اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مدل پیاده‌سازی پیشنهادی بر اساس چارچوب های Struts Spring و Hibernate

اختصاصی از اس فایل مدل پیاده‌سازی پیشنهادی بر اساس چارچوب های Struts Spring و Hibernate دانلود با لینک مستقیم و پر سرعت .

مدل پیاده‌سازی پیشنهادی بر اساس چارچوب های Struts Spring و Hibernate


مدل پیاده‌سازی پیشنهادی بر اساس چارچوب های Struts Spring و Hibernate

پروژه 

مدل پیاده‌سازی پیشنهادی بر اساس چارچوب های Struts Spring و Hibernate

 

140 صفحه  ورد  قابل  ویرایش 

فقط  12000تومان 

 

 

چکیده  

مدل پیاده‌سازی در برگیرنده مدل فیزیکی پیاده شده سیستم پس از مرحله طراحی می‌باشد. این مدل شامل اجزاء پیاده شده در سیستم و ارتباط عملیاتی آن‌ها با همدیگر خواهد بود. در این مستند یک مدل پیشنهادی لایه ای برای پیاده سازی یک برنامه کاربردی web based امن ارایه خواهد شد. چارچوب‌های پرداخته‌شده در این مدل شامل struts برای لایه نمایش، spring برای لایه منطق و hibernate برای لایه داده می‌باشد. در این مستند سعی شده است با پرداختن به جزییات این چارچوب‌ها به همراه مثال‌های عملی یک مدل پیاده‌سازی امن برای تولید نرم‌افزار تحت وب ارائه شود.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست مطالب

 

فصل اول معرفی پروژه. 1

1-1 مدل کلان پیاده‌سازی.. 2

1-2 سطح زیرساخت... 2

1-3 سطح برنامه کاربردی.. 4

1-4 معرفی چارچوب STRUTS. 6

1-5 مؤلفههای Struts 7

1-6 توالی فعالیتها در چهارچوب Struts 10

1-7 نمونههای عملی از کاربردهای Struts: 13

1-8 معماری MVC.. 14

1-9 اعتبار سنجی با استفاده از Struts Validation 22

1-10 اعتبار سنجی با استفاده از Client-Side JavaScript Validation 26

1-11 اعتبار سنجی با استفاده از Struts Custom Validation. 31

1-12 استفاده از Struts HTML Tag ها 35

1-13 استفاده از Struts Logic Tag ها 41

 

فصل دوم چارچوب Spring. 48

2-1 معرفی چارچوب Spring 49

2-2 امنیت... 52

2-3 ابزارهای امنیتی استفاده شده در مدل پیشنهادی.. 53

2-3-1 LDAP 54

2-4 پیاده‌سازی مکانیسم‌های امنیتی 57

2-5 طراحی پیاده‌سازی تراکنش‌ها با استفاده از Spring. 65

2-6 مدیریت تراکنش به صورت Declarative. 65

2-7 مدیریت تراکنش به صورت Programmatic. 72

2-8 Spring Constructor Injection. 76

2-9 Spring Annotations. 80

2-10 Spring Exception Handling. 82

 

فصل سوم چارچوب Hibernate. 84

3-1 معرفی چارچوب Hibernate. 85

3-2 شروع کار با hibernate. 86

3-3 نگاشت چند به چند 102

3-4 یکپارچه سازی Spring و Hibernate. 113

نتیجه گیری.. 125

مراجع.. 127

 

 

 

 

 

 

 

 

 

فهرست اشکال

فصل اول

شکل 1-1 معماری سیستم جامع عملیات بیمه‌گری الکترونیکی.. 2

شکل 1-2 چارچوب STRUTS. 7

 شکل 1-3 تعامل اجزاء نرم‌افزاری در لایه Rresentation با بهره‌گیری از چارچوب Struts 9

شکل 1-4 توالی فعالیت¬ها در چهارچوب Struts. 10

شکل 1-5 دیاگرام. 11

شکل 1-6 بدون استفاده از MVC.. 12

شکل 1-7 با بهره¬گیری از مدل MVC.. 12

شکل 1-8 ایجاد پروژه جدید. 14

شکل 1-9 انتخاب نام. 15

شکل 1-10 اضافه کردن فایل.. 16

شکل 1-11 اضافه کردن پکیج جدید. 17

شکل 1-12 فرم 18

شکل 1-13 اضافه کردن کد. 19

شکل 1-14 اضافه کردن کد. 19

شکل 1-15 اضافه کردن کد ............................................................................................................................... 20

 شکل 1-16 اضافه کردن کد 21

شکل 1-17 اضافه کردن کد. 22

شکل 1-18 اضافه کردن کد. 23

شکل 1-19 اضافه کردن کد. 23

شکل 1-20 اضافه کردن کد 24

شکل 1-21 فرم LOGIN 25

شکل 1-22 فرم LOGIN.. 26

شکل 1-23 ساخت LOGIN 27

شکل 1-24 ساخت LOGIN.. 27

کل 1-25 ساخت LOGIN 28

شکل 1-26 پیغام خطا در alert box. 29

 شکل 1-27 پیغام خطا 30

شکل 1-28 پیغام خطا 30

شکل 1-29 صفحه‌ی موفقیت 31

شکل 1-30 صفحه کد 32

شکل 1-31 صفحه وارد کردن اطلاعات... 34

شکل 1-32 صفحه وارد کردن اطلاعات 35

شکل 1-33 صفحه کد. 37

شکل 1-34 صفحه کد. 39

شکل 1-35 فرم ورود. 40

شکل 1-36 فرم بازخورد. 41

شکل 1-37 صفحه کد. 42

شکل 1-38 صفحه کد. 42

شکل 1-39 صفحه کد. 43

شکل 1-40 صفحه کد. 43

شکل 1-41 صفحه کد. 44

 شکل 1-42 صفحه کد 44

 شکل 1-43 صفحه کد 45

شکل 1-44 صفحه کد. 45

 شکل 1- 45 صفحه‌ی اجرای مثال 46

 

فصل دوم

شکل شماره 2-1 معماری چارچوب Spring 51

شکل 2-2 ساختار سازمانی.. 63

شکل 2-3 تعریف کاربران.. 64

شکل 2-4 نمونه کد 77

 شکل 2-5 نمونه کد 77

شکل 2-6 نمونه کد. 78

شکل 2-7 نمونه کد 78

شکل 2-8 نمونه کد 79

شکل 2-9 نمونه کد 79

شکل 2-10 نمونه کد. 79

شکل 2-11 نمونه کد 81

شکل 2-12 نمونه کد 82

شکل 2-13 نمونه کد. 83

 

فصل سوم

شکل 3-1 تعامل اجزای Hibernate با سیستم کاربردی و پایگاه اطلاعات رابطه‌ای.. 85

شکل 3-2 نمونه کد. 87

شکل 3-3 پرسپکتیو. 88

شکل 3-4 باز کردن پرسپکتیو. 89

شکل 3-5 ساختن پرسپکتیو. 89

شکل 3-6 صفحه کد. 90

شکل 3-7 ساختن HIBERNATE.. 91

شکل 3-8 فایل HIBERNATE.. 92

شکل 3-9 صفحه کد. 93

شکل 3-10 Hibernate console configuration. 93

شکل 3-11 Hibernate console configuration. 94

 شکل 3-12 ایجاد فایل جدید ............................................................................................................................... 95

 شکل 3-13 ایجاد فایل جدید Hibernate console configuration 96

شکل 3-14 ایجاد فایل جدید Hibernate console configuration. 97

شکل 3-15 نمونه کد. 98

شکل 3-16 نمونه کد. 99

شکل 3-17 کلاس Main 100

شکل 3-18 ساختار نهایی 101

شکل 3-19 ارتباط چند به چند را با استفاده از hibernate. 102

شکل 3-20 رابطه دانشجو. 102

شکل 3-21 نمونه کد. 103

شکل 3-22 نمونه کد. 103

شکل 3-23 نمونه کد. 104

شکل 3-24 نمونه کد. 106

شکل 3-25 اجرا کردن کلاس Main 107

شکل 3-26 گزارش جدول STUDENT   107

شکل 3-27 ساختار نهایی 108

شکل 3-28 نمونه کد. 112

شکل 3-29 فرم اضافه کردن کاربر. 113

شکل 3-30 نمونه کد. 115

شکل 3-31 نمونه کد. 118

شکل 3-32 نمونه کد. 119

شکل 3-33 نمونه کد. 120

شکل 3-34 نمونه کد. 121

شکل 3-35 نمونه کد. 123

شکل 3-36 نمونه اجرای برنامه. 124

شکل 3-37 نمونه اجرای برنامه. 124


دانلود با لینک مستقیم


مدل پیاده‌سازی پیشنهادی بر اساس چارچوب های Struts Spring و Hibernate

دانلود مقاله گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات

اختصاصی از اس فایل دانلود مقاله گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات


دانلود مقاله گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات

گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات (ISS)
١- مقدمه :
باگسترش روابط انسانی وسهولت برقراری ارتباط با فن آوری های نوین، تهدیدهای امنیتی رنگ وبوی جدیدی به خود گرفته‌اند. شنود تلفن شاید از همان آغازین روزهای رواج این فناوری بصورت تفننی توسط اپراتورهای مراکز تلفن صورت می پذیرفت . اما به مرور زمان پای سرویس های جاسوسی گروههای تروریستی واخلال گران، به این حوزه نیز باز شد.امروزه بستره فن آوری اطلاعات محیط مناسبی جهت تبادل اطلاعات به ظاهر عادی است که همین اطلاعات آشکار و بی ارزش سهم عمده ای از  اطلاعات مورد نیاز سرویس های جاسوسی را شامل می شود.
 
فناوری اطلاعات مطالعه، طراحی، توسعه، پیاده سازی و پشتیبانی یا مدیریت سیستم های اطلاعات مبتنی بر کامپیوتر خصوصا نرم افزارهای کاربردی وسخت افزار کامپیوتر است. از ماموریت های فناوری اطلاعات مدیریت داده، شبکه، مهندسی کامپیوتر، سخت افزار، پایگاه داده و طراحی نرم افزار می توان برشمرد. سیستم اطلاعاتی، سیستمی از افراد، داده های ذخیره شده وفعالیت های است که داده و اطلاعات را در یک سازمان پردازش می کند، فرآیندهای سازمان از نوع دستی وخودکار است. سیستم های اطلاعاتی توسعه و کاربرد و مدیریت سازمان با زیرساخت فناوری اطلاعات است. فن آوری اطلاعات و ارتباطات فرصت جدیدی برای حرفه ها در فضای اتوماسیون، همکاری و تجارت الکترونیکی، همچنین قادر ساختن به تولید و خدمات کاملا جدید ایجاد نموده است.
کاربرد این فن آوری حرفه ها را در معرض مخاطراتی از آتش و طوفان تا بزهکاری و تروریسم سایبری قرار داده، که نیاز به مدیریت و نظارت دارد.
در دنیای جدید، مهمترین عامل توانایی وقدرت حفاظت از اطلاعات در مقابل تهدیدات دشمنان و تبادل و اشتراک گذاری امن اطلاعات درجهت افزایش توانمندی است.
٢- امنیت اطلاعات :
اطلاعات دارای تنوع معنایی از کاربرد روزمره تا محیط های فنی است. عموما مفهوم اطلاعات وابسته به ادراک ( اندیشه)، ارتباط، کنترل، داده، فرم، آموزش، دانش، مفهوم، الگو، دورنما و نمایش است. اطلاعات مجموعه ای از آگاهی هاست، اطلاعات چی / کجا / چطور یک موضوع است وبه معنای جزئیاتی در موضوعی که به آن نیازداریم است. به تعبیر کامپیوتری اطلاعات، داده های پردازش شده است که دارای ارزش و اعتبار می باشد.
امنیت اطلاعات به مفهوم حفاظت و مراقبت از اطلاعات و سیستم های اطلاعاتی در مقابل هرگونه مخاطره وتهدید است. مخاطرات وتهدیدهای این حوزه شامل دسترسی، کاربرد، افشاء، قطع، تغییر یا انهدام غیرمجاز اطلاعات است. امنیت اطلاعات طبق استاندارد ISO27001  حفظ محرمانگی،  جامعیت و در دسترس بودن اطلاعات در مقابل مخاطرات، تهدیدها و آسیب پذیری ها تعریف شده است.
جامعیت اطلاعات به مفهوم تامین نمودن درستی و تمامیت اطلاعات و روشهای پردازش است به عبارت دیگر اطلاعت فقط توسط افراد مجاز قابل تغییر باشد.محرمانگی  بیان می دارد اطلاعات فقط در دسترس افرادی است که مجاز به دسترسی به آنها هستند و در دسترس بودن به معنای دسترسی به اطلاعات توسط کاربر مجازاست ، زمانیکه نیازمند آن اطلاعات است .
 
 
٣- برنامه استراتژیک امنیت اطلاعات :

هدف برنامه استراتژیک امنیت اطلاعات جهت دادن به پیاده سازی امنیت اطلاعات است، برنامه چارچوبی را برای اهداف در جهت الزام به محرمانگی، جامعیت ودر دسترس بودن فراهم می آورد.
- گام های راهبردی برای پیاده سازی
برقراری مدیریت امنیت اطلاعات شش هدف متصور است:
گام ١: توسعه، تصویب و ترویج خط مشی امنیت اطلاعات فراگیر
بایستی با نظر کارشناسان خبره بخش های مختلف دنباله ای از خط مشی های امنیت اطلاعات را مبنی بر استاندارد موجود توسعه، تصویب واجرا نمود. این دستورالعمل بصورت رسمی برنامه امنیت اطلاعات سازمان را بیان داشته وکارکنان در برابر آن پاسخگو هستند . فهرست زیر شامل مجموعه ای از خط مشی ها رسمی سازمانی را بیان می دارد والبته محدود به موارد زیر نیست.
بروزرسانی واجرا نمودن خط مشی قابل قبولی در کاربرد کامپیوتر و شبکه بصورت عمومی
• کنترل دسترسی اطلاعات وتعیین سطح دسترسی به داده ها و سیستم ها
• اعلام وصول، ذخیره سازی و پردازش وتوزیع اطلاعات حساس
• تست و بازبینی امنیتی سخت افزار و نرم افزار بکار گرفته شده
• ممارست در حفاظت از داده های عمومی بصورت گزارش گیری از تخلفات وتهدیدات امنیتی
• مجوزهای قانونی تخریب، پشتیبان سازی و وضعیت رسانه های دیجیتالی
• حذف دسترسی های کارکنان که فعالیتشان به هر دلیلی خاتمه یافته است.
• ارزیابی و مدیریت مخاطرات ( ریسک)
گام ٢: کارکنان بایستی آگاه از پاسخگویی درباره امنیت اطلاعات باشند

 

شامل 10 صفحه word


دانلود با لینک مستقیم


دانلود مقاله گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات

ترجمه مقاله پیاده‌سازی موازی الگوریتم زنبور عسل بر روی GPU

اختصاصی از اس فایل ترجمه مقاله پیاده‌سازی موازی الگوریتم زنبور عسل بر روی GPU دانلود با لینک مستقیم و پر سرعت .
ترجمه مقاله پیاده‌سازی موازی الگوریتم زنبور عسل بر روی GPU

اصل مقاله انگلیسی : A parallel Bees Algorithm implementation on GPU

 

سال انتشار مقاله : 2014

تعداد صفحات مقاله انگلیسی : 9 

تعداد صفحات فایل ترجمه : 23

فرمت فایل ترجمه : Word

 

مقاله اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید

 

 

الگوریتم زنبور عسل، یک روش جمعیت‌بنیان ، یک الگوریتم کران‌ محاسباتی است که با الهام گرفتن از رفتار طبیعی زنبور عسل به جستجوی یک راهکار شبه‌بهینه برای مسئله جستجو می‌پردازد. اخیراً الگوریتم‌های موازی گروه‌بنیان متعددی برای اجرا بر GPU ارائه شده‌‌اند. چرا که امروزه ساخته یک الگوریتم زنبور عسل موازی برای اجرا در GPU از اهمیت بسیار بالایی برخوردار است. در این مقاله الگوریتم زنبورهای عسل CUBA( یعنی الگوریتم زنبور عسل مبتنی بر CUDA) را برای اجرا در(الگوریتم زنبور مبتنی بر CUDS)CUDA.CUBA ( معماری دستگاه یکپارچه محاسباتی) بسط می‌دهیم.عملکرد CUBA را با انجام آزمایش‌هایی براساس مسائل بی‌شمارو معروف بهینه‌سازی مورد بررسی قرار خواهیم داد. نتایج نشان از آن دارند کهCUBA به میزان قابل توجهی در بسیاری از مسائل بهینه‌سازی بهتر از الگوریتم زنبور عسل استاندارد عمل می‌کند.


دانلود با لینک مستقیم


ترجمه مقاله پیاده‌سازی موازی الگوریتم زنبور عسل بر روی GPU

مدیریت استراتژیک مبتنی بر اقیانوس آبی و نقش خلاقیت و نوآوری در پیاده‌سازی آن

اختصاصی از اس فایل مدیریت استراتژیک مبتنی بر اقیانوس آبی و نقش خلاقیت و نوآوری در پیاده‌سازی آن دانلود با لینک مستقیم و پر سرعت .

مقاله با عنوان فوق که در اولین کنفرانس بین المللی مدیریت، نوآوری و کارآفرینی ارائه شده آماده دانلود می باشد.

محل برگزاری کنفرانس:شیراز

سال برگزاری کنفرانس:1389

تعداد صفحات مقاله:11

محتویات فایل: فایل زیپ حاوی یک pdf

 

چکیده

سازمان‌ها در تدوین استراتژی‌، به دنبال ارائه راهکار مناسب و کارا جهت تصاحب سهم قابل توجه از بازار هدف خود می‌باشند، در چنین شرایطی ضمن تقابل بین رقبا، در پاره‌ای موارد منجر به ایجاد رقابت ناسالم بین آنها می‌شود. همچنین این امر می‌تواند منافع همه رقبا را تحت الشعاع قرار دهد. برای حل این چالش‌ها، مدیریت استراتژی اقیانوس آبی ظهور یافت. هدف این رویکرد، پیاده سازی استراتژی‌هایی است که بوسیله آن سازمان با خلق ارزش جدید، بازار جدید بی‌رقیبی برای فعالیتهای خود ایجاد می‌کند و در این میان خلاقیت و نوآوری در تدوین و پیاده سازی استراتژی‌ اقیانوس آبی از اهمیت بسزایی برخوردار می باشد. در این مقاله ضمن معرفی استراتژی های عمومی، مفاهیم رویکرد مدیریت استراتژیک مبتنی استراتژی اقیانوس آبی و تفاوت آن با استراتژی های دیگر مقایسه شده، مزیت و کاربرد آن مورد بررسی قرار گرفته است. همچنین نقش خلاقیت و نوآوری در زنجیره ارزش استراتژی اقیانوس آبی بررسی شده و پیشنهادات لازم برای نحوه توسعه آن ارایه شده است.


دانلود با لینک مستقیم


مدیریت استراتژیک مبتنی بر اقیانوس آبی و نقش خلاقیت و نوآوری در پیاده‌سازی آن

پیاده‌سازی شبکه عصبی پرسپترون با ++c

اختصاصی از اس فایل پیاده‌سازی شبکه عصبی پرسپترون با ++c دانلود با لینک مستقیم و پر سرعت .

پیاده‌سازی شبکه عصبی پرسپترون با ++c


پیاده‌سازی شبکه عصبی پرسپترون با ++c

این پروژه ساختار یک شبکه عصبی مصنوعی (ANN) تک هسته‌ای پرسپترون که یکی از انواع شبکه‌های عصبی مصنوعی است، با استفاده از تکنیک برنامه‌نویسی شی گرایی است. بدنه ایجادشده در این طراحی برای نمایش شبکه‌های پیچیده مفید خواهد بود. مرکز این پروژه روی ساختار کلاس NeuralNet با توابعی که عملکرد عمومی ANN را انجام می‌دهد، است. این کلاس برای ایجاد و اداره کردن معماری‌های شبکه پیچیده که برای کاربردهای جهان واقعی مفید خواهند بود، استفاده شود.

 


دانلود با لینک مستقیم


پیاده‌سازی شبکه عصبی پرسپترون با ++c