زپوها

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

زپوها

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

کامپیوتر 98. تشخیص نفوذ در جایگاه مدیریت بانک اطلاعات: روشی بر اساس تراکنش

 کامپیوتر 98. تشخیص نفوذ در جایگاه مدیریت بانک اطلاعات: روشی بر اساس تراکنش


تشخیص نفوذ در جایگاه مدیریت بانک اطلاعات: روشی بر اساس تراکنش
 چکیده بسیاری از منابع اطلاعاتی با ارزش برای همه سازمان ها در پایگاه داده ذخیره می شود. بنابراین حفاظت از این اطلاعات در برابر مزاحمان یک موضوع جدی است. با این حال، مکانیزم های امنیتی متداول برای تشخیص اعمال غیر عادی کاربران پایگاه داده طراحی شده اند. سیستم های تشخیص نفوذ (IDS) یک لایه امنیتی اضافی است که نمی تواند با ساختار آن را به عنوان یک ابزار امنیتی تضمین کرد. IDS راه حل ایده آلی برای دفاع از پایگاه های داده در برابر مزاحمان است. در این مقاله، ما یک روش تشخیص ناهنجاری را نشان می دهیم که تراکنش SQL را به صورت خلاصه در ساختار داده ای فشرده ای به نام hexplet جمع آوری کرده است، که می تواند مدلی جهت دسترسی نرمال به پایگاه داده (خلاصه مشخصات فعالیت کاربر) و رفتار کاربران کاذب را به صورت کنترل دسترسی بر اساس فعالیت (RBAC) سیستم پایگاه داده طراحی شده را تشخیص دهد. این hexplet به ما اجازه می دهد همبستگی بین دستورات SQL در یک تراکنش را با بهره گیری از اطلاعات موجود در ورودی فایل log نطابقت و محافظت نماییم. هدف ما بهبود دقت و صحت تشخیص است، به خصوص تشخیص مزاحمان در داخل سازمان که عملکرد غیرمعمول در سیستم دارند. مدل ما از Naive Bayes Classifier (NBC) به عنوان یک روش ساده برای ارزیابی مشروعیت تراکنش استفاده می کند. نتایج آزمایشات نشان می دهد که عملکرد مدل پیشنهادی در کوتاه مدت نرخ خطای برابری دارد.
کلمات کلیدی: امنیت پایگاه داده، تشخیص ناهنجاری، تشخیص نفوذ در پایگاه داده ها، پروفایل های مبتنی بر فعالیت.

خرید و دانلود  کامپیوتر 98. تشخیص نفوذ در جایگاه مدیریت بانک اطلاعات: روشی بر اساس تراکنش


کامپیوتر 37. سیستم نام دامنه امن مبتنی بر تحمل نفوذ

 کامپیوتر 37. سیستم نام دامنه امن مبتنی بر تحمل نفوذ


سیستم نام دامنه امن مبتنی بر تحمل نفوذچکیدهDNS ( سیستم نام دامنه) به صورت ایمن طراحی نشده است. یکی از بزرگترین حفره های امنیتی در DNS نبود حمایت برای تایید یکپارچگی داده، تایید منابع، و اعتبار می باشد. در این مقاله، طرح DNS  ایمن بر مبنای تحمل نفوذ مطرح می گردد. DNS ایمن دارای تحمل در برابر نفوذ بوده که از تکنیک تحمل نفوذ بیزانتین و مکانیسم رای گیری استفاده می کند.این طرح یکپارچگی کامل، نیرومندی و دسترسی به سرویس را در حضور نقص های قراردادی شامل نقص به دلیل حملات مخرب فراهم می کند. طرح مطرح شده شامل نسخه مثنی کامپیوترهای بهم پیوسته   سرور نام بوده و ایمنی و خصوصیات محرک سیستم را تضمین کرده و نسخه های غیر از f را به شکل ناقص مد نظر قرار نمی دهد. با اضافه کردن تایید کلاینت و استفاده از رمزنویسی کلید متقارن، سیستم مکانیسم ارتباطی ایمنی را با ایجاد روشی برای آشکار کردن اینکه داده DNS در زمان ارتباط اینترنتی نقص می گردد، ایجاد می کند. نتایج تجربی نشان می دهد که این طرح می تواند میزان بالاتری از امنیت و قابلیت اطمینان و یا موارد بهتری از اجرای توسعه امنیتی DNS ایجاد کند. کلید واژه:
DNS، تحمل نفوذ، تحمل نقص بیزانتین، رای گیری

خرید و دانلود  کامپیوتر 37. سیستم نام دامنه امن مبتنی بر تحمل نفوذ


کامپیوتر 45. مدل زبانی پیگرد موضوع به منظور تشخیص گفتار

 کامپیوتر 45. مدل زبانی پیگرد موضوع به منظور تشخیص گفتار


مدل زبانی پیگرد موضوع به منظور تشخیص گفتار
چکیدهدر شرایط واقعی، مشخصه های زبانی و صوت شناسی اغلب موارد بر مبنای گویندگان، سبک گفتار و تغییرات تاپیک متفاوت می باشد. برای انطباق این تغییرات، رویکردهای تشخیص گفتار که شامل دنبال کردن تغییرات محیطی رو به افزایش می باشد، توجهات را به سمت خود معطوف کرده است. این مقاله مدل زبانی پیگیری تاپیک را مطرح می کند که بطور انطباقی تغییرات را در تاپیک بر مبنای سازگاری مدل در تشخیص گفتار، دنبال می کند. ما از مجموعه مباحث MIT و بررسی های انجام شده توسط ژاپنی ها در بررسی های مرتبط به تشخیص گفتار استفاده می کنیم و کارایی مدل طرح شده را نشان می دهیم.مدل زبانی؛ مدل تاپیکات نهفته؛ دنبال کردن تاپیک؛ الگوریتم آنلاین؛ تشخیص گفتار

خرید و دانلود  کامپیوتر 45. مدل زبانی پیگرد موضوع به منظور تشخیص گفتار


کامپیوتر 100. نمایش افکار عمومی در فضای کامپیوتری(فضای سایبری): چگونگی رویارویی روابط عمومی شرکتی با این چالش

 کامپیوتر 100. نمایش افکار عمومی در فضای کامپیوتری(فضای سایبری):  چگونگی رویارویی روابط عمومی شرکتی با این چالش


نمایش افکار عمومی در فضای کامپیوتری(فضای سایبری):  چگونگی رویارویی روابط عمومی شرکتی با این چالش 
از آنجا که گرایش عموم افراد و روزنامه نگاران  به سمت رسانه های اجتماعی به عنوان منبع اطلاعات و گزارش مصرف کننده روبه افزایش است، اهمیت نظارت صاحبان مشاغل بر حضور تشکیلاتشان در رسانه های اجتماعی همچنان رو به افزایش است.رسانه های اجتماعی به عنوان قلمرویی که عموم افراد در آن حق اظهار نظر دارند، چالش های پرکششی را برای صاحبان مشاغل ایجاد میکندکه از طریق آن شهرت و آوازۀتشکیلاتی خود را نشان دهند. 
رسانه های اجتماعی و شبکه های آن لاین شخصی در نحوۀ ارتباط همزمان اقصی نقاط دنیا با هم انقلاب و دگرگونی ایجاد کرده است. در این مطالعه روند فعلی مدیریت، کاربرد ،نظارت و اهمیت رسانه های اجتماعی در شرکت های ملی از طریق مصاحبه های نظر خواهی با شاغلان Fortune 500 و 1000 بررسی شد. یافته ها نشان می دهد که در استفاده و اهمیت درک شدۀ رسانه های اجتماعی بین شاغلین  شکاف عظیمی وجود دارد و اینکه روند آگاهی و درک ارزش بالقوۀ این رسانه در بین غیر کاربران به منظورپذیرش کند میباشد.علاوه بر این، مسیرهای جدیدی برای تحقیق و تمرین در استفاده از رسانه های اجتماعی به دلیل مدیریت موضوعات آشکار شد. طبق گزارش شرکت  وب-پیگردی   تکنوراتی(Technorati) تقریبا حدود 2 سل قبل 59.8 میلیون بلاگ به تنهایی در اینترنت وجود داشته و 175,000 بلاگر روزانه برای اولین بار از یک بلاگ بازدید کردند(سانتورا،2006). از زمان این گزارش ، این تعداد روند رو به رشد داشته است. دوسال بعد، تعداد بلاگ های سرتاسر دنیا بیش ازدو برابر شد یعنی تا 184 میلیون بلاگ (سانتورا،2006). این میزان در ایالات متحدۀ آمریکا به تنهایی 26 میلیون میباشد. علاوه بر این در سال 2008، 77 میلیون نفر برای اولین بار از یک بلاگ بازدید کردند.

خرید و دانلود  کامپیوتر 100. نمایش افکار عمومی در فضای کامپیوتری(فضای سایبری):  چگونگی رویارویی روابط عمومی شرکتی با این چالش


کامپیوتر 60. ویژگی های بافتی برمبنای شناسایی سرطان سینه: یک بررسی

 کامپیوتر 60. ویژگی های بافتی برمبنای شناسایی سرطان سینه: یک بررسی


ویژگی های بافتی برمبنای شناسایی سرطان سینه: یک بررسی
چکیده:سرطان سینه مهمترین علت مرگ زنان است. تشخیص زود رس، نقش مهمی در بهبود و پیشگیری سرطان  سینه دارد. ماموگرافی برای اثبات وجود سرطان سینه و شناسایی اندازه و موقعیت سلول های توموری به کار می رود. بررسی های بافتی به روش یا مدلی که تغییرات فضایی در تصاویر را به وسیله اطلاعات دقیق شناسایی می کند، برمی گردد. در این مقاله ما روش های مختلف بررسی بافتی را برای شناسایی توده و  ذرات بسیار ریز آهکی  در ماموگرافی تعیین و هم چنین ویژگی های بافتی را شناسایی کردیم.

خرید و دانلود  کامپیوتر 60. ویژگی های بافتی برمبنای شناسایی سرطان سینه: یک بررسی