
امنیت اطلاعات
امنیت اطلاعات
محدودیت های هر فناوری امنیتی به به اتفاق رشد خفگی حملات سایبر، احتیاج به هستی مدیریت امنیت اطلاعات را بایسته ساخته و باعث افزایش فعالیت هایی می شود که بوسیله قسمت های از شبکه اجرایی و کارکنان امنیتی اتمام می گیرد. پس دربایستن برای افزایش مکانیزم های ویرایش اتوماتیک و گزارش های هوشمند برای اعتماد به سایبر هستی دارد. سیستم های هوشمند سیستم های محاسباتی اتوماتیک بر مبنای روشهای هوشمند هستند که از مراقبت ادامه و مهار کردن تکاپو ها حمایت می کنند. هوش باعث ترقی توانایی فردی برای تصمیم گیری بهتر می باشد. این تحقیق، ساختار مفروض یک سیستم هوشمند برای مدیریت امنیت اطلاعات (ISISM) را اثر می دهد. هدف از این سیستم بهبود بخشیدن به فرایندهای مدیریت امنیت مشابه مراقبت کردن، مهار و تصمیم گیری در ابعاد کارساز می باشد که بالاتر از کارآزمودگان در سیستم امنیتی قرار دارد و مکانیزم هایی را فراهم می کند الی مایه تقویت ساختار فعال ادب و آگاهانیدن در باره تهدیدات، سیاست ها، فرآیندها و خطرات شود. ما به مسائل مربوط به مایحتاج و طراحی برای اجزای اصلی سیستم هوشمند تمرکز می کنیم.
به صورت فایل word قابل ویرایش
بررسی معماری سیستم عامل اندروید
بررسی معماری سیستم عامل اندروید
سیستمعامل به رابط نرمافزاری وسط نرمافزارهای سیستمی و کاربری و سختافزار رایانه گفته میشوم که بدلیل ماهیت و کارآیی ویژه آن به میانافزار نامی است.
سیستم عامل مجموعهای از برنامههاست که برای مدیریت و مهار عملیات رایانه باره بهرهگیری قرار میگیرد. علاوه بر این سیستم عامل به عنوان رابط بین کاربر و سختافزار عمل میکند. دستورهای کاربر برای اجرا در کامپیوتر به سیستم عامل اعلام میشوند و نتایج حاصل از اجرای دستورها به وسیله سیستم عامل به آگاهی کاربر میرسد.
سیستمعاملها گونه ها مختلفی داشته و توسط شرکتهای مختلفی فرآوری میشوند که در میانی کاربران پایانی ۳ نوع سیستمعامل ویندوز، لینوکس و مک پیروان بیشتری نسبت به سایر رقباء دارند که هریک از گونه ها سیستمعامل به نسخهها و توزیعهای متفاوتی بخش میشوند.
موضوع پسین نامه ای که در حضور شما قرار دارد سیستم عامل اندروید است. این پایان نامه از سه فصل ساختن شده است که در فصل نخست به معرفی گونه ها سیستم عامل های موجود میپردازیم و در فصل دوم جزئیات تمام این سیستم عامل ها را مورد بررسی قرار خواهیم عدل ولی در فصل سوم به بررسی ریزبین و جزئی سیستم عامل اندروید خواهیم پرداخت. از تاریخچه و انواع ورژن های اندروید الی روت کردن اندروید و امنیت آن و در آخر هم به نتیجه گیری و آینده این سیستم عامل میپردازیم.
به صورت فایل word قابل ویرایش

بیومتریک در صورت شناسی
بیومتریک در چهره شناسی
پیدایش علوم و فنون جدید جوامع بشری را با شکلهای مختلفی مقابل نموده است که یکی از این مسائل مهم که شاخه ای از هوش مصنوعی است، پردازش تصویر است.
پردازش عکس ها (Image processing) امروزه اغلب به جستار پردازش تصویر دیجیتال گفته میشود که شاخهای از دانش کامپیوتر است.
مجموعه عملیات و روش هایی که برای تفریق عیوب و افزایش کیفیت ظاهری تصویر باره کاربرد قرار می گیرد، پردازش تصویر نامیده می شود.
توجه به پردازش تصاویر به اوایل سنه 1920 باز می گردد
کاربرد مفهوم پردازش تصویر لغایت اواسط 1960 اشاعه وپیشرفت چندانی نیافت.
در سنه 1960 با ورود کامپیوتر های دودمان سوم دیجیتال الگوریتم های پردازش تصویر معنا گرفت.
از آن پس، مطالعات زیادی از جمله : مهندسی، علوم کامپیوتر، علوم اطلاعات، فیزیک، شیمی، بیولوژی و داروسازی در این گویه سپریدن شد.
یکی از گویه های پردازش تصویر بیومتریک می باشد که خود بیومتریک انواع زیادی از قبیل بیومتریک در صورت شناسی، بیومتریک در نشانه انگشت، بیومتریک در DNA و... که در این پایان نامه هدف دارم در مورد بیومتریک در چهره شناسی تحقیق و رسیدگی کنم.
این پروژه طی سه فصل تعبیه و تنظیم شده است که فصل نخست مقدمه ای گذرا بر هوش مصنوعی است، فصل دوم مروری بر پردازش تصویر و در فصل سوم در باره بیومتریک و تشخیص هویت و سرانجام در فصل چهارم درباره بیومتریک در چهره شناسی می پردازم.
به صورت فایل word قابل ویرایش

داده کاوی و وب کاوی
داده کاوی و وب کاوی
با افزایش چشمگیر حجم اطلاعات و گسترش وب، نیاز به روش ها و تکنیک هایی که بتوانند امکان دستیابی کارا به دادهها و استخراج اطلاعات از آنها را فراهم کنند، بیش از پیش پرماسیدن می شود. وب کاوی یکی از زمینه های تحقیقاتی است که با به کارگیری تکنیک های دیتا کاوی به کشف و استخراج اتوماتیک اطلاعات از اسناد و سرویسهای وب می پردازد. در واقعوب کاوی، فرآیند کشف اطلاعات و فرهنگ ناشناخته و مفید از داده های وب می باشد. طریق های وب کاوی بر پای بست، آن که چه گونه داده ای را مورد کاوش پیمان می دهند، به سه دسته کاوش محتوای وب، کاوش ساختار وب و کاوش به کارگیری وب تقسیم می شوند. طی این گزارش پس از معرفی وب کاوی و رسیدگی مراحل آن، پیوستگی وب کاوی با سایر زمینه های تحقیقاتی بررسی شده و به بحران ها، دشواری ها و کاربردهای این زمینه تحقیقاتی اشاره می شود. همچنین هر یک از گونه ها وب کاوی به تفصیل مورد بررسی قرار می گیرند. برای این منظور مدل ها، الگوریتم ها و کاربردهای هر طبقه معرفی می شوند.
به چهره فایل word قابل ویرایش

انواع حملات به تارنما ها و نرم افزار های تحت وب
انواع حملات به وب سایت ها و نرم افزار های تحت وب
سالها قبل زمانیکه صحبت از یک نرم انگیزه ها کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که دارای دو تقدیر بود ، یک قسمت بر روی سرور نصب می شد و سرنوشت دیگر بر روی کامپیوتری که قصد به کارگیری آن سرویس را داشت نصب می شد ، با گذشت سررسید و رواج یافتن نرم اسباب های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و استعمال ساده تری نسبت به نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند ، به نوع ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته می شود در قالب نرم افزارهای کاربردی تحت وب می باشد .
این پروژه طی چهار فصل تعبیه و تنظیم شده است.که در فصل اول به مقدمه بر انواع حملات به تارنما ها و نرم افزارهای تحت وب می پردازیم و در فصل دوم به تاریخچه ظهور صفحات وب و آغاز حملات به آنها می پردازیم و در فصل سه به تحلیل و رسیدگی این جستار می پردازیم و در فصل چهار که فصل پایان است به نتیجه کلی در رابطه با جستار مربوطه می پردازیم.
به چهره فایل word قابل ویرایش