• دانلود تحقیق، مقاله و پروژه های دانشجویی به صورت کاملا رایگان
  • اشتراک فایل توسط پدید آورندگان جهت استفاده علمی دانشجویان و علاقه مندان
  • امکان ارسال لینک پروژه های جدید به ایمیل شخصی شما
  • رکورد دار تعداد اعضا با بیش از 270 هزار عضو فعال
  • منتخب بهترین وب سایت علمی فارسی زبان در جشنواره وب ایران

دانلود پایان نامه بررسی ساختار وب معنایی وتحول آن در زندگی بشر

تاریخ : ۲۵ آبان ۱۳۹۳

 

عنوان پایان نامه : بررسی ساختار وب معنایی وتحول آن در زندگی بشر

قالب بندی : Word

قیمت : رایگان

شرح مختصر : در این پروژه به بحث درباره موج آینده توسعه شبکه جهانی وب، موسوم به وب معنایی می پردازد. وب معنایی شیوه ای برای ایجاد یک وب است که در آن رایانه ها می توانند از شبکه ای از داده های منبع استفاده کرده، آنها را تعبیر، تحلیل و پردازش کرده و به کاربر ارائه نماینددر پروژه به اجمال به توصیف وب معنایی می پردازیم اینکه وب معنایی چیست وچرا نیاز به وب معنایی احساس می شود چکونه با ساختار وب معنایی آشنا شویم .در مطالعه این هدف با مسایل جدیدی مانند RDFو آنتولوژی آشنا می شویم و به بررسی آنها وراهکارهای ارائه شده برای حل مشکلات بوجود آمده می پردازیم . به کاربردهای وب معنایی و نمونه هایی از این کاربردها اشاره می کنیم.ودر نهایت مقاله با این نتیجه پایان می یابد که وب معنایی نیز همانند خود وب از پایه واساس رشد کرده و ریشه خواهد دواند .وباعث تحولی در زندگی بشری خواهد شد.

فهرست :

چکیده

مقدمه

فصل اول

وب چیست ؟

تاریخچه وب

اینترنت و وب

چهره های گوناگون وب

فصل دوم

وب معنایی چیست؟

تعریف وب معنایی

شناخت وب معنایی

نیاز کنونی دنیای IT

اهداف وب معنایی

فصل سوم

ساختار وب معنایی

لایه های وب معنایی

لایه XML

xml چیست؟

کاربردهای xml

html و مشکل آن در ساخت مفاهیم وب معنایی وب معنایی

حل مشکل با xml

لایه rdf

فراداده یا متا دیتا

موارد استفاده Rdf

قواعد Rdf

دستورات Rdf

مثالی از Rdf

مشکلات Rdf

لایه آنتولوژی یا هستی شناسی

تعریف آنتولوژی

زبان نوشتن آنتولوژی

ساختن آنتولوژی

مثال Owl

لایه منطق و اثبات

لایه اطمینان یا Trust

اعنماد در علوم کامپیوتری

روشهای تعیین اعتماد

فصل چهارم

نمونه های کاربردی وب معنایی

Tap زیرساختی برای وب معنایی

رابط پرس و جو

جمع آوری داده ها

انتشار داده ها

چند نمونه پیاده سازی شده از جستجوی معنایی

افزونه ای برای تشخیص محتوای وب در مرورگر فایرفاکس

پروژه wordnet

موتور جستجوی تجاری

سایت موسیقی پاندورا

چهره وب . در همه جا

نتیجه گیری

منابع

مقایسه وب . و وب

یک سند xml

شماتیک وب .

لایه های تعریف شده برای وب معنایی

موتور جستجوی تجاری

سایت موسیقی پاندورا

دانلود مقاله برند یا نام تجاری‎

تاریخ : ۱۸ آبان ۱۳۹۳

 

عنوان مقاله : برند یا نام تجاری

قالب بندی : پاورپوینت

قیمت : رایگان

شرح مختصر : یکی از با ارزشترین دارایی‏های هر شرکت نام و نشان تجاری آن شرکت می‏باشد. ارزش ویژه برند هر ساله توسط موسسات معتبر جهانی در مورد برندهای مختلف اندازه‏گیری می‏شود، اما در این میان این ارزش گذاری از دید مشتری از اهمیت بالایی برای شرکت‏ها برخوردار است. زیرا در نهایت موفقیت و ماندگاری آنها در گرو مشتریان آنها است. به همین دلیل ارزش ویژه برند از ارزش دارایی‏های فیزیکی به مراتب بیشتر بوده که این امر نشانگر اهمیت بالای آن است. تحقیق حاضر با هدف ارزیابی عوامل موثر بر ارزش ویژه برند از دیدگاه مشتری انجام گرفته است که این ابعاد شامل : تداعی برند، آگاهی از برند، کیفیت درک شده و وفاداری به برند می‏باشد که این عوامل به صورت مستقیم بر ارزش ویژه برند موثر می‏باشند. البته در این میان وفاداری به برند بیشترین تاثیر را بر ارزش برند دارا می‏باشد

فهرست :

چکیده

برند

برندینگ

موارد استفاده از برند

نامگذاری برند

اهمیت برند برای مشتریان

روشهای برند سازی

علل شکنندگی برند

وظایف مدیر محصول یا مدیر نام تجاری

مدیریت برند

پنجمین p بازاریابی

بررسی رتبه برندهای برتر دنیا

دانلود مقاله مقدمه ای بر چرخه حیات چابک‎

تاریخ : ۷ آبان ۱۳۹۳

 

عنوان مقاله : مقدمه ای بر چرخه حیات چابک‎

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : در دنیای امروز به روش هایی جهت توسعه نرم افزار نیاز است که مقاوم و منعطف باشند و در برابر تغییرات سازگار باشند. از آنجا که مشخص نمودن تمام نیازها توسط مشتری در ابتدای کار معمولاً غیرممکن است و نیاز به روش هایی است که بطور مداوم به تغییرات رسیدگی نماید. فرآیند توسعه نرم افزار که با عنوان چرخه حیات توسعه نرم افزار نیز شناخته می شود، ساختاری است که روی توسعه محصولات نرم افزاری اعمال می شود. بعبارتی دیگر، فرآیند توسعه نرم افزار چهارچوبی برای کارها و فعالیت های مورد نیاز به منظور توسعه نرم افزار با کیفیت است. زیرا توسعه یک محصول نرم افزاری استاندارد در گرو عبور این محصول از خلال فازهای گوناگونی مانند مهندسی نیازمندی ها ، تحلیل ، طراحی ، پیاده سازی ، نگهداری ، تست و کنترل می باشد. آنچه یک محصول نرم افزاری را از سایر محصولات متمایز می کند، توجه به نیاز مشتری، اطمینان از درک صحیح نیاز مشتری و انعکاس آن در نرم افزار و امکان تغییر نیاز مشتری در حین فرایند تولید محصول است. در چند سال اخیر نسل جدیدی از متدلوژی های تولید و توسعه نرم افزار تحت عنوان متدلوژی های چابک ظاهر شد و با استقبال زیادی مواجه شد. پیدایش این روشها در مهندسی نرم افزار از یک دهه قبل می باشد. علت پدید آمدن این روشها را میتوان در مشکلات روشهای گذشته مانند عدم توجه به نیاز مشتری، عدم اطمینان از درک صحیح نیاز مشتری و عدم امکان تغییر نیاز مشتری در حین فرایند تولید محصول، گوناگونی نیازهای مشتریان، محدودیت ها و تغییرات تکنولوژی توسعه و … در مواجهه با پروژه های نرم افزاری و پیچیدگی ذاتی تولید نرم افزار پیدا نمود. هدف این متدلوژی ها تحویل زود هنگام نرم افزار و جلب رضایت مشتری در طول حیات نرم افزار می باشد. روشهای چابک در مهندسی نرم افزار جایگاه خاصی به خود اختصاص داده اند که تغییر از ارکان اصلی و مهم این روش ها بحساب می آید. در این روش مدل سازی و مستندسازی تا اندازه ای که مورد نیاز است، توصیه می شود. همچنین روش چابک با تقسیم کردن کارها به طرح های کوچکتر، باعث می شود که تکرارها در چارچوب‌های زمانی کوتاهتری انجام شده و نسبت به تغییرات انعطاف پذیر باشند. امید است در این تحقیق بتوانیم متدلوژی های چابک و موارد مربوط به آن را بطور دقیق بیان کرده و تجربه‌های مختلف محققین در این حیطه را ارائه نماییم. امیدوارم این تلاش اندک زمینه ساز کارهای بزرگتر و عمیق تری در این زمینه گردد

کلمات کلیدی : توسعه چابک، چابک سازی، توسعه نرم افزار چابک، سازگاری با تغییرات، متد XP ، متد FDD، متد DSDM ، موانع چابک شدن در ایران، فرهنگ کار تیمی، متولوژی های چابک، فرایند متولوژی ASD، تحلیل استنباطی فرضیه ها، نمودار اسکری، متولوژی crystal، مدل ساختاری بدست آمده از فرضیه ها، فرایند تولید محصول نرم افزاری، تکنولوژی توسعه،

 

دانلود مقاله بررسی صفحه نمایش رتینا‎

تاریخ : ۱ آبان ۱۳۹۳

 

عنوان مقاله : بررسی صفحه نمایش رتینا‎

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : صفحه نمایش رتینا نوعی صفحه نمایش ال‌سی‌دی است که به طور اختصاصی توسط شرکت اپل تولید می‌شود. سازندگان این نمایشگر اظهار می‌کنند که تراکم پیکسل این نمایشگر به اندازه‌ای بالاست که چشم انسان در فاصله دید معمول قادر به تشخیص پیکسل‌ها نیست. اپل از این نمایشگر در محصولات خود همانند آی‌پد، آی‌فون، آی‌پاد تاچو مک‌بوک پرو استفاده کرده‌است. تراکم پیکسل گجت‌های مختلف متفاوت است؛ در آی‌فون و آی‌پاد این عدد به ۳۲۶، در آی‌پد ۲۶۴ و در مک‌بوک پرو به ۲۲۰ می‌رسد. در این مقاله به بررسی جامع این نوع صفحه نمایش از نظر فنی و جزئیات خواهیم پرداخت.

فهرست :

مقدمه

خطوط و پیکسل ها

انواع صفحه نمایش

آشنایی با رزولوشن های موبایل

صفحه نمایش رتینا

صفحه نمایش رتینا و قابلیت multi-touch

صفحه نمایش رتینا برای کامپیوترهای جدید اپل

صفحه نمایش رتینا در آیپد

ویندوز ۸ با صفحه نمایش رتینا

نتیجه گیری

 

دانلود مقاله فناوری RFID

تاریخ : ۲۵ مهر ۱۳۹۳

 

عنوان مقاله : فناوری RFID

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : به طور کلی شناسایی خودکار و نگهداری داده ها(AIDC) روشی است که طی آن تجهیزات خواه سخت افزاری یا نرم افزاری قادر به خواندن و تشخیص داده ها بدون کمک گرفتن ازیک فرد هستند.بارکد ها ـ کد های دو بعدی ـ سیستم های انگشت نگاری ـ سامانه شناسایی با استفاده از فرکانس رادیویی ـ سیستم شناسایی با استفادهاز قرنیه چشم و صدا و …..از جمله این راهکار ها می باشند.یکی از جدید ترین مباحث مورد توجه دانشمندان جهت شناسایی افراد یا کالا ها استفاده از سیستم شناسایی با استفاده از فرکانس رادیویی یا RFID می باشد.RFID که مخفف سه واژه Radio Frequency Identification است.

کلمات کلیدی : RFID چیست؟ ، کاربردهای RFID، کاربرد RFID در صنایع مواد غذایی، ایجاد امنیت و جلوگیری از سرقت، RFID در در بدن موجودات زنده، مزایای فناوری RFID، معایب فناوری RFID ،تجهیزات فناوری RFID، اجزای یک سیستم RFID ، چگونگی ارتباط یک تگ با دستگاه کارتخوان، کنترل کننده RFID، امنیت فناوری RFID ، سامانه شناسایی خودکار ،سامانه پرداخت الکترونیکی عوارض ECT ، بررسی اجمالی کارت های مغناطیسی، طیف فرکانسی RFID ، اندازه و قیمت تگ های RFID

دانلود پایان نامه حملات عدم پذیرش سرویس DOS و DDOS

تاریخ : ۲۲ مهر ۱۳۹۳

 

عنوان پایان نامه : حملات عدم پذیرش سرویس DOS و DDOS

قالب بندی : Word

قیمت : رایگان

شرح مختصر : در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.

فهرست :

کلمات کلیدی

چکیده

تاریخچه حملات کامپیوتری

مقدمه

حملات کامپیوتری

مراحل عمومی حملات

چهار دسته از حملات کامپیوتری

انواع حملات کامپیوتری

حمله های غیر فعال

آشکار سازی محتوای پیام

آنالیز ترافیک شبکه

حمله های فعال

وقفه

بریدگی

دستکاری

تقلید و جعل

فصل دوم

تعریف حملات Dos

معرفی حملات Dos

دسته بندی حملات Dos

حملات سطح netwotk device

حملات سطح سیستم عامل OS

حملات سطح Aplication

حملات data flood

حملات protocol feature

معرفی چند نوع از حملات Dos

Ping of Death

Spoofing ICMP Redirect message

Teardrop Attack

Tiny Fragment Attack

SSPing

Unnamed Attack

Jolt

Land exploit

RPC Locator

سه حمله مهم درحملات DOS

حمله Smurf

روش های دفاع در مقابل حمله Smurf

حمله Syn flooding

تاریخچه حملات Syn flooding

روشهای دفاع در مقابل حمله های Syn flooding

چند راهکارمهم برای مقابله با حملات Syn flooding

حمله DNS

روش های دفاع در مقابل حملات DNS

راهکارهای کلی برای محافظت شبکه در حملات DOS

فصل سوم

تاریخچه DDOS

حملات DDOS

نحوه کار حملات DDOS

دسته بندی حملات DDOS

دسته بندی بر اساس درجه خودکارسازی حملات

حملات دستی

حملات نیمه خودکار

حملات خودکار

دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات

حملات سیلابی

حملات با استفاده از پروتکل ها

حملات تقویتی

حملات بسته های نادرست

انواع حملات DDOS

حمله Trinoo

معرفی Trinoo

مراحل حمله در Trinoo

قابلیت های Trinoo

حمله TFNK

نمونه از حملات TFNK

تکنیک های بکار رفته درTFNK

معرفی کارکردهای هرکدام از TFNK

روشهای مقابله TFNK

حمله Stacheldraht

روشهای حمله Stacheldraht

مقابله با حملات DDOS

راهکارهای پیش گیری از DDOS

فصل چهارم

نتیجه گیری کلی

منابع

دانلود پایان نامه طراحی سلولی و مخابرات سیار

تاریخ : ۱۰ مهر ۱۳۹۳

 

عنوان پایان نامه : طراحی سلولی و مخابرات سیار

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : این پایان نامه شامل توضیحاتی کلی در مورد تاریخچه شبکه های موبایل و شیوه های دسترسی به کانال و نسل های مختلف موبایل و شیوه کار گوشی موبایل و از همه مهمتر نحوه طراحی سلولی و معرفی مزایا و معایب و راههای مقابله با مشکلات شبکه های سلولی میباشد. در این نوشته در حد امکان سعی شده تا یک درد کلی راجع به آنچه مربوط به شبکه های موبایل است را در اختیار قرار دهد. لذا در اکثر موارد به توضیحی خلاصه بسنده کرده ایم. سلول منطقه ایست حول یک آنتن مخابراتی که از لحاظ تئوری یک ۶ ضلعی است که تحت پوشش اموج همان آنتن مخابراتی میباشد.

فهرست :

تاریخچه مخابرات سیار

ساختار شبکه

معرفی انواع شبکه های بیسیم

مقدمه ای بر شبکه های بیسیم بر اساس محدوده فرکانس

آشنایی با شبکه های موبایل و دیتا

شبکه موبایل چگونه کار میکند

تماس تلفنی در شبکه موبایل

سلول

فناوری سلولی

یار ترافیکی و شعاع سلول

شبکه سلولی تلفن همراه

سیستم تلفن همراه سلولی چیست و چگونه کار میکند

داخل یک تلفن سلولی

تکنولوژی های دسترسی سلولی موبایل

طراحی سلولی

مزایای شبکه های سلولی

GSM یک مثال واقعی شبکه است

مروری بر تحولات در فناوری مخابرات سیار

نسل اول موبایل

نسل دوم موبایل

نسل سوم شبکه

نسل چهارم شبکه

نتیجه گیری

منابع