سایت کتاب پیچ بهترین سایت دانلود کارآموزی و پروژه

دانلود کارآموزی، پروژه، مقاله، کتاب، آزمون استخدامی، پایان نامه

سایت کتاب پیچ بهترین سایت دانلود کارآموزی و پروژه

دانلود کارآموزی، پروژه، مقاله، کتاب، آزمون استخدامی، پایان نامه

دانلود پروژه معماری نرم افزار



تعداد صفحات:92

نوع فایل:word

فهرست مطالب:

فهرست مطالب :

مقدمه

معماری نرم افزار چیست ؟

تعاریف پایه در معماری نرم افزار

الگوهای معماری یا سبکهای معماری

مدل مراجع

معماری مرجع

دیدگاه های معماری

دیدگاه Bass 15

دیدگاه 4+1

دیدگاه‌های دیگر

طراحی معماری نرم افزار

کارکرد‌های سیستم و معماری نرم‌افزار

ویژگی‌های کیفی

ویژگی‌های کیفی سیستم

سناریو‌های ویژگی‌کیفی

ویژگی‌های کیفی کسب و کار

ویژگی‌های کیفی معماری

یک طراحی معماری خوب باید دارای چه ویژگی‌هایی باشد؟‌

دستیابی به ویژگیهای کیفی

تاکتیکهای معماری

الگوهای معماری

ارتباط تاکتیکها و الگوهای معماری

روشهای طراحی معماری نرم افزار

طراحی مبتنی بر ویژگی

طراحی به کمک سبک های معماری مبتنی بر ویژگی

طراحی با ملاحظات اقتصادی با استفاده از روش آنالیز سود هزینه

ویژگی کیفی قابلیت تغییر

تعریف قابلیت تغییر

مشخص نمودن نیاز‌های قابلیت تغییر با استفاده از سناریو‌های کیفی

مدل سازی قابلیت تغییر در سطح معماری نرم افزار

تاکتیک‌های قابلیت تغییر

تاکتیک‌هایی که تغییرات را محلی می‌کنند

تاکتیک‌هایی که میدان دید وظایف را کاهش می دهند

تاکتیک‌هایی که از پخش شدن تغییرات جلوگیری می‌کنند

ارزیابی قابلیت تغییر

ارزیابی نحوه اختصاص وظایف

ارزیابی وابستگی بین ماژول‌ها

انواع وابستگی

نحوه بازنمایی وابستگی‌ها

روش Brute-force

استفاده از بستار انتقالی

استفاده از روش‌های بهینه سازی

استفاده از جدول وابستگی‌ها

تصمیم گیری نهایی در مورد طراحی ویژگی کیفی قابلیت تغییر

مطالعه موردی

مرحله 1 – انتخاب یک سناریو حقیقی

مرحله 2 – بررسی نوع سناریو حقیقی

مرحله 3 – انتخاب چهارچوب استدلال مناسب

مرحله 4 – مشخص نمودن پارامتر‌های محدود و آزاد

مرحله 5 –  مشخص کردن تاکتیک‌های وابسته به پارامتر‌های آزاد

مرحله 6 – اختصاص مقادیر اولیه به پارامتر‌های آزاد

مرحله 7 – انتخاب تاکتیک‌ها و به کاربردن آنها برای دستیابی به پاسخ مناسب

استفاده از کامپایلر به عنوان واسط

استفاده از سیستم‌عامل به عنوان واسط

مرحله 8 : اختصاص مسئولیت‌ها به عناصر معماری

خلاصه و نتیجه گیری

مراجع

فهرست جداول و اشکال :

شکل 1 –  ارتباط بین الگوی معماری، مدل مرجع و معماری مرجع

شکل 2 –   بخش‌های تشکیل دهنده سناریو ویژگی کیفی

شکل 3 – خلاصه ای از تاکتیک های قابلیت تغییر

شکل 4 – خلاصهای از تاکتیکهای کارایی

شکل 5 – مجموعه ای از مهمترین الگوهای معماری

شکل 6 – ورودیها و خروجیهای روش ADD

شکل 7 – الگوی معماری خط لوله همزمان

جدول 1 – پارامترهای الگوی خط لوله همزمان

جدول 2 – خروجی فاز اول روش CBAM

شکل 8 –  نمودار مقایسه میزان کاربرد هر راهبرد در مقابل هزینه

شکل 9 –  انواع نمودار‌های ممکن برای سودمندی براساس پاسخ

شکل 10 – معماری سه لایه

جدول 3 – نحوه بازنمایی وابستگی بین دو ماژول

شکل 11 – نمودار جریان داده ( تغییرات به طور غیر مستقیم از A به B منتقل می‌شود)

جدول 4- سناریو حقیقی قابلیت تغییر برای سیستم مورد مطالعه

جدول 5 – سناریو عمومی قابلیت تغییر برای مسئله مورد بررسی

شکل 12 – نمایش سیستم به صورت دو ماژول وابسته

جدول 6 – چهارچوب استدلال برای ویژگی کیفی قابلیت تغییر

شکل 13 – پارامتر‌های اثر گذار بر روی هزینه تغییرات

جدول 7 – پارامتر‌های قابلیت تغییر و تاکتیک‌های اثر گذار بر روی آنها

جدول 8 – قانون‌هایی که نحوه استفاده از تاکتیک‌ها را مشخص

شکل 14 – تکه طراحی تاکتیک شکستن زنجیره وابستگی

شکل 15 – اختصاص وظایف با توجه به تاکتیک‌های اعمال شده

 

چکیده

با گسترش روز افزون استفاده از مدل­ های فرایند مبتنی بر معماری، طراحی معماری نرم افزار اهمیت ویژه ­ای یافته است. یک طراحی معماری خوب، طراحی است که نیاز­های کیفی مورد انتظار مشتری را برآورده نماید. در این گزارش روش ­های گوناگون طراحی معماری نرم افزار مورد بررسی قرار خواهد گرفت. سپس ویژگی کیفی قابلیت تغییر به طور دقیق و جزئیات معرفی خواهد شد و سپس معماری یک سیستم مطالعه موردی با دیدگاه دستیابی به قابلیت تغییر طراحی خواهد شد

                                      جهت دانلود کلیک نمایید

دانلود پروژه ویروس های رایانه ای

تعداد صفحات:23

نوع فایل:word

فهرست:                                                             

فصل اول

ویروس کامپیوتری چیست؟

مقایسه ویروس های بیولوژیکی و کامپیوتر

محل زندگی ویروس ها کجاست؟

خصوصیات ویروس

مراحل زندگی ویروس

تاریخچه ویروس

برنامه های شبه ویروس

دلایل ویروس نویسی

کاربرد مفید ویروس

فصل دوم

انواع ویروس

انواع ویروس های نسل جدید

طبقه بندی انجمن بین المللی امنیت کامپیوتر از ویروس ها

فصل سوم

آثار مخرب ویروس ها

چگونه می توانید بگویید کامپیوتر شما ویروس دارد یا خیر.. پیشگیری

پاک سازی ویروس ها

روش های پاک سازی ویروس ها

فهرست منابع مورد استفاده

 

پیشگفتار

عبارت«ویروس های کامپیوتری» مدتی است که در فرهنگ اصطلاحات کامپیوتری جای خود را به خوبی باز کرده است و نه تنها کاربران و استفاده کنندگان از کامپیوتر ، بلکه دیگرانی که از دور هم با نام کامپیوتر آشنا هستند این عبارت را کمابیش شنیده اند.

استفاده کنندگان از کامپیوترهای شخصی باید همواره از برنامه- ها، فایل ها و داده های غیر قابل جایگزین خود در مقابل آتش، صدمات وارده به یک دیسک سخت، نرم افزارهای ضعیف از نظر برنامه نویسی، و نیز بسیاری دیگر از صدما ت احتمالی محافظت نمایند.

به نظر کارشناسان باید با مسئله ویروس های کامپیوتری به طورزیر بنایی برخورد کرد. همان طور که همه ی مردم نمی توانند «پزشک» ، تبدیل کردن همه برنامه نویسان به «ویروس کشانی» مجرب و کارآمد نیز امکان پذیر نخواهد بود. ولی می توان به برنامه-     نویسان و استفاده کنندگان از کامپیوتر درمورد ماهیت این پدیده توضیح داده شود و سپس باید « کمک های اولیه»، به آن ها آموخته شود.

این تحقیق از 3 بخش تشکیل شده است که در فصل اول تعاریف مربوط به ویروس ها وخصوصیات و محل زندگی و… ذکر شده است و در فصل دوم انواع ویروس ها و در فصل سوم راه های مقابله و پاک سازیویروس ها آمده است و سعی شد ه است موضوعات مهم ویروس های کامپیوتری آورده شود. برای بسیاری از کلمات و اصطلاحات کامپیوتری نام لاتین آن نیز در پانوشت ذکر شده است.ودر پایان پاراگراف هایی که با حرفE مشخص شده است منبع آن اینترنت می باشد.

                                       جهت دانلود کلیک نمایید

پروژه ویروس کامپیوتری

تعداد صفحات:40

نوع فایل:word

فهرست:

چکیده

مقدمه

آشنایی با انواع مختلف برنامه های مخرب

چگونه ویروس ها گسترش می یابند

عملیات مخفیانه ویروس در کامپیوتر

نکاتی جهت جلوگیری از آلوده شدن سیستم

نکاتی برای جلوگیری از ورود کرم ها به سیستم

Codered یک نوع کرم اینترنتی

حمله به سیستم Linux

Slapper یک کرم شبکه

شرح و بررسی LASTER-A32W

تمهیداتی برای مدیران شبکه

راهنمایی برای کاربران خانگی

پاکسازی دستی blaster – a از روی سیستم

غیر فعال کردن System restore در ویندوز XP

ویروس های کامپیوتری : خدمت یا خیانت

رابین هود عالم اینترنت

نتیجه

منابع و مأخذ

مقدمه

ویروس کامپیوتری چیست ؟

ویروس کامپیوتربرنامه ای است که می تواند نسخه های اجرایی خود را دربرنامه هایدیگرقراردهد.هربرنامه آلوده می تواند به نوبه خود نسخه های دیگری ازویروس رادربرنامه های دیگرقرار دهد.

برنامه ای را برنامه ویروس می نامیم که همه ویژگیهای زیررادارا باشد:

1) تغییرنرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی ازاین برنامه به برنامه های دیگر.

2) قابلیت تشخیص این نکته که برنامه قبلا دچارتغییرشده است یا خیر.

3) قابلیت انجام تغییردربعضی ازبرنامه ها.

4) قابلیت جلوگیری ازتغییربیشتر یک برنامه درصورت تغییراتی درآن بهواسطهیویروس.

5) نرم افزارهای تغییر یافته ویژگیهای 1 الی 4 را دارا هستند. اگربرنامه ای فاقد یک یا

چند ویژگی ازویژگیهای فوق باشد نمی توان به طورقاطع آنرا ویروس نامید.

                                      جهت دانلود کلیک نمایید

دانلود پروژه ASN.1

تعداد صفحات:76

نوع فایل:word

فهرست مطالب:

فهرست:‌

aمقدمه:

1- امنیت تجهیزات شبکه:

1‌‌ـ‌‌1 افزونگی در محل استقرار شبکه:

2‌‌ـ‌‌1 توپولوژی شبکه:

الف طراحی سری :

ب طراحی ستاره‌ای :

ج طراحی مش :

3‌‌ـ‌‌1محل‌های امن برای تجهیزات:

4‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن:

5‌‌ـ‌‌1 منابع تغذیه:

6‌‌ـ‌‌1 عوامل محیطی:

2- امنیت منطقی:

1‌‌ـ‌‌2 امنیت مسیریاب‌ها:

2-2           مدیریت پیکربندی:

3‌‌ـ‌‌2 کنترل دسترسی به تجهیزات:

4‌‌ـ‌‌2 امن سازی دسترسی:

5‌‌ـ‌‌2 مدیریت رمزهای عبور:

3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:

1‌‌ـ‌‌3 قابلیت‌های امنیتی:

3‌‌ـ‌‌2 مشکلات اعمال ملزومات امنیتی:

مفاهیم امنیت شبکه:

1‌‌ـ‌‌ منابع شبکه:

2‌‌ـ‌‌ حمله:

3‌‌ـ‌‌ خلیل خطر:

4ـ سیاست امنیتی:

5‌‌ـ‌‌ طرح امنیت شبکه:

6‌‌ـ‌‌ نواحی امنیتی:

بهبود قابلیت های امنیتی IE توسط Windows XP SP2

نوار اطلاعات:

مسدود کننده Pop‌‌ـ‌‌up:

مدیریت Add‌‌ـ‌‌on:

نقص‌های بحرانی:

احتیاط بیشتر مشتریان:

ضعف امنیتی کربروس:

سرویس پک:

گزارش CERT/CC از وضعیت امنیت شبکه در سال 2003

کرم اینترنتی W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهمترین شکافهای امنیتی سال 2003

سرریز بافر در ISC DHCPD

خطای Double Free در سرور CVS

سرریز بافر در سرویس Locator ویندوز

کرم MS‌‌ـ‌‌SQL Server

چند خطای امنیتی در سرور اوراکل

چند خطای امنیتی در پیاده سازی پروتکلSIP

سرریز بافر در SendMail

حمله به سرویس اشتراک فایل در ویندوز

سرریز بافر در یکی از DLL های اصلی ویندوز

سرریز Integer در یکی از توابع کتابخانه ای SUN

چند خطای امنیتی در Lotus

سرریز بافر در SendMail

چند خطای امنیتی در Snort

سرریز بافر در یکی از توابع تبدیل HTML در ویندوز

شکاف امنیتی در CISCO IOS

سرریز بافر در سرویس RPC ویندوز

دسترسی عام به Exploit مربوط به خطای امنیتی CISCO

سرریز Integer در DirectX

دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز

کرم Blaster

مشکل امنیتی سرور FTP مربوط به پروژه GNU

چند شکاف امنیتی در IE

شکاف امنیتی در RPCSS ویندوز

شکاف امنیتی در مدیریت بافرها در OPENSSH

سرریز بافر در SendMail

چند شکاف امنیتی در پیاده سازی SSL و TLS

چند شکاف امنیتی در ویندوز و Exchange

سرریز بافر در سرویس WorkStation ویندوز

پنجره آسیب پذیری، دلیلی برای هک شدن

روش‌های معمول حمله به کامپیوترها:

۱‌‌ـ‌‌ برنامه‌های اسب تروا:

۲‌‌ـ‌‌ درهای پشتی و برنامه‌های مدیریت از راه دور:

۳‌‌ـ‌‌ عدم پذیرش سرویس:

۴‌‌ـ‌‌ وساطت برای یک حمله دیگر:

۵‌‌ـ‌‌ اشتراکهای ویندوزی حفاظت‌نشده:

۶‌‌ـ‌‌ کدهای قابل انتقال (Java ، JavaScript و ActiveX):

۷‌‌ـ‌‌ اسکریپتهای Cross‌‌ـ‌‌Site:

۸‌‌ـ‌‌ ایمیلهای جعلی:

۹‌‌ـ‌‌ ویروسهای داخل ایمیل:

۱۰‌‌ـ‌‌ پسوندهای مخفی فایل:

۱۱‌‌ـ‌‌ سرویس گیرندگان چت:

۱۲‌‌ـ‌‌ شنود بسته های اطلاعات:

پراکسی چیست؟

پراکسی با Packet filter تفاوت دارد:

پراکسی با Stateful packet filter تفاوت دارد:

پراکسی ها یا Application Gateways:

HTTP Proxy:

FTP Proxy :

:DNS Proxy

 

aمقدمه:

امنیت تجهیزات شبکه:

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف)عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

1)    امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

2)    امنیت تجهیزات شبکه در سطوح منطقی

3)    بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

   موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند : الف)امنیت فیزیکی ب) امنیت منطقی

                                جهت دانلود کلیک نمایید

دانلود پروژه منطق فازی

تعداد صفحات:64

نوع فایل:word

فهرست مطالب:

چکیده
مقدمه (چرا سیستم های فازی؟)
تاریخچه مختصری از نظریه و کاربردهای فازی
زندگینامه پروفسور لطفی زاده
منطق فازی
متغیرهای زبانی
سیستم های فازی چگونه سیستم هایی هستند ؟
سیستم های فازی خالص
سیستم فازی TSK
سیستم فازی ساز و غیرفازی ساز
سیستم های فازی کجا و چگونه استفاده می شوند ؟
تئوری مجموعه های فازی
مفاهیم مشترک منطق فازی و کلاسیک
روابط فازی
ساخت قوانین فازی
ویژگی های مجموعه فازی
موتور استنتاج
استنتاج مبتنی بر ترکیب قواعد
استنتاج مبتنی بر قواعد جداگانه
فازی ساز ها
غیرفازی سازی
یک مثال کلی
   منابعمقدمه :

بشر به مدد تعقل واندیشه است که توانسته طبیعت چموش را رام خود کند، و فرهنگ و تمدن را رنگ و جلا ببخشد. مگر نه اینکه فرهنگ ازانگیختگی و پویایی ارتباط دوره به دوره ی انسان و طبیعت،انسان و انسان، انسان و ابزار، انسان و جامعه و زبان معنا یافته است؟ به مدد همین اندیشه است که آدمی مخلوق توانسته اثر انگشت خودش را بر طبیعت و زمانه ی خود حک کند، و حتیتا مقام خالق، خودش را بالا کشد. هیچ فکر کرده اید که علم و صنعت با سرعت نور، چنان در خدمت بشر قرار گرفته که به جای او محاسبه و اندیشه می کند؟ هیچ فکر کرده اید که همه لوازم پیرامون مان که آسایش را برایمان معنا می کنند و تکنیک اتومات را در خود دارد خالق و مبتکری به نام پروفسور “لطفی زاده” دارد؟

در اولین نگاه به اطراف خودبه سادگی می توانید مجموعه ای از این دستگاه ها و لوازم رادر خانه و محل کار خود بیابید. بله، مخترع منطق نوین علمی که جهان صنعت را دگرگون کرد و در کنار منطق دیجیتالی درساختمان دستگاه های الکترونیکی، “منطق فازی” را به دنیاعرضه نمود، کسی نیست جز پروفسور لطفی زاده.
منطق فازی تعمیمی از منطق دو ارزشی متداول است و درحالیکه در منطق دودویی جایی برای واژه هایی همچون “کم”، “زیاد”،”اندکی”،”بسیار” و… که پایه های اندیشه واستدلال های معمولی انسان را تشکیل می دهند وجود ندارد، واژه فازی در فرهنگ لغت آکسفورد بصورت مبهم ،گنگ،نا دقیق،گیج،مغشوش،در هم ونامشخص تعریف شده است.روش پروفسورلطفی زاده برمبنای بکارگیری همین عبارات زبانیاست امروزه هیچ دستگاه الکترونیکی ، از جمله وسایل خانگی ، بدون کاربرد این منطق درساختار فنی خود ساخته نمی شود. با منطق فازی پروفسور لطفیزاده این دستگاه ها هوشمند می شوند. امروزه اروپایی ها،ژاپنی ها و آمریکایی ها و همه و همه ی کشورهای پیشرو درعلم و صنعت، پروفسور لطفی زاده را می شناسند و از اهمیت کار او در دانش مدرن بشری آگاه اند.
بر خلاف آموزش سنتیدر ریاضی، پروفسور “زاده” منطق انسانی و زبان طبیعت را وارد ریاضی کرد. شاید بتوان با دو رنگ سیاه وسفید مثال بهتری ارائه داد. اگر در ریاضی، دو رنگ سیاه وسفید را صفر و یک تصور کنیم، منطق ریاضی، طیفی به جز ایندو رنگ سفید و سیاه نمی بیند و نمی شناسد. ولی در مجموعه های نامعین منطق فازی، بین سیاه و سفید مجموعه ای از طیف های خاکستری هم لحاظ می شود و به این طریق فصل مشترک سادهای بین انسان و کامپیوتر بوجود می آید.
بسطو گسترش منطق فازی و تئوری مجموعه های فازی بدلیل ابهام وعدم قطعیتی بوده که در مسائل پیرامون ما وجود دارد و به همین جهت در منطق فازی (علی رغم منطق دو ارزشی) گستره ایاز ارزش ها تعریف شده است تا ما قادر باشیم احساسات و تفکرانسان را بدون ابهام به مخاطبان خود انتقال دهیم .بدون اغراق زندگی روزمره ما آمیخته با مفهوم فازی است ، یعنی بطور ناخودآگاه از عباراتی استفاده می کنیم که برای مخاطب دقیقا مشخص نیست. . به عبارت ساده تر، مفهوم کلمه یا عبارت به تنهایی ممکن است واضح و روشن باشد ، اما زمانیکه از آنبعنوان معیاری در تعیین اعضای یک مجموعه ریاضی استفاده می شود، شاید نتوان بطور قاطع شیء را به آن نسبت داد وبالعکس.

دکتر لطفی زاده در سال 1921 در شهر باکو در جمهوری آذربایجان به دنیا آمد. پدرش یک ژورنالیست ایرانی بود که در آن زمان به دلایل شغلی در باکو بسر می برد و مادرش یک پزشک روس بود.
وی ده ساله بود که در اثر قحطی و گرسنگی سراسری پدید آمده در سال 1931،به اتفاق خانواده به وطن پدری اش ایران بازگشت. لطفی زاده در دبیرستان البرز تهران،تحصیلات متوسطه را به پایان رساند و در امتحانات کنکور سراسری، مقام دوم را کسبنمود. در سال 1942 رشته الکترونیک دانشگاه تهران را با موفقیت به پایان رساند و درطی جنگ دوم جهانی برای ادامه تحصیلات به آمریکا رفت.
او در سال 1946 موفق به اخذ مدرک لیسانس از دانشگاه ماساچوست شد. در سال 1949 به دریافت مدرک دکترا ازدانشگاه کلمبیا نائل شد و در همین دانشگاه با تدریس در زمینه “تئوری سیستم ها” کارشرا آغاز کرد. او در سال 1959 به برکلی رفت تا به تدریس الکتروتکنیک بپردازد و درسال 1963 ابتدا در رشته الکتروتکنیک و پس از آن در رشته علوم کامپیوتر کرسی استادی گرفت.
لطفی زاده به طور رسمی از سال 1991 بازنشسته شده است، وی مقیم سانفرانسیسکو است و در آنجا به پروفسور “زاده” مشهور است. لطفی زاده به هنگام فراغتبه سرگرمی محبوبش عکاسی می پردازد. او عاشق عکاسی است و تاکنون شخصیت های معروفی همچون روسای جمهور آمریکا، ترومن و نیکسون، رو به دوربین وی لبخند زدهاند.
پروفسور لطفی زاده دارای بیست و سه دکترای افتخاری از دانشگاه های معتبردنیاست، بیش از دویست مقاله علمی را به تنهایی در کارنامه علمی خود دارد.

                        جهت دانلود کلیک نمایید