اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله درباره نگاهی بر داده کاوی و کشف قوانین وابستگی

اختصاصی از اینو دیدی مقاله درباره نگاهی بر داده کاوی و کشف قوانین وابستگی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 43

 

باسمه تعالی

نگاهی بر داده کاوی و کشف قوانین وابستگی

چکیده:

با افزایش سیستمهای کامپیوتر و گسترش تکنولوژی اطلاعات , بحث اصلی در علم کامپیوتر از چگونگی جمع آوری اطلاعات به نحوه استفاده از اطلاعات منتقل شده است . سیستمهای داده کاوی ,این امکان را به کاربر می دهند که بتواند انبوه داده های جمع آوری شده را تفسیر کنند و دانش نهفته در آن را استخراج نمایند .

داده کاوی به هر نوع کشف دانش و یا الگوی پنهان در پایگاه داده ها اطلاق می شود . امروزه داده کاوی به عنوان یکی از مهمترین مسائل هوش مصنوعی و پایگاه داده ، محققان بسیاری را به خود جذب کرده است . در این تحقیق ابتدا نگاه کلی بر داده کاوی ، استراتژیهای داده کاوی و... داریم ، سپس مسأله کشف قوانین وابستگی در پایگاه داده را به تفضیل بررسی کردیم و نگاهی به الگوریتمهای موجود برای آن داشتیم . سپس مسأله کشف قوانین وابستگی در پایگاه داده های پویا را مورد بحث قرار دادیم و الگوریتم های ارائه شده مربوطه را مطرح کردیم .

مقدمه :

هدف از این اراِئه و تحقیق بررسی روشهای مطرح داده کاوی است .داده کاوی هر نوع استخراج دانش و یا الگواز داده های موجود در پایگاه داده است که این دانشها و الگوها ضمنی و مستتر در داده ها هستند ,از داده کاوی می توان جهت امور رده بندی (Classification ) و تخمین (Estimation) ,پیش بینی (Prediction) و خوشه بندی (Clustering)استفاده کرد .داده کاوی دارای محاسن فراوانی است . از مهمترین آن محاسن کشف کردن دانش نهفته در سیستم است که به شناخت بهتر سیستم کمک می کند .به عنوان مثال می توان به استفاده ترکیبی از روش خوشه بندی جهت تخصیص بودجه به دسته های مختلف از کتب اشاره کرد .

سیستمهای داده کاوی تقریبا از اوایل دهه 1990 مورد توجه قرار گرفتند . علت این امر نیز آن بود که تا آن زمان سازمانها بیشتر در پی ایجاد سیستمهای عملیاتی کامپیوتری بودند که به وسیله آنها بتوانند داده های موجود در سازمان خود را سازماندهی کنند . پس از ایجاد این سیستمها ,روزانه حجم زیادی از اطلاعات جمع آوری میشد که تفسیر کردن آنها از عهده انسان خارج بود . به همین دلیل , نیاز به تکنیکی بود که از میان انبوه داده معنی استخراج کند و داده کاوی به همین منظور ایجاد و رشد یافت .

بنابر این هدف اصلی از داده کاوی ,کشف دانش نهفته در محیط مورد بررسی است که این دانش می تواند شکلهای گوناگونی داسته باشد . دانش استخراج شده می تواند به فرم الگوهای موجود در داده ها باشد که کشف این الگوها منجر به شناخت بهتر سیستم نیز می شود . الگوهای استخراجی عموما بیانگر روابط بین ویژگیهای سیستم هستند بعنوان مثال در سیستم تجاری یک الگو می تواند بیانگر رابطه بین نوع کالا و میزان تقاضای آن باشد .

در این تحقیق داده کاوی مورد بحث قرار می گیرد . علل استفاده از داده کاوی و منابعی که داده کاوی بر روی آنها اعمال می شود ,علاوه بر این خلاصه ای از روشهای رایج داده کاوی ارائه شده است . تکنیکهای داده کاوی و قوانین وابستگی و الگوریتمهای موجود (Apriori , Aprior TID, Partition, Eclat ,Max Eclat , Vector ) و الگوریتم با ساختار Trie وfp grow و الگوریتمهای کاهشی مورد بررسی قرار می گیرند و در هر مورد مثالها , موارد کاربرد ,تکنیکها و نقاط قوت و ضعف مورد بررسی قرار گرفته اند .

Data mining(داده کاوی)

تعریف :

Data Mining represents a process developed to examine large amounts of

data routinely collected. The term also refers to a collection of tools used to

perform the process. Data mining is used in most areas where data are

collected-marketing, health, communications, etc.

داده کاوی فرآیند بکارگیری یک یا چند تکنیک آموزش کامپیوتر، برای تحلیل و استخراج داده های یک پایگاه داده می باشد.در واقع هدف داده کاوی یافتن الگوهایی در داده هاست.

دانش کسب شده از فرآیند داده کاوی بصورت مدل یا تعمیمی از داده ها نشان داده می شود.

چندین روش داده کاوی وجود دارد با این وجود همه روشها “ آموزش بر مبنای استنتاج “ را بکار می برند.

آموزش بر مبنای استنتاج، فرآیند شکل گیری تعاریف مفهوم عمومی از طریق مشاهده مثالهای خاص از مفاهیمی که آموزش داده شده اند، است.

مثال زیر نمونه ای از دانش بدست امده از طریق فرایند اموزش بر مبنای استنتاج است:

آیا تا کنون فکر کرده اید، فروشگاههای بزرگ اینترنتی در mail های خود به مشتریان از چه تبلیغاتی استفاده می کنند؟ و آیا این تبلیغات برای همه مشتریان یکسان است؟

پاسخ این است که از روی دانش کسب شده از اطلاعات خرید افراد و نتیجه گیری از این دانش، این کار را انجام می دهند.مثلا در نظر بگیرید یک قانون در پایگاه داده بصورت زیر استخراج می شود:


دانلود با لینک مستقیم


مقاله درباره نگاهی بر داده کاوی و کشف قوانین وابستگی

پاورپوینت مقدمه ای بر داده کاوی و اکتشاف دانش

اختصاصی از اینو دیدی پاورپوینت مقدمه ای بر داده کاوی و اکتشاف دانش دانلود با لینک مستقیم و پر سرعت .

پاورپوینت مقدمه ای بر داده کاوی و اکتشاف دانش


پاورپوینت مقدمه ای بر داده کاوی و اکتشاف دانش

 

دسته بندی : پاورپوینت 

نوع فایل:  ppt _ pptx

( قابلیت ویرایش )

 


 قسمتی از محتوی متن پاورپوینت : 

 

تعداد اسلاید : 32 صفحه

مقدمه ای بر داده کاوی و اکتشاف دانش مقدمه امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد .
با استفاده ار پرسش های ساده در SQL و ابزارهای گوناگون گزارش گیری معمولی ، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند وقتی که حجم داده ها بالا باشد ، کاربران هر چند زبر دست و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شند ، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است مقدمه از سوی دیگر کاربران معمولا فرضیه ای را مطرح می کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه می پردازند ، در حالی که امروزه نیاز به روشهایی است که اصطلاحا به کشف دانش بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه های منطقی را بیان نمایند . داده کاوی یکی از مهمترین این روشها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند . مفاهیم پایه در داده کاوی در داده کاوی معمولا به کشف الگوهای مفید از میان داده ها اشاره می شود .
منظور از الگوی مفید ، مدلی در داده ها است که ارتباط میان یک زیر مجموعه از داده ها را توصیف می کند و معتبر ، ساده ، قابل فهم و جدید است .
تعریف داده کاوی داده کاوی عبارت است از فرایند استخراج اطلاعات معتبر ، از پیش ناشناخته ، قابل فهم و قابل اعتماد از پایگاه داده های بزرگ و استفاده از آن در تصمیم گیری در فعالیت های تجاری مهم.
اصطلاح داده کاوی به فرایند نیم خودکار تجزیه و تحلیل پایگاه داده های بزرگ به منظور یافتن الگوهای مفید اطلاق می شود داده کاوی یعنی جستجو در یک پایگاه داده ها برای یافتن الگوهایی میان داده ها تعریف داده کاوی داده کاوی یعنی استخراج دانش کلان ، قابل استناد و جدید از پایگاه داده ها ی بزرگ . داده کاوی یعنی تجزیه و تحلیل مجموعه داده های قابل مشاهده برای یافتن روابط مطمئن بین داده ها .
کاربردهای داده کاوی خرده فروشی : از کاربردهای کلاسیک داده کاوی است که می توان به موارد زیر اشاره کرد : تعیین الگوهای خرید مشتریان تجزیه و تحلیل سبد خرید بازار پیشگویی میزان خرید مشتریان از طریق پست(فروش الکترونیکی) کاربردهای داده کاوی بیمه : تجزیه و تحلیل دعاوی پیشگویی میزان خرید بیمه نامه های جدید توسط مشتریان پزشکی : تعیین نوع رفتار با بیماران و پیشگویی میزان موفقیت اعمال جراحی تعیین میزان موفقیت روشهای درمانی در برخورد با بیماریهای سخت کاربردهای داده کاوی بانکداری : پیش بینی الگوهای کلاهبرداری از طریق کارتهای اعتباری تشخیص مشتریان ثابت تعیین میزان استفاده از کارتهای اعتباری بر اساس گروههای اجتماعی مراحل فرایند کشف دانش از پایگاه داده ها انبارش داده ها انتخاب داده ها تبدیل داده ها کاوش در داده ها تفسیر نتیجه انبارش داده ها هدف از فرایند انبارش داده ها

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه بانک پاورپوینت کمک به سیستم آموزشی و رفاه دانشجویان و علم آموزان میهن عزیزمان میباشد. 



دانلود فایل  پرداخت آنلاین 


دانلود با لینک مستقیم


پاورپوینت مقدمه ای بر داده کاوی و اکتشاف دانش

دانلود پاورپوینت روش گرد آوری داده ها - 30 اسلاید

اختصاصی از اینو دیدی دانلود پاورپوینت روش گرد آوری داده ها - 30 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت روش گرد آوری داده ها - 30 اسلاید


دانلود پاورپوینت روش گرد آوری داده ها - 30 اسلاید

 

 

 

 

 

 

 

 

روشهای مختلف گردآوری اطلاعات

 

vمشاهده
v مصاحبه (رودررو)
vاستفاده از پرسشنامه های کتبی
 
v مشاهده روشی است که در آن رفتار و مشخصات موجودات زنده  اشیاء و پدیده ها که بطور سیستماتیک انتخاب شده اند ملاحظه و ثبت میگردد.
vدر اینجا چشم مهمترین ابزار پژوهش است.
vمشاهده رفتار انسانی از روشهای بسیار متداول گردآوری اطلاعات است.این کار را میتوان به اشکال مختلف انجام داد :
مشاهده مشارکتی (مشاهده کننده در امری که موضوع مشاهده است شرکت مینماید).
مشاهده غیر مشارکتی ( مشاهده کننده پدیده مورد مشاهده را بطور پنهان یا آشکار ملاحظه مینماید ولی خود در آن شرکت ندارد ).
 
اهمیت استفاده از چند روش گرد آوری داده ها در یک طرح:
ترکیب نمودن روشهای گوناگون کیفیت داده های بدست آمده رابه حد اعلا میرساند.و احتمال تورش را کم میکند.پژوهشگران روشهای با انعطاف زیاد و کم را ترکیب میکنند.
روشهای با انعطاف مانند: استفاده از سؤالات باز،صحبت های گروهی متمرکز،که به نام روشهای کیفی نامیده میشود.
*روشهای کیفی:
روشی که شامل شناسایی تعدادی از متغیر های مربوطه است که ماهیت و علل مسایل خاص را روشن و پیامدهای آن را برای افراد مشخص میکند.

دانلود با لینک مستقیم


دانلود پاورپوینت روش گرد آوری داده ها - 30 اسلاید

دانلود پاورپوینت طراحی و مدیریت مراکز داده 34 اسلاید

اختصاصی از اینو دیدی دانلود پاورپوینت طراحی و مدیریت مراکز داده 34 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت طراحی و مدیریت مراکز داده 34 اسلاید


دانلود پاورپوینت طراحی و مدیریت مراکز داده 34 اسلاید

 

نوع فایل:  ppt _ pptx ( پاورپوینت )

( قابلیت ویرایش )

 


 قسمتی از اسلاید : 

 

تعداد اسلاید : 34 صفحه

طراحی و مدیریت مراکز دادهData Center Management & Design مهندس محسن زندی و مفاهیم تعاریف مرکز داده محلی برای نگهداری سیستمهای کامپیوتری و تکنولوژی های وابسته مانند سیستمهای ارتباطی و سیستمهای ذخیره سازی اطلاعات است. این مراکز معمولا شامل سیستمهای پشتیبانی تامین منبع؛ پشتیبانی شبکه های ارتباطی و سیستمهای امنیتی مخصوص میباشد.
Data Center for Internet Data Center for Extranet Data Center for Intranet انواع مرکز داده معمولا تمامی انواع بالا در یک مرکز داده قرار میگیرد که از آن به عنوان مرکز داده سازمانی یاد میشود. اصلی ترین کاربرد مرکز داده ارایه خدمات نرم افزاری جهت پیشبرد اهداف سازمان میباشد.
نرم افزارهایی که جهت اریه خدمات به صورت خاص برای یک سازمان (مثلا نیروها نظامی) تهیه میشوند و یا نرم افزارهای آماده مانند ERP، CRM نگهداری Data Base ها و میزبانی فضا برای نرم افزار ها از دیگر کاربردها هستند.
کاربرد مرکز داده شناسایی مشکلات منابع انبار شده تعیین اهداف پیاده سازی برنامه تدوین برنامه کاربرد و ارزیابی پشتیبانی تصمیم گیری جمع آوری و آنالیز تدوین گزینه های جایگزین تحلیل گزینه های جایگزین تصمیم گیری برنامه ریزی مفهومی و استراتژیک بر اساس استاندارد TIA-942 4 لایه برای طراحی مراکز داده پیشنهاد شده که لایه 1 درواقع همان اتاقهای کامپیوتر هستند و لایه 4 پیشرفته ترین مراکز داده میباشند که تمام خصوصیات را در خود جای داده اند. استانداردهای طراحی مرکز داده متدولوژی های طراحی Creative problem solving(حل مساله خلاقانه) Creativity techniques (تکنیکهای خلاق) Design-build(طراحی ساخت) Design for X(طراحی برای X) Design management(مدیریت طراحی) Design thinking(طراحی مفهومی) Engineering design process (فرآیند طراحی مهندسی) Error-tolerant design(طراحی مقاوم دربرابر خطا) Functional design (طراحی عملیاتی) Mind mapping ( طراحی ذهنی) Open design(طراحی باز) Participatory design (طراحی مشارکتی) Reliable system design (طراحی سیستم های قابل اطمینان) TRIZ Universal design (طراحی جهانی) User innovation (طراحی نواورانه) Fault tolerant design Co-Design شرایط طراحی معیارهای اساسی برای طراحی مرکز داده شامل موارد زیر است: محدودیت های فضا محدودیت های بودجه محدودیتهای زمان تخصیص بودجه و پیش بینی آن بسته به نوع آن بسیار متفاوت است ولی عموما طراحی و پیاده سازی مرکز داده به بودجه فراوانی احتیاج دارد. هنگامی که در خصوص طراحی صحبت میشود منظور موارد زیر است: زیرساخت های شبکه (سوییچ ها، ترمینال ها و غیره) طراحی سایت مرکز فرماندهی سقف و کف کاذب کنترلرهای محیطی تامین نیرو شرایط طراحی مرکز فرماندهی کف کاذب فلسفه طراحی مواردی که در طراحی باید مد نظر قرار گیرد پیش رو قرار دادن کل پلان Plan ahead ساده سازی طرح Keep it simple انعطاف پذیری (به علت تغییرات تکنولوژی) Be flexible پیمانه ای فکر کردن Think modular مد نظرقرار دادن بودجه بجای محدودیتهای فیزیکی Use RLUs, not square feet فلسفه طراحی (ادامه) درنظرگرفتن وزن تجهیزات (به علت کف کاذب) Worry about weight استفاده از تجهیزات آلمینیومی به علت مقاومت بالا Use aluminum tiles in the raised floor system نامگذاری تمام

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  ................... توجه فرمایید !

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه جهت کمک به سیستم آموزشی برای دانشجویان و دانش آموزان میباشد .

 



 « پرداخت آنلاین »


دانلود با لینک مستقیم


دانلود پاورپوینت طراحی و مدیریت مراکز داده 34 اسلاید

مقاله امنیت و دسترسی به داده ها در شبکه

اختصاصی از اینو دیدی مقاله امنیت و دسترسی به داده ها در شبکه دانلود با لینک مستقیم و پر سرعت .

مقاله امنیت و دسترسی به داده ها در شبکه


مقاله امنیت و دسترسی به داده ها در شبکه

لینک پرداخت و دانلود در "پایین مطلب"

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 تعداد صفحات:51

مقدمه

امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود.

مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم می‌‌بینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش می‌‌کنند با این اطلاعات آنها می‌‌توانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .

البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمی‌گیرد و با ورود خانواده DSL و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد می‌‌توان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها می‌‌توانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case شما نیز باشد.

یک مثال خوب برای این بی دقتیها ویروس MSBLAST بود که توانسته بود تقریبا اکثر کامپیوتر بی دفاع شخصی را مختل کند و بعضی از ارگانها را تا مرز تعطیلی پیش ببرد. با توجه بی ضرری MSBLAST و عمق فاجعه می‌‌شود. با یک شبیه سازی امکان آمدن ویروس X یا نرم افزار هک Y با قدرت پاک کردن دیسک سخت افزاری شما عمق فاجعه را بهتر درک کرد اما چه کسانی در جنگ با X و Y پیروز می‌‌شوند در ادامه مقاله به همین موضوع خواهیم پرداخت.

کمی تفکر در مورد امنیت سیستم شخصی قبل از اینکه به اقدامات امنیتی که شما باید انجام بدهید برسیم شما باید از تجربات قبلی خود در کارهای روزمره خود استفاده کنید. ببینید کامپیوتر شما مثل آپارتمان شماست چه اقداماتی برای حفظ امنیت آپارتمانتان و وسایل درون آن انجام دادید چه وسایلی برای افزایش امنیت آن در آن نصب کرده اید.

برای مثال شما می‌‌دانید اگر اطلاعات خود را فریاد بزنید همسایه‌ها به راحتی صدای شما را می‌‌شنوند و از اطلاعات شخصی شما با اطلاع می‌‌شوند و یا کلید خانه را دست هر کس نمی‌دهند یا هر وقت از خانه خارج می‌‌شوند در را قفل می‌‌کنید حال موارد را در حالت کامپیوتر ی بازبین می‌‌کنیم.

شما در رایانه خود هیچ وقت نباید. Passwordهای ساده انتخاب کنید و آنها را به راحتی به دیگران بگویید یا هر وقت از پشت رایانه خود می‌‌روید باید آن را قفل کنید در همهٔ سیستم عامل قابلیت Log off و Lock system وجود دارد.

بحث امنیت در جاهایی مثلInternet بسیار مهم است که هر کس هر چیزی را بهتر بشناسد اشتباه‌های کمتری و دقت بیشتری در نگهداری آن دارد ما در این بحث می‌‌خواهیم به سایتها همان قدر اعتماد کنیم که می‌‌شود به آنها اعتماد کرد.

اعتماد ( Trust )

بشر معمولا روی ظاهر اشخاص به آنها اعتماد می‌‌کنند ولی این روش نمی‌تواند همواره درست در یک اصطلاح ساده می‌‌توان گفت اینترنت به پایه‌های همین اعتماد پایه گذاری شده است. در دهه شصت کامپیوترها به فراگیری امروزه نبودند ولی در جاههایی به دانشگاه‌ها و موسسات دولتی کاربرد داشند در آن زمان دولت ایالات متحدهٔ آمریکا تصمیم به ایجاد پروژه ایی برای اتصال این موسسات را گرفت و نام این پروژه Arpanet گذاشت Arpanet مخفف Advance Research project Agency می‌‌باشد و در همانجا اصل شبکه‌ها پایه گذاری شده و امنیت پیشرفته معنا پیدا کرد.

البته در ابتدا کسانی که قصد آزار داشته باشند بسیار کم بودند و رایانه‌ها هم به صورت کاملا روشن و بدون هیچ تکنیک خاصی برای احزار حویت با هم کار می‌‌کردند تا زمانی که e- commerce شروع به کار می‌‌کند. و آن زمان بود که استفاده از Security به معنای امروزی شروع شد با یک مثال ساده ادامه می‌‌دهیم فرض کنیم بسته این به دست شما برسد و آدرس روی آن برای شما ناآشنا باشد آیا شما به محتویات درون آن اعتماد می‌‌کنید مطمئنا نمی‌توان اعتماد کرد پس در اینجا اصل اعتماد اصولا بی معناست این شرایط در اینترنت می‌‌تواند بر روی emailها روی دهد و حتی ممکن است بر روی packetها نیز انجام شود ( به کوچکترین تکه ایی در شبکه جابجا می‌‌شود. در اصطلاح بسته یا packet می‌‌گویند )

در این شرایط چه باید کرد. این شرایط می‌‌تواند بسیار خطرناک باشد زیرا این فایلها می‌‌توانند دارای virus باشد که صدمات جبران ناپذیری به داده‌های ما بزند پس در هیچ شرایطی نامه‌های و بسته‌ها ی مشکوک نباید باز شود در ادامه ما به صورت کامل این مبحث را باز میکنیم.

حقیقت اطلاعات شخصی

اگر شما یک گفتگو با شخص در محیط خود داشته باشید و بلند حرف بزنید همه در آن منطقه می‌‌شنوند و اگر فریاد بزنید مردم بصورت کاملا ناخواسته متوجه اطلاعات می‌‌شوند.

در اینترنت یک واقعیت وجود دارد و آن هم این است که بسته‌ها به صورت مستقیم بین کامپیوترها جانبی نمی‌شوند در اقع بسته‌ها از دست کامپیوترهای زیادی می‌‌گذرند.

فرایند فوق را اصطلاحا پکت روتینگ می‌‌گویند البته روترهایه اصلی یا پایه اینترنت قابلیت پردازش داده‌ها را ندارند. ولی در بین راه بعضی از روترها به خاطر ناشناخته بودن قابلیت باز کردن و خواندن بسته‌ها را دارند.

. در اینجا برای جلوگیری از خواندن اطلاعات بدون مجوز ما از کد گذرای استفاده می‌‌کنیم کدگذاری به صورت کامل در ادامه توضیح داده می‌‌شود.

نصب و راه اندازی یک Antivirus

اگر یک شخص درب منزل شما را بزند و بخواهد برای فروش چیزی با یک تماس ساده وارد خانه شود شما باید فکر کنید تا با او اجازه وارد شدن بدهید اگر از همسایه‌ها یا دوستان باشد شما اجاره وارد شدن می‌‌دهید ولی مراقبش هستید واگر داستانش را قبول نکنید او راه نمی‌دهید.

در واقع antivirus هم به همین شیوه کار می‌‌کنند Antivirus برای تشخیص فایلها از یک قائدهای خاصی پیروی می‌‌کنند که این قاعدهٔ خاص به وسیله یک قسمت کنترلی به نام Virus Signature استفاده می‌‌کنند .

اگر فایلهای پیدا شده با Virus signature هم خوانی داشته باشند به عنوان یک فایل دارای Virus  شناخته می‌‌شود و مطابق به راه خاصی آنها پاک، نابود یا خراب می‌‌شوند.

برای بهتر متوجه شدن مطلوب اگر یک virus را یک کلاه بردار فرض کنید که با اسم یک فروشنده برای دزدیدن اشیا قیمتی وارد خانه می‌‌شود ما چگونه می‌‌توانیم آن را بشناسیم در واقع ما تا زمانی که مطلبی در مورد کلاه بردار یا کلاه بردارهای مشابه در روزنامه نخواهیم قادر به انجام این کار نیستیم در سیستم یک Anti virus در واقع از شرکت سازنده خود به وسیله بروز رسانی اطلاعات در مورد ویروسهای جدید را به دست می‌‌آورد.


دانلود با لینک مستقیم


مقاله امنیت و دسترسی به داده ها در شبکه