فروشگاهی مرجع برای ارائه فایلهای نایاب

مرجعی کامل جهت معرفی و ارائه انواع فایلهای کاربردی در زمینه های کامپیوتر، معماری، کتاب و غیره

فروشگاهی مرجع برای ارائه فایلهای نایاب

مرجعی کامل جهت معرفی و ارائه انواع فایلهای کاربردی در زمینه های کامپیوتر، معماری، کتاب و غیره

آخرین مطالب

۱۷ مطلب در تیر ۱۳۹۹ ثبت شده است

  • ۰
  • ۰

پروپوزال ارائه روشی برای حفظ حریم خصوصی و حفظ اطلاعات پزشکی

دراین بخش از فروشگاه متادانلود به ارائه نمونه پروپوزال مهندسی کامپیوتر با موضوع پروپوزال ارائه روشی برای حفظ حریم خصوصی و حفظ اطلاعات پزشکی می پردازیم .

پروپوزال کامپیوتر ارائه روشی برای حفظ حریم خصوصی و حفظ اطلاعات پزشکی برای نشر گزارش و تجزیه و تحلیل خوشه

انتشار گزارش پزشکی خام ممکن است منجر به تهدیدات حریم خصوصی شود. یک روش ساده‌ی حفظ حریم خصوصی، حذف اطلاعات شناسایی صریح و روشن، مانند نام می‌باشد. در یک گزارش پزشکی، سن، جنسیت، و شغل به طور معمول شبه شناسه‌ها هستند. انتشار چنین اطلاعاتی ممکن است منجر به شناسایی بیمار و آشکار کردن اطلاعات پزشکی حساس او مانند بیماری‌های عفونی گذشته گردد[1]. بسیاری از عامل‌های سلامتی دولتی در مرحله‌ی توسعه‌ی سیستم‌های ثبت الکترونیکی سلامت (EHR) هستند. داده‌های مراقبت‌های بهداشتی از نظر اندازه، بزرگ و از نظر ساختار، پیچیده هستند، از داده‌های رابطه‌ای گرفته تا داده‌های تراکنشی، از اسناد متنی گرفته تا داده‌های چندرسانه‌ای .

  • Majid Delavarpour
  • ۰
  • ۰

حفاظت از حریم خصوصی اطلاعات در مکعب های داده در فرایند داده کاوی

دراین بخش از فروشگاه متادانلود به ارائه نمونه پروپوزال مهندسی کامپیوتر با موضوع پروپوزال کامپیوتر حفاظت از حریم خصوصی اطلاعات در مکعب های داده در فرایند داده کاوی می پردازیم .

پروپوزال کامپیوتر حفاظت از حریم خصوصی اطلاعات در مکعب های داده در فرایند داده کاوی

امروزه در بحث حفظ حریم خصوصی در پایگاه داده ها و سیستم های آنلاین بحث مهم و اساسی است؛ از آن جهت که این سیتم ها اطلاعات هزاران نفر را نگهداری می کنند، برای وارد شدن به این مفهوم باید شناخت بیشتری نسبت به این سیستم ها داشته باشیم. سیستمهای اطلاعاتی تحلیلی، در مقابل سیستم های عملیاتی سیستم هایی هستند که امکان تحلیل داده های انبوه، حاصل از سیستم های عملیاتی را برای تمامی سطوح کاربران فراهم می کنند؛ سیستم های عملیاتی در سازمانهای بزرگی مانند بانکها که به صورت روزانه پردازشهای اطلاعاتی فراوانی را به انجام رسانده و به تولید اطلاعات گوناگون می پردازند.

  • Majid Delavarpour
  • ۰
  • ۰

تشخیص و جلوگیری از حملات SQL injection

دراین بخش از فروشگاه متادانلود به ارائه نمونه پروپوزال مهندسی کامپیوتر با موضوع تشخیص و جلوگیری از حملات SQL injection می پردازیم .

تشخیص و جلوگیری از حملات SQL injection

با رشد اینترنت، برنامه های کاربردی وب مانند کسب و کار آنلاین، خرید، پذیرش دانشگاه، ایمیل شبکه های اجتماعی و فعالیت های مختلف دولتی بانکداری آنلاین و ایمیل مبتنی بر وب، به بخش جدایی ناپذیری از زندگی روزانه ی بسیاری از مردم تبدیل شده است. بسیاری از خدمات آفلاین به خدمات آنلاین منتقل شده اند. توانایی دسترسی به شبکه از هر نقطه و هر زمان یک مزیت بزرگ است، با این حال، هر قدر وب محبوب تر می شود، حملات وب نیز افزایش می یابد. داده ها و اطلاعات مورد نیاز در جداول موجود در بانک اطلاعاتی ذخیره شده و در صورت نیاز، بازیابی می شوند. دسترسی به این اطلاعات از طریق اجرای پرس و جوهای ایجاد شده در برنامه بر روی بانک اطلاعاتی صورت می گیرد. تزریق SQL، تکنیک حمله ای است که به طور گسترده از زبان ساخت یافته پرس و جو SQL استفاده می کند.

  • Majid Delavarpour
  • ۰
  • ۰

ارائه یک الگوریتم هیبرید برای پیش بینی تراکنشهای الکترونیکی سوییچ با شبکه عصبی

دراین بخش از فروشگاه متادانلود به ارائه نمونه پروپوزال مهندسی کامپیوتر با موضوع ارائه یک الگوریتم هیبرید برای پیش بینی تراکنشهای الکترونیکی سوییچ با شبکه عصبی می پردازیم .

ارائه یک الگوریتم هیبرید برای پیش بینی تراکنشهای الکترونیکی سوییچ با شبکه عصبی

پیش بینی روند تراکنش های بانکی یکی از مسایل اساسی در حوزه های قابلیت اطمینان، امنیت سیستم و بهبود کیفیت خدمات بانکی است که تاثیرات قابل توجهی در برآورد هزینه ها، مدیریت و برنامه ریزی منابع و ظرفیت سنجی سامانه پرداخت الکترونیکی بانکی دارد.با توجه به ظرفیت محدود سوئیچ بانکی گاهی با افزایش بیش از حد تعداد صف تراکنشها دیگر سوئیچ جوابگوی حجم بالای تراکنش ها نبوده و در برخی موارد خارج از سرویس می شود. به عنوان مثال در روزهای پایانی سال و یا در زمان واریز یارانه ها که حجم مراجعه مردم به خودپردازهای بانکی افزایش می یابد، قطع و وصل مدام شبکه، عدم پرداخت پول، خراب شدن دستگاه خودپرداز و... از جمله مشکلاتی است که مردم با آن روبرو هستند.بنابراین به منظور برنامه ریزی مناسب کوتاه مدت و بلند مدت بار سوییچ و سامانه متمرکز بانک، نیاز به پیش بینی تراکنش های سوئیچ و سامانه متمرکز احساس می شود.

  • Majid Delavarpour
  • ۰
  • ۰

یک روش ترکیبی با استفاده از SVM و HOG برای تشخیص عابر پیاده

دراین بخش از فروشگاه متادانلود به ارائه نمونه پروپوزال مهندسی کامپیوتر با موضوع یک روش ترکیبی با استفاده از SVM و HOG برای تشخیص عابر پیاده می پردازیم .

یک روش ترکیبی با استفاده از SVM و HOG برای تشخیص عابر پیاده

دانش پردازش تصویر، برای تشخیص عابرین پیاده از الگوریتم های مختلف با ویژگی های متفاوتی استفاده می کند که هر کدام از آن الگوریتم ها ویژگی های منحصر به فرد خود را دارند. مشکلات تحقیقات انجام شده در زمینه تشخیص عابر پیاده، تفاوت در ظاهر عابرین شامل اندازه، لباس، شکل و طبیعت دینامیک سیستم های روی برد، ساختار بی شکل و در حال حرکت محیط زیست می باشد. پارامترهای مورد نظر در سیستم های تشخیص عابر، زمان لازم برای انجام محاسبات، داشتن سرعت بالا و دقت مطلوب می باشد. توانایی برای بازشناسی انسان ها و فعالیت های آنها توسط بینایی برای عکس العمل هوشمندانه یک ماشین، امری کلیدی است. طی سال های اخیر این حوزه کاربردی در ارتباط با آنالیز تصاویر شامل انسان، پیشرفت زیادی کرده است.

  • Majid Delavarpour
  • ۰
  • ۰

ارائه روشی جدید برای به حداقل رساندن هزینه برای پردازش داده های حجیم در مراکز داده توزیع شده

دراین بخش از فروشگاه متادانلود به ارائه نمونه پروپوزال مهندسی کامپیوتر با موضوع ارائه روشی جدید برای به حداقل رساندن هزینه برای پردازش داده های حجیم در مراکز داده توزیع شده می پردازیم .

ارائه روشی جدید برای به حداقل رساندن هزینه برای پردازش داده های حجیم در مراکز داده توزیع شده

انفجار اطلاعاتی در سال های اخیر منجر به افزایش تقاضا برای پردازش داده های حجیم در مراکز داده مدرن گردید که معمولا در مناطق مختلف جغرافیایی، توزیع شده است. تجزیه و تحلیل داده های حجیم نشان داد که دارای پتانسیل بالایی در کشف داده های ارزشمند به منظور بهبود تصمیم گیری، به حداقل رساندن خطر و توسعه محصولات و خدمات جدید می باشد. به عبارت دیگر، در حال حاضر داده های حجیم به دلیل تقاضای بالای آن در منابع محاسباتی و ارتباطاتی به یک منبع ارزشمند تبدیل گشته اند. بنابراین، بررسی مشکل به حداقل رساندن هزینه پردازش داده های حجیم در مراکز داده های توزیع هندسی ، ضروری است. تلاش های بسیاری به منظورکاهش هزینه های محاسباتی و یا ارتباطی مراکز داده، انجام شده است[1-2-3]. به منظور کاهش هزینه های ارتباطی، چندی از مطالعات اخیر، تلاش برای بهبود مکان داده با تعیین هدف در سرورهایی که در آن داده های ورودی برای جلوگیری از بارگذاری داده از راه دور قرار دارند، می باشد [4-5].

  • Majid Delavarpour
  • ۰
  • ۰

بازیابی سریع داده های پنهان با استفاده از بهبود مدل مخفی مارکوف در پنهان نگاری ویدیو

دراین بخش از فروشگاه متادانلود به ارائه نمونه پروپوزال مهندسی کامپیوتر با موضوع بازیابی سریع داده های پنهان با استفاده از بهبود مدل مخفی مارکوف در پنهان نگاری ویدیو می پردازیم .

بازیابی سریع داده های پنهان با استفاده از بهبود مدل مخفی مارکوف در پنهان نگاری ویدیو

در دنیای دیجیتال امروز، مخابره امن داده‌ها نقش مهمی در رسانه اجتماعی گسترده و تکنولوژی اینترنت دارد. با افزایش تکنولوژی‌های مخرب مدرن، داده‌های محرمانه در معرض خطر بیشتری در جریان مخابره داده‌ها هستند. برای مخابره امن داده‌ها، اینترنت و تکنولوژی‌های اخیر پنهان نگاری نامیده می‌شود که یک راه جدید برای پنهان کردن داده‌ها است. پنهان نگاری شیوه در حال رشدی برای پنهان کردن اطلاعات در فایل‌های مولتی مدیا برای انتقال امن داده‌ها است. امروزه، ویدئوها انتخاب خیلی رایج تری هستند چون رسانه را بیشتر از فایل‌های مولتی مدیای دیگر به خاطر حرکت مداوم فایل‌های صوتی و عکس‌ها تحت پوشش قرار می‌دهند.

  • Majid Delavarpour
  • ۰
  • ۰

امنیت و حفظ حریم خصوصی ذخیره سازی داده ها در پردازش ابری

دراین بخش از فروشگاه متادانلود به ارائه نمونه پروپوزال مهندسی کامپیوتر با موضوع امنیت و حفظ حریم خصوصی ذخیره سازی داده ها در پردازش ابری می پردازیم .

امنیت و حفظ حریم خصوصی ذخیره سازی داده ها در پردازش ابری

ابر به عنوان محلی بر زیر ساختهای شبکه که در آن از فناوری اطلاعات و منابع محاسباتی مانند سخت افزار کامپیوتر، سیستم عامل و هر نوع نرم افزار های کاربردی بلافاصله پس از تقاضا در دسترس هستند، تعریف می شود .[1] امروزه شاهد آن هستیم که شرکت های کوچک و متوسط تجاری براین باورند که با بهره مندی از ابر می توانند به سادگی و با صرف هزینه های ناچیزی به بهترین نرم افزار های تجاری دسترسی داشته و یا به طور چشمگیری منابع زیر ساختی خود را تقویت نمایند.

  • Majid Delavarpour
  • ۰
  • ۰

استخراج آیتم های مکرر در کاهش ویژگی در داده های جریانی با استفاده از مدل محو شدن

دراین بخش از فروشگاه متادانلود به ارائه نمونه پروپوزال مهندسی کامپیوتر با موضوع استخراج آیتم های مکرر در کاهش ویژگی در داده های جریانی با استفاده از مدل محو شدن می پردازیم .

استخراج آیتم های مکرر در کاهش ویژگی در داده های جریانی با استفاده از مدل محو شدن

شناسایی آیتم های داده متناوب امری مهم در آنالیز جریان داده است. تناوب یکی از خصیصه های اساسی در بسیاری از امور استخراج داده چون استخراج قانون تجمع و درخواست های آیسبرگ می باشد. این کار در زمینه های فراوانی از جمله استخراج داده های حساس، تقویت تصمیم سازی در تجارت، آنالیز گزارش درخواست های تحت وب، بازاریابی مستقیم، سنجش شبکه، و آنالیز ترافیک اینترنت کاربرد دارد[1]. جریان داده در چنین مواردی می تواند شاخص های بورس، آمار پهنای باند جهت صدور صورتحساب، اندازه گیری ترافیک شبکه، میزان کلیک های ارسالی به یک وب سرور و داده های شبکه های حساس باشد.

  • Majid Delavarpour
  • ۰
  • ۰

یک SDN با کارایی انرژی بالا مبتنی بر الگوریتم زمان بندی خواب برای شبکه های حسگر بی سیم

دراین بخش از فروشگاه متادانلود به ارائه نمونه پروپوزال مهندسی کامپیوتر با موضوع یک SDN با کارایی انرژی بالا مبتنی بر الگوریتم زمان بندی خواب برای شبکه های حسگر بی سیم می پردازیم .

یک SDN با کارایی انرژی بالا مبتنی بر الگوریتم زمان بندی خواب برای شبکه های حسگر بی سیم

شبکه های حسگر بی سیم (WSNها) بصورت گسترده ای در جمع آوری، پردازش و انتقال و دریافت داده‌ها در نقاط دسترسی بجای انسان‌ها بویژه در محیط های نامطبوع، بکار گرفته شده اند. بصورت معمول، گره‌ها در یک شبکه حسگر بی سیم به سختی می توانند دوباره شارژ یا جایگزین شوند. علاوه بر این، برای یک گره حسگری، معمولا انرژی با باتری تامین می شود. این چالش‌ها نیازمند سطح بالای خودکارسازی و خودسازماندهی هر گره حسگری در شبکه است (باکور و همکاران 2012). بنابراین، هر گره باید قادر به رسیدن به اطلاعات برخی گره های بکار رفته در مناطق یکسان مورد توجه باشند.

  • Majid Delavarpour