خلاصه
ما به بررسی استخراج داده از صفحات وب می پردازیم. داده های استخراج شده در جداول قرار داده می شود. برای کاربرد، به هر حال، برای کاربرد آن، کافی نیست تا داده ها را تنها از یک سایت خاص استخراج کنیم. درعوض داده های حاصل شده از تعداد زیادی از سایت ها به منظور ایجاد خدمات ارزش افزوده گرداوری می گردد. در چنین مواردی استخراج تنها بخشی از داستان می باشد. بخش دیگر یکپارچه سازی داده استخراج شده به منظور ایجاد پایگاه داده منسجم و پایدار می باشد، زیرا سایت های مختلف معمولا از فرمت های دادهای متفاوتی استفاده می کند. به طور تجربی، یکپارچه سازی به معنی انطباق ستون ها در جداول داده مختلف می باشد که حاوی انواع مشابهی از اطلاعات می باشند (به عنوان مثال نام محصول) و منطبق با ارزش هایی می باشند که از نقطه نظر معنایی مشابه بوده اما در وب سایت های مختلف به طور متفاوتی نشان داده می شوند (برای نمونه کوک و کوکاکولا). متاسفانه پژوهش های یکپارچه محدودی تا به حال در این زمینه خاص انجام شده است. بسیاری از تحقیقات مربوط به یکپارچه سازی داده های وب تمرکزش را نبر روی یکپارچه سازی رابط های پرس و جوی وب قرار داده است. این مقاله دارای چندین بخش در مورد با یکپارچگی داده می باشد. به هر حال بسیاری از ایده های توسعه یافته برای یکپارچه سازی داده های استخراجی کاربردی می باشند زیرا مسائل مشابه می باشند.
ادامه مطلب ...فهرست مطالب
فصل یکم- ویروس ها
- ۱-۱ تعریف ویروس
- ۲-۱ تاریخچه ورود ویروس
-۳-۱ انواع ویروس
-۱-۳-۱ سکتور بوت (boot sector)
- ۲-۳-۱ ویروس های ماکرو (کلان دستور)
- ۳-۳-۱ ویروس های چند ریخت
-۴-۳-۱ ویروس های مخفی
- ۴-۱ سایر نرم افزار های مخرب
- ۱-۴-۱ کرم ها
-۱-۱-۴-۱ تاریخچه اولین کرم
۲-۴-۱ اسبهای تروا (Trojan Horse)
-۳-۴-۱ جاسوس افزارها (Spyware) -۴-۴-۱ درهای پشتی (Backdoor)
- ۵-۴-۱ باکتری ها (Bacteries)
Zombie -۶-۴-۱
Rootkits -۷-۴-۱
-۸-۴-۱ بمب های منطقی
-۵-۱ عملکرد ویروس ها
-۱-۵-۱ پیغام ها
-۲-۵-۱ شوخی ها
-۳-۵-۱ غیر فعال کردن دسترسی ها
- ۴-۵-۱ سرقت اطلاعات
- ۵-۵-۱ تخریب اطلاعات
- ۶-۵-۱ پاک سازی اطلاعات
-۷-۵-۱ عدم دسترسی به سخت افزار
- ۶-۱ راه های ویروسی شدن
فصل دوم-آنالیزویروس ملیسا
۲-۱-ویروس ملیسا یک خطر جدید
۲-۲ -اثرات مخرب ویروس ملیسا
۲-۳-خسارت های فراوان ویروس ملیسا
۲-۴-متغیر ها و گونه ها
۲-۵-بازداشت فرد مظنون به تولید ملیسا
۲-۶-نتیجه گیری
۲-۷-سورس کد ویروس ملیسا
۲-۸-روش پاکسازی ویروس ملیسا
-۵-۱ عملکرد ویروس ها
-۱-۵-۱ پیغام ها
-۲-۵-۱ شوخی ها
-۳-۵-۱ غیر فعال کردن دسترسی ها
- ۴-۵-۱ سرقت اطلاعات
- ۵-۵-۱ تخریب اطلاعات
- ۶-۵-۱ پاک سازی اطلاعات
-۷-۵-۱ عدم دسترسی به سخت افزار
- ۶-۱ راه های ویروسی شدن
فصل سوم-آنالیز کرم MyDoom
۳-۱-بررسی عملکرد کرم Mydoom
۳-۲-تاثیرات این کرم بر روی ویندوز
۳-۳-سورس کد کرم MyDoom
۳-۴-روش های پاکسازی ویروس My doom
فصل چهارم-آنالیزویروس CIH Chernoble
۴-۱-بررسی وعملکرد ویروس CIH
۴-۲-مکانیسم آلودگی
۴-۳- هشدار ویروس win ۳۲/ CIH
۴-۴-نتیجه گیری
۴-۵-سورس کد ویروس CIH
; Www. IrIsT. Ir & Www. IrIsT. Ir/forum /
۴-۶-روش پاک سازی ویروس CIH
فصل پنجم-آنالیز Get codec multi media Trojan
۵-۱-بررسی تروجان
پردازش داده های حجیم، چالش های جدیدی در طراحی پروتکل های حفظ حریم به وجود آورده است. چگونه نیازمندی های رو به رشد در سرعت و عملکرد را در برنامه های مدرن برآورده کنیم و چگونه وقتی اطلاعات حفاظت شده زیاد است مقیاس را به آرامی بالا ببریم. کارایی و مقیاس پذیری معیارهای مهمی برای پروتکل های حفظ حریم در عصر کلان داده ها شده اند. در این مقاله، ما یک پروتکل اشتراک مجموعۀ اختصاصی جدید ارائه می دهیم که نسبت به پروتکل های موجود بسیار کارا و مقیاس پذیر است. این پروتکل بر اساس روش جدیدی کار می کند که آن را «اشتراک بلوم فراموشکارانه» می نامیم. این روش پیچیدگی خطی دارد و عموماً بر اساس عملیات کلید مشترک کار می کند. همچنین مقیاس پذیری زیادی دارد زیرا اکثر عملیات به راحتی موازی سازی می شوند. پروتکل دو نسخه دارد: یک پروتکل اصلی و یک پروتکل بهبود یافته. امنیت این دو گزینه، تحلیل و در مدل نیمه معتمد و مدل بدخواه ثابت شده است. یک نمونۀ اولیه از پروتکل اصلی ساخته شده است. ما نتایج ارزیابی کارایی را گزارش داده و آن ها را با پروتکل های PSI سریع قبلی مقایسه می کنیم. پروتکل ما چندین برابر سریع تر از این دو پروتکل است. پروتکل ما برای محاسبۀ اشتراک مجموعه هایی با دو میلیون جزء، فقط به 41 ثانیه (امنیت 80 بیتی) و 339 ثانیه (امنیت 256 بیتی) یا سخت افزار متوسط در به صورت موازی نیاز دارد. ادامه مطلب ...
فهرست مطالب
فصل اول
هوش مصنوعی چیست؟
مبانی هوش مصنوعی
تاریخچه هوش مصنوعی
فصل دوم
عامل
خواص محیطهای وظیفه
برنامه های عامل
فصل سوم
عاملهای حل مسئله
مسئله
اندازه گیری کارایی حل مسئله
جستجوی ناآگاهانه
اجتناب از حالتهای تکراری
جستجو با اطلاعات ناقص
فصل چهارم
متدهای جست و جوی آگاهانه
یادگیری برای جست و جوی بهتر
جست و جوی محلی و بهینه سازی
جست و جوی محلی در فضاهای پیوسته
عاملهای جست و جوی Online
فصل پنجم
بازیها چیستند و چرا مطالعه میشوند؟
انواع بازیها
الگوریتم minimax
بازیهای چند نفره
هرس آلفا-بتا
بازیهای قطعی با اطلاعات ناقص
بازیهایی که حاوی عنصر شانس هستند
فصل ششم
عاملهای مبتنی بر دانش
منطق
منطق گزاره ای
الگوهای استدلال در منطق گزاره ای
الگوریتم resolution
زنجیر پیشرو و عقبگرد
فصل هفتم
مروری بر منطق گزاره ای
منطق رتبه اول
انواع منطق
نحو و معنای منطق رتبه اول
مهندسی دانش
مواد امتحانی