عنوان مقاله : موتورهای جستجو
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : میلیاردها صفحه وب در دنیا وجود دارد که هر روز بر تعداد آن ها افزوده می شود.بدون وجود موتورهای جستجو ، استفاده از منابع موجود در اینترنت بسیار سخت خواهد بود.در واقع موتورهای جستجو ، استفاده از شبکه جهانی وب را برای کابران بسیار راحت کرده اند. جهت توسعه دادن این نرم افزار ها و نیز استفاده ی کاراتر از آن ها در هنگام جستجو و یا ثبت وبسایت جدید ، بهتر است که در ابتدا بدانیم ساختار و عملکرد موتور های جست وجویی که درحال حاضر وجود دارند به چه صورت است. اگرچه الگوریتم دقیق و چگونگی کار موتور جستجوی گوگل یا سایر موتورهای جستجو ،کاملا معلوم نیست ، اما کلیات کار بسیاری از موتورهای جستجو ، مشترک و مشابه می باشد. همچنین نیاز است با مباحثی از قبیل انواع سرویس های جست وجو ، فاکتورهای مهم در الگوریتم های رتبه بندی نتایج و بحث بهینه سازی آشنا شویم. چگونگی الگوریتم های رتبه بندی نتایج ، در کیفیت کارکرد موتورهای جست وجو تاثیر بسزایی دارند و عمده ترین تفاوت در کیفیت کارکرد موتورهای جست وجو به وجود تفاوت در سیستم رتبه بندی آن ها مربوط می شود. البته این الگوریتم ها به دلیل مسائل رقابتی و همچنین جلوگیری از سوء استفاده وب داران معمولا فاش نمی شوند.
فهرست :
فصل اول : مقدمه
فصل دوم : انواع سرویس جست و جو
فصل سوم : طرز عملکرد موتورهای جست و جو
فصل چهارم : معیار مقایسه و رتبه بندی
فصل پنجم : وب پنهان
فصل ششم : بهینه سازی
فصل هفتم : جمع بندی
منابع
عنوان مقاله : کی لاگر
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : اگر در حوزه امنیت کمی فعال باشید احتمالا بارها واژه کیلاگر را شنیده اید کیلاگر برنامه ای است که به جمع آوری کلیدهایفشرده شده توسط شما مشغول است تمام کلیدهایی را که شما میفشارید توسط این برنامه ذخیره شده و برای نویسندهبرنامه به آدرس خاصی ارسال میشوند برنامه نویس این بدافزار هکر شروع به جمع آوریاطلاعات میکند در میان این اطلاعات ، نام های کاربری و رمزهای عبور با ارزش شما نیز وجود دارد نام هایکاربری و کلمات عبور مربوط به اکانت های شما در سایت های مختلف . مطمئنا شما دوست ندارید که این اطلاعات با ارزشبه دست دیگران برسد و آنها از این اطلاعات گرانبها سو استفاده کنند ولی متاسفانه همانطور که در بالا گفته شد کیلاگرها این کار را میکنند و اطلاعات شما را به سرقت میبرند البته اطلاعاتی که شما خودتان بدوناینکه روحتان خبر داشته باشد به کیلاگر داده اید ولی حالا باید اندیشید و راهکارهای مبارزه با اینگونه بدافزارها را پیدا کرد در اینجا به بررسی این بدافزار، انواع مختلف آن و راههای مقابله با آن خواهیم پرداخت.
فهرست :
مقدمه
چکیده مطالب
کی لاگر چیست
قابلیت های کی لاگر
انواع کی لاگر
کی لاگر نرم افزاری
کی لاگر سخت افزاری
کاربردهای کی لاگر
راه های انتقال کی لاگر
تشخیص آلودگی به کی لاگر
راه های مقابله با کی لاگر
تکنیک های دیگری برای از بین بردن کی لاگر
عنوان مقاله : تجزيه و تحليل فرآيندهاي شركت ايران پارس مبتني بر روش PBSA
قالب بندی : Word
قیمت : رایگان
شرح مختصر : هدف ازاين پژوهش تجزيه و تحليل فرآيندهاي شركت تبيان راهبرد پارسي مبتني بر روش PBSA ميباشد.اين روش كه در فرهنگ پارسي به روش تجزيه و تحليل اصول گرايانه سيستم ها ( Principle-Based System Analysis Method) مشهور ميباشد به مديران و دست اندر كاران كمك ميكند تا درك بهتري از وضعيت موجود و مطلوب كسب نمايند ، بطوري كه كه بتوانند به كارشناسان فن آوري اطلاعات نيازهاي خود را براي ايجاد تغييرات لازم در سيستم جهت نگهداري و توسعه سيستم موجود بر اساس بايسته ها و شايسته ها انتقال دهند.اين روش خود نيازمند وجود ديد سيستمي نيز ميباشد.در حقيقت روش PBSA خود مبتني بر اساس چار چوب سيستم كاري ميباشد. بديهي است اين مبحث يک علم نو نه تنها در کشور که در کل جامعه مديريتي و اطلاعاتي سراسر جهان ميباشد و راه زيادي تا مقصد در پيش است.
کلمات کلیدی : PBSA،تجزيه و تحليل ،اصول گرايانه ، فرآيند ،سيستمها ،سازمان ، CRM ،روابط مشتري ،سيستمهاي كاري و اطلاعاتي ، برنامهريزي و كنترل توليد، تامين كالا و خدمات، مديريت عمليات كالا و انبارها ، مديريت تجهيزات پايش و اندازهگيري(كاليراسيون )، CRM ، پايش و اندازهگيري محصولات (QC)، توليد و عمليات، ، مشتريان، ، محصولات و خدمات، فرآيندهاي کاري، مشارکت کنندگان، اطلاعات تکنولوژي، برنامهريزي و كنترل توليد ، تامين كالا و خدمات، مديريت عمليات كالا و انبارها ، مديريت تجهيزات پايش و اندازهگيري ( كاليراسيون )، مديريت ارتباط با مشتري ، پايش و اندازهگيري محصولات ( QC) ،توليد و عمليات
عنوان پایان نامه : شبکه های ادهاک ad-hoc
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : اصطلاح Ad hoc که از زبان لاتین گرفته شده است بهمعنای “برای کاربرد اختصاصی” است.این عبارت عموما در مورد راه حلی استفاده میشود که برای حل یک مشکل خاص یا انجام وظیفهای ویژه طراحی شده باشد و قابل تعمیم بهصورت یک راهحل عمومی نباشد و امکان تطبیق دادن آن با مسایل دیگر وجود نداشته باشد. یک شبکه ادهاک، اتصالی است که تنها بهمدت یک جلسه برقرار میشود و نیاز به ایستگاه پایه ندارد. در عوض، هر دستگاه متصل به شبکه، دیگر دستگاههای واقع در یک محدوده خاص را پیدا میکند و این دستگاهها یک شبکه بین خود ایجاد میکنند. از سوی دیگر دستگاهها با ارسال پیام، گرههای هدف را در خارج از محدوده تعریف شده جستجو میکنند. امکان برقراری ارتباط بین چندین گره مختلف وجود دارد. به این ترتیب، شبکههای ادهاک گوناگون بهیکدیگر متصل میشوند. سپس پروتکلهای مسیریابی، اتصالات پایداری را بین این گرهها ایجاد میکنند، حتی اگر گرهها متحرک باشند. از جمله کاربران شبکههای ادهاک میتوان به پلیاستیشن سونی اشاره کرد که از اتصالات ادهاک برای ایجاد شبکه بیسیم بین چند بازیکن (که همگی در یک بازی شرکت میکنند) اشاره کرد. پس از پایان بازی، اتصال بیسیم بین کاربران قطع میشود.
کلمات کلیدی : معرفی شبکه ادهاک، انواع شبکه ادهاک، ادهاک بیسیم، مزایای شبکه ادهاک، معایب شبکه ادهاک، شعف امنیتی شبکه های حسگر بیسیم، امنیت شبکه های وایرلس، مسیریابی در شبکه ادهاک، الگوریتم های مسیریابییی بببیسیم، مسیریابی سلسله مراتبی، مسیریابی مسطح، مسیریابی پیشگیرانه، مسیریابی واکنش دار،
عنوان پایان نامه : ساختار آنتی ویروس ها و آزمون های مقایسه ای
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : امروزه اهمیت وجود یک آنتی ویروس قدرتمند در سیستم های کامپیوتری بر همگان آشکار و محرز است. هر روز، شاهد این هستیم که بدافزارها و ویروس های جدیدی وارد دنیای کامپیوترها می شود. لذا وجود یک سیستم امنیتی قدرتمند، جهت محافظت از حریم خصوصی کاربران و داده های ارزشمند آنها، ضروری به نظر می رسد.بعضی از برنامه های ضدویروس برای شناسایی ویروس های جدیدی که هنوز فایل امضای آنها ارائه نشده، از روش های جستجوی ابتکاری استفاده می کنند. به این ترتیب داده های مشکوک در فایل های موجود در سیستم و یا فعالیت های مشکوک مشابه رفتار ویروس ها علامت گذاری می شوند. اگر ضد ویروس فعالیت مشکوکی را مشاهده نماید، برنامه ای که فعالیت مشکوک انجام داده را قرنطینه نموده و به کاربر در مورد آن اعلام خطر می کند. دقت این روش پایین است و در بسیاری از مواقع در شناخت فایل های مشکوک به ویروس اشتباهاتی رخ می دهد.در چنین مواقعی فایل قرنطینه شده برای شرکت های سازنده ضدویروس ها ارسال می شود که پس از تحقیق و آزمایش آن، در صورتی که واقعا” فایل آلوده به ویروس باشد، نام، امضا و مشخصات آن معلوم شده و پادزهر آن ارائه می شود. در این صورت کد مشکوک تبدیل به یک ویروس شناخته شده می شود.در این پروژه، سعی و تلاش من بر این بوده است تا ابتدا به بررسی ساختار و طرز عملکرد نرم-افزارهای ضدویروس پرداخته و سپس به استناد معتبرترین منابع تست ضدویروس ها در جهان، به مقایسه جامع و کامل این نرم افزارها بپردازم.
فهرست :
ساختار آنتی ویروس ها و آزمونهای مقایسه ای
تشكر و قدرداني
چکیده
واژههاي كليدی
طرز کاربر نامه های ضدویروس
قابلیت های نرم افزارهای ضدویروس
ساختار ضدویروس های اولیه
نقایص و مشکلات آنتی ویروس های اولیه
اولین و موثرترین اقدام در دگرگونی ضدویروس ها
تفاوت بین نسخه های ضدویروس
روش های شناسایی ویروس توسط ضدویروس
روش مبتنی برکد
روش مکاشفه ای
جامعیت سرجمع
استفاده از ساندباکس
فناوری ابر
ابزار پاکسازی
تشخیص آنلاین
روشهای محافظت از سیستم توسط آنتی ویروس
روش بلادرنگ
روش آن دماند
کارهای قابل انجام و غیرقابل انجام توسط ضدویروس ها
محافظت صددرصدی
بازسازی فایل های ویروسی شده
معیارهای انتخاب یک ضدویروس مناسب
شناسایی
امکانات ضدویروس
قابلیت بررسی فایلهای فشرده
نگهداری از نرمافزار
تاثیر نرمافزارهای ضدویروس برکارایی سیستم
نرمافزار ضدویروس قابل کنترل باشد
پشتیبانی ضدویروس همیشگی و موثر باشد
عکس العمل آنتی ویروس ها در زمان مواجه شدن بافایل آلوده به ویروس
تعمیر فایل ویروسی
قرنطینه کردن
حذف کردن
معرفی برخی ازمعروف ترین آنتی ویروس های جهان
مکافی
کاسپرسکی
آویرا
نورتون
آواست
جی دیتا
ای وی جی
بیت دفندر
داکتروب
ای ست
معرفی و توضیح مفاهیم خاص
Real Word
Av Test
Av Comparative
False Alarm
Fale Detection
Phishing
Performance
Advansed+
Advansed
Standard
Tested
Heuristic Behavieral
درصد حملات فیشینگ به مرورگرها
توضیحات ضروری
تست های سال میلادی
تست قدرت شناسایی فایل های آلوده
تست قدرت شناسایی فایل های آلوده
تستreal world
تست تاثیرضدویروس برکارایی سیستم
تست تاثیرضدویروس برکارایی سیستم
تست هشدارمثبت نادرست
تست تاثیرضدویروس برکارایی سیستم
شکل نهایی ارزیابی ضدویروس هادرسال
آزمون های سال
تست قدرت شناسایی فایل های آلوده
تست قدرت شناسایی فایل های آلوده
تست تاثیرضدویروس برکارایی سیستم
تست تاثیرضدویروس برکارایی سیستم
تست Real Word
تست فالس آلارم
تست فالس آلارم
تست حفاظت ازسیستم توسط شرکت AV TEST
تست قدرت تعمیرفایلهای آلوده توسط شرکتAV TEST
تست محیط کاربری ساده وکمترین تاثیر برسرعت سیستم
شکل نهایی رتبه بندی ضدویروس ها درسال
تست های سال
تست مبارزه بافایل های فیشینگ
تست قدرت شناسایی فایل های آلوده
تست قدرت شناسایی فایل های آلوده
تست تاثیرآنتی ویروس برکارایی سیستم
تست تاثیرآنتی ویروس برکارایی سیستم
تست real word درسال
تست آلارم های کاذب درسال
تست آلارم های کاذب درسال
تست قدرت هوش مصنوعی ضدویروس ها
تست حفاظت ازسیستم توسط آنتی ویروس ها
تست قدرت تعمیرفایل های آلوده
تست محیط کاربری ساده وتاثیرضدویروس برسرعت سیستم
شکل نهایی رتبه بندی ضدویروس هادرسال
تست های سال
تست مقابله با سایت های فیشینگ
تست نرخ شناسایی فایل های آلوده
تست نرخ شناسایی فایل های آلوده
تست تاثیرضدویروس برکارایی سیستم
تست تاثیرضدویروس برکارایی سیستم
تستreal word درسال
تست قدرت هوش مصنوعی ضدویروس ها
تست آلارم های کاذب درسال
تست آلارم های کاذب درسال
شکل نهایی رتبه بندی ضدویروس ها درسال
نتیجه گیری
پیشنهاد
فهرست منابع
عنوان پاورپوینت : سیستم عامل BackTrack
قالب بندی : پاورپوینت
قیمت : رایگان
شرح مختصر : سیستم عامل BackTrack یک توزیع linux که هم اکنون مبتنی بر Ubuntuمیباشد که برای تست نفوذ و کشف آسیبپذیری سیستمهای مختلف ساخته شده است. نام این سیستم عامل بر اساس نام الگوریتم جستجوی backtracking انتخاب شده است. اولین نسخهی این سیستم عامل به صورت نسخهی بتا ، 5 فوریه سال 2006 در اختیار کاربران قرار گرفت و در 26 می همان سال اولین نسخهی اصلی ( غیر بتا ) آن منتشر شد. این سیستم عامل قابلیت این را دارد که بدون نیاز به نصب از روی وسایل قابل حمل (portable ) قابل اجرا باشد. البته میتوان آن را روی هارد دیسک نیز نصب نمود و سپس از آن استفاده نمود. همچنین قابلیت نصب بر روی ماشین های مجازی را نیز دارد.
کلمات کلیدی : سیستم عامل BackTrack ، توزیع های لینوکس، سیستم عامل های مبتنی بر ununto ، تست نفوذ، کشف آسیب پذیری، الگوریتم جستجوی BackTracking ، سیستم عامل بدون نیاز به نصب، سیستم عامل پرتابل، لینوکس بدون نصب، لینوکس پرتابل، سیستم عامل روی ماشین مجازی،
عنوان پایان نامه : داده کاوی و کاربرد آن در تشخیص بیماری ها ( دیابت )
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : امروزه در دانش پزشکی جمع آوری داده های فراوان در مورد بیماری های مختلف از اهمیت فراوانی برخوردار است. مراکز پزشکی با مقاصد گوناگونی به جمع آوری این داده ها می پردازند . تحقیق روی این داده ها و به دست آوردن نتایج و الگوهای مفید در رابطه با بیماری ها ،یکی از اهداف استفاده از این داده ها است . حجم زیاد این داده ها و سردرگمی حاصل از آن مشکلی است که مانع رسیدن به نتایج قابل توجه می شود . بنابراین از داده کاوی برای غلبه بر این مشکل و به دست آوردن روابط مفید بین عوامل خطر زا در بیماری ها استفاده می شود. این مقاله به معرفی داده کاوی وکاربردآن در صنعت پزشکی (پیش بینی بیماری) با استفاده از الگوریتم های داده کاوی به همراه نرم افزارهای مرتبط با آن پرداخته است
قهرست :
فصل اول : مقدمه
مقدمه
شرح و بیان مسئله
هدف تحقیق
اهمیت و کاربرد نتایج تحقیق
محدودیت
تعریف عملیاتی واژگان
فصل دوم : مفاهیم داده کاوی
تاریخچه
موضوع داده کاوی چیست؟
تعاریف داده کاوی
تفاوت داده کاوی و آنالیزهای آماری
کاربرد های داده کاوی
چند مثال در مورد مفهوم داده کاوی
مراحل داده کاوی
مرحله اول: Business Understanding
مرحله دوم: Data Understanding
جمع آوری داده ها
بحث شرح و توصیف داده ها
مرحله سوم: Data Preparation
Data selecting :انتخاب داده
مرحله چهارم: Modelling
مرحله پنجم: Evaluation
مرحله ششم: Deployment
مفاهیم اساسی در داده کاوی
Bagging
Boosting
MetaLearning
عناصر داده کاوی
تکنیک های داده کاوی
دسته بندی
خوشه بندی
رگرسیون گیری
تجمع وهمبستگی
درخت تصمیم گیری
الگوریتم ژنتیک
شبکه های عصبی مصنوعی
گام نهایی فرآیند داده کاوی،گزارش دادن است
تکنولوژی های مرتبط با داده کاوی
انبار داده
OLAP
محدودیت ها
فصل سوم : کاربرد داده کاوی در پزشکی
داده کاوی در عرصه سلامت
استراتژی های داده کاوی
نمونه هایی از کاربرد داده کاوی در سلامت
مقایسه الگوریتم های هوشمند در شناسایی بیماری دیابت
دسته بندی کننده Bagging
دسته بندی کننده Naïve Bayse
دسته بندی کننده SVM
دسته بندی کننده Random Forest
دسته بندی کننده C
فصل چهارم :درخت تصمیم وپیاده سازی نرم افزار وکا
اهدااف اصلی درخت های تصمیم گیری دسته بندی کننده
گام های لازم برای طراحی یک درخت تصمیم گیری
جذابیت درختان تصمیم
بازنمایی درخت تصمیم
مسائل مناسب برای یادگیری درخت تصمیم
مسائل در یادگیری درخت تصمیم
اورفیتینگ داده ها
انواع روش های هرس کردن
عام سازی درخت
مزایای درختان تصمیم نسبت به روش های دیگر داده کاوی
معایب درختان تصمیم
انواع درختان تصمیم
درختان رگراسیون
الگوریتم ID
الگوریتم Idhat
االگوریتم id
الگوریتم idhat
الگوریتم Cart
الگوریتم C
نرم افزار های داده کاوی
نرم افزار WEKA
قابلیت های WEKA
نرم افزار JMP
قابلیت های JMP
پیاده سازی نرم افزار وکا
پیاده سازی توسط الگوریتم Naïve Bayse
پیاده سازی توسط الگوریتم Decision Trees
ایجاد مدل رگرسیون
ایجاد مدل خوشه بندی
پیاده سازی با الگوریتم نزدیک ترین همسایه
برگه visualize
فصل پنجم:بحث ونتیجه گیری
بحث
نتیجه گیری
پیشنهادات
منابع