عنوان پایان نامه : پردازش ابری
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : یکی از طعنه آمیزترین نکات فناوري اطلاعات این است که با وجود اینکه قدرت کامپیوتر ها بسیار بالا رفته، اما به نظر می رسد کار با کامپیوتر ها کندتر شده و کامپیوتر ها سرعت سا بق را ندارد! دلیل این موضوع روشن است: هر روز، سیستم عامل ها و بسته هاي نرم افزاري پیچیده تر می شوند و امکانات آنها خیلی از سطح نیازهاي متوسط بالاتر می رود و مهم تر آنکه آنها از منابعی بیشتر از منابع یک کامپیوتر معمولی دارند. شما محدود به یک سخت افزار نخواهید بود: اگر لپ تاپ یا تبلت خود را در خانه جا گذاشته اید و همان ساعت یک ارائه دانشگاهی دارید، نگران نباشید، با استفاده از لپ تاپ دوستتان می توانید وارد اکانت خود شوید و هر آنچه را که جا گذاشته اید با خود همراه کنید! هرچه می خواهید همین جاست: نگران پراکندگی اطلاعاتتان هم نباشید. اگر امروز اطلاعات شما روي سه دستگاه مختلف وجود دارد و مدیریت آنها برایتان یک دردسر است، فردا هرچه می خواهید در یک جا و پیش شماست! هرجاي دنیا که باشید. پردازش ابري مفهومی کاملا با معناست.ایده آن بسیار ساده است.به جاي حفظ اطلاعاتتان بر روي رایانه شخصی آن را بر روي سروري در اینترنت نگهداري خواهید کرد.براي شما هیچ اهمیتی نخواهد داشت که کامپیوترکجا قرار دارد.این امکان وجود دارد که اطلاعات شما بر روي تعداد بسیاري از رایانه ها و نه فقط یک کامپیوتر حفظ و نگهداري شود.اطلاعات جایی در هوا است. در ابرها ! تا وقتی که به اینترنت متصل باشید وپهناي باند کافی داشته باشید میتوانید اطلاعات و داده هاي مورد نظرتان را به سرور مورد نظر منتقل کنید
فهرست :
فصل اول مقدمه وتاریخچه پردازش ابري
پردازش ابري چیست؟
مقیاس و کشش
پایش و اندازه گیري
تامین امنیت مشتریان
همه چیز به عنوان یک سرویس
مزایاي استفاده از ابر
حمایت از چابکی کسب و کار
صرفه جویی در زمان
نقص و خرابی کمتر
بسیج خدمات
مطابق با تمایلات مصرف کننده
کاربرد در رسانه هاي اجتماعی
سازگاري با هر نوع برنامهاي
تاریخچه
از ماشین محاسبه تا پردازش ابري
فصل دوم معماري پردازش ابري
معماري پردازش ابري
زیر ساخت هاي پردازش ابري
مجازي سازي
پردازش شبکه اي
تفاوت هاي عمده پردازش ابري و پردارش شبکه اي
وب
لایه هاي تشکیل دهنده
لایه اول کاربر
لایه دوم نرم افزار به عنوان سرویس
لایه سوم بستر به عنوان سرویس
لایه چهارم زیرساخت به عنوان سرویس
(Servers) لایه پنجم سرور
انواع ابر ها در پردازش ابري
ابر عمومی
ابر گروهی
ابر خصوصی
ابر هیبریدي
تفاوت میان ابر خصوصی، ابر عمومی و ابر آمیخته چیست؟
مدلهاي رایانشی غیر ابري
رایانش خودمختار
مدل کارخواهکارساز
رایانه بزرگ
رایانش همگانی
نظیر به نظیر
فصل سوم برخی از سیستم عامل هاي پردازش ابري
سیستم عامل
دلایل ایجاد سیستم عامل
وظایف سیستم عامل
سیستم عاملهاي فعلی
تاریخچه
انواع سیستم عامل
سیستم عامل تک پردازنده
سیستم عامل توزیع شده
سیستم عامل بی درنگ
بخش هاي ویندوز آژور
خدمات پردازش
خدمات ذخیره سازي
fabric
تاریخچه
معماري و سخت افزار
رابط کاربري
سرعت
امنیت
ذخیره سازي
چند سوال در مورد سیستمعامل کروم
JoliOS
تاریخچه
EasyPeasy
Peppermint Linux OS
اوراکل سولاریس
فصل چهارم امنیت
چرا تمهیدات امنیتی ضرورت دارند
امنیت یک هنر است، نه یک علم
اصطلاحات و اصول
امنیت اطلاعات
مفاهیم پایه
محرمانگی
یکپارچه بودن
قابل دسترس بودن
قابلیت عدم انکار انجام عمل
اصل بودن
کنترل دسترسی
احراز هویت
تصدیق هویت
کنترل امنیت اطلاعات
مدیریتی
منطقی
فیزیکی
رمزنگاري
تهدیدات امنیتی خدمات پردازش ابري
امنیت معماري
مجموعه ایزو
iso استانداردهاي منتشر شده خانواده
استانداردهاي در حال آماده سازي
آژانس امنیت شبکه و اطلاعات اروپا
کتابخانه زیربنایی فناوري اطلاعات
اهداف کنترل اطلاعات و تکنولوژي مرتبط
نگرانی هاي امنیتی در پردازش ابري
در دسترس بودن شبکه
بقاء ارائه دهنده ابر
بازیابی و تداوم کسب و کار
حوادث امنیتی
شفاف سازي
از دست دادن کنترل فیزیکی
خطرات جدید، آسیب پذیري هاي جدید
استانداردهاي امنیت و سیاست در پردازش ابري
سیاست امنیتی در پردازش ابري
استانداردهاي امنیتی براي یک ابر باید شامل موارد زیر باشد
الگوهاي امنیت در پردازش ابري
دفاع در عمق
استراتژي هاي دفاع در عمق
استراتژي دفاع در عمق محدوده حفاظتی
استراتژي دفاع در عمق ابزارها و مکانیزم ها
Honeypots
sandbox
الگوهاي شبکه در امنیت پردازش ابري
جداسازي ماشین هاي مجازي
CMDB اهمیت
نماي کلی از امنیت داده ها در پردازش ابري
تایید و هویت در پردازش ابري
ترکیبی از تکنیک هاي کنترل دسترسی
کنترل هاي مدیریتی امنیت پردازش ابري
ملاحظات امنیتی عملیاتی در پردازش ابري
Antimalwar
تهیه نسخه پشتیبان از داده ها و ذخیره سازي
فصل پنجم نتیجه گیري
برندگان انقلاب ابري
بازندگان انقلاب ابري
عرصه جدید رقابت هاي فن آوري اطلاعات در عصر انقلاب ابري
چالشها ي پیش روي پردازش ابري
آسیب پذیري در برابر رکود اقتصادي
شکل جدید نرم افزارها
پذیرش
کنترل
هزینههاي پهناي باند
محبوس شدن توسط ارائه دهندگان و استانداردها
شفافیت دسترسی
قابلیت اطمینان
حفظ حریم خصوصی
امنیت
میزان در دسترس بودن و کارایی
پردازش ابري دوستار محیط زیست
منابع
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود.
سرفصل :
چکیده
فصل اول
شبکه کامپیوتری چیست ؟
مدل های شبکه
اجزا ءشبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه
مدل Open System Interconnection OSI
ابزارهای اتصال دهنده
فصل دوم
مفاهیم مربوط به ارسال سیگنال و پهنای باند
کابل شبکه
عملکردهای اساسی کارت شبکه
نصب کارت شبکه
تنظیمات مربوط به ویندوز برای ایجاد شبکه
شبکه های بی سیم
مفاهیم و تعاریف
پارامترهای مؤثر در انتخاب و پیادهسازی یک سیستم WLAN
جمع بندی
فهرست منابع فصل اول و دوم
عنوان پروژه : وب سایت ساده HTML
قالب بندی : HTML
قیمت : رایگان
شرح مختصر : این وب سایت فقط یه عنوان نمونه و نوعی تبلیغ کار ساده می باشد و هیچ جنبه دیگری ندارد. شما باید به چگونگی نوشته شدن کدها و دستورات اسکریپت این صفحات دقت کنید و چگونگی استفاده از آن ها را فرا بگیرید.
در این وب سایت تکنیکهای HTML، Java Script، CSS به کار رفته است
کلمات کلیدی : پروژه HTML ، پروژه طراحی سایت، سایت ساده با HTML ، قالب HTML ، پروژه آماده وب سایت، طراحی رایگان وب سایت، وب سایت رایگان، وب دیزاین، امیر رفیعی پور،
عنوان مقاله : امنیت پایگاه داده ها
قالب بندی : word, PDF
قیمت : رایگان
شرح مختصر : با گسترش استفاده از تکنولوژي وب و توسعه برنامههايي که براي کارکرد درين بستر توليد ميشوند مباحث مربوط به امنيت پايگاههاي داده اي بعد جديدتري پيدا کرده اند. هر چند از آغاز پيداش پايگاههاي داده همواره امنيت و تامين آن يک دغدغه مهم و پياده سازي مناسب و کاراي آن يک خصوصيت بنيادي در پايگاههاي داده بوده است اما بهر روي بحث امنيت (Security)همواره در سايه مقولاتي همچون عملکرد مناسب (Functionality) ، کارايي (Performance) و قابليت اطمينان (Reliability) قرار ميگرفت.
به عبارتي هنوز هم چندان عجيب نيست اگر ببينيم يک برنامه رده سازماني (Enterprise Level) با تعداد زيادي Client بدون هيچگونه ملاحظه امنيتي توليد شده و مورد استفاده باشد. حتي ميتوان درين زمينه مثالهاي جالبتري يافت. اغلب برنامههاي Client-Server با نام کاربري sa(System Administrator) به پايگاههاي داده متصل ميشوند. از ديد امنيتي اين مطلب يک فاجعه محسوب ميشود. هيچ تغيير و يا خرابکاري اي قابل رديابي نيست، همه کاربران به همه اطلاعات دسترسي دارند و الي آخر.
آنچه ذکر شد ، در واقع تصويري از وضعيت جاري بود، که بايد از دو منظر نگريسته شود: عدم وجود مکانيزمهاي امنيتي مناسب و نيز در صورت وجود چنين مکانيزمهايي عدم بهره گيري صحيح ازانها يا نداشتن سياست امنيتي مطلوب. اين وضعيت شايد در دنياي برنامههاي مبتني بر تکنولوژيهاي Mainframe يا Client-Server قابل تحمل بود اما در شرايط فعلي که برنامهها با سرعت زيادي به سمت بهره گيري از بستر وب ميروند ادامه اين روند فاجعه بار است. در حال حاضر ديگر کاربران يک برنامه به صورت بالقوه تنها کارمندان يک سازمان نيستند. هر فردي ميتواند به سادگي باز کردن يک مرورگر وب به پايگاه داده شما متصل شود و مطمئن باشيد اگر مکانيزمهاي امنيتي را رعايت نکرده باشيد ، حذف تمامي دادههاي شما حتس از عهده يک نفوذگر عادي هم بر ميآيد.
اجازه دهيد يک فرض اساسي را مطرح کنيم. مديران IT يک سازمان بر دو دسته اند: مديران نوگرايي که به صورت داوطلبانه سازمان را به سمت ارائه خدمات عمومي و گسترده هدايت ميکنند و به همين دليل تکنولوژي وب را به عنوان تنها بستر موجود براي ارائه اين خدمات ميپذيرند و مديران سنتي محافظه کاري که قابليت اطمينان و کارايي سيستم جاري را تحت هيچ شرايطي حاضر نيستند در معرض خطر قرار دهند. وب از نظر اين گروه دوم کماکان يک تکنولوژي مشکوک غير قابل اطمينان است. در واقع دلايل فني اين گروه دوم هنوز هم چشمگير و قابل اعتناست، به خصوص گروهي که از mainframeها صحبت ميکنند. قابليت اطمينان 0.99999 هنوز هم در دنياي غير Mainframe يک روياست.
فهرست :
مقدمه
معماري امن شبکه با نگاه به پايگاه داده
قرار ندادن پايگاه داده در DMZ
رمز نگاري اطلاعات مابين سرور وب و سرور پايگاه داده
عدم استفاده از Hub و بهره گيري از Switch
ارائه امن اطلاعات
توليد اطلاعات به صورت ديناميک
تمامي اطلاعات در بين راه قابل شنود هستند
پروتکلهای رمزنگاری انتقال
TLS
آیا می توان به برنامه های رمز نگاری اعتماد کرد؟
عیوب رمزنگار در gnu
پیاده سازی Elgamal
امضا
آشنایی با یک برنامه رمزنگاری قدرتمند و ساده (PGP)
منابع
آموزش امنیت در شبکه های کامپیوتری و اینترنت
عنوان مقاله : فناوری های جدید در بهداشت و محیط زیست
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : در رشته بهداشت و محیط زیست ، مسایلی نظیر بهداشت آب ، تصفیه خانههای آب و فاضلاب، آلودگی هوا، مواد زائد جامد، بهداشت پرتو و غیره در دو بعد سلامتی انسان و رفاه فردی و اجتماعی او مورد مطالعه قرار می گیرد . تأمین آب آشامیدنی سالم ، دفع صحیح زباله، بهسازی اماکن عمومی، مبارزه با حشرات و ناقلین بیماری برخی عناوینی هستند که در این رشته مورد بررسی قرار می گیرند. در این متن ابتدا فناوری های قبلی با ذکر نکات مفید بهداشتی مورد توجه قرار گرفته و سپس فناوریهای جدید شرح داده شده است . سعی شده برای هر آیتم موضوعی ۲ الی ۳ مورد فناوری جدید که آماده بازاریابی هستند معرفی شود. امید است مورد نظر استاد گرامی واقع شود.
فهرست :
مقدمه
فناوری اول در مورد ماسکهای سوپاپدار نانویی برای مقابله با آلودگی هوا
ماسکهای سوپاپدار شیائومی
جزوه نویسی به شیوه گیک
مداد تکنولوژیکی
کوله پشتی که آمار وسایلتان را دارد
فناوری سوم دستگاه تصفیه هوا
سامسونگ از مدلهای جدید تصفیه هوای خود رونمایی کرد
تصفیه هوا با دستگاه فیلتراسیون سیار
دوچرخه هایی که حین حرکت هوا رو هم تصفیه میکنند
فناوری چهارم گندزدایی و تصفیه آب
گندزدایی آب
بومیسازی فناوری تصفیه آب آشامیدنی
دیگر روشهای تصفیه آب و تکنولوژی های نوین:
فناوری پنجم سرویس بهداشتی هوشمند
ابداع گجتی که سرویس بهداشتی را هوشمند میکند
حمام و سرویس بهداشتی هوشمند
فناوری ششم بیل گیتس به روی زمین سایبان خورشیدی می سازد
عنوان کتاب : آموزش طراحی سایت از ۰ تا ۱۰۰
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : در آغاز، وب سایتها با کُدهای ساده HTML نوشته میشدند، گونهای از زبان نشانهگذاری که ساختار سادهای به وب گاهها میداد، شامل سرتیتر و پاراگراف، و توانایی پیوند دادن به آدرسهای دیگر از طریق ابرپیوند. در مقایسه با روشهای دیگر، این راه تازه و متفاوتی بود که کاربران به سادگی میتوانستند با یک مرورگر، صفحههای پیوند خورده را باز کنند. با پیشرفت وب و هنر طراحی آن، زبان کُدنویسی اش، اَبَرمتن یا اچ تی امال، پیچیدهتر و پرانعطاف تر شد. ابزاری مانند جدولها که بیشتر برای نمایش نمودارهای دادهای بودند، بزودی مورد استفاده نادرست، برای چیدمانهای پنهان در صفحههای وب قرار گرفتند. با پیدایش الگوهای آبشاری وب یا «CSS»، روش نادرست طراحی با جدولهای پنهان در صفحه از گردونه خارج، و به جای آن استفاده مناسب از زبان کمکی «CSS» جایگزین شد.
عنوان پایان نامه : سیستم های خبره
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : هوش مصنوعی دانش ساخت ماشین ها یا برنامه های هوشمند است تعریف دیگری که ازهوش مصنوعی می توان ارائه داد به قرارزیراست :
هوش مصنوعی شاخه ا ی است ازعلم کامپیوترکه ملزومات محاسباتی واعمالی همچون ادراک (perception ) –استدلال (reasoxing ) –یادگیری (Learning ) را بررسی می کندوسیستمی جهت انجام چنین اعمالی ارائه می دهد. وهمچنین مطالعه روش هایی است برای تبدیل کامپیوتربه ماشینی که بتواند اعمال انجام شده توسط انسان راانجام دهد.آیا تنها این نکته که هوشمندترین موجودی که می شناسیم انسان است کافی است تا هوشمندی را به تمام اعمال انسان نسبت دهیم اما حداقل توجه به این نکته کاملاً واضح ، لازم است که برخی از جنبه های ادراکی انسان مثل شنیدن و دیدن کاملاً ضعیف تر از موجودات دیگر است .
هوش مصنوعی فن آوری پیشرفته ا ی است که اخیراً از سوی محققان علوم مختلف مورد توجه زیادی قرار گرفته است و هوش مصنوعی در واقع روشی است که زیربنای لازم برای انجام عملیات هوشمند توسط انسان توسط کامپیوتر را فراهم می آورد. یکی از کاربردهای عمومی هوش مصنوعی سیستم های خبره هستند. سیستمهای خبره ابزارهای کامپیوتری هستند که همانند یک متخصص در حوزه تخصصی خود در مسائل مربوط به آن حوزه مشاوره می دهند و در صورت لزوم تصمیم گیری می نمایند . کاربردهای اصلی هوش مصنوعی عبارتند از :
الف) پردازش زبان طبیعی (ترجمه ، خلاصه سازی ، محاوره زبان طبیعی)
ب) اثبات قضایا (اثبات وجود / عدم وجود ویژگی های مورد نظر)
ج) سیستم های بنیادی
د) پردازش صوت و تصویر
هـ) برنامه ریزی و هدایت رباط
ز) عامل های نرم افزاری
در طراحی و ساخت سیستم های خبره افراد زیر به صورت گروهی با هم کار می کنند.
الف)متخصص دامنه: کسی که دانش و فن کافی در زمینه خاصی را دارد .
ب) مهندس دانش: شخصی که طراحی، ساخت وآزمایش سیتم خبره را به عهده دارد.
ج) کاربر: شخصی که با سیستم کارخواهد کرد و پذیرش نهایی سیستم بستگی به نظر او دارد.
فهرست :
فصل اول : تاریخچه مختصری از سیستم های خبره و هوش مصنوعی
فصل دوم : مفاهیم اساسی سیستم های خبره
فصل سوم : نمــایــش دانــش