مهمترین نقاط آسیب پذیر یونیکس و لینوکس مهمترین نقاط آسیب پذیر یونیکس و لینوکس لینک دانلود و خرید پایین توضیحات فرمت فایل word و قابل ویرایش و پرینت تعداد صفحات: 58 مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجامتا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با ادامه و دانلود |
مهمترین نقاط آسیب پذیر ویندوز مهمترین نقاط آسیب پذیر ویندوز لینک دانلود و خرید پایین توضیحات فرمت فایل word و قابل ویرایش و پرینت تعداد صفحات: 85 مهمترین نقاط آسیب پذیر ویندوز ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجامتا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی |
تربیت جنسی کودکان تربیت جنسی کودکان راه کارهای عملی در راستای تربیت جنسی کودکان |
مقدمه ای بر داده کاوی مقدمه ای بر داده کاوی لینک دانلود و خرید پایین توضیحات فرمت فایل word و قابل ویرایش و پرینت تعداد صفحات: 31 دانشکده برق و کامپیوتر درس پایگاه دادههای پیشرفته 2 گزارش اول مقدمهای بر دادهکاوی مصطفی کیخا 810184097 علی عباسی 810184102 فهرست 1 مقدمه ای بر دادهکاوی 3 1-1 چه چیزی سبب پیدایش داده کاوی شده است؟ 4 1-2 مراحل کشف دانش 6 1-3 جایگاه داده کاوی در میان علوم مختلف 11 1-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟ 12 1-5 داده کاوی و انبار داده ها 13 1-6 داده کاوی و OLAP 14 1-7 کاربرد یادگیری ماشین و آمار در داده کاوی 15 2- توصیف داده ها در داده کاوی 15 2-1 خلاصه سازی و به تصویر در آوردن داده ها 15 2-2 خوشه بندی 16 2-3 تحلیل لینک 16 3- مدل های پیش بینی داده ها 17 3-1 Classification 17 3-2 Regression 17 3-3 Time series 18 4 مدل ها و الگوریتم های داده کاوی 18 4-1 شبکه های عصبی 18 4-2 Decision trees 22 4-3 Multivariate Adaptive Regression Splines(MARS) 24 4-4 Rule induction 25 4-5 K-nearest neibour and memory-based reansoning(MBR) 26 4-6 رگرسیون منطقی 27 4-7 تحلیل تفکیکی 27 4-8 مدل اف |
مقدمه ای بر امنیت شبکه 15 مقدمه ای بر امنیت شبکه 15 لینک دانلود و خرید پایین توضیحات فرمت فایل word و قابل ویرایش و پرینت تعداد صفحات: 15 مقدمه ای بر امنیت شبکه چکیده : امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد. مدیریت ریسک: بازی امنیتی این بسیار مهم است که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی |
- ۹۶/۱۰/۱۰