قالب بندی: Word
تعداد صفحات: 10 صفحه
شرح مختصر: از سال ها پیش از اثر انگشت افراد در جرم شناسی استفاده می شد و امروزه در علم بیومتریک نیز از آن استفاده می شود. مانند تمام دیگر اعضای بدن DNA های هر شخصی الگوی ساخت این خطوط را دارا هستند و در واقع DNA های هر شخص نیز کاملا منحصر به فرد است و این موضوع تقریبا در مورد دیگر اعضای بدن صادق اند. اثر انگشت از قدیمی ترین روش های تشخیص هویت است که با پیشرفت تکنولوژی به تنوع آن افزوده شده است. اگر چه قبلا اثر انگشت تنها در زمینه جرم قابل بحث بوده، تحقیقات در بسیاری کشورها سطحی از پذیرش را نشان می دهد که به این روش اجازه استفاده در برنامه های عمومی را می دهد.خطوطی که بر روی سر انگشتان همه انسان ها نقش بسته از دیرباز مورد توجه همه بوده است، این خطوط نقش های مختلفی دارند، یکی از این وظایف ایجاد اصطکاک بین سر انگشتان و اشیاء متفاوت است مانند قلم که با استفاده از این اصطکاک می توانیم اشیا را برداریم ، بنویسیم یا لمس کنیم. از سوی دیگر این خطوط برای هر شخص منحصر به فرد است.
چکیده
محاسبه به روش ابری با دسترسی به سرویس های محاسبه وارد طرح های جدیدی شده است، و این امکان را به مشتریان می دهد تا زیرساخت های فیزیکی مشابه را به اشتراک گذاشته و منابع محاسباتی مورد نیازشان را خریداری کنند. (برای نمونه Amazon EC2 و Windows Azure). ویژگی چندگانه محاسبه به روش ابری امکان انعطاف پذیری را به کلاینت داده در حالی که از مجموعه منحصر به فردی از فعالیت ها در حوزه هایی همانند امنیت و قابلیت اطمینان استفاده می کنند. در این مقاله، به بررسی یک چالش (SecureCloud) و سه احتمال (DNSCloud, WebCloud and SamaritanCloud) می پردازیم. در SecureCloud (محاسبه ابری ایمن) به بررسی این موضوع می پردازیم که چگونه چند بخشی، یا اشتراک منابع در میان کاربران، منتهی به تحلیل رفتن حریم خصوصی و امنیت می گردد. اگر بخواهیم از آمازون EC2 به عنوان نمونه استفاده کنیم، می توانیم به شناسایی آسیب پذیری برنامه ریزی مهم در مانیتور ماشین مجازی (VMMS) بپردازیم. ما سناریو حمله را ایجاد کرده و اثبات می کنیم که چگونه می توان از ان برای سرقت سیکل در روش محاسبه ابری استفاده کرد. همچنین به این بحث می پردازیم که چگونه حملات می تواند در بین محاسبات ابری در مجموعه ای از VM (دستگاه مجازی) هماهنگ گردد. ما چارچوب کلی از راه حل ها را برای مبارزه با چنین حملاتی نشان می دهیم. DNSCloud, WebCloud و SamaritanCloud به عنوان طرح های پیشنهادی برای معماری جدید می باشد که به بهبود ارسال خدمات زیرساخت کنونی پرداخته و نقش های کاملا جدیدی را ایفا می کنند. سیستم نام دامنه (DNS) به عنوان پاشته آشیل (نقطه ضعف) اینترنت و مجموعه ای از حملات جدید در طی چند سال گذشته می باشد که به تقویت چنین مفاهیمی می پردازد.
ما به معرفی DNSCloud، یعنی طرح جدیدی بای فراهم کردن خدمات DNS قوی تر می پردازیم که نیامند بروزرسانی فورک لیفت (برخلاف DNSSEC) نمی باشد. امروزه محتوا در وب سایت هایی همچون شبکه اجتماعی در لبه این شبکه ها ایجاد شده اما با استفاده از مدل سرور- کلاینت سنتی توزیع می گردد. WebCloud به عنوان طرح محاسبه ابری جدید می باشد که باعث تعیین نسبت پدیده رو به رشد شبکه اجتماعی برای توانمند ساختن سیستم های مقیاس پذیر و کارآمد برای ارسال محتوای نظیر به نظیر می گردد. SamaritanCloud به عنوان طرح پیشنهادی برای معماری جدید می باشد که از دستگاه های رایانه های شخصی قابل حمل برای اشتراک اطلاعات محل خاص مربوطه استفاده می کند. همچنین این امکان را به مردم می دهد تا کمک فیزیکی به یکدیگر از راه دور به صورت ایمن و خصوصی انجام دهند. در مجموع، این مقاله ترکیبی از نظریات و فعالیت هایی را ارائه می دهد که باعث تسریع در انتقال پی در پی به عصر محاسبات ابری می گردد.
تصادفی
خلاصه
محاسبه به روش ابری با دسترسی به سرویس های محاسبه وارد طرح های جدیدی شده است، و این امکان را به مشتریان می دهد تا زیرساخت های فیزیکی مشابه را به اشتراک گذاشته و منابع محاسباتی مورد نیازشان را خریداری کنند. (برای نمونه Amazon EC2 و Windows Azure). ویژگی چندگانه محاسبه به روش ابری امکان انعطاف پذیری را به کلاینت داده در حالی که از مجموعه منحصر به فردی از فعالیت ها در حوزه هایی همانند امنیت و قابلیت اطمینان استفاده می کنند. در این مقاله، به بررسی یک چالش (SecureCloud) و سه احتمال (DNSCloud, WebCloud and SamaritanCloud) می پردازیم. در SecureCloud (محاسبه ابری ایمن) به بررسی این موضوع می پردازیم که چگونه چند بخشی، یا اشتراک منابع در میان کاربران، منتهی به تحلیل رفتن حریم خصوصی و امنیت می گردد. اگر بخواهیم از آمازون EC2 به عنوان نمونه استفاده کنیم، می توانیم به شناسایی آسیب پذیری برنامه ریزی مهم در مانیتور ماشین مجازی (VMMS) بپردازیم. ما سناریو حمله را ایجاد کرده و اثبات می کنیم که چگونه می توان از ان برای سرقت سیکل در روش محاسبه ابری استفاده کرد. همچنین به این بحث می پردازیم که چگونه حملات می تواند در بین محاسبات ابری در مجموعه ای از VM (دستگاه مجازی) هماهنگ گردد. ما چارچوب کلی از راه حل ها را برای مبارزه با چنین حملاتی نشان می دهیم. DNSCloud, WebCloud و SamaritanCloud به عنوان طرح های پیشنهادی برای معماری جدید می باشد که به بهبود ارسال خدمات زیرساخت کنونی پرداخته و نقش های کاملا جدیدی را ایفا می کنند. سیستم نام دامنه (DNS) به عنوان پاشته آشیل (نقطه ضعف) اینترنت و مجموعه ای از حملات جدید در طی چند سال گذشته می باشد که به تقویت چنین مفاهیمی می پردازد.
ما به معرفی DNSCloud، یعنی طرح جدیدی بای فراهم کردن خدمات DNS قوی تر می پردازیم که نیامند بروزرسانی فورک لیفت (برخلاف DNSSEC) نمی باشد. امروزه محتوا در وب سایت هایی همچون شبکه اجتماعی در لبه این شبکه ها ایجاد شده اما با استفاده از مدل سرور- کلاینت سنتی توزیع می گردد. WebCloud به عنوان طرح محاسبه ابری جدید می باشد که باعث تعیین نسبت پدیده رو به رشد شبکه اجتماعی برای توانمند ساختن سیستم های مقیاس پذیر و کارآمد برای ارسال محتوای نظیر به نظیر می گردد. SamaritanCloud به عنوان طرح پیشنهادی برای معماری جدید می باشد که از دستگاه های رایانه های شخصی قابل حمل برای اشتراک اطلاعات محل خاص مربوطه استفاده می کند. همچنین این امکان را به مردم می دهد تا کمک فیزیکی به یکدیگر از راه دور به صورت ایمن و خصوصی انجام دهند. در مجموع، این مقاله ترکیبی از نظریات و فعالیت هایی را ارائه می دهد که باعث تسریع در انتقال پی در پی به عصر محاسبات ابری می گردد.
تصادفی
چکیده
پیش بینی داده های امنیتی به طور فزاینده ای در محیط تهدید آمیز امروزی اینترنت آزاد مهم می باشد. سیستم تشخیص نفوذ شکل تجهیزات امنیتی تا فایروال ها- مقدار زیادی از داده های مربوط به حوادث را ایجاد کرده زیرا ان ها در ارتباط با حملاتی از گوشه و کنار جهان می باشند. درک این مجموعه عظیم داده ها به عنوان چالش چشمگیری می باشد. نمایش گرافیکی داده های امنیتی این امکان را به مدیران می دهد تا به سرعت روند نوظهور و فعالیت های رایجی که آشکار کردن آن بدون کدهای اختصاصی مشکل می باشد، را مشاهده کنند. یعنی نمودار در بیان شرایط و تغییرات موثر می باشد زیرا دید انشانی می تواند به سرعت روابطی را تشخیص دهد که اگر به صورت دیگر باشد، مشاهده آن مشکل است. این فصل به بررسی کاربرد psad با پروژه های gnuplot.info و afterglow.sourceforge.net برای ارائه تصویر گرافیکی داده های ثبت شده iptables می پردازد. منبع داده های اولیه ما موارد ثبت شده iptables از پروژه هانی نت (honeynet.org) می باشد. پروژه هانی نت به عنوان منبع ارزشمندی برای جوامع امنتتی می باشد؛ این پروژه به طور عمومی به انتشار داده های امنیتی اولیه همانند هشدارهای اسنورت و ثبت وقایع iptables می پردازد که از سیستم های فعال هانی نت که تحت حمله می باشند، گرداوری می گردند. هدف اصلی پروژه هانی نت این می باشد که این داده های امنیتی را برای تحلیل در مجموعه ای از چالش های بررسی شده، در دسترس قرار دهد. در این فصل، به مجسم سازی داده از چالش های مربوط به سیستم های هانی نت اسکن 34 می پردازیم (از سایت honeynet. org/ scans/scan34 بازدید کنید).
تصادفی
دسته بندی: مهندسی » مهندسی کشاورزی و زراعت
فرمت فایل دانلودی: doc
فرمت فایل اصلی: doc
تعداد صفحات: 45
حجم فایل:246 کیلوبایت
قیمت: 8000 تومان
فهرست مطالب :
مقدمه |
فرسایش خاک |
نقش هوموس و پوشش گیاهی در جلوگیری از فرسایش خاک در اراضی شیبدار |
سکوبندی |
تراس های آبراهه ای |
انواع تراسهای آبراهه ای |
تراسهای آبراهه های با نیمرخ V شکل |
تراسهای آبراهه ای با نیمرخ نرمال |
روش ساختن تراسهای آبراهه ای |
چگونگی پیاده کردن طرح تراسهای آبراهه ای |
روش نگهداری و مراقبت از تراسها |
تراسهای سکویی یا پله ای |
تراسهای سکویی قائم |
تراسهای سکویی مایل |
روش تثبیت شیبهایی که در آنها لغزش زمین وجود دارد |
چپربندی برای تثبیت شیبها |
استفاده از قلمه برای تثبیت شیبها |
آبیاری بارانی سیستم قابل حمل با دست |
سیستم شیلنگ کشی |
سیستم ثابت دائمی |
روش آبیاری بابلر |
آبیایر بوسیله آبراه های تراس |
آبیاری قطره ای |
سیستم کوددهی |
بعضی از مسائل کاشت گیاهان در اراضی شیبدار |
بحث و نتیجه گیری |
فهرست منابع مورد استفاده |
قسمتی از متن :
با توجه به اینکه بیشتر زمینهای مستعد کشور ما در دامنه ها و کوهپایه ها قرار دارند و از طرفی دیگر چون ایران یک کشور بسیار مناسب از لحاظ تولید محصولات باغی است بنابراین باید راهکاری ارائه شود تا بتوان به نحو بسیار خوب از این اراضی استفاده کرد. در اینجا موضوع دیگر مهمی که خودنمایی می کند موضوع فرسایش خاک است زیرا اگر این بهره برداری از اراضی شیبدار به نحو محاسبه شده ای نباشد می تواند ضربه بسیار سنگینی به کشور و سرمایه ملی کشور وارد کند و نسل بعد را با یک خاک فقیر و از بین رفته روبرو کند. بنابراین در موضوع بهره برداری از اراضی شیبدار بیشتر باید به این نکته توجه شود که خاک فرسایش نیابد یا اینکه مقدار فرسایش که در حداقل نگه داشت با توجه به اینکه فرسایش خاک در ایران تقرباً دو برابر آمریکا است بنابراین باید در فکر حفظ خاک بود. حفظ خاک شاید به اندازه خود تولید محصول مهم است و شاید مهم تر از آن.
تصادفی
دسته بندی: مدیریت » مدیریت بحران
فرمت فایل دانلودی: pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 10
حجم فایل:653 کیلوبایت
قیمت: 8000 تومان
دانلود مقاله با موضوع چادر امداد و اسکان اضطراری در زلزله،
در قالب pdf و در 10 صفحه، شامل:
چکیده
مقدمه
حوادث و موقعیت جغرافیایی کشور
سرپناه
چادر
سرپناه اضطراری
نیازمندی ها و امکانات بازماندگان: تمایلات سکونتی بازماندگان
نقش سرپناه اضطراری
تعیین وظایف گروه های امدادی
مخاطرات پس از سوانح و تخلیه
اسکان اضطراری و خصوصیات آن
حداقل استانداردها در ایجاد سرپناه
اهمیت سرپناه و برنامه ریزی در موارد اضطراری
استانداردهای سرپناه بستگی به آب و هوا و اندازه لوازم خانگی دارد
استانداردهای شستشو و حمام
استاندارد دفع فضولات انسانی
استانداردهای برپایی چادر
وضعیت چادر اسکان در ایران
نتیجه گیری و ارائه پیشنهادات
تصادفی
خلاصه
در این مقاله، روش طبقه بندی تصاویر خشونت آمیز وب را ارائه می کنیم. این موضوع بسیار مهم است زیرا کاربرد بسیاری در زمینه های مختلف مثل فیلتر کردن وب سایت های خشونت آمیز دارد. ما پیشنهاد ترکیب تکنیک های تحلیل تصویر و داده کاوی را می دهیم تا خصوصیات سطح پایینی که از رنگ های تصاویر استخراج شده را به خصوصیات خشن بالاتر موجود در تصویر مرتبط کنیم. مقایسه ای نیز روی تکنیک های مختلف داده کاوی خواهیم داشت تا بتوانیم تصاویر خشن وب را دسته بندی کنیم. همچنین، توضیح می دهیم که ترکیب روش های یادگیری چگونه روی دقت کار تأثیر می گذارد. نتایج ما نشان می دهد که این روش می تواند محتوای خشن را به طور کارایی تشخیص دهد.
مقدمه
شبکۀ گستردۀ جهانی (WWW) روی همۀ جنبه های جامعه شامل تجارت، علوم، سیاست و دولت، روابط فردی و سلامتی تأثیر زیادی داشته است. با این حال، وب روند نزولی داشته است. در حین گشت و گذار در اینترنت دسترسی به محتوای نزاعی مثل محتواهای خشونت آمیز آسان است. در واقع، کودکان در معرض شدید خشونت در اینترنت هستند؛ از سایت های کم عمق با حالت های بیرحمانه گرفته تا نمایش های مزاحمت آمیز شکنجه و آزار. امروزه کودکان و نوجوانان می توانند موزیک های خشن و ویدئو کلیپ ها و تصاویر خشن را با یک کلیک ماوس از اینترنت دانلود کنند. افراد جوان نیز از وب برای سیاحت استفاده می کنند و خلاقیت خود را به روش های مختلفی با ساختن فیلم ها، موزیک، وب سایت و بلاگ ها یا خاطرات آنلاین نشان می دهند.
کار اولیۀ ما یک سیستم فیلتر و شناسایی محتوای خشن وب به نام WebAngels filter را پیشنهاد می دهد که از تحلیل های ساختاری و زمینه ای استفاده می کند. ابزار ارزیابی ما کارایی روش را برای شناسایی و فیلتر صفحات خشن وب نشان می دهد. با این وجود WebAngels filter با مشکلاتی در طبقه بندی سایت های خشن که فقط دارای محتوای خشن گرافیکی هستند مواجه است. در این مقاله، این مسئله را بررسی کرده و یک روش جدید طبقه بندی تصاویر خشن پیشنهاد می دهیم. ما روی استفاده از توصیف کننده های رنگ و ترکیب طبقه بندها تمرکز می کنیم تا دقت طبقه بندی تصاویر خشن وب را بهبود بخشیم.
ادامۀ مقاله به این ترتیب سازماندهی شده است: در بخش 2 مروری روی کارهای انجام شده داریم. روش پیشنهادی برای طبقه بندی تصاویر خشن وب در بخش 3 ارائه می شود. نتایج ارزیابی و مقایسه ها در بخش 4 بحث می شود.
تصادفی
دسته بندی: علوم انسانی » حسابداری
فرمت فایل دانلودی: 7z
فرمت فایل اصلی: pdf, doc
تعداد صفحات: 37
حجم فایل:196 کیلوبایت
قیمت: 8000 تومان
دانلود مقاله حسابداری با عنوان مدل ارزشیابی دارایی نامشهود با استفاده از داده های پانل، به همراه ترجمه،
جزئیات بیشتر این محصول:
عنوان انگلیسی مقاله:
Intangible Asset Valuation Model Using Panel Data
عنوان فارسی مقاله:
مدل ارزشیابی دارایی نامشهود با استفاده از داده های پانل
سال انتشار: 2014
فرمت فایل ترجمه شده: word، قابل ویرایش.
تعداد صفحات فایل ترجمه شده: 20
تعداد صفحات فایل اصلی: 17
جهت دانلود رایگان نسخه انگلیسی این مقاله، این جا، کلیک نمایید.
تصادفی
packet-switched اینترنت پروتکل ویرایش ۶ یک پروتکل لایه ای شبکه ای برای
در کارهای اینترنتی می باشد. این نسخه از IP به اندازه IPV۴، که نسخه فعلی پروتکل اینترنت برای کاربردهای عمومی در اینترنت است، موفق طراحی شده است.
مهمترین بهبودی که در IPV۶ ایجاد شده است، افزایش تعداد آدرسهای در دسترس برای تجهیزات شبکه شده است، برای مثال، هر تلفن همراه و وسیله الکترونیکی متحرک دارای آدرس خاص خود می باشد. IPV۴ از ۲۳۲ آدرس (در حدود ۳/۴ بیلیون آدرس) پشتیبانی میکند، که برای تخصیص یک آدرس برای هر فرد زنده ناکافی است، و فقط برای وسایل نصب شده و تجهیزات پورتابل کفایت می کند. با اینحال، IPV۶ از ۲۱۲۸ آدرس (در حدود ۳۴۰ بیلیون بیلیون بیلیون بیلیون آدرس) پشتیبانی میکند، یعنی برای هر کدام از ۵/۶ بیلیون فرد زنده، ۱۰۲۸ ×۵ آدرس تخصیص داده می شود. با چنین حجم بالایی از آدرسها ی در دسترس، گره های IPV۶ می توانند آدرسهای گسترده در سطح جهانی را بدون اینکه نیازی به انتقال آدرس شبکه باشد، داشته باشند.
تصادفی
مقدمه
تجارت الکترونیک
مدل های اصلی تجارت الکترونیک
طراحی هدف و استراتژی
استراتژی های قبل از شروع
استراتژی های زمان فعالیت
طراحی و پیاده سازی وب سایت
ویژگی های فروشگاه اینترنتی
استفاده از اصول و روش های مناسب اطلاع رسانی
تصادفی
دسته بندی: مهندسی » مهندسی کامپیوتر
فرمت فایل دانلودی: rar
فرمت فایل اصلی: doc
تعداد صفحات: 32
حجم فایل:24 کیلوبایت
قیمت: 8000 تومان
چکیده:
این رساله که پایان نامه تحصیلی می باشد، مشتمل بر بخشهایی است که توصیفهایی از واحد درسی پروژه عملی، تحت عنوان (مکانیزاسیون تولید مجله تحت وب) را به دست می دهد و شامل فصول اصلی: ابزار و روش ها، تحلیل و طراحی، پیاده سازی می باشد. در هر فصل قسمت خاصی از این پروژه مورد بحث قرار گرفته است.
پیشگفتار:
موضوع انتخاب شده برای پروژه پایان نامه ای که شرح آن را پیش رو دارید، مکانیزاسیون تولید مجله تحت وب می باشد. از آنجائیکه در عصر حاضر، با توجه به گسترش به کارگیری کامپیوتر و استفاده از اینترنت می توان از بسیاری موارد که منجر به اتلاف وقت و مصرف بی مورد کاغذ می شود، جلوگیری کرد، موضوع مجله را مد نظر قرار داده ایم تا با پیاده سازی مراحل تقلید آن تحت وب، در جهت کاهش هزینه ها گامی برداشته باشیم.
در این زمینه با انتقال جایگاه افراد مسئول، به حوزه اینترنت، مکانیزاسیون تولید شکل می گیرد. در قسمت تئوری موضوع به چگونگی شکل گیری وظایف پرداخته شده است.
امید به اینکه مکتوب حاضر مورد توجه و تایید استاد محترم واقع گردد.
تئوری موضوع:
در موضوع منتخب این رساله، افراد مسئول در تولید، عبارتند از: مدیر مسئول، ویرایشگر، خبرنگاران و نویسندگان ثابت و افتخاری. از جمله وظایفی که تحت وب انجام می گیرد به طور اجمالی عبارت است از:
خبرنگاران و نویسندگانی که می توانند در هر موقعیت مکانی باشند، بعد از عضویت در سایت، مطالب خود را هر ماه به مجله ارسال می دارند. ویرایشگر پس از بررسی مطالب ارسالی و تایید اولیه آنها توسط مدیر مسئول ویرایش و تایید نهایی هر مطلب را به عهده دارد. نهایتاً پس از تایید نهایی، مطالب تأیید شده به صورت اتوماتیک، با توجه به تاریخ، در هر صفحه جای می گیرد و خوانندگان قادر به استفاده از مطالب مندرج خواهد بود.
البته مدیر مسئول وظایف دیگری از قبیل نظارت بر اعضاء سایت و کارکردشان و استفاده از آرشیو مجله را نیز به عهده دارد، که در هر زمینه امکانات و دسترسیهای لازم به صورت سیستماتیک برای مدیر مسئول فوق فراهم می باشد.
علاوه بر مطالب فوق، بازدیدکنندگان سایت قادرند نظرات و پیشنهادات خود را پس از مطالعه مطالب ماهانه، برای مجله ارسال کنند. و همچنین یک موتور جستجو نیز در سایت قرار داده شده تا افراد قادر به جستجوی مطالب مورد نظرشان باشند.
مشاهده آرشیو مطالب از امکانات دیگری است که بازدیدکنندگان به آن دسترسی دارند. علاوه بر امکان ارتباط میان اعضاء و مسئولین تولید مجله با هم، بازدیدکنندگان سایت نیز قادرند با مدیر مسئول از طریق ایمیل ارتباط برقرار کنند.
به طور کلی این سایت امکان تولید و دسترسی به مطالب فراهم آمده برای بازدیدکنندگان را از طریق وب فراهم می آورد.
تصادفی
معرفی مکان کارآموزی
وظایف من در کارآموزی
مقدمات اولیه برای شروع کار
آشنایی با نرم افزار Front Page
آشنایی با نرم افزار های شرکت Adobe
آشنایی با شبکه و سرویس های آن در شرکت
امنیت شبکه
مقابله با ویروس ها در شبکه شرکت
نصب Fire Wall بر روی سیستم های شرکت
آشنایی با Map Network Drive
آشنایی با DNS
آشنایی با DHCP
مفهوم دامین و طریقه ساخت آن
فعالیت های انجام شده در زمینه Office ۲۰۰۷
سازماندهی فایلها و پرونده ها
انجام کارهای اینترنتی شرکت
نتیجه گیری پایانی
خلاصه فعالیت های انجام شده
تصادفی