سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه کامپیوتر و فناوری اطلاعات: اجرای تکنیک های داده کاوی

اختصاصی از سورنا فایل پروژه کامپیوتر و فناوری اطلاعات: اجرای تکنیک های داده کاوی دانلود با لینک مستقیم و پر سرعت .

پروژه کامپیوتر و فناوری اطلاعات: اجرای تکنیک های داده کاوی


پروژه کامپیوتر و فناوری اطلاعات: اجرای تکنیک های داده کاوی

پروژه کامپیوتر و فناوری اطلاعات: اجرای تکنیک های داده کاوی

قالب بندی: PDF, Word

پروژه شامل 3 فایل می باشد.

فایل ورد شامل 41 صفحه،

فایل pdf شامل 40 صفحه نمونه برای درس داده کاوی،

فایل pdf شامل 4 صفحه نحوه کد کردن فیلدهای یک پایگاه داده.

شرح مختصر: داده های مورد استفاده در این پروژه از پایگاه داده دانشگاه آزاد قزوین تهیه شده است، این داده ها اطلاعات ۵۰۰ نفر دانشجوی مقطع کارشناسی رشته مهندسی صنایع (گرایش های تکنولوژی صنعتی و تولید صنعتی) است. که در قالب یک فایل اکسل با ۳۸۳۷۷ رکورد می باشد و سنوات تحصیلی ۱۳۸۴ تا ۱۳۹۰ را شامل می شود. مدلی که برای پیشبینی ارتقاء سطح علمی دانشجویان بر اساس اطلاعات موجود در پایگاه داده دانشگاه آزاد قزوین پیشنهاد میشود در زیر شرح داده میشود : در این مدل پیشنهادی مراحل مختلف فرآیند داده کاوی از جمله جمع آوری دادهها، آماده سازی و پیش پردازش داده ها را روی مجموعه آموزشی ذکر شده انجام داده و الگوریتمهای مختلف داده کاوی از جمله خوشه بندی، قوانین انجمنی، درخت تصمیمگیری، برای دادهها به کار گرفته شده است. ابتدا برای عملکرد بهتر الگوریتمهای داده کاوی یک سری عملیات پیشپردازشی روی دادهها انجام داده شده است. همچنین بعد از تجمیع دادهها داخل یک فایل خصیصههای عددی به خصیصه های گروهی معادل تبدیل شده است. برای مثال تمام نمرات دانشجویان به پنج گروه عالی، خوب، متوسط، ضعیف و مردود تقسیم بندی شده است.

مقدمه ای بر داده کاوی

مقدمه ای بر نرم افزار Weka

شرح دیتاست پروژه

اعمال تکنیک درخت تصمیم بروی داده ها

قانون ها

اعمال تکنیک شبکه عصبی بروی داده ها

خروجی شبکه عصبی

اعمال تکنیک خوشه بندی بر وی داده ها

معرفی نرم افزار Weka

آموزش نرم افزار weka

انتخاب الگوریتم رده بندی

انتخاب الگوریتم خوشه ‌بندی


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر با عنوان پیاده سازی اسبهای تروا

اختصاصی از سورنا فایل دانلود پایان نامه رشته کامپیوتر با عنوان پیاده سازی اسبهای تروا دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته کامپیوتر با عنوان پیاده سازی اسبهای تروا


دانلود پایان نامه رشته کامپیوتر با عنوان  پیاده سازی اسبهای تروا

عنوان پایان نامه :  پیاده سازی اسبهای تروا

تعداد صفحات : 79 صفحه

 


شرح مختصر : تروجان برنامه ای است که ظاهرا مفید یا بی خطر به نظر می رسد ولی شامل کدهای صدمه زننده به سیستمی است که بر روی آن اجرا می شود به کار می رود. اسب های تروا معمولا از طریق ایمیلهایی که هدف و کارکرد برنامه را چیزی غیر از حقیقت آن نشان می دهند برای کاربرن ارسال می شوند.به چنین برنامه هایی کد های تروجان هم می گویند.اسب تروا زمانیکه اجرا می شود یک عملیات خرابکارانه را بر سیستم اعمال می کند.در این مقاله واژه عملیات خرابکارانه اصطلاحی است برای مجموعه ای از واکنشهایی که یک حمله بدافزاری بعد از آلوده کردن سیستم بر روی رایانه قربانی انجام می دهد. پیاده سازی Delphi ,c++ : اسب تروا را می توان با استفاده از زبان های مختلف برنامه نویسی از قبیل کرد.

قالب بندی :  PDF

فهرست :

 

فصل اول: برنامه نویسی تحت شبکه

توضیح

انواع سوکت و مفاهیم آنها

مفهوم سرویس دهنده/ مشتری

ساختمان داده های موردنیاز در برنامه نویسی مبتنی بر سوکت

مشکلات ماشین ها از لحاظ ساختار ذخیره سازی کلمات در حافظه

توابع مورد استفاده در برنامه سرویس دهنده

توابع مورد استفاده در برنامه مشتری

ارسال و دریافت به روش UDP با سوکت دیتاگرام

توابع مفید در برنامه نویسی شبکه

برنامه های نمونه

بلوکه شدن پروسه های تحت شبکه

اسب تروای پیاده سازی شده

خلاصه

پیوست

مراجع


دانلود با لینک مستقیم


دانلود مقاله رشته کامپیوتر با عنوان کامپیوترهای کوانتومی - WORD

اختصاصی از سورنا فایل دانلود مقاله رشته کامپیوتر با عنوان کامپیوترهای کوانتومی - WORD دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله رشته کامپیوتر با عنوان کامپیوترهای کوانتومی - WORD


دانلود مقاله رشته کامپیوتر با عنوان کامپیوترهای کوانتومی - WORD
 
 

 

عنوان مقاله :  کامپیوترهای کوانتومی

 قالب بندی :  Word

36 صفحه

شرح مختصر :

اغلب کامپیوترهای دیجیتال امروزی برمبنای بیتها یا بایت هایی کار میکنند که محدود به0و1 هستند. کنند.اما رایانه کوانتومی وسیله‌ای محاسباتی است بجای بیتها دارای کیوبیت ها است.کوبیت مخفف کوانتوم-بیت است و از ویژگی حرکت چرخشی یا اسپینی الکترون ها در آن استفاده میشود که هر زمان نمایانگر بیش از یک عدد است. یک کامپیوتر مبتنی بر بیت های کوانتومی تعداد حالات پایه بیشتری نسبت به کامپیوترهایی بر پایه بیت های معمولی دارد، به طور همزمان می تواند دستورات بیشتری اجرا کند. یکی از قابلیت های کامپیوترهای کوانتومی که موجب تفاوت آنها با کامپیوترهای کلاسیک میشود بحث موازی بودن ذاتی پردازش درآنها است. درکامپیوترهای کوانتومی بزرگترین مشکل تشخیص وتصحیح خطا است. کامپیوترهای کوانتومی مبتنی بر فوتون ها کمترین اثر پذیری از محیط را دارند پس دارای احتمال خطای بسیار کمی هستند، کامپیوتر کوانتومی به عنوان یک ماشین محاسبه گر از گیت های منطقی برای پردازش اطلاعات بهره میبرد تفاوت عمده میان گیت های منطقی کلاسیک و کوانتومی آن است که ورودی وخروجی گیت های کوانتومی میتواند حالت برهم نهاده یک کیوبیت هم باشدیکی از گیت های منطقی کوانتومی،گیت CNOT است.  امروزه کامپیوترها به سرعت درحال نزدیک شدن به محدودیتی بنیادین هستند . شاید بزرگترین ضعف آن ها این است که متکی برفیزیک کلاسیک هستند که برازدحام پربرخورد میلیاردها الکترون درون تقریبا همان تعداد ترانزیستورحکم رانی می کنند .تراشه های درون کامپیوترهای امروزی به قدری کوچک می شوند که تداوم حکم رانی فیزیک کلاسیک ممکن نیست

فهرست :  

پیشگفتار وتاریخچه

کاربرد کامپیوترهای کوانتومی

نگاهی به محاسبات کوانتومی

منطق کوانتومی

پردازش کوانتومی

فیزیک محاسبات کوانتومی

تجزیه ناپذیری

برهم نهی

عملیات محاسباتی وentengliment

گیت ها

عملگرها

محدودیت های کامپیوترهای کوانتومی

به سوی کامپوترهای کوانتومی بر پایه تراشه

 پنج چیز که هر کامپیوتر کوانتومی نیاز دارد


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر با عنوان SSL و امنیت دیجیتالی - word

اختصاصی از سورنا فایل دانلود پایان نامه رشته کامپیوتر با عنوان SSL و امنیت دیجیتالی - word دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته کامپیوتر با عنوان SSL و امنیت دیجیتالی - word


دانلود پایان نامه رشته کامپیوتر با عنوان SSL و امنیت دیجیتالی - word
 
 

 

عنوان پایان نامه :  SSL و امنیت دیجیتالی

قالب بندی :  word

 

شرح مختصر :  

امضای دیجیتال برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک الگوریتم ریاضی به منظور ترکیب اطلاعات در یک کلید با اطلاعات پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا” به شما نخواهد گفت که ” این شخص یک پیام را نوشته است ” بلکه در بردارنده این مفهوم مهم است که : “این شخص این پیام را نوشته است “. از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد. دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.

فهرست :

مقدمه

امضای دیجیتال و امنیت دیجیتالی  چیست

گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟

ثبت نام برای یک گواهینامه دیجیتالی

پخش کردن گواهینامه دیجیتالی

انواع مختلف گواهینامه دیجیتالی

سطوح مختلف گواهینامه های الکترونیکی

امضای دیجیتالی از دید برنامه نویسی

چگونه یک امضای دیجیتالی درست کنیم؟

نحوه عملکرد یک امضای دیجیتال

نحوه ایجاد و استفاده از کلید ها

حملات ممکن علیه امضاء های دیجیتالی

مرکز صدور گواهینامه چیست؟

 رمزنگاری چیست؟

اهداف CA

نکاتی در مورد گواهینامه ها

تشخیص هویت از طریق امضای دیجیتالی

امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی

گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری

 SSL چیست؟

 InstantSSL چیست؟

 تکنولوژی پیشرفته تائید کردن (Authentication)

 دسترسی آنلاین به پروفایل تجاری تان

 مفاهیم رمز گذاری

 معرفی و اصطلاحات

 معرفی الگوریتمهای رمزنگاری

 رمزنگاری کلید – عمومی

 مقدار Hash

 آیا شما معتبر هستید ؟

 سیستمهای کلید متقارن

 سیستمهای کلید نامتقارن

  ساختار و روند آغازین پایه گذاری یک ارتباط امن

  پروتکل های مشابه

  مفهوم گواهینامه در پروتکل SSL

  مراکز صدور گواهینامه

 مراحل کلی برقراری و ایجاد ارتباط امن در وب

  نکاتی در مورد گواهینامه ها

 تشخیص هویت

مشکلات و معایب SSL

مشکل امنیتی در SSL

مشکلات تجارت الکترونیکی در ایران

ضمیمه  : پیاده سازی  SSL در Windows  Server

ضمیمه  : پراکسی (Proxy)

واژه نامه

فهرست منابع


دانلود با لینک مستقیم