close
دانلود فیلم
مهندسی کامپیوتر
 
استفاده از الگوریتم رقابت استعماری بهبود یافته برای بخش بندی تصویر

عنوان :استفاده از الگوریتم رقابت استعماری بهبود یافته برای بخش بندی تصویر

فرمت فایل:doc قابل ویرایش با نرم افزار ورد

تعداد صفحات :89

چکیده
بخش بندی تصویر یک فرآیند اساسی در بسیاری از کاربردهای پردازش  تصویر و بینایی ماشین است که می تواند به عنوان اولین مرحله پردازش سطح پایین در پردازش تصاویر دیجیتالی در نظر گرفته شود. بخش بندی تصویر کاربردهای گوناگونی مانند پردازش تصاویر پزشکی، شناسایی چهره، سیستم های کنترل ترافیک و غیره دارد. با توجه به اهمیت بخش بندی تصاویر دیجیتالی روش های متعددی برای این منظور پیشنهاد شده است که به دو دسته کلی روش های مبتنی بر ناحیه مانند خوشه بندی پیکسل های تصویر و روش-های مبتنی بر تشخیص لبه تقسیم می گردد. بیشتر روش های خوشه بندی تصاویر، پیکسل ها را تنها بر اساس اطلاعات شدت روشنایی یا رنگ آنها دسته بندی می کنند و هیچ گونه اطلاعات همسایگی یا مکانی پیکسل ها را در روند خوشه بندی تصویر به کار نمی برند که این عامل سبب کاهش دقت و کیفیت بخش بندی می گردد. با در نظر گرفتن اهمیت به کارگیری اطلاعات مکانی پیکسل ها در جهت بهبود کیفیت بخش بندی تصویر، استفاده از اطلاعات پیکسل های همسایه در پنجره همسایگی بزرگ سبب بهبود کیفیت بخش بندی می گردد. با توجه به اینکه خوشه بندی جزء مسائل چندجمله ای غیرقطعی-سخت محسوب می-شود، در این پژوهش ایده ترکیب الگوریتم خوشه بندی k-means و الگوریتم رقابت استعماری بهبود یافته جهت حل این مسئله پیشنهاد گردیده است. همچنین پیش از اعمال الگوریتم ترکیبی، تصویر جدیدی با استفاده از اطلاعات غیرمحلی پیکسل ها ایجاد شده و سپس الگوریتم ترکیبی برای خوشه بندی پیکسل های تصویر جدید به کار گرفته شده است. با مقایسه نتایج حاصل از اعمال روش مذکور بر روی تصاویر مختلف با سایر روش ها، به این نتیجه رسیدیم که دقت بخش بندی اکثر تصاویر با روش پیشنهادی، بیشتر از سایر الگوریتم های مطرح در این زمینه است.

واژه های کلیدی: بخش بندی تصویر، خوشه بندی، الگوریتم رقابت استعماری بهبود یافته و اطلاعات غیرمحلی       

ادامه مطلب...
استفاده از روش های هوش مصنوعی در پیش بینی سری های زمانی اشوب گونه

عنوان پایان نامه : استفاده از روش های هوش مصنوعی در پیش بینی سری های زمانی اشوب گونه

چکیده:

پیش‌بینی سری‌های زمانی یکی از شاخه های علم آمار و احتمال است که در سایر رشته‌ها مانند اقتصاد، مهندسی ارتباطات، هواشناسی، مدیریت و بازاریابی کاربرد فراوانی دارد. دامنه کاربرد پیش‌بینی سری‌های زمانی روزبه‌روز گسترده‌تر شده و نیاز دانش‌پژوهان در این زمینه افزون‌تر می‌گردد. سری‌های‌ زمانی آشوبی، زیرمجموعه‌ای از فرآیندهای غیرخطی با نتایج بسیار پیچیده و نامنظم، تعریف می‌شوند. در طول چند دهه گذشته، پیش‌بینی سری‌های‌زمانی آشوبی یک موضوع چالش برانگیز و جالب بوده است. اگرچه سری‌های زمانی آشوبی ویژگی‌های سیستم‌های دینامیکی را به صورت تصادفی نشان می‌دهند، در فضای‌حالت مناسب، رفتارهای قطعی را ارائه می‌دهند.

در این پایان نامه پیش‌بینی سری زمانی آشوبی و تحلیل خطا با استفاده از شبکه‌های عصبی خطی و غیرخطی همراه با بگارگیری تئوری جاسازی پیشنهاد شده است. سری‌های زمانی به طور کلی شامل مؤلفه‌های خطی و غیرخطی می‌باشند. در این مطالعه در جهت بهبود دقت پیش‌بینی، یک روش ترکیبی شامل پیش‌بینی کننده خطی و غیرخطی، برای مدل کردن هر دو مؤلفه ارائه شده است. ابتدا با استفاده از نظریه جاسازی، سری‌زمانی در فضای حالت مناسب نمایش داده شده، سپس نقاط فضای‌حالت به یک شبکه عصبی خطی داده شده اند. خطای سری زمانی پیش‌بینی شده، محاسبه و به عنوان یک سری‌زمانی آشوبی جدید، در فضای‌حالت مناسب جاسازی شده ‌است. در ادامه نقاط فضای‌حالت بدست آمده به مدل غیرخطی مورد نظر که یک شبکه عصبی بازگشتی المان آموزش داده شده با الگوریتم بهینه‌سازی جمعیت ذرات می‌باشد، خورانده شده تا مورد تحلیل قرار گیرند. در نهایت مقادیر پیش‌بینی شده از سری زمانی اصلی و سری زمانی خطا یعنی خروجی دو پیش‌بینی کننده خطی و غیرخطی، با هم جمع شده و با مقادیر واقعی سری زمانی مقایسه شده‌اند. سری‌های زمانی آشوبی مکی‌گلاس، لورنز و لکه‌های خورشیدی برای ارزیابی کارایی روش پیشنهادی استفاده شده اند. نتایج به دست آمده نشان دهنده‌ی پیش‌بینی دقیق‌تر روش پیشنهادی در مقایسه با روش‌های پیش‌بینی موجود، می‌باشد.

کلمات کلیدی: سری‌ زمانی آشوبی، پیش‌بینی، نظریه جاسازیس، تحلیل خطا، شبکه‌های عصبی مصنوعی.

ادامه مطلب...
ارتقا احرازهویت در امنیت شبکه های محلی بی سیم 11. 802 با تاکید بر مکانیزم حافظه نهان در نقطه دسترسی

عنوان :ارتقا احرازهویت در امنیت شبکه های محلی بی سیم 11. 802 با تاکید بر مکانیزم حافظه نهان در نقطه دسترسی

چکیده

امروزه دنیای ارتباطات با سرعت وصف ناپذیری در حال توسعه است و اینترنت نقش بسزایی در این تحول دارد. کاربران سیار خواستار دسترسی به اینترنت هستند وشبکه­های بی­سیم این امکان را فراهم نموده­اند.{Formatting Citation} برقراری ارتباطی امن و امنیت کاربران و حفظ کیفیت سرویس[1] در حد قابل قبول برای کاربران از مهمترین موضوعات دسترسی به شبکه بی­سیم هستند. جهت برقراری امنیت کاربران راهکارهای بسیار وجود دارد که یکی از آنها استفاده از روش­های EAP است، در این روش کاربران باید احراز هویت شوند و از طرف دیگر فرایند احرازهویت زمانبر است. در این تحقیق با استفاده از مکانیزم حافظه نهان در نقاط دسترسی فرایند Handoffسریعتر انجام شد و متعاقبا زمان احرازهویت کاهش یافت و امکان استفاده از پروتکل­های امنیتی قویتر فراهم شد. شایان ذکر است نقش نقطه دسترسی در این تحقیق بسیار حیاتی و حائز اهمیت است.

 

کلمات کلیدی- پروتکل احراز هویت توسعه یافته[2]؛سرورهای احرازهویت کننده، مجاز شناسی و حسابرسی[3]؛ Handoff ؛نقطه دسترسی[4]؛ حافظه نهان.[5]

ادامه مطلب...
ارائه مدلي كارا بر اساس زيرتركيب‌هاي استخراج شده از وي‍ژگي جهت تشخیص فعالیتهای فیزیکی انسانی

عنوان : ارائه مدلي كارا بر اساس زيرتركيب‌هاي استخراج شده از وي‍ژگي جهت تشخیص فعالیتهای فیزیکی انسانی Proposing an efficient model based on elicited substruc

 

درک و استخراج اطلاعات از تصاویر و فیلم فصل مشترک اکثریت مسایل مربوط به بینایی ماشین است. یافتن قسمتهای اصلی و مفید یک فیلم و مدلسازی کنشهای بین این اجزا از اهداف اصلی آنالیز فیلم به شمار می‌رود. در دهه اخیر تشخیص فعالیت انسانی با استفاده از تصاویر ویدیویی به عنوان یک بحث چالش برانگیز در بینایی ماشین مطرح شده است. از جمله کاربردهای این موضوع می‌توان به مسایل نظارتی و امنیتی، پزشکی و تعامل انسان با کامپیوتر اشاره کرد. در تشخیص فعالیت به دلیل گوناگونی زیاد در نحوه انجام یک فعالیت، استخراج اجزاء اصلی و خلاصه سازی یک فعالیت، مشکل و پیچیده است. در صورتی که شروع آنالیز ویدیو را پردازش روشنایی پیکسل‌های تصویر در فریم‌های مختلف و هدف نهایی را تشخیص فعالیت انسانی در نظر بگیریم، فاصله زیادی بین سطح آنالیز و هدف نهایی وجود داشته و نیاز مبرم به استخراج ویژگی‌های معنادار و سطح بالاتر احساس می‌شود. در حقیقت چالش اصلی پر کردن فاصله عمیق بین توصیف گرهای سطح پایین تا بیان نوع فعالیت و خلاصه سازی آن است. در دهه‌های اخیر پژوهشگران در ارائه روشهای موثر خلاصه‌سازی با استفاده از تکنیک‌های بینایی و یادگیری ماشین حتی در سطح تصاویر، زیاد موفق نبوده‌اند. در این راستا روشهای جداسازی[1] مطرح شده‌اند که به مدلسازی مرز افتراقی کلاسهای مختلف پرداخته‌اند. این مدلها علی رغم موفقیتشان، به داده‌های برچسب‌دار زیاد نیاز داشته و محدود به زمینه خاصی می‌شوند. به علاوه، خطر بیش برازش[2] نیز آنها را تهدید می‌کند. از طرف دیگر مدلهای مولد[3] با اضافه کردن قیود اضافی به مدل با استفاده از حجم زیادی از داده‌های بدون برچسب در دسترس، به حل این مشکل پرداختند. به عنوان نمونه می توان به روشهای یادگیری ویژگی بدون ناظر اشاره نمود که با اضافه کردن برخی دانشهای اولیه در مورد ساختار کلی داده به کم کردن فاصله بین توصیف گرهای سطح پایین و مدل نهایی پرداختند.

در این پایان نامه با ارائه پنج چارچوب متفاوت به حل مساله تشخیص فعالیت انسانی با رویکرد خلاصه سازی و استخراج ویژگی‌های سطح بالاتر پرداخته شده است. مراحل اصلی انجام کار را می‌توان به سه قسمت اصلی، 1- استخراج ویژگی، 2- کوانتیزه کردن آنها و 3- دسته بندی تقسیم نمود. در این پژوهش به استخراج ویژگیهای شکل و حرکت مربوط به تصاویر دو‌بعدی فریم‌های ویدیو پرداخته شده است. در قسمت دوم که تقریبا قسمت اصلی این پژوهش محسوب شده جهت کاهش خطای کوانتیزه کردن و بالا بردن سطح ویژگیها (با بهره‌گیری از دانش اولیه نهفته در داده) و نیز دسته‌بندی راحت‌تر در مراحل بعد،به جای روشهای متداول نظیر K-means، از روشهای کد گذار تنک و نیز برخی نسخه‌های بهبود یافته آن که جزء متدهای یادگیری ویژگی بدون ناظر محسوب می‌شوند، استفاده شده است. در اینگونه روشها هدف یافتن توابع پایه‌ای سطح بالاتر و توصیف ویدیو با استفاده از ترکیب خطی از آنهاست. همچنین جهت استخراج اطلاعات مفید توالی زمانیاز روش بسیار مفید کد گذار تنک گروهی بهره گرفته‌ایم. سپس جهت جلوگیری از بیش برازش شدن مدل، ادغام مکانی و زمانی ضرایب پیشنهاد شده است. در نهایت با استفاده از دو الگوریتم مختلف از روشهای کلی دسته بندی مولد و جداساز تشخیص فعالیت را به پایان رسانده‌ایم.

از نقاط برجسته این پایان نامه می‌توان به ترکیب چند ویژگی با مودالیته‌های مختلف، استخراج اجزای معنادار یک فعالیت و مدلسازی ارتباط آنها با در نظر گرفتن ساختار زمانی داده، کاهش خطای کوانتیزه کردن و نیز کاهش چشمگیر پیچیدگی مکانی و زمانی اشاره نمود. روشهای ارائه شده بر روی چندین پایگاه داده تشخیص فعالیت که متشکل از داده‌های مصنوعی و واقعی با چالش‌های مختلف بوده، ارزیابی شده و نتایج خوبی به دست آمده‌اند.

 واژگان کلیدی: تشخیص فعالیت انسانی، دانش اولیه، ساختار داده، سیستم چند دسته بندی، کدگذار تنک، کدگذار تنک گروهی، یادگیری ویژگی بدون ناظر.

ادامه مطلب...
پایان نامه ارائه یک روش تشخیص بات نت های نظیر به نظیر P2P مبتنی بر تشابه خوشه ای

تعداد صفحات : 61

 چکيده

 امروزه استفاده از بات نت ها به عنوان ابزاری جهت فعالیت های مجرمانه با وسعت زیاد در شبکه های کامپیوتری علیه اهداف وسیع مانند یک کشور بسیار افزایش یافته است. بات محیط توزیع شده ای است که از آن، جهت حملات مختلف با حجم وسیع استفاده می شود.از این جهت امروزه تشخیص این نوع حملات به عنوان یکی از مسائل مهم در امنیت شبکه های کامپیوتری و کاربران اینترنت مطرح شده است .با پیشرفت پهنای باند شبکه ها و قدرت محاسبات ماشین ها ، امروزه محاسبات توزیع شده به وفور مورد استفاده قرار می گیرد. در این راستا هکرها هم از این مفهوم برای انجام حملات قدرتمندتری استفاده می کنند. بات نت ها نمونه عملی این نوع حملات هستندکه معمولا اهداف مالی را دنبال می کنند . به این نوع بد افزارها ربات یا بطور کوتاه شده بات می گویند. این نامگذاری از رفتار اتوماتیک آنها سرچشمه می گیرد . در این تحقیق واژه بات نت و تکنیک های تشخیص بات نت از جمله تفسیر بسته ها از مجموعه داده ها، فیلتر اولیه داده ها و خوشه بندی مورد بررسی قرار می گیرد.

ادامه مطلب...
پایان نامه ارائه یک مدل بهینه تشخیص خطا در فرایند ETL

چکیده:

تحمل‌پذیری در مقابل خطا برای سیستمهای اطلاعاتی امروزه یکی از ویژگی‌های بارز و بااهمیت می‌باشد.در میان روش‌های مختلف ارتقا تحمل‌پذیری خطا، شیوه نرم‌افزاری نسبت به دیگر روش‌ها از پیچپیدگی بیشتری برخوردار می‌باشد.در اینجا با توجه به اینکه سیستم هدف ما سیستمهای هوشمند کسب‌وکار میباشند که در تصمیم‌گیری و تصمیم سازی محیط کسب‌وکار نقش بسزایی داشته و بعنوان یک سیستم استراتژیک اهمیت ارتقاء تحمل‌پذیری خطای آن بیشتر می‌شود.
در این تحقیق یک روش جدید نرم‌افزاری برای شناسایی وقوع خطا در سیستمهای هوشمند کسب‌وکار در مرحله انتقال اطلاعات از منابع اطلاعاتی به سیستم مقصد و ساخت انبار داده با استفاده از شاخصهای عملکردی کسب‌وکار ارائه نموده‌ایم .این روش در جاهایی که با استفاده ازتکنیک افزونگی نسبت به ارتقاء تحمل‌پذیری خطای سیستم اقدام نموده‌اند برای شناسایی خطای رخ داده و همچنین انتخاب ماژول سالم، قابل‌استفاده است.از مزایای این روش انعطاف‌پذیری بالای آن جهت استفاده در بخش‌های مختلف سیستم ،شناسایی عمومی خطاهای رخ داده در طول فرایند انتقال ،قابلیت توسعه آن بدون هزینه اضافی و همچنین قابلیت استفاده این روش در هر سیستمی که نیاز به انتقال اطلاعات از یک محیط به محیط دیگر دارندمیباشد.
این روش بر پایه متدولوژی تشخیص بر اساس مقایسه بنا شده است و هدفش شناسایی سریع خطا با مقایسه داده‌های انتقال‌یافته و داده‌های منابع در چارچوب شاخصهای عملکردی محیط کسب‌وکار می‌باشد.
با توجه به اینکه این روش یک راه‌کار نرم‌افزاری می‌باشد هزینه آن از روش‌های سخت‌افزاری مشابه پایین تر می‌باشد .

کلمات کلیدی:
سیستمهای هوشمند کسب‌وکار،واکشی انتقال و بار گزاری، تحمل‌پذیری خطا،افزونگی ،شاخص‌های عملکردی،انبار داده

ادامه مطلب...
پایان نامه ارائه ی یک مدل داده مناسب برای کشف انتقال بیماری های ژنتیکی

عنوان :پایان نامه ارائه ی یک مدل داده مناسب برای کشف انتقال بیماری های ژنتیکی

فرمت فایل اصلی:doc قابل ویرایش با نرم افزار ورد

چکیده:

در جامعه امروزی با توجه به پیشرفت علم پزشکی حجم داده های پزشکی به سرعت در حال افزایش هستند. برای تحلیل سریع تر و کارآمدتر این داده ها نیاز به ذخیره الکترونیکی این داده ها داریم. داده های مربوط به بیماری های ژنتیکی نیز از این دسته داده ها به حساب می آیند. با توجه به این مسئله می بایست پایگاه داده ای مناسب ذخیره و بازیابی این داده ها طراحی نماییم. با توجه به ماهیت داده های ژنتیکی و این مسئله که در مورد انتقال بیماری های ژنتیکی روابط بین افراد و تجزیه تحلیل آن مسئله مهمی به حساب می آید در این مقاله برای ذخیره و بازیابی این داده ها از مدل داده ی گرافی که یکی از زیر مجموعه های مدل داده های غیر ساخت یافته (NOSQL)است استفاده می نماییم. برای این کار ابتدا نیازها و پرس و جوهای مربوط به این مسئله را مشخص می کنیم و بر اساس آن مدل داده گرافی را طراحی می نماییم. برای ارزیابی مدل داده طراحی شده یک تیم متشکل از متخصصان ژنتیک نیز این مدل داده را بررسی کرده و نظر مساعد خود را در خصوص کاربرد این مدل داده برای بیماری های ژنتیکی بیان نمودند. هم چنین از نرم افزار Neo4j استفاده نمودیم که داده های مربوط به بیماری ژنتیکی تالاسمی را در آن ذخیره کرده و این مدل داده را بر اساس کارایی ذخیره سازی و بازیابی اطلاعات و زمان پرس و جوها مورد بررسی قرار دادیم که با توجه به زمان پرس و جوها و عدم پشتیبانی سایر مدل داده ها از روابط بین افراد، این مدل داده مدل مناسبی به شمار می آید.

ادامه مطلب...
پایان نامه ارائه یک پروتکل بهبود یافته لایه انتقال برای سیستم‌های نظارتی بی‌سیم

عنوان :پایان نامه ارائه یک پروتکل بهبود یافته لایه انتقال برای سیستم‌های نظارتی بی‌سیم

فرمت فایل اصلی:doc قابل ویرایش با نرم افزار ورد

تعداد صفحات: 106

چکیده:

شبکه‌های نظارتی بی‌سیم شاخه‌ای مهم از شبکه‌های حسگر چندرسانه‌ای بی‌سیم با برخی ویژگی‌های منحصر به فرد است. کیفیت خدمات در شبکه‌های نظارتی بی‌سیم رابطه تنگاتنگی با نرخ گمشدگی بسته‌ها دارد. وقوع ازدحام یکی از اصلی‌ترین و مهم‌ترین دلایل گمشدگی بسته در شبکه است. گمشدگی بسته‌ها در شبکه‌های نظارتی بی‌سیم بسته به نوع بسته گمشده می‌تواند تأثیرات محسوسی در پایین آوردن کیفیت ویدئوی دریافتی داشته باشد. یکی از عوامل مهمی که می‌تواند نقش به سزایی در بالا بردن کیفیت ویدئو انتقالی داشته باشد، سیاست صف مورد استفاده در مسیریاب و لحاظ کردن محتویات چندرسانه‌ای و اولویت بسته‌ها است. در سال‌های اخیر مطالعات گسترده‌ای بر روی بدست آوردن پروتکل‌های لایه انتقال برای کنترل مؤثر ازدحام در شبکه‌های حسگر چندرسانه‌ای بی‌سیم صورت گرفته است. هرچند اکثر این الگوریتم‌ها بی‌توجه به محتویات چندرسانه‌ای کار می‌کنند. در این پایان‌نامه ابتدا مکانیسم کنترل ازدحام برای شبکه‌های حسگر بی‌سیم ارائه شده که با استفاده از بازخورد گرفتن از مسیریاب‌های میانی برای کنترل هرچه مؤثرتر نرخ ارسال توسط حسگرها، صورت می‌گیرد. سپس از سیاست صف اولویت برای بالا بردن کیفیت ویدئوی دریافتی استفاده می‌شود. در آخر امکان انتقال مجدد برای بسته‌هایی با اولویت بالاتر را بررسی کرده و میزان بهبود را به ازای حالات متفاوت شبکه بدست آورده شده است. شبیه‌سازی با استفاده از شبیه‌ساز ns-2 صورت گرفته و نتایج شبیه‌سازی حاکی از آن است که مکانیسم‌های پیشنهادی در مقایسه با دیگر مکانیسم‌های موجود از عملکرد بهتری در کیفیت ویدئوی دریافتی برخوردار است.

واژه‌هاي كليدي: شبکه‌های نظارتی بی‌سیم، شبکه‌های حسگر چندرسانه‌ای، کنترل ازدحام، لایه انتقال، کیفیت خدمات.

ادامه مطلب...
ارایه‌ی یک روش مسیریابی برای شبکه‌های حسگر بی‌سیم با هدف افزایش طول عمر شبکه

 

پایان‌نامه برای دریافت درجه کارشناسی ارشد در رشته کامپیوتر
گرایش نرم افزار

چکیده
کاربرد روز افزون شبکه‌های حسگر بی‌سیم در زندگی انسان گویای اهمیت زیاد این تکنولوژی است. محدودیت انرژی در عناصر تشکیل دهنده‎ی شبکه‌های حسگر بی‌سیم که گره‌حسگرها می‌باشند همواره به عنوان مهمترین چالش پیش روی این تکنولوژی مطرح بوده است و به همین دلیل بخش اعظم تحقیقات انجام شده در حیطه‌ی شبکه‌های حسگر بی‌سیم به موضوع انرژی اختصاص یافته است. با توجه به اینکه نحوه‌ی انتخاب مسیرها برای ارسال اطلاعات در شبکه‌های حسگر بی‌سیم تأثیر قابل توجهی بر میزان مصرف انرژی شبکه دارد، در این پژوهش سعی بر ارایه‎‌ی راهکاری در زمینه‌ی مسیریابی با هدف افزایش طول عمر شبکه شده است. در این روش با در نظر گرفتن تاریخچه‌ی مصرف انرژی گره‌های ‌حسگر، تعداد همسایگان حسگر ارسال کننده‌ی داده، و فاصله مبدأ تا مقصد ارسال داده(تک گام)، راهکاری ارایه شده است که می‌تواند تأثیر بسیاری بر افزایش عمر شکه داشته باشد. شبیه‌سازی و مقایسه با روش‌های معروف و موفق مسیریابی در شبکه‌های حسگر بی‌سیم گویای شایستگی روش پیشنهادی می‌باشد.

کلمات کلیدی: شبکه‌های حسگر بی‌سیم، مسیریابی، الگوریتم PSO، عمر شبکه، محدودیت انرژی

ادامه مطلب...
ارائه مدلی برای رتبه‌بندی اسناد وب بر اساس تعاملات کاربران

عنوان :ارائه مدلی برای رتبه‌بندی اسناد وب بر اساس تعاملات کاربران

فرمت فایل اصلی:doc قابل ویرایش با نرم افزار ورد

تعداد صفحات: 99

چکیده:

امروزه وب جهان گستر به عنوان بهترین محیط جهت توسعه، انتشار و دسترسی به دانش مورد استفاده قرار می‌گیرد. مهم‌ترین ابزار برای دسترسی به این اقیانوس بی کران اطلاعات، موتورهای جستجو می‌باشد که یکی از اصلی‌ترین بخش‌های آن رتبه‌بندی در پاسخ به جستجوی کاربر است. بنابراین کمک به کاربران برای پیدا کردن صفحه وب مورد نظرشان یک مسئله بسیار مهم است. با توجه به مشکلات روش‌های مبتنی بر متن و پیوند، روش‌های مبتنی بر رفتار و قضاوت کاربر برای برقراری عدالت و دموکراسی در وب مورد توجه قرار گرفته است. به عبارت دیگر جهتِ رشد وب از نظر کمی و کیفی، تعیین صفحات اصلح توسط خود کاربران انجام می‌پذیرد. ولیکن تشخیص و استخراج قضاوت کاربران از اهمیت خاصی برخوردار می‌باشد. رفتار کاربر در حین جستجو، شامل متن پرس‌و‌جو، نحوه کلیک کاربر بر روی لیست رتبه‌بندی شده نتایج، زمان توقف در صفحه و دیگر اطلاعات موجود در خصوص وقایع ثبت شده در حین جستجو می‌باشد. این وقایع ثبت شده، حاوی اطلاعات بسیار ارزشمندی هستند که از آن‌ها می‌توان جهت تحلیل و ارزیابی و مدل‌سازی رفتار کاربران به منظور بهبود کیفیت نتایج استفاده کرد. در این پژوهش مدلی ارائه می‌گردد که به ازای هر پرس‌وجوی مشخص بازخوردهای مثبت و منفی کاربران از جمله تعداد دفعات دست‌یابی یک سایت، مدت زمان سپری‌شده در هر سایت، تعداد دانلودهای انجام شده در هر سایت، تعداد کلیک‌های مثبت و تعداد کلیک‌های منفی در هر سایت از لیست نشان داده شده از صفحات وب، را دریافت کرده و رتبه هر صفحه را با استفاده از روش‌ تصمیم‌گیری چند شاخصه محاسبه می‌کند و یک رتبه‌بندی جدید از سایت‌ها ارائه می‌دهد و این رتبه‌بندی را مرتباً با استفاده از بازخوردهای بعدی کاربران به روز می‌نماید.

 واژه‌های کلیدی:

موتور جستجو، رفتار کاربر، بازخورد کاربر، تصمیم‌گیری چندشاخصه

ادامه مطلب...
ارائه الگوریتم جدید باهدف بهبود امنیت و کارایی پروتکل AODV شبکه‌های موردی در برابر حمله سیاه‌چاله

عنوان: ارائه الگوریتم جدید باهدف بهبود امنیت و کارایی پروتکل AODV شبکه‌های موردی در برابر حمله سیاه‌چاله

فرمت فایل اصلی: doc قابل ویرایش با نرم افزار ورد

تعداد صفحات: 91

چکیده:

شبکه موردی، شبکه موقتی است که توسط گره‌های سیار که به‌صورت خودمختار در مکان‌های بدون زیرساخت شبکه حرکت می‌کنند و از طریق فرکانس‌های رادیویی با یکدیگر در ارتباط هستند، مدیریت می‌شود. به دلیل برخی ویژگی‌های شبکه‌های موردی مانند تغییر پویای ساختار شبکه، اعتماد گره‌ها به یکدیگر، عدم وجود زیرساخت ثابت برای بررسی رفتارها و عملکرد گره‌ها و نبود خطوط دفاعی مشخص، این شبکه‌ها در مقابل حملات گره‌های مخرب محافظت‌شده نیستند. یکی از این حملات، حمله سیاه‌چاله است که گره‌های خرابکار، بسته‌های داده در شبکه را جذب کرده و از بین می‌برند؛ بنابراین ارائه یک الگوریتم برای مقابله با حملات سیاه‌چاله در شبکه‌های موردی که هم ازلحاظ امنیت و هم ازلحاظ کارایی شبکه دارای سطح قابل قبولی باشد ضروری به نظر می‌رسد. در این پایان‌نامه یک الگوریتم جدید پیشنهادشده است که امنيت پروتکل مسیریابی AODVرا در مواجهه با حملات سیاه‌چاله در شبکه‌های موردی ارتقاء می‌دهد. در این الگوریتم سعی بر این است که بتوان با توجه به رفتار گره‌ها در شبکه، گره‌های خرابکار را شناسایی و آن‌ها را از مسیریابی حذف کرد. الگوریتم پیشنهادی توسط نرم‌افزار شبیه‌ساز NS2 شبیه‌سازی‌شده است. نتایج شبیه‌سازی نشان‌دهنده بهبود قابل‌توجه تأخیر انتها به انتها و نرخ تحویل بسته در الگوریتم پیشنهادی نسبت به نسخه اصلی پروتکل AODVکه دچار حمله شده است، می‌باشد.

واژه‌های کلیدی: شبکه‌های موردی، پروتکل مسیریابی AODV، امنیت، حمله سیاه‌چاله.

 

ادامه مطلب...
ارائه راهکاری برای انتخاب و اولویت‌دهی موارد تست رگرسیون مبتنی بر رهیافت ژنتیک

عنوان : ارائه راهکاری برای انتخاب و اولویت‌دهی موارد تست رگرسیون مبتنی بر رهیافت ژنتیک

فرمت فایل اصلی :doc قابل ویرایش با نرم افزار ورد

تعئائ صفحات:

 

بسیاری از هزینه‌های توسعه نرم‌افزار، مربوط به آزمون‌های مکرر، در مرحله نگهداری نرم‌افزار در حال تکامل و اصلاح است؛ زیرا ایجاد هر تغییر در کد نرم‌افزار، نسخه‌ی جدیدی به دست می‌دهد که درستی یابی آن، نیازمند طراحی آزمون‌های جدید و نیز انجام مجدد تمام آزمون‌های قبلی، برای اطمینان از عدم تأثیرپذیری نامطلوب عملکرد جاری نرم‌افزار از تغییرات صورت گرفته است. این فرایند آزمون رگرسیون نرم‌افزار نامیده می‌شود. به دلیل محدودیت منابع و زمان آزمون، نمی‌توان کل این حجم زیاد و رو به توسعه آزمون‌ها را در هر دور تکرار آزمون، مجددا اجرا کرد. یکی از مهم‌ترین فنون ارائه‌شده برای غلبه بر مشکل هزینه‌ی زیاد آزمون رگرسیون نرم‌افزار، انتخاب و اولویت‌دهی موارد آزمون است که منظور از آن، انتخاب و اجرای مهم‌ترین موارد آزمون، برحسب معیار شایستگی برای دستابی سریع‌تر به هدف آزمون است. مشکل اغلب فنون انتخاب و اولویت‌دهی ارائه‌شده، نادیده گرفتن پیاپی بودن اجرای آزمون رگرسیون، تأثیرگذاری کارایی آزمون‌ها در هر تکرار آزمون رگرسیون بر کارایی مراحل بعدی، تفاوت بین هزینه آزمون و دشواری خطا و نیز محدودیت زمان و منابع در محیط واقعی اجرای آزمون است. در این پایان‌نامه، روشی برای انتخاب و اولویت‌دهی موارد آزمون مبتنی بر پیشینه و آگاه از هزینه با استفاده از الگوریتم ژنتیک بر پایه‌ی پنج معیار سابقه‌ی کارایی کشف خطای موارد آزمون، احتمال انتخاب پیشین، پیشینه‌ی اجرای آن‌ها در جریان اجراهای متعدد آزمون رگرسیون، هزینه آزمون و دشواری خطا ارائه‌شده است که اثر محدودیت منابع بر اجرای آزمون‌ها نیز اعمال‌شده است.

برای ارزیابی کمی سرعت آشکارسازی خطا برای روش پیشنهادی، پیاده‌سازی انجام شد که ارزیابی با استفاده از متریک APFDcانجام‌شده است. مقایسه عملکرد روش پیشنهادی با روش مبتنی بر پیشینه و روش تصادفی، انجام‌گرفته است. نتایج ارائه‌شده در پایان‌نامه، حاکی از بهبود حدود 30 % در سرعت و آشکارسازی خطای زودتر روش پیشنهادی نسبت به روش‌های مورد مقایسه است.

واژه‌های کلیدی: آزمون رگرسیون نرم‌افزار، انتخاب موارد آزمون، اولویت‌دهی موارد آزمون، اولویت‌دهی مبتنی بر پیشینه، آگاه از هزینه

ادامه مطلب...
ارائه روشی جدید جهت بهبود بازدهی تخصیص پهنای باند پویا در شبکه های دسترسی نسل آینده مبتنی بر شبکه ف

عنوان :ارائه روشی جدید جهت بهبود بازدهی تخصیص پهنای باند پویا در شبکه های دسترسی نسل آینده مبتنی بر شبکه فیبر نوری غیر فعال اترنت

تعداد صفحات : 118

فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

 

چکیده:

درگذر زمان تعداد کاربران اینترنت و درخواست‌های آنان برای انواع مختلف سرویس بر بستر اینترنت در حال افزایش بوده است، بنابراین تامین کیفیت سرویس رضایت بخش برای کاربران، چالشی مهم در شبکه‌ی اینترنت است که توسط شبکه‌های دسترسی موجود، قابل حل نیست. شبکه‌های دسترسی نسل آینده، یکی از بهترین راهکارها برای ارائه‌ی پارامترهای کیفیت سرویس موردنیاز، بدون درنظر گرفتن تعداد کاربران و نوع درخواست‌های آنان است. فناوری شبکه نوری غیرفعال اترنت نیز به علت توانایی فیبر نوری در تامین ظرفیت پهنای باند بالا و استفاده از حداقل میزان فیبر نوری به عنوان یکی از مناسب‌ترین راهکارهای استقرار شبکه دسترسی نسل آینده در نظر گرفته می‌شود. علی‌رغم مزایای شبکه نوری غیرفعال اترنت، این تکنولوژی با چالش تخصیص پهنای باند برای تامین کیفیت سرویس مناسب رو به روست. برای رفع این چالش در این نوع شبکه‌ها، روش‌های متعددی ارائه شده‌اند که در نتیجه‌ی استفاده از هر کدام، پارامترهای کیفیت سرویس متفاوت خواهند بود. در این پایان‌نامه از نظریه بازی‌های همکارانه برای تخصیص پهنای باند کانال مشترک در شبکه نوری غیرفعال اترنت استفاده شده است. در واقع محیط شبکه به مثابه یک بازی همکارانه در نظر گرفته شده است که واحدهای شبکه نوری، بازیکنان آن می‌باشند و برای تصاحب پهنای باند با هم همکاری می‌کنند. در جهت تخصیص پهنای باند به گونه‌ای عادلانه و کارآمد، دو روش پیشنهادی مبتنی بر دو راهکار بازی‌های همکارانه برای تقسیم پهنای باند کلی میان کاربران ارائه شده است. نتایج حاصل از شبیه‌سازی دو روش پیشنهادی نشان داده است که روش‌های پیشنهادی مبتنی بر نظریه بازی‌های همکارانه، پارامترهای کیفیت سرویس را در مقایسه با روش‌های مقایسه شده بهبود بخشیده و نسبت به آن‌ها از عملکرد بهتری برخوردار می‌باشند.

کلید واژه‌ها: شبکه دسترسی نسل آینده، شکه نوری غیرفعال اترنت، تخصیص پهنای باند پویا، پارامترهای کیفیت سرویس، نظریه بازی‌های همکارانه

ادامه مطلب...
دانلود پایان نامه ارائه روشی برای تشخیص هویت بر مبنای ویژگی بعد فراکتال

عنوان:پایان نامه ارائه روشی برای تشخیص هویت بر مبنای ویژگی بعد فراکتال

فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

تعداد صفحات: 166


1-1- مقدمه‌ای بر تشخیص هویت

افراد در زندگی روزمره‌ی خود با توجه به ویژگی‌های چهره، صدا و حتی نحوه راه رفتن اطرافیان می‌توانند دوستان و آشنایان خود را بشناسند. در واقع همه‌ی افراد ویژگی‌های خاص و منحصربفردی دارند که موجب تمایز آن‌ها از دیگران می‌شود. این ویژگی‌ها و مطالعه آن‌ها موجب پدید آمدن شاخه‌ای از علم به نام علم بیومتریک یا زیست سنجی شده‌ است. علم بیومتریک پیشینه‌ی طولانی در احراز هویت افراد دارد. در دورانی که هنوز رایانه‌ اختراع نشده بود و ابزارهای خودکار توسعه‌یافته‌ی امروزی وجود نداشت علم بیومتریک با شیوه‌های سنتی و غیرخودکار بکار می‌رفت. طی سال‌های متمادی از مدارکی مانند شناسنامه و کارت شناسایی به عنوان سندی برای شناسایی افراد استفاده می‌شد. به دنبال گسترده‌شدن دنیای مجازی و ابزارهای الکترونیکی استفاده از رمزها و کدهای دیجیتالی برای انجام امور مختلف جایگاه ویژه‌ای پیدا کرده است. پیشرفت‌های سریع و فراگیر‌شدن ابزارها از سویی و تمایل افراد به دنیای مجازی از سوی دیگر موجب شده است تا امنیت در سیستم‌های مختلف اهمیت بالایی پیدا کند. استفاده از رمزهای عبور در کنار مزیت‌های کاربرد آن، با چالش‌هایی مانند امکان فراموش یا فاش شدن روبرو هستند. از این رو علم بیومتریک دریچه‌ی تازه‌ای به دنیای امن و مطئمن گشوده است که در آن به احراز هویت افراد با شیوه‌های سریع و کم‌خطر می‌پردازد که نه قابل سرقت هستند و نه فراموش می‌شوند. منظور از احراز هویت، تایید صحت و درستی داده و اطلاعات است که به طور کلی با روش‌های مختلفی صورت می‌گیرد که عبارتند از:
1- احراز هویت مبنی بر مدارک، اسناد و یا ابزاری که فرد به همراه دارد (مبتنی بر توکن).
2- احراز هویت مبنی بر اطلاعاتی که افراد از آن آگاه هستند (مبتنی بر دانش خصوصی).
3- احراز هویت فرد، مبنی بر آنچه هست (مبتنی بر بیومتریک).
عوامل بیومتریک در دو دسته‌ی کلی عوامل رفتاری و عوامل فیزیکی دسته‌بندی می‌شود. دسته‌ی اول شامل ویژگی‌هایی مانند الگوی ضربات صفحه‌کلید، الگوی صدا، نحوه‌ی راه رفتن و … بوده و در دسته‌ی دوم ویژگی‌هایی مانند اسکن صورت، اسکن عنبیه، الگوی ضربان قلب و … بررسی می‌شوند. نتایج حاکی از آن است که عوامل فیزیکی کارایی بهتری نسبت به عوامل رفتاری از خود نشان داده‌اند. عامل بیومتریک باید به گونه‌ای باشد که تحت شرایط زیست‌محیطی و با گذر عمر تغییر نکند. از طرفی باید قابل استفاده برای عموم افراد باشد. یکی از پارامترهای مهم در سیستم‌های تشخیص هویت میزان کارایی عامل بیومتریک از نظر سرعت، هزینه و دقت است. هر چه با سرعت و دقت بالاتر و هزینه‌ی کم‌تری بتوان فرآیند شناسایی را انجام داد می‌توان گفت عامل بیومتریک مناسب و مؤثرتر از عوامل دیگر است. در واقع یک سیستم بیومتریک با اندازه‌گیری عوامل بیومتریکی به تشخیص الگوها می‌پردازد. فرآیند تشخیص هویت مراحل کلی اکتساب تصویر، استخراج ویژگی و تطبیق و تصمیم‌گیری را شامل می‌شود. مهم‌ترین بخش در این فرآیند استخراج ویژگی‌های مؤثر و مناسب است که توسط عملیات پردازش تصویر و روابط ریاضی انجام می‌شود. با استفاده از ویژگی‌های استخراج شده از الگوها، بردار ویژگی‌ها تولید می‌شود که برای تطبیق و تصمیم‌گیری در پایگاه داده‌ای ذخیره می‌شوند. البته روش‌های متعددی برای استخراج ویژگی بیان شده است که یکی از آنها با تکیه بر محاسبه‌ی بعد فراکتال تصاویر به این عمل می‌پردازد. از آنجائیکه در این پژوهش با راهبردی مبتنی بر فراکتال اقدام به استخراج ویژگی شده است در ادامه شرح مختصری از فراکتال و بعد آن بیان می‌شود.


1-2- مقدمه‌ای بر فراکتال و بعد آن

پدیده‌های طبیعی پیرامون ما مانند شکل ابرها، شبکه‌ی رودخانه‌ها، پشته‌های شن و … همگی دارای ساختاری تکراری و پرهرج‌ و مرج هستند. مطالعه‌ی این ساختارها و کشف الگوهای تکرارشونده و روابط ریاضی آنها موجب پدیدآمدن هندسه‌ی فراکتالی شده است. فراکتال یا برخال اولین بار توسط دانشمند انگلیسی به نام مندلبروت کشف و معرفی شد. اساساً فراکتال متشکل از زیرمجموعه‌هایی است که در جزء شبیه کل هستند. این ویژگی را خودمتشابهی می‌نامند که درجه‌ی خودمتشابهی در اشکال مختلف، متفاوت است. به دلیل داشتن این ویژگی، شیء فراکتال از دور و نزدیک یکسان به نظر می‌رسد. به عنوان مثال اگر یک قطعه‌ از برگ سرخس بریده و با مقیاسی بزرگنمایی شود نهایتاً نشان‌دهنده‌ی تمام ویژگی‌ها و جزئیات شکل اولیه‌‌ خود خواهد بود. دلیل این امر گسترش جزئیات شیء در همه‌ی ابعاد و جهات است که از آن به خودمتشابهی عینی یا کامل یاد می‌شود. احجامی مانند مکعب‌ها و استوانه‌ها در هندسه‌ی اقلیدسی می‌گنجند. این اشکال از قوانین خاص و روابط ریاضی پیروی می‌کنند که توسط آنها نمی‌توان به بررسی و توصیف اشکال فراکتالی پرداخت. به عبارتی دیگر هندسه‌ی اقلیدسی در بیان ویژگی‌ها و بررسی خواص فراکتال‌ها ناتوان است. از اینرو هندسه‌ی فراکتالی پدید آمد تا بتواند این کمبود را جبران کند. تمامی احجام در هندسه‌ی اقلیدسی بعدی صحیح دارند، مثلاً خط دارای بعد یک، صفحه دارای بعد دو و مکعب دارای بعد سه می‌باشد. این در حالیست که نمی‌توان برای شیء فراکتالی بعدی صحیح تعیین کرد بلکه آنها بعدی غیرصحیح و اعشاری دارند. به عنوان نمونه مثلث سرپینسکی دارای بعدی برابر با 58/1 می‌باشد که از نظر هندسی یعنی میان خط و صفحه قرار دارد (میزان پیچیدگی‌های آن بین خط و صفحه است). منظور از بعد، بیان میزان پیچیدگی‌های و ناهمواری‌ها در یک شیء است. حتی می‌توان با محاسبه‌ی بعد فراکتال مجموعه‌ای از داده‌ها، رفتار آنها را در آینده پیش‌بینی کرد. مانند کاربرد فراکتال‌ها در بررسی سری‌های زمانی و پیش‌بینی بازار بورس. به طور کلی در هندسه‌ی فراکتالی، هر شیئی که دارای ویژگی‌های خودمتشابهی، بعد اعشاری و پیچیدگی در مقیاس خرد باشد فراکتال شناخته می‌شود. روش‌های متعددی برای محاسبه‌ی بعد فراکتال بیان شده است که از معروف‌ترین و پرکاربردترین آنها می‌توان بعد جعبه‌شماری افتراقی را نام برد. روش‌های بعد جعبه‌شماری افتراقی نسبی، بعد جعبه‌شماری با اعمال شیفت و … به عنوان روش‌های اصلاحی بیان‌ شده‌اند. پژوهش حاضر با استفاده از این روش‌ها به محاسبه‌ی بعد تصاویر، جهت تشخیص هویت می‌پردازد.

ادامه مطلب...
دانلود پایان نامه ادغام پویای ماشین های مجازی در مراکز داده

عنوان : ادغام پویای ماشین های مجازی در مراکز داده

فرمت فایل : DOC   قابل ویرایش به صورت ورد

تعداد صفحات : 54

 امروزه برای پیاده سازی رایانش ابری از مراکز داده ای بزرگ استفاده می­کنند. مراکز داده­ای بزرگ از صدها میزبان محاسباتی و ده­ها سوئیچ و سایر تجهیزات شبکه تشکیل شده است که روزانه انرژی زیادی مصرف می­کنند بطوریکه پیش بینی می­شود که مصرف انرژی مراکز داده در سال 2020 به 139.8 تراوات در ساعت خواهد رسید. روش های مختلفی چون مدیریت ایستا و پویای ماشین­های مجازی و سیستم تنظیم خودکار فرکانس پردازنده برای کاهش انرژی ارائه شده است. در این پایان نامه برای کاهش انرژی مراکز داده دو الگوریتم مدیریت پویای ماشین­های مجازی و مدیریت سلسله مراتبی مراکز داده پیشنهاد شده است که نسبت به روش های قبلی، انرژی مصرفی میزبانان و سوئیچ­ها و میزان تخطی ازSLA را کاهش داده است.

کلمات کلیدی: رایانش ابری، مرکز داده، ادغام پویای ماشین­ مجازی

ادامه مطلب...
پایان نامه سیستم عامل تحت وب سازمانی راه ­حلی جهت یکپارچه­ سازی سیستم­های اطلاعاتی

 پایان­ نامهمقطع کارشناسی ارشد رشته: مهندسی فناوری اطلاعات گرایش مدیریت سیستم­های اطلاعاتی

عنوان/ موضوع:سیستم عامل تحت وب سازمانی راه ­حلی جهت یکپارچه­ سازی سیستم­های اطلاعاتی سازمان، مبتنی بر رایانش ابری

تعداد صفحه :173

چکیده:

امروزه در سازمان‌های بزرگ سیستم‌های اطلاعاتی و برنامه‌های کاربردی، نقش تعیین­­ کننده‌ای در مدیریت راهبردی، مدیریت ‌منابع، عملکرد بهینه سازمان و… ایفا می‌کنند. از این­رو برنامه‌های کاربردی متعدد، با کاربردها و کارکردهای گوناگون و متفاوت در بستر عملیاتی شعب متفاوت سازمان‌ها به صورت توزیع‌شده به­وجود آمده­­است، از طرفی کاربران بسیاری اعم از مشتریان، پیمانکاران، شرکای‌تجاری و کارمندان مختلف در واحدهای گوناگون ستادی و صفی سازمان وجود دارند که با توجه به جایگاه، مسئولیت و وظایف خود می‌بایست مخاطب یک یا چند برنامه‌ی‌کاربردی شوند و به طبع تولید­کننده و یا استفاده­کننده­ از داده‌ها و اطلاعات آن‌ها باشند. بنابراین به وجود آوردن یک سیستم مدیریت متمرکز بر روی کانال­های ارتباطی مدرن مانند خطوط تلفن، موبایل، اینترنت، شبکه‌های ماهواره‌ای و غیره جهت دسترسی به سیستم مرکزی مستلزم یک نظام اشتراکی است.

راهکار پیشنهادی به­عنوان یک دروازه یکپارچه­ کننده مسیر ورود و اعمال مکانیزم­های سرویس‌دهی به خواسته‌های کاربران از طریق یک کانال واحد می‌باشد که ویژگی‌های موجود در سیستم‌­عامل‌های تحت­وب و مفاهیم و قابلیت‌های مطرح در رایانش ابری این راه‌حل را قادر به انجام این عمل می‌نماید. همچنین راهکار پیشنهادی، موجب یکپارچگی در سطح واسط‌کاربری و کنترل­دسترسی شده و با بهره‌گیری از یک سکو به عنوان سرویس می­تواند به­عنوان یک لایه یکپارچه­­کننده بر روی سیستم­های جزیره‌ای سازمان قرار گرفته و بخصوص در مواقعی که ارتباط میان آنها برای انجام یک خواسته ضرورت دارد، درخواست­های مشتری را به­صورت صحیح و کنترل شده مدیریت نماید.

در ادامه ابتدا به بررسی ادبیات موضوع در چند حوزه مفاهیم اولیه سیستم­های اطلاعاتی، رایانش ابری و سیستم­عامل تحت­وب پرداخته و سپس کارهای انجام شده در این زمینه ­ها را بررسی می­نماییم. در فصول آتی رویکرد مورد استفاده در تحقیق مطرح شده و سپس راهکار پیشنهادی را ارائه می­دهیم. نهایتا راهکار پیشنهادی در قالب یک مطالعه موردی مورد بحث و بررسی قرار گرفته و از دیدگاه­های مناسب ارزیابی شده است. و در ادامه نتایج تحقیق و کارهای آتی بیان شده است.

ادامه مطلب...
 دانلود پایان نامه ارشد درباره مخازن نرم افزاری

مقدمه

آنچه که بین تمام علوم مشترک است، حجم وسیعی از اطلاعات و داده به شکل­های مختلف است، که همراه با پیشرفت و وسعت علوم بزرگتر و ارزشمندتر می­شود. با رشد سریع علوم کامپیوتر و استفاده از آن در چند دهه اخیر، تقریبا همه سازمان­ها در پروژه­های مختلف خود حجم عظیمی داده در پایگاه­های داده ذخیره می­کنند. این سازمان­ها و کسانی که به نوعی در پروژه­ها سهیم هستند به فهم این داده­ها و بهتر بگوییم کشف دانش نهفته در آن نیازمندند. این نیاز، باعث به­وجود آمدن حوزه جدید میان رشته­ای کشف دانش و داده­کاوی[1] شده است، که حوزه­های مختلف همچون پایگاه داده، آمار، یادگیری ماشین را برای کشف دانش ارزشمند نهفته در اطلاعات و داده­ها را با هم تلفیق می­کند. اصطلاح Data­ Mining همان­طور که از ترجمه آن به معنی داده­کاوی مشخص می‌شود، به مفهوم استخراج اطلاعات نهان، و یا الگوها وروابط مشخص در حجم زیادی از داده‌ها در یک یا چند بانک اطلاعاتی بزرگ است.

هر نرم ­افزار در طول فرآیند­تولید و پس از آن، انبوهی از اطلاعات ­و مستندات دارد که قابل کاوش و استفاده­ مفید است. این داده­ها معمولا در پایگاه­ داده­هایی به­نام مخازن نرم­افزاری[2] ذخیره و نگهداری می­شوند. مخازن نرم­افزاری نمایش دقیقی از مسیر­تولید یک سیستم ­نرم­افزاری ارائه می­دهند]1 .[هدف ازکاوش مخازن نرم­افزاری[3]MSR استفاده هوشمند از تحلیل داده­های نهفته در آن­ها برای کمک به تصمیم­گیری های بهتر و سریعتر در پروژه تولید و پشتیبانی آن­ها است. آن­چه که در اینجا مورد توجه این تحقیق است، استخراج اطلاعات مهم برای همه ذینفعان پروژه نرم­افزاری است. این اطلاعات از مجموعه داده­های مرتبط با خطا­های رخ داده در طول تولید و پشتیبانی پروژه استخراج می شود.

در سال­های گذشته مدل­های مختلفی با استفاده از الگوریتم­های داده­کاوی، تشابه متن و دسته­بندی و خوشه­بندی داده­ها ارائه شده. اما از آن­جا که جستجو و استخراج اطلاعات از میان داده­های متنی نیازمند روشی هوشمند برای تطبیق جنبه­های معنایی و دستوری است، نیاز به مدل­هایی که از الگوریتم ها معنایی استفاده­ کنند وجود دارد.در تحقیق­ های مورد مطالعه این نیاز حس می­شود.

 

 

 

سعی بر این شده که با استفاده از الگوریتم معنایی برپایه مجموعه تشابه جملاتبر پایه LCS و تشابه کلمات (SOC-PMI )، روی مستندات ذخیره­ شده در مخازن خطای نرم­افزار، مانند راه­حل­های ارائه ­شده برای خطا­های مشابه مدل­های قبلی را تکمیل­کرده و جوابی بهینه و سریع­تر برای خطای پیش آمده پیدا کنیم. همچنین می­توان زمانی تخمینی نیز برای تصحیح خطا پیش­بینی کرد تا راهنمای تیم توسعه و ذینفعان دیگر نرم­افزار باشد. همچنین دید بهتری نسبت به روند پیشرفت و تکامل نرم­افزار مورد نظر ارائه ­شود.

 

2.1. تعریف مسئله

یکی ­از مراحل مهم و اساسی در مهندسی ­و تولید نرم­افزار مرحله یافتن و رفع خطا­های موجود در نرم­افزار است. این مرحله از تولید نرم­افزار جزء وقت­گیرترین و پرهزینه ­ترین مراحل به­ حساب  می­آید]4[. سال­هاست که دانش داده ­کاوی و استخراج دانش به کمک مهندسین نرم­افزار آمده­است. رفع خطا در فرآیند تولید بسته به مدل توسعه نرم ­افزار چندین بار انجام می­گیرد. خطا­ها و مشکلات برطرف ­شده معمولا به روش­های مختلف تحت عنوان مخازن خطای نرم افزار، مستند­سازی و ذخیره می­شود. این مخازن منابع عظیم دانش هستند، که کمک بزرگی در تسریع زمان تولید نرم­افزار و پایین­آوردن هزینه­ها خواهد­بود]5[. روش­هایی نیاز­است که این دانش و اطلاعات مفید استخراج شود. در این تحقیق روشی برای سرعت بخشیدن به رفع­خطای جدید با استفاده از اطلاعات موجود در مخازن خطای نرم­افزار، ارائه شده ­است. مدل­های زیادی تا به­حال ارائه ­شده که یا مکمل هم بوده یا از الگوریتم­های جدید استفاده شده ­است. مدل­های پیشنهادی با استفاده از تشابه متن همگی از الگوریتم­ های معمولی و ساده استفاده کرده اند. در این مدل ها به این نکته مهم کمتر توجه شده که مخازن حجم بالا و پیچیده­ای از اطلاعات را شامل می­شوند، که بعضاً تشابه بین کلمات و معانی مختلف یک جمله نتیجه ­گیری را سخت­تر می­کند. پس نیاز به الگوریتم­های معنایی در بررسی تشابه متن احساس می­شود. همچنین باید به این نکته مهم توجه کرد که الگوریتم معنایی انتخاب ­شده بهینه است و قادر باشد میان این حجم اطلاعات که از سوی کاربران مختلف ثبت می­شود، بهترین جواب با تشابه بیشتر را انتخاب کند. اگرچه تا به­حال روش­های بسیاری برای تکمیل مخازن خطا و استفاده از دانش نهفته در آن صورت­گرفته اما می­توان گفت که ضرورت اهمیت به تشابه معنایی بین داده­ها در نظر گرفته نشده ­است. در این تحقیق سعی شده که این ضعف در جستجو و بهره­ گیری دانش نهفته در این مخازن داده پوشش داده ­شود.

مدل ارائه ­شده در اینجا ابتدا لیستی از خطا­های مشابه خطای جدید با استفاده ازیک الگوریتم تشابه معنایی مناسب، با توجه به اطلاعات متنی ذخیره­شده ارائه می­دهد. در مرحله بعد این خطا­ها براساس چرخه ­عمر خطا با استفاده از روش خوشه­ بندی K-means، خوشه بندی می­شوند.

همچنین میانگین تشابه هر دسته به خطای جدید، گروه منتخب را مشخص می کند. خطاهای موجود در این گروه، راه حل­های پیشنهادی برای هر کدام، کمکی برای تسهیل و تسریع در رفع خطا است و میانگین طول­عمر گروه تخمینی بر پیچیدگی و زمان حل­ مشکل خواهد بود.

 

تعداد صفحه : 85

ادامه مطلب...
پروژه مطالعه و شبیه سازی آنتنهای تلفن همراه

جزئیات بیشتر این محصول:

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: مطالعه و شبیه سازی آنتنهای تلفن همراه
دسته: مهندسی برق
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات: ۶۶
________________________________________________________
- چکیده:
انتقال امواج الکترومغناطیسی می تواند توسط نوعی از ساختارهای هدایت کننده امواج (مانند یک خط انتقال یا یک موجبر) صورت گیرد و یا می تواند از طریق آنتنهای فرستنده و گیرنده بدون هیچ گونه ساختار هدایت کننده واسطه ای انجام پذیرد. عوامل مختلفی در انتخاب بین خطوط انتقال یا آنتنها دخالت دارند. بطور کلی خطوط انتقال در فرکانسهای پایین و فواصل کوتاه عملی هستند. با افزایش فواصل و فرکانسها تلفات سیگنال و هزینه‌های کاربرد خطوط انتقال بیشتر میشود و در نتیجه استفاده از آنتنها ارجحیت می یابد(١).
در حدود سالهای ١٩٢٠ پس از آنکه لامپ تریود برای ایجاد سیگنالهای امواج پیوسته تا یک مگاهرتز بکار رفت، ساخت آنتنهای تشدیدی (با طول موج تشدید) مانند دوقطبی نیم موج امکان یافت و در فرکانسهای بالاتر امکان ساخت آنتنها با ابعاد و اندازه ی فیزیکی در حدود تشدید (یعنی نیم طول موج) فراهم شد. قبل از جنگ دوم جهانی مولدهای سیگنال مگنی‌ترون و کلایسترون و مایکروویو (در حدود یک گیگاهرتز) همراه با موجبرهای توخالی اختراع و توسعه یافتند. این تحولات منجر به ابداع و ساخت آنتنهای بوقی شد. در خلال جنگ دوم جهانی یک فعالیت وسیع طراحی و توسعه برای ساخت سیستم‌های رادار منجر به ابداع انوع مختلف آنتنهای مدرن مانند آنتنهای بشقابی (منعکس کننده) عدسی‌ها و آنتنهای شکافی موجبری شد(١).
امروزه گستره وسیعی از انواع مختلف آنتنها در مخابرات سیار و سیستمهای بیسیم در حال استفاده اند و کماکان رقابت در زمینه کوچک کردن ابعاد آنتنها و بهینه کردن مشخصات تشعشعی آنها ادامه دارد. در این بخش به‌طور خلاصه به مرور اصول، تعاریف مشخصات تشعشعی آنتنها پرداخته شده است.
- جمع بندی 

در این پژوهش سعی شده است آنتنی طراحی شود که ضمن دارا بودن ابعاد کوچک تا حد ممکن مستقل از حضور اجسام در اطراف آنتن باشد. در فصل نخست این گزارش کمیت ها و تعاریف اولیه آنتن‌ها تا حد ممکن تعریف شد و سپس در فصل دوم نحوه عملکرد آنتن های تلفن همراه و انواع آنها و همچنین محل قرارگیری آنتن در تلفن همراه مورد بررسی قرار گرفت. در فصل سوم منحصرا آنتن های PIFA مورد بررسی و تحلیل قرار گرفته‌اند و در پایان فصل روش تحلیل آنتن PIFA در این پژوهش توضیح داده شده است. در فصل چهارم نحوه طراحی آنتن دو باند مورد نظر این پژوهش که از نوع PIFA است به صورت گام به گام توضیح داده شده است. سپس یکی از مشخصات تشعشعی آنتن (VSWR) در دو باندMHz ٩٠٠ و  MHz١٨٠٠   در دو حالت خاص برای گوشی تلفن همراه یکی در حالت عادی و یکی در حالتی که یک جعبه رسانا به ابعادmm ۵٠×mm۵۴×mm١٠ به جعبه گوشی اضافه شده است با یکدیگر مقایسه گردیده است.  با توجه به نمودارها می توان نتیجه گرفت که تقریبا حضور اجسام رسانا در اطراف آنتن بی تاثیر است.

ادامه مطلب...
دانلود پایان نامه بررسی روشهای خوشه بندی توزیعی

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر – نرم افزار

عنوان :بررسی روشهای خوشه بندی توزیعی

تعداد صفحات : 82

چکیده
چگونگی سازماندهی و ادغام نتایج پرس وجوی بازیابی شده از منابع مختلف، یکی از موضوعات کلیدی در بازیابی اطلاعات توزیعی است. برخی از پژوهش ها و آزمایشات پیشین توصیه میکنند که مرور اسـنادی که به صورت خوشه بیان میشوند به نسبت اسنادی که تنها در یـک لیـست مطـرح مـی شـوند کـارآیی بیشتری دارند. ارائهی نتایج بازیابی به صورت خوشه مبتنیبر فرضیه ی خوشه است. بر طبق این فرضـیه، وضعیت اسناد درون یک خوشه ارتباط مشابهی با پرس وجوی مطرح شده دارند.
خوشه بندی میتواند به عنوان فرآیند بخشبندی یک مجموعه از الگوها به گـروههـای معنـادار همگـن و منفصل بهنام خوشه ها تعریف شود. در خوشه بندی دادههـای توزیـع شـده، مجموعـه ی داده هـا در میـان چندین سایت توزیع شدهاند.
خوشـه بنـدی در حـوزههـای کـاربردی مـدرن مثـل تعـاون در خریـد و فـروش ، بیولـوژی مولکـولی و چندرسانهای وظیفهای مهم بر دوش دارد. در بسیاری از این حـوزه هـا ، اساسـا اطلاعـات از سـایتهـای مختلفی گرفته میشود. برای اقتباس اطلاعات از این داده ها ، آنها به صورت یک مجموعـه درآمـدهانـد و خوشه بندی میشوند.
در سالهای اخیر، پیشنهاداتی برای اکتشاف دانش و کاوش داده ها، و به ویژه برای خوشه بندی گـسترش یافته اما تنها تعداد کمی از آنها برای منابع داده ای توزیع شده اسـت. در ایـن تحقیـق، یـک مـروری بـر الگوریتمهای خوشه بندی توزیعی مطرح شدهاست.

مقدمه
امروزه حتی با گسترش وب، کاربران برای یافتن نیازهای خود با منابع اطلاعاتی بسیاری مواجه هـستند.
چگونگی یافتن سریع نیازهای کاربر از این اقیانوس اطلاعات، یک مسئله ی مهم است. اگـر چـه راه حـل استفاده از موتور های جستجو در پایگاه داده های یکتا ظاهرا برای آن کارآمد است ، اما در عمل ایـن راه حل برای جمع آوری همه ی اطلاعات مورد نیاز ، به خـصوص اطلاعـات مـرتبط بـا منـابع مخفـی وب ،ممکن است مشکلاتی را به دنبال داشته باشد.
کشف دانش در پایگاه داده، کاوش داده ها نامیده میشود و ابزاری ارزشمند برای گزینش اطلاعات مفیـد از هر پایگاه داده است. این ابزار قابلیت محاسباتی بالایی دارد و میتواند به توزیع و موازیسازی داده هـا بپردازد. برای مسائل مربوط به کاوش داده هـا ، لازم اسـت تـا بخـشبنـدی هوشـمندانه ای از داده هـا را به دست آوریم. بدین طریق ما می توانیم دادهها را به صورت جداگانه بررسی کنیم. به منظـور کمـک بـه قانونمند کردن مساله، معیار اصلی برای بخشبندی هوشمندانه میتواند این باشد که دادههای درون هر بخش تا آن جاییکه احتمال دارد ، با هم مشابه باشند، در حالی که دادههای درون بخشهای مختلف بـا یکدیگر هیچ شباهتی نداشته باشند. این معیار همان چیزی است که در الگوریتمهای خوشه بندی مـورد استفاده قرار میگیرد و به ما اجازه میدهد تا برای دستیابی به کـل پایگـاه داده، بـه مـوازی سـازی ایـن مساله بپردازیم.
در فصل اول این تحقیق، مفاهیم توزیع شدگی بهطور خلاصه مورد بررسی قرار میگیرد. سپس در فـصل دوم، به بحث در مورد خوشه بندی توزیعی پرداخته میشود. در فصل سوم، الگـوریتمهـای خوشـه بنـدی مورد بررسی و مطالعه قرار گرفته و به دنبال آن برخی از کاربردهای خوشه بندی در فصل چهـارم مطـرح میشوند. در نهایت، در فصل پنجم یک نتیجه گیری کوتاهی از این مباحث به عمل میآید.

مقدمه 1-1
یک سیستم توزیع شده، از یک مجموعه از کامپیوترهای مستقل تشکیل شده است که کـاربران، آنهـا را به صورت یک سیستم یکپارچه می بینند. چند مطلب از تعریف فوق مشخص می شود. اول اینکه در یک سیستم توزیـع شـده، تعـدادی کـامپیوتر وجود دارد. مطلب دیگر اینکه کاربران سیستم توزیع شده، تصور می کنند که با یک سیستم واحـد کـار می کنند. از مجموع این دو نکته می توان فهمید که اجزای داخل یک سیستم توزیع شده باید به شکلی با همدیگر تعامل داشته باشند که بتوانند برای کاربر خود این تصور را ایجاد کنند که با یک سیستم کار می کند. اینکه چگونه چنین تعاملی ایجاد شود یک مسأله ی م هم در مبحث سیستم های توزیـع شـده است.
در واقع هیچ اجباری در مورد نوع کامپیوترهای داخل سیـستم توزیـع شـده، همچنـین در مـورد روش اتصال بین آنها وجود ندارد. یعنی اینکه نباید این محدودیت ها را که اجزای این سیـستم هـا یـا اتـصال بین آنها از نوع خاصی باشند، برای سیستم های توزیع شده در نظر گرفت. از طرفی کاربر این سیستمها نباید هیچ اطلاع و نگرانی در مورد تفاوت های بین کامپیوترهای مختلف موجود در یک سیـستم توزیـع شده و روشی که با هم ارتباط برقرار می کنند، همچنین سازمان داخلی سیستم، داشته باشد . ایـن یـک ویژگی حیاتی برای سیستم های توزیع شده است که به آن شـفافیت مـی گوینـد . سیـستمی کـه ایـن ویژگی را نداشته باشد، طبق قسمت دوم تعریف فوق یک سیستم توزیع شده خوانده نمی شود.
ویژگی دیگر سیستم های توزیع شده این است که این سیستم ها طبق قوانین اسـتانداردی کـه فرمـت،محتوا و معنی پیام های فرستاده شده و دریافت شده را مشخص می کنند، ارتباط برقرار می کننـد . بـه این ویژگی باز بودن می گویند. این قوانین به طور رسمی در قالب پروتکل ها تدوین می شوند . پیروی از این پروتکل ها باعث می شود اجزای متنوع و متفاوت موجود در سیستم های توزیع شـده کـه احتمـالاً مربوط به عرضه کنندگان متفاوت هستند، بتوانند با هم کار کنند.

 

ادامه مطلب...
پایان نامه تکنیک های یکپارچگی و نقش معماری سرویس گرا در یکپارچه سازی سازمان

فـرمت: DOC
تعداد صفحات: ۱۸۵ صفحه
رشتــه : کامپیوتر

 

چکیده :

امروزه یکی از راه­ حل­های نوین به منظور ساخت سیستم­های کاربردی سازمانی، راه­حل مبتنی بر سرویس تلقی می­شود. بعلاوه معماری مبتنی بر سرویس به عنوان یکی از شیوه­های معماری پیشرو در راه­حل­های سازمانی نیز مطرح است. تاکنون فعالیت­های تحقیقاتی و کاربردی زیادی جهت ارائه فناوری­ها، محصولات و استاندار­های محاسباتی مبتنی بر سرویس انجام شده است، ولی کار­های گزارش شده بسیاری در زمینه تحلیل و طراحی سرویس­ها(مدلسازی سرویس­گرا) موجود است که همین کار­های محدود نیز در بردارنده­ی مشکلاتی هستند. شیوه­های ارائه شده نیز دارای مشکلاتی می­باشند. با توجه به کاستی­های موجود در این پژوهش مبتنی بر هدف زیر شکل گرفته است:

“ارائه یک چارچوب شامل تکنیک­ها، روش­ها و ابزار­های مربوطه جهت یکپارچه­سازی سازمان و استخراج سرویس­ها بر مبنای معماری سرویس­گرا برای سیستم­های جامع یکپارچه­سازمانی و با توجه به مدل فرایند­های سازمانی ایجاد می­شود. این اقدام به جهت رسیدن به راه­حلی با کیفیت(پشتیبانی از تکامل سازمان، بهینه با توجه به اصول سرویس­گرایی) صورت می­پذیرد.”

به منظور توسعه یکپارچگی سیستم­های کاربردی سازمانی سطح تجرید اجزائ معماری می­بایست به اندازه سطح تجرید دامنه کاری سازمان ارتقائ یافته باشد.رویکرد­های سنتی شئ­گرایی و مبتنی بر مولفه برای ساخت چنین سیستم­هایی، ناکافی بوده و منجر به ایجاد رویکرد نوین مبتنی بر سرویس که از سطح تجرید بالاتری برخوردار است، شده است. معماری مبتنی بر سرویس به عنوان یکی از سبک­های معماری پیشرو در راه­حل­های سازمانی نیز مطرح است. این سبک معماری نه تنها راجع به محصولات و استاندار مربوطه است، بلکه به سایر جنبه­های توسعه سیستم، نظیر تحلیل طراحی راه­حل نیز مرتبط است. موضوع اصلی این پروژه در بر گیرنده­ی مراحل اولیه چرخه حیات راه­حل مبتنی بر سرویس است که تحلیل و طراحی سرویس­ها نامیده می­شود.

ادامه مطلب...
پایان نامه ترکیب وب سرویس‌ها مبتنی بر معیار‌های کیفیت سرویس‌ با استفاده از رویکرد فرا مکاشفه‌ای

تعداد صفحه : 128

چکیده فارسی

با رشد و گسترش معماری سرویس گرا و افزایش روز افزون تعداد وب سرویس‌ها، تقاضا برای استفاده از آن‌ها رشد چشمگیری داشته است. برای پاسخگویی به اکثر فرایندهای تجاری و کسب و کارهای نسبتا پیچیده ممکن است یک سرویس منفرد وجود نداشته باشد، بنابراین بایستی چند سرویس را با یکدیگر ترکیب نموده تا سرویس مناسبی به وجود آید. ترکیب وب سرویس‌ها یکی از مهم‌ترین مسائل در حوزه معماری سرویس گرا می‌باشد هر وب سرویس ممکن است پیاده سازی‌های متفاوت با عملکرد‌های مشابه‌ای داشته باشد اما آن چیزی که موجب تمایز بین سرویس‌های مشابه می‌شود، معیارهای کیفیت سرویس است. در این تحقیق مسئله ترکیب وب سرویس‌ها  با توجه به معیارهای کیفیت سرویس مورد بررسی قرار گرفته و معماری برای ترکیب خودکار وب سرویس‌ها ارائه شده است که در آن در ابتدا کاربران نیازهای عملیاتی و غیرعملیاتی خود را توسط یک واسط کاربری وارد سیستم می‌کنند در ادامه رویکرد فرا مکاشفه‌ای برای ترکیب وب سرویس‌ها توسعه داده شده است تا در یک زمان معقول بهینه‌ترین ترکیب برای برآورده سازی نیازهای کاربران را بیابیم. برای ترکیب وب سرویس‌ها از سه رویکرد فرا مکاشفه‌ای استفاده کردیم; (1) رویکرد جریان آب که دارای اندازه پویای عامل‌های حل است تا ضعف‌های رویکرد‌های جمعیت گرا و نقطه گرا را پوشش دهد، (2) رویکرد رقابت استعماری و (3) رویکرد ژنتیک. هر یک از رویکرد های ارائه شده توسط زبان برنامه نویسی c# پیاده سازی شده و نتایج حاصله از آن‌ها را با یکدیگر مقایسه نمودیم.

ادامه مطلب...
پایان نامه بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

تعداد صفحات : 164

چکیده

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی­توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده ­کاوی مطرح گردیده­اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­کند. روش­های داده ­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم ­های دسته­ بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم­های تشخیص ­نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می­رود. در این پایان نامه ما مدلی پیشنهادی ارائه می­نماییم که الگوریتم­های مختلف دسته­بندی  را روی مجموعه داده خود تست نموده و نتایج  شبیه­سازی نشان می­دهد در درخت تصمیم  الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین  الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute  دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم­ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان  85.49%،  دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می­باشد. نوآوری اصلی در پایان نامه ، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­ دهد.

ادامه مطلب...
ارزیابی الگوریتم‌های کنترل همروندی سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته کامپیوتر

عنوان : ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

تعداد صفحه : 123

ساختار پایان‌نامه

این پایان‌نامه به فرم زیر سازماندهی شده است.

در فصل دوم پیشینه‌ی تحقیق و مطالب مرتبط آورده شده است. در این فصل یک مرور کلی بر کلیات مطلب، اهداف، پیشینه‌ی تحقیق و سایر کارهای انجام شده در این زمینه خواهیم داشت. در پیشینه تحقیق، می‌پردازیم به این که تا کنون چه الگوریتم‌هایی ارائه شده، ارزیابی از طریق چه روش‌هایی صورت گرفته است و مانند آن‌ها. همچنین تعدادی از پارامترها و معیارهای ارزیابی الگوریتم‌های کنترل همروندی را بررسی خواهیم نمود. علاوه بر آن بعضی روش‌های پیاده‌سازی و شبیه‌سازی‌ موجود مانند پیاده‌سازی در مقیاس کوچک، شبیه‌سازی از طریق مدل مارکف، شبیه‌سازی از طریق شبکه‌های پتری و مانند آن‌ها را بررسی می‌کنیم و به مزایا و معایب آن‌ها اشاره‌ای خواهیم داشت. همچنین روش تجزیه و تحلیل از طریق صف نیز بطور مختصر مورد بررسی قرار می‌گیرد.

در فصل سوم انواع الگوریتم‌های کنترل همروندی پایه‌ای موجود را بررسی خواهیم کرد. در این میان تعدادی از الگوریتم‌های کنترل همروندی مانند پروتکل قفل 2PL که احتمال بن‌بست در آن وجود دارد و تکنیک‌های WW و WD که تکنیک‌های پیش‌گیری از بن‌بست هستند را مورد مطالعه قرار می‌دهیم. مزایا و معایب هر یک از این الگوریتم‌های کنترل همروندی پایه‌ای را نیز تا حدودی بررسی خواهیم نمود.

در فصل چهارم نیز به بررسی شبکه‌های پتری، مخصوصاً شبکه‌های پتری رنگی که یکی از ابزارهای بسیار مفید برای شبیه‌سازی الگوریتم‌های کنترل همروندی هستند، پرداخته می‌شود.

در فصل پنجم نحوه‌ی مدل‌سازی الگوریتم‌های مورد نظر با استفاده از شبکه‎های پتری بیان شده است؛ که شامل تعریف مجموعه‌های رنگ، نشانه‌گذاری‌های اولیه، متغیرهای موجود در مدل، شرح عملکرد توابع مدل و تعیین اولویت برای فایر شدن گذار مورد نظر از بین گذارهای فعال می‌باشد.

در فصل ششم که همان بخش پایانی است مدل‌ها بر اساس پارامترهای متفاوت بررسی و با هم مقایسه شده‌اند. آزمایش‌های مورد نیاز صورت گرفته و هرکدام چندین بار تکرار گردیده‌اند. نتایج میانگین‌گیری شده و نمودارهای لازم جهت مقایسه ترسیم شده‌اند. در نهایت نیز نتیجه‌گیری کلی از مباحث بیان شده مشاهده می‌شود و پیشنهاداتی برای کارهای آینده ارائه خواهد شد.

ادامه مطلب...
پایان نامه کارت هوشمند

دیباچه

آنچه در پی می آید، مجموعه مطالبی است که پس از تحقیق و بررسی فراوان از میان منابع مختلف بدین شکل گردآوری شده است. کلیه مطالب در ارتباط با کارت هوشمند در پنج فصل گردآوری شده است تا خواننده علاقه مند به مطالب، پس از مطالعه به یک اشراف کلی در مورد کارت هوشمند دست یابد.

مطالب مطروحه به نحو ساده ای بیان شده اند و برای تفهیم به پیش نیاز خاصی احتیاج نمی باشد . تلاش بر این بوده است تا با رعایت سیر منطقی بیان مطالب، مطالب خاصی ناگفته باقی نماند وخواننده به درکی وسیع (و نه الزاما عمیق!) درباره ی کارت هوشمند برسد.

در فصل اول در مورد خصوصیات فیزیکی یک کارت و ویژگی های تراشه و استانداردهای موجود و تکنولوژی های مرتبط صحبت می شود.

در فصل دوم اجزاء و مولفه های یک سیستم کارتی هوشمند مورد بحث و بررسی قرار خواهند گرفت.

فصل سوم اختصاص به ساختار مدیریت چرخه دوام کارت دارد.

در فصل چهارم امکانات کارت های هوشمند برای استفاده در آژانس ها مورد بررسی قرار گرفته است.

و در نهایت فصل پنجم اختصاص به مزایای نسبی کارت های هوشمند در مقایسه با دیگر تکنولوژی های مرتبط دارد.

ادامه مطلب...
پایان نامه تقسیم بندی صفحات وب

چکیده

همانطور که می دانیم مجموع اطلاعات در دسترس روی وب بسیار زیاد می باشد و هر ساله شاهد روندرو به رشد تصاعدی در مقدار اطلاعات روی صفحات وب می باشیم. در حقیقت ،وب یک انبار بزرگ اطلاعات است و با یک بررسی اجمالی در میابیم که شمارش صفحات قابل دسترس در وب در حدود یک میلیارد صفحه می باشد وچیزی در حدود یک و نیم میلیون صفحه نیز به طور روزانه اضافه می شوند. به عنوان مثال در حال حاضر سایت گوگل بیشتر از 2/4 میلیارد صفحه را جستجو می کند. این مقدار هنگفت اطلاعات به اضافه طبیعت فعل و انفعالی و پر محتوای وب آنرا بسیار پر طرفدار کرده است . به علاوه سازماندهی این صفحات امکان جستجوی آسان را نمی دهد.

بنابراین با توجه به رشد سریع وب گسترده جهانی ( www ) بطوردائم نیازمند فراهم کردن یک روش خودکار برای کار بران تقسیم بندی و طبقه بندی صفحات وب می باشیم. در بخش نتیجه یک قاعده ، نتیجه ، دسته ای از پیش بینی های یک قانون است که پیش بینی کننده آنها را ثبت کرده است.به عنوان مثال این موضوع می تواند یک قانون باشد که:

If <salary=high> and <mortgage=no> then <good credit>

اگر شما حقوق بالایی داشته باشید و هیچ رهن و قرضی هم نداشته باشید پس اعتبار بالایی دارید. این نوع ارایه اطلاعات نتایج جامع و کلی برای کاربر دارند. زیرا هدف عمومی نگهداری اطلاعات کشف و دستیابی به اطلاعات دقیق نیست بلکه ارایه اطلاعات عمومی و جامع به کاربران است. در پروسه دسته بندی اهداف کشف قوانین از یک مجموعه اطلاعات پایه و آموزشی و بکار بردن این قوانین در یک مجموعه اطلاعات آزمایشی ( که در اطلاعات پایه دیده نشده ) و ارایه یک پیش بینی قابل قبول از دسته مجموعه آزمایشی است. در این پروژه هدف کشف یک مجموعه خوب از قواعد دسته بندی برای طبقه بندی صفحات وب بر اساس موضوع آنهاست.

هدف این پروژه تقسیم بندی صفحات وب به منظور آسان سازی کار سرویس های جستجوی آینده می باشد وبنابراین توانایی استخراج کردن اطلاعات خاص از میان انبوه صفحات وب به اندازه خود صفحات وب مهم می باشد.بنابراین روش های مؤثر و صحیح برای طبقه بندی این حجم عظیم اطلاعات ضروری است.

این پروژه با تحقیق و بررسی فراوان در سه فصل گرد آوری شده و به توصیف و کشف قوانین مختلف تقسیم بندی و قیاس آنها با یکدیگر می پردازد و در نهایت به معرفی کاراترین روش و ارائه پیشنهادات و راهکارهای اصلاحی می پردازد.در نهایت مطالبی که در این پروژه ارائه می شود همگی بر پایه ی قوانین تقسیم بندی است .

ادامه مطلب...
پایان نامه الگوریتم های مسیر یابی

مقدمه الگوریتمهای مسیریابی

در هریک از سه قرم گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبکه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.

با پیشرفت فناوری این موارد د رحال همگرایی است و تفاوت هایی بین جمع آوری ، انتثال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی ،ب فشردن کلید وضعیت فعلی را حتی در دورترین نقاط بررسی می کنند. با افزایش فدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد

 

 

الگوریتمهای مسیر یابی

وظیفه اصلی لایه شبکه ، هدایت بسته‌ها از ماشین منبع به ماشین مقصد است در اغلب زیر شبکه‌ها ، بسته‌ها باید چند جهش انجام دهند. تا به مقصد برسند. برای شبکه‌های پخشی،استثنایی وجود دارد، وای در اینجا نیز اگر منبع و مقصد در یک شبکه نباشد مسیر یابی مشکل محسوب می‌شود. الگورتیم هایی که مسیرها و ساختمان داده‌های مربوط به آن را انتخاب می‌کنند، موضوع مهم را طراحی لایه شبکه اند.

الگوریتم مسیر یابی بخشی از نرم افزار لایه شبکه است که تعیین می‌کند بسته ورودی باید به کدام خط خروجی منتقل شود. اگر زیر شبکه از داده‌ها گرام‌ها استفاده کند، این تصمیم گیری دوباره باید برای هر بسته ورودی تکرار شود ،چون تا آن موقع امکان دارد بهترین مسیر، تغییر کند اگر زیر شبکه از مدارهای مجازی استفاده کند ، تصمیمات مسیر یابی وقتی اتخاذ می‌شوند که مدار مجازی جدیدی استفاده گردد. از آن پس ، بسته‌های داده‌ها فقط از مسیر ایجاد شده قبلی منتقل می‌شوند.حالت دوم گاهی مسیر یابی تماس دارد ، زیرا مسیر در طول مدت تمسا کاربر باقی می‌ماند ( مثل کار کردن با پایانه یا انتقال فایل ) صرف نظر از این که آیا مسیرها برای هر بسته به طور مستقل انتخاب میشوند یا فقط وقتی که اتصال جدیدی برقرار می‌شود انتخاب می‌گردند، خواصی وجود دارند. که در الگوریتم‌های مسیر یابی مطلوب‌اند صحت ، سهولت تحمل عیب، پایداری ، عدالت و بهینگی صخت وسهولت نیازی به توضیح ندارند، اما نیاز به تحمل عیب چندان روشن نیست. انتظار می‌رود که شبکه‌های بزرگ ، سال‌ها بدون عیب کلی سیستم به کار خود ادامه دهند. در این مدت ممکن است اشکالات سخت افزاری و نرم افزاری گوناگونی به وجود آید. میزبان‌ها مسیر یاب‌ها مسیر یاب‌ها بدون نیاز به توقف انجام انجام کارها در مسیر یاب‌ها و راه اندازی مجدد شبکه در هر بار متلاشی شدن مسیریاباز عهده تغییرات در توپولوژی و ترافیک برآید….

 فـرمت: DOC
تعداد صفحات: ۱۴۰ صفحه

ادامه مطلب...
پایان نامه تکنولوژی wi fi

چکیده

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود ۱۰ متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد ۱مگا بیت تا ۵۴ مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد ۸۰۲٫۳ روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

فـرمت: DOC
تعداد صفحات: ۱۴۰ صفحه
رشتــه :
کامپیوتر

ادامه مطلب...
پایان نامه ارتباط با پایگاه داده‌های Access در Visual Basic

ما در عصری زندگی می‌کنیم که آن را عصر اطلاع رسانی یا قرن ارتباطات نامیده‌اند، لذا می‌توان اذعان نمود که کامپیوتر بهترین ابزار ارتباطی در آن عصر می‌باشد. امروزه کامپیوتر نه تنها به عنوان یک وسیله شخصی یا ابزار گروهی خاص مورد استفاده قرار می‌گیرد، بلکه به عنوان یک وسیله ارتباطی مهم در جهان مطرح می‌باشد و به همین دلیل است که کاربرد آن روز به روز در جهان گسترش می‌یابد به گونه‌ای که در همه کشورهای جهان از جایگاه ویژه‌ای برخوردار می‌باشد.

با گسترش کاربرد کامپیوتر در جهان این رشته به صورت گسترده‌ای در زمینه‌های مختلف توسعه یافته و هر روز نیز به این گسترش افزوده می‌گردد.

پیشرفت سریع تکنولوژی، به ویژه فناوری اطلاعات و ارتباطات (ICT) روز به روز چشم اندازها و افق‌های روشن‌تری را جهت تسخیر قلل علمی، فنی و صنعتی و حل مشکلات و مسائل بشر ارائه می‌کند و تک تک افراد جامعه را به تلاش مضاعف در کسب مهارتهای رایانه‌ای و کاربرد آنها در سایر علوم ملزم می‌سازد، به نحوی که امروزه افراد و جوامع ناتوان در بکارگیری فن آوریهای جدید رایانه‌ را بی سواد تلقی می‌کنند. یکی از رشته‌های علمی مفید در زمینه کامپیوتر کار با پایگاه داده‌ها و نرم افزارهای بانک اطلاعاتی است که در زمینه‌های مختلف تجاری و اداری و وب سایت و … کاربرد دارد.

از این نرم‌افزارهای می‌توان به ORACLE ، ACCESS , MS SQL
MS SQL ,SERVER اشاره نمود.

ACCESS یک نرم افزار بانک اطلاعاتی قوی و آسان است که بسیاری از کاربران بانک اطلاعاتی تمایل زیادی به استفاده از آن نشان می‌دهند. در این پروژه درسی نیز از این نرم افزار خوب و سودمند بهره گرفته شده است.

زبان برنامه نویسی BASIC نیز به دلیل راحتی و آموزش سریع و آسان از گذشته دور مورد استقبال بسیاری از کاربران و برنامه نویسان بوده است.

زبان VISUAL BASIC نسخه تحت ویندوز زبان Basic است که البته بسیار قوی‌تر و پیشرفته‌تر از نسخه تحت DOS آن عمل می‌کند و بسیاری از برنامه‌های پیشرفته و سطح بالا و پیچید ه مورد نیاز شرکت‌های بزرگ به ویژه برنامه‌های چند رسانه‌ای (Multi Media) با استفاده ازآن نوشته می‌شود.

من نیز در این پروژه درسی از این زبان قوی که دارای قابلیت ارتباط با بانک اطلاعاتی به نحو مطلوبی است، بهره گرفته‌ام.

اصل و پایه پروژه من نحوه ارتباط با پایگاه داده‌ها، در یک زبان سطح بالا است که شامل باز کردن بانک اطلاعاتی،دیدن اطلاعات موجود در بانک اطلاعاتی، ویرایش یا حذف داده‌های بانک اطلاعاتی، ذخیره داده‌های جدید در بانک اطلاعاتی و لیست کردن داده‌های بانک اطلاعاتی طبق خواسته و نظر کاربر می‌باشد.

بانک اطلاعاتی برنامه من مربوط به یک فروشگاه نوت بوک می‌باشد. در این فروشگاه علاوه بر خود نوت بوک، کیف نوت بوک، لوازم جانبی نوت بوک یا PC، اجزاء اصلی داخل نوت بوک یا PC و نیز خود PC عرضه می‌شود.

برنامه VB در این پروژه طبق Query های خاصی که در ارتباطش با بانک اطلاعاتی ACCESS درخواست می‌کند، لیست‌های متفاوتی از اطلاعات آن را به نمایش در می‌آورد.

نرم‌افزارهای مورد استفاده :

۱- Microsoft Access 2003

از برنامه‌های مجموعه office 2003 Microsoft

۲- Microsoft Visual Basic

از برنامه‌های مجموعه Microsoft Visual studio 6.0

امید آنکه روزی بتوانم این پروژه را تا سطح خیلی پیشرفته تر و وسیعتری گسترش دهم تا در زمینه‌های واقعی قابلیت استفاده داشته باشد.

همچنین امیدوارم این کتابچه و اطلاعات ارائه شده در آن بتواند برای سایر دانشجویان رشته کامپیوتر و علاقه مند به یادگیری Access , VB مفید واقع شود.

 

 

ادامه مطلب...
پایان نامه سيستم هاي كنترل بينایی

فصل اول:

آشنايي با ماشين بينايي و تصوير برداري ديجيتالي

1 كليات

1ـ1 بينايي و اتوماسيون كارخانه

2ـ1 بينايي انسان در مقابل بينايي ماشين

3ـ1  پارامترهاي مقايسه اي

    1ـ3ـ1 تطبيق پذيري

    2ـ3ـ1 تصميم گيري

    3ـ3ـ1 كيفيت اندازه گيري

    4ـ3ـ1 سرعت واكنش

    5ـ3ـ1 طيف موج واكنش

    6ـ3ـ1 توانايي درك صحنه هاي دو بعدي و سه بعدي

    7ـ3ـ1 خلاصة‌مقايسه

4ـ1 توجيه اقتصادي

فصل دوم

سيستم بينايي و كنترل

2 كليات سيستم

1ـ2 تصويرگيري

 

1ـ1ـ2 نورپردازي

2ـ1ـ2 تشكيل تصوير و متمركز نمودن آن

3ـ1ـ2 شناسايي تصوير

2ـ2 پردازش

3ـ2 خروجي يا نمايش داده هاي تصويري

فصل سوم

پردازاش تصوير

3 مقدمه

     1ـ3 پيكسل

     2ـ3 پنجره

     3ـ3 مكان پيكسل

4ـ3 مكان پيكسل

5ـ3 خطاي كوانتايز كردن

    1ـ5ـ3 خطاي اندازه گيري

6ـ3 هيستوگرام

    1ـ6ـ3 ايجاد هيستوگرام

    2ـ6ـ3 مشخصات

7ـ3 سيستمهاي رنگي  CMYB و RGB

 

فـرمت: DOC
تعداد صفحات: 120 صفحه
رشتــه :
کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

ادامه مطلب...
پایان نامه چکیده ای درباره ERP

مقدمه

سازمانهای امروزی در جهت جهانی شدن رقابت می کنند که این رقابت به سطوح بی سابقه ای منجر شده است. بازارهای رقابت جهانی ، سازمانها به یافتن راه حلهای کاری بهتر با ساختارهای انعطاف پذیر و قابل اطمینانی نیاز دارند. بسیاری از زیرساختارهای سازمانی و تشکیلاتی توسط سیستم های اطلاعاتی (که فرایندهای کاری را بطور مستقیم و یا غیر مستقیم در جهت رشد و ابقاء سازمان پشتیبانی می کنند) توانمندتر شده اند. با اداره مؤثرتر این فرایندها مزایای رقابتی می توانند از طریق کاهش هزینه ، افزایش تولید و بهبود سرویس دهی مشتریان حاصل شوند. در دو دهه گذشته گرایش خاصی به راه حلی متمرکز که فرایندهای کاری را بهبود می دهند ایجاد شده است.

فـرمت: DOC
تعداد صفحات: ۱۰۰ صفحه
رشتــه :
ریاضی و کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

ادامه مطلب...
پایان نامه انتقال الكترونيكي وجوه و بانكداري الكترونيكي در ايران

فـرمت: DOC
تعداد صفحات: 334 صفحه
رشتــه :
علوم اقتصادی – کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

ادامه مطلب...
پایان نامه تصویر دیجیتال

مقدمه

پردازش تصوير ديجيتال[1] دانش جديدي است كه سابقه آن به پس از اختراع رايانه هاي ديجيتال باز مي گردد . با اين حال اين علم نوپا در چند دهه اخير از هر دو جنبه نظري و عملي پيشرفت هاي چشمگيري داشته است . سرعت اين پيشرفت به اندازه اي بوده است كه هم اكنون و پس از اين مدت نسبتاً كوتاه ، به راحتي مي توان رد پاي پردازش تصوير ديجيتال را در بسياري از علوم و صنايع مشاهده نمود . علاقه به روش هاي پردازش تصوير ديجيتال از دو محدوده كاربردي اصلي نشات مي گيرد كه آن محدوده ها عبارتند از : بهبود اطلاعات تصويري به منظور تعبير انساني و پردازش داده هاي صحنه براي ادراك ماشيني مستقل .

چند دسته مهم از كاربرد هاي پردازش تصوير به شرح زير مي باشد [ 1 ] :

الف ) كاربردهاي عكاسي مانند ارتقاء ، بازسازي تصاوير قديمي ، بازسازي تصاوير خراب شده با نويز و بهبود ظاهر تصاوير معمولي.

ب ) كاربرد هاي پزشكي مانند ارتقاء ويژگي هاي تصاوير اشعه ايكس ، توليد تصاوير MRI و

CT-scan.

ج ) كاربرد هاي امنيتي مانند تشخيص حركت ( در دزد گير ها ) ، تشخيص اثر انگشت ، تشخيص چهره و تشخيص امضاء.

د ) كاربرد هاي نظامي مانند تشخيص و رهگيري خودكار اهداف متحرك يا ثابت از هوا يا از زمين.

ه ) كاربرد هاي سنجش از راه دور مانند ارتقاء و تحليل تصاوير هوايي و ماهواره اي (برداشته شده از مناطق مختلف جغرافيايي) كه در كاربرد هاي نقشه برداري ، كشاورزي ، هوا شناسي و موارد ديگر مفيد هستند .

و ) كاربرد هاي صنعتي مرتبط با خودكار سازي صنايع مانند تفكيك محصولات مختلف بر اساس شكل يا اندازه ، آشكارسازي نواقص و شكستگي هاي موجود در محصولات ، تعيين محل اشياء و اجراي فرايند توليد با استفاده از روبات ها و بينايي ماشيني .

ز ) كاربرد هاي فشرده سازي تصوير مانند ذخيره سازي ، ارسال تصاوير تلويزيون با كيفيت بالا و ارسال تصاوير متحرك و زنده از روي شبكه اينترنت و يا خط تلفن.

ح ) موارد متفرقه ديگري نيز مانند تصوير برداري از اسناد و ارسال آنها توسط دور نگار و تشخيص خودكار نويسه در رديف كاربرد هاي پردازش تصوير قرار دارند.

فـرمت: DOC
تعداد صفحات: 130 صفحه
رشتــه :
کامپیوتر و هنر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

ادامه مطلب...
پایان نامه تهیه نرم افزار حقوق و دستمزد

چكيده:

در نرم افزار محاسبه حقوق و دستمزد با توجه به مدرک و سابقه افراد حقوق و پایه در نظر گرفته می شود و در ضمن نوع شغل نیز می تواند بر میزان حقوق موثر باشد .

در این نرم افزار ساعت حضور و غیاب از ساعت سیستم خوانده می شود و ساعت مرخصی بر حقوق ماهیانه تاثیر می گذارد میزان تاخیر روزانه نیز بریا هر فرد مشخص می گردد .

میزان اضافه کاری و حقوق با توجه به سقف اضافه کاری 90 ساعت می باشد سیستم محاسبه حقوق و دستمزد دو نوع گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش که برای مسئولین و حسابرسی شرکت استفاده می شود شامل گزارشی از لیست پرداختی های شرکت به کارمندان می باشد در این نرم افزار سعی شده است تمامی مبالغ اعم از بیمه ، مالیات ، حق اولاد ، پایه حقوق ، حق مسکن و … بر اساس قانون کار محاسبه شده است .

ادامه مطلب...
پایان نامه Data Mining

چکیده:

در دو دهه قبل توانايي­های فنی بشر برای توليد و جمع­آوری داده‌ها به سرعت افزايش يافته است. عواملی نظير استفاده گسترده از بارکد برای توليدات تجاری، به خدمت گرفتن کامپيوتر در کسب­و­کار، علوم، خدمات­ دولتی و پيشرفت در وسائل جمع­آوری داده، از اسکن کردن متون و تصاوير تا سيستمهای سنجش از دور ماهواره­ای، در اين تغييرات نقش مهمی دارند.

بطور کلی استفاده همگانی از وب و اينترنت به عنوان يک سيستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. اين رشد انفجاری در داده‌های ذخيره شده، نياز مبرم وجود تکنولوژی­های جديد و ابزارهای خودکاری را ايجاد کرده که به صورت هوشمند به انسان ياری رسانند تا اين حجم زياد داده را به اطلاعات و دانش تبديل کند. داده­کاوی به عنوان يک راه حل برای اين مسائل مطرح مي باشد. در يک تعريف غير رسمی داده­کاوی فرآيندی است، خودکار برای استخراج الگوهايی که دانش را بازنمايی مي­کنند، که اين دانش به صورت ضمنی در پايگاه داده­های عظيم، انباره­داده و ديگر مخازن بزرگ اطلاعات، ذخيره شده است.

 به لحاظ اینکه در چند سال اخیر مبحث داده­کاوی و اکتشاف دانش موضوع بسیاری از مقالات و کنفرانسها قرار گرفته و نرم­افزار­های آن در بازار به شدت مورد توجه قرار گرفته، از اینرو در مقاله سعی بر آن شده تا گذری بر آن داشته باشیم.

در این مقاله درفصل مروری بر داده­کاوی خواهیم داشت . که به طور عمده به تاریخچه ، تعاریف، کاربردها وارتباط آن با انبار داده و OLAP خواهیم پرداخت. در پایان فصل مراحل فرایند کشف دانش از پایگاه داده­ها را ذکر کردیم که داده­کاوی یکی از مراحل آن است.

 در فصل 2 یکی از شیوه­های داده­کاوی که از سبد خرید گرفته شده­ است توضیح داده شده است . در این فصل به شرح قوانین ارتباطی خواهیم پرداخت که در آن بعد از دسته­بندی الگوریتمها ، الگوریتم Apriori ( که یک الگوریتم پایه در این زمینه است ) و الگوریتم FP-Growth ( یک الگوریتم جدید میباشد) را با شرح یک مثال توضیح می­دهیم و در آخر آن دو را با هم مقایسه می­کنیم .

در فصل 3 مباحث وب­کاوی و متن­کاوی را که در بسیاری از مراجع جزء کاربردهای داده­کاوی به حساب می­آید شرح داده خواهد شد.

ادامه مطلب...
پایان نامه ITO

مقدمه

در فصل اول قبل از هرچیز لازم است که ITO و ویژگی های آن معرفی شود. بنابراین در ابتدای این فصل ITO معرفی شده و خواص و ویژگی های آن مورد بررسی قرار گرفته است. در این بخش خواص فیزیکی، الکتریکی و اپتیکی لایه های نازک ITO بطور کامل آورده شده است.
در بخش دوم این فصل روشهای لایه نشانی متداول برای لایه نشانی ITO آورده شده است و سعی شده تا حد امکان توضیحاتی برای هر کدام از روشها داده شود.
روش لایه نشانی مورد استفاده در این پروژه یعنی کندوپاش  بطور کامل در فصل چهارم توضیح داده شده است. در بررسی روشهای لایه نشانی سعی شده است که مزایا و محدودیتهای هر کدام توضیح داده شود….

ادامه مطلب...
پایان نامه شبكه هاي بي سيم

مقدمه

  نياز روز افزون به پويايي كارها ، استفاده از تجهيزاتي مانند تلفن همراه ، پيجرها و …بواسطه وجود شبكه هاي بي سيم امكان پذير شده است .                                                                  

اگر كاربر يا شركت يا برنامه كاربردي خواهان آن باشد كه داده و اطلاعات مورد نياز خود را به صورت متحرك در هر لحظه در اختيار داشته باشند ، شبكه هاي بي سيم جواب مناسبي براي آنها است.اخيرا شبكه هاي محلي بيسيم به عنوان جايگزين و يا مكمل شبكه هاي معمولي داراي سيم مطرح شده اند. به دليل عدم نياز به سيم واتصالات براي برقراري ارتباط, اين شبكه ها آزادي تحرك بيشتري ايجاد مي كنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام مي شوند. شبكه محلي بي سيم حتي مي تواند جايگزين شبكه تلفن داخلي ,البته با امكانات بسيار بالاتر شود. علاوه بر اين نصب و نگهداري آنها آسان ,ساده و سريع است, تقريبا هر محل كاري كه بيش از يك نفر در آن مشغول به كار است , داراي يك شبكه محلي است.شبكه هاي محلي براي منظورهاي مختلفي بكار گرفته مي شوند, ازجمله دسترسي به اطلاعات اداري مشترك , استفاده مشترك از نرم افزارها و پرينترها و اتصال به اينترنت. اتصال به شبكه هاي محلي تاكنون از طريق سيم شبكه صورت مي گرفته است. سيمي كه بايد از محل كامپيوتر شما تا مركز اتصال كليه سيم هاي شبكه به يكديگر (hub) بر روي ديوارها , سقف ها واز داخل كانال هاامتداد مي يافته است. طبيعتا هر كامپيوتر براي اتصال به شبكه محلي بايد نزديك به يك پريز شبكه باشد.البته با پيشرفت هايي كه اخيرا در تكنولوژي ارتباطات بي سيم حاصل شده است ,ديگر احتياجي به سيم و پريز نيست.و..

ادامه مطلب...
پایان نامه امنیت در وب

مقدمه

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را می‌گیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامه‌ی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه‌های کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم….

ادامه مطلب...
دانلود پایان نامه امنیت پایگاه های داده در مقابل حملات داخلی و خارجی

چکیده:
یک گام بحرانی نسبت به سیستم های پایگاه داده مقاوم در برابر حمله کشف ورود بی اجازه است که در مقالات زیادی به آن توجه شده است سیستم های کشف ورود بی اجازه فعالیت سیستم یا شبکه را مورد بررسی قرار می دهند تا تلاش برای منقطع کردن یا بدست آوردن دسترسی غیر مجاز به سیستم ها را کشف کنند.
متدولوژی کشف ورود بی اجازه به طور کلی می تواند براساس پروفایل های آماری یا الگو های شناخته شده حمله که امضا نامیده می شود دسته بندی شود. کشف ورود بی اجازه حفاظت شبکه و سیستم های اطلاعاتی را به وسیله ی رد کردن دسترسی های آینده حمله کننده های کشف شده و به وسیله ی فراهم کردن تذکرات مفید روی چگونگی تقویت کردن قدرت دفاعی فراهم می کند. با این حال کشف دخول بی اجازه چندین محدودیت ذاتی دارد:


a) کشف ورود بی اجازه سیستم را از حملات آگاه می کند اما آن را در برابرحملات مقاوم نمی کند به عبارت دیگر کشف دخول بی اجازه به تنهایی نمی تواند جامعیت و در دسترس بودن پایگاه داده را در مواجه با حملات حفظ کند.
b) دستیابی به کشف صحیح و دقیق معمولاً مشکل و پر هزینه است. در بسیاری حالات نرخ اشتباه بالا است.
c) متوسط تأخیر کشف در بسیاری حالات برای محدود کردن آسیب خیلی طولانی است.
برای فائق آمدن بر این محدودیت ها ، یک چشم انداز وسیع تری پیشنهاد شده است که می گوید علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شود. در نوشته ها این عمل به عنوان قابلیت مقاومت در مقابل دشمن یا قدرت تحمل ورود بی اجازه به کار می رود. در این سمینار چند تکنیک مفید برای مقابله با تلاش ورود بی اجازه به پایگاه داده معرفی می شود .
 
مقدمه:
با گسترش روزافزون استفاده سازمانها از پایگاه داده ها در امور روزانه و تصمیم سازیهای سازمانی، نقش امنیت اطلاعات و داده ها اهمیت روزافزونی یافته است .گسترش سریع کاربردهای مبتنی بر وب این مقوله را اهمیتی مضاعف بخشیده است.امروزه حفاظت از اطلاعات سازمانی نه تنها در ارتباط با کاربران خارجی که در برابر سوء استفاده کاربران داخل سازمان مورد توجه قرار گرفته است .داده از سرمایه های اصلی هر سازمان است که روز به روز بر حجم آن و میزان استفاده از آن افزوده می شود .این داده ها در سازمانها نقش اساسی ایفا میکنند و مبنای تصمیم  گیریهای مدیریتی و استراتژیک هستند .حفاظت از داده ها در قبال خطراتی که سازگاری، صحت، دقت، خصوصی بودن و محرمانگی آنها را تهدید میکنند، امری اجتناب ناپذیر است.
از سیستم های پایگاه داده مربوط به تجارت های حساس انتظار می رود دائما دردسترس باشند ومتوقف شدن برای ترمیم ، هزینه های زیادی را به دنبال دارد.اگرچه تراکنش های فریبکار می توانند این پایگاه های داده را آلوده کنند وناگزیر نیاز به ترمیم وجود دارد. امنیت پایگاه داده سنتی متمرکز روی پیش گیری در مواجه با چنین مشکلاتی محدودیت های فراوانی دارد.
یک پایگاه داده خود اصلاح می تواند ضمانت کند که زیر حمله ی تراکنش معاند، پایگاه داده همچنان دردسترس است. آسیب روی داده به طور اتوماتیک تعیین محل می شود، توسط جداسازی یا مهارکردن،بدون اینکه سیستم متوقف شود. پایگاه داده های مقاوم در برابر ورود بی اجازه که آنها را مختصرا شرح خواهیم داد از یک خانواده ی جدید تکنیک های مقاوم در برابر ورود بی اجازه استفاده خواهند کرد.

فصل اول : کلیات
هدف  ١-١
تجربه در کاربردهای داده مدارمانند کارت اعتباری، بانکداری ، کنترل ترافیک هوایی، مدیریت لجستیک و خرید و فروش آنلاین سهام نشان می دهد که حملات گوناگونی موفق شدند که مکانیزم های سنتی حمایت از پایگاه داده را فریب دهند. در حقیقت ما باید تشخیص دهیم که تمام  حملات –حتی یک مورد آشکار نتوانند از اصل خودشان منحرف شوند. حملاتی که در نهایت موفق می شوند تا حدی غیر قابل اجتناب هستند. بنابر این علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شوند.
٢-١ ) پیشینه تحقیق
امنیت پایگاه داده به محرمانگی ،جامعیت ودسترسی داده ذخیره شده در پایگاه داده مربوط است. محدوده وپردازش 1 گسترده ای از تحقیقات روی کنترل استنتاج ،پایگاه داده امن چند مرحله ای ، دادن مجوز تراکنش امن چند مرحله ای صورت گرفته است که ما را راهنمایی می کنند چگونه امنیت پایگاه داده به خصوص محرمانگی آن را پوشش دهیم.
با این حال تحقیقات محدودی روی چگونگی مقاومت در برابر حمله های موفق روی پایگاه داده انجام شده که می توانند به طور جدی به جامعیت و دردسترس بودن پایگاه داده آسیب برسانند.

تعداد صفحه :79

ادامه مطلب...
پایان نامه ویروس های کامپیوتری

تعریف ویروس

به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.

.معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.

علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.

معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

بنابراین پس از اندک زمانی در کامپیوتر‌های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می‌شوند.از آنجا که ویروس‌ها به طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.

ویروس‌ها هر روز در اینترنت، بیشتروبیشتر می‌شوند. ولی تعداد شرکت‌های آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروس‌هاوهمین طور بیوگرافی ویروس‌هاونحوه مقابله با هر ویروس را آموزش بدهیم.

از نظر مردم عادی به برنامه‌ای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروس‌ها بنا به کارها و امکاناتی که دارند تقسیم‌بندی می‌شوند.ویروس‌ها مثل سایر برنامه‌ها هستند.کسانیکه ویروس رامی‌نویسندهم ازهمین برنامه‌های عادی برنامه‌نویسی استفاده می‌کند.این برنامه‌ها دقیقاً مثل چاقو می‌ماند که هم می‌شود استفاده درست کرد هم نادرست.

ادامه مطلب...
پایان نامه ارائه رویکردی جهت ارزیابی امنیت نرم‌افزار مبتنی بر سیستم مدیریت امنیت اطلاعات

چکیده

با توجه به نیاز همیشگی به امنیت و همچنین ظهور مداوم حملات جدید، همواره باید در ایجاد روش‌های جدید برای مقابله با تهدیدات امنیتی و ارتقای سطح امنیت نرم‌افزارهای تولید شده تلاش کرد. داشتن نرم‌افزاری امن، صرفاً با برآورده کردن نیازهای امنیتی در مراحل مختلف چرخه حیات نرم‌افزار برقرار نمی‌شود، بلکه توجه به مهندسی‌ساز بودن و بررسی‌های کیفیتی و در نهایت ارزیابی‌های امنیتی کامل، خود موضوع مهمی است که توجه صحیح به آن مالکان، سازندگان و مصرف‌کنندگان برنامه‌های کاربردی را در مسیر صحیحی برای کسب اطمینان از میزان امنیت برنامه مورد نظر قرار می‌دهد.

در راستای بالا بردن سطح امنیت نرم‌افزارها و مقابله با افرادی که برای نقض امنیت تلاش می‌کنند، در این پایان نامه سعی بر آن است تا با توجه دادن به اهمیت به کارگیری استاندارد و روش‌های چرخه حیات توسعه نرم‌افزار و اهمیت سنجش کیفی نرم‌افزار در چارچوب استاندارد و مدل‌های کیفی مطرح، رویکردی به منظور ارزیابی امنیت نرم‌افزارها با بهره‌گیری از استانداردها و آزمون‌های امنیت، ارائه گردد و سپس تلاش‌هایی به منظور بهبود این رویکرد و پیاده‌سازی آن با اصول و استانداردهای جهانی انجام گرفته است.

رویکرد ارائه شده در این نگارش، در دو قسمت بررسی شده است. در هردو بخش این رویکرد، ارزیابی امنیتی انجام گرفته بر روی فعالیت‌های چرخه حیات، بر اساس بخش سوم استاندارد ISO/IEC 15048 بوده و با استفاده از این استاندارد، اتخاذ فعالیت‌هایی امنیتی به منظور ارزیابی فعالیت‌های چرخه حیات پیشنهاد گردیده است. در بخش دوم این رویکرد، با بکارگیری اصول ISMS، فعالیت‌های ارزیابی امنیتی، با قرارگرفتن در چرخه PDCA بهبود یافته و بدین ترتیب ارزیابی امنیتی کامل‌تری بر روی فعالیت‌های چرخه حیات توسعه نرم‌افزار انجام خواهد شد. نتایج و مقایسه هر دو بخش این رویکرد نیز در نمونه مطالعاتی این تحقیق، نتیجه‌ ذکر شده را تصدیق می‌کند.

ادامه مطلب...
پایان نامه الگوریتم ژنتیک

چکیده :

الگوریتم های ژنتیک یکی از الگوریتم های جستجوی تصادفی است که ایده آن برگرفته از طبیعت می باشد . نسل های موجودات قوی تر بیشتر زندگی می کنند و نسل های بعدی نیز قوی تر می شوند به عبارت دیگر طبیعت افراد قوی تر را برای زندگی بر می گزیند. در طبیعت از ترکیب کروموزوم های بهتر ، نسل های بهتری پدید می آیند . در این بین گاهی اوقات جهش هایی نیز در کروموزوم ها روی می دهد که ممکن است باعث بهتر شدن نسل بعدی شوند. الگوریتم ژنتیک نیز با استفاده از این ایده اقدام به حل مسائل می کند . الگوریتم های ژنتیک در حل مسائل بهینه سازی کاربرد فراوانی دارند.

مسئله ی کاهش آلاینده های Cox ، NOx و Sox در کوره های صنعتی ، یکی از مسائل بهینه سازی می باشد، که هدف آن بهینه کردن عملکرد کوره های احتراقی بر حسب پارامترهای درصد هوای اضافی (E) و دمای هوای خروجی از پیش گرمکن (T) ، به منظور کاهش میزان آلاینده های تولید شده در اثر انجام عملیات احتراق است.

در این پایان نامه ابتدا مروری بر مفاهیم مقدماتی الگوریتم های ژنتیک کرده سپس مشخصات کلی مسئله عنوان می شود، در انتها مسئله ی مورد نظر توسط الگوریتم ژنتیک اجرا و نتایج آن با روش تابع پنالتی مقایسه می شود.

ادامه مطلب...
پایان نامه فاکتورهای ارتقای رده بندی سایت در موتورهای جستجو (SEO)

مقدمه

SEO   یا بهینه سازی بر پایه موتورهای جستجو درواقع پاسخ به نیاز اصلی سایت های وب جهان گستر یعنی ترافیک هدفمند یا آمار بالای بازدید کنندگان از سایت است. برای داشتن بیننده در یک سایت یا به عبارت دیگری بازاریابی برای یک سایت چندین روش وجود دارد :

روش نخست تبلیغات در خارج از وب است. یعنی تبلیغات به روش سنتی ، کارایی این روش به دلایل زیر چندان مناسب نیست. با وجود اینترنت و پیامدهای آن توجه جامعه ی جهانی ازرسانه های دیگر به سمت این پدیده کشیده شده وتبلیغات به روش سنتی حتی در زمینه های قبلی نیز کارایی خود را از دست داده چه برسد برای کار کرد در خود اینترنت. گذشته از این چون این تبلیغات درخارج از محیط وب انجام می شود ،پس تاثیر گذاری آن کم است. تصور کنید که این تبلیغ روی تابلوی تبلیغاتی یک اتوبان نصب شده باشد ، حتی در صورتی که توجه بیننده را جلب کند، احتمال اینکه او به سایت مورد نظر برود کم است چون تا از خیابان به منزل یا محل کار یا محیطی که در آن به اینترنت دسترسی دارد برود ،فاصله زمانی زیادی رخ داده و تاثیرگذاری آگهی از بین رفته است.

روش دوم تبلیغات در خود وب است به عنوان مثال قراردادن یک flash تبلیغاتی در یک سایت پر بیننده. که کار روش دوم در اکثر موارد از روش اول بهتر است اما ضعفهایی هم دارد مثلا هزینه ی زیاد واینکه ما مطمئن نیستیم که کاربران آن سایت پر بیننده به آگاهی ما علاقه مند هستند یا نه .

یک روش نوین دیگر هم وجود داردکه با روش های سنتی کاملا در تضاد است . در این روش در واقع به جای ارائه ی سایت به بیننده در واقع به نیاز وپرسش خود او جواب می دهیم . اینجا به جای اینکه دنبال بیننده باشیم خود بیننده ما را پیدا کرده وبه سراغ ما می آید . اما او چگونه اینکار را انجام می دهد؟ بهتر است از آمار کمک بگیریم تا متوجه شویم که کاربران اینترنت چگونه موضوع های مورد علاقه ی را پیدا می کنند :

تقریبا ۹۰% از کاربران اینترنت با حداقل یک موتور جستجوگر آشنا هستند و از آن استفاده می کنند .۵۰% از کاربران اینترنت هر روز جستجو می کنند که بیش از نیمی از این جستجوها برای کالا یا خدمات است .

یکی از اولین کارهایی که یک کاربر تازه کار شبکه انجام می دهد ، جستجو در یکی از موتورهای جستجوگر است .

از آمار بالا نتیجه می شود که جستجوگرها محبوب ترین ابزار برای جستجوی اطلاعات در محیط وب هستند پس در این روش سعی می شود تا کاربر به این روش ما را پیدا کند درنتیجه چیزی که خود او به دنبالش بوده را ما به او ارائه می کنیم .

نیاز به جستجوگرها یک نیاز انکارنا پذیر است . باتوجه به حجم عظیم وب و اطلاعاتی که روزانه به وب افزوده می شود کاربروب برای پیدا کردن موضوع خاصی در وب با وجود این همه اطلاعات بی پایان دچار مشکل است و پیداشدن موتور های جستجوگر درواقع پاسخ بر این نیاز کاربران است. درSEO سعی براین است که بینندگان بیشتری بااین روش با سایت مورد نظر روبه رو شوند به عبارت بهتر سایت با صفحه ی مورد نظر درصفحه ی نتایج موتور جستجوگر که به کاربر ارائه می شود رتبه ی بالایی کسب کند . هدف نهایی قرار گرفتن در صفحه ی اول نتایج است (نتایج اول تا دهم) و اولویت به نتایج اول تا سوم است .

گذشته از این ها مهمترین نقش SEO در تجارت آنلاین است یعنی جایی که حضور بیننده پر اهمیت ترین موضوع است. شرکت های بزرگ سرمایه گزاری زیادی برای قرار گرفتن سایت شان در لیست جستجوگرهای بزرگ انجام می دهند همین موضوع باعث رونق بازار SEO شده است.

 

ادامه مطلب...
پایان نامه پیاده سازی الگوریتم FLB

چکیده

پیاده سازی الگوریتم FLB

گرید محاسباتی مجموعه ای از منابع نا همگن و پویا که بوسیله یک شبکه به یکدیگر متصل می شوندو کاربران زیادی در مکان های مختلف آنها را به اشتراک می گذارند.اغلب برنامه های کاربردی بوسیله گراف جهت دار بدون سیکل خلاصه می شوندکه رئوس آن کارها و یالهای آن ارتباطات بین کارها را نشان می دهد. که در آن کارها وابسته هستند و بر اساس اولویت باید اجرا شوند به این معنی که در گراف تا والد یک کار انجام نشود فرزند یا فرزندان نباید انجام شوند.

برای اینکه تمام این اصول رعایت شود و از منابع به صورت بهینه استفاده گردد از الگوریتم های زمانبندی استفاده می کنیم.

در اینجا ما ابتدا به بررسی مفهوم گرید وفواید آن وسپس انواع زمانبندی در سیستم های توزیع شده و بررسی برخی از الگوریتم های زمانبندی در کارهای مستقل و وابسته می پردازیم و روشهای زمانبندی گراف برنامه وبعضی از الگوریتم های آنها در محیطهای ناهمگن وهمگن را معرفی می کنیم.سپس الگوریتمFLB راتشریح کردوشبیه ازهای گرید را بررسی می کنیم.

 

واژه های کلیدی

گراف جهت دار بدون سیکل ٬ کارهای وابسته٬ زمانبندی ٬گرید ٬تکثیر.

ادامه مطلب...
پایان نامه طراحی نرم افزار آموزش نیروی انسانی دانشگاه

مقدمه

شاخه ای از علم کامپیوتر برنامه نویسی است که هدف از آن تهیه نرم افزار است . یکی از اهداف مهم برنامه نویسی تولید نرم افزارهای کاربردی است. نرم افزارهای کاربردی جهت مکانیزه نمودن سیستم های عملیاتی مختلف طراحی می شوند.

مکانیزه شدن سیستم های عملیاتی اماکن صنعتی، اداری، تجاری، نهادها و … دارای مزیت هایی است که از جمله آنها را حذف کاغذ در انجام کارها، سرعت و دقت بالای اجرای عملیات، امنیت اطلاعات و سادگی دسترسی به اطلاعات را می توان نام برد. اینجانب نیز بعنوان دانشجوی رشته کامپیوتر امید است که توانسته باشم با طراحی این نرم افزار گامی را در این زمینه برداشته باشم.

ادامه مطلب...
پایان نامه WIMAX Broadband ISP

چکیده:

برای انتقال اطلاعات، احتیاج به رسانه انتقال و سیستم انتقال می باشد. رسانه های انتقال اجزاء فیزیکی می باشند که انتقال اطلاعات در آنها صورت می گیرند و عبارتند از زوج سیم بهم تابیده، کابل کواکس، فیبر نوری و مخابرات بی سیم.

وجود موانع طبیعی از قبیل کوه، باتلاق ، هزینه های بالای کابل شی در بعضی مناطق، سختی کابل کشی و گاه ناممکن بودن کابل کشی در مناطق دور افتاده، زمانبری برپائی شبکه کابلی، نیاز به پهنای باند بالا و دسترسی آسان و هزینه های پائین نصب و بهره وری در شبکه بی سیم، امروزه کاربران را به سوی استفاده از این شبکه ها سوق داده است.

همچنین یکی از پدیده های عصر ما معتادان اینترنتی می باشد. کسانی که می خواهند بیست و چهار ساعته از اینترنت استفاده کنند. برای این قبیل افراد که دائماً در حال جابجا شدن هستند دیگر زوج سیم به هم تابیده، کابل کواکس و فیبر نوری کاربرد ندارد هر گاه کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها است. نیاز روز افزون به پویایی کارها، استفاده از تجهیزاتی مانند تلفن همراه، پیجرها و … به واسطه وجود شبکه های بی سیم امکان پذیر شده است. امروزه یافتن و خریدن یک کامپیوتر کیفی که مجهز به تراشه Wi-Fi نباشد، کاری دشوار است، دکمه ای که به کاربران کامپیوترهای همراه اجازه دستیابی به اینترنت، فارغ از مکانی که کاربر در آن حضور دارد می دهد. بدین ترتیب از مناطق دور افتاده، کوه، جنگل، اتاق غذا خواری، اتاق نشیمن، محوطه دانشگاه و یا کافی شاپ می توان به اینترنت وصل شد.

محیط های بی سیم دارای خصوصیات و ویژگی های منحصر به فردی می باشند که در مقایسه با شبکه های محلی سیمی جایگاه خاصی را به این گونه شبکه ها می بخشد. عموم مردم به Wi-Fi به عنوان یک ایستگاه مرکزی کاری که می تواند ارتباط را بین چندین کاربر به طور یکسان به اشتراک بگذارد علاقمندند. البته با این محدودیت که فاصله کاربران محیط داخلی (indoor) کمتر از ۱۰۰ متر و برای محیط خارجی (outdoor) کمتر از ۴۰۰ متر باشد.

در حالی که تکنولوژی (Wi-Fi(802.11aband g) شبکه های محلی را تحت پوشش قرار می دهد، WiMax شبکه های بزرگتر و مناطق روستایی را تحت پوشش قرار می دهد. wiMax (worldwide Interroperability for Microware Access) می تواند اتصال شبکه شهری را با سرعت حداکثر (Mbps)75 فراهم کنند این استاندارد با نام IEEE 802.16 نیز شناخته می شود که از سال ۱۹۹۰ کاربرد آن شروع شده است.

این استاندارد عملاً توانایی Wi-Fi را زیر سوال برده است. WiMax باعث ایجاد ارتباطات بی سیم اینترنتی با پهنای باند بالا با سرعتی نزدیک به wi-Fi که محدودیت های آن را هم ندارد یعنی تا فواصل بالای حدود ۵۰ کیلومتر را هم پشتیبانی می کند.

در این مقاله پس از بیان کلیاتی در رابطه با شبکه های بی سیم و کابلی، مقایسه Wi-Fi,WiMax ، به معایب و محاسن شبکه های بی سیم پرداخته شده. بررسی استانداردهای بی سیم و اجزای تشکیل دهنده از دیگر مباحث مورد بحث می باشد.

 

کلمه های کلیدی:

شبکه های بی سیم، شبکه های کابلی، کیفیت سرویس (Qos) فرکانس رادیوئی (RF)، دستگاه مرکزی (AP-Access point)

BS-Base station ,DSL – Digital subscriber line , ETSI – European Telecommunications standards institute, IEEE- institute of Electrical and Electronics Engineers MAC- Media access control address MAN –Metropolitan area network OFDM-Orthogonal frequency division multiplexing, OFDMA- orthogonal frequency division – Multiple access, PAN – personal area ntwork, voip-voice over internet protocol,WAN-wide area netword, wi-Fi-Wireless fidelity, wimax-worldwide interoperability for microwave Access WLAN-eireless local area network,WMAN-wireless metropolitan area network.

 

 

ادامه مطلب...
پایان نامه شبکه بی سیم

امنیت بی سیم

شبکه های بی سیم مزایایی متعدد دارند . اما اگر به درستی پیکربندی نشوند ؛تمامی افراد که در حوالی آن قرار دارند،به این شبکه دسترسی یابند . اقدامات امنیتی می تواند مانع از دسترسی کاربران غیر مجاز به شبکه بی سیم شود.

اجزای زیادی در تعیین یک خط مش امنیتی خوب نقش دارند. تمامی مدیران

شبکه باید تمامی جنبه های امنیتی شبکه خود را بررسی کنند.

۱- دیوار آتش

دیوار اتش یک بافر سخت افزاری یا نرم افزاری میان شبکه بی سیم و دنیای خارج است. با پیکر بندی این نرم افزار می توانید دریابید که چه اتصالاتی به شبکه برقرار شده است.

دیوار آتش یکی از اقدامات امنیتی مقدماتی است که باید حتی در کوچکترین شبکه ها به کار برده شود.

۲- SSID

SSID یا نام شبکه روشی است که شبکه های بی سیم از طریق آن خود را شناسایی می کنند . تجهیزات بی سیم با یک SSID پیش فرض عرضه می شوند که باید هنگام پیکربندی اولیه شبکه آن را تغییر دهید . هر دستگاهی که به شبکه بی سیم متصل می شود باید SSID را بداند.

۳- WEP

WEP یا Wired Equivalency Privacy یکی از ویژگی ها یامنیتی اولیه در شبکه های Wi-Fi است ، که اطلاعات ارسالی از طریق شبکه بی سیم را روز گذاری می کند.این ویژگی در رمزگذاری های ۶۴ بیتی و ۱۲۸ بیتی وجود دارد.

۴- WPA

WPA یا Wi-Fi Protected Access یک استاندارد امنیتی دیگر است.

WPA توسط شرکت Wi-Fi Alliance ایجاد شده و امکان رمزگذاری پیشرفته داده ها و نیز تأیید صحیح هویت کاربران را فراهم می آورد.

با آن که شرکت های بزرگ از این استاندارد استفاده میکنند ،اما WPA

حالتی خاص به عنوان Pre-Shared Key دارد که مخصوص شبکه های خانگی است. بدین ترتیب فقط کامپیوترهایی که کلمات عبور صحیحی را داشته باشند ،می توانند به شبکه بی سیم متصل شوند.

۵- VPN

VPN یا Virtual Private Network به شما امکان می دهد تا به صورت ایمن به کامپیوترهایی یک شرکت متصل شوید .

VPN یک تونل رمزگذاری شده در سطح شبکه بی سیم یا سیمی شما و اینترنت ایجاد می کند. VPN جایگزینی برای خطوط ارتباطی lessed و سایر تجهیزات گران قیمت است.

 

 

مزایای امنیت

بهره گیری از یک خط مشی امنیتی منطقی در شبکه بی سیم دو مزیت مهم دارد که عبارتند از:

منابع ایمن

یکی از مهم ترین دلایل تلاش افراد برای دسترسی به شبکه های بی سیم، امکان دسترسی به اینترنت است. بدون بهره گیری از یک خط مشی امنیتی مناسب کاربرن غیر مجاز می توانند از شبکه بی سیم شما استفاده کنند و بدین طریق سرعت انتقال اطلاعات در شبکه را محدود سازند.

محافظت از داده ها

دسترسی غیر مجاز به شبکه، موجب می شود که داده های شما در اختیار سایر افراد قرار گیرد.

کاربران غیر مجاز به غیر از حذف و یا مخدوش ساختن داده های شما، ممکن است داده های حساس را کپی کرده و از آن ها به گونه ای نا مناسب استفاده کنند؛ فرضا شما کارت اعتباری را که در کامپیوتر خود ذخیره کرده اید، به دیگران بفروشند.

معایب امنیت

بهره گیری از یک خط مشی امنیتی جامع، دو عیب اساسی دارد، که عبارتند از:

مدیریت

طرح ریزی، اجرا و حفظ یک خط مشی امنیتی، فرآیندی وقت گیر بوده که نیازمند توجه مدیر شبکه است. نه تنها باید خط مشی امنیتی را اجرا کنید بلکه باید از جدیدترین رویداد ها در زمینه امنیت بی سیم مطلع باشید تا اطمینان حاصل کنید که شبکه شما آسیب پذیر نیست.

سرعت

یکی از معایب اجرای خط مشی امنیتی، سرعت عملکرد شبکه و کاربر است.

در صورت نیاز به رمزگذاری داده ها، زمان لازم برای ارسال و دریافت داده ها میان کامپیوترها افزایش می یابد. هم چنین در صورتی که لازم باشد کاربران برای دستیابی به منابعی چون فایل های موجود در کامپیوترها و چاپگرها از کلمات عبور استفاده کنند، سرعت عملکرد آن ها کاهش یافت.

 فـرمت: DOC
تعداد صفحات: ۲۵۰ صفحه
رشتــه : کامپیوتر

ادامه مطلب...
به کانال تلگرام سایت ما بپیوندید