سیستم مدیریت تحت وب شرکت سوپر کامپیوتر
امروزه با توجه به گستره ی جغرافیایی واحدهای مختلف شرکت های بزرگ، نیاز به یک سیستم یکپارچه ی نرم افزاری ،که امکان پایش و مانیتورینگ فعالیت های قسمت های مختلف را به مدیران وتصمیم گیران شرکت مربوطه ارائه دهد احساس می شود.چنین سیستمی باید علاوه بر داشتن چنین خاصیتی بتواند نیازهای روزمره و جاری واحد های مختلف چنین شرکت هایی را نیز برآورده سازد.برای برآورده کردن چنین نیازی سیستم های مدیریت تحت وب که علاوه بر ایجاد یک سیستم واحد اطلاعاتی و داده ای، قابلیت برآورده کردن نیازهای جاری واحد های مختلف را نیز دارا می باشد پیشنهاد می شود.
چنین سیستمی با برآوردن نیازهای جاری و روزمره ی واحد های مختلف یک سیستم و همچنین فرآوری داده های ورودی واحد ها نیاز به سیستم یکپارچه داده ای را نیز از طریق ایجاد گزارش های متنوع ومفید فراهم می آورد.لذا یک مدیر میتواند با استفاده از چنین داده هایی تصمیات درستی را در جهت رشد و توسعه هر چه بیشتر فعالیت های تجاری موسسه تجاری خویش اتخاذ کند.
جهت اخذ درجه کاردانی
فهرست مقاله:
مقدمه
فصل دوم: داده کاوی
مقدمه ای بر داده کاوی
چه چیزی سبب پیدایش داده کاوی شده است؟
مراحل کشف دانش
جایگاه داده کاوی در میان علوم مختلف
داده کاوی چه کارهایی نمی تواند انجام دهد؟
داده کاوی و انبار داده ها
داده کاوی و OLAP
کاربرد یادگیری ماشین و آمار در داده کاوی
توصیف داده ها در داده کاوی
خلاصه سازی و به تصویر در آوردن داده ها
خوشه بندی
تحلیل لینک
مدل های پیش بینی داده ها
دسته بندی
رگرسیون
سری های زمانی
مدل ها و الگوریتم های داده کاوی
شبکه های عصبی
درخت تصمیم
و …
فهرست :
مقدمه
فصل دوم: داده کاوی
مقدمه ای بر داده کاوی
چه چیزی سبب پیدایش داده کاوی شده است؟
مراحل کشف دانش
جایگاه داده کاوی در میان علوم مختلف
داده کاوی چه کارهایی نمی تواند انجام دهد؟
داده کاوی و انبار داده ها
داده کاوی و OLAP
کاربرد یادگیری ماشین و آمار در داده کاوی
توصیف داده ها در داده کاوی
خلاصه سازی و به تصویر در آوردن داده ها
خوشه بندی
تحلیل لینک
مدل های پیش بینی داده ها
دسته بندی
رگرسیون
سری های زمانی
مدل ها و الگوریتم های داده کاوی
شبکه های عصبی
درخت تصمیم
Multivariate Adaptive Regression Splines(MARS)
Rule induction
Knearest neibour and memorybased reansoning(MBR)
رگرسیون منطقی
تحلیل تفکیکی
مدل افزودنی کلی (GAM)
Boosting
سلسله مراتب انتخابها
داده کاوی و مدیریت بهینه وب سایت ها
دادهکاوی و مدیریت دانش
فصل سوم: وب کاوی
تعریف وب کاوی
مراحل وب کاوی
وب کاوی و زمینه های تحقیقاتی مرتبط
وب کاوی و داده کاوی
وب کاوی و بازیابی اطلاعات
وب کاوی و استخراج اطلاعات
وب کاوی و یادگیری ماشین
انواع وب کاوی
چالش های وب کاوی
مشکلات ومحدودیت های وب کاوی در سایت های فارسی زبان
محتوا کاوی وب
فصل چهارم: وب کاوی در صنعت
انواع وب کاوی در صنعت
وب کاوی در صنعت نفت، گاز و پتروشیمی
مهندسی مخازن/ اکتشاف
مهندسی بهره برداری
مهندسی حفاری
بخشهای مدیریتی
کاربرد های دانش داده کاوی در صنعت بیمه
کاربردهای دانش داده کاوی در مدیریت شهری
کاربردهای داده کاوی در صنعت بانکداری
بخش بندی مشتریان
پژوهش های کاربردی
نتیجه گیری
منابع و ماخذ فارسی
مراجع و ماخذ لاتین و سایتهای اینترنتی
پایان نامه امنیت وب سایت های تجاری/
در زیر به مختصری چکیده، تعداد صفحات، فرمت فایل و فهرست مطالب آنچه شما در این فایل دریافت می کنید اشاره شده است:
خلاصه و چکیده تحقیق:
ایجاد شبکه با انگیزه اشتراک منابع سخت افزاری و نرم افزاری به وجود آمدن تهدیدات سخت و نرم را گریز ناپذیر میکند. در دنیای امروز با انفجار اطلاعات و رشد فزاینده دانش بشری در عرصه های علوم جدید از جمله انفورماتیک و شبکه و بهره گیری کلیه عرصه ها از مزایای فراوان این دانش مزایای فراوانی را متوجه حال بشر امروزی نموده است.
پدیده تجارت الکترونیک، از ضروریات تجارت در قرن 21 میباشد. لذا برای استفاده از این فنآوری نوین، لازم است عوامل محیطی مستقیم و غیرمستقیم بعنوان زیربنا در امر توسعه صادرات، مورد بررسی و مطالعه و بازنگری قرار گیرند. همچنین تجار و سایر دستاندرکاران در امر تجارت باید این امر حیاتی را شناخته و درک نمایند. برای رسیدن به این منظور لازم است ابتدا عوامل و در واقع موانع محیطی شناخته و اولویتبندی شوند، سپس ضریب اهمیت هر کدام رامعین کنیم و در نهایت الگویی جهت پیادهسازی مناسب تجارت الکترونیک ارائه نمائیم. در این پایان نامه ابتدا با بیان تعاریف و اصطلاحات مربوط به تحقیق به بررسی سابقه امنیت و تجارت الکترونیک می پدارزیم.
با بیان روش های که نفوذ گران برای حمله و نفوذ در وب سایت ها استفاده می کنند به بیان راه حل های و همچنین طرح های امنیتی داده شده برای وب سایت های تجاری برای افزایش بیشتر امننیت وب سایت های تجاری میپردازیم. روش های خاص امنیتی برای حافظت از معاملات اینترنتی چنان سخت گیرانه طراحی شده اند که می توان ادعا کرد "دیگر تفاوت چندانی میان انجام معاملات حضوری و مبادلات الکترونیک باقی نمانده است." یکی از راه حل ها استفاده از دیوار آتش می باشد که به بررسی انواع و دیوار آتش و چگونگی عمل دیوار آتش در برابر این حمله ها می پردازیم. بهترین پیشنهاد برای شبکه های کامپیوتری استفاده همزمان از هر دو نوع دیواره آتش است. با توجه به لایه لایه بودن معماری شبکه بنابراین یک دیوار آتش نیز لایه به لایه خواهد بود.
تعداد صفحات: 118
فرمت فایل: word
فهرست مطالب:
چکیده 1
فصل اول مقدمه و کلیات تحقیق 2
1 – 1 تعریف امنیت شبکه 3
1 - 1- 1 منابع شبک 3
1 – 1 – 2 حمله 4
1 - 1- 3 تحلیل خطر 5
1 - 1- 4 سیاست امنیتی 5
1 - 1- 5 طرح امنیت شبکه 6
1 - 1- 6 نواحی امنیتی 6
1 – 2 سابقه امنیت شبکه 7
1 – 2 – 1 جرائم رایانهای و اینترنتی 8
1 – 2 - 2 پیدایش جرایم رایانهای 9
1 - 2- 3 قضیه رویس 10
1 - 3 تعریف جرم رایانهای 10
1 – 3 - 1 طبقهبندی جرایم رایانهای 11
1 – 3 - 2 طبقهبندی OECDB 11
1 – 3 - 1 طبقهبندی شورای اروپا 12
1 – 3 - 1 طبقهبندی اینترپل 12
1 – 3 - 1 طبقهبندی در کنفرانسیون جرایم سایبرنتیک 14
فصل دوم امنیت شبکه 15
2 – 1 امنیت سرور 17
2 – 2 امنیت کلاینت 20
2 – 2 – 1 تشریح حملات تزریق کد(Cross Site Scripting) 20
2 – 2 – 2 تشریح حملات تزریق کد(Cross Site Scripting) 20
2 – 2 - 2 – 1 یافته ها 21
2 – 2 - 2 – 2 حمله 23
2 – 2 - 2 – 3 بهره برداری 25
2 – 2 - 2 – 4 نتیجه 26
2 – 3 امنیت سیستم عامل 27
2 - 3 - 1 محافظت از مکانیسم های تایید هویت (authentication) 27
2 – 3 – 2 نام های کاربری و رمزهای عبور 28
2 – 3 – 3 تغییر نام 29
2 – 3 – 4 مدیریت امنیتی حساب ها (SAM ) 30
2 – 3 – 5 تایید هویت دوگانه 32
2 – 3 - 6 سطوح دسترسی 32
2 – 3 – 7 اکتیو دایرکتوری(Active Directory ) 34
2 – 3 – 8 اصول آموزش داده شده را به کار بگیرید 34
2 – 4 امنیت نرم افزار 35
2 – 4 – 1 امنیت به مقدار لازم 35
2 – 4 – 2 برای تست امنیتی به چه چیزهایی نیاز داریم؟ 35
2 – 4 – 3 امنیت کانال فیزیکی 36
2 – 4 - 4 ارزیابی خطرات 37
2 – 5 محافظت اطلاعات در برابر «آدم بد» ها 38
2 – 5 - 1 اطراف دفترکار 38
2 - 5 – 2 داخل دفترکار 39
2 – 5 – 3 میز کار 39
فصل سوم امنیت در وب 41
3 - 1 ایجاد یک محیط سالم و امن برای سخت افزارهای کامپیوتر 42
3 - 2 ایجاد مجموعه قوانین امنیت فیزیکی ابزارها 43
3 – 3 قوانین امنیت فیزیکی 44
3 – 4 برنامه ریزی برای مواقع ضروری و حساس 44
3 – 5 رمزنگاری 45
3 – 5 - 1 مقدمه ای بر نحوه عمل رمزگذاری 45
3 – 5 - 2 سیستم های رمزگذاری امنیتی 47
3 – 5 - 3 کلید متقارن 48
3 – 5 - 4 یادداشت تاریخی: رمز ژولیوس سزار 49
3 – 5 - 5 رمز نگاری با کلید عمومی 50
فصل چهارم راهکارهای امنیتی در وب 52
4 - 1 بلوکینگ 53
4 – 2 هویت کاربران 54
4 – 2 – 1 CAPTCHA چیست و چگ.نه عمل می کند؟ 54
4 – 2 – 2 تست تورینگ و CAPTCHA 55
4 - 2 - 3 چه کسی از CAPTCHA استفاده می کند 57
4 - 2 - 4 نحوه ایجاد CAPTCHA 59
4 - 2 – 5 نحوه شکستن CAPTCHA 61
4 - 2 - 6 CAPTCHA و هوش مصنوعی 63
4 – 3 فناوری حفاظت از هویت 64
4 – 3 - 1 فناوریهای تشخیص هویت بیومتریک 65
4 – 3 - 2 انواع شناسایی بیومتریک 66
4 - 3 – 2 - 1 اسکن شبکیه 67
4 - 3 – 2 - 2 اسکن عنبیه 67
4 - 3 – 2 - 3 شناسایی چهره 67
4 - 3 – 2 - 4 شناسایی از طریق صدا 67
4 - 3 – 2 - 5 اثر انگشت 67
4 - 3 – 2 - 6 شکل هندسی دست ها و انگشتان 68
4 - 3 – 3 آیندهی شناسایی و تعیین هویت بر پایه خصوصیات زیستی 68
4 - 4 انتخاب شیوه رمزگذاری 69
فصل پنجم امنیت وب سایت های تجاری 71
5 – 1 مقدمه 72
5 – 2 اهمیت تجارت الکترونیک 73
5 – 3 رمزنگاری 74
5 – 4 روش های پرداخت 74
5 – 5 SSL 76
5 – 5 – 1 اس اس ال چیست؟ 76
5 – 5 – 2 ملزومات ارتباط بر پایه اس اس ال 76
5 – 5 – 4 اس اس ال چگونه کار می کند؟ 77
5 – 5 – 5 چگونه اس اس ال ایمیل را فعال کنیم؟ 79
5 – 5 – 6 اس اس اچ چیست و چه تفاوتی با اف تی پی دارد؟ 79
5 – 6 برنامه واسط (Shell) و اکانت های برنامه واسط 80
5 – 6 – 1 پروتکل برنامه واسط امن (Secure Shell Protocol - SSH) 81
5 – 6 – 2 پروتکل انتقال فایل امن یا STTP در برابر FTP 82
5 – 7 امنیت دیتا بیس 83
5 – 7 – 1 شایع ترین آسیب پذیری های پایگاه داده 83
5 – 7 – 2 دفاع فعال 88
5 – 7 – 3 ابتکار عمل 88
5 – 7 – 4 ساختن دیوار آتشین 89
5 – 8 پروتکل انتقال فایل یا FTP 91
5 – 8 – 1 Telnet 91
5 – 8 – 2 دیگر برنامه ها 92
5 – 9 راه های افزایش امنیت در وب سایت ها 93
5 – 9 – 1 دیوارهای آتش هوشمند 93
5 – 9 – 2 عملکرد کلی و مشکلات استفاده از دیوار آتش 95
5 – 9 – 3 مبنای طراحی دیوار آتش 95
5 – 9 – 3 – 1 لایه اول فایروال 96
5 – 9 – 3 – 2 لایه دوم دیوارآتش 96
5 – 9 – 3 – 3 لایه سوم دیوار آتش 96
5 – 9 – 4 قوانین امنیتی 97
5 – 10 امنیت تجارت الکترونیک قابل دسترسی قابل اجرا 98
نتیجه گیری 100
منابع 102
متن انگلیسی چکیده 103
فهرست اشکال
شکل 2 – 1 آرگومان خروجی 22
شکل 2 – 2 خروجی غیره منتظره برای هکر 22
شکل 3 – 1سیستم های رمز نگاری 47
شکل 4 – 1 نمونه¬ای کپچا 54
شکل 4 – 2 نمونه¬ای کپچا پیچیده¬تر 56
شکل 4 – 3 نمونه¬ای کپچا چند کلمه ای 62
شکل 5 – 1 محیط خط فرمانshell 80
شکل 5 – 2 کلیدهای رمزنگاری 81
شکل 5 – 3 انتقال فایل 82
فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:30
مقدمه
وب، اینترنت، سایت و ... کمتر کسی است که امروزه با این لغات آشنا نباشد یا حداقل آنها را نشنیده باشد، مفاهیمی که تا چندی پیش تنها برای افراد محدودی جا افتاده و با معنا بود. اینترنت روز به روز در حال گسترش است و گویی وب، تارهای عنکبوتیش را به همه جای این هستی گسترانده است، اگر چه به کشور ما کمی دیر رو آورده ولی اینجا هم بسرعت در جاده توسعه قدم بر می دارد.
در کشورهای صنعتی، با وجود این پدیده، دیگر کمتر کسی است که برای خرید روزمره عازم بازار شود، کمتر کسی است که برای پیدا کردن کتاب مورد نظر خود، کلیه خیابانهای شهر را زیر پا بگذارد، یا برای جابجایی حسابهای مالی خود روانه بانک شود و هزاران هزار فعالیت دیگر که خروج افراد از منازل یا محل کار خود را از بین می برد که این خود سر منشاُ میلیاردها میلیارد صرفه جویی مالی و از همه مهمتر صرفه جویی در کالایی که قیمتی برای آن نیست، زمان .... که باز متاٌسفانه یکی از عوامل عقب ماندگی کشورهای جهان سوم از جمله کشورمان، عدم توجه به همین طلای نامرئی است.
دانشگاههای یک کشور همیشه سمبل برداشتن اولین قدمها در راه پیشرفت و توسعه می باشد در دانشگاهی که سالها علم کامپیوتر تدریس می شود، هر دانشجو در شروع ترم باید درگیر کاغذ بازی برای انتخاب واحد و ثبت نام باشد و در پایان هر ترم نیزبا صرف هزینه های مالی و تلف کردن وقت خود، راهی ساختمان دانشگاه می شود تا بتواند استاد خود را بیابد و اعتراض خود را نسبت نمره ی اعلامی به وی ابلاغ نماید و همه این تلفات مالی و زمانی هنگامی به اوج خود می رسد که بخواهد پروژه یا تکلیفی را تحویل استاد نماید.
حضور به موقع در راٌس ساعت تعیین شده برای تحویل پروژه، ساعتها انتظار برای رسیدن نوبت وی، تجمع در میان سالن مجاور کلاسهایی که در همان لحظه افراد دیگری مشغول فراگرفتن علم در آنجا می باشند و مشکلاتی از این قبیل...
چرا علیرغم گسترش ارتباطات جهانی که بواسطه آن امروزه دهکده نامیده می شود و در دانشگاهی که حدود 10 سال در آن اینترنت تدریس می شود اینچنین مشکلاتی باید وجود داشته باشد؟
امروزه که هر فردی با داشتن یک خط تلفن و یک کامپیوتر می تواند به اقصی نقاط جهان متصل شود و اطلاعات مورد نیاز خود را برداشت نماید یا دانسته های خود را به دیگران ابلاغ نماید، وجود چنین مشکلاتی مضحک می نماید.
یکی از راههای مفید و مقرون به صرفه در جهت حل مشکلات مذکور، ایجاد یک سایت اختصاصی برای هر کدام از اساتید دانشگاه است. محیطی نرم افزاری بر روی شبکه جهانی اینترنت که هر یک از مدرسین می توانند اطلاعات مورد نیاز دانشجویان را بدون مراجعه مستقیم آنان در اختیارشان بگذارد.