بخشی از متن:
چکیده:
با افزایش چشمگیر حجم اطلاعات و توسعه وب، نیاز به روش ها و تکنیک هایی که بتوانند امکان دستیابی کارا به داده ها و استخراج اطلاعات از آنها را فراهم کنند، بیش از پیش احساس می شود. وب کاوی یکی از زمینه های تحقیقاتی است که با به کارگیری تکنیک های داده کاوی به کشف و استخراج خودکار اطلاعات از اسناد و سرویس های وب می پردازد. در واقع وب کاوی، فرآیند کشف اطلاعات و دانش ناشناخته و مفید از داده های وب می باشد. روش های وب کاوی بر اساس آن که چه نوع داده ای را مورد کاوش قرار می دهند، به سه دسته کاوش محتوای وب، کاوش ساختار وب و کاوش استفاده از وب تقسیم می شوند. طی این گزارش پس از معرفی وب کاوی و بررسی مراحل آن، ارتباط وب کاوی با سایر زمینه های تحقیقاتی بررسی شده و به چالش ها، مشکلات و کاربردهای این زمینه تحقیقاتی اشاره می شود. همچنین هر یک از انواع وب کاوی به تفصیل مورد بررسی قرار می گیرند. برای این منظور مدل ها، الگوریتم ها و کاربردهای هر طبقه معرفی می شوند.
فهرست مطالب:
چکیده
1- مقدمه
2- مراحل وب کاوی
3- وب کاوی و زمینه های تحقیقاتی مرتبط
3-1- وب کاوی و داده کاوی
3-2- وب کاوی و بازیابی اطلاعات
3-3- وب کاوی و استخراج اطلاعات
3-4- وب کاوی و یادگیری ماشین
4- انواع وب کاوی
5- چالش های وب کاوی
6- کاوش محتوای وب
6-1- انواع کاوش محتوا در وب
6-1-1- طبقه بندی
6-1-2- خوشه بندی
6-1-3- سایر انواع کاوش محتوا در وب
6-2- رویکردهای کاوش محتوا در وب
6-3- الگوریتم های کاوش محتوا در وب
6-3-1- درخت تصمیم
6-3-2- شبکه عصبی
6-3-3- سایر الگوریتم های کاوش
7- کاوش ساختار وب
7-1- مدل های بازنمایی ساختار وب
7-1-1- مدل های مبتنی بر گراف
7-1-2- مدل های مارکو
7-2- الگوریتم های کاوش ساختار وب
7-2-1- HITS
7-2-2- Page Rank
7-2-3- الگوریتم جریان بیشینه
7-2-4- Average Clicks
7-3- کاربردهای کاوش ساختار وب
7-3-1- تشخیص اجتماعات وب
7-3-2- پیمایش وب
8- کاوش استفاده از وب
8-1- انواع داده های استفاده از وب
8-1-1- داده های سرورهای وب
8-1-2- داده های سرورهای پراکسی
8-1-3- داده های کلاینت
8-2- پیش پردازش داده های استفاده از وب
8-2-1- پاکسازی داده
8-2-2- تشخیص و بازسازی نشست
8-2-3- بازیابی ساختار و محتوا
8-2-4- قالب بندی داده
8-3- روش های کاوش استفاده از وب
8-3-1- قوانین انجمنی
8-3-2- الگوهای ترتیبی
8-3-3- خوشه بندی
8-4- کاربردهای کاوش استفاده از وب
8-4-1- خصوصی سازی محتوای وب
8-4-2- پیش بازیابی
8-4-3- بهبود طراحی سایت های وب
9- کاربردهای وب کاوی
9-1- تجارت الکترونیکی
9-2- موتورهای جستجو
9-3- حراجی در وب
نتیجه گیری
فهرست منابع
بخشی از متن:
چکیده:
افزایش لحظه ای کاربران و نیاز آنها به خدمات اینترنتی باعث شد که در اندک زمانی شرکتهایی که این گونه از خدمات را به کاربران ارائه می دادند، با مشکلاتی نظیر عدم توانایی در اسخگویی سریع به کاربران و افزایش هزینههایشان روبرو شوند. از این رو بسیاری از این شرکتها سرمایهگذاری های هنگفت در زمینههای تحقیقاتی به فکر شیوه ای مؤثر و مقرون به صرفه برای سرویسدهی به حجم بالایی از کاربران افتادند و به این ترتیب محققان و صاحب نظران در سراسر جهان با مطالعه و الهام گرفتن از شیوههایی که پیش از آن استفاده شده بود به فناوری نوین و کارآمدی به نام رایانش ابری دست یافتند.
اهمیت و عملکرد رایانش ابری به گونهای است که امروزه تمامی شرکتهای بینالمللی با تحقیقاتی گسترده و تلاشی خستگی ناپذیر در پی گسترش این فناوری بوده و هر روزه خدمات جدید و جالبی را در اختیار کاربران قرار میدهند تا بدین ترتیب سهم بیشتری از این بازار پر رونق را از آن خود نمایند.
فهرست مطالب:
چکیده
فصل اول
1-1 مقدمه
1-2 تعاریف رایانش ابری
1-3 بررسی دیدگاه های مختلف در مورد رایانش ابری
1-4 اهمیت و وضعیت رایانش ابری در عصر حاضر
1-5 بررسی محبوبیت واژه Cloud Computing
1-6 نظرسنجی مؤسسه IDC در مورد رایانش ابری
1-7 بررسی سود چهار شرکت بین المللی در زمینه رایانش ابری
1-8 میزان شغل و درآمد در زمینه های رایانش ابری
1-9 مزایای رایانش ابری
1-10 معایب رایانش ابری
1-11 بررسی باید و نبایدها در استفاده از رایانش ابری
1-11-1 چه کسانی می بایست از رایانش ابری استفاده نمایند؟
1-11-2 چه کسانی نباید از رایانش ابری استفاده نمایند؟
1-12 تأثیر رایانش ابری بروی محیط زیست
1-13 چه زمانی تأثیر رایانش ابری بر روی سازمان ها حداکثر می شود؟
فصل دوم
2-1 مقدمه
2-2 معماری رایانش ابری
2-3 مشخصه های اصلی رایانش ابری
2-4 اجزای ابر
2-4-1مشتریان
2-4-2 مرکز داده
2-4-3 سرورهای توزیع شده
2-5 زیرساخت های رایانش ابری
2-5-1 مجازی سازی
2-5-1-1 انواع مجازی سازی
2-5-1-1-1 مجازی سازی کامل
2-5-1-1-2 مجازی سازی برتر یا ابر مجازی سازی
2-5-1-2 مزایای مجازی سازی
2-5-2 پردازش گرید، مشبک، شبکهای
2-5-2-1 SETI
2-5-2-2 NAREGI
2-5-2-3 کشف پروتئین های جدید و غنی کردن مواد غذایی
2-5-2-4 دلایل استفاده از پردازش مشبک
2-5-2-5 تفاوت های رایانش ابری و پردازش مشبک
2-5-2-6 کیفیت ارتباط در پردازش مشبک
2-5-3 WEB 2.0
2-5-4 معماری مبتنی بر سرویس
2-5-4-1 خصوصیات اصلی معماری مبتنی بر سرویس
2-5-4-2 زیرساخت های معماری مبتنی بر سرویس
2-6 ذخیره سازی در ابرها
2-7 قابلیت انتقال اطلاعات بین ابرها
2-8 معماری لایه های رایانش ابری
2-8-1 نرم افزار به عنوان سرویس (SaaS)
2-8-1-1 ویژگی های اصلی نرم افزار به عنوان سرویس
2-8-1-2 مزایای مدل نرم افزار به عنوان سرویس
2-8-1-3 موانع مدل سرویس دهیِ نرم افزار به عنوان سرویس
2-8-2 پلتفرم به عنوان سرویس (PaaS)
2-8-21 ویژگی های سرویس دهی (PaaS)
2-8-2-2 مزایای مدل پلتفرم به عنوان سرویس
2-8-2-3 موانع مدل پلتفرم به عنوان سرویس
2-8-3 زیرساخت به عنوان سرویس (LaaS)
2-8-3-1 تفاوت مدل های PaaS و LaaS
2-8-3-2 تفاوت مدل های SaaS و PaaS
2-8-3-3 امنیت در مدل های سرویس دهی SaaS و PaaS و LaaS
2-9 بررسی خدمات ارائه شده در لایه های رایانش ابری
2-9-1 خدمات ارائه شده در لایه SaaS
2-9-2 خدمات ارائه شده در لایه PaaS
2-9-3 خدمات ارائه شده در لایه LaaS
2-10 انواع ابرها در رایانش ابری
2-10-1 ابرهای خصوصی
2-10-1-1 مزایای ابرهای خصوصی
2-10-2 ابرهای عمومی
2-10-3 ابرهای هیبریدی، آمیخته، پیوندی
2-10-4 ابر انجمنی، گروهی
فصل سوم
3-1مقدمه
3-2 بررسی سیستم عامل های مبتنی بر رایانش ابری
3-2-1 Windows Azure
3-2-1-1 موارد کاربرد ویندوز Azure
3-2-1-2 خدمات ارائه شده در ویندوز Azure
3-2-1-3 بخش های اصلی ویندوز Azure
3-2-1-4 میزان استقبال از ویندوز Azure
3-2-1-5 آموزش ثبت نام در ویندوز Azure
3-2-2 Google Chrome OS
3-2-3 Eye OS
3-2-3-1 نگاه دقیق تر به امکانات و ویژگیهای Eye OS
3-2-3-2 جوایز کسب شده توسط Eye OS
3-2-4 Joli OS
3-2-4-1 چرا سیستم عامل Joli OS متفاوت است؟
3-2-5 Peppermint OS
3-2-6 You OS
3-2-7 Easy Peasy OS
3-2-7-1 ویژگی های اصلی Easy Peasy OS
3-2-8 G.ho.st OS
3-2-8-1 ویژگی های مهمِ سیستم عامل G.ho.st
3-2-9 Cloudo OS
3-2-10 Desktop Two
3-3 معرفی سایر سیستم عامل های رایانش ابری
3-4 معرفی نرم افزارها و سرویس های مبتنی بر رایانش ابری
3-4-1 DropBox
3-4-2 Windows Live Sky Drive
3-4-3 Cloud Drive Amazon
3-4-4 Evernote
3-4-5 Hi Task
3-4-6 Zoho
3-4-7 Mindmeister
3-4-8 Panda Cloud Antivirus
3-4-9 Google Ducs
3-4-10 Cloud Printer
3-4-10-1 مزایای سرویس تحت وب Cloud Printer
3-5 معرفی سایر برنامه های رایانش ابری
فصل چهارم
4-1مقدمه
4-2 تعریف امنیت
4-2-1 تعریف امنیت اطلاعات
4-3 دلایل اهمیت امنیت اطلاعات
4-4 امنیت اطلاعات در رایانش ابری
4-5 تهدیدات امنیتی رایانش ابری
4-6 نگرانی های امنیتی در پردازش ابری
4-7 فعالیت های مرتبط در حوزه امنیت رایانش ابری
4-7-1 کنترل دسترس
4-7-2 کنترل ذخیره سازی
4-7-3 جستجوی خصوصی همکار در ابر
فصل پنجم
5-1 مقدمه
5-2 نظرسنجی از مدیران درخصوص اهمیت رایانش ابری
5-3 نظرسنجی از مدیران درخصوص مشکلات رایانش ابری
5-4 تأثیر رایانش ابری در کاهش هزینه ها
5-5 تأثیر رایانش ابری در مورد تمرکز روی کسب و کار
5-6 بررسی وضعیت کشورهای مختلف در زمینه رایانش ابری
5-6-1 رایانش ابری در ژاپن
5-6-2 رایانش ابری در استرالیا
5-6-3 رایانش ابری در ایالات متحده آمریکا
5-6-4 آلمان
5-6-5 جمهوری اسلامی ایران
5-7 تحلیل SWOT رایانش ابری در ایران
5-7-1 نقاط قوت
5-7-2 نقاط ضعف
5-7-3 فرصت ها
5-7-4 تهدیدها
منابع و مراجع
فهرست اشکال
فهرست جداول
بخشی از متن:
چکیده:
آشکار سازی بن بست یکی از جدی ترین مسائل در سیستم عاملهای توزیع شده است. در این مقاله ما یک بررسی وضعیت هنری الگوریتمهای آشکار سازی بن بست توزیع شده که در ادبیات مطرح شده است ارائه می کنیم. در این حوزه ما یک نگاهی به مقالات آشنا درباره این عنوان داریم و تلاش می کنیم تا معروف ترین الگوریتم ها را گروه بندی می کنیم.
فهرست مطالب:
چکیده
مقدمه
پیش زمینه
مشکل بن بست عمومی
الگوریتمهای آشکار سازی بن بست توزیع شده
خلاصه ای از الگوریتمهای آشکار سازی بن بست توزیع شده
بخشی از متن:
بخشی از متن:
مقدمه:
ویروس های کامپیوتری برخلاف ویروس های بیولوژیک ساخته ی دست بشر می باشند و هیچ ویروسی خود به خود به وجود نمی آید. در این بحث ابتدا به تعریف ویروس, ویژگی ها و دلیل انتخاب نام ویروس می پردازیم و سپس انواع ویروس ها را بر اساس دو فاکتور نحوه عملکرد و محل تاثیر گذاری آن ها نام برده و خصوصیت ها و چگونگی کار آن ها را بررسی منماییم.
فهرست مطالب:
مقدمه
تعریف ویروس(Virus)
انواع ویروس ها از نظر نحوه عملکرد
ویروس های سکتور بوت (Boot Sector Viruses)
ویروس های فایل (File Viruses)
ویروس های ماکرو (Macro Viruses)
انواع ویروس ها از نظر محل تاثیرگذاری
ویروس های تاثیر گذار روی رکورد راه انداز
ویروس های تاثیر گذار روی Partition Table
ویروس های تاثیر گذار روی فایلهای اجرایی
ویروس های تاثیر گذار روی فایلهای غیر اجرایی
ویروس های چند بخشی
ویروس های مقیم در حافظه
نتیجه گیری
منابع
بخشی از متن:
توضیحات:
قابلیت ویرایش لیست کارمندان به سادگی در یک فایل text، ذخیره حضور و غیاب های انجام شده در یک فایل جداگانه، دارای نمودار ER و فایل word توضیحات در مورد کد های نوشته شده در برنامه
بخشی از متن:
بخشی از متن:
اولین قدم در جهت نفوذ به یک اپلیکیشن تحت وب تشخیص تزریق ها و به عبارتی باگ ها ی آن می باشد. چنانچه ما با نقطه ضعف های سایتی که می خواهیم به آن نفوذ کنیم آشنا نباشیم هرگونه کوشش به منظور نفوذ به آن کاری بیهوده به نظر می رسد. برای اینکه یک عمل SQL Injection صورت گیرد، نفوذگر ابتدا باید راه هایی را که موجب بروز خطا می شود را اجرا کند گرچه شاید پیام خطایی مشاهده نشود. در ادامه به بررسی این راه ها می پردازیم.
فهرست مطالب:
تشخیص تزریق ها
تشخیص خطاها
تعیین محل کردن خطاها
تشخیص پارامترهای آسیب پذیر برای SQL Injection
انجام تزریق
بدست آوردن Syntax و ساختاری درست
تشخیص بانک اطلاعاتی
اکسپلویت کردن تزریق
تزریق های UNION SELECT
شمارش ستون ها
تشخیص نوع ستون ها
بخشی از متن:
توضیحات:
این جزوه یک جزوه ی کاملی از درس برنامه سازی پیشرفته می باشد که بصورت دستونیس و بسیار مرتب و خوانا در قالب فایل pdf آماده شده است. از آن نهایت استفاده را ببرید.
بخشی از متن:
چکیده:
امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کردواطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد.
با استفاده از پرسش های ساده در SQL و ابزارهای گوناگون گزارش گیری معمولی، میتوان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها بالا باشد، کاربران هر چند زبر دست و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم باشند ، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است.
از سوی دیگر کاربران معمولا فرضیه ای را مطرح می کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه می پردازند ، در حالی که امروزه نیاز به روشهایی است که اصطلاحا به کشف دانش بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه های منطقی را بیان نمایند.
داده کاوی یکی از مهمترین این روشها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند.
در داده کاوی از بخشی از علم آمار به نام تحلیل اکتشافی داده ها استفاده می شود که در آن بر کشف اطلاعات نهفته و ناشناخته از درون حجم انبوه داده ها تاکید می شود. علاوه بر این داده کاوی با هوش مصنوعی و یادگیری ماشین نیز ارتباط تنگاتنگی دارد، بنابراین می توان گفت در داده کاوی تئوریهای پایگاه داده ها، هوش مصنوعی، یادگیری ماشین و علم آمار را در هم می آمیزند تا زمینه کاربردی فراهم شود.
باید توجه داشت که اصطلاح داده کاوی زمانی به کار برده می شود که با حجم بزرگی از داده ها، در حد مگا یا ترابایت، مواجه باشیم. در تمامی منابع داده کاوی بر این مطلب تاکید شده است.
هر چه حجم داده ها بیشتر و روابط میان آنها پیچیده تر باشد دسترسی به اطلاعات نهفته در میان داده ها مشکلتر می شود و نقش داده کاوی به عنوان یکی از روشهای کشف دانش، روشن تر می گردد.
فهرست مطالب:
چکیده
مقدمه
مفاهیم داده کاوی
مدیریت ذخیره سازی و دستیابی اطلاعات
ساختار بانک اطلاعاتی سازمان
داده کاوی (Data Mining)
مفاهیم پایه در داده کاوی
تعریف داده کاوی
مراحل فرایند کشف دانش از پایگاه داده ها
الگوریتم های داده کاوی
آماده سازی داده برای مدل سازی
درک قلمرو
ابزارهای تجاری داده کاوی Tools DM Commercial
منابع اطلاعاتی مورد استفاده
منابع اطلاعاتی گوناگونی را میتوان در زمینه داده کاوی بکار برد
محدودیت های داده کاوی
مراجع و ماخذ فارسی
مراجع و ماخذ لاتین و سایتهای اینترنت
بخشی از متن:
چکیده:
در فرآیند نقل و انتقال اطلاعات در ارسال سریع و ذخیره حجم بالایی از تصاویر ، کاهش حجم و فشرده سازی آنها نقشی تعیین کننده ای دارد. میتوان از الگوریتمها جهت بهینه سازی تصاویر استفاده نمود. اجتماع حشرات متشکل از مورچهها، پرندگان، زنبورها و سایر کلونیها، نمایانگر توانایی مقابله با مشکلات و پیدا نمودن راه حلها، به صورت دسته جمعی میباشد. محققان در شاخه هوش محاسباتی از مزایا و فوایدی که در زندگی گروهی حشرات وجود دارد، جهت حل مسائل منتج به بهینه سازی استفاده میکنند. طبق بررسی تحقیقات صورت گرفته قطعهبندی از مراحل پردازش تصاویر است که این عمل را میتوان با الگوریتمهای تکاملی انجام داد.
فهرست مطالب:
چکیده
مقدمه
1- قطعه بندی
2- الگوریتمهای تکاملی (EAs)
2-1- تکنیکهای تکاملی
2-1-1- Genetic Programming (GP)
2-1-2- برنامه ریزی تکاملی
2-1-3- استراتژی تکاملی
2-1-4- الگوریتم ژنتیک
2-2- الگوریتم ژنتیک
2-2-1- فرایند الگوریتم ژنتیک در حل یک مساله
2-2-2- عملگرهای الگوریتم ژنتیک
2-2-2-1- حل Representation
2-2-2-2- تابع Fitness
2-2-2-3- انتخاب selection
2-2-2-4- Crossover
2-2-2-5- جهش
2-3- سیستم کلونی مورچه ها
2-3-1- الگوریتم بهینه سازی کلونی مورچه ها
2-3-2- الگوریتم ساده شده مورچه ها
2-3-3- الگوریتم مورچه ها
2-4- حرکت دسته جمعی پرندگان
2-4-1- توپولوژیهای همسایگی PSO
2-4-2- ساختار الگوریتم PSO
2-4-3- بهبود همگرایی الگوریتم PSO
2-5- الگوریتم توسعه داده شده (استعماری)
3- بهینه سازی
3-1- بهینه سازی مبتنی بر تقطیع تصویر توسط ژنتیک الگوریتم
3-2- کاربردهای الگوریتم کلونی مورچه ها در سگمنتیشن تصویر
3-2-1- تقطیع تصویر مبتنی بر MRF با استفاده از سیستم کلونی مورچه
3-2-2- سیستم Ant Colony برای تقسیم بندی و طبقه بندی Microcalcification در ماموگرام
3-2-3- استفاده از الگوریتم ACO در تقطیع تصویر برای آستانه سازی مطلوب
3-3- الگوریتم استعماری
منابع
فهرست اشکال