عنوان مقاله : کی لاگر
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : اگر در حوزه امنیت کمی فعال باشید احتمالا بارها واژه کیلاگر را شنیده اید کیلاگر برنامه ای است که به جمع آوری کلیدهایفشرده شده توسط شما مشغول است تمام کلیدهایی را که شما میفشارید توسط این برنامه ذخیره شده و برای نویسندهبرنامه به آدرس خاصی ارسال میشوند برنامه نویس این بدافزار هکر شروع به جمع آوریاطلاعات میکند در میان این اطلاعات ، نام های کاربری و رمزهای عبور با ارزش شما نیز وجود دارد نام هایکاربری و کلمات عبور مربوط به اکانت های شما در سایت های مختلف . مطمئنا شما دوست ندارید که این اطلاعات با ارزشبه دست دیگران برسد و آنها از این اطلاعات گرانبها سو استفاده کنند ولی متاسفانه همانطور که در بالا گفته شد کیلاگرها این کار را میکنند و اطلاعات شما را به سرقت میبرند البته اطلاعاتی که شما خودتان بدوناینکه روحتان خبر داشته باشد به کیلاگر داده اید ولی حالا باید اندیشید و راهکارهای مبارزه با اینگونه بدافزارها را پیدا کرد در اینجا به بررسی این بدافزار، انواع مختلف آن و راههای مقابله با آن خواهیم پرداخت.
فهرست :
مقدمه
چکیده مطالب
کی لاگر چیست
قابلیت های کی لاگر
انواع کی لاگر
کی لاگر نرم افزاری
کی لاگر سخت افزاری
کاربردهای کی لاگر
راه های انتقال کی لاگر
تشخیص آلودگی به کی لاگر
راه های مقابله با کی لاگر
تکنیک های دیگری برای از بین بردن کی لاگر
عنوان مقاله : تجزيه و تحليل فرآيندهاي شركت ايران پارس مبتني بر روش PBSA
قالب بندی : Word
قیمت : رایگان
شرح مختصر : هدف ازاين پژوهش تجزيه و تحليل فرآيندهاي شركت تبيان راهبرد پارسي مبتني بر روش PBSA ميباشد.اين روش كه در فرهنگ پارسي به روش تجزيه و تحليل اصول گرايانه سيستم ها ( Principle-Based System Analysis Method) مشهور ميباشد به مديران و دست اندر كاران كمك ميكند تا درك بهتري از وضعيت موجود و مطلوب كسب نمايند ، بطوري كه كه بتوانند به كارشناسان فن آوري اطلاعات نيازهاي خود را براي ايجاد تغييرات لازم در سيستم جهت نگهداري و توسعه سيستم موجود بر اساس بايسته ها و شايسته ها انتقال دهند.اين روش خود نيازمند وجود ديد سيستمي نيز ميباشد.در حقيقت روش PBSA خود مبتني بر اساس چار چوب سيستم كاري ميباشد. بديهي است اين مبحث يک علم نو نه تنها در کشور که در کل جامعه مديريتي و اطلاعاتي سراسر جهان ميباشد و راه زيادي تا مقصد در پيش است.
کلمات کلیدی : PBSA،تجزيه و تحليل ،اصول گرايانه ، فرآيند ،سيستمها ،سازمان ، CRM ،روابط مشتري ،سيستمهاي كاري و اطلاعاتي ، برنامهريزي و كنترل توليد، تامين كالا و خدمات، مديريت عمليات كالا و انبارها ، مديريت تجهيزات پايش و اندازهگيري(كاليراسيون )، CRM ، پايش و اندازهگيري محصولات (QC)، توليد و عمليات، ، مشتريان، ، محصولات و خدمات، فرآيندهاي کاري، مشارکت کنندگان، اطلاعات تکنولوژي، برنامهريزي و كنترل توليد ، تامين كالا و خدمات، مديريت عمليات كالا و انبارها ، مديريت تجهيزات پايش و اندازهگيري ( كاليراسيون )، مديريت ارتباط با مشتري ، پايش و اندازهگيري محصولات ( QC) ،توليد و عمليات
عنوان پایان نامه : شبکه های ادهاک ad-hoc
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : اصطلاح Ad hoc که از زبان لاتین گرفته شده است بهمعنای “برای کاربرد اختصاصی” است.این عبارت عموما در مورد راه حلی استفاده میشود که برای حل یک مشکل خاص یا انجام وظیفهای ویژه طراحی شده باشد و قابل تعمیم بهصورت یک راهحل عمومی نباشد و امکان تطبیق دادن آن با مسایل دیگر وجود نداشته باشد. یک شبکه ادهاک، اتصالی است که تنها بهمدت یک جلسه برقرار میشود و نیاز به ایستگاه پایه ندارد. در عوض، هر دستگاه متصل به شبکه، دیگر دستگاههای واقع در یک محدوده خاص را پیدا میکند و این دستگاهها یک شبکه بین خود ایجاد میکنند. از سوی دیگر دستگاهها با ارسال پیام، گرههای هدف را در خارج از محدوده تعریف شده جستجو میکنند. امکان برقراری ارتباط بین چندین گره مختلف وجود دارد. به این ترتیب، شبکههای ادهاک گوناگون بهیکدیگر متصل میشوند. سپس پروتکلهای مسیریابی، اتصالات پایداری را بین این گرهها ایجاد میکنند، حتی اگر گرهها متحرک باشند. از جمله کاربران شبکههای ادهاک میتوان به پلیاستیشن سونی اشاره کرد که از اتصالات ادهاک برای ایجاد شبکه بیسیم بین چند بازیکن (که همگی در یک بازی شرکت میکنند) اشاره کرد. پس از پایان بازی، اتصال بیسیم بین کاربران قطع میشود.
کلمات کلیدی : معرفی شبکه ادهاک، انواع شبکه ادهاک، ادهاک بیسیم، مزایای شبکه ادهاک، معایب شبکه ادهاک، شعف امنیتی شبکه های حسگر بیسیم، امنیت شبکه های وایرلس، مسیریابی در شبکه ادهاک، الگوریتم های مسیریابییی بببیسیم، مسیریابی سلسله مراتبی، مسیریابی مسطح، مسیریابی پیشگیرانه، مسیریابی واکنش دار،
عنوان پایان نامه : ساختار آنتی ویروس ها و آزمون های مقایسه ای
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : امروزه اهمیت وجود یک آنتی ویروس قدرتمند در سیستم های کامپیوتری بر همگان آشکار و محرز است. هر روز، شاهد این هستیم که بدافزارها و ویروس های جدیدی وارد دنیای کامپیوترها می شود. لذا وجود یک سیستم امنیتی قدرتمند، جهت محافظت از حریم خصوصی کاربران و داده های ارزشمند آنها، ضروری به نظر می رسد.بعضی از برنامه های ضدویروس برای شناسایی ویروس های جدیدی که هنوز فایل امضای آنها ارائه نشده، از روش های جستجوی ابتکاری استفاده می کنند. به این ترتیب داده های مشکوک در فایل های موجود در سیستم و یا فعالیت های مشکوک مشابه رفتار ویروس ها علامت گذاری می شوند. اگر ضد ویروس فعالیت مشکوکی را مشاهده نماید، برنامه ای که فعالیت مشکوک انجام داده را قرنطینه نموده و به کاربر در مورد آن اعلام خطر می کند. دقت این روش پایین است و در بسیاری از مواقع در شناخت فایل های مشکوک به ویروس اشتباهاتی رخ می دهد.در چنین مواقعی فایل قرنطینه شده برای شرکت های سازنده ضدویروس ها ارسال می شود که پس از تحقیق و آزمایش آن، در صورتی که واقعا” فایل آلوده به ویروس باشد، نام، امضا و مشخصات آن معلوم شده و پادزهر آن ارائه می شود. در این صورت کد مشکوک تبدیل به یک ویروس شناخته شده می شود.در این پروژه، سعی و تلاش من بر این بوده است تا ابتدا به بررسی ساختار و طرز عملکرد نرم-افزارهای ضدویروس پرداخته و سپس به استناد معتبرترین منابع تست ضدویروس ها در جهان، به مقایسه جامع و کامل این نرم افزارها بپردازم.
فهرست :
ساختار آنتی ویروس ها و آزمونهای مقایسه ای
تشكر و قدرداني
چکیده
واژههاي كليدی
طرز کاربر نامه های ضدویروس
قابلیت های نرم افزارهای ضدویروس
ساختار ضدویروس های اولیه
نقایص و مشکلات آنتی ویروس های اولیه
اولین و موثرترین اقدام در دگرگونی ضدویروس ها
تفاوت بین نسخه های ضدویروس
روش های شناسایی ویروس توسط ضدویروس
روش مبتنی برکد
روش مکاشفه ای
جامعیت سرجمع
استفاده از ساندباکس
فناوری ابر
ابزار پاکسازی
تشخیص آنلاین
روشهای محافظت از سیستم توسط آنتی ویروس
روش بلادرنگ
روش آن دماند
کارهای قابل انجام و غیرقابل انجام توسط ضدویروس ها
محافظت صددرصدی
بازسازی فایل های ویروسی شده
معیارهای انتخاب یک ضدویروس مناسب
شناسایی
امکانات ضدویروس
قابلیت بررسی فایلهای فشرده
نگهداری از نرمافزار
تاثیر نرمافزارهای ضدویروس برکارایی سیستم
نرمافزار ضدویروس قابل کنترل باشد
پشتیبانی ضدویروس همیشگی و موثر باشد
عکس العمل آنتی ویروس ها در زمان مواجه شدن بافایل آلوده به ویروس
تعمیر فایل ویروسی
قرنطینه کردن
حذف کردن
معرفی برخی ازمعروف ترین آنتی ویروس های جهان
مکافی
کاسپرسکی
آویرا
نورتون
آواست
جی دیتا
ای وی جی
بیت دفندر
داکتروب
ای ست
معرفی و توضیح مفاهیم خاص
Real Word
Av Test
Av Comparative
False Alarm
Fale Detection
Phishing
Performance
Advansed+
Advansed
Standard
Tested
Heuristic Behavieral
درصد حملات فیشینگ به مرورگرها
توضیحات ضروری
تست های سال میلادی
تست قدرت شناسایی فایل های آلوده
تست قدرت شناسایی فایل های آلوده
تستreal world
تست تاثیرضدویروس برکارایی سیستم
تست تاثیرضدویروس برکارایی سیستم
تست هشدارمثبت نادرست
تست تاثیرضدویروس برکارایی سیستم
شکل نهایی ارزیابی ضدویروس هادرسال
آزمون های سال
تست قدرت شناسایی فایل های آلوده
تست قدرت شناسایی فایل های آلوده
تست تاثیرضدویروس برکارایی سیستم
تست تاثیرضدویروس برکارایی سیستم
تست Real Word
تست فالس آلارم
تست فالس آلارم
تست حفاظت ازسیستم توسط شرکت AV TEST
تست قدرت تعمیرفایلهای آلوده توسط شرکتAV TEST
تست محیط کاربری ساده وکمترین تاثیر برسرعت سیستم
شکل نهایی رتبه بندی ضدویروس ها درسال
تست های سال
تست مبارزه بافایل های فیشینگ
تست قدرت شناسایی فایل های آلوده
تست قدرت شناسایی فایل های آلوده
تست تاثیرآنتی ویروس برکارایی سیستم
تست تاثیرآنتی ویروس برکارایی سیستم
تست real word درسال
تست آلارم های کاذب درسال
تست آلارم های کاذب درسال
تست قدرت هوش مصنوعی ضدویروس ها
تست حفاظت ازسیستم توسط آنتی ویروس ها
تست قدرت تعمیرفایل های آلوده
تست محیط کاربری ساده وتاثیرضدویروس برسرعت سیستم
شکل نهایی رتبه بندی ضدویروس هادرسال
تست های سال
تست مقابله با سایت های فیشینگ
تست نرخ شناسایی فایل های آلوده
تست نرخ شناسایی فایل های آلوده
تست تاثیرضدویروس برکارایی سیستم
تست تاثیرضدویروس برکارایی سیستم
تستreal word درسال
تست قدرت هوش مصنوعی ضدویروس ها
تست آلارم های کاذب درسال
تست آلارم های کاذب درسال
شکل نهایی رتبه بندی ضدویروس ها درسال
نتیجه گیری
پیشنهاد
فهرست منابع
عنوان پاورپوینت : سیستم عامل BackTrack
قالب بندی : پاورپوینت
قیمت : رایگان
شرح مختصر : سیستم عامل BackTrack یک توزیع linux که هم اکنون مبتنی بر Ubuntuمیباشد که برای تست نفوذ و کشف آسیبپذیری سیستمهای مختلف ساخته شده است. نام این سیستم عامل بر اساس نام الگوریتم جستجوی backtracking انتخاب شده است. اولین نسخهی این سیستم عامل به صورت نسخهی بتا ، 5 فوریه سال 2006 در اختیار کاربران قرار گرفت و در 26 می همان سال اولین نسخهی اصلی ( غیر بتا ) آن منتشر شد. این سیستم عامل قابلیت این را دارد که بدون نیاز به نصب از روی وسایل قابل حمل (portable ) قابل اجرا باشد. البته میتوان آن را روی هارد دیسک نیز نصب نمود و سپس از آن استفاده نمود. همچنین قابلیت نصب بر روی ماشین های مجازی را نیز دارد.
کلمات کلیدی : سیستم عامل BackTrack ، توزیع های لینوکس، سیستم عامل های مبتنی بر ununto ، تست نفوذ، کشف آسیب پذیری، الگوریتم جستجوی BackTracking ، سیستم عامل بدون نیاز به نصب، سیستم عامل پرتابل، لینوکس بدون نصب، لینوکس پرتابل، سیستم عامل روی ماشین مجازی،
عنوان پایان نامه : داده کاوی و کاربرد آن در تشخیص بیماری ها ( دیابت )
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : امروزه در دانش پزشکی جمع آوری داده های فراوان در مورد بیماری های مختلف از اهمیت فراوانی برخوردار است. مراکز پزشکی با مقاصد گوناگونی به جمع آوری این داده ها می پردازند . تحقیق روی این داده ها و به دست آوردن نتایج و الگوهای مفید در رابطه با بیماری ها ،یکی از اهداف استفاده از این داده ها است . حجم زیاد این داده ها و سردرگمی حاصل از آن مشکلی است که مانع رسیدن به نتایج قابل توجه می شود . بنابراین از داده کاوی برای غلبه بر این مشکل و به دست آوردن روابط مفید بین عوامل خطر زا در بیماری ها استفاده می شود. این مقاله به معرفی داده کاوی وکاربردآن در صنعت پزشکی (پیش بینی بیماری) با استفاده از الگوریتم های داده کاوی به همراه نرم افزارهای مرتبط با آن پرداخته است
قهرست :
فصل اول : مقدمه
مقدمه
شرح و بیان مسئله
هدف تحقیق
اهمیت و کاربرد نتایج تحقیق
محدودیت
تعریف عملیاتی واژگان
فصل دوم : مفاهیم داده کاوی
تاریخچه
موضوع داده کاوی چیست؟
تعاریف داده کاوی
تفاوت داده کاوی و آنالیزهای آماری
کاربرد های داده کاوی
چند مثال در مورد مفهوم داده کاوی
مراحل داده کاوی
مرحله اول: Business Understanding
مرحله دوم: Data Understanding
جمع آوری داده ها
بحث شرح و توصیف داده ها
مرحله سوم: Data Preparation
Data selecting :انتخاب داده
مرحله چهارم: Modelling
مرحله پنجم: Evaluation
مرحله ششم: Deployment
مفاهیم اساسی در داده کاوی
Bagging
Boosting
MetaLearning
عناصر داده کاوی
تکنیک های داده کاوی
دسته بندی
خوشه بندی
رگرسیون گیری
تجمع وهمبستگی
درخت تصمیم گیری
الگوریتم ژنتیک
شبکه های عصبی مصنوعی
گام نهایی فرآیند داده کاوی،گزارش دادن است
تکنولوژی های مرتبط با داده کاوی
انبار داده
OLAP
محدودیت ها
فصل سوم : کاربرد داده کاوی در پزشکی
داده کاوی در عرصه سلامت
استراتژی های داده کاوی
نمونه هایی از کاربرد داده کاوی در سلامت
مقایسه الگوریتم های هوشمند در شناسایی بیماری دیابت
دسته بندی کننده Bagging
دسته بندی کننده Naïve Bayse
دسته بندی کننده SVM
دسته بندی کننده Random Forest
دسته بندی کننده C
فصل چهارم :درخت تصمیم وپیاده سازی نرم افزار وکا
اهدااف اصلی درخت های تصمیم گیری دسته بندی کننده
گام های لازم برای طراحی یک درخت تصمیم گیری
جذابیت درختان تصمیم
بازنمایی درخت تصمیم
مسائل مناسب برای یادگیری درخت تصمیم
مسائل در یادگیری درخت تصمیم
اورفیتینگ داده ها
انواع روش های هرس کردن
عام سازی درخت
مزایای درختان تصمیم نسبت به روش های دیگر داده کاوی
معایب درختان تصمیم
انواع درختان تصمیم
درختان رگراسیون
الگوریتم ID
الگوریتم Idhat
االگوریتم id
الگوریتم idhat
الگوریتم Cart
الگوریتم C
نرم افزار های داده کاوی
نرم افزار WEKA
قابلیت های WEKA
نرم افزار JMP
قابلیت های JMP
پیاده سازی نرم افزار وکا
پیاده سازی توسط الگوریتم Naïve Bayse
پیاده سازی توسط الگوریتم Decision Trees
ایجاد مدل رگرسیون
ایجاد مدل خوشه بندی
پیاده سازی با الگوریتم نزدیک ترین همسایه
برگه visualize
فصل پنجم:بحث ونتیجه گیری
بحث
نتیجه گیری
پیشنهادات
منابع
عنوان مقاله : نقش پرداخت الکترونیک در تحقق نظام اداری الکترونیک
قالب بندی : Word
قیمت : رایگان
شرح مختصر : توسعه سیستم های الکترونیکی در سده اخیر و ورود اینترنت به عرصه کسب و کار موجب تغییر اساسی در نحوه تبادلات فرهنگی ، اقتصادی و اجتماعی جوامع شده است . ورود سخت افزارها در ابتدای توسعه سیستم ها تا حدود زیادی باعث تسریع و تسهیل کارها گردید و بدنبال آن با توسعه نرم افزارها به میزان قابل ملاحظه ای فرایند های دستی و زمان بر ماشینی و تسهیل شدند ، ورود اینترنت به این عرصه باعث تحول چشمگیر در ارتقاء این فرایند ها شد . تسهیل فرایند های دست و پا گیر و پیچیده اداری به کمک اینترنت و قابلیت های فراوان آن نظام اداری سنتی را به نظام اداری الکترونیک تبدیل نموده است . این نظام اداری جدید اداری الزامات فراوان و مزایای بی شماری است که سرعت و دقت و نگهداری و بایگانی حجم انبوهی از اطلاعات منظم و مرتب جزئی از این مزایا ست اما بخش تاثیر گذار این مجموعه قابلیت پرداخت الکترونیکی است . در این مرحله نیز بدون مراجعه به بانک و استفاده از نقدینگی و با سرعت و دقت و بدون اتلاف وقت پرداخت صورت می گیرد .در این مقاله سعی می شود شناخت بیشتری انواع روشهای پرداخت الکترونیکی پیدا کنیم و سپس وضعیت موجود این روشها و تاریخچه آن در ایران شناسائی شده و تاثیر آنها در نظام اداری الکترونیکی تشریح شود و با بیان یک Case Study وضعیت نابسامان پرداخت های الکترونیکی در ایران بیشتر مورد مداقه قرار گرفته و راهکارهای توسعه آن اعلام شود .
قهرست :
پرداخت الکترونیکی چیست ؟
روشهای پرداخت الکترونیکی
استفاده از کارتهای الکترونیکی
پول الکترونیکی
روش پرداخت شخص به شخص
کارت های هوشمند
امنیت کارتهای الکترونیکی
دولت الکترونیک و هوشمندسازي اداري
سياستهاي کلي نظام اداري
اهم چالش هاي اساسي
موضوعات استراتژيک
اقدامات اساسي متناسب با موضوعات استراتژيک
راهبري تعامل الکترونيکي بين دستگاهي
آموزش و توانمند سازي کارکنان دولت و مردم در حوزه دولت الکترونيک
پايش، سنجش و ارزيابي توسعه دولت الکترونيکي در کشور
بانکداری الکترونیک گامی به سوی نظام اداری الکترونیک
مطالعه وضعیت کارتهای پرداخت الکترونیکی در ایران
جدول مقایسه رشد تجهیزات پرداخت الکترونیک در کشور
تعداد و ارزش تراکنشهاي الکترونيکي در شبکه بانکي کشور
مبادلات الکترونيکي
نتیجه گیری
پیشنهادات
منابع و ماخذ