های موبایل است را در اختیار قرار دهد. لذا در اکثر موارد به توضیحی خلاصه بسنده کرده ایم. سلول منطقه ایست حول یک آنتن مخابراتی که از لحاظ تئوری یک ۶ ضلعی است که تحت پوشش اموج همان آنتن مخابراتی میباشد.
فهرست :
تاریخچه مخابرات سیار
ساختار شبکه
معرفی انواع شبکه های بیسیم
مقدمه ای بر شبکه های بیسیم بر اساس محدوده فرکانس
آشنایی با شبکه های موبایل و دیتا
شبکه موبایل چگونه کار میکند
تماس تلفنی در شبکه موبایل
سلول
فناوری سلولی
یار ترافیکی و شعاع سلول
شبکه سلولی تلفن همراه
سیستم تلفن همراه سلولی چیست و چگونه کار میکند
داخل یک تلفن سلولی
تکنولوژی های دسترسی سلولی موبایل
طراحی سلولی
مزایای شبکه های سلولی
GSM یک مثال واقعی شبکه است
مروری بر تحولات در فناوری مخابرات سیار
نسل اول موبایل
نسل دوم موبایل
نسل سوم شبکه
نسل چهارم شبکه
نتیجه گیری
منابع