فروشگاه فایلهای کشور
 
» تمامی کالاها و خدمات این فروشگاه ، حسب مورد دارای مجوزهای لازم از مراجع مربوطه میباشند و فعالیتهای این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است .
مجموعه مقالات تحلیل آثار هنری محمد پارسی 1396/04/30 دسته بندی : هنر 2

در مقاله ای که پیش رو دارید، تحلیل 46 اثر مشهور نقاشی از دوره های مختلف تاریخ در قالب 75 صفحه در فایل ورد جمع آوری شده است. این مقالات ترجمه ای کاملا حرفه ای از مقالات وبسایت های معروف و معتبر است. برای اطلاعات بیشتر و دیدن لیست این 46 اثر به ادامه ی مطلب مراجعه کنید.


خرید و دانلود | 7,900 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت اهميت ازدواج در اسلام میلاد مقدسی 1396/04/28 دسته بندی : پاورپوینت 0

قالب بندی :  پاورپوینت

تعداد اسلاید : 59 اسلاید

عناوین :

پيشگفتار

سرمقاله

ازدواج مطلوبترين نياز

الگوي زندگي

1- فلسفه ازدواج

- فلسفه ازدواج در اسلام

اهميت ازدواج در اسلام

ازدواج سنت رسول خدا(ص)

مباهات پيامبر (ص) به ازدواج

همسرداري نوعي جهاد است

نياز به ازدواج ، امر تكويني

دلايل اهميت ازدواج از نظر  اسلام

  • 1- ارضاي غريزه
  • 2- انسانسازي
  • 3- ازدواج آسماني
  • 4- آثار ازدواج در ابتداي جواني 
  • 5- دير ازدواج كردن و يا ترك آن در كلام امام رضا(ع)

هدف غايي در ازدواج

ازدواج و ويژگي هاي ازدواج موفق

ازدواج، سنتي اجتناب ناپذير

ميانجي گري در ازدواج

ويژگي هاي ازدواج موفق

بلوغ ازدواج

فايده هاي تسريع و زيانهاي تاخير در ازدواج

  • 1- حفظ و تقويت ايمان و معنويات
  • 2- بهره مندي از دوران شيرين و با نشاط نوجواني
  • 3- پاك ماندن از فسادها و انحرافات جنسي
  • 4- محفوظ ماندن از بيماريهاي عصبي و رواني

نكاتي شيرين در مورد ازدواج

منابع


خرید و دانلود | 5,900 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت تغذیه و سلامتی میلاد مقدسی 1396/04/28 دسته بندی : پاورپوینت 0

قالب بندی :  پاورپوینت

تعداد اسلاید : 27 اسلاید

عناوین :

مقدمه

تغذیه در دور دنیا

تغذیه در اسلام

طب سنتی

غذای اصیل ایرانی

فست فود ها

تندرستی


خرید و دانلود | 2,700 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت فرزند پروری میلاد مقدسی 1396/04/28 دسته بندی : پاورپوینت 0

قالب بندی :  پاورپوینت

تعداد اسلاید : 25 اسلاید

عناوین :

مقدمه

تعریف فرزند پروری

شیوه های فرزند پروری

  • 1-شیوه مقتدرانه
  • 2-شیوه سهل گیرانه
  • 3-شیوه استبدادی

بحث و نتیجه‌گیری

راهکارها

روشهای مثبت فرزند پروری

  • 1-بهبود مهارتهای اجتماعی در فرزندان
  • 2-اختصاص فرصتی برای مکالمه با فرزندان
  • 3-تشویق در انجام امور
  • 4-به جای تنبیه به برقراری نظم و انضباط اصرار نمایید
  • 5-عدم انتقال استرسهای ناشی از محل کار به خانه و خانواده
  • 6-عدم پرورش افراطی فرزندان

برای ایجاد و برقراری نظم و انضباط به شیوه های ذیل توجه نمایید

  • 1-انتقاد سازنده
  • 2-راهنمایی مجدد
  • 3-مکث

علائم سلامت روان در کودکان


خرید و دانلود | 2,500 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت آسیب پذیری اعتیاد در جوامع روستایی میلاد مقدسی 1396/04/28 دسته بندی : پاورپوینت 0

قالب بندی :  پاورپوینت

تعداد اسلاید : 19 اسلاید

عناوین :

تعریف اعتیاد

مراحل اعتیاد

  • 1. آشنایی
  • 2. شک و تردید
  • 3. اعتیاد واقعی

بررسی مهمترین عوامل اجتماعی در بروز اعتیاد

  • مهاجرت
  • بی سوادی
  • بیکاری
  • ناتواني در "نه" گفتن

پیشگیری از اعتیاد به خصوص در جوانان

  • 1)راههاي زير بنايي
  • 2) اقدامات در زمينه خانواده‏ ها
  • 3)در زمينه رسانه هاي گروهي
  • 4)در زمينه مبارزه با مواد مخدر

منابع


خرید و دانلود | 1,900 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت آسيب شناسي تربيت ديني میلاد مقدسی 1396/04/28 دسته بندی : پاورپوینت 0

قالب بندی :  پاورپوینت

تعداد اسلاید : 21 اسلاید

عناوین :

1- تعريف واژه ها  :  1- آسيب شناسي 2-تربيت

2- اركان : تربيت

3- موضوع : تربيت روح و حقيقت انسان

برخي از عوامل موثر بر افكار و گفتار و رفتار انسان

  1. جهل و ناداني
  2. علم و آگاهي

ايجاد تعهد

4- اهداف كلي تربيت

اصلاح رابطه انسان با خدا

اهداف جزئي( اصلاح رابطه انسان با خدا)


خرید و دانلود | 2,100 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت ازدواج پیامبر اکرم (ص) و حضرت خدیجه (س) و امکان خواستگاری دختر از پسر میلاد مقدسی 1396/04/27 دسته بندی : پاورپوینت 0

قالب بندی :  پاورپوینت

تعداد اسلاید : 30 اسلاید

حضرت خديجه دختر خويله بن اسد بن عبدالعزّي بن قصي بن كلاب. نام مادر او فاطمه دختر زائدة بن اصم از زندگي او تا قبل از ازدواج با پيامبر ـ‌ صلّي الله عليه و آله ـ خبرهاي چنداني در دست نيست ولي همه اخبار حاكي از آن است كه وي زني ثروتمند و در عين حال شرافتمندي بود. و از اين رو او را طاهره مي‌خواندند.

خديجه قبل از ازدواج با پيامبر ابتدا با عتيق بن عائذ عبدالله بن عمر مخزومي ازدواج نمود و از او صاحب پسري به نام هند شد. پس از مرگ عتيق با ابو هاله مالك بن نباش تميمي ازدواج كرد و از او نيز صاحب پسري به نام هند و دختري به نام هالة شد، برخي ازدواج با ابو هالة را مقدم بر ازدواج با عتيق مي‌دانند...

عناوین :

دلایل ازدواج پیامبر (ص) و حضرت خدیجه (س)

علل ظاهری و باطنی این ازدواج

خواستگاری دختران

خواستگاری دختر از نظر شرعی

پیامدهای منفی خواستگاری دختر

منابع


خرید و دانلود | 3,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
مطلب جامع و کامل شیوه‌های تأمین مالی در ایران رضا احمدی 1396/04/27 دسته بندی : حسابداری 0

دانلود تحقیق جامع و کامل با عنوان " شیوه‌های تأمین مالی در ایران " در حجم 27 صفحه با فرمت word ویژه ارائه تحقیق درسهای مدیریت سرمایه گذاری،  سمینار در مسائل مالی و تصمیم گیری در مسائل مالی  رشته های مدیریت مالی و حسابداری


خرید و دانلود | 12,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت شیوه‌های تأمین مالی در ایران رضا احمدی 1396/04/27 دسته بندی : حسابداری 0

دانلود پاورپوینت ارائه کلاسی با عنوان " شیوه‌های تأمین مالی در ایران" در حجم 61 اسلاید همراه با تصاویر و توضیحات کامل ویژه ارائه کلاسی درسهای تصمیم گیری در مسائل مالی و مدیریت سرمایه گذاری رشته های حسابداری و مدیریت مالی در مقطع کارشناسی ارشد


خرید و دانلود | 14,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت انتخاب کتاب کودک میلاد مقدسی 1396/04/27 دسته بندی : پاورپوینت 0

قالب بندی :  پاورپوینت

تعداد اسلاید : 17 اسلاید

عناوین :

انتخاب کتاب

ظاهر کتاب

  • تصاویر
  • صفحه آرایی ، نوع حروف و چاپ
  • قطع کتاب
  • کاغذ جلد و صحافی
  • عنوان کتاب سر فصل ها و صفحه شناسنامه
    • الف) پیام
    • ب) طرح
    • ج) عوامل
    • د) سبک نگارش
    • ه) دیدگاه

نویسنده، شاعر، مصور

ناشر

قیمت کتاب


خرید و دانلود | 1,700 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت هدفمند سازی يارانه ها (چالش بين کارآيي و عدالت) میلاد مقدسی 1396/04/27 دسته بندی : پاورپوینت 0

قالب بندی :  پاورپوینت

تعداد اسلاید : 35 اسلاید

عناوین :

مقدمه

تعريف يارانه

انواع يارانه  و کمک بلاعوض در اقتصاد ايران

طرح مسئله

آثار و پيامدهاي يارانه ها در وضع كنوني

اثرات توزيعی يارانه ها

اثرات مصرفی و بودجه ای يارانه ها

اثرات تكنولوژيکی يارانه ها

اثرات اخلالی يارانه ها

تاثيرات تدوام پرداخت يارانه به شکل کنونی

سوال های اساسي؟

اهــداف هدفمند سازی يارانه ها

ابعاد اساسی هدفمند سازی يارانه ها با رويکرد کاهش فقر

گامهای اساسی هدفمند سازی يارانه ها

مديريت جامع رفاه و توسعه


خرید و دانلود | 3,500 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت اصطلاح رقصانی میلاد مقدسی 1396/04/27 دسته بندی : پاورپوینت 0

قالب بندی :  پاورپوینت

تعداد اسلاید : 22 اسلاید

عناوین :

1 . مقدمه

2-1  جذابیت همیشگی اصطلاحات

2 – 2  دستکاری در اصطلاحات : مثال 1

دستکاری در اصطلاحات: مثال 2

دستکاری در اصطلاحات: مثال 3 (فارسی)

توانش گزینشی : از باهم آیی ها تا اصطلاحات

انواع تغییرات

متن انگلیسی دارای اصطلاح رقصانی (1)

متن انگلیسی دارای اصطلاح رقصانی (2)

پرهیز از کلیشه ها : دلیل بهره گیری از اصطلاح رقصانی ها

خاص یک زبان بودن اصطلاحات: دلیل سختی ترجمه اصطلاح رقصانی ها

مثالی از رویکرد مترجمان به « اصطلاح رقصانی» نویسندگان

مثال 1

مثال 2

مثال 3

مثال 4

مثال 5

مثال 6

نتیجه گیری


خرید و دانلود | 2,200 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت مکتب لیبرالیسم میلاد مقدسی 1396/04/26 دسته بندی : پاورپوینت 0

قالب بندی :  پاورپوینت

تعداد اسلاید : 15 اسلاید

عناوین :

معنای لغوی و اصطلاحی لیبرالیسم

زمینه های شکل گیری

مبانی مکتب لیبرالیسم

لیبرالیسم و مذهب

  1. فرد گرایی
  2. آزادی
  3. عقل گرایی
  4. عدالت و برابری حقوق انسانها
  5. تساهل

نقد مبانی لیبرالیسم

  • نقد فردگرایی
  • نقد عقل گرایی
  • نقد عدالت خواهی لیبرال ها

لیبرالیسم در ایران

ورود لیبرالیسم سیاسی به کشور

رئوس اندیشه و برنامه لیبرالیستهای ایران

نتایج فعالیت لیبرال ها در ایران

حضور لیبرال ها در انقلاب اسلامی

عقیده لیبرالیستهای ایران در حال حاضر


خرید و دانلود | 1,500 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت نوروز میلاد مقدسی 1396/04/26 دسته بندی : پاورپوینت 0

قالب بندی :  پاورپوینت

تعداد اسلاید : 15 اسلاید

عناوین :

نوروز در افسانه‌ها

پيشينه‌ی تاريخي نوروز

نوروز در دوره هخامنشي

نوروز در دوره اشكاني و ساساني

نوروز در دوره اسلامي


خرید و دانلود | 1,500 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ بهرام محمدپور 1396/04/25 دسته بندی : نرم افزار و سخت افزار و آی تی 0

ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 124 صفحه

حجم : 1192 کیلوبایت

چکیده:
همزمان با پیشرفت و گسترش روزافزون اینترنت و کاربردهای مبتنی بر آن، بر تعداد و پیچیدگی حملات سایبری نیز افزوده می‌شود. بنابراین، استفاده از ابزارهای مختلف امنیتی برای حفاظت از سیستم‌ها و شبکه‌های کامپیوتری به یک نیاز حیاتی تبدیل شده است. در میان این ابزارها، سیستم‌های تشخیص نفوذ از مؤلفه‌های ضروری دفاع در عمق می‌باشند. یکی از بزرگ‌ترین مشکلات سیستم‌های تشخیص نفوذ، تولید سیلی از هشدارهاست؛ هشدارهایی که اغلب آن‌ها هشدارهای غلط، تکراری، و بی‌اهمیت هستند. در میان رویکردهای مختلف برای حل این مشکل، روش‌های داده‌کاوی از سوی بسیاری از محققان پیشنهاد شده است. با این حال، بسیاری از روش‌های قبلی نتوانسته‌اند مشکلات را به طور کامل حل کنند. به علاوه، اغلب روش‌های پیشین، از مشکلاتی نظیر وابستگی به نیروی انسانی و برون‌خط بودن رنج می‌برند.
در این پژوهش، یک رویکرد برخط برای مدیریت هشدارهای تولیدشده توسط سیستم‌های تشخیص نفوذ پیشنهاد می‌شود. رویکرد پیشنهادی، قابلیت دریافت هشدارهایی از چندین سیستم تشخیص نفوذ را داراست. این رویکرد با استفاده از مجموعه داده‌ی استاندارد DARPA 1999 و مجموعه داده‌ی شبکه‌ی اداره‌ی بنادر و دریانوردی شهید رجایی ارزیابی شده است. ارزیابی‌های انجام شده نشان می‌دهد که راهکار ارائه شده با کاهش حجم هشدارها به میزان ۹۴٫۳۲%، می‌تواند تأثیر بسزایی در مدیریت هشدارها داشته باشد. این رهیافت، به دلیل استفاده از رویکرد تجمعی داده‌کاوی و به‌کارگیری الگوریتم‌های بهینه، می‌تواند متخصص امنیت شبکه را به صورت برخط، از وضعیت شبکه‌ی تحت نظارت، آگاه سازد.


کلمات کلیدی:
سیستم‌های تشخیص نفوذ، داده‌کاوی، دسته‌بندی هشدارها، خوشه‌بندی هشدارها، هشدارهای غلط، الگوریتم برخط

فهرست مطالب
عنوان صفحه

فصل ۱ مقدمه

۱-۱ مقدمه

۱-۲ تعریف مسأله و بیان سؤال‌های اصلی تحقیق

۱-۳ ضرورت انجام تحقیق

۱-۴ فرضیه‌ها

۱-۵ هدف‌ها

۱-۶ کاربردها

۱-۷ جنبه‌ی نوآوری تحقیق

۱-۸ روش تحقیق

۱-۹ مراحل انجام تحقیق

۱-۱۰ ساختار پروژه

فصل ۲ مروری بر مفاهیم اولیه

۲-۱ مقدمه

۲-۲ تشخیص نفوذ

۲-۳ انواع سیستم‌های تشخیص نفوذ

۲-۳-۱ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس نوع منبع داده

۲-۳-۲ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس روش‌های مختلف تشخیص

۲-۳-۳ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس نحوه‌ی واکنش به نفوذ

۲-۳-۴ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس معماری

۲-۴ داده‌کاوی

۲-۵ تشخیص نفوذ و داده‌کاوی

۲-۵-۱ قوانین انجمنی

۲-۵-۲ قوانین سریالی مکرر

۲-۵-۳ دسته‌بندی

۲-۵-۴ خوشه‌بندی

۲-۶ جمع‌بندی

فصل ۳ مروری بر کارهای انجام‌شده

۳-۱ مقدمه

۳-۲ بررسی تحقیقات پیشین

۳-۳ فرآیند بهبود کیفیت هشدارها

۳-۴ جمع‌بندی

فصل ۴ معرفی رویکرد پیشنهادی

۴-۱ مقدمه

۴-۲ معماری رویکرد پیشنهادی

۴-۳ قالب استاندارد هشدارها در رویکرد پیشنهادی

۴-۴ مؤلفه‌های کارکردی رویکرد پیشنهادی

۴-۴-۱ مؤلفه‌ی بهنجارسازی

۴-۴-۲ مؤلفه‌ی پیش‌پردازش

۴-۴-۳ مؤلفه‌ی همجوشی

۴-۴-۴ مؤلفه‌ی وارسی آسیب‌پذیری

۴-۴-۵ مؤلفه‌ی کاهش هشدارهای غلط

۴-۴-۶ مؤلفه‌ی شناسایی هشدارهای رایج

۴-۴-۷ مؤلفه‌ی تجمیع

۴-۵ جمع‌بندی

فصل ۵ آزمایش‌ها و ارزیابی رویکرد پیشنهادی

۵-۱ مقدمه

۵-۲ مجموعه‌ داده‌ی ارزیابی

۵-۲-۱ مجموعه‌های داده‌ی DARPA-Lincoln و مجموعه داده‌ی KDD99

۵-۲-۲ داده‌های Internet Exploration Shootout Dataset

۵-۲-۳ سایر مجموعه داده‌های رایج

۵-۲-۴ مجموعه داده‌های تولیدشده‌ی دیگر

۵-۳ معیارهای ارزیابی کارایی

۵-۴ IDS مورد استفاده جهت ارزیابی

۵-۵ پیاده‌سازی آزمایشی رویکرد پیشنهادی

۵-۶ نتایج ارزیابی با استفاده از مجموعه داده‌ی DARPA 1999

۵-۷ نتایج ارزیابی در محیط شبکه‌ی واقعی

۵-۸ نتایج مقایسه‌ی راهکار پیشنهادی با کارهای پیشین

۵-۹ جمع‌بندی

فصل ۶ نتیجه‌گیری و پیشنهادها

۶-۱ مقدمه

۶-۲ نتایج حاصل از پژوهش

۶-۳ نوآوری‌های پژوهش

۶-۴ پیشنهادها

مراجع

واژه‌نامه

 


خرید و دانلود | 8,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML بهرام محمدپور 1396/04/25 دسته بندی : نرم افزار و سخت افزار و آی تی 0

فرمت : doc قابل ویرایش با نرم افزار ورد

چکیده

دنیای اینترنت و کامپیوتر هر روز در حال پیچیده‏تر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمان‌ها تبدیل می‌شود. شرکت‌ها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژه‌ای به ارائه دهندگان خدمات نرم افزار (ASP‌ها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینه‌ها و ارائه برنامه‌های کاربردی خاص و متمرکز به کاربران می‌شود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف می‎کند که منافع زیادی به سازمان‌ها ارائه‎می‌دهد.

سازمان‌ها اخیراً از منابع احراز هویت مرکزی برای برنامه‌های کاربردی داخلی و پورتال‌های مبتنی بر وب برای بیشتر قسمت‌های خود استفاده می‌کنند. احراز هویت ورود تکی، هنگامی‌که به درستی پیکربندی شده‎باشد باعث ایجاد یک امنیت قوی می‌شود به این معنا که کاربران، نیاز به یادداشت و به‎خاطر سپردن کلمات عبور سیستم‌های مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران می‌شود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت می‌توان این مشکل را حل کرد. زبان نشانه‎گذاری اثبات امنیت، یک راه حل مبتنی بر XMLو امن برای تبادل اطلاعات کاربر بین ارائه‌دهنده شناسه (سازمان) و ارائه‌دهنده سرویس (ASP‌ها یا SaaS‎ها) فراهم می‌کند. استاندارد زبان نشانه‎گذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف می‌کند، در عین حال انعطاف پذیر است و اجازه انتقال داده‌های سفارشی به ارائه‌دهنده سرویس خارجی را می‎دهد.

در این پروژه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستم‎های ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانه‎گذاری اثبات امنیت استفاده‎شود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانه‎گذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرار‎گرفته‎اند. سپس بررسی کوتاهی در مورد روش‎های احراز هویت انجام گردیده‎است تا با استفاده از آن مدلی بهتر، کامل‎تر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدل‎های ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرار‎گرفته است. با ترکیب و جمع‎بندی روش‎ها و اطلاعات بدست‎آمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانه‎گذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیه‎سازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.

کلید واژه‎ها:

به فارسی:

امنیت اطلاعات در رایانش ابری، زبان نشانه‎گذاری اثبات امنیت در رایانش ابری

فهرست مطالب

چکیده

فصل اول: مقدمه

۱-۱مقدمه

۱-۲ تعريف مسئله

۱-۳ تبیین صورت مسئله

۱-۴ ساختار پروژه

فصل دوم: محاسبات ابری، چالشها و راهکارها

۲-۱ مقدمه

۲-۲ تاریخچه‌ی رایانش ابری

۲-۳ چند نمونه

۲-۳-۱ مالتیکس

۲-۳-۲ ناظران ماشین‌های مجازی اولیه

۲-۳-۳ شرکت CSS ملی

۲-۴ مفاهیم

۲-۴-۱ تعریف محاسبات ابری

۲-۴-۲ مشخصات اصلی محاسبات ابری

۲-۵ معماری و مولفه‎های ابر

۲-۵-۱ دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن

۲-۵-۲ مدل‎های سرویس ‏محاسبات ابری

۲-۶ دسته‎بندی ابرها

۲-۷ چند اجاره‌ای

۲-۸ مجازی‌سازی 

۲-۹ شکل‌های ابر

هشت

۲-۹-۱ بعد یک: داخلی/خارجی

۲-۹-۲ بعد دو: اختصاصی/باز

۲-۹-۳ بعد سه: محیطی/غیرمحیطی

۲-۹-۴ بعد چهار: برون سپاری/درون سپاری

۲-۱۰ فرصت‎ها و چالش‎های محاسبات ابری

۲-۱۱ چالش‌های امنیتی محاسبات ابری

۲-۱۲ چالش‌های حفظ حريم خصوصی محاسبات ابری

۲-۱۳ محافظت از داده‎ها

۲-۱۴ راهکارهای حفاظت از داده‌ها

۲-۱۵ خطرات مشترک امنیت اطلاعات در ابر

۲-۱۵-۱ فیشینگ

۲-۱۵-۲ حق دسترسی پرسنل ارائه دهنده

۲-۱۶ برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها

۲-۱۷ احراز هویت داده‎ها ‏و شناسایی کاربران

۲-۱۸ ذخیره‌سازی داده‌ها در ابر

۲-۱۹ احراز‎هویت

۲-۲۰ زبان نشانه‎گذاری اثبات امنیت

۲-۲۰-۱ تعریف

۲-۲۰-۲ ویژگی‌ها

۲-۲۰-۳ اجزا

۲-۲۱ زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب

۲-۲۲ انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب

۲-۲۳ نتیجه‎گیری

فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده

۳-۱ مقدمه

۳-۲ سیستم‎های ورود‎تکی

۳-۲-۱ سازمانی

۳-۲-۲ مجتمع (فدرالی شده)

۳-۳ روش‎های ورود‎تکی

۳-۴ روش کربروس

۳-۴-۱ پروتکل کربروس

۳-۴-۲ مزایای کربروس

۳-۴-۳ معایب کربروس

۳-۵ احراز هویت ورود تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت

۳-۶ سرویس‌های وب امنیتی

۳-۷ احرازهویت مجتمع

۳-۸ سرویس‎های وب مجتمع

۳-۹ زبان نشانه‎گذاری اثبات امنیت و سرویس‎های وب مجتمع

۳-۱۰ نسخه دوم زبان نشانه‎گذاری اثبات امنیت (SAML 2)

۳-۱۱ احراز‌هویت مجتمع

۳-۱۲ مزایای احراز‎هویت ورود‎تکی

۳-۱۳ مزایای زبان نشانه‎گذاری اثبات امنیت

۳-۱۴ خطاهای رایج در زبان نشانه‎گذاری اثبات امنیت

۳-۱۵ زبان نشانه‎گذاری اثبات امنیت به عنوان یک استاندارد ابری امن

۳-۱۶ نتیجه‎گیری

فصل چهارم: ورودتکی با استفاده از زبان نشانه‎گذاری اثبات امنیت

۴-۱ مقدمه

۴-۲ مدل پیشنهادی برای احراز‎هویت زبان نشانه‎گذاری اثبات امنیت در ورود‎تکی وب

۴-۳ مراحل انجام کار مدل پیشنهادی 

۴-۴ شبیه‏سازی مدل پیشنهادی

۴-۵ مدل امنیت داده‌ها در محاسابات ابر

۴-۵ نتیجه‎گیری

فصل پنجم: بررسی مدل پیشنهادی و نتیجهگیری

۵-۱ مقدمه

۵-۲ بررسی مدل پیشنهادی از نظر امنیت

۵-۳ بررسی و ارزیابی مدل پیشنهادی

۵-۳-۱ روش ارزیابی مدل

۵-۳-۲ تعیین پایایی و روایی پرسشنامه

۵-۳-۳ تعیین پایایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی

۵-۳-۴ تعیین روایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی

۵-۳-۵ استخراج عامل‎ها

۵-۴-۶ ارزیابی مدل پیشنهادی

۵-۴-۷ آزمون فریدمن برای مقایسه میانگین روش‌ها

۵-۴-۸ آزمون کلموگروف-اسمیرونوف

۵-۴-۹ تحلیل واریانس

۵-۵ مزایای و نتایج بدست‎آمده از مدل پیشنهادی

۵-۶ مشکلات احتمالی و راه‎حل‎های پیشنهادی

منابع و مآخذ

پیوستها

تعداد صفحه 90

 


خرید و دانلود | 9,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت روش‌های تأمین مالی و تأثیر هر یک از آنها بر ثروت سهامداران رضا احمدی 1396/04/25 دسته بندی : حسابداری 0

دانلود پاورپوینت ارائه کلاسی با عنوان " روش‌های تأمین مالی و  تأثیر هر یک از آنها بر ثروت سهامداران " در حجم 78 اسلاید همراه با تصاویر و توضیحات کامل ویژه ارائه کلاسی درسهای تصمیم گیری در مسائل مالی و مدیریت سرمایه گذاری رشته های حسابداری و مدیریت مالی در مقطع کارشناسی ارشد


خرید و دانلود | 14,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word الگوریتم های شبیه سازی سازگار برای ارزش گذاری اختیارمعامله های آمریکایی و برمودایی بهرام محمدپور 1396/04/25 دسته بندی : نرم افزار و سخت افزار و آی تی 0

فرمت فایل : doc قابل ویرایش با نرم افزار ورد

الگوریتم های شبیه سازی سازگار برای ارزش گذاری اختیارمعامله های آمریکایی و برمودایی توسط تحلیل های موضعی بازار مالی WORD

چكيده

در مباحث ریاضیات مالی، اختيارمعامله هاي آمريكايي به قراردادهاي مالي اطلاق میشود كه در هر زمان قبل از سررسيد قابل اجرا باشند. ولی از آن جایی که، برای ارزش گذاری بسیاری از قراردادهای اختیارمعامله مثل اختیارمعامله ی آمریکایی، جواب تحلیلی وجود ندارد لذا تلاش هایی برای یافتن راه حل های مبتنی بر روش های عددی، مانند مونت کارلو، صورت گرفته است. روش هاي مونت كارلو مشكل پيچيدگي نمايي زمان را ندارد، بنابراین تصور می شود که روش مناسبی برای ارزش گذاری قرادادهای اختیارمعامله باشند. ولی مطالعات نشان داده است به علت این كه شبيه سازي مونت كارلو حركتي رو به جلو است در حالي كه ارزشگذاري اختيارمعاملات آمريكايي فرآيند برگشت به عقب، اعمال روش های مونت کارلو ممکن است باعث بروز برخی مشکلات شود. همچنين در اين پايان نامه رويكردي براي ارزش گذاري اختيارمعامله هاي آمريكايي و برمودايي در حالت گسسته ارائه شده است. در اين رويكرد از اين واقعيت استفاده شده است كه هر اختيارمعاملهي آمريكايي و برمودايي با اختيارمعاملهي اروپايي توأم با فرآيند مصرف معادل است. در حقيقت با استفاده از شبيه سازي مونت كارلو مي توان دو كران بالا و پايين براي ارزش واقعي اختيارمعاملهي برمودايي پيدا كرد، و با انتخاب مناسب كران هاي پايين موضعي و استفاده از تكنيك درون يابي هستهاي، كارآيي اين روش را بالا برد .

كلمات كليدي : اختيارمعاملههاي آمريكايي و برمودايي، كران هاي بالا و پايين، شبيه سازي مونت كارلو، فرآيند مصرف

فهرست

 فصل1: مقدمه

1-1تاریخچه

1-2 اختیارمعاملات

1-3 شبیه سازی مونت کارلو

1-4 اختیارمعاملات آمریکایی

1-5 اختیارمعاملات غیرمعمول

1-6 اختیارمعاملهی برمودایی

1-7 مطالب آمده در این پروژه

فصل 2: نظریهی بازارهای مالی

2-1 حرکت براونی

2-1-1 خواص حرکت براونی

2-1-2 حرکت براونی توأم با رانش

2-1-3 حرکت براونی هندسی

2-2 فرض های معمول در بازارهای مالی

2-2-1 مفروضات مدل بلک-شولز

2-2-2 عوامل تأثیرگذار بر ارزش اختیارمعامله

2-2-3 تفسیر پارامترها

2-3 مشتقات مالی

2-4 تعاریف مورد نیاز

2-5 محاسبات بر اساس بازار بدون آربیتراژ

2-5-1 فرمول بلک-شولز

2-5-2 شبیه سازی تحت فرض بازار بدون آربیتراژ

2-6 محاسبات تحت اندازه های ریسک-خنثی

2-6-1 ارزش گذاری اختیارمعاملات آمریکایی تحت اندازه ی ریسک-خنثی

2-7 شبیه سازی حرکت ارزش سهام

2-7-1 شبیه سازی در حالت دارایی های چندگانه

فصل 3: اختیارمعاملات آمریکایی و برمودایی

3-1 نظریهی محاسبه ی ارزش اختیارمعاملات آمریکایی

3-1-1 تعاریف

3-1-2 عمل تنزیل در زمان های گسسته

3-1-3 مدل سازی با شرایط مرزهای آزاد

3-1-4 مدل برنامه نویسی پویا

3-1-5 مدل سازی قانون توقف بهینه

3-1-6 سود اجرای زودرس

3-2 روش های ارزش گذاری اختیارمعاملات آمریکایی

3-2-1 برآوردها و مدل ها

3-2-2 روش های شبکه ای و تفاضل های متناهی

3-2-3 شبیه سازی های مونت کارلو

فصل 4: روش های مونت کارلو برای ارزش گذاری اختیارمعاملات آمریکایی

4-1 پارامتری کردن مرز اجرای اختیارمعامله

4-1-1 نکات قابل توجه 

4-2 درخت تصادفی

4-2-1 برآوردگر بالایی

4-2-2 برآوردگر پایینی

4-2-3 نکته

4-3 فاصلهی زمانی کوتاه تصادفی

4-3-1 تولید نقاط گره ای

4-3-2 محاسبهی وزن فاصلهی زمانی کوتاه

4-3-3 برآوردگر بالایی

4-3-4 برآوردگر پایینی

4-3-5 نکته

4-4 روش پایه ای رگرسیون

4-4-1 برآوردگر پایینی

4-4-2 نکته

4-5 روش دوگان

4-5-1 مارتینگل های حاصل از توابع برآوردگر

4-5-2 مارتینگل حاصل از قوانین توقف

فصل 5 : ارزش گذاری اختیارمعامله ی آمریکایی و برمودایی در حالت گسسته

5-1 رویکرد بر اساس فرایندهای مصرف

5-1-1 پوش اسنل

5-1-2 ارزش ادامه، دامنهی ادامه و اجرای اختیارمعامله

5-1-3 معادل بودن اختیارمعاملهی آمریکایی با اختیارمعامله ی اروپایی توأم با فرایند

مصرف

5-1-4 تولید کران های بالا و پایین با استفاده از فرایندهای مصرف

5-1-5 اختیارمعامله های برمودایی

5-2 فرایند اصلی

5-2-1 کران های پایین موضعی

5-2-2 فرایند اصلی برای تولید کران بالا برای نقطهی اولیه

5-2-3 فرایند اصلی برای تولید کران پایین برای نقطهی اولیه

5-2-4 تکنیک درون یابی هسته ای

فصل 6: مطالعات متکی بر تجربه(بخش اول)

6-1 قراردادهای مالی آمریکایی

6-1-1 اختیار فروش

6-1-2 اختیار خرید ماکزیمم

 

6-1-3 اختیار خرید بسته ای

6-1-4 انتخاب مقادیر پارامتر

6-2 نتایج عددی برای مقایسه روش های مونت کارلو

6-2-1 نتایج 

6-3 نتایج عددی برای محاسبه ی توابع پایه ای 

6-3-1 تشریح توابع پایه ای

6-3-2 روش تحلیل

فصل 7 : مطالعات متکی بر تجربه (بخش دوم)

7-1 شبیه سازی حرکت براونی

7-2 حل عددی معادلهی دیفرانسیل تصادفی

7-3 تقریب اویلر

7-4 تولید کران بالا و پایین برای اختیارخرید ماکزیمم برمودایی رویd دارایی

7-4-1 نتایج

7-5 تولید کران پایین برای اختیارفروش برمودایی بسته ای

7-5-1 نتایج

فصل 8 : نتیجه گیری ها

8-1 ارزش گذاری اختیارمعاملات آمریکایی و برمودایی به کمک شبیه سازی

8-2 پیشنهادها برای تحقیقات آتی

مراجع

واژه نامه

پیوست ها


خرید و دانلود | 8,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word بهينه سازی روش تشخيص اهميت پيوند در پايگاه پيوند و کاربست آن در معماری موتورهای جستجو بهرام محمدپور 1396/04/25 دسته بندی : نرم افزار و سخت افزار و آی تی 0

فرمت فایل : ورد / قابل ویرایش

چکیده

در عصر اطلاعات، وب امروزه به یکی از قدرتمند ترین و سریع ترین ابزارهای ارتباطات و تعـامل میان انسان ها بدل شده است. موتورهای جستجو به عنوان برنامه های کاربردی وب به طور خودکار پهنه وب را پیمایش نموده و مجموعـه ای از اسناد و مـدارک بروز موجـود را دریافـت می کننـد. فرآینـد دریافت، ذخیره سازی، رده بندی و شاخص دهی بر اساس الگوریتم های نيمه هوشمند به صورت خودکار انجـام می شود. اگر چه بسیاری از حقایق در مورد ساختار این برنامه های کاربردی به عنـوان اسـرار تجاری پنهان باقی مانـده است، ادبيات تحقيق در شاخه ی موتورهای جستجو و ابزارهای بازيابی اطلاعات تلاش در يافتن بهترین راهکارها برای عملکرد بهينه ی هر ماژول در ساختار موتورهای جستجو دارد. با توجه به زمان محدود کاربران وب امروزی، ارائه مرتبط ترين و تازه ترين اسناد به آنها اغلب مهمترين چالشی برای موتورهای جستجو می باشد. برای انجام اين مهم، هر ماژول در معماری موتور جستجو باید به گونه ای هوشمند طراحی شود که نه تنها اسناد مرتبط را ارائه دهد بلـکه به پاسخگویی در سريع ترين زمان ممکن بپردازد. در میـان این ماژول ها بخش حساس و حیاتی به نام خزنده وجود دارد. یکی از مسائل قابل بحث در بهینه سازی عملکرد موتورهای جستجو این است که، سیاست خزیدن پیکربندی مجـدد گردد به طریقی که لینک های خارجی مرتبطی که به محتوای مرتبط با صفحات منبع پيوند می خورند دنبال گردد. ماژول خزنده مسئول واکشی صفحات برای ماژول رتبه بندی است. اگر صفحات با کیفیت بالاتر با انحراف موضوع کمتر توسط خزنده نمایه سازی شوند، رتبه بندی سریع تر انجام خواهد شد.

با در نظر گرفتن ساختار وب به صورت گراف، نحوه ی پیمایش وب به صورت روش های جستجوی گرافی می باشد. در این پژوهش، با بکار بردن تجربی روشهای مختلف جستجوی گراف و ترکیبات مختلف آنها و با صدور پرس و جوهایی به موتور جستجوی گوگل جهت اندازه گیری کیفیت صفحات دریافتی و با ثابت در نظر گرفتن فاکتور عمق پيمايش به شناسایی بهترین روش با پیچیدگی زمانی و فضایی معقول به منظور بکار گيری در بخش خزنده در معماری موتور جستجو پرداخته خواهد شد.

کلمات کلیدی: خزنده وب، پيمايش گراف، موتورهاي جستجو، انحراف موضوع.

چکیده ۱

فصل اول: کلیات ۲

۱-۱ مقدمه ۳

۱-۲ بیان مسأله ۴

۱-۳ اهمیت و ضرورت انجام تحقیق ۵

۱-۴ ساختار پروژه ۶

فصل دوم: مبانی و مفاهیم پایه ۷

۲-۱ مقدمه ۸

۲-۲ انواع موتورهای جستجو ۱۳

   ۲-۲-۱ موتورهای کلید واژه ای ۱۳

۲-۲-۲ موتورهای جستجو بر اساس فهرست راهنمای موضوعی ۱۳

۲-۲-۳ موتورهای جستجوی مبتنی بر خزنده ۱۵

۲-۲-۳-۱ تفاوت موتورهای دایرکتوری با موتورهای مبتنی بر خزنده ۱۶

۲-۲-۴  موتورهای جستجوی ترکیبی ۱۶

۲-۲-۵ موتورهاي جستجوی متا ۱۷

۲-۲-۵-۱ فهرستي از موتورهاي جستجو ۱۷

۲-۲-۵-۲ جستجوي متوالي ۱۷

۲-۲-۵-۳ جستجوي هم زمان ۱۷

۲-۲-۶ موتورهاي جستجوي هوشمند ۱۸

۲-۲-۷ موتورهای جستجوگر مبتنی بر هزینه ۱۸

۲-۳ معماری موتورهای جستجو ۲۰

۲-۴ اجزای معماری موتورهای جستجو ۲۲

۲-۵ استراتژی های روزآمد سازی مخزن ۲۷

۲-۵-۱ روش دسته ای يا خزنده دائمی ۲۷

۲-۵-۲ جستجوهای نسبی یا کامل ۳۲

۲-۶ دو نمايه اصلي واحد نمايه ساز ۲۸

۲-۷ یک مثال از نحوه عملکرد موتور جستجو ۳۱

۲-۸ مراحل كار موتورهاي جستجو…………………….. ۳۱

۲-۸-۱ پیش پردازش دادها ۳۱

۲-۸-۲ الویت بندی نتایج ۳۲

۲-۹ برچسب ها ۳۳

۲-۹-۱ برچسب های توصیفی متن ۳۳

۲-۹-۲- بر چسب alt tag 33

۲-۱۰ فایل robots.txt 34

۲-۱۱ موقعیت و مسافت ۳۴

۲-۱۲ مشکلات خزنده ۳۵

۲-۱۳ روشهای بهینه سازی موتورهای جستجو ۳۵

۲-۱۳-۱ شاخص گذاری ۳۵

۲-۱۳-۲ جلوگیری از خزش و استاندارد خروج روبات ها ۳۵

۲-۱۳-۳ افزایش اهمیت ۳۶

۲-۱۴ الگوريتم هاي رتبه بندي ۳۷

۲-۱۴-۱ پارامتر های رتبه دهی ۳۷

۲-۱۴-۲ وزن دهی به کلمات ۳۷

۲-۱۴-۳  ارزیابی کلمات کلیدی ۳۷

۲-۱۴-۴ پارامتر های وزن دهی ۳۸

۲-۱۴-۵ بازیابی تحمل پذیر ۳۸

۲-۱۴-۶ الگوریتم کلی غلط یابی املایی در موتور های جستجو ۳۸

۲-۱۴-۷ غلط یابی املایی ۳۹

۲-۱۴-۸ الگوریتم فاصله ویرایشی ۳۹

۲-۱۴-۹ الگوریتم مجاورت کی-گرم ۴۰

۲-۱۴-۱۰ غلط یابی حساس به متن ۴۰

۲-۱۴-۱۱ مفهوم ربط ۴۱

۲-۱۴-۱۱-۱ ربط از نظر کاربر ۴۲

۲-۱۴-۱۱-۲ ربط از نظر سیستم بازیابی ۴۲

۲-۱۴-۱۲ نظر خواهی از کاربر در رتبه بندی ۴۳

۲-۱۴-۱۳ موتورهاي جستجوي اصلي ۴۳

۲-۱۴-۱۳-۱ Google 43

۲-۱۴-۱۳-۲   Excite 44

۲-۱۴-۱۳-۳  Altavista 44

۲-۱۴-۱۳-۴ Yahoo 44

۲-۱۴-۱۳-۵  Fast 44

۲-۱۴-۱۳-۶   Lycos 44

۲-۱۴-۱۴ موتورهاي جستجوي خبري ۴۵

۲-۱۴-۱۵ متا كراولر ۴۶

۲-۱۴-۱۶ موتورهاي جستجوي منفعتي ۴۸

۲-۱۴-۱۷ موتورهاي جستجوي ليست پرداخت ۴۹

۲-۱۴-۱۸ موتورهاي جستجوي اختصاصي ۴۹

۲-۱۴-۱۹ جستجوي پاسخ ۵۰

۲-۱۴-۲۰ موتورهاي جستجوي كودكان ۵۱

۲-۱۴-۲۱ موتورهاي جستجوي منطقه اي ۵۱

۲-۱۵ نتیجه گیری ۵۲

فصل سوم: معماری خزنده وب و استراتژی های خزش ۵۳

۳-۱ مقدمه ۵۴

۳-۲ معماري خزنده هاي وب ۵۴

۳-۳ انتخاب صفحه ۵۶

۳-۴ اهمیت صفحه ۵۷

۳-۵ چالش های اجرای یک خزنده ۵۷

 

۳-۵-۱ انتخاب صفحات برای دانلود ۵۷

۳-۵-۱ انتخاب صفحات برای دانلود ۵۷

 

۳-۶ پيچيدگي هاي فرآيند خزیدن ۵۸

۳-۶-۱ استرات‍ژي هاي سنجش انتخاب صفحات ۵۸

 

۳-۶-۱-۱ معیار مبتنی بر گرایشات کاربران ۵۸

۳-۶-۱-۲ معیار مبتنی بر شهرت صفحات ۵۸

 

۳-۶-۱-۳ معیار مبتنی بر محل قرار گرفتن صفحات ۵۸

۳-۷ چگونگی آغاز و ختم فرآیند استخراج و ذخیره سازی صفحات وب ۵۹

۳-۷-۱ خزش و توقف…………………………… ۵۹

   ۳-۷-۲ خزش و توقف مبتنی بر مقدار آستانه……….. ۵۹

۳-۸ استراتژی های روزآمدسازی صفحات ۶۰

۳-۸-۱ سیاست روزآمد سازی یکپارچه ۶۰

۳-۸-۲ سیاست روزآمد سازی نسبی ۶۰

۳-۹ به حداقل رساندن بار روی وب سایت های بازدید شده ۶۰

۳-۱۰ موازی سازی روند خزنده ۶۰

۳-۱۱ ساختار وب ۶۱

۳-۱۲ استراتژی های خزش ۶۲

۳-۱۲-۱ جستجوی ناآگاهانه ۶۲

۳-۱۲-۱-۱ حركت اول عمق ۶۲

۳-۱۲-۱-۲ حركت اول سطح ۶۳

۳-۱۲-۱-۳ جستجو با هزینه یکنواخت ۶۵

۳-۱۲-۲ جستجوی آگاهانه یا اکتشافی ۶۶

۳-۱۲-۲-۱ حركت بهترين-شروع ۶۷

۳-۱۲-۲-۲ جستجوی * A 69

۳-۱۲-۳ جستجوی محلی ۶۹

۳-۱۲-۳-۱ جستجوی تپه نوردی ۷۰

۳-۱۲-۳-۲ جستجوی پرتو محلی ۷۰

۳-۱۲-۳-۳ جستجوی شبیه سازی حرارت ۷۱

۳-۱۲-۳-۴ الگوریتم آستانه پذیرش ۷۲

۳-۱۲-۳-۲ جستجوی پرتو محلی ۷۰

۳-۱۳ نتیجه گیری ۷۳

فصل چهارم: تجزیه و تحلیل نتایج حاصل از تحقیق ۷۴

۴-۱ مقدمه ۷۵

۴-۲ مرحله اول: بررسی روش اول سطح ۷۵

۴-۳ مرحله دوم: بررسی روش اول عمق ۸۰

۴-۴ مرحله سوم: بررسی روش ترکیبی ۸۶

۴-۴-۱ ترکیب اول: پیمایش اولین سطح به صورت BFS 86

۴-۴-۲ ترکیب دوم: پیمایش اولین و دومین سطح به صورت BFS 86

۴-۴-۳ ترکیب سوم: پیمایش اولین و دومین و سومین سطح به صورت BFS 86

۴-۵ مرحله چهارم: بررسی روش بهترین-شروع ۸۶

۴-۶ مرحله پنجم: بررسی روش تپه نوردی ۸۷

۴-۷ نتایج تجربی بدست آمده ۸۸

۴-۸ تعداد صفحات دانلود شده برای هر پرس و جو ۹۰

۴-۹ نتیجه گیری ۹۱

فصل پنجم: نتیجه گیری و ارائه پیشنهادات ۹۷

۵-۱ نتیجه گیری و جمع بندی نهایی ۹۳

۵-۲ پیشنهادات و کارهای آینده ۱۰۰

منابع ۱۰۱

 


خرید و دانلود | 8,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت اصطلاحات مدیریت استراتژیک رضا احمدی 1396/04/24 دسته بندی : مدیریت 0

دانلود پاورپوینت ارائه کلاسی رشته مدیریت با عنوان " اصطلاحات مدیریت استراتژیک" در حجم 37 اسلاید شامل تعریف مدیریت استراتژیک، اصطلاحات مديريت استراتژيك، فرآيند برنامه ريزي استراتژيك، تدوين استراتژي ،   اجراي استراتژي، ارزيابي استراتژي ، اصطلاحات مهم در برنامه ريزي استراتژيك، استراتژيست، الگوي جامع مديريت استراتژيك، دامهاي مديريت استراتژيك، استراتژي در عمل


خرید و دانلود | 7,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت استراتژی در عمل رضا احمدی 1396/04/24 دسته بندی : مدیریت 0

دانلود پاورپوینت ارائه کلاسی رشته مدیریت با عنوان " استراتژی در عمل" در حجم 25 اسلاید شامل انواع استراتژی های کاربردی، استراتژیهای یکپارچگی، استراتژیهای متمرکز، استراتژی های تنوع، استراتژی های تدافعی، استراتژی مشارکت، استراتژی کاهش، استراتژی واگذاری، استراتژی های عمومی ( ژنریک ) مایکل پورتر، استراتژی رهبری هزینه، استراتژی استراتژی تمایز، استراتژی تمرکز


خرید و دانلود | 7,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word بررسی مجموعه نرم افزار VMware vSphere بهرام محمدپور 1396/04/23 دسته بندی : عمومی 0

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 85 صفحه

حجم : 1200 کیلوبایت

 

چکیده
VMware vSphere ،) وي اس فر) پيشرفته ترين بستر موجود براي مجازي سازي است، چرا كه سرورهاي فيزيكي شبكه را همراه با كاهش هزينه ها و قابليت هاي فراوان، به سرورهاي مجازي تبديل مي كند، هم چنين، اگر قصد ايجاد Private cloud را داشته باشيد، بهترين روش براي پياده سازي آن، استفاده از vSphere است. vSphere 5، بر پايه نسل قبلي محصولات مجازي سازي VMware، ايجاد شده است.اين نرم افزار، كنترل بيشتري روي چگونگي اختصاص و استفاده منابع توسط ماشين هاي مجازي ، به مديران شبكه مي دهد، با وجود كنترل منابع پويا ، دسترسي بالا، ويژگي هاي بي سابقه تحمل خطا، مديريت منابع توزيع شده و ابزارهاي Backup گيري، مديرانIT هرآنچه كه براي پياده سازي محيط مجازي حرفه اي از چند سرور تا هزاران سرور ، نياز دارند را در اختيار دارند. اين كتاب، دوره مقدماتي كار با vSphere 5 مي باشد و نحوه كار با ويژگي هاي پيشرفته آن،همچون DRS و يا High Availability و .. در كتاب بعدي با عنوان ۵ (Advanced) vSphere، گنجانده شده است. پس از پايان دوره شما مي توانيد به راحتي يك شبكه مجازي حرفه اي با محصولات vSphere 5، راه اندازي كنيد،آن را به شبكه فيزيكي متصل و مديريت كنيد، همين طور اين دوره آموزشي را به اشخاصي كه قصد ورود به دوره كارشناس حرفه اي مجازي سازي با گرايش VMware دارند را پيشنهاد مي كنيم. (وي اس فر) پيشرفته ترين بستر موجود براي مجازي سازي است، چرا كه سرورهاي فيزيكي شبكه را همراه با كاهش هزينه ها و قابليت هاي فراوان، به سرورهاي مجازي تبديل مي كند، هم چنين، اگر قصد ايجاد Private cloud را داشته باشيد، بهترين روش براي پياده سازي آن، استفاده از vSphere است. vSphere 5، بر پايه نسل قبلي محصولات مجازي سازي VMware، ايجاد شده است.اين نرم افزار، كنترل بيشتري روي چگونگي اختصاص و استفاده منابع توسط ماشين هاي مجازي ، به مديران شبكه مي دهد، با وجود كنترل منابع پويا ، دسترسي بالا، ويژگي هاي بي سابقه تحمل خطا، مديريت منابع توزيع شده و ابزارهاي Backup گيري، مديرانIT هرآنچه كه براي پياده سازي محيط مجازي حرفه اي از چند سرور تا هزاران سرور ، نياز دارند را در اختيار دارند.


کلید واژه : اینترنت ، رایانه ، سرور ، مجازی سازی ، ماشین مجازی ، VMware vSphere

فهرست مطالب
چکیده. ب‌
مقدمه. ۱
فصل اول : کلیات… ۳
۱-۱- مجازی سازی.. ۴
۱-۲- دلایل استفاده و بکارگیری مجازی سازی.. ۴
۱-۳- اهميت مجازی سازی.. ۵
۱-۴- راهکارهای مجازی سازی.. ۵
۱-۴-۱- چندین سیستم عامل بر روی یک سرور. ۵
۱-۴-۲- یک سیستم عامل بر روی چندین سرور. ۶
۱-۵- مزایا مجازی سازی.. ۶
۱-۶- معایب مجازی سازی.. ۷
۱-۷- ماشین مجازی و روند مجازی سازی.. ۸
۱-۷-۱-   Host. 8
۱-۷-۲-   VMWareESXi 8
۱-۷-۳- ادغام سرورها ۸
۱-۷-۴- قانون ۸۰-۲۰ (هشتاد-بیست). ۹
فصل دوم : بررسی ساختار و ماهیت مجازي سازي.. ۱۰
مقدمه. ۱۱
۲-۱-  مدل مجازي سازي.. ۱۲
۲ -۲- لايه هاي مجازي سازي.. ۱۲
۲-۲-۱- دستيابي مجازي سازي.. ۱۲
۲-۲-۲-  مجازي سازي كاربرد. ۱۵
۲-۲-۳- مجازي سازي پردازش…. ۱۶
۲-۲-۳-۱- يك سيستم به جاي چند سيستم وچند سيستم بجاي يك سيستم.. ۱۸
۲-۲-۳-۱-۱- پيكربندي يك سيستم بطوري كه از ديد خارجي چند سيستم ديده شود. ۱۸
۲-۲-۳-۱-۲- پيكربندي چند سيستم بطوري كه از ديد خارجي يك سيستم ديده شوند.. ۲۳
۲-۲-۴-  مجازي سازي شبكه. ۲۴
۲-۲-۵- مجازي سازي سيستم هاي ذخيره سازي داده. ۲۵
۲-۲-۶- امنيت در سيستم هاي مجازي سازي.. ۲۷
۲-۲-۷-  مديريت محيط مجازي.. ۲۷
۲ -۳- چند اصطلاح – چند اشتباه. ۲۸
۲-۳-۱-كلاستر. ۲۸
۲- ۳-۲- مجازي سازي دسكتاپ… ۲۹
۲-۳-۳-  مجازي سازي سرور. ۳۱
فصل سوم : معرفی و بررسی نرم افزار VMware vSphere 5 در مجازی سازی.. ۳۲
مقدمه. ۳۳
۳-۱- VMware ESXi 34
۳-۲- VMware vCenter Server. 35
۳- ۳- vSphere Update Manager. 36
۳-۴-  vSphere Client and vSphere web Client. 36
۳-۵-  VMware vShield Zones. 36
۳-۶-  VMware vCenter Orchestrator. 37
۳-۷-  چند پردازشي متقارن مجازي.. ۳۷
۳-۸-  vSphere vMotion and vSphere Storage vMotion.. 38
۳-۹-  سيستم زمانبند منابع توزيع شده. ۳۸
۳-۱۰- سيستم كنترل ورودي خروجي شبكه. ۳۹
۳-۱۱- قابليت دسترسي مستمر  40
۳-۱۲-  سيستم تحمل خطا ۴۰
۳-۱۳-   vSphere Storage API for data protection and.. 41
۳-۱۴-  مقايسه Xenserver , Hyper–V , VMware. 42
فصل چهارم : نصب و راه اندازي مجموعه  WMware vSphere 5. 43
مقدمه. ۴۴
۴-۱-  نصب راه اندازي و پيكر بندي ESXi 44
۴-۱-۱-  ESXi نصب… ۴۵
۴-۲-۱  ESXi پيكر بندي اوليه. ۴۷
۴-۲- راه اندازي  vCenter Server. 48
۴-۲-۱- ساختار و سرويس هاي vCenter Server. 49
۴-۲-۲- نيازمندي هاي سخت افزاري و نرم افزاري vCenter Server. 51
۴-۲-۳- آماد سازي بانك اطلاعاتي.. ۵۲
۴-۲-۴-     vCenter Server. 54
۴-۲-۵- نصب vCenter Serverدر حالت linked mode. 56
۴-۳-  نصب  vSphere Client  براي ورود به  vCenter Server. 57
۴-۴- نصب  vSphere Web Client. 59
فصل پنجم : بررسی دستگاههاي ذخيره سازي داده با vSphere. 60
مقدمه. ۶۱
۵-۱-انواع سيستم هاي ذخيره سازي.. ۶۱
۵-۱-۱- ذخيره سازها با اتصال مستقيم به سرور. ۶۱
۵-۱-۲- سيستم هاي ذخيره سازي اشتراكي.. ۶۱
۵-۱-۲-۱- ذخيره سازي SAN… 62
۵-۱-۲-۲- ذخيره سازهاي NAS.. 62
۵-۲- راه اندازي يك  ISCSI SAN… 63
۵-۲-۱- نصب  Open Filer. 63
۵–۲-۲ مديريت  Open Filer. 66
فصل ششم : راه اندازي و مديريت سيستم مجازي سازي.. ۶۹
مقدمه. ۷۰
۶-۱-  ايجاد ديتاسنتر و اضافه كردن ميزبان هاي ESXi به vCenter. 70
۶-۲-  ساخت ماشين مجازي.. ۷۱
۶-۳-  تخصيص منابع به ماشين هاي مجازي.. ۷۲
۶-۴  ساخت كلاستر و اضافه كردن ميزبان هاي ESXi 74
۶-۵-  فعال سازي ويژگي DRS در كلاستر. ۷۵
۶-۵-۱- Automation level 76
۶-۵-۲ گروه بندي ماشين هاي مجازي و ميزبان هاي ESXi 78
۶-۵-۳- اعمال سياستهاي DRS در رابطه با اجراي ماشينهاي مجازي.. ۷۹
۶ -۶- مديريت و تقسيم بندي منابع با Resource pool 80
۶ -۷- تكثير ماشين هاي مجازي.. ۸۰
نتیجه گیری.. ۸۲
منابع و ماخذ.. ۸۳


خرید و دانلود | 17,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

ط¯ط§ظ†ظ„ظˆط¯ ط¢ظ‡ظ†ع¯ ط¬ط¯غŒط¯

ظ¾ظ†ظ„ ط§ط³ ط§ظ… ط§ط³

ط§ط±ط³ط§ظ„ ظ¾غŒط§ظ…ع© ط¨ظ„ع© ظ„غŒط³طھ

ظ¾ظ†ظ„ ط§ط³ ط§ظ… ط§ط³ ط±ط§غŒع¯ط§ظ†

ط§ط±ط³ط§ظ„ ط¨ظ„ع© ظ„غŒط³طھ

ط·ط±ط§ط­غŒ ط±ط¨ط§طھ طھظ„ع¯ط±ط§ظ…

ط·ط±ط§ط­غŒ ط³ط§غŒطھ