دسته بندی | برق |
بازدید ها | 264 |
فرمت فایل | |
حجم فایل | 5562 کیلو بایت |
تعداد صفحات فایل | 80 |
1- چرا همبندی اصلی در ساختمان ها اجباری است ؟
دلیل این امر مزایای همبندی می باشد که عبارت است از :
2- همبندی اضافی که همبندی کمکی یا محلی نیز نامیده می شود ، مکمل همبندی اصلی بوده و برای هم ولتاژ )هم پتانسیل(کردن نقاطی که به طور همزمان دردسترس هستند اجرا می گردد و دارای مزایای زیر می باشد :
دسته بندی | روانشناسی و علوم تربیتی |
فرمت فایل | ppt |
حجم فایل | 770 کیلو بایت |
تعداد صفحات فایل | 44 |
دانلود پاورپوینت با موضوع برنامه درسی ملی، در قالب ppt و در 44 اسلاید، قابل ویرایش، شامل:
دلایل و ضرورت ایجاد تحول
نمایه جایگاه سند برنامه درسی ملی در اسناد تحول بنیادین آموزش و پرورش
تعریف برنامه درسی ملی
رویکرد برنامه درسی ملی
اهداف تولید برنامه درسی ملی
اصول حاکم بر فرایند تولید برنامه درسی ملی
چشمانداز برنامههای درسی و تربیتی آموزش و پرورش جمهوری اسلامی ایران
مدرسهی زندگی
8 محور اساسی برنامه درسی ملی
اصول حاکم بر برنامههای درسی و تربیتی
الگوی هدف گذاری و اهداف کلی
برخی محورهای اهداف تفصیلی عناصر پنجگانه در عرصهی ارتباطات 4گانهی انسان کامل
حوزههای یادگیری
زمان تربیت
زمان رسمی کلاسی
زمان رسمی غیر کلاسی
اجرای زمان تربیت
تعریف یادگیریهای مشترک
صلاحیتها و یادگیریهای مشترک
حوزههای یادگیری
عناوین حوزههای یادگیری
حوزه یادگیری تفکر و حکمت
حوزه یادگیری کار و فنآوری
حوزه یادگیری آداب و مهارتهای زندگی
راهبردهای یاددهی – یادگیری
پیشفرضهای راهبردهای یاددهی– یادگیری
تلقی نسبت به معلم و مربی
تلقی نسبت به محیط یادگیری
تلقی نسبت به متربی
تلقی از مدیر مدرسه
اصول حاکم بر انتخاب راهبردهای یاددهی – یادگیری
اصول حاکم بر ارزشیابی پیشرفت تحصیلی
قسمتی از متن:
8 محور اساسی برنامه درسی ملی:
1 – مبانی و اصول ( هستی شناختی ، انسان شناختی ، معرفت شناختی ، ارزش شناختی ، دین شناختی ، روان شناختی ، جامعه شناختی )
2 – رویکرد واهداف ( مهم ترین محور برنامه درسی ملی )
3 – زمان(6 سالگی تا پایان متوسطه) ، محتوا ( متناسب با پایه ها) و ساختار( 6-3-3)
4- راهبرد های یاددهی و یادگیری
5 – ارزشیابی پیشرفت تحصیلی
6 – تولید برنامه، محتوا و رسانه ( CD، برنامه تلویزیونی و ....)
7 –اجرای برنامه درسی
8 – ارزشیابی و اصلاح برنامه
توضیحات:
این فایل شامل پاورپوینتی با موضوع" برنامه درسی ملی" می باشد که در حجم 44 اسلاید، همراه با توضیحات کامل تهیه شده است که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد.
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن، کلیه اصول و علائم نگارشی و چیدمان جمله بندی رعایت شده و به راحتی و به دلخواه می توان قالب آن را تغییر داد.
پایان نامه مهندسی برق گرایش قدرت با عنوان مدل سازی ترانسفورماتور planar
در این پایان نامه مدل سازی ترانسفورماتور planar صورت میگیرد
تعداد صفحات | 73 |
حجم | 2 کیلوبایت |
فرمت فایل اصلی | |
دسته بندی | برق، الکترونیک، مخابرات |
پایان نامه مهندسی برق گرایش قدرت با عنوان مدل سازی ترانسفورماتور planar
در این پایان نامه مدل سازی ترانسفورماتور planar صورت میگیرد
تعداد صفحات | 73 |
حجم | 2 کیلوبایت |
فرمت فایل اصلی | |
دسته بندی | برق، الکترونیک، مخابرات |
پایان نامه در مورد امنیت در رایانش ابری با عنوان بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد saml می باشد
تعداد صفحات | 201 |
حجم | 1571 کیلوبایت |
فرمت فایل اصلی | docx |
دسته بندی | رشته فناوری اطلاعات (IT) |
ما قبلا یک پایان نامه در مورد امنیت در رایانش ابری گذاشتیم که نیاز دانشجویان بود. در ادامه پایان نامه امنیت محاسبات ابری مهندسی فناوری اطلاعات با عنوان بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد saml رو می خواهیم در اینجا ارائه بدهیم.
محاسبات ابری بهطور ذاتی امن نیستد. امنیت در ابر اغلب نامحسوس و کمتر قابل مشاهده است. چالشهای مربوط به امنیت اطلاعات، مدیریت هویت و دسترسی برخی از چالشهای امنیتی محاسبات ابری میباشند. کاربران ابر معمولاً هیچ کنترلی روی منابع ابر استفادهشده ندارند و یک ریسک افشای دادهی ذاتی برای کاربر یا ارائهدهندهی ابر وجود دارد. معماری محاسبات ابری نیازمند انطباق معیارهای مدیریت دسترسی و شناسایی است.
هنگامی که بررسی یا ذخیرهسازی دادهها درون یک محیط عمومی برای شخص خاصی تایید شدهباشد، باید پیشبینیهای مناسب برای اطمینان از کنترل کامل و بدون وقفه در سرتاسر دادههای آنها توسط مالکان داده انجام شود ]3[. در این پایان نامه می خواهیم زبان نشانهگذاری اثبات امنیت در رایانش ابری را ارائه دهیم. بدین منظور با استفاده از استاندارد saml به بهبود برقراری امنیت اطلاعات در رایانش ابری می پردازیم.
فهرست مطالب
چکیده 1
فصل اول: مقدمه
1-1مقدمه 3
1-2 تعریف مسئله 4
1-3 تبیین صورت مسئله 5
1-4 ساختار پایاننامه 5
2-1 مقدمه 7
2-2 تاریخچهی رایانش ابری 7
2-3 چند نمونه 8
2-3-1 مالتیکس 8
2-3-2 ناظران ماشینهای مجازی اولیه 8
2-3-3 شرکت CSS ملی 9
2-4 مفاهیم 9
2-4-1 تعریف محاسبات ابری 9
2-4-2 مشخصات اصلی محاسبات ابری 11
2-5 معماری و مولفههای ابر 12
2-5-1 دیدگاه کلی از ایدههای موجود برای ساختارهای ابری و مولفههای آن 12
2-5-2 مدلهای سرویس محاسبات ابری 12
2-6 دستهبندی ابرها 15
2-7 چند اجارهای 16
2-8 مجازیسازی 16
2-9 شکلهای ابر 17
2-9-1 بعد یک: داخلی/خارجی 17
2-9-2 بعد دو: اختصاصی/باز 17
2-9-3 بعد سه: محیطی/غیرمحیطی 18
2-9-4 بعد چهار: برون سپاری/درون سپاری 18
2-10 فرصتها و چالشهای محاسبات ابری 18
2-11 چالشهای امنیتی محاسبات ابری 19
2-12 چالشهای حفظ حریم خصوصی محاسبات ابری 19
2-13 محافظت از دادهها 20
2-14 راهکارهای حفاظت از دادهها 20
2-15 خطرات مشترک امنیت اطلاعات در ابر 20
2-15-1 فیشینگ 20
2-15-2 حق دسترسی پرسنل ارائه دهنده 21
2-16 برنامههایکاربردی و محدودیتهای رمزنگاری دادهها 21
2-17 احراز هویت دادهها و شناسایی کاربران 21
2-18 ذخیرهسازی دادهها در ابر 22
2-19 احرازهویت 22
2-20 زبان نشانهگذاری اثبات امنیت 23
2-20-1 تعریف 23
2-20-2 ویژگیها 24
2-20-3 اجزا 25
2-21 زبان نشانهگذاری اثبات امنیت در امنیت سرویسهای وب 29
2-22 انتشار توکن زبان نشانهگذاری اثبات امنیت در سرویسهای وب 34
2-23 نتیجهگیری 35
فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده
3-1 مقدمه 37
3-2 سیستمهای ورودتکی 37
3-2-1 سازمانی 37
3-2-2 مجتمع (فدرالی شده) 38
3-3 روشهای ورودتکی 38
3-4 روش کربروس 46
3-4-1 پروتکل کربروس 46
3-4-2 مزایای کربروس 48
3-4-3 معایب کربروس 48
3-5 احراز هویت ورود تکی به وب با استفاده از زبان نشانهگذاری اثبات امنیت 49
3-6 سرویسهای وب امنیتی 53
3-7 احرازهویت مجتمع 53
3-8 سرویسهای وب مجتمع 54
3-9 زبان نشانهگذاری اثبات امنیت و سرویسهای وب مجتمع 55
3-10 نسخه دوم زبان نشانهگذاری اثبات امنیت (SAML 2) 56
3-11 احرازهویت مجتمع 56
3-12 مزایای احرازهویت ورودتکی 56
3-13 مزایای زبان نشانهگذاری اثبات امنیت 57
3-14 خطاهای رایج در زبان نشانهگذاری اثبات امنیت 57
3-15 زبان نشانهگذاری اثبات امنیت به عنوان یک استاندارد ابری امن 57
3-16 نتیجهگیری 61
4-1 مقدمه 63
4-2 مدل پیشنهادی برای احرازهویت زبان نشانهگذاری اثبات امنیت در ورودتکی وب 63
4-3 مراحل انجام کار مدل پیشنهادی 64
4-4 شبیهسازی مدل پیشنهادی 68
4-5 مدل امنیت دادهها در محاسابات ابر 68
4-5 نتیجهگیری 72
فصل پنجم: بررسی مدل پیشنهادی و نتیجهگیری
5-1 مقدمه 73
5-2 بررسی مدل پیشنهادی از نظر امنیت 73
5-3 بررسی و ارزیابی مدل پیشنهادی 74
5-3-1 روش ارزیابی مدل 74
5-3-2 تعیین پایایی و روایی پرسشنامه 76
5-3-3 تعیین پایایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی 76
5-3-4 تعیین روایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی 77
5-3-5 استخراج عاملها 78
5-4-6 ارزیابی مدل پیشنهادی 81
5-4-7 آزمون فریدمن برای مقایسه میانگین روشها 81
5-4-8 آزمون کلموگروف-اسمیرونوف 82
5-4-9 تحلیل واریانس 82
5-5 مزایای و نتایج بدستآمده از مدل پیشنهادی 83
5-6 مشکلات احتمالی و راهحلهای پیشنهادی 84
منابع و مآخذ 85
پیوستها 87
فهرست شکلها
شکل 2- 1 لایههای محاسبات ابری 13
شکل 2- 2 معماری ابری مربوط به سرویسهای ابری 14
شکل 2-3 چنداجارهای 16
شکل 2-4 مجازیسازی مدیریت ماشین مجازی نوع یک و دو 17
شکل 2-5 ساختار اثبات زبان نشانهگذاری اثبات امنیت 26
شکل 2-6 اثبات زبان نشانهگذاری اثبات امنیت 26
شکل 2-7 اجزای زبان نشانهگذاری اثبات امنیت 30
شکل 2-8 استفادهی عمومی از سرویسهای امن وب و زبان نشانهگذاری اثبات امنیت 31
شکل 2-9 روش تأیید موضوع حامل 32
شکل 2-10 روش تأیید موضوع دارنده کلید 33
شکل 2-11 روش تأیید موضوع ضمانتهای فرستنده 33
شکل 2-12 توزیع توکن زبان نشانهگذاری اثبات امنیت با استفاده ورودتکی 34
شکل 2-13 توکن زبان نشانهگذاری اثبات امنیت یکسان برای ارائهدهندهسرویس توزیع و منقضی شده 35
شکل 2-14 زمان انقضای توکن زبان نشانهگذاری اثبات امنیت 36
شکل 3-1 حالت ورودتکی ساده 39
شکل 3-2 ورودتکی مبتنی بر درخواست 41
شکل 3-3 مکانیزم تشخیص بیومتریک 42
شکل 3-4 یک معماری توسعهیافته ورودتکی بین چنددامنه ساده و معمولی 45
شکل 3-5 احرازهویت ورودتکی به وب با زبان نشانهگذاری اثبات امنیت 51
شکل 3-6 فلوچارت اثبات زبان نشانهگذاری اثبات امنیت آغاز شده توسط ارائهدهندههویت 52
شکل 3-7 فلوچارت اثبات زبان نشانهگذاری اثبات امنیت آغاز شده توسط ارائهدهندهسرویس 53
شکل 3-8 نرم افزار احرازهویت مجتمع 54
شکل 4-1 احرازهویت ورودتکی به وب با زبان نشانهگذاری اثبات امنیت 65
شکل 4-2 مراحل انجام فرایند احرازهویت ورودتکی به وب با استفاده از زبان نشانهگذاری اثبات امنیت 66
شکل 4-3 ثبتنام کاربر در محیط ابر 67
شکل 4-4 ورودتکی کاربر به ابر 69
شکل 4-5 یک نمای کلی از پلتفرم نرم افزار کلود سیم 70
شکل 4-6 محل تنظیم پارامترهای شبیه ساز کلود 70
شکل 4-7 نمای اولیه شبیه ساز کلود 71
شکل 4-8: مدل امنیت داده در محاسبات ابری 71
شکل 5-1 میزان تحصیلات و حوزه کاری افراد شرکت کننده در ارزیابی مدل پیشنهادی 75
شکل 5-2 تغییرات مقادیر ویژه در ارتباط با عاملها 80
شکل 5 3 مقایسه امتیازات سه روش ورودتکی 81
فهرست جداول
جدول 2-1 تعاریف محاسبات ابری توسط شرکتهای تحلیلگر منتخب 9
جدول 3-1 مقایسه تعدادی از روشهای ورودتکی 61
جدول 3-1 مدل احرازهویت ارائهدهندههویت SAML 64
جدول 5- 1 مقایسه امتیازات دو روش انتخاب شده براساس معیارهای تعیینشده 75
جدول 5-2 محاسبه ضریب آلفای کرونباخ برای پرسشنامه طراحیشده 76
جدول 5-3 میانگین و انحراف معیار استاندارد برای هر یک از معیارهای موجود در پرسشنامه 77
جدول 5-4 همبستگی بین متغیرها و ضریب آلفای کرونباخ پس از حذف هر سئوال 77
جدول 5-5 نتایج حاصل از آزمون KMO و بارتلت 78
جدول 5-6 میزان اشتراک متغیرها قبل و بعد از استخراج عاملها 79
جدول 5-7 مقدار ویژه و واریانس متناظر با عاملها 79
جدول 5-8 ماتریس چرخیدهشده مولفهها 80
جدول 5-9 تجزیه معیارها به پنج گروه عاملی 80
جدول 5-10 نتیجه آزمون فریدمن برای امتیازات سه روش ورودتکی 81
جدول5-11 نتیجه آزمون کلموگروف- اسمیرونوف برای امتیازات سه روش ورودتکی 82
جدول 5-12 نتایج تحلیل واریانس برای ارزیابی امتیازات سه روش ورودتکی 83
جدول 5-13 مزایای استفاده از مدل پیشنهادی 84