فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

تشخیص بد افزارها از روی الگوی کد و پیاده سازی آنها


	تشخیص بد افزارها از روی الگوی کد و پیاده سازی آنها


چکیده:
بدافزارهای برنامه های بدخواهی هستند که بدون اطلاع کاربر بر روی سیستم نصب و ماموریت بد خواهانه خود را انجام میدهند. با توجه به ماهیت بد خواهانه بودن بدافزارها، لزوم وجود ابزارهایی همچون ضد ویروسها کاملاً مشخص و بدیهی است. اما در سیستم های سنتی ضد ویروسها تنها با توجه به امضاء بدافزار میتوانند نسبت به شناسایی و مقابله با آنان اقدام کنند. با تو جه به این ساختار سنتی مشکلات اساسی از جمله عدم امکان پیش بینی تهدیدات جدید، فریب خوردن توسط تکنیکهای مخفی سازی همچون چند ریختی و دگردیسی، حجم بزرگ بانک امضاء و بالاخره نیاز به روز رسانی مداوم، برای این گونه ابزارهای امنیتی به وجود می آید.
جهت رفع این مشکلات می بایست بصورت هوشمند، فضای رفتاری بدافزارها را شناسایی نمود. با توجه به مبتنی بودن این شیوه به منطق رفتاری شامل ویژگیهای ایستا و پویا، تکنیک های مقابله مخفی سازی را خنثی نموده و امکان شناسایی رفتارهای مشکوک منتسب به بدافزارها را فراهم می آورد. بنابراین میتوان با  استفاده از قوانین الگوی رفتاری، بدافزارهای آینده را نیز شناسایی نمود.
کلمات کلیدی: بدافزار، الگوی رفتاری نرم افزار، مخفی سازی بدافزار

فهرست مطالب:
چکیده
فصل اول: معرفی موضوع (تشریح و بیان مسئله)    
1-2-بیان مسئله    
1-2- سیر تکاملی ویروس‌های رایانه‌ای    
1-2-1- بدافزار چیست؟    
1-2-1-1- کرم    
1-2-1-2- ویروس    
1-2-1-3- تروجان    
1-2-1-4- روت کیت    
1-2-2- مروری بر سیستم‌های تشخیص نفوذ    
1-2-2-1- انواع حملات شبکه    
1-2-2-2- انواع حملات شبکه‌ای با توجه به حمله‌کننده    
1-2-3- مکمل‌های سیستم‌های تشخیص نفوذ    
1-2-3-1- دیواره آتش    
1-2-3-2- سازوکارهای رمزنگاری و تائید هویت رمزنگاری    
1-2-3-3- لیستهای کنترل دسترسی    
1-2-4- انواع سیستم‌های تشخیص نفوذ    
1-2-4-1- سیستم‌های تشخیص نفوذ مبتنی بر میزبان    
1-2-4-2- سیستم‌های تشخیص نفوذ مبتنی بر شبکه    
1-2-4-3- سیستم‌های توزیع‌شده    
فصل دوم: انواع روش‌های تشخیص حمله    
2-2- مقدمه    
2-3- روش‌های مبتنی بر امضا    
2-3-1- روش‌های تشخیص حمله مبتنی بر ناهنجاری    
2-3-2- روش‌های مبتنی بر تحلیل حالت پروتکل ارتباطی    
2-4- فنّاوری‌ سیستم‌های تشخیص نفوذ    
2-4-1- اجزای سامانه‌های تشخیص نفوذ    
2-4-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ    
2-4-3- عملکرد امنیتی سیستم‌های تشخیص نفوذ    
2-4-4- قابلیت‌های مدیریتی ابزارهای تشخیص نفوذ    
فصل سوم: روش های مختلف تشخیص و ارزیابی بدافزار با رویکردهای یادگیری محور    
3-2- مقدمه    
3-3- تجزیه و تحلیل    
3-4- تشخیص بدافزار    
3-5- یادگیری    
3-6- نتایج    
3-7- تحقیقات انجام شده در زمینه رویکردهای یادگیری محور    
3-8- نتیجه گیری    
فهرست منابع و مآخذ    
فهرست شکلها

تعداد مشاهده: 1121 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 53

حجم فایل:10,116 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات

  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش
    به همراه شکل، نمودار، جدول، پاورقی، فهرست شکل ها، منابع

پروژه نسل آینده تجارت الکترونیک در بستر محاسبات ابری


	پروژه نسل آینده تجارت الکترونیک در بستر محاسبات ابری


چکیده:
تجارت الکترونیک به‌عنوان برآیند دو انقلاب فناوری اطلاعات و ارتباطات و جهانی‌شدن و به‌عنوان یکی از مظاهر کاربرد فناوری اطلاعات و ارتباطات در اقتصاد و بازرگانی مطرح بوده و مزایای زیادی دارد؛ اما در حال حاضر یک مسئله مهم برای سازمان‌ها هزینه راه‌اندازی مربوط به فناوری اطلاعات و تجارت الکترونیکی است. سازمان‌های کوچک با کمبود منابع و بودجه مواجه هستند و وارد شدن به این فناوری برای آن‌ها مشکل است. سازمان‌ها با توجه به بحران مالی به دنبال کاهش هزینه، افزایش درآمد، بهره وری و رضایت مشتری هستند. با توجه به اینکه استراتژی مهم برای شرکت‌ها و سازمان‌ها حفظ و جذب مشتری است آن‌ها باید به‌نظام مشتری محوری روی‌آورند. درنتیجه با تغییر انتظارات مشتریان سازمان‌ها باید به‌اجبار از فناوری جدید برای پاسخگویی به نیاز آن‌ها استفاده کنند که هزینه‌بر است. در همین راستا بزرگ‌ترین مزیت استفاده از رایانش ابری عدم نیاز به سرمایه‌گذاری هنگفت در قسمت اطلاعات هست. مدل کاربردی تجارت الکترونیکی در بستر رایانش ابری مشکل کمبود منابع و هزینه را برای توسعه تجارت الکترونیک کاهش می دهد.
کلمات کلیدی: رایانش ابری، تجارت الکترونیک، سرویس الکترونیک، تجارت الکترونیک ابری

فهرست مطالب:
چکیده  
 فصل اول: کلیات تحقیق
1-1 مقدمه    
1-2 بیان مسئله    
1-3 اهمیت و ضرورت تحقیق    
1-4 پیشینه تحقیق    
1-5 ساختار گزارش    
 فصل دوم: تجارت الکترونیک و سرویس‌های الکترونیک
2-1 مقدمه    
2-2 تجارت الکترونیک چیست؟    
2-3 انواع تجارت الکترونیک    
2-4 موانع و چالش‌های استفاده و توسعه تجارت الکترونیک    
2-5 قوانین لازم و حاکم بر تجارت الکترونیکی    
2-6 فواید و مشکلات تجارت الکترونیک    
2-7 کیفیت خدمات (سرویس‌های)الکترونیکی وبررسی ابعاد آن    
فصل سوم: رایانش ابری
3-1 رایانش ابری چیست؟    
3-2 مروری بر معماری مرجع رایانش ابری شرکت IBM    
3-3 فواید استفاده از معماری ابر    
3-4 اهداف محاسبات ابری    
3-5 خصوصیات کلیدی ابر     
3-6 عناصر زیربنایی رایانش ابری    
3-7 سرویس‌های محاسبات ابری    
3-8 مدل‌های پیاده‌سازی    
فصل چهارم: ارتباط رایانش ابری با تجارت الکترونیک
4-1 مقدمه    
4-2 تجارت الکترونیک مبتنی بر محاسبات ابری    
4-3 مدل پیشنهادی ارائه‌شده تجارت الکترونیکی مبتنی بر محاسبات ابری    
4-4 فواید مدل پیشنهادی    
فصل پنجم: نتیجه‌گیری و کارهای آینده
5-1 نتایج   
5-2 کارهای آینده   
6-1 منابع فارسی   
6-2 منابع انگلیسی   
فهرست شکل‌ها
فهرست جداول

تعداد مشاهده: 2637 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 52

حجم فایل:923 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعت
    به همراه پاورقی، فهرست منابع، اشکال و جدول



  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش کامل

کاربرد داده کاوی در سازمان های پلیسی و قضایی به منظور شناسایی الگوهای جرم و کشف جرایم


	کاربرد داده کاوی در سازمان های پلیسی و قضایی به منظور شناسایی الگوهای جرم و کشف جرایم


چکیده:
پیشگیری ازجرم یکی از موضوعات اساسی و مهم در زندگی بشر بوده که در طول تاریخ به شیوه  های مختلف و گوناگون مورد بررسی قرار گرفته است.
با توجه به گسترش فناوری های اطلاعات و ارتباطات و راه اندازی سیستم های جامع اطلاعاتی در سازمان های پلیسی و قضایی و همچنین نیروی انتظامی و ثبت اطلاعات مجرمان در بانک های اطلاعاتی به منظور شناسایی جرم و کشف جرایم یکی از ضرورت های پلیس ایران و دستگاه های قضایی می باشد.
بی شک شرایط اجتماعی بشر رویارویی با پدیده جرم راغیر قابل اجتناب می کند. هدف اصلی این تحقیق مطالعه وبررسی روش مبتنی بر داده کاوی است، این روش با استفاده از ابزارها والگوریتم های داده کاوی و بکارگیری بانک اطلاعاتی موجود می تواند درحوزه های مختلفی همچون شناسایی، پیش بینی وپیشگیری ازجرایم مورد بررسی قرار گرفته و با کنترل دقیق تر نیروها و آرایش نظامی آن ها در مکان جرم از وقوع جرم پیشگیری کند.

فهرست مطالب:
چکیده
مقدمه
تعریف داده کاوی
شکل شماره یک
1. فرایندهای داده کاوی
1.1 تعریف مسئله
1.2 ساختن یک پایگاه داده برای داده کاوی
1.3 جستجوی داده
1.4 آماده سازی داده برای مدل سازی
1.5 تایید اعتبار ساده 
1.6 ارزیابی وتفسیروتایید اعتبارمدل
2. کارکردها و وظایف داده کاوی
شکل شماره دو
2.1 پیش بینی
2.2 دسته بندی
2.3 رگریسون
2.4 سری های زمانی
2.5 قوانین باهم آیی
2.6 خوشه بندی
2.7 خلاصه سازی
2.8 کشف توالی
3. داده کاوی در برخی سازمان های پلیسی و قضایی
3.1 داده کاوی وتحلیل حوادث 
3.2 داده کاوی وبررسی جرم صحنه
3.3 داده کاوی ودوباره قربانی شدن
3.4 داده کاوی وحوادث تیراندازی
3.5 داده کاوی وسرقت مسلحانه
3.6 داده کاوی وجرایم خشونت آمیز
3.7 داده کاوی وحملات تروریستی
3.8 داده کاوی وسرقت ازمنازل
3.9 داده کاوی وجرایم مجازی
4. روش های داده کاوی
4.1 روش خوشه بندی
Association rule mining 4.2  
Sequential pattern mining 4.3 
String comparator 4.4 
5. قوانین نالازمی در داده کاوی
5.1 ضریب پشتیبان
5.2 ضریب اطمینان
5.3 الگوریتم کای میانگ
5.4 ارزیابی کیفیت خوشه بندی
6. روش های تحلیل داده ها
شکل شماره چهار
جدول شماره یک
6.1 تحلیل نتایج
جدول شماره دو
جدول شماره سوم
جدول شماره چهارم
جدول شماره پنجم
جدول شماره ششم
جدول شماره هفتم
جدول شماره هشتم
جمع بندی ونتیجه گیری
منابع

تعداد مشاهده: 1588 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 42

حجم فایل:212 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش
    همراه با شکل، نمودار، جدول، پاورقی، فهرست شکل ها، منابع

پروژه مهندسی نرم افزار سیستم کتابخانه


	پروژه مهندسی نرم افزار سیستم کتابخانه


مقدمه:
در این مرحله تحلیل گر سیستم پس از گفتگو با بالاترین ردۀ مدیریتی یا ردۀ اجرایی، مسئله را مطرح نموده و با آگاهی از هدف ها و تصمیمات مدیریت و بررسی هرگونه اسناد و مدارک موجود پیرامون مسئله یا مشکل و مشاهدۀ کلی سیستم در حین اجرا و مصاحبه با کارکنان و کاربران به ارزشیابی اطلاعات جمع آوری شده می پردازد تا ابعاد مسئله مشخص شده و سرانجام یا بدون اعمال تغییرات و یا با انجام پاره ای از اصلاحات در سیستم موجود یا بررسی متوقف می شود یا اینکه نتیجه بررسی منجر به ادامه پروژه و شروع فعالیت می شود.

فهرست مطالب:
بخش اول: تعریف و بررسی سیستم (تشخیص Specification)
1-1 مقدمه
1-2 تعریف سیستم کتابخانه
1-3 تشخیص سیستم کتابخانه
بخش دوم: جمع آوری نیازها (Requiting)
2-1 انواع نرم افزارهای موجود در این سیستم
2-1-1 نرم افزار مدیریتی کتابخانه
2-1-2 سیستم کاربران
2-1-3 سیستم نرم افزاری
2-1-4 سیستم مخزن کتابخانه
2-2 جمع آوری نیازهای کلی و نهایی سیستم کتابخانه (گزینش نهایی نیازها)
بخش سوم: تعیین مدل عمر نرم افزار
3-1 فرایند تولید نرم افزار (software produce process)
3-2 مدلهای فرایند تو لید نرم افزار
3-3 انواع مدلهای تولید
3-4 مدل عمر یا تولید سیستم مورد بررسی پروژه
بخش چهارم: امکان سنجی سیستم (امکان سنجی تولید نرم افزار)
4-1 امکان سنجی تکنیکی پروژه
4-1-1 تکنیک نرم افزاری
4-1-2 تکنیک سخت افزاری
4-1-3 سیستمهای سرور و کلاینت
4-2 امکان سنجی اقتصادی پروژه
4-2-1 تحلیل سود و هزینه های پروژه
4-3 امکان سنجی عملیاتی پروژه
4-3-1 بخش مدیریتی
4-3-2 بخش کاربری
4-3-3 بخش پرسنلی
بخش پنجم: بررسی نیازهای سیستم براساس استاندارد FURPS+
5-1 نیازهای عملکردی (Functionality)
5-2 قابلیت استفاده (Usability)
5-3 قابلیت اعتماد (Reliability)
5-4 قابلیت کارایی سیستم (Performance)
5-5 قابلیت پشتیبان گیری (Supportability)
بخش ششم: انجام مصاحبه جهت جمع آوری اطلاعات موردنیاز
6-1 طرح سؤالات کوتاه
6-2 طرح سؤالات تشریحی
بخش هفتم: شرح اجزای تشکیل دهنده سیستم
7-1 سیستم مدیریت کاربران
7-2 سیستم سفارشات مدارک
7-3 سیستم دیجیتال سازی مدارک
7-4 سیستم چرخه مدارک
7-5 سیستم کاتالوگ کتابخانه
بخش هشتم: رسم نمودار DFD سیستم کتابخانه
8-1 تشخیص فرایندها
8-2 تشخیص داده ها
8-3 تشخیص نهادها
8-4 تشخیص ذخیره داده ها
8-5 تشخیص جریانها
بخش نهم: رسم نمودار زمانبندی اجرای پروژه

تعداد مشاهده: 1346 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: docx, pdf

تعداد صفحات: 27

حجم فایل:1,867 کیلوبایت

 قیمت: 6,700 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    بهتر است که Office ورژن 2007 و یا 2010 بر روی سیستم شما نصب باشد.
    استفاده از فونت های Bnazanin و Btitr



  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش
    به همراه فایل PDF

  • گالری تصاویر :
    پروژه مهندسی نرم افزار 1 - سیستم کتابخانه

تکنولوژی جدید محاسبات ابری و تاثیر آن بر مدیریت پروژه ها


	تکنولوژی جدید محاسبات ابری و تاثیر آن بر مدیریت پروژه ها


چکیده:
درصد قابل توجهی از بودجه ایران، به پروژه ها اختصاص داده می‌شود و این پروژه ها به کمک ابزارهای فاوا مدیریت می‌شوند. با کاربردی شدن سیستم های رایانش ابری بسیاری از زمینه های فاوا متحول گردیده است. این تحقیق به مرور ادبیات رایانش ابری و تاثیرات آن بر مدیریت پروژه می پردازد سپس مزایا و چالشهای رایانش ابری و مدیریت پروژه ابری را از ادبیات استخراج می‌نماید.
در انتها یک بسته فنی شامل  نرم‌ افزارهایی در لایه های «زیرساخت رایانش ابری»، «زیر ساخت به عنوان خدمت» و «نرم‌افزار به عنوان خدمت» با اولویت متن‌باز، بومی سازی و مدیریت پروژه‌ های فناوری اطلاعات، انتخاب گردیده سپس با ایجاد زیرساخت آزمایشگاهی برای لایه‌های مورد نیاز، در قالب آزمون هایی از منظر کارایی اولویت‌‌ بندی می‌گردد.
واژگان کلیدی: مدیریت پروژه، رایانش ابری، روش ناب و دیجیتالی نمودن

فهرست مطالب:
اختصارات
چکیده
فصل اول: معرفی
1-1- تعریف
1-2- اهمیت
1-3- اهداف
1-5- تعاریف
1-6- طرح تحقیق
فصل دوم: رایانش ابری
2-1- تعریف رایانش ابری
2-2- فناوریهای زیر بنایی رایانش ابری
2-3- ویژگی‌های اساسی رایانش ابری
2-4- شکل‌های ارائه
2-5- شکل‌های آماده‌سازی
2-6- ابرهای خصوصی
2-7- مدل پرداخت
2-8- نمونه ای از معماری ابر خصوصی canonical
فصل سوم: مدیریت پروژه ابری
3-1- فعالیت های مدیریت پروژه طبق استاندارد PMBOK
3-2- تاثیرگذاری فناوری اطلاعات در موفقیت پروژه ها
3-3- مورد کاوی
3-4- رایانش ابری به مدیریت پروژه کمک می‌کند
3-5- تاثیر رایانش ابری بر مدیریت پروژه
3-6- شیوه ناب و دیجیتالی نمودن
3-7- مطالعه موردی دفتر مدیریت پروژه
3-8- مطالعه موردی میز کمک
3-9- مرور مزایا
3-10- رایانش ابری و مدیریت پروژهای نرم‌افزاری
3-11- نتیجه گیری محقق در خصوص مزایای مدیریت پروژه ابری
3-12- چالشهای مدیریت پروژه با استفاده از رایانش ابری
3-13- جواب به سوالات مرور
فهرست منابع

تعداد مشاهده: 2077 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 44

حجم فایل:1,203 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان ارشد مهندسی کامیپوتر و IT


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش
    به همراه شکل، نمودار، پاورقی و لیست منابع