ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت فارسی پایه هفتم مبحث تعریف تشخیص - 6 اسلاید

اختصاصی از ژیکو دانلود پاورپوینت فارسی پایه هفتم مبحث تعریف تشخیص - 6 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت فارسی پایه هفتم مبحث تعریف تشخیص - 6 اسلاید


دانلود پاورپوینت فارسی پایه هفتم مبحث تعریف تشخیص - 6 اسلاید

 

 

هرگاه تمامی کارهای انسان را به غیر انسان ( چه جاندار ، چه بی جان ) نسبت بدهیم  ، آرایه ی تشخیص نامیده می شود .

مناسب برای معلمان و دانش آموزان و اولیا.

برای دانلود کل پاورپوینت از لینک زیر استفاده کنید:


دانلود با لینک مستقیم


دانلود پاورپوینت فارسی پایه هفتم مبحث تعریف تشخیص - 6 اسلاید

سمینار تولید پارامتر راداری برای تشخیص هدف

اختصاصی از ژیکو سمینار تولید پارامتر راداری برای تشخیص هدف دانلود با لینک مستقیم و پر سرعت .

سمینار تولید پارامتر راداری برای تشخیص هدف


سمینار تولید پارامتر راداری برای تشخیص هدف

سمینار تولید پارامتر راداری برای تشخیص هدف

به همراه منابع اصلی

به همراه 4 ترجمه طلایی در زمینه رادار

بیش از 40 صفحه ترجمه با فرمت ورد

میتوانید با خرید این ترجمه ها یک مقاله یا سمینار خوب تحویل بدین

 

1- پیشرفت­های انجام شده در رادار هواشناسی باند-X پلاریمتری

2- الگوریتمی برای تقاطع و تحلیل سیگنال­های رادار فشرده­سازی پالس با استفاده از گیرنده­ی دیجیتالی

3- آشکارسازهای مورفولوژیکی برای کاربردهای رادار ELINT

 

 

4- گزارش سمینار کارشناسی ارشد

 

عنوان سمینار :

تولید پارامتر راداری برای تشخیص هدف

استاد راهنما :

جناب آقای دکتر  

توسط:

جعفر عالی نژاد

 

زمستان 92

 

فهرست مطالب

عنوان                                                                                                               شماره صفحه

چکیده .......................................................................................... 1

1-مقدمه ........................................................................................2

2- ردیابی هدف..................................................................................2

3-سیگنال­های رادار: پالس CW ، قطار پالس RF و سیگنال­های نوع چریپ...........................3

4- نتایج شبیه­ سازی ...........................................................................5

نتیجه گیری........................................................................................6

 

مراجع ..........................................................................................12

 

 

 

 

فهرست جداول

عنوان________________________________________________صفحه

جدول 2-1

 

 

 

فهرست نمودار

عنوان________________________________________________صفحه

 

شکل 1. نمایش سیستم ردیابی ............................................................6

شکل 2. نمایش روند شناسایی............................................................6

شکل 3. ساختار عملکردی سیستم EW .......................................................6

شکل 4. بلوک دیگرام کلی سیستم گیرنده EW .................................................7

شکل 5. طرح بلوک­بندی شده عملکردی یک گیرنده EW دیجیتالی .................................7

شکل 7. (الف) سیگنال قطار پالس با بیان فرکانس-زمانی آن (ب) سیگنال قطار چریپ CW با بیان فرکانس-زمانی آن [BRO70] .............................................................................7

شکل 8. پارامترهای اندازه­گیری شده با گیرنده ..................................................8

شکل 9. نمودار جریانی سیگنال تولیدی رادار ...................................................8

شکل 10. نمونه شبیه­سازی شده سیگنال رادار .....................................................9

شکل 11. سیمولینک برای تولید سیگنال.....................................................10

شکل 11. نمونه دوم از سیگنال راداری......................................................10

شکل 12. نمونه دوم از سیگنال راداری.......................................................11

 

 

با سپاس ازسه وجود مقدس:

 

آنان که ناتوان شدند تا ما به توانایی برسیم...

موهایشان سپید شد تا ماروسفید شویم

 عاشقانه سوختند تا گرمابخش وجود ما و روشنگر راهمان باشند...

 

پدرانمان

مادرانمان

استادانمان

 

 

چکیده
با توجه به محبوبیت رادار، گیرنده­ها علاوه بر پالس­های فرستنده خود اغلب پالس­هایی را از تعداد زیادی از فرستنده­ها بصورت نویز دریافت می­کنند. شناسایی و یا جدا کردن مجموعه­ای از ده­ها قطار پالس از تعدادی از منابع مختلف اغلب بر روی یک کانال مخابراتی انجام می­شود. لذا شناسایی اینکه کدام پالس­ها از کدام منابع هستند با توجه به این فرض که منابع مختلف دارای مشخصات مختلفی هستند جالب توجه است. این تحقیق بر روی یک رابط کاربر گرافیکی (GUE) برای ایجاد پالس راداری به­منظور استفاده از سیگنال راداری مورد نیاز در هر محل مشخصی تمرکز دارد.

 

کلمات کلیدی

تشخیص؛ هدف؛ تسلیحات الکترونیکی؛ پالس راداری؛ رابط کاربر گرافیکی.

 

مقدمه

رشد مداوم ترافیک هوایی، باعث افزایش نیاز به تعیین الگوریتم­ها و سیستم­های قابل اعتماد شده است که برای تعیین ارتفاع و سرعت یک هواپیمای در حال حرکت، هم­چنین مشخص کردن اینکه آیا این هواپیما خودی، مال دشمن یا بی طرف است بکار می­روند. معمولا، به این کار ردیابی گفته می­شود. هنگامی که چیزی در حال ردیابی باشد، یعنی اینکه این جسم یک هدف است. در نهایت، بطور دقیق­تر، ردیابی به عنوان پردازش اندازه­گیری­های به­دست آمده از یک هدف به­منظور حفظ برآوردی از وضعیت فعلی آن تعریف می­شود، که به نوعی شامل مولفه­های حرکتی (همچون موقعیت، سرعت، شتاب و غیره) و دیگر مولفه­ها (طول سیگنال بازتابیده، مشخصه­های طیفی، اطلاعات ویژگی و غیره) است. منظور از کلمه­ی حالت در زمینه­ی ردیابی عمدتا تمرکز بر روی خط سیر هدف است. استفاده از کلمه­ی "حالت" مبهم است، و معنای دقیق آن همیشه به متنی که در آن قرار دارد بستگی دارد [Hau00].

سیستم­های دفاعی که وظیفه ردیابی را در جنگ انجام می­دهند مهم هستند، زیرا ممکن است هواپیما و کشتی­ها سریع و مخرب باشند. بنابراین، لازم است تا سیستم­های ردیابی دارای آگاهی بسیار بالایی باشند. بسته نرم­افزاری ارائه شده در این مقاله از GUI [Alb03] برای بدست آوردن قابلیت اطمینان بیشتر در سیستم ردیابی به منظور حل مساله داده شده، یعنی مساله شناسایی استفاده می­کند.

ساختار این مقاله به شرح زیر است: اصول ردیابی هدف و سیستم جنگ الکترونیک، به ترتیب، در بخش 2، و بخش 3 ارائه شده است. در حالی­­که سیستم گیرنده و توضیح سیگنال رادار به ترتیب، در بخش 4 و بخش 5 ارائه شده است. پارامترهای شناسایی شده و نتایج شبیه­سازی به ترتیب در بخش 6 و بخش 7 ارائه شده است، در نهایت نتیجه­گیری در بخش 8 و به دنبال آن منابع ارائه شده است.

2- ردیابی هدف


دانلود با لینک مستقیم


سمینار تولید پارامتر راداری برای تشخیص هدف

دانلود تحقیق تشخیص مننژیت باکتریال در بیمارستان کودکان فاطمی

اختصاصی از ژیکو دانلود تحقیق تشخیص مننژیت باکتریال در بیمارستان کودکان فاطمی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق تشخیص مننژیت باکتریال در بیمارستان کودکان فاطمی


دانلود تحقیق تشخیص مننژیت باکتریال در بیمارستان کودکان فاطمی

با توجه به اهمیت فوق العاده مننژیت در طب کودکان و با نظر به این که بسیاری از تست های تشخیصی در دسترس در مملکت ما فاصله زیادی تا رسیدن به استانداردهای جهانی دارند ما بر‌‌آن شدیم که ابتدا ارزش تشخیصی هر یک از علایم بالینی مننژیت را ارزیابی کنیم و شایعترین تظاهرات مننژیت را در مملکت خود شناسائی کنیم. سپس ارزش تشخیصی تست های آزمایشگاهی را در بیمارانی که مننژیت آنها به اثبات رسیده است مورد ارزیابی قرار دهیم.

مواد و روش ها:

به این منظور طی یک تحقیق توصیفی پرونده 122 کودک را که از ابتدا سال 79 تا آخر سال 82 با تشخیص مننژیت باکتریال در بیمارستان فاطمی- سهامیه قم بستری و درمان شده بودند را بررسی نمودیم.

برای سهولت کار چک لیست تهیه کردیم که در آن بر متغیرهایی مانند سن، جنس، علامت مراجعه، یافته آزمایشگاهی خون و CSF تایید و تاکید شده بود. یافته‌های آزمایشگاهی مورد نظر شامل: تعداد WBC خون هنگام مراجعه، قند خون، BUN و Cr خون، Na+ و K+ خون، B/C و در مورد CSF هم شامل: تعداد WBC، میزان پروتئین و گلوکز خون و کشت بود. البته به رنگ آمیزی CSF هم دقتی داشتیم اما جزء اهداف نبود.

نتایج:

با گردآوری داده ها و دسته بندی آنها و استفاده از برنامه نرم افزاری SPSS کیفیت هر متغیر را در جمعیت مورد نظر مورد بررسی قرار دادیم و به این نتایج رسیدیم که:

مننژیت باکتریال در پسران شایعتر از دختران است و در گروه سنی 2 ماهگی تا 7 سالگی شایعتر از سایر سنین است. شایعترین علت مراجعه تب می باشد.

2 نفر (6/1%) هیپوگلیسمی در زمان مراجعه داشتند.

در بررسی لکوسیتوز 46 نفر (7/37%) لکوسیتوز داشتند.

افزایش BUN در 57 نفر (7/46%) و افزایش Cr در 28 نفر (9/22%) تعیین شد.

47 نفر (5/38%) هیپوناترمی و 16 نفر (1/13%) هیپوکالمی داشتند.

در مجموع در 4 مورد (27/3%) B/C مثبت، در 54 مورد (2/44%) B/C منفی و در 64 مورد (4/52%) گزارشی ثبت نشده بود.

در مورد رنگ CSF در 53 مورد (4/43%) شفاف بی رنگ و در 69 مورد (5/56%) کدر بود.

در بررسی تعداد WBC در CSF 112 نفر (8/91%) افزایش لکوسیت وجود داشته که با غالبیت نوتروفیل ها بود.

در 69 نفر (5/56%)  کمتر از 50% بود.

در بررسی پروتئین مایع CSF 70 نفر (3/57%) افزایش پروتئین مشخص شد.

در مجموع در 6 مورد (9/4%) کشت CSF مثبت شد.

بحث:

در بررسی متغیرها نتایج با کتب Text هم خوانی داشتند البته در مورد BUN و Cr خون و پتاسیم خون در کتب Text نکته ای یافت نشد و کشت خون و CSF هم نیاز به بررسی دارد.

مننژیت عبارت است از التهاب لپتومننژ ( نرم شامه + عنکبوتیه )

علل ایجاد کننده مننژیت باکتریال:

2ماه اول زندگی: استرپتوکوک گروه B، با سیل های گرم منفی روده ای نظیر E.coli، لیستریا مونوسیتوژن و گاهاً هموفیلوس انفولونزا تیپ b.

2 ماهگی تا 12 سالگی : پنوموکوک. ، مننگوکوک، هموفیلوس انفلونزاتیپ b

( هموفیلوس انفلونزاتیپ b در کودکان زیر 4 سال شایعترین علت ایجاد کننده مننژیت باکتریال بود که بعد از کاربرد واکسن کاهش قابل توجهی پیدا کرده است ). (1)و(2)

در کودکان با نقص ایمنی یا نقص آناتومیکی: سودوموناس، استاف اورئوس، استاف کواگولاز منفی، سالمونلا، لیستریا مونوسیتوژن.

در شکستگی سینوس ها و قاعده جمجمه: پنوموکوک

در آسیب های نافذ جمجمه و اعمال جراحی مغز و اعصاب: استافیلوکوک.

درشنت های بطنی _ صفاقی : استافیلوکوک اورئوس و باکتری های روده ای. (1)و(2)

از نظر اپیدمیولوژی: مننژیت باکتریال در فصول زمستان و بهار شایعتر بوده، در پسران بیشتر از دختران است و اکثراً بین دو ماهگی تا  دوازده سالگی رخ می دهد.

از نظر راه های انتشار اولین رتبه انتشار هماتوژن است بعد تلقیح مستقیم عفونت به CNS و در نهایت انتقال عفونت از یک کانون عفونی مجاور مانند عفونت های پارامننژیال ( مثل سینوزیت، ماستوئیدیت، آمپیم سابدورال و آبسه اپیدورال ).

یکسری عوامل وجود دارند که مستعد کننده ایجاد مننژیت باکتریال در فرد می باشند که شامل: نقایص سیستم ایمنی، انتقال عملکردی طحال، نقایص آناتومیکی در دستگاه عصبی، فیستول در گوش میانی و داخلی، شکستگی جمجمه ای یا سینوس های پارانازال، شنت گذاری مغزی. (1)و(2)

علائم بالینی در رده های سنی مختلف می توانند متفاوت باشد:

- در شیر خواران علائم غیر اختصاصی و شامل گریه شدید، تحریک پذیری،
بی اشتهایی، استفراغ، لتارژی و فونتانل پر، میالژی و تب است.

- در کوکان و بالغین علائم شایع عبارتند از: سر درد، فتوفوبی، سفتی گردن، استفراغ، تغییر سطح هوشیاری و تب. (1)و(2)

تشخیص بر اساس علایم بالینی، آزمایش خون و بررسی فاکتورهای مختلف و در نهایت LP و بررسی CSF می باشد.

در CSF شمارش و افتراق سلولی، میزان پروتئین، میزان گلوکز بررسی می شود و
رنگ آمیزی گرم، کشت باکتری و در موارد مشکوک به کریپتوکوکوس انجام کشت قارچ و تست های آگلوتیناسیون و لاتکس جهت بررسی آنتی ژن های پلی ساکاریدی باکتریهای کپسولدار انجام می شود. (1)و(2)

همزمان با LP آزمایشات CBC Diff، قند خون، BUN، Creatinin، الکترولیت های سرم، کشت خون و SG ادرار انجام می شود.

عوارض مننژیت هم بدو گروه ناپایدار و پایدار تقسیم می شوند:

عوارض ناپایدار شامل: افیوژن ساب دورال، سندرم ترشح نامناسب ADH، تب طول کشیده. عوارض پایدار شامل: اختلالات نورولوژیک، عقب ماندگی ذهنی، تشنج، تأخیر در یادگیری، اختلال دید، اختلال رفتاری. (1)و(2)

با نگاهی به عوارض می توان گفت که در مننژیت ثانیه ها و دقیقه ها از اهمیت بسیار زیادی برخوردار است و بایستی در کمترین زمان ممکن به تشخیص رسید و هر چه زودتر درمان را شروع نمود. در یک بیمار پس از تشخیص بالینی مننژیت و یا شک زیاد به آن و بررسی اجمالی از نظر منشاء احتمالی عفونت ( گوش، سینوس ها، بیماری ادراری، پوست … ) بایستی در صورت عدم وجود علائم و نشانه های عصبی موضعی و ادم پاپی بلافاصله اقدام به گرفتن مایع مغزی نخاعی نمود. اما اگر اختلال عصبی وجود داشته باشد ابتدا بایستی جهت رد ضایعات فضا گیر مغز CT. Scan به عمل آمده و در صورت منفی بودن آنگاه اقدام به LP  نمود. با توجه به اهمیت فوق العاده مننژیت در طب کودکان و نقش کلیدی که تست های تشخیصی در شناسایی این بیماری مهلک دارند و با نظر به این که بسیاری از تست های تشخیصی در دسترس در مملکت ما فاصله زیادی تا رسیدن به استاندارد های جهانی دارند ( مثلاً در مننژیت های اطفال به ندرت کشت CSF نتیجه قابل قبولی بدست می دهد ) ما بر آن شدیم که ابتدا ارزش تشخیصی هر یک از علایم بالینی مننژیت را ارزیابی کنیم و شایعترین تظاهرات مننژیت را در مملکت خود شناسائی کنیم. پس ارزش تشخیص تست های تشخیصی آزمایشگاهی را در بیمارانی که مننژیت آنها به اثبات رسیده است مورد ارزیابی قرار دهیم و بطور خلاصه برای یک طبیب ایرانی روشن نماییم که تا چه حد می تواند به علائم بیمار اعتماد کند و تا چه حد می تواند به نتایج آزمایشگاهی اعتماد کند.

همچنین در قسمت دیگری از این طرح اجرام شایع در گیر کننده CNS ( بصورت مننژیت ) مشخص خواهند شد که این مسئله کمک شایانی به نحوه انتخاب درمان تجربی در این بیماران خواهد نمود.

...

 

فهرست مطالب

فصل اول : معرفی پژوهش : .....................

مقدمه ( یا بیان مسئله) .....................

اهداف پژوهش.................................

سؤالات پژوهش.................................

فصل دوم : دانستنی های موجود در پژوهش: .......

بخش اول: چهارچوب پنداشتی (بررسی کتب Text ) ...

بخش دوم : مروری بر مطالعات انجام شده..........

فصل سوم: متدولوژی تحقیق......................

نوع پژوهش...................................

جامعة پژوهش.................................

روش نمونه گیری و روش محاسبه آن.................

متغیرها......................................

روش جمع آوری اطلاعات..........................

روش تجزیه و تحلیل اطلاعات......................

فصل چهارم: یافته های پژوهش..................

یافته های پژوهش.............................

جداول.......................................

نمودارها.....................................

فصل پنجم: بحث و نتیجه گیری....................

فهرست منابع.................................

ضمائم.......................................

 

45 صفحه فایل Word

فهرست و خلاصه 9 صفحه در 2 فایل Word

 


دانلود با لینک مستقیم


دانلود تحقیق تشخیص مننژیت باکتریال در بیمارستان کودکان فاطمی

فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری

اختصاصی از ژیکو فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری دانلود با لینک مستقیم و پر سرعت .

فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری


فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری

 

فیششینگ و راههای مقابله با حملات فیشینگ بر اساس
تشخیص و تائید کلاهبرداری

130صفحه قابل ویرایش 

قیمت فقط 12000 تومان 

 

 

 

 

 

 

چکیده

 

حمله فیشینگ[1] یک نوع از سرقت هویت است که تلاش به سرقت اطلاعات محرمانه مانند اطلاعات حساب بانکی می کند. رویکردهای مختلفی برای شکست دادن حملات فیشینگ ارائه شده است، اما هیچ یک از آنها در زمان واقعی جلوگیری از حملات فیشینگ کاربرد خاصی ندارند. این تحقیق پیشنهاد دو روش برای جلوگیری از حملات فیشینگ می باشد.

 در یک سناریوی حمله فیشینگ به طور معمول، یک ایمیل جعلی است که به نام کلاهبرداری به کاربران به منظور گمراه کردن آنها فرستاده شده است. در این تحقیق، پیشنهاد می کنیم از یک مکانیزم سلسله مراتبی بر اساس اکتشاف و یادگیری روش برای شناسایی کلاهبرداری استفاده گردد.


این پژوهش همچنین پیشنهاد یکی دیگر از رویکردهای جدید مرد میانی در حملات فیشینگ با استفاده از احراز هویت دو طرفه است. از آنجا که کلمه عبور هر دو رد و بدل نمی شود، هیچ راهی نیست که یک رمز عبور را بتوان آن را به دست آورد.

در روش پیشنهادی فرض بر این است که از یک کلید مخفی مشترک بین هر دو شریک در برقراری ارتباط استفاده نمود و  وجود هر گونه تروجان در طرف مشتری نادیده گرفته می شود. این روش ابزاری است که بر اساس این رویکرد که متشکل از یک فرمت به مرورگر و مجموعه ای از روال ها در سمت سرور به بررسی صحت کاربرانی که وارد شوند می پردازد.

 

کلمات کلیدی: فیشینگ، احراز هویت، کلید مخفی، ایمیل جعلی

 

 

 

 

 

 

 

 

 

فهرست مطالب

 

فصل اول: مقدمه.. 1

1-1  انواع حملات در دنیای وب... 2

1-2 موضوع و اهداف پژوهش..... 3

1-3 ویژگی‌ها و مراحل اجرای پژوهش..... 4

1-4 ساختار پایان‌نامه. 5

فصل دوم: فیشینگ...... 6

2-1 مقدمه. 7

2-2 فیشینگ آغازی بر جعل هویت کاربران.. 8

2-3 گسترش حملات فیشینگ..... 9

2-4  مراحل حمله فیشینگ..... 12

2-5 انواع حملات فیشینگ..... 14

2-5-1 حمله فیشینگ سنتی... 15

2-5-2  حمله فیشینگ آگاه از زمینه. 15

2-5-3 حمله فیشینگ توزیع شده. 16

2-5-4  حمله فیشینگ مرد میانی... 17

2-5-5  حملات فیشینگ تزریق محتوا 18

2-5-6  حملات فیشینگ موتور جست و جو. 18

2-6  بررسی مشخصات فریب نامه‌ها 19

2-7 بررسی مشخصات وب سایت‌های فیشینگ..... 32

2-8 نتیجه‌گیری... 39

فصل سوم: روش‌های مقابله با فیشینگ..... 40

3-1 مقدمه. 41

3-2 دسته بندی روش‌های مقابله با فیشینگ..... 41

3-3 راه‌کارهای مقابله مبتنی بر کشف.... 42

3-3-1 جلوگیری از هرز نامه‌ها و فریب‌نامه‌ها 43

3-3-2 فیلتر کردن محتوا 44

3-3-2-1 روش‌های مبتنی بر کاربر. 45

3-3-2-2 روش‌های مبتنی بر حافظه مرورگر. 47

3-3-2-3 روش‌های مبتنی بر لیست سیاه. 49

3-3-3  کشف سایت‌های تقلبی مشابه سایت‌های معروف... 52

3-4 راه‌کارهای مقابله مبتنی بر جلوگیری... 54

3-4-1 احراز هویت کاربران.. 55

3-4-2 احراز هویت نامه‌های الکترونیکی... 60

3-5 راه‌کارهای مبتنی بر تصحیح.. 61

3- 6 نتیجه گیری... 64

فصل چهارم: شرح روش پیشنهادی بر مبنای کشف فریب‌نامه‌ها 65

4-1   مقدمه. 66

4- 2 کشف فریب‌نامه‌های فیشینگ..... 66

4-2-1 دسته‌بندی نامه‌های الکترونیکی... 66

4- 3 بکارگیری روش‌های یادگیری برای تشخیص فریب‌نامه. 68

4- 3- 1 چند همسایگی نزدیک..... 69

4-3-2 تئوری احتمالی پواسون.. 70

4-3-3 تئوری احتمالی بیز. 71

4-3-4 روش  SVM.... 73

4-3-5 طبقه‌بندی ترکیبی... 74

4- 4 رویکرد اکتشافی برای تشخیص هرزنامه. 75

4-5 نتایج تجربی... 76

4- 5- 1 آزمایش نخست.... 76

4-5-1-1 نتایج فیلتر پواسون.. 77

4- 5- 1- 2 نتایج فیلتر چند همسا یگی نزدیک..... 78

4- 5- 1- 3  نتایج فیلتر بیز. 78

4-5-1-4 طبقه‌بندی ترکیبی... 79

4- 5- 2 آزمایش دوم. 80

4- 5- 2- 1 نتایج فیلتر پواسون.. 81

4- 5- 2- 2 فیلتر بیز. 82

4-5-2-3 نتایج  SVM.... 83

4-5-2-4 نتایج طبقه‌بندی ترکیبی... 84

4-5-2-5  نتایج روش اکتشافی... 85

4-6 نتیجه گیری... 87

فصل پنجم: شرح روش پیشنهادی بر مبنای احراز هویت.... 88

5-1 مقدمه. 89

5-2 دژ نگارش نخست.... 91

5-2-1 جلوگیری از عملیات فیشینگ توسط نگارش نخست دژ. 93

5-2-1-1 جلوگیری از حملات فیشینگ سنتی... 93

5-2-1-2  جلوگیری از حملات فیشینگ مرد میانی... 94

5-2-2 دژ نگارش دوم. 96

5-2-3 جلوگیری از حملات فیشینگ در نگارش دوم دژ. 97

5-2-3-1 جلوگیری از حملات فیشینگ مرد میانی... 98

5-2-4 پیاده سازی دژ. 101

5-2-5 ارزیابی... 102

5-2-5-1 سه سوال متداول در مورد دژ. 104

5-3 نتیجه گیری... 107

فصل ششم: نتیجه گیری و کارهای آتی... 108

6-1 مرور. 109

6-2  کارهای آتی... 110

6-3  نتیجه گیری... 111

منابع و مراجع.. 113

لغت‌نامه انگلیسی به فارسی... 124

لغت‌نامه فارسی به انگلیسی... 126

  1. Abstract.. 128

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

شکل 1-2: آمار گزارش‌های فیشینگ در بازه اکتبر 2005 تا اکتبر 2006[4]. 10

شکل 2-2: تعداد سایتهای یکتای فیشینگ در بازه اکتبر 2005 تا 2006 [4]. 10

شکل 3-2: آمار کمپانی های تحت حمله فیشینگ در بازه اکتبر 2005 تا 2006 [4]. 11

شکل 4-2: ارسال نامه فیشینگ به کاربر [6]. 12

شکل 5-2: دنبال کردن لینک و ورود کاربر به وبسایت تقلبی [6]. 13

شکل 6-2: جعل هویت کاربر و برداشت از حساب بانکی وی توسط صیاد [6]. 14

شکل 7-2: حمله فیشینگ مرد میانی [7]. 17

شکل 8-2: نمونه یک فریبنامه و قسمتهای تشکیلدهنده آن [1]. 21

شکل 9-2: نمونهای از جمع آوری اطلاعات در فریبنامه های کاربران بانک [15]. 25

شکل 10-2: نمونه از جمع آوری اطلاعات در فریب نامه مربوط به یک سایت حراجی [16]. 26

شکل 11-2:  نمونه ای از فریب‌نامه فیشینگ حاوی پیوند متفاوت با متن پیوند [17]. 29

شکل 12-2: مشاهده وب سایت فیشینگ که با دنبال کردن لینک موجود در فریب‌نامه [17]. 30

شکل 13-2: نمونه ای از یک صفحه فیشینگ مربوط به بانک [18] SouthTrus.. 34

شکل 14-2:  نمونه آدرس یک صفحه فیشینگ  [19]. 34

شکل 15-2: بکارگیری میله آدرس تقلبی در صفحات فیشینگ   [17]. 36

شکل 16-2:  نمونه‌های از بکارگیری  Pop-Up جهت فریب‌کاران... 37

شکل 1-3: نمایی از نوار ابزارهای مبتنی بر کاربر [17]. 47

شکل 2-3: نمایی از نوارابزار WebWallet [36]. 48

شکل 3-3:  نمایی از نوارابزار Antiphish  [1]. 48

شکل 4-3: صفحه فیشینگ را قبل از خنثی سازی توسط SPS [39]. 50

شکل 5-3: صفحه فیشینگ را پس از خنثی سازی توسط SPS [39]. 51

شکل 6-3: نوارابزار مرور امن گوگل در برخورد با یک وب سایت فیشینگ [17]. 52

شکل 7-3: یک نمونه از عکس تولید شده بر مبنای کلمه عبور [44]. 56

شکل 8-3: استفاده از شکل تولیدی بر اساس کلمه عبور در محل وارد کردن کلمه عبور [44]. 57

شکل 9-3:  نمایش تصویر تولیدی در حاشیه صفحه مربوط به سایت اصلی [44]. 57

شکل 10-3: سهم روش‌های مختلف در مقابله با فیشینگ [20]. 63

شکل 1-4:  بررسی انواع نامه های الکترونیکی.... 67

شکل 1-5: فاز دوم فرایند احراز هویت در نگارش دوم دژ. 96

شکل 2-5: جلوگیری از دومین سناریوی فیشینگ مرد میانی.... 100

شکل 3-5:  نمایی از رابط کاربری دژ در سمت کاربر.. 101

 

فهرست جداول

جدول 1-4: ماتریس تداخل حاصل از اجرای الگوریتم پواسون... 77

جدول 2-4: ماتریس تداخل حاصل از الگوریتم چند همسایگی نزدیک...... 78

جدول 3-4: ماتریس تداخل حاصل از اجرای الگوریتم بیز.. 79

جدول 4-4: ماتریس تداخل حاصل از طبقه‌بندی ترکیبی.... 79

جدول 5-4: ماتریس تداخل حاصل از اجرای الگوریتم پواسون... 81

جدول 6-4: ماتریس تداخل حاصل از اجرای الگوریتم بیز.. 82

جدول 7-4: ماتریس تداخل حاصل از اجرای الگوریتم SVM..... 83

جدول 8-4:  ماتریس تداخل حاصل از اجرای طبقه بندی ترکیبی.... 84

جدول 9-4 : ماتریس تداخل حاصل از اجرای الگوریتم پواسون بر مبنای روش اکتشافی.... 85

جدول 10-4:  ماتریس تداخل حاصل از اجرای الگوریتم بیز بر مبنای روش اکتشافی.... 85

جدول 11-4: ماتریس تداخل حاصل از اجرای الگوریتم SVM  بر مبنای روش اکتشافی.... 85

جدول 12-4:  ماتریس تداخل حاصل از اجرای الگوریتم ترکیبی بر مبنای روش اکتشافی.... 86

جدول 1-5:  علایم موجود در سناریوی احراز هویت  [80]. 91

جدول 2-5:  فاز اول فرایند احراز هویت در [80]  SPEKE... 92

جدول 3-5: فاز دوم فرآیند احراز هویت در نگارش نخست دژ. 92

جدول 4-5:  فاز دوم فرایند احراز هویت در نگارش دوم دژ. 97

جدول 5-5: جلوگیری از حملات فیشینگ مرد میانی، فاز دوم توسط نگارش دوم دژ. 100


 


دانلود با لینک مستقیم


فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری

اصول نمونه گیری و تشخیص آزمایشگاهی مالاریا بر اساس استانداردهای WHO

اختصاصی از ژیکو اصول نمونه گیری و تشخیص آزمایشگاهی مالاریا بر اساس استانداردهای WHO دانلود با لینک مستقیم و پر سرعت .

اصول نمونه گیری و تشخیص آزمایشگاهی مالاریا بر اساس استانداردهای WHO


اصول نمونه گیری  و تشخیص آزمایشگاهی مالاریا بر اساس استانداردهای WHO

فرمت فایل : PPT

تعداد اسلاید : 89

مالاریا از نظر شیوع با بیش از 300 تا 500 میلیون نفر مبتلا در مناطق مالاریا خیز و از نظر مرگ و میر هنوز مهمترین بیماری انگلی بشمار میرود. ایران نیز از گذشته های دور یکی از کانونهای اندمیک بشمار می آید.

در ایران در گذشته مالاریا در اکثر مناطق کشور شیوع داشته است اما در سالهای اخیر حدود 80 درصد این موارد از مناطق جنوب شرقی ایران و بقیه به صورت موارد وارده یا انتقال محلی در سایر مناطق کشور گزارش شده است.

تهیه این فایل فوق العاده ارزشمند را که بر اساس استانداردهای سازمان بهداشت جهانی WHO تهیه شده را به تمامی دانشجویان علوم آزمایشگاهی و بهداشت توصیه می کنیم .


دانلود با لینک مستقیم


اصول نمونه گیری و تشخیص آزمایشگاهی مالاریا بر اساس استانداردهای WHO