close
تبلیغات در اینترنت
پایان نامه مهندسی کامپیوتر
مرورگرهای پیشنهادی :
موضوعات
  • پایان نامه و مقاله فنی مهندسی
  • مهندسی برق ، الکترونیک ، مخابرات
  • مهندسی فناوری اطلاعات
  • مهندسی کامپیوتر
  • مهندسی مکانیک
  • مهندسی عمران
  • مهندسی معماری
  • مهندسی ساخت و تولید
  • مهندسی منابع طبیعی
  • مهندسی کشاورزی
  • مهندسی شیلات
  • مهندسی صنایع
  • مهندسی مواد
  • مهندسی نقشه برداری
  • مهندسی تاسیسات
  • مهندسی شیمی
  • مهندسی متالوژی
  • مهندسی نساجی
  • مهندسی معدن
  • مهندسی نفت
  • محیط زیست
  • جوشکاری
  • پاورپوینت و اسلاید فنی مهندسی
  • پاورپوینت معماری
  • پاورپوینت کامپیوتر و IT
  • گزارش کارآموزی فنی مهندسی
  • مهندسی کامپیوتر (سخت افزار - نرم افزار)
  • مهندسی مکانیک
  • مهندسی برق
  • مهندسی شیمی
  • مهندسی فناوری اطلاعات
  • صنایع غذایی
  • حسابداری
  • مدیریت
  • پایان نامه و مقاله علوم انسانی
  • حقوق
  • اقتصاد
  • مدیریت
  • جغرافیا
  • جهانگردی
  • حسابداری
  • تربیت بدنی
  • روانشناسی و علوم تربیتی
  • ادبیات فارسی
  • علوم سیاسی
  • علوم اجتماعی
  • مدیریت صنعتی
  • مدیریت روابط عمومی
  • احکام و معارف اسلامی
  • هنر
  • گرافیک
  • موسیقی
  • صنایع دستی
  • تاریخ
  • بیمه
  • پایان نامه و مقاله علوم پایه
  • زیست شناسی
  • زمین شناسی
  • دندانپزشکی
  • دامپزشکی
  • پزشکی
  • فیزیک
  • نمونه سوالات استخدامی
  • نمونه سوالات استخدامی بانک
  • نمونه سوالات استخدامی آموزش و پرورش
  • نمونه سوالات استخدامی شهرداری
  • نمونه سوالات استخدامی تامین اجتماعی
  • نمونه سوالات استخدامی دستگاه اجرایی
  • نمونه سوالات استخدامی فنی و حرفه ای
  • نمونه سوالات استخدامی وزارت خانه ها
  • نمونه سوالات استخدامی نظامی
  • سایر نمونه سوالات استخدامی
  • جزوات دانشگاهی
  • جزوات دروس مشترک دانشگاهی
  • جزوات مهندسی برق
  • جزوات مهندسی مکانیک
  • جزوات مهندسی عمران
  • جزوات رشته حسابداری
  • جزوات مهندسی فیزیک
  • جزوات مهندسی معماری
  • جزوات مهندسی ریاضی
  • جزوات مهندسی صنایع
  • جزوات مهندسی شیمی
  • جزوات مهندسی کامپیوتر و IT
  • جزوات رشته زمین شناسی
  • جزوات رشته روانشناسی
  • جزوات مهندسی مخابرات
  • جزوات رشته مدیریت
  • جزوات تربیت بدنی
  • جزوات حقوق
  • مطالب پربازدید
    مطالب تصادفی
    مطالب پیشین
  • جزوه دستنویس و ترجمه درس داده کاوی - دکتر مجید خلیلیان (یکشنبه 22 بهمن 1396)
  • پاورپوینت راهنمای استفاده از نرم افزار weka (یکشنبه 22 بهمن 1396)
  • ترجمه مقاله انگلیسی: یک مطالعه تطبیقی از الگوریتم اجتماع زنبور مصنوعی (یکشنبه 22 بهمن 1396)
  • ارائه روشي براي ذخيره سازي امن داده ها در رايانش ابري (یکشنبه 22 بهمن 1396)
  • ترجمه مقاله انگلیسی: عوامل تأثیرگذار در انتخاب نرم افزار به عنوان یک سرویس مبتنی بر وب معنایی (چهارشنبه 18 بهمن 1396)
  • ترجمه مقاله انگلیسی: پردازش موازی گراف های بزرگ (چهارشنبه 18 بهمن 1396)
  • Opportunities and challenges for cage culture in the Caspian sea (چهارشنبه 18 بهمن 1396)
  • ترجمه مقاله انگلیسی:ترکیب خدمات محاسبه‌ ابری: یک بررسی سیستماتیک سازمان یافته (چهارشنبه 18 بهمن 1396)
  • ترجمه مقاله انگلیسی:مروری بر مسئله امنیت در اینترنت اشیا (چهارشنبه 18 بهمن 1396)
  • ترجمه مقاله انگلیسی: نظریه های مدیریت دولتی توسعه هایی در نظریه مدیریت دولتی (چهارشنبه 18 بهمن 1396)
  • پایان نامه نحله و اجرت المثل از منظر فقه و حقوق ایران (سه شنبه 17 بهمن 1396)
  • ترجمه مقاله انگلیسی:مواد و روش ها برای افزایش عملکرد جستجو برای رمزگذاری پایگاه داده ها (یکشنبه 15 بهمن 1396)
  • ترجمه مقاله انگلیسی:کاربرد شبکه های اجتماعی و تکنولوژی وب معنایی در مهندسی نرم افزار (یکشنبه 15 بهمن 1396)
  • قابلیت اطمینان میکروالکترونیکی-الگوریتم های موازی برای پیدا کردن نمونه های بزرگ (یکشنبه 15 بهمن 1396)
  • ترجمه مقاله انگلیسی : چارچوبی برای انتقال مجموعه داده های رابطه ای به NoSQL (یکشنبه 15 بهمن 1396)

  • پایان نامه کامل و جامع با موضوع محاسبات توری

    تعداد صفحات

    140

    حجم فایل

    5 مگابایت

    فرمت فایل

    Word قابل ویرایش +‌تمامی عکس ها و تحقیقات و پیوست ها

     


    ادامه مطلب و دانلود
    بازدید : 13 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    تحقیق پیرامون زمان بندی به خواب رفتن گره ها درشبکه های حسگر بیسیم
    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 118 صفحه

    چکیده:
    يك شبكه حسگر متشكل از تعداد زيادي گره‌هاي حسگر است كه در يكمحيط به طور گسترده پخش شده و به جمع‌آوري اطلاعات از محيط مي‌پردازند.از آنجایی که گره ها از باتری تغذیه میکنند ،مساله مهمی که در شبکه های حسگرمورد توجه قرار میگیرد،بحث مصرف انرژی است.یکی از روشهایی که در این شبکه ها برای کاهش مصرف انرژی بسیار رایج است خواباندن گره ها در مواقعیست که بار کاری آنها پایینتر باشد.خواباندن هر قسمت از گره حسگر تاثیر متفاوتی برروی مصرف انرژی خواهد داشت. بیشترین مصرف انرژی در قسمت فرستنده است که باپروتکلهای MAC کنترل میشود.S-MAC یکی از MAC های معروف طراحی شده ویژه شبکه های حسگر میباشد.دراین MAC گره ها از طریق چرخه های خواب و فعالیت به صرفه جویی در مصرف انرژی میپردازند. روشهای بسیاری برای مسیریابی در شبکه های چندگامه حسگر ارائه شده استکه تلاش بر کمینه سازی مصرف انرژی دارند.یکی از روشهای پرکاربرد و داده-محور در این شبکه ها روش انتشار هدایت شده است. در این پایان نامه پروتکلی مطرح خواهدشد که برگرفته از پروتکلMAC میباشد که ویژه مسیریابی انتشار هدایت شده در شبکه های حسگر است . این پروتکل ویژگیهای صرفه جویی در انرژی که در S-MAC وجود دارد را پیاده سازی کرده وقادر است خود را با بار شبکه در شرایط مختلف وفق دهد.
    در لایه کاربرد میتوان بااستفاده از تنظیماتی که در فعالیت این لایه انجام میگیرد مصرف انرژی را کاهش داد.درصورتیکه گره این امکان را داشته باشدکه فعالیت واحد حسگر را کنترل کند ،میتوان با زمانبندی فعالیت این واحد و به خواب بردن آن در شرایطی که کاربرد اجازه آن را میدهد از مصرف انرژی کاست.از آنجا که تعداد گره های به کار رفته در شبکه معمولا از تعداد گره های لازم برای فراهم آوردن پوشش بر روی شبکه بالاتر میباشد ، بنابراین میتوان برخی از این گره ا را به خواب برد و کار نظارت را به صورت دوره ای انجام داد.در اینجایک روش پویا و احتمالاتی برای فراهم کردن پوشش K–لایه ای مورد نیاز برنامه کاربردی بر روی یک نفوذ گر در شبکه ارائه می شود.این روش قادر است به صرفه جویی بسیار بالایی دست پیدا کرده و درعین حال پوشش مورد نیاز را فراهم آورد.

    ادامه مطلب و دانلود
    بازدید : 34 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ
    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 124 صفحه
    حجم : 1192 کیلوبایت

    چکیده:
    همزمان با پیشرفت و گسترش روزافزون اینترنت و کاربردهای مبتنی بر آن، بر تعداد و پیچیدگی حملات سایبری نیز افزوده می‌شود. بنابراین، استفاده از ابزارهای مختلف امنیتی برای حفاظت از سیستم‌ها و شبکه‌های کامپیوتری به یک نیاز حیاتی تبدیل شده است. در میان این ابزارها، سیستم‌های تشخیص نفوذ از مؤلفه‌های ضروری دفاع در عمق می‌باشند. یکی از بزرگ‌ترین مشکلات سیستم‌های تشخیص نفوذ، تولید سیلی از هشدارهاست؛ هشدارهایی که اغلب آن‌ها هشدارهای غلط، تکراری، و بی‌اهمیت هستند. در میان رویکردهای مختلف برای حل این مشکل، روش‌های داده‌کاوی از سوی بسیاری از محققان پیشنهاد شده است. با این حال، بسیاری از روش‌های قبلی نتوانسته‌اند مشکلات را به طور کامل حل کنند. به علاوه، اغلب روش‌های پیشین، از مشکلاتی نظیر وابستگی به نیروی انسانی و برون‌خط بودن رنج می‌برند.
    در این پژوهش، یک رویکرد برخط برای مدیریت هشدارهای تولیدشده توسط سیستم‌های تشخیص نفوذ پیشنهاد می‌شود. رویکرد پیشنهادی، قابلیت دریافت هشدارهایی از چندین سیستم تشخیص نفوذ را داراست. این رویکرد با استفاده از مجموعه داده‌ی استاندارد DARPA 1999 و مجموعه داده‌ی شبکه‌ی اداره‌ی بنادر و دریانوردی شهید رجایی ارزیابی شده است. ارزیابی‌های انجام شده نشان می‌دهد که راهکار ارائه شده با کاهش حجم هشدارها به میزان ۹۴٫۳۲%، می‌تواند تأثیر بسزایی در مدیریت هشدارها داشته باشد. این رهیافت، به دلیل استفاده از رویکرد تجمعی داده‌کاوی و به‌کارگیری الگوریتم‌های بهینه، می‌تواند متخصص امنیت شبکه را به صورت برخط، از وضعیت شبکه‌ی تحت نظارت، آگاه سازد.


    کلمات کلیدی:
    سیستم‌های تشخیص نفوذ، داده‌کاوی، دسته‌بندی هشدارها، خوشه‌بندی هشدارها، هشدارهای غلط، الگوریتم برخط

    ادامه مطلب و دانلود
    بازدید : 39 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    افزایش دقت شناسایی چهره با انتخاب زیر مجموعه بهینه از ویژگی های چهره با بکارگیری الگوریتم فاخته

    نوع فایل: word (قابل ویرایش)

    تعداد صفحات : 80 صفحه

    حجم : 772 کیلوبایت

    چکیده
    امروزه در زمينه هاي فراواني ما به وسايلي نياز داريم كه هويت اشخاص را شناسايي كند و بر اساس ويژگيهاي بدن اشخاص آن ها را بازشناسي كند. سیستم تشخیص چهره بعنوان یک سيستم بيو متری اساساً يك سيستم تشخيص الگو است كه يك شخص را بر اساس بردار ويژگي هاي فيزيولوژيكی خاص يا رفتاري كه دارد بازشناسي مي كند. بردار ويژگي ها پس از استخراج  معمولا در پايگاه داده ذخيره مي گردد. هدف اصلی این پژوهش مطالعه و بررسی تأثیر انتخاب ویژگی های مناسب تصاویر با استفاده از الگوریتم جستجوی فاخته است. لذا انتخاب یک زیر مجموعه بهینه با توجه به بزرگ بودن ابعاد بردار ویژگی های تصویر جهت تسریع الگوریتم تشخیص چهره می تواند ضروری و حائز اهمیت باشد. ما ابتدا از پایگاه داده ی موجود ویژگی های تصاویر چهره را استخراج کرده، سپس با بکارگیری الگوریتم فاخته به صورت باینری یک زیر مجموعه بهینه از ویژگی های چهره را انتخاب کردیم. این زیر مجموعه ویژگی های بهینه توسط کلاسه-بندهای K- نزدیکترین همسایگی و شبکه های عصبی مورد ارزیابی قرار گرفت و با محاسبه دقت کلاسه بندی مشاهده شد که روش پیشنهادی با دقت بالای 90% قادر به تشخیص چهره بر اساس ویژگی های مهم انتخاب شده توسط الگوریتم پیشنهادی است.


    کلمات کليدي: بازشناسی چهره ، الگوریتم فاخته، استخراج ویژگی ها، انتخاب ویژگی ها


    ادامه مطلب و دانلود
    بازدید : 53 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 106 صفحه
    حجم : 1200 کیلوبایت
    چکیده
    سیستم عامل توزیع شده در یک محیط شبکه‌ای اجراء می‌شود. در این سیستم قسمتهای مختلف برنامه کاربر بدون آنکه خود او متوجه شود می‌توانند همزمان در چند کامپیوتر مجزا اجراء شده و سپس نتایج نهایی به کامپیوتر اصلی کاربر بر گردند. به علت تأخیر‌های انتقال در شبکه و نویزهای احتمالی در خطوط انتقالی قابلیت اعتماد اجرای یک برنامه دریک سیستم تنها,بیشتر از قابلیت اجرای آن دریک سیستم توزیع شده است .
    همچنین درسیستم توزیع شده اگر یکی از کامپیوترهایی که وظیفه اصلی برنامه جاری را برعهده دارد خراب شود کل عمل سیستم مختل خواهد شد . از طرف دیگر اگر اطلاعاتی همزمان در چند کامپیوتر به صورت یکسان ذخیره گردد ویکی از کامپیوترها خراب شود, داده‌ها را می‌توان از کامپیوترهای دیگر بازیابی کرد از این نظر امنیت افزایش می‌یابد.به سیستم های توزیع شده گاهی اوقات سیستمهای Loosely Coupled یا ارتباط ضعیف نیز می‌گویند,چرا که هر پردازنده کلاک و حافظه مستقلی دارد . پردازنده‌ها از طریق خطوط مخابراتی مختلفی مثل گذرگاه‌های سریع یا خطوط تلفن ارتباط دارند. ساختار این پروژه به چهار فصل نگاشته شده که در فصل اول به بیان کلیاتی از موضوع مورد نظر پرداخته ، در فصل دوم به بررسی و ساختار محاسبات توری پرداختیم و همچنین در فصل سوم محاسبات ابری را بیان جزئیات شرح دادیم و در نهایت در فصل چهارم به مقایسه فصول دوم و سوم پرداخته و اهم مطالب را با جزئیات لازمه تحریر نمودیم.
    کلید واژه : رایانه ، سیستم توزیع شده ؛ محاسبات توری، محاسبات ابری ، عملکرد ، معماری ، ساختار

    ادامه مطلب و دانلود
    بازدید : 39 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 78 صفحه
    حجم : 690 کیلوبایت
    /////////////////////////////////
    چکیده
    هرجا که صحبت از سیستم های جدید مخابراتی، سیستم های تلویزیون کابلی و اینترنت باشد، در مورد فیبر نوری هم چیزهایی می‌شنوید.فیبر نوری یکی از محیط های انتقال داده با سرعت بالا است . امروزه از فیبر نوری در موارد متفاوتی نظیر: شبکه های تلفن شهری و بین شهری ، شبکه های کامپیوتری و اینترنت استفاده بعمل می آید. فیبرنوری رشته ای از تارهای شیشه ای بوده که هر یک از تارها دارای ضخامتی معادل تار موی انسان را داشته و از آنان برای انتقال اطلاعات در مسافت های طولانی استفاده می شود، فیبرنوری یک موجبر عایق است که در فرکانسهای نوری کار می کند و این موجبر معمولاٌ بشکل استوانه است . انرژی الکترومغناطیس بصورت نور در بین سطوح آن هدایت می شود ونور موازی با محور استوانه منتشر می گردد. خصوصیات انتقال در یک موجبر نوری به مشخصات ساختمانی آن بستگی دارد ساختمان فیبر نوری تعیین کننده ظرفیت اطلاعات و همچنین میزان اعواجاج و پاشندگی فیبر است به عبارات دیگر ظرفیت فیبر نوری به نحوه ساخت و جنس مواد تشکیل دهنده آن و پهنای طیف منبع نور آن بستگی دارد. فيبر نوري يك موج بر استوانه اي از جنس شيشه يا پلاستيك است كه از ٢ ناحيه مغزي و غلاف يا هسته و پوسته با ضريب شكست متفاوت و ٢ لايه پوششي اوليه و ثانويه پلاستيكي تشكيل شده است. فيبر نوري از امواج  نور براي انتقال داده ها از طريق تارهاي شيشه يا پلاستيك بهره مي گيرد.هر چند استفاده از هسته پلاستيكي هزينه ساخت را پايين مي آورد، اما كيفيت شيشه را ندارد و بيشتر براي حمل داده ها در فواصل كوتاه به كار مي رود. مغز و غلاف يا هسته و پوسته با هم يك رابط بازتابنده را تشكيل مي دهند.  چند لايه محافظ در يك پوشش حول پوسته قرار مي گيرد و يك پوشش محافظ پلاستيكي سخت لايه بيروني را تشكيل مي دهد اين لايه كل كابل را در خود نگه مي دارد كه مي تواند شامل صدها فيبر نوري مختلف باشد. هر كابل نوري شامل ٢ رشته كابل مجزا يكي براي ارسال و ديگري دريافت ديتا مي باشد. در حقيقت مي توان گفت ظرفيت و سرعت ٢ دليل اصلي استفاده از شبكه فيبر نوري است. امروزه يك كابل مسي انتقال داده را تنها با سرعت يك گيگابايت در ثانيه ممكن مي كند در حالي كه يك فيبر نوري به ضخامت تار مو امكان انتقال هاي چند گانه را به طور هم زمان با سرعتي حتي بيشتر از ١٠ گيگابايت در ثانيه به ما مي دهد كه اين سرعت روز به روز افزايش مي يابد.
     
    کلید واژه : فیبر نوری ، شبکه ،لایه ، داده ، کاربرد ، فناوری ، سرعت
     

    ادامه مطلب و دانلود
    بازدید : 46 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 85 صفحه
    حجم : 690 کیلوبایت
    پایان نامه بررسی وب معنایی و کاربرد آن

    چکیده
    در این پروژه به بحث درباره موج آینده توسعه شبکه جهانی وب، موسوم به وب معنایی می پردازد. وب معنایی شیوه ای برای ایجاد یک وب است که در آن رایانه ها می توانند از شبکه ای از داده های منبع استفاده کرده، آنها را تعبیر، تحلیل و پردازش کرده و به کاربر ارائه نماینددر پروژه  به اجمال به توصیف وب معنایی می پردازیم اینکه وب معنایی چیست وچرا نیاز به وب معنایی احساس می شود چکونه با ساختار وب معنایی آشنا شویم .در مطالعه این هدف با مسایل جدیدی مانند RDFو آنتولوژی آشنا می شویم و به بررسی آنها وراهکارهای ارائه شده برای حل مشکلات بوجود آمده می پردازیم و همچنین به بررسی کاربرد موتورهای جستجوگر معنایی در وب معنایی خواهیم پرداخت ودر نهایت مقاله با این نتیجه پایان می یابد که وب معنایی نیز همانند خود وب از پایه واساس رشد کرده و ریشه خواهد دواند وباعث تحولی در زندگی بشری خواهد شد.
    کلید واژه : رایانه  ،وب ، وب معنایی  ، ساختار ، بهینه سازی، موتورجستجوگر

    ادامه مطلب و دانلود
    بازدید : 44 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    عنوان :ارائه روشی جدید جهت بهبود بازدهی تخصیص پهنای باند پویا در شبکه های دسترسی نسل آینده مبتنی بر شبکه فیبر نوری غیر فعال اترنت

    تعداد صفحات : 118

    فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

     

    چکیده:

    درگذر زمان تعداد کاربران اینترنت و درخواست‌های آنان برای انواع مختلف سرویس بر بستر اینترنت در حال افزایش بوده است، بنابراین تامین کیفیت سرویس رضایت بخش برای کاربران، چالشی مهم در شبکه‌ی اینترنت است که توسط شبکه‌های دسترسی موجود، قابل حل نیست. شبکه‌های دسترسی نسل آینده، یکی از بهترین راهکارها برای ارائه‌ی پارامترهای کیفیت سرویس موردنیاز، بدون درنظر گرفتن تعداد کاربران و نوع درخواست‌های آنان است. فناوری شبکه نوری غیرفعال اترنت نیز به علت توانایی فیبر نوری در تامین ظرفیت پهنای باند بالا و استفاده از حداقل میزان فیبر نوری به عنوان یکی از مناسب‌ترین راهکارهای استقرار شبکه دسترسی نسل آینده در نظر گرفته می‌شود. علی‌رغم مزایای شبکه نوری غیرفعال اترنت، این تکنولوژی با چالش تخصیص پهنای باند برای تامین کیفیت سرویس مناسب رو به روست. برای رفع این چالش در این نوع شبکه‌ها، روش‌های متعددی ارائه شده‌اند که در نتیجه‌ی استفاده از هر کدام، پارامترهای کیفیت سرویس متفاوت خواهند بود. در این پایان‌نامه از نظریه بازی‌های همکارانه برای تخصیص پهنای باند کانال مشترک در شبکه نوری غیرفعال اترنت استفاده شده است. در واقع محیط شبکه به مثابه یک بازی همکارانه در نظر گرفته شده است که واحدهای شبکه نوری، بازیکنان آن می‌باشند و برای تصاحب پهنای باند با هم همکاری می‌کنند. در جهت تخصیص پهنای باند به گونه‌ای عادلانه و کارآمد، دو روش پیشنهادی مبتنی بر دو راهکار بازی‌های همکارانه برای تقسیم پهنای باند کلی میان کاربران ارائه شده است. نتایج حاصل از شبیه‌سازی دو روش پیشنهادی نشان داده است که روش‌های پیشنهادی مبتنی بر نظریه بازی‌های همکارانه، پارامترهای کیفیت سرویس را در مقایسه با روش‌های مقایسه شده بهبود بخشیده و نسبت به آن‌ها از عملکرد بهتری برخوردار می‌باشند.

    کلید واژه‌ها: شبکه دسترسی نسل آینده، شکه نوری غیرفعال اترنت، تخصیص پهنای باند پویا، پارامترهای کیفیت سرویس، نظریه بازی‌های همکارانه


    ادامه مطلب و دانلود
    بازدید : 36 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    فـرمت: DOC
    تعداد صفحات: 55 صفحه
    رشتــه :
    کامپیوتر


    ادامه مطلب و دانلود
    بازدید : 154 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چكيده:

    در نرم افزار محاسبه حقوق و دستمزد با توجه به مدرک و سابقه افراد حقوق و پایه در نظر گرفته می شود و در ضمن نوع شغل نیز می تواند بر میزان حقوق موثر باشد .

    در این نرم افزار ساعت حضور و غیاب از ساعت سیستم خوانده می شود و ساعت مرخصی بر حقوق ماهیانه تاثیر می گذارد میزان تاخیر روزانه نیز بریا هر فرد مشخص می گردد .

    میزان اضافه کاری و حقوق با توجه به سقف اضافه کاری 90 ساعت می باشد سیستم محاسبه حقوق و دستمزد دو نوع گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش که برای مسئولین و حسابرسی شرکت استفاده می شود شامل گزارشی از لیست پرداختی های شرکت به کارمندان می باشد در این نرم افزار سعی شده است تمامی مبالغ اعم از بیمه ، مالیات ، حق اولاد ، پایه حقوق ، حق مسکن و … بر اساس قانون کار محاسبه شده است .


    ادامه مطلب و دانلود
    بازدید : 113 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    مقدمه

    شاخه ای از علم کامپیوتر برنامه نویسی است که هدف از آن تهیه نرم افزار است . یکی از اهداف مهم برنامه نویسی تولید نرم افزارهای کاربردی است. نرم افزارهای کاربردی جهت مکانیزه نمودن سیستم های عملیاتی مختلف طراحی می شوند.

    مکانیزه شدن سیستم های عملیاتی اماکن صنعتی، اداری، تجاری، نهادها و … دارای مزیت هایی است که از جمله آنها را حذف کاغذ در انجام کارها، سرعت و دقت بالای اجرای عملیات، امنیت اطلاعات و سادگی دسترسی به اطلاعات را می توان نام برد. اینجانب نیز بعنوان دانشجوی رشته کامپیوتر امید است که توانسته باشم با طراحی این نرم افزار گامی را در این زمینه برداشته باشم.


    ادامه مطلب و دانلود
    بازدید : 187 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    امنیت بی سیم

    شبکه های بی سیم مزایایی متعدد دارند . اما اگر به درستی پیکربندی نشوند ؛تمامی افراد که در حوالی آن قرار دارند،به این شبکه دسترسی یابند . اقدامات امنیتی می تواند مانع از دسترسی کاربران غیر مجاز به شبکه بی سیم شود.

    اجزای زیادی در تعیین یک خط مش امنیتی خوب نقش دارند. تمامی مدیران

    شبکه باید تمامی جنبه های امنیتی شبکه خود را بررسی کنند.

    ۱- دیوار آتش

    دیوار اتش یک بافر سخت افزاری یا نرم افزاری میان شبکه بی سیم و دنیای خارج است. با پیکر بندی این نرم افزار می توانید دریابید که چه اتصالاتی به شبکه برقرار شده است.

    دیوار آتش یکی از اقدامات امنیتی مقدماتی است که باید حتی در کوچکترین شبکه ها به کار برده شود.

    ۲- SSID

    SSID یا نام شبکه روشی است که شبکه های بی سیم از طریق آن خود را شناسایی می کنند . تجهیزات بی سیم با یک SSID پیش فرض عرضه می شوند که باید هنگام پیکربندی اولیه شبکه آن را تغییر دهید . هر دستگاهی که به شبکه بی سیم متصل می شود باید SSID را بداند.

    ۳- WEP

    WEP یا Wired Equivalency Privacy یکی از ویژگی ها یامنیتی اولیه در شبکه های Wi-Fi است ، که اطلاعات ارسالی از طریق شبکه بی سیم را روز گذاری می کند.این ویژگی در رمزگذاری های ۶۴ بیتی و ۱۲۸ بیتی وجود دارد.

    ۴- WPA

    WPA یا Wi-Fi Protected Access یک استاندارد امنیتی دیگر است.

    WPA توسط شرکت Wi-Fi Alliance ایجاد شده و امکان رمزگذاری پیشرفته داده ها و نیز تأیید صحیح هویت کاربران را فراهم می آورد.

    با آن که شرکت های بزرگ از این استاندارد استفاده میکنند ،اما WPA

    حالتی خاص به عنوان Pre-Shared Key دارد که مخصوص شبکه های خانگی است. بدین ترتیب فقط کامپیوترهایی که کلمات عبور صحیحی را داشته باشند ،می توانند به شبکه بی سیم متصل شوند.

    ۵- VPN

    VPN یا Virtual Private Network به شما امکان می دهد تا به صورت ایمن به کامپیوترهایی یک شرکت متصل شوید .

    VPN یک تونل رمزگذاری شده در سطح شبکه بی سیم یا سیمی شما و اینترنت ایجاد می کند. VPN جایگزینی برای خطوط ارتباطی lessed و سایر تجهیزات گران قیمت است.

     

     

    مزایای امنیت

    بهره گیری از یک خط مشی امنیتی منطقی در شبکه بی سیم دو مزیت مهم دارد که عبارتند از:

    منابع ایمن

    یکی از مهم ترین دلایل تلاش افراد برای دسترسی به شبکه های بی سیم، امکان دسترسی به اینترنت است. بدون بهره گیری از یک خط مشی امنیتی مناسب کاربرن غیر مجاز می توانند از شبکه بی سیم شما استفاده کنند و بدین طریق سرعت انتقال اطلاعات در شبکه را محدود سازند.

    محافظت از داده ها

    دسترسی غیر مجاز به شبکه، موجب می شود که داده های شما در اختیار سایر افراد قرار گیرد.

    کاربران غیر مجاز به غیر از حذف و یا مخدوش ساختن داده های شما، ممکن است داده های حساس را کپی کرده و از آن ها به گونه ای نا مناسب استفاده کنند؛ فرضا شما کارت اعتباری را که در کامپیوتر خود ذخیره کرده اید، به دیگران بفروشند.

    معایب امنیت

    بهره گیری از یک خط مشی امنیتی جامع، دو عیب اساسی دارد، که عبارتند از:

    مدیریت

    طرح ریزی، اجرا و حفظ یک خط مشی امنیتی، فرآیندی وقت گیر بوده که نیازمند توجه مدیر شبکه است. نه تنها باید خط مشی امنیتی را اجرا کنید بلکه باید از جدیدترین رویداد ها در زمینه امنیت بی سیم مطلع باشید تا اطمینان حاصل کنید که شبکه شما آسیب پذیر نیست.

    سرعت

    یکی از معایب اجرای خط مشی امنیتی، سرعت عملکرد شبکه و کاربر است.

    در صورت نیاز به رمزگذاری داده ها، زمان لازم برای ارسال و دریافت داده ها میان کامپیوترها افزایش می یابد. هم چنین در صورتی که لازم باشد کاربران برای دستیابی به منابعی چون فایل های موجود در کامپیوترها و چاپگرها از کلمات عبور استفاده کنند، سرعت عملکرد آن ها کاهش یافت.

     فـرمت: DOC
    تعداد صفحات: ۲۵۰ صفحه
    رشتــه : کامپیوتر


    ادامه مطلب و دانلود
    بازدید : 156 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده

    پیش بینی یا پیشگویی در دنیای کنونی جز لاینکف زندگی بشر محسوب می شوند، پیش بینی دما به علت اهمیت آن در صنعت بیمه، کشاورزی، خشکسالی و… اهمیت فوق العاده ای در پیش بینی های هواشناسی دارد.

    بنابراین در ابتدا در رابطه با اهمیت دما و عوامل موثر بر آن مطالبی ارائه می کنیم. طبق بررسی های به عمل آمده از آنجا که دو روش منطق فازی و الگوریتم ژنتیک از روشهای مطرح شده با دقت پیش بینی بالا هستند در یک فصل به دو مبحث منطق فازی و ریاضیات فازی اشاره می شود و در فصلی دیگر توضیحی اجمالی از الگوریتم ژنتیک خواهیم داشت.

    در نهایت مقالات معتبر علمی مرتبط با پیش بینی دما ارائه شده اند که حاوی انجام آزمایشات و مشاهداتی هستندکه توسط دو روش الگوریتم ژنتیک ومنطق فازی پیش بینی می شوند.

    واژه های کلیدی:

    پیش بینی(forecasting )، پیشگویی دما (temperature prediction)، الگوریتم ژنتیک

    (genetic algorithm)، سری های زمانی فازی (fuzzy time series)، منطق فازی .(fuzzy logic)

     فـرمت: DOC
    تعداد صفحات: ۱۱۰ صفحه
    رشتــه : کامپیوتر- سخت افزار


    ادامه مطلب و دانلود
    بازدید : 134 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    هدف
    جهت طراحی مرکزداده موانعی مانند پهنای باند، زیرساخت، امنیت،موازی کاری و جذب مشتری و هزینه‌های نصب و راه اندازی و پشتیبانی و نیروی متخصص وجود دارد.
    برای پیاده سازی مرکز داده در ایران نیاز به مستندات و برآورد هزینه، طراحی اولیه Platform و تهیه نقشه‌های فنی و دارا بودن فضای کافی جهت گسترش مرکز داده، مقاوم بودن در برابر حوادث طبیعی و امنیتی، نزدیک ترین فاصله به Backbone مخابراتی، امکان برخورداری از اتصال به دو شبکه برق مستقل و متفاوت و تقویت زیر ساخت‌های مخابراتی وپهنای باند بیشتر و در نتیجه سرعت بالاتر اینترنت است.
    اهداف تحقیق را می توان در قالب عناوین اصلی زیر بیان نمود:
    –    شناخت صحیح متریکهای کارایی در مرکزداده
    –    بالا رفتن کارایی در مرکزداده
    –    جلوگیری از خطاهای انسانی که با عوامل مختلف به صورت تصاعدی افزایش می یابد
    –    جلوگیری از اتلاف زمان و هزینه که باعث افزایش کارایی مرکز داده می شود
    ایجاد مراکز داده رویکرد گسترده‌ای است که موانعی را شامل می‌شود. از طرفی ارائه چهارچوب مناسب باعث فراهم شدن معماری با کارایی بالامی‌شود که این می‌تواند کارایی بهتری را برای مراکز داده کشور عزیزمان در پی داشته باشد به علاوه باعث کاهش هزینه‌ها می‌شود.

    فـرمت: DOC
    تعداد صفحات: ۱۱۲ صفحه
    رشتــه : کامپیوتر


    ادامه مطلب و دانلود
    بازدید : 130 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده :

    ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است. محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب پذیر می سازد. نوع شایع از اهداف حملات در زمینه پروتکل های مسیریابی می باشد. گره های مخرب از فرصت برای تغییر یا دور انداختن اطلاعات مسیریابی استفاده می کنند و یا برای بدست آوردن اطلاعات کاربران از طریق خود با مسیرهای های جعلی به این شبکه ها حمله می کنند. برخی ویژگی ها جهت پروتکل های مسیریابی ، برای تأمین امنیت اطلاعات مسیریابی پیشنهاد شده اند. با این حال، یک پروتکل مسیریابی به تنهایی نمی تواند امنیت شبکه را درهرشرایطی تضمین نماید. طراحی یک پروتکل مسیریابی که واقعا از ویژگی های خاص شبکه مش بی سیم مش بهره برداری کند هنوز هم یک چالش باقی مانده است.

    دراین پایان نامه علاوه بر مطالعه عملکرد پروتکل های مسیریابی در شبکه های مش بی سیم جهت انتخاب پروتکل های مسیریابی مناسب در محیط های امن و ناامن و تعیین پارامترهایی که در انتخاب پروتکل های مسیریابی در محیط های امن و نا امن اهمیت دارند ، سناریوهای مختلفی ازحملات در شبکه های مش بی سیم شبیه سازی شده وکارایی برخی از پروتکل های مسیریابی در این سناریوهای مخرب مورد بررسی قرار خواهد گرفت .

    فـرمت: DOC
    تعداد صفحات: ۱۵۱ صفحه
    رشتــه : کامپیوتر



    ادامه مطلب و دانلود
    بازدید : 182 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    فـرمت: DOC
    تعداد صفحات: ۱۳۲ صفحه
    رشتــه : کامپیوتر

     

    بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

    توضیحات:

     

     

    چکیده

    امروزه XML به یکی از قالب‌های مهم برای ذخیره و تبادل داده‌ها تبدیل شده است. انعطاف ساختار XML موجب گسترش استفاده از آن گردیده و حجم اسناد XML روز به روز در حال افزایش است. در نتیجه به منظور مدیریت اسناد XML نیاز به یک سیستم مدیریت جامع می‌باشد؛ زیرا سیستم مدیریت فایلی توانایی مدیریت چنین حجمی از داده‌ها را ندارد. با رشد چشمگیر این پایگاه‌های ‌داده نیاز به تسریع در عملیات اجرای کوئری‌ها حس می‌شود. بیشتر محققان به این جنبه XML پرداخته‌اند و روش‌های زیادی در این زمینه ارائه شده است. اما از آن‌جایی که ساختار XML با ساختار رابطه‌ای قدیمی بسیار متفاوت است، اصولا این روش‌ها ناکارآمد هستند و به‌صورت یک استاندارد پذیرفته نشده‌اند، از این رو تلاش محققان برای حل این مشکل دو چندان شده است. تاکنون روش‌های زیادی برای حل این مشکل در دنیای XML ارائه شده‌اند، اما هر روش تنها به جنبه‌ای از نواقص پرداخته و تنها برای دسته کوچکی از کوئریها کارایی دارد در نتیجه برای قسمت عمده کوئری‌ها ناکارامد است. در نتیجه هنوز روش خاصی به عنوان یک استاندارد، مانند SQL در پایگاه داده‌های رابطه‌ای سنتی، وجود ندارد و می توان گفت هنوز استفاده از XML به مرحله بلوغ و بهره‌برداری کامل نرسیده است.

    دراین پایان نامه ما به دنبال روشی هستیم که برای دسته بزرگی از کوئریها کارایی لازم را داشته باشد. روشی که در مقایسه با روش‌های مشابه تعداد گره‌های کمتری را مورد دستیابی قرار داده و در زمان کمتری به پاسخ برسد. روشی که قابلیت تلفیق با شاخص‌ روش‌های مشابه را داشته و بتواند از آن‌ها برای تسریع کوئریها استفاده نماید. ما به دنبال روشی هستیم که قابلیت پرش از روی گره‌های بی‌فایده را داشته باشد و داده‌های میانی کمتری در مقایسه با روش‌های مشابه تولید نماید. روشی که با استفاده از یک راهنمای تطابق الگو، به طور مستقیم و کورکورانه به پردازش گره‌ها در سند نپردازد.

     

    کلید واژه                                                                                               Keywords

     

    کوئری Query

    راهنمای تطابق الگو                                                              Structural Summary

    جدول شاخص                                                                                   Index Table

    عملگر نقیض                                                                                 Not-Operator

    شاخص مسیری                                                                                 Path Index

    پیوند                                                                                                           Join

    برگ                                                                                                        Leave

    گره                                                                                                           Node

    انطباق                                                                                                     Match

    بهینه سازی                                                                                   Optimization

    شما                                                                                                     Schema

    شاخص سطحی                                                                    Level-Based Index

    گره بی‌فایده                                                                                   Useless Node

    الگو                                                                                                         Pattern

     


    ادامه مطلب و دانلود
    بازدید : 76 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

     در زیر لیست مقالات - پایان نامه ها - پروژه های ارسالی رشته مهندسی کامپیوتر در مقاطع مختلف تحصیلی ارسال شده است برای جستجو کلید های Ctrl+F را فشار دهید و مطلب مرتبط را جستجو کنید و یا از منوی جستجوی سایت استفاده کنید

     برای مشاهده لیست به ادامه مطلب مراجعه کنید


     


    ادامه مطلب و دانلود
    بازدید : 167 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده :

    در صنعت نرم افزار ، مهندسی معکوس یعنی تکنیک های کالبد شکافی یک برنامه نرم افزاری و بررسی روابط درونی آن به منظور تکمیل اطلاعات  در  مورد  ساختار و عملکرد برنامه یک پروسه پیچیده و زمانبر است و معمولا تنها زمانی که روش و یا منبع دیگری برای بدست  آوردن اطلاعات مورد نیاز در مورد یک نرم افزار موجود نباشد به کار می رود .

    یک نمونه از کاربرد های مهم ان استفاده از تکنیک های مهندسی معکوس نرم افزار در تجزیه و تحلیل نرم افزار های مخرب یا به عبارت دیگر بد افزار ها می باشد . که هدف از این تحقیق نیز مطالعه این تکنیک ها و چگونگی استفاده از انها توسط توسعه دهندگان نرم افزار  های ضد ویروس می باشد .

    در فصل اول  این تحقیق به بیان مفهوم مهندسی معکوس نرم افزار و کاربرد های گوناگون آن در صنعت نرم افزار پرداخته و سپس در فصل دوم روش ها و مراحل گوناگون پروسه مهندسی معکس و ابزار های مرتبط با آن را بیان می کنیم . در فصل سوم نیز بررسی مباحث  مرتبط باویروس هخای کامپیوتری از دیدگاه مهندسی معکوس نرم افزار پرداخته و در فصل چهارم برای روشنتر شدن مباحث  فصل های  پیشین با بررسی یک تروجان چگونگی تجزیه و تحلیل نرم افزار های مخرب با استفاده از تکنیم های مهندسی معکوس نرم افزار را بیان می نماییم .

     تعداد صفحه :76



    ادامه مطلب و دانلود
    بازدید : 128 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    پایان نامه گسترش ابزارهای خودکار شناسایی الگوهای طراحی با عملیات پالایش و تصحیح برچسب

    تعداد صفحات :78

    الگوهای طراحی، راه­حل­های اثبات شده و قابل اطمینانی هستند که، برای پاسخ به برخی از مسائل با رخداد مکرر در طراحی نرم افزار شی­گرا، ارائه شده­اند.‌ شناسایی آنها درکد، به منزله بازیابی طرح و هدف مخفی طراح و سهولت در امر نگهداشت­­پذیری است. از آنجاییکه سهولت در نگهداشت­­پذیری سیستم بسیار مهم و اجتناب ناپذیر است، لذا تولید ابزارهای خودکار برای شناسایی الگوها، مورد توجه قرار گرفت. اکثر ابزارهای شناسایی کنونی درصد بازیابی بالایی دارند. اما در شناسایی الگوها، به ویژه با ساختار و عملکرد مشابه، مثبت کاذب بالایی تولید می­کنند. از اینرو عملگر پالایش نیز پیشنهاد شد. پالایش، سعی بر شناسایی مثبت­­های کاذب، و حذف آنها  دارد. در این کار، یک عملگر جدید به نام “تصحیح برچسب” ارائه شده است. این عملگر ابتدا مثبت­های کاذب را شناسایی، سپس بجای اینکه آنها را از خروجی حذف کند، هویت صحیح  آنها را به کمک یک مجموعه معیارجدید معرفی شده در این کار، تشخیص و برچسب مثبت کاذب را تصحیح می­کند­­. خودکارسازی عملگر با داده ­کاوی است. نتایج حاصل از روش ارائه شده، با دقت یادگیری 97.8%  در دسته­بندی “چندبرچسبه”، با متوسط 99.3% در دسته­بندی “یکی درمقابل همه”و متوسط 99.6% در دسته­ بندی “دو به دو” خروجی ابزارها را تصحیح می­کند.


    ادامه مطلب و دانلود
    بازدید : 64 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده :
    امروزه روشهای تشخیص هویت بر پایه ویژگیهای بیومتریک اهمیت فراوانی دارند. از جمله این روشها میتوان به شناسایی چهره، شناسایی اثر انگشت، شناسایی صدای گوینده و شناسایی عنبیه اشاره نمود. در این میان تشخیص هویت بر اساس بافت عنبیه به علت  دقت بالا و امنیت بسیار مطلوبی که توسط آن بدست میآید، از اهمیت خاصی برخوردار است. شناسایی هویت بر اساس عنبیه، اخیرا در سیستمهای امنیتی مانند امنیت پرواز، کاربردهای فراوانی یافته است. یک سامانه بیومتریک، براساس مشخصههای منحصربفرد موجود  ر هر فرد اقدام به شناسایی خودکار افراد میکند .شناسایی از طریق تصاویر عنبیه هم اکنون به عنوان یکی از مطمئن ترین و قابل اطمینان ترین روش ها مطرح می باشد .بیشتر محصولات تجاری در زمینه عنبیه براساس الگوریتم ثبت شده پیشنهادی داگمن ساخته  شده اند که قابلیت شناسایی 100 % را دارا می باشد ولی الگوریتم های ارائه شده در مقالات تحت شرایط مطلوب آزمایش و بدون در نظرگرفتن مشکلات عملی گزارش می شوند . کارپژوهشی حاضر شامل طراحی و پیاده سازی یک الگوریتم جدید شناسایی از طریق   تصاویر عنبیه چشم می باشد .این الگوریتم علاوه بر تائید هویت افراد به عنوان یک روش بیومتریک، قابلیت اطمینان بالایی را داراست و از درصد موفقیت قابل قبولی نیز برخودار است. برای بررسی قابلیت کارکرد این به عنوان آزمایش بکار برده شد. سامانه ارائه شده شامل  CASIA الگوریتم از مجموعه تصاویرپایگاه تصاویر الگوریتم جداسازی عنبیه از تصاویر چشم مبتنی بر دو روش استفاده شده از عملگرهای شکل شناسی و آستانه یابی بوده که می توانند مرزهای درونی و بیرونی عنبیه را به همراه مراکز و شعاعهای آن مشخص سازند .ناحیه  ستخراجی پس از نرمالیزه و منتقل شدن به مختصات قطبی، به یک نوار مستطیلی با ابعاد ثابت نگاشت می شود. در نهایت با استفاده از تبدیلات ویولت ، رژلت و کرولت و استفاده از ضرایب مرحله سوم و چهارم تبدیل ویولت ، برای هر تصویر عنبیه، یک کد باینری  تولید می شود .با استفاده از یک طبقه بندی کننده مرکب از معیار فاصله های همینگ ، کد بدست آمده از هر تصویر ورودی با کدهای ذخیره شده در بانک اطلاعاتی مقایسه شده و با تعریف یک آستانه، تشخیص هویت صورت می گیرد. نتایج بدست از که شامل 756 تصویر  از 108 نفر است، CASIA اجرای الگوریتم پیشنهادی در نهایت بر روی تصاویر درصد موفقیت حدود 98 درصد را نتیجه داده است . تحلیل سامانه نشان داده شده است که شناسایی افراد از طریق تصاویر عنبیه با الگوریتم پیشنهادی دارای نتایج قابل اعتنا و دقیق در بین روش  های موجود می باشد.

    مقدمه :
    امروزه با گسترش جوامع بشری ، امنیت و حفاظت در همه زمینهها بیش از پیش احساس میشود. در سالهای اخیر مطالعات و تحقیقات زیادی بر روی روشهای مطمئن و امن تایید هویت و تشخیص هویت صورت گرفته است که از این جمله پارامترهای حیاتی و روشهای  بیومتری بهدلیل ماهیت یکتایی از اهمیت بیشتری برخوردار است .
    ازجمله این پارامترها میتوان به تشخیص هویت با استفاده از تصاویر صورت، شکل گوش ، حرکات لب ، طرز راه رفتن و حتی بوی بدن اشاره کرد که در این بین تشخیص هویت با استفاده از تصاویر عنبیه از لحاظ سرعت تشخیص و دقت اهمیت بیشتری دارد. مطالعات محققان  نشان میدهد که الگوهای عنبیه هر فرد تنها مختص به آن فرد بوده و حتی الگوهای دو چشم یک فرد و دوقلوها نیز متفاوت از یکدیگر است . از این رو با توجه به موارد مطرح شده و اینکه الگوهای عنبیه یک فرد در طول عمر تغییری نخواهد کرد ( البته در صورتی که چشم فرد  دچار صدمات فیزیکی و بیماری آب مروارید و … نگردد ) از این روش به عنوان یکی از روشهای بیومتری در تشخیص هویت میتوان استفاده کرد .

    تعداد صفحات: 110


    ادامه مطلب و دانلود
    بازدید : 188 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    عنوان:استفاده از الگوریتم بهینه سازی مبتنی بر آموزش- یادگیری برای حل مسئله زمانبندی پروژه ها با منابع محدود

    تعداد صفحات :104

    چکیده:

    مسئله زمانبندی پروژه با منابع محدود، در سال­های اخیر مورد تحقیق بسیاری از محققان در رشته­های مختلف بوده­است. در این مسئله هدف زمانبندی فعالیت­های پروژه با توجه به روابط پیشنیازی و محدودیت منابع در کمترین زمان می­باشد. در این مسئله فضای جستجوی بسیار بزرگی جهت دست­یابی به جواب بهینه وجود دارد و نیازمند انجام محاسبات طولانی بخصوص برای ابعاد بزرگ مسئله با محدودیت­های زیاد می­­شود و الگوریتم­های دقیق برای آن موثر نیستند. الگوریتم­های فراابتکاری بعنوان جایگزین روش­های دقیق برای حل آن، پیشنهاد شده­است. در این پایان نامه الگوریتم فراابتکاری مبتنی بر آموزش- یادگیری برای حل این مسئله استفاده شده­است. این الگوریتم مبتنی بر جمعیت است که اخیرا معرفی شده است و فرایند آموزش و یادگیری در کلاس درس را شبیه سازی می­کند. همچنین برای جلوگیری از محلی شدن پاسخ­ها از رویکرد نخبه­گرایی در این الگوریتم استفاده شده­است. از ویژگی­های این الگوریتم این است که نیازی به پارامترهای کنترلی اختصاصی الگوریتم، ندارد و فقط پارامترهای کنترلی عمومی مانند اندازه جمعیت و تعداد نسلها را شامل می­گردد. الگوریتم داری دو فاز، فاز معلم و فاز فراگیر است. ابتدا تعدادی زمانبندی را بطور تصادفی بر اساس جمعیت اولیه الگوریتم ها تولید می کنیم، سپس فازهای الگوریتم را روی زمانبندی ­ها اعمال می­کنیم بطوریکه جمعیت اولیه به طور تکراری بهبود می­یابد تا به شرط توقف برسیم. همچنین تاثیر عواملی مانند اندازه جمعیت و اندازه نخبه و تعداد زمانبندی­ها بر الگوریتم، بررسی شده است. کارایی الگوریتم ارائه شده با دیگر الگوریتم­های بکار گرفته شده در حل این مسئله، مقایسه شده است و نتایج موثر با قابلیت رقابت بالا با دیگر الگوریتم­ها حاصل شده ­است.


    ادامه مطلب و دانلود
    بازدید : 216 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    عنوان:توزیع متعادل مصرف انرژی در شبکه‌های حسگر بیسیم با استفاده از خوشه‌بندی و الگوریتم های هوشمند

    تعداد صفحات : 99

    چکیده:

    شبکه­های حسگر بی­سیم مجموعه‌ای از سنسور­های حسگر بی­سیم است که در محیط به‌صورت تصادفی برای جمع­آوری اطلاعات پراکنده شده­اند. مسئله انتقال بهینه‌ی داده‌ها، یکی از موارد بسیار مهم در به‌کارگیری فناوری‌های نوینی از قبیل شبکه‌های حسگر بی‌سیم چندرسانه‌ای است. اگرچه شبکه‌های حسگر بی‌سیم چندرسانه‌ای توسعه‌یافته شبکه‌های حسگر بی‌سیم هستند، اما با توجه به ماهیت این شبکه‌ها و محدودیت ذاتی حسگرها در حوزه‌های انرژی، توان محاسباتی و ظرفیت حافظه‌ای، مسئله انتقال داده‌ها در جهت تضمین پارامترهای کیفیت خدمات، با چالش‌های فراوانی روبرو خواهد شد. مجموعه­ای از روش­های انتقال داده در شبکه‌های حسگر مبتنی بر خوشه­بندی حسگرها در شبکه هستند، که با افراز شبکه به تعدادی خوشه‌ی مجزا و مدیریت سلسله مراتبی مسئله‌ی انتقال داده‌ها سعی در ساده‌سازی این مسئله دارند.

    در سالیان اخیر روش­های مختلفی برای ­ایجاد خوشه و انتخاب سر خوشه­ی مناسب و بهینه‌سازی انتقال داده‌ها از این طریق ارائه ‌شده است. موارد مختلفی در حوزه‌ی وجود دارند که می‌توانند بر کیفیت انتقال داده‌ها در شبکه تأثیرگذار باشند. یکی از این موارد انتخاب بهینه‌ی گره سرخوشه برای مدیریت هر یک از خوشه‌ها است؛ چنین گرهی علاوه بر توانایی مدیریت جریان داده‌های زیر گره‌های مجموعه‌ی خود باید دسترسی مناسبی به تمام خوشه‌ی خود و نیز به گره چاهک داشته باشد. علاوه بر این توزیع سرخوشه‌ها باید به گونه‌ای باشد که خوشه‌هایی با حجم متناسب و تعداد کافی در شبکه را تأمین نمایند. از این گذشته، عملیات خوشه‌بندی و انتخاب سرخوشه‌ها باید در دوره‌های زمانی مناسب و با هدف جلوگیری از تحمیل حجم کاری سنگین به تعداد محدودی از گره‌ها تکرار شود.

    با معرفی انواع مختلف الگوریتم‌های فرا ابتکاری، روش‌های نوینی برای حل مسئله‌های بهینه‌سازی به وجود آمده‌اند که آزمایش‌های تجربی حکایت از کارایی بسیار مناسب آنها در مسائلی از حوزه‌های مختلف علوم و مهندسی دارند. در این پایان نامه روشی برای انتخاب سرخوشـه مناسب بر اساس الگوریتـم فرا ابتکاری کوچ پرندگان که به‌صورت توزیع‌شده در شبکه حسگر بی­سیم متحرک اجرا می‌شود، ارائه‌شده و نتایج حاصل از شبیه­ سازی این الگوریتم در حالت­های مختلف حرکتی آورده شده است.

     


    ادامه مطلب و دانلود
    بازدید : 227 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    عنوان:مکانیزم تشویقی برای جریان‌سازی ویدئو در شبکه‌های نظیر به نظیر

    تعداد صفحه : 102

    چکیده:

    امروزه به اشتراک گذاری فایل‌ها به صورت گسترده‌ایی در حال استفاده است به طوری که حدودا 70% ترافیک اینترنت را شامل می‌شود. اخیرا کاربرد جدیدی برای برنامه‌های نظیر به نظیر به وجود آمده است به نام جریان سازی صوت و تصویر. همان گونه که برنامه‌های اشتراک فایل بر روی تبادل داده‌های ثابت کار می‌کنند، برنامه‌های جریان‌سازی بر روی بهبود کارائی خود با توجه به محدودیت‌های زمانی کار می‌کنند. در این برنامه‌ها هر گره به صورت مستقل چند گره‌ی دیگر را به عنوان همسایه انتخاب می‌کنند و داده‌های جریان را با آن‌ها مبادله می‌کنند. در این رساله یک مکانیزم تشویقی کاملا توزیع شده و مقیاس‌پذیر برای جریان‌سازی زنده بر روی یک شبکه پوششی نظیر به نظیر را ارائه می‌دهیم. مکانیزم ما شامل روش امتیازدهی ترکیبی رانش-کشش برای رسیدن به یک کارایی بالا است (از نظر تاخیر، پیوستگی نمایش، همکاری و غیره). مهمترین قسمت کار ما بالا بردن پیوستگی نمایش و جلوگیری از اختلال گره‌های سودجو و در نتیجه بالارفتن کیفیت سرویس می‌باشد. آزمایشات ما نشان داد که این ایده با وجود درصد گره‌های سودجوی بالا هم کیفیت خوبی را ارائه می‌دهد.

     


    ادامه مطلب و دانلود
    بازدید : 208 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    مشخصات مقاله:
    عنوان کامل: پروژه بررسی امنیت در شبکه های بی سیم
    دسته: فناوری اطلاعات و کامپیوتر
    فرمت فایل: WORD (قابل ویرایش)
    تعداد صفحات پروژه: 83

    چکیده ای از مقدمه آغازین ” پایان نامه بررسی امنیت در شبکه های بی سیم  ” بدین شرح است:

    .

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.
     بخش اول 
    ۱-۱ شبکه های بی سیم، کاربردها، مزایا و ابعاد تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی – که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN . 
    مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده   در شبکه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.
    شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این  پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.
    ————-

     


    ادامه مطلب و دانلود
    بازدید : 293 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده :

    مهم ترین و گرانبها ترین نیازی که بشر امروز با آن گریبان گیر شده است تبادل اطلاعات می باشد . عقب ماندن از اطلاعات به روز و جدید در دنیای امروز مساوی با شکست تلقی میشود با توجه به نیاز مبرم به اطلاعات در حاضر وجود منابع مختلف متنوع و پراکنده در سراسر جهان برای دسترسی به اطلاعات ،WWW امروزه به عنوان راهی بسیار  مناسب کم هزینه و عمومی برای انتشار اخذ و در دسترس قرار دادن اطلاعات جای خود را در بین عموم باز نموده است با توجه به رقابت شدیدی که بین ارگانها شرکت ها و سازمان های دولتی  و خصوصی برای در اختیار دادن اطلاعات و سرویس های خود برروی وب بوجود آمده است و براسا این اصل که با توجه به نیاز دانشی جدید متولد می  شود به دلیل احساس نیاز شدید به استفاده از دانشی برای بررسی و سازماندهی داده ها ، به منظور اخذ نتیجه بهتر و بازدهی موثرتر مباحثی به نام داده کاوی و وب کاوی مظرح می شوند . داده کاوی در واقع جستجوی روابط و الگو های  سراسری است که در پایگاه داده های بزرگ در پشت انبوهی از داده ها پنهان شده اند . در دیدی بسته تر و کوچک  ر مبحث وی کاوی مطرح می شود وب کاوی در واقع استفاده از تکنیک های داده کاوی برای کشف و استخراج اطلاعات مفید و قابل توجه از دنیای پیچیده و پر هیاهوی وب است . با توجه به سیار بودن کاربران وب اگر یک سایت وب نتواند به نیاز های یک مشتری در مدت کوتاهی از زمان پاسخ مفیدی بدهد کاربر به راحتی و به سرعت به وب  سایت دیگری مراجعه می کنند . در این تحقیق به بررسی تکنیک های وب کاوی پرداخته می شود .

     

     تعداد صفحه :114


    ادامه مطلب و دانلود
    بازدید : 218 تاریخ : نویسنده : بهرام محمدپور | نظرات ()
    صفحات سایت
    تعداد صفحات : 2
    آمار سایت
  • آمار مطالب
  • کل مطالب : 4075
  • کل نظرات : 17
  • آمار کاربران
  • افراد آنلاین : 5
  • آمار بازدید
  • بازدید امروز : 580
  • باردید دیروز : 4,377
  • گوگل امروز : 6
  • گوگل دیروز : 84
  • بازدید هفته : 580
  • بازدید ماه : 88,688
  • بازدید سال : 263,106
  • بازدید کلی : 6,116,832
  • نظرسنجی
    چه مطالبی در سایت قرار دهیم؟





    کدهای اختصاصی