• دانلود تحقیق، مقاله و پروژه های دانشجویی به صورت کاملا رایگان
  • اشتراک فایل توسط پدید آورندگان جهت استفاده علمی دانشجویان و علاقه مندان
  • امکان ارسال لینک پروژه های جدید به ایمیل شخصی شما
  • رکورد دار تعداد اعضا با بیش از 270 هزار عضو فعال
  • منتخب بهترین وب سایت علمی فارسی زبان در جشنواره وب ایران

دانلود مقاله موتورهای جستجو

تاریخ : ۱ مرداد ۱۳۹۳

 

عنوان مقاله : موتورهای جستجو

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : میلیاردها صفحه وب در دنیا وجود دارد که هر روز بر تعداد آن ها افزوده می شود.بدون وجود موتورهای جستجو ، استفاده از منابع موجود در اینترنت بسیار سخت خواهد بود.در واقع موتورهای جستجو ، استفاده از شبکه جهانی وب را برای کابران بسیار راحت کرده اند. جهت توسعه دادن این نرم افزار ها و نیز استفاده ی کاراتر از آن ها در هنگام جستجو و یا ثبت وبسایت جدید ، بهتر است که در ابتدا بدانیم ساختار و عملکرد موتور های جست وجویی که درحال حاضر وجود دارند به چه صورت است. اگرچه الگوریتم دقیق و چگونگی کار موتور جستجوی گوگل یا سایر موتورهای جستجو ،کاملا معلوم نیست ، اما کلیات کار بسیاری از موتورهای جستجو ، مشترک و مشابه می باشد. همچنین نیاز است با مباحثی از قبیل انواع سرویس های جست وجو ، فاکتورهای مهم در الگوریتم های رتبه بندی نتایج و بحث بهینه سازی آشنا شویم. چگونگی الگوریتم های رتبه بندی نتایج ، در کیفیت کارکرد موتورهای جست وجو تاثیر بسزایی دارند و عمده ترین تفاوت در کیفیت کارکرد موتورهای جست وجو به وجود تفاوت در سیستم رتبه بندی آن ها مربوط می شود. البته این الگوریتم ها به دلیل مسائل رقابتی و همچنین جلوگیری از سوء استفاده وب داران معمولا فاش نمی شوند.

فهرست :

فصل اول : مقدمه

فصل دوم : انواع سرویس جست و جو

فصل سوم : طرز عملکرد موتورهای جست و جو

فصل چهارم : معیار مقایسه و رتبه بندی

فصل پنجم : وب پنهان

فصل ششم : بهینه سازی

فصل هفتم : جمع بندی

منابع

 

دانلود مقاله و تحقیق پیرامون کی لاگر

تاریخ : ۳۰ تیر ۱۳۹۳

 

عنوان مقاله : کی لاگر

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : اگر در حوزه امنیت کمی فعال باشید احتمالا بارها واژه کیلاگر را شنیده اید کیلاگر برنامه ای است که به جمع آوری کلیدهایفشرده شده توسط شما مشغول است تمام کلیدهایی را که شما میفشارید توسط این برنامه ذخیره شده و برای نویسندهبرنامه به آدرس خاصی ارسال میشوند برنامه نویس این بدافزار هکر شروع به جمع آوریاطلاعات میکند در میان این اطلاعات ، نام های کاربری و رمزهای عبور با ارزش شما نیز وجود دارد نام هایکاربری و کلمات عبور مربوط به اکانت های شما در سایت های مختلف . مطمئنا شما دوست ندارید که این اطلاعات با ارزشبه دست دیگران برسد و آنها از این اطلاعات گرانبها سو استفاده کنند ولی متاسفانه همانطور که در بالا گفته شد کیلاگرها این کار را میکنند و اطلاعات شما را به سرقت میبرند البته اطلاعاتی که شما خودتان بدوناینکه روحتان خبر داشته باشد به کیلاگر داده اید ولی حالا باید اندیشید و راهکارهای مبارزه با اینگونه بدافزارها را پیدا کرد در اینجا به بررسی این بدافزار، انواع مختلف آن و راههای مقابله با آن خواهیم پرداخت.

فهرست :

مقدمه

چکیده مطالب

کی لاگر چیست

قابلیت های کی لاگر

انواع کی لاگر

کی لاگر نرم افزاری

کی لاگر سخت افزاری

کاربردهای کی لاگر

راه های انتقال کی لاگر

تشخیص آلودگی به کی لاگر

راه های مقابله با کی لاگر

تکنیک های دیگری برای از بین بردن کی لاگر

دانلود مقاله تجزيه و تحليل فرآيندهاي شركت ايران پارس مبتني بر روش PBSA

تاریخ : ۲۹ تیر ۱۳۹۳

 

عنوان مقاله : تجزيه و تحليل فرآيندهاي شركت ايران پارس مبتني بر روش PBSA

قالب بندی : Word

قیمت : رایگان

شرح مختصر : هدف ازاين پژوهش تجزيه و تحليل فرآيندهاي شركت تبيان راهبرد پارسي مبتني بر روش PBSA ميباشد.اين روش كه در فرهنگ پارسي به روش تجزيه و تحليل اصول گرايانه سيستم ها ( Principle-Based System Analysis Method) مشهور ميباشد به مديران و دست اندر كاران كمك ميكند تا درك بهتري از وضعيت موجود و مطلوب كسب نمايند ، بطوري كه كه بتوانند به كارشناسان فن آوري اطلاعات نيازهاي خود را براي ايجاد تغييرات لازم در سيستم جهت نگهداري و توسعه سيستم موجود بر اساس بايسته ها و شايسته ها انتقال دهند.اين روش خود نيازمند وجود ديد سيستمي نيز ميباشد.در حقيقت روش PBSA‌ خود مبتني بر اساس چار چوب سيستم كاري ميباشد. بديهي است اين مبحث يک علم نو نه تنها در کشور که در کل جامعه مديريتي و اطلاعاتي سراسر جهان ميباشد و راه زيادي تا مقصد در پيش است.

کلمات کلیدی : PBSA،تجزيه و تحليل ،اصول گرايانه   ، فرآيند ،سيستمها ،سازمان ، CRM ،روابط مشتري ،سيستمهاي كاري و اطلاعاتي ، برنامه‌ريزي و كنترل توليد، تامين كالا و خدمات، مديريت عمليات كالا و انبارها ، مديريت تجهيزات پايش و اندازه‌گيري(كاليراسيون )، CRM ، پايش و اندازه‌گيري محصولات (QC)، توليد و عمليات، ، مشتريان، ، محصولات و خدمات، فرآيندهاي کاري، مشارکت کنندگان، اطلاعات تکنولوژي، برنامه‌ريزي و كنترل توليد ، تامين كالا و خدمات، مديريت عمليات كالا و انبارها ، مديريت تجهيزات پايش و اندازه‌گيري ( كاليراسيون )، مديريت ارتباط با مشتري ، پايش و اندازه‌گيري محصولات ( QC) ،توليد و عمليات

 

دانلود پایان نامه شبکه های ادهاک ad-hoc

تاریخ : ۱۳ تیر ۱۳۹۳

 

عنوان پایان نامه : شبکه های ادهاک ad-hoc

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : اصطلاح Ad hoc که از زبان لاتین گرفته شده است به‌معنای “برای کاربرد اختصاصی” است.این عبارت عموما در مورد راه ‌حلی استفاده می‌شود که برای حل یک مشکل خاص یا انجام وظیفه‌ای ویژه طراحی شده باشد و قابل تعمیم به‌صورت یک راه‌حل عمومی نباشد و امکان تطبیق دادن آن با مسایل دیگر وجود نداشته باشد. یک شبکه ادهاک، اتصالی است که تنها به‌مدت یک جلسه برقرار می‌شود و نیاز به ایستگاه پایه ندارد. در عوض، هر دستگاه متصل به شبکه، دیگر دستگاه‌های واقع در یک محدوده خاص را پیدا می‌کند و این دستگاه‌ها یک شبکه بین خود ایجاد می‌کنند. از سوی دیگر دستگاه‌ها با ارسال پیام، گره‌های هدف را در خارج از محدوده تعریف شده جستجو می‌کنند. امکان برقراری ارتباط بین چندین گره مختلف وجود دارد. به این ترتیب، شبکه‌های ادهاک گوناگون به‌یکدیگر متصل می‌شوند. سپس پروتکل‌های مسیریابی، اتصالات پایداری را بین این گره‌ها ایجاد می‌کنند، حتی اگر گره‌ها متحرک باشند. از جمله کاربران شبکه‌های ادهاک می‌توان به پلی‌استیشن سونی اشاره کرد که از اتصالات ادهاک برای ایجاد شبکه بی‌سیم بین چند بازیکن (که همگی در یک بازی شرکت می‌کنند) اشاره کرد. پس از پایان بازی، اتصال بی‌سیم بین کاربران قطع می‌شود.
کلمات کلیدی : معرفی شبکه ادهاک، انواع شبکه ادهاک، ادهاک بیسیم، مزایای شبکه ادهاک، معایب شبکه ادهاک، شعف امنیتی شبکه های حسگر بیسیم، امنیت شبکه های وایرلس، مسیریابی در شبکه ادهاک، الگوریتم های مسیریابییی بببیسیم، مسیریابی سلسله مراتبی، مسیریابی مسطح، مسیریابی پیشگیرانه، مسیریابی واکنش دار،

دانلود پایان نامه ساختار آنتی ویروس ها و آزمون های مقایسه ای

تاریخ : ۲۲ خرداد ۱۳۹۳

عنوان پایان نامه : ساختار آنتی ویروس ها و آزمون های مقایسه ای

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : امروزه اهمیت وجود یک آنتی ویروس قدرتمند در سیستم های کامپیوتری بر همگان آشکار و محرز است. هر روز، شاهد این هستیم که بدافزارها و ویروس های جدیدی وارد دنیای کامپیوترها می شود. لذا وجود یک سیستم امنیتی قدرتمند، جهت محافظت از حریم خصوصی کاربران و داده های ارزشمند آنها، ضروری به نظر می رسد.بعضی از برنامه های ضدویروس برای شناسایی ویروس های جدیدی که هنوز فایل امضای آنها ارائه نشده، از روش های جستجوی ابتکاری استفاده می کنند. به این ترتیب داده های مشکوک در فایل های موجود در سیستم و یا فعالیت های مشکوک مشابه رفتار ویروس ها علامت گذاری می شوند. اگر ضد ویروس فعالیت مشکوکی را مشاهده نماید، برنامه ای که فعالیت مشکوک انجام داده را قرنطینه نموده و به کاربر در مورد آن اعلام خطر می کند. دقت این روش پایین است و در بسیاری از مواقع در شناخت فایل های مشکوک به ویروس اشتباهاتی رخ می دهد.در چنین مواقعی فایل قرنطینه شده برای شرکت های سازنده ضدویروس ها ارسال می شود که پس از تحقیق و آزمایش آن، در صورتی که واقعا” فایل آلوده به ویروس باشد، نام، امضا و مشخصات آن معلوم شده و پادزهر آن ارائه می شود. در این صورت کد مشکوک تبدیل به یک ویروس شناخته شده می شود.در این پروژه، سعی و تلاش من بر این بوده است تا ابتدا به بررسی ساختار و طرز عملکرد نرم-افزارهای ضدویروس پرداخته و سپس به استناد معتبرترین منابع تست ضدویروس ها در جهان، به مقایسه جامع و کامل این نرم افزارها بپردازم.
فهرست :

ساختار آنتی ویروس ها و آزمونهای مقایسه ای

تشكر و قدرداني

چکیده

واژه‌هاي كليدی

طرز کاربر نامه های ضدویروس

قابلیت های نرم افزارهای ضدویروس

ساختار ضدویروس های اولیه

نقایص و مشکلات آنتی ویروس های اولیه

اولین و موثرترین اقدام در دگرگونی ضدویروس ها

تفاوت بین نسخه های ضدویروس

روش های شناسایی ویروس توسط ضدویروس

روش مبتنی برکد

روش مکاشفه ای

جامعیت سرجمع

استفاده از ساندباکس

فناوری ابر

ابزار پاکسازی

تشخیص آنلاین

روشهای محافظت از سیستم توسط آنتی ویروس

روش بلادرنگ

روش آن دماند

کارهای قابل انجام و غیرقابل انجام توسط ضدویروس ها

محافظت صددرصدی

بازسازی فایل های ویروسی شده

معیارهای انتخاب یک ضدویروس مناسب

شناسایی

امکانات ضدویروس

قابلیت بررسی فایل‌های فشرده

نگهداری از نرم‌افزار

تاثیر نرم‌افزارهای ضدویروس برکارایی سیستم

نرم‌افزار ضدویروس قابل کنترل باشد

پشتیبانی ضدویروس همیشگی و موثر باشد

عکس العمل آنتی ویروس ها در زمان مواجه شدن بافایل آلوده به ویروس

تعمیر فایل ویروسی

قرنطینه کردن

حذف کردن

معرفی برخی ازمعروف ترین آنتی ویروس های جهان

مکافی

کاسپرسکی

آویرا

نورتون

آواست

جی دیتا

ای وی جی

بیت دفندر

داکتروب

ای ست

معرفی و توضیح مفاهیم خاص

Real Word

Av Test

Av Comparative

False Alarm

Fale Detection

Phishing

Performance

Advansed+

Advansed

Standard

Tested

Heuristic Behavieral

درصد حملات فیشینگ به مرورگرها

توضیحات ضروری

تست های سال میلادی

تست قدرت شناسایی فایل های آلوده

تست قدرت شناسایی فایل های آلوده

تستreal world

تست تاثیرضدویروس برکارایی سیستم

تست تاثیرضدویروس برکارایی سیستم

تست هشدارمثبت نادرست

تست تاثیرضدویروس برکارایی سیستم

شکل نهایی ارزیابی ضدویروس هادرسال

آزمون های سال

تست قدرت شناسایی فایل های آلوده

تست قدرت شناسایی فایل های آلوده

تست تاثیرضدویروس برکارایی سیستم

تست تاثیرضدویروس برکارایی سیستم

تست Real Word

تست فالس آلارم

تست فالس آلارم

تست حفاظت ازسیستم توسط شرکت AV TEST

تست قدرت تعمیرفایلهای آلوده توسط شرکتAV TEST

تست محیط کاربری ساده وکمترین تاثیر برسرعت سیستم

شکل نهایی رتبه بندی ضدویروس ها درسال

تست های سال

تست مبارزه بافایل های فیشینگ

تست قدرت شناسایی فایل های آلوده

تست قدرت شناسایی فایل های آلوده

تست تاثیرآنتی ویروس برکارایی سیستم

تست تاثیرآنتی ویروس برکارایی سیستم

تست real word درسال

تست آلارم های کاذب درسال

تست آلارم های کاذب درسال

تست قدرت هوش مصنوعی ضدویروس ها

تست حفاظت ازسیستم توسط آنتی ویروس ها

تست قدرت تعمیرفایل های آلوده

تست محیط کاربری ساده وتاثیرضدویروس برسرعت سیستم

شکل نهایی رتبه بندی ضدویروس هادرسال

تست های سال

تست مقابله با سایت های فیشینگ

تست نرخ شناسایی فایل های آلوده

تست نرخ شناسایی فایل های آلوده

تست تاثیرضدویروس برکارایی سیستم

تست تاثیرضدویروس برکارایی سیستم

تستreal word درسال

تست قدرت هوش مصنوعی ضدویروس ها

تست آلارم های کاذب درسال

تست آلارم های کاذب درسال

شکل نهایی رتبه بندی ضدویروس ها درسال

نتیجه گیری

پیشنهاد

فهرست منابع

دانلود مقاله سیستم عامل BackTrack

تاریخ : ۲۲ خرداد ۱۳۹۳

عنوان پاورپوینت : سیستم عامل BackTrack

قالب بندی : پاورپوینت

قیمت : رایگان

شرح مختصر : سیستم عامل BackTrack یک توزیع linux که هم اکنون مبتنی بر Ubuntuمی‌باشد که برای تست نفوذ و کشف آسیب‌پذیری سیستم‌های مختلف ساخته شده است. نام این سیستم عامل بر اساس نام الگوریتم جستجوی backtracking انتخاب شده ‌است. اولین نسخه‌‌ی این سیستم عامل به صورت نسخه‌ی بتا ، 5 فوریه سال 2006 در اختیار کاربران قرار گرفت و در 26 می همان سال اولین نسخه‌ی اصلی ( غیر بتا ) آن منتشر شد. این سیستم عامل قابلیت این را دارد که بدون نیاز به نصب از روی وسایل قابل حمل (portable ) قابل اجرا باشد. البته می‌توان آن را روی هارد دیسک نیز نصب نمود و سپس از آن استفاده نمود. همچنین قابلیت نصب بر روی ماشین های مجازی را نیز دارد.
کلمات کلیدی : سیستم عامل BackTrack ، توزیع های لینوکس، سیستم عامل های مبتنی بر ununto ، تست نفوذ، کشف آسیب پذیری، الگوریتم جستجوی BackTracking ، سیستم عامل بدون نیاز به نصب، سیستم عامل پرتابل، لینوکس بدون نصب، لینوکس پرتابل، سیستم عامل روی ماشین مجازی،

دانلود پایان نامه داده کاوی و کاربرد آن در تشخیص بیماری ها ( دیابت )

تاریخ : ۱۳ خرداد ۱۳۹۳

عنوان پایان نامه : داده کاوی و کاربرد آن در تشخیص بیماری ها ( دیابت )

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : امروزه در دانش پزشکی جمع آوری داده های فراوان در مورد بیماری های مختلف از اهمیت فراوانی برخوردار است. مراکز پزشکی با مقاصد گوناگونی به جمع آوری این داده ها می پردازند . تحقیق روی این داده ها و به دست آوردن نتایج و الگوهای مفید در رابطه با بیماری ها ،یکی از اهداف استفاده از این داده ها است . حجم زیاد این داده ها و سردرگمی حاصل از آن مشکلی است که مانع رسیدن به نتایج قابل توجه می شود . بنابراین از داده کاوی برای غلبه بر این مشکل و به دست آوردن روابط مفید بین عوامل خطر زا در بیماری ها استفاده می شود. این مقاله به معرفی داده کاوی وکاربردآن در صنعت پزشکی (پیش بینی بیماری) با استفاده از الگوریتم های داده کاوی به همراه نرم افزارهای مرتبط با آن پرداخته است

قهرست :

فصل اول : مقدمه

مقدمه

شرح و بیان مسئله

هدف تحقیق

اهمیت و کاربرد نتایج تحقیق

محدودیت

تعریف عملیاتی واژگان

فصل دوم : مفاهیم داده کاوی

تاریخچه

موضوع داده کاوی چیست؟

تعاریف داده کاوی

تفاوت داده کاوی و آنالیزهای آماری

کاربرد های داده کاوی

چند مثال در مورد مفهوم داده کاوی

مراحل داده کاوی

مرحله اول: Business Understanding

مرحله دوم: Data Understanding

جمع آوری داده ها

بحث شرح و توصیف داده ها

مرحله سوم: Data Preparation

Data selecting :انتخاب داده

مرحله چهارم: Modelling

مرحله پنجم: Evaluation

مرحله ششم: Deployment

مفاهیم اساسی در داده کاوی

Bagging

Boosting

MetaLearning

عناصر داده کاوی

تکنیک های داده کاوی

دسته بندی

خوشه بندی

رگرسیون گیری

تجمع وهمبستگی

درخت تصمیم گیری

الگوریتم ژنتیک

شبکه های عصبی مصنوعی

گام نهایی فرآیند داده کاوی،گزارش دادن است

تکنولوژی های مرتبط با داده کاوی

انبار داده

OLAP

محدودیت ها

فصل سوم : کاربرد داده کاوی در پزشکی

داده کاوی در عرصه سلامت

استراتژی های داده کاوی

نمونه هایی از کاربرد داده کاوی در سلامت

مقایسه الگوریتم های هوشمند در شناسایی بیماری دیابت

دسته بندی کننده Bagging

دسته بندی کننده Naïve Bayse

دسته بندی کننده SVM

دسته بندی کننده Random Forest

دسته بندی کننده C

فصل چهارم :درخت تصمیم وپیاده سازی نرم افزار وکا

اهدااف اصلی درخت های تصمیم گیری دسته بندی کننده

گام های لازم برای طراحی یک درخت تصمیم گیری

جذابیت درختان تصمیم

بازنمایی درخت تصمیم

مسائل مناسب برای یادگیری درخت تصمیم

مسائل در یادگیری درخت تصمیم

اورفیتینگ داده ها

انواع روش های هرس کردن

عام سازی درخت

مزایای درختان تصمیم نسبت به روش های دیگر داده کاوی

معایب درختان تصمیم

انواع درختان تصمیم

درختان رگراسیون

الگوریتم ID

الگوریتم Idhat

االگوریتم id

الگوریتم idhat

الگوریتم Cart

الگوریتم C

نرم افزار های داده کاوی

نرم افزار WEKA

قابلیت های WEKA

نرم افزار JMP

قابلیت های JMP

پیاده سازی نرم افزار وکا

پیاده سازی توسط الگوریتم Naïve Bayse

پیاده سازی توسط الگوریتم Decision Trees

ایجاد مدل رگرسیون

ایجاد مدل خوشه بندی

پیاده سازی با الگوریتم نزدیک ترین همسایه

برگه visualize

فصل پنجم:بحث ونتیجه گیری

بحث

نتیجه گیری

پیشنهادات

منابع