>.<پایان نامه ومقاله >.<

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
الگوریتم بیومتریک و تشخیص هویت

الگوریتم بیومتریک و تشخیص هویت

عنوان مقاله: الگوریتم بیومتریک و تشخیص هویت
قالب بندی : PDF


شرح مختصر : از گذشته دور بشر به دنبال راهی برای شخصی سازی اطلاعات و کارهای خود بود.با پیشرفت هر چه بیشتر تکنولوژی انسان به راههای جهت رسیدن به هدف خود که همان امنیت در اطلاعات است دست یافت.به عنوان مثال در اداره ای که سیستم حضور غیاب به صورت دستی نویس میباشد به وضوح شاهد هستیم که این اداره نمی تواند لیست کاملی اریه دهد و ممکن است به انحراف کشیده شود ولی اگر سیستم اداره را تغییر دهیم واز سیستم کارت هوشمند استفاده کنیم خواهیم دید که دیگر دچار مشکل نخواهیم شد ومیتوانیم لیست کاملی را ارایه دهیم.ولی بشر باز هم به دنبال امنیت بیشتر در ورود وخروج اطلاعات میباشد.باپیشرفت تکنولوژی و تحقیقات گسترده متخصصان روشی به نام بیومتریک ارایه شد که ورود و خروج اطلاعات بر اساس مشخصات فردی انجام میشود.مثلا با استفاده از صدا و اثر انگشت و چهره که در این روش امنیت به طور چشم گیری بالا میرود. امروزه نیز تامین امنیت یکی از شاخه های بسیار فعال علوم و تحقیقات است و با گسترش هر چه بیشتر ارتباطات و اشتراک منابع مال و فنی و نیاز به آن بیشتر احساس میشود روشهای به کار رفته در هر دوره قوت و ضعف فناوری را به همراه دارد .به طور کلی میتوان گفت در هر دوره ای بیشرفت های حاصل شده در روشهای شناسایی در جهت بالا بردن دقت و اتوماسیون بیشتر فرایندهای لازم بوده است.سیستم های کامپیوتری سرعت دقت و برنامه ریزیهای پیچیده را برای ما به ارمغان آورده است .در عصر ما روی اتوماسیون روش های سنتی و بهبود آنها با استفاده از توان پردازشی بالا و نسبتا ارزان سیستم های کامپیوتری تمرکز شده است.

فهرست:
مقدمه
معرفی علم بیومتریک
سیستمهای تشخیص هویت
بیومتریک چیست؟
معماری سیستمهای بیومتریک
پارامترهای مهم در سیستم های بیومتریک
تکنولوژیهای بیومتریک
بیومتریک در بانکهای ایران
روش های تشخیص هویت.
ترکیبات بیومتریک
اصول فناوری بیومتریک
کارایی سیستم ها در فناوری بیومتریک
امتیازات فناوری بیومتریک
امنیت فناوری بیومتریک
نرم افزار های تشخیص هویت
سخت افزار های تشخیص هویت
دنیای اینده
نتیجه گیری
سورس کد
______________________________
https://www.mediafire.com/?xq7ooulsvrzs34s
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
تجزیه تحلیل سیستم کتابخانه‎

تجزیه تحلیل سیستم کتابخانه‎

عنوان پروژه : تجزیه تحلیل سیستم کتابخانه‎
قالب بندی : PDF, Model


شرح مختصر : هدف از انجام این گزارش شرح و توصیف سیستم کتابخانه می باشد. به نحوی که شما در جریان روند کار سیستم کتابخانه قرار گرفته و با معایف سیستم دستی آشنا شوید و نوع کار کردن سیستم نرم ازاری در این سیستم را مشاهده می نمایید. خدماتی که این کتابخانه به مشتری هایش ارائه می دهد عبارتند از دادن کتاب برای مدت معلوم به افراد عضو کتابخانه ، وجستجوی کتاب . در سیستم بسیاری از کارها مانند تمدید ثبت نام و مهلت کتاب و دیدن کتاب هایی که اکنون به امانت رفته اند به صورت کامپیوتری انجام گرفته و تمامی اطلاعات کاربر در سیستم کامپیوتری به ثبت می رسد این اطلاعات شامل :

فهرست :
۱) ثبت نام
۲) صدور کارت
۳) آماده سازی کتب
۴) جستجوی کتاب
۵) رزرو کتاب
۶) امانت کتاب
۷) دریافت کتاب
۸) چیدن کتاب
۹) وجین و شلف خوانی
۱۰) تمدید اعتبار کارت
۱۱) تمدید امانت کتاب
۱۲) تهیه گزارش
۱۳) ارسال آمار ماهیانه
۱۴) گرفتن نسخه پشتیبان
۱۵) ارسال لیست کتب مورد نیاز
۱۶) وظایف اعضاء
۱۷) مدیر
۱۸) کتابدار
۱۹) کاربر
۲۰) لیست درخواست خودرو برای تحویل سفارشات
۲۱) لیست درخواست کتاب از انبار
۲۲) لیست درخواست خرید کتاب
۲۳) رسید تحویل کتاب از انبار
۲۴) رسید فاکتور فروش
۲۵) رسید گزارش فروش
______________________________________
https://www.mediafire.com/?8u5y9csa82h61ak
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
تعيين بهينه مسير حركت سينك متحرك در شبكههاي حسگر بيسيم بااستفاده از شبكه هاپفيلد

تعيين بهينه مسير حركت سينك متحرك در شبكههاي حسگر بيسيم بااستفاده از شبكه هاپفيلد

نويسند‌گان:
[ فرزاد تشتريان ] - دانشگاه فردوسي مشهد، گروه كامپيوتر
[ سيدمجتبي روحاني ] -
[ محمدحسين يغمايي مقدم ] -
[ حامد فهري ] - دانشگاه فردوسي مشهد

خلاصه مقاله:
شبكه هاي حسگر بي سيم متشكل از تعداد بسيار زيادي گره حسگر مي باشند كه معمولا در ناحيه اي دورازدسترس به صورت تصادفي پراكنده شده اند. اخيرا ايده استفاده از سينك متحرك براي جمع آوري داده هاي موجود در سطح شبكه در جهت افزايش طول عمر شبكه حسگر ارائه شده است. ما در اين مقاله با استفاده از شبكه هاپفيلدHopfield Network حركت سينك را در شبكه هاي سلسله مراتبي دو سطحي مشخص خواهيم نمود. روش پيشنهادي مسير حركت سينك را كه متشكل از نقاط توقف بهينه، زمان توقف در آن نقطه و شعاع سرخوشه هاي فعال در هر نقطه ميباشد، مشخص مي كند. روش ارائه شده در خصوص كاربردهاي مبتني بر مهلت زماني و نرخ بيت ثابت، انعطاف پذيريبالايي از خود نشان مي دهد. در قسمت شبيه سازي روش ارائه شده را در سناريوي هاي متفاوتي شبيه سازي نموده و نتايج بدست آمده نشان از عملكرد بهينه شبكه هاپفيلد در خصوص تعيين مسير حركت سينك و افزايش طول عمر شبكه حسگر دارند


كلمات كليدي:
شبكههاي حسگر بيسيم، حركت سينك، كاربردهاي مبتني بر مهلت زماني، شبكه هاپفيلد

ICEE20_051_1899618.pdf
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
تكنيك هاي جمع آوري داده و امنيت جمع آوري داده درارتباطات شبكه هاي حسگر بي سيم

تكنيك هاي جمع آوري داده و امنيت جمع آوري داده درارتباطات شبكه هاي حسگر بي سيم

نويسنده:
[ مينا نصيري ] - دانشگاه آزاد علوم تحقيقات خوزستان

خلاصه مقاله:
با توجه به اهميت شبكه هاي حسگر واينكه بيشترين مصرف انرژي را از كل انرژي موجود در شبكه هاي جسگر بي سيم مربوط به ارتباطات داده بين حسگرهاست تكنيك هاي تجمع داده ها با حذف انتقال داده هايافزونه به ايستگاه پايه مي توانندكمك بزرگي به كاهش مصرف انرژي بكنند در اينجا دو تكنيك تجميع داده مانند خوشه اي و درختي مورد بررسي قرار ميدهيم سپس با توجه به اهميت امنيت در جمع آوري داده در شبكههاي حسگر بي سيم نگاهي ظريف تربه نيازمنديهاي مسائل امنيتي از قبيل محرمانگي ، داده درست،صحت داده و دردسترس قرار دادن داده و الگوريتم هاي امنيت تجميع داده در سيستم هاي مخصوص شبكه هاي حسگر پرداخته وآنها را به دو دسته تقسيم ميكنيم و نيازمنديها و پروتكل هاي مطرح شده در اين زمينه را مورد بررسي قرار مي دهيم


كلمات كليدي:
شبكه هاي حسگر بي سيم، جمع آوري داده،امنيت


LNCSE02_214_1899643.pdf
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
مكانيزم ايجاد همكاري گره ها جهت بهبود مصرف انرژي در شبكه هاي سلولي

مكانيزم ايجاد همكاري گره ها جهت بهبود مصرف انرژي در شبكه هاي سلولي

نويسند‌گان:
[ علي غلامي منفرد ] - دانشجوي كارشناسي ارشد فناوري اطلاعات، دانشگاه آزاد قزوين
[ عبدالرسول قاسمي ] - استاديار دانشگاه آزاد قزوين
[ مهدي دهقان ] - استاديار دانشگاه صنعتي اميركبير


خلاصه مقاله:
شبكه هاي سلولي چند گامي، داراي معماري توسعه يافته اي هستند كه از قابليت هاي شبكه هاي Ad-Hoc جهت افزايش كارايي خود استفاده مي كنند. برخلاف شبكه هاي سلولي تك گامي ، در اين نوع شبكه ها چالش هاي مختلفي وجود دارند كه مانع از پياده سازي كاراي شبكه مي گردند. از جمله اين چالش ها، وجود گره هاي خودخواه مي باشد؛ اين گره ها با خودداري از ارسال مجدد بسته ها به دليل مصرف شدن منابع آنها (از جمله انرژي) موجب پايين آمدن راندمان شبكه مي گردند. جهت برقراري همكاري هرچه بيشتر گره ها، در اينجا به ارائه مكانيزمي مبتني بر تخصيص پاداش و يا شارژ گره ها مي پردازيم. مدل سازي ها نشان مي دهند كه روش پيشنهادي تاثير به سزايي در افزايش كارايي شبكه دارد و همچنين در برابر تهديدات امنيتي مقاوت مناسبي از خود نشان مي دهد ضمن اينكه سربار ناشي از اين روش، قابل قبول خواهد بود.


كلمات كليدي:
شبكه هاي سلولي، همكاري، انرژي،امنيت، گره هاي خودخواه.

ISCIT01_097_1904820.pdf
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
ارائه يك الگوريتم مسيريابي چندمسيريِ مجزاي ناحيهاي براي شبكههاي سيار موردي

ارائه يك الگوريتم مسيريابي چندمسيريِ مجزاي ناحيهاي براي شبكههاي سيار موردي

نويسند‌گان:
[ نستوه طاهري جوان ] - دانشگاه صنعتي اميركبير (پلي تكنيك تهران)
[ مهدي دهقان ] - عضو هيأت علمي و استاديار دانشگاه صنعتي اميركبير (پلي تكنيك تهران)، دان

خلاصه مقاله:
الگوريتمهاي مسيريابي چندمسيري براي رسيدن به مزيتهايي از قبيل تحملپذيري در برابر خطا و كاهش تاخير انتها به انتها درطول فرآيند كشف م سير، چندين مسير را از مبدا تا مقصد كشف ميكنند. دربرخي از الگوريتمهاي چندمسيري، جهت كاهش تاخير انتها به انتها و حت ي متعاد لكردن بار ، همزمان از چند ين م سير كشف شده برا ي ارسال اطلاعات استفاده ميش ود. در اي ن حالت ب راي
افزايش تحم لپذيري خط ا انتخاب م سيرهاي مجزاي گرهاي يك ي از بهترين گزينهها ميباشد. اما روشن است كه در شبكههاي بيسيم ارسال اطلاعات از طر يق م سيرهاي كاملاً مجزا نيز از هم مستقل نيستند و ميتوان حالتها و سناريوهاي متعددي را درنظر گرفت كه بخاطر مسائ ل ذا تي شبك ههاي بيسيم و مكان يزمهاي دستر سي به كانال مانند ارسالِCTS و RTS استفاده از دو مس ير كاملاً مجزا ، نيز به يكديگر وابسته است و در بخ شهاي زيادي از زمان، بر خي از گرههاي مياني بايد ارسال خود را متوقف كنند. بر اي حل اي ن مشكل ميتوان از م سيرهاي مجز اي نا حيهاي به ج اي م سيرهاي مجز اي گر هاي استفاده كرد. يك راه براي كشف م سيرهاي مجز اي ناحيهاي استفاده از آنتنهاي جهتدار ميباشد، اما در بسياري از تجهيزات موجود، اينگونه آنتنها در دسترس نيستند. در اين مقاله روش ج ديدي پيشنهاد ميشود كه مجز ا بود ن نا حيهايِ گر ههاي مجهز به آنتنهاي معمولي و همهجهته را تشخيص ميدهد و ب راي انتخاب مسيرها، از گرههاي مجزاي ناحيهاي استفاده ميكند. اين ايده در همه الگوريتمهاي مسيريابي برحسبتقاضا قابل پيادهسازي خواهد بو د. كارآيي روش پيشنهادي در سنا ريوهاي مختلف ار زيابي شده و بهبود قابل توج هاي در درصد ارسال موفق بسته ها و كاهش تاخير انتها به انتها نسبت به روشهاي موجود ارائه داده است.


كلمات كليدي:
شبكههاي سيار موردي، مسيريابي چند مسيري، الگوريتمهاي برحسب تقاضا، مسيرهاي مجزاي ناحيهاي، آنتنهاي همه جهته


ACCSI12_164_1904823.pdf
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
افزايش امنيت اطلاعات دررايانش ابري با بهره گيري ازفناوري مجازي سازي

افزايش امنيت اطلاعات دررايانش ابري با بهره گيري ازفناوري مجازي سازي

نويسند‌گان:
[ فاطمه زهرا گهربخش ] - دانشگاه آزاد واحد علوم تحقيقات ساوه
[ حسين موافق قديرلي ] - دانشگاه آزاد اسلامشهر
[ روژن ديندارلو ] - دانشگاه آزاد علوم تحقيقات ساوه


خلاصه مقاله:
درحال حاضررايانش ابري بهدليل كاهش هزينه ها انعطاف پذيري و قابليت توسعه بالا يكي از جذابترين فناوريهاي روزدنيا محسوب ميشود درحال حاضر حفاظت ازكاركرد ابردراينترنت يك چالش بزرگ محسوب ميشود دريان ميان امنيت اطلاعات و حفظ حريم خصوصي كاربران درفضاي ابربسيارضروري و بحراني است هدف ازين تحقيق معرفي مجازي سازي به عنوان يكي از موثرترين راهكارهاي افزايش امنيت دررايانش ابري است دراين فناوري از سيستم عامل ميان افزار يا نرم افزار واسط و برنامه كاربردي يك كپي عيني گرفته ميشود و بصورت پيش ساخته دريك رايانه فيزيكي يا بخشي از يك سرويس دهنده قرار داده ميشود به كمك اين فناوري مي توان امنيت محاسبات ابري را با حفظ يكپارچگي ماشين هاي مجازي مهمان و زيرساخت اجزاي ابر را افزايش داد


كلمات كليدي:
رايانش ابري،امنيت دررايانش ابري، مجازي سازي، برون سپاري محاسباتي

LNCSE02_212_1904829.pdf
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
امنيت محاسبات ابري درفن آوري اطلاعات

امنيت محاسبات ابري درفن آوري اطلاعات

نويسند‌گان:
[ شكيب زهره وندي ] - دانشجوي ارشد مهندسي صنايع
[ غزاله خضرايي ] - دانشگاه اميركبير


خلاصه مقاله:
سيستم ابري درساده ترين تعريف ارايه سرويس كامپيوتري روي اينترنت است به جاي آنكه تاسيسات و امكانات فن آوري اطلاعات خود را براي نگهداريداده ها يا نرم افزار هزينه كرده و بسازيد ازامكانات شركت هاي ديگر استفاده مي كنيم بدين ترتيب شركت شما از طريق اينترنت مي تواند از داده ها و نرم افزار استفاده كند داده هاي ذخيره شده ممكن است ازامنيت كافي برخوردارنباشند با استفاده ازCloud Computing تمام داده هاي شما برروي ابرذخيره مي شوند ازنظر تئوري داده هاي ذخيره شده برروي ابرايمن هستند و بين چندين ماشين توزيع شده اند به سادگي بگويم اتكا به ابرشمارا درمعرض خطر قرار ميدهد و دراين مقاله سعي شده تا روشهاي برقراري امنيت درسيستم ابري توضيح داده شود.


كلمات كليدي:
محاسبات ابريCloud Computing ، امنيت، ابر، روشهاي برقراري امنيت


PNUNCIT01_051_1904831.pdf
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
جمع آوري داده در WSN براساس توپولوژي hypercube

جمع آوري داده در WSN براساس توپولوژي hypercube

نويسنده:
[ سمانه مسعودي ] - دانشجوي كارشناسي ارشد مهندسينرم افزار




خلاصه مقاله:
گره هاي حسگر شارژ شده با باتري و قادر به ارتباطات بي سيم براي بررسي محيط و فرستادن داده مورد نياز به ايستگاه پايه در محيط توزيع شده اند در كل منابع انرژي محدود گره هاي حسگر در محاسبات و بخصوص در ارتباطات گره ها با هم مصرف مي شوند اين مقاله يك طرح جمع آوري داده برپايه توپولوژي hypercube را جهت كاهش مصرف نيرو در شبكه حسگر نشان ميدهد طرح جمع آوري داده برپايه hypercube داده را از همه گره هاي حسگر به ايستگاه پايه از طريق hypercube ساخته شده جمع آوري مي كند توسط انتقال موازي و جايگزيني گره هاي مرده تاخير موجود در ارتباطات كوتاه مي شود.


كلمات كليدي:
جمع اوري داده، توپولوژي hypercube و wsn

dfb5de26ce879f8cdbc37606ded3e04f.pdf
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
جمع آوري كارآمد داده مبتني بردرخواست براي برنامه هاي نظارت بي سيم سيار

جمع آوري كارآمد داده مبتني بردرخواست براي برنامه هاي نظارت بي سيم سيار

نويسنده:
[ مجتبي رضائي ] - دانشگاه ازاداسلامي بابل


خلاصه مقاله:
يك شبكه حسگر بي سيم را كه گره هاي حسگر آن بصورت متراكم پراكنده شدها ند درنظر بگيريد يك سينك متحرك كه درون اين شبكه حركت مي كند يك بسته درخواست را كه ممكن است درخواست اطلاعات نظارتي باشد بهنزديك ترين گره حسگر مي فرسندبسته درخواست درون شبكه حسگر بي سيم حركت مي كند تا به محل معيني برسد سپس بسته پاسخ آماده شده و بايد به سينك متحرك درخواست كننده بازگردانده شود دراين مقاله پروتكل MPAR را براي يافتن بهترين مسير ارسال بسته پاسخ بررسي مي كنيم و روشي را براي بهبود اين پروتكل ارايه م يكنيم تا علاوه بريافتن مسير بهينه زمان انتظار سينك متحرك براي دريافت پاسخ را نيز كاهش دهيم و مشكل پروتكل را درموارد متوقف شده سينك متحرك برطرف نماييم


كلمات كليدي:
شبكه هاي حسگر بيسيم، سينك متحرك، جمع آوري داده، نظارت بي سيم


ISCEE15_563_1903564.pdf
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
[ پایان نامه ] - کاربردهای منطق فازی در یادگیری ماشین‎

[ پایان نامه ] - کاربردهای منطق فازی در یادگیری ماشین‎

عنوان پایان نامه: کاربردهای منطق فازی در یادگیری ماشین‎
قالب بندی : PDF


شرح مختصر : بی‌گمان رایانه در چند دهه کنونی از عوامل اصلی و کلیدی پیشرفت شناخته شده است. گردش درست امور، سرعت (تندی) در کارها و روش‌های اداری، بهره‌وری و خدمات عمومی، دسترسی به اطلاعات شرکت‌ها همه از مزایای رایانه‌هاست. امروزه سازمان‌ها جهت پردازش کارهایی چون نگهداری و به ‌روز رسانی حساب‌ها و دارایی‌های خود، راهشان را به سوی استفاده از رایانه‌ها باز نموده‌اند. کاربردهایی چون لوازم خانگی،‌ خودروها، هواپیماها و ابزار صنعتی، دستگاه‌های الکتریکی، کنترل انتقال نیرو و خطوط کارخانه‌ها و گیرنده ماهواره توسط رایانه سرویس‌دهی می‌شوند. همزمان با پیشرفت و سازماندهی سازمان‌ها و بنگاه‌های کوچک و متوسط، کشاورزی، صنعتی و … خدمات رایانه‌ای هر روز نفوذ خود را در زندگی اجتماعی و اقتصادی انسان نیز نشان می‌دهند. ولی دیگر رایانه‌های دومنطقی صفر و یک جوابگوی نیازهای بشر نیست و باید سیستم‌هایی ساخت که به به شیوه‌های چندمقداری تفکر و تعلم انسان نزدیک باشد و ابهام و عدم قطعیت را هم شامل شود. در این راستا منطق جدیدی به نام منطق فازی توسط پروفسور لطفی‌زاده معرفی شد و از آن پس انبوه مقالات برای پیاده سازی این منطق در سیستم‌های کامپیوتری و الگوریتم‌های موجود، ارائه شد. هدف ما در این پژوهش هم بررسی جامعی پیرامون این مبحث و کاربردهای آن در یادگیری ماشین است. لذا پس از بیان تعاریف و تاریخچه و انواع روش‌های منطق فازی و یادگیری ماشین، مروری بر مقالات معتبر و جدید ارائه شده در این زمینه داشته و ایده‌های جدیدی که داده شده است را خواهیم گفت.


کلمات کلیدی : محاسبات نرم، منطق فازی، سیستم های فازی، یادگیری ماشین چیست؟، یادگیری با ناظر، یادگیری بدون ناظر، یادگیری تقویتی، یادگیری نیمه نظارتی، انواع ماشین های یادگیرنده، روشهای یادگیری عامل، طراحی یک سیستم یادگیری، تکنیکهای یادگیری ماشین، درخت تصمیم، کاربرد درخت تصمیم، کاربردهای شبکه عصبی مصنوعی، مزیت های شبکه عصبی مصنوعی، پایه های منطق محاسباتی، الگوریتم ژنتیک، سیستم خبره، یادگیری بیزین، ماشین بردار پشتیبان، مدل هوش محاسباتی، سیستم های رابطه ای عصبی ،شبکه های مبتنی بر منطق فازی، استنتاج قوانین فازی، الگوریتم های هوشمند، مزایای سیستم خبره، کاربردهای سیستم خبره، مزایای الگوریتم ژنتیک، نقاط ضعف الگوریتم ژنتیک، مسئله درخت اشتاینر، فیلتر کالمن، فیلتر کالمن فازی،


_______________________________________________
http://pouriatiz.persiangig.com/doc...e-fuzzy-yadgiri-[www.prozhe.com].zip/download
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
[ پایان نامه] - الگوریتم مسیریابی زنبور عسل BeeHive ‎

[ پایان نامه] - الگوریتم مسیریابی زنبور عسل BeeHive ‎

عنوان پایان نامه: الگوریتم مسیریابی زنبور عسل BeeHive ‎
قالب بندی : PDF


شرح مختصر : سیستم های طبیعی مختلف به ما یاد میدهند که ارگانیسم خارجی بسیار ساده توان تولید سیستم هایی با قابلیت انجام کارهایی بسیار پیچیده را دارند. حشرات اجتماعی ( زنبور عسل، زنبور معمولی، مورچه ها و موریانه ها ) برای میلیونها سال بر روی کره زمین زندگی کردهاند، آشیانه های مختلف ساخته اند و آذوقه خود را سازمان دهی کردهاند. پویاگرایی جمعیت حشارت نتیجهای از عملکردها و تعاملات بین حشرات با یکدیگر و با محیط اطراف است. این تعامل بر اساس یکسری عوامل فیزیکی و شیمیایی امکان پذیر است. مثالی برای چنین رفتارهایی، حرکت خاص مورچه ها در هنگام جمع آوری محصول است. مثال دیگر ترشح هورمون فنومون در مورچه ها که موجب راه گذاری برای سایرین میشود. این سیستمهای ارتباطی بین حشرات موجب به وجود آمدن مقوله ای به نام “هوش اشتراکی” شدهاست. زنبورها فعالیتهای خوراکجوییشان را بصورت اجتماعی سازمان دهی میکنند، زنبورهای خوراکجو فاصله و کیفیت منابع غذایی را با یک نوع رقص به سایر زنبوران اطلاع میدهند . در این پایان نامه ما یک الگوریتم مسیریابی نو را معرفی میکنیم، BeeHive الهام گرفته از روشها و رویه های زنبورهای عسل میباشد. در این الگوریتم، عامل زنبور از میان یک منطقه بسیار وسیع و بی انتها حرکت میکند، که ناحیه کاوش foraging zones نامیده میشود. اطلاعات زنبورها در مورد وضعیت شبکه برای به هنگام سازی جداول مسیریابی تحویل داده میشود. کندو اطلاعات محلی یا ناحیه ای را به ترتیب حساب میکند. از میان شبیه سازیهای انجام شده نشان میده یم که یک BeeHive الگوریتم پیشرفته را انجام میدهد.

فهرست :
بخش اول
مقدمه
الگوریتم AntNet
مراحل مختلف اجرای الگوریتم AntNet
توصیف یک مثال
بخش دوم
پروتکل OSPF
روش سیل آسا
AS شبکه
ناحیه یا Area
ستون فقرات OSPF
مسیریاب ABR
برای پیدا کردن بهترین مسیر در شبکه LS الگوریتم
کوتاهترین مسیر
تجزیه و تحلیل الگوریتم Shortest Path
انواع بسته های OSPF
بخش سوم
کلونی زنبور در طبیعت
مدل عامل زنبور عسل
بسته بندها
شناسایی کنندگان
خوراک جویان
حرکت دسته جمعی
معماری BeeHive
تالار بسته بندی
ورودی
سالن رقص
الگوریتم BeeHive
جداول مسیریابی در الگوریتم BeeHive
بخش چهارم
محیط شبیه سازی برای BeeHive
نتایج آزمایش
بارهای اشباع کننده (Saturating Loads)
اندازه بخشهای کاوش
اندازه جدول مسیریابی
نقاط خطرناک (Hot Spot)
از کارافتادن مسیریاب (Router Crash)
هزینه سربار BeeHive

_____________________________________________
http://pouriatiz.persiangig.com/document/alg-masiryabi-zanboore-asal-[www.prozhe.com]-.zip/download
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
افزايش امنيت در بلوتوث با استفاده از روشهاي بيومتريك

افزايش امنيت در بلوتوث با استفاده از روشهاي بيومتريك

افزايش امنيت در بلوتوث با استفاده از روشهاي بيومتريك

نويسنده:
[ سيدحسن صادق زاده ] - دانشگاه پيام نور واحد طبس

خلاصه مقاله:
در اين مقاله يك روش براي افزايش امنيت در بلوتوث با استفاده از روشهاي بيومتريك معرفي مي كنيم برخلاف سيستم هاي موجود كه هنگام جفت شدن و شناسايي از Pin,Password به عنوان كليد استفاده مي كنند و در معرض حملات مختلف قرار دارند سيستم پيشنهادي براي افزايش امنيت از يكي از روشهاي بيومتريك به عنوان كليد استفاده مي كند با مطالعه پروتكل بلوتوث مشخص شد كه نقاط ضعف زيادي در پياده سازي اين پروتكل وجو د داردكه موجب سوء استفاده زيادي هنگام جفت شدن و شناسايي دو وسيله شده است در شبكه بلوتوث حملات زيادي براي شكسته شدن pin,passwork وجود دارد اما درطرح پيشنهادي از يكي از روشهاي بيومتريك به جاي pin,password استفاده شده استكه به راحتي در معرض حملات مختلف قرار نمي گيرد.


كلمات كليدي:
امنيت در بلوتوث، بيومتريك، جفت شدن و شناسايي، كليد

_____________
ITPF02_034_1927264.pdf
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
تركيبي ازالگوريتم هاي رمزنگاري براي افزايش ايمني درارتباط بلوتوث

تركيبي ازالگوريتم هاي رمزنگاري براي افزايش ايمني درارتباط بلوتوث

تركيبي ازالگوريتم هاي رمزنگاري براي افزايش ايمني درارتباط بلوتوث

نويسند‌گان:
[ اميررضا رضائي زنگنه ] - دانشگاه آزاد اسلامي شبستر
[ مهسا سبيلان ] - جهاددانشگاهي اردكان
[ روزبه رضائي زنگنه ] - جهاددانشگاهي كرمانشاه

خلاصه مقاله:
امنيت داده موضوع مهمي درانتقال داده ازطريق هرنوع شبكه اي مانندLAN ، WAN ، MAN يا PAN است ما روي PAN متمركز مي شويم كه شبكه فضاي شخصي است بلوتوث مثالي ازاين نوع شبكه است الگوريتم رمزنگاري به كاررفته براي تامين امنيت ارتباط بلوتوث رمز جريان متقارن 128 بيتي است اما اين نوع رمز ممكن است تحت شرايط خاصي شكسته شود الگوريتم رمزنگار مشهورديگر براي امنيت بلوتوث استاندارد رمزنگاري داده DES و الگوريتم رون ريوست آدي شاميو و لئونارد ادلمن RSA است براي غلبه براين موانع و افزايش امنيت ارتباط بلوتوث طرح رمزنگاري تركيبي را توصيه مي كنيم اين طرح براساس سه بخش DES ، RSA MD5 است الگوريتم DES سه بخش براي رمزنويسي استفاده ميشود كه درمقايسه با DES امن تر است RSA براي رمز كردن كليد DES سه بخش استفاده ميشود الگوريتم دريافت پيام MD5 دراين مكانيزم براي تاييد درستي پيام استفاده شده است سه اصل ايمني اصلي مانند اعتبار محرمانگي و صداقت با استفاده ازاين طرح به دست آمده اند.


كلمات كليدي:
فرآيند خروج بيت، MD5 ، RSA ، DES سه بخشي، BDP تاييد كننده صداقت

__________
PNUNCIT01_119_1927265.pdf
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
انتخاب سر خوشه با استفاده از منطق فازي در شبكه هاي حسگر بي سيم

انتخاب سر خوشه با استفاده از منطق فازي در شبكه هاي حسگر بي سيم

انتخاب سر خوشه با استفاده از منطق فازي در شبكه هاي حسگر بي سيم

نويسند‌گان:
[ ميثم غرقي ] - كارشناسي ارشدمهندسي فناوري اطلاعات
[ محمد كشاورز ] - كارشناسي ارشدمهندسي فناوري اطلاعات

خلاصه مقاله:
دراين مقاله جزئيات مربوط به طراحي يك سيستم استنتاج فازي را كه جهت انتخاب گره سرخوشه ياسرگروه بكارميرود موردبررسي قرارخواهيم داد اين سيستم بابهره گيري ازروندپروتكل LEACH اقدام به انتخاب سرخوشه مي نمايد سيستم فازي طراحي شده دراين پروتكل واردگرديده و باتركيب سه ورودي ميزان انرژي باقيمانده تعدادگره هاي همسايه وفاصله يك گره ازگره مركزي مقدارشانس يك گره براي سرخوشه بودن راتوليد مي كند بديهي است كه گره هاي بابالاترين شانس به عنوان سرخوشه معرفي خواهند شد روش پيشنهادي بهبودهايي را نسبت به الگوريتم LEACH معمولي نشان ميدهد

كلمات كليدي:
شبكه حسگربي سيم، منطق فازي، خوشه بندي

______________
ICEEE05_539_1931046.pdf
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پایان نامه : طراحی سایت نوبت دهی آنلاین پزشکی‎

پایان نامه : طراحی سایت نوبت دهی آنلاین پزشکی‎

عنوان پایان نامه : طراحی سایت نوبت دهی آنلاین پزشکی‎
قالب بندی : PDF


شرح مختصر : از آنجایی که ترافیک شهرها و همچنین جابجایی بیماران به شهرهای بزرگ برای معالجه امری وقت گیر و مشکل می باشد ، سیستم نوبت دهی آنلاین پزشکان می تواند جهت سهولت و تسریع در کارها استفاده شود و به بیماران اجازه دهد در هر جایی از کشور و برای هر پزشکی که بخواهند بتوانند نوبت رزرو نمایند و در زمان تعیین شده به پزشک مراجعه کنند. بیماران می توانند تنها با یک کلیک بر روی رزرو نوبت برای خود نوبت گرفته و به پزشک مراجعه کنند. بدین وسیله هم می توانند در هزینه ، هم زمان و هم وقت صرفه جویی نموده و با خیالی آسوده و مطمئن از نوبت خود در مطب پزشک در موعد مقرر حاضر شوند. در این پروژه مدیر می تواند گروه های پزشکی را وارد نموده و با توجه به هر گروه پزشکی بیماری های مربوط به آن را وارد نموده و هر پزشک با توجه به گروه پزشکی خود می تواند در سیستم ثبت نام نماید. در ابتدا به نرم افزارها و زبان های برنامه نویسی و تاریخچه آن ها می پردازیم و سپس در مورد طراحی جداول و پیاده سازی محیط وب سایت و فرم های آن توضیح می دهیم.


فهرست :
نرم افزار Dreamweaver چیست؟
قابلیت های کلیدی نرم افزار Adobe Dreamweaver CS
ویژگی های جدید Adobe Dreamweaver CS
نرم افزار Wamp Server
زبان های برنامه نویسی استفاده شده در طراحی پروژه
PHP چیست؟
ویژگی های عمومی زبان برنامه نویسی PHP
MySQL چیست؟
ویژگی های اصلی پایگاه داده MySQL
مزیت های MySQL
رقبای MySQL عبارتند از
Apache چیست؟
ویژگی های اصلی وب سرور Apache
جداول
فریم ورک چیست ؟
چرا باید از فریم ورک استفاده کنیم ؟
فایل های اصلی موجود در پروژه
پوشه های اصلی موجود در پروژه
صفحه Login
صفحه عضویت در سامانه
صفحه اصلی
قسمت های اصلی سایت
سر صفحه
ستون های سمت راست
ستون سمت چپ
قسمت پا نوشت
منوها
منوی کاربران
منوی بیماری
منوی گروه های پزشکی
منوی حضور پزشک
منوی حضور نداشتن پزشک
منوی رزرو نوبت
منوی ویزیت بیمار
نمایش جزئیات ویزیت بیماران
منوی تماس با ما
نتیجه گیری
منابع
 

پیوست ها

  • site-nobatdehi-pezeshkan-[www.prozhe.com].zip
    1.5 مگایابت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
تحمل پذیری خطا در رایانش ابری

تحمل پذیری خطا در رایانش ابری

عنوان مقاله: تحمل پذیری خطا در رایانش ابری
قالب بندی : PDF


شرح مختصر : تحمل خطا یکی از نگرانی های عمده برای تضمین در دسترس بودن و قابلیت اطمینان خدماتی حیاتی و هم چنین اجرای برنامه های کاربردی است. به منظور به حداقل رساندن تاثیر خرابی بر روی سیستم و اجرای صحیح و موفق برنامه های کاربردی، خرابی بایدپیش بینی شده وفعالانه مدیریت و کنترل گردد. روش های تحمل خطا در واقع برای پیش بینی این خرابی ها و انجام یک اقدام مناسب قبل از خرابی میباشد. اگرچه تحمل خطا در سیستمهای توزیع شده موضوعی در گذشته بودهاست که مجموعه وسیعی از الگوریتم ها برای تشخیص، شناسایی و اصلاح خطا ایجاد نموده اما می بایست این مفاهیم را در زمینه رایانش ابری دوباره مورد مطالعه قرار داد. در این بخش روش های تحمل خطای موجود در رایانش ابری بر پایه سیاست های تحمل خطا، چالش ها و ابزار های مورد استفاده جهت پیاده سازی تحمل خطا در رایانش ابری مورد بحث قرار میگیرد و تحمل پذیری اشکال یکی از مهم ترین موضوع در بحث رایانش ابری است. نوع های مختلفی از تحمل پذیری اشکال وجود دارند که یکی از آنها تحمل پذیری اشکال در رایانش ابری بلادرنگ است . سیستم های بلادرنگ با داشتن امتیازاتی از قبیل ابزارهای محاسبات قوی از اهمیت بسزایی برخوردارند در رایانش ابری بلادرنگ استفاده از نودهای پردازشگر احتمال اشکال را بالا میبرد و از طرفی چون سیستم های بلادرنگ از لحاظ ایمنی بحرانی هستند باید قابلیت اطمینان آنها افزایش یابد از اینرو تقاضا برای دستیابی به سیستم هایی با قابلیت تحمل اشکال در سیستم های بلادرنگ رو به افزایش است به همین ترتیب در تحمل پذیری اشکال بایزنتاین که مبحث مهمی در ابرهای بهم پیوسته و در رایانش ابری با منابع اختیاری است. مدلهای برای تحمل پذیری اشکال در اینگونه ابرها ارائه شده که در این مدلها برای بهبود قابلیت اطمینان از افزونگی استفاده شدهاست و برای سازگاری محیط ابری با منابع اختیاری سعی شده نودهایی با خصیصه هایی بالایی همچون قابلیت اطمینان و کارایی انتخاب شود به گونه ای که اگر چنین مدلهایی برای تحمل پذیری اشکال ارائه نشود سبب خسارتهای جبران ناپذیری میشود .


فهرست :
آشنائی با محاسبات ابری و تحمل پذیری خطا
سرویس محاسبات ابری چیست؟
چه کسانی باید از محاسبات ابری استفاده کنند؟
زیر ساخت
رسانه ذخیره سازی ابری
میان ابر
اقتصاد رایانش ابری
مزایا و نقاط قوت محاسبات ابری
هزینه های کامپیوتری کمتر
کارائی توسعه یافته
هزینه های نرم افزاری کمتر
ارتقای نرم افزاری سریع و دائم
سازگاری بیشتر فرمت اسناد
ظرفیت نامحدود ذخیره سازی
قابلیت اطمینان بیشتر به داده
دسترسی جهانی به اسناد
در اختیار گذاشتن آخرین و جدیدترین نخسه
همکاری گروهی ساده تر
مستقل از سخت افزار
ویژگی های کلیدی
چه کسانی می توانند از مزایای محاسبات ابری بهره مند شوند؟
نقاط ضعف محاسبات ابری
با اتصال های اینترنتی کم سرعت کار نمی کند
می تواند کند باشد
ویژگی ها ممکن است محدود باشد
داده های ذخیره شده ممکن است از امنیت کافی برخوردار نباشد
چالش ها
آسیب پذیری در برابر رکورد اقتصادی
شکل جدید نرم افزارها
هزینه های پهنای باند
محبوس شدن توسط ارائه دهندگان و استانداردها
شفافیت دسترسی
قابلیت اطمینان
حفظ حریم خصوصی
امنیت
میزان در دسترس بودن و کارائی
انتقاد از واژه
چه کسانی نباید از محاسبات ابری استفاده کنند؟
مقایسه با مدل های دیگر رایانش
معماری نمونه رایانش ابری
مدل های پیاده سازی
ابر عمومی
ابر گروهی
ابر آمیخته
ابر خصوصی
لایه برنامه های کاربردی
لایه بستر یا پلتفرم
لایه سرور یا زیر ساخت
نگاهی به آینده رایانش ابری
بررسی وضعیت رایانش ابری در ایران
تحمل پذیری خطا
فصل دوم – بررسی تحمل پذیری اشکال در رایانش ابری
تحمل پذیری اشکال در رایانش ابری
تحمل پذیری اشکال در رایانش ابری بلا درنگ
تحمل پذیری اشکال بایزنتاین در رایانش ابری
تحمل پذیری اشکال بایزنتاین در رایانش ابری بهم پیوسته
تحمل پذیری اشکال بایزنتاین در رایانش ابری با منابع اختیاری
میان افزار با قابلیت تحمل پذیری اشکال در رایانش ابری
سیستم رایانش ابری Multiple Master با تحمل پذیری اشکال
روش های تحمل خطا بر پایه سیاست های تحمل خطا
تحمل خطای انفعالی
تحمل خطای فعالانه
چالش پیاده سازی تحمل خطا در رایانش ابری
ابزار مورد استفاده برای پیاده سازی تحمل خطا
نتیجه گیری
منابع و مآخذ
 

پیوست ها

  • 10.1016-j.apm.2013.03.051.pdf
    1.1 مگایابت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پایان نامه: ساختار شبکه GPRS و پروتکل های آن

پایان نامه: ساختار شبکه GPRS و پروتکل های آن

عنوان پایان نامه: ساختار شبکه GPRS و پروتکل های آن
قالب بندی : PDF


شرح مختصر : امروزه ارتباطات سیار با استفاده از شبکه مخابرات سیار در هر شهر، کشوروحتی قاره ای امکان پذیر شده است. شبکه مخابرات سیار در برگیرنده یک سری از دستورالعمل های هوشمند است که از تحریک پذیری شخصی مشترک ویا کاربر شبکه با توجه به چگونگی تشخیص هویت و تصدیق اعتبار او تا تعیین مکان و مدیریت فرآیند ارتباط رسانی به کاربر سیار را شامل می شود. در آغاز، مخابرات سیار به طور انحصاری تنها برای ارتباطات مبتنی بر مکالمه گرفته می شود، اگرچه به زودی با استفاده از سرویس پیام کوتاه روند برقراری ارتباط بین مشترکین مخابرات سیار دچار تحول شگرف شد، به گونه ای که امروز میلیاردها پیام متنی به طورماهیانه بین مشترکین شبکه شبکه مخابرات سیار رد و بدل می شود. باروند روبه رشد در سیستم های ارتباطی سیار، سرویس های ارتباطی دیگر نیز که مبتنی برارائه خدمات با نرخ بالای دیتا بودند، به جمع ارائه دهندگان خدمات ارتباطی سیار افزوده شدند که از این بین می توان به سرویس بسته ای رادیویی عمومی اشاره نمود. این گونه سرویس ها، این قابلیت را برای کاربران خود فراهم می نمایند که برخلاف سیستم جی اس ام که در آن توسط پایانه نهایی تنها یک تایم اسلات یا شکاف زمانی برای ارائه یک سرویس دریک زمان بکارگرفته می شود، اجازه استفاده از چندین تایم اسلات را به منظور بهبود در عملکرد نرخ دیتای ارائه شده فراهم نمایند در ادامه این روند، به منظور ارائه سرویس های با پهنای باند بیشتر ونرخ دیتای افزون تر، قابلیت دسترسی بی سیم به اینترنت به عنوان فاکتور اساسی درمباحث مرتبط با شبکه های ارتباطی سیار مطرح شدکه همانا پیوند زدن این گونه شبکه هابا شبکه جهانی اینترنت بود.


فهرست :
فصل اول : معرفی شبکه GSM
معرفی شبکه GSM
خلاصه ای ازعناصر زیرسیستم های شبکه GSM
ایستگاه سیار MS
واحد شناسایی مشترکین SIM
ایستگاه فرستنده گیرنده پایه BTS
کنترل کننده ایستگاه پایه BSC
واحد تطبیق نرخ وترانسکُدر TRAU
مرکز خدمات سوئیچینگ موبایل MSC
حافظه اطلاعات ثابت مشترک HLR
حافظه موقت محلی VLR
ثبات مشخصه تجهیزات EIR
مرکز تصدیق هویت AUC
فصل دوم: انتقال دیتا در شبکه GSM و GPRS
انتقال دیتا درشبکه GSM و GPRS
انتقال دیتای سوئیچینگ مداری از طریق GSM
سوئیچینگ مداری دارای مزایای زیر است
معایب و مشکلات برای انتقال دیتا با پهنای متغیر
انتقال دیتای سوئیچینگ بسته ای از طریق GPRS
مزایای سیستم های سوئیچینگ بسته ای
مزایای GPRS برای انتقال دیتا بر روی شبکه سوئیچینگ مداری GSM
GPRS و پروتکل IP
مقایسه انتقال اطلاعات در شبکه GPRS با شبکه خط ثابت
فصل سوم : واسطه هوایی در GPRS
واسطه هوایی در GPRS
کاربرد تایم اسلات روی واسطه هوایی در شبکه های GSM و GPRS
کلاس بندی مالتی اسلات ها
کاربرد تایم اسلات GSM/GPRS ترکیبی دریک ایستگاه پایه
کلاس های ایستگاه سیار MS
مد عملیاتی شبکه
فصل چهارم : کانال های منطقی GPRS بروری واسطه هوایی
کانال های منطقی GPRS بروری واسطه هوایی
کانال ترافیک دیتای بسته ای PDTCH
کانال کنترلی وابسته ای بسته ای PACCH
کانال کنترل پیشترفتگی زمانی بسته ای PTCCH
کانال دسترسی تصادفی RACH
کانال پذیرش دسترسی AGCH
کانال فراخوانی PCH
کانال کنترل پخش BCCH
ترکیب کانال ها
نگاشت کانال های منطقی دیتای بسته ای برروی کانال های فیزیکی
فصل پنجم : مدل حالت GPRS
مدل حالت GPRS
حالت سرگردان
حالت آماده
حالت انتظار
فصل ششم : عناصر شبکه GPRS
عناصر شبکه GPRS
واحد کنترل بسته PCU
پیام های سیگنالینگی GPRS ومانیتورینگ GSM
مکان قرار گیری PCU
پشتیبانی خدمات GPRS SGSN
مدیریت سطح کاربری
مدیریت سطح سیگنالینگی
پشتیبانی گذرگاه GPRS GGSN
فصل هفتم : مدیریت منابع رادیویی GPRS
مدیریت منابع رادیویی GPRS
جریان های بلاک موقتی TBF در مسیر Uplink
جریان های بلاک موقتی درمسیر DOWNLINK
فصل هشتم : واسطه های GPRS
واسطه های GPRS
فصل نهم : معماری پروتکلی GPRS
معماری پروتکلی GPRS
تصدیق هویت مشترک
رمزنگاری
محرمانه سازی هویت مشترک
فصل دهم : معماری کلی سیستم GPRS
معماری کلی سیستم GPRS
مسیریابی
فرآیند آدرس دهی وتبدیل آن در GPRS
ارتباط با شبکه های IP
فصل یازدهم : به کارگیری WAP ازطریق GPRS
به کارگیری WAP ازطریق GPRS
خدمات پیام رسانی چند رسانه ای MMS در GPRS
جستجوی صفحات وب از طریق شبکه GPRS
تأثیرگذار عامل تاخیر بر روی عملکرد جستجوی صفحات وب
بهینه سازی جستجو گر وبرای جستجوی صفحات وب از طریق موبایل
نتیجه گیری
منابع
 

پیوست ها

  • gprs-network-pn-[www.prozhe.com].zip
    5.6 مگایابت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
تکنولوژی MPLS

تکنولوژی MPLS

عنوان مقاله: تکنولوژی MPLS
قالب بندی : PDF, PPT


شرح مختصر : با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند بیشتر از سوی آنها ، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضاها احتیاج به سوئیچ های با ظرفیت بیشتر دارند. در این میان تلاش های زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام است. و همین طور این افزایش ترافیک شبکه تمامی کشور ها از جمله کشور ما را نیز تحت شعاع قرار داده است. MPLS طراحی گردیده تا قابلیت های راه گزینی ( سوئچینگ ) لایه دو را برای شبکه لایه سه IP به مانند راه گزینی سریع سخت افزار به همراه کیفیت سرویس (Quality Ofservice) را فراهم نماید. در بیشتر شبکه های WAN دنیا از تکنولوژی انتقال لایه دو مانند ATM و Frame relay استفاده می گردد و برای اتصال دو روتر مطابق شکل زیر با استفاده از شبکه WAN لایه دو این اتصال میسر می گردد . در این حالت طراح شبکه WAN می بایست به صورت دستی مسیری ایجاد نماید تا بسته های لایه سه از میان لایه دو عبور کنند لذا نیاز به بستن virtual circuit بصورت point to poin است که مشکلات فراوانی را در شبکه ایجاد می کند.

کلمات کلیدی: اساس معماری MPLS، ایده اصلی MPLS، مزایای MPLS، معایب MPLS ، تکنولوژی MPLS، افزایش ترافیک شبکه، معماری شبکه، لایه های شبکه، شبکه های WAN ، سوئیچینگ، سرویس اینترنت پرسرعت، شبکه ATM، مقاله شبکه،
 

پیوست ها

  • protocol-label-switching-multi-[www.prozhe.com].zip
    3.4 مگایابت · بازدیدها: 0
کسی مقاله یا پایانامه درمورد تاثیر فناوری ازلاعات بر توانمندسازی نیروی کار داره
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
شبکه نسل سوم ۳G

شبکه نسل سوم ۳G

عنوان مقاله: شبکه نسل سوم ۳G
قالب بندی : Word, PPT


شرح مختصر : اکثر کاربران اینترنت و مصرف کنندگان لوازم الکترونیکی و کالاهای دیجیتال با اینکه از این محصولات استفاده میکنند اما نمیدانند که در حال حاضر از کدام نسل استفاده میکنند کلمه G که در نسل بندی ها استفاده میشود مخفف کلمه Generation یا همان ( نسل ) می باشد نسل بندی شبکه تلفن های همراه از ۱G شروع و در حال حاضر به ۴G ختم میشود. هر نسلی از شبکه های موبایل گامی رو به جلو بوده و دستاوردهای جدیدی را به عرصه موبایل آورده. این پروژه یک نگاه کوتاه و خلاصه به دستاوردهای محسوس و عمومی ۴ نسل اول شبکه های ارتباطی موبایل است:
۱G: ارائه سرویس مکالمه اولیه، و پروتکل های آنالوگ محور
۲G: طراحی شده برای مکالمه، بهبود پوشش و ظرفیت شبکه، ارائه اولین استاندارد های دیجیتال (GSM ) و ( CDMA)
3G: طراحی شده برای مکالمه و برخی استفاده ها در زمینه مصرف داده (پیامک، چندرسانه ای، اینترنت)
۴G: طراحی شده با اولویت مصرف داده، پروتکل های IP محور (LTE)، و پهنای باند واقعی موبایل
کلمات کلیدی: شبکه ۱G ، شبکه ۲G ، شبکه ۳G ، شبکه ۴G ، سرعت ۳G، پهنای باند ۳G ، امکانات ۳G، مودم ۳G ، مزایای ۳G ، معایب ۳G ، مزایای ۴G ، معایب ۴G ،
 

پیوست ها

  • fanavari-3g-prozhe-[www.prozhe.com].zip
    1.1 مگایابت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پایان نامه: جرایم رایانه ای

پایان نامه: جرایم رایانه ای

عنوان پایان نامه: جرایم رایانه ای
قالب بندی : Word
\


شرح مختصر : امروز بحث فناورى اطلاعات و ارتباطات نوین،که تجلى روشن آن فضاى‏ تبادل اطلاعات (فضاى سایبر) است،مسئله جدیدى را با عنوان پاسخگویى‏ به سوء استفاده‏هایى که از فضاى تبادل اطلاعات به عمل مى‏آید پیش روى‏ دانشمندان علوم جنائى قرار داده است.این مقاله جرایم رایانه‏اى در ابعاد خرد و کلان را مورد بررسى‏ قرار مى‏دهد.این بحث در قالب دو بخش دنبال مى‏شود.در بخش اول،پس‏ از توضیحاتی راجع به تاریخچه جرائم رایانه‏اى،به تعاریف وبرداشت های مختلف آن پرداخته وانواع وخصوصیات هرکدام را بیان میکنیم ودربخش دوم مقاله به محتوای این نوع جرایم گوشه چشمی داریم سپس آثار مخرب جرایم رایانه ای را به تفصیل توضیح داده ودر ادامه. نحوه پیشگیری ازاین جرایم وبالاخره در آخر ازجرایم رایانه ای در کشورمان بحث خواهیم کرد




فهرست:
چکیده
مقدمه
فصل اول: تاریخچه جرایم رایانه ای
فصل دوم: تعریف جرایم رایانه ای
فصل سوم: انواع و ویژگی های جرایم رایانه ای
انواع جرایم رایانه ای
ویژگی های جرایم رایانه ای
فصل چهارم: محتوای جرایم رایانه ای
جرایم رایانه ای از زبان نوتورن
فصل پنجم: آثارمخرب جرایم رایانه ای
آثار و آسیب های روانی
آثار اجتماعی و فرهنگی
آثار سیاسی
فصل ششم: جرایم رایانه ای و راهکار های پیشگیرانه
چه باید کرد؟
فصل هفتم: جرایم رایانه ای مهم در کشور
فصل هشتم: سوالات مهم در زمینه جرایم رایانه ای
نتیجه گیری
مراجع
 

پیوست ها

  • pn-cyber-crime-[www.prozhe.com].zip
    266.9 کیلوبایت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پایان نامه: سیستم های جلوگیری از نفوذ ( IPS )

پایان نامه: سیستم های جلوگیری از نفوذ ( IPS )

عنوان پایان نامه: سیستم های جلوگیری از نفوذ ( IPS )
قالب بندی : PDF


شرح مختصر : با رواج روز اﻓﺰون ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی، اﻣﻨﻴت اﻃﻼﻋﺎت ذﺧﻴﺮه ﺷﺪه ﻳﺎ اﻧﺘﻘﺎﻟﻲ از ﻃﺮﻳﻖ آﻧﻬﺎ، در ﻛﻨﺎر ﺳﺎﻳﺮ ﻣﻌﻴﺎرﻫﺎی ﻣﺮﺑﻮط ﺑﻪ ﻓﻦآوری ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی، ﻧﻈﻴﺮ ﺳﺮﻋﺖ و ﺗﻨﻮع ﺧﺪﻣﺎت اراﺋﻪ ﺷﺪه، ﻣﻮرد ﺗﻮﺟﻪ ﺟﺪیﺗﺮ اﺳﺘﻔﺎده ﻛﻨﻨﺪﮔﺎن، راﻫﺒﺮان و ﻃﺮاﺣﺎن ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی ﻗﺮار ﻣﻲﮔﻴﺮد. ﻫﻢ اﻛﻨﻮن، ﻣﺸﻜﻼت ﻣﺮﺑﻮط ﺑﻪ اﻣﻨﻴﺖ ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی ﺑﺎ اﺗﺼﺎل ﺷﺒﻜﻪﻫﺎی ﻣﺤﻠﻲ ﺑﻪ ﺷﺒﻜﻪﻫﺎی ﺟﻬﺎﻧﻲ، ﺑﻴﺸﺘﺮ ﺧﻮدﻧﻤﺎﻳﻲ ﻣﻲﻛﻨﺪ. از اﻳﻦرو، ﻓﺮاﻫﻢ ﺷﺪن ﺳﻄﺢ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ از اﻣﻨﻴﺖ، ﻧﻴﺎزﻣﻨﺪی ﻣﻬﻤﻲ ﺑﺮای ﺑﺴﻴﺎری از ﻛﺴﺎﻧﻲ اﺳﺖ ﻛﻪ از ﺷﺒﻜﻪﻫﺎی ﻛﺎﻣﭙﻴﻮﺗﺮی ﺑﻪ ﺻﻮرت ﺟﺪی اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ. به همین دلیل شرکت‌ها و سازمان‌ها به سمت استفاده از سیستمهای کشف نفود (IDS) و سیستم‌های پیشرفته جلوگیری از نفوذ (IPS) برای محافظت لحظه‌ای روی آورده‌اند. بطور کلی IPS(Intrusion Prevention System) در داخل شبکه قرار میگیرد و همانطور که جریان سیستمهای اطلاعاتی از داخلش عبور میکند به آن نگاه میکند. در اینجا درست شبیه یک سیستم تشخیص نفوذ (IDS) رفتار میکند یعنی سعی میکند که با مقایسه کردن دادههای داخل بستههای اطلاعاتی با یک بانک اطلاعاتی حاوی امضاها داده غیر متعارف را از آنچه که بصورت پیش فرض متعارف نماینده میشود تشخیص دهد. علاوه بر قابلیت IDSآن، یک IPSاین توانایی را دارد که چیزی بیشتری از این باشد که فقط هشدار دهد و یا log گیری نماید. علاوه بر این، این توانایی را دارد که برنامه ریزی شود تا در مقابل آن چه که تشخیص میدهد عکس العمل نشان دهد. این قابلیت واکنش نشان دادن باعث شده IPSها خیلی مطلوب تر از IDSها باشند

کلمات کلیدی: فایروال چیست؟ ، IPS چیست؟ ، IDS چیست؟ ، روشهای تشخیص نفوذ، تشخیص سطح آستانه، معایب NIDS ، سیستم های پیشگیری از نفوذ، امکانات NIDS ، روشهای پیشگیری از نفوذ بی سیم، پیاده سازی شبکه ای، تفاوت IDS و IPS ، حفاظت در برابر حمله های DOS، آمادگی در برابر IPV6، پوشش حمله توسط IPS، اسب تروا ،سرریز بافر، جاسوس افرازها، فیشینگ جیست، بات نت، HIPS چگونه کار میکند، UTM چیست؟ ، مزایای UTM،
 

پیوست ها

  • pn-ips-system-[www.prozhe.com].zip
    2.7 مگایابت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پایان نامه: الگوریتم های رمزنگاری و رمزگشایی

پایان نامه: الگوریتم های رمزنگاری و رمزگشایی

عنوان پایان نامه: الگوریتم های رمزنگاری و رمزگشایی
قالب بندی : PDF


شرح مختصر : کلمه cryptography ( رمزنگاری ) برگرفته از لغات یونانی به معنای محرمانه نوشتن متون است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و می توانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط می تواند توسط کسانی خواننده شود که پیغام برای آنها ارسال شده است و دیگران این اجاره را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمز نگاری هنر نوشتن به صورت رمز است به طوریکه هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.


فهرست:
فصل اول
الگوریتم ها
مقدمه
الگوریتم ها
سیستمهای کلید نامتقارن
روشهای رمزگذاری
Symmetric روش متقارن
Asymmetric روش نامتقارن
مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی
Key Agreement
انواع روشهای رمزگذاری اسناد
سند زیر را در نظر بگیرید xml رمزگذاری همه اطلاعات یک سند
رمزگذاری یک element مشخص از یک سند xml
رمزگذاری محتویات یک element مشخص
کلیدهای مورد استفاده در رمزگذاری
روشهای انتقال کلید طبق استاندارد WC
امضای دیجیتالی
علامت گذاری امضا
تایید یک امضای دیجیتالی
فصل دوم
حملات متداول وراه حل های ممکن
خطرات تحمیلی رمزها
سناریوهای متداول در فاش شدن رمزها
متداول ترین خطاها درپشتیبانی رمزها
چگونه یک رمز ایمن را انتخاب کنید
چگونه رمز ها را حفظ کنیم
فصل سوم
راه حلی برای امنیت داده ها
فصل چهارم
رمزنگاری درشبکه
مراحل اولیه ایجاد امنیت در شبکه
شناخت شبکه موجود
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
فصل پنجم
رمزنگاری و امنیت تبادل داده
الگوریتم های رمزنگاری کلید خصوصی
ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای
نمونه های رمزهای دنباله ای پیاده سازی شده
رمز قطعه ای
احراز هویت و شناسائی و توابع درهم ساز
طراحی الگوریتم رمز قطعه ای
انواع حملات قابل اجرا بر روی الگوریتم
چهار نوع عمومی از حمله های رمزنگاری
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبیقی متن روشن منتخب
ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز
مدیریت کلید
تولید کلیدها
ارسال و توزیع کلیدها در شبکه های بزرگ
تصدیق کلیدها
طول عمر کلیدها
مدیریت کلید توسط روشهای کلید عمومی
الگوریتم های تبادل کلید
 

پیوست ها

  • pn-algo-ramznegari-ramzgoshayi-[www.prozhe.com].zip
    693 کیلوبایت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
نقش پرداخت الکترونیک در تحقق نظام اداری الکترونیک‎

نقش پرداخت الکترونیک در تحقق نظام اداری الکترونیک‎

عنوان مقاله : نقش پرداخت الکترونیک در تحقق نظام اداری الکترونیک‎
قالب بندی : Word


شرح مختصر : توسعه سیستم های الکترونیکی در سده اخیر و ورود اینترنت به عرصه کسب و کار موجب تغییر اساسی در نحوه تبادلات فرهنگی ، اقتصادی و اجتماعی جوامع شده است . ورود سخت افزارها در ابتدای توسعه سیستم ها تا حدود زیادی باعث تسریع و تسهیل کارها گردید و بدنبال آن با توسعه نرم افزارها به میزان قابل ملاحظه ای فرایند های دستی و زمان بر ماشینی و تسهیل شدند ، ورود اینترنت به این عرصه باعث تحول چشمگیر در ارتقاء این فرایند ها شد . تسهیل فرایند های دست و پا گیر و پیچیده اداری به کمک اینترنت و قابلیت های فراوان آن نظام اداری سنتی را به نظام اداری الکترونیک تبدیل نموده است . این نظام اداری جدید اداری الزامات فراوان و مزایای بی شماری است که سرعت و دقت و نگهداری و بایگانی حجم انبوهی از اطلاعات منظم و مرتب جزئی از این مزایا ست اما بخش تاثیر گذار این مجموعه قابلیت پرداخت الکترونیکی است . در این مرحله نیز بدون مراجعه به بانک و استفاده از نقدینگی و با سرعت و دقت و بدون اتلاف وقت پرداخت صورت می گیرد .در این مقاله سعی می شود شناخت بیشتری انواع روشهای پرداخت الکترونیکی پیدا کنیم و سپس وضعیت موجود این روشها و تاریخچه آن در ایران شناسائی شده و تاثیر آنها در نظام اداری الکترونیکی تشریح شود و با بیان یک Case Study وضعیت نابسامان پرداخت های الکترونیکی در ایران بیشتر مورد مداقه قرار گرفته و راهکارهای توسعه آن اعلام شود .

قهرست :
پرداخت الکترونیکی چیست ؟
روشهای پرداخت الکترونیکی
استفاده از کارتهای الکترونیکی
پول الکترونیکی
روش پرداخت شخص به شخص
کارت های هوشمند
امنیت کارتهای الکترونیکی
دولت الکترونیک و هوشمندسازی اداری
سیاست‌های کلی نظام اداری
اهم چالش های اساسی
موضوعات استراتژیک
اقدامات اساسی متناسب با موضوعات استراتژیک
راهبری تعامل الکترونیکی بین دستگاهی
آموزش و توانمند سازی کارکنان دولت و مردم در حوزه دولت الکترونیک
پایش، سنجش و ارزیابی توسعه دولت الکترونیکی در کشور
بانکداری الکترونیک گامی به سوی نظام اداری الکترونیک
مطالعه وضعیت کارتهای پرداخت الکترونیکی در ایران
جدول مقایسه رشد تجهیزات پرداخت الکترونیک در کشور
تعداد و ارزش تراکنشهای الکترونیکی در شبکه بانکی کشور
مبادلات الکترونیکی
نتیجه گیری
پیشنهادات
منابع و ماخذ
 

پیوست ها

  • tejarat-elec-nezame-edari-elec-[www.prozhe.com].zip
    30.4 کیلوبایت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پایان نامه : داده کاوی و کاربرد آن در تشخیص بیماری ها ( دیابت )

پایان نامه : داده کاوی و کاربرد آن در تشخیص بیماری ها ( دیابت )

عنوان پایان نامه : داده کاوی و کاربرد آن در تشخیص بیماری ها ( دیابت )
قالب بندی : PDF

شرح مختصر : امروزه در دانش پزشکی جمع آوری داده های فراوان در مورد بیماری های مختلف از اهمیت فراوانی برخوردار است. مراکز پزشکی با مقاصد گوناگونی به جمع آوری این داده ها می پردازند . تحقیق روی این داده ها و به دست آوردن نتایج و الگوهای مفید در رابطه با بیماری ها ،یکی از اهداف استفاده از این داده ها است . حجم زیاد این داده ها و سردرگمی حاصل از آن مشکلی است که مانع رسیدن به نتایج قابل توجه می شود . بنابراین از داده کاوی برای غلبه بر این مشکل و به دست آوردن روابط مفید بین عوامل خطر زا در بیماری ها استفاده می شود. این مقاله به معرفی داده کاوی وکاربردآن در صنعت پزشکی (پیش بینی بیماری) با استفاده از الگوریتم های داده کاوی به همراه نرم افزارهای مرتبط با آن پرداخته است


قهرست :
فصل اول : مقدمه
مقدمه
شرح و بیان مسئله
هدف تحقیق
اهمیت و کاربرد نتایج تحقیق
محدودیت
تعریف عملیاتی واژگان
فصل دوم : مفاهیم داده کاوی
تاریخچه
موضوع داده کاوی چیست؟
تعاریف داده کاوی
تفاوت داده کاوی و آنالیزهای آماری
کاربرد های داده کاوی
چند مثال در مورد مفهوم داده کاوی
مراحل داده کاوی
مرحله اول: Business Understanding
مرحله دوم: Data Understanding
جمع آوری داده ها
بحث شرح و توصیف داده ها
مرحله سوم: Data Preparation
Data selecting :انتخاب داده
مرحله چهارم: Modelling
مرحله پنجم: Evaluation
مرحله ششم: Deployment
مفاهیم اساسی در داده کاوی
Bagging
Boosting
MetaLearning
عناصر داده کاوی
تکنیک های داده کاوی
دسته بندی
خوشه بندی
رگرسیون گیری
تجمع وهمبستگی
درخت تصمیم گیری
الگوریتم ژنتیک
شبکه های عصبی مصنوعی
گام نهایی فرآیند داده کاوی،گزارش دادن است
تکنولوژی های مرتبط با داده کاوی
انبار داده
OLAP
محدودیت ها
فصل سوم : کاربرد داده کاوی در پزشکی
داده کاوی در عرصه سلامت
استراتژی های داده کاوی
نمونه هایی از کاربرد داده کاوی در سلامت
مقایسه الگوریتم های هوشمند در شناسایی بیماری دیابت
دسته بندی کننده Bagging
دسته بندی کننده Naïve Bayse
دسته بندی کننده SVM
دسته بندی کننده Random Forest
دسته بندی کننده C
فصل چهارم :درخت تصمیم وپیاده سازی نرم افزار وکا
اهدااف اصلی درخت های تصمیم گیری دسته بندی کننده
گام های لازم برای طراحی یک درخت تصمیم گیری
جذابیت درختان تصمیم
بازنمایی درخت تصمیم
مسائل مناسب برای یادگیری درخت تصمیم
مسائل در یادگیری درخت تصمیم
اورفیتینگ داده ها
انواع روش های هرس کردن
عام سازی درخت
مزایای درختان تصمیم نسبت به روش های دیگر داده کاوی
معایب درختان تصمیم
انواع درختان تصمیم
درختان رگراسیون
الگوریتم ID
الگوریتم Idhat
االگوریتم id
الگوریتم idhat
الگوریتم Cart
الگوریتم C
نرم افزار های داده کاوی
نرم افزار WEKA
قابلیت های WEKA
نرم افزار JMP
قابلیت های JMP
پیاده سازی نرم افزار وکا
پیاده سازی توسط الگوریتم Naïve Bayse
پیاده سازی توسط الگوریتم Decision Trees
ایجاد مدل رگرسیون
ایجاد مدل خوشه بندی
پیاده سازی با الگوریتم نزدیک ترین همسایه
برگه visualize
فصل پنجم:بحث ونتیجه گیری
بحث
نتیجه گیری
پیشنهادات
منابع
 

پیوست ها

  • dade-kavi-bimariha-[www.prozhe.com].zip
    2.3 مگایابت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پایان نامه : ساختار آنتی ویروس ها و آزمون های مقایسه ای

پایان نامه : ساختار آنتی ویروس ها و آزمون های مقایسه ای

عنوان پایان نامه : ساختار آنتی ویروس ها و آزمون های مقایسه ای
قالب بندی : PDF


شرح مختصر : امروزه اهمیت وجود یک آنتی ویروس قدرتمند در سیستم های کامپیوتری بر همگان آشکار و محرز است. هر روز، شاهد این هستیم که بدافزارها و ویروس های جدیدی وارد دنیای کامپیوترها می شود. لذا وجود یک سیستم امنیتی قدرتمند، جهت محافظت از حریم خصوصی کاربران و داده های ارزشمند آنها، ضروری به نظر می رسد.بعضی از برنامه های ضدویروس برای شناسایی ویروس های جدیدی که هنوز فایل امضای آنها ارائه نشده، از روش های جستجوی ابتکاری استفاده می کنند. به این ترتیب داده های مشکوک در فایل های موجود در سیستم و یا فعالیت های مشکوک مشابه رفتار ویروس ها علامت گذاری می شوند. اگر ضد ویروس فعالیت مشکوکی را مشاهده نماید، برنامه ای که فعالیت مشکوک انجام داده را قرنطینه نموده و به کاربر در مورد آن اعلام خطر می کند. دقت این روش پایین است و در بسیاری از مواقع در شناخت فایل های مشکوک به ویروس اشتباهاتی رخ می دهد.در چنین مواقعی فایل قرنطینه شده برای شرکت های سازنده ضدویروس ها ارسال می شود که پس از تحقیق و آزمایش آن، در صورتی که واقعا” فایل آلوده به ویروس باشد، نام، امضا و مشخصات آن معلوم شده و پادزهر آن ارائه می شود. در این صورت کد مشکوک تبدیل به یک ویروس شناخته شده می شود.در این پروژه، سعی و تلاش من بر این بوده است تا ابتدا به بررسی ساختار و طرز عملکرد نرم-افزارهای ضدویروس پرداخته و سپس به استناد معتبرترین منابع تست ضدویروس ها در جهان، به مقایسه جامع و کامل این نرم افزارها بپردازم.

فهرست :
ساختار آنتی ویروس ها و آزمونهای مقایسه ای
تشکر و قدردانی
چکیده
واژه‌های کلیدی
طرز کاربر نامه های ضدویروس
قابلیت های نرم افزارهای ضدویروس
ساختار ضدویروس های اولیه
نقایص و مشکلات آنتی ویروس های اولیه
اولین و موثرترین اقدام در دگرگونی ضدویروس ها
تفاوت بین نسخه های ضدویروس
روش های شناسایی ویروس توسط ضدویروس
روش مبتنی برکد
روش مکاشفه ای
جامعیت سرجمع
استفاده از ساندباکس
فناوری ابر
ابزار پاکسازی
تشخیص آنلاین
روشهای محافظت از سیستم توسط آنتی ویروس
روش بلادرنگ
روش آن دماند
کارهای قابل انجام و غیرقابل انجام توسط ضدویروس ها
محافظت صددرصدی
بازسازی فایل های ویروسی شده
معیارهای انتخاب یک ضدویروس مناسب
شناسایی
امکانات ضدویروس
قابلیت بررسی فایل‌های فشرده
نگهداری از نرم‌افزار
تاثیر نرم‌افزارهای ضدویروس برکارایی سیستم
نرم‌افزار ضدویروس قابل کنترل باشد
پشتیبانی ضدویروس همیشگی و موثر باشد
عکس العمل آنتی ویروس ها در زمان مواجه شدن بافایل آلوده به ویروس
تعمیر فایل ویروسی
قرنطینه کردن
حذف کردن
معرفی برخی ازمعروف ترین آنتی ویروس های جهان
مکافی
کاسپرسکی
آویرا
نورتون
آواست
جی دیتا
ای وی جی
بیت دفندر
داکتروب
ای ست
معرفی و توضیح مفاهیم خاص
Real Word
Av Test
Av Comparative
False Alarm
Fale Detection
Phishing
Performance
Advansed+
Advansed
Standard
Tested
Heuristic Behavieral
درصد حملات فیشینگ به مرورگرها
توضیحات ضروری
تست های سال میلادی
تست قدرت شناسایی فایل های آلوده
تست قدرت شناسایی فایل های آلوده
تستreal world
تست تاثیرضدویروس برکارایی سیستم
تست تاثیرضدویروس برکارایی سیستم
تست هشدارمثبت نادرست
تست تاثیرضدویروس برکارایی سیستم
شکل نهایی ارزیابی ضدویروس هادرسال
آزمون های سال
تست قدرت شناسایی فایل های آلوده
تست قدرت شناسایی فایل های آلوده
تست تاثیرضدویروس برکارایی سیستم
تست تاثیرضدویروس برکارایی سیستم
تست Real Word
تست فالس آلارم
تست فالس آلارم
تست حفاظت ازسیستم توسط شرکت AV TEST
تست قدرت تعمیرفایلهای آلوده توسط شرکتAV TEST
تست محیط کاربری ساده وکمترین تاثیر برسرعت سیستم
شکل نهایی رتبه بندی ضدویروس ها درسال
تست های سال
تست مبارزه بافایل های فیشینگ
تست قدرت شناسایی فایل های آلوده
تست قدرت شناسایی فایل های آلوده
تست تاثیرآنتی ویروس برکارایی سیستم
تست تاثیرآنتی ویروس برکارایی سیستم
تست real word درسال
تست آلارم های کاذب درسال
تست آلارم های کاذب درسال
تست قدرت هوش مصنوعی ضدویروس ها
تست حفاظت ازسیستم توسط آنتی ویروس ها
تست قدرت تعمیرفایل های آلوده
تست محیط کاربری ساده وتاثیرضدویروس برسرعت سیستم
شکل نهایی رتبه بندی ضدویروس هادرسال
تست های سال
تست مقابله با سایت های فیشینگ
تست نرخ شناسایی فایل های آلوده
تست نرخ شناسایی فایل های آلوده
تست تاثیرضدویروس برکارایی سیستم
تست تاثیرضدویروس برکارایی سیستم
تستreal word درسال
تست قدرت هوش مصنوعی ضدویروس ها
تست آلارم های کاذب درسال
تست آلارم های کاذب درسال
شکل نهایی رتبه بندی ضدویروس ها درسال
نتیجه گیری
پیشنهاد
فهرست منابع
 

پیوست ها

  • pn-full-anti-virous-[www.prozhe.com].zip
    4.6 مگایابت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پایان نامه : داده کاوی، مفاهیم و کاربرد

پایان نامه : داده کاوی، مفاهیم و کاربرد

عنوان پایان نامه : داده کاوی، مفاهیم و کاربرد
قالب بندی : PDF


شرح مختصر : امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کردواطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد. با استفاده از پرسش های ساده در SQL و ابزارهای گوناگون گزارش گیری معمولی ، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها بالا باشد ، کاربران هر چند زبر دست و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شند ، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است. از سوی دیگر کاربران معمولا فرضیه ای را مطرح می کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه می پردازند ، در حالی که امروزه نیاز به روشهایی است که اصطلاحا به کشف دانش بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه های منطقی را بیان نمایند. داده کاوی یکی از مهمترین این روشها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند. در داده کاوی از بخشی از علم آمار به نام تحلیل اکتشافی داده ها استفاده می شود که در آن بر کشف اطلاعات نهفته و ناشناخته از درون حجم انبوه داده ها تاکید می شود . علاوه بر این داده کاوی با هوش مصنوعی و یادگیری ماشین نیز ارتباط تنگاتنگی دارد ، بنابراین می توان گفت در داده کاوی تئوریهای پایگاه داده ها ، هوش مصنوعی ، یادگیری ماشین و علم آمار را در هم می آمیزند تا زمینه کاربردی فراهم شود. باید توجه داشت که اصطلاح داده کاوی زمانی به کار برده می شود که با حجم بزرگی از داده ها ، در حد مگا یا ترابایت ، مواجه باشیم . در تمامی منابع داده کاوی بر این مطلب تاکید شده است. هر چه حجم داده ها بیشتر و روابط میان آنها پیچیده تر باشد دسترسی به اطلاعات نهفته در میان داده ها مشکلتر می شود و نقش داده کاوی به عنوان یکی از روشهای کشف دانش ، روشن تر می گردد.


فهرست :
چکیده
مقدمه
فصل اول – مفاهیم داده کاوی
مدیریت ذخیره سازی و دستیابی اطلاعات
ساختار بانک اطلاعاتی سازمان
داده کاوی (Data Mining)
مفاهیم پایه در داده کاوی
تعریف داده کاوی
مراحل فرایند کشف دانش از پایگاه داده ها
الگوریتم های داده کاوی
آماده سازی داده برای مدل سازی
درک قلمرو
ابزارهای تجاری داده کاوی Tools DM Commercial
منابع اطلاعاتی مورد استفاده
محدودیت های داده کاوی
حفاظت از حریم شخصی در سیستم های داده کاوی
فصل دوم کاربردهای داده کاوی
کاربرد داده کاوی در کسب و کار هوشمند بانک
داده کاوی درمدیریت ارتباط بامشتری
داده کاوی و مدیریت موسسات دانشگاهی
داده کاوی و مدیریت بهینه وب سایت ها
داده کاوی و مدیریت دانش
کاربرد داده کاوی در آموزش عالی
فصل سوم – بررسی موردی وب کاوی
معماری وب کاوی
مشکلات ومحدودیت های وب کاوی در سایت های فارسی زبان
محتوا کاوی وب
فصل چهارم – بررسی موردی داده کاوی در شهر الکترونیک
زمینه دادهکاوی در شهر الکترونیک
کاربردهای داده کاوی در شهر الکترونیک
چالشهای داده کاوی در شهر الکترونیک
مراجع و ماخذ
 

پیوست ها

  • data-mining-prozhe-pn-[www.prozhe.com].zip
    1.3 مگایابت · بازدیدها: 0
  • Like
واکنش ها: 4831

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
موتورهای جستجو

موتورهای جستجو

عنوان مقاله : موتورهای جستجو
قالب بندی : PDF


شرح مختصر : میلیاردها صفحه وب در دنیا وجود دارد که هر روز بر تعداد آن ها افزوده می شود.بدون وجود موتورهای جستجو ، استفاده از منابع موجود در اینترنت بسیار سخت خواهد بود.در واقع موتورهای جستجو ، استفاده از شبکه جهانی وب را برای کابران بسیار راحت کرده اند. جهت توسعه دادن این نرم افزار ها و نیز استفاده ی کاراتر از آن ها در هنگام جستجو و یا ثبت وبسایت جدید ، بهتر است که در ابتدا بدانیم ساختار و عملکرد موتور های جست وجویی که درحال حاضر وجود دارند به چه صورت است. اگرچه الگوریتم دقیق و چگونگی کار موتور جستجوی گوگل یا سایر موتورهای جستجو ،کاملا معلوم نیست ، اما کلیات کار بسیاری از موتورهای جستجو ، مشترک و مشابه می باشد. همچنین نیاز است با مباحثی از قبیل انواع سرویس های جست وجو ، فاکتورهای مهم در الگوریتم های رتبه بندی نتایج و بحث بهینه سازی آشنا شویم. چگونگی الگوریتم های رتبه بندی نتایج ، در کیفیت کارکرد موتورهای جست وجو تاثیر بسزایی دارند و عمده ترین تفاوت در کیفیت کارکرد موتورهای جست وجو به وجود تفاوت در سیستم رتبه بندی آن ها مربوط می شود. البته این الگوریتم ها به دلیل مسائل رقابتی و همچنین جلوگیری از سوء استفاده وب داران معمولا فاش نمی شوند.

فهرست :
فصل اول : مقدمه
فصل دوم : انواع سرویس جست و جو
فصل سوم : طرز عملکرد موتورهای جست و جو
فصل چهارم : معیار مقایسه و رتبه بندی
فصل پنجم : وب پنهان
فصل ششم : بهینه سازی
فصل هفتم : جمع بندی
منابع
 

پیوست ها

  • motorhaye-jostejoo-azizi-[www.prozhe.com].zip
    1,022.5 کیلوبایت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پایان نامه : طراحی سلولی و مخابرات سیار

پایان نامه : طراحی سلولی و مخابرات سیار

عنوان پایان نامه : طراحی سلولی و مخابرات سیار
قالب بندی : PDF


شرح مختصر : این پایان نامه شامل توضیحاتی کلی در مورد تاریخچه شبکه های موبایل و شیوه های دسترسی به کانال و نسل های مختلف موبایل و شیوه کار گوشی موبایل و از همه مهمتر نحوه طراحی سلولی و معرفی مزایا و معایب و راههای مقابله با مشکلات شبکه های سلولی میباشد. در این نوشته در حد امکان سعی شده تا یک درد کلی راجع به آنچه مربوط به شبکه های موبایل است را در اختیار قرار دهد. لذا در اکثر موارد به توضیحی خلاصه بسنده کرده ایم. سلول منطقه ایست حول یک آنتن مخابراتی که از لحاظ تئوری یک ۶ ضلعی است که تحت پوشش اموج همان آنتن مخابراتی میباشد.

فهرست :
تاریخچه مخابرات سیار
ساختار شبکه
معرفی انواع شبکه های بیسیم
مقدمه ای بر شبکه های بیسیم بر اساس محدوده فرکانس
آشنایی با شبکه های موبایل و دیتا
شبکه موبایل چگونه کار میکند
تماس تلفنی در شبکه موبایل
سلول
فناوری سلولی
یار ترافیکی و شعاع سلول
شبکه سلولی تلفن همراه
سیستم تلفن همراه سلولی چیست و چگونه کار میکند
داخل یک تلفن سلولی
تکنولوژی های دسترسی سلولی موبایل
طراحی سلولی
مزایای شبکه های سلولی
GSM یک مثال واقعی شبکه است
مروری بر تحولات در فناوری مخابرات سیار
نسل اول موبایل
نسل دوم موبایل
نسل سوم شبکه
نسل چهارم شبکه
نتیجه گیری
منابع
 

پیوست ها

  • tarahi-cell-mokhaberat-sayar-[www.prozhe.com].zip
    1.9 مگایابت · بازدیدها: 0
بالا