یک مدل شبکه پتری تصادفی تطبیقی مبتنی بر اتوماتاهای یادگیر و کاربردهای آن در تخصیص منابع در شبکه های گرید
چکیده:
شبکههای پتری تصادفی وسیله ای برای مطالعه سیستم ها می باشند. تئوری شبکه پتری تصادفی اجازه می دهد که یک سیستم بتواند بوسیله آن بصورت یک مدل ریاضی مدل شود. از رفتار پویا و ساختار سیستم مدل شده توسط آنالیز شبکه پتری تصادفی، اطلاعات بسیار مفیدی اتخاذ می گردد که این اطلاعات می تواند جهت ارزشیابی، حدسهای برای ایجاد، بهبود یا تغییرات در سیستم استفاده شود. شبکههای پتری تصادفی برای آنالیز سیستمهایی گسترده کاربرد بسزایی دارند. یکی از مشکلات شبکه پتری تصادفی عدم تطبیق پذیری آنها میباشد و بهمین دلیل در شبکههای پتری تصادفی امکان دسترسی به اطلاعات قبلی وجود ندارد. اگر در هر زمان بیش از یک گذار فعال باشد، هر کدام میتوانند به عنوان شلیک بعدی محسوب شوند.
فهرست مطالب:
پیشگفتار
فصل اول ابزارهای برنامه نویسی
به چه دلیل از دات نت استفاده می کنیم؟
مدل برنامه نویسی DNA
محدودیت های COM
آشنائی با ASPNET
فرق ASPNET و ASP
زبانهای برنامه نویسی در ASPNET
ابزارهای ASPNET
Namespace چیست؟
فضانام System
نحوه پردازش صفحات ASPNET بر روی سرویس دهنده
آشنائی با فرمهای وب در ASPNET6
نمودار ER
پیاده سازی بانک
فصل دوم طراحی و پیاده سازی نرم افزار
صفحه اصلی Defaultaspx
فرم ثبت نام Registeraspx
صفحه Loginaspx
صفحه فروشگاه Shopaspx
صفحه تنظیمات برای مدیر سیستم AdminPanelaspx
صفحه محصولات جدید NewProductsaspx
صفحه جستجوی اعضا Membersaspx
صفحه گروه محصولات Categoryaspx
فصل سوم شمای فرم ها و جداول
صفحه اصلی
صفحه اعلام ثبت نام صحیح
صفحه ایجاد گروه بندی
صفحه پروفایل
صفحه پروفایل
صفحه پروفایل در حال ویرایش
صفحه ثبت محصولات
صفحه ثبت نام صفحه شاپ(خرید محصول) صفحه کنترل پنل سایت
صفحه شاپ(خرید محصول) صفحه کنترل پنل سایت
صفحه کنترل پنل سایت
صفحه مدیریت کاربران
صفحه مدیریت کاربران
صفحه ورود مدیر صفحه ویرایش گروه بندی
صفحه ورود مدیر صفحه ویرایش گروه بندی
صفحه ویرایش گروه بندی
صفحه ویرایش محصولات
ورود مدیر با نام و یا کلمه عبور غیرمجاز
جدول ادمین
جدول اعضا (کاربران)
جدول جزئیات فاکتور فروش
جدول سبد کالا
جدول فاکتور فروش
جدول گروه بندی
جدول محصولات
منابع
قیمت:90000ریال
فهرست مطالب:
مقدمه. ۱
فصل اول.. ۲
مقدمه: ۳
PHP چیست؟. ۳
به چه دلیلی از PHP استفاده میکنیم؟. ۵
PHP چگونه کار میکند؟. ۷
شما به چه چیزی احتیاج دارید؟. ۹
فصل ۲ جمع آوری اطلاعات… ۱۰
الف: قسمتهای مختلف دانشگاه ۱۱
پستهای سازمانی.. ۱۱
۲-۳- اداره امور آموزشی.. ۱۶
امور فنی و عمرانی.. ۲۱
شرح وظائف امور فنی.. ۲۱
فصل سوم- نیازمندیها ۲۵
جداول.. ۲۷
فصل چهارم- PHP و فرم های HTML 19. 31
ایجاد یک فرم ساده ۳۲
استفاده از Get یا Post 34
برای افزودن مشخصه METHOP به اسکریپت خود. ۳۵
دریافت اطلاعات از یک فرم توسط PHP. 36
برای ایجاد اسکریپتHandleform.php.. 36
وارد کردن داده ها به هنگام برنامه نویسی.. ۳۸
برای ایجاد یک اسکریپت PHP که یک خوش آمد گویی را نمایش میدهد: ۳۸
برای استفاده از روش GET، بدون استفاده از فرم HTML: 39
برای نسبت دادن یک مقدار به یک متغیر: ۴۰
فصل پنجم – استفاده از رشته ها ۴۳
مرتب کردن رشته ها ۴۴
برای مرتب کردن یک رشته: ۴۵
نکته. ۴۶
پیوند زدنرشته ها ۴۶
برای پیوند زدن دو رشته به یکدیگر، در اسکریپت خود: ۴۷
رمز گذاری و رمز گشایی رشته ها ۴۸
پنهان سازی و آشکار سازی داده ها ۵۰
فصل ششم – پایگاه داده ها ۵۲
اتصال به یک پایگاه داده و ایجاد آن.. ۵۴
ایجاد یک جدول.. ۵۶
مقدمه
در این پروژه سعی بر آن داریم که قسمتی از سایت آموزش دانشگاه را طراحی کنیم. قبل از هر چیز باید بدانیم چه مطالبی مد نظر میباشد. از ما خواسته شد ضمن طراح صفاتی برای معرفی کلی دانشگاه و قسمتهای مختلف آن قسمت مربوط به اساتید دانشگاه که شامل اساتید هیئت علمی استاتید تمام وقت و پاره وقت میباشد را به نحوی که قابل تفسیر،حذف و اضافه باشند را طراحی کنیم. برای این منظور نیاز به آشنایی با یک زبان برنامه نویسی PHP و بانک اطلاعاتی مربوط به آن میباشد. چون پروژه بصورت Mysosl را انتخاب کردیم که در فصلهای بعدی مختصرا دلایبل انتخاب این نرم افزار را توضیح خواهیم داد. قبل از شروع به کار باید اطلاعات مورد نیاز جمع آوری شود که در فصل اول به این موضوع میپردایم و سپس دسته بندی اطلاعات جمع آوری شده و در نهایت شروع به کار میکنیم تا سایت خود را توسط PHP طراحی کنیم. همچنین برای طراحی این سایت از نرم افزار Dremvever هم استفاده کرده ایم.
مقدمه:
تار جهان گستر (Word wide web) دنیای عجیبی است که تکنولوژی های مربوط به آن، اغلب بدون پشتیبانی کافی، عرضه میشوند و کاربران این تکنولوژی ها، همه روزه با واژگان جدیدی بر خورد میکنند، که باعث سر در گمی آنها میشوند.
برای نمونه میتوان به رشد نرم افزارهای open source اشاره کرد (برنامه هایی که میتوان آنها را گسترش داد و یا تغییراتی در ساختار آنها ایجاد کرد.) متداولترین این برنامه ها، سیستم عامل Unix، و به طور خاص Linux، میباشد. این برنامه ها، با وجود ثبات و پایداری و دارای یک مشکل بزرگ میباشند و آن دشوار بودن آموختن این برنامه ها میباشد. کمبود راهنمایی که به زبان ساده، این برنامه ها را به مبتدیان آموزش دهد، باعث شده است که این دسته از نرم افزارها از جایگاه واقعی خود دور نگاه داشته شوند. PHP، یکی از زبانهای اسکریپتی open source، ابزار مفیدی میباشد که تا کنون علی رغم سادگی استفاده از آن، هنوز به طور شایسته از آن استقبال نشده است.
این کتاب شما را برای آموزش زبان PHP راهنمایی خواهد کرد. به عبارت دیگر نه تنها مقدماتی از این زبان را به شما ارائه میدهد. بلکه منابعی برای دسترسی به اطلاعات پیشرفته تر را نیز معرفی میکند. با استفاده از این کتاب شما دانش کافی برای آغاز به کار ایجاد سایت های دینامیک وب توسط PHP را کسب میکنید.
PHP چیست؟
PHP که در ابتدا در سال ۱۹۹۴ توسط Rasmus Lerdorf ایجاد شد، مخفف واژگان Personal Home Pages به حساب میآمد . با گسترش قابلیتها و موارد استفاده این زبان، PHP در معنای Hypertext Prprocessor به کار گرفته شد. (عبارت پیش پردازشگر Prprocessor بدین معنی است که PHP، اطلاعات را قبل از تبدیل به زبان HTML، پردازش میکند.
PHP یک زبان اسکریپتی سمت سرویس دهنده embeded HTML، Cross-Platform، (Server-side)
سمت سرویس دهنده بودن PHP، بدین معناست که تمام پردازشهای این زبان بر روی سرویس دهنده (server) انجام میگیرد. یک سرویس دهنده، در حقیقت یک کامپیوتر مخصوص میباشد که صفحات وب در آنجا نگهداری میشوند و از آنجا به مرورگر کاربران منتقل میشوند. چگونگی انجام این روند، در ادامه این قسمت، توضیح داده میشود (به قسمت PHP چگونه کار میکند؟ مراجعه کنید)
منظور از Cross-Platform بودن این زبان، این است که بر روی هر سیستم و با هر سیستم عاملی از قبیل O2/2، Macintosh، Windows NT،Unix، اجرا میشود. توجه کنید که منظور از این سیستم عاملهایی میباشند که بر روی سرویس دهنده نصب میشود. PHP نه تنها قابلیت اجرا بر روی هر سیستم عاملی را دارا میباشد، بلکه برای منتقل کردن برنامه های آن از یک سیستم عامل به سیستم عامل دیگر احتیاج به تغییرات اندکی خواهید داشت و حتی در بعضی از موارد، بدون احتیاج به هیچ تغییری میتوانید، یک برنامه به زبان PHP را از یک سیستم عامل به سیستم عامل دیگر منتقل کنید.
قیمت:50000ریال
فهرست مطالب:
* مقدمه 3
* افزودن به ضریب عملکرد هکرها4
* سطح 1 امنیت پیرامون5
* سطح 2 امنیت پیرامون 7
* استاندارد شبکه های محلی بی سیم 9
* شبکه های بی سیم و انواع WPAN,WWANWLAN 11
* مقدار بر شبکه خصوصی مجازی (VPN)12
* دسته بندی VPN بر اساس رمزنگاری 12
* دسته بندی VPN بر اساس لایه پیاده سازی 14
* مقایسه تشخیص نفوذ و پیشگیری از نفوذ14
* تفاوت شکلی تشخیص با پیشگیری14
* تشخیص نفوذ16
* نتیجه ی نهایی17
* مقدمه ای بر تشخیص نفوذ17
* انواع حملات شبکه ای با توجه به طریقه حمله 18
* انواع حملات شبکه ای با توجه به حمله کننده 19
* پردازه تشخیص نفوذ 20
* مقدمه ای بر IPSEC 20
* انواع IPSEC VPN 21
* کاربرد پراکسی در امنیت شبکه 23
* برخی از انواع پراکسی24
* SMTP proxy 25
* امنیت و پرتال 27
* امنیت و پرتال CMS PARS27
* راهکارهای شبکه های سیم 28
* نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o29
* نسب طراحی و راه اندازی شبکه های Hot spot29
* مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس29
* شبکه های بیسیم35
* انواع شبکه های بی سیم 36
* شبکه های (MANET) Mobile ad hoc 38
* کاربردهای شبکهMobile ad hoc 39
* پروتوکل های مسیریابی Routing proto cols39
* پروتوکل TCP/IP40
* مقدمه40
* معنی پروتوکل TCP/IP41
* لایه های پروتکل TCP/IP41
* لایه Application42
* لایه Transport43
* لایه اینترنت43
* لایه Network Interface43
* مشخص نمودن برنامه ها 43
* آدرس IP44
* یورت TCP/IP44
* سوکت (Socket)44
* TCP/IP44
* پروتکلTCP لایه Transport45
* ارسال اطلاعات با استفاده از TCP45
* پروتوکل UUP لایه Internet 46
* پروتوکل IP لایه Internet48
* مسیر یابی 49
* معنای حمل49
* توزیع توپولوژی49
* آلگوریتم برداری راه دور 49
* آلگوریتم حالت اینک59
قیمت:60000ریال
پایان نامه دوره کارشناسی کامپیوتر - گرایش نرم افزار
فهرست مطالب:
* چکیده
* فصــل اول- مقدمه ای بر داده کاوی
* 1-1-مقدمه
* 1-2-عامل مسبب پیدایش داده کاوی
* 1-3-داده کاوی و مفهوماکتشاف دانش(KDD)
* 1-3-1-تعریف داده کاوی
* 1-3-2- فرآیند دادهکاوی
* 1-3-3-قابلیت های داده کاوی
* 1-3-4-چه نوع دادههایی مورد کاوش قرار می گیرند؟
* 1-4- وظایف داده کاوی
* 1-1-4-کلاس بندی
* 1-4-2- مراحل یک الگوریتم کلاسبندی
* 1-4-3-انواع روشهای کلاسبندی
* 1-4-3-1- درخت تصمیم
* 1-4-3-1-1- کشف تقسیمات
* 1-4-3-1-2- دسته بندی با درخت تصمیم
* 1-4-3-1-3-انواع درختهای تصمیم
* 1-4-3-1-4- نحوهی هرس کردن درخت
* 1-4-3-2- نزدیکترین همسایگی_ K
* 1-4-3-3-بیزی
* 1-4-3-3-1 تئوری بیز
* 1-4-3-3-2 -دسته بندی ساده بیزی
* 1-4-3-4- الگوریتمهای ژنتیک در فصل دو با آن آشنا می شویم
* 1-4-3-5-شبکههای عصبی
* 1-4-4- ارزیابی روشهای کلاسبندی
* -2-4-1پیش بینی
* 1-4-3-انواع روشهای پیش بینی
* 1-4-3-1- رگرسیون
* 1-4-3-1 -1- رگرسیون خطی
* 1-4-3-1-2-رگرسیون منطقی
* 1-4-3- خوشه بندی
* 1-4-3-1- تعریف فرآیند خوشهبندی
* 1-4-3-2-کیفیت خوشهبندی
* 1-4-3-3-روش ها و الگوریتمهای خوشهبندی
* 1-4-3-3-1-روش های سلسلهمراتبی
* 1-4-3-3-1-1- الگوریتم های سلسله مراتبی
* 1-4-3-3-1-1-1-الگوریتم خوشه بندی single-linkage
* 1-4-3-3-2-الگوریتمهای تفکیک
* 1-4-3-3-3-روشهای متکی برچگالی
* 1-4-3-3-4-روشهای متکی بر گرید
* 1-4-3-3-5-روشهای متکی بر مدل
* 1-4-4- تخمین
* 1-4-4-1- درخت تصمیم
* 1-4-4-2- شبکه ی عصبی
* 1-4-5-سری های زمانی
* 1-5-کاربردهای داده کاوی
* 1-6-قوانین انجمنی
* 1-6-1-کاوش قوانین انجمنی
* 1-6-2-اصول کاوش قوانین انجمنی
* 1-6-3-اصول استقرا در کاوش قوانین انجمنی
* 1-6-4-الگوریتم Apriori
* 1-7-متن کاوی
* 1-7-1- مقدمه
* 1-7-2- فرآیند متن کاوی
* 1-7-3- کاربردهای متن کاوی
* 1-7-3-1- جستجو و بازیابی
* 1-7-3-2-گروه بندی و طبقه بندی داده
* 1-7-3-3-خلاصه سازی
* 1-7-3-4- روابط میان مفاهیم
* 1-7-3-5- یافتن و تحلیل ترند ها
* 1-7-3-5- برچسب زدن نحوی (POS)
* 1-6-2-7-ایجاد تزاروس و آنتولوژی به صورت اتوماتیک
* 1-8-تصویر کاوی
* 1-9- وب کاوی
* فصل دوم -الگوریتم ژنتیک
* 1-2-مقدمه
* 2-2-اصولالگوریتمژنتیک
* 2-2-1-کد گذاری
* 2-2-1-1-روش های کد گذاری
* 2-2-1-1-1-کدگذاری دودویی
* 2-2-1-1-2-کدگذاری مقادیر
* 2-2-1-1-3-کدگذاری درختی
* 2-2-2- ارزیابی
* 2-2-3-انتخاب
* 2-2-3-1-انتخاب گردونه دوار
* 2-2-3-2-انتخاب رتبه ای
* 2-2-3-3-انتخاب حالت استوار
* 2-2-3-4-نخبه گزینی
* 2-2-4-عملگرهای تغییر
* 2-2-4-1-عملگر Crossover
* 2-2-4-2-عملگر جهش ژنتیکی
* 2-2-4-3-احتمالCrossover و جهش
* 2-2-5-کدبرداری
* 2-2-6-دیگر پارامترها
* 2-4-مزایای الگوریتم های ژنتیک
* 2-5- محدودیت های الگوریتم های ژنتیک
* 2-6-چند نمونه از کاربرد های الگوریتم های ژنتیک
* 2-6-1-یک مثال ساده
* فصل سوم-شبکه های عصبی
* 3-1-چرا از شبکه های عصبی استفاده می کنیم؟
* 3-2-سلول عصبی
* 3-3-نحوه عملکرد مغز
* 3-4-مدل ریاضی نرون
* 3-5-آموزش شبکههای عصبی
* 3-6-کاربرد های شبکه های عصبی
* فصل چهارم - محاسبات نرم
* 4-1-مقدمه
* 4-2-محاسبات نرمچیست ؟
* 4-2-1-رابطه
* 4-2-2-مجموعه های فازی
* 4-2-2-1-توابع عضویت
* 4-2-2-2- عملیات اصلی
* 4-2-3-نقش مجموعههای فازی در دادهکاوی
* 4-2-3-1- خوشه بندی
* 4-2-3-2- خلاصه سازی دادهها
* 4-2-3-3- تصویر کاوی
* 4-2-4- الگوریتمژنتیک
* 4-2-5-نقش الگوریتم ژنتیک در داده کاوی
* 4-2-5-1- رگرسیون
* 4-2-5-2-قوانین انجمنی
* 4-3-بحث و نتیجه گیری
* فصل پنجم - ابزارهای داده کاوی
* 5-1- نحوه ی انتخاب ابزارداده کاوی
* 5-2-1-ابزار SPSS-Clemantine
* 5-2-3-ابزار KXEN
* 5-2-4-مدل Insightful
* 5-2-5-مدل Affinium
* 5-3- چگونه می توان بهترین ابزار را انتخاب کرد؟
* 5-4-ابزار های داده کاوی که در 2007 استفاده شده است
* 5-5-داده کاوی با sqlserver 2005
* 5-5-1-اتصال به سرورازمنوی
* 5-5-2- ایجاد Data source
* 5-5-3- ایجادData source view
* 5-5-4- ایجاد Mining structures
* 5-5-5- Microsoft association rule
* 5-5-6- Algorithm cluster
* 5-5-7- Neural network
* 5-5-8-Modle naive-bayes
* 5-5-9-Microsoft Tree Viewer
* 5-5-10-Microsoft-Loistic-Regression
* 5-5-11-Microsoft-Linear-Regression
* فصل ششم - نتایج دادهکاوی با SQL SERVER2005روی بانک اطلاعاتی دانشگاه آزاد قوچان
* ·1-6-نتایج Data Mining With Sql Server 2005 روی بانک اطلاعاتی دانشگاه آزاد قوچان
* 1-6-1-Microsoft association rule
* 1-6-2- Algorithm cluster
* 1-6-3- Neural network
* 1-6-4- Modle naive-bayes
* 1-6-5-Microsoft Tree Viewer
* 7-1-نتیجه گیری
* منابع وماخذ
قیمت:150000ریال
دانلود پایان نامه سیستم مدیریت محتوا CMS قیمت: 3000 تومان ![]() دانلود پایان نامه سیستم مدیریت محتوا CMS چکیده مقاله : سیستم مدیریت محتوا ، ترجمه عبارت content management system یا CMS است ، که به معنای سیستم نرم افزاری ای است که به کمک آن محتوا مدیریت می شود و به نرم افزارهایی گفته می شود که نظام قابل مدیریتی را در ثبت , بروزرسانی و بازیابی محتوا فراهم می آورند . این نرم افزارها الزاما وابسته به وب نیستند و برنامه های کاربردی مدیریت محتوای وب سایت های اینترنتی , صرفا یک نمونه از این گونه سیستم های مدیریت محتوا می باشد. لکن در کشور ما ایران ، بعلت گسترش این شاخه از نرم افزارهای سیستم مدیریت محتوا , عبارت cms تتنها به نرم افزارهای مدیریت وب سایت اطلاق می شود. cms یا سیستم مدیریت محتوا چرخه زندگی صفحات وب سایت اینترنتی را از لحظه ایجاد تا زمان انقراض در بر میگیرند و به صاحبان این وب سایت ها , که لزوما آشنای با مباحث تخصصی اینترنت , وب و برنامه نویسی تحت وب نیستند ، اجازه می دهند تا بتوانند سایت های خود را به نحوی حرفه ای مدیریت کنند. سیستم مدیریت محتوا تحولی شگرف در زمینه طراحی و مدیریت وب سایتهای اینترنتی بهشمار میآید. امروزه توقع بینندگان سایتهای وب بسیار بالا رفته و دیگر مرور وب سایتهایی با صفحات ثابت و راکد هیجانی در آنها ایجاد نمیکند. امروز کاربران به دنبال سایتهایی میگردند که بتوانند به نوعی در گوشهای از آن سهمی داشته باشند و ارائه محتوی، مطالب و اطلاعات جدید در هر بار رجوع کاربران به وب سایت ، میتواند آنها را پایبند سایت نماید. فهرست :
|
تجزیه و تحلیل آموزشگاه رانندگی با UML
این مطلب برای دوستانی که نیاز به پروژهای برای درس مهندسی نرم افزار دارند مناسب می باشد در این پروژه با استفاده از UML تمامی فرایندهای یک آموزشگاه رانندگی توسط یو ام ال به تصویر کشیده شده و بخشهای مختلف آن توضیح داده شده است. چکیده: آموزشگاه پایه دوم رانندگی سیستمی می باشد که شخص متقاضی برای گرفتن گواهینامه رانندگی پایه دوم به آنجا مراجعه کرده و پس از قبول تمامی شرایط آموزشگاه در آن عضو می شود.
قسمتهای تشکیل دهنده آموزشگاه
فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 34
پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.
بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی میباشد.
پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.
پایان نامه کارشناسی ارشد 3D-FPGA
در این پایان نامه یک معماری برای جعبه سوییچ های سه بعدی در آرایه های دروازهای برنامه پذیر ارائه شده است که بااستفاده از تسهیم کننده سعی در کاهش تعداد اتصالات عمودی مینماید. در کنار این معماری، الگوریتمی برای مسیریابی این نوع آرایه های دروازهای هم ارائه گردیده است که با حداقل سربار طول سیم روی این معماری عمل مسیریابی را انجام میدهد. این روش در دو حالت تک جعبه سوییچی و خوشه بندی شده 3 پیاده سازی شده است. در حالت تک سوییچی درحدود % 50 از تعداد اتصالات عمودی در هر سوییچ کاهش ایجاد شده است. این بهبود همراه با حدود % 2 افزایش طول سیم بوده است. در روش خوشه بندی در حدود % 62 در هر جعبه سوییچ کاهش اتصالات عمودی مشاهده گردیده است.
...
فرمت فایل: DOCX word (قابل ویرایش) تعداد صفحات: 97
پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.
بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی میباشد.
پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.
بررسی چالشهای امنیتی، اعتماد، محرمانگی و حریم خصوصی در محاسبات ابری (امنیت محاسبات ابری)
چکیده: محاسبات ابری تکنولوژی نوینی است که به علت استفاده از تکنولوژیهای موفقی همچون محاسبات گرید و معماری سرویسگرا در معماری خود مورد توجه سازمانها و مراکز تحقیقاتی زیادی قرار گرفته است و به علت مزایای فنی و توجیهات اقتصادی که ابر با خود به ارمغان میآورد، شرکتهای معتبر و بزرگ زیادی در دنیا برای توسعه و بکارگیری آن مشتاق شدهاند. اما با بررسی تحقیقات انجام گرفته، مشاهده میشود که مسائل امنیتی و در رأس آن محرمانگی، حفظ حریم خصوصی و اعتماد، به عنوان اصلیترین عامل نگرانی و مانعی بر سر راه پذیرش فناوری ابر از سوی کاربران است. ما در این مقاله تأثیر برخی از عوامل مؤثر در پذیرش محاسبات ابری از جمله جنبههای امنیتی را بررسی میکنیم. و بینشی در مورد امنیت با تاکید بر مسائلی همچون محرمانگی، حفظ حریم خصوصی و اعتماد برای پذیرش محاسبات ابری ارائه کردهایم و نشان دادهایم که برای تشویق استفاده از محاسبات ابری، علاوه بر ایجاد و توسعهی زیرساختهای مخابراتی و سختافزاری لازم، بهبود امنیت، افزایش اعتماد و کاهش خطرات حفظ حریم خصوصی ضروری است.
کلید واژه: اعتماد، امنیت، حفظحریم خصوصی، محاسبات ابری، محرمانگی.
...
فرمت فایل: DOCX word (قابل ویرایش) تعداد صفحات: 7
پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.
بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی میباشد.
پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.
پروژه و تحقیق فناوری اطلاعات (هک و ضد هک)
قسمتی از متن: هک در لغت به معنای رخنه کردن ویا سوراخ کردن است در دنیای کامپیوتر واینترنت به معنای نفوذبه سیستم یانرم افزاری میباشند. ترمینولوژی هکر(اصطلاح شناسی):هکر کسی است که باسیستم های آموزشی آشناست ومیتواند با روشهایی خاص بدون اجازه وارد انها شودطریقه ی ورود یک هکر از راه شبکه است .باید توجه داشت که هر سیستم کامپیوتری (هر سیتم عامل) به هر حال محصول کار تعدادی انسان است وحتما دارای تعدادیbug(خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف می شود) خواهد بود بعد از اینکه باگ مشخص شد شرکت ها نرم افزارهایی رو به سرعت ایجاد می کنند تا مشکل رفع شود این هارو patchمی گویند و به مدیران شبکه(webmasters)در عرض چنر روز تا چند سال (در ایران) آن هاروdownlod کرده ومشکل را حل می کنند در این فاصله هکرها دمار از روزگار سایت در می آورند.
فهرست مطالب:
فرمت فایل: DOCX word (قابل ویرایش) تعداد صفحات: 57
پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.
بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی میباشد.
پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.