دانلود انواع مقاله

(پروژه، مقاله، پایان نامه، گزارش کارآموزی، سوالات استخدامی، طرح توجیهی و...)

دانلود انواع مقاله

(پروژه، مقاله، پایان نامه، گزارش کارآموزی، سوالات استخدامی، طرح توجیهی و...)

یکپارچه سازی داده های استخراجی به منظور ایجاد پایگاه داده منسجم و پایدار…

خلاصه

ما به بررسی استخراج داده از صفحات وب می پردازیم. داده های استخراج شده در جداول قرار داده می شود. برای کاربرد، به هر حال، برای کاربرد آن، کافی نیست تا داده ها را تنها از یک سایت خاص استخراج کنیم. درعوض داده های حاصل شده از تعداد زیادی از سایت ها به منظور ایجاد خدمات ارزش افزوده گرداوری می گردد. در چنین مواردی استخراج تنها بخشی از داستان می باشد. بخش دیگر یکپارچه سازی داده استخراج شده به منظور ایجاد پایگاه داده منسجم و پایدار می باشد، زیرا سایت های مختلف معمولا از فرمت های دادهای متفاوتی استفاده می کند. به طور تجربی، یکپارچه سازی به معنی انطباق ستون ها در جداول داده مختلف می باشد که حاوی انواع مشابهی از اطلاعات می باشند (به عنوان مثال نام محصول) و منطبق با ارزش هایی می باشند که از نقطه نظر معنایی مشابه بوده اما در وب سایت های مختلف به طور متفاوتی نشان داده می شوند (برای نمونه کوک و کوکاکولا). متاسفانه پژوهش های یکپارچه محدودی تا به حال در این زمینه خاص انجام شده است. بسیاری از تحقیقات مربوط به یکپارچه سازی داده های وب تمرکزش را نبر روی یکپارچه سازی رابط های پرس و جوی وب قرار داده است. این مقاله دارای چندین بخش در مورد با یکپارچگی داده می باشد. به هر حال بسیاری از ایده های توسعه یافته برای یکپارچه سازی داده های استخراجی کاربردی می باشند زیرا مسائل مشابه می باشند. 

ادامه مطلب ...

یایان نامه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان)…

  • یایان نامه دوره کارشناسی ناپیوسته کامپیوتر
  • گرایش نرم افزار

فهرست مطالب

فصل یکم- ویروس ها

- ۱-۱ تعریف ویروس

- ۲-۱ تاریخچه ورود ویروس

-۳-۱ انواع ویروس

-۱-۳-۱ سکتور بوت (boot sector)

- ۲-۳-۱ ویروس های ماکرو (کلان دستور)

- ۳-۳-۱ ویروس های چند ریخت

-۴-۳-۱ ویروس های مخفی

- ۴-۱ سایر نرم افزار های مخرب

- ۱-۴-۱ کرم ها

-۱-۱-۴-۱ تاریخچه اولین کرم

۲-۴-۱ اسبهای تروا (Trojan Horse)

-۳-۴-۱ جاسوس افزارها (Spyware) -۴-۴-۱ درهای پشتی (Backdoor)

- ۵-۴-۱ باکتری ها (Bacteries)

Zombie -۶-۴-۱

Rootkits -۷-۴-۱

-۸-۴-۱ بمب های منطقی

-۵-۱ عملکرد ویروس ها

-۱-۵-۱ پیغام ها

-۲-۵-۱ شوخی ها

-۳-۵-۱ غیر فعال کردن دسترسی ها

- ۴-۵-۱ سرقت اطلاعات

- ۵-۵-۱ تخریب اطلاعات

- ۶-۵-۱ پاک سازی اطلاعات

-۷-۵-۱ عدم دسترسی به سخت افزار

- ۶-۱ راه های ویروسی شدن 

فصل دوم-آنالیزویروس ملیسا

۲-۱-ویروس ملیسا یک خطر جدید

۲-۲ -اثرات مخرب ویروس ملیسا

۲-۳-خسارت های فراوان ویروس ملیسا

۲-۴-متغیر ها و گونه ها

۲-۵-بازداشت فرد مظنون به تولید ملیسا

۲-۶-نتیجه گیری

۲-۷-سورس کد ویروس ملیسا

۲-۸-روش پاکسازی ویروس ملیسا

-۵-۱ عملکرد ویروس ها

-۱-۵-۱ پیغام ها

-۲-۵-۱ شوخی ها

-۳-۵-۱ غیر فعال کردن دسترسی ها

- ۴-۵-۱ سرقت اطلاعات

- ۵-۵-۱ تخریب اطلاعات

- ۶-۵-۱ پاک سازی اطلاعات

-۷-۵-۱ عدم دسترسی به سخت افزار

- ۶-۱ راه های ویروسی شدن

فصل سوم-آنالیز کرم MyDoom

۳-۱-بررسی عملکرد کرم Mydoom

۳-۲-تاثیرات این کرم بر روی ویندوز

۳-۳-سورس کد کرم MyDoom

۳-۴-روش های پاکسازی ویروس My doom

فصل چهارم-آنالیزویروس CIH Chernoble

۴-۱-بررسی وعملکرد ویروس CIH

۴-۲-مکانیسم آلودگی

۴-۳- هشدار ویروس win ۳۲/ CIH

۴-۴-نتیجه گیری

۴-۵-سورس کد ویروس CIH

; Www. IrIsT. Ir & Www. IrIsT. Ir/forum /

۴-۶-روش پاک سازی ویروس CIH

فصل پنجم-آنالیز Get codec multi media Trojan

۵-۱-بررسی تروجان

خرید و دانلود

وقتی اشتراک مجموعه خصوصی با کلان داده ها مواجه می شود…

چکیده

پردازش داده های حجیم، چالش های جدیدی در طراحی پروتکل های حفظ حریم به وجود آورده است. چگونه نیازمندی های رو به رشد در سرعت و عملکرد را در برنامه های مدرن برآورده کنیم و چگونه وقتی اطلاعات حفاظت شده زیاد است مقیاس را به آرامی بالا ببریم. کارایی و مقیاس پذیری معیارهای مهمی برای پروتکل های حفظ حریم در عصر کلان داده ها شده اند. در این مقاله، ما یک پروتکل اشتراک مجموعۀ اختصاصی جدید ارائه می دهیم که نسبت به پروتکل های موجود بسیار کارا و مقیاس پذیر است. این پروتکل بر اساس روش جدیدی کار می کند که آن را «اشتراک بلوم فراموشکارانه» می نامیم. این روش پیچیدگی خطی دارد و عموماً بر اساس عملیات کلید مشترک کار می کند. همچنین مقیاس پذیری زیادی دارد زیرا اکثر عملیات به راحتی موازی سازی می شوند. پروتکل دو نسخه دارد: یک پروتکل اصلی و یک پروتکل بهبود یافته. امنیت این دو گزینه، تحلیل و در مدل نیمه معتمد و مدل بدخواه ثابت شده است. یک نمونۀ اولیه از پروتکل اصلی ساخته شده است. ما نتایج ارزیابی کارایی را گزارش داده و آن ها را با پروتکل های PSI سریع قبلی مقایسه می کنیم. پروتکل ما چندین برابر سریع تر از این دو پروتکل است. پروتکل ما برای محاسبۀ اشتراک مجموعه هایی با دو میلیون جزء، فقط به 41 ثانیه (امنیت 80 بیتی) و 339 ثانیه (امنیت 256 بیتی) یا سخت افزار متوسط در به صورت موازی نیاز دارد.  ادامه مطلب ...

هوش مصنوعی…

  • دسته: کامپیوتر
  • حجم فایل: 2144 کیلوبایت
  • تعداد صفحه: 211
  • عنوان: هوش مصنوعی
  • نام مرجع: l Artificial Intelligence A Modern Approach
  • نویسنده: استوارت راسل، پیتر نورویگ
  • l کتاب دروس تخصصی هوش مصنوعی از سری کتاب های راهیان ارشد، انتشارات آزاده
  • l هوش مصنوعی، نوشته بن کوپین، مترجم داورپناه و میرزایی
  • قیمت: 17,000 تومان

فهرست مطالب

فصل اول

هوش مصنوعی چیست؟

مبانی هوش مصنوعی

تاریخچه هوش مصنوعی

فصل دوم

عامل

خواص محیطهای وظیفه

برنامه های عامل

فصل سوم

عاملهای حل مسئله

مسئله

اندازه گیری کارایی حل مسئله

جستجوی ناآگاهانه

اجتناب از حالتهای تکراری

جستجو با اطلاعات ناقص

فصل چهارم

متدهای جست و جوی آگاهانه

یادگیری برای جست و جوی بهتر

جست و جوی محلی و بهینه سازی

جست و جوی محلی در فضاهای پیوسته

عاملهای جست و جوی Online

فصل پنجم

بازیها چیستند و چرا مطالعه میشوند؟

انواع بازیها

الگوریتم minimax

بازیهای چند نفره

هرس آلفا-بتا

بازیهای قطعی با اطلاعات ناقص

بازیهایی که حاوی عنصر شانس هستند

فصل ششم

عاملهای مبتنی بر دانش

منطق

منطق گزاره ای

الگوهای استدلال در منطق گزاره ای

الگوریتم resolution

زنجیر پیشرو و عقبگرد

فصل هفتم

مروری بر منطق گزاره ای

منطق رتبه اول

انواع منطق

نحو و معنای منطق رتبه اول

مهندسی دانش

خرید و دانلود

هنرآموز نقشه برداری (دفترچه سوالات برای استخدام)…

  • رشته: هنر آموز نقشه برداری
  • تاریخ آزمون: دفترچه سوالات عمومی شامل سال های 84 و 86 و 89 - دفترچه سوالات تخصصی تاریخ1389/3/7

مواد امتحانی

  • 50 سوال اختصاصی
  • 3دفترچه سوال عمومی (60 سوال سال 84 / 60 سوال سال 86 / 100 سوال سال 89) - شامل دروس (ادبیات فارسی، معارف اسلامی، اطلاعات عمومی و سیاسی، ریاضی، کامپیوتر، زبان انگلیسی)

خرید و دانلود