خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

پایان نامه تحقق الگوی معماری به منظور پشتیبانی از ایده امنیت به عنوان سرویس

پایان نامه تحقق الگوی معماری به منظور پشتیبانی از ایده امنیت به عنوان سرویس

چکیده

از جمله ویژگیهای حائز اهمیت در محیط هایی که از معماری سرویس گرا بهره برده اند، ویژگی کیفی امنیت است .

امنیت در سیستم های سرویس گرا با مدل های مختلفی قابل پیاده سازی است . با توجه به اینکه معماری سرویس گرا بر اساس اصول توزیع کارها، جداسازی نگرانیها، یکپارچگی، ترکیب مولفه ها و اشتراک منابع استوار است ، یک مدل امنیتی مناسب برای چنین محیطی نیز باید این ویژگیها را دارا باشد. مدل امنیت به عنوان یک سرویس بیشتر این ویژگیها را دارا بوده و گزینه مناسبی برای پیاده سازی امنیت در محیط های سرویس گرا است . در این مدل عملکردهای امنیتی از سرویس های کسب و کار جدا شده و در مولفه امنیتی جداگانه ای قرار میگیرند که توسط تمامی سرویس های کسب و کار به اشتراک گذاشته خواهند شد. این مدل علاوه بر در نظر گرفتن اصول معماری سرویس گرا، ویژگیهای کیفی دیگری مانند قابلیت پیکربندی، نگهداشت ، اصلاح و استفاده مجدد را نیز بهبود میبخشد.

در حال حاضر با توجه به مزایای ارائه امنیت در قالب سرویس و گرایش بازار به سمت بهره گیری از این شیوه آنچه که کمتر در این زمینه مورد توجه قرار گرفته است نحوه یکپارچگی این سرویس های امنیتی با سرویس های کسب و کار میباشد. در این تحقیق با توجه به تحقیقات صورت گرفته در این زمینه و زمینه های مشابه ، سعی در ارائه یک الگوی بهبود یافته به منظور پشتیبانی از ایده امنیت به عنوان سرویس و یکپارچه نمودن سرویس های امنیتی با سرویس های کسب و کار شده است ، به گونه ای که الگوی مربوطه نیازمندیهای امنیتی معماری سرویس گرا را تا حد امکان پوشش دهد. از جمله الگوهائی که در این تحقیق به این منظور مورد بررسی قرار گرفته اند عبارتند از الگوی امنیت به عنوان سرویس (SeAAS) و الگوی سرویس غنی .

فهرست مطالب

فصل اول : تعریف صورت مسئله ................................................................................................ ١

١-١ مقدمه ............................................................................................................................. ٢

١-٢ طرح مسئله ..................................................................................................................... ٤

١-٣ اهداف تحقیق .................................................................................................................... ٥

١-٤ سوالات تحقیق .................................................................................................................. ٦

١-٥ مراحل و روش تحقیق ........................................................................................................ ٦

١-٦ محدوده تحقیق .................................................................................................................. ٧

١-٧ دستاوردهای تحقیق ............................................................................................................ ٨

١-٨ محدودیت های تحقیق .......................................................................................................... ٨

١-٩ ساختار پایان نامه ............................................................................................................... ٩

فصل دوم : ادبیات تحقیق ........................................................................................................١٠

٢-١ مقدمه ...........................................................................................................................١١

٢-٢ معماری سرویس گرا ........................................................................................................١١

٢-٣ تعریف سرویس ..............................................................................................................١٢

٢-٤ پروتکل WSDL ...........................................................................................................١٢

٢-٥ پروتکل SOAP .............................................................................................................١٣

٢-٦ هم نوائی سرویس .............................................................................................................١٣

٢-٧ الگوی امنیت به عنوان سرویس ..........................................................................................١٣

٢-٨ : اصول امنیت جهانی و الگوهای طراحی امنیتی .....................................................................١٦

٢-٨-١ مفهوم اصول امنیت برنامه ی کاربردی ..........................................................................١٧

٢-٨-٢ برخی از اصول امنیت برنامه های کاربردی ....................................................................١٧

٢-٨-٢-١ اصل کمترین امتیاز ..........................................................................................١٧

٢-٨-٢-٢ اصل دفاع در عمق ...........................................................................................١٧

٢-٨-٢-٣ اصل محفظه سازی ........................................................................................١٨

٢-٨-٢-٤ اصل نگهداری اشیاء به صورت ساده ...................................................................١٨

٢-٨-٢-٥ اصل شکست امن .............................................................................................١٩

٢-٨-٢-٦ اصل استفاده از نقاط بررسی ...............................................................................٢٠

٢-٩ الگوهای امنیتی پرکاربرد ..................................................................................................٢٠

٢-٩-١ الگوی امنیتی نقطه دسترسی واحد ................................................................................٢٠

٢-٩-٢ الگوی نقطه بررسی .................................................................................................٢١

٢-٩-٣ الگوی نقش ها..........................................................................................................٢١

٢-٩-٤ الگوی جلسه ...........................................................................................................٢٢

٢-٩-٥ الگوی لایه دسترسی امن ...........................................................................................٢٣

٢-٩-٦ الگوی دید محدود.....................................................................................................٢٤

٢-٩-٧ الگوی دید کامل به همراه نمایش پیام خطا.......................................................................٢٤

٢-٩-٨ الگوی دید محدود در مقابل الگوی دید کامل به همراه خطا ..................................................٢٤

٢-١٠ یکپارچه نمودن الگوهای امنیتی ذکر شده .............................................................................٢٥

٢-١١ جمع بندی .....................................................................................................................٢٦

فصل سوم : نقش الگوهای معماری در ارتقاء امنیت سرویس گرا .........................................................٢٧

٣-١ مقدمه ...........................................................................................................................٢٨

٣-٢ چرا از الگوی معماری استفاده میکنیم ..................................................................................٢٨

٣-٣ مدل ESB.....................................................................................................................٣١

٣-٤ الگوی مفهومی SeAAS ..................................................................................................٣٣

٣-٤-١ ESB : یک میان افزار پیام رسان .................................................................................٣٤

٣-٤-٢ موتور SeAAS......................................................................................................٣٥

٣-٤-٣ سرویس های امنیتی ...................................................................................................٣٦

٣-٤-٤ ترکیب سرویس امنیتی ..............................................................................................٣٦

٣-٤-٤-١ ترکیب سطح سرویس امنیتی..............................................................................٣٧

٣-٤-٤-٢ ترکیب سطح موتور SeAAS .....................................................................................٣٧

٣-٥ معماری سرویس غنی ......................................................................................................٣٨

٣-٥-١مدل منطقی سرویس های غنی .......................................................................................٣٨

٣-٥-٢ مدل توسعه سرویس غنی ...........................................................................................٤٢

٣-٦ نقص های الگوهای موجود و چگونگی بر طرف نمودن آنها........................................................٤٢

٣-٦-١ نقص های الگوی SeAAS .........................................................................................٤٢

٣-٦-٢ نقص های الگوی سرویس غنی ....................................................................................٤٣

فصل چهارم : ارائه الگوی معماری پیشنهادی به منظور پشتیبانی از ایده امنیت به عنوان سرویس ..............٤٥

٤-١ مقدمه ...........................................................................................................................٤٦

٤-٢ الگوی پیشنهادی معماری امنیت به عنوان سرویس ...................................................................٤٧

٤-٣ وظایف ، مزایا و نحوه عملکرد سرویس غنی زیرساختی امنیتی ...................................................٥٠

٤-٤ تکنولوژی ها و ابزارهای بکار رفته در پیاده سازی الگو .............................................................٥٣

٤-٤-١گذرگاه سرویس های سازمانی ( ESB ) ...........................................................................٥٣

٥٤......................................................................................................Apache CXF ٢-٤-٤

٥٤........................................................................................................... API ١-٢-٤-٤

٤-٤-٢-٢ رهگیرهای موجود در چارچوب زمان اجرا سرویس های Fuse ..................................٥٤

٤-٤-٢-٣ پردازش پیام در چارچوب سرویس های Fuse.......................................................... ٥٥

٤-٤-٢-٤ رهگیرها........................................................................................................٥٦

٤-٤-٢-٥ فازها ............................................................................................................٥٦

٤-٤-٢-٦ زنجیره ها .......................................................................................................٥٦

٥٧................................................................................................. Apache Tomcat ٣-٤-٤

٤-٥ شیوه پیاده سازی الگوی پیشنهادی ........................................................................................٥٧

٤-٥-١ نحوه پیاده سازی الگوی پیشنهادی با استفاده از Mule Soft ...............................................٥٧

٤-٦ گام های بهره گیری از الگوی پیشنهادی تحقیق .........................................................................٦٠

٤-٧ جمع بندی .......................................................................................................................٦١

فصل پنجم : ارزیابی الگوی پیشنهادی .........................................................................................٦٣

٥- ١ روش ارزیابی الگوی پیشنهادی ..........................................................................................٦٤

٥-٢ علت انتخاب مثال رصدخانه اقیانوس OOI ............................................................................٦٥

٥-٣ تعریف مثال رصدخانه اقیانوس OOI................................................................................... ٦٦

٥-٤ ارزیابی معماری امنیتی OOI با استفاده از روش ATAM .......................................................٧١

٥-٤-١ فاز صفر: مشارکت و آماده سازی .................................................................................٧١

٥-٤-٢ فاز اول : ارزیابی .....................................................................................................٧٣

٥-٤-٣ فاز دوم : ارزیابی ....................................................................................................٨٢

٥-٥ جمع بندی .......................................................................................................................٨٨

فصل ششم : نتیجه گیری...........................................................................................................٨٩

٦-١خلاصه و مرور مراحل تحقیق .............................................................................................٩٠

٦-١ تحقق اهداف و پاسخ به پرسش های تحقیق ..............................................................................٩٠

٦-٢ مقایسه با سایر روش ها .....................................................................................................٩١

٦-٢-١ پیاده سازی SeAAS با استفاده از الگوی طراحی پراکسی ..................................................٩١

٦-٢-٢ ویژگی های مقایسه سه الگوی ارائه شده .........................................................................٩٣

٦-٣ کارهای آینده ..................................................................................................................٩٥

فهرست مراجع ومنابع .............................................................................................................٩٦

منابع : ................................................................................................................................٩٦

پیوست ١:فرهنگ واژگان انگلیسی به فارسی ..............................................................................١٠٠

پیوست ٢:فرهنگ واژگان فارسی به انگلیسی ..............................................................................١٠٥



خرید فایل


ادامه مطلب ...

پروپوزال برنامه ریزی توسعه گردشگری شهرستان نیر به منظور توسعه شهری

پروپوزال برنامه ریزی توسعه گردشگری شهرستان نیر به منظور توسعه شهری

قسمتی از متن:

بیان مسأله اساسی تحقیق به طور کلی (شامل تشریح مسأله و معرفی آن، بیان جنبه‏های مجهول و مبهم، بیان متغیرهای مربوطه و منظور از تحقیق به صورت مستند) :

هر شکل از اشکال توسعه ی اقتصادی به منظور دستیابی به اهداف خود نیازمند برنامه ریزی دقیق است که گردشگری نیز از این قاعده مثتثنی نمی باشد . این امر از آن جهت ضرورت می یابد که گردشگری فعالیتی چند بخشی بوده و از ابعاد متنوع زیست محیطی – اجتماعی و اقتصادی برخوردار است. افزون بر آن ، اشکال گوناگون توسعه ی جهت احراز موفقیت نیاز به تطبیق و سازگاری با محیط وهمچنین حفظ روابط متقابل با اجزای سازنده اش دارند. که هر دومورد فوق نیز مستلزم لحاظ کردن امر برنامه ریزی است . برنامه ریزی کارا و موثر گردشگری می تواند موجب بیشینه کردن منافع اقتصادی و کمیت ساختن آثار منفی آلام بخشی آثار ناهنجارهای اجتماعی و فرهنگی شود. در این میان کشور ما از لحاظ تعداد جاذبه های گردشگری جزء 10 کشور اول پر جاذبه گردشگری در جهان است و از لحاظ تنوع زیستی و تنوع جاذبه های طبیعی رتبه پنجم را دارا می باشد. ولی متاسفانه به دلیل برخی از مشکلات هرگز جایگاه خود را در عرصه بین الملل گردشگری نیافته است (معصومی ، 1385 :12). علی رغم پتانسیل ها و قابلیت ها فوق الذکر در کشورمان ، متاسفانه تحقیقات اندکی در زمینه برنامه ریزی توسعه ی گردشگری نواحی مختلف کشور انجام شده است ؛ محدوده مورد مطالعه نیز باتوجه به دارابودن جاذبه های گردشگری و توان های بالقوه برای توسعه ی گردشگری از این قاعده مثنثنی نمی باشد .



خرید فایل


ادامه مطلب ...

دانلود مقاله ارائه راهکاری به منظور جستجو در کتابخانه های تصاویر دیجیتال شهر الکترونیک توسط بازیابی مبتنی بر محتوای تصاویر

چکیده مقاله:

با توجه به افزایش روز افزون و گسترش رسانه ها و تصاویر دیجیتال

توسط شهروندان الکترونیک، جستجو و بازیابی آ نها از اهمیت بالایی برخوردار است.

در این تحقیق، روشی جدید برای بازیابی مبتنی بر محتوای تصویر معرفی شده است.

روش مطرح شده میتواند به منظور جستجو و بازیابی تصاویر از کتابخانه ها

و بانکهای اطلاعاتی تصاویر شهر الکترونیک به کار گرفته شود.

راهکار ارائه شده، یک روش بدون ناظر و بر پایه ی قطعه بندی و

شاخص گذاری خودکار تصاویر است که بر روی انواع تصاویر ناهمگون

و بدون برچسب قابل اعمال می باشد. این روش همچنین نسبت به شرایط مختلف

تصویر از قبیل هر گونه چرخش و روشنایی مقاوم است. در مرحله ی آموزش این روش،

ابتدا تصویر از فضای رنگی RGB به فضای رنگی YCbCr تبدیل میشود،

سپس با استفاده از الگوریتم خوشه بندی Mean Shift قطعه بندی می گردد.

به ازای هر قطعه، تعدادی ویژگی از تصویر اصلی که به فضای رنگی HSI

منتقل شده است، استخراج میگردد. سپس این ویژگیها با استفاده از الگوریتم

K-means به K کلاس خوشه بندی میشوند و در نهایت، یک دسته بند

برای ایجاد پایگاه داده ی شاخص گذاری شده به کار گرفته میشود.

برای ارزیابی این روش، از پایگاه داده ی تصاویر ZuBuD استفاده شده است.

نرخ بازشناسی برای اولین تصویر بازیابی شده 43%.96 به دست آمده است.

کلیدواژه‌ها:

شهر الکترونیک، کتابخانه الکترونیک، بازیابی مبتنی بر محتوای تصاویر،

قطعه بندی تصویر، خوشه بندی Mean Shift، خوشه بندی K-means و دسته بند .1-NN

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود

پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.

برای بار اول: (باشباغی, سامان؛ مصطفی پرچمی و حسن ختن لو، ۱۳۹۰)

برای بار دوم به بعد: (باشباغی؛ پرچمی و ختن لو، ۱۳۹۰)



خرید فایل


ادامه مطلب ...

راهکاری نوین به منظور کاهش تغییر مکان های نسبی ناشی از امواج لرزه ای درون صفحه در مجاورت عوارض توپوگرافی قائم زمین

• مقاله با عنوان: راهکاری نوین به منظور کاهش تغییر مکان های نسبی ناشی از امواج لرزه ای درون صفحه در مجاورت عوارض توپوگرافی قائم زمین   • نویسندگان: مهشید برهمن ، محمد ایمان خداکرمی   • محل انتشار: نهمین کنگره ملی مهندسی عمران - دانشگاه فردوسی مشهد - 21 تا 22 اردیبهشت 95   • فرمت فایل: PDF و شامل 8 صفحه می باشد.       چکیــــده: عوارض توپوگرافی یکی از عوامل مهم در ایجاد پاسخ لرزه ای پیچیده در سطح زمین می باشند و تجربیات به دست آمده از خرابی های زلزله های اخیر نشان دهنده اهمیت تاثیر شرایط ساختگاه و عوارض توپوگرافی بر شدت و وسعت خرابی ها در حین زلزله می باشند. هدف از این مقاله مطالعه میزان بزرگنمایی امواج لرزه ای درون صفحه دو بعدی در مجاورت عوارض توپوگرافی قائم زمین و پیشنهاد راهکاری جدید به منظور کاهش میزان این بزرگنمایی می باشد؛ به ا ...


ادامه مطلب ...

کاراموزی منظور تامین آب لازم

شلینک پرداخت و دانلود *پایین مطلب*   فرمت فایل:Word (قابل ویرایش و آماده پرینت)   تعداد صفحه:189 فهرست و توضیحات: از بسیاری از مناطق دنیا به منظور تامین آب لازم برای رشد محصولات از آبیاری استفاده می شود. در مناطق خشک چون خاورمیانه، هند، غیر آمریکا و استرالیا یا بارندگی نیست و یا مقدار آن کم است و آب لازم برای محصولات به طور کلی از طریق آبیاری تامین می شود. در نقاط مرطوب و معتدلی چون آفریقای مرکزی و اروپا گرچه محصولات با بارندگی طبیعی رشد می کنند ولی غالبا آب باران کافی نیست و به خوبی توزیع نمی شود. در این مناطق برای افزایش محصولات و بالا بردن کیفیت آن گاهی از آب اضافه به عنوان مکمل باران استفاده می شود. در بسیاری از کشورها آبیاری به روش سنتی یعنی با استفاده از سطحی انجام می شود و توزیع آب به وسیله کرت، نوار و شیار صورت می گیرد. با این وجود در سال های اخیر پیشرفتی سریع در استفاده ...


ادامه مطلب ...

دانلود پایان نامه مطالعه راهکارهای ارتقاء طراحی شهری محیط های طبیعی به منظور افزایش گردشگری

در اینجا متن کامل پایان نامه طراحی شهری با عنوان مطالعه راهکارهای ارتقاء طراحی شهری محیط های طبیعی به منظور افزایش گردشگری-نمونه موردی درکه و محدوده ی میدان آن برای دانلود قرار داده شده است.  این پایان نامه به فرمت PDF بسیار با کیفیت( با قابلیت کپی مستقیم متن به WORD ) و در 150 صفحه می باشد.  در ذیل فهرست مطالب کامل آن آمده است .در صورت تمایل می توانید فایل این پایان نامه را از فروشگاه خریداری و دانلود فرمایید.       ...


ادامه مطلب ...

بررسی و شناخت میزان سنت پذیری دانشجویان دانشگاه آزاد اسلامی به منظور شناخت چگونگی پذیرش و درونی کردن سنت ها در نزد آنها

فرمت فایل : word(قابل ویرایش)تعداد صفحات150     در این پژوهش عمده ترین عوامل موثر بر سنت پذیری از جمله خانواده که مهمترین آن است و بعد دوستان وجامعه و ... مورد بررسی قرارگرفته است . هدف ازاین پژوهش این است که بدانیم چرا سنت پذیری در بعضی خانواده ها وافراد با شدت زیاد و در برخی از شدت کمی برخوردار است ؟ برای بررسی این مسئله دانشجویان دانشگاه آزاد اسلامی را به عنوان جامعه آماری برگزیده وازبین آنان به صورت تصادفی 100 نفر راانتخاب کرده و به وسیله پرسشنامه اطلاعاتی را از آنها کسب کردیم . و اطلاعات به دست آمده در 21 جدول یک بعدی و 20 جدول دو بعدی با استفاده از آزمون X2( خی دو) ، و 20 نمودار تجزیه و تحلیل شد . و در نهایت به این نتیجه کلی رسیدیم که خانواده مهمترین فاکتور در سنت پذیری است.وهر چه در خانواده ای پدر یا مادر سالاری بیشتر باشد،ورفت و آمد با اقوام گسترش پیدا کند،متعاقبا گرایش ...


ادامه مطلب ...

شبیه سازی عددی به منظور تجزیه و تحلیل تاثیرضریب نفوذپذیری ذاتی آبخوان جهت کنترل بالا آمدگی مخروطی آب شور زیر چاه های پمپاژ

استخراج مداوم آب شیرین زیر زمینى براى فعالیت هاى بشرى در بسیارى مناطق نظیر سواحل: جزایر و بیابان ها: حرکت به سمت بالاى آب شور ودر نتیجه کاهش کیفیت آب را تسریع میکند. در این مقاله: پدیده بالا آمدگى مخروطى آب شهر زیر دو چاه پمپاژ ساحلى جهت تجزیه و تحلیل تأثیر تداخل بین چاه ها بر این پدیده توسط مدل ریاضى- عددى حجم محدود در قسمتى از آبخوان غربى زیر حوضه تالار شبیه سازى شده است. بدین منظور یک تقریب عددی براى تعیین وضعیت سطح آزاد آب و سطح مشترک بین آب شور و شیرین در فضاى محاسباتى توسط ترکیبى از روشهاى مرکزیت سلول و نقطه گره اى حجم محدود به صورت ضمنى توسعه داده شده است. الگوریتم پیشنهادى بر اساس معادلات جریان آب زیر زمینى وانتقال محلول وابسته به چگالی و لزجت در حالت دو بعدی پایه گذارى شده است. نتایج حاصل نشان میدهد که بر اثر تداخل مخروط افت اطراف چاه ها با یکدیگر هنگام بهره برداری همزمان از چاه ه ...


ادامه مطلب ...

بررسی و شناخت میزان سنت پذیری دانشجویان دانشگاه آزاد اسلامی به منظور شناخت چگونگی پذیرش و درونی کردن سنت ها در نزد آنها

فرمت فایل : word(قابل ویرایش)تعداد صفحات150   ● چکیده پژوهش : در این پژوهش عمده ترین عوامل موثر بر سنت پذیری از جمله خانواده که مهمترین آن است و بعد دوستان وجامعه و ... مورد بررسی قرارگرفته است . هدف ازاین پژوهش این است که بدانیم چرا سنت پذیری در بعضی خانواده ها وافراد با شدت زیاد و در برخی از شدت کمی برخوردار است ؟ برای بررسی این مسئله دانشجویان دانشگاه آزاد اسلامی را به عنوان جامعه آماری برگزیده وازبین آنان به صورت تصادفی 100 نفر راانتخاب کرده و به وسیله پرسشنامه اطلاعاتی را از آنها کسب کردیم . و اطلاعات به دست آمده در 21 جدول یک بعدی و 20 جدول دو بعدی با استفاده از آزمون X2( خی دو) ، و 20 نمودار تجزیه و تحلیل شد . و در نهایت به این نتیجه کلی رسیدیم که خانواده مهمترین فاکتور در سنت پذیری است.وهر چه در خانواده ای پدر یا مادر سالاری بیشتر باشد،ورفت و آمد با اقوام گسترش پیدا کند،متعاق ...


ادامه مطلب ...

ترکیب شبکه عصبی مصنوعی و مدل مفهومی HBV به منظور شبیه سازی رواناب روزانه

محل انتشار: دهمین کنگره بین المللی مهندسی عمران تبریز تعداد صفحات: 7   نوع فایل : pdf ...


ادامه مطلب ...