پروپوزال کامپیوتر ارائه روشی برای حفظ حریم خصوصی و حفظ اطلاعات پزشکی برای نشر گزارش و تجزیه و تحلیل

انتشار گزارش پزشکی خام ممکن است منجر به تهدیدات حریم خصوصی شود. یک روش ساده‌ی حفظ حریم خصوصی، حذف اطلاعات شناسایی صریح و روشن، مانند نام می‌باشد. در یک گزارش پزشکی، سن، جنسیت، و شغل به طور معمول شبه شناسه‌ها هستند. انتشار چنین اطلاعاتی ممکن است منجر به شناسایی بیمار و آشکار کردن اطلاعات پزشکی حساس او مانند بیماری‌های عفونی گذشته گردد[1]. بسیاری از عامل‌های سلامتی دولتی در مرحله‌ی توسعه‌ی سیستم‌های ثبت الکترونیکی سلامت (EHR) هستند. داده‌های مراقبت‌های بهداشتی از نظر اندازه، بزرگ و از نظر ساختار، پیچیده هستند، از داده‌های رابطه‌ای گرفته تا داده‌های تراکنشی، از اسناد متنی گرفته تا داده‌های چندرسانه‌ای .

ادامه نوشته

پروپوزال کامپیوتر حفاظت از حریم خصوصی اطلاعات در مکعب های داده در فرایند داده کاوی

امروزه در بحث حفظ حریم خصوصی در پایگاه داده ها و سیستم های آنلاین بحث مهم و اساسی است؛ از آن جهت که این سیتم ها اطلاعات هزاران نفر را نگهداری می کنند، برای وارد شدن به این مفهوم باید شناخت بیشتری نسبت به این سیستم ها داشته باشیم. سیستمهای اطلاعاتی تحلیلی، در مقابل سیستم های عملیاتی سیستم هایی هستند که امکان تحلیل داده های انبوه، حاصل از سیستم های عملیاتی را برای تمامی سطوح کاربران فراهم می کنند؛ سیستم های عملیاتی در سازمانهای بزرگی مانند بانکها که به صورت روزانه پردازشهای اطلاعاتی فراوانی را به انجام رسانده و به تولید اطلاعات گوناگون می پردازند.

ادامه نوشته

تشخیص و جلوگیری از حملات SQL injection با استفاده از یک روش ترکیبی، فیلتراسیون و تکنیک های رمزنگاری

با رشد اینترنت، برنامه های کاربردی وب مانند کسب و کار آنلاین، خرید، پذیرش دانشگاه، ایمیل شبکه های اجتماعی و فعالیت های مختلف دولتی بانکداری آنلاین و ایمیل مبتنی بر وب، به بخش جدایی ناپذیری از زندگی روزانه ی بسیاری از مردم تبدیل شده است. بسیاری از خدمات آفلاین به خدمات آنلاین منتقل شده اند. توانایی دسترسی به شبکه از هر نقطه و هر زمان یک مزیت بزرگ است، با این حال، هر قدر وب محبوب تر می شود، حملات وب نیز افزایش می یابد. داده ها و اطلاعات مورد نیاز در جداول موجود در بانک اطلاعاتی ذخیره شده و در صورت نیاز، بازیابی می شوند. دسترسی به این اطلاعات از طریق اجرای پرس و جوهای ایجاد شده در برنامه بر روی بانک اطلاعاتی صورت می گیرد. تزریق SQL، تکنیک حمله ای است که به طور گسترده از زبان ساخت یافته پرس و جو SQL استفاده می کند.

ادامه نوشته

ارائه یک الگوریتم هیبرید برای پیش بینی  تراکنشهای الکترونیکی سوییچ با شبکه عصبی

پیش بینی روند تراکنش های بانکی یکی از مسایل اساسی در حوزه های قابلیت اطمینان، امنیت سیستم و بهبود کیفیت خدمات بانکی است که تاثیرات قابل توجهی در برآورد هزینه ها، مدیریت و برنامه ریزی منابع و ظرفیت سنجی سامانه پرداخت الکترونیکی بانکی دارد.با توجه به ظرفیت محدود سوئیچ بانکی گاهی با افزایش بیش از حد تعداد صف تراکنشها دیگر سوئیچ جوابگوی حجم بالای تراکنش ها نبوده و در برخی موارد خارج از سرویس می شود. به عنوان مثال در روزهای پایانی سال و یا در زمان واریز یارانه ها که حجم مراجعه مردم به خودپردازهای بانکی افزایش می یابد، قطع و وصل مدام شبکه، عدم پرداخت پول، خراب شدن دستگاه خودپرداز و... از جمله مشکلاتی است که مردم با آن روبرو هستند.بنابراین به منظور برنامه ریزی مناسب کوتاه مدت و بلند مدت بار سوییچ و سامانه متمرکز بانک، نیاز به پیش بینی تراکنش های سوئیچ و سامانه متمرکز احساس می شود.

ادامه نوشته

یک روش ترکیبی با استفاده از SVM و HOG برای تشخیص عابر پیاده

دانش پردازش تصویر، برای تشخیص عابرین پیاده از الگوریتم های مختلف با ویژگی های متفاوتی استفاده می کند که هر کدام از آن الگوریتم ها ویژگی های منحصر به فرد خود را دارند. مشکلات تحقیقات انجام شده در زمینه تشخیص عابر پیاده، تفاوت در ظاهر عابرین شامل اندازه، لباس، شکل و طبیعت دینامیک سیستم های روی برد، ساختار بی شکل و در حال حرکت محیط زیست می باشد. پارامترهای مورد نظر در سیستم های تشخیص عابر، زمان لازم برای انجام محاسبات، داشتن سرعت بالا و دقت مطلوب می باشد. توانایی برای بازشناسی انسان ها و فعالیت های آنها توسط بینایی برای عکس العمل هوشمندانه یک ماشین، امری کلیدی است. طی سال های اخیر این حوزه کاربردی در ارتباط با آنالیز تصاویر شامل انسان، پیشرفت زیادی کرده است.

ادامه نوشته

ارائه روشی جدید برای به حداقل رساندن هزینه برای پردازش داده های حجیم در مراکز داده توزیع شده

انفجار اطلاعاتی در سال های اخیر منجر به افزایش تقاضا برای پردازش داده های حجیم در مراکز داده مدرن گردید که معمولا در مناطق مختلف جغرافیایی، توزیع شده است. تجزیه و تحلیل داده های حجیم نشان داد که دارای پتانسیل بالایی در کشف داده های ارزشمند به منظور بهبود تصمیم گیری، به حداقل رساندن خطر و توسعه محصولات و خدمات جدید می باشد. به عبارت دیگر، در حال حاضر داده های حجیم به دلیل تقاضای بالای آن در منابع محاسباتی و ارتباطاتی به یک منبع ارزشمند تبدیل گشته اند. بنابراین، بررسی مشکل به حداقل رساندن هزینه پردازش داده های حجیم در مراکز داده های توزیع هندسی ، ضروری است. تلاش های بسیاری به منظورکاهش هزینه های محاسباتی و یا ارتباطی مراکز داده، انجام شده است[1-2-3]. به منظور کاهش هزینه های ارتباطی، چندی از مطالعات اخیر، تلاش برای بهبود مکان داده با تعیین هدف در سرورهایی که در آن داده های ورودی برای جلوگیری از بارگذاری داده از راه دور قرار دارند، می باشد [4-5].

ادامه نوشته

بازيابي سريع داده هاي پنهان با استفاده از بهبود مدل مخفي مارکوف در پنهان نگاري ويديو

در دنیای دیجیتال امروز، مخابره امن داده‌ها نقش مهمی در رسانه اجتماعی گسترده و تکنولوژی اینترنت دارد. با افزایش تکنولوژی‌های مخرب مدرن، داده‌های محرمانه در معرض خطر بیشتری در جریان مخابره داده‌ها هستند. برای مخابره امن داده‌ها، اینترنت و تکنولوژی‌های اخیر پنهان نگاری نامیده می‌شود که یک راه جدید برای پنهان کردن داده‌ها است. پنهان نگاری شیوه در حال رشدی برای پنهان کردن اطلاعات در فایل‌های مولتی مدیا برای انتقال امن داده‌ها است. امروزه، ویدئوها انتخاب خیلی رایج تری هستند چون رسانه را بیشتر از فایل‌های مولتی مدیای دیگر به خاطر حرکت مداوم فایل‌های صوتی و عکس‌ها تحت پوشش قرار می‌دهند.

ادامه نوشته

امنيت و حفظ حريم خصوصي ذخيره سازي داده ها در پردازش ابري

ابر به عنوان محلی بر زیر ساختهای شبکه که در آن از فناوری اطلاعات و منابع محاسباتی مانند سخت افزار کامپیوتر، سیستم عامل و هر نوع نرم افزار های کاربردی بلافاصله پس از تقاضا در دسترس هستند، تعریف می شود .[1] امروزه شاهد آن هستیم که شرکت های کوچک و متوسط تجاری براین باورند که با بهره مندی از ابر می توانند به سادگی و با صرف هزینه های ناچیزی به بهترین نرم افزار های تجاری دسترسی داشته و یا به طور چشمگیری منابع زیر ساختی خود را تقویت نمایند.

ادامه نوشته

استخراج آیتم های مکرر در کاهش ویژگی در داده های جریانی با استفاده از مدل محو شدن

شناسایی آیتم های داده متناوب امری مهم در آنالیز جریان داده است. تناوب یکی از خصیصه های اساسی در بسیاری از امور استخراج داده چون استخراج قانون تجمع و درخواست های آیسبرگ می باشد. این کار در زمینه های فراوانی از جمله استخراج داده های حساس، تقویت تصمیم سازی در تجارت، آنالیز گزارش درخواست های تحت وب، بازاریابی مستقیم، سنجش شبکه، و آنالیز ترافیک اینترنت کاربرد دارد[1]. جریان داده در چنین مواردی می تواند شاخص های بورس، آمار پهنای باند جهت صدور صورتحساب، اندازه گیری ترافیک شبکه، میزان کلیک های ارسالی به یک وب سرور و داده های شبکه های حساس باشد.

ادامه نوشته

یک SDN با کارایی انرژی بالا مبتنی بر الگوریتم زمان بندی خواب برای شبکه های حسگر بی سیم

شبکه های حسگر بی سیم (WSNها) بصورت گسترده ای در جمع آوری، پردازش و انتقال و دریافت داده‌ها در نقاط دسترسی بجای انسان‌ها بویژه در محیط های نامطبوع، بکار گرفته شده اند. بصورت معمول، گره‌ها در یک شبکه حسگر بی سیم به سختی می توانند دوباره شارژ یا جایگزین شوند. علاوه بر این، برای یک گره حسگری، معمولا انرژی با باتری تامین می شود. این چالش‌ها نیازمند سطح بالای خودکارسازی و خودسازماندهی هر گره حسگری در شبکه است (باکور و همکاران 2012). بنابراین، هر گره باید قادر به رسیدن به اطلاعات برخی گره های بکار رفته در مناطق یکسان مورد توجه باشند.

ادامه نوشته

پروپوزال ارائه رویکردی برای دسته بندی کاربران هم علاقه در شبکه های اجتماعی با استفاده از نظریه گراف

شبکه های اجتماعی یکی از انواع شبکه هایی است که در دنیای واقعی وجود دارد. شبکه های بزرگی که در دنیای واقعی وجود دارند، در عین اینکه ممکن است بسیار متفاوت باشند دارای خصوصیات مشترکی هستند. گراف ها، برای نمایش شبكه های اجتماعی، استفاده میشوند.گره های گراف، نقش اعضا و یال ها نقش ارتباطات بین این افراد را ایفا میكنند.

ادامه نوشته

تحلیل فضای شهری با موضوع مرکز شهر

مرکز شهر ها مکانهای تمرکز یافته ای هستند که انواع فعالیتها و مشاغل بازرگانی وخدمات اجتماعی وعملکرد فرهنگی در آنجا متمرکز شده اند و معمولا یک یا چند سامانه حمل ونقل سراسر شهر را به آنها مرتبط می سازد.

ادامه نوشته

نمونه موردی دانشگاه

این بنا مربوط به دوره صفویه میباشد.کاربری آن مدرسه بوده و در حال حاضر به عنوان دانشکده هنر و معماری از آن استفاده می شود ودر زمان مشروطه به عنوان زندان از آن استفاده می شده است و بعد از زمان تاسیس سازمان میراث فرهنگی به این نهاد برگردانده شد و بازسازی آن بر اساس طرح اولیه آن صورت گرفته است.

ادامه نوشته

خانه انصاری ارومیه

تحقیق معماری پیش رو جهت شناخت خانه انصاری ارومیه می باشد.

ادامه نوشته

تحليل و برسی طرح جامع شهر بناب

اسناد و کتب تاریخی زیادی از سیر دقیق تحولات این شهر مانند اغلب شهر های کشوردر دست نیست. در کتابهای تاریخی به نام این شهر کمتر اشاره می شود و حوادث تاریخی این منطقه به دلیل نزدیک بودن با شهر مراغه در موارد زیاد همراه تاریخ مراغه ثبت شده است. اما وجود آثار تاریخی مربوط به گذشته به ویژه وجود مساجدی که از دوره صفوی در این شهر باقی مانده تأییدی بر سابقه طولانی این شهر دارد. این شهر از 5 قرن پیش بصورت محل زیست مورد توجه بوده است و حکایت از قدمت تاریخی بناب را می نماید.

ادامه نوشته

مقایسه و تحلیل خانه باتلو با نمونه مشابه ایرانی مجتمع تجاری میلاد نور

خانه باتلو بازسازی یك بلوك آپارتمانی در سالهای 1905 تا1907 است وعمده ترین غیر دینی گائودی است كه همزمان با ساخت گوئل آغاز شد.در این بنای گائودی نقوش دریایی،موجها،استخوانهای ماهی وآرواره های گشوده دیده می شوند و برخی بام خانه را كه به اژدها شباهت دارد ، تعبیری از خیر وشر می پندارند. خانه باتلو یكی از شاهكارهای گائودی است .

ادامه نوشته

3 گنبد اورمیه

این گنبد زمانی در جنوب شرقی ارومیه واقع شده که اکنون بعلت گسترش شهر در داخل شهر قرار گرفته است . تا قرن نوزدهم به این شهر توجهی نشده بود؛ برای اولین بار در سال 1852 میلادی از طرف ن – خالینکوف این برج به دنیای هنر شناسانده شد و بنا به عقیده بعضی از مورخین این بنا آتشکده زرتشتیان بوده که پس از هجوم اعراب به ایران و نفوذ آنان به آذر بایجان متروک مانده و بتدریج روبه خرابی گذاشته است.

ادامه نوشته