پایان نامه های رشته حقوق
برای راهنمای بیشتر و مشاهده فهرست کلی مطالب بر روی لیست همه فایلها کلیک کنید.
تمامی کالاها و خدمات این فروشگاه، حسب مورد دارای مجوزهای لازم از مراجع مربوطه میباشند و فعالیتهای این سایت تابع قوانین و مقررات جمهوری اسلامی ایران می باشد.

بکارگیری واقعیت مجازی در آموزش

دسته بندی : پایان نامه 1

تعداد صفحات : 80 صفحه

چکیده

فصل اول تعریف واقعیت مجازی و کاربردها

تعریف واقعیت مجازی

تاریخچه واقعیت مجازی

واژگان

خصوصیات VRشناور

محیط های مجازی مشترک

VRغیرشناور.

VRML

فن آوری های مربوط به VR

کاربردها

فصل دوم انواع کارهای انجام شده در زمینه آموزش

شبیه سازی برای سربازان

شبیه سازی برای خلبانان

جسم ها و ذهن های مجازی(آموزش در پزشکی)

VR در کلاس(شبیه سازی برای آموزش در کلاس)

شبیه سازی برای آموزش دانشجویان_دانش آموزان_بیماران

تورهای مجازی

ارزیابی VR آموزشی

فصل سوم ترجمه ی دو مقاله تخصصی در زمینه ی به کارگیری واقعیت مجازی در آموزش

سیستم آموزش شبیه سازی تجهیزات بر مبنای واقعیت مجازی

تدوین یک سیستم آموزش طب سوزنی و استفاده از تکنولوژی واقعیت مجازی.

پیشنهاد

مراجع

بکارگیری واقعیت مجازی در آموزش
خرید و دانلود | 57,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

Web2 and Web3

دسته بندی : پایان نامه 1

تعداد صفحات : 97 صفحه

پیشگفتار

مقدمه

دیدگاه اول تولید محتوا

دیدگاه دوم ماهیت محتوا

دیدگاه سوم از لحاظ ارتباطی

دیدگاه چهارم رابط کاربری

دیدگاه پنجم تکنولوژیهای غالب

تعریف وب 2

نت اسکیپ در مقابل گوگل

DoubleClick در مقایسه با Overture و AdSense

درس وب 2

Akamai در مقایسه با Bit Torrent

بهره گیری از هوش جمعی

وبلاگ نویسی و خرد توده ها

اهمیت داده ها

جدال پلتفرم ها

معماری مشارکت

پایان چرخه تولید نرم افزار

مدل های برنامه نویسی سبک

الگوهای طراحی وب2

نوآوری در ترکیب

نظریه ای برای سرمایه گذاری در وب2

نرم افزار فراتر از سطح یک دستگاه منفرد

بهبود تجربه کاربر

قابلیت های اساسی شرکت های وب2

مشخصه های وب جدید

وب مردمی تر

سازوکار خود ترمیمی محتوای وب 2

جهش در معنای آموزش

پویایی دادها

مفهومی به نام سرویس

پول سازی

حرکت در فضای سه بعدی

Ajax

نتیجه گیری

خلاصه

وب3

Web 3‏، تغییر دوباره اینترنت

تاریخچه

تیم برنرز لی

وب 3.0 - نگارش تازه ی وب (Web 3.0)

تعریف وب معنایی

زبان تشریح منابع Resource Description Language

آنتولوژی

زبان OWL

نحوه ایجاد آنتولوژی

جستجو در وب معنایی

TAP زیرساختی برای وب معنایی

رابط پرس و جو

جمع آوری داده ها

انتشار داده ها

ایجاد ارتباط بین واژه های جستجو و نودهای گراف در وب معنایی

مشخص کردن اطلاعاتی که باید به کاربر نمایش داده شود

نمایش خروجی

زبان تشریح منابع Resource Description Language

سیستم های استدلال گر

امنیت برنامه های وب

امنیت برنامه های وب 2

امنیت برنامه های وب3

منابع

Web2 and Web3
خرید و دانلود | 63,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

Http Caching Proxy Server

دسته بندی : پایان نامه 1

تعداد صفحات : 80 صفحه

چکیده

مقدمه

تاریخچه

فصل اول وب

واژه وب

خدمات وب

وب معانی گرا

لایه های وب معنایی

سیستم های استدلالگر

مهندسی دانش

مزایای مربوط به خدمات وب

استاندارد های خدمات وب

پروتکل دسترسی آسان به اشیاء (SOAP)

زبان توصیف خدمات وب (WSDL)

شرح، کشف، و یکپارچه سازی فراگیر (UDDI)

HTML

مرورگر اینترنت

کنسرسیوم وب جهان شمول

قابلیت دسترسی وب

فناوری های کمکی، برای مرور وب

راهنمای طراحی محتوای وب دسترساتر

دسترسایی وب و دولت ها

1قرارداد کنترل انتقال

فصل دوم وب Caching

معماری وب

پروتکل های ترابری وب

انواع وب Caching ها

مکانیزم های وب Caching ها

فصل سوم پراکسی

عملکردهایی که پراکسی سرور می تواند داشته باشد

پیکربندی مرورگر

کاربرد پراکسی در امنیت شبکه

پراکسی چیست؟

مزایای پراکسی ها بعنوان ابزاری برای امنیت

برخی انواع پراکسی

SMTP Proxy

HTTP Proxy

FTP Proxy

DNS Proxy

فصل چهارم سرور پراکسی چیست؟

کاربردهای سرور پراکسی

ویژگیهای سرور پراکسی

خدمات سرور پراکسی

معیارهای موثر در انتخاب سرور پراکسی

فصل پنجمHTCP

پروتکل HTCP

فرمت عمومی پیام های HTCP

فرمت سربار در پیام HTCP

فرمت بخش داده ی پیام در HTCP/

ساختار AUTH در HTCP/

فصل ششم نرم افزار

درباره نرم افزار

بررسی ثوابت برنامه

6تابع اصلی برنامه

توابع جانبی برنامه

تابع handle_connect

تابع handle_request

تابع clean_cache

تابع calculate_hash

تابع reaper

تابع granceful_exit

پیوست(کدهای برنامه)

منابع

Http Caching Proxy Server
خرید و دانلود | 57,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

Broadband ISP WIMAX

دسته بندی : پایان نامه 1

تعداد صفحات : 79 صفحه

چکیده

مقدمه

فصل اول WiMax استاندارد جدید شبکه های بی سیم

WiMax استاندارد جدید شبکه های بی سیم5

WiMAX

WiMAX چیست

مزایا و برتری های وایمکس ویژگی ها و خصوصیات فنی

کاربردهای عملی وایمکس

مختصری درباره WIMAX

سرعت بالای سرویس باند پهن

WIMAX چطور کار می کند

سناریوی یک ارتباط WIMAX

درباره Wimax، راهی نو، جهانی متفاوت

مشخصه های فنیWiMax

مایه های Wimax Forum

حداکثر بردWimax

باند فرکانسی

WiMAX سیار و باندفرکانسی 700مگاهرتز

طرفداران و حامیان پرنفوذ WiMAX سیار

فصل دوم تشریحی بر شبکه های بی سیم و کابلی

تشریحی بر شبکه های بی سیم و کابلی

شبکه های بی سیم

مشکلات استفاده از شبکه های Wireless

مشکلات مربوط به استفاده از امواج رادیویی

تقسیم بندی سیستم های Wireless

طریقه ارتباط Wireless جهت ارتباط بین User,ISP

انواع شبکه های wireless از نظر ابعاد

دستیابی به وسیله WIFI (WiFi Access)

مزایای استفاده از Wimax

عوامل موثر بر کیفیت Wimax

مقایسه wifi با Wimax

نحوه ارائه خدمات Wimax

Wimax به عنوان تجهیزات دسترسی در Metro

گسترش تأخیر Delay spread

توسعه اتصالات کاربران

حمایت کامل از سرویس WMAN

پهنای باند انعطاف پذیر

حمایت از آنتنهای با هوش

نتیجه گیری

منابع

Broadband ISP WIMAX
خرید و دانلود | 59,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

امنیت در شبکه های کامپیوتری

دسته بندی : پایان نامه 1

تعداد صفحات : 66 صفحه

مقدمه

فصل دوم (مفاهیم امنیت شبکه)

آشنایی بامدل OSI

پروتکل پشته ای

مقایسه مدل های TCP/IPوOSI

مفاهیم امنیت شبکه

منابع شبکه

حمله

تحلیل خطر

سیاست امنیتی

طرح امنیت شبکه

نواحی امنیتی

راهکارهای امنیتی

فصل دوم2(کاربرد UTM درشبکه های کامپیوتری)

سیستم مدیریت آسیب پذیریUTM

دیواره آتش

انواع دیواره های آتش

منطقه بیطرف DMZ

سیستم نشخیص نفوذIDS

شبکه اختصاصی مجازیVPN

آنتی ویروس

قابلیت های نرم افزاری ضد ویروس

فصل سوم (نفوذپذیری وحملات شبکه های کامپیوتری)

هکرها وراههای نفوذ به شبکه

انواع حملات هکرها

موارد موردنیازهکر

حملات

وظیفه یک سرویس دهنده

سرویس های حیاتی ومورد نیاز

مشخص نمودن پروتکل های مورد نیاز

مزایای غیرفعال نمودن پروتکل های غیر ضروری

حملات DOS

متداول ترین پورت های استفاده شده درحملات DOS

حملات ازنوع Back door

فصل چهارم (رمزنگاری درشبکه ها ی کامپیوتری)

رمزنگاری چیست؟

تفاوت رمزنگاری با امضای دیجیتال

کلیدها دررمزنگاری

شکستن کلیدهای رمز نگاری

خطرات تحمیلی رمزها

سناریوی متداول درفاش شدن رمزها

چگونه یک رمزایمن را انتخاب کنید؟

چگونه رمزهاراحفظ کنیم؟

فصل پنجم (بدافزارها درشبکه های کامپیوتری)

بدافزارها

جاسوس افزارها

باج گیرهای اینترنتی

اسب های تروجان

کرم ها

پیشگیری ازالودگی به کرم های کامپیوتری خطرناک

ویروس ها چطور کار می کنند؟

ویروس های فایل (ویروس های انگلی)

ویروس های بخش راه انداز

ویروس های چند بخشی

ویروس های ماکرو

ویروس های شبکه

ویروس های ایمیل

پیشنهادات

منابع

امنیت در شبکه های کامپیوتری
خرید و دانلود | 55,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

امنیت شبکه های کامپیوتری

دسته بندی : پایان نامه 1

تعداد صفحات : 68 صفحه

خلاصه

مقدمه

فصل اول اهداف امنیت رایانه

جرایم رایانه ای

تخمین خطر و کاهش آن

اطلاعات الکترونیکی

سرویسهای امنیتی

حمله به سرویسهای امنیتی

حملات

مسائل مربوط به امنیت شبکه ها

حملات مجاور

حملات خودی

حملات تو زیعی

حمالات فعال و غیر فعال

فصل دوم اهداف شبکه

اهداف شبکه

روشهای کلاسیک در رمز گذاری متقارن

انواع رمز شکنی

امنیت محاسباتی

روشهای جانشینی

محرمانگی با استفاده از الگوریتمهای رمز متقارن

روش رمزگذاری پیوند

رمز گذاری سطح پیوند داده

ایجاد محرمانگی در ترافیک شبکه

امنیت شبکه

کندوی عسل Honeypots

اصول و مبانی شبکه

روش پخش

روش نقطه به نقطه

تشخیص به مخاطره افتادن

دیدگاه اتصال اجزاء

دیدگاه اتصال کامل

معیارهای امنیتی خارجی

فصل سوم مفاهیم شبکه

شبکه های محلی

شبکه های شهرهای بزرگ

شبکه های وسیع

سرویس حمل قابل اعتماد TCP

سرویس های TCP

سرویسهای بدون اتصال و اتصال گرا

عناصر اولیه سرویسها

مدلهای مرجع

لایه های مدل مرجع OSI

لایه فیزیکی

لایه پیوند داده

لایه شبکه

لایه حمل

لایه جلسه

لایه ارائه

لایه برنامه کاربردی

انتقال داده در مدل مرجعOSI

مدل مرجع TCP\IP

لایه های مدل TCP\IP

پروتکلTCP

لایه برنامه کاربردی

لایه حمل

لایه اینترنت

لایه میزبان به شبکه

مقایسه مدلهای مرجع OSI و TCP/IP

نقاط ضعف مدل OSI

نقاط ضعف مدل TCP/IP

موارد مورد نیازهکر

فصل چهارم دیواره آتش

تاریخچه دیواره آتش

توانایی های دیواره آتش

ناتوانیهای دیواره آتش

بدافزار

انواع دیواره آتش

هزینه های دیواره آتش

امنیت بانک اطلاعاتی

استنتاج

اجتماع

تمامیت داده

اسبهای تراوا

تاریخچه تروجان

روش های آلوده سازی

دانلود کردن

پیام فوری

توزیع فیزیکی

روش های نابود سازی

راههای ورود اسب تراوا

هدف از بکار گیری اسب تراواها

مفاهیم اولیه شبکه

پیشنهادات برای حفظ امنیت کامپیوتر

باز نکردن نامه های دریافتی از منابع ناشناس

استفاده از گذرواژه های (پسورد) مناسب

واژگان انگلیسی _فارسی

منابع

امنیت شبکه های کامپیوتری
خرید و دانلود | 55,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

طراحی نرم افزار هتلداری

دسته بندی : پایان نامه 0

تعداد صفحات : 100 صفحه

مقدمه

فصل اول: شناخت مسئله

فصل دوم: تجزیه و آنالیز سیستم

فصل سوم: جزئیات شناخت سیستم

فصل چهارم: طراحی

فصل پنجم: پیاده سازی

فصل اول

شناخت مسئله

پذیر و مشکلات ناشی از آن

راهکارها وپیشنهاداتی برای رفع مشکلات موجود

تحلیل هزینه و منافع

فصل دوم

تجزیه و آنالیز سیستم

سر فصل عملیات

تقسیم بندی زمانی

آنالیز و تجزیه و تحلیل سیستم دستی

فصل سوم

جزئیات شناخت سیستم

نمودار جریان فرم

فرم پذیرش مسافرین

گزارش آمار روزانه مسافرین خارجی اعم از افغانی و غیره:

گزارش روزانه ورود و خروج مسافرین

دفتر ورود و خروج مسافرین

فرم لیست اتاقهای اشغالی

پرسش نامه

فصل چهارم: طراحی

طراحی بانک اطلاعاتی

جمع آوری داده ها

طراحی جداول

برقراری ارتباط بین جداول

طراحی صفحات ورود اطلاعات

طراحی منوها

فصل پنجم: پیاده سازی

پیاده سازی بانک اطلاعاتی

جداول

دیدگاهها

پیاده سازی صفحات ورود اطلاعات

منبع ندارد

طراحی نرم افزار هتلداری
خرید و دانلود | 65,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

طراحی نرم افزار بانک

دسته بندی : پایان نامه 0

تعداد صفحات : 50 صفحه

چکیده

مقدمه

فصل اول: تاریخچه دلفی

فصل دوم: تعریف پروژه

فصل سوم: مراحل تجزیه تحلیل

شناخت سیستم (تحلیل سیستم)

تحلیل نیازهای کاربر (امکان سنجی)

طراحی

پیاده سازی و تست

مجتمع سازی وتست

بهره برداری ونگهداری

ابزارهای ساخت مدل تحلیل

چارت سازمانی

نمودار جریان داده ها (DFD)

تهیه فرهنگ داده ها (data dictionary)

ERD

PS process spesification

مستند سازی

فصل چهارم: نتیجه

پیوست

منبع ندارد

طراحی نرم افزار بانک
خرید و دانلود | 45,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

بررسی کاربردهای الگوریتم ژنتیک

دسته بندی : پایان نامه 0

تعداد صفحات : 90 صفحه

چکیده

فصل اول: مقدمه

مقدمه

فصل دوم: مقدمه ای بر الگوریتم ژنتیک

مقدمه

پیشینه

اصطلاحات زیستی

تشریح کلی الگوریتم ژنتیک

حل مساله با استفاده از الگوریتم های ژنتیک

اجزای الگوریتم ژنبیک

جمعیت

کدگذاری

کدگذاری دودویی

کدگذاری مقادیر

کدگذاری درختی

عملگرهای الگوریتم ژنتیک

Fitness (برازش)

selection (انتخاب)

انتخاب چرخرولت

انتخاب ترتیبی

انتخاب بولتزمن

انتخاب حالتپایدار

نخبه سالاری

انتخابرقابتی

Crossover (ترکیب)

ترکیب تکنقطهای

ترکیب دونقطهای

ترکیب n نقطه ای

ترکیبی کنواخت

ترکیب حسابی

Mutation(جهش)

وارونه سازیبیت

تغییرترتیبقرارگیری

تغییرمقدار

مفاهیم تکمیلی

برتری ها و ضعف های الگوریتم ژنتیک

نکات مهم در الگوریتم های ژنتیک

نتیجه گیری

فصل سوم: کاهش اثرات زیست محیطی آلاینده های Cox، NOx و SOx در کوره ها

مقدمه

احتراق

روش محاسبه ترکیب ترکیبات تعادلی با استفاده از ثابت تعادل

روش محاسبه دمای آدیاباتیک شعله

انتخاب سیستم شیمیایی

تاثیر دمای هوا و هوای اضافی بر تولید محصولات

بهینه سازی

روش های حل مسائل بهینه سازی

روش تابع پنالتی

الگوریتم حل تابع پنالتی

برنامه کامپیوتری و مراحل آن

تشکیل تابع هدف

تشکیل مدل مسئله بهینه سازی

روش حل

فصل چهارم: توضیحاتی در رابطه با gatool نرم افزار مطلب

gatool

تنظیم گزینه ها برای الگویتم ژنتیک

Plot Options

Population Options

Fitness Scaling Option

Selection Option

Reproduction Options

Mutation Options

Crossover Options

Migration Options

Output Function Options

Stopping Criteria Options

Hybrid Function Options

Vectorize Options

فصل پنجم: نتایج

نتایج حاصل از تابع پنالتی و الگوریتم ژنتیک

نتیجه گیری

فهرست مراجع

بررسی کاربردهای الگوریتم ژنتیک
خرید و دانلود | 63,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

معماری سرویس گرا

دسته بندی : پایان نامه 1

تعداد صفحات : 85 صفحه

پیش گفتار

چکیده

فصل اول

مقدمه

معماری سرویس گرا چیست؟

ویژگی های سیستم های مبتنی بر معماری سرویس گرا

آماده شدن برای معماری سرویس گرا

معرفی

ویژگیهای سرویس و محاسبات سرویس گرا

نرم افزار به عنوان سرویس

مفهوم معماری سرویس گرا

معماری سرویس گرای مقدماتی

معماری سرویس گرای توسعه یافته

نیازمندیهای معماری سرویس گرا

فصل 2 معماری سرویس گرا

مقدمه

محرک های تجاری در رویکردی جدید

معماری سرویس گرا به عنوان یک راه حل

تجزیه و تحلیل و طراحی شی گرا

طراحی بر مبنای جزء

طراحی سرویس گرا

طراحی بر مبنای واسط

معماریهای برنامه های کاربردی لایه ای

نگاهی دقیق تر بر معماری سرویس گرا

جنبه های عملکردی

جنبه های کیفیت سرویس

همکاری SOA

نقش ها در معماری سرویس گرا

عملیات در معماری سرویس گرا

سرویس در بافت SOA

سرویس در برابر اجزاء

مزایای معماری سرویس گرا

بالا بردن دارایی های موجود

مجتمع سازی و اداره کردن راحت تر پیچیدگی

پاسخگویی بیشتر و خرید و فروش سریعتر

کاهش هزینه و افزایش استفاده مجدد

آمادگی در برابر حوادث

فصل 3 معماری سرویس وب

مقدمه

سرویس وب چیست؟

مدل چند لایه مبتنی بر XML-Web service

برخی از ویژگیهای سرویس های وب

قابلیت عملکرد متقابل سرویس های وب

انگیزه های مالی برای معماری سرویس گرا

خصیصه های معماری سرویس وب

سازمان قابلیت عملکرد متقابل سرویس های وب

خصوصیات گزارش

موارد کاربردی و سناریوی مورد استفاده

برنامه های کاربردی نمونه

ابزارهای تست

گزارش بر مبنای WS-I

سناریوی مورد استفاده یک طرفه

سناریوی مورد استفاده تقاضا / پاسخ همزمان

سناریوی مورد استفاده تماس برگشتی اولیه

فصل 4 انتخابهای تکنولوژی

انتخابهای تکنولوژی

مقدمه

مزایای سرویس های وب

معایب سرویس های وب

لایه های پشته معماری سرویس گرا

حمل و نقل

پروتکل تبادل سرویس

شرح سرویس

سرویس

سرویس وب و J2EE

چارچوب کاری احضار سرویس وب

برخی ملاکهای مؤثر در انتخاب چهارچوبها

فرآیند تجاری

بایگانی سرویس

درخواست مستقیم

انتشار جمعی ساده

استفاده از دایرکتوری

سیاست

استانداردهای نوظهور برای سیاست

امنیت

معاملات

استانداردهای نوظهور برای معاملات

WS-Coordination

WS-Transaction

پشتیبانی نگهداری برای سرویس وب

مدیریت

نتیجه گیری

خلاصه

پیوست

منابع

معماری سرویس گرا
خرید و دانلود | 57,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...