micro-projects

micro-projects

micro-projects

micro-projects

هم بندی اصلی و اضافی در سیستم ارتینگ

هم بندی اصلی و اضافی در سیستم ارتینگ
دسته بندی برق
بازدید ها 264
فرمت فایل pdf
حجم فایل 5562 کیلو بایت
تعداد صفحات فایل 80
هم بندی اصلی و اضافی در سیستم ارتینگ

فروشنده فایل

کد کاربری 14686
کاربر

1- چرا همبندی اصلی در ساختمان ها اجباری است ؟

دلیل این امر مزایای همبندی می باشد که عبارت است از :

  • مطمئن ترین روش جلوگیری از برق گرفتگی ناشی از تماس مستقیم )به کمک هم ولتاژ کردن نقاط در دسترس(
  • کاهش خطر آتش سوزی ناشی از برق
  • کاهش مقاومت سیستم زمین ساختمان و افزایش سرعت عملکرد وسایل حفاظتی
  • حفاظت از آسیب دیدن تجهیزات الکترونیکی ، مخابراتی و اتوماسیونکاهش اثرات الکتریسیته ساکن ( ESD ) و کمک به بهبود سازگاریالکترومغناطیسی ( EMC ) که موجب کاهش تداخل امواج الکترومغناطیسی ( EMI ) می شود .
  • ایجاد مسیرهای متعدد موازی برای هدایت جریان های صاعقه به سمت زمین و جلوگیری از آسیب های ناشی از آن بر روی تجهیزات الکتریکی و اشخاص

2- همبندی اضافی که همبندی کمکی یا محلی نیز نامیده می شود ، مکمل همبندی اصلی بوده و برای هم ولتاژ )هم پتانسیل(کردن نقاطی که به طور همزمان دردسترس هستند اجرا می گردد و دارای مزایای زیر می باشد :

  • رفع نگرانی ناشی از عدم اطمینان به عملکرد وسایل حفاظتی به کمک همبندی اضافی
  • ایمن سازی به وسیله همبندی اضافی در ساختمان هایی که مقاومت کل سیستم زمین بیش از حد مجاز بوده و امکان کاهش آن وجود ندارد .

دانلود پاورپوینت با موضوع برنامه درسی ملی

دانلود پاورپوینت با موضوع برنامه درسی ملی، در قالب ppt و در 44 اسلاید، قابل ویرایش، شامل دلایل و ضرورت ایجاد تحول، نمایه جایگاه سند برنامه درسی ملی در اسناد تحول بنیادین آموزش و پرورش، تعریف برنامه درسی ملی، رویکرد برنامه درسی ملی، اهداف تولید برنامه درسی ملی، اصول حاکم بر فرایند تولید، برنامه درسی ملی، چشم‌انداز برنامههای درسی و تربیتی آموزش و پر
دسته بندی روانشناسی و علوم تربیتی
فرمت فایل ppt
حجم فایل 770 کیلو بایت
تعداد صفحات فایل 44
پاورپوینت برنامه درسی ملی

فروشنده فایل

کد کاربری 19

دانلود پاورپوینت با موضوع برنامه درسی ملی، در قالب ppt و در 44 اسلاید، قابل ویرایش، شامل:

دلایل و ضرورت ایجاد تحول

نمایه جایگاه سند برنامه درسی ملی در اسناد تحول بنیادین آموزش و پرورش

تعریف برنامه درسی ملی

رویکرد برنامه درسی ملی

اهداف تولید برنامه درسی ملی

اصول حاکم بر فرایند تولید برنامه‌ درسی ملی

چشم‌انداز برنامه‌های درسی و تربیتی آموزش و پرورش جمهوری اسلامی ایران

مدرسه‌ی زندگی

8 محور اساسی برنامه درسی ملی

اصول حاکم بر برنامه‌‌های درسی و تربیتی

الگوی هدف گذاری و اهداف کلی

برخی محورهای اهداف تفصیلی عناصر پنج‌گانه در عرصه‌ی ارتباطات 4گانه‌ی انسان کامل

حوزه‌های یادگیری

زمان تربیت

زمان رسمی کلاسی

زمان رسمی غیر کلاسی

اجرای زمان تربیت

تعریف یادگیری‌های مشترک

صلاحیت‌ها و یادگیری‌های مشترک

حوزه‌های یادگیری

عناوین حوزه‌های یادگیری

حوزه‌ یادگیری تفکر و حکمت

حوزه‌ یادگیری کار و فن‌آوری

حوزه یادگیری آداب و مهارت‌های زندگی

راهبردهای یاددهی – یادگیری

پیش‌فرض‌های راهبردهای یاددهی– ‌یادگیری

تلقی نسبت به معلم و مربی

تلقی نسبت به محیط یادگیری

تلقی نسبت به متربی

تلقی از مدیر مدرسه

اصول حاکم بر انتخاب راهبردهای یاددهی – یادگیری

اصول حاکم بر ارزشیابی پیشرفت تحصیلی

قسمتی از متن:

8 محور اساسی برنامه درسی ملی:

1 – مبانی و اصول ( هستی شناختی ، انسان شناختی ، معرفت شناختی ، ارزش شناختی ، دین شناختی ، روان شناختی ، جامعه شناختی )

2 – رویکرد واهداف ( مهم ترین محور برنامه درسی ملی )

3 – زمان(6 سالگی تا پایان متوسطه) ، محتوا ( متناسب با پایه ها) و ساختار( 6-3-3)

4- راهبرد های یاددهی و یادگیری

5 – ارزشیابی پیشرفت تحصیلی

6 – تولید برنامه، محتوا و رسانه ( CD، برنامه تلویزیونی و ....)

7 –اجرای برنامه درسی

8 – ارزشیابی و اصلاح برنامه

توضیحات:

این فایل شامل پاورپوینتی با موضوع" برنامه درسی ملی" می باشد که در حجم 44 اسلاید، همراه با توضیحات کامل تهیه شده است که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد.

پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن، کلیه اصول و علائم نگارشی و چیدمان جمله بندی رعایت شده و به راحتی و به دلخواه می توان قالب آن را تغییر داد.

پاورپوینت برنامه درسی ملیبرنامه درسی ملیتحقیق برنامه درسی ملیمقاله برنامه درسی ملیتعریف برنامه درسی ملیرویکرد برنامه درسی ملیاهداف تولید برنامه درسی ملیاصول حاکم بر فرایند تولید برنامه درسی ملیچشم‌انداز برنامههای درسی و تربیتی آموزش و پرورش جمهوری اسلامی ایران8 محور اساسی برنامه درسی ملیاصول حاکم بر برنامه‌‌های درسی

پایان نامه مهندسی برق گرایش قدرت با عنوان مدل سازی ترانسفورماتور planar

پایان نامه مهندسی برق گرایش قدرت با عنوان مدل سازی ترانسفورماتور planar

در این پایان نامه مدل سازی ترانسفورماتور planar صورت میگیرد


مشخصات فایل
تعداد صفحات73
حجم2 کیلوبایت
فرمت فایل اصلیpdf
دسته بندیبرق، الکترونیک، مخابرات

توضیحات کامل

دانلود پایان نامه مهندسی برق گرایش قدرت

مدل سازی ترانسفورماتور planar

 
مقدمه
ترانسفورماتور ( transformer) وسیله‌ای است که انرژی الکتریکی را به وسیلهٔ دو یا چند سیم‌پیچ و از طریق القای الکتریکی از یک مدار به مداری دیگر منتقل می‌کند. به این صورت که جریان جاری در مدار اول (اولیهٔ ترانسفورماتور) موجب به وجود آمدن یک میدان مغناطیسی در اطراف سیم‌پیچ اول می‌شود، این میدان مغناطیسی به نوبهٔ خود موجب به وجود آمدن یک ولتاژ در مدار دوم می‌شود که با اضافه کردن یک بار به مدار دوم این ولتاژ می‌تواند به ایجاد یک جریان ثانویه بینجامد.به این ترتیب با اختصاص دادن امکان تنظیم تعداد دور سیم‌پیچ‌های ترانسفورماتور، می‌توان امکان تغییر ولتاژ در سیم‌پیچ ثانویهٔ ترانس را فراهم کرد.
 
یکی از کاربردهای بسیار مهم ترانسفورماتورها کاهش جریان پیش از خطوط انتقال انرژی الکتریکی است. دلیل استفاده از ترانسفورماتور در ابتدای خطوط این است که همه هادی‌های الکتریکی دارای میزان مشخصی مقاومت الکتریکی هستند، این مقاومت می‌تواند موجب اتلاف انرژی در طول مسیر انتقال انرژی الکتریکی شود. میزان تلفات در یک هادی با مجذور جریان عبوری از هادی رابطهٔ مستقیم دارد و بنابر این با کاهش جریان می‌توان تلفات را به شدت کاهش داد. با افزایش ولتاژ در خطوط انتقال به همان نسبت جریان خطوط کاهش می‌یابد و به این ترتیب هزینه‌های انتقال انرژی نیز کاهش می‌یابد،
 
البته با نزدیک شدن خطوط انتقال به مراکز مصرف برای بالا بردن ایمنی ولتاژ خطوط در چند مرحله و باز به وسیله ترانسفورماتورها کاهش می‌یابد تا به میزان استاندارد مصرف برسد. به این ترتیب بدون استفاده از ترانسفورماتورها امکان استفاده از منابع دوردست انرژی فراهم نمی‌آمد.ترانسفورماتورها یکی از پربازده‌ترین تجهیزات الکتریکی هستند به طوری که در برخی ترانسفورماتورهای بزرگ بازده به ۹۹٫۷۵٪ نیز می‌رسد. امروزه از ترانسفورماتورها در اندازه‌ها و توان‌های مختلفی استفاده می‌شود از یک ترانسفورماتور بند انگشتی که در یک میکروفن قرار دارد تا ترانسفورماتورهای غول‌پیکر چند گیگا ولت-آمپری. همه این ترانسفورماتورها اصول کار یکسانی دارند اما در و ساخت متفاوت هستند.
 
 
 
کلمات کلیدی:

ترانسفورماتور

ترانسفورماتور planar

مدل سازی ترانسفورماتور planar

 
 
 
فهرست مطالب

فصل اول:ترانسفورماتورهای ایده آل

فصل دوم:بررسی تلفات در سیم پیچ

فصل سوم:شبیه سازی با نرم افزار femm

 
 
 

توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

پایان نامه مهندسی برق گرایش قدرت با عنوان مدل سازی ترانسفورماتور planar

پایان نامه مهندسی برق گرایش قدرت با عنوان مدل سازی ترانسفورماتور planar

در این پایان نامه مدل سازی ترانسفورماتور planar صورت میگیرد


مشخصات فایل
تعداد صفحات73
حجم2 کیلوبایت
فرمت فایل اصلیpdf
دسته بندیبرق، الکترونیک، مخابرات

توضیحات کامل

دانلود پایان نامه مهندسی برق گرایش قدرت

مدل سازی ترانسفورماتور planar

 
مقدمه
ترانسفورماتور ( transformer) وسیله‌ای است که انرژی الکتریکی را به وسیلهٔ دو یا چند سیم‌پیچ و از طریق القای الکتریکی از یک مدار به مداری دیگر منتقل می‌کند. به این صورت که جریان جاری در مدار اول (اولیهٔ ترانسفورماتور) موجب به وجود آمدن یک میدان مغناطیسی در اطراف سیم‌پیچ اول می‌شود، این میدان مغناطیسی به نوبهٔ خود موجب به وجود آمدن یک ولتاژ در مدار دوم می‌شود که با اضافه کردن یک بار به مدار دوم این ولتاژ می‌تواند به ایجاد یک جریان ثانویه بینجامد.به این ترتیب با اختصاص دادن امکان تنظیم تعداد دور سیم‌پیچ‌های ترانسفورماتور، می‌توان امکان تغییر ولتاژ در سیم‌پیچ ثانویهٔ ترانس را فراهم کرد.
 
یکی از کاربردهای بسیار مهم ترانسفورماتورها کاهش جریان پیش از خطوط انتقال انرژی الکتریکی است. دلیل استفاده از ترانسفورماتور در ابتدای خطوط این است که همه هادی‌های الکتریکی دارای میزان مشخصی مقاومت الکتریکی هستند، این مقاومت می‌تواند موجب اتلاف انرژی در طول مسیر انتقال انرژی الکتریکی شود. میزان تلفات در یک هادی با مجذور جریان عبوری از هادی رابطهٔ مستقیم دارد و بنابر این با کاهش جریان می‌توان تلفات را به شدت کاهش داد. با افزایش ولتاژ در خطوط انتقال به همان نسبت جریان خطوط کاهش می‌یابد و به این ترتیب هزینه‌های انتقال انرژی نیز کاهش می‌یابد،
 
البته با نزدیک شدن خطوط انتقال به مراکز مصرف برای بالا بردن ایمنی ولتاژ خطوط در چند مرحله و باز به وسیله ترانسفورماتورها کاهش می‌یابد تا به میزان استاندارد مصرف برسد. به این ترتیب بدون استفاده از ترانسفورماتورها امکان استفاده از منابع دوردست انرژی فراهم نمی‌آمد.ترانسفورماتورها یکی از پربازده‌ترین تجهیزات الکتریکی هستند به طوری که در برخی ترانسفورماتورهای بزرگ بازده به ۹۹٫۷۵٪ نیز می‌رسد. امروزه از ترانسفورماتورها در اندازه‌ها و توان‌های مختلفی استفاده می‌شود از یک ترانسفورماتور بند انگشتی که در یک میکروفن قرار دارد تا ترانسفورماتورهای غول‌پیکر چند گیگا ولت-آمپری. همه این ترانسفورماتورها اصول کار یکسانی دارند اما در و ساخت متفاوت هستند.
 
 
 
کلمات کلیدی:

ترانسفورماتور

ترانسفورماتور planar

مدل سازی ترانسفورماتور planar

 
 
 
فهرست مطالب

فصل اول:ترانسفورماتورهای ایده آل

فصل دوم:بررسی تلفات در سیم پیچ

فصل سوم:شبیه سازی با نرم افزار femm

 
 
 

توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد saml

بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد saml

پایان نامه در مورد امنیت در رایانش ابری با عنوان بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد saml می باشد


مشخصات فایل
تعداد صفحات201
حجم1571 کیلوبایت
فرمت فایل اصلیdocx
دسته بندیرشته فناوری اطلاعات (IT)

توضیحات کامل

ما قبلا یک پایان نامه در مورد امنیت در رایانش ابری گذاشتیم که نیاز  دانشجویان بود.  در ادامه پایان نامه امنیت محاسبات ابری مهندسی فناوری اطلاعات با عنوان بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد saml رو می خواهیم در اینجا ارائه بدهیم.

 

 

 

محاسبات ابری به‎طور ذاتی امن نیستد. امنیت در ابر اغلب نامحسوس و کمتر قابل مشاهده است. چالش‌های مربوط به امنیت اطلاعات، مدیریت هویت و دسترسی برخی از چالش‌های امنیتی محاسبات ابری می‎باشند. کاربران ابر معمولاً هیچ کنترلی روی منابع ابر استفاده‎شده ندارند و یک ریسک افشای داده‌ی ذاتی برای کاربر یا ارائه‎دهنده‌ی ابر وجود دارد. معماری محاسبات ابری نیازمند انطباق معیارهای مدیریت دسترسی و شناسایی است.

 

 

 

 

 

هنگامی که بررسی یا ذخیره‌سازی داده‌ها درون یک محیط عمومی برای شخص خاصی تایید شده‎باشد، باید پیش‌بینی‌های مناسب برای اطمینان از کنترل‌ کامل و بدون وقفه در سرتاسر داده‌های آنها توسط مالکان داده انجام شود ]3[. در این پایان نامه می خواهیم زبان نشانه‎گذاری اثبات امنیت در رایانش ابری را ارائه دهیم. بدین منظور با استفاده از استاندارد saml به بهبود برقراری امنیت اطلاعات در رایانش ابری می پردازیم.

 

 

 

 

 

 

 

 

 

 

فهرست مطالب
چکیده  1
فصل اول: مقدمه 
1-1مقدمه  3
1-2 تعریف مسئله  4
1-3 تبیین صورت مسئله  5
1-4 ساختار پایان‎نامه  5

 

 

فصل دوم: محاسبات ابری، چالش‎ها و راهکارها

2-1 مقدمه  7
2-2 تاریخچه‌ی رایانش ابری  7
2-3 چند نمونه  8
2-3-1 مالتیکس  8
2-3-2 ناظران ماشین‌های مجازی اولیه  8
2-3-3 شرکت CSS ملی  9
2-4 مفاهیم  9
2-4-1 تعریف محاسبات ابری  9
2-4-2 مشخصات اصلی محاسبات ابری  11
2-5 معماری و مولفه‎های ابر  12
2-5-1 دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن  12
2-5-2 مدل‎های سرویس ‏محاسبات ابری  12
2-6 دسته‎بندی ابرها  15
2-7 چند اجاره‌ای  16
2-8 مجازی‌سازی   16
2-9 شکل‌های ابر  17
2-9-1 بعد یک: داخلی/خارجی  17
2-9-2 بعد دو: اختصاصی/باز  17
2-9-3 بعد سه: محیطی/غیرمحیطی  18
2-9-4 بعد چهار: برون سپاری/درون سپاری  18
2-10 فرصت‎ها و چالش‎های محاسبات ابری  18
2-11 چالش‌های امنیتی محاسبات ابری  19
2-12 چالش‌های حفظ حریم خصوصی محاسبات ابری  19
2-13 محافظت از داده‎ها  20
2-14 راهکارهای حفاظت از داده‌ها  20
2-15 خطرات مشترک امنیت اطلاعات در ابر  20
2-15-1 فیشینگ  20
2-15-2 حق دسترسی پرسنل ارائه دهنده  21
2-16 برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها  21
2-17 احراز هویت داده‎ها ‏و شناسایی کاربران  21
2-18 ذخیره‌سازی داده‌ها در ابر  22
2-19 احراز‎هویت  22
2-20 زبان نشانه‎گذاری اثبات امنیت  23
2-20-1 تعریف  23
2-20-2 ویژگی‌ها  24
2-20-3 اجزا  25
2-21 زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب  29
2-22 انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب  34
2-23 نتیجه‎گیری  35

 

 

 

فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده 
3-1 مقدمه   37
3-2 سیستم‎های ورود‎تکی  37
3-2-1 سازمانی  37
3-2-2 مجتمع (فدرالی شده)  38
3-3 روش‎های ورود‎تکی  38
3-4 روش کربروس  46
3-4-1 پروتکل کربروس  46
3-4-2 مزایای کربروس  48
3-4-3 معایب کربروس  48
3-5 احراز هویت ورود تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت  49
3-6 سرویس‌های وب امنیتی  53
3-7 احرازهویت مجتمع  53
3-8 سرویس‎های وب مجتمع  54
3-9 زبان نشانه‎گذاری اثبات امنیت و سرویس‎های وب مجتمع  55
3-10 نسخه دوم زبان نشانه‎گذاری اثبات امنیت (SAML 2)  56
3-11 احراز‌هویت مجتمع  56
3-12 مزایای احراز‎هویت ورود‎تکی  56
3-13 مزایای زبان نشانه‎گذاری اثبات امنیت  57
3-14 خطاهای رایج در زبان نشانه‎گذاری اثبات امنیت  57
3-15 زبان نشانه‎گذاری اثبات امنیت به عنوان یک استاندارد ابری امن  57
3-16 نتیجه‎گیری  61

 

 

فصل چهارم: ورود‎تکی با استفاده از زبان نشانه‎گذاری اثبات امنیت 

4-1 مقدمه  63
4-2 مدل پیشنهادی برای احراز‎هویت زبان نشانه‎گذاری اثبات امنیت در ورود‎تکی وب  63
4-3 مراحل انجام کار مدل پیشنهادی   64
4-4 شبیه‏سازی مدل پیشنهادی  68
4-5 مدل امنیت داده‌ها در محاسابات ابر  68
4-5 نتیجه‎گیری  72

 

 

 

فصل پنجم: بررسی مدل پیشنهادی و نتیجه‎گیری 
5-1 مقدمه  73
5-2 بررسی مدل پیشنهادی از نظر امنیت  73
5-3 بررسی و ارزیابی مدل پیشنهادی  74
5-3-1 روش ارزیابی مدل  74
5-3-2 تعیین پایایی و روایی پرسشنامه  76
5-3-3 تعیین پایایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی  76
5-3-4 تعیین روایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی  77
5-3-5 استخراج عامل‎ها  78
5-4-6 ارزیابی مدل پیشنهادی  81
5-4-7 آزمون فریدمن برای مقایسه میانگین روش‌ها  81
5-4-8 آزمون کلموگروف-اسمیرونوف  82
5-4-9 تحلیل واریانس  82
5-5 مزایای و نتایج بدست‎آمده از مدل پیشنهادی  83
5-6 مشکلات احتمالی و راه‎حل‎های پیشنهادی  84
منابع و مآخذ  85
پیوست‎ها  87

 

 

 

 

فهرست شکل‌ها
شکل 2- 1 لایه‎های محاسبات ابری 13
شکل 2- 2 معماری ابری مربوط به سرویس‎های ابری  14
شکل 2-3 چند‌اجاره‌ای  16
شکل 2-4 مجازی‌سازی مدیریت ماشین مجازی نوع یک و دو  17
شکل 2-5 ساختار اثبات زبان نشانه‎گذاری اثبات امنیت  26
شکل 2-6 اثبات زبان نشانه‌گذاری اثبات امنیت  26
شکل 2-7 اجزای زبان نشانه‎گذاری اثبات امنیت  30
شکل 2-8 استفاده‎ی عمومی از سرویس‎های امن وب و زبان نشانه‎گذاری اثبات امنیت  31
شکل 2-9 روش تأیید موضوع حامل  32
شکل 2-10 روش تأیید موضوع دارنده کلید  33
شکل 2-11 روش تأیید موضوع ضمانت‌های فرستنده  33
شکل 2-12 توزیع توکن زبان نشانه‌گذاری اثبات امنیت با استفاده ورود‎تکی  34
شکل 2-13 توکن زبان نشانه‌گذاری اثبات امنیت یکسان برای ارائه‌دهنده‎سرویس توزیع و منقضی شده  35
شکل 2-14 زمان انقضای توکن زبان نشانه‌گذاری اثبات امنیت  36
شکل 3-1 حالت ورود‎تکی ساده  39
شکل 3-2 ورود‎تکی مبتنی بر درخواست  41
شکل 3-3 مکانیزم تشخیص بیومتریک  42
شکل 3-4 یک معماری توسعه‎یافته ورود‎تکی بین چند‎دامنه ساده و معمولی  45
شکل 3-5 احراز‎هویت ورود‎تکی به وب با زبان نشانه‎گذاری اثبات امنیت  51
شکل 3-6 فلوچارت اثبات زبان نشانه‎گذاری اثبات امنیت آغاز شده توسط ارائه‎دهنده‎هویت  52
شکل 3-7 فلوچارت اثبات زبان نشانه‎گذاری اثبات امنیت آغاز شده توسط ارائه‎دهنده‎سرویس  53
شکل 3-8 نرم افزار احراز‎هویت مجتمع  54
شکل 4-1 احراز‎هویت ورود‎تکی به وب با زبان نشانه‎گذاری اثبات امنیت  65
شکل 4-2 مراحل انجام فرایند احراز‌هویت ورود‎تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت  66
شکل 4-3 ثبت‎نام کاربر در محیط ابر  67
شکل 4-4 ورود‎تکی کاربر به ابر  69
شکل 4-5 یک نمای کلی از پلت‎فرم نرم افزار کلود سیم  70
شکل 4-6 محل تنظیم پارامترهای شبیه ساز کلود  70
شکل 4-7 نمای اولیه شبیه ساز کلود  71
شکل 4-8: مدل امنیت داده در محاسبات ابری  71
شکل 5-1  میزان تحصیلات و حوزه کاری افراد شرکت کننده در ارزیابی مدل پیشنهادی  75
شکل 5-2 تغییرات مقادیر ویژه در ارتباط با عامل‌ها  80
شکل 5 3 مقایسه امتیازات سه روش ورود‎تکی  81

 

 

 


فهرست جداول
جدول 2-1 تعاریف محاسبات ابری توسط شرکت‌های تحلیلگر منتخب  9
جدول 3-1 مقایسه تعدادی از روش‎های ورود‎تکی  61
جدول 3-1 مدل احراز‎هویت ارائه‌دهنده‎هویت SAML  64
جدول 5- 1 مقایسه امتیازات دو روش انتخاب شده بر‎اساس معیارهای تعیین‎شده  75
جدول 5-2 محاسبه ضریب آلفای کرونباخ برای پرسشنامه طراحی‎شده  76
جدول 5-3 میانگین و انحراف معیار استاندارد برای هر یک از معیارهای موجود در پرسشنامه  77
جدول 5-4 همبستگی بین متغیرها و ضریب آلفای کرونباخ پس از حذف هر سئوال  77
جدول 5-5  نتایج حاصل از آزمون KMO و بارتلت  78
جدول 5-6 میزان اشتراک متغیرها قبل و بعد از استخراج عامل‎ها  79
جدول 5-7 مقدار ویژه و واریانس متناظر با عامل‎ها  79
جدول 5-8 ماتریس چرخیده‌شده مولفه‌ها  80
جدول 5-9 تجزیه معیارها به پنج گروه عاملی  80
جدول 5-10 نتیجه آزمون فریدمن برای امتیازات سه روش ورود‎تکی  81
جدول5-11 نتیجه آزمون کلموگروف- اسمیرونوف برای امتیازات سه روش ورود‎تکی  82
جدول 5-12 نتایج تحلیل واریانس برای ارزیابی امتیازات سه روش ورود‎تکی  83
جدول 5-13 مزایای استفاده از مدل پیشنهادی  84


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود