عنوان پایان نامه : پردازش ابری
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : یکی از طعنه آمیزترین نکات فناوري اطلاعات این است که با وجود اینکه قدرت کامپیوتر ها بسیار بالا رفته، اما به نظر می رسد کار با کامپیوتر ها کندتر شده و کامپیوتر ها سرعت سا بق را ندارد! دلیل این موضوع روشن است: هر روز، سیستم عامل ها و بسته هاي نرم افزاري پیچیده تر می شوند و امکانات آنها خیلی از سطح نیازهاي متوسط بالاتر می رود و مهم تر آنکه آنها از منابعی بیشتر از منابع یک کامپیوتر معمولی دارند. شما محدود به یک سخت افزار نخواهید بود: اگر لپ تاپ یا تبلت خود را در خانه جا گذاشته اید و همان ساعت یک ارائه دانشگاهی دارید، نگران نباشید، با استفاده از لپ تاپ دوستتان می توانید وارد اکانت خود شوید و هر آنچه را که جا گذاشته اید با خود همراه کنید! هرچه می خواهید همین جاست: نگران پراکندگی اطلاعاتتان هم نباشید. اگر امروز اطلاعات شما روي سه دستگاه مختلف وجود دارد و مدیریت آنها برایتان یک دردسر است، فردا هرچه می خواهید در یک جا و پیش شماست! هرجاي دنیا که باشید. پردازش ابري مفهومی کاملا با معناست.ایده آن بسیار ساده است.به جاي حفظ اطلاعاتتان بر روي رایانه شخصی آن را بر روي سروري در اینترنت نگهداري خواهید کرد.براي شما هیچ اهمیتی نخواهد داشت که کامپیوترکجا قرار دارد.این امکان وجود دارد که اطلاعات شما بر روي تعداد بسیاري از رایانه ها و نه فقط یک کامپیوتر حفظ و نگهداري شود.اطلاعات جایی در هوا است. در ابرها ! تا وقتی که به اینترنت متصل باشید وپهناي باند کافی داشته باشید میتوانید اطلاعات و داده هاي مورد نظرتان را به سرور مورد نظر منتقل کنید
فهرست :
فصل اول مقدمه وتاریخچه پردازش ابري
پردازش ابري چیست؟
مقیاس و کشش
پایش و اندازه گیري
تامین امنیت مشتریان
همه چیز به عنوان یک سرویس
مزایاي استفاده از ابر
حمایت از چابکی کسب و کار
صرفه جویی در زمان
نقص و خرابی کمتر
بسیج خدمات
مطابق با تمایلات مصرف کننده
کاربرد در رسانه هاي اجتماعی
سازگاري با هر نوع برنامهاي
تاریخچه
از ماشین محاسبه تا پردازش ابري
فصل دوم معماري پردازش ابري
معماري پردازش ابري
زیر ساخت هاي پردازش ابري
مجازي سازي
پردازش شبکه اي
تفاوت هاي عمده پردازش ابري و پردارش شبکه اي
وب
لایه هاي تشکیل دهنده
لایه اول کاربر
لایه دوم نرم افزار به عنوان سرویس
لایه سوم بستر به عنوان سرویس
لایه چهارم زیرساخت به عنوان سرویس
(Servers) لایه پنجم سرور
انواع ابر ها در پردازش ابري
ابر عمومی
ابر گروهی
ابر خصوصی
ابر هیبریدي
تفاوت میان ابر خصوصی، ابر عمومی و ابر آمیخته چیست؟
مدلهاي رایانشی غیر ابري
رایانش خودمختار
مدل کارخواهکارساز
رایانه بزرگ
رایانش همگانی
نظیر به نظیر
فصل سوم برخی از سیستم عامل هاي پردازش ابري
سیستم عامل
دلایل ایجاد سیستم عامل
وظایف سیستم عامل
سیستم عاملهاي فعلی
تاریخچه
انواع سیستم عامل
سیستم عامل تک پردازنده
سیستم عامل توزیع شده
سیستم عامل بی درنگ
بخش هاي ویندوز آژور
خدمات پردازش
خدمات ذخیره سازي
fabric
تاریخچه
معماري و سخت افزار
رابط کاربري
سرعت
امنیت
ذخیره سازي
چند سوال در مورد سیستمعامل کروم
JoliOS
تاریخچه
EasyPeasy
Peppermint Linux OS
اوراکل سولاریس
فصل چهارم امنیت
چرا تمهیدات امنیتی ضرورت دارند
امنیت یک هنر است، نه یک علم
اصطلاحات و اصول
امنیت اطلاعات
مفاهیم پایه
محرمانگی
یکپارچه بودن
قابل دسترس بودن
قابلیت عدم انکار انجام عمل
اصل بودن
کنترل دسترسی
احراز هویت
تصدیق هویت
کنترل امنیت اطلاعات
مدیریتی
منطقی
فیزیکی
رمزنگاري
تهدیدات امنیتی خدمات پردازش ابري
امنیت معماري
مجموعه ایزو
iso استانداردهاي منتشر شده خانواده
استانداردهاي در حال آماده سازي
آژانس امنیت شبکه و اطلاعات اروپا
کتابخانه زیربنایی فناوري اطلاعات
اهداف کنترل اطلاعات و تکنولوژي مرتبط
نگرانی هاي امنیتی در پردازش ابري
در دسترس بودن شبکه
بقاء ارائه دهنده ابر
بازیابی و تداوم کسب و کار
حوادث امنیتی
شفاف سازي
از دست دادن کنترل فیزیکی
خطرات جدید، آسیب پذیري هاي جدید
استانداردهاي امنیت و سیاست در پردازش ابري
سیاست امنیتی در پردازش ابري
استانداردهاي امنیتی براي یک ابر باید شامل موارد زیر باشد
الگوهاي امنیت در پردازش ابري
دفاع در عمق
استراتژي هاي دفاع در عمق
استراتژي دفاع در عمق محدوده حفاظتی
استراتژي دفاع در عمق ابزارها و مکانیزم ها
Honeypots
sandbox
الگوهاي شبکه در امنیت پردازش ابري
جداسازي ماشین هاي مجازي
CMDB اهمیت
نماي کلی از امنیت داده ها در پردازش ابري
تایید و هویت در پردازش ابري
ترکیبی از تکنیک هاي کنترل دسترسی
کنترل هاي مدیریتی امنیت پردازش ابري
ملاحظات امنیتی عملیاتی در پردازش ابري
Antimalwar
تهیه نسخه پشتیبان از داده ها و ذخیره سازي
فصل پنجم نتیجه گیري
برندگان انقلاب ابري
بازندگان انقلاب ابري
عرصه جدید رقابت هاي فن آوري اطلاعات در عصر انقلاب ابري
چالشها ي پیش روي پردازش ابري
آسیب پذیري در برابر رکود اقتصادي
شکل جدید نرم افزارها
پذیرش
کنترل
هزینههاي پهناي باند
محبوس شدن توسط ارائه دهندگان و استانداردها
شفافیت دسترسی
قابلیت اطمینان
حفظ حریم خصوصی
امنیت
میزان در دسترس بودن و کارایی
پردازش ابري دوستار محیط زیست
منابع
عنوان جزوه : برنامه سازی پیشرفته C و ++C
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : درس برنامه سازی پیشرفته از دروس اصلی رشته کامپیوتر است این درس در ترم دوم از دوره کارشناسی ارائه می شود و در دانشگاه دولتی و آزاد 3 واحد و در دانشگاه پیام نور 4 واحدی است. این درس به نوعی ادامه درس مبانی کامپیوتر و برنامه سازی می باشد که در ترم اول خوانده می شود. هدف این درس آشنایی بیشتر دانشجویان با یکی از زبانهای برنامه نویسی سطح بالا مانند پاسکال، c ، ++c و یا حتی سی شارپ می باشد. این که در این درس کدام زبان برسی شود به دانشگاه و استاد درس بستگی دارد. ما سعی می کنیم از هر یک از زبانها، حده اقل یک کتاب معرفی کنیم. نکته مورد توجه در مورد درس برنامه سازی پیشرفته این است که این درس پیشنیاز همه دروس تخصصی می باشد که در ترم سوم ارائه می شوند.
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود.
سرفصل :
چکیده
فصل اول
شبکه کامپیوتری چیست ؟
مدل های شبکه
اجزا ءشبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه
مدل Open System Interconnection OSI
ابزارهای اتصال دهنده
فصل دوم
مفاهیم مربوط به ارسال سیگنال و پهنای باند
کابل شبکه
عملکردهای اساسی کارت شبکه
نصب کارت شبکه
تنظیمات مربوط به ویندوز برای ایجاد شبکه
شبکه های بی سیم
مفاهیم و تعاریف
پارامترهای مؤثر در انتخاب و پیادهسازی یک سیستم WLAN
جمع بندی
فهرست منابع فصل اول و دوم
عنوان پروژه : وب سایت ساده HTML
قالب بندی : HTML
قیمت : رایگان
شرح مختصر : این وب سایت فقط یه عنوان نمونه و نوعی تبلیغ کار ساده می باشد و هیچ جنبه دیگری ندارد. شما باید به چگونگی نوشته شدن کدها و دستورات اسکریپت این صفحات دقت کنید و چگونگی استفاده از آن ها را فرا بگیرید.
در این وب سایت تکنیکهای HTML، Java Script، CSS به کار رفته است
کلمات کلیدی : پروژه HTML ، پروژه طراحی سایت، سایت ساده با HTML ، قالب HTML ، پروژه آماده وب سایت، طراحی رایگان وب سایت، وب سایت رایگان، وب دیزاین، امیر رفیعی پور،
عنوان مقاله : امنیت پایگاه داده ها
قالب بندی : word, PDF
قیمت : رایگان
شرح مختصر : با گسترش استفاده از تکنولوژي وب و توسعه برنامههايي که براي کارکرد درين بستر توليد ميشوند مباحث مربوط به امنيت پايگاههاي داده اي بعد جديدتري پيدا کرده اند. هر چند از آغاز پيداش پايگاههاي داده همواره امنيت و تامين آن يک دغدغه مهم و پياده سازي مناسب و کاراي آن يک خصوصيت بنيادي در پايگاههاي داده بوده است اما بهر روي بحث امنيت (Security)همواره در سايه مقولاتي همچون عملکرد مناسب (Functionality) ، کارايي (Performance) و قابليت اطمينان (Reliability) قرار ميگرفت.
به عبارتي هنوز هم چندان عجيب نيست اگر ببينيم يک برنامه رده سازماني (Enterprise Level) با تعداد زيادي Client بدون هيچگونه ملاحظه امنيتي توليد شده و مورد استفاده باشد. حتي ميتوان درين زمينه مثالهاي جالبتري يافت. اغلب برنامههاي Client-Server با نام کاربري sa(System Administrator) به پايگاههاي داده متصل ميشوند. از ديد امنيتي اين مطلب يک فاجعه محسوب ميشود. هيچ تغيير و يا خرابکاري اي قابل رديابي نيست، همه کاربران به همه اطلاعات دسترسي دارند و الي آخر.
آنچه ذکر شد ، در واقع تصويري از وضعيت جاري بود، که بايد از دو منظر نگريسته شود: عدم وجود مکانيزمهاي امنيتي مناسب و نيز در صورت وجود چنين مکانيزمهايي عدم بهره گيري صحيح ازانها يا نداشتن سياست امنيتي مطلوب. اين وضعيت شايد در دنياي برنامههاي مبتني بر تکنولوژيهاي Mainframe يا Client-Server قابل تحمل بود اما در شرايط فعلي که برنامهها با سرعت زيادي به سمت بهره گيري از بستر وب ميروند ادامه اين روند فاجعه بار است. در حال حاضر ديگر کاربران يک برنامه به صورت بالقوه تنها کارمندان يک سازمان نيستند. هر فردي ميتواند به سادگي باز کردن يک مرورگر وب به پايگاه داده شما متصل شود و مطمئن باشيد اگر مکانيزمهاي امنيتي را رعايت نکرده باشيد ، حذف تمامي دادههاي شما حتس از عهده يک نفوذگر عادي هم بر ميآيد.
اجازه دهيد يک فرض اساسي را مطرح کنيم. مديران IT يک سازمان بر دو دسته اند: مديران نوگرايي که به صورت داوطلبانه سازمان را به سمت ارائه خدمات عمومي و گسترده هدايت ميکنند و به همين دليل تکنولوژي وب را به عنوان تنها بستر موجود براي ارائه اين خدمات ميپذيرند و مديران سنتي محافظه کاري که قابليت اطمينان و کارايي سيستم جاري را تحت هيچ شرايطي حاضر نيستند در معرض خطر قرار دهند. وب از نظر اين گروه دوم کماکان يک تکنولوژي مشکوک غير قابل اطمينان است. در واقع دلايل فني اين گروه دوم هنوز هم چشمگير و قابل اعتناست، به خصوص گروهي که از mainframeها صحبت ميکنند. قابليت اطمينان 0.99999 هنوز هم در دنياي غير Mainframe يک روياست.
فهرست :
مقدمه
معماري امن شبکه با نگاه به پايگاه داده
قرار ندادن پايگاه داده در DMZ
رمز نگاري اطلاعات مابين سرور وب و سرور پايگاه داده
عدم استفاده از Hub و بهره گيري از Switch
ارائه امن اطلاعات
توليد اطلاعات به صورت ديناميک
تمامي اطلاعات در بين راه قابل شنود هستند
پروتکلهای رمزنگاری انتقال
TLS
آیا می توان به برنامه های رمز نگاری اعتماد کرد؟
عیوب رمزنگار در gnu
پیاده سازی Elgamal
امضا
آشنایی با یک برنامه رمزنگاری قدرتمند و ساده (PGP)
منابع
آموزش امنیت در شبکه های کامپیوتری و اینترنت
در این گزارش کارآموزی خلاصه ایی از عملکرد کارآموز و جمعا در 35 صفحه فایل ورد آماده شده است. کارآموز در یک شرکت نرم فزاری ، کار با مجموعه نرم افزاری Office ( فرانت پیج ، ورد، اکسل و …. ) و همچنین کار با ویندوز ، پرینتر و بخشهای مختلف آن را فرا میگیرد.
عنوان کتاب : هوش مصنوعی
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : هوش مصنوعی Artificial intelligence شاخهای از علوم کامپیوتر است که در آن به ساخت ماشینهایی هوشمند پرداخته میشود که مانند انسانها عمل میکنند و واکنش انجام میدهند.یک عامل هوشمند، سیستمی است که با شناخت محیط اطراف خود، شانس موفقیت خود را پس از تحلیل و بررسی افزایش میدهد. هوش مصنوعی در آیندهای نه چندان دور زندگی بیشنر انسانها را تحت تاثیر قرار خواهد داد. بنا بر تحقیق معتبر دانشگاه آکسفورد که در سال ۲۰۱۳ انجام گرفته است؛ ۴۷ درصد از کل جایگاههای شغلی ایالات متحده در سال ۲۰۳۰ به شکل اتوماسیون و بدون حضور انسان انجام میگیرند. همچنین برنامهنویسان و مهندسان نرمافزار در ۲۰ سال آینده تنها ۸ درصد امکان اتوماسیون شغلشان وجود دارد. محققین براین باوراند که نهایتا مهندسان نرمافزار روزی با برنامهای هوشمند جایگزین خواهند شد؛ برنامه ای که میتواند کدها را خود کپی کند، بنویسد و آنها را بهبود بخشد.
فهرست :
هوش مصنوعی
Artificial Intelligence
عاملهای هوشمند
Intelligent Agents
حلّ مسأله و جستجو
Problem solving and search
جستجوی آگاهانه یا مکاشفهای
Heuristic search
الگوریتمهای جستجوی محلّی
Local search algorithms
مسائل برآوردهسازی یا ارضای محدودیّت
Constraint Satisfaction Problems or CSPs
تئوری بازیها
Game playing
عاملهای منطقی
Logical Agents
منطق گزارهای
Propositional logic
منطق مرتبهی اوّل
First Order Logic or FOL
استنتاج در منطق مرتبهی اوّل
Inference in First-Order Logic
نامعلومی یا عدم قطعیّت
Uncertainty
شبکههای بیزی
Bayesian networks
استنتاج در شبکههای بیزی
Inference in Bayesian networks
شناخت سخن یا سخن شناسی
Speech Recognition
شبکههای عصبی
Neural networks
الگوریتمهای ژنتیکی
Genetic algorithms
سیستمهای خبره
Expert systems
سیستمهای طبقهبندیکننده
Classifier systems
یادگیری با استفاده از مشاهدهها؛ و درختهای تصمیمگیری
Learning from observations and Decision trees
برنامهریزی
Planning
آشنایی با روبوتیک
Introduction to Robotics
آشنایی با زبان برنامه نویسی پرولوگ
Introduction to Prolog programming language
آشنایی با زبان برنامه نویسی پایتون
Introduction to Python programming language