...
پروژه کامپیوتر و فناوری اطلاعات: اجرای تکنیک های داده کاوی
قالب بندی: PDF, Word
پروژه شامل 3 فایل می باشد.
فایل ورد شامل 41 صفحه،
فایل pdf شامل 40 صفحه نمونه برای درس داده کاوی،
فایل pdf شامل 4 صفحه نحوه کد کردن فیلدهای یک پایگاه داده.
شرح مختصر: داده های مورد استفاده در این پروژه از پایگاه داده دانشگاه آزاد قزوین تهیه شده است، این داده ها اطلاعات ۵۰۰ نفر دانشجوی مقطع کارشناسی رشته مهندسی صنایع (گرایش های تکنولوژی صنعتی و تولید صنعتی) است. که در قالب یک فایل اکسل با ۳۸۳۷۷ رکورد می باشد و سنوات تحصیلی ۱۳۸۴ تا ۱۳۹۰ را شامل می شود. مدلی که برای پیشبینی ارتقاء سطح علمی دانشجویان بر اساس اطلاعات موجود در پایگاه داده دانشگاه آزاد قزوین پیشنهاد میشود در زیر شرح داده میشود : در این مدل پیشنهادی مراحل مختلف فرآیند داده کاوی از جمله جمع آوری دادهها، آماده سازی و پیش پردازش داده ها را روی مجموعه آموزشی ذکر شده انجام داده و الگوریتمهای مختلف داده کاوی از جمله خوشه بندی، قوانین انجمنی، درخت تصمیمگیری، برای دادهها به کار گرفته شده است. ابتدا برای عملکرد بهتر الگوریتمهای داده کاوی یک سری عملیات پیشپردازشی روی دادهها انجام داده شده است. همچنین بعد از تجمیع دادهها داخل یک فایل خصیصههای عددی به خصیصه های گروهی معادل تبدیل شده است. برای مثال تمام نمرات دانشجویان به پنج گروه عالی، خوب، متوسط، ضعیف و مردود تقسیم بندی شده است.
مقدمه ای بر داده کاوی
مقدمه ای بر نرم افزار Weka
شرح دیتاست پروژه
اعمال تکنیک درخت تصمیم بروی داده ها
قانون ها
اعمال تکنیک شبکه عصبی بروی داده ها
خروجی شبکه عصبی
اعمال تکنیک خوشه بندی بر وی داده ها
معرفی نرم افزار Weka
آموزش نرم افزار weka
انتخاب الگوریتم رده بندی
انتخاب الگوریتم خوشه بندی
عنوان پایان نامه : پیاده سازی اسبهای تروا
تعداد صفحات : 79 صفحه
شرح مختصر : تروجان برنامه ای است که ظاهرا مفید یا بی خطر به نظر می رسد ولی شامل کدهای صدمه زننده به سیستمی است که بر روی آن اجرا می شود به کار می رود. اسب های تروا معمولا از طریق ایمیلهایی که هدف و کارکرد برنامه را چیزی غیر از حقیقت آن نشان می دهند برای کاربرن ارسال می شوند.به چنین برنامه هایی کد های تروجان هم می گویند.اسب تروا زمانیکه اجرا می شود یک عملیات خرابکارانه را بر سیستم اعمال می کند.در این مقاله واژه عملیات خرابکارانه اصطلاحی است برای مجموعه ای از واکنشهایی که یک حمله بدافزاری بعد از آلوده کردن سیستم بر روی رایانه قربانی انجام می دهد. پیاده سازی Delphi ,c++ : اسب تروا را می توان با استفاده از زبان های مختلف برنامه نویسی از قبیل کرد.
قالب بندی : PDF
فهرست :
فصل اول: برنامه نویسی تحت شبکه
توضیح
انواع سوکت و مفاهیم آنها
مفهوم سرویس دهنده/ مشتری
ساختمان داده های موردنیاز در برنامه نویسی مبتنی بر سوکت
مشکلات ماشین ها از لحاظ ساختار ذخیره سازی کلمات در حافظه
توابع مورد استفاده در برنامه سرویس دهنده
توابع مورد استفاده در برنامه مشتری
ارسال و دریافت به روش UDP با سوکت دیتاگرام
توابع مفید در برنامه نویسی شبکه
برنامه های نمونه
بلوکه شدن پروسه های تحت شبکه
اسب تروای پیاده سازی شده
خلاصه
پیوست
مراجع
عنوان مقاله : کامپیوترهای کوانتومی
قالب بندی : Word
36 صفحه
شرح مختصر :
اغلب کامپیوترهای دیجیتال امروزی برمبنای بیتها یا بایت هایی کار میکنند که محدود به0و1 هستند. کنند.اما رایانه کوانتومی وسیلهای محاسباتی است بجای بیتها دارای کیوبیت ها است.کوبیت مخفف کوانتوم-بیت است و از ویژگی حرکت چرخشی یا اسپینی الکترون ها در آن استفاده میشود که هر زمان نمایانگر بیش از یک عدد است. یک کامپیوتر مبتنی بر بیت های کوانتومی تعداد حالات پایه بیشتری نسبت به کامپیوترهایی بر پایه بیت های معمولی دارد، به طور همزمان می تواند دستورات بیشتری اجرا کند. یکی از قابلیت های کامپیوترهای کوانتومی که موجب تفاوت آنها با کامپیوترهای کلاسیک میشود بحث موازی بودن ذاتی پردازش درآنها است. درکامپیوترهای کوانتومی بزرگترین مشکل تشخیص وتصحیح خطا است. کامپیوترهای کوانتومی مبتنی بر فوتون ها کمترین اثر پذیری از محیط را دارند پس دارای احتمال خطای بسیار کمی هستند، کامپیوتر کوانتومی به عنوان یک ماشین محاسبه گر از گیت های منطقی برای پردازش اطلاعات بهره میبرد تفاوت عمده میان گیت های منطقی کلاسیک و کوانتومی آن است که ورودی وخروجی گیت های کوانتومی میتواند حالت برهم نهاده یک کیوبیت هم باشدیکی از گیت های منطقی کوانتومی،گیت CNOT است. امروزه کامپیوترها به سرعت درحال نزدیک شدن به محدودیتی بنیادین هستند . شاید بزرگترین ضعف آن ها این است که متکی برفیزیک کلاسیک هستند که برازدحام پربرخورد میلیاردها الکترون درون تقریبا همان تعداد ترانزیستورحکم رانی می کنند .تراشه های درون کامپیوترهای امروزی به قدری کوچک می شوند که تداوم حکم رانی فیزیک کلاسیک ممکن نیست
فهرست :
پیشگفتار وتاریخچه
کاربرد کامپیوترهای کوانتومی
نگاهی به محاسبات کوانتومی
منطق کوانتومی
پردازش کوانتومی
فیزیک محاسبات کوانتومی
تجزیه ناپذیری
برهم نهی
عملیات محاسباتی وentengliment
گیت ها
عملگرها
محدودیت های کامپیوترهای کوانتومی
به سوی کامپوترهای کوانتومی بر پایه تراشه
پنج چیز که هر کامپیوتر کوانتومی نیاز دارد
عنوان پایان نامه : SSL و امنیت دیجیتالی
قالب بندی : word
شرح مختصر :
امضای دیجیتال برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دستنویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک الگوریتم ریاضی به منظور ترکیب اطلاعات در یک کلید با اطلاعات پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا” به شما نخواهد گفت که ” این شخص یک پیام را نوشته است ” بلکه در بردارنده این مفهوم مهم است که : “این شخص این پیام را نوشته است “. از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد. دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.
فهرست :
مقدمه
امضای دیجیتال و امنیت دیجیتالی چیست
گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟
ثبت نام برای یک گواهینامه دیجیتالی
پخش کردن گواهینامه دیجیتالی
انواع مختلف گواهینامه دیجیتالی
سطوح مختلف گواهینامه های الکترونیکی
امضای دیجیتالی از دید برنامه نویسی
چگونه یک امضای دیجیتالی درست کنیم؟
نحوه عملکرد یک امضای دیجیتال
نحوه ایجاد و استفاده از کلید ها
حملات ممکن علیه امضاء های دیجیتالی
مرکز صدور گواهینامه چیست؟
رمزنگاری چیست؟
اهداف CA
نکاتی در مورد گواهینامه ها
تشخیص هویت از طریق امضای دیجیتالی
امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی
گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری
SSL چیست؟
InstantSSL چیست؟
تکنولوژی پیشرفته تائید کردن (Authentication)
دسترسی آنلاین به پروفایل تجاری تان
مفاهیم رمز گذاری
معرفی و اصطلاحات
معرفی الگوریتمهای رمزنگاری
رمزنگاری کلید – عمومی
مقدار Hash
آیا شما معتبر هستید ؟
سیستمهای کلید متقارن
سیستمهای کلید نامتقارن
ساختار و روند آغازین پایه گذاری یک ارتباط امن
پروتکل های مشابه
مفهوم گواهینامه در پروتکل SSL
مراکز صدور گواهینامه
مراحل کلی برقراری و ایجاد ارتباط امن در وب
نکاتی در مورد گواهینامه ها
تشخیص هویت
مشکلات و معایب SSL
مشکل امنیتی در SSL
مشکلات تجارت الکترونیکی در ایران
ضمیمه : پیاده سازی SSL در Windows Server
ضمیمه : پراکسی (Proxy)
واژه نامه
فهرست منابع