یکی از روش های طراحی سیستم های فازی، استفاده از رویکردهای خوشه بندی یا Clustering است. تکنیکهای کلاسترینگ فعلی تمامی ملزومات را به اندازه کافی و به طور همزمان برآورده نمیکنند. افزایش زیاد آیتمهای ورودی پیچیدگی زمانی را به شدت افزایش میدهد. میزان موثر بودن یک روش خاص به تعریف ”فاصله“ وابسته است ( در کلاسترینگ مبتنی بر فاصله ). در صورت یافت نشدن یک معیار فاصله مشخص، یافتن آن اجباری و البته ممکن است بسیار سخت باشد. نتایج یک الگوریتم کلاسترینگ میتواند از دیدگاه های متفاوتی تفسیر گردد.
فهرست :
مروری بر کلاسترینگ
مروری بر منطق فازی
کلاسترینگ فازی
یادگیری با نظارت – یادگیری بدون نظارت
کلاسترینگ در مقابل طبقه بندی
تعریف کلی کلاسترینگ
انواع کلاسترینگ
کاربردهای کلاسترینگ
الزامات اصلی که یک الگوریتم کلاسترینگ بایستی برآورده کند
مسائل و چالشها در کلاسترینگ
روش های کلاسترینگ
یادگیری با نظارت – یادگیری بدون نظارت
طبقه بندی – کلاسترینگ
از دیر باز انسان برای بقا، نیاز به تشخیص دوست از دشمن داشته است و تشخیص هویت برای وی امری حیاتی بوده و هست، لذا امروزه سعی در مکانیزه سازی سیستمهای شناسایی یا تشخیص هویت شده است. “این پیشرفتها دلیل بر نیاز جامعه و جهان است”.نیازی که پیشرفت در آن باعث کاهش تخلفات، افزایش امنیت، تسریع در امور روزمره و … شده است. در گذشته جهت شناسایی جرم و جنایتکار، از روال شناسایی اثر انگشت و چهره نگاری استفاده میشده، اما اکنون سیستمهای مکانیزهای ایجاد شده است. تشخیص هویت از طریق انگشتنگاری بر این اصل استوار است که دو اثر انگشت کاملاً یکسان وجود ندارد. آثار انگشت بسیاری از لحاظ شکل، طرح و یا اندازه وجود دارند، اما تا به امروز دو اثر انگشت که کاملاً مشابه هم باشند به دست نیامده است . بنابراین مهمترین فایده علم انگشتنگاری تعیین هویت مجرمان می باشد، زیرا مجرمان همیشه هویت واقعی خود را مخفی میکنند و هر بار با مشخصاتی متفاوت مرتکب جرم میشوند. اما انگشتنگاری وسیله تشخیص هویت واقعی آنها میباشد . به عبارت دیگر اگر آثار باقیمانده انگشتان مجرم که بر روی در، میز شیشه یا در سایر نقاط صحنه جرم باقی میماند، با استفاده از دانش انگشتنگاری جمعآوری و طبقهبندی علمی شود، به تشخیص هویت مجرمان کمک خواهد نمود و مقامات قضایی را در انجام وظایف محوله یاری خواهد کرد
فهرست :
گذری بر علم بیومتریک
تاریخچه انگشت نگاری
اثر انگشت در آیات قرآن کریم
تاریخچه انگشتنگاری در ایران
بیومتریک چیست؟
تکنولوژیهای بیومتریک
طبقه بندی متدهای بیومتریک
تصاویری از تکنولوژیهای بیومتریک
کاربردهای بیومتریک
معماری سیستمهای بیومتریک
اسکن دست
اثر انگشت
تشخیص هویت از روی اثر انگشت
الگوریتم تشخیص اثر انگشت
اسامی خطوط اثر انگشت در شناسایی اثر انگشت
نمونه ای از کارت هوشمند چند منظوره
انواع روشهای ثبت اثر انگشت
روش گرد آلومینیم
استفاده از آنالیز خطوط برآمدگی انگشت توسط نورهای تابیده شده
هک کردن سیستم اسکن اثر انگشت
تصاویری از آثار انگشت تقلبی
امروزه همه ی سازمان ها و مراکز دولتی کشور ها بنا بر رویکرد های جهانی نیازمند مرکز مستقل فناوری اطلاعات می باشند و محل کارآموزی من نیز بخش فناوری اطلاعات اداره راه آهن تهران بود. اداره راه آهن تهران با توجه به ارتباط تنگاتنگی که با سایر ادارات راه آهن کشور و همچنین نیاز به اتوماسیون سازی فرایند رزور بلیط در حال پایه ریزی یکی از گسترده ترین مراکز آی تی دولتی می باشد که در مدت کارآموزی حدوداً کارشناسان نرم افزاری و سخت افزاری در آنجا مشغول کار بودند.
فهرست:
مقدمه
بخش اول: درباره راه آهن ایران
درباره راه آهن ایران
تاریخچه اداره کل راه آهن تهران
بخش فناوری اطلاعات
چارت اداری
بخش دوم: وظایف عمومی کارشناسان فناوری اطلاعات
وظایف کلی
وظایف در حوزه سخت افزار
وظایف در طی فرآیند تعمیرات
وظایف در حوزه شبکه
وظایف در حوزه نرم افزار
وظایف در حوزه وب سایت
وظایف در حوزه HIS
وظایف در حوزه اتوماسیون اداری
وظایف در حوزه اینترنت
وظایف در حوزه مخابرات
بخش سوم: مقررات سیستم رزور بلیط
خطا در خطوط انتقال جزو حقایقی است که به هیچ وجه نمی توان به طور کامل آن را برطرف کرد و همیشه جزو مشکلات عمده شبکه های کامپیوتری بوده است. کنترل خطا در شبکه های کامپیوتری به دو دسته 1- کشف خطا و 2- تصحیح خطا تقسیم می شود،که هردو اطلاعات افزونگی به داده های در حال ارسال اضافه می کنند. در روش کشف خطا،آنقدر اطلاعات افزونگی به داده اصلی اضافه می شود که گیرنده از وقوع یا عدم وقوع خطا آگاهی یابد،ودر صورت لزوم تکرار ارسال را خواستار شود،ولی در روش تصحیح خطا، اطلاعات افزونگی کافی به داده اصلی اضافه می شود به طوریکه گیرنده بتواندداده واقعی رااز آنچه دریافت کرده،استنتاج کند. در مکانیزم کشف خطا، گیرنده متوجه وقوع خطا می شود ولی نمی تواند آن خطا را تصحیح کند. پس باید از فرستنده درخواست کند تا آن اطلاعات را دوباره ارسال کند
فهرست :
نویز حرارتی
شوک های الکتریکی
نویز کیهانی
روش کشف خطا
روش Checksum
کدهای کشف خطای CRC
به همراه فایل پاورپوینت
اگر در حوزه امنیت کمی فعال باشید احتمالا بارها واژه کیلاگر را شنیده اید کیلاگر برنامه ای است که به جمع آوری کلیدهایفشرده شده توسط شما مشغول است تمام کلیدهایی را که شما میفشارید توسط این برنامه ذخیره شده و برای نویسندهبرنامه به آدرس خاصی ارسال میشوند برنامه نویس این بدافزار هکر شروع به جمع آوریاطلاعات میکند در میان این اطلاعات ، نام های کاربری و رمزهای عبور با ارزش شما نیز وجود دارد نام هایکاربری و کلمات عبور مربوط به اکانت های شما در سایت های مختلف . مطمئنا شما دوست ندارید که این اطلاعات با ارزشبه دست دیگران برسد و آنها از این اطلاعات گرانبها سو استفاده کنند ولی متاسفانه همانطور که در بالا گفته شد کیلاگرها این کار را میکنند و اطلاعات شما را به سرقت میبرند البته اطلاعاتی که شما خودتان بدوناینکه روحتان خبر داشته باشد به کیلاگر داده اید ولی حالا باید اندیشید و راهکارهای مبارزه با اینگونه بدافزارها را پیدا کرد در اینجا به بررسی این بدافزار، انواع مختلف آن و راههای مقابله با آن خواهیم پرداخت.
فهرست :
مقدمه
چکیده مطالب
کی لاگر چیست
قابلیت های کی لاگر
انواع کی لاگر
کی لاگر نرم افزاری
کی لاگر سخت افزاری
کاربردهای کی لاگر
راه های انتقال کی لاگر
تشخیص آلودگی به کی لاگر
راه های مقابله با کی لاگر
تکنیک های دیگری برای از بین بردن کی لاگر