دانلود انواع مقاله

(پروژه، مقاله، پایان نامه، گزارش کارآموزی، سوالات استخدامی، طرح توجیهی و...)

دانلود انواع مقاله

(پروژه، مقاله، پایان نامه، گزارش کارآموزی، سوالات استخدامی، طرح توجیهی و...)

بررسی تریگرهای فازی در پایگاه داده فعال…

بخش اول: مفاهیم و تعاریف، کارهای انجام شده

فصل اول: کلیات

مقدمه

مروری بر فصول پایان نامه

فصل دوم: پایگاه داده فعال

مدیریتداده

مدیریت قوانین

تعریف قانون رویداد

شرط

واکنش

مدل اجرایی

اولویت اجرایی در قوانین

معماری پایگاه داده فعال

آشکارساز رویداد

ارزیابی شرط

زمانبندی

اجرا

نمونه های پیاده سازی شده

Starburst

Ariel

NAOS

نتیجه

فصل سوم: مفاهیم فازی

مجموعه های فازی

عملگرهای فازی

استنتاج فازی

ابهام زدایی

نتیجه

فصل چهارم: پایگاه داده فعال فازی

تعریف فازی قوانین

رویداد فازی

رویدادهای مرکب

انتخاب فازی اجزاء رویدادهای مرکب

شرط فازی

واکنش فازی

تعیین فازی موقعیت زمانبندی

معماری و مدل اجرایی قوانین

آشکارساز رویداد

بررسی شرط

اجرا

زمانبندی

نتیجه

بخش دوم: کاربردی جدید از تریگر فازی، رونوست برداری فازی، نتایج آزمایشات

فصل پنجم: رونوشت برداری فازی

رونوشت برداری

رونوشت برداری همگام

رونوشت برداری ناهمگام

ماشین پایه رونوشت برداری داده

مقایسه دو روش همگام و ناهمگام

رونوشت برداری فازی

استفاده از تریگرها برای فازی نمودن رونوشت برداری

کمیت سنج های فازی

روش محاسبه کمیت سنج های فازی

کمیت سنج عمومی

کمیت سنج جزئی

کمیت سنج جزئی توسعه یافته

روش جدید محاسبه حد آستانه در تریگرهای فازی برای رونوشت برداری فازی

معماری ماشین رونوشت بردار فازی

مثال

کارایی

ترافیک در رونوشت برداری مشتاق

ترافیک در رونوشت برداری تنبل

ترافیک در رونوشت برداری فازی

مقایسه تئوری هزینه رونوشت برداری فازی و تنبل

جمع بندی

فصل ششم: پیاده سازی

Fuzzy SQL Server

عملکرد اجزای Fuzzy SQL Server

شبیه سازی تریگرهای فازی در پایگاه داده غیر فازی

اجزاء تریگر فازی در پایگاه داده غیر فازی

جداول سیستمی مورد نیاز

مثال

کارهای آتی

مراجع و منابع

خرید و دانلود

بررسی تریگر های فازی در پایگاه داده فعال…

بخش اول: مفاهیم و تعاریف، کارهای انجام شده ۱

فصل اول: کلیات ۲

۱-۱ مقدمه ۲

۱-۲ مروری بر فصول پایان نامه ۵

فصل دوم: پایگاه داده فعال ۶

۲-۱ مدیریت داده ۶

۲-۲ مدیریت قوانین ۷

۲-۲-۱ تعریف قانون ۷

۲-۲-۱-۱ رویداد ۸

۲-۲-۱-۲ شرط ۱۲

۲-۲-۱-۳ واکنش ۱۳

۲-۲-۲ مدل اجرایی ۱۴

۲-۲-۲-۱ اولویت اجرایی در قوانین ۱۶

۲-۲-۲-۲ معماری پایگاه داده فعال ۱۷

۲-۲-۲-۳ آشکارساز رویداد ۱۸

۲-۲-۲-۴ ارزیابی شرط ۱۹

۲-۲-۲-۵ زمانبندی ۲۰

۲-۲-۲-۶ اجرا ۲۱

۲-۳ نمونه های پیاده سازی شده ۲۱

۲-۳-۱ Starburst ۲۱

۲-۳-۲ Ariel ۲۳

۲-۳-۳ NAOS ۲۴

۲-۴ نتیجه ۲۵

فصل سوم: مفاهیم فازی ۲۶

۳-۱ مجموعه های فازی ۲۷

۳-۲ عملگرهای فازی ۲۹

۳-۳ استنتاج فازی ۳۰

۳-۴ ابهام زدایی ۳۱

۳-۵ نتیجه ۳۱

فصل چهارم: پایگاه داده فعال فازی ... ۳۲

۴-۱ تعریف فازی قوانین ... ۳۳

۴-۱-۱ رویداد فازی ... ۳۴

۴-۱-۱-۱ رویدادهای مرکب ... ۳۶

۴-۱-۱-۲ انتخاب فازی اجزاء رویدادهای مرکب ۳۸

۴-۱-۲ شرط فازی ... ۳۸

۴-۱-۳ واکنش فازی ... ۴۰٫

۴-۱-۴ تعیین فازی موقعیت زمانبندی ... ۴۱

۴-۲ معماری و مدل اجرایی قوانین ... ۴۳

۴-۲-۱ آشکارساز رویداد ... ۴۴

۴-۲-۲ بررسی شرط ... ۴۵

۴-۲-۳ اجرا ... ۴۵

۴-۲-۴ زمانبندی ... ۴۵

۴-۳ نتیجه ... ۴۷

بخش دوم: کاربردی جدید از تریگر فازی، رونوست برداری فازی، نتایج آزمایشات ... ۴۸

فصل پنجم: رونوشت برداری فازی ... ۴۹

۵-۱ رونوشت برداری ... ۵۰

۵-۱-۱ رونوشت برداری همگام ... ۵۰

۵-۱-۲ رونوشت برداری ناهمگام ... ۵۱

۵-۱-۳ ماشین پایه رونوشت برداری داده.. ۵۲

۵-۱-۴ مقایسه دو روش همگام و ناهمگام.. ۵۳

۵-۲ رونوشت برداری فازی... ۵۶

۵-۲-۱ استفاده از تریگرها برای فازی نمودن رونوشت برداری ۵۷

۵-۳ کمیت سنج های فازی... ۵۹

۵-۳-۱ روش محاسبه کمیت سنج های فازی... ۶۰

۵-۳-۲ کمیت سنج عمومی... ۶۱

۵-۳-۳ کمیت سنج جزئی... ۶۴

۵-۳-۴ کمیت سنج جزئی توسعه یافته... ۶۷

۵-۴ روش جدید محاسبه حد آستانه در تریگرهای فازی برای رونوشت برداری فازی... ۶۹

۵-۵ معماری ماشین رونوشت بردار فازی... ۷۱

۵-۶ مثال... ۷۳

۵-۷ کارایی... ۷۷

۵-۷-۱ ترافیک در رونوشت برداری مشتاق.. ۷۹

۵-۷-۲ ترافیک در رونوشت برداری تنبل... ۸۰

۵-۷-۳ ترافیک در رونوشت برداری فازی... ۸۰

۵-۷-۴ مقایسه تئوری هزینه رونوشت برداری فازی و تنبل ۸۱

۵-۸ جمع بندی... ۸۳

فصل ششم: پیاده سازی ... ۸۴

۶-۱ Fuzzy SQL Server... ۸۴

۶-۲ عملکرد اجزای Fuzzy SQL Server... ۸۵

۶-۳ شبیه سازی تریگرهای فازی در پایگاه داده غیر فازی ۸۶

۶-۴ اجزاء تریگر فازی در پایگاه داده غیر فازی ۸۶

۶-۵ جداول سیستمی مورد نیاز... ۸۷

۶-۶ مثال... ۸۹

۶-۷ کارهای آتی... ۹۴

مراجع و منابع ... ۹۵

خرید و دانلود

برآورد سن از طریق چهره…

  • عنوان لاتین مقاله: Age Synthesis and Estimation via Faces: A Survey
  • عنوان فارسی مقاله: ترکیب سنی و برآورد سن از طریق چهره
  • دسته: کامپیوتر و فناوری اطلاعات
  • تعداد صفحات فایل ترجمه شده: 44
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.

خلاصه

سن انسان، به عنوان یکی از خصوصیات فردی مهم، که می تواند مستقیما توسط طرح های متمایزی که از حالت چهره ناشی می گردد، تشخیص داده شود. به دلیل پیشرفت های سریع در گرافیک کامپیوتر و دید ماشینی، ترکیب سنی مبتنی بر کامپیوتر و برآورد آن از طریق چهره ها، اخیرا به عنوان موضوع رایج خاصی تبدیل شده که این به دلیل ظهور برنامه های کاربردی حقیقی زیادی در همانند هنرهای بدیعی، مدیریت ارتباط با مشتری الکترونیکی، کنترل امنیتی و نظارت بر نظارت، زیست سنجی، سرگرمی و هنر بدیعی می باشد. ترکیب سنی به معنی بازتفسیر تصویرچهره از نظر زیباشناختی به همراه روند پیری طبیعی و تاثیرات جوان سازی بر روی چهره فرد می باشد. برآورد سن بر مبنای دسته بندی تصویرچهره به صورت اتوماتیک با در نظر گرفتن سن دقیق (سال) یا گروه سنی (محدوده سنی) چهره افراد، تعریف می گردد. به دلیل جزییان و پیچیدگی، هر دو مسئله دارای جذابیت بوده، با این وچود برای طراحان سیستم برنامه های کاربردی بر مبنای کامپیوتر را به چالش می کشد. تلاش های زیادی در بخش های علمی و صنعتی در طی چند دهه گذشته به این موضوع اختصاص داده شده است. در این مقاله، به بررسی تکنیک های امروزی در ترکیب سنی بر مبنای تصویرو موضوعات برآورد می پردازیم. مدل های موجود، الگوریتم های رایج، عملکردهای سیستم، مشکلات فنی، پایگاه داده عمومی پیر شدن چهره، پروتکل های ارزیابی، و مسیرهای های نوید بخش آینده، با بحث های نظامند مد نظر قرار می گیرد.

کلمات کلیدی: پیری چهره، برآورد سن، ترکیب سنی، توالی سن، بررسی

مقدمه

به عنوان ' پنجره ای به سمت روح بشر' چهره انسان اطلاعات قابل قبول مهمی را در ارتباط با خصوصیات فردی منتقل می کند. خصوصیات انسانی توسط مشخصه های چهره همانند هویت فردی، حالت چهره، جنسیت، سن، اصالت نژاد، و ژست، توجه زیادی را در دهه های گذشته از بخش های آکادمیکی و صنعتی به سمت خود معطوف داشته، از این رو تکنیک پردازش نمای چهره کاربردهای زیادی را در حوزه تصویر و گرافیک کامپیوتری ایجاد کرده است. دو مشکل اساسی در ارتباط با پیشرفت این تکنیک ها، الهام دهنده می باشد.

  • فرمت: zip
  • حجم: 7.35 مگابایت
  • شماره ثبت: 411

خرید و دانلود

آسیب پذیری DNS سیستم نام دامنه…

چکیده

ما به ارائه تحلیلی از آسیب پذیری امنیتی در سیستم نام دامنه (DNS) و توسعه امنیت سیستم نام دامنه (DNSSEC) می پردازیم. داده های سیستم نام دامنه (DNS) که توسط سرورهای نامگذاری ایجاد می گردند فاقد پشتیبانی تایید منشاء داده و یکپارچگی داده ها می باشند. این فرایند، سیستم نام دامنه (DNS) را در معرض حمله کاربران (MITM) و همچنین مجموعه ای از حملات دیگر قرار می دهد. برای اینکه سیستم نام دامنه (DNS) قدرتمند تر شود، DNSSEC (توسعه امنیت سیستم نام دامنه) ، توسط کمیته کارگروه مهندسی اینترنتی (IETF) مطرح شده است. DNSSEC (توسعه امنیت سیستم نام دامنه) مجوز منشاء داده و یکپارچگی داده ها را با استفاده از علائم دیجیتالی ایجاد می کند. اگرچه DNSSEC (توسعه امنیت سیستم نام دامنه) ، امنیتی را برای داده های سیستم نام دامنه (DNS) ایجاد می کند، از نقص های جدی عملیاتی و امنیتی زیان می بیند. ما به بررسی طرح های DNS و DNSSEC پرداخته، و آسیب پذیری امنیتی مربوط به آن ها را مد نظر قرار می دهیم.

مقدمه

DNS به عنوان یک مکانیسم استاندارد برای نامگذاری مجزای آدرس IP (پروتکل اینترنتی) می باشد. به دلایل امنیتی و قایلیت دسترسی این مسئله حائز اهمیت می باشد که DNS قادر به تحمل نقص ها و حملات باشد. این موارد از حملات اخیر گسترده که با آلوده کردن حافظه نهان DNS اطلاعات مالی حساس را سرقت کرده است، مشخص می گردد. برای بر طرف کردن مشکلات امنیتی شناخته شده با DNS، مجموعه ای از موارد توسعه یافته امنیتی مطرح شده است. DNSSEC منجر به یکپارچگی داده ها و تایید منشاء آن ها با استفاده از علائم دیجیتالی از پیش ساخته برای هر داده که در پایگاه داده DNS ذخیره می شوند، می گردد. به هر حال همان طور که ما در این مقاله نشان می دهیم، DNSSEC به معرفی موضوعات امنیتی جدید همانند زنجیره ای از موضوعات مربوط به اعتماد، و حملات همزمان و زمان بندی شده، عدم پذیرش تقویت سیستم، افزایش ظرفیت محاسبه، و دامنه موضوعات مدیریتکلیدی می پردازد. DNS نام دامنه ها را به آدرس IP، و بالعکس تبدیل می کند. DNS به عنوان یک پایگاه داده توزیع شده جهانی بوده که از ساختارهای زنجیره ای پشتیبانی می کند. شناسه کلاینت که به عنوان یک تصمیم گیرنده شناخته می شود به عنوان یک کلاینت (ایستگاه پردازش) جستجو را انجام داده و پاسخی را از سرور DNS دریافت می کند. این پاسخ ها شامل موارد ثبت شده منابع (RRS) و حاوی اطلاعات تفکیک شده نام/ آدرس مورد نظر می باشد. دسترس پذیری و عملکرد DNS از طریق مکانیسم تکرار و ذخیره سازی بالاتر می رود. شرح مفصل عملکرد DNS در بسیاری از کتاب ها وجود دارد.

خرید و دانلود

امنیت شبکههای رایانهای (تحقیق)…

فهرست

· اسپم

· پیشینه

· تعریف اسپم

· اسپم ایمیل

· اسپم پیامدهی آنی یا لحظه ای

· موتورهای جستجوی با اهداف اسپم (اسپم دکسینگ)

· اسپم وبلاگی

· اسپم انجمنی

· اهداف انتشار اسپم

· مناطق جغرافیایی اسپم ها

· هزینه های اسپم

· ابعاد مخرب نامه های الکترونیکی ناخواسته

· چگونگی جمع آوری آدرس های پست الکترونیکی

· شرکت های بزرگ ارسال کننده اسپم

· برخورد با اسپم

· روش هایی برای کاهش اسپم ها

· مبارزه علیه اسپم

· قانون مند کردن اسپم

· امنیت لایه های شبکه

· قانون آی پی سک

· توکن امنیتی

· امنیت نامه الکترونیکی

· کد احراز پیام

· امنیت لایه انتقال

· تعریف

· تاریخچه

· برنامه نویسی امن

· TLS ۱. ۰

· TLS ۱. ۱

· TLS ۱. ۲

· برنامه های کاربردی

· وب سایت ها

· تبادل کلید

· SSL

· پروتکل رکورد در SSL

· پروتکل هشدار در SSL

· ایمنی اینترنتی

· ایمنی کاربران

· ایمنی کودکان

· ایمنی اطلاعات

· رمز عبور

· بدافزار

· مقاصد

· بدافزارهای مسری: ویروس ها و کرم ها

· مخفی کارها: اسبهای تروآ، روتکیتها و بکدُورها

· دیگر بدافزارها

· جاسوس افزارها

· آگهی افزار

· جک ها

· کلک

· بارگیرها

· کلیک کننده ها

· درهای پشتی

· گذرواژه دزدها

· بهره کش ها

· کی لاگر

· برنامه های ضد بدافزار

· تور (سامانه نرم افزاری)

· تاریخچه

· طرز کار

· پل ها

· خروجی ها

· سرویس های مخفی

· رمز نگاری و امنیت

· سکوها

· جعل سامانه نام دامنه

· سیستم نام دامنه

· آلوده کردن کش سیستم نام دامنه

· انواع

· تغییرمسیر کارساز نامِ دامنه هدف

· پیشگیری و کاهش خطرات

· حمله محروم سازی از سرویس

· روش های حمله

· جریان سیل آسای ICMP

· جریان سیل آسای SYN

· حمله Teardrop

· حمله نظیر به نظیر

· حمله انکار سرویس دائمی

· حمله های توزیع شده

· حمله جعل شده/منعکس شده

· اجرای حمله انکار سرویس

· مدیریت یا اداره حمله

· دیوار آتش

· سوئیچ ها

· روترها

· سیاه چاله و گودال

· Backscatter

· امکانات

· انواع

· سرویس دهنده پروکسی

· ویروس رایانه ای

· تعریف ویروس

· تاریخچه

· میزبان ویروس

· عملکرد ویروس

· انواع ویروس ها

· نشانه های وجود ویروس

· هارت بلید

· تاریخچه

· آسیب شناسی

· عکس العمل ها

· تأیید هویت پست الکترونیکی

· پی جی پی (نرم افزار)

· روش رمزگذاری و رمزگشایی نرم افزار پی جی پی

· کارکرد

· فیلترینگ اسپم بیزی

· قضیه بیز

· فرایند

· چگونگی رفتار با کلمات کمیاب

· روش های ترکیبی

· اشکال ها

· کاربردهای عمومی فیلترینگ بیزی

· کلیدهای دامنه

· ادبلاک

· تحلیل گرهای شبکه

· Ping

· Tcpdump

· تاریخچه

· کارکرد

· نیازمندی ها

· Traceroute

· نحوه عملکرد داخلی

· کاربردها

· مسایل امنیتی

· رمزنگاری

· تاریخچه

· توضیحات کارکرد

· کلیات

· تولید کلید

· باز کردن پیام

· اس اچ ای-۱

· تابع درهم سازی SHA-۱

· کاربردها

· صحت داده

· الگوریتم کلید متقارن

· انواع الگوریتم کلید متقارن

· پیاده سازی

· ساختار رمزهای متقارن

· امنیت رمزنگاری متقارن

· نسل های کلید

· رمزنگاری دوجانبه

· شبکه جانشینی جایگشت

· مدهای کاری رمزهای قطعه ای

· بردار مقداردهی اولیه

· افزونگی گذاری

· رمزنامه الکترونیکی

· مدهای دیگری به جز ای سی بی

· زنجیره رمز-قطعه

· انتشار زنجیری رمز-قطعه (PCBC)

· بازخورد رمز (CFB)

· مولد امن اعداد شبه تصادفی در رمزنگاری

· ویژگی های مورد نیاز

· تاریخچه

· طراحی

· طراحی بر پایه اصول رمزنگاری

· عملکرد امنیتی رایانه

· آسیب پذیری (رایانه)

· کرم رایانه ای

· عملکر کرم کامفیلتر

· تاریخچه

· تست نفوذپذیری

· ایمنی حافظه

· انواع خطاهای حافظه

· تزریق به پایگاه داده

· پیاده سازی فنی

· تزریق SQL سطح دوم

· اجرا در سطح برنامه نویسی

· Escaping

· بررسی الگو

· مجوزهای پایگاه داده

· هک

· تاریخچه

· در اصطلاح

· در ادبیات

· رخنه گرهای کلاه سفید

· رخنه گرهای کلاه سیاه

· رخنه گران کلاه خاکستری

· رخنه گرهای کلاه صورتی

· ارتش سایبری ایران

· تاریخچه

· ساختار گروه

· گروه اول

· گروه دوم

· گروه سوم

· گروه چهارم

· امنیت رایانه ای

· سیستم عامل

· رخنه گر

· فرهنگ هکری

· زمینه امنیت رایانه

· انواع هکرها

· هکرها و کلاه هایشان.

· هکرهای کلاه سفید

· هکرهای کلاه سیاه

· هکرهای کلاه خاکستری

· هکرهای کلاه خاکستری

· هکرهای کلاه صورتی

· هکر نخبه

· بچه اسکریپتی

· نوب

· هکر کلاه آبی

· هکتیویست

· دیواره آتش شخصی

· خصوصیات

· انتقاد

· امنیت شبکه

· اولین گام در امنیت اطلاعات

· مفاهیم امنیت شبکه

· مدیریت امنیت

· برای منازل کوچک

· تخریب اطلاعات

· اجرای فرامین غیر قانونی

· انواع فایروالها

· مسیر کاربردی

· فیلتر کردن بسته

· سیستمهای ترکیبی (Hybrid systems)

· نرم افزار Sunbelt Personal Firewall

· امنیت مرورگر

· امنیت

· افزونه ها و الحاقات

· حریم خصوصی

· امنیت معنایی

· سیستم امنیت معنایی

· انواع امنیت معنایی

· سیاست امنیت شبکه

· گواهی دیجیتال

· انواع مختلف گواهی

· انواع کلاسهای گواهی دیجیتال

· ساختارهای دیگر گواهی

· SPKI

· PGP

· SET

· گواهی های اختیاری

· گواهی کلید عمومی

·

خرید و دانلود