بخشی از متن:
چکیده:
با
افزایش و رشد محبوبیت شبکه جهانی وب، اینترنت با رشد بی رویه کاربران
مواجه شده است. کاربران انواع داده های مختلفی را به شبکه می فرستند که هر
یک، نیاز به سرویسهای مختلفی دارد.
بخشی از متن:
بخشی از متن:
جامعه برای تامین نیازهای اطلاعاتی خود به طور روزافزون به سیستمهای اطلاعاتی حسابداری وابستگی پیدا کرده است و سیستمهای اطلاعاتی حسابداری خود به طور وسیع در حال گسترش و پیچیدگی است. به موازات افزایش پیچیدگی سیستم اطلاعاتی حسابداری و وابستگی جامعه بر این سیستم، شرکتها نیز با مخاطرات فزایندهای در مورد سیستمهای اطلاعاتی خود روبرو میشوند. سیستم اطلاعاتی یک شرکت غالباً با چهار نوع تهدید روبروست: ....
فهرست مطالب:
سیستم اطلاعاتی حسابداری
تکنیکهای سوء استفاده و تقلب رایانه ای
طبقه بندی تقلب رایانه ای
شیوههای کاهش احتمال وقوع تقلب
چرا تهدیدهای سیستمهای اطلاعاتی حسابداری افزایش یافته است؟
تشریح امنیت
نقش یک «اساسنامه امنیتی» در سازمان
هدف اساسنامه امنیتی
سیستم اطلاعاتی حسابداری دو هدف عمده دارد
برای ر سیدن به این هدفها دو فعالیت عمده وجود دارد
تکنیک های سوء استفاده و تقلب رایانه ای
طبقه بندی تقلب رایانه ای
شیوههای کاهش احتمال وقوع تقلب
1-استفاده از رویهها و مقررات مناسب برای استخدام و اخراج
2-آموزش روشهای ایمنی سیستم و روشهای پیشگیری از تقلب به کارکنان
3 - چرا تهدیدهای سیستمهای اطلاعاتی حسابداری افزایش یافته است؟
4-امنیت اطلاعات به عنوان یک مبحث تکنولوژیکی مطرح است درست یا غلط؟
نقش یک «اساسنامه امنیتی» در سازمان
هدف اساسنامه امنیتی
کاهش سطوح تهدید برای سیستمهای اطلاعات حسابداری
خطرات امنیتی در مقابل تجارت اینترنتی و تکنولوژی مربوطه
۱) سیستم های حسابداری در ایران قبل از اسلام
۲) سیستم های حسابداری در ایران پس از ظهور اسلام تا دوران قاجاریه
۳) سیستم های حسابداری از دوران قاجاریه تا انقلاب مشروطیت
۴) سیستم های حسابداری از انقلاب مشروطیت تا اوایل دهه چهل
۵) سیستم های حسابداری از اوایل دهه چهل تاکنون
نتیجه گیری
بخشی از متن:
بخشی از متن:
مقدمه:
این پروژه به بررسی انواع سیستم های امنیتی و بررسی نقاط ضعف و قوت هر کدام می پردازد. در این بخش مقدماتی در مورد امنیت پروکتلها و انواع حملات بیان می شود و بخش های بعدی به بررسی انواع فایروال (فیلتر، NAT و پراکسی) و سیستم های تهاجم یاب می پردازد. سپس سه نمونه از نرم افزار های مفید امنیتی (IPF, Snort و SAINT) معرفی میگردد.
فهرست مطالب:
مقدمه
۱-۱ انواع حملات
1-1-1 حملات رد سرویس
2-1-1 حملاتی که برای بدست آوردن اطلاعات صورت می گیرد
3-1-1 حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند
۲-۱ امنیت پروتکل ها
1-2-1 پیچیدگی سرویس
2-2-1 سو استفاده از سرویس
۳-۲-۱ اطلاعات ارائه شده توسط سرویس
۴-۲-۱ میزان دیالوگ با سرویس گیر
۵-۲-۱ قابلیت پیکربندی سرویس
۶-۲-۱ نوع مکانیزم احراز هویتاستفاده شده توسط سرویس
۲ فایروالهای packet-filter
۱-۲ فیلتر های stateless
۱-۱-۲ کنترل بسته ها بر اساس نوع پروتکل
۲-۱-۲ کنترل بسته ها بر اسا ادرس ip
۳-۱-۲ کنترل بسته ها بر اساس پورتهای TCP/UDP
۴-۱-۲ کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند
۵-۱-۲ مشکلات فیلتر های استاندارد
۶-۱-۲ کنترل بسته ها توسط سیستم عامل
۲-۲ فیلترهای stateful
۳-۲ مشکلات فیلترها
۳ NAT
۱-۳ انواع ترجمه آدرس در NAT
۱-۱-۳ ترجمه پویا
۲-۱-۳ ترجمه ایستا
۳-۱-۳ توزیع بار
۴-۱-۳ افزونگی Redundancy
۲-۳مشکلاتNAT
۴ پراکسی
۱-۴ عملکردهای امنیتی پراکسی
۱-۱-۴ پنهان کردن اطلاعات سرویسگرا
۲-۱-۴ بستن یک سری URL
۳-۱-۴ کنترل محتویات بسته
۴-۱-۴ اطمینان از سالم بودن بسته ها
۵-۱-۴ کنترل روی دسترسی ها
۲-۴ تاثیر پراکسی در سرعت
۱-۲-۴ cash کردن
۲-۲-۴ توزیع بار
۳-۴ مشکلات پراکسی
۵ سیستم های تهاجم یاب
۱-۵ سیستم های تهاجم یاب بر مبنای بازرسی
۲-۵ سیستم های تهاجم یاب طعمه
۶ IP Filter
۱-۶ نصب IP Filter روی Solaris
۲-۶ پیاده سازی یک فیلتر با استفاده از IP Filter
۷ snort
۱-۷ مود sniffer
۲-۷ مود Packet Logger
۳-۷ مود تهاجم یاب شبکه
۴-۷ فیلترهای BPF
۵-۷ فایل پیکربندی Snort
۱-۵-۷ preprocessor ها
۲-۵-۷ قوانین تهاجم یاب
۳-۵-۷ ماژول های خروجی
۸ SAINT
۱-۸ فایل پیکربندی
۲-۸ خط فرمان
۳-۸ فرمت بانک اطلاعاتی
۱-۳-۸ بانک اطلاعاتی facts
۲-۳-۸ بانک اطلاعاتی all hosts
۳-۳-۸ بانک اطلاعاتی todo
۴-۳-۸ بانک اطلاعاتی CVE
۸-۴ آنالیز خروجی
بخشی از متن:
چکیده:
شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است. با وجود شبکه های کامپیوتری, محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر, در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند.
تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود. علاوه بر این, کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند.
این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است.
فهرست فصول:
فصل اول
معرفی شبکه های کامپیوتری
فصل دوم
سخت افزار شبکه
فصل سوم
نرم افزار شبکه
فصل چهارم
امنیت شبکه
بخشی از متن:
بخشی از متن:
اصطلاح Routing protocols اشاره به پروتکلهایی مثل OSPF و RIP و MOS ... دارد که برای انتخاب بهترین مسیر درلایه سوم شبکهها مورد استفاده قرار میگیرد. اما اصطلاح Routed protocols اشاره به پروتکلهایی مانند IPX و IP و... داشته که به طور کلی نوع ارسال و دریافت پیامها را تعیین کرده و طرز آدرسدهی شبکه را تعیین مینمایند. هر یک از پروتکل های Routed از تعدادی پروتکل Routing برای انجام وظایف خود بهره میگیرند. جدول زیر برخی از پروتکلهای Routing مربوط به پروتکلهای Routed را نشان میدهد.
فهرست مطالب:
فصل اول (پروتکلهای مسیریابی)
انواع الگوریتمهای مسیریابی
مسیریابی درونی و بیرونی
آشنایی با انواع پروتکلهای اینترنتی در طراحی وب
فصل دوم (CMOS & MOS)
آشنایی با تکنولوژی CMOS
مزایای CMOS
MOS Protocol
معماری MOS
طرح معماری MOS
MOS Profile
مزایای معماری MOS
کاربرد پروتکل MOS
MOS و تلاش AP
MOS و تلاش BBC
نقش MOS در آینده
Active Mode
Passive Mode
جمع بندی
منابع و مراجع
بخشی از متن:
توضیحات:
این برنامه که به زبان برنامه نویسی شئ گرای ++c نوشته شده که به کمک کلاسها و همچنین ساختار داده ای لیست پیوندی، یک برنامه دیکشنری ساده را شبیه سازی می نماید. این برنامه دارای قابلیت های زیر می باشد:
1- اضافه کردن کلمات به دیکشنری
2- جستجو و حذف کلمات از دیکشنری
3- مرتب سازی کلمات به ترتیب حروف الفبا
4- نمایش کلیه کلمات موجود در دیکشنری به صورت مرتب شده
5- نمایش تعداد کلمات موجود در دیکشنری برای هر حرف
ضمنا یک فایل 10 صفحه ای word نیز وجود دارد که به طور کامل کدهای برنامه را تشریح و تبیین می نماید و اطلاعات بیشتر درمورد برنامه و نحوه استفاده از کلاسها در آن توضیح داده شده است.
بخشی از متن:
بخشی از متن:
مقدمه:
در هر سیستمی و با هر عملکردی برای تصمیم گیری به داده های ورودی احتیاج داریم. این ورودی ها میتوانند از یک سنسور صوتی, سنسور فاصله سنج, سنسور مادون قرمز, میکروفن و با تصاویر ارسالی از یه دوربین باشد.
امروزه پردازش تصویر بهترین ابزار برای استخراج ویژگی ها و تحلیل موقعیت و در نهایت تصمیم گیری صحیح می باشد. در مورد انسان نیز به همین صورت است, اطلاعات از طریق چشم به مغز ارسال می شوند و مغز با پردازش این اطلاعات تصمیم نهایی را گرفته و فرمان را صادر می کند.
هدف از پردازش تصویر پیاده سازی عملکرد ذهن انسان در قبال داده ها و انجام پردازش های خاصی برای استخراج ویژگی مورد نیاز برای رسیدن به هدف از پیش تعیین شده می باشد.
فهرست مطالب:
مقدمه
فصل اول
چند تعریف
پیکسل
همسایگی
زمینه
مسیر (path)
اتصال
مرز تصویر (Border)
حفره
هیستوگرام
آستانه گیری (Threshold)
محاسبه مساحت و محیط
نحوه بدست آوردن مرکز تصویر و آبجکت
تشخیص الگو (Pattern Recognition)
شماره گذاری آبجکت های درون تصویر
فاصله بین 2 آبجکت
فصل دوم
تشخیص لبه در یک تصویر
انواع لبه ها
برای یافتن لبه ها به شکل زیر عمل می کنیم
بزرگ نمایی (Zoom )
شناسایی الگو ( ادامه ... )
کاربردهای بازشناسی الگو
کاربردهای بازشناسی الگو
مقدمه ای بر پردازش متن
(Optical Character Recognition ) OCR
فصل سوم
تاریخچه سیستم های OCR
بخشهای مختلف یک سیستم OCR کامل
سیستم های OCR فارسی
مشکلات و پیچیدگی های پیش روی OCR های فارسی و عربی
تحلیل بخشهای مختلف سیستمهای OCR
پیش پردازش
کاهش نویز
نرمالیزه کردن داده ها
روش های بکار رفته جهت تصحیح کجی خطوط زمینه در متون لاتین
ب‐ نرمالیزه کردن اریب شدگی
ج‐ نرمالیزه کردن (تغییر مقیاس دادن) اندازه
د‐ هموارسازی کانتور
فشرده سازی
ب‐ نازک سازی
قطعه بندی
الف - قطعه بندی بیرونی
ب - قطعه بندی درونی
ب‐ قطعه بندی ضمنی
ج) تکنیک های ادغام شده
الف‐ قطعه بندی صریح
ب‐ قطعه بندی ضمنی
ج - تکنیکهای ادغام شده
نتیجه گیری
منابع
بخشی از متن: