اخبار فناوری و دیجیتال مارکتینگ

خانهموضوعاتآرشیوهاآخرین نظرات
دانشگاه شیراز دانشکده‌ی مهندسی برق و کامپیوتر پایان‌نامه كارشناسی ارشد در رشته­­ مهندسی کامپیوتر (نرم‌افزار)
ارسال شده در 4 مهر 1399 توسط نجفی زهرا در بدون موضوع

2-9-2 الگوریتم ETF ………………………………………………………………………………………..

2-9-3 الگوریتم Myopic …………………………………………………………………………………

2-9-4 الگوریتم کمترین کمترین، بیشترین کمترین، حق رای …………………………………. 19

2-9-5 الگوریتم HLEFT ………………………………………………………………………………

2-9-6 الگوریتم hybrid ……………………………………………………………………………….

2-9-7 الگوریتم GRASP …………………………………………………………………………..

2-9-8 الگوریتم CPOP ……………………………………………………………………………..

2-9-9 الگوریتم PETS …………………………………………………………………………..

2-9-10 الگوریتم HLEFT با نگاه به جلو ……………………………………………………….. 23

2-9-11 الگوریتم FTBAR ………………………………………………………………………..

2-9-12 الگوریتم TSB ……………………………………………………………………………..

2-10 جمع بندی ……………………………………………………………………………………… 24

3- الگوریتم­های پیشنهادی ………………………………………………………………………. 25

 

3-1 مقدمه ……………………………………………………………………………………………… 25

3-2 الگوریتم Asuffrage …………………………………………………………………………

3-3 الگوریتم MaxSuffrage ……………………………………………………………………

3-4 الگوریتم DHLEFT…………………………………………………………………………..

4- نتایج حاصل از ارزیابی و مقایسه الگوریتم های پیشنهادی ………………….. 34

4-1 مقدمه ……………………………………………………………………………………….. 34

4-2 محک ارزیابی براون………………………………………………………………. 34

4-3 ارزیابی الگوریتم Asuffrage…………………………………………………………..

4-4 ارزیابی الگوریتم MaxSuffrage…………………………………………………..

4-5 ارزیابی زمانبند الگوریتم پیشنهادی برای جریان کار…………………………. 40

4-6 ارزیابی الگوریتم DHLEFT…………………………………………………………

4-7 نتیجه گیری و پیشنهادات برای آینده ……………………………………………. 49

5- منابع …………………………………………………………………………………….. 50

چکیده:

 

این مطلب را هم بخوانید :

 
 

شبکه ­های تورین محاسباتی (گرید) زمینه‌ای را فراهم آورده است که بتوان از منابع ناهمگن در نقاط مختلف جغرافیایی برای حل مسائل پیچیده علمی، مهندسی و تجارت استفاده کرد. عملیات زمانبندی نقش کلیدی در عملکرد گرید ایفا می­ کند. بدلیل پویایی منابع و تخمین نادقیق زمان اجرایی و … عملیات زمانبندی باید مکانیسم هایی را برای پشتیبانی از تحمل خطا، افزایش بهره وری از منابع و کاهش زمان اتمام کارها استفاده کند، که به آن زمانبندی مجدد گویند. در این پایان نامه دو الگوریتم زمانبندی کارهای مستقل و یک الگوریتم زمانبندی جریان کارها با در نظر گرفتن پویایی محیط ارائه شده که اهداف آنها کاهش زمان اجرا، افزایش بهره­وری از منابع، ایجاد توازن بار و پشتیبانی از تحمل خطا می باشد.

نظر دهید »
دانشگاه اصفهان دانشکده فنی و مهندسی گروه کامپیوتر پایان نامه کارشناسی ارشد رشته ی کامپیوتر گرایش نرم ­افزار
ارسال شده در 4 مهر 1399 توسط نجفی زهرا در بدون موضوع

4-4-4 انعطاف ­پذیری………………………. 53

4-4-5 توسعه شاخص­های ارزیابی………………………. 544-4-6 استفاده از اطلاعات زمینه در پیشنهاد­دهنده­ ها…………………….. 55

4-4-7 سایر گزینه ­ها برای بسط و توسعه سیستم­های پیشنهاد­دهنده ……. 55

4-5 جمع­بندی………………………. 55

فصل پنجم: روش جدید چند­بعدی برای پیشنهاد­دهی آگاه از زمینه

5-1 مقدمه………………………57

5-2 سیستم­های پیشنهاد­دهنده آگاه­از­زمینه در تجارت سیار……….. 58

5-3 مدل­سازی اطلاعات زمینه……………………… 59

5-4 روش چند­بعدی در سیستم­های توصیه­ گر سیار آگاه از زمینه……. 61

5-5 جمع­بندی………………………. 68

فصل ششم: ارزیابی

6-1 مقدمه……………………… 69

6-2 روش ارزیابی………………………. 69

6-2-1 پیاده­سازی سیستم جمع ­آوری داده…………………….. 70

6-3 پیاده­ سازی روش پیشنهاد­دهی………………………. 72

6-3-1 پیاده­ سازی روش پیشنهاد­دهی دو­بعدی………………………. 73

6-3-2 پیاده­ سازی روش پیشنهاد­دهی چند­بعدی………………………. 78

6-4 جمع­بندی………………………. 82

فصل هفتم: جمع­بندی و راهکار­های آینده

7-1 مقدمه……………………… 84

7-2 راهکار­های آینده ……………………..85

منابع و مآخذ………………………. 87

 

چکیده:

استفاده از زمینه، به عنوان اطلاعات پویایی که توصیف­گر وضعیت کاربران و اقلام بوده و بر فرایند تصمیم ­گیری و انتخاب کاربران تاثیرگذار است، توسط سیستم­های پیشنهاد­دهنده در تجارت سیار، در جهت ارتقاء کیفیت مناسب پیشنهاد­دهی ضروری است. در این تحقیق یک روش جدید چند­بعدی برای پیشنهاد­دهی آگاه از زمینه در تجارت سیار ارائه­ شده است. در این روش اطلاعات کاربران، اقلام، پارامتر های زمینه و ارتباط میان آنها در یک فضای چند­بعدی نمایش ­داده می­شود که به آن مکعب چند­بعدی امتیازات گفته می­شود. در این فضا زمینه­ های مشابه به­ طور جداگانه برای هر کاربر شناسایی می­شوند که این کار با شناسایی الگوهای مصرف متفاوت کاربران در شرایط زمینه­ای مختلف انجام می­شود. با بدست آوردن این اطلاعات، یک فضای جدید دوبعدی ایجاد­شده و پیشنهاد­دهی نهایی با بهره گرفتن از یک روش فیلتر­سازی مشارکتی در این فضا انجام می­گیرد. ارزیابی روش از طریق پیاده ­سازی آن در یک سیستم پیشنهاد­دهی محصولات غذایی رستوران­ها شامل پارامتر­های زمینه­ای روز، زمان، آب و هوا و همراه علاوه بر پارامتر­های کاربر و اقلام و مقایسه آن با روش سنتی پیشنهاد­دهی و بدون در­نظر­­گرفتن اطلاعات زمینه انجام گرفته ­است. برای پیاده­سازی روش فیلتر­سازی مشارکتی از شبکه­ های خود­سازمانده استفاده­شده­است. شبکه­ های خود­سازمانده، نوعی از شبکه های عصبی بدون ناظر هستند. مقایسه و ارزیابی نتایج با بهره گرفتن از محاسبه شاخص F1 که یکی از شاخص­های استاندارد و پر استفاده برای ارزیابی پیشنهاد­دهنده­ ها است، انجام گرفته ­است. بر اساس این نتایج، روش پیشنهاد­دهی چند­بعدی در حدود شانزده درصد بهبود نسبت به روش سنتی پیشنهاد­دهی را نمایش می­دهد که همین مساله کارایی روش را از نظر کیفیت پیشنهاد­دهی تایید می­ کند.

فصل اول: مقدمه

1-1- مقدمه

سیستم­های پیشنهاد­دهنده در تجارت سیار از جمله موضوعات پر­اهمیت سال­های اخیر بوده ­اند که با ظهور تکنولوژی­های بی­سیم و تسهیل حرکت تجارت الکترونیکی از محیط­های سیمی به سوی بی­سیم­ مورد توجه قرار­گرفته­اند. تجارت سیار به­معنای انجام فعالیت­های تجارت­الکترونیک از طریق محیط­های بی­سیم، به­طورخاص اینترنت بی­سیم، و وسایل دستی سیار می­باشد که با­ پیدایش تکنولوژی بی­سیم در عرصه اینترنت و استفاده روزافزون از وسایل سیار توجه به آن رو به افزایش است[1,2]. به کاربرد­های تجارت سیار دو خصوصیت ویژه تحرک[1] و دسترسی وسیع[2] نسبت داده­شده­است[1,3] که اولین خصوصیت بر امکان از بین رفتن محدودیت­های مکانی و دومین خصوصیت بر امکان از بین رفتن محدودیت­های زمانی در استفاده کاربران از خدمات این نوع کاربرد­ها تاکید دارد[1,3,4,5]. این­که کاربران برای انجام فعالیت هایی چون بانکداری الکترونیکی یا خرید الکترونیکی محصولات، قادر به جایگزینی وسایلی چون تلفن­های سیار و ­همراه­های شخصی دیجیتال (پی.دی.اِی)[3] به­جای کامپیوتر­های شخصی باشند، تسهیلات زیادی را برای آنها و فرصت­های جدیدی را نیز برای کسب وکار­ها فراهم­­­خواهد­کرد و لزوم توجه به این عرصه را برای محققان نمایان می­سازد[1,3].

اما پیاده­سازی سیستم­های پیشنهاد­دهنده در محیط­های سیار بدون در­نظر­گرفتن پارامتر­های تاثیر­گذار در این محیط چندان مناسب­نخواهد­بود. مجموعه این پارامتر­ها، اطلاعات زمینه را تشکیل می­ دهند [6].

عملکرد سیستم­های پیشنهاد­دهنده معرفی منابع مورد نیاز کاربران به آنهاست. این منابع می­توانند مواردی مانند اطلاعات خاص مورد نیاز کاربر و یا کالاها­یی مانند کتاب یا فیلم مورد علاقه یک کاربر را از میان انبوه کالاهایی که کاربر با اطلاعات آن­ها روبروست، در­بر­گیرند[7,8,9]. درسیستم­های پیشنهاد­دهنده، سه مجموعه داده اصلی یعنی مجموعه کاربران ©، مجموعه اقلام قابل توصیه(S) (مانند کتاب، فیلم، موسیقی و غیره) و مجموعه داده ­هایی که رابطه میان دو مجموعه قبلی را تعریف می­ کنند، وجود­دارند. مجموعهS می ­تواند شامل صد­ها، هزار­ها و حتی میلیون­ها کالا در کاربرد­های مختلف بوده و به­طور مشابه مجموعه C نیز می ­تواند چنین وضعیتی را داشته باشد. ارتباط میان دو مجموعهC و S مبتنی بر ساختار امتیاز­گذاری است که میزان مفید بودن یا مورد علاقه بودن کالا را برای کاربر مشخص می کند. این ارتباط با تابعی تحت­ عنوان تابع سودمندی، u، به صورت رابطه زیر تعریف می­شود.

که در آن Ratings، مجموعه مرتبی مانند اعداد صحیح غیر­منفی یا مجموعه اعداد حقیقی در بازه­ای معین می­باشد.

در سیستم­های پیشنهاد­دهنده مقادیر u معمولاً فقط بر روی زیر مجموعه ­ای از دامنه C×S تعریف­شده­است و نه بر تمام آن و قسمت های نامشخص این دامنه را باید با ­استفاده از داده ­های موجود به­صورت تخمینی مشخص نمود. هدف نهایی سیستم­های توصیه­کننده با ارائه پیشنهاد اقلام با بالاترین امتیازات تخمینی به کاربران محقق می­شود به­طوریکه برای هر کاربر ، اقلام با حداکثر میزان سودمندی انتخاب و معرفی می­گردد[7].

تا به امروز روش­های پیشنهاد­دهی زیادی ارائه شده­است که این روش­ها و متدولوژی­ها در دسته­بندی­های زیر قرار می­گیرند[7,9,10]:

– مبتنی بر محتوا[1] : در این گروه از روش­ها، عمل پیشنهاد­دهی با بهره گرفتن از یافتن اقلامی انجام می­گیرد که بیشترین تشابه را با اقلامی داشته باشند که در­

این مطلب را هم بخوانید :

 

گذشته مورد­علاقه کاربر بوده ­اند. به عبارت دیگر u(c,s)، سودمندی کالای s برای کاربر c، بر اساس کلیه مقادیر موجود u(c,si) هایی که si مشابه به s بوده و si جزء کالاهای مورد علاقه کاربر هستند،­ برآورد می­شود.

– فیلترسازی مشارکتی : در این گروه از روش­ها، عمل پیشنهاد­دهی با بهره گرفتن از یافتن اقلامی انجام می­گیرد که مورد علاقه کاربران با سلایق مشابه کاربر بوده ­اند. کاربران با سلایق مشابه یعنی کاربرانی که اقلام یکسانی را امتیاز­دهی مشابه کرده باشند. به­عبارت دیگر u (c, s) بر اساس مقادیر موجودu(cj ,s) بدست می­آید که cj کاربران مشابه با c می­باشند.

– مدل ترکیبی[2]: روش­هایی که دو روش مبتنی­بر­محتوا و فیلتر­سازی مشارکتی را ترکیب می­ کنند و به این صورت از مزایای هر دو روش در جهت شناسایی و معرفی کالاها بهره می­گیرند.

در نگاهی دیگر روش­های پیشنهاد­دهی، اعم از مبتنی بر محتوا و فیلتر­سازی مشارکتی به دو دسته روش­های مبتنی بر حافظه[3]و مبتنی بر مدل[4] تقسیم می­شوند. در­مقایسه با الگوریتم­های مبتنی بر حافظه، الگوریتم­های مبتنی بر مدل، با بهره گرفتن از روش­های یادگیری ماشین[5] مدلی را با بهره گرفتن از مجموعه امتیازات موجود ایجاد کرده و از آن به­منظور پیشگویی امتیازات استفاده می­ کنند[7,10,11].

1-2 موضوع تحقیق

موضوع این تحقیق، ارائه روشی برای پیشنهاد­دهی آگاه از زمینه در تجارت سیار می­باشد. با­ پیدایش تکنولوژی بی­سیم در عرصه اینترنت و استفاده روزافزون از وسایل سیار، پیاده­سازی سیستم­های پیشنهاد­دهنده در محیط­های سیار با توجه به محدودیت­های خاص آن چون هزینه­بر بودن زمان اتصال و تبادل داده، محدودیت پهنای باند، کیفیت پایین اتصال و محدودیت­های ورودی و خروجی وسایل سیار، نیاز به بررسی بیشتر را در جهت ارائه اطلاعات مرتبط­تر و شخصی­سازی­شده­تر می­طلبد. بررسی تاثیر اطلاعات زمینه به­عنوان شرایط و محیط دربرگیرنده کاربر و به­عنوان اطلاعاتی که بر فرایند تصمیم ­گیری وی تاثیر­گذارند، برخروجی این­گونه کاربرد­ها، مساله­ای است که در این تحقیق مورد بررسی قرار گرفته­است.

1-3 پیشینه تحقیق

ظهور تکنولوژی­های بی­سیم و استفاده رو به­افزایش وسایل سیار، فرصت­های زیادی را پیش روی کاربرد­های تجارت الکترونیک قرار­داده­است. با توجه به محدودیت­های خاص محیط­های سیار، ارائه اطلاعات به­صورت

نظر دهید »
دانشگاه شیراز دانشـكده مهندسـی پایان‌نامه كارشناسی ارشد در رشته مهندسی کامپیوتر (نرم افزار) عنوان:
ارسال شده در 4 مهر 1399 توسط نجفی زهرا در بدون موضوع

ترجمه ماشینی مبتنی بر قانون با اطلاعات ریخت شناسی، نحوی و معنایی زبان‌های مبدأ و مقصد سر و کار دارد. قوانین زبانی از این اطلاعات ساخته می‌شوند. این روش می‌تواند با پدیده‌های مختلف زبانی مقابله کند و قابل گسترش و قابل نگهداشت است، اما استثنائات موجود در دستور زبان مشکلاتی به این سیستم می‌افزاید. همچنین فرایند پژوهشی آن نیاز به سرمایه‌گذاری زیادی دارد. هدف ترجمه ماشینی مبتنی بر قانون تبدیل ساختارهای زبان مبدأ به ساختارهای زبان مقصد است. این روش رویکردهای مختلفی دارد.

– رویکرد مستقیم[1]: کلمات زبان مبدأ بدون عبور از یک نمایش میانی ترجمه می‌شوند. در این روش به بستر متن، معنی و دامنه توجه نمی‌شود.

این مطلب را هم بخوانید :

 
 

 

– رویکرد انتقالی[2]: مدل انتقالی متعلق به نسل دوم ترجمه ماشینی است (از اواسط دهه 1960 تا دهه 1980). در این مدل، زبان مبدأ به یک انتزاع که نمایشی کمتر مختص به زبان است، انتقال می‌یابد. سپس یک

نظر دهید »
دانشگاه آزاد اسلامی واحد علوم و تحقیقات دانشکده فنی ومهندسی، گروه کامپیوتر
ارسال شده در 4 مهر 1399 توسط نجفی زهرا در بدون موضوع

3-2- مروری بر استاندارد یونیکد …………………………………………………………………………………….. 54

3-2-1- تعیین کدهای کاراکترها ………………………………………………………………………………… 54

3-2-2- انواع فرم های انکدینگ ……………………………………………………………………………………. 55

3-2-3- یونیکد فارسی/عربی ……………………………………………………………………………………….. 55

3-2-4- کاراکترهای یونیکد کنترلی ……………………………………………………………………… 56

3-3- فرایند کلی نهان نگاری و استخراج پیام در این رساله ……………………………………………….. 56

3-4- شرح روش نهان نگاری در این رساله …………………………………………………………………………… 58

3-4-1-تبدیل پیام رمز به معادل دودویی ………………………………………………………………………………………58

3-4-2درج و نشانه گذاری پیام رمز ……………………………………………………………………………………………..59

3-4-3کشف و استخراج پیام رمز ……………………………………………………………………………………………….. 60

فصـل چهارم: تجزیه و تحلـیـل داده ها

4-1-بررسی آزمایشات الگوریتم پیشنهادی ………………………………………………………………………………….. 62

4-2-نتایج و بحث برروی نتایج ……………………………………………………………………………………….. 62

4-3- بررسی پارامترهای نهان نگاری براساس نتایج اجرای الگوریتم………………………………………. 63

4-3-1-مقاومت دربرابر حملات تغییر ………………………………………………………………………………………… 63

4-3-2- ظرفیت نهان نگاری ……………………………………………………………………………………………………….64

4-3-3- اندازه فایل نهان نگاری شده ………………………………………………………………………………… 65

 

4-3-4- شفافیت (تناسب با فایل میزبان) ……………………………………………………………………………. 65

4-3-5- آسیب پذیری دربرابر حملات ………………………………………………………………………………. 66

4-3-6- محدودیت ها و نواقص ………………………………………………………………………………………………….67

4-4- بررسی الگوریتم روش ……………………………………………………………………………………………………….67

4-4-1- الگوریتم نهان نگاری ……………………………………………………………………………………………………..67

4-4-2- محاسبه پیچیدی زمانی الگوریتم نهان نگاری ………………………………………………68

4-4-3- الگوریتم بازیابی پیام ………………………………………………………………………………………………………68

4-4-4- محاسبه پیچیدی زمانی الگوریتم بازیابی پیام ……………………………………………….68

4-5- نمودار مورد کاربرد عملیات نهان نگاری پیام رمز……………………………………………… 69

4-6-نمودار مورد کاربرد عملیات بازیابی پیام رمز…………………………………………. 70

فصـل پنجم: نتیجه گیری و پیشنهادات

5-1- خلاصه پژوهش ………………………………………………………………………………………… 72

5-2- نتیجه گیری ………………………………………………………………………………………….. 73

فهرست منابع انگلیسی ………………………………………………………………………………………….. 74

این مطلب را هم بخوانید :

 
 

پیوست

پیوست 1 : کلاس الگوریتم پیشنهادی در این تحقیق …………………………………………….. 81

چکیده انگلیسی ………………………………………………………………………………………………… 87

چکیده:

از ابتدای دیجیتالی شدن اسناد حقیقی و حقوقی، همواره مالکان اسناد آنها به دنبال روشی مناسب جهت حفاظت از حق اثر(کپی­رایت)آن بوده ­اند.

گسترش و رشد روز افزون اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل مشترک شخصیت های حقوقی و حقیقی است. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش های امنیتی در رابطه با توزیع اطلاعاتدر اینترنت است. اطلاعات حساس که ما تمایلی به مشاهده و دستکاری آنان توسط دیگران نداریم، موارد متعددی را شامل می شود که حجم بسیار زیادی، بالغ بر90 درصد این اطلاعات را متون دیجیتال تشکیل می­دهند.

با توجه به حجم بسیار زیاد اطلاعات متنی در دنیای امروز، و اشتراک گزاری آن در اینترنت، نیاز به انجام کارهای پژوهشی در این زمینه بر کسی پوشیده نیست و رمزنگاریونهان نگاری اسناد دیجیتال به عنوان یک

نظر دهید »
دانشگاه شیراز دانشکده مهندسی پایان نامه­ کارشناسی ارشد در رشته­ مهندسی کامپیوتر- نرم ­افزار عنوان:
ارسال شده در 4 مهر 1399 توسط نجفی زهرا در بدون موضوع

کمیته ملی سیستم­های امنیتی ایالات متحده آمریکا[1]، در دستورالعمل CNSSشماره 4009، در تاریخ 26 آوریل 2010، واژه نامه تضمین اطلاعات ملی: آسیب پذیری ضعف در یک IS، روش­های امنیتی سیستم، کنترل­های داخلی یا پیاده سازی است، که می ­تواند منجر به بهره کشی شود (4).

ENISA: وجود یک ضعف طراحی یا خطای پیاده سازی که بتواند منجر به رویداد غیر منتظره نامطلوبی شود، که این رویداد امنیت سیستم کامپیوتر، شبکه، برنامه یا پروتکل را به خطر اندازد (5).

گروه باز[2]: حالتی که قدرت مهاجم بیش از قدرت مقاومت در برابر آن باشد (6).

تحلیل عاملی از خطر اطلاعات[3](FAIR): احتمال اینکه یک دارایی قادر به مقاومت در برابر عوامل خطر نباشد (7).

امنیت داده و کامپیوتر، فرهنگ لغات مفاهیم و لغات استاندارد، نویسندگان دنیس لانگلی[4] و مایکل شین[5]، استاکتون پرس[6]، ISBN 0-935859-17-9:

  1. در امنیت کامپیوتر، ضعف کارکرد امنیتی سیستم­های خودکار شده، کنترل­های ناظران، کنترل­های اینترنت و غیره، که بتوانند بوسیله یک مهاجم با دسترسی غیر مجاز به اطلاعات، پردازش اطلاعات را مختل کنند.
  2.  

  3. در امنیت کامپیوتر، یک ضعف در لایه فیزیکی، سازمان، کارکرد، کارکنان، مدیریت، سرپرستی، سخت افزار یا نرم افزار که امکان بهره کشی از آن­ها با هدف آسیب رساندن به سیستم یا فعالیت­ وجود داشته باشد.
  4. در امنیت کامپیوتر، هر ضعف یا نقص موجود در یک سیستم، حمله، رویداد مضر یا فرصت دسترسی برای یک عامل تهدید کننده، که امکان تهدید را برای عامل فراهم کند، را آسیب پذیری گویند.

2-1-1- کلاس بندی آسیب پذیری ها

آسیب پذیری­ها، براساس نوع دارایی به دسته­های زیر تقسیم می­شوند (2):

  • سخت افزار، برای مثال: حساسیت به رطوبت، حساسیت به گرد و غبار، استعداد ابتلا به ذخیره سازی محافظت نشده.
  • نرم افزار، برای مثال: تست ناکافی، فقدان پیگیری.
  • شبکه، برای مثال: خطوط ارتباطی محافظت نشده، معماری شبکه ناامن.
  • کارکنان، برای مثال: روند جذب ناکافی، آگاهی­های امنیتی ناکافی.
  • مکان، برای مثال: منطقه مستعد سیل،منبع برق غیر قابل اعتماد.
  • سازمانی، برای مثال: عدم پیگیری منظم، عدم تداوم برنامه­ها.

3-1-1- علت­های ایجاد آسیب پذیری­ها

برخی از منابع و علت­های ایجاد آسیب پذیری­ها عبارتند از:

این مطلب را هم بخوانید :

 
 
  • پیچیدگی سیستم: احتمال وجود نقص و نقاط دسترسی ناخواسته در سیستم­های بزرگ پیچیده، بیشتر است (8).
  • متعارف بودن سیستم: استفاده از کدها، نرم افزارها، سیستم عامل­ها یا سخت افزارهای معمول و معروف، احتمال اینکه یک مهاجم بتواند به دانش و ابزار، جهت بهره کشی از نقص موجود دسترسی پیدا کند، را افزایش می­دهد (9).
  • اتصال: اتصالات فیزیکی، امتیازات[1]، پورت­ها، پروتکل­ها و سرویس­های بیشتر و افزایش مدت زمان هر یک از آن­ها، دسترسی پذیری به آسیب پذیری­ها را افزایش می­دهد (7).
  • نقص در مدیریت پسوردها: کاربران کامپیوتر از پسوردهای ضعیفی که با تلاش اندکی کشف می­شوند، استفاده می­ کنند یا اینکه آن­ها را در برخی برنامه­ها ذخیره می­ کنند، و این پسوردها بین بسیاری از برنامه­ها و صفحات وب­ مشترک است (8).
  • نقص­های طراحی در سیستم عامل­های اصلی: طراحان سیستم عامل­ها، عموماً سیاست­هایی که کمتر کاربر/مدیر سیستم را درگیر کنند را برمی­گزینند. برای مثال سیستم عامل­ها، سیاست­هایی مثل پیش فرض­های اعطای
نظر دهید »
  • 1
  • ...
  • 376
  • 377
  • 378
  • ...
  • 379
  • ...
  • 380
  • 381
  • 382
  • ...
  • 383
  • ...
  • 384
  • 385
  • 386
  • ...
  • 804
بهمن 1404
شن یک دو سه چهار پنج جم
 << <   > >>
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  

آخرین مطالب

  • موضوع تحقیق: مشاوره و میزان موفقیت مشاوران در آموزشگاه ها (دبیرستان های پسرانه ناحیه سه کرج) تکه هایی از متن ...
  • بررسی تطبیقی حکم شهادت در طلاق در مذاهب خمسه دانشگاه‌ کردستان دانشكده علوم انسانی و اجتماعی پایان نامه کارشناسی ...
  • عنوان : بررسی اثرمحلول پاشی نانواکسید آهن و روی بر عملکرد و درصد پروتئین ماش دانشگاه آزاد ...
  • دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مدیریت جهانگردی گرایش :برنامه ریزی دانلود متن کامل پایان ...
  • پایان نامه روانشناسی در مورد : رضایت زناشویی
  • دانشگاه قم دانشکده ادبیات و علوم انسانی پایان نامه دوره کارشناسی ارشد روانشناسی تربیتی عنوان:
  • متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی برق با بررسی مشخصه های الکتریکی DG-SOI MOSFETs
  • وزارت علوم، تحقیقات و فناوری دانشگاه علوم و فنون مازندران پایان نامه مقطع کارشناسی ارشد رشته: مهندسی فناوری اطلاعات
  • بررسی روابط بین استرس شغلی، رضایت­مندی شغلی با انگیزه کارکنان مورد مطالعه: بانک­های دولتی در شهر بندرعباس دانشگاه آزاد اسلامی ...
  • در ادامه مطلب می توانید تکه هایی از ابتدای این پایان نامه را بخوانید دانشگاه آزاد اسلامی واحد دامغان ...
  • دانشگاه آزاد اسلامی واحد تهران مرکزی دانشکده حقوق پایان نامه برای دریافت درجه کارشناسی ارشد(M.A)
  • تاثیر فناوری اطلاعات در توانمند سازی کارکنان راه آهن جمهوری اسلامی ایران دانشگاه آزاد اسلامی واحد نراق ...
  • در ادامه مطلب می توانید تکه هایی از ابتدای این پایان نامه را بخوانید پایان‌نامه كارشناسی ارشد توسعه اجتماعی
  • بررسی و نقد ایرادات قوشچی بر موضوع امامت «تجرید العقائد» دانشگاه معارف اسلامی پایان نامه کارشناسی ارشد ...
  • متن کامل – تحلیل صنعت خودرو جهان بر اساس مدل نیروهای پنج‌گانه‌ی مایکل پورتر:
  • پایان نامه رشته روانشناسی درباره : ضرورت توانمندسازی کارکنان درسازمان ها
  • دانشگاه شهید بهشتی دانشکده علوم اقتصادی و سیاسی پایان ­نامه کارشناسی ارشد رشته اقتصاد عنوان:
  • دانشگاه آزاد اسلامی واحد رشت دانشکده مدیریت و حسابداری گروه آموزشی مدیریت
  • برای رعایت حریم خصوصی اسامی استاد راهنما، استاد مشاور، و نام نگارنده درج نمی شود ...
  • پاسخ دهید متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی برق کنترل
  • متن کامل پایان نامه مقطع کارشناسی ارشد رشته علوم ارتباطات اجتماعی(روزنامه نگاری) با مقایسه تطبیقی میزان اعتماد مخاطبین نسبت ...
  • پاسخ دهید متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی برق
  • متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی برق قدرت با بررسی روش های نوین condition monitoring در ...
  • با بررسی تجارت الکترونیک از دیدگاه فقه امامیه وحقوق بین الملل دانشگاه آزاد اسلامی پردیس تحصیلات تکمیلی علوم ...
  • دانشگاه علوم کشاورزی و منابع طبیعی گرگان دانشکده مهندسی چوب و کاغذ رشته فرآورده های چند سازه چوب عنوان:
  • عنوان :بررسی سطح اجتماعی شدن حرفه ای دانشجویان پرستاری دانشگاه علوم پزشکی گیلان و عوامل مرتبط با آن ...
  • با بررسی عوامل موثر بر تصمیم گیری خرید آنلاین دانشجویان دانشگاه آزاد اسلامی واحد رشت دانشکده ...
  • پاسخ دهید متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی برق
  • پایان نامه کارشناسی ارشد رشته مهندسی برق – قدرت آقای سعید صیّادی‌پور سی‌سخت تحت عنوان زمان‌بندی تعمیرات خطوط ...
  • تأثیر مسئولیت اجتماعی شرکت بر اشتیاق شغلی کارکنان دانشگاه سیستان و بلوچستان دانشکده مدیریت و حسابداری پایان نامه ...
  • سیاست جنایی ایران در قلمرو اجرای اصل 44 قانون اساسی دانشگاه شیراز دانشکده آموزشهای الکترونیکی پایان نامه کارشناسی ارشد ...
  • محله جولان همدان پاسخ دهید متن کامل پایان نامه کارشناسی ارشد رشته شهرسازی – گرایش برنامه ریزی شهری و منطقه ...
  • موضوع پایان نامه: مقایسه میزان اضطراب كلی دانش آموزان دختر و پسر محروم از پدر تکه هایی از متن به ...

اخبار فناوری و دیجیتال مارکتینگ

 محتوای شبکه‌های اجتماعی هوشمند
 فروش تم‌های گرافیکی
 درآمد از قالب‌های وبسایت
 چگالی کلمات کلیدی سئو
 برنامه‌ریزی مارکتینگ آنلاین
 معرفی ابزار رایتر هوشمند
 جلوگیری از وابستگی ناسالم
 وابستگی در روابط عاشقانه
 درآمد از اجاره آنلاین ملک
 تولید محتوای جذاب
 درآمدزایی از بلاگ‌نویسی
 کسب درآمد از فروشگاه اینترنتی کوچک
 درآمد از تیک‌تاک با محتوا
 معرفی سگ ماستف تبتی
 نژاد سگ لهاسا آپسو
 سگ‌های تحمل‌کننده تنهایی
 احساس عدم عشق طرف مقابل
 ایده‌های حفظ عشق
 درآمد از طراحی گرافیک هوش مصنوعی
 فروش لوگوی سفارشی
 درآمد از طراحی پوستر هوشمند
 بهینه‌سازی سرچ کنسول گوگل
 بیماریهای مرغ عشق
 جذب مشتری بیشتر
 کنترل احساسات منفی رابطه
 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

موضوعات

  • همه
  • بدون موضوع

فیدهای XML

  • RSS 2.0: مطالب, نظرات
  • Atom: مطالب, نظرات
  • RDF: مطالب, نظرات
  • RSS 0.92: مطالب, نظرات
  • _sitemap: مطالب, نظرات
RSS چیست؟

پیوندهای وبلاگ

  • جدیدنرین ها
  • پایان نامه های کارشناسی ارشد
  • مقالات و پایان نامه ها
  • پایان نامه ارشد
کوثربلاگ سرویس وبلاگ نویسی بانوان