عنوان مقاله : سیستم های خبره و وب سایت های تجاری
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : سیستم های خبره با هدف در دسترس قرار دادن مهارت های افراد متخصص، برای افراد غیر متخصص طراحی شده اند. این برنامه ها الگوی تفکر و شیوه عملکرد انسان را شبیه سازی می کنند و باعث نزدیکی عملکرد سیستم های خبره با عملکرد انسان یا فرد خبره می شوند.یکی از کابردهای بی شمار سیستم خبره تسهیل سازی و افزایش فروش در سایتهای تجاری اینترنتی می باشد . این سیستم ها ،اگر بدرستی بکارگرفته شوند می توانند تاثیر مثبت چشم گیری در افزایش بهره وری وب سایت های تجاری و افزایش فروش آنها داشته باشند . آنچه در این کتابچه آمده مطالعه مروری تحقیقات صورت گرفته در این خصوص می باشد
فهرست :
فصل اول سیستم خبره
مقدمه
تعریف سیستم خبره
اجزاء سیستم خبره
کاربرد سیستم خبره
منابع اطلاعات در یک سیستم خبره
فواید یک سیستم خبره
محدودیتهای یک سیستم خبره
فصل دوم تجارت الکترونیک
مقدمه ای بر تجارت الکترونیک
تعاریف تجارت الکترونیک
انواع مدلهای تجارت الکترونیک
مراحل خرید و فروش الکترونیکی
سیر تاریخی ارتباط با مشتری
تجارت الکترونیک مبتنی بر مشتری
عوامل موفقیت در بازاریابی الکترونیکی
فصل سوم سیستم های خبره و افزایش فروش وب سایت تجاری
تعریف وب سایت تجاری
مراحل ایجاد وب سایت تجاری
وب سایت تجاری از دید مشتری
چهارچوب فرآیند ارزش وب سایت تجاری
بررسی سیستم های خبره پیاده سازی شده
نمونه های از سیستمهای خبره آن لاین
نتیجه گیری
منابع و مآخذ
عنوان پایان نامه : بررسی و پیاده سازی روش بیزین برای تشخیص و تعقیب الگوی تصویری در تصاویر متحرک
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : با توجه به اهمیت و کاربرد روزافزون تشخیص و ردیابی اشیای متحرک در زنجیره تصاویر ویدیویی، نیاز به سیستمهای خودکار بلادرنگ با کارایی بالا در کاربردهای مراقبتی و امنیتی بیش از پیش احساس میشود. در این پایان نامه ابتدا الگوریتمهای تشخیص و جداسازی اشیای متحرک با تاکید بر کاربردهای مراقبتی مورد بررسی و تحلیل قرار گرفته است. سپس با به کارگیری یکی از روش های حذف پس زمینه و ترکیب آن با روش بیزین، یک الگوریتم ترکیبی بهینه و قابل استفاده در کاربردهای نظارتی ارایه خواهد شد. این الگوریتم که به سطوح خاکستری قابل اعمال است، مبتنی بر استقلال خطی بردارها بوده و در برابر تغییرات محلی و سراسری روشنایی مقاوم است. به علاوه نیازی به تنظیم پارامترها ندارد و نسبت به تغییرات تکرار شونده پس زمینه نیز حساسیت کمی از خود نشان می دهد. برخلاف سایر روش های آشکارسازی مبتنی بر تئوری بیزین، این روش به محاسبات کمی نیاز دارد و می تواند در سیستم های بلادرنگ به کار گرفته شود. در ادامه سعی شده تا با استفاده از الگوریتم حذف تطبیقی نویز (ANC) و ترکیب آن با الگوریتم بیزین، یک روش تطبیقی جدید برای آشکارسازی اشیا نیز ارائه شود. در این روش پیکسل های مربوط به پیش زمینه و پس زمینه بدون نیاز به هیچ گونه اطلاعات قبلی و با استفاده از یک فیلتر تطبیق پذیر از یکدیگر متمایز می شوند. نتایج اولیه شبیه سازی، حاکی از قابلیت گسترش این ایده برای استفاده در سیستم های آشکارسازی می باشد
فهرست :
پیشگفتار
کارهای گذشته
انگیزه
نوآوری
ساختار پایان نامه
فصل روش های تشخیص الگوی متحرک
مقدمه
آشکارسازی اشیا متحرک
الگوریتم های آشکارسازی اشیا متحرک به روش حذف پس زمینه
مقایسه الگوریتم های آشکارسازی اشیای متحرک
روش های ارزیابی
ارزیابی مستقل
ارزیابی نسبی
معیارهای ارزیابی مبتنی بر پیکسل
معیارهای ارزیابی مبتنی بر شی
معیارهای ارزیابی مبتنی بر قالب
فصل اصول روش های بیزین در پردازش تصویر
مقدمه
تئوری تصمیم گیری آماری
روش کلاسیک
روش بیزین
مقایسه روش بیزین و کلاسیک
کاربرد روش بیزین در تحلیل تصاویر
توابع هزینه
انتخاب توزیع پیشین
پروفیل های توزیع پیشین نامناسب و تخمین درستنمایی بیشینه (ML)
میدان تصادفی مارکوف و قطعه بندی تصویر
روش MAPMRF
جمع بندی
فصل ترکیب الگوریتم بیزین و روش های حذف پس زمینه
تفاضل گیری از فریم های متوالی
ترکیب توابع گوسی
تخمین تابع چگالی احتمال به روش کرنل
مدل کردن زمینه با ویژگی های مکانی، زمانی و طیفی
جمع بندی
فصل راهکارهای پیشنهادی
بهبود الگوریتم پایه بیزین
روش لگاریتم نسبت ها
الگوریتم مبتنی بر حذف تطبیقی نویز (ANC)
شاخص گذاری اشیای متحرک
نتایج شبیه سازی
فصل نتیجه گیری و پیشنهادات
نتیجه گیری
پیشنهادات
فهرست مراجع
واژه نامه فارسی به انگلیسی
واژه نامه انگلیسی به فارسی
عنوان پروژه : تجزیه و تحلیل نرم افزار مدیریت درمانگاه
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : مستندات تولید شده برای این پروژه به شرح ذیل می باشد. اکیدا پیشنهاد می شود برای درک بهتر سیستم، مستندات، به ترتیب آورده شده در زیر مورد مطالعه قرار بگیرند. ابتدا موارد کاربری توضیح داده شده و سپس نمودارهای مربوط به آزمایشگاه مهندسی نرم افزار آورده شده است.
فهرست :
نمودار مورد کاربرد
نمودار فعالیت
نمودار کلاس
رابطه تناظر – رابطه جمعی
نمودار توالی
نمودار همکاری
مشخصات موارد کاربری ثبت نام بیماران
مشخصات تعیین کاربری زمان مراجعه بیماران
مشخصات موارد کاربری لیست گیری
مشخصات موارد کاربری ویرایش اطلاعات بیماران
مشخصات موارد کاربرد ثبت فیش بیمار یا ارائه فیش به بیمار
عنوان پروژه : پروژه گرافیکی بارش برف و باران در C++
قالب بندی : CPP, PDF
قیمت : رایگان
شرح مختصر : در این پروژه از کتابخانه ی FreeGlut و ویژوال استدیو C++ 2010 استفاده شده است. این پروژه شامل سه بخش بارش برف و باران و تگرگ می باشد که دکمه های کنترلی سرعت و اندازه در آنها لحاظ شده است.
دکمه های کنترلی :
R : باران
S : برف
H : تگرگ
+ و – برای اندازه تگرگ ها می باشد
> و < برای تنظیم سرعت استفاده شده است.
کلمات کلیدی : پروژه گرافیکی با سی پلاس پلاس، پروژه باران با سی پلاس پلاس، پروژه برف با سی پلاس پلاس، پروژه تگرگ با سی پلاس پلاس، کتابخانه ی FreeGlut، پروژه برنامه نویسی گرافیکی، پروژه open gl ، دانلود پروژه برنامه نویسی، دانلود پروژه ویژوال استدیو، دانلود پروژه CPP
عنوان پروژه : کتابخانه متن باز بر پایه جاوا اسکریپت
قالب بندی : Word
قیمت : رایگان
شرح مختصر : در زمان معرفی رسمی نسل جدید HTML5از سوی کنسرسیوم جهانی وب (W3C) تعداد مرورگرهایی که تگ های HTML5 را پشتیبانی می کردند بسیار محدود بوند، از این رو شرکت های بزرگ مانندMozilla ،Google ،Microsoft و… با چالش جدیدی بر سر راه ساخت مرورگرهای جدید خود مواجعه شدند. این چالش در حالی بود که عقب ماندن از محصول شرکت رغیب برای آنها در پاره ای از مواقع به معنای از دست دادن بازار بود. از این رو اقدام به ساخت مرورگرهایی که بتوانند تمامی تگ هایHTML5 را پشتیبانی نمایند، نمودند. اما این امر تا حدودی غیرممکن به نظر می رسید چرا که تکنولوژیHTML5 بسیار نوظهور بوده و ممکن بود تگ هایی در آینده ساخته شوند و یا به کلی کنار گذاشته شوند. بنابراین آنها تصمیم گرفتند با دادن نسخه های به روز شده بتوانند جوابگوی نیاز روز افزون مشتریان خود باشند. اما تمامی آنها قادر به این کار دشوار نبودند، به شکلی که شرکت مایکروسافت از نسخه ۹ به بعد تصمیم گرفت تگ های HTML5 را در مرورگری که کاربران زیادی داشت (IE) پشتیبانی کند، اما شرکت (بنیاد) موزیلا بسیار در این عرصه پخته تر عمل کرده و از نسخه ۳٫۵ به بعد مرورگر Firefox، یعنی حدود یک سال زودتر از مرورگرIE ، تگ های محدودی از HTML5 را پشتیبانی می کرد. چنین رفتاری از سوی مایکروسافت برای کاربران حرفه ای وب، بسیار ناهنجار و ناخوشایند بود. طراحان وب و برنامه نویسان وب نمی خواستند لذت استفاده از فناوری جدید را از دست دهند. اما می بایست عمل Cross Browsing را نیز رعایت می کردند. چرا که ممکن بود در صفحه خود از تگی استفاده کنند که کاربری با یک مرورگر قدیمی تر اصلا سایت را نبیند یا بسیاری از قسمت های در نظر گرفته شده را از دست بدهد. چنین اعمالی باعث به وجود آمدن تکنولوژی Modernizr شد، Modernizr به وسیله جاوا اسکریپت کار می کند و کدهای جاوا اسکریپت را هم تمامی مرورگرها پشتیبانی می کنند، پس Modernizr به طراحان وب یا برنامه نویسان اجازه می دهد که در صورتی که از تگ HTML5 یا CSS3 در وب سایت خود استفاده کردند، و کاربر به وسیله مرورگری قدیمی، آن سایت را بازدید کند، سایت قابل دیدن باشد. این تکنولوژی به طراحان وب این امکان را می دهد که وب سایتی هدفمند برای کاربران با مرورگرهای قدیمی طراحی نمایند. به طور مثال در صورتی که از گرادیانت در رنگ پس زمینه استفاده شده باشد، این ویژگی را با تصویری با همان گرادیانت برای کاربران با مرورگرهای قدیمی نمایش دهد.
فهرست :
ویژگی های Modernizr
Modernizr چیست؟
نصب Modernizr
متدهای Polyfills و Modernizr
تابع Modernizr.load
چگونگی عملکرد
مرورگرهایی که توسط Modernizr پشتیبانی می شوند
کلاس های Modernizr متناسب با ویژگی های CSS
کلاس های Modernizr متناسب با ویژگی های HTML
ویژگیهای دیگری که توسط Modernizr پشتیبانی می شوند
لیست متدهای Modernizr
سایت Modernizr.com
دانلود
مستندات
نصب modernizr
.متدهای Polyfills and Modernizr
آموزش Modernizr.load()
چگونهModernizr کار می کند؟
عناصرHTML در IE
مرورگرهای پشتیبانی شده
ویژگی های شناسایی شده توسط Modernizr
ویژگی های CSS
مدل جعبه انعطاف پذیر flexbox
hsla()
پس زمینه های متعدد
انیمیشن CSS
ستون CSS
شیب CSS
سایر ویژگی ها
ویژگی های HTML
تصویری HTML
صفات ورودی
انواع ورودی
متفرقه
رویدادهای لمسی
آزمون های اضافی موجود در پلاگین
متدها و روش های modernizr
.روش Modernizr.prefixed()
تست رسانه پرس و جو MQ ()
توسعه پذیری
API های افزونه addTest()
متد testStyles()
متد testProp()
متد testAllProps()
متد hasEvent()
متد _prefixes & _domPrefixes
عنوان پایان نامه : نفوذ به شبکه و راه های پیشگیری از آن
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : امروزه درشبکه های کامپیوتری همتابه همتا و مشتری – خدمت گزار، وارد دنیای صنعتی شده و به قسمت جدایی ناپذیر شرکت های بزرگ تبدیل شده اند. در این میان افراد سودجو با استفاده از نرم افزارهای جاسوسی و ایجاد اسب های تراوا وارد این شبکه ها می شوند.لذا باید با نرم افزارهای ویژه مقابل این افراد ایستاد
فهرست :
چکیده
مقدمه
مقدمه ای برشبکه
کاربرد شبکه های کامپیوتری
انواع شبکه
پروتکل های TCP/IP
انواع پورت های نرم افزاری
مفهوم پورت های باز و بسته
آشنایی با پورت های مختلف
آدرس سخت افزاری
مبانی سرویس دهنده نام های حوزه
نام دامنه
مقدمه ای بر نفوذ
تاریخچه نفوذ
سرویس های امنیتی در شبکه ها
انگیزه نفوذگران و حمله به شبکه ها
ریسک های مرتبط با افراد
کار با نرم افزار SamSpade
کاربا نرم افزار Net Scan Tools
حمله از طریق مودم
Firewalk علیه Firewal
کاربا نرم افزارپسوردیاب PWDUMP2
انواع هش
ابزار تست وبسایت
حمله از راه پشته
کدهای سیاه
درب های پشتی
اسب های تراوا
نتیجه گیری
منابع
عنوان مقاله : انواع حملات به وب سایت ها و نرم افزارها
قالب بندی : Word, PDF, PPTX
قیمت : رایگان
شرح مختصر : سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که قصد استفاده از آن سرویس را داشت دارای این دو قسمت بود : یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری نصب می شد ، با گذشت زمان و رواج یافتن نرم افزار های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و کاربرد ساده تری نسبت به نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند ، به گونه ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته می شود در قالب نرم افزارهای کاربردی تحت وب می باشد . تحت وب بودن یک نرم افزار هم مزیت است و هم دارای عیب های زیادی می باشد، مزیت استفاده از این نرم افزارها این است که شما دیگر نیازی به استفاده از یک نرم افزار Agent برای متصل شدن به سرور اصلی خود ندارید و صرفا با وارد کردن آدرس URL سرور نرم افزار کاربردی تحت وب ، می توانید به آن وصل شده و از سرویس های آن استفاده کنید ، اما همین موضوع می تواند نقطه ضعف بزرگی برای اینگونه سیستم ها باشد ، یک هکر یا مهاجم نیز به همان سادگی که شما می توانید به نرم افزار خود متصل شوید می تواند به سیستم شما متصل شود ، در ساختار های قدیمی همین وجود Agent تا حدودی کار را برای هکرها سخت تر می کرد . یکی از مواردی که تحت وب بودن نرم افزارها خطر آفرین است این است که شما هر اندازه شبکه خود را امن کنید در نهایت به دلیل استفاده از نرم افزارهای تحت وب منتشر شده به بیرون از سازمان ، می توان به شبکه شما دسترسی و نفوذ کرد ، به شکل زیر دقت کنید .
فهرست :
چکیده
مقدمه
Cross-Site Scripting یا XSS چیست ؟
SQL Injection یا تزریق SQL چیست ؟
حملات XML Injection و XPath Injection
تزریق دستورات یا Command Injection ، Directory Traversal و Code Injection
خلاصه