پروژه پایانی به زبان انگلیسی در زمینه برند شخصی و فردی و چگونگی ارتقا آن (Personal Branding) در بیش از 55 صفحه پی دی اف
فهرست مطالب
عنوان صفحه
1 مقدمه............................................................................................................................... 1
فصل اول:
1-1 انواع حملات ............................................................................................................... 1
1-1-1 حملات رد سرویس.................................................................................................. 1
1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت میگیرند....................................... 4
1-1-3 حملاتی که سرویسدهی روی شبکه را دچار مشکل میکنند........................................... 4
1-2-امنیت پروتکلها............................................................................................................. 5
1-2-1 پیچیدگی سرویس .................................................................................................... 5
1-2-2 سوء استفاده از سرویس.............................................................................................. 6
1-2-3 اطلاعات ارائه شده توسط سرویس.............................................................................. 6
1-2-4 میزان دیالوگ با سرویسگیر......................................................................................... 6
1-2-5 قابلیت پیکر بندی سرویس ........................................................................................ 7
1-2-6 نوع مکانیزم احراز هویت استفاده توسط سرویس.......................................................... 7
فصل دوم:
2 فایروالهای packet- fkiter.................................................................................................. 9
2-1 فیلترهای stateless........................................................................................................ 9
2-1-1 کنترل بستهها بر اساس نوع پروتکل............................................................................. 9
2-1-2 کنترل بستهها بر اساس آدرس IP................................................................................ 9
2-1-3 کنترل بستهها بر اساس پورتهای TCP/UDP............................................................... 10
2-1-4 کنترل بستهها از روی سایر اطلاعات موجود در سرآیند............................................... 11
2-1-5 مشکلات فیلترهای استاندارد..................................................................................... 12
2-1-6 کنترل بستهها توسط سیستم عامل............................................................................... 13
2-2 فیلترهای stateful........................................................................................................ 13
2-3 مشکلات فیلترها.......................................................................................................... 14
فصل سوم:
3 NAT............................................................................................................................. 15
3- انواع ترجمه آدرس در NAT.......................................................................................... 17
3-1-ترجمه پویا................................................................................................................. 17
3-1-2 ترجمه ایستا............................................................................................................ 18
3-1-3 توزیع بار................................................................................................................ 18
3-1-4 افزونگی (Redundancy)......................................................................................... 19
3-2 مشکلات NAT........................................................................................................... 19
3-3 پراکسی...................................................................................................................... 20
3-3-1 عملکردهای امنیتی پراکسی....................................................................................... 21
3-3-2 پنهان کردن اطلاعات سرویسگیرها............................................................................ 22
3-3-3 بستن یک سری URL............................................................................................. 22
3-3-4 کنترل کنترل محتویات بستهها.................................................................................... 22
3-3-5 اطمینان از سالم بودن بستهها..................................................................................... 23
3-3-6 کنترل روی دسترسیها............................................................................................. 23
3-4 تاثیر پراکسی در سرعت............................................................................................... 23
3-4-1 cache کردن............................................................................................................ 23
3-4-2 توزیع بار ............................................................................................................... 24
3-4-3 مشکلات پراکسی ................................................................................................... 24
3-5سیستمهای تهاجم یاب ................................................................................................. 26
3-5-1 سیستمهای تهاجم باب بر مبنای بازرسی.................................................................... 27
3-5-2 سیستمهای تهاجم یاب طعمه ................................................................................... 28
3-6 IP Filter.................................................................................................................... 29
3-6-1 نصب IP Filter روی Solaris................................................................................... 30
3-6-2 پیاده سازی یک فیلتر با استفاده از IP filter................................................................ 30
فصل چهارم:
4 Snort............................................................................................................................. 36
4-1 مود Sniffer................................................................................................................ 37
4-2 مود Packet logger..................................................................................................... 38
4-3 مود تهاجم یاب شبکه................................................................................................... 39
4-3-1 فیلترهای BPF........................................................................................................ 40
4-3-2 فایل پیکربندی Snort ............................................................................................. 42
4-3-3 Perprocessorها ..................................................................................................... 43
4-3-4 قوانین تهاجم یاب................................................................................................... 45
4-3-5 ماجولهای خروجی................................................................................................. 45
4-4 SAINT..................................................................................................................... 47
4-4-1 فایل پیکربندی......................................................................................................... 48
4-4-2 خط فرمان.............................................................................................................. 52
4-4-3 فرمت بانک اطلاعاتی............................................................................................... 55
4-4-4 بانک اطلاعاتی Facts................................................................................................. 5
4-4-5 بانک اطلاعاتی all-hosts........................................................................................ 557
4-4-6 بانک اطلاعاتی todo................................................................................................ 57
4-4-7 بانک اطلاعاتی CVE............................................................................................... 57
4-4-8 آنالیز خروجی......................................................................................................... 57
منابع و مآخذ ..................................................................................................................... 60
فهرست مطالب
عنوان صفحه
فهرست اشکال ...............................................................................................................................................
10
فهرست جداول ..............................................................................................................................................
11
فصل1: مقدمهای بر دادهکاوی ............................................................................
13
1-1 تعریف دادهکاوی ...................................................................................................................................
15
2-1 تاریخچه دادهکاوی ................................................................................................................................
16
3-1 چه چیزی سبب پیدایش دادهکاوی شده است؟ ........................................................................................
17
4-1 اجزای سیستم دادهکاوی .........................................................................................................................
19
5-1 جایگاه دادهکاوی در میان علوم مختلف ..................................................................................................
21
6-1 قابلیتهای دادهکاوی .................................................................................................................................
22
7-1 چرا به دادهکاوی نیاز داریم؟ ...................................................................................................................
23
8-1 دادهکاوی چه کارهایی نمیتواند انجام دهد؟ ..........................................................................................
25
9-1 کاربردهای دادهکاوی .............................................................................................................................
25
1-9-1 کاربردهای پیشبینیکننده ...................................................................................................
27
2-9-1 کاربردهای توصیفکننده ....................................................................................................
27
10-1 ابزارهای تجاری دادهکاوی ...................................................................................................................
28
11-1 دادهکاوی و انباردادهها .........................................................................................................................
29
1-11-1 تعاریف انبارداده ................................................................................................................
29
2-11-1 چهار خصوصیت اصلی انبارداده .........................................................................................
30
3-11-1 موارد تفاوت انبارداده و پایگاه داده ....................................................................................
31
12-1 دادهکاوی و OLAP ...........................................................................................................................
33
1-12-1 OLAP ...........................................................................................................................
33
2-12-1 انواع OLAP ...................................................................................................................
34
13-1 مراحل فرایند کشف دانش از پایگاه دادهها ...........................................................................................
34
1-13-1 انبارش دادهها ....................................................................................................................
35
2-13-1 انتخاب دادهها ....................................................................................................................
36
3-13-1 پاکسازی- پیشپردازش- آمادهسازی ................................................................................
36
4-13-1 تبدیل دادهها ......................................................................................................................
36
5-13-1 کاوش در دادهها (Data Mining) .................................................................................
37
6-13-1 تفسیر نتیجه ........................................................................................................................
38
فصل 2: قوانین ارتباطی ...........................................................................
39
1-2 قوانین ارتباطی ........................................................................................................................................
40
2-2 اصول پایه ...............................................................................................................................................
41
1-2-2 شرح مشکل جدی ...............................................................................................................
41
2-2-2 پیمایش فضای جستجو .........................................................................................................
43
3-2-2 مشخص کردن درجه حمایت مجموعه اقلام .........................................................................
45
3-2 الگوریتمهای عمومی ..............................................................................................................................
45
1-3-2 دستهبندی ............................................................................................................................
45
2-3-2 BFS و شمارش رویدادها ...................................................................................................
46
3-3-2 BFS و دونیمسازی TID-list ...........................................................................................
47
4-3-2 DFS و شمارش رویداد ......................................................................................................
47
5-3-2 DFS و دو نیمسازی TID-list ..........................................................................................
48
4-2 الگوریتم Apriori ................................................................................................................................
48
1-4-2 مفاهیم کلیدی .....................................................................................................................
48
2-4-2 پیادهسازی الگوریتم Apriori ............................................................................................
49
3-4-2 معایب Apriori و رفع آنها .................................................................................................
54
5-2 الگوریتم رشد الگوی تکرارشونده ..........................................................................................................
55
1-5-2 چرا رشد الگوی تکرار سریع است؟ .....................................................................................
58
6-2 مقایسه دو الگوریتم Apriori و FP-growth ......................................................................................
59
7-2 تحلیل ارتباطات ......................................................................................................................................
63
فصل 3: وبکاوی و متنکاوی .................................................................
65
1-3 وبکاوی ...............................................................................................................................................
66
1-1-3 الگوریتمهای هیتس و لاگسام ...............................................................................................
69
2-1-3 کاوش الگوهای پیمایش مسیر ..............................................................................................
76
2-3 متنکاوی ...............................................................................................................................................
80
1-2-3 کاربردهای متنکاوی ...........................................................................................................
82
1-1-2-3 جستجو و بازیابی ..............................................................................................
83
2-1-2-3 گروهبندی و طبقهبندی ......................................................................................
83
3-1-2-3 خلاصهسازی ....................................................................................................
84
4-1-2-3 روابط میان مفاهیم .............................................................................................
84
5-1-2-3 یافتن و تحلیل گرایشات ....................................................................................
84
6-1-2-3 برچسب زدن نحوی (pos) ...............................................................................
85
7-1-2-3 ایجاد Thesaurus و آنتولوژی به صورت اتوماتیک .........................................
85
2-2-3 فرایند متنکاوی ...................................................................................................................
86
3-2-3 روشهای متنکاوی ...............................................................................................................
87
مراجع .....................................................................................................
89
فهرست اشکال
عنوان صفحه
1-1 مراحل فرایند کشف دانش ......................................................................................................................
17
2-1 سیر تکاملی صنعت پایگاه داده ................................................................................................................
19
3-1 معماری یک نمونه سیستم دادهکاوی .......................................................................................................
20
4-1 نرخ رشد اطلاعات .................................................................................................................................
24
5-1 کاربرد پیشبینی کننده ............................................................................................................................
27
6-1 دادهها از انباردادهها استخراج میگردند ..................................................................................................
32
7-1 دادهها از از چند پایگاه داده استخراج میگردند ......................................................................................
32
1-2 شبکهای برای .................................................................................................................
43
2-2 درخت ..........................................................................................................................
44
3-2 دستهبندی الگوریتمها ..............................................................................................................................
46
4-2 پایان الگوریتم Apriori ........................................................................................................................
52
5-2 درخت الگوی تکرار ..............................................................................................................................
57
6-2 اندازهگیری کارکرد درجه حمایت برای پایگاه داده D1 40K ..............................................................
61
7-2 اندازهگیری Apriori با درجه حمایت/تراکنش .....................................................................................
62
8-2 اندازهگیری FP-growth با درجه حمایت/تراکنش ..............................................................................
62
1-3 مقداردهی اولیه الگوریتم HITS ............................................................................................................
72
2-3 مثالی از الگوهای پیمایش .......................................................................................................................
80
3-3 فرایند متنکاوی .....................................................................................................................................
86
4-3 مثال یافتن روابط .....................................................................................................................................
88
فهرست جداول
عنوان صفحه
1-2 کاوش FP-tree با ایجاد پایگاههای الگوشرطی .....................................................................................
58
2-2 پارامترها .................................................................................................................................................
59
3-2 نتایج برای فاکتور درجه حمایت 5% ........................................................................................................
60
4-2 نتایج برای D1 150K با درجه حمایت .................................................................................................
61
1-3 تراکنشهای توصیف شده توسط مجموعهای از URLها .......................................................................
75
2-3 نمایش URLها به عنوان بردارهایی از فعالیت گروه تراکنش ..................................................................
75
3-3 یک SOM مرسوم که توسط توصیف URLها تولید شده است ............................................................
76
پروژه پایانی مبدل های حرارتی و اصول طراحی و انواع آن
در قالب word قابل ویرایش 150 صفحه با توضیحات متنی کامل و زیبا وسرفصلهای زیر ..
پروژه پایانی طراحی تاسیسات مکانیکی استخر برای ارائه قرار داده شده که همراه با فایل اتوکد که در زمینه طراحی تاسیسات مکانیک استخر هست و دارای کلیه نوع انتهاب تجهیزات و جداول هست.