فرمت فایل دانلودی: .pptx فرمت فایل اصلی: pptx تعداد صفحات: 29 حجم فایل: 660 کیلوبایت قیمت: 23000 تومان
توضیحات: پاورپوینتارائه کلاسی رشته مهندسی عمران با عنوان معرفی سپتیک تانک، در حجم 29 اسلاید، همراه با تصاویر.
بخشی از متن: سپتیک تانک یک واحد پیش تصفیه است که باعث کاهش بار آلودگی فاضلاب به میزان 30-25 درصد می شود. سپتیک تانک ساده ترین و پر کاربردترین واحد مورد استفاده در تصفیه فاضلاب به ویژه فاضلاب های بهداشتی - انسانی است. سپتیک تانک مخزنی است که در آن فاضلاب به کمک فرایندهایی از قبیل ته نشینی، شناور سازی و بیولوژیکی تصفیه می گردد. فرآیندهای فیزیکی و بیولوژیکی اصلی ترین فرآیندهایی هستند که در سپتیک تانک باعث تصفیه فاضلاب میشوند. این فرآیندها عمدتا شامل ته نشینی، شناورسازی و فرآیندهای بی هوازی بیولوژیکی بوده که هرکدام بخشی از بار آلودگی را کاهش می دهند.
فرمت فایل دانلودی: .zip فرمت فایل اصلی: doc تعداد صفحات: 70 حجم فایل: 1089 کیلوبایت قیمت: 27000 تومان
توضیحات: پروژه رشته مهندسی کامپیوتر با موضوع تحقیقات در مورد یک پورتال تحت php و افزودن یک ماژول به آنت، در قالب فایل word و در حجم 70 صفحه.
بخشی از متن: هدف ما از این پژوهش، نگاهی به واژه پورتال و ارائه تعریف و چهارچوبی برای آن می باشد. برای ارائه این تعریف سعی شده از منابعی استفاده گردد که بیشترین اشتراک را داشته اند ؛ زیرا که به واسطه تعاریف متعدد ارائه شده در سالهای اخیر، پورتال به یکی از پیچیده ترین لغات تبدیل شده است به طوری که برای هرفرد تعریف خاصی دارد و همین مساله سبب سوءتفاهم های زیادی در تعریف آن شده است. همچنان که استفاده از اینترنت در اوایل سال 1994 آغاز شد و سرعت گرفت، تعداد وب سایتها نیز به شدت افزایش پیدا کرد. این پدیده که به خودی خود تقویت می شد منجر به بروز ضرورت یافتن راهی برای کمک به امر ناوبری یعنی جستجو و تحقیق شد. به این منظور دو نوع از وب سایتها یعنی ”فهرست های راهنما“ و ”موتورهای جستجو“ پا به عرصه ظهور گذاشتند. فهرست های راهنما راهنمایان وب بودند که بر اساس مقولات مختلفی مانند هنر، تجارت، خبر، بهداشت و غیره سازماندهی شده بودند. نتیجه نهایی، معمولاً لینکی به یک صفحه وب بود که اطلاعات مورد نظر کاربر را در خود داشت. از طرف دیگر، موتورهای جستجو کلمات کلیدی را از روی صفحات وب در بانکهای اطلاعاتی گردآوری و تنظیم می کردند که جستجوگران میتوانستند به پرس و جو دربارة آنها بپردازند. روند تکاملی وب سایتها سبب شد تا به تدریج استراتژیهای خود را از ”پیوند دادن سریع کاربران“ به ”سایتهای مقصد“ تبدیل نمایند. در این مرحله ناظران صنعتی به فهرست های راهنما و جستجوی اولیه عنوان ”پورتال“ را دادند. این اصطلاح را در سال 1997 هالسی مینور که در آن زمان رئیس CNET بود، ابداع کرد. هدف ما، نگاهی به واژه پورتال و ارائه تعریف و چهارچوبی برای آن می باشد. برای ارائه این تعریف سعی شده از منابعی استفاده گردد که بیشترین اشتراک را داشته اند ؛ زیرا که به واسطه تعاریف متعدد ارائه شده در سالهای اخیر، پورتال به یکی از پیچیده ترین لغات تبدیل شده است به طوری که برای هرفرد تعریف خاصی دارد و همین مساله سبب سوءتفاهم های زیادی در تعریف آن شده است.
فهرست مطالب: مقدمه فصل اول پورتال چیست؟ سرویس های متداول در اینترنت ویژگی های پورتال ویژگی های اصلی پورتال جنبه های کارکردی پورتال تفاوتهای بین پورتال و وب سایت تاریخچه پورتال نسل اول پورتال ها نسل دوم پورتال ها نسل سوم پورتال ها انواع پورتال .پورتال های اطلاعاتی پورتال های کاربردی پورتال های افقی پورتال های عمودی پورتال های سازمانی پورتال EIP پورتال Business intelligence portals پورتال Business area portals پورتال Role portals پورتال e-Business Portals پورتال Extended enterprise portal پورتال e-Marketplace portal پورتال ASP portals پورتال Personal (WAP) portals . پورتال Pervasive portals or mobility portal پورتال Public or Mega (Internet) portal .پورتال های شخصی پورتال Industrial portals, vertical portals اطلاعات فراهم شده توسط پورتال خدماتی که به وسیله یک پورتال فراهم می شود اجزای فنی پورتال . نتیجه گیری خلاصه مطلب فصل دوم نصب پی اپ پی نیوک فصل سوم طریقه ساخت ماژول منابع
فهرست شکلها: فصل اول شکل 1-1 : تعریف پورتال شکل 2-1 : تفاوت پورتال با وب سایت شکل 3-1 : داده ها در پورتال شکل 4-1 : انواع پورتال شکل 5-1 : یک نمونه پورتال شکل 6-1 : یک نمونه پورتال ایرانی فصل دوم شکل 1-2 : صفحه نخست پی اچ پی نیوک شکل 2-2 : صفحه لایسنس پی اچ پی نیوک شکل 3-2 : پیکربندی My SQL شکل 4-2 : صحت تنظیمات نیوک شکل 5-2 : انتخاب یک نام برای یک سایت شکل 6-2 : ایجاد کاربر مدیر اصلی شکل 7-2 : آخرین گام نصب پی اچ پی نیوک شکل 8-2 : نمایش سایت شکل 9-2 : محیط کابری سایت فصل سوم شکل 1-3 : توابع اصلی ایندکس یوزرها شکل 2-3 : توابع اصلی ایندکس ادمین ها شکل 3-3: ماژول گالری عکس شکل 4-3 ماژول گالری عکس و نمایش عکس ها شکل 5-3: نمایش گالری عکس شکل 6-3: گالری عکس مربوط به گروه Car
فرمت فایل دانلودی: .zip فرمت فایل اصلی: doc تعداد صفحات: 104 حجم فایل: 483 کیلوبایت قیمت: 27000 تومان
توضیحات: پروژه رشته فناوری اطلاعات با موضوع سیستمهای توزیع شده، در قالب فایل word و در حجم 104 صفحه.
بخشی از متن: سیستمهای توزیع شده از کامپیوترهای خود مختار تشکیل شدهاند که ضمن همکاری با هم، نمایی از یک سیستم منسجم و منفرد ارائه میدهند. یکی از مهمترین مزایای این گونه سیستمها آن است که تلفیق برنامههای کاربردی مختلف را، که روی کامپیوترهای مختلفی در حال اجرا هستند، در یک سیستم واحد تسهیل میکنند. مزیت دیگر سیستمهای توزیع شده این است که در صورت طراحی مناسب، به خوبی با ابعاد شبکه زیر بنایی مقیاس پذیر میشوند. اما هزینهای که در قبال این مزایا بپردازیم، افزایش پیچیدگی نرمافزار، افت کارایی و کاهش سطح امنیتی است وجود تمام این اشکالات، هنوز هم علاقه زیادی به ساخت و نصب سیستمهای توزیع شده در سرتاسر جهان وجود دارد. هدف غالب سیستمهای توزیع شده مخفی سازی بسیاری از پیچیدگیهای مربوط به توزیع فرآیندها، دادهها وکنترل آنهاست. اما کسب این شفافیت توزیع شده نه تنها باعث افت عملکرد میشود، بلکه در موقعیتهای علمی هم هرگز به طور کامل محقق نمیشود. در طراحی سیستمهای توزیع شده بایستی مساله ایجاد توازن در کسب اشکال مختلف شفافیت توزیع شده لحاظ شده و همین امر درک آنها را پیچیده میکند. پیچیدگی بیشتر ناشی از این واقعیت است که بسیاری از سازندگان در ابتدای کار فرضیات اساساً نادرستی راجع به شبکه زیر بنایی در نظر دارند. بعدها که این فرضیات با شکست مواجه میشود، ممکن است سرپوش گذاشتن بر رفتار ناخواسته ناشی از آنها مشکل ساز شود. بعنوان مثال، این فرض که تاخیرهای شبکه ناچیز هستند، را درنظر بگیرید. بعداً، حین انتقال سیستم موجود به یک شبکه گسترده، مخفی سازی تاخیرها ممکن است تاثیر شدیدی بر طرح اولیه سیستم داشته باشد. از نمونه فرضهای نابجای دیگر میتوان به فرض قابل اطمینان بودن، ثبات، ایمنی و همگن بودن شبکه اشاره کرد. انواع مختلف سیستمهای توزیع شده را میتوان در سه گروه سیستمهای پشتیبان محاسبات، پردازش اطلاعات و شرکتی دسته بندی کرد. سیستمهای محاسبه توزیع شده نوعاً برای برنامههای کاربردی با کارایی بالا، که از حوزه محاسبه موازی سرچشمه میگیرند، ایجاد شدهاند. گروه دیگری از سیستمهای توزیع شده را میتوان در دفاتر کار سنتی مشاهده کرد که پایگاههای داده در آنها نقش مهمی ایفا میکنند. معمولا در این محیطها از سیستمهای پردازش تراکنش استفاده میشود. در آخرین گروه سیستمهای توزیع شده نوظهور، مولفهها کوچک بوده و سیستم به صورت موردی ساخته میشود، اما مدیریت آنها دیگر بر عهده سرپرست سیستم نمیباشد. از محیطهای محاسبه همه جا حاضر میتوان بعنوان نمونه بارز این گروه نام برد.
فهرست مطالب: فصل اول- سیستمهای توزیع شده 1-1 تعریف سیستمهای توزیع شده 1-2 اهداف 1-2-1دسترس پذیر کردن منابع 1-2-2 شفافیت توزیع 1-2-3 باز بودن 1-2-4 مقیاس پذیری 1-2-5 طرح اشکال 1-3 انواع سیستمهای توزیع شده 1-3-1 سیستمهای محاسبات توزیع شده 1-3-2 سیستمهای اطلاعات توزیع شده 1-3-3 سیستمهای فراگیر توزیع شده فصل دوم- معماری 2-1 شیوههای معماری 2-2معماریهای سیستم 2-2-1 معماریهای متمرکز 2-2-2 معماریهای غیر متمرکز 2-2-3 معماریهای هیبریدی (دورگه) 2-3 معماری یا میان افزار؟ 2-3-1 رهگیرها 2-3-2 رویکردهای عمومی به نرمافزار تطبیقی 2-4 خود مدیریتی در سیستمهای توزیع شده فصل سوم- ارتباطات 3-1 ارتباطات 3-1-1 پروتکلهای لایهای 3-1-2 انواع ارتباطات 3-2 فراخوانی روال راه دور 3-2-1 عملیات اصلی RPC 2-2-3 پاس کردن پارامتر 2-3-2 RPC ناهمگام 3-3 ارتباطات پیام گرا 3-3-1 ارتباطات پیام گرای ناپایدار 3-3-2 ارتباطات پیام گرای پایدار 3-4 ارتباطات چند پخشی 3-4-1 چندبخشی سطح کاربرد 3-4-2 همگام سازی جویبار فصل چهارم- تحمل خرابی 4-1 مقدمهای بر خرابی پذیری 4-1-1 مفاهیم اساسی 4-1-2 مدلهای خرابی 4-1-3 پوشش خرابی با افزونگی 4-2 مسائل طراحی 4-2-1پوشش خرابی و تکثیر 4-2-2تشخیص خرابی 4-3 ارتباط بین مشتری و خدمتگزار 4-3-1 ارتباط نقطه به نقطه 4-3-2 فراخوانی روال راه دور در حضور خرابی 4-4 ارتباط قابل اطمینان بین اعضای گروه 4-4-1 روشهای ساده چند پخشی قابل اطمینان 4-4-2 گسترش پذیری در چند پخشی قابل اطمینان 4-4-3 چند پخشی تقسیم ناپذیر 4-5 تعهد اجرایی توزیع شده 4-5-1 تعهد اجرایی دو مرحلهای 4-5-2 تعهد اجرایی سه مرحلهای 4-6 ترمیم خرابی و برگشت سیستم 4-6-2 نقطه بازرسی 4-6-3 ثبت پیام 4-6-4 محاسبات ترمیم گرا فصل پنجم- امنیت 5-1 مقدمهای بر امنیت 5-1-1 تهدیدهای امنیتی: سیاستها و مکانیزمها 5-1-2 مسائل طراحی 5-1-3 رمز نگاری 5-2 کانالهای امن 5-2-1 احراز هویت 5-2-2 یکپارچگی پیام و محرمانگی 5-2-3 ارتباطات گروهی امن 5-3 کنترل دسترسی 5-3-1 دیوار آتش 5-3-2 عدم پذیرش سرویس 5-4 مدیریت امنیت فصل ششم- سیستمهای توزیع شده شئ محور 6-1 نام گذاری 6-1-1 مرجع شئ در CORBA 6-2 سازگاری و تکثیر 6-2-1 سازگاری مدخل 6-3 تحمل خرابی 6-3-1 خرابی پذیری در CORBA منابع و مأخذ
فهرست شکلها: شکل 1-1 چهار کامپیوتر شبکه شده و سه برنامه کاربردی را نمایش میدهد شکل1-2 نمونهای از سیستمهای محاسبۀ خوشه شکل1-3 معماری لایهای سیستمهای محاسبۀ توری. شکل1-4 تراکنش تو در تو شکل 2-1 جریان پاسخ شکل 2-2 ارتباط پروتکلها شکل2-3 سازمان سلسله مراتبی گرهها در یک شبکه ابر نظیر شکل3-1. لایهها، واسطها و پروتکلهای مدل OSI شکل3-2 اصول کلی RPC بین برنامه مشتری و خدمتگزار شکل3-3 الف) برهم کنش بین مشتری و خدمتگزار در یک RPC متعارف شکل 3-3 ب) برهم کنش بین مشتری و خدمتگزار با استفاده از RPCناهمگام شکل3-4 چهار ترکیب ارتباط سست پیوند با استفاده از صف شکل5-1 سازماندهی منطقی یک سیستم توزیع شده به چند لایه شکل5-2 روش متداول پیادهسازی دیوار آتش شکل 6-1 ساختار یک IOR همراه با اطلاعات ویژه برای IIOP
فهرست جداول: جدول 1-1 اشکال مختلف شفافیت در سیستمهای توزیع شده جدول 1-2 لیست دقیق عملهای پایه بستگی به نوع اشیاء مورد استفاده در تراکنش جدول 4-1 نوع خرابی با توضیحات جدول 6-1 انواع فیلد و کارهای آنها
فرمت فایل دانلودی: .zip فرمت فایل اصلی: docx تعداد صفحات: 101 حجم فایل: 344 کیلوبایت قیمت: 27000 تومان
توضیحات: پایان نامه رشته مشاوره با موضوع بررسی تأثیر آموزش مهارتهای زندگی برسازگاری کلی دانشآموزان پیشدانشگاهی، در قالب فایل word و در حجم 101 صفحه، همراه با پرسشنامه پژوهش.
چکیده: هدف این پژوهش بررسی تأثیر آموزش مهارتهای زندگی بر سازگاری کلی دانشآموزان پیشدانشگاهی شهر قوچان می باشد. جامعه آماری این پژوهش شامل کلیه دانشآموزان دختر پیشدانشگاهی دبیرستانهای شهرستان قوچان میباشد که در سال تحصیلی 90-89 مشغول به تحصیل بودهاند. نمونه موردنظر در این تحقیق یک دبیرستان از دبیرستانهای این منطقه میباشد که به صورت تصادفی انتخاب گردیده است. از 89 نفر از دانشآموزان پیشدانشگاهی این دبیرستان پرسشنامه سازگاری گرفته شد که از میان آنها به طور تصادفی 30 نفر که نمره سازگاری 23 و بالاتر داشتند و (سازگاری ضعیف و خیلی ضعیف) انتخاب گردیده که در دو گروه 15 نفری با عنوان گروه گواه و آزمایش قرار گرفتند. طرح پژوهشی، طرح آزمایشی از نوع پیش آزمون و پس آزمون با گروه کنترل بود. سپس گروه آزمایشی در طی 13 جلسه 90 دقیقهای هفتهای دو روز تحت آموزش مهارتهای زندگی (خودآگاهی ، مقابله با خشم ، حل مسئله و مهارت ارتباط مؤثر ) قرار گرفتند، و بعد از دو هفته مجدداً تست سازگاری از آنها گرفته شد، نمرات پیشآزمون و پسآزمونگروه کنترل و آزمایش با هم مقایسه شد. ابزار مورد استفاده این پژوهش پرسشنامه سازگاری میباشد که به وسیله سینها و سینگ (1993) برای دانشآموزان دبیرستانی تهیه شده است. تجزیه و تحلیل دادهها ابتدا با کمک آمار توصیفی طبقهبندی شده و میانگینهای موردنظر محاسبه گردیده و سپس از شاخصهای آماری استنباطی نظیر آزمون t مستقل برای آزمون فرضیهها استفاده شد. نتایج بدست آمده نشان میدهد که آموزش مهارتهای زندگی بر سازگاری کلی دانشآموزان و نیز بر سازگاری عاطفی، اجتماعی و آموزشی دختران تأثیر داشته است و تفاوت معنیداری بین نمرات آزمودنیها در پیش آزمون و پس آزمون و همچنین نمرات آزمودنیها در دو گروه وجود دارد.
فهرست مطالب: فصل اول: کلیات تحقیق 1-1 مقدمه 1-2 بیان مسئله 1-3 ضرورت و اهمیت موضوع 1-4 اهداف پژوهش 1-5 فرضیات تحقیق 1-6 تعاریف نظری 1-7 تعاریف عملیاتی فصل دوم: مروری بر ادبیات و پیشینه تحقیق 2-1 اهمیت مهارتهای زندگی 2-2 تعاریف مهارتهای زندگی 2-3 روشهای اجرای آموزش مهارتهای زندگی 2-4 اثرات آموزش مهارتهای زندگی 2-5 انواع مهارتهای زندگی 2-5-1 خودآکاهی 2-5-2 همدلی 2-5-3 کنترل خشم 2-5-4 برقراری ارتباط مؤثر 2-5-5 حل مسئله 2-5-6 مهارت تصمیمگیری 2-5-7 مهارت برقراری روابط بین فردی مؤثر 2-5-8 تفکر خلاق 2-5-9 تفکر انتقادی 2-6 سازگاری 2-6-1 تعاریف سازگاری 2-6-2 بعضی از خصوصیات انسان سازگار و سالم 2-6-3 مراحل سازگاری 2-6-4 مکانیسمهای دفاعی سازگاری 2-6-5 نظریههای سازگاری 2-7 پیشینه تحقیق 2-7-1 تحقیقات انجام شده در ایران 2-7-2 تحقیقات انجام شده در خارج از کشور فصل سوم: شیوه اجرای تحقیق مقدمه 3-1 روش تحقیق 3-2 جامعه آماری پژوهش 3-3 نمونه و روش نمونهگیری 3-4 ابزار پژوهش 3-5 جلسات آموزشی 3-6 شیوه اجرا 3-7 روش گردآوری اطلاعات 3-8 روشهای آماری تجزیه و تحلیل دادهها فصل چهارم: تجزیه و تحلیل دادهها 4-1 مقدمه 4-2 توصیف دادهها 4-3 تجزیه و تحلیل فرضیات فصل پنجم: بحث و نتیجهگیری 5-1 مقدمه 5-2 بحث و نتیجهگیری 5-3 محدودیتهای تحقیق 5-4 پیشنهادات منابع و مآخذ پیوست
فرمت فایل دانلودی: .zip فرمت فایل اصلی: doc تعداد صفحات: 53 حجم فایل: 1553 کیلوبایت قیمت: 27000 تومان
توضیحات: پروژه برای دریافت درجه کارشناسی در رشته مهندسی کامپیوتر (نرم افزار) با موضوع سیستم تشخیص نفوذ، در قالب فایل word و در حجم 53 صفحه.
بخشی از متن: در دنیای امروز، کامپیوتر و شبکه های کامپیوتری متصل به اینترنت نقش عمده ای در ارتباطات و انتقال اطلاعات ایفا می کنند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستم ها، عمل تجاوز به سیستم های کامپیوتری را در پیش گرفته اند. Intruder و Cracker ،Hacker کلماتی هستند که امروزه کم و بیش در محافل کامپیوتری مطرح می باشند و اقدام به نفوذ به سیست مهای دیگر کرده و امنیت آن ها را به خطر می اندازد. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه های کامپیوتری که با دنیای خارج ارتباط دارند، کاملأ محسوس است. از آنجا که از نظر تکنیکی ایجاد سیستم های کامپیوتری ( سخت افزار و نرم افزار) بدون نقاط ضعف و شکست امنیتی عملأ غیرممکن است، تشخیص نفوذ در تحقیقات سیست مهای کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ (IDS) برای کمک به مدیران امنیتی سیستم در جهت کشف نفوذ و حمله به کار گرفته شده اند. هدف یک سیستم تشخیص نفوذ جلوگیری از حمله نیست و تنها کشف و احتمالأ شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه های کامپیوتری و اعلام آن به مدیر سیستم است. عمومأ سیستم های تشخیص نفوذ در کنار دیواره های آتش و به صورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرند.
فهرست مطالب: مقدمه فصل اول : نگاهی بر سیستم های تشخیص نفوذ (IDS) سیستم های تشخیص نفوذ 1) انواع روشهای تشخیص نفوذ الف-1) روش تشخیص رفتار غیر عادی ب-1) روش تشخیص سوء استفاده یا تشخیص مبتنی بر امضاء انواع معماری سیستم های تشخیص نفوذ سیستم تشخیص نفوذ مبتنی بر میزبان (HIDS) سیستم تشخیص نفوذ مبتنی بر شبکه (NIDS) سیستم تشخیص نفوذ مبتنی بر توزیع شده (DIDS) 2) روشهای برخورد و پاسخ به نفوذ پاسخ غیر فعال در سیستم تشخیص نفوذ پاسخ فعال در سیستم تشخیص نفوذ 3) چرا دیواره آتش به تنهایی کافی نیست ؟ 4) فلوچارتهای پروژه زبان مدلسازی یکنواخت نمودار موارد کاربردی نمودار توالی فصل دوم : رهیافت انجام پروژه ساختار داده ای سیستم تشخیص نفوذ Packet Sniffer Preprocessor Detection Engine فصل سوم : مدیریت پروژه صفحه ورود کاربر admin صفحه اصلی سیستم تشخیص نفوذ مدیریت قوانین صفحه ویرایش قوانین یا ایجاد قوانین مدیریت لاگ ها اطلاعات بسته یا رکورد ورودی مدیریت آلرت ها مدیریت بلاک شده ها مدیریت آی پی ها ابزارها فصل چهارم : کدهای برنامه پیوست منابع منابع لاتین منابع فارسی
فهرست شکل ها: شکل 1-1 نمودار موارد کاربردی شکل 1-2 نمودار توالی شکل 2-1 ساختار داده ای سیستم تشخیص نفوذ شکل 2-2 Preprocessor شکل 2-3 Detection Engine شکل 3-1 فرم ورود به سیستم شکل 3-2 صفحه اصلی Interface شکل 3-3 مدیریت قوانین شکل 3-4 ایجاد قانون شکل 3-5 مدیریت لاگ ها شکل 3-6 اطلاعات رکورد شکل 3-7 مدیریت آلرت ها شکل 3-8 مدیریت بلاک شده ها شکل 3-9 مدیریت آی پی ها شکل 3-10 ابزارها