مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود تحقیق پردازش ابری و امنیت

تحقیق-پردازش-ابری-و-امنیت
تحقیق پردازش ابری و امنیت
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 61
حجم فایل: 840 کیلوبایت
قیمت: 27000 تومان

توضیحات:
پروژه برای دریافت درجه کاردانی در رشته فناوری اطلاعات با موضوع پردازش ابری و امنیت، در قالب فایل word و در حجم 61 صفحه.

بخشی از متن:
"پردازش ابری" یا "پردازش انبوه" یک تکنولوژی جدید است که به تازگی از طرف شرکت‌های مختلفی از جمله مایکروسافت، گوگل، آمازون، آی بی ام و غیره عرضه شده است. در این سیستم به جای نصب چندین نرم‌افزار بر روی چندین کامپیوتر، تنها یک نرم‌افزار، یک بار اجرا و بارگذاری می‌شود و تمامی افراد از طریق یک سرویس آنلاین به آن دسترسی پیدا می‌کنند. به این پروسه "پردازش ابری" یا در اصطلاح انگلیسی Cloud Computing می‌گویند.
پردازش ابری (به انگلیسی: Cloud Computing ) به معنی توسعه و به‌کارگیری فناوری کامپیوتر بر مبنای اینترنت است. این عبارت شیوه‌هایی از محاسبات کامپیوتری در فضایی است که قابلیت‌های مرتبط با فناوری اطلاعات به عنوان سرویس یا خدمات برای کاربر عرضه می‌شود و به او امکان می‌دهد به سرویس‌های مبتنی بر فناوری در اینترنت دسترسی داشت باشد، بدون آن‌که اطلاعات تخصصی در مورد این فناوری‌ها داشته باشد و یا بخواهد کنترل زیر ساخت‌های فناوری که از آن‌ها پشتیبانی می‌کند را در دست بگیرد. سرویس‌های پردازش ابری برنامه‌های کاربردی را به صورت برخط فراهم می‌کنند که قابل دسترسی با مرورگر وب هستند درحالی‌که نرم‌افزار و داده روی سرورها ذخیره شده‌اند.

فهرست مطالب:
فصل اول
1-1 تعریف‌های از پردازش ابری
1-2 تعریف پردازش ابری مطابق با «موسسه ملی استاندارد و فناوری» آمریکا (NIST)
1-3یک نمونه
1-4 ویژگی‌های اساسی
1-5 شکل‌های ارایه:
1-6 شکل‌های آماده‌سازی:
1-7 امنیت ابر خصوصی و عمومی
1-8 اثرات Self Service و تاثیر آن بر امنیت
1-9 چالش‌های امنیتی و تأثیر آن بر رایانش ابری
1-10 انواع سرویسها در ابر به سه دسته تقسیم می‌شوند:
1-11 از جمله مزایایی که میتوان برای رایانش ابری برشمرد
1-12 علاوه بر داشتن مزایا، رایانش ابری دارای معایبی می باشد
فصل دوم
به کارگیری تکنولوژی مجازی سازی در رایانش ابری
2-1 انواع مجازی سازی ماشین مجازی:
2-1-1 مجازی سازی نوع اول
2-1-2 مجازی سازی نوع دوم
2-2 انواع آسیب پذیری‌های محیط مجازی
فصل سوم
تهدیدات امنیتی موجود در رایانش ابری و راه حل کاهش آنها
3-1 تهدیدات داخلی
2-3 تهدیدات خارجی
3-3 کنترل دسترسی
3-4 وقفه در سرویس‌دهی
3-5 چند مستاجری
3-6 قابلیت حمل
3-7 انتقال اطلاعات
3-8 API ‌های ناامن
3-9 رابط مدیریت دسترسی از راه دور
فصل چهارم
4. مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری
محاسبات ابری
دیدگاه های مختلف در خصوص محاسبات ابری
طرفداران ابر روی 5 مزیت کلیدی تکیه می‌کنند:
شناخت بهتر محاسبات ابری
محاسبات جادویی یا Magic Computing
پروژکتور پوشیدنیOmniTouch:
مزایا و نقاط قوت Cloud Computing
هزینه‌های کامپیوتری کم تر
کارآیی توسعه یافته
هزینه‌های نرم‌افزاری کم تر
ارتقای نرم‌افزاری سریع و دائم
سازگاری بیشتر فرمت اسناد
ظرفیت نامحدود ذخیره سازی
دسترسی جهانی به اسناد
در اختیار داشتن آخرین و جدیدترین نسخه
همکاری گروهی ساده تر
مستقل از سخت افزار
نقاط ضعف Cloud Computing
نیاز به اتصال دائمی به اینترنت دارد
با اتصال‌های اینترنتی کم سرعت کار نمی‌کند
می تواند کند باشد
ویژگی‌ها ممکن است محدود باشند
داده‌های ذخیره شده ممکن است از امنیت کافی برخوردار نباشند.
چه کسانی می‌توانند از مزایای Cloud Computing بهره مند شوند؟
چه کسانی باید از Cloud Computing استفاده کنند؟
کاربرانی با نیازهای روزافزون
چه کسانی نباید از Cloud Computing استفاده کنند؟
فناوری محاسبات ابری و نگرش‌های گوناگون
ویندوز 8 و محاسبات ابری
چاپ ابری گوگل چیست ؟
چگونه پرینتر خود را در اینترنت به اشتراک بگذارم ؟
به اشتراک گداری چاپگر خود با دوستان :
دوستان من چگونه می‌توانند از چاپگر من استفاده کنند ؟
تفاوت رایانش ابری با رایانش مشبک
ده واقعیت اساسی درباره رایانش ابری
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق امنیت در شبکه های GRID

تحقیق-امنیت-در-شبکه-های-grid
تحقیق امنیت در شبکه های GRID
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 103
حجم فایل: 5060 کیلوبایت
قیمت: 27000 تومان

توضیحات:
پروژه برای دریافت درجه کاردانی در رشته فناوری اطلاعات با موضوع امنیت در شبکه های GRID، در قالب فایل word و در حجم 103 صفحه.

بخشی از متن:
در صنعت IT، محاسبه شبکه ای توجه فراوانی را به خود جلب می نماید. اگرچه این پدیده زمانی در جامعه علمی و آکادمیک به کار می رفته است اما استانداردها, فن آوریهای جدید، کیتهای ابزاری و محصولات جدیدی در دسترس قرار می گیرند که تجار اجازه می دهند تا ازمزایای محاسبه شبکه ای بهره مند گردند. کابردهای شبکه ای از جهات زیر از کاربردهای قدیمی کلاینت - سرور متمایز می گردند: کاربرد همزمان آنها از تعداد زیادی منبع، شرایط پویای منبع و کاربرد منابع از حوزه های اجرایی متعدد، ساختارهای ارتباطی پیچیده و سایر موارد. در حالیکه مقیاس پذیری، عملکرد و تنوع اهداف مطلوبی برای هر سیستم توزیعی محسوب می گردند. مشخصه های سیستم های شبکه ای منجر به پیدایش مشکلات امنیتی می گردند که توسط فن آوری های امنیتی فعلی برای سیستم های توزیعی مرتفع نمی گردند. بعنوان مثال محاسبات موازی که منابع محاسباتی متعددی بدست می آورند نیازمند تثبیت روابط امنیتی نه فقط میان کلاینت و سرور بلکه در میان صدها فرآیندی هستند که جمعا حوزه های اجرایی متعددی را پدید می آورند. بعلاوه, ماهیت پویای شبکه تثبیت روابط قابل اطمینان میان مکان هایی را غیرممکن می سازد که در آنها کاربردها به اجرا گذاشته می شوند.
از طرفی تقسیم مؤثر داده ها و کدها ردعرض اینترنت یک سری اهداف قابل قبول از توضیحات می خواهد که شامل کنترل در روی منابع ، امنیت در زمان انتقال داده ها و ذخیره سازی آنها می شود.
کارگران تکنولوژی های ارتباطی و تأیید شده امنیتی از GSI را با نوع جدیدی از MDS تطبیق داده اند. GSI یک توسعه در TLS است که درشبکه ارتباطی و حمل و نقل دارای استفاده های امنیتی وسیعی است. این مجموعه تکنولوژی های مطمئن واثبات شده ای را می دهد که پروتکل های خاصی دارد وبرای شناسایی های فردی بصورت جهانی مورد استفاده قرار می گیرد.
GSI یک جزء از مجموعه بزرگتر Globes Toolkit است از نرم افزارهای استفاده شده در ساختن شبکه ها . بررسی صلاحیت دار سیستم بصورت مرکزیت یافته براساس شبکه My Proxy است که برای دانشمندان یک راه های جدید امنیتی را ایجاد می کند . این اجزاء سیستم مدیریتی داده ها را ایجاد می کنند که قابلیت اثبات دارند و درشبکه محاسباتی داده ها را با امنیت منتقل می کنند.
یک سیستم اعطای اختیار مناسب برای شبکه محاسباتی برای برطرف کردن نیازهای امنیتی توسعه یافته اند و منابع محاسباتی مثل سایت کارکنان امنیتی، سیستم های مدیریتی و دانشمندان درحال بررسی کدها و داده های در دسترس در سرویس های شبکه مختلط هستند.
این سیستم بعنوان ROAM شناخته می شود که شامل داده های اثبات شده و شبکه مداخله ای Casytoure است . ROAM با GSI- enabled ، MDSplus یا هر قسمت ارتباطی دیگری از طریق HTTPS کار می کند و به اندازه کافی قابلیت توزیع شده درمحیط های محاسباتی را دارد.
GSI بصورت فعال شده با MDS انتقال داده ها با اطمینان خاطر را امکان پذیر می سازد و میتوان آنها را در Fusion Grid ذخیره کرد .این نوعِ مطمئن تری از مخلوط داده ها است و بدین صورت سیستم دستیابی وذخیره بهتر کار می کند واز x.soq آگاه است و می توان آن را به گونه ای برای افزایش امنیت درشبکه تغییر داد.
ما در اینجا به بحث در مورد انواع سیستم ها به خصوص سیستم ها ی توزیع شده وGRIDو شناخت معماری GRID می پردازیم و سپس به بررسی امنیت و مسایل امنیتی در این دو نوع سیستم پرداخته وپروتکل های امنیتی را تا حدودی مورد بحث قرار داده و راه کارهایی را برای توسعه آن ارائه می دهیم.

فهرست مطالب:
فصل1- شناخت کلی از انواع سیستم های کامپیوتری و خصوصا سیستم های توزیع شده
چکیده
مروری بر Cluster Computing
مروری بر Global Computing
مروری بر Grid Computing
فصل2-معماری GRIDمقایسه معماری GRIDبا معماری های دیگر
معماری گرید
بررسی لایه‌های Grid
انواع گرید وتوپولوژی انها
فصل3-امنیت و موضوعات امنیت ‘مقایسه امنیت GRID و امنیت کلاستر ها
امنیت جاری در محاسبه گرید
امنیت و کلاستر ها
امنیت پراکنده برای سیستم های غیر متمرکز
مدل تهدیدی
مباحث مربوط به امنیت کلاستر
خدمات امنیتی پراکنده
اثبات پراکنده
کنترل دستیابی پراکند
کنترل پراکنده
ارتباطات امنیتی پراکنده
- زیر ساختار امنیتی پراکنده (DSI)
کنترل امنیتی کلاستر مقیاس بندی شده
مسائل تخلیه
فصل4-راهکارهای امنیتی مورد بحث در GRID بررسی پروتکل های امنیتی
مشکلات امنیتی در GRID
پروتکل نماینده گرید
واگذاری
سناریوهای متداول
انبار اعتبار نامه مستقیم:
We. Trust
Grid and We. Trust
نیازمندیهای گرید
- پروتکل نماینده گرید
-اعمال توسعه داده شده
دستور پیغام Grad / مدل پیغام Gird
-راه اندازی کردن پیغام
درخواست پیغام کردن
ملاحظات امنیتی
وضعیت های موجود و کار آینده
- وابستگی داشتن کار ..
یک پروتکل حمل و نقل داده برای گرید
ویژگی پروتکل Grid FTP
انگیزه های برای پروتکل مشترک
صفت ویژه ای از پروتکل انتقال داده زیر ساختار امنیت شبکه GSI
حمایت کربروس
کنترل گروه سوم از تبدیل داده ها
تبدیل داده های موازی
تبدیل داده های نواری
تبدیلات جزئی
-مذاکرات مکانیزه مربوط به اندازه های پنجره/ بافرTCP
-حمایت برای انتقال مطمئن داده ها
وضعیت کاربردی
تعیین پیغام زیر ساختی امنیت GRID
ویژگی پیام ها
-ملاحضات امنیتی
طر ح هایی برای توسعه GRID
پروژه شیب گریدOXFORD/CCLRC:
مقاله ای مربوط به سیستم های مدیریت دستیابی
-گرید شیب PRMIS
ادغام شیب بولث در گرید سایت
SWITCH
فعالیت های گلاسکو nets
GRID SHIB/MY PROX
طرح های SHIBBOLETH
فصل 5 : نتیجه گیری
منابع

فهرست اشکال:
شکل1- 1روند رشد کامپیوترها
شکل2-1یک محیط شبکه کلاسترنوع اول
شکل3-1 یک محیط شبکه کلاسترنوع دوم
شکل4-1 یک محیط شبکه کلاسترنوع سوم
شکل5-1ساختار معماری
شکل6-1سیستم عامل
شکل7-1 مفهوم گرید grid
شکل8-1اجزای تشکیل دهنده سیستم
شکل1-2 اجزای معماری چهار لایه‌ای گرید
شکل2-2 لایه‌های معماری گرید
شکل3-2- گریدهای داخلی
شکل4-2گریدهای برونی
شکل5-2 گریدهای میانی
شکل1-3مدل امنیت سرویسهای وب
شکل2-3سرویسهای امنیتی توزیع شده در کلاستر
شکل3-3 سرویسهای توزیع شده در سطح نود
شکل1-4معماری گرید
شکل2-4پیامهای پاسخ/درخواست گرید
شکل3-4مدل پوش گرید
شکل4-4مدل پول گرید
شکل5-4نمونه اولیه از شمای XML
شکل6-4نمونه تغییر یافته از شمای XML
شکل7-4 نمونه پاسخ از شمای XML

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق مروری بر استانداردها و گواهینامه های امنیت شبکه

تحقیق-مروری-بر-استانداردها-و-گواهینامه-های-امنیت-شبکه
تحقیق مروری بر استانداردها و گواهینامه های امنیت شبکه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 97
حجم فایل: 297 کیلوبایت
قیمت: 27000 تومان

توضیحات:
پروژه برای دریافت درجه کاردانی در رشته کامپیوتر گرایش نرم افزار با موضوع مروری بر استانداردها و گواهینامه های امنیت شبکه، در قالب فایل word و در حجم 97 صفحه.

بخشی از متن:
طبیعی است با الزام حضور و ورود انسانها به دنیای مدرن ارتباطات و اینترنت (که توسط متخصصان علوم ارتباطات و رایانه بوجود آمده است) خطرات و تهدید مهاجمان که با بکارگیری روشهای گوناگون درصدد ایجاد اختلال، انهدام و یا وارد آوردن صدمه هستند، همواره وجود خواهد داشت. به همین جهت مبحث امنیت و ایجاد آن در دنیای الکترونیکی ارتباطات، جایگاه ویژه‌ای را در محافل گوناگون علمی فن‌آوری اطلاعات بدست آورده است.
در خصوص شبکه‌های اطلاع رسانی و بخصوص اینترنت مبحث امنیت را میتوان از دو جنبه مورد بررسی قرار داد :
- امنیت سرویس دهندگان (Servers Security)
- امنیت کاربران یا استفاده کنندگان (Client Security)
که در هر دو مورد با تهدیدهای بسیار جدی از سوی مهاجمان و مخربین هکرها مواجه هستیم. در حقیقت در این بخش سعی بر این است تا به بررسی جوانب گوناگون امنیت همچون بررسی انواع خطرات و تهدیدهای موجود با در نظر گرفتن زمینه‌های مورد علاقه مخربین، بررسی حفره‌ها و روشهای نفوذ و نحوه تخریب، بیان و معرفی نمونه پایگاه هایی که مورد یورش و تهاجم واقع شده‌اند، بررسی روشهای رویاروئی و مقابله با تهدیدها و خطرات، شناخت نرم‌افزارهای مرتبط و موجود در زمینه حفاظت و امنیت شبکه و ... می پردازیم .
با توجه به گسترش زمینه‌های گوناگون استفاده از اینترنت بخصوص تبادلات بازرگانی و فعالیتهای اقتصادی و علاقمندی شدید مهاجمان به این نوع از تخریب ها در قدم اول سعی بر آنست تا به بررسی مباحث مربوط به تهدیدات سرویس دهندگان وب (Web Servers) و انواع آن پرداخته شود.

فهرست مطالب:
پیشگفتار
مفدمه
فصل اول: امنیت شبکه ها
مقدمه
policy
نقش عوامل انسانی در امنیت شبکه های کامپیوتری
اشتباهات متداول مدیران سیستم
عدم وجود یک سیاست امنیتی شخصی
اتصال سیستم های فاقد پیکربندی مناسب به اینترنت
اعتماد بیش از اندازه به ابزارها
عدم مشاهده لاگ ها ( Logs )
اجرای سرویس ها و یا اسکریپت های اضافه و غیر ضروری
اشتباهات متداول مدیران سازمان ها
استخدام کارشناسان آموزش ندیده و غیرخبره
فقدان آگاهی لازم در رابطه با تاثیر یک ضعف امنیتی بر عملکرد سازمان
عدم تخصیص بودجه مناسب برای پرداختن به امنیت اطلاعات
اتکاء کامل به ابزارها و محصولات تجاری
یک مرتبه سرمایه گذاری در ارتباط با امنیت
اشتباهات متداول کاربران معمولی
تخطی از سیاست امنینی سازمان
ارسال داده حساس بر روی کامپیوترهای منزل
یاداشت داده های حساس و ذخیره غیرایمن آنان
بررسی نقاط ضعف امنیتی شبکه های وب
عدم نصب صحیح سسیتم عامل‌های اصلی شبکه
وجود کاستی‌های فراوان در ساختار سیستم‌ عامل‌ها
جازه استفاده از سرویس‌های گوناگون در Server
وجود مشکلات امنیتی در پروتکل‌ها
عدم رعایت تدابیر امنیتی در نرم‌افزارهای نصب شده بر روی سرور
عدم استفاده از گزارش فعالیت‌های سیستم و یا کنترل عملکرد کاربران
اعتماد به عملکرد مشتری
عدم وجود روشهای مناسب شناسایی کاربر
عدم استفاده از تدابیر امنیتی مناسب و نرم‌افزار‌های Firewall و Proxy
عدم شناخت کافی از صحت اطلاعات دریافتی (عدم کنترل اطلاعات)
عدم محافظت از اطلاعات حساس
فصل دوم: چالشها و راهکارهای امنیت شبکه
مقدمه
امنیت شبکه‌های اطلاعاتی و ارتباطی
اهمیت امنیت شبکه
سابقه امنیت شبکه
جرائم رایانه‌ای و اینترنتی
پیدایش جرایم رایانه‌ای
قضیه رویس
تعریف جرم رایانه‌ای
طبقه‌بندی جرایم رایانه‌ای
طبقه‌بندی OECDB
طبقه‌بندی شورای اروپا
طبقه‌بندی اینترپول
طبقه‌بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه‌ای
راهکارهای امنیتی شبکه
کنترل دولتی
کنترل سازمانی
- کنترل فردی
تقویت اینترانت‌ها
وجود یک نظام قانونمند اینترنتی
کار گسترده فرهنگی برای آگاهی کاربران
فایروالها
سیاست‌گذاری ملی در بستر جهانی
الگوی آمریکایی
الگوی فلسطین اشغالی
الگوی چینی
الگوی کشورهای عربی حاشیه خلیج فارس
اینترنت و امنیت فرهنگی ایران
معیارهای امنیت فرهنگی در سیاستگذاری
مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت
ملاحظات فرهنگی در سیاستگذاری
فصل سوم: استاندارد ها و پروتکل های امنیت شبکه
استاندارد BS7799
تاریخچه استاندارد
نحوه عملکرد استاندارد BS 7799 .
مدیریت امنیت شبکه‌
تهدیدهای امنیتی
مراحل پیاده سازی امنیت‌
اجرای سیستم امنیتی‌ .
تشکیلات اجرائی امنیت‌
آینده استاندارد BS7799
آیا قسمت سومی برای استاندارد 7799 BS تدوین خواهد شد؟
استانداردISO/IEC 17799
طرح تداوم خدمات تجاری
کنترل بر نحوه دستیابی به سیستم
پشتیبانی کردن و توسعه دادن سیستم
ایجاد امنیت فیزیکی و محیطی
مورد قبول واقع شدن
امنیت شخصی
ایجاد امنیت سازمانی
مدیریت رایانه و عملیات
کنترل و طبقه بندی داراییها
امنیت اطلاعاتی
استاندارد ISO27001:2005
منافع حاصل از دریافت گواهینامه ISO 27001
استقرار ISO 27001..
پروتکل IPv6
امکانات و ویژگی های جدید IPv6
افزایش فضای آدرس دهی
پیکربندی اتوماتیک stateless
extension header
امنیت اجباری
فواید IPv6
بررسی مشکلات امنیتی IPv6
امنیت در IPv6
پروتکل IPSec (پروتکل امنیت در لایه شبکه)
پروتکل IPSec از دیدگاه شبکه IPSec
پروتکلهای IPSec
پروتکل AH
پروتکل ESP ((Encapsulation Security Payload
پروتکل IKE
مفاهیم اساسی
پروتکل SSL
ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL
اجزای پروتکل SSL
نحوه عملکرد داخلی پروتکلSSL
حملا‌ت تأثیرگذار برSSL
پروتکل SSH
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق طراحی سیستم خبره فازی برای مشترکین شرکت گاز

تحقیق-طراحی-سیستم-خبره-فازی-برای-مشترکین-شرکت-گاز
تحقیق طراحی سیستم خبره فازی برای مشترکین شرکت گاز
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 109
حجم فایل: 6842 کیلوبایت
قیمت: 27500 تومان

توضیحات:
پایان نامه رشته فناوری اطلاعات با موضوع طراحی سیستم خبره فازی برای مشترکین شرکت گاز، در قالب فایل Word و در حجم 109 صفحه.

چکیده:
سیستم‌های فازی، سیستم‌های هستند با تعریف دقیق و کنترل فازی نیز نوع خاصی از کنترل فازی می‌باشد که آن هم دقیقاً تعریف می‌گردد. دنیای واقعی ما بسیار پیچیده تر از آن است که بتوان یک توصیف و تعریف دقیق برای آن بدست آورد. بنابراین باید یک توصیف تقریبی یا همان فازی برای یک مدل معرفی شود. در سیستم‌های عملی اطلاعات مهم از دو منبع سرچشمه می‌گیرند. یکی از منابع افراد خبره می‌باشند که دانش و آگاهیشان را در مورد سیستم با زبان طبیعی تعریف می‌کنند. منبع دیگر اندازه گیری‌ها و مدلهای ریاضی هستند که از قواعد فیزیکی مشتق شده اند.
در این اثر ریاضیات فازی، یک نقطه شروع و یک زبان اصلی را برای سیستم‌های فازی فراهم می‌کند. بعد از آن مجموعه‌های فازی مطرح شده که می‌تواند علاوه بر دو مقدار [0.1] مقادیر زیادی را در این باره پذیرا باشد.

فهرست مطالب
فصل اول- سیستم فازی چگونه سیستمی است؟
مقدمه
تاریخچه
سیستم‌های فازی چگونه سیستم هایی هستند ؟
سیستم‌های فازی کجا و چگونه استفاده می‌شوند ؟
ماشین شستشوی فازی
تثبیت کننده تصویردیجیتال
سیستم‌های فازی در اتومبیل
مکمل فازی
اجتماع فازی، -s نُرم ها
اشتراک فازی، -T نرم ها
عملگرهای میانگین
موتور استنتاج فازی
استنتاج مبتنی بر ترکیب قواعد
استنتاج مبتنی بر قواعد جداگانه
فازی سازها
فازی ساز منفرد
فازی سازگوسین
فازی ساز مثلثی
غیر فازی سازها
غیرفازی ساز مرکز ثقل
غیرفازی ساز میانگین مراکز
غیرفازی ساز ماکزیمم
فصل دوم- پیشینه تحقیق
انتخاب ساختار سیستم‌های فازی
طراحی سیستم فازی
طراحی سیستم فازی با استفاده از روش کمترین مربع‌های بازگشتی
طراحی سیستم‌های فازی بوسیله خوشه سازی
طراحی سیستم فازی با استفاده از الگوریتم نزدیک ترین همسایه
طراحی سیستم فازی با استفاده از جدول جستجو
کاربرد در کنترل کامیون باری
فصل سوم- تجزیه و تحلیل تحقیق
روش‌های یادگیری برای سیستم‌های فازی
سیستم‌های فازی
سیستم‌های نروفازی
مدل NEfcon
یک اجرا از مدل NEfcon
سیستمهای زمان گسسته
حالت پیوسته
خاتمه
فصل چهارم- طراحی و ساخت درایور موتور DC با استفاده از منطق فازی
مقدمه
اجزای تشکیل دهنده درایور
محاسن و معایب این طرح
مراحل ساخت دستگاه
سیستم ورودی داده ها
تخمین زدن و مشخص نمودن سیستم کنترل خروجی
در این مرحله باید نقطه تنظیم مورد نظر را انتخاب کنیم
در نظر گرفتن حالت‌های مختلف ورودی و خروجی سیستم نازی
قوانین
قوانین استنتاجی
رساندن ولتاژ به موتور
رسم کردن مثلث‌های معلول
فصل پنجم- بحث و نتیجه‌گیری
برنامه
مراحل اجرا
نتیجه گیری
منابع

دارای فهرست جداول و اشکال

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق طراحی و پیاده سازی وب سایت تبلیغاتی

تحقیق-طراحی-و-پیاده-سازی-وب-سایت-تبلیغاتی
تحقیق طراحی و پیاده سازی وب سایت تبلیغاتی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 102
حجم فایل: 5293 کیلوبایت
قیمت: 27500 تومان

توضیحات:
پایان نامه رشته مهندسی کامپیوتر (نرم افزار) با موضوع طراحی و پیاده سازی وب سایت تبلیغاتی بیا تبلیغ برای اصناف اصفهان، در قالب فایل word و در حجم 102 صفحه.

بخشی از چکیده:
هدف‌ از تشکیل‌ و ایجاد این وب سایت تبلیغاتی، ارائه راه کارهایی مناسب جهت دستیابی به فروش مناسب و معرفی اصناف و معرفی هر چه بهتر محصولات به مشتریان و مراجعان می باشد.
بانک اطلاعات و نیازمندیهای اصناف،با هدف کمک به رشد و توسعه محیط تبلیغاتی و تجاری واحدها و اصناف اصفهانو معرفی فعالین صنعتی و تجاری این استان ایجاد شده است.در این راستا و جهت مساعدت به تحقق این هدف ، مجموعه خدماتی چون خدمات بازاریابی و تبلیغات اینترنتی را تحت عنوان خدمات کاربری آنلاین، به کاربران و اصنافی که عضو این بانک نیازمندیها شده اند ارائه می کند.
خدمات بازاریابی و تبلیغات اینترنتی بانک اطلاعات و نیازمندیهای اصفهان عبارتند از:
• استفاده از امکانات موجود در پروفایل کاربران شامل امکان درج آگهی، ارسال پیام، پاسخ گویی به پیام‌ها، تغییر رمز و اطلاعات شخصی
• معرفی کالا ها و خدمات شما در بخش کالای برگزیده بعنوان یکی از خدمات بازاریابی قابل ارائه
• امکان درج آگهی در بخش آگهی های خرید و فروش روز در صفحه اصلی سایت همراه با اطلاعات کامل آگهی دهنده و امکان ارسال پیام بازدیدکننده آگهی به شما بعنوان یکی از خدمات تبلیغات اینترنتی قابل ارائهمی توانند با عضویت در این سایت و تکمیل فرم ثبت نام با پرداخت هزینه های مرتبط رسما فعالیت خود را در این پایگاه آغاز و از نتایج آن بهره مند شوند.

فهرست مطالب:
فصل اول- مقایسه وب سایت های تبلیغاتی
1-1 معرفی وب سایت ای پارسیان
1-1-1 معرفی سایر خدمات پارسیان
1-2 معرفی وب سایت مشهد تبلیغ
1-2-1 معرفی خدمات مشهد تبلیغ
1-3 معرفی خدمات مشهد تبلیغ
1-4 معرفی وب سایت آس بازار
1-5 مقایسه سه وب سایت با یکدیگر
فصل دوم- ابزارهای مورد استفاده در برنامه
2-1 کنترل های استاندارد در دات نت
2-1-1 مقدمه و معرفی کنترل Button
2-1-2 مقدمه و معرفی کنترل Label
2-1-3 مقدمه و معرفی کنترل CheckBox
2-1-4 مقدمه و معرفی کنترل DropDownList
2-1-5-مقدمه و معرفی کنترل TextBox
2-1-6-مقدمه و معرفی کنترل Image
2-1-7-مقدمه و معرفی کنترل HyperLink
2-1-8-مقدمه و معرفی کنترل FileUpload
2-1-9-مقدمه و معرفی کنترل GridView
2-1-10 مقدمه و معرفی کنترل DetailsView
2-2 مقدمه و معرفی کنترل های سمت سرور
2-3  Table چیست؟
2-4  View چیست؟
2-5 Stored Procedure چیست؟
فصل سوم- متغیرها
3-1 متغیرهای مورد نیاز و مورد استفاده در طراحی وب سایت تبلیغاتی
3-4 اطلاعات مربوط به بنرهای تبلیغاتی (Banner)
3-5-اطلاعات مربوط به گروه های اصناف (Group)
فصل چهارم- ERD
4-1 Use case چیست؟
4-2 Actor چیست؟
4-3 دیاگرامuse case چیست؟
4-4 ارتباطات بینuse case ها چگونه است؟
4-5 شناسائیActor های سیستم
4-5-1 Actor کاربر
4-5-2 Actor مدیر سایت
4-5-3 Actor مشتریان
4-6 شناسائیUse Case ها
4-7 نمودارهایUSE CASE 1
4-8 نمودار Class اصلی سیستم
4-8-1 نمودار Class مربوط به کاربر
4-8-2 نمودار Class مربوط به مدیر
4-8-3 نمودار Class مربوط به آگهی ها ی تبلیغاتی
4-8-4نمودار Class مربوط به بنرهای تبلیغاتی
4-8-5نمودار Class مربوط به دسته بندی اصناف
4-8-6 نمودار Class مربوط به دسته بندی گروههای اصناف
4-8-7 نمودار توالیSignIn
4-8-8 نمودار توالیOrder Register
4-8-9 نمودار توالیGroup Definition
4-8-10نمودار توالیSignIn
4-8-11 نمودار توالیSignOut
4-8-12 نمودار همکاریSignIn
4-8-13 نمودار همکاریSignUp
4-8-14 نمودار همکاریGroup Defination
4-8-15 نمودار همکاریAsnaf DeFinition
4-8-19 نمودار همکاریSign Out
4-8-20 نمودار وضعیتgroup Definition
4-8-21 نمودار وضعیتOrders
فصل پنجم: معرفی نرم افرار طراحی شده
5-1 معرفی uml
5-2 معرفی sqlserver
5-3 معرفی asp.net
5-4 تشخیص و تعریف کلاس های برنامه
5-5 تعریف فیلدهای کلاس Advertisement
5-6تعریف پروپرتی های کلاس Advertisement
5-7 تعریف متد های کلاس Advertisemet
5-8 فرم های طراحی شده سایت شرکت بیا تبلیغ
نتیجه گیری
پیشنهادات
فهرست منابع

فهرست شکل‌ها:
شکل 1-1 ثبت نام در سایت ای پارسیان
شکل 1-2 کنترل پنل اعضای سایت ای پارسیان
شکل 1-3 فرم درج آگهی در سایت ای پارسیان
شکل 1-4 فرم ثبت مشخصات فیش بانکی در سایت ای پارسیان
شکل1-5 نمایش آگهی ها در صفحه اول سایت ای پارسیان
شکل 1-6 نمایش جزییات آگهی در سایت ای پارسیان
شکل 1-7 صفحه اصلی سایت مشهد تبلیغ
شکل1-8 فرم ثبت نام در سایت مشهد تبلیغ
شکل 1-9 کنترل پنل شخصی کاربر سایت مشهد تبلیغ
شکل 1-10 فرم درج آگهی در سایت مشهد تبلیغ
شکل 1-11 صفحه اصلی وب سایت آس بازار
شکل 1-12 فرم درج آگهی در سایت آس بازار
شکل 1-13 نمایش جزییات آگهی در سایت آس بازار
شکل 5-1 نمودار usecase کاربر
شکل 5-2 نمودار Usecase کاربران
شکل 5-3 نمودارهایUSE CASE 2
شکل 5-4 نمودارهایUSE CASE 3
شکل5-5 نمودارهایUSE CASE 4
شکل5-8-1 صفحه اصلی سایت شرکت بیا تبلیغ
شکل5-8-2 فرم ثبت نام کاربران در سایت شرکت بیا تبلیغ
شکل5-8-3 فرم ورود کاربران به سایت شرکت بیا تبلیغ
شکل5-8-4 فرم کنترل پنل کاربران سایت شرکت بیا تبلیغ
شکل5-8-5 فرم درج آگهی در سایت شرکت بیا تبلیغ
شکل5-8-6 فرم درج بنر تبلیغاتی در سایت شرکت بیا تبلیغ
شکل5-8-7 فرم پرداخت فیش بانکی
شکل5-8-8 فرم ورود مدیر به سایت شرکت بیا تبلیغ
شکل5-8-9 فرم کنترل پنل مدیریت سایت
شکل5-8-10 فرم مدیریت آگهی ها توسط مدیر
شکل5-8-11 فرم مدیریت کاربران توسط مدیر سایت
شکل5-8-12-فرم مدیریت گروه ها

فهرست جداول:
جدول 1-1 مقایسه فنی وب سایت های (ای پارسیان , مشهد تبلیغ , آس بازار)
جدول 3-1 اطلاعات و نیازمندیهای مربوط به مدیران سایت(Account)
جدول 3-2 اطلاعات مربوط به ثبت نام آگهی دهندگان سایت(User)
جدول 3-3 اطلاعات مربوط به آگهی(Advertisement)
جدول 3-4اطلاعات مربوط به بنرهای تبلیغاتی (Banner)
جدول 3-5 اطلاعات مربوط به گروه های اصناف (Group)
جدول 3-6 اطلاعات مربوط به پرداختها (Payments)
جدول 5-1 سناریویSing Up Use Case
جدول 5-2 سناریویSing In Use Case
جدول5-3 سناریویSing Out Use Case
جدول 5-4 میل باکس مدیر سایت
جدول 5-5 سناریویRegisteration of Orders Use Case
جدول 5-6 سناریویUse Case پرداخت وجه
جدول 5-7- سناریویUse Case Order

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه