دسته: کامپیوتر
حجم فایل: 320 کیلوبایت
تعداد صفحه: 29
چکیده:
در زمینه سیستمهای خبره، یکی از مواردی که بسیار مورد توجه قرار میگیرد، سیستمهای تشخیص میباشد، سیستمهای تشخیص در زمینههای مختلفی ایجاد شدهاند که از پرکاربردترین آنها سیستم تشخیص بیماری است. یکی از روشهایی که برای پیادهسازی این سیستمها استفاده میشود روش Backward Chaining است. در این روش، هدف مشخص شدهاست و برای رسیدن به آن هدف از factها و ruleها استفاده میشود. در سیستمهای تشخیص، برای اینکه بتوان دقیقتر تصمیمگیری کرد فاکتور دیگری به نام فاکتور قطعیت در نظر گرفته میشود. این فاکتور در سیستمهایی مانند سیستم تشخیص پزشکی بدلیل عدم قطعیت در بعضی از بیماریها اهمیت زیادی دارد. در این حالت امکان دارد چندین بیماری با درصد قطعیت متفاوت نتیجه شود و از آنجا که در موتوهای استنتاج از نوع Backward Chaining تنها با رسیدن به یک نتیجه کار خاتمه مییابد، بنابراین نیاز است تا موتور استنتاج دیگری ساخته شود تا بتوان این مشکل را برطرف کرد. برای پیادهسازی این موتو استنتاج از پرولوگ استفاده شده است. این امر باعث میشود تا بتوان یک رابط کاربری قوی و کاربرپسند برای سیستم خبره ایجاد کرد. و بدین تریتب کاربر قادر است تا نه تنها از برنامهای استفاده کند که کاربا آن راحت و جذاب است بلکه میتواند از قابلیت برنامهای که با برنامهنویسی منطقی ایجاد شده بهره ببرد.
مقدمهای درباره سیستمهای خبره.
2. سیستمهای خبره و طراحی موتور استنتاج..
1. 2 ویژگیهای سیستم خبره
1. 2. 2 استدلال هدف گرا
2. 2. 2 Uncertainty (عدم قطعیت)
3. 2. 2 Data-Driven Reasoning
4. 2. 2 Data Representation
3 سیستم تشخیص و ارجاع.
1. 3 برنامه ورود اطلاعات و ارتباطات..
2. 3 برنامه تشخیص و ارجاع.
1. 2. 3 انتخاب پایگاه داده
1. 2. 2. 3 خانواده Data Service Database Engine.
2. 2. 2. 3 خانواده Embedded Database Engine.
3. 2. 2. 3 ویژگیهای SQL Server Compact Edition.
3. 2. 3 طراحی پایگاه داده سمت #C.
1. 2. 2. 3 شرح جداول
نتیجه گیری و پیشنهادها
سیستمهای خبره برنامههای کامپیوتری هستند که بعضی از مهارتهای غیر الگوریتمی را جهت حل بعضی از مسائل مشخص دربردارند. برای مثال سیستمهای خبرهای که در برنامههای وابسته به تشخیص (به عنوان مثال تشخیص پزشکی) استفاده میشوند، در خدمت ماشین و انسان است. همچنین این سیستمها قادرند تا شطرنج بازی کرده و در مورد برنامهریزی سرمایه تصمیم گیری، رایانهها را پیکربندی، سیستمهای بلادرنگ را کنترل و بیمه نامهها را صادر کنند و بسیاری دیگر از کارهایی که قبلا نیاز به مهارت و دانش انسان داشته را انجام دهند.
سیستم تشخیص و ارجاع، بخشی از سیستم هوشمند تشخیص بیماری کودک است. این سیستم به صورت مبتنی بر قانون پیاده سازی شده است که بخش موتور استنتاج آن توسط پرولوگ و بخش رابط کاربر و پایگاه داده آن توسط C# پیاده سازه شده است.
قیمت: 20,000 تومان
دسته: کامپیوتر لزوم امنیت در شبکه های اقتضایی Ad-hoc
مقایسه شبکه های بی سیم و سیمی از لحاظ امنیتی
آسیب پذیری شبکه های Ad Hoc
حملات علیه شبکه های Ad Hoc2
برخی حملات علیه شبکه های Ad Hoc
روشهای پیشگیری از حمله Attack prevention Techniques
قیمت: 20,000 تومان
دسته: کامپیوتر
حجم فایل: 2209 کیلوبایت
تعداد صفحه: 68
بررسی روشهای برقراری امنیت در وب سایت ها
فهرست مطالب
عنوان صفحه
چکیده 1
فصل اول: مروری بر تاریخچه شبکه اینترنت و وب و کاربرد آن
1-1) مقدمه 3
1-2) تاریخچه اینترنت 3
1-3) تعریف اینترنت 4
1-4) کاربرد اینترنت 5
1-5) تاریخچه صفحات وب 7
1-6) تعریف وب سایت 8
1-7) چرا باید یک وب سایت طراحی کنیم 9
فصل دوم: اصول امنیت برنامه های وب
اصول امنیت برنامه های وب (بخش اول (11
برداشت های غیرواقعی از امنیت برنامه های وب 12
سوئیچ و نکات ایمنی در ارتباط با آن 14
بهنگام سازی و نصب patches 15
شبکه های محلی مجازی (VLAN) 15
پیش فرض های غیرایمن 15
سرویس ها 16
رمز نگاری 16
جمع بندی ایمن سازی شبکه 17
اصول امنیت برنامه های وب (بخش دوم (17
ایمن سازی شبکه 17
تهدیدات 19
جمع آوری اطلاعات 19
Spoofing 21
session Hijacking 22
DoS 24
اصول امنیت برنامه های وب (بخش سوم) 26
عناصر موجود در زیرساخت شبکه 26
روتر و ملاحظات امنیتی آن 27
نصب آخرین نسخه های بهنگام شده و patch ارائه شده 28
پروتکل ها 29
دستیابی مدیریت 31
سرویس ها 32
بازبینی و لاگینگ 33
تشخیص مزاحمین 33
فـصــل سوم بررسی انواع حملات نفوذها در وب سایت ها
3-1) وب میدان جنگ امروز 36
3-2) - انواع حملات نفوذگران وب 36
3-2-1) حملات تفسیر URL 37
3-2-2) حملات صحت ورودی ها 38
3-2-3) حملات تزریق 38
3-2-4) حملات جعل هویت 39
3-2-5) حملات سرریزی بافر 39
3-2-6) حملات ویروس ها 40
3-2-7) حملات انواع هکرها 41
3-2-7-1) هکرهای کلاه سفید 41
3-2-7-2) هکرهای کلاه سیاه 41
3-2-7-3) قفل بازکن یا کراکر 42
3-2-7-4) هکرهای Preaker 42
3-2-7-4) هکرهای جوان 42
فـصــل چهارم: بررسی روشهای برقراری امنیت در وب سایت ها
4-1) مقدمه 44
4-2) اصول امنیت برنامه های وب 45
4-3) امنیت برنامه های وب و برداشت های اولیه 46
4-4) تعاریف اولیه برخی از اصطلاحات امنیتی 46
4-4-1) تهدید 46
4-4-2) نقاط آسیب پذیر 46
4-4-3) تهاجم 47
4-5) روش های امنیت وب سایت 47
4-5-1) به روز نگه داشتن نرم افزارها 47
4-5-2) استفاده از یک آنتی ویروس قوی 48
4-5-3) رمز نگاری صحیح 49
4-5-3-1) مقدمه 49
4-5-3-2) تاریخچه رمز 50
4-5-3-3) تعریف رمز نگاری 50
4-5-3-4) چگونه می توان یک رمز صحیح و مطمئن ساخت؟ 51
4-5-4) Permission فایل های سایت را محدود و قفل کنید 52
4-5-5) به لینک ها دقت کنید 52
4-5-6) موقع کار با اینترنت حتما ازپروتکل اس اس ال (SSL) استفاده کنید 52
4-5-6-1) پروتکل SSL 53
4-5-7) از امنیت میزبان وب (Web Host) سایت خود با اجرای su PHP اطمینان حاصل کنید 53
4-5-8) انتخاب میزبان بهتر 53
4-5-9) نگاهی به سرویس میزبانی مشترک 54
4-5-10) باید زرنگ بود! و حواستان به فایل های لاگ باشد 54
4-5-11) استفاده از نرم افزارهای محافظ USB 55
4-5-12) استفاده از نرم افزار Avira Internet Security 2012 56
فصل پنجم: نتیجه گیری و پیشنهادات
نتیجه گیری 59
پیشنهادات 60 منابع 61
چکیده
با توجه به رشد و افزایش استفاده از اینترنت در جامعه بشری و گره خوردن این فناوری با زندگی انسانها در قرن 21، اهمیت امنیت وب سایت، گسترده جهانی پیدا کرده و هر روز نسبت به دیروز با گسترش طراحی وب سایت ها در دستگاههای مختلف دولتی و غیر دولتی، نیاز به برقراری امنیت اطلاعات در هر سایت بیشتر شده است. در این پایان نامه سعی شده است بصورت کاملا ساده و روان، معنا و مفهوم امنیت اینترنت را به کاربران توضیح داده شود. همچنین به روشهای مختلف نفوذگران اینترنت و وب، بصورت خلاصه اشاره شده است. هر چند با پیشرفت علوم فناوری اطلاعات و کامپیوتر همیشه درهای جدیدی پیش روی هکرها باز خواهد شد، اما پیشگیری از آن عاقلانه ترین راه است. در این پایان نامه به چند مورد از روشهای برقراری امنیت که شامل استفاده از آنتی ویروسها، استفاده از نرم افزارهای محافظ، رمز گذاری مطمئن، به روز نگه داشتن کامپیوتر و وب سایت و... اشاره شده است، تا کاربران اینترنت و وب سایت ها با یادگیری مسائل امنیتی و رعایت اصول امنیتی، بتوانند با خیال راحت از خدمات اینترنت بهره مند شوند.
قیمت: 8,000 تومان
دسته: کامپیوتر 2-24- اهمیت قدرت 37
2-25- تعاریف قدرت 38
2-26- قدرت در سطوح مختلف سازمان 39
2-27- قدرت در سطح عمودی 39
2-28- منابع قدرت مدیران ردهی عالی سازمان39
2-28-1- پست یا مقام رسمی40
2-28-2- منابع 40
2-28-3- شیوه کنترل اطلاعات و تعیین محدودهی تصمیمگیری 41
2-28-4- قرار گرفتن در کانون شبکه 41
2-29- منابع قدرت مدیران رده میانی سازمان41
2-30- منابع قدرت مدیران ردهی پایین سازمان42
2-31- قدرت در سطح افقی 43
2-32- روابط قدرت 44
2-33- رابطه صف و ستاد 44
2-34- تشکیل دستهها و ائتلاف 45
2-35- منابع قدرت بر اساس پژوهشهای فرنچ و راون 46
2-36- انواع رویکردها به قدرت 47
2-36-1- راسل و قدرت 47
2-36 -2- هیکس، گولت و قدرت 48
2-37- پژوهشهای پیرامون ارتباطات سازمانی50
2-37-1- پژوهشهای انجام شده در داخل کشور 50
2-37-2- پژوهشهای انجام شده در خارج از کشور 52
2-38 -1- پژوهشهای انجام شده در داخل کشور 54
نتیجه گیری کلی 62
فصل سوم روش شناسی تحقیق
3-1- مقدمه 65
3-2- جامعه آماری 65
3-3- نمونه جامعه آماری 65
3-4- ابزار جمع آوری اطلاعات 66
3-5- پرسشنامه 66
3-5-1- پرسشنامه اثربخشی ارتباطات سازمانی 66
3-5-2- پرسشنامه منابع قدرت ((شرایخیم و هینکن)) 67
3- 6- تعیین روایی و اعتبار پرسشنامه 68
3-6-1- روائی 69
3-6-2- اعتبار 69
3-7- روش و طرح نمونهبرداری 71
3-8 - حجم نمونه 71
3-9 - طرح پژوهش و روشهای تجزیه و تحلیل دادهها (توصیفی و استنباطی) 73
فصل چهارم تجزیه و تحلیل داده ها
4-1- مقدمه 75
4-2- تبدیلهای انجام شده بر روی متغیرها جهت تغییر مقیاس76
4-3- بیان توصیف دادهها 77
4-3-1- توصیف مولفه های منابع قدرت77
4-4- توصیف منابع قدرت بر حسب قدرت غالب مدیران 80
4-5- توصیف مؤلفههای اثربخشی ارتباطات سازمانی 86
4-6 - توصیف سایر دادهها 94
4-7 - تجزیه و تحلیل دادهها (بررسی فرضیات97
چکیده:
پژوهش حاضر به بررسی ارتباط بین منابع قدرت مدیران و اثربخشی ارتباطات سازمانی میپردازد. هدف، بررسی رابطه بین هر یک از منابع قدرت مدیران بر حسب ردهبندی فرنچ و راون، شامل: منابع قدرت تخصصی، مرجعیت، پاداش، مشروع و اجبار با اثربخشی ارتباطات سازمانی، سنوات خدمت مدیران و سابقه مدیریت آنان میباشد. همچنین برآنیم تا تفاوت بین منابع مختلف قدرت مدیران را بر حسب تخصص مدیریت و تخصص غیرمدیریت بررسی نماییم.
پژوهش حاضر از دسته پژوهشهای کاربردی و از نوع تحقیق توصیفی (غیر آزمایشی) است و در تقسیمات تحقیقات توصیفی از نوع روش تحقیق همبستگی دو متغیری میباشد.
جامعه آماری پژوهش حاضر شامل کلیه مدیران و کارکنان آموزش و پرورش پارس آباد میباشد. لازم به ذکر است که تعداد جامعه آماری مدیران، تعداد 27 نفر و تعداد کارکنان، تعداد 59 نفر میباشد. از جامعه آماری مدیران، تعداد 22 مدیر به روش تصادفی ساده و با کمک جدول اعداد تصادفی و نیز از جامعه آماری کارکنان، کلیه کارکنان تحت نظر مدیران منتخب به روش تمام شماری انتخاب شدند.
قیمت: 14,500 تومان
دسته: کامپیوتر
حجم فایل: 2777 کیلوبایت
تعداد صفحه: 142
سریهای زمانی
2. 1. (فاصله اقلیدسی ونرم Lp) Euclidean Distances and Lp Norms
2. 2. (تبدیلات نرمال) Normalization Transformations
2. 3. (تبدیلات عمومی) General Transformations
2. 4. Dynamic Time Warping
2. 5. Longest Common Subsequence Similarity
3. 1. شاخص یابی سریهای زمانی با تابع فاصله متریک
3. 1. 1. به کارگیری کاهش بعد
3. 1. 2. تحقیق درباره تکنیک های کاهش بعد
3. 1. 2. 1. تجزیه ارزش منفرد) (Singular Value Decomposition
3. 1. 2. 2. تبدیلات گسسته فوریه (Fourier and Discrete Cosine Transform)
3. 1. 2. 3. تجزیه Wavelet Decomposition) Wavelet
3. 1. 2. 4. Line Segment Approximation
3. 1. 2. 5. Random Projection
3. 1. 2. 6. Multidimensional Scaling
3. 1. 2. 7. Isomap and LLE
3. 1. 2. 8. FastMap
3. 1. 3. مباحث تکمیلی
3. 2. تشابه سریهای زمانی بازگشتی وقتی تابع متریک نباشد
1- مقدمه
سریهای زمانی در زمینه های گوناگون پیش می آ ید. ما در کشاورزی، مقدار محصول وقیمتهای سالانه غله را مشاهده می کنیم. در بازرگانی واقتصاد، قیمتهای موجود در پایان روز، نرخهای بهره هفتگی، شاخص قیمتهای ماهانه، فروش سه ماهه و درآمدهای سالانه را ملاحظه می نماییم. در مهندسی، صدا، علا یم الکتریکی وولتاژ را مشاهده می کنیم. در ژ ئو فیزیک، تلا طمهایی نظیر موجهای اقیانوس واغتشا ش زمین در ناحیه ای را ثبت می کنیم. در مطا لعات پزشکی، ردهای الکتروانسفاوگرام (EEG) وا لکتروکاردیوگرام (EKG) را اندازه گیری می نماییم. در هوا شناسی، بسرعت باد در ساعت، درجه حرارت روزانه، ومیزان باران سالانه را مشاهده می کنیم. در کنترل کیفیت فرآیند ی را با توجه به یک مقدار هدف معین مشخص می کنیم. در علوم اجتماعی، میزان زاد وولد سالانه، نرخهای مرگ ومیر، تصادفات وجنایتهای گوناگون را مورد مطالعه قرا می دهیم. فهرست زمینه هایی که در آن، سریهای زمانی مشاهده ومطاله می شود، بی پایان است.
یک سری زمانی، نظیر علائم الکتریکی وولتاژ که بطور پیوسته در زمان ثبت می شوند یک سری پیوسته است. یک سری زمانی، مانند نرخهای بهره، وحجم فروش راکه فقط در فواصل زمانی مشخص در نظر گرفته می شوند، گسسته می گویند. ما منحصرا با سریهای زمانی گسسته که در فواصل مساوی مشاهده می شوند، سروکارداریم.
دلیل این کار این است که حتی سریهای زمانی پیوسته، فقط مقادیر رقمی شده را در فواصل گسسته، برای محاسبات فراهم می کند.
برای مطالعه سریهای زمانی، اهداف مختلفی وجود دارد، که این اهداف، د رک وبیان مکانیسم تولیدی، وپیش بینی مقادیر آ ینده وکنترل بهین یک سیستم را شامل می شود. طبیعت ذاتی یک سری زمانی وابسته یا همبسته بودن مشاهدات آن است، وبنا براین، ترتیب مشاهدات دارایی اهمیت است لذا روش ها وفنون آماری که مبتنی بر فرض مستقل بودن است، دیگر کاربرد ندارد. وروشهای متفاوتی مورد نیاز هستند. به پیکره اسلوب شناسی آماری موجو د برای تحلیل سریهای زمانی، تحلیل سریهای زمانی اطلاق می شود.
شکل ا، چهار سری زمانی را نشان می دهد، خصوصیات بسیار متمایز دیگری را نیز آشکار می سا زد. به نظر می رسد که متوسط تعداد نقایص روزانه پیدا شده در هرکامیون، در پایان خط تولید کارخانه تولید کامیون که در شکل 1- (الف) نشان داده شده است در حول سطح ثابتی، تغییر می کند. سریهای زمانی که این پدیده را نشان می دهند، ایستا در میانگین نامیده وحا لتهای ویژه سریهای زمانی ایستا هستند. تولید سالانه تنباکوی ایالات متحده که در شکل 1- (ب) نشان داده شده است در حول سطح ثابتی تغییر نمی کند، و درعوض یک روند روبه بالا را، درکل، نشان می دهد، علاوه براین، واریانس این سری تنباکو، با اضافه شدن سطح سری، افزایش می یابد سریهای زمانی که این پدیده نرا نشان می دهند، نا ایستا در میانگین وواریانس گفته می شوند، ومثالهایی ا ز سریهای زمانی ناایستا هستند. تولید سه ماهه آ بجو U. S در شکل1- (پ) طرح خاص دیگری را نشان می دهد که به واسطه تغییرات فصلی طبیعتی تکراری دارد. سریهای زمانی که تعییرات فصلی ب را در بر می گیرند، سریهای زمانی فصلی می نامند. سریهای زمانی نا ایستا را مانند َآنها یی که در شکل های (ب) و (پ) نشان داده شده اند، می توان با تبدیلات مناسبی به سری ایستا تبدیل نمود.
قیمت: 15,000 تومان