عنوان مقاله : فیشینگ و راه های مقابله با آن
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : فیشینگ یک بازی فریب دهنده و یک شکل از سرقت هویت آنلاین است که بدلیل رایج بودن این نوع حمله و استفاده از روش های “مهندس اجتماعی” قربانی را ترغیب به ثبت اطلاعات می کند. در این مقاله شما را با نحوه ی مقابله با این حملات آشنا می کنیم
فهرست :
طبقه بندی حملات فیشینگ
مراحل حمله فیشینگ
روشهای آنتی فیشینگ
گزارش فیشینگ
عنوان مقاله : تحلیل و مقایسه زبان برنامه نویسی جاوا و C++
قالب بندی : پاورپوینت
قیمت : رایگان
شرح مختصر : زبان C یک زبان همه منظوره است. دستورالعملهای این زبان بسیار شبیه عبارات جبری و نحو آن شبیه جملات انگلیسی می باشد. این امر سبب میشود که C یک زبان سطح بالا باشد که برنامهنویسی در آن آسان است . ++C که از نسل C است، تمام ویژگیهای C را به ارث برده است. اما برتری فنی دیگری هم دارد: C++ اکنون «شیگرا» است. میتوان با استفاده از این خاصیت، برنامههای شیگرا تولید نمود. برنامههای شیگرا منظم و ساختیافتهاند، قابل روزآمد کردناند، به سهولت تغییر و بهبود مییابند و قابلیت اطمینان و پایداری بیشتری دارند. جاوا یک زبان برنامهنویسی است که در ابتدا توسط شرکت sun Microsystems ایجاد شدهاست و در سال ۱۹۹۵ به عنوان مولفه اصلی java platform منتشر شد.این زبان قسمت های بسیاری از گرامر خود را از C و ++C گرفته اما دارای مدل شیگرایی سادهای است و امکانات سطح پایین کمی دارد. کاربرد جاوا در کامپایل به صورت بایت کد است که قابلیت اجرا روی تمامی ماشینهای شبیهسازی جاوا را داشته باشد صرف نظر از معماری و خصوصیات آن کامپیوتر. اجرای اصلی کامپایلرهای جاوا، ماشینهای پیادهسازی و کتابخانههای آن توسط این شرکت از سال ۱۹۹۵ منتشر شد. در ۲۰۰۷ may این شرکت، نرمافزار رایگان این زبان را فراهم کرد. دیگران هم کاربردهای دیگری از این زبان را منتشر کردند مثل کامپایلر GNU برای جاوا.
فهرست :
آنچه درباره ++C می آموزیم :
۱- چرا ++C ؟
۲- تاریخچۀ ++C
۳- آمادهسازی مقدمات
۴- شروع کار با ++C
۵- عملگر خروجی
۶- لیترالها و کاراکترها
۷- متغیرها و تعریف آنها
۸- مقداردهی اولیه به متغیرها
۹- ثابتها
۱۰- عملگر ورودی
تاریخچه جاوا
اهداف اصلی در زمان پیاده سازی جاوا
خصوصیات زبان برنامه نویسی جاوا
شیﮔﺮا
ﭼﻨﺪ ﻧﺦ ﮐﺸﯽ ﺷﺪه
ﻣﻌﻤﺎری ﺧﻨﺜﯽ
ﺗﻔﺴﯿﺮ ﺷﺪه و ﻋﻤﻠﮑﺮد ﺳﻄﺢ ﺑﺎﻻ
ﺗﻮزﯾﻊ ﺷﺪه
پویا (Dynamic)
عملکرد ماشین مجازی جاوا
فرایند تولید نرم افزار
نقاط ضعف جاوا
پلتفرم های جاوا
انواع داده ها در جاوا
متغیرها و انواع دادهها
عملگر تخصیص مقدار
عنوان پایان نامه : بررسی شبیه ساز های شبکه های کامپیوتری و یک پیاده سازی در شبکه حسگر بیسیم
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : هدف از این پروژه معرفی شبیه سازی شبکه های کامپیوتری است. شبیه سازی شبکه تکنیکی است که رفتار شبکه را با انجام محاسبات تراکنشها بین موجودیت های مختلف شبکه و استفاده از فرمولهای ریاضی و گرفتن مشاهدات از محصولات شبکه مدل می کند. شبیه ساز شبکه یک قطعه نرم افزار یا سخت افزار است که رفتار شبکه رایانه ای را بدون حضور یک شبکه واقعی پیش بینی می کند. شیبه ساز شبکه، برنامه نرم افزاری است که عملکرد یک شبکه کامپیوتری را تقلید می کند. در شبیه سازها، شبکه کامپیوتری با دستگاه ها و ترافیک و… مدل شده و سپس کارایی آن آنالیز و تحلیل می شود. معمولاً کاربران می توانند شبیه ساز را برای عملی کردن نیازهای تحلیلی خاص خودشان سفارشی کنند. هدف نهایی این پروژه، پیاده سازی یک شبکه ی حسگر بی سیم با استفاده از شبیه ساز NS2 می باشد که در فصل پنجم این پایان نامه به آن پرداخته شده است.
فهرست :
چکیده
مقدمه
کلیات
هدف
پیشینه کار و تحقیق
روش کار و تحقیق
شبکه کامپیوتر و شبیه ساز شبکه
تعریف شبکه کامپیوتری
تعریف simulation 22 و دلایل استفاده از آن
انواع شبیه سازهای شبکه
شبیه ساز OPNET
شبیه ساز BONES 2
شبیه ساز MARS
شبیه ساز MATLAB
شبیه ساز SDL
شبیه ساز JAVASIM
شبیه ساز NS
تاریخچه
NS2 چیست؟
ساختار NS
کارکردهای NS
مزایا و معایب NS2
نجوه نصب NS
آشنایی با اسکریپت Otcl
شبکه حسگر بی سیم
شبکه حسگر چیست
دلایل استفاده از شبکه حسگر
تاریخچۀ شبکه های حسگر
ساختار کلی شبکه حسگر بی سیم
ساختمان گره
ویژگی ها
کاربردها
موضوعات مطرح
پیاده ساز
تعریف پیاده سازی
مراحل اجرای روش پیشنهادی
فاز اولشناسایی حسگرهای پوششی هر ایستگاه سیار
فاز دوم تعیین متناسب ترین ایستگاه سیار
مراحل اجرای الگوریتم
سناریو
بحث و نتیجه گیر
نتیجه گیری
پیشنهادات
منابع و ماخذ
فهرست منابع فارسی
فهرست منابع انگلیسی
چکیده انگلیسی
عنوان مقاله : آشنایی با گوگل آنالاتیک
قالب بندی : Word
قیمت : رایگان
شرح مختصر : گوگل انالیتیکس یک سرویس رایگان پیش آوری شده گوگل است که آمار بازدید کنندگان یک وب سایت را نشان میدهد. این دستاورد برای بازاریابان و وب مسترها برای واکاوی وب بکار گرفته میشود. این سیستم امکان بررسی و تحلیل ورودیها، صفحات ورودی دهنده، کاربران وارد شده، فعالیتهای کاربران، زمان حضور و مسیر خروجی آنها را ارائه میکند. به این ترتیب، گستره وسیعی از اطلاعات در اختیار مدیریت سایت قرار خواهد گرفت. از امکانات این سیستم هدف گذاری مشخص در بازه زمانی است. سپس سیستم خودکار در بازه زمانی تعیین شده در صورت دست یابی به هدف گزارش مبنی بر رسیدن به هدف میدهد و در صورت عقب ماندن از هدف نیز درصد نزدیکی به هدف را ارائه میکند. گوگل آنالیتیکس به شما امکان میدهد تا موارد زیر را زیر نظر داشته باشید:
چه کسانی از سایت شما بازدید میکنند؟
شما میتوانید محل کاربران، مرورگرهای مورد استفادهشان و بسیاری اطلاعات دیگر همچون رزولوشن صفحه نمایش کاربران، فعال بودن جاوا اسکریپت، نصب بودن فلش، زبان و غیره را ببینید. در دنیای گسترده وب ، آمار گیری از وبسایت های ساخته شده برای آژانس های تبلیغاتی ، طراحان وب و همچنین مدیران وبسایت ها از واجبات میباشد. آمار گیری صحیح و دقیق وبسایت یک موضوع میباشد و همچنین آنالیز و بررسی رفتار کاربران سایت ما موضوعی جداست که در زمینه طراحی وبسایت نقش بسزایی ایفا میکند. در این باره یکی از بهترین و بزرگترین آمارگیر های دنیای وب، Google analytics است. گوگل آنالیز می تواند بهترین آمارگیری باشد که در کنار نمایش آمار ورودی های سایت ما به بررسی و تحلیل سایت ما بپردازد و آمار دقیقی از رفتار کاربران سایت ما به ما بدهد.
فهرست :
Google Analytics
دلایل استفاده از گوگل آنالیتیک
واژه نامه گوگل آنالیتیک
صفحه اصلی گوگل آنالیتیک
کلیدهای میانبر
آگاه سازی رویداد ها
زمان واقعی یا بلادرنگ
بازدیدکنندگان از طریق گزارش های تغییرات
مشاهده گزارش های استاندارد گوگل آنالیتیک
سفارشی سازی گوگل آنالیتیک
مدیریت گوگل آنالیتیک
اهداف گوگل آنالیتیک
کمپین های سفارشی گوگل آنالیتیک
معایب Google analytics
عنوان گزارش : کارآموزی رشته کامپیوتر
قالب بندی : Word
قیمت : رایگان
شرح مختصر : فعالیت اصلی کانون که مرتبط با رشته کامپیوتر می باشد عبارت است از ارائه خدمات کامپیوتری به اعضاء نظیر ارائه خدماتی مشابه کافی نت مانند استفاده از اینترنت، تحلیل طراحی ساخت و پیاده سازی سامانه های کاربردی نرم افزاری و سخت افزاری و ارائه آموزش های فنی و حرفه ای مرتبط. کانون قادر به انجام سایر فعالیت های آموزشی، مشاوره ای، همکاری در فروش و ارائه محصولات نرم افزاری میباشد و همچنین کارهایی مانند : عیب یابی سیستم ، ارتقاء سیستم ، نصب ویندوز های گوناگون ، نصب برنامه های راه انداز ، نصب تمامی برنامه های کاربردی ، تعمیر برخی قطعات سیستم و تایپ ب کمک اعضاء و همچنین برای اعضاء از جمله فعالیت های کانون میباشد.از مزایای کارورزی در این کانون این بود که همه روزها حتی روزهای تعطیل فعالیت داشتن و اکثر فعالیت هایشان در روزهای تعطیل بود زیرا تعداد زیادی از اعضا دانش آموزان و دانشجویان بودند که اجرای برنامه های آموزشی کانون در این زمان ها برای آنان مفید و قابل اجرا بود. دیگر مزیت این بود زمان حضور ۸ تا ۳ بعداز ظهر بود و این امکان برای کارآموز را فراهم می آورد که بقیه روز را صرف کارهای روزانه شخصی کند. مزیت دیگر این بود کارآموز اجباری بر حضور در روزهای پشت سر هم نداشت البته من به خاطر داشتن پروژه سعی کردم سریع این دوره را پشت سر بگذارم و همچنین در خود کانون یه وقتایی ک کاری برای انجام نبود آموزش ها و مطالب لازم هم برای کارآموزی و هم برای پروژه ام را آماده میکردم. یک مزیت دیگر این بود که بخشی از کارآموزی ام را به عنوان یک مدرس مشغول آموزش بودم و این باعث شد که من هم اطلاعاتی را به دیگران منتقل کنم و هم این که اطلاعات خودم یادآوری شود و هم این که فن بیان قوی تری پیدا کنم.هم چنین بخشی از کارآموزی با امتحانات ترم تداخل داشت که توانستم بعد از امتحانات آن را به پایان برسانم. ودر آخر این که فرم های کار آموزیم را به عنوان تمرین به کسانی که آموزش میدیدن دادم تا به عنوان تمرین آنها را درست نمایند.
فهرست :
چکیده
مقدمه
فصل اول:
معرفی محل کارآموزی
معرفی کل کانون فرهنگی هنری
شرح کلی فعالیت های که در آن کانون انجام می شود
فعالیت های مرتبط با رشته تحصیلی
فصل دوم:
معرفی فعالیت های انجام شده
فعالیت هایی که آموزشهای لازم را دیدم و تجربه کردم
فعالیت هایی که ب عنوان مدرس آموزشی انجام دادم
آموزش وبلاگ نویسی به اعضا
آموزش word
آموزش power point
آموزش جستجو در اینترنت
فصل سوم : مشکلاتی ک در طول دوره با آنها روبرو شدم
مشکل غیر عادی شدن ویندوز
مشکل کند شدن ویندوز
مشکل کار نکردن چاپگر
مشکل خروجی چاپگر لیزری یک قسمت کمرنگ و یک قسمت پررنگ
بوق های کامپیوتری
کار نکردن مانیتور کامپیوتر
منابع
عنوان پروژه : شناسایی چهره با استفاده از الگوریتم کلونی مورچگان
قالب بندی : PDF, Matlab
قیمت : رایگان
شرح مختصر : فایل پروژه از دو فایل اصلی تشکیل شده است : یکی ACO_feature_selection.m و ExteractFeatureZernik_DWT.m و یک پایگاه داده که ۴۰۰ تصویر از ۴۰ شخص در ۱۰ حالت متفاوت گرفته شده است. مراحل اجرای پروژه به صورت زیر است :
ابتدا با استفاده از اجرای فایل ExteractFeatureZernik_Dw ویژگی های زرنیک و DWT که مربوط به ویولت هست را از ۴۰۰ تصویر بیرون کشیده و در یک ماتریس با ۴۰۰ ردیف ذخیره می کنیم. تعداد ویژگی های استخراجی برای DWT برابر ۱۶۸ ویژگی است. که با توجه به مقاله ی شماره ۲(شکل۴ مقاله) که در فایل پروژه هست پیاده سازی شده است. تصاویر پایگاه داده ۹۲×۱۱۲ می باشد سه سطح رزولوشن آن باستفاده از تبدیل وارون ویولت کم می شود سطح اول ۴۶×۵۶ ، سطح دوم ۲۳×۲۸ و سطح سوم و آخر ۱۲×۱۴ می شود. در این مرحله تصویر با ابعاد سطح سوم را به صورت برداری تک ردیف ارائه می کنیم و اینکار با کنار هم و بهم پیوست ستون ها انجام می دهیم. که برای هر تصویر بردار ویژگی DWT برداری با طول ۱۶۸ خواهد بود زیرا ۱۲×۱۴=۱۶۸ خواهد شد. پس از استخراج ویژگی های آنها را در ماتریس Feature_DWT.mat با ابعاد ۴۰۰×۱۶۸ برای استفاده ی الگوریتم ACO ذخیره می کنیم. به منظور استخراج ویژگی-های زرنیک نیز از به جای استفاده مستقیم از تصاویر پایگاه داده از تصاویر کاهش یافته ی ۶۴×۶۴ استفاده شده است. که فقط ۲۰ مرتبه ی اول ویزگی های زرنیک محاسبه می شود. و دراین حالت نیز ماتریس با نام Zernike_Moment_features.mat با ابعاد ۴۰۰×۲۰ را به منظور استفاده ACO ذخیره می کنیم.
فهرست :
توضیحات اجرای پروژه
مقاله زبان اصلی
فایل سورس پروژه
عنوان مقاله : بررسی و تحلیل امنیت در فضای رایانش ابری
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : با فراگیر شدن استفاده از رایانش ابری در ارائه خدمات، ایجاد، تغییر و یا توزیع ماشین جدید برای کاربران بسیار راحت خواهد بود، در بسیاری از روشهای امن سازی ارائه شده تاکنون، به منظور بالابردن امنیت این فضا، سعی در بازنگری در نحوه ارائه سرویس در لایه های مختلف شده است. یکی از روشهای امن سازی استفاده از قرارداد سطح سرویس در ارتقا و یا حفظ این موضوع می باشد. که چنین روشهایی، علاوه بر پیچیدگی فراوان، در بعضی مواقع به وجود آورنده چالش های امنیتی جدیدی نیز خواهد بود. بابهره گیری از ساختار امن سازی فرایندی، می توان بسیاری از سرویسهای ابری را بدون نگرانی و حتی با اعتماد به سیستم عامل و برنامه های موجود ارائه کرد. در این مقاله، بعد ازب ررسی اجمالی فضای رایانش ابری، یک روش امنیتی مبتنی بر مدیریت امنیت اطلاعات ارائه شده است که به موجب آن، بدون اعمال تغییر در سیستم های موجود، اقدام به ارتقا سطح امنیت در ارائه خدمات مبتنی بر رایانش ابری می کند.
فهرست :
چکیده
مقدمه
تهدیدات امنیتی ابر
چالش ها
معماری ماشین مجازی
شناسایی سرویس و ارزیابی مخاطرات
مسائل امنیتی ماشین مجازی
نتیجه گیری
مراجع