close
دانلود فیلم
پایان نامه و مقاله فنی مهندسی
 
پایان نامه بررسی رفتار پیچشی سازه های نامتقارن در تحلیل استاتیکی غیر خطی (پوش آور)

پایان نامه برای دریافت درجه کارشناسی ارشد (M.Sc)

گرایش :  مهندسی عمران ـ سازه

عنوان :بررسی رفتار پیچشی سازه های نامتقارن در تحلیل استاتیکی غیر خطی (پوش آور)

تعداد صفحات :175

تحقیقا ت وسیع انجام شده درمورد ساختمانهای نامتقارن با درنظـر گـرفتن رفتـارغیرخطی بیشـتر  محدود به ساختمانهای نامتقارن یک طبقه می باشد، بنابراین نمی توان با اطمینان نتایج حاصـل از ایـن  تحقیقات را به ساختمانهای چند طبقه تعمیم داد و از طرفـی دیگـر مـدلهای عـددی پیچیـده ،روشـی  کاربردی برای تحقیق  نمی باشند.

 هدف از این تحقیق بررسی رفتار ساختمانهای چند طبقه نامتقـارن وارائـه یـک چـارچوب قابـل  درک، بدون انجام هرگونه تحلیل دینامیکی غیرخطی پیجیده می باشد.

 این تحقیق در شش فصل گردآوری شده است:

 فصل اول: به کلیات موضوع پرداخته شده واصول وپا یه های نظری مربـوط بـه روش پـوش آور  وضرورت تحقیق واهداف آن آورده شده است .

 فصل دوم: مروری بر ادبیات موضوع می باشد واهداف عملکردی وسطوح عملکردی وروشـهای  تحلیل بیان شده است.

 فصل سوم:   مشخصات کلی ساختمانها وفرضـیات طراحـی وهمچنـین طریقـه محاسـبه نیروهـای  جانبی آورده شده ودر نهایت نتایج نهایی طراحی سازه ها بصورت جدول ارائه شده است.

 فصل چهارم :نحوه ارزیابی ساختمانهای طراحی شده ارائه شده است .  مبانی وملزومات بهسـازی،  ترکیبات بارگذاری در تحلیل پوش آور در این فصل آورده شده است.

 فصل پنجم:اعلام نتایج بدست آمده از تحلیل ،بررسی،  مقایسه ونتیجـه گیـری آنهـا پرداختـه مـی شود.

 فصل ششم:نتیجه گیریهای کل وپیشنهادات برای تحقیقات آتی ارائه می گردد.

ادامه مطلب...
پایان نامه بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

تعداد صفحات : 164

چکیده

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی­توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده ­کاوی مطرح گردیده­اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­کند. روش­های داده ­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم ­های دسته­ بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم­های تشخیص ­نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می­رود. در این پایان نامه ما مدلی پیشنهادی ارائه می­نماییم که الگوریتم­های مختلف دسته­بندی  را روی مجموعه داده خود تست نموده و نتایج  شبیه­سازی نشان می­دهد در درخت تصمیم  الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین  الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute  دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم­ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان  85.49%،  دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می­باشد. نوآوری اصلی در پایان نامه ، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­ دهد.

ادامه مطلب...
پایان نامه کلاسه‌بندی رادارهای کشف شده توسط سیستم‌های جنگ الکترونیک

پایان‌نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (طراحی و تولید نرم‌افزار)

عنوان:کلاسه‌بندی رادارهای کشف شده توسط سیستم‌های جنگ الکترونیک

تعداد صفحات :79

چکیده:

همواره در یک محیط عملیاتی جنگ الکترونیک پالس‌های متعددی از رادارهای فعال در منطقه موجود می‌باشد. یکی از روش‌های تشخیص تهدیدات هوایی، دریایی و زمینی، استفاده از تحلیل سیگنال راداری است که توسط این‌گونه تهدیدات حمل می‌شوند. ازآنجایی‌که رادار به عنوان یکی از مهم‌ترین حسگرها در این حوزه مورد استفاده قرار می‌گیرد، لذا شناسایی دقیق و سریع رادارهای موجود در یک منطقه عملیاتی از اهمیت ویژه‌ای برخوردار است.

برای شناسایی رادارها، واحد پردازش اطلاعات نقش مهمی را بر عهده دارد که یکی از بخش‌های مهم این واحد، کلاسه‌بندی رادارهای کشف شده می‌باشد. در این تحقیق از الگوریتم SVM برای این منظور استفاده شده است که با توجه به نتایج به‌دست‌آمده از شبیه‌ سازی‌ها و مقایسه آن با چند روش دیگر، الگوریتم مذکور بهترین کارایی را دارد.

ادامه مطلب...
ارزیابی الگوریتم‌های کنترل همروندی سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته کامپیوتر

عنوان : ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

تعداد صفحه : 123

ساختار پایان‌نامه

این پایان‌نامه به فرم زیر سازماندهی شده است.

در فصل دوم پیشینه‌ی تحقیق و مطالب مرتبط آورده شده است. در این فصل یک مرور کلی بر کلیات مطلب، اهداف، پیشینه‌ی تحقیق و سایر کارهای انجام شده در این زمینه خواهیم داشت. در پیشینه تحقیق، می‌پردازیم به این که تا کنون چه الگوریتم‌هایی ارائه شده، ارزیابی از طریق چه روش‌هایی صورت گرفته است و مانند آن‌ها. همچنین تعدادی از پارامترها و معیارهای ارزیابی الگوریتم‌های کنترل همروندی را بررسی خواهیم نمود. علاوه بر آن بعضی روش‌های پیاده‌سازی و شبیه‌سازی‌ موجود مانند پیاده‌سازی در مقیاس کوچک، شبیه‌سازی از طریق مدل مارکف، شبیه‌سازی از طریق شبکه‌های پتری و مانند آن‌ها را بررسی می‌کنیم و به مزایا و معایب آن‌ها اشاره‌ای خواهیم داشت. همچنین روش تجزیه و تحلیل از طریق صف نیز بطور مختصر مورد بررسی قرار می‌گیرد.

در فصل سوم انواع الگوریتم‌های کنترل همروندی پایه‌ای موجود را بررسی خواهیم کرد. در این میان تعدادی از الگوریتم‌های کنترل همروندی مانند پروتکل قفل 2PL که احتمال بن‌بست در آن وجود دارد و تکنیک‌های WW و WD که تکنیک‌های پیش‌گیری از بن‌بست هستند را مورد مطالعه قرار می‌دهیم. مزایا و معایب هر یک از این الگوریتم‌های کنترل همروندی پایه‌ای را نیز تا حدودی بررسی خواهیم نمود.

در فصل چهارم نیز به بررسی شبکه‌های پتری، مخصوصاً شبکه‌های پتری رنگی که یکی از ابزارهای بسیار مفید برای شبیه‌سازی الگوریتم‌های کنترل همروندی هستند، پرداخته می‌شود.

در فصل پنجم نحوه‌ی مدل‌سازی الگوریتم‌های مورد نظر با استفاده از شبکه‎های پتری بیان شده است؛ که شامل تعریف مجموعه‌های رنگ، نشانه‌گذاری‌های اولیه، متغیرهای موجود در مدل، شرح عملکرد توابع مدل و تعیین اولویت برای فایر شدن گذار مورد نظر از بین گذارهای فعال می‌باشد.

در فصل ششم که همان بخش پایانی است مدل‌ها بر اساس پارامترهای متفاوت بررسی و با هم مقایسه شده‌اند. آزمایش‌های مورد نیاز صورت گرفته و هرکدام چندین بار تکرار گردیده‌اند. نتایج میانگین‌گیری شده و نمودارهای لازم جهت مقایسه ترسیم شده‌اند. در نهایت نیز نتیجه‌گیری کلی از مباحث بیان شده مشاهده می‌شود و پیشنهاداتی برای کارهای آینده ارائه خواهد شد.

ادامه مطلب...
پایان نامه کارت هوشمند

دیباچه

آنچه در پی می آید، مجموعه مطالبی است که پس از تحقیق و بررسی فراوان از میان منابع مختلف بدین شکل گردآوری شده است. کلیه مطالب در ارتباط با کارت هوشمند در پنج فصل گردآوری شده است تا خواننده علاقه مند به مطالب، پس از مطالعه به یک اشراف کلی در مورد کارت هوشمند دست یابد.

مطالب مطروحه به نحو ساده ای بیان شده اند و برای تفهیم به پیش نیاز خاصی احتیاج نمی باشد . تلاش بر این بوده است تا با رعایت سیر منطقی بیان مطالب، مطالب خاصی ناگفته باقی نماند وخواننده به درکی وسیع (و نه الزاما عمیق!) درباره ی کارت هوشمند برسد.

در فصل اول در مورد خصوصیات فیزیکی یک کارت و ویژگی های تراشه و استانداردهای موجود و تکنولوژی های مرتبط صحبت می شود.

در فصل دوم اجزاء و مولفه های یک سیستم کارتی هوشمند مورد بحث و بررسی قرار خواهند گرفت.

فصل سوم اختصاص به ساختار مدیریت چرخه دوام کارت دارد.

در فصل چهارم امکانات کارت های هوشمند برای استفاده در آژانس ها مورد بررسی قرار گرفته است.

و در نهایت فصل پنجم اختصاص به مزایای نسبی کارت های هوشمند در مقایسه با دیگر تکنولوژی های مرتبط دارد.

ادامه مطلب...
پایان نامه تقسیم بندی صفحات وب

چکیده

همانطور که می دانیم مجموع اطلاعات در دسترس روی وب بسیار زیاد می باشد و هر ساله شاهد روندرو به رشد تصاعدی در مقدار اطلاعات روی صفحات وب می باشیم. در حقیقت ،وب یک انبار بزرگ اطلاعات است و با یک بررسی اجمالی در میابیم که شمارش صفحات قابل دسترس در وب در حدود یک میلیارد صفحه می باشد وچیزی در حدود یک و نیم میلیون صفحه نیز به طور روزانه اضافه می شوند. به عنوان مثال در حال حاضر سایت گوگل بیشتر از 2/4 میلیارد صفحه را جستجو می کند. این مقدار هنگفت اطلاعات به اضافه طبیعت فعل و انفعالی و پر محتوای وب آنرا بسیار پر طرفدار کرده است . به علاوه سازماندهی این صفحات امکان جستجوی آسان را نمی دهد.

بنابراین با توجه به رشد سریع وب گسترده جهانی ( www ) بطوردائم نیازمند فراهم کردن یک روش خودکار برای کار بران تقسیم بندی و طبقه بندی صفحات وب می باشیم. در بخش نتیجه یک قاعده ، نتیجه ، دسته ای از پیش بینی های یک قانون است که پیش بینی کننده آنها را ثبت کرده است.به عنوان مثال این موضوع می تواند یک قانون باشد که:

If <salary=high> and <mortgage=no> then <good credit>

اگر شما حقوق بالایی داشته باشید و هیچ رهن و قرضی هم نداشته باشید پس اعتبار بالایی دارید. این نوع ارایه اطلاعات نتایج جامع و کلی برای کاربر دارند. زیرا هدف عمومی نگهداری اطلاعات کشف و دستیابی به اطلاعات دقیق نیست بلکه ارایه اطلاعات عمومی و جامع به کاربران است. در پروسه دسته بندی اهداف کشف قوانین از یک مجموعه اطلاعات پایه و آموزشی و بکار بردن این قوانین در یک مجموعه اطلاعات آزمایشی ( که در اطلاعات پایه دیده نشده ) و ارایه یک پیش بینی قابل قبول از دسته مجموعه آزمایشی است. در این پروژه هدف کشف یک مجموعه خوب از قواعد دسته بندی برای طبقه بندی صفحات وب بر اساس موضوع آنهاست.

هدف این پروژه تقسیم بندی صفحات وب به منظور آسان سازی کار سرویس های جستجوی آینده می باشد وبنابراین توانایی استخراج کردن اطلاعات خاص از میان انبوه صفحات وب به اندازه خود صفحات وب مهم می باشد.بنابراین روش های مؤثر و صحیح برای طبقه بندی این حجم عظیم اطلاعات ضروری است.

این پروژه با تحقیق و بررسی فراوان در سه فصل گرد آوری شده و به توصیف و کشف قوانین مختلف تقسیم بندی و قیاس آنها با یکدیگر می پردازد و در نهایت به معرفی کاراترین روش و ارائه پیشنهادات و راهکارهای اصلاحی می پردازد.در نهایت مطالبی که در این پروژه ارائه می شود همگی بر پایه ی قوانین تقسیم بندی است .

ادامه مطلب...
پایان نامه الگوریتم های مسیر یابی

مقدمه الگوریتمهای مسیریابی

در هریک از سه قرم گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبکه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.

با پیشرفت فناوری این موارد د رحال همگرایی است و تفاوت هایی بین جمع آوری ، انتثال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی ،ب فشردن کلید وضعیت فعلی را حتی در دورترین نقاط بررسی می کنند. با افزایش فدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد

 

 

الگوریتمهای مسیر یابی

وظیفه اصلی لایه شبکه ، هدایت بسته‌ها از ماشین منبع به ماشین مقصد است در اغلب زیر شبکه‌ها ، بسته‌ها باید چند جهش انجام دهند. تا به مقصد برسند. برای شبکه‌های پخشی،استثنایی وجود دارد، وای در اینجا نیز اگر منبع و مقصد در یک شبکه نباشد مسیر یابی مشکل محسوب می‌شود. الگورتیم هایی که مسیرها و ساختمان داده‌های مربوط به آن را انتخاب می‌کنند، موضوع مهم را طراحی لایه شبکه اند.

الگوریتم مسیر یابی بخشی از نرم افزار لایه شبکه است که تعیین می‌کند بسته ورودی باید به کدام خط خروجی منتقل شود. اگر زیر شبکه از داده‌ها گرام‌ها استفاده کند، این تصمیم گیری دوباره باید برای هر بسته ورودی تکرار شود ،چون تا آن موقع امکان دارد بهترین مسیر، تغییر کند اگر زیر شبکه از مدارهای مجازی استفاده کند ، تصمیمات مسیر یابی وقتی اتخاذ می‌شوند که مدار مجازی جدیدی استفاده گردد. از آن پس ، بسته‌های داده‌ها فقط از مسیر ایجاد شده قبلی منتقل می‌شوند.حالت دوم گاهی مسیر یابی تماس دارد ، زیرا مسیر در طول مدت تمسا کاربر باقی می‌ماند ( مثل کار کردن با پایانه یا انتقال فایل ) صرف نظر از این که آیا مسیرها برای هر بسته به طور مستقل انتخاب میشوند یا فقط وقتی که اتصال جدیدی برقرار می‌شود انتخاب می‌گردند، خواصی وجود دارند. که در الگوریتم‌های مسیر یابی مطلوب‌اند صحت ، سهولت تحمل عیب، پایداری ، عدالت و بهینگی صخت وسهولت نیازی به توضیح ندارند، اما نیاز به تحمل عیب چندان روشن نیست. انتظار می‌رود که شبکه‌های بزرگ ، سال‌ها بدون عیب کلی سیستم به کار خود ادامه دهند. در این مدت ممکن است اشکالات سخت افزاری و نرم افزاری گوناگونی به وجود آید. میزبان‌ها مسیر یاب‌ها مسیر یاب‌ها بدون نیاز به توقف انجام انجام کارها در مسیر یاب‌ها و راه اندازی مجدد شبکه در هر بار متلاشی شدن مسیریاباز عهده تغییرات در توپولوژی و ترافیک برآید….

 فـرمت: DOC
تعداد صفحات: ۱۴۰ صفحه

ادامه مطلب...
پایان نامه تکنولوژی wi fi

چکیده

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود ۱۰ متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد ۱مگا بیت تا ۵۴ مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد ۸۰۲٫۳ روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

فـرمت: DOC
تعداد صفحات: ۱۴۰ صفحه
رشتــه :
کامپیوتر

ادامه مطلب...
پایان نامه ارتباط با پایگاه داده‌های Access در Visual Basic

ما در عصری زندگی می‌کنیم که آن را عصر اطلاع رسانی یا قرن ارتباطات نامیده‌اند، لذا می‌توان اذعان نمود که کامپیوتر بهترین ابزار ارتباطی در آن عصر می‌باشد. امروزه کامپیوتر نه تنها به عنوان یک وسیله شخصی یا ابزار گروهی خاص مورد استفاده قرار می‌گیرد، بلکه به عنوان یک وسیله ارتباطی مهم در جهان مطرح می‌باشد و به همین دلیل است که کاربرد آن روز به روز در جهان گسترش می‌یابد به گونه‌ای که در همه کشورهای جهان از جایگاه ویژه‌ای برخوردار می‌باشد.

با گسترش کاربرد کامپیوتر در جهان این رشته به صورت گسترده‌ای در زمینه‌های مختلف توسعه یافته و هر روز نیز به این گسترش افزوده می‌گردد.

پیشرفت سریع تکنولوژی، به ویژه فناوری اطلاعات و ارتباطات (ICT) روز به روز چشم اندازها و افق‌های روشن‌تری را جهت تسخیر قلل علمی، فنی و صنعتی و حل مشکلات و مسائل بشر ارائه می‌کند و تک تک افراد جامعه را به تلاش مضاعف در کسب مهارتهای رایانه‌ای و کاربرد آنها در سایر علوم ملزم می‌سازد، به نحوی که امروزه افراد و جوامع ناتوان در بکارگیری فن آوریهای جدید رایانه‌ را بی سواد تلقی می‌کنند. یکی از رشته‌های علمی مفید در زمینه کامپیوتر کار با پایگاه داده‌ها و نرم افزارهای بانک اطلاعاتی است که در زمینه‌های مختلف تجاری و اداری و وب سایت و … کاربرد دارد.

از این نرم‌افزارهای می‌توان به ORACLE ، ACCESS , MS SQL
MS SQL ,SERVER اشاره نمود.

ACCESS یک نرم افزار بانک اطلاعاتی قوی و آسان است که بسیاری از کاربران بانک اطلاعاتی تمایل زیادی به استفاده از آن نشان می‌دهند. در این پروژه درسی نیز از این نرم افزار خوب و سودمند بهره گرفته شده است.

زبان برنامه نویسی BASIC نیز به دلیل راحتی و آموزش سریع و آسان از گذشته دور مورد استقبال بسیاری از کاربران و برنامه نویسان بوده است.

زبان VISUAL BASIC نسخه تحت ویندوز زبان Basic است که البته بسیار قوی‌تر و پیشرفته‌تر از نسخه تحت DOS آن عمل می‌کند و بسیاری از برنامه‌های پیشرفته و سطح بالا و پیچید ه مورد نیاز شرکت‌های بزرگ به ویژه برنامه‌های چند رسانه‌ای (Multi Media) با استفاده ازآن نوشته می‌شود.

من نیز در این پروژه درسی از این زبان قوی که دارای قابلیت ارتباط با بانک اطلاعاتی به نحو مطلوبی است، بهره گرفته‌ام.

اصل و پایه پروژه من نحوه ارتباط با پایگاه داده‌ها، در یک زبان سطح بالا است که شامل باز کردن بانک اطلاعاتی،دیدن اطلاعات موجود در بانک اطلاعاتی، ویرایش یا حذف داده‌های بانک اطلاعاتی، ذخیره داده‌های جدید در بانک اطلاعاتی و لیست کردن داده‌های بانک اطلاعاتی طبق خواسته و نظر کاربر می‌باشد.

بانک اطلاعاتی برنامه من مربوط به یک فروشگاه نوت بوک می‌باشد. در این فروشگاه علاوه بر خود نوت بوک، کیف نوت بوک، لوازم جانبی نوت بوک یا PC، اجزاء اصلی داخل نوت بوک یا PC و نیز خود PC عرضه می‌شود.

برنامه VB در این پروژه طبق Query های خاصی که در ارتباطش با بانک اطلاعاتی ACCESS درخواست می‌کند، لیست‌های متفاوتی از اطلاعات آن را به نمایش در می‌آورد.

نرم‌افزارهای مورد استفاده :

۱- Microsoft Access 2003

از برنامه‌های مجموعه office 2003 Microsoft

۲- Microsoft Visual Basic

از برنامه‌های مجموعه Microsoft Visual studio 6.0

امید آنکه روزی بتوانم این پروژه را تا سطح خیلی پیشرفته تر و وسیعتری گسترش دهم تا در زمینه‌های واقعی قابلیت استفاده داشته باشد.

همچنین امیدوارم این کتابچه و اطلاعات ارائه شده در آن بتواند برای سایر دانشجویان رشته کامپیوتر و علاقه مند به یادگیری Access , VB مفید واقع شود.

 

 

ادامه مطلب...
پایان نامه سيستم هاي كنترل بينایی

فصل اول:

آشنايي با ماشين بينايي و تصوير برداري ديجيتالي

1 كليات

1ـ1 بينايي و اتوماسيون كارخانه

2ـ1 بينايي انسان در مقابل بينايي ماشين

3ـ1  پارامترهاي مقايسه اي

    1ـ3ـ1 تطبيق پذيري

    2ـ3ـ1 تصميم گيري

    3ـ3ـ1 كيفيت اندازه گيري

    4ـ3ـ1 سرعت واكنش

    5ـ3ـ1 طيف موج واكنش

    6ـ3ـ1 توانايي درك صحنه هاي دو بعدي و سه بعدي

    7ـ3ـ1 خلاصة‌مقايسه

4ـ1 توجيه اقتصادي

فصل دوم

سيستم بينايي و كنترل

2 كليات سيستم

1ـ2 تصويرگيري

 

1ـ1ـ2 نورپردازي

2ـ1ـ2 تشكيل تصوير و متمركز نمودن آن

3ـ1ـ2 شناسايي تصوير

2ـ2 پردازش

3ـ2 خروجي يا نمايش داده هاي تصويري

فصل سوم

پردازاش تصوير

3 مقدمه

     1ـ3 پيكسل

     2ـ3 پنجره

     3ـ3 مكان پيكسل

4ـ3 مكان پيكسل

5ـ3 خطاي كوانتايز كردن

    1ـ5ـ3 خطاي اندازه گيري

6ـ3 هيستوگرام

    1ـ6ـ3 ايجاد هيستوگرام

    2ـ6ـ3 مشخصات

7ـ3 سيستمهاي رنگي  CMYB و RGB

 

فـرمت: DOC
تعداد صفحات: 120 صفحه
رشتــه :
کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

ادامه مطلب...
پایان نامه چکیده ای درباره ERP

مقدمه

سازمانهای امروزی در جهت جهانی شدن رقابت می کنند که این رقابت به سطوح بی سابقه ای منجر شده است. بازارهای رقابت جهانی ، سازمانها به یافتن راه حلهای کاری بهتر با ساختارهای انعطاف پذیر و قابل اطمینانی نیاز دارند. بسیاری از زیرساختارهای سازمانی و تشکیلاتی توسط سیستم های اطلاعاتی (که فرایندهای کاری را بطور مستقیم و یا غیر مستقیم در جهت رشد و ابقاء سازمان پشتیبانی می کنند) توانمندتر شده اند. با اداره مؤثرتر این فرایندها مزایای رقابتی می توانند از طریق کاهش هزینه ، افزایش تولید و بهبود سرویس دهی مشتریان حاصل شوند. در دو دهه گذشته گرایش خاصی به راه حلی متمرکز که فرایندهای کاری را بهبود می دهند ایجاد شده است.

فـرمت: DOC
تعداد صفحات: ۱۰۰ صفحه
رشتــه :
ریاضی و کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

ادامه مطلب...
پایان نامه انتقال الكترونيكي وجوه و بانكداري الكترونيكي در ايران

فـرمت: DOC
تعداد صفحات: 334 صفحه
رشتــه :
علوم اقتصادی – کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

ادامه مطلب...
دانلود پروژه خازن گذاری و طراحی بانک های خازنی

عنوان پروژه : خازن گذاری و طراحی بانک های خازنی

تعداد صفحات : ۱۳۱

شرح مختصر پروژه : این پروژه که شامل شش فصل می باشد به خازن گذاری و طراحی بانک های خازنی پرداخته است.خازن گذاری در شبکه های قدرت یکی از روش های مهم و موثر در جلوگیری افت ولتاژ و افزایش ضریب قدرت می باشد.در فصل اول این پروژه به ضرورت خازن گذاری پرداخته شده است.در فصل دوم و سوم اصول طراحی بانک‌های خازنی گرداوری شده است.در فصل چهارم نویسنده به طراحی بانک‌های خازنی در شبکه‌های دارای هارمونیک پرداخته است.در فصل های آخر نیز اصلاح ضریب توان و کاهش تلفات شبکه و سیستم های قدرت اورده شده است.

خازنهای صنعتی اغلب به منظور بهبود قدرت و تقلیل افت ولتاژ و قدرت به کار می‌رود و می‌توانند بصورت واحد، یا یک مجموعه بصورت دستی و یا اتوماتیک مورد استفاده قرار گیرند تصمیم گیری ردباره استفاده دستی و اتوماتیک خازنها بستگی به چگونگی و محل مصرف آنها دارد. که در طراحی بانکهای خازنی به آن اشاره خواهد شد. مکانیسم عملکرد خازن کشیدن جریانی در خلاف جهت جریان راکتیو بار  می‌باشد. در نتیجه جریان راکتیو مجموعه مصرف کننده الکتریکی و خازن که از شبکه کشیده می‌شود  خواهد بود. در این حالت برآیند جریانهای راکتیو و اکتیو دارای دامنه کوچکتر و زاویه کوچکتر با ولتاژ بوده و ضریب قدرت به عدد ۱ نزدیک‌تر می‌گردد.

 

سرفصل های خازن گذاری و طراحی بانک های خازنی :

ادامه مطلب...
پایان نامه امکان سنجی کاربرد یادگیری سیار در ایران

پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (تجارت الکترونیک)

امکان سنجی کاربرد یادگیری سیار در ایران

تعداد صفحات:113

چکیده هدف کلی این تحقیق بررسی امکان کاربرد یادگیری سیار در مدارس در مقطع ابتدایی می باشد. این تحقیق برمبنای هدف، کاربردی و از نوع توسعه ای، از نوع توصیفی- پیمایشی است. در بخش امکان سنجی، امکان استفاده از اینترنت سیار و سیم کارت های برندهای مختلف بررسی گردید که شرکت مبین نت با ضریب نفوذ 70% و شرکت ایرانسل به دلیل قیمت و آنتن دهی مناسب، بهترین نتیجه را کسب نموند. در بخش ارائه مدل، جامعه آماری تحقیق شامل کارشناسانی است که در رشته مهندسی فناوری اطلاعات و مهندسی کامپیوتر تحصیل کرده اند و در سال 92-1391 در آموزش و پرورش مشغول به خدمت بوده اند. برای گردآوری داده ها از بررسی اسنادی، پرسشنامه و مصاحبه، و برای مطالعه جامعه از سرشماری استفاده شد. حجم نمونه با استفاده از فرمول کوکران 65 محاسبه شد. ضریب آلفای کرونباخ برای قسمتهای مختلف پرسشنامه با استفاده از نرم افزار SPSS Win19 درحدود 74 % به دست آمد. آزمون ناپارامتریک فریدمن برای مقایسه و رتبه بندی سیستم های آموزشی سنتی و هوشمند و مدرسه هوشمند سامسونگ که از یادگیری سیار در آن استفاده شده است، انتخاب گردید. با توجه به نتایج به دست آمده از آزمون مولفه های سیستم سامسونگ رتبه بهتری را نسبت به دو سیستم دیگر کسب نموند و در نتیجه از این سیستم در طراحی مدل پیشنهادی استفاده گردید. در نهایت از آزمون دوجمله ای برای مقایسه مدل پیشنهادی با استاندارد ها استفاده شد که با توجه به نتایج حاصله فرضیه "مولفه های مدل پیشنهادی در سطح مطلوب است" تایید شد

ادامه مطلب...
پایان نامه تصویر دیجیتال

مقدمه

پردازش تصوير ديجيتال[1] دانش جديدي است كه سابقه آن به پس از اختراع رايانه هاي ديجيتال باز مي گردد . با اين حال اين علم نوپا در چند دهه اخير از هر دو جنبه نظري و عملي پيشرفت هاي چشمگيري داشته است . سرعت اين پيشرفت به اندازه اي بوده است كه هم اكنون و پس از اين مدت نسبتاً كوتاه ، به راحتي مي توان رد پاي پردازش تصوير ديجيتال را در بسياري از علوم و صنايع مشاهده نمود . علاقه به روش هاي پردازش تصوير ديجيتال از دو محدوده كاربردي اصلي نشات مي گيرد كه آن محدوده ها عبارتند از : بهبود اطلاعات تصويري به منظور تعبير انساني و پردازش داده هاي صحنه براي ادراك ماشيني مستقل .

چند دسته مهم از كاربرد هاي پردازش تصوير به شرح زير مي باشد [ 1 ] :

الف ) كاربردهاي عكاسي مانند ارتقاء ، بازسازي تصاوير قديمي ، بازسازي تصاوير خراب شده با نويز و بهبود ظاهر تصاوير معمولي.

ب ) كاربرد هاي پزشكي مانند ارتقاء ويژگي هاي تصاوير اشعه ايكس ، توليد تصاوير MRI و

CT-scan.

ج ) كاربرد هاي امنيتي مانند تشخيص حركت ( در دزد گير ها ) ، تشخيص اثر انگشت ، تشخيص چهره و تشخيص امضاء.

د ) كاربرد هاي نظامي مانند تشخيص و رهگيري خودكار اهداف متحرك يا ثابت از هوا يا از زمين.

ه ) كاربرد هاي سنجش از راه دور مانند ارتقاء و تحليل تصاوير هوايي و ماهواره اي (برداشته شده از مناطق مختلف جغرافيايي) كه در كاربرد هاي نقشه برداري ، كشاورزي ، هوا شناسي و موارد ديگر مفيد هستند .

و ) كاربرد هاي صنعتي مرتبط با خودكار سازي صنايع مانند تفكيك محصولات مختلف بر اساس شكل يا اندازه ، آشكارسازي نواقص و شكستگي هاي موجود در محصولات ، تعيين محل اشياء و اجراي فرايند توليد با استفاده از روبات ها و بينايي ماشيني .

ز ) كاربرد هاي فشرده سازي تصوير مانند ذخيره سازي ، ارسال تصاوير تلويزيون با كيفيت بالا و ارسال تصاوير متحرك و زنده از روي شبكه اينترنت و يا خط تلفن.

ح ) موارد متفرقه ديگري نيز مانند تصوير برداري از اسناد و ارسال آنها توسط دور نگار و تشخيص خودكار نويسه در رديف كاربرد هاي پردازش تصوير قرار دارند.

فـرمت: DOC
تعداد صفحات: 130 صفحه
رشتــه :
کامپیوتر و هنر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

ادامه مطلب...
پایان نامه تهیه نرم افزار حقوق و دستمزد

چكيده:

در نرم افزار محاسبه حقوق و دستمزد با توجه به مدرک و سابقه افراد حقوق و پایه در نظر گرفته می شود و در ضمن نوع شغل نیز می تواند بر میزان حقوق موثر باشد .

در این نرم افزار ساعت حضور و غیاب از ساعت سیستم خوانده می شود و ساعت مرخصی بر حقوق ماهیانه تاثیر می گذارد میزان تاخیر روزانه نیز بریا هر فرد مشخص می گردد .

میزان اضافه کاری و حقوق با توجه به سقف اضافه کاری 90 ساعت می باشد سیستم محاسبه حقوق و دستمزد دو نوع گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش که برای مسئولین و حسابرسی شرکت استفاده می شود شامل گزارشی از لیست پرداختی های شرکت به کارمندان می باشد در این نرم افزار سعی شده است تمامی مبالغ اعم از بیمه ، مالیات ، حق اولاد ، پایه حقوق ، حق مسکن و … بر اساس قانون کار محاسبه شده است .

ادامه مطلب...
پایان نامه Data Mining

چکیده:

در دو دهه قبل توانايي­های فنی بشر برای توليد و جمع­آوری داده‌ها به سرعت افزايش يافته است. عواملی نظير استفاده گسترده از بارکد برای توليدات تجاری، به خدمت گرفتن کامپيوتر در کسب­و­کار، علوم، خدمات­ دولتی و پيشرفت در وسائل جمع­آوری داده، از اسکن کردن متون و تصاوير تا سيستمهای سنجش از دور ماهواره­ای، در اين تغييرات نقش مهمی دارند.

بطور کلی استفاده همگانی از وب و اينترنت به عنوان يک سيستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. اين رشد انفجاری در داده‌های ذخيره شده، نياز مبرم وجود تکنولوژی­های جديد و ابزارهای خودکاری را ايجاد کرده که به صورت هوشمند به انسان ياری رسانند تا اين حجم زياد داده را به اطلاعات و دانش تبديل کند. داده­کاوی به عنوان يک راه حل برای اين مسائل مطرح مي باشد. در يک تعريف غير رسمی داده­کاوی فرآيندی است، خودکار برای استخراج الگوهايی که دانش را بازنمايی مي­کنند، که اين دانش به صورت ضمنی در پايگاه داده­های عظيم، انباره­داده و ديگر مخازن بزرگ اطلاعات، ذخيره شده است.

 به لحاظ اینکه در چند سال اخیر مبحث داده­کاوی و اکتشاف دانش موضوع بسیاری از مقالات و کنفرانسها قرار گرفته و نرم­افزار­های آن در بازار به شدت مورد توجه قرار گرفته، از اینرو در مقاله سعی بر آن شده تا گذری بر آن داشته باشیم.

در این مقاله درفصل مروری بر داده­کاوی خواهیم داشت . که به طور عمده به تاریخچه ، تعاریف، کاربردها وارتباط آن با انبار داده و OLAP خواهیم پرداخت. در پایان فصل مراحل فرایند کشف دانش از پایگاه داده­ها را ذکر کردیم که داده­کاوی یکی از مراحل آن است.

 در فصل 2 یکی از شیوه­های داده­کاوی که از سبد خرید گرفته شده­ است توضیح داده شده است . در این فصل به شرح قوانین ارتباطی خواهیم پرداخت که در آن بعد از دسته­بندی الگوریتمها ، الگوریتم Apriori ( که یک الگوریتم پایه در این زمینه است ) و الگوریتم FP-Growth ( یک الگوریتم جدید میباشد) را با شرح یک مثال توضیح می­دهیم و در آخر آن دو را با هم مقایسه می­کنیم .

در فصل 3 مباحث وب­کاوی و متن­کاوی را که در بسیاری از مراجع جزء کاربردهای داده­کاوی به حساب می­آید شرح داده خواهد شد.

ادامه مطلب...
پایان نامه ITO

مقدمه

در فصل اول قبل از هرچیز لازم است که ITO و ویژگی های آن معرفی شود. بنابراین در ابتدای این فصل ITO معرفی شده و خواص و ویژگی های آن مورد بررسی قرار گرفته است. در این بخش خواص فیزیکی، الکتریکی و اپتیکی لایه های نازک ITO بطور کامل آورده شده است.
در بخش دوم این فصل روشهای لایه نشانی متداول برای لایه نشانی ITO آورده شده است و سعی شده تا حد امکان توضیحاتی برای هر کدام از روشها داده شود.
روش لایه نشانی مورد استفاده در این پروژه یعنی کندوپاش  بطور کامل در فصل چهارم توضیح داده شده است. در بررسی روشهای لایه نشانی سعی شده است که مزایا و محدودیتهای هر کدام توضیح داده شود….

ادامه مطلب...
پایان نامه شبكه هاي بي سيم

مقدمه

  نياز روز افزون به پويايي كارها ، استفاده از تجهيزاتي مانند تلفن همراه ، پيجرها و …بواسطه وجود شبكه هاي بي سيم امكان پذير شده است .                                                                  

اگر كاربر يا شركت يا برنامه كاربردي خواهان آن باشد كه داده و اطلاعات مورد نياز خود را به صورت متحرك در هر لحظه در اختيار داشته باشند ، شبكه هاي بي سيم جواب مناسبي براي آنها است.اخيرا شبكه هاي محلي بيسيم به عنوان جايگزين و يا مكمل شبكه هاي معمولي داراي سيم مطرح شده اند. به دليل عدم نياز به سيم واتصالات براي برقراري ارتباط, اين شبكه ها آزادي تحرك بيشتري ايجاد مي كنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام مي شوند. شبكه محلي بي سيم حتي مي تواند جايگزين شبكه تلفن داخلي ,البته با امكانات بسيار بالاتر شود. علاوه بر اين نصب و نگهداري آنها آسان ,ساده و سريع است, تقريبا هر محل كاري كه بيش از يك نفر در آن مشغول به كار است , داراي يك شبكه محلي است.شبكه هاي محلي براي منظورهاي مختلفي بكار گرفته مي شوند, ازجمله دسترسي به اطلاعات اداري مشترك , استفاده مشترك از نرم افزارها و پرينترها و اتصال به اينترنت. اتصال به شبكه هاي محلي تاكنون از طريق سيم شبكه صورت مي گرفته است. سيمي كه بايد از محل كامپيوتر شما تا مركز اتصال كليه سيم هاي شبكه به يكديگر (hub) بر روي ديوارها , سقف ها واز داخل كانال هاامتداد مي يافته است. طبيعتا هر كامپيوتر براي اتصال به شبكه محلي بايد نزديك به يك پريز شبكه باشد.البته با پيشرفت هايي كه اخيرا در تكنولوژي ارتباطات بي سيم حاصل شده است ,ديگر احتياجي به سيم و پريز نيست.و..

ادامه مطلب...
پایان نامه امنیت در وب

مقدمه

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را می‌گیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامه‌ی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه‌های کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم….

ادامه مطلب...
پروژه بررسی تولید برق از انرژی خورشیدی و دیگر کاربردهای آن

عنوان پروژه : بررسی تولید برق از انرژی خورشیدی و دیگر کاربردهای آن

تعداد صفحات : ۱۵۶

شرح مختصر پروژه : در این پروژه به بررسی تولید برق از انرژی خورشیدی و دیگر کاربردهای آن پرداخته شده است.از قدیم الیام اهمیت انرژی خورشیدی بر هیچ کس پوشیده نبوده است.نور خورشید یا همان انرژی خورشیدی، می تواند برای گرم کردن و روشنایی خانه ها و سایر ساختمان ها، برای تولید الکتریسیته، برای گرم کردن آب ، سرد کردن های خورشیدی و انواع کاربردهای اقتصادی و صنعتی مستقیماً استفاده شود.همچنین گرمای خوشید موجب وزش باد می شود؛ همان انرژی ایی که توسط توربین های بادی گرفته می شود؛ سپس بادها و گرمای خورشید باعث تبخیر آب می شوند. وقتی این بخار آب به باران یا برف تبدیل می شود و از سرازیرها به رودخانه ها و مسیرهای آب هدایت می شود، انرژی آن می تواند گرفته شده و از توان هیدرو الکتریکی آن استفاده شود.

در حال حاضر انرژی برق در دنیا به مقدار زیادی بر زغال سنگ، نفت و گاز طبیعی تکیه دارد. سوخت های فسیلی تجدید ناپذیرند، آنها بر منابع محدود که رفته رفته به پایان می رسند، بسیار گران می شوند و بطور محیطی خسارات زیادی برای بازیافت خواهند داشت، بنا شده اند.در مقابل تجدید پذیر انرژی مانند باد و انرژی خورشیدی، پیوسته جایگزین می شود و هیچ گاه به پایان نمی رسند. اغلب انرژی های تجدید پذیر به دو صورت مستقیم یا غیر مستقیم از خورشید ناشی می شوند.

 

در فصل اول این پروژه به انرژی های تجدید پذیر و انواع آن و همچنین تأمین الکتریسیته خورشیدی (فتوولتائیک) پرداخته شده است.در فصل دوم   موقعیت فعلی و آینده انرژی بحث شده است.در فصل سوم تا پنجم پروژه  تولید برق از انرژی خورشیدی ، به دیگر کاربردهای انرژی خورشیدی از قبیل آب گرم کن های خورشیدی ، سیستم های حرارتی خورشید ، آفتاب گیری در سطح زمین ، سیستم های فتوولتائیک و .. پرداخته شده است.در فصل آخر پروژه نیز تبدیل مستقیم انرژی خورشیدی به کار – دستگاه های فتوولتایی گرد آوری شده است.

ادامه مطلب...
دانلود پروژه بهینه سازی بهره بر داری از مخازن نفتی به روش Gas lift
عنوان کامل: پروژه بهینه سازی پارامترهای مؤثر در بهره بر داری از مخازن نفتی به روش Gas lift
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 50
بخشی از مقدمه:
با توجه به پیشرفت روز افزون و با شتاب صنایع و افزایش جمعیت و از طرف دیگر محدود بودن ذخایر نفت و گاز و نیز غنی بودن  کشورمان از این ذخایر که منبع اصلی درآمد و فرازآوری برای کشور  محسوب می گردد ، لزوم استفاده بیشتر و بهینه از این منابع جدی تر به نظر می رسد . بدیهی است که در آینده تولید نفت با استفاده از جریان طبیعی چاه ها جوابگوی  نیاز مصرف انرژی و زندگی بشر نخواهد بود. بنابراین باید با استفاده از روش های علمی و جدی تسهیلاتی برای تولید بیشتر و بهینه در  طی عمر مفید یک مخزن نفتی فراهم آورد. 
نیروی رانش که باعث راندن نفت از مخازن زیر زمین می شود ، از طریق انبساطگاز و فشار آب ناحیه آبده که در اطراف مخزن نفت وجود دارد ، تأمین می گردد. هنگامی که نیروی رانش برای بالا آوردن نفت از دهان چاه به سطح زمین کافی نباشدو یا نتواند حجم کافی نفت را به سطح زمین بیاورد . از روش های مصنوعی برایتقویت این نیرو استفاده می شود. به این روش های مصنوعی تقویت انرژی مخزن  فرازآوری مصنوعی می گویند. معمولاً  اگر انرژی موجود در مخزن به اندازه ای باشد که بتواند سیال مخزن را به دهانه چاه هدایت کند از فرازآوری مصنوعی استفاده می شود. اگر انرژی فوق به قدربی کم باشد که سیال نتواند به راحتی به دهانه چاه برسد ، باید یکی از    روش های بازیافت ثانویه مثل تزریق گاز در مخازن ، تزریق دی اکسید کربن و استفاده از روش های  گرمایی از جمله تزریق بخار برای کاهش گرانروی نفت موجود در مخزن استفاده می شود.
ادامه مطلب...
دانلود پایان نامه امنیت پایگاه های داده در مقابل حملات داخلی و خارجی

چکیده:
یک گام بحرانی نسبت به سیستم های پایگاه داده مقاوم در برابر حمله کشف ورود بی اجازه است که در مقالات زیادی به آن توجه شده است سیستم های کشف ورود بی اجازه فعالیت سیستم یا شبکه را مورد بررسی قرار می دهند تا تلاش برای منقطع کردن یا بدست آوردن دسترسی غیر مجاز به سیستم ها را کشف کنند.
متدولوژی کشف ورود بی اجازه به طور کلی می تواند براساس پروفایل های آماری یا الگو های شناخته شده حمله که امضا نامیده می شود دسته بندی شود. کشف ورود بی اجازه حفاظت شبکه و سیستم های اطلاعاتی را به وسیله ی رد کردن دسترسی های آینده حمله کننده های کشف شده و به وسیله ی فراهم کردن تذکرات مفید روی چگونگی تقویت کردن قدرت دفاعی فراهم می کند. با این حال کشف دخول بی اجازه چندین محدودیت ذاتی دارد:


a) کشف ورود بی اجازه سیستم را از حملات آگاه می کند اما آن را در برابرحملات مقاوم نمی کند به عبارت دیگر کشف دخول بی اجازه به تنهایی نمی تواند جامعیت و در دسترس بودن پایگاه داده را در مواجه با حملات حفظ کند.
b) دستیابی به کشف صحیح و دقیق معمولاً مشکل و پر هزینه است. در بسیاری حالات نرخ اشتباه بالا است.
c) متوسط تأخیر کشف در بسیاری حالات برای محدود کردن آسیب خیلی طولانی است.
برای فائق آمدن بر این محدودیت ها ، یک چشم انداز وسیع تری پیشنهاد شده است که می گوید علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شود. در نوشته ها این عمل به عنوان قابلیت مقاومت در مقابل دشمن یا قدرت تحمل ورود بی اجازه به کار می رود. در این سمینار چند تکنیک مفید برای مقابله با تلاش ورود بی اجازه به پایگاه داده معرفی می شود .
 
مقدمه:
با گسترش روزافزون استفاده سازمانها از پایگاه داده ها در امور روزانه و تصمیم سازیهای سازمانی، نقش امنیت اطلاعات و داده ها اهمیت روزافزونی یافته است .گسترش سریع کاربردهای مبتنی بر وب این مقوله را اهمیتی مضاعف بخشیده است.امروزه حفاظت از اطلاعات سازمانی نه تنها در ارتباط با کاربران خارجی که در برابر سوء استفاده کاربران داخل سازمان مورد توجه قرار گرفته است .داده از سرمایه های اصلی هر سازمان است که روز به روز بر حجم آن و میزان استفاده از آن افزوده می شود .این داده ها در سازمانها نقش اساسی ایفا میکنند و مبنای تصمیم  گیریهای مدیریتی و استراتژیک هستند .حفاظت از داده ها در قبال خطراتی که سازگاری، صحت، دقت، خصوصی بودن و محرمانگی آنها را تهدید میکنند، امری اجتناب ناپذیر است.
از سیستم های پایگاه داده مربوط به تجارت های حساس انتظار می رود دائما دردسترس باشند ومتوقف شدن برای ترمیم ، هزینه های زیادی را به دنبال دارد.اگرچه تراکنش های فریبکار می توانند این پایگاه های داده را آلوده کنند وناگزیر نیاز به ترمیم وجود دارد. امنیت پایگاه داده سنتی متمرکز روی پیش گیری در مواجه با چنین مشکلاتی محدودیت های فراوانی دارد.
یک پایگاه داده خود اصلاح می تواند ضمانت کند که زیر حمله ی تراکنش معاند، پایگاه داده همچنان دردسترس است. آسیب روی داده به طور اتوماتیک تعیین محل می شود، توسط جداسازی یا مهارکردن،بدون اینکه سیستم متوقف شود. پایگاه داده های مقاوم در برابر ورود بی اجازه که آنها را مختصرا شرح خواهیم داد از یک خانواده ی جدید تکنیک های مقاوم در برابر ورود بی اجازه استفاده خواهند کرد.

فصل اول : کلیات
هدف  ١-١
تجربه در کاربردهای داده مدارمانند کارت اعتباری، بانکداری ، کنترل ترافیک هوایی، مدیریت لجستیک و خرید و فروش آنلاین سهام نشان می دهد که حملات گوناگونی موفق شدند که مکانیزم های سنتی حمایت از پایگاه داده را فریب دهند. در حقیقت ما باید تشخیص دهیم که تمام  حملات –حتی یک مورد آشکار نتوانند از اصل خودشان منحرف شوند. حملاتی که در نهایت موفق می شوند تا حدی غیر قابل اجتناب هستند. بنابر این علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شوند.
٢-١ ) پیشینه تحقیق
امنیت پایگاه داده به محرمانگی ،جامعیت ودسترسی داده ذخیره شده در پایگاه داده مربوط است. محدوده وپردازش 1 گسترده ای از تحقیقات روی کنترل استنتاج ،پایگاه داده امن چند مرحله ای ، دادن مجوز تراکنش امن چند مرحله ای صورت گرفته است که ما را راهنمایی می کنند چگونه امنیت پایگاه داده به خصوص محرمانگی آن را پوشش دهیم.
با این حال تحقیقات محدودی روی چگونگی مقاومت در برابر حمله های موفق روی پایگاه داده انجام شده که می توانند به طور جدی به جامعیت و دردسترس بودن پایگاه داده آسیب برسانند.

تعداد صفحه :79

ادامه مطلب...
پایان نامه ویروس های کامپیوتری

تعریف ویروس

به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.

.معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.

علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.

معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

بنابراین پس از اندک زمانی در کامپیوتر‌های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می‌شوند.از آنجا که ویروس‌ها به طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.

ویروس‌ها هر روز در اینترنت، بیشتروبیشتر می‌شوند. ولی تعداد شرکت‌های آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروس‌هاوهمین طور بیوگرافی ویروس‌هاونحوه مقابله با هر ویروس را آموزش بدهیم.

از نظر مردم عادی به برنامه‌ای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروس‌ها بنا به کارها و امکاناتی که دارند تقسیم‌بندی می‌شوند.ویروس‌ها مثل سایر برنامه‌ها هستند.کسانیکه ویروس رامی‌نویسندهم ازهمین برنامه‌های عادی برنامه‌نویسی استفاده می‌کند.این برنامه‌ها دقیقاً مثل چاقو می‌ماند که هم می‌شود استفاده درست کرد هم نادرست.

ادامه مطلب...
پایان نامه ارائه رویکردی جهت ارزیابی امنیت نرم‌افزار مبتنی بر سیستم مدیریت امنیت اطلاعات

چکیده

با توجه به نیاز همیشگی به امنیت و همچنین ظهور مداوم حملات جدید، همواره باید در ایجاد روش‌های جدید برای مقابله با تهدیدات امنیتی و ارتقای سطح امنیت نرم‌افزارهای تولید شده تلاش کرد. داشتن نرم‌افزاری امن، صرفاً با برآورده کردن نیازهای امنیتی در مراحل مختلف چرخه حیات نرم‌افزار برقرار نمی‌شود، بلکه توجه به مهندسی‌ساز بودن و بررسی‌های کیفیتی و در نهایت ارزیابی‌های امنیتی کامل، خود موضوع مهمی است که توجه صحیح به آن مالکان، سازندگان و مصرف‌کنندگان برنامه‌های کاربردی را در مسیر صحیحی برای کسب اطمینان از میزان امنیت برنامه مورد نظر قرار می‌دهد.

در راستای بالا بردن سطح امنیت نرم‌افزارها و مقابله با افرادی که برای نقض امنیت تلاش می‌کنند، در این پایان نامه سعی بر آن است تا با توجه دادن به اهمیت به کارگیری استاندارد و روش‌های چرخه حیات توسعه نرم‌افزار و اهمیت سنجش کیفی نرم‌افزار در چارچوب استاندارد و مدل‌های کیفی مطرح، رویکردی به منظور ارزیابی امنیت نرم‌افزارها با بهره‌گیری از استانداردها و آزمون‌های امنیت، ارائه گردد و سپس تلاش‌هایی به منظور بهبود این رویکرد و پیاده‌سازی آن با اصول و استانداردهای جهانی انجام گرفته است.

رویکرد ارائه شده در این نگارش، در دو قسمت بررسی شده است. در هردو بخش این رویکرد، ارزیابی امنیتی انجام گرفته بر روی فعالیت‌های چرخه حیات، بر اساس بخش سوم استاندارد ISO/IEC 15048 بوده و با استفاده از این استاندارد، اتخاذ فعالیت‌هایی امنیتی به منظور ارزیابی فعالیت‌های چرخه حیات پیشنهاد گردیده است. در بخش دوم این رویکرد، با بکارگیری اصول ISMS، فعالیت‌های ارزیابی امنیتی، با قرارگرفتن در چرخه PDCA بهبود یافته و بدین ترتیب ارزیابی امنیتی کامل‌تری بر روی فعالیت‌های چرخه حیات توسعه نرم‌افزار انجام خواهد شد. نتایج و مقایسه هر دو بخش این رویکرد نیز در نمونه مطالعاتی این تحقیق، نتیجه‌ ذکر شده را تصدیق می‌کند.

ادامه مطلب...
پایان نامه الگوریتم ژنتیک

چکیده :

الگوریتم های ژنتیک یکی از الگوریتم های جستجوی تصادفی است که ایده آن برگرفته از طبیعت می باشد . نسل های موجودات قوی تر بیشتر زندگی می کنند و نسل های بعدی نیز قوی تر می شوند به عبارت دیگر طبیعت افراد قوی تر را برای زندگی بر می گزیند. در طبیعت از ترکیب کروموزوم های بهتر ، نسل های بهتری پدید می آیند . در این بین گاهی اوقات جهش هایی نیز در کروموزوم ها روی می دهد که ممکن است باعث بهتر شدن نسل بعدی شوند. الگوریتم ژنتیک نیز با استفاده از این ایده اقدام به حل مسائل می کند . الگوریتم های ژنتیک در حل مسائل بهینه سازی کاربرد فراوانی دارند.

مسئله ی کاهش آلاینده های Cox ، NOx و Sox در کوره های صنعتی ، یکی از مسائل بهینه سازی می باشد، که هدف آن بهینه کردن عملکرد کوره های احتراقی بر حسب پارامترهای درصد هوای اضافی (E) و دمای هوای خروجی از پیش گرمکن (T) ، به منظور کاهش میزان آلاینده های تولید شده در اثر انجام عملیات احتراق است.

در این پایان نامه ابتدا مروری بر مفاهیم مقدماتی الگوریتم های ژنتیک کرده سپس مشخصات کلی مسئله عنوان می شود، در انتها مسئله ی مورد نظر توسط الگوریتم ژنتیک اجرا و نتایج آن با روش تابع پنالتی مقایسه می شود.

ادامه مطلب...
پایان نامه فاکتورهای ارتقای رده بندی سایت در موتورهای جستجو (SEO)

مقدمه

SEO   یا بهینه سازی بر پایه موتورهای جستجو درواقع پاسخ به نیاز اصلی سایت های وب جهان گستر یعنی ترافیک هدفمند یا آمار بالای بازدید کنندگان از سایت است. برای داشتن بیننده در یک سایت یا به عبارت دیگری بازاریابی برای یک سایت چندین روش وجود دارد :

روش نخست تبلیغات در خارج از وب است. یعنی تبلیغات به روش سنتی ، کارایی این روش به دلایل زیر چندان مناسب نیست. با وجود اینترنت و پیامدهای آن توجه جامعه ی جهانی ازرسانه های دیگر به سمت این پدیده کشیده شده وتبلیغات به روش سنتی حتی در زمینه های قبلی نیز کارایی خود را از دست داده چه برسد برای کار کرد در خود اینترنت. گذشته از این چون این تبلیغات درخارج از محیط وب انجام می شود ،پس تاثیر گذاری آن کم است. تصور کنید که این تبلیغ روی تابلوی تبلیغاتی یک اتوبان نصب شده باشد ، حتی در صورتی که توجه بیننده را جلب کند، احتمال اینکه او به سایت مورد نظر برود کم است چون تا از خیابان به منزل یا محل کار یا محیطی که در آن به اینترنت دسترسی دارد برود ،فاصله زمانی زیادی رخ داده و تاثیرگذاری آگهی از بین رفته است.

روش دوم تبلیغات در خود وب است به عنوان مثال قراردادن یک flash تبلیغاتی در یک سایت پر بیننده. که کار روش دوم در اکثر موارد از روش اول بهتر است اما ضعفهایی هم دارد مثلا هزینه ی زیاد واینکه ما مطمئن نیستیم که کاربران آن سایت پر بیننده به آگاهی ما علاقه مند هستند یا نه .

یک روش نوین دیگر هم وجود داردکه با روش های سنتی کاملا در تضاد است . در این روش در واقع به جای ارائه ی سایت به بیننده در واقع به نیاز وپرسش خود او جواب می دهیم . اینجا به جای اینکه دنبال بیننده باشیم خود بیننده ما را پیدا کرده وبه سراغ ما می آید . اما او چگونه اینکار را انجام می دهد؟ بهتر است از آمار کمک بگیریم تا متوجه شویم که کاربران اینترنت چگونه موضوع های مورد علاقه ی را پیدا می کنند :

تقریبا ۹۰% از کاربران اینترنت با حداقل یک موتور جستجوگر آشنا هستند و از آن استفاده می کنند .۵۰% از کاربران اینترنت هر روز جستجو می کنند که بیش از نیمی از این جستجوها برای کالا یا خدمات است .

یکی از اولین کارهایی که یک کاربر تازه کار شبکه انجام می دهد ، جستجو در یکی از موتورهای جستجوگر است .

از آمار بالا نتیجه می شود که جستجوگرها محبوب ترین ابزار برای جستجوی اطلاعات در محیط وب هستند پس در این روش سعی می شود تا کاربر به این روش ما را پیدا کند درنتیجه چیزی که خود او به دنبالش بوده را ما به او ارائه می کنیم .

نیاز به جستجوگرها یک نیاز انکارنا پذیر است . باتوجه به حجم عظیم وب و اطلاعاتی که روزانه به وب افزوده می شود کاربروب برای پیدا کردن موضوع خاصی در وب با وجود این همه اطلاعات بی پایان دچار مشکل است و پیداشدن موتور های جستجوگر درواقع پاسخ بر این نیاز کاربران است. درSEO سعی براین است که بینندگان بیشتری بااین روش با سایت مورد نظر روبه رو شوند به عبارت بهتر سایت با صفحه ی مورد نظر درصفحه ی نتایج موتور جستجوگر که به کاربر ارائه می شود رتبه ی بالایی کسب کند . هدف نهایی قرار گرفتن در صفحه ی اول نتایج است (نتایج اول تا دهم) و اولویت به نتایج اول تا سوم است .

گذشته از این ها مهمترین نقش SEO در تجارت آنلاین است یعنی جایی که حضور بیننده پر اهمیت ترین موضوع است. شرکت های بزرگ سرمایه گزاری زیادی برای قرار گرفتن سایت شان در لیست جستجوگرهای بزرگ انجام می دهند همین موضوع باعث رونق بازار SEO شده است.

 

ادامه مطلب...
پایان نامه پیاده سازی الگوریتم FLB

چکیده

پیاده سازی الگوریتم FLB

گرید محاسباتی مجموعه ای از منابع نا همگن و پویا که بوسیله یک شبکه به یکدیگر متصل می شوندو کاربران زیادی در مکان های مختلف آنها را به اشتراک می گذارند.اغلب برنامه های کاربردی بوسیله گراف جهت دار بدون سیکل خلاصه می شوندکه رئوس آن کارها و یالهای آن ارتباطات بین کارها را نشان می دهد. که در آن کارها وابسته هستند و بر اساس اولویت باید اجرا شوند به این معنی که در گراف تا والد یک کار انجام نشود فرزند یا فرزندان نباید انجام شوند.

برای اینکه تمام این اصول رعایت شود و از منابع به صورت بهینه استفاده گردد از الگوریتم های زمانبندی استفاده می کنیم.

در اینجا ما ابتدا به بررسی مفهوم گرید وفواید آن وسپس انواع زمانبندی در سیستم های توزیع شده و بررسی برخی از الگوریتم های زمانبندی در کارهای مستقل و وابسته می پردازیم و روشهای زمانبندی گراف برنامه وبعضی از الگوریتم های آنها در محیطهای ناهمگن وهمگن را معرفی می کنیم.سپس الگوریتمFLB راتشریح کردوشبیه ازهای گرید را بررسی می کنیم.

 

واژه های کلیدی

گراف جهت دار بدون سیکل ٬ کارهای وابسته٬ زمانبندی ٬گرید ٬تکثیر.

ادامه مطلب...
پایان نامه طراحی نرم افزار آموزش نیروی انسانی دانشگاه

مقدمه

شاخه ای از علم کامپیوتر برنامه نویسی است که هدف از آن تهیه نرم افزار است . یکی از اهداف مهم برنامه نویسی تولید نرم افزارهای کاربردی است. نرم افزارهای کاربردی جهت مکانیزه نمودن سیستم های عملیاتی مختلف طراحی می شوند.

مکانیزه شدن سیستم های عملیاتی اماکن صنعتی، اداری، تجاری، نهادها و … دارای مزیت هایی است که از جمله آنها را حذف کاغذ در انجام کارها، سرعت و دقت بالای اجرای عملیات، امنیت اطلاعات و سادگی دسترسی به اطلاعات را می توان نام برد. اینجانب نیز بعنوان دانشجوی رشته کامپیوتر امید است که توانسته باشم با طراحی این نرم افزار گامی را در این زمینه برداشته باشم.

ادامه مطلب...
پایان نامه WIMAX Broadband ISP

چکیده:

برای انتقال اطلاعات، احتیاج به رسانه انتقال و سیستم انتقال می باشد. رسانه های انتقال اجزاء فیزیکی می باشند که انتقال اطلاعات در آنها صورت می گیرند و عبارتند از زوج سیم بهم تابیده، کابل کواکس، فیبر نوری و مخابرات بی سیم.

وجود موانع طبیعی از قبیل کوه، باتلاق ، هزینه های بالای کابل شی در بعضی مناطق، سختی کابل کشی و گاه ناممکن بودن کابل کشی در مناطق دور افتاده، زمانبری برپائی شبکه کابلی، نیاز به پهنای باند بالا و دسترسی آسان و هزینه های پائین نصب و بهره وری در شبکه بی سیم، امروزه کاربران را به سوی استفاده از این شبکه ها سوق داده است.

همچنین یکی از پدیده های عصر ما معتادان اینترنتی می باشد. کسانی که می خواهند بیست و چهار ساعته از اینترنت استفاده کنند. برای این قبیل افراد که دائماً در حال جابجا شدن هستند دیگر زوج سیم به هم تابیده، کابل کواکس و فیبر نوری کاربرد ندارد هر گاه کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها است. نیاز روز افزون به پویایی کارها، استفاده از تجهیزاتی مانند تلفن همراه، پیجرها و … به واسطه وجود شبکه های بی سیم امکان پذیر شده است. امروزه یافتن و خریدن یک کامپیوتر کیفی که مجهز به تراشه Wi-Fi نباشد، کاری دشوار است، دکمه ای که به کاربران کامپیوترهای همراه اجازه دستیابی به اینترنت، فارغ از مکانی که کاربر در آن حضور دارد می دهد. بدین ترتیب از مناطق دور افتاده، کوه، جنگل، اتاق غذا خواری، اتاق نشیمن، محوطه دانشگاه و یا کافی شاپ می توان به اینترنت وصل شد.

محیط های بی سیم دارای خصوصیات و ویژگی های منحصر به فردی می باشند که در مقایسه با شبکه های محلی سیمی جایگاه خاصی را به این گونه شبکه ها می بخشد. عموم مردم به Wi-Fi به عنوان یک ایستگاه مرکزی کاری که می تواند ارتباط را بین چندین کاربر به طور یکسان به اشتراک بگذارد علاقمندند. البته با این محدودیت که فاصله کاربران محیط داخلی (indoor) کمتر از ۱۰۰ متر و برای محیط خارجی (outdoor) کمتر از ۴۰۰ متر باشد.

در حالی که تکنولوژی (Wi-Fi(802.11aband g) شبکه های محلی را تحت پوشش قرار می دهد، WiMax شبکه های بزرگتر و مناطق روستایی را تحت پوشش قرار می دهد. wiMax (worldwide Interroperability for Microware Access) می تواند اتصال شبکه شهری را با سرعت حداکثر (Mbps)75 فراهم کنند این استاندارد با نام IEEE 802.16 نیز شناخته می شود که از سال ۱۹۹۰ کاربرد آن شروع شده است.

این استاندارد عملاً توانایی Wi-Fi را زیر سوال برده است. WiMax باعث ایجاد ارتباطات بی سیم اینترنتی با پهنای باند بالا با سرعتی نزدیک به wi-Fi که محدودیت های آن را هم ندارد یعنی تا فواصل بالای حدود ۵۰ کیلومتر را هم پشتیبانی می کند.

در این مقاله پس از بیان کلیاتی در رابطه با شبکه های بی سیم و کابلی، مقایسه Wi-Fi,WiMax ، به معایب و محاسن شبکه های بی سیم پرداخته شده. بررسی استانداردهای بی سیم و اجزای تشکیل دهنده از دیگر مباحث مورد بحث می باشد.

 

کلمه های کلیدی:

شبکه های بی سیم، شبکه های کابلی، کیفیت سرویس (Qos) فرکانس رادیوئی (RF)، دستگاه مرکزی (AP-Access point)

BS-Base station ,DSL – Digital subscriber line , ETSI – European Telecommunications standards institute, IEEE- institute of Electrical and Electronics Engineers MAC- Media access control address MAN –Metropolitan area network OFDM-Orthogonal frequency division multiplexing, OFDMA- orthogonal frequency division – Multiple access, PAN – personal area ntwork, voip-voice over internet protocol,WAN-wide area netword, wi-Fi-Wireless fidelity, wimax-worldwide interoperability for microwave Access WLAN-eireless local area network,WMAN-wireless metropolitan area network.

 

 

ادامه مطلب...
پایان نامه شبکه بی سیم

امنیت بی سیم

شبکه های بی سیم مزایایی متعدد دارند . اما اگر به درستی پیکربندی نشوند ؛تمامی افراد که در حوالی آن قرار دارند،به این شبکه دسترسی یابند . اقدامات امنیتی می تواند مانع از دسترسی کاربران غیر مجاز به شبکه بی سیم شود.

اجزای زیادی در تعیین یک خط مش امنیتی خوب نقش دارند. تمامی مدیران

شبکه باید تمامی جنبه های امنیتی شبکه خود را بررسی کنند.

۱- دیوار آتش

دیوار اتش یک بافر سخت افزاری یا نرم افزاری میان شبکه بی سیم و دنیای خارج است. با پیکر بندی این نرم افزار می توانید دریابید که چه اتصالاتی به شبکه برقرار شده است.

دیوار آتش یکی از اقدامات امنیتی مقدماتی است که باید حتی در کوچکترین شبکه ها به کار برده شود.

۲- SSID

SSID یا نام شبکه روشی است که شبکه های بی سیم از طریق آن خود را شناسایی می کنند . تجهیزات بی سیم با یک SSID پیش فرض عرضه می شوند که باید هنگام پیکربندی اولیه شبکه آن را تغییر دهید . هر دستگاهی که به شبکه بی سیم متصل می شود باید SSID را بداند.

۳- WEP

WEP یا Wired Equivalency Privacy یکی از ویژگی ها یامنیتی اولیه در شبکه های Wi-Fi است ، که اطلاعات ارسالی از طریق شبکه بی سیم را روز گذاری می کند.این ویژگی در رمزگذاری های ۶۴ بیتی و ۱۲۸ بیتی وجود دارد.

۴- WPA

WPA یا Wi-Fi Protected Access یک استاندارد امنیتی دیگر است.

WPA توسط شرکت Wi-Fi Alliance ایجاد شده و امکان رمزگذاری پیشرفته داده ها و نیز تأیید صحیح هویت کاربران را فراهم می آورد.

با آن که شرکت های بزرگ از این استاندارد استفاده میکنند ،اما WPA

حالتی خاص به عنوان Pre-Shared Key دارد که مخصوص شبکه های خانگی است. بدین ترتیب فقط کامپیوترهایی که کلمات عبور صحیحی را داشته باشند ،می توانند به شبکه بی سیم متصل شوند.

۵- VPN

VPN یا Virtual Private Network به شما امکان می دهد تا به صورت ایمن به کامپیوترهایی یک شرکت متصل شوید .

VPN یک تونل رمزگذاری شده در سطح شبکه بی سیم یا سیمی شما و اینترنت ایجاد می کند. VPN جایگزینی برای خطوط ارتباطی lessed و سایر تجهیزات گران قیمت است.

 

 

مزایای امنیت

بهره گیری از یک خط مشی امنیتی منطقی در شبکه بی سیم دو مزیت مهم دارد که عبارتند از:

منابع ایمن

یکی از مهم ترین دلایل تلاش افراد برای دسترسی به شبکه های بی سیم، امکان دسترسی به اینترنت است. بدون بهره گیری از یک خط مشی امنیتی مناسب کاربرن غیر مجاز می توانند از شبکه بی سیم شما استفاده کنند و بدین طریق سرعت انتقال اطلاعات در شبکه را محدود سازند.

محافظت از داده ها

دسترسی غیر مجاز به شبکه، موجب می شود که داده های شما در اختیار سایر افراد قرار گیرد.

کاربران غیر مجاز به غیر از حذف و یا مخدوش ساختن داده های شما، ممکن است داده های حساس را کپی کرده و از آن ها به گونه ای نا مناسب استفاده کنند؛ فرضا شما کارت اعتباری را که در کامپیوتر خود ذخیره کرده اید، به دیگران بفروشند.

معایب امنیت

بهره گیری از یک خط مشی امنیتی جامع، دو عیب اساسی دارد، که عبارتند از:

مدیریت

طرح ریزی، اجرا و حفظ یک خط مشی امنیتی، فرآیندی وقت گیر بوده که نیازمند توجه مدیر شبکه است. نه تنها باید خط مشی امنیتی را اجرا کنید بلکه باید از جدیدترین رویداد ها در زمینه امنیت بی سیم مطلع باشید تا اطمینان حاصل کنید که شبکه شما آسیب پذیر نیست.

سرعت

یکی از معایب اجرای خط مشی امنیتی، سرعت عملکرد شبکه و کاربر است.

در صورت نیاز به رمزگذاری داده ها، زمان لازم برای ارسال و دریافت داده ها میان کامپیوترها افزایش می یابد. هم چنین در صورتی که لازم باشد کاربران برای دستیابی به منابعی چون فایل های موجود در کامپیوترها و چاپگرها از کلمات عبور استفاده کنند، سرعت عملکرد آن ها کاهش یافت.

 فـرمت: DOC
تعداد صفحات: ۲۵۰ صفحه
رشتــه : کامپیوتر

ادامه مطلب...
پایان نامه پیش بینی دما با استفاده از روش های هوشمند

چکیده

پیش بینی یا پیشگویی در دنیای کنونی جز لاینکف زندگی بشر محسوب می شوند، پیش بینی دما به علت اهمیت آن در صنعت بیمه، کشاورزی، خشکسالی و… اهمیت فوق العاده ای در پیش بینی های هواشناسی دارد.

بنابراین در ابتدا در رابطه با اهمیت دما و عوامل موثر بر آن مطالبی ارائه می کنیم. طبق بررسی های به عمل آمده از آنجا که دو روش منطق فازی و الگوریتم ژنتیک از روشهای مطرح شده با دقت پیش بینی بالا هستند در یک فصل به دو مبحث منطق فازی و ریاضیات فازی اشاره می شود و در فصلی دیگر توضیحی اجمالی از الگوریتم ژنتیک خواهیم داشت.

در نهایت مقالات معتبر علمی مرتبط با پیش بینی دما ارائه شده اند که حاوی انجام آزمایشات و مشاهداتی هستندکه توسط دو روش الگوریتم ژنتیک ومنطق فازی پیش بینی می شوند.

واژه های کلیدی:

پیش بینی(forecasting )، پیشگویی دما (temperature prediction)، الگوریتم ژنتیک

(genetic algorithm)، سری های زمانی فازی (fuzzy time series)، منطق فازی .(fuzzy logic)

 فـرمت: DOC
تعداد صفحات: ۱۱۰ صفحه
رشتــه : کامپیوتر- سخت افزار

ادامه مطلب...
پایان نامه ارائه چارچوبی برای اندازه گیریِ پیاده سازیِ سیستم مدیریت امنیت اطلاعات

مقدمه

از آنجا که امنیت شالوده ی هر نوع سیستمی می باشد و با حضور خود در سیستم ها فارغ از نوع و هدف آنها، می تواند برای مدیران و مسئولان زیربط، اطمینان خاطر در برابر انواع تهدیدات، آسیبها، ریسکها و حوادث را به دنبال داشته باشد.

و از دیگر سو هر سازمان، نهاد یا دستگاهی به موازات احساس نیاز به امنیت سیستم خود نسبت به تمامی تهدیدات، ریسکها و حوادث موجود، به امنیت اطلاعات درونی و محرمانه خود به شدت نیازمند می باشد و حتی شاید بتوان گفت امنیت اطلاعات می تواند پایه و اساسی برای حفظ امنیت در اکثریت جنبه های دیگر امنیتی سازمان باشد؛ لذا ضروری است تحت هرشرایطی امنیت در سازمان موجود و محفوظ باشد و بدلیل اینکه امنیت موضوعی به شدت ریسک پذیر است میبایست مورد مدیریت صحیح و سیستماتیک قرار گیرد.

 

بیان مسأله اساسی تحقیق به طور کلی:

بر همگان واضح است که در این راستا استانداردهای مدیریتی و امنیتی نقش بسزایی را ایفا مینمایند اما سؤال اینجاست به طور خاص کدام استاندارد امنیتی را میتوان نام برد که بتوان با قرار گرفتن در سایه آن سیستمی را برای مدیریت امنیت اطلاعات در یک سازمان پیاده سازی نمود؟ و کدام استاندارد امنیتی بطور اخص به تشریح چگونگی پیاده سازی امنیت اطلاعات دائمی در سازمان میپردازد؟ در واقع استاندارد خاصی که به تشریح و پیاده سازی چنین سیستمی بپردازد موجود نیست و در واقع هریک از استاندارد های امنیتی موجود که میتوان آنها را تحت خانواده استانداردهای ISO/IEC 27000 عنوان نمود، به یک جنبه خاص از این سیستم تأکید دارند و همگی با هم در ایجاد سیستم مدیریت امنیت اطلاعات نقش ایفا مینمایند.

طی سه دهه اخیر مدیران سازمانها به منظور استقرار امنیت اطلاعات از استانداردهای امنیتی یاری گرفته و سیستم مدیریت امنیت اطلاعات را در سازمانهای مربوطه پیاده سازی نموده اند و در این خصوص از متدهای گوناگونی نظیر چرخه مدیریتی دیمینگ استفاده نموده اند. این چرخه مدیریتی دارای ۴ فاز: plan – do – check – act است که در هریک از فازهای این چرخه مشتمل بر فعالیتهای خاصی میشود. اما موضوع حائز اهمیتی که فقدان آن در این پیاده سازی ها به چشم میخورد نبود تعریف واضحی از فعالیتهای هر یک از گام­های چرخه دیمینگ می­باشد. لذا در این تحقیق سعی بر آن است که این فعالیتها، هزینه و زمان لازم برای انجام هر یک در هر دور چرخه بطور کامل مشخص شوند. چرا که با تعیین و تشخیص فعالیتهای مربوط به هر گام و اینکه هر کدام در هر دور چرخه تا چه اندازه باید اعمال شوند میتوانیم پیاده سازی دقیق تر و درنتیجه کاهش هزینه بیشتر و افزایش امنیت بیشتری را فراهم آوریم.

 

جنبه جدید بودن و نوآوری در تحقیق:

سیستم مدیریت امنیت اطلاعات چرخه ای به نام ” چرخه دیمینگ ” را به عنوان مهمترین ابزار کاری خود مورد استفاده قرار میدهد. خصوصیت بارز این چرخه وجود ۴ مرحله اساسی ۱- PLAN   ۲- DO 3- CHECK 4- ACT درآن است و در هر یک از این مراحل انواع فعالیتها و کنترل های متناسب با سازمان مهم و مطرح است. امّا نکته قابل تأمل که جنبه جدید بودن این تحقیق را مبین میسازد این است که: چه نوع فعالیتهایی در هر فاز باید انجام شود؟ پس از تشخیص نوع فعالیتهای هر فاز، هرکدام در هر دور چرخه به چه میزان و درصدی باید انجام شوند؟ انجام هر یک از فعالیتهای مشخص شده در هر دور چرخه، چه میزان از فاکتورهای سه گانه امنیت: یکپارچگی، در دسترس بودن و قابلیت اطمینان را میبایست تأمین کنند؟

 

ادامه مطلب...
پایان نامه ارائه رویکردی برای سنجش عملکرد مراکز داده

هدف
جهت طراحی مرکزداده موانعی مانند پهنای باند، زیرساخت، امنیت،موازی کاری و جذب مشتری و هزینه‌های نصب و راه اندازی و پشتیبانی و نیروی متخصص وجود دارد.
برای پیاده سازی مرکز داده در ایران نیاز به مستندات و برآورد هزینه، طراحی اولیه Platform و تهیه نقشه‌های فنی و دارا بودن فضای کافی جهت گسترش مرکز داده، مقاوم بودن در برابر حوادث طبیعی و امنیتی، نزدیک ترین فاصله به Backbone مخابراتی، امکان برخورداری از اتصال به دو شبکه برق مستقل و متفاوت و تقویت زیر ساخت‌های مخابراتی وپهنای باند بیشتر و در نتیجه سرعت بالاتر اینترنت است.
اهداف تحقیق را می توان در قالب عناوین اصلی زیر بیان نمود:
–    شناخت صحیح متریکهای کارایی در مرکزداده
–    بالا رفتن کارایی در مرکزداده
–    جلوگیری از خطاهای انسانی که با عوامل مختلف به صورت تصاعدی افزایش می یابد
–    جلوگیری از اتلاف زمان و هزینه که باعث افزایش کارایی مرکز داده می شود
ایجاد مراکز داده رویکرد گسترده‌ای است که موانعی را شامل می‌شود. از طرفی ارائه چهارچوب مناسب باعث فراهم شدن معماری با کارایی بالامی‌شود که این می‌تواند کارایی بهتری را برای مراکز داده کشور عزیزمان در پی داشته باشد به علاوه باعث کاهش هزینه‌ها می‌شود.

فـرمت: DOC
تعداد صفحات: ۱۱۲ صفحه
رشتــه : کامپیوتر

ادامه مطلب...
استفاده ازالگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه هابامنابع محدود

استفاده از الگوریتم بهینه سازی مبتنی بر آموزش- یادگیری برای حل مسئله زمانبندی پروژه ها با منابع محدود

تعداد صفحات :110

چکیده

مسئله زمانبندی پروژه با منابع محدود، در سال­های اخیر مورد تحقیق بسیاری از محققان در رشته ­های مختلف بوده ­است. در این مسئله هدف زمانبندی فعالیت­های پروژه با توجه به روابط پیشنیازی و محدودیت منابع در کمترین زمان می­باشد. در این مسئله فضای جستجوی بسیار بزرگی جهت دست­یابی به جواب بهینه وجود دارد و نیازمند انجام محاسبات طولانی بخصوص برای ابعاد بزرگ مسئله با محدودیت­های زیاد می­­شود و الگوریتم­های دقیق برای آن موثر نیستند. الگوریتم ­های فراابتکاری بعنوان جایگزین روش­های دقیق برای حل آن، پیشنهاد شده­است. در این پایان نامه الگوریتم فراابتکاری مبتنی بر آموزش- یادگیری برای حل این مسئله استفاده شده­است. این الگوریتم مبتنی بر جمعیت است که اخیرا معرفی شده است و فرایند آموزش و یادگیری در کلاس درس را شبیه سازی می­کند. همچنین برای جلوگیری از محلی شدن پاسخ­ها از رویکرد نخبه­گرایی در این الگوریتم استفاده شده­است. از ویژگی­های این الگوریتم این است که نیازی به پارامترهای کنترلی اختصاصی الگوریتم، ندارد و فقط پارامترهای کنترلی عمومی مانند اندازه جمعیت  و تعداد نسلها  را شامل می­گردد. الگوریتم داری دو فاز، فاز معلم و فاز فراگیر است. ابتدا تعدادی زمانبندی را بطور تصادفی بر اساس جمعیت اولیه الگوریتم ها تولید می­کنیم، سپس فازهای الگوریتم را روی زمانبندی­ ها اعمال می­کنیم بطوریکه جمعیت اولیه به طور تکراری بهبود می­یابد تا به شرط توقف برسیم. همچنین تاثیر عواملی مانند اندازه جمعیت و اندازه نخبه و تعداد زمانبندی­ها بر الگوریتم، بررسی شده است. کارایی الگوریتم ارائه شده با دیگر الگوریتم ­های بکار گرفته شده در حل  این مسئله، مقایسه شده است و نتایج موثر با قابلیت رقابت بالا با دیگر الگوریتم ­ها حاصل شده­ است.

ادامه مطلب...
پایان نامه ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن

چکیده :

ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است. محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب پذیر می سازد. نوع شایع از اهداف حملات در زمینه پروتکل های مسیریابی می باشد. گره های مخرب از فرصت برای تغییر یا دور انداختن اطلاعات مسیریابی استفاده می کنند و یا برای بدست آوردن اطلاعات کاربران از طریق خود با مسیرهای های جعلی به این شبکه ها حمله می کنند. برخی ویژگی ها جهت پروتکل های مسیریابی ، برای تأمین امنیت اطلاعات مسیریابی پیشنهاد شده اند. با این حال، یک پروتکل مسیریابی به تنهایی نمی تواند امنیت شبکه را درهرشرایطی تضمین نماید. طراحی یک پروتکل مسیریابی که واقعا از ویژگی های خاص شبکه مش بی سیم مش بهره برداری کند هنوز هم یک چالش باقی مانده است.

دراین پایان نامه علاوه بر مطالعه عملکرد پروتکل های مسیریابی در شبکه های مش بی سیم جهت انتخاب پروتکل های مسیریابی مناسب در محیط های امن و ناامن و تعیین پارامترهایی که در انتخاب پروتکل های مسیریابی در محیط های امن و نا امن اهمیت دارند ، سناریوهای مختلفی ازحملات در شبکه های مش بی سیم شبیه سازی شده وکارایی برخی از پروتکل های مسیریابی در این سناریوهای مخرب مورد بررسی قرار خواهد گرفت .

فـرمت: DOC
تعداد صفحات: ۱۵۱ صفحه
رشتــه : کامپیوتر


ادامه مطلب...
بررسی عملکرد و رفتار قاب های بتن آرمه با جداسازه ای لرزه‌ای

متن کامل پایان نامه مقطع کارشناسی ارشد رشته : مهندسی عمران

گرایش : سازه

عنوان : بررسی عملکرد و رفتار قاب های بتن آرمه با جداسازه ای لرزه‌ای

تعداد صفحات :173

چکیده:

در سال‌های اخیر مبحث جداساز لرزه‌ای به طور خاص در طراحی لرزه‌ای ساختمان‌ها مورد توجه قرار گرفته است هدف اصلی از این کار جداسازی سازه از زمین بجای استفاده از روش‌های مرسوم مقاوم سازی می‌باشد. تجهیزاتی که در ایزوله کردن پایه ساختمان مورد استفاده قرار می‌گیرند دارای دو مشخصه مهم می‌باشند:

انعطاف پذیری افقی و قابلیت جذب انرژی.

انعطاف پذیری سیستم جداگر سبب افزایش زمان تناوب اصلی سازه و خارج شدن آن از محدوده انرژی مخرّب زلزله می‌شود، از سوی دیگر خاصیت جذب انرژی سبب افزایش میرائی و در پی آن سبب کاهش تغییر مکان زیاد ناشی از انعطاف پذیری جانبی سیستم جداگر می‌شود.

در مطالعه اخیر جهت بررسی رفتار سازه‌ها با جداگر و با پایه ثابت پس از بر شمردن انواع جداسازهای لرزه‌ای و طراحی جداساز و تمهیدات آئین نامه در مورد سازه‌های جداسازی شده به تحلیل غیرخطی این نوع سازه‌ها پرداخته شده و رفتار هر کدام از سازه‌ها از لحاظ شتاب- پریود- برش و … مورد بررسی قرار گرفته شده است و در ادامه سازه جداسازی شده بر اساس نسبت میرایی مورد بررسی قرار گرفت و نسبت میرایی 4% و 9%و 10% و 11% و 20% باهم مقایسه گردیده و مورد ارزیابی قرار گرفت ونتایج نشان میدهد با افزایش زمان تناوب شتاب کاهش می یابد و افزایش میرایی باعث کاهش بیشتر شتاب در سازه می شود با افزایش زمان تناوب تغییر مکان کلی سازه افزایش می یابد ولی افزایش میرایی تا حدود زیادی آنرا کنترل میکند در حالت کلی در مقایسه سازه جداسازی شده با سازه بدون جدا ساز نتایج تحلیل حاکی از آن است که شتاب طبقات و برش طبقات، در سازه جداسازی شده کمتر است و تغییر مکان جانبی در سازه جداسازی شده نسبتاً زیاد است و برای حل این مشکل باید از مستهلک کننده انرژی یا میراگر استفاده شود در سیستم جداساز با افزایش میرایی قابلیت جذب انرژی در سازه افزایش می یابد و کاهش شتاب منجر به کاهش نیروی وارده به سازه می‌گردد.

ادامه مطلب...
پایان نامه راهکاری برای کاهش پیچیدگی نرم افزار

چکیده

موفقیت نرم ­افزار به فاکتوهای مهمی مانند تحویل به ­موقع طبق زمان و بودجه تعیین­ شده و برآوردن نیازمندی­های کاربران وابسته است و پیچیدگی از عوامل چشمگیر و تاثیرگذار بر آنها می­باشد. در طول دهه­های اخیر تلاش­های متعددی در جهت اندازه­گیری و کنترل پیچیدگی نر­م­افزار انجام شده پذیرفته، ولی عمده­ی این تلاش­ها در طی مراحل طراحی و کد بوده است. با این­حال اندازه­گیری و کنترل پیچیدگی در این مراحل بسیار دیر است.

با شناسایی عوامل بروز پیچیدگی و اندازه­گیری آنها در مراحل آغازین چرخه حیات نرم­افزار می­توان از بروز مشکلاتی که منبع بسیاری از خطاها در فازهای بعدی هستند جلوگیری کرد و مانع از انتشار این عوامل به فازهای بعدی فرآیند توسعه نرم­افزار شد.

در این رساله با تکیه بر فرآیند مهندسی نیازمندی­ها و درک کامل از ماهیت آن به بررسی و شناسایی مباحث مهم در مهندسی نیازمندی­ها پرداخته و تاثیر هر یک بر پیچیدگی نرم­افزار را مشخص می­کنیم. در ادامه به ارائه مدلی از عوامل و نتایج پیچیدگی نرم­افزار در فاز اول از چرخه حیات نرم­افزار می­پردازیم. سپس با استفاده از مدل پیشنهادی و با هدف کنترل و کاهش پیچیدگی با استفاده از متریک پیشنهادی، پیچیدگی نرم­افزار را در فاز اول از چرخه حیات و پس از انجام فرآیند مهندسی نیازمندی­ها اندازه­گیری می­کنیم.

در این پایان­نامه ابتکار شناسایی، کنترل و اندازه­گیری عوامل پیچیدگی نرم­افزار در فاز اول از چرخه حیات نرم­افزار و به محض تکمیل مستندات مربوط به نیازمندی­های نرم­افزار می­باشد. زیرا همانطور که بیان شد تاکنون بیشتر فعالیت­ها در فاز طراحی و کد بوده است. این رویکرد منجر به صرفه­جویی در هزینه تولید نرم­افزار، نیروی انسانی و از آن مهمتر منجر به کاهش هزینه­های نگهداری نرم­­افزار خواهد شد. مورد مطالعه «سیستم مدیریت قرائت از راه دور کنتورهای هوشمند گاز» است که استفاده از متریک پیشنهادی را نشان می­دهد.

فـرمت: DOC
تعداد صفحات: ۱۱۸ صفحه
رشتــه : کامپیوتر

ادامه مطلب...
ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک

چکیده

در شبکه های موردی متحرک (MANET)، گره های بی سیم بدون نیاز به زیرساخت ارتباطی از قبل موجود، خود را به طور آزاد و پویا به توپولوژیهای موردی دلخواه و موقت سازماندهی می کنند که از اینرو امنیت در این شبکه ها در سطح پایینی قرار دارد. بعلاوه شبکه موردی متحرک به لحاظ امنیتی دارای نقاط آسیب پذیری از قبیل نبود محدوده های امن، به خطر افتادن گره های داخلی، نبود مدیریت و مانیتورینگ مرکزی، منابع محدود گره ها و در نهایت مقیاس پذیری است که تأمین شرایط امنیتی این شبکه ها را در مقایسه با شبکه های سیمی با چالشهای بسیاری همراه ساخته است. گره های بدخواه و حمله گران در شبکه های موردی می توانند از نقاط ضعف امنیتی بهره برده و انواع حملات فعال و غیر فعال را در لایه های مختلف شبکه اجرا نمایند. راهکارهای امنیتی پیش گیرانه در این شبکه ها مانند امنیت مسیریابی، تأیید هویت و رمزنگاری هرگز نمی توانند شبکه موردی را در برابر حملاتی که به سرعت در حال توسعه و تکامل هستند، امن سازند لذا سیستمهای تشخیص و محافظت از نفوذ (IPS) به عنوان خط دوم دفاعی در این شبکه ها مطرح گردیده است که به سه نوع مبتنی بر امضا، ناهنجاری و مشخصه دسته بندی می شوند.

با توجه به منابع محاسباتی، پهنای باند و انرژی محدود گره ها در شبکه های موردی، اجرای سیستمهای تشخیص نفوذ بر روی تمام گره ها در شبکه به لحاظ هزینه بالا و کاهش طول عمر شبکه مقرون به صرفه نیست لذا در این پروژه طرحی برای تشخیص و محافظت از نفوذ هزینه کارا مطرح گردیده که تعدادی از گره ها را برای اجرای وظیفه تشخیص نفوذ با در نظر گرفتن میزان آسیب پذیری شبکه انتخاب می کند. پس از شبیه سازی و آنالیز نتایج حاصل از پیاده سازی سیستم تشخیص نفوذ، مشخص شد میزان خطای تشخیص این سیستم بسیار کاهش یافته است. لذا هزینه کل اجرای تشخیص و محافظت از نفوذ که تحت تأثیر پارامتر میزان خطا قرار دارد نیز کاهش یافت. بعلاوه اگر گره هایی که دارای شرایط امنیتی و انرژی خاصی هستند، به سایر گره ها برای تشخیص نفوذ کمک کنند، میزان هزینه های خسارت ناشی از حملات کاهش یافته و لذا هزینه کل باز هم کاهش می یابد.

 

ادامه مطلب...
پایان نامه ارائه یک الگوی فنی جهت ایجاد مرکز داده سازمان ثبت اسناد و املاک کشور

توضیحات:

A Technical Framework for Data Center Development at The Organization for Deeds and Properties Registry (ODPR)

چکیده

امروزه با رشد نیازهای کاربران به سرویسهای مختلف ، مرکز داده جهت در بر گرفتن تجهیزات ، اطلاعات و برنامه های کاربردی حساس در فضایی کاملا مطمئن و دارای قابلیت گسترش طراحی شده اند. برطبق تعاریف ارائه شده ، مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارت الکترونیکی و بخش های ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویسهای ارائه شده در آنها باید دقیق ؛ مطابق برنامه و بدون کوچکترین وقفه ای عمل نمایند.

به طور کلی مراکز داده به عنوان مکانی جهت فراهم آوردن موارد زیر تعریف می شوند: ذخیره سازی ؛ مدیریت ، پردازش و تبادل اطلاعات دیجیتال و همچنین فراهم آوردن سرویس های کاربردی با مدیریت جهت پردازش های اطلاعاتی.

با توجه به لزوم و اهمیت وجود سیستم های اطلاعاتی یکپارچه و استفاده از فناوری های نوین و پیشرفته در سازمانها ، سازمان ثبت اسناد و املاک کشور نیاز به داشتن مرکز داده را احساس می نماید ، که هدف آن دستیابی به یکپارچگی اطلاعات ، تأمین سرعت و امنیت مطلوب و ایجاد محیطی کاربر پسند جهت کار کاربران می باشد.

در این پروژه علاوه بر شناخت نیازمندیهای مرکز داده سازمانی ، درخواست برای پیشنهاد ایجاد این مرکز را برای سازمان ثبت اسناد و املاک کشور طراحی نموده ایم.

ادامه مطلب...
پایان نامه ارائه مدلی جهت استقرار مدیریت پروژه امنیت اطلاعات (بر اساس استاندارد PMBOK)

فـرمت: DOC
تعداد صفحات: ۱۷۱ صفحه
رشتــه : کامپیوتر

چکیده :

بر اساس موضوع این پایان نامه بهتر است چکیده را با چند سوال آغاز نماییم تا اهمیت این پایان نامه مشخص گردد :

۱ – چرا مدیریت پروژه از اهمیت بالایی برخوردار است ؟ در حال حاظر مشکلی که در روند اجرای بهینه هر پروژه وجود دارد عدم مدیریت زمان بندی و عملکرد انجام قانون­مند آن می باشد . ولی با گسترش علم مدیریت پروژه این خلاء در پروژه های مربوط به مهندسی صنایع برطرف شده و با به وجود آمدن استانداردهایی از قبیل PMBOK که نسخه نهایی ۰۱/۰۱/۲۰۱۳ منتشر خواهد شد (شایان به ذکر است نسخه آزمایشی آن توسط سازمان مدیریت پروژه امریکا منتشر شده است ) باعث به وجود آمدن دوره های تخصصیPMP (Project Management Professional) و PMI (Project Management Institute) شده است که توسط سازمان انجمن مدیریت پروژه که در ایران نیز شعبه دارد در حال برگذاری می باشد . ولی این مشکل وجود داشت که این مدارک برای اشخاص صادر می شد و هیچ سازمانی دارای مدرک معتبر مدیریت نبود تا سازمان ISO اولین استاندارد را تحت عنوان ISO 21500 عرضه و به سازمان هایی طبق شرایط و ضوابط خاص این مدرک را اهدا نمود .

۲ چرا مدیریت پروژه های فناوری اطلاعات : استاندارد PMBOK روش مدیریت پروژه را به طور کلی در ۹ بخش دسته بندی نموده است . با توجه به گشترس علم فناوری اطلاعات و ورود به دنیای تکنولوژی IT این نیاز حس شد تا بتوان با توجه به استاندارد مدیریت پروژه بتوان راهکاری را در جهت مدیریت پروژه های فناوری اطلاعات ارائه نمود . از این رو شرکت مدیریت توسعه صنایع پتروشیمی ایران برای اولین بار کتابی را در خصوص مدیریت پروژه های IT ارائه نمود و توانست پروژه های فناوری اطلاعات سازمان خود را مدیریت نماید .سپس با گسترده شدن این موضوع مقالاتی چند در خصوص مدیریت این نوع پروژه ها ارائه و در مراجع مختلف اعم از کنفرانس های مدیریت پروژه که اکثرا به مجری گری گروه پژوهشی صنعتی آریانا که از سال ۱۳۸۳ آغاز شد ثبت و به اطلاع عموم رسد . در این خصوص تحقیقات و مقلاتی که متاسفانه تعداد آنها کمتر از انگشتان دست می­باشد انجام پذیرفت . هرچند که این مقالات تا حدی راهگشای مشکلات سازمان ها بودند ولی مشکلات زیادی نیز داشت

۳ چرا مدیریت پروژه های امنیت اطلاعات : در بخش ۱ و ۲ متوجه شدیم که مدیریت پروژه فناوری اطلاعات جهت مدیریت یکپارچگی پروژه ، مدیریت محدوده پروژه ، مدیریت زمان پروژه ، مدیریت هزینه پروژه ، مدیریت کیفیت پروژه ، مدیریت منابع انسانی ، مدیریت ارتباطات پروژه ، مدیریت ریسک پروژه و مدیریت تدارکات پروژه طبق PMBOK از اهمیت بالایی برخوردار است و برای اجرای یک پروژه موفق باید عوامل

مذکور را همواره مورد بررسی قرار داد و چارت آن را تکمیل نمود . ولی در حال حاظر هیچ گونه مقالاتی از تلفیق ISO 27000 که استاندارد امنیت اطلاعات بوده با PMBOK در خصوص مدیریت پروژه های امنیت اطلاعات با توجه به اهمیت بالای این موضوع نشر نشده است و این نیازحس می­گردد که گروهی با تخصص مهندسی فناوری اطلاعات و مهندسی نرم افزار و همچنین مهندسان صنایع بتوانند راهکاری هوشمندانه در این خصوص ارائه و چارتی مشخص و معیین تهیه نمایند.

۴ هدف از انجام این پایان نامه : متاسفانه در انجام پروژه های امنیت اطلاعات ، مدیره پروژه همیشه باید دچار این تردید و استرس باشد که اگر روزی برنامه نویس و یا هر یک از دست اندرکاران پروژه روزی بخواهد پروژه را ترک نمایند چه اتفاقی رخ خواهد داد .

۵ نتیجه پایان نامه : قصد داریم در این پایان نامه که جنبه کاربردی دارد با طراحی روش و فلوچارتی مشخص این تضمین را دهیم که با عملکرد به آن در انتهای موضوع بتوانیم از بروز هر گونه اختلال و یا مشکل در روند انجام پروژه های امنیت اطلاعات جلوگیری نماید . و سه عامل مهم ریسک ، کیفیت و امنیت را بهینه سازیم

 

در این پایان نامه قصد داریم :

در بخش اول به بحث مدیره پروژه بر اساس استاندارد PMBOK می­پردازیم و روش های مدیریت پروژه را بررسی مینماییم و عوامل تعیین کننده در مدیریت پروژه ها را بیان میکنیم . در بخش دوم با توجه به نتیجه گیری از فصل اول به بحث مدیریت پروژه های فناوری اطلاعات که در اصطلاح IT Security Mmanagement گفته می­شود می­پردازیم و در انهای این بخش با توجه به مقالات و مراجع معتبر مدیریت پروژه را در چهارچوب فن آوری اطلاعات بیان نموده و راهکاری به صورت فلوچارت مشخص می­نماییم . در فصل بخش در رابطه با امنیت اطلاعات و مفاهیم ISO 27000 و شاخه های آن بحث و به ۱۰ موضوع امنیت اطلاعات می­پردازیم و هر یک از آن ها را بر اساس استاندارد ISO 27000 بیان می کنیم . در بخش چهارم قصد داریم بحث امنیت اطلاعات را وارد فلوچارت مدیریت پروژه که از بخش سوم نتیجه گرفته ایم نماییم و با تعویض روش مدیریت پروژه و اضافه نمودن بخش هایی به آن فلوچارت روش مدیریت پروژه های امنیت اطلاعات را بدست آورده و بر روی چند پروژه شاخص آزمایش نماییم و نتایج آن را ثبت نماییم . در بخش پنجم پس از رسم فلوچارت مدیریت پروژه های امنیت اطلاعات سه عامل مهم از ۹ عامل PMBOK که عبارت اند از ریسک ، کیفیت و امنیت را بررسی نموده و نسبت به فلوچارت مدیریت پروژه استاندارد PMBOK مقدار پیشرفت یا پس رفت آن را درجداول و نموداری مشخص نماییم . سپس در بخش ششم به نتیجه گیری طرح پیشنهادی و مزایا و معایب آن می­پردازیم .

ادامه مطلب...
پایان نامه مدل امنیتی پدافند غیرعامل جهت احراز هویت و رهگیری منابع سازمانی با استفاده از RFID

چکیده

جهت پیاده سازی و بررسی مسائل امنیتی و تسهیل در تردد روزمره منابع سازمانی در محدوده های امنیتی مختلف با استفاده از فن آوری RFID اهداف زیر را دنبال می کنیم:

چگونگی استفاده از RFID جهت احراز هویت ، پیاده سازی سطوح امنیتی و دسترسی به منابع سازمانی.

مشخص نمودن محدوده سطح امنیتی و دسترسی با استفاده از RFID.

تغییرات بر عملکرد تجهیزات RFID جهت دستیابی به قاللیت های امنیتی ارزشمند.

 

مقدمه:

زمانی که از امنیت یک مرکز مخابراتی صحبت می‌کنیم، اولین چیزی که به ذهن خطور می‌کند، حفاظت در برابر خرابکاری، جاسوسی و دزدی خواهد بود. نیاز به محافظت در برابر اخلال‌گران و جلوگیری از وارد آمدن آسیب‌های عمدی نیز امری بدیهی به حساب می‌آید. با این‌حال خطراتی که از جانب فعالیت‌های روزمره کارکنان و کارمندان متوجه یک مرکز مخابراتی می‌شود، مخاطرات و آسیب‌های عموماً پنهانی هستند که اغلب سازمانها به طور دائم با آن روبه‌رو هستند.

کارکنان جزو لاینفک یک مرکز مخابراتی به حساب می‌آیند. به طوری که مطالعات نشان می‌دهند، شصت درصد از مواردی که منجر به از کار افتادن و یا آسیب به قسمتی از یک مرکز مخابراتی به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشته‌های راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیش‌بینی نشده کوچک و بزرگ اتفاق می‌افتند.

از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتناب‌ناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیت‌های مشکوک ضعیف به نظر می‌رسد نیز به قوت خود باقی است.

فناوری‌های تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر می‌کنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیک‌های جدید نباید این نکته را فراموش نمود که مشکل اصلی‌ای که تمام این تلاش‌ها به خاطر آن صورت می‌گیرند، نه نکته‌ای فنی و نه مسئله‌ای پیچیده است.

این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز از محل‌هایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه این‌کار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران مراکز مخابراتی عموماً می‌دانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.

برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز مخابراتی ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند.

دراین فصل به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی مراکز مخابراتی را مورد بررسی قرار می­دهیم.

 

پیاده سازی فناوری امنیتی

پیاده‌سازی فناوری‌های امنیتی ممکن است به نظر عجیب و پیچیده باشد اما مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهم می باشد، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه می‌کنید؟

سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستم‌های امنیتی خودکار ایجاد می‌کنند. فناوری‌های امروزی تلاش می‌کنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری می‌گردد.

امنیت فیزیکی بخش مهمی از زیرساخت حساس فیزیکی محسوب می‌گردد. زیرا نقش مستقیمی در بالا بردن حداکثر زمان در دسترس بودن سیستم را ا ایفا می‌کند. این کار با کاهش زمان و از طریق جلوگیری از حضور و تردد اشخاص بیگانه (که خطر بروز حادثه یا خرابکاری تعمدی را افزایش می‌دهد) صورت می‌پذیرد.

سؤال دوم یعنی «اینجا چه می‌کنید؟»، به زبان دیگر به  این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال می‌تواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد یا این‌که اطلاعات مربوطه به طرق مختلف جمع‌آوری گردند….

فـرمت: DOC
تعداد صفحات: ۸۱ صفحه
رشتــه : کامپیوتر

ادامه مطلب...
پایان نامه مهندسی نیازمندی ها در معماری سرویس گرا برای بانکداری خرد

تعریف مساله

اخیرا معماری سرویس گرا مورد توجه بسیاری قرار گرفته است و بسیاری از برنامه های کاربردی طبق این روش توسعه می یابند. هدف از این معماری این است که مصرف کنندگان با استفاده از سرویس هایی که تامین کنندگان سرویس ارائه می دهند، بتوانند برنامه کاربردی خود را توسعه دهند. اما نکته حایز اهمیت در این میان این است که سرویس های ارائه شده مطابق نیازهای درخواست کنندگان باشد، با دیدی کلان و باز طراحی شده باشند تا قابلیت استفاده مجدد داشته باشند و بتوان از این طریق سرعت تولید محصولات نرم افزاری را افزایش و هزینه تولید آنها را کاهش داد. بنابراین آن چه که در این میان نقشی کلیدی ایفا می کند شناسایی درست و دقیق نیازمندی هاست. نیازمندی های یک سیستم، شرح و توصیف خدماتی است که انتظار می رود آن سیستم ارائه دهد. این نیازمندی ها، بازتاب احتیاجات مشتریان است که باید توسط سیستم برآورده شوند. اصولا سخت ترین بخش ساخت یک سیستم نرم افزاری تصمیم گیری دقیق در مورد این است که چه چیزی باید ساخته شود و چه چیزی نباید ساخته شود. بنابراین نیاز به مهندسی نیازمندی ها امری ضروری و اجتناب ناپذیر می نماید.

مهندسی نیازمندی ها یکی از ضروری ترین و حیاتی ترین مراحل تولید یک سیستم نرم افزاری است. بدون تعریف نیازمندی ها به صورت مناسب، توسعه دهندگان نمی دانند چه چیزی باید تولید کنند، مشتریان نیز نمی دانند باید چه انتظاری از سیستم داشته باشند و هیچ راهی برای اعتبار سنجی نیازمندی ها وجود نداشته و نمی توان تشخیص داد که سیستم تولید شده دقیقا نیازهای مشتری را تامین می کند.

مهندسی نیازمندی ها، پروسه ای است که این اهداف و نیازمندی ها را با شناسایی ذینفعان و نیازهای آنها و مستند سازی این نیازها به گونه ای که قابل تحلیل و پیاده سازی باشند، مشخص می کند.

هم چنین در معماری سرویس گرا، هر چه دسته بندی سرویس ها طبق کارکرد آنها منطقی تر و دقیق تر باشد و ماژولهایی مستقل از هم داشته باشیم که با واسطهای مناسب با یکدیگر تعامل کنند، سرعت تولید برنامه های کاربردی بالاتر رفته و هم چنین مدیریت تغییرات و نگهداری نیز کم هزینه تر می شود. و بدیهی است که دستیابی به چنین هدفی تنها با شناخت دقیق و کامل از سرویس ها و پروسه های کسب و کار به دست می آید که این خود حاصل اعمال پروسه مهندسی نیازمندی ها در یک سیستم سرویس گراست.

هدف از این تحقیق بررسی ضرورت و تاثیر مهندسی نیازمندی ها در یک معماری سرویس گرا و ارائه روشی نظام مند برای اعمال آن به صورتی موثر است.

ادامه مطلب...
پایان نامه ارائه رویکردی جهت نگاشت سرویس های ITIL بر مبنای نقاط عملکردی (KPI) به سیستم مدیریت امنیت اطل

مدیریت فناوری اطلاعات باITIL

ITILیک روش یا توصیه پیشنهاد شده توسط یک سازمان یا موسسه نیست، بلکه مجموعه ای از بهترین تجربیات شرکت های بزرگ دنیا طی سالهای گوناگون در مدیریت سرویس های IT می باشد. این استاندارد در دنیا با استقبال بسیاری مواجه شده است و آمار های معتبر نشان دهنده تمایل شرکت ها و سازمان های مختلف ارائه کننده سرویس های IT به انطباق و به کارگیری روال های ITIL در مدیریت سرویس های IT می باشند.همچنین از جمله دلایل لزوم پیاده سازی ITIL وابستگی امور کسب و کار به فناوری اطلاعات و ارتباطات و لزوم تغییر در مدیریت سنتی فن آوری اطلاعات و ارتباطات و مشکلات مدیریت سنتی و صرف زمان و هزینه کمتر می باشد.

 

به طور کلی ITIL از ۵ فاز اصلی تشکیل شده است که عبارتند از:[۳]

استراتژی سرویس (Service Strategy)

طراحی سرویس (Service Design)

انتقال سرویس (Service Transition)

عملیات سرویس (Service Operation)

بهبود مداوم سرویس Continual Service Improvement(csi)

 

 

فواید استفاده از ITIL

برخی بر این باور هستند که ITIL هزینه زیادی را بر سازمان ها وارد می آورد. ولی با وجود تحمیل هزینه هایی در زمان پیاده سازی، فواید زیادی را برای سازمان به همراه خواهد داشت که در قسمت زیر به بررسی مهمترین آن ها می پردازیم:[۳]

ایجاد فرهنگ استفاده از مدیریت فناوری اطلاعات

نظم بیشتر در سازمان

کیفیت بیشتر در برنامه ریزی های سازمان

سود دهی بیشتر (در کاربردهای تجاری)

ضرر دهی کمتر

مدیریت هزینه های فناوری اطلاعات

افزایش رضایت مندی مشتریان

اندازه گیری کیفیت خدمات فناوری اطلاعات

 

فـرمت: DOC
تعداد صفحات: ۸۳ صفحه
رشتــه : کامپیوتر

 

 

 

 

ادامه مطلب...
پایان نامه ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA

فـرمت: DOC
تعداد صفحات: ۱۹۱ صفحه
رشتــه : کامپیوتر

 

چکیده :

امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حرکت می­کنیم نیاز به خدمات الکترونیکی و تحرک دردستگاه­های بی­سیم بیشتر و بیشتر نمایان می شود.شبکه­های بی­سیم به عنوان یکی از راهکارهای ارائه خدمات به صورت سیار و باتوجه به سرعت در برپایی شبکه، هزینه­های پایین، انعطاف پذیری و… به صورت گسترده مورد استفاده قرار گرفته شده­اند .و اما بحث امنیت ، مدیریت و حسابداری، حساب­های کاربری از اهمیت ویژه­ای در ارائه خدمات برخوردار است .یکی از سیاست­های امنیتی و حسابداری که امروزه مورد توجه گسترش دهندگان خدمات الکترونیکی است استفاده از سرورهای AAA می باشد. که کار احراز هویت، صدور مجوز، وحسابداری کاربران را انجام می­دهد.

در این پایان نامه به تشریح شبکه­ های بی سیم پرداخته شده است و راهکاری جهت ادغام شبکه­های WiFi و WiMAX برای ایجاد شبکه­ای با پهنای باند بالا و افزایش منطقه تحت پوشش با دوسناریوی ایجاد ماژول منطقی وهمچنین ساخت ماژول بیان شده است. و درنهایت برای سرعت ارائه خدمات AAA با توزیع سرور AAA در نقاط انتهایی سرعت سرویس دهی AAA و کیفیت سرویس بهبود داده شده است.

ادامه مطلب...
پایان نامه ارائه رویکردی جهت انطباق روش فرایند تولید محصولات نرم افزار مبتنی بر ISO/IEC12207

فـرمت: DOC
تعداد صفحات: ۱۳۷ صفحه
رشتــه : کامپیوتر

 

توضیحات:

پایان نامه ارائه رویکردی جهت انطباق روش فرایند تولید محصولات نرم افزار مبتنی بر ISO/IEC12207 به سرویس های کتابخانه زیرساخت فناوری اطلاعات(ITIL)

چکیده

شرکت­های نرم­افزاری به صورت تخصصی­تر در حوزه­ های گوناگون (مثلاً برخی از شرکت­ها به طراحی، تحلیل، جمع­آوری نیازمندی­ها، تست نرم­افزار و …) به تولید و توسعه محصولات نرم­افزاری می­پردازند و همچنین توسعه نرم­افزارهای برون سپاری و نرم­افزارهای جهانی مطرح می­شود که مستلزم استفاده از روش­ها و استانداردها برای کنترل و مدیریت بین فرایندها تولید و توسعه نرم­افزار می­باشد. عدم یکپارچگی بین فرایندهای مهندسی نرم­افزار و ذینفعان (به عنوان مثال، سازمان و یا IT) باعث ناکارآمدی گسترده در فرایندهای عملیاتی نرم­افزار می­شود. همچنین عوامل تأثیرگذار متعددی در چرخه حیات نرم­افزار وجود دارد که کار برنامه­ریزی و اجرای نرم­افزار را دشوار می­سازد. به تازگی، اقتصاد و نیروهای بازار، پیچیدگی­های عملیاتی جدیدی را به چرخه حیات نرم­افزار افزوده است. بدین منظور سازمان­ها به چارچوب صریح بر اساس اصول مدیریتی فرایند گرا نیاز دارند، برای کنترل چرخه حیات نرم­افزار، استانداردISO/IEC 12207 و برای مدیریت قانونمند و ارائه یک زبان و چرخه حیات خدمات کتابخانه زیرساخت فناوری اطلاعات (ITIL) پیشنهاد می­شود.

استانداردISO/IEC 12207 استاندارد چرخه حیات نرم­افزار است که این استاندارد نه تنها به ارائه چارچوبی برای اجرای روشی موثر برای تولید و توسعه نرم­افزار می­پردازد، بلکه می­توان اطمینان حاصل نمود که اهداف سازمان به درستی تحقق می­یابد و این استاندارد بین­المللی شامل فرایندها، فعالیت­ها و وظایف در طول چرخه حیات نرم­افزار می­باشد. همچنین استفاده از ITIL در تولید محصولات نرم­افزاری موجب ساده­سازی، سازماندهی و مدیریت فرایندها، ایجاد زبان مشترک و تحویل کارآمدتر می­شود که از طریق کاهش هزینه­ها و افزایش کیفیت صورت می­گیرد. به طور کلیITIL یک چارچوب گسترده­ای برای کنترل و مدیریت فرایندISO/IEC 12207 می­باشد و به تنهایی ITIL فاقد فرایند دقیق برای مدیریت چرخه حیات نرم­افزار است.

در این پایان­ نامه با توجه به اهمیت وجود استانداردهای نرم­ افزار و فرایندهای چرخه حیات نرم­افزار، استاندارد بین­المللی ISO/IEC 12207 و فرایند چرخه حیات خدمات ITIL استفاده شده است.

ادامه مطلب...
به کانال تلگرام سایت ما بپیوندید