• دانلود تحقیق، مقاله و پروژه های دانشجویی به صورت کاملا رایگان
  • اشتراک فایل توسط پدید آورندگان جهت استفاده علمی دانشجویان و علاقه مندان
  • امکان ارسال لینک پروژه های جدید به ایمیل شخصی شما
  • رکورد دار تعداد اعضا با بیش از 270 هزار عضو فعال
  • منتخب بهترین وب سایت علمی فارسی زبان در جشنواره وب ایران

دانلود پایان نامه پردازش ابری

تاریخ : ۱۴ آبان ۱۳۹۹

 

عنوان پایان نامه :  پردازش ابری

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر : یکی از طعنه آمیزترین نکات فناوري اطلاعات این است که با وجود اینکه قدرت کامپیوتر ها بسیار بالا رفته، اما به نظر می رسد کار با کامپیوتر ها کندتر شده و کامپیوتر ها سرعت سا بق را ندارد! دلیل این موضوع روشن است: هر روز، سیستم عامل ها و بسته هاي نرم افزاري پیچیده تر می شوند و امکانات آنها خیلی از سطح نیازهاي متوسط بالاتر می رود و مهم تر آنکه آنها از منابعی بیشتر از منابع یک کامپیوتر معمولی دارند. شما محدود به یک سخت افزار نخواهید بود: اگر لپ تاپ یا تبلت خود را در خانه جا گذاشته اید و همان ساعت یک ارائه دانشگاهی دارید، نگران نباشید، با استفاده از لپ تاپ دوستتان می توانید وارد اکانت خود شوید و هر آنچه را که جا گذاشته اید با خود همراه کنید! هرچه می خواهید همین جاست: نگران پراکندگی اطلاعاتتان هم نباشید. اگر امروز اطلاعات شما روي سه دستگاه مختلف وجود دارد و مدیریت آنها برایتان یک دردسر است، فردا هرچه می خواهید در یک جا و پیش شماست! هرجاي دنیا که باشید. پردازش ابري مفهومی کاملا با معناست.ایده آن بسیار ساده است.به جاي حفظ اطلاعاتتان بر روي رایانه شخصی آن را بر روي سروري در اینترنت نگهداري خواهید کرد.براي شما هیچ اهمیتی نخواهد داشت که کامپیوترکجا قرار دارد.این امکان وجود دارد که اطلاعات شما بر روي تعداد بسیاري از رایانه ها و نه فقط یک کامپیوتر حفظ و نگهداري شود.اطلاعات جایی در هوا است. در ابرها ! تا وقتی که به اینترنت متصل باشید وپهناي باند کافی داشته باشید میتوانید اطلاعات و داده هاي مورد نظرتان را به سرور مورد نظر منتقل کنید

فهرست :

فصل اول مقدمه وتاریخچه پردازش ابري

 پردازش ابري چیست؟

 مقیاس و کشش

 پایش و اندازه گیري

 تامین امنیت مشتریان

 همه چیز به عنوان یک سرویس

 مزایاي استفاده از ابر

 حمایت از چابکی کسب و کار

  صرفه جویی در زمان

  نقص و خرابی کمتر

  بسیج خدمات

  مطابق با تمایلات مصرف کننده

  کاربرد در رسانه هاي اجتماعی

  سازگاري با هر نوع برنامهاي

 تاریخچه

 از ماشین محاسبه تا پردازش ابري

فصل دوم معماري پردازش ابري

 معماري پردازش ابري

 زیر ساخت هاي پردازش ابري

 مجازي سازي

 پردازش شبکه اي

 تفاوت هاي عمده پردازش ابري و پردارش شبکه اي

   وب

  لایه هاي تشکیل دهنده

 لایه اول کاربر

 لایه دوم نرم افزار به عنوان سرویس

 لایه سوم بستر به عنوان سرویس

 لایه چهارم زیرساخت به عنوان سرویس

 (Servers)  لایه پنجم سرور

 انواع ابر ها در پردازش ابري

 ابر عمومی

 ابر گروهی

 ابر خصوصی

 ابر هیبریدي

 تفاوت میان ابر خصوصی، ابر عمومی و ابر آمیخته چیست؟

 مدلهاي رایانشی غیر ابري

 رایانش خودمختار

 مدل کارخواهکارساز

  رایانه بزرگ

 رایانش همگانی

  نظیر به نظیر

فصل سوم برخی از سیستم عامل هاي پردازش ابري

 سیستم عامل

 دلایل ایجاد سیستم عامل

 وظایف سیستم عامل

 سیستم عاملهاي فعلی

 تاریخچه

 انواع سیستم عامل

 سیستم عامل تک پردازنده

 سیستم عامل توزیع شده

 سیستم عامل بی درنگ

 بخش هاي ویندوز آژور

  خدمات پردازش

 خدمات ذخیره سازي

 fabric

 تاریخچه

 معماري و سخت افزار

 رابط کاربري

 سرعت

 امنیت

 ذخیره سازي

  چند سوال در مورد سیستمعامل کروم

 JoliOS

 تاریخچه

 EasyPeasy

  Peppermint Linux OS

 اوراکل سولاریس

فصل چهارم امنیت

 چرا تمهیدات امنیتی ضرورت دارند

 امنیت یک هنر است، نه یک علم

 اصطلاحات و اصول

 امنیت اطلاعات

 مفاهیم پایه

 محرمانگی

 یکپارچه بودن

 قابل دسترس بودن

 قابلیت عدم انکار انجام عمل

 اصل بودن

 کنترل دسترسی

 احراز هویت

 تصدیق هویت

 کنترل امنیت اطلاعات

 مدیریتی

 منطقی

 فیزیکی

 رمزنگاري

 تهدیدات امنیتی خدمات پردازش ابري

 امنیت معماري

  مجموعه ایزو

 iso   استانداردهاي منتشر شده خانواده

  استانداردهاي در حال آماده سازي

  آژانس امنیت شبکه و اطلاعات اروپا

 کتابخانه زیربنایی فناوري اطلاعات

 اهداف کنترل اطلاعات و تکنولوژي مرتبط

 نگرانی هاي امنیتی در پردازش ابري

 در دسترس بودن شبکه

 بقاء ارائه دهنده ابر

 بازیابی و تداوم کسب و کار

 حوادث امنیتی

 شفاف سازي

 از دست دادن کنترل فیزیکی

 خطرات جدید، آسیب پذیري هاي جدید

 استانداردهاي امنیت و سیاست در پردازش ابري

 سیاست امنیتی در پردازش ابري

 استانداردهاي امنیتی براي یک ابر باید شامل موارد زیر باشد

 الگوهاي امنیت در پردازش ابري

 دفاع در عمق

 استراتژي هاي دفاع در عمق

 استراتژي دفاع در عمق  محدوده حفاظتی

 استراتژي دفاع در عمق  ابزارها و مکانیزم ها

Honeypots

sandbox

 الگوهاي شبکه در امنیت پردازش ابري

 جداسازي ماشین هاي مجازي

CMDB  اهمیت

 نماي کلی از امنیت داده ها در پردازش ابري

 تایید و هویت در پردازش ابري

 ترکیبی از تکنیک هاي کنترل دسترسی

 کنترل هاي مدیریتی امنیت پردازش ابري

 ملاحظات امنیتی عملیاتی در پردازش ابري

 Antimalwar

 تهیه نسخه پشتیبان از داده ها و ذخیره سازي

فصل پنجم نتیجه گیري

 برندگان انقلاب ابري

 بازندگان انقلاب ابري

 عرصه جدید رقابت هاي فن آوري اطلاعات در عصر انقلاب ابري

 چالشها ي پیش روي پردازش ابري

 آسیب پذیري در برابر رکود اقتصادي

 شکل جدید نرم افزارها

 پذیرش

 کنترل

 هزینههاي پهناي باند

 محبوس شدن توسط ارائه دهندگان و استانداردها

 شفافیت دسترسی

 قابلیت اطمینان

 حفظ حریم خصوصی

 امنیت

 میزان در دسترس بودن و کارایی

 پردازش ابري دوستار محیط زیست

منابع

دانلود تحقیق و مقاله پیرامون شبکه های کامپیوتری

تاریخ : ۹ شهریور ۱۳۹۹

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود.

سرفصل :

چکیده

فصل اول

شبکه کامپیوتری چیست ؟

مدل های شبکه

اجزا ءشبکه

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه

پروتکل های شبکه

مدل Open System Interconnection OSI

ابزارهای اتصال دهنده

فصل دوم

مفاهیم مربوط به ارسال سیگنال و پهنای باند

کابل شبکه

کارت شبکه

عملکردهای اساسی کارت شبکه

نصب کارت شبکه

تنظیمات مربوط به ویندوز برای ایجاد شبکه

شبکه های بی سیم

مفاهیم و تعاریف

پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN

جمع‌ بندی

فهرست منابع فصل اول و دوم

دانلود پروژه وب سایت ساده HTML

تاریخ : ۱۷ مرداد ۱۳۹۹

عنوان پروژه : وب سایت ساده HTML

قالب بندی : HTML

قیمت :  رایگان

شرح مختصر : این وب سایت فقط یه عنوان نمونه و نوعی تبلیغ کار ساده می باشد و هیچ جنبه دیگری ندارد. شما باید به چگونگی نوشته شدن کدها و دستورات اسکریپت این صفحات دقت کنید و چگونگی استفاده از آن ها را فرا بگیرید.

در این وب سایت تکنیکهای HTML، Java Script، CSS به کار رفته  است

 

کلمات کلیدی : پروژه HTML ، پروژه طراحی سایت، سایت ساده با HTML ، قالب HTML ، پروژه آماده وب سایت، طراحی رایگان وب سایت، وب سایت رایگان، وب دیزاین، امیر رفیعی پور،

دانلود مقاله امنیت پایگاه داده ها

تاریخ : ۵ مرداد ۱۳۹۹

 

عنوان مقاله : امنیت پایگاه داده ها

قالب بندی :  word, PDF

قیمت :   رایگان

شرح مختصر : با گسترش استفاده از تکنولوژي وب و توسعه برنامه‌هايي که براي کارکرد درين بستر توليد ميشوند مباحث مربوط به امنيت پايگاههاي داده اي بعد جديدتري پيدا کرده اند. هر چند از آغاز پيداش پايگاههاي داده همواره امنيت و تامين آن يک دغدغه مهم و پياده سازي مناسب  و کاراي آن يک خصوصيت بنيادي در پايگاههاي داده بوده است اما بهر روي بحث امنيت (Security)همواره در سايه مقولاتي همچون عملکرد مناسب (Functionality) ، کارايي (Performance) و قابليت اطمينان (Reliability) قرار ميگرفت.

به عبارتي هنوز هم چندان عجيب نيست اگر ببينيم يک برنامه رده سازماني (Enterprise Level) با تعداد زيادي Client بدون هيچگونه ملاحظه امنيتي توليد شده و مورد استفاده باشد. حتي ميتوان درين زمينه مثالهاي جالبتري يافت. اغلب برنامه‌هاي Client-Server با نام کاربري  sa(System Administrator) به پايگاههاي داده متصل ميشوند. از ديد امنيتي اين مطلب يک فاجعه محسوب ميشود. هيچ تغيير و يا خرابکاري اي قابل رديابي نيست، همه کاربران به همه اطلاعات دسترسي دارند و الي آخر.

آنچه ذکر شد ، در واقع تصويري از وضعيت جاري بود، که بايد از دو منظر نگريسته شود: عدم وجود مکانيزمهاي امنيتي مناسب و نيز در صورت وجود چنين مکانيزمهايي عدم بهره گيري صحيح ازانها يا نداشتن سياست امنيتي مطلوب. اين وضعيت شايد در دنياي برنامه‌هاي مبتني بر تکنولوژي‌هاي Mainframe يا Client-Server قابل تحمل بود اما در شرايط فعلي که برنامه‌ها با سرعت زيادي به سمت بهره گيري از بستر وب ميروند ادامه اين روند فاجعه بار است. در حال حاضر ديگر کاربران يک برنامه به صورت بالقوه تنها کارمندان يک سازمان نيستند. هر فردي ميتواند به سادگي باز کردن يک مرورگر وب به پايگاه داده شما متصل شود و مطمئن باشيد اگر مکانيزمهاي امنيتي را رعايت نکرده باشيد ، حذف تمامي داده‌هاي شما حتس از عهده يک نفوذگر عادي هم بر مي‌آيد.

اجازه دهيد يک فرض اساسي را مطرح کنيم. مديران IT يک سازمان بر دو دسته اند: مديران نوگرايي که به صورت داوطلبانه سازمان را به سمت ارائه خدمات عمومي و گسترده هدايت ميکنند و به همين دليل تکنولوژي وب را به عنوان تنها بستر موجود براي ارائه اين خدمات ميپذيرند و مديران سنتي محافظه کاري که قابليت اطمينان و کارايي سيستم جاري را تحت هيچ شرايطي حاضر نيستند در معرض خطر قرار دهند. وب از نظر اين گروه دوم کماکان يک تکنولوژي مشکوک غير قابل اطمينان است. در واقع دلايل فني اين گروه دوم هنوز هم چشمگير و قابل اعتناست، به خصوص گروهي که از mainframe‌ها صحبت ميکنند. قابليت اطمينان 0.99999 هنوز هم در دنياي غير Mainframe  يک روياست.

فهرست :

مقدمه

معماري امن شبکه با نگاه به پايگاه داده

قرار ندادن پايگاه داده در DMZ

رمز نگاري اطلاعات مابين سرور وب و سرور پايگاه داده

عدم استفاده از Hub و بهره گيري از Switch

ارائه امن اطلاعات

توليد اطلاعات به صورت ديناميک

تمامي اطلاعات در بين راه قابل شنود هستند

پروتکل‌های رمزنگاری انتقال

TLS

آیا می توان به برنامه های رمز نگاری اعتماد کرد؟

عیوب رمزنگار در gnu

پیاده سازی Elgamal

امضا

آشنایی با یک برنامه رمزنگاری قدرتمند و ساده (PGP)

منابع

 

آموزش امنیت در شبکه های کامپیوتری و اینترنت

آموزش پایگاه داده های پیشرفته

 

دانلود مقاله و پاورپوینت فناوری های جدید در بهداشت و محیط زیست

تاریخ : ۱۴ اسفند ۱۳۹۸

 

عنوان مقاله : فناوری های جدید در بهداشت و محیط زیست

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر : در رشته بهداشت و محیط زیست ، مسایلی نظیر بهداشت آب ، تصفیه خانه‌های آب و فاضلاب، آلودگی هوا، مواد زائد جامد، بهداشت پرتو و غیره در دو بعد سلامتی انسان و رفاه فردی و اجتماعی او مورد مطالعه قرار می گیرد . تأمین‌ آب‌ آشامیدنی‌ سالم‌ ، دفع‌ صحیح‌ زباله‌، بهسازی‌ اماکن‌ عمومی‌، مبارزه‌ با حشرات‌ و ناقلین‌ بیماری برخی عناوینی هستند که در این رشته مورد بررسی قرار می گیرند. در این متن ابتدا فناوری های قبلی با ذکر نکات مفید بهداشتی مورد توجه قرار گرفته و سپس فناوریهای جدید شرح داده شده است . سعی شده برای هر آیتم موضوعی ۲ الی ۳ مورد فناوری جدید که آماده بازاریابی هستند معرفی شود. امید است مورد نظر استاد گرامی واقع شود.

فهرست :

مقدمه

فناوری اول در مورد ماسکهای سوپاپدار نانویی برای مقابله با آلودگی هوا

ماسکهای سوپاپدار شیائومی

جزوه نویسی به شیوه گیک

مداد تکنولوژیکی

کوله ‌پشتی که آمار وسایل‌تان را دارد

فناوری سوم دستگاه تصفیه هوا

سامسونگ از مدل‌های جدید تصفیه هوای خود رونمایی کرد

تصفیه هوا با دستگاه فیلتراسیون سیار

دوچرخه هایی که حین حرکت هوا رو هم تصفیه میکنند

فناوری چهارم گندزدایی و تصفیه آب

گندزدایی آب

بومی‌سازی فناوری تصفیه آب آشامیدنی

دیگر روشهای تصفیه آب و تکنولوژی های نوین:

فناوری پنجم سرویس بهداشتی هوشمند

ابداع گجتی که سرویس بهداشتی را هوشمند میکند

حمام و سرویس بهداشتی هوشمند

فناوری ششم بیل گیتس به روی زمین سایبان خورشیدی می سازد

 

دانلود کتاب آموزش طراحی سایت از ۰ تا ۱۰۰

تاریخ : ۲۲ آبان ۱۳۹۸

 

عنوان کتاب :  آموزش طراحی سایت از ۰ تا ۱۰۰

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :    در آغاز، وب سایت‌ها با کُدهای ساده HTML نوشته می‌شدند، گونه‌ای از زبان نشانه‌گذاری که ساختار ساده‌ای به وب گاه‌ها می‌داد، شامل سرتیتر و پاراگراف، و توانایی پیوند دادن به آدرس‌های دیگر از طریق ابرپیوند. در مقایسه با روش‌های دیگر، این راه تازه و متفاوتی بود که کاربران به سادگی می‌توانستند با یک مرورگر، صفحه‌های پیوند خورده را باز کنند. با پیشرفت وب و هنر طراحی آن، زبان کُدنویسی اش، اَبَرمتن یا اچ تی ام‌ال، پیچیده‌تر و پرانعطاف تر شد. ابزاری مانند جدول‌ها که بیشتر برای نمایش نمودارهای داده‌ای بودند، بزودی مورد استفاده نادرست، برای چیدمان‌های پنهان در صفحه‌های وب قرار گرفتند. با پیدایش الگوهای آبشاری وب یا «CSS»، روش نادرست طراحی با جدول‌های پنهان در صفحه از گردونه خارج، و به جای آن استفاده مناسب از زبان کمکی «CSS» جایگزین شد.

دانلود پایان نامه سیستم های خبره

تاریخ : ۷ اردیبهشت ۱۳۹۸

سیستم های خبره

عنوان پایان نامه  :  سیستم های خبره

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  هوش مصنوعی دانش ساخت ماشین ها یا برنامه های هوشمند است تعریف دیگری که ازهوش مصنوعی می توان ارائه داد به قرارزیراست :

هوش مصنوعی شاخه ا ی است ازعلم کامپیوترکه ملزومات محاسباتی واعمالی همچون ادراک (perception ) –استدلال (reasoxing ) –یادگیری (Learning ) را بررسی می کندوسیستمی جهت انجام چنین اعمالی ارائه می دهد. وهمچنین مطالعه روش هایی است برای تبدیل کامپیوتربه ماشینی که بتواند اعمال انجام شده توسط انسان راانجام دهد.آیا تنها این نکته که هوشمندترین موجودی که می شناسیم انسان است کافی است تا هوشمندی را به تمام اعمال انسان نسبت دهیم اما حداقل توجه به این نکته کاملاً واضح ، لازم است که برخی از جنبه های ادراکی انسان مثل شنیدن و دیدن کاملاً ضعیف تر از موجودات دیگر است .

هوش مصنوعی فن آوری پیشرفته ا ی است که اخیراً از سوی محققان علوم مختلف مورد توجه زیادی قرار گرفته است و هوش مصنوعی در واقع روشی است که زیربنای لازم برای انجام عملیات هوشمند توسط انسان توسط کامپیوتر را فراهم می آورد. یکی از کاربردهای عمومی هوش مصنوعی سیستم های خبره هستند. سیستمهای خبره ابزارهای کامپیوتری هستند که همانند یک متخصص در حوزه تخصصی خود در مسائل مربوط به آن حوزه مشاوره می دهند و در صورت لزوم تصمیم گیری می نمایند . کاربردهای اصلی هوش مصنوعی عبارتند از :

الف) پردازش زبان طبیعی (ترجمه ، خلاصه سازی ، محاوره زبان طبیعی)

ب) اثبات قضایا (اثبات وجود / عدم وجود ویژگی های مورد نظر)

ج) سیستم های بنیادی

د) پردازش صوت و تصویر

هـ) برنامه ریزی و هدایت رباط

و) سیستم های خبره

ز) عامل های نرم افزاری

در طراحی و ساخت سیستم های خبره افراد زیر به صورت گروهی با هم کار می کنند.

الف)متخصص دامنه: کسی که دانش و فن کافی در زمینه خاصی را دارد .

ب) مهندس دانش: شخصی که طراحی، ساخت وآزمایش سیتم خبره را به عهده دارد.

ج) کاربر: شخصی که با سیستم کارخواهد کرد و پذیرش نهایی سیستم بستگی به نظر او دارد.

فهرست :

فصل اول : تاریخچه مختصری از سیستم های خبره و هوش مصنوعی

فصل دوم : مفاهیم اساسی سیستم های خبره

فصل سوم : نمــایــش دانــش