دانلود شباهت در شبکه‌های دوستی: انتخاب یا نفوذ؟اثر محدود به شرایط و ویژگی‌های غیر قابل مشاهده فردی در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

توجه : این فایل به صورت فایل PDF (پی دی اف) ارائه میگردد

 دانلود شباهت در شبکه‌های دوستی: انتخاب یا نفوذ؟اثر محدود به شرایط و ویژگی‌های غیر قابل مشاهده فردی در فایل ورد (word) دارای 30 صفحه می باشد و دارای تنظیمات و فهرست کامل در PDF می باشد و آماده پرینت یا چاپ است

فایل پی دی اف دانلود شباهت در شبکه‌های دوستی: انتخاب یا نفوذ؟اثر محدود به شرایط و ویژگی‌های غیر قابل مشاهده فردی در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل مي باشد و در فايل اصلي دانلود شباهت در شبکه‌های دوستی: انتخاب یا نفوذ؟اثر محدود به شرایط و ویژگی‌های غیر قابل مشاهده فردی در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود شباهت در شبکه‌های دوستی: انتخاب یا نفوذ؟اثر محدود به شرایط و ویژگی‌های غیر قابل مشاهده فردی در فایل ورد (word) :

شباهت در شبکه‌های دوستی: انتخاب یا نفوذ؟اثر محدود به شرایط و ویژگی‌های غیر قابل مشاهده فردی

چکیده

اکثر فایلاتدرموردشباهت درشبکه‌هایدوستیبا تمرکز برویژگی‌هایفردیبه آشکاری قابل مشاهدهاست.(برای مثال: نگرش و رفتار)

در زمینه‌هایی که در آنانتخابچه کسینسبتانامحدود دوستانه خواهد بود.اغلب این مطالعاتنشان می‌دهدکه انتخاباجتماعیبه جاینفوذاجتماعیعلت اصلی، شباهت درمیان دوستاناست.ما استدلالمی‌کنیمکهدر یک محیطکه در آنهمکاریاجتماعیبسیار مهم استوانتخابدوستیبیشترمحدود است، نفوذ ممکن استدلیل اصلیشباهتدر میاندوستان باشد.افزون بر آن، این موضوع را مورد بررسی قرار می‌دهیمکهآیاطبقه‌بندیاجتماعی وکنترلهمکاری‌‌‌‌ها موجبتقویتفرآیندنفوذاجتماعی در میاندوستان می‌شود؟

با استفاده از مدلتصادفیمبتنیبربازیگربرای پویا نمودن شبکه، ما مجموعه داده‌هایسه دسته (موج) ازسالهای گوناگون دوره‌های آموزشینیروی دریایی سلطنتی هلند را مورد بررسی قرار دادیم. اولین دوره مربوط بهکالجدانش‌آموزان دورهافسری است کهاولین بار درشکل‌گیریدوستی برای نظم و انضباطنظامی موردتجزیه و تحلیل قرار گرفته است.

اولین فرضیهما این است کهدانش‌آموزان افسری،نظم و انضباط نظامیخود رابادوستان‌شانتنظیم کرده و از آن پشتیبانی می‌کنند.بر خلاف انتظارمان برای پشتیبانی ازاین ایده است کهافرادنظم و انضباطخودرا نسبت به دوستان‌شانتنظیم می‌کنندکه اینهمان،تخصصنظامی است، این نظم در دوست‌یابی برای افزودن بهدوستان‌شان نیست بلکه برایاعمال کنترل برای یافتن همکار است.ما در این یافته‌ها تلاش نمودیم با جزییات و کاملا استادانه روابط دوستانه را ترسیم نماییم.

کلید واژه ها

شبکه‌هایدوستی، انتخاب،نفوذ، واگیر (سرایت)، فرضیه سیر تکاملی، مدلهای تصادفیمبتنیبربازیگر

برای دریافت پروژه اینجا کلیک کنید

دانلود مجموعه باینری کردن تصاویر باینری کردن در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

توجه : این فایل به صورت فایل PDF (پی دی اف) ارائه میگردد

 دانلود مجموعه باینری کردن تصاویر باینری کردن در فایل ورد (word) دارای 50 صفحه می باشد و دارای تنظیمات و فهرست کامل در PDF می باشد و آماده پرینت یا چاپ است

فایل پی دی اف دانلود مجموعه باینری کردن تصاویر باینری کردن در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل مي باشد و در فايل اصلي دانلود مجموعه باینری کردن تصاویر باینری کردن در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مجموعه باینری کردن تصاویر باینری کردن در فایل ورد (word) :

مجموعه باینری کردن تصاویر باینری کردن

در این مجموعه 6 از مقالات انگلیسی برای باینری کردن و آستانه سازی تصاویر درجه خاکستری و رنگی آورده شده است.

برای دریافت پروژه اینجا کلیک کنید

دانلود نکاتی پیرامون مدیریت رشته مهندسی فناوری اطلاعات در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

توجه : این فایل به صورت فایل PDF (پی دی اف) ارائه میگردد

 دانلود نکاتی پیرامون مدیریت رشته مهندسی فناوری اطلاعات در فایل ورد (word) دارای 63 صفحه می باشد و دارای تنظیمات و فهرست کامل در PDF می باشد و آماده پرینت یا چاپ است

فایل پی دی اف دانلود نکاتی پیرامون مدیریت رشته مهندسی فناوری اطلاعات در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل مي باشد و در فايل اصلي دانلود نکاتی پیرامون مدیریت رشته مهندسی فناوری اطلاعات در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود نکاتی پیرامون مدیریت رشته مهندسی فناوری اطلاعات در فایل ورد (word) :

توضیحات محصول:کتاب های خلاصه منابع رشته مهندسی فناوری اطلاعات برای آمادگی آزمون دکتری دانشگاه آزاد به همراه مجموعه تست ها با پاسخ های تشریحی برای کنکوریهای95

تجز یه و تحلی ل و طراح ی سیستم
کلیات
جو امع و سیر تحو ل آنها
-1 عصر شکار: مرح له دادهها + عصر آمرا نه (چماقی) + نوآموز در کنار استاد کار .
-2 عصر کشاورزی: مدیری ت شلاق ی + روش پیرو ی از انسان بز رگ (مکتب خانهای )
-3 عصر صنعتی: نظری ه مدیری ت حمار ی + اعتقاد به انسا ن بزرگ اما نه با وسعت پیش + ین منب ع بـودن پـول و سـرمای ه
.) (استراتژیک
-4 عصر فرا صنعتی 🙂 (اطلاعات تبدیل به مدیریت خدمتگرا + تبدیل اطلاعا ت به دانش + دانـش منبـع اسـتراتژیک . در
این عصر ارز ش افزو ده ازطریقتبدی ل اطلاعا ت به دانش و همچنین سرعت انتقا ل آن حاصل میشود.
-5 درعصر خرد و فرزانگی ) (حکمت
· تفکر سیستم ی در محیط ی میا ن رشته ای رشد کرد. تفکر سیستم ی بر تغییر نگرش مبن ی برتفکیک علو م بر حوزهها ی
تخصص ی و ریز، به نگر ش مبتنی بر ترکیب یافته ها ی رشته های گوناگو ن علمی، تاکید دارد
· مبانی تفکر تحلیل ی تجزیه مدار
.1 معطو ف شد ن ذهنیت غال ب محق ق به بخش فیزیک ی یاخارج ی جهان .
.2 تاکید براینک ه هر پدیده ای حا صل تجزی ه یا ترکی ب سایر پدیدههاس . ت
.3 تاکید بر کم ی کرد ن رواب ط علم . ی
.4 افزا یش دقت (که مط لوب هن ایی هر پژوهشگر است ) .
مبان ی تفکر سیستمی
.1 تصور ارگانیک
.2 کل نگری
.3 مد ل سازی
.4 بهبود شناخت :
· زندگ ی در یک سیست م ارگانی ک مستمر است .
· شناخت آدم ی از یک کل از طری ق مشاهده دفراگر های ی که در درون آن به وقو ع میپیوندند بـه دسـ ت مـیآیـد نـه از
طری ق مشاهد ه اجزای آن . کل
· آنچ ه فرد مشاهد ه میکند خود واقعی ت نیس ت بلک ه ادرا ك وی زا واقعی ت اس . ت
· به دل یل دمحدو یتها اطلاعات کافی میخواه یم و نه خیل ی کام ل و دقیق .
عوامل موثر بر رشد نگرش سیستمی
.1 نظری ه عموم ی سیستم ها
.2 عل م کنتر ل و ارتباطا ت ) (سایبرنتیک
1. نظری ه عمومی سیستمها: زمینه اصل ی مطالعه و قلمرو موضوع ی آن ه«پدید رشد وتکامل» است و فرض اصل ی آن
ای ن اس ت که فراگرد رشد و مراح ل بعد ی و نهای ی آن ) (تکامل از یک الگوی یکسا ن تبعیت میکنند (مانند رشد یک
شرک ت از نظر اقتصاد و رشد میکروب ازنظر زیست شنا س.)
برخلا ف پدیده ها ی فیزیک ی مانند جاذب ه و الکتریسیته، پدید ه حیا ت فقط در موجودیتها ی منحصر به فرد بنام
م«ارگانیس » یاف ت . میشود
· هد ف نظری ه عموم ی سیستم ها : کش ف قوانی ن و نظم ذات ی انوا ع پدیدههاست . از ای ن نظر میتو ان آن را سیالترین
نظریه سیستم ی به ،شمار آورد زیرا در چهارچوب نظر ی آن هیچ نظری ه قاط عی ارائه شد ه است
ویژگی های نظر یه سیستمی
.1 به مه پیوستگ ی و وابستگ ی اجزا
.2 کل گرایی
.3 هد ف جوییهر سیستم
.4 ورودی ها و خروجی ها
.5 فرآیند تبدی ل (ورودی به خرو ) جی

.6 مقابله با بینظمی و کهولت (آنتروپ

مجموعه تست
-1 بر اساس اصل پیتر………….
الف) انتصابات در سازمان بر اساس شایستگی صورت میپذیرد.
ب) روند ارتقاء کارکنان تا زمانی در سازمان ادامه مییابد که به حد بی کفایتی برسند.
ج) شایستگی کارکنان باید بر اساس اصول طبقه بندی مشاغل ارزیابی شود.
د) سازمانها از اصل سلسله مراتب در حد بهینه استفاده نمیکنند.
-2 این نظریه که کارها متناسب با زمانی که میتوانند اشغال کنند، گسترش مییابند تحت چه اصـطلاحی در
مدیریت مطح شده است ؟
الف) قانون پارکینسون ب) اصل پیتر ج) قانون پاره تو د) بوروکراسی
-3 فرد یا واحدی که به طور اختصاصی در خدمت یک مدیر اجرایی باشد را…………… مینامند.
الف) ستاد شخصی ب) ستاد تخصصی
ج) ستاد عمومی شخصی د) ستاد عمومی تخصصی
-4 هنگامی که سازمان در محیطی متحول و پیچیده فعالیت کند و ارائه به موقع محصول امری حیاتی باشـد
بهتر است از سازماندهی………………. استفاده کنیم.
الف) بر مبنای فراگرد ب) بر مبنای هدف
ج) ماتریسی د) بر مبنای زمان فعالیت
-5 در هرم سازمانی مسطح، سرعت تصمیمگیری………… و حیطه نظارت…………… می . باشد
الف) کم، محدود ب)کم، گسترده
ج) زیاد، محدود د) زیاد، گسترده
-6 برای حل مسائل غیرقابل پیش بینی…………………. مورد نیاز است.
الف) ترکیب افقی زیاد ب) ترکیب عمودی زیاد
ج) تفکیک افقی زیاد د) تفکیک عمودی زیاد

پاسخنامه
-1 گزینه ب صحیح است) اصل پیتر یا اصل حد بی کفایتی این ادعا را بیان میدارد کـه کارکنـان در سـازمان بـه علـت
نشان دادن شایستگی در یک شغل به شغل بالاتر ارتقا پیدا میکنند و این روند تا زمانی ادامه مـییابـد کـه بـه حـد بـی
کفایتی در یک شغل میرسند و در همان جا باقی می . مانند
-2 گزینه الف صحیح است) قانون پارکنیسون زمینه گسترش بی رویه بوروکراسی را بیان میکند. از دید این قانون کارها
با توجه به زمانی که میتوانند اشغال کنند گسترش مییابند و این گستردگی به میـزان و ماهیـت کـار ارتبـاط چنـدانی
ندارد. پارکنیسون انگیزه گسترش بی رویه بوروکراسیها را تمایل مدیران به داشتن رئوسان بیشتر میداند کـه در نتیجـه
موجب افزایش کارکنان ایجاد وظایف کاذب و تکراری و ارائه خدمات کارکنان به یکدیگر می . گردد
-3 گزینه الف صحیح است) منظور از ستاد شخصی واحد یا فردی است که به طور اختصاص در خدمت یک مدیر اجرایی
است.
منظور از ستاد تخصصی، واحدی تخصصی است که برای انجام وظایف ویژهای ایجاد میشود نظیر واحد حسابداری، امـور
کارکنان، خرید و خدمات ماشینی.
ستاد عمومی واحدی است که کمکهای زیادی به مدیرت عالی سازمان میکند و دو نوع است: شخصی و تخصصی
ستاد عمومی شخصی فرد یا واحدی است که به رئیس سازمان کمک میکند هماننند چشم و گوش در اختیـار وی قـرار
میگیرد.
ستاد عمومی تخصصی واحدی است که برای انجام اموری نظیر بازاریابی، روابط کار، طراحی و مهندسی ایجاد می . شود
-4 گزینه ج صحیح است) هنگامی که موفقیت درگرو «بهبود هماهنگی و رسیدن به هدف در یک مقطع زمـانی معـین»
باشد بهتر است از سازماندهی بر مبنای هدف استفاده کنیم. همچنین هنگامی که «افزایش کارایی و کاهش هزینـه» مـد
نظر باشد بهتر است از «سازماندهی بر مبنای فراگرد» استفاده کنیم. هنگامی که سازمان در محیطی متحـول و پیچیـده
فعالیت کند و برای آن ارائه به موقع محصول امری حیاتی باشد بهتر است از سـازماندهی خزانـهای (ماتریسـی) اسـتفاده
کنیم.

Pdf: نوع فایل

سایز: 1.00mb

تعداد صفحه:63

برای دریافت پروژه اینجا کلیک کنید

دانلود بهینه سازی اجرا و پاسخ برنامه های C2C و B2C در فضای ابری با روش های توزیع، تسهیم و پیش پردازش، مطالعه موردی سیستم های انجین ایکس و وارنیش در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود بهینه سازی اجرا و پاسخ برنامه های C2C و B2C در فضای ابری با روش های توزیع، تسهیم و پیش پردازش، مطالعه موردی سیستم های انجین ایکس و وارنیش در فایل ورد (word) دارای 132 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود بهینه سازی اجرا و پاسخ برنامه های C2C و B2C در فضای ابری با روش های توزیع، تسهیم و پیش پردازش، مطالعه موردی سیستم های انجین ایکس و وارنیش در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود بهینه سازی اجرا و پاسخ برنامه های C2C و B2C در فضای ابری با روش های توزیع، تسهیم و پیش پردازش، مطالعه موردی سیستم های انجین ایکس و وارنیش در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود بهینه سازی اجرا و پاسخ برنامه های C2C و B2C در فضای ابری با روش های توزیع، تسهیم و پیش پردازش، مطالعه موردی سیستم های انجین ایکس و وارنیش در فایل ورد (word) :

دانلود بهینه سازی اجرا و پاسخ برنامه های C2C و B2C در فضای ابری با روش های توزیع، تسهیم و پیش پردازش، مطالعه موردی سیستم های انجین ایکس و وارنیش در فایل ورد (word)

در دنیای امروز اینترنت و مهم ترین سرویس آن وب، زندگی بشر را دچار تغییر و تحولات فراوانی کرده است. اینترنت تمام نیازهای اشخاص برای برقراری ارتباط با یکدیگر، به دست آوردن اطلاعات در هر زمینه ای، بازی و سرگرمی، آموزش و هر زمینه ای که به ذهن انسان خطور کند را فراهم می کند. اهمیت این سرویس به حدی رسیده است که همه روزه دانشمندان در حوزه ی کامپیوتر و وب به دنبال راهی برای جذب بیشتر افراد به وب هستند. تمرکز آن ها روی این زمینه است که اشخاص در مدت کوتاهی بتوانند تمام نیازهایی که هر لحظه برایشان پیش می آید را از طریق وب برطرف کنند. خوشبختانه یکی از زمینه هایی که فعالیت وب در آن بسیار گسترده و مهم شده است، مقوله ی تجارت و سیستم های تجاری است. درحال حاضر هیچ فعالیت اقتصادی وجود ندارد که نتوان از طریق وب به آن پاسخ داد. اما مساله ای که پیش می آید این است که باید سطح این خدمات تجاری بهبود پیدا کند و این بهبود به طور مستقیم با سرعت فعالیت ها در ارتباط است. در نتیجه در سال های اخیر دانشمندان تمرکز خود را روی سرعت بخشیدن به وب قرار دادند و تلاش کردند تا راهی برای سریع تر کردن وب بیابند. سرورهای وب ابزارهایی بودند که توسعه دهندگان به وسیله ی آن ها توانستند راه حل هایی برای تسریع وب پیشنهاد دهند و با پیاده سازی آن ها نتایج سودمندی را برای افراد جامعه رقم زدند. هدف از نگارش این پژوهش معرفی راهکارهای تسریع وب از طریق ابزاری به نام وب سرورها بود. در ابتدای کار مقدماتی از وب سرورها و انواع آن ها توضیح دادیم و سپس به دونوع مهم از آن ها پرداختیم. سپس نرم افزاری برای تسریع در این وب سرورها معرفی کرده و در نهایت شروع به پیاده سازی این وب سرورها کردیم. پس از نصب و اجرای آن ها عملیات تست سرعت را روی تمامی آن ها انجام داده و نتایج به دست آمده را مورد بررسی قرار دادیم.

کلمات کلیدی: اینترنت، وب، وب سرور، تسریع وب، سیستم های تجاری

دانلود بهینه سازی اجرا و پاسخ برنامه های C2C و B2C در فضای ابری با روش های توزیع، تسهیم و پیش پردازش، مطالعه موردی سیستم های انجین ایکس و وارنیش در فایل ورد (word)
فهرست مطالب

1-کلیات پژوهش…. 1

1-1 مقدمه. 2

1-2 آشنایی با تکنولوژی وب… 4

1-3 تاریخچه ی وب… 5

1-3-1 1991-1980: آغاز پیشرفت های ابتدایی وب… 5

1-3-2 1995-1992 رشد وب… 6

1-3-3 1998-1996 تجاری سازی وب… 6

1-3-5 2001-1999 دات کام، ارتقا و انفجار. 7

1-3-6 2002 تا زمان حال.. 7

1-4 مدل های وب… 9

1-5 تشریح وب 1 و دستاوردهای آن.. 10

1-6 تشریح وب 2 و دستاوردهای آن.. 10

1-6-1 مشخصه های مهم وب 2. 11

1-7 تشریح وب 3 و دستاوردهای آن.. 14

1-8 تخمین آینده ی وب… 15

1-9 بیان مساله و سوالات تحقیق… 17

1-10 ضرورت انجام تحقیق… 18

1-11 ساختار پژوهش….. 19

1-12 خلاصه ی فصل.. 20

2-ادبیات تحقیق.. 21

2-1 مقدمه. 22

2-2 تعریف وب سرور. 24

2-2 انواع وب سرورها 26

2-2-1 وب سرور آپاچی اچ تی تی پی سرور. 28

2-2-2 وب سرور انجین ایکس….. 30

2-3 شتاب دهنده ای به نام وارنیش….. 31

2-3-1 تاریخچه. 32

2-3-2 معماری… 32

2-3-3 کارایی… 34

2-3-4 شما این کار را اشتباه انجام می دهید.. 34

2-4 نرم افزارهای مبتنی بر وب… 47

2-4-1 معماری و وضعیت اجرای نرم افزارهای تحت وب… 48

2-5 خلاصه فصل.. 50

3-روش تحقیق.. 51

3-1 مقدمه. 52

3-2 آشنایی با لینوکس….. 53

3-2-1 آشنایی با توزیع اوبونتو. 54

3-2-1-1 آشنایی با محیط ترمینال و کار با دستورات آن.. 54

3-3 اتصال به سرور از راه دور. 55

3-3-1 از طریق نرم افزار پوتی و کار با محیط ترمینال اوبونتو. 56

3-3-2 از طریق ریموت دسکتاپ کانکشن و کار با محیط اصلی وب سرور. 58

3-4 نصب وب سرورها روی اوبونتو. 60

3-4-1 نصب آپاچی… 61

3-4-2 نصب انجین ایکس….. 65

3-4-3 نصب آپاچی- وارنیش….. 74

3-4-4 نصب انجین ایکس- وارنیش….. 79

3-5 نصب نرم افزارهای مدیریت محتوا 82

3-5-1 قابلیت های سیستم های مدیریت محتوا 82

3-5-2 انواع سیستم های مدیریت محتوای وب… 85

3-5-3 مزایای سیستم های مدیریت محتوا 85

3-5-4 معایب سیستم های مدیریت محتوا 86

3-5-5 مهم ترین سیستم های مدیریت محتوای وب… 87

3-6 خلاصه فصل.. 91

4-تست سرعت وب سرورها 92

4-1 مقدمه. 93

4-2 نمایی از محیط نرم افزار نصب وب سرورها 93

4-3 وب سایت های تست سرعت بارگذاری… 97

4-4 نمونه ای از تست سرعت یک وب سرور به همراه یک سیستم مدیریت محتوا 99

4-5 نتایج حاصل از تست کلی… 104

4-6 خلاصه فصل.. 110

5-نتیجه گیری و پیشنهادات… 111

5-1 مقدمه. 112

5-2 جمع بندی… 112

5-3 نتیجه گیری… 113

5-4 پیشنهادات برای کارهای آینده. 117

5-5 خلاصه فصل.. 117

منابع و مراجع.. 118

دانلود بهینه سازی اجرا و پاسخ برنامه های C2C و B2C در فضای ابری با روش های توزیع، تسهیم و پیش پردازش، مطالعه موردی سیستم های انجین ایکس و وارنیش در فایل ورد (word)
فهرست جداول

جدول 4-1 نتیجه تست وب سرورها و سیستم های مدیریت محتوا روی سایت وب پیج تست… 117

جدول 4-2 نتیجه تست وب سرورها و سیستم های مدیریت محتوا روی سایت جی تی متریکس…. 118

جدول 4-3 نتیجه تست وب سرورها و سیستم های مدیریت محتوا روی سایت پینگ دام. 119

جدول 4-4 نتایج مقایسه ی سرعت وب سایت ها 121

جدول 4-5 نتایج مقایسه ی سرعت وب سرورها 122

جدول 5-1 میانگین تست سرعت بارگذاری برای مقایسه وب سایت ها 127

جدول 5-2 میانگین تست سرعت بارگذاری برای مقایسه وب سرورها 128

دانلود بهینه سازی اجرا و پاسخ برنامه های C2C و B2C در فضای ابری با روش های توزیع، تسهیم و پیش پردازش، مطالعه موردی سیستم های انجین ایکس و وارنیش در فایل ورد (word)
فهرست شکل ها

شکل 2-1 سرور آپاچی بدون وارنیش…. 37

شکل 2-2 سرور آپاچی به همراه وارنیش…. 38

شکل 2-3 معرفی همه ی وب سرورهای موجود. 41

شکل 2-4 ویژگی های وب سرورهای موجود. 42

شکل 2-5 سیستم عامل های پشتیبانی شده توسط وب سرورهای موجود. 42

شکل 2-6 زمان اجرای باینری هیپ و بی هیپ… 52

شکل 2-7 مقایسه زمان اجرای بی هیپ و باینری هیپ به صورت زوم قسمت چپ… 53

شکل 2-8 تاثیر فشار وی ام روی سرعت اجرای باینری هیپ و بی هیپ به صورت زوم. 55

شکل 2-9 مقایسه زمان اجرای باینری هیپ و بی هیپ روی دیسک مکانیکی.. 56

شکل 2-10 ساختار درخت باینری هیپ… 57

شکل 2-11 ساختار درخت بی هیپ… 58

شکل 2-12 مدل کامپیوتر منسوخ.. 60

شکل 3-1 نرم افزار پوتی.. 71

شکل 3-2 نمایی از محیط خط فرمان پوتی.. 72

شکل 3-3 نمایی از نرم افزار ریموت دسکتاپ کانکشن.. 73

شکل 3-4 نمایی از محیط سرور 74

شکل 3-5 صفحه ی وب نشان دهنده نصب درست پی اچ پی(ویژگی های پی اچ پی) 77

شکل 3-6 صفحه ی نصب انجین ایکس…. 81

شکل 3-7 بهبود عملکرد آپاچی به وسیله ی وارنیش…. 89

شکل 3-7 نمایی از سایت ووردپرس…. 102

شکل 3-8 نمایی از سایت جوملا.. 103

شکل 3-9 نمایی از سایت دروپال.. 104

شکل 4-1 نمایی از نرم افزار زن سرور و نمایش موارد تست سرور آپاچی.. 108

شکل4-2 موارد تست سرور ترکیبی انجین ایکس و وارنیش…. 109

شکل 4-3 موارد تست سرور ترکیبی آپاچی و وارنیش…. 110

شکل 4-4 موارد تست سرور انجین ایکس…. 111

شکل 4-5 نمایی از سایت وب پیچ تست… 112

شکل 4-6 نمایی از سایت جی تی متریکس…. 112

شکل 4-7 نمایی از سایت پینگ دام. 113

شکل 4-8 نمایی از سایت جوملا روی سرور انجین ایکس و وارنیش…. 114

شکل 4-9 نتیجه ی تست سرور مذکور روی سایت وب پیج تست… 115

شکل 4-10 ادامه نتیجه تست سرور مذکور روی سایت وب پیج تست… 115

شکل 4-11 ادامه نتیجه تست سرور مذکور روی سایت وب پیج تست… 115

شکل 4-12 نتیجه تست سرور مذکور روی سایت پینگ دام. 116

شکل 4-13 ادامه نتیجه تست سرور مذکور روی سایت پینگ دام. 117

شکل 4-14 نتیجه تست سرور مذکور روی سایت جی تی متریکس…. 117

شکل 4-15 ادامه نتیجه تست سرور مذکور روی سایت جی تی متریکس…. 118

شکل 4-16 نمودار تست وب سرورها و سیستم های مدیریت محتوا رو ی سایت وب پیج تست… 119

شکل 4-17 نمودار تست وب سرورها و سیستم های مدیریت محتوا رو ی سایت جی تی متریکس…. 120

شکل 4-18 نمودار تست وب سرورها و سیستم های مدیریت محتوا رو ی سایت پینگ دام. 121

شکل 4-19 نمودار مقایسه ی سرعت وب سایت ها 123

شکل 4-20 نمودار نتایج مقایسه ی سرعت وب سرورها 124

شکل 5-1 نمودار مقایسه سرعت بارگذاری وب سایت ها 129

شکل 5-2 نمودار مقایسه سرعت بارگذاری وب سرورها 130

برای دریافت پروژه اینجا کلیک کنید

دانلود فایل بهینه‌سازی و پردازش پرس و جو در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود فایل بهینه‌سازی و پردازش پرس و جو در فایل ورد (word) دارای 104 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود فایل بهینه‌سازی و پردازش پرس و جو در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود فایل بهینه‌سازی و پردازش پرس و جو در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود فایل بهینه‌سازی و پردازش پرس و جو در فایل ورد (word) :

بهینه‌سازی و پردازش پرس و جو

در این فصل، به تكنیك‌های بكار رفته توسط DMBS برای پردازش، بهینه‌سازی و اجرای پرس و جوهای سطح بالا می‌پردازیم.

پرس و جوی بیان شده در زبان پرس‌و جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسكنر) علامت هر زبان، مثل لغات كلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی می‌كند،‌ در عوض تجربه كننده، ساختار دستوری پرس و جو را برای تعیین اینكه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین می‌شود یا خیر، چك می‌كند. پرس و جو باید همچنین معتبر شود، با چك كردن اینكه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنی‌دار در طرح پایگاه اطلاعاتی ویژها‌ی پرس و جو می‌شوند. نمونه داخلی پرس و جو ایجاد می‌شود،‌‌ كه تحت عنوان ساختار داده‌های درختی بنام درخت پرس و جو می‌باشد. ارائه پرس و جو با استفاده از ساختار داده‌های گراف بنام گراف پرس و جو نیز امكان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایل‌های پایگاه اطلاعاتی را هدایت كند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحله انتخاب،‌ مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینه‌سازی پرس و جو شناخته شده است.

تصویر 1801، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان می‌دهد. قطعه بر نامه بهینه‌ساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید كننده) كه ، كد را برای اجرای آن طرح ایجاد می‌كند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای كه پرس و جو را بعهده دارد،‌ خواه در وضعیت كامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود،‌ پیام خطا توسط پایگاه اطلاعاتی زمان اجرا ایجاد می‌شود.

اصطلاح بهینه‌سازی نام بی مسمایی است چون در بعضی موارد،‌ طرح اجرایی انتخاب شده، استراتژی بهینه نمی‌باشد، آن فقط استراتژی كارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای ساده‌ترین پرس و جوها،‌ ممكن است به اطلاعاتی روی چگونگی اجرای فایل‌ها در دانلود فایل بهینه‌سازی و پردازش پرس و جو در فایل ورد (word)
فهرست‌های فایل‌ها، اطلاعاتی كه ممكن است كاملاً در كاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو،‌ برنامه‌ریزی استراتژی اجرا ممكن است توصیف درست‌تری نسبت به بهینه‌سازی پرس و جو باشد.

ما در بخش 1. 3. 18 با ارائه درخت پرس و جو و نمادهای گراف پرس و جو كار را ‎آغاز می كنیم. اینها بعنوان پایه و اساس برای ساختارهای داده هایی استفاده می شوند كه برای نمونه داخلی پرس و جوها بكار می روند. درخت پرس و جو برای ارائه عبارت جبری رابطه ای توسعه یافته یا عبارت جبری رابطه ای بكار می رود،‌در عوض گراف پرس و جو برای نشان دادن عبارت حسابان رابطه ای استفاده می شود. وقتی در بخش 2 . 3. 18 نشان می دهیم كه چطور قوانین بهینه سازی ذهنی برای تبدیل درخت پرس و جو به درخت پرس و جوی معادل بكار می روند، كه عبارت جبری رابطه ای متفاوتی را نشان می دهد كه برای اجرا كارآمدتر است ولی همان نتیجه اولیه را ارائه می دهد. ما روی تعادل و توازن عبارات جبری رابطه ای گوناگون بحث می كنیم. بالاخره در بخش 3 .3 .18 به ایجاد طرح های اجرای پرس و جو می پردازیم.

1 . 3. 18- نماد برای درخت های پرس و جو و گراف های پرس و جو: درخت پرس و جو ، ساختار داده های درختی است كه مربوط به عبارت جبری رابطه ای است. آن رابطه های ورودی پرس و جو را بعنوان گروه های برگ های درخت نشان می دهد و عملیاتهای جبری رابطه ای را بعنوان گروه های داخلی نشان می دهد. اجرای درخت پرس و جو شامل اجرای عملیات گره داخلی است هر وقت اپراند آن در دسترس باشد و بعد جایگزینی آن گره داخلی با رابطه ای است كه از اجرای عملیات حاصل می گردد. اجرا زمانی خاتمه می یابد كه گره ریشه اجرا می شود و رابطه نتیجه برای پرس و جو ایجاد می شود. تصویر (a) 4. 18 ، درخت پرس و جو را برای پرس و جوی QL از فصل های 7 تا 9 نشان می دهد. برای هر واقع در Stafford ،‌تعداد ، تعداد دپارتمان در حال كنترل ، و نام فامیل، آدرس و تاریخ تولد مدیر دپارتمان بازیابی میشود. این پرس و جو روی طرح رابطه ای تصویر 5 .7 تعیین شده و مربوط به عبارت جبری رابطه ای زیر است:

برای دریافت پروژه اینجا کلیک کنید

دانلود بررسی و مطالعه کامل داده کاوی و داده کاوی با SQL SERVER2005 پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود بررسی و مطالعه کامل داده کاوی و داده کاوی با SQL SERVER2005 پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان در فایل ورد (word) دارای 218 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود بررسی و مطالعه کامل داده کاوی و داده کاوی با SQL SERVER2005 پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود بررسی و مطالعه کامل داده کاوی و داده کاوی با SQL SERVER2005 پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود بررسی و مطالعه کامل داده کاوی و داده کاوی با SQL SERVER2005 پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان در فایل ورد (word) :

دانلود بررسی و مطالعه کامل داده کاوی و داده کاوی با SQL SERVER2005 پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان در فایل ورد (word)

چکیده

بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER2005

پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان

امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد.

داده کاوی یکی از مهمترین روش ها ی کشف دانش است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند.داده کاوی را تحلیل گران با اهداف گوناگونی از قبیل کلاس بندی, پیش بینی, خوشه بندی ,تخمین انجام می دهند. برای کلاس بندی, مدل هاو الگوریتم هایی مانند قاعده ی بیز, درخت تصمیم, شبکه ی عصبی, الگوریتم ژنتیک مطرح شده است.برای پیش بینی مدل رگرسیون خطی ومنطقی و برای خوشه بندی الگوریتم های سلسله مراتبی و تفکیکی, وبرای تخمین مدل های درخت تصمیم و شبکه ی عصبی مطرح می شود. در فصل دوم و سوم با الگوریتم ژنتیک که یکی از الگوریتم های داده کاوی و با شبکه ی عصبی که یکی از مدل های داده کاوی هستند آشنا می شویم .درفصل چهارم به محاسبات نرم و برخی از اجزای اصلی ان و نقش آنها در داده کاوی می پردازیم.

در فصل پنجم با ابزارهای داده کاوی آشنا می شویم . برای داده کاوی ابزارهای متنوعی وجود دارد. می توان ابزارداده کاوی را با تطبیق آن ابزار با داده های مسئله و با توجه به محیط داده ای که می خواهید از آن استفاده کنید، و امکاناتی که آن ابزار دارد انتخاب کنید.وسپس به داده کاوی با SQLSERVER2005 می پردازیم .ودرفصل ششم به داده کاوی با SQL SERVER2005 روی بانک اطلاعاتی دانشگاه آزاد قوچان پرداختیم.

کلمات کلیدی ،کلاس بندی ، خوشه بندی ، پیش بینی ، تخمین

1-1مقدمه

امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد .با استفاده از ابزارهای گوناگون گزارش گیری معمولی ، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها خیلی بالا باشد ، کاربران هر چند زبر دست و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شوند ، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است .از سوی دیگر کاربران معمولا فرضیه ای را مطرح می کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه می پردازند ، در حالی که امروزه نیاز به روشهایی است که اصطلاحا به کشف دانش[1] بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه های منطقی را بیان نمایند .

داده کاوی[2] یکی از مهمترین این روش ها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند .

1-2-عامل مسبب پیدایش داده کاوی

اصلی ترین دلیلی که باعث شده داده کاوی کانون توجهات در صنعت اطلاعات قرار بگیرد، مساله در دسترس بودن حجم وسیعی از داده ها و نیاز شدید به اینکه از این داده ها, اطلاعات و دانش سودمند استخراج کنیم. اطلاعات و دانش بدست آمده در کاربردهای وسیعی مورد استفاده قرار می گیرد.

داده کاوی را می توان حاصل سیر تکاملی طبیعی تکنولوژی اطلاعات دانست، که این سیر تکاملی ناشی از یک سیر تکاملی در صنعت پایگاه داده می باشد، نظیر عملیات جمع آوری داده ها وایجاد پایگاه داده، مدیریت داده و تحلیل و فهم داده ها.

تکامل تکنولوژی پایگاه داده و استفاده فراوان آن در کاربردهای مختلف سبب جمع آوری حجم فراوانی داده شده است. این داده های فراوان باعث ایجاد نیاز برای ابزارهای قدرتمند برای تحلیل داده ها گشته، زیرا در حال حاضر به لحاظ داده ثروتمند هستیم ولی دچار کمبود اطلاعات می باشیم.

ابزارهای داده کاوی داده ها را آنالیز می کنند و الگوهای داده ها را کشف می کنند که می توان از آن در کاربردهایی نظیر تعیین استراتژی برای کسب و کار، پایگاه دانش[3] و تحقیقات علمی و پزشکی، استفاده کرد. شکاف موجود بین داده ها و اطلاعات سبب ایجاد نیاز برای ابزارهای داده کاوی شده است تا داده های بی ارزش را به دانشی ارزشمند تبدیل کنیم .


برای دریافت پروژه اینجا کلیک کنید

دانلود مجموعه تست (ریاضی) رشته مهندسی فناوری اطلاعات در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

توجه : این فایل به صورت فایل PDF (پی دی اف) ارائه میگردد

 دانلود مجموعه تست (ریاضی) رشته مهندسی فناوری اطلاعات در فایل ورد (word) دارای 92 صفحه می باشد و دارای تنظیمات و فهرست کامل در PDF می باشد و آماده پرینت یا چاپ است

فایل پی دی اف دانلود مجموعه تست (ریاضی) رشته مهندسی فناوری اطلاعات در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل مي باشد و در فايل اصلي دانلود مجموعه تست (ریاضی) رشته مهندسی فناوری اطلاعات در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مجموعه تست (ریاضی) رشته مهندسی فناوری اطلاعات در فایل ورد (word) :

توضیحات محصول:

کتاب های خلاصه منابع رشته مهندسی فناوری اطلاعات برای آمادگی آزمون دکتری دانشگاه آزاد به همراه مجموعه تست ها با پاسخ های تشریحی برای کنکوریهای95

آزمون اول
1-مجموعه ی [(A U C¢) I (B U C¢)]I (A¢¢¢ U U B C ) معادل کدام است؟
الف) C ب) B پ) ¢C ت) ¢B
گزینه پ درست است.
[(A C ) (B C )] ( ) ( ) A B C [ ] C A B C ( ) A B ¢
¢ ¢ ¢ ¢ ¢ = ¢ ¢
é ù U I U I U U U I I ë û U I
(C¢UT)I(C¢UT¢) = C¢U(T I U T¢) = C C ¢ ¢ Æ = داریم : A I B T = فرض با

2- اگرA = {2, , 3 4} و{1,2 3, 5 }=B مجموعه ی(A B)= (B A) چندعضو دارد؟

(5 4 2 (پ 3 (ب 4 (الف
گزینه الف» درست است.
A I I B = {2,3 2 } Þ = n (A B)
n [(A ´B) (B´ A)] = n [(A B)] = =
2 2
I I 2 4
3- در یک واحد تولیدی 120 کارگر شاغلاند. مدیریت واحد از آنها خواست در صورت تمایل برای
بازآموزی در دو دورهها ی A و B ثبتنام کنند. طبق آمار، 48 نفر در دوره ی A و 36 نفر در دور هی B و 70
نفر دست کم در یکی از دو دوره ثبتنام کردهاند. تعداد افرادی که در هیچیک از دو دوره ثب تنام نکردند،
کدام است؟
الف) 42 ب) 50 پ) 36 ت) 60
گزینه ب » درست است.
«5» WWW.SANJESH.IR
n(M) =120 ، n A( ) = 48 ، n B( ) = 36 ، n (A BU ) = 70
n (A B ) n (A B) n (M) n (A B)
é ù¢
¢ ¢ I = ë û U U = – =120- = 70 50
-4 اگر {{A = {1,2, , {1 2 ، آنگاه مجموعه ی توانی P A( ) ، A ، چند زیر مجموعه دارد؟
الف) 8 ب) 64 پ) 256 ت) 128
گز ینه پ درست است.
2 8 8 است. بنابراین تعداد زیر مجموعه ی ( )P A برابر = 3 تعداد اعضای ( )P A ، برابر با =
است .
اعداد در سوالات بالا به علت کپی کردن جابه جا شده البته دردانلود فایل اصلی این مشکل وجود ندارد.

Pdf: نوع فایل

سایز: 1.62mb

تعداد صفحه:92

برای دریافت پروژه اینجا کلیک کنید

دانلود مقابله با هک در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقابله با هک در فایل ورد (word) دارای 250 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقابله با هک در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقابله با هک در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقابله با هک در فایل ورد (word) :

دانلود مقابله با هک در فایل ورد (word)

مقدمه

تكنولوژی اینترنت تنها به منزل و محل كار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشكه های بی سیم و دست یابی به دستگاهها، حضور اینترنت را در همه جا فعال كرده است. بسیاری از این دستگاهها به طور مأیوسانه ای امنیت ضعیف و سستی دارند كه باعث می شود كاندیدای ایده آل برای یك هكر باشند. این موضوع وقتی اَسَف بارتر است كه سیستمهای دارای امنیت ضعیف، سیستمهایی را كه دارای امنیت جامعی هستند را با سوار كردن تهاجمات روی آنها به مخاطره می اندازند.

بعضی هكرها، برنامه ها، سیستمها را به منظور بالا بردن آگاهی امنیت مورد هدف قرار می دهند این نوع فعالیت هنوز هم می تواند به عنوان یك هجوم برچسب بخورد چرا كه فعالیت آنها می تواند نتایج ناخواسته و غیر منتظره ای را در برداشته باشد. بدین علت است كه برخی اصطلاح هك كردن اخلاقی را یك تناقض می دانند.

هک به چه معناست؟

شاید تا به حال برای شما اتفاق افتاده باشد كه مورد حمله هكرها (hackers) قرار بگیرید. شاید بارها account های اینترنت تان در عرض یك روز خالی شده باشد بدون آنكه خودتان استفاده كرده باشید. شاید متوجه شده باشید كه در yahoo messenger شخص دیگری هم از ID شما استفاده می كند.

دانلود مقابله با هک در فایل ورد (word)
فهرست مطالب

فصل اول :نگاهی به هكرها و شیوه عملكردشان

مقدمه ………………………………………………………………………………………….. 7

هكر به چه معناست ………………………………………………………………………. 8

اهداف هكر ………………………………………………………………………………… 10

روشهای نفوذ هكرها ………………………………………………………………….. 17

اصول ابتدایی برای گریز از كرك شدن ………………………………………… 19

استفاده از FAKE PAGE ها ……………………………………………………. 22

مهندسی اجتماعی چیست؟…………………………………………………………….. 25

ترو جان ها ……………………………………………………………………………….. 28

تكنیكهای انتخاب كلمه عبور …………………………………………………………. 30

استاندارد 17799ISO………………………………………………………………… 38

فیشینگ Phishing چیست؟………………………………………………………….. 41

مشخصات مشترك بین فیشینگ و ایمیل ………………………………………… 43

قوانین مواجهه با عملیات فیشینگ …………………………………………………. 46

روشهای معمول حمله به كامپیوترها …………………………………………….. 50

برنامه های اسب تراوا ………………………………………………………………… 51

اسكریتیهای Cross-site …………………………………………………………….. 54

ایمیلهای جعلی ……………………………………………………………………………. 55

پسوردهای مخفی فایل ………………………………………………………………… 57

شنود بسته های اطلاعات …………………………………………………………….. 59

حملات Pharming چیست؟…………………………………………………………. 60

بررسی دنیای واقعی …………………………………………………………………… 65

دیواره آتش Fire walls …………………………………………………………….. 67

فصل دوم : به كارگیری اصول امنیت

مقدمه ………………………………………………………………………………………… 76

امنیت به عنوان یك زیربنا …………………………………………………………… 77

امنیت فراتر از یك كلمه رمز ……………………………………………………….. 78

اول خطرات سطح بالا و مهمتر را برطرف نمایید. …………………………… 80

امنیت به عنوان یك محدودیت ……………………………………………………… 82

تهاجم DDOS چیست؟……………………………………………………………….. 83

تهاجمات مصرف منبع ………………………………………………………………… 84

كالبد شكافی یك تهاجم سیل SYN………………………………………………. 86

كالبد شكافی یك تهاجم DDOS ………………………………………………….. 89

ابزارهای مهاجمین برای انجام خدمات DDOS …………………………….. 91

روشهای اساسی حفاظت …………………………………………………………….. 92

فیلترسازی ورودی و خروجی ……………………………………………………… 94

محكم كردن پپكربندیهای دیوار آتش …………………………………………….. 95

اجرای یك مرور كننده (Scanner) آسیب پذیری ………………………….. 96

مقایسه قابلیت های امنیت سرور وب ………………………………………….. 100

تصدیق (Authentication) ……………………………………………………… 101

كلمات عبور …………………………………………………………………………….. 102

گواهی نامه ها و امضاهای دیجیتالی …………………………………………… 103

به كارگیری برنامه های كاربردی CGI ……………………………………… 104

IIS………………………………………………………………………………………….. 105

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال كنید. …………. 106

اسكریپت ها و فایل های غیر لازم را پاك كنید …………………………….. 107

هك كردن كلمه عبور و ابزار تجزیه و تحلیل…………………………………….. 108

فصل سوم: متدولوژی هك كردن

مقدمه ……………………………………………………………………………………. 113

درك سطوح و شرایط………………………………………………………………. 114

خلاصه ی تاریخچه ی هك كردن………………………………………………. 116

1- سیستم هك كردن تلفن………………………………………………………… 117

2- سیستم هك كردن كامپیوتر……………………………………………………………………… 118

عوامل تحریك هكرها چیست؟……………………………………………………. 121

1- عوامل غیر اخلاقی محرك هكرهای بداندیش………………………….. 121

2- كاركردن با حرفه ای ها عرصه ی امنیت داده ها…………………………….. 123

3- كم كردن مشكلاتی با به خدمت گرفتن سیستم امنیتی……………………… 124

شناخت انواع حملات در سیستم های موجود………………………………. 125

Dos/ DDos……………………………………………………………………………………………………… 125

ویروسهای هك كننده……………………………………………………………………………………….. 128

اسب تروآ…………………………………………………………………………………………………………….. 132

كرمها…………………………………………………………………………………………………………………….. 137

برنامه های ولگرد……………………………………………………………………………………………… 139

دزدی كردن………………………………………………………………………………………………………… 141

1- دزدان كارتهای اعتباری………………………………………………………. 141

2- دزدان موجودیها (هویت)…………………………………………………………………………. 143

3- در خلال و راه زنان اطلاعات………………………………………………………………….. 145

درك شیوه ی سیستم پیشگیری كننده امنیتی برنامه های كاربردی و تهدیدات آن 146

1- اخلالهای پنهان…………………………………………………………………… 148

2- پارامترهای جعلی و پنهان……………………………………………………. 148

3- برش ابتدایی………………………………………………………………………. 149

4- پر شدن و سرریز بافر………………………………………………………… 150

5- شیرینی زهرآلود………………………………………………………………… 151

جلوگیری از هك شدن با روش فكر كردن مثل یك هك كننده………… 152

فصل چهارم : چگونه از تبدیل شدن به یك برنامه نویس سطح پایین جلوگیری كنیم.

مقدمه ……………………………………………………………………………………… 158

برنامه نویسان ایجاد كننده‌ی كدهای بی ارزش كیستند؟………………… 159

از قانون تبعیت كنیم. ………………………………………………………………… 166

وقتی برنامه نویسی می كنیم خلاقیت داشته باشیم ……………………….. 168

اجازه‌ی فكر كردن به خود بدهید………………………………………………… 172

برنامه های ماژولار درست تر كار می كند. ………………………………… 173

ساخت كد در فضای تهی ………………………………………………………….. 176

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها ………….. 176

در آخر بدانید برنامه ی كه من قابل اجراست! ……………………………… 181

فصل پنجم درك رابطه خطرها با mibile code

مقدمه……………………………………………………………………………………… 183

تشخیص ضربه حملات Mobile code………………………………………. 184

ماكروها و اسكریپتهای خرابكار………………………………………………… 186

زبانهای ماكرو (VBA)……………………………………………………………. 187

مشكلات امنیتی با VBA…………………………………………………………… 188

ویروس melisa………………………………………………………………………. 189

حملات در برابر ویروسهای WBA…………………………………………… 190

Javascript……………………………………………………………………………. 191

امنیت در Javascript……………………………………………………………… 192

مشكلات امنیتی………………………………………………………………………… 195

حملات web-bused Email…………………………………………………….. 196

بازنگری مهندسی اجتماعی (Social engineering)…………………….. 197

پایین آوردن خطرات امنیتی Javascript……………………………………. 197

VBscript……………………………………………………………………………… 198

امنیت در VBscript…………………………………………………………………………………………… 198

مشكلات امنیت در VBscript……………………………………………………….. 199

پیشگیریهای امنیتی VBscript………………………………………………….. 200

برنامه های كاربری جاوا………………………………………………………….. 201

مشكلات امنیتی در java…………………………………………………………… 202

نگاهی به كنترلهای Activex…………………………………………………….. 203

مشكلات امنیتی با Activex………………………………………………………. 204

اشتباه در انتقال و جایگزینی كاراكترها……………………………………….. 204

غیرفعال كردن كنترلهای Activex…………………………………………….. 206

متعلقات ایمیل…………………………………………………………………………… 206

برنامه های امنیتی……………………………………………………………………. 207

كشف كنننده های حفره ها………………………………………………………… 207

نرم افزار فایروال…………………………………………………………………….. 208

فصل ششم ایمن كردن كدهای جاوا

مقدمه……………………………………………………………………………………… 211

جلوگیری از مشكلات ناشی از جاوا ، جاوا اسكریپت و Active x…. 212

برنامه نویسی اسكریپ های ایمن……………………………………………….. 216

مقدمه بر سیاست امنیت……………………………………………………………. 221

سیاست امنیت چیست……………………………………………………………….. 222

ارزش در برابر ریسك……………………………………………………………… 223

سیاست امنیت می بایست شامل چه عناصر باشد…………………………. 224

هجومهای دسترسی به فایل………………………………………………………. 232

تهاجمات اطلاعات غلط………………………………………………………………. 233

هجوم های دسترسی به فایل / بانك اطلاعاتی ویژه………………………. 235

برای دریافت پروژه اینجا کلیک کنید

دانلود شبكه های ادهاك در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود شبكه های ادهاك در فایل ورد (word) دارای 100 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود شبكه های ادهاك در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود شبكه های ادهاك در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود شبكه های ادهاك در فایل ورد (word) :

دانلود شبكه های ادهاك در فایل ورد (word)

قسمتی از متن:

مقدمه

شبكه های كامپیوتری همانند بسیاری از ابداعات دیگر ، حاصل رقابت های دوران جنگ سرد بین بلوك غرب وشرق است . اززمانی كه شوروی سابق توانست در حركتی غیر منتظره موشكی را به فضا بفرستد و پس از آن در حركتی غیر منتظره تر ، نخستین انسان را به فضا اعزام كند، ایالات متحده لحظه ای آرام و قرار نداشت تا بتواند عقب ماندگی های خود را جبران كند ودر میدان مسابقه ، گوی سبقت را از حریف برباید. همین موضوع سرچشمه فعالیت های بسیار دیری شد كه یكی از آنها آرپا (ARPA) بود. ای كه وزارت دفاع آمریكا برای بررسی ضعیف جان در پس از جنگ جهانی اتمی می توانست باشد روی می داد، وضعیت زیر ساخت ها و ارتباطات چگونه می شد و چگونه باید سیستم ها را به نوعی طراحی كرد كه ارتباطات بین آنها برقرار و محفوظ بماند. برای همین آژانس آرپا تصمیم گرفت ابتدا روی موضوع اتصال Main Frame برنامه ریزی كند و به همین منظور قرار دادی را برای تحقق این امر با دانشگاه MIT منعقد نمود. در اواخر سال 1960 میلادی ، اولین شبكه كامپیوتر متولد شد . شبكه های متشكل از چهار كامپیوتر كه در دانشگاه های MIT ( دو كامپیوتر ) . كالیفرنیا و استنفورد مستقر بودند. پسوند net به نام آرپا اضافه شد و آرپانت متولد گردید .

شبكه های كامپیوتری از سال 1972به عموم معرفی شدند و آرپانت كه شبكه ای از كامپیوترهای دانشگاه ها را فراهم آورده بود از طبقه بندی های ارتش خارج گردید. متعاقب همین امر ، شركت زیراكس كه آزمایشگاه افسانه ای PARC را در اختیار داشت . كار روی شبكه های كامپیوتری را شدت بخشید و درسال 1973 رساله دكترای باب متكالف را آزمایش كرد . نتیجه این آزمایش موفقیت آمیز چیزی شد كه نام قرار داد یا پروتكل اترنت را برآن نهادند. پروتكلی كه هنوز هم محبوبترین پروتكل شبكه بندی در سراسر جهان است و میلیون ها كامپیوتر از طریق آن با یكدیگر ارتباط برقرار می كنند. ابداع مهم دیگری كه راه توسعه شبكه ها را هموارتر تمود ابداع مهم دیگری كه راه توسعه شبكه ها را هموارتر نمود ابداع روش Packet Switching بود. این روش جایگزین روش Circuit Switching شد از آن متداول بود. در نتیجه با روش جدید دیگر نیازی نبود كه یك ارتباط نقطه به نقطه ویك به یك بین كامپیوتر سرویس دهنده و سرویس گیرنده وجود داشته باشد . همین مفهوم هنگامی كه درسال 1974 با پروتكل TCP/IP عجین گردید ویژگی های منحصر به فرد خود را بیشتر نشان داد. توسعه همین روندها منجر به پیدایش یك شبكه سراسریی شد كه می توانست به خوبی در مقابل یك حمله اتمی تاب بیاورد وبدون داشتن مركزیت واحد قابل كنترل باشد. این گونه اینترنت به عنوان گسترده ترین و بزرگترین شبكه جهانی پدید آمد و همان گونه كه ازنام برمی آید شبكه ای است بین شبكه ها ، تركیب جدید inter به همراه net به همین مفهوم اشاره داد. واین شبكه سراسری اكنون چنان درهمه جا خود را گسترانده است وگاهی اوقات كاركرد آن چنان بدیهی می نماید كه برای برخی مفهوم شبكه همسان مفهوم اینترنت است وبسیاری این دو واژه را به جای یكدیگر به كار می برند.

دانلود شبكه های ادهاك در فایل ورد (word)

شبکه های بی سیم، کاربردها، مزایا و ابعاد تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی (که اغلب برای تلفن های همراه استفاده می شود) و شبکه های محلی ی بی سیم (WLAN – Wireless LAN) گرفته تا انواع ساده ای چون هدفون های بی سیم، را شامل می شوند. از سوی دیگر با احتساب امواجی هم چون مادون قرمز، تمامی تجهیزاتی که امواج مادون قرمز نیز استفاده می کنند، همچون صفحه کلید ها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه های و هم چنین امکان ایجاد تغییر در ساختار مجازی آن هاست. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می گردند : WWAN، WLAN و WPAN. مقصود از WWAN که مخفف Wireless WAN است، شبکه هایی با پوشش بی سیم بالاست. نمونه یی از این شبکه ها، ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Network برای موارد خانگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می گیرند. شبکه های WPAN از سوی دیگر در دسته ی شبکه های MANET نیز قرار می گیرند. در شبکه های MANET، یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت میان شبکه های MANET با شبکه های محلی بی سیم (WLAN) در ساختار مجازی آن هاست. به عبارت دیگر، ساختار مجازی ی شبکه های محلی بی سیم بر پایه ی طرحی ایستاست در حالی که شبکه های MANET از هر نظر پویا هستند. طبیعی ست که در کنار مزایایی که این پویایی برای استفاده کننده گان فراهم می کند، حفظ امنیت چنین شبکه هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال های شبکه است. در واقع مستقل از این حقیقت که عملکرد Bluetooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب وجود منطقه محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها حربه های امنیتی این دسته از شبکه ها به حساب می آیند. خطر معمول در کلیه شبکه های بی سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنال ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه چندان قدرتمند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جازده و در صورت تحقق این امر، امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهنده گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده های غیرواقعی و گمراه کننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیت های مخرب وجود دارد. MANET ها این شبكه ها متشكل از نودهای متحركی هستند و هر كدام می توانند به عنوان مسیریاب برای دیگری عمل كنند. این تغییر مكان امكان آن را فراهم می آورد كه این شبكه همواره در حركت و در جریان باشد. داشتن یك شبكه موقت قابل جابه جایی چالشهایی را ایجاد می كند و این چالش ها فقط منحصر به مسیریابها نیست. زمانی كه یك بسته اطلاعات از نودی به نود دیگر فرستاده می شود واضح است اگر یكی از این نودها جابه جا شود دیگرسریعترین راه انتقال این بسته با زمانی كه آن دو نود به صورت ثابت عمل می كردند تفاوت خواهد كرد و به دلیل ماهیت جابه جایی نودها بعضی ها در حال پیوستن به یك شبكه اند و بعضی در حال خروج از آنند. MANET ها بیشتر در كارهایی با فوریت بسیار بالا از جمله در عملیات نظامی و امدادرسانی های كلان كاربرد بسیار فراوان دارند. در هر دوی این موارد عملیات در شرایطی اجرا می شود كه لزوماً در آن امكان زیرساختهای مخصوص برای شبكه های ثابت وجود ندارد برای همین هم به MANET ها گاهی اوقات بی زیر ساخت نیز می گویند. به عنوان مثال در میان گروه عملیات امداد و نجات در منطقه های زلزله زده هر رادیوی دستی می تواند نقش رد كردن اطلاعات را به رادیوهای مجاور بازی كند. مشابه با این وضعیت می توان شبكه ای قوی، با قدرت خودترمیمی برای مقاصد نظامی وبه شكل اختصاصی و موقت طراحی كرد. این شبكه های متحرك می توانند مورد استفاده جنگجویان در حال حركت قرار گیرند. ضمن آن كه می توانند با گرد و غبار هوشمندكه توسط هواپیماهای جنگی در منطقه عملیات پخش می شوند ارتباط بر قرار كنند. (گرد و غبار هوشمند به حسگرهای بسیار كوچك در حد گرد و غبار گفته می شود كه توانایی فرستادن علائم را به ماهواره ها و شبكه های اینترنتی دارند این حسگرها انواعی دارند كه به عنوان چشم عملیات محسوب می شوند و چون در حد و اندازه گرد و غبارند و اطلاعات ذیقیمتی را مخابره می كنند كاربردهای وسیعی پیدا كرده اند). سالهاست كه فایلات برای ساخت شبكه های اختصاصی موقت متحرك برای مقاصد نظامی در حال انجام است. اما اخیراً به دلیل آن كه امكانات و توانایی های بالقوه آن در زمینه های تجاری در حال ظهور است به مركز توجه و علاقه بسیاری از كمپانی ها تبدیل شده است. ساده ترین فرم شبكه های متحركBluetoothاست كه یك پروتكل بی سیمی با دامنه و برد كوتاه است و می تواند ارتباط میان تلفن همراه و سایر ابزارهای الكترونیكی نزدیك از جمله تلفن ثابت، چاپگر و كامپیوتر همراه برقراركند. تنها اشكال این شبكه های متحرك ساده این است كه فقط می تواند یك پرش واحد را پشتیبانی كند. این شبكه های اختصاصی موقت در اول راهند و مشكلات عدیده ای دارند. در عمل هنوز با همگانی شدن و به بهره برداری رسیدن فاصله زیادی دارند. مشكل دیگر توافق بر سر پروتكل هاست، MANET فقط در شرایطی كارآیی دارد كه ابزارهای مجهز به آن به اندازه كافی وجود داشته باشند و همگی از استانداردها ثابتی پیروی كنند، نكته اینجاست كه شرایط مختلف ایجاب می كند كه استانداردهای متفاوتی تعریف شوند. برای فائق آمدن به چنین مشكلی مخلو طی از پروتكل ها برگزیده می شوند و هر یك در شرایط خاص خود مورد استفاده قرار می گیرند

برای دریافت پروژه اینجا کلیک کنید