استنتاج اعتماد در شبکه های اجتماعی با استفاده از بهینه سازی الگوریتم ژنتیکنوع فایل:PDF تعداد صفحات :9 سال انتشار : 1395 چکیده با رشد سریع شبکه های اجتماعی در وب و با توجه به این که امروزه بخش عمدهای از تعاملات، بین افراد ناشناس صورت می گیرد، اعتماد نقش مهمی در شکل گیری روابط بین کاربران ایفا می کند.استنتاج اعتماد رویکردی است که برای این منظور استفاده می شود. هدف از این مقاله، استنتاج اعتماد در شبکه های اجتماعی با استفاده از بهینه سازی الگوریتمژنتیک است. به کمک الگوریتم ژنتیک، از روی ساختار محلی روابط اعتماد کاربران با یکدیگر، یک مدل پیش بینی کننده آموزش داده شده و سعی شده تا با توجه به ویژگی های واقعی حاکم بر روابط اعتماد بین کاربران در شبکه های اجتماعی برخط و ساختار این شبکه های اجتماعی، مدلی ارائه شود که دقت بالایی در پیش بینی مقادیر اعتماد نامعلوم داشته باشد. نتایج بدست آمده از ارزیابی های انجام شده روی مجموعه داده واقعی از شبکه های اجتماعی برخط، نشان می دهدکه مدل ترکیبی در مقایسه با یک رویکرد دیگر مقایسه شده با آن، دقت بالایی در پیش بینی مقادیر اعتماد در محیط های واقعی دارد. به طوری که بهینگی و کارایی خود را در مجموعه داده حفظ کرده است. واژگان کلیدی استنتاج اعتماد، شبکه های اجتماعی، پیش بینی مقدار اعتماد، انتشار اعتماد، الگوریتم ژنتیک |
با عرض سلام ست جدید فارسی بندری آقای محمد تیراندری شامل(۱۴ ریتم فارسی بندری و ۱۲ عدد ساز دستی جدید ) پیشنهاد میکنم این ست زیبارو زیاد از دست ندین |
بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری WORDفهرست مطالب چکیده.. 1 فصل اول: مقدمه 1-1-تعریف.. 3 1-1-1-رایانش ابری سیار.. 3 1-1-2- سیستم های تشخیص نفوذ در ابر رایانشی.. 4 1-1-3- امنیت در ابر رایانشی.. 4 1-1-4-امضای دیجیتال.. 5 1-2- روش شناسی تحقیق.. 5 1-3- اهداف مشخص تحقیق.. 5 1-4- دستاورد پروژه.. 6 1-5- اهمیت و ضرورت انجام تحقیق.. 7 1-5-1-حملهبهبسته SOAP (Wrraping Attack)-لایهپلتفرمبهعنوانسرویس.. 9 1-5-2- حملهازطریقکدهایمخرب (Malware-Injection)-لایهنرمافزار کاربردی.. 10 1-5-3-حملهسیلآسا(Flooding Attack) - لایهپلتفرمبهعنوانسرویس.. 11 1-5-4-سرقتاطلاعات - (Data Stealing) لایهپلتفرمبهعنوانسرویس.. 11 1-6- جنبه جدید بودن و نوآوری در تحقیق.. 11 فصل دوم: سابقه پژوهش 2-1- شرح تحقیق.. 14 2-2- سابقه پژوهش.. 14 2-2-1- سابقه پژوهش ابر رایانشی.. 14 2-2-1-1-مزایا و نقاط قوت Cloud Computing. 14 2-2-1-1-1-هزینه های کمتر.. 14 2-2-1-1-2-سرعت بیشتر.. 15 2-2-1-1-3-مقیاس پذیری.. 15 2-2-1-1-4-به روزرسانی نرم افزاری سریع و دائم.. 15 2-2-1-1-5-ذخیره سازی اطلاعات.. 15 2-2-1-1-6-دسترسی جهانی به اسناد.. 16 2-2-1-1-7-مستقل از سخت افزار.. 16 2-2-1-2-نقاط ضعف رایانش ابری.. 16 2-2-1-2-1-نیاز به اتصال دائمی اینترنت.. 16 2-2-1-2-2-با اتصال های اینترنتی کم سرعت کار نمی کند.. 16 2-2-1-2-3-محدودیت ویژگی ها.. 17 2-2-1-2-4-عدم امنیت داده ها.. 17 2-2-1-3-انواع ابر.. 17 2-2-1-3-1-ابر عمومی(Public cloud)... 17 2-2-1-3-2-ابر خصوصی(Private cloud).. 17 2-2-1-3-3-ابر گروهی(Community cloud)... 17 2-2-1-3-4-ابر آمیخته(Hybrid cloud).. 17 2-2-1-4-معرفی نمودارها و معماری های ابر.. 18 2-2-1-4-1-Single "All-in-one" Server18 2-2-1-4-2-Non-Redundant 3-Tier Architecture. 18 2-2-1-4-3-معماری Multi-Datacenter19 2-2-1-4-4-معماری Autoscaling. 20 2-2-1-4-5-معماری مقیاس پذیر با Membase. 20 2-2-1-4-6-معماری چند لایه مقیاس پذیر با Memcached. 21 2-2-1-4-7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups. 21 2-2-1-4-8-معماری Hybrid داخلی.. 22 2-2-1-4-9-معماری مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف.. 22 2-2-1-4-9-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures. 22 2-2-1-4-10-معماری مقیاس پذیر چند ابری.. 22 2-2-1-4-11-معماری چند ابریFailover23 2-2-1-4-12-معماری بازیابی فاجعه چند ابری.. 23 2-2-1-4-12-معماری ابر و میزبانی اختصاصی.. 23 2-2-2-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری.. 24 2-2-2-1- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ.. 25 2-2-2-1- 1- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ.. 25 2-2-2-1-2- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ.. 30 2-2-2-1-3- سیستم های تشخیص پیشگیری نفوذدر محاسبات ابری.. 30 2-2-2-1-4- مسائل امنیتی در محاسبات ابری.. |