close
دانلود فیلم
دانلود سرای دانشجویی - 14
نگاشت وظایف یک برنامه کاربردی بی‌درنگ سخت بر روی شبکه بر تراشه ناهمگن با هدف کاهش توان مصرفی با است

نگاشت وظایف یک برنامه کاربردی بی‌درنگ سخت بر روی شبکه بر تراشه ناهمگن با هدف کاهش توان مصرفی با استفاده از الگوریتم ژنتیک

چکيده

امروزه با پیشرفت فن­آوری نیمه ­هادی­ ها، تعداد مولفه ­های پردازشی در یک سیستم روی تراشه (SOC) افزایش یافته است. معماری ارتباطی در این قبیل سیستم­ها مبتنی بر گذرگاه می­باشد. از این رو، با افزایش تعداد مولفه­های پردازشی و با توجه به عدم کارایی و توسعه­پذیری گذرگاه­، مفهوم شبکه روی تراشه یا NOC به عنوان یک طرح ارتباطی درون تراشه­ای کارآمد و مقیاس­پذیر، جهت غلبه بر مشکلات گذرگاه­ها مطرح شده است. یکی از چالش­های مهم در تحقیقات مربوط به NOCها، مسئله نگاشت وظایف یک برنامه کاربردی بر روی هسته­های پردازشی متصل به مسیریاب­های شبکه است که این هسته­ ها می­توانند به صورت همگن یا ناهمگن باشند. از طرف دیگر، یکی از پرکاربردترین برنامه­های کاربردی، برنامه ­های کاربردی تعبیه شده با نیازمندی­های زمانی بی­درنگ می­باشند. در بسیاری از کارهای انجام شده، به مسئله نگاشت بر روی هسته­ های پردازشی همگن پرداخته شده است و سعی در ارائه راه حل کارآمد کرده­اند. اما تقریبا در اکثر طرح­های پیشنهاد شده، ویژگی ناهمگن بودن هسته­ها علی­رغم آن­که به واقعیت نزدیک­تر است، نادیده گرفته شده است. هم­چنین ویژگی بی­درنگ بودن کاربردها، مورد توجه عمده کارهای پژوهشی انجام گرفته، نیز نبوده است. یکی از چالش ­های دیگر در شبکه روی تراشه، میزان  توان مصرفی در NOC می ­باشد. در این پایان­ نامه، به مسئله نگاشت وظایف یک برنامه کاربردی بی­درنگ سخت بر روی هسته ­های پردازشی NOC با فرض ناهمگن بودن، پرداخته شده است به­طوری­که علاوه بر این­که محدودیت­های زمانی وظایف رعایت شود، اتلاف توان در شبکه روی تراشه نیز کمینه گردد. با توجه به این که حل بهینه مسئله نگاشت یک مسئله NP-hard است، در طرح پیشنهادی از یک الگوریتم ژنتیک چند هدفه استفاده می­شود. برای همگرایی سریع­تر الگوریتم، معتبر بودن هر راه حل بدست آماده اعتبارسنجی می­گردد تا هزینه اجرای الگوریتم ژنتیک کاهش یابد. اگر چه طرح پیشنهادی برای شبکه­های روی تراشه ناهمگن ارائه شده است اما مقایسه نتایج آن با طرح­های روی تراشه­ های همگن نشان دهنده­ی سربار ناچیز طرح پیشنهادی است.


«توضیحات بیشتر»
 پایان نامه یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه‌های موردی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 123 صفحه
چکیده
 امروزه شبکه‌های موردی متحرک پرکاربردتر و محبوب تر از گذشته هستند. از این رو توجه به  مقوله امنیت در چنین شبکه‌هایی از اهمیت بالایی برخوردار است تا جایی که به یکی از مباحث مهم در محافل علمی و پژوهشی در زمینه‌های تبادل اطلاعات، مبدل شده است. وجود حمله‌های مخرب از جمله مواردی است که امنیت در شبکه‌های موردی را با چالش جدی روبرو کرده است. حمله‌ی سیاهچاله از این دسته حملات است. در این پژوهش یک الگوریتم جدید جهت تشخیص گره‌های مخرب سیاهچاله برای پروتکل مسیریابی مبتنی بر تقاضا  در  شبکه‌های موردی متحرک ارائه شده است.این الگوریتم با استفاده از ارسال بسته‌های خالی(تله) به گره‌های پرکاربرد در شبکه و بررسی میزان ورودی و خروجی این گره‌ها اقدام به شناسایی گره‌های مخرب می‌کند.روش پیشنهادی قابلیت اجرا بصورت موازی در چند پردازنده را دارا خواهد بود که این امر سرعت اجرای الگوریتم را بالا خواهد برد. نتایج حاصل از شبیه سازی الگوریتم پیشنهادی، توانایی روش پیشنهادی را در تشخیص گره‌های مخرب سیاهچاله، نشان می‌دهد. همچنین میزان اتلاف بسته ها با استفاده از این روش کاهش یافته و توان عملیاتی شبکه به نسبت مطلوبی بالا خواهد رفت.
کلمات کلیدی: حمله‌ی سیاهچاله؛  شبکههای موردی متحرک؛  امنیت ؛ تشخیص نفوذ؛ بسته‌ی تله؛ پروتکل مسیر یابی AODV
«توضیحات بیشتر»
مراحل اطلاع‌یابی اينترنتي مطابق با مدل الیس

چکیده

هدف این پژوهش بررسی رویکردهای به‌کار گرفته توسط اعضای هیأت علمی دانشکده فنی‌و‌مهندسی دانشگاه آزاد اسلامی واحد مشهد در هر یک از مراحل اطلاع‌یابی اينترنتي مطابق با مدل الیس است. روش پژوهش، پیمایشی و از نوع کاربردی و ابزار پژوهش، پرسشنامه‌ای محقق‌ساخته بر اساس شش ویژگی مدل رفتار اطلاع‌یابی الیس است. ویژگی‌های شروع، پیوندیابی، مرور، تمایزیابی، نظارت و استخراج که برای هر یک، گویه‌هایی طراحی و به پرسش گذاشته شد. از بین جامعه آماری 116 نفری اعضای هیأت علمی، تعداد 67 نفر(شامل 4 زن و 63 مرد) به پرسشنامه‌های ارسالی پاسخ دادند.

سوال اصلی این پژوهش، پرسش از تطابق رفتار اطلاع‌یابی اینترنتی جامعه پژوهش با الگوی رفتار اطلاع‌یابی الیس است. نتایج بدست آمده نشان داد که این تطابق برقرار بوده و يافته‌ها قويّاً آنرا تأييد و رویکردهای بکار گرفته شده توسط جامعه پژوهش منطبق بر ویژگی‌های رفتار اطلاع‌یابی الیس مي‌باشد. نتايج حاكي از تطابق بيش از 60 درصدي در سطح معني‌داري 5% و حتي 1% است. این یعنی جامعه پژوهش از مدل و الگویی نادانسته اما پذیرفته‌شده در رفتار اطلاع‌یابی اینترنتی تبعیت می‌کند و مبیّن رفتارها و رویکردهای هدفمند برای موفقیت در جستجوی اینترنتی و حصول به منابع و مدارک است. اطلاع از زمینه کلی نیازهای اطلاعاتی در ابتدای جستجو با نرخ 98 درصد موافق در مقابل 1 درصد مخالف، بررسی و مطالعه مرتب مجلات و کتاب‌های الکترونیکی با نرخ 49 درصد موافق در مقابل 19 درصد مخالف، آشنائی با معیارهای ارزیابی منابع و ملاک‌های اعتبار با نرخ 61 درصد در مقابل 16 درصد مخالف، استفاده از موتورهای جستجوی عمومی با نرخ 96 درصد در مقابل 2 درصد مخالف، استفاده از موتورهای جستجوی تخصصی با نرخ 66 درصد در مقابل 13 درصد مخالف، موفقیت در نائل شدن به هدف در جستجوی اینترنتی با نرخ 83 درصد در مقابل 4 درصد مخالف، داشتن بایگانی منظم از اطلاعات در صندوق پست الکترونیکی با نرخ 50 درصد در مقابل 37 درصد مخالف، گرایش به تهیه چاپ از اسناد و مدارک یافته شده در جستجوی اینترنتی با نرخ 49 درصد در مقابل 29 درصد مخالف از برخی آگاهی‌های فرعی پژوهش حاضر می‌باشد.

کلمات کلیدی:

رفتار اطلاع‌یابی، رفتار اطلاع‌یابی اینترنتی، اطلاع‌یابی، اعضای هیأت علمی، مدل رفتار اطلاع‌یابی الیس

«توضیحات بیشتر»
 پایان نامه روش های تصویری عمومی برای مسائل بزرگ مقدارویژه غیر هرمیتی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 100 صفحه
چکیده
روش های سراسری تصویری برای حل عددی مسائل معادلات ماتریس های بزرگ استفاده می شود، اما هنوز راهی برای حل مسائل بزرگ مقدارویژه شناخته نشده است. در این پایان نامه روش آرنولدی سراسری برای حل مسائل بزرگ مقدارویژه بیان می شود. این روش جفت های F-ریتز  که برای تقریب جفت ویژه وجود دارند را محاسبه می کند.
روش آرنولدی سراسری خاصیت همگرایی را از روش آرنولدی استاندارد به ارث می برد و مقادیرویژه مجزای ماتریس بزرگ  همان مقادیرویژه ماتریس اصلی هستند.
در کاربرد؛ فرض کنید A یک ماتریس قطری پذیر باشد؛ نشان داده می شود روش آرنولدی سراسری می تواند مسئله مقدارویژه چندگانه را حل کند هم چنین الگوریتم آرنولدی سراسری با شروع مجدد ضمنی همراه با انتقال های F پیشنهاد شده را گسترش می دهیم. که این الگوریتم برای حل مسائل جفت ویژه چندگانه استفاده می¬شود. آزمایش¬های عددی نشان می دهد که این الگوریتم برای مسائل ویژه کارا است.
کلید واژه:روش های تصویری  عمومی-مقدارویژه غیر هرمیتی
 
«توضیحات بیشتر»
روش برنامه ريزي منابع ابر رايانه براساس الگوريتم رقابت استعماري

چكيده                             
سیر تکاملی محاسبات به گونه ای است که می‌توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در سالهای اخیر توجهات فزاینده ای به محاسبات ابری شده است.  محاسبات ابری مدلی توزیع شده با مقیاس بزرگ است که مجموعه مقیاس پذیر و مجازی شده از قدرت محاسباتی مدیریت شده، فضای ذخیره سازی و سرویس‌ها را از طریق اینترنت در اختیار مشتریان قرار می‌دهد.
مسئله تخصیص منابع در رایانش ابری و زمانبندی هر یک از کارهای کاربر بر روی ماشین های مجازی موجود، يک مسئلهNP-Completeمي باشد که تاکنون الگوريتم‌هاي بسياري جهت حل آن ارائه گرديده است. ولی هیچ یک از این الگوریتم ها قادر به برآورده ساختن نیازمندیهای مرتبط با سرعت و دقت در محیطهای رایایش ابری نیستند. در اين پژوهش، روشی ترکیبی از الگوریتم رقابت استعماری و جستجوی محلی، برای حل این مسئله پيشنهاد گردیده است. این الگوریتم با ایجاد یک امپراتوری اولیه سعی در بهبود سازی پاسخ های ممکن، از طریق اعمال مراحل الگوریتم رقابت استعماری دارد. جهت جلوگیری از همگرایی زودرس، الگوریتم رقابت استعماری با یک الگوریتم جستجوی محلی ترکیب شده است. الگوریتم ترکیبی پیشنهادی از یک مکانیسم تشخیص همگرایی مبتنی بر ضریب شباهت استفاده کرده و در زمانهایی که روش رقابت استعماری دچار همگرایی زودرس می شود، روش جستجوی محلی را اجرا می کند.
کيفيت جواب ها وکارايي الگوریتم پیشنهادی با کارايي الگوريتمهای دور رابین، کلونی مورچگان و ژنتیک، مقايسه گرديد.
 نتایج : نتایج بدست آمده، نشان میدهد که الگوريتم پيشنهادي از نظر کيفيت زمان اجرا از دو الگوریتم کلونی مورچگان و الگوریتم ژنتیک سریعتر عمل می کند. علاوه بر این، الگوریتم پیشنهادی از نظر کیفیت جواب‌ها، از بقيه الگوريتم‌هاي مقايسه شده بهتر عمل می کند.
کلمات کلیدی:
 تخصیص منابع، رایانش ابری، الگوریتم رقابت استعماری، جستجوی محلی، NP-Complete.

«توضیحات بیشتر»
توسعه ی تکنيک های وب کاوی به منظور شخصی سازی اطلاعات در موتورهای جستجو

چکیده

ماهیت پویای شبکه جهانی و ابعاد رو به رشد آن، بازیابی دقیق اطلاعات را دشوار ساخته است. پاسخ های نادرست برگشت داده شده به وسیله ی موتورهای جستجو، خصوصا برای عبارات پرس‌و‌جو با معانی مختلف، باعث نارضایتی کاربران وب شده‌است که نیاز به پاسخ های دقيق برای تقاضاهای اطلاعاتی خود دارند. امروزه موتورهای جستجو تلاش می‌کنند تا درخواست کاربران را از طریق مطالعه سابقه جستجو و یا حتی شرکت دادن کاربران در فرایند جستجو به منظور روشن ساختن آنچه که آن‌ها واقعا نیاز دارند، دريابند. این روند بخشی از تلاش موتورهای جستجو برای شخصی‌سازی است.

یکی از موتورهای جستجوی شخصی‌سازی شده ی خوش تعريف و خوش ساخت، اسنکت[1] است که از مشارکت کاربر برای فرایند شخصی‌سازی استفاده می‌کند. در این تحقیق بر اساس الگوریتم شخصی‌سازی شده اسنکت، یک معماری از موتور جستجوی شخصی‌سازی شده جديد پيشنهاد شده در اين پایان نامه به نام PSEFiL ارائه شده‌است که با دخالت دادن کاربر و فيلتر سازی لینک ها پاسخ هایی با کمترین ميزان یا عدم وجود انحراف موضوع به منظور غنی سازی مجموعه جواب، به کاربران تحویل می‌دهد. علاوه بر این، مجموعه جواب مستحکم است زیرا هر لینک موجود در مجموعه نتایج، يا دارای رتبه بالایی از ساير موتورهای جستجو است و یا کمترین انحراف موضوع را با یک فرایند اسکن دستی دقيق داراست. بعلاوه هر لینک به روشنی برای هر معنی ذهنی موجود از یک عبارت پرس‌و‌جو طبقه‌بندی شده‌است. یکی از اهداف PSEFiL، آماده سازی و تحويل پاسخ های دقیق است نه تحويل مجموعه پاسخی با لینک های بیشتر که ممکن است محتوایشان دقت کم داشته و یا دقیق نباشند.

 کلمات کلیدی

موتور جستجو، بهینه سازی موتور جستجو، شخصی‌سازی موتور جستجو، ساختارکاوی وب, محتوا کاوی وب

«توضیحات بیشتر»
تلفیق الگوریتم رقابت استعماری و انتخاب سریع زمان آماده سازی حل مسأله برنامه ریزی توالی هواپیماها

چکیده

مدیریت ترافیک هوایی یکی از مشاغل حساس و پراسترس است که همه‌روزه با مشکلات و موانع مختلفی روبه­رو می­شود و مسأله توالی هواپیما (Aircraft Sequencing Problem) یکی از مهم­ترین مسائلی است که این روزها در حوزه کاری مراقبت پرواز (Air Traffic Control) به آن پرداخته می­شود.

مسأله توالی هواپیما يك مسأله NP-سخت است، الگوريتم­هاي دقيق كارايي خود را بر روي اين مسأله در ابعاد بالا از دست مي­دهند و نمي­توانند به جواب بهينه در یک‌زمان قابل‌قبول دست يابند؛ درنتیجه امروزه براي حل اين­گونه مسائل از الگوريتم­هاي ابتكاري و فرا ابتكاري استفاده مي­شود.

در این پایان‌نامه سعی شده با تلفیق الگوریتم ERT(Earliest Ready Time) جهت انتخاب بهترین هواپیمای آماده عملیات با الگوریتم استعماری اصلاحی که از روش نزدیک­ترین همسایه تصادفی برای تابع جذب در کنار روش بهبود­ دهنده سه­ نقطه ای برای تابع انقلاب استفاده کرده، روش جدیدی در حل مسأله توالی هواپیما ارائه شود. نتایج حاصل از پیاده‌سازی این الگوریتم نشان می­دهد که در مقایسه با سایر الگوریتم­ ها از کارایی بالایی برخوردار است.

کلمات کلیدی: توالی فرود هواپیماها، الگوریتم رقابت استعماری اصلاحی، مدیریت ترافیک هوایی، الگوریتم انتخاب سریع زمان آماده ­سازی

«توضیحات بیشتر»
 پایان نامه بررسی الگوریتم ژنتیک در شبکه
نوع فایل: Word (قابل ویرایش)
تعداد صفحات : 120 صفحه
پروژه حاضر با بهره گیری از روش نگارش (کامپیوتر و فناوری اطلاعات) و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.
چکیده :
امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.  
الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم می کند.
کلید واژه:
سیستم تشخیص نفوذ، الگوریتم  فراابتکاری، امنیت شبکه
 
«توضیحات بیشتر»
 پایان نامه بررسی سیستم قدرت بدون وقفه (UPS)
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 117 صفحه
چکیده
امروزه با وجود مادربرد هايي كه خيلي هم گران نيستند مي توانيد از روشهاي ارزان قيمت مختلفي براي حفاظت مادربرد كامپيوتر در برابر مشكلات منبع تغذيه ( برق شهر ) استفاده كنيد. ولي هيچ روشي مانند استفاده از UPS يا يك منبع تغذيه بدون وقفه نمي تواند از مادربرد يا ساير تجهيزات گرانقيمت شما در برابر مشكلات برق حفاظت كند. زمانيكه شما يك سرور يا كامپيوتر گرانقيمت داريد اهميت وجود UPS بيشتر مي شود. UPS براي فيلتر نوسانات ناخواسته برق ورودي و كنترل ولتاژ آن داراي مدارات خاصي است. و براي حل مشكل قطع برق يا افت بيش از حد ولتاژ ( افت ولتاژ براي بسياري تجهيزات مضر است يا سبب از كار افتادن موقت آنها مي شود ) از باتري استفاده مي كند. كه كل اين مچموعه را تغذيه پشتيبان مي گويند.اما براي انتخاب يك UPS بايد خدمتتان عرض كنم اين به خود شما بستگي دارد كه چه ميزان مي خواهيد خرج كنيد و UPS را براي چه منظوري مورد استفاده قرار مي دهيد. مصرف انرژي آنچه محافظت مي كنيد عامل ديگري است كه در خريد UPS نقش مهمي ايفا مي كند. واحدي كه بوسيله آن ظرفيت UPS يا مقدار انرژي كه به شما ميدهد بيان مي شود عبارت است از آمپر-ساعت. مثلاً يك UPS پنجاه آمپر ساعت مي تواند دستگاه شما را با جريان ۲ آمپر به مدت ۲۵ ساعت يا با جريان ۵ آمپر به مدت ۱۰ ساعت تغذيه كند. توجه داشته باشيد كه ميزان جريان را مصرف دستگاه تعيين مي كند پس زمان تغذيه براي يك UPS مشخص به ميزان مصرف دستگاه شما دارد.  بديهي است در صورتيكه زمان بحراني كه به يك منبع تغذيه احتياج داريد كوتاه باشد مي توانيد از UPS با آمپر-ساعت كمتر و در نتيجه ارزانتر استفاده كنيد. البته يك محدوديت هم در اين زمينه وجود دارد و آن اين است كه جريان نامي UPS شما بايد از كل برق دستگاههاي شما ( به آمپر ) بزرگتر باشد.
کلید واژه : منبع تغذيه ، برق شهر ، UPS ، حفاظت ، قطع برق ، افت برق ، آمپر ، اينورتر
«توضیحات بیشتر»
دانلود پروژه سیستم تامین برق بدون وقفه UPS

عنوان : پروژه سیستم تامین برق بدون وقفه UPS

تعداد صفحات : ۱۶۶

 

UPS در لغت به معنی منبع برق بدون وقفه است و مخفف سه کلمه Uninterruptible Power Supply می باشد و دستگاهی است که از تجهیزات حساس در مقابل نوسانات و اعوجاجات برق شهر، مانند : تجهیزات پزشکی و آزمایشگاهی ، سیستم های مخابراتی و پردازش ، کامپیوترها و … محافظت می کند و دارای ولتاژ و فرکانس تقریبا ثابتی است و از آسیب رسیدن به مصرف کننده ها جلوگیری می کند و درصورت عدم وجود برق شهر انرژی مورد نیاز مصرف کننده ها را تامین می کند.

ادامه کار با رایانه به هنگام قطع برق مطمئنا برای شما اتفاق افتاده است که در حال کار با رایانه هستید واحتمالا در حال طراحی و یا برنامه نویسی و از این قبیل هستید که ناگهان برق قطع شده و همه زحمات چند ساعته شما بدون این که روی دیسک ذخیره شوند از بین رفته اند. در این حالت احتمالا عصبانی شده اید ولی چاره ای نداشته و بعد از وصل مجدد برق شهر همه کارهای خود را از سرگرفته اید.

قطع برق شهر یک اتفاق عادی است که در پیشرفته ترین کشورهای دنیا نیز گرچه به ندرت ولی اتفاق می افتد اما همیشه قطع برق به انجام مجدد کارها به مدت یکی دو ساعت ختم نمی شود و ممکن است خسارات زیادی را در بر داشته باشد به عنوان مثال یک بانک اگر مدتی بدون برق باشد در سیستم آن اختلال وارد می شود و یا یک سرویس دهنده اینترنت و یا یک سرور اگر مدتی بدون برق باشند به مرور مخاطبان خود را از دست خواهد داد در این جاست که UPS به کمک می شتابد.

«توضیحات بیشتر»
 پایان نامه بررسی پروتکل امنیتی Kerberos
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 55 صفحه

چکیده
Kerberos ( کربروس به فارسی )یک پروتکل هویت شناس است که در سرویس های دایرکتوری مانند Active Directory استفاده می شود و به کاربران امکان احراز هویت و ورود به شبکه را می دهد. وقتی یک سرورِ در حال اجرای پروتکل Kerberos، سرویس گیرنده ای را با موفقیت احراز هویت کند آن سرویس گیرنده می تواند به منابع موجود در شبکه دسترسی پیدا کند. این پروتکل در MIT طراحی و توسط IETF استاندارد شده است. اکثر سیستم عامل ها برای ایمن سازی شبکه های سرویس گیرنده / دهنده خود کاملا متکی بر این پروتکل هستند.وقتی سرویس گیرنده ای به یک شبکه Kerberos وارد می شود، یک پیغام درخواست به همراه نام و کلمه عبور حساب خود را به سرور مربوطه می فرستد. آن سرور با یک TGT یا Ticket Granting Ticket که بر مبنای کلمه عبور سرویس گیرنده رمزنگاری شده است جواب می دهد. سرویس گیرنده به محض دریافت TGT از کاربر درخواست می کند که کلمه عبور خود را وارد کند و سپس از آن کلمه عبور برای رمزگشایی TGT استفاده می کند. چون در واقع فقط یک کاربر باید دارای کلمه عبور درست باشد این روند به عنوان احراز هویت عمل می کند. اگر رمزگشایی TGT با موفقیت انجام شود، سرویس گیرنده می تواند یک درخواست، حاوی یک کپی رمزنگاری شده از TGT به یک سرور TGS  یا Ticket Granting Server، که الزاما همان سرور احراز هویت اول نمی باشد بفرستد و به منابع شبکه دسترسی پیدا کند. سرور TGS بعد از رمزگشایی TGT و تشخیص وضعیت کاربر یک بلیط سرور (Server Ticket) ایجاد می کند و به سرویس گیرنده می فرستد.
کلید واژه: Kerberos ، سیستم عامل ، رمزنگاری ، شبکه .
«توضیحات بیشتر»
 پایان نامه بررسی چالشهای امنیتی در محاسبات ابری و راهکارهای کاهش آن
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 110 صفحه
تنها پایان نامه کامل در ایران
چکیده
هدف نگارنده از تدوین پژوهش حاضر بررسی چالشهای امنیتی در محاسبات ابری می باشد.رايانش ابري اصطلاحي است كه براي ارائه خدمات ميزباني تحت اينترنت به كار رفته و به عنوان نسل بعدي معماري فناوري اطلاعات پيش بيني شده كه پتانسيل بسيار خوبي را براي بهبود بهره وري و كاهش هزينه ها ارائه مي دهد. در مقايسه با راه حل هاي سنتي كه در آن سرويس هاي فناوري اطلاعات بر پايه كنترل هاي فيزيكي و منطقي بودند، رايانش ابري نرم افزارهاي كاربردي و پايگاه داده ها را به سمت مراكز داده هاي بزرگ سوق داده است. با اين حال ويژگي هاي منحصر به فرد رايانش ابري همواره با شمار بسياري از چالش هاي امنيتي جديد و شناخته نشده همراه بوده است. در اين پژوهش به بررسي حملات به ابر از جمله: حملات بسته SOAP ، تزريق نرم افزارهاي مخرب، حملات سيل آسا، سرقت اطلاعات و راه حل هاي مورد نياز با توجه به اين حملات مورد بررسي قرار خواهد گرفت . نتایج حاصل از اين پژوهش شناخت علت هاي اصلي حملات توسط مهاجمان و ارائه راه حل هاي نظري براي مشكلات آنها مي باشد.
کلید واژه
 پردازش ابری ،  پردازش شبکه ای ، مجازی سازی ، امنیت پردازش ابری
«توضیحات بیشتر»
 پایان نامه بررسی حفظ امنیت اطلاعات ISMS در سازمان
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 70 صفحه
چکیده
باتوجه به رشد چشمگیرفناوری اطلاعات وارتباطات (ICT) دراواخرقرن بیستم وظهورعصر دانایی و اطلاعات درقرن حاضر، لزوم توسعه و بکارگیری فناوری اطلاعات وارتباطات (تکفا) درسطح کشور و نیز در حوزه دفاعی(تکفاد) میهن اسلامی باعنایت به نقش و تاثیرگذاری آن برسامانه های C4I بنحو بارزی احساس می شود .لیکن یکی ازموانع عمده، تهدیدات امنیتی شایع ناشی ازفناوری اطلاعات وارتباطات میباشدکه درصورت وقوع جدی این تهدیدات بشکل حملات اطلاعاتی وجنگ اطلاعات میتوان گفت مرزهای جغرافیایی وخط مقدم جبهه مفهوم خودرا ازدست داده وسامانه هاوشبکه های حیاتی کشور نظیر شبکه‌های نظامی ،مخابراتی ، آب ، برق ، گاز و شبکه‌های بانکی و تجاری کشوردچارخدشه وآسیب های شدید میگردند . بنابراین لازم است علاوه برتوسعه وکاربری به تسلط بر فناوری اطلاعات وارتباطات بویژه درحوزه دفاعی پرداخته شود. لذا دراین نوشتار ضمن بررسی اجمالی و مروری بر استانداردهای امنیتی، اهمیت و نقش سیستم مدیریت امنیت اطلاعات (ISMS) در سازمان‏های دفاعی مورد بررسی وتحلیل قرار می گیرد.
«توضیحات بیشتر»
 پایان نامه بررسی پروتکل مسیریابی شبکه های MANET
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 151 صفحه
چکیده
در این پروژه در مورد شبکه های موردی MANET و شبکه های حسگر بیسیم تحقیق به عمل رسیده است.هم چنین مزایا ، معایب ، خصوصیات ، کاربردها و عملکردهای شبکه های موردی MANET و شبکه های حسگر بی سیم مورد بررسی و ارزیابی قرار گرفته است.شبکه های موردی MANET جزء همان شبکه های محلی کامپیوتر است اما با این تفاوت که سیستم شبکه محلی موبایل ها  (Ad Hoc) نیز در آن قرار گرفته است.همین طور شبکه های حسگر بی سیم که از نامشان هم پیداست شبکه هایی هستند که بدون سیم می باشند و اطلاعات را به صورت سیگنال دریافت می کنند مانند شبکه بی سیم Wire less.
 
کلید واژه : MANET، Ad Hoc ، پروتکل مسیریابی، کندوی مورچه ، استاندارد ، ارزیابی ، کارایی
«توضیحات بیشتر»
 پایان نامه بررسی مشخصات و خصوصیات IPV6 و WEB2
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 80 صفحه
چکیده
در تدوین پروژه ذیل به بیان سه فصل پرداختیم که به شرح ذیل می باشد:
در فصل اول به بیان کلیاتی درباره اینترنت و اهمیت این تکنولوژی و همچنین ابزار و پروتکل های موجود در این مقوله پرداختیم
در فصل دوم به بررسی ۶IPV  که سیستم جدید آدرس دهی بر اساس پروتکل اینترنتی است که می تواند تعداد آدرس های اینترنتی را نسبت به IPv4 تا چندین برابر افزایش دهد پرداختیم و به مقوله های مختلفی در این زمینه پرداخته و بررسی نمودیم
در فصل سوم به بررسی وب ۲  اشاراتی شد  که در یکی دو سال اخیر کسب و کارهای مختلف، مراجع دانشگاهی و متخصصان فنی به بحثهای بسیاری درباره "وب ۲" پرداخته اند. اخبار، نوشته ها، نقدهای مرتبط با "وب ۲" آنقدر بالا بود و هست که باید اذعان کرد که "وب ۲" اینترنت را تکان داد و در این زمینه نیز به بیان مطالبی پرداختیم کلید واژه : اینترنت ، پروتکل ، وب ، IPv6 ، IPV4  و WEB2
 
«توضیحات بیشتر»
پایان نامه بررسی نقش فناوری اطلاعات بر کنترل و کاهش ترافیک
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 127 صفحه
تنها پایان نامه کامل در ایران بصورت ورد
 
چکیده
هدف اصلی این کاهش و کنترل ترافیک روان سازی ترافیک، حفاظت از محیط زیست، کاهش زمان سفر، مدیریت و کاهش حوادث جاده ای و به طور کلی کاهش دادن اثرات منفی روحی و روانی، جسمی، اجتماعی و اقتصادی ناشی از تراکم پیش بینی نشده، بر جامعه می باشد. شهرداری‌ها و دولت‌ها در تمامی کشورهای دنیا مسئول حل مشکل ترافیک‌اند. هرچند اکثر شهروندان مسئولیت خود را در ایجاد ترافیک فراموش می‌کنند اما در نهایت این دستگا‌ه های اجرایی اند که باید فکری به حال رفت و آمد مردم بکنند. ترافیک یک معضل دامنه‌دار و پرحاشیه است که رفع آن نیازمند استراتژی ها و تاکتیک های علمی و کاربردی است و برطرف‌کردن آن کار نیاز به زیرساخت های اساسی دارد. شهرداری ها می‌توانند با کمک پلیس و با افزایش ناوگان خدمت رسان حمل و نقل عمومی کمی از بار ترافیک در مواقع بحرانی کم کنند اما برای حل مشکل ترافیک باید از مدت ها قبل به فکر بود. امروزه فناوری اطلاعات درگستره خود روش های مدیریت ترافیک را نیز تحت الشعاع خود قرار داده است. بطوریکه درحال حاضر روش های مدیریت ترافیک با بکارگیری فناوری اطلاعات بگونه شایسته ای از تکنولوژی های مدرن برای توسعه ترافیک و برآوردن نیازها و خواسته های کاربران بهره می گیرد. استفاده از فناوری اطلاعات راه های متفاوتی برای کنترل و کاهش ترافیک به ما می دهد. از جمله اینکه می توان با ایجاد شهر الکترونیک بسیاری از رفت و آمدهای شهری را بکاهیم، همچنین استفاده همزمان از سامانه های موقعیت یاب جهانی و شبکه ی اینترنت، استفاده از سامانه های حمل و نقل هوشمند، گسترش تجارت الکترونیک و . . . که همگی بر پایه ی کامپیوتر و فناوری اطاعات بنا شده اند. یکی از راه حل مشکل ترافیک در همه شهرهای بزرگ دنیا گسترش ناوگان حمل و نقل عمومی هوشمند به ویژه مترو و اتوبوس است.
کلید واژه : ترافیک ، فناوری ، GPS،ITS،سامانه هوشمند ، کنترل
«توضیحات بیشتر»
 پایان نامه بررسی پروتکل TCP \ IP
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 82 صفحه

چکیده
TCP/IP پروتكل استاندارد در اكثر شبكه های بزرگ است . با اینكه پروتكل فوق كند و مستلزم استفاده از منابع زیادی است ، ولی بدلیل مزایای بالای آن نظیر : قابلیت روتینگ ، حمایت در اغلب پلات فورم ها و سیستم های عامل همچنان در زمینه استفاده از پروتكل ها حرف اول را می زند. با استفاده از پروتكل فوق كاربران با در اختیار داشتن ویندوز و پس از اتصال به شبكه اینترنت، براحتی قادر به ارتباط با كاربران دیگر خواهند بود كه از مكینتاش استفاده می كندامروزه كمتر محیطی را می توان یافت كه نیازبه دانش كافی در رابطه با TCP/IP نباشد. حتی سیستم عامل شبكه ای ناول كه سالیان متمادی از پروتكل IPX/SPX برای ارتباطات  استفاده می كرد، در نسخه شماره پنج خود به ضرورت استفاده از پروتكل فوق واقف و نسخه اختصاصی خود را در این زمینه ارائه نمود.
پروتكل TCP/IP در ابتدا برای استفاده در شبكه ARPAnet ( نسخه قبلی اینترنت ) طراحی گردید. وزارت دفاع امریكا با همكاری برخی از دانشگاهها اقدام به طراحی یك سیستم جهانی نمود كه دارای قابلیت ها و ظرفیت های متعدد حتی در صورت بروز جنگ هسته ای باشد. پروتكل ارتباطی برای شبكه فوق ، TCP/IP در نظر گرفته شد.
پروتكل TCP/IP از مجموعه پروتكل های دیگر تشكیل شده كه هر یك در لایه مربوطه، وظایف خود را انجام می دهند. پروتكل های موجود در لایه های Transport و Network دارای اهمیت بسزائی بوده و در ادامه به بررسی آنها خواهیم پرداخت .

کلید واژه : TCP/IP ، شبكه ، لایه ، معماری ، پروتكل ، ساختار
«توضیحات بیشتر»
 پایان نامه بررسی الگوریتم ژنتیک

عنوان : پروژه بررسی الگوریتم ژنتیک

تعداد صفحات : ۱۵۹

در دهه ۷۰ میلادی دانشمندی به نام جان هلند از دانشگاه میشیگان ایده استفاده از الگوریتم ژنتیک در بهینه‌ سازی‌های مهندسی ارائه داد. ایده اساسی الگوریتم ژنتیک انتقال خصوصیات موروثی توسط ژن‌ها میباشد.ژنها قطعاتی از یک کروموزوم میباشند که اطلاعات لازم برای یک مولکول DNA یا یک پلی پپتید را دارا میباشند.

علاوه بر ژنها انواع مختلفی از توالی‌های مختلف تنظیمی بر روی کروموزوم‌ها میباشند که در همانندسازی، رونویسی و… شرکت دارند. فرض کنید تمامی خصوصیات انسان توسط کروموزوم‌های وی به نسل بعدی انتقال داده میشوند. هر ژن در این کروموزوم‌ها نماینده یک خصوصیت میباشد. مثلا  ژن اول می‌تواند رنگ چشم باشد، ژن دوم طول قد، ژن سوم رنگ مو و… چنانچه این کروموزوم ها بطور کامل به نسل بعد منتقل شوند باعث میشود که تمامی خصوصیات نسل بعدی مشابه خصوصیات نسل قبلی خواهد شد.

«توضیحات بیشتر»
 پایان نامه بررسی ساختار PDF
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 79 صفحه

چكيده
    فرمت پی دی اف(PDF)  توسط شرکت Adobe طراحی شده و مخفف Portable Document Format است ، به معنای فرمت سند قابل انتقال. بدین معنی که شما یک فایل را با این فرمت ذخیره میکنید و آنرا میان هزاران نفر به اشتراک میگذارید. . امروزه اکثر کتاب های الکترونیکی با این فرمت عرضه میشوند . فایل های پي دي اف(PDF) دقیقا همانگونه ای چاپ میشوند که شما آن را در مانیتور میبینید ، با همان صفحه بندی ، فونت و عکس های موجود . بدون اینکه وابسته به محیطی باشند که در آن ساخته شده اند. علاوه بر این امنیت در این فایل ها نسبت به سایر فرمت های موجود بسیار بالاتر است و حتی امکان رمزگزاری روی فایل جهت امنیت بیشتر نیز ممکن است . در این حالت کاربر برای باز کردن و ویرایش این فایل ها نیاز به رمز عبور خواهد داشت . فرمت سند قابل حمل پي دي اف(PDF) یک فایل با فرمت مورد استفاده برای نشان دادن اسناد به شیوه ای مستقل از نرم افزار، سخت افزار و سیستم عامل است. هر یک از فایل های PDF شامل شرح کامل سند طرح ثابت در Formatting، از جمله متن،فونت، گرافیک، و سایر اطلاعات مورد نیاز برای نمایش آن است. در سال ۱۹۹۱، Adobe ، از بنیانگذاران آن  درجهان Warnock برشمرده شد یک سیستم به نام "کاملوت" که به PDF تکامل یافته است.در حالی که خصوصیات پي دي اف(PDF) تا سال ۲۰۰۱ به صورت سطحي بوده اما اين فرمت را ادوبي اختصاصي كرد ودر تاریخ ۱ ژوئیه، ۲۰۰۸، بيانيه اي توسط سازمان بین المللی استاندارد ISO 32000-2008 چاپ و منتشر شد وآن را رسما به عنوان یک استاندارد منتشر كرد. در سال ۲۰۰۸، ادوبی مجوز PETNET عمومی را منتشر و به اساندارد ۳۲،۰۰۰-۱ISO دست يافت و حق امتیاز رایگان وحقوق اختراع ثبت شده تحت مالکیت توسط ادوبی که برای ایجاد، استفاده، فروش و توزیع پیاده سازی سازگار با پي دي اف(PDF) لازم است را بدست آورد.
«توضیحات بیشتر»
 پایان نامه بررسی و تحلیل ماهیت الگوریتم ژنتیک و کاربرد آن در شبکه های کامپیوتری
نوع فایل: Word (قابل ویرایش)
تعداد صفحات : 120 صفحه

پروژه حاضر با بهره گیری از روش نگارش (کامپیوتر و فناوری اطلاعات) و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.


چکیده :
امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.  
الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم می کند.
کلید واژه:
سیستم تشخیص نفوذ، الگوریتم  فراابتکاری، امنیت شبکه
«توضیحات بیشتر»
 پایان نامه راهکار تشخیص نفوذ در شبکه کامپیوتری با استفاده از الگوریتم ژنتیک
نوع فایل: Word (قابل ویرایش)
تعداد صفحات : 120 صفحه

پروژه حاضر با بهره گیری از روش نگارش (کامپیوتر و فناوری اطلاعات) و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.


چکیده :
امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.  
الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم می کند.
کلید واژه:
سیستم تشخیص نفوذ، الگوریتم  فراابتکاری، امنیت شبکه
«توضیحات بیشتر»
بهبود میزان تخمین هزینه پروژه‌های نرم‌افزاری در مدل COCOMO II مبتنی بر الگوریتم‌های منطق‌فازی

در تمامی پروژه­هایی که امروزه انجام می­شوند بحث مدیریت مسأله­ای بسیار تعیین کننده است. پروژه­های نرم­افزاری نیز از این قاعده مستثنی نیستند. از مهم‌ترین جنبه­های فعالیت توسعه نرم­افزاری بحث مدیریت زمان و هزینه است. با توجه به اینکه در مراحل ابتدایی توسعه نرم­افزار اطلاعات دقیقی نسبت به جنبه­های مختلف توسعه وجود ندارد؛ تخمینی دقیق­تر از هزینه­های پیش­رو می­تواند امری حیاتی در موفقیت یک نرم‌افزار باشد. در این پژوهش توانستم با بکارگیری مدل COCOMO II، که از شناخته­شده­ترین روش­های تخمینِ هزینه­های توسعه نرم­افزاری مبتني بر مدل­هاي الگوریتمی است، و ترکیب آن با منطق‌فازی، مدلی را ایجاد کرده که با توجه به برخی پارامترهای موجود در فازهای اولیه­ی توسعه، تخمین­های دقیق­تری نسبت به هزینه انجام می­دهد. پیاده‌سازی آن در نرم‌افزار MATLAB و با کمک داده‌های مصنوعی صورت گرفته شده است. بررسی صحت داده‌های ایجاد شده نیز در نرم‌افزار SPSS صورت گرفته است. همچنین اینکه از داده‌های 2 Dataset رسمی COCOMO II برای ارزیابی مدل پیشنهادی استفاده شده‌اند که نتایج حاصله با استفاده از تکنیک­های MMRE و PRED مورد بررسی واقع شده‌اند که خروجی‌های تولید شده نشان می‌دهند سیستم پیشنهادی در مقایسه با مدل اصلی COCOMO II که میانگین بهبودی معادل5.901% داشته است.

 کلمات کلیدی: مدل COCOMOII، تخمین هزینه، بهینه سازی، منطق‌فازی

«توضیحات بیشتر»
تأمین منابع ابر بازار نقدی با روش مبتنی بر هزینه
  • 78 صفحه
  • DOC (فایل ورد)

قبل از پیدایش رایانه­ها، اگر شخصی قصد یافتن اطلاعاتی را داشت به ناچار می­بایست به صورت فیزیکی به مراجع خاصی مراجعه و زمان و هزینه بسیار زیادی را صرف یافتن و بهره­گیری از آن­ها می­نمود. با فراگیر شدن رایانه­ها و دیجیتال شدن اطلاعات،  فرآیند یافتن و بهره­گیری از اطلاعات آسانتر شد. اما با ظهور اینترنت و سرویس­های مبتنی بر وب، تحولی بسیار ارزشمند در زمینه­ی فناوری اطلاعات ایجاد شد. اینترنتی که با استفاده از آن می­توان در مدت زمان چند ثانیه نامه­ای را به دورترین نقطه­ی کره­ی زمین فرستاد، لیست تصاویر و اطلاعات مورد نیاز را با صرف چند هزارم ثانیه یافت، از هر مکانی روی تجارت خود مدیریت و نظارت داشت، اسناد و اطلاعات همواره در دسترس بوده و در تمام لحظات با دیگران در ارتباط بود.

یکی دیگر از خواسته­هایی که همواره مورد بحث محققین فناوری اطلاعات قرار گرفته، رویای دیرینه سودمندی به عنوان یک سرویس[1] بود که با پیدایش فناوری مجازی­سازی[2] تحقق یافت. امکان استفاده از منابع محاسباتی به شکل ماشین مجازی[3] در این فناوری فراهم گردیده است. يكپارچه‌سازي سرویس­دهنده­ها و بهينه‌سازي زيرساخت، مديريت و امنيت بهتر و راحت­تر سرویس­دهنده­ها، بهبود بهره­وری منابع، کاهش هزینه­ها و ارتقاء و بروزرساني آسان از جمله مزایای مهم فناوری مجازی­سازی می­باشد[1]. امروزه محاسبات به عنوان یک سرویس در قالب رایانش ابری[4]  با به­کارگیری ماشین­های مجازی ]2[ ارائه می­گردد.

«توضیحات بیشتر»
بهبود هوشمندانه انتخاب سوال بر پایه سطح دانش آزمون دهنده در آزمون انطباقی کامپیوتری
  • 120 صفحه
  • DOC (فایل ورد)

آزمون يکي از رايج­ترين راه­های آزمايش دانش است.   هدف اصلي از آزمايش به منظور تعيين سطح دانش آزمون­دهنده از يک يا چند موضوع که در آن زمينه­ي دانش انتخاب شده باشد، است.  امروزه از روش­هاي مختلفی نظير ارائه مطلب در کلاس ، نوشتن مقالات، پروژه­ها، و غيره برای ارزيابي دانش استفاده مي­شود.  با اين حال، رايج­ترين ابزار براي سنجش دانش، آزمون و امتحان شفاهي است.   از آنجا که در دهه­هاي اخير کامپيوتر به عنوان بيشترين ابزار آموزش مورد استفاده بوده است، و از آنجايي که استفاده از آن در همه سطوح آموزش و پرورش رايج شده است، آزمون مبتني بر کامپيوتر بسيار مورد پسند است. 

امروزه از انواع روش­هاي آزموني که در دسترس مي­باشد، «آزمون انطباقي کامپيوتري» تعادلی حداکثری از دقت و کارايي را ​​فراهم مي کند.   در طول چند دهه گذشته، «آزمون انطباقي کامپيوتري» در زمينه­هاي آموزش­، صدور گواهينامه و پروانه، بطورگسترده استفاده شده است.   «آزمون انطباقي کامپيوتري» براساس پاسخ آزمودنی به سوالات پیشین، به صورت پیشرونده­ای، سوالاتی را انتخاب می­کند که دقت آزمون را افزایش دهد.  از نظر آزمودنی به نظر می­رسد که دشواری سوال با سطح توانایی او انطباق پیدا می­کند. 

«توضیحات بیشتر»
بهینه‌سازی هم‌زمان مقاومت و شفافیت نهان‌نگاری تصویر مبتنی بر تکنیک‌های روان بصری
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 171 صفحه

چکیده
 به روال درج اطلاعات در یک سیگنال چندرسانه‌ای به طوری که اثر درج مشهود نبوده و بتوان در هنگام نیاز آن اطلاعات را استخراج نمود، نهان‌نگاری گفته می‌شود. برای پیاده سازی یک ایده‌ نهان‌نگاری باید بر روی ویژگی‌های قدرت ، موثقیت و قابلیت اعتماد  و غیر قابل مشاهده بودن   تمرکز نمود. اغلب روش‌های موجود نهان‌نگاری تصاویر رنگی به‌گونه‌ای طراحی‌شده‌اند که درج نهان‌نگاره تنها در مؤلفه روشنایی تصویر انجام می‌شود. مهم‌ترین معایب این روش‌ها عبارت‌اند از: ۱) این روش‌ها به حملات رنگی حساس هستند چراکه در آن‌ها ارتباط بین کانال‌های رنگی مختلف نادیده گرفته می‌شوند. ۲) به علت عدم‌تشخیص ناهماهنگی در نهان‌‌نگاره، این روش‌ها نسبت به حملات هندسی مقاوم نیستند. لذا چالش اصلی، طراحی یک ایده نهان‌نگاری تصاویر رنگی مقاوم در برابر حملات هندسی است. به همین دلیل با استفاده از تبدیل فوریه چهارگانه، ماتریس‌های مقادیر منفرد  و ماشین بردار پشتیبان حداقل مربعات  ، ما یک ایده نهان‌نگاری کور و مقاوم تصاویر رنگی در حوزه تبدیل فوریه چهارگانه، پیشنهاد داده‌ایم که کیفیت بصری خوبی دارد. در این ایده ابتدا تصویر رنگی اصلی به زیر بلوک‌هایی تقسیم شده و سپس، بر هریک از زیر بلوک‌ها، تبدیل فوریه چهارگانه سریع، اجرا می‌شود. درنهایت، نهان‌نگاره دیجیتال توسط مدولاسیون وفقی در مقادیر منفرد از ضرایب حقیقی تبدیل فوریه چهارگانه بلوک‌های تصویر درج می‌شود. برای استخراج نهان‌نگاره نیز با توجه به مقادیر لحظات شبه لحظه‌ای (درایه‌های ابتدایی ماتریس)، با استفاده از الگوریتم ماشین بردار پشتیبان حداقل مربعات، بر روی تصویر نهان‌نگاری شده، تصحیح صورت می‌گیرد. نتایج شبیه‌سازی‌ها نشان می‌دهد که ایده پیشنهادی نهان‌نگاری در تصاویر رنگی، علاوه بر مقاومت در برابر عملیات رایج پردازش تصویر از قبیل افزودن نویز، فیلتر کردن و فشرده‌سازی JPEG، در برابر اعوجاج هندسی نیز مقاوم است.
کلمات کلیدی: نهان‌نگاری تصویر، تبدیل فوریه چهارگانه، ماتریس مقادیر منفرد، LS-SVM، حملات هندسی.
«توضیحات بیشتر»
پيش بيني الگوي بازار سهام با استفاده از شبکه هاي عصبي مصنوعي چندلايه پرسپترون

چکيده

 در دنياي امروز با توجه به تغيير سبک زندگي، مردم به دنبال روشي براي بهبود و پيشرفت وضع اقتصادي خود هستند، از مهمترين روشها براي بهبود در وضعيت مالي مي­توان به افزايش درآمد اشاره کرد. يکي از آسان­ترين راه­ها، سرمايه ­گذاري است که ابعاد مختلف دارد. در کشور ايران با توجه به تغييرات شديد بازار سکه و ارز، افراد بيشتري به سمت بازار سهام رو آوردند. يکي از جذاب­ترين مسايل در بورس دستيابي به روشي است که موجب افزايش سرمايه و تا حد امکان، کاهش ضرر گردد. اين مساله موجب شد که به­ بررسي الگوريتم و روشهاي هوش مصنوعي در مديريت بورس پرداخته شود. در اين تحقيق روشهاي مختلف مورد بررسي قرار گرفته و دلايل موفقيت و شکست اين روشها بررسي شده است. بر مبنای مطالعات انجام شده شاید بتوان گفت بهترين و پرکاربردترين روش شبکه­هاي عصبي است. اگر اين روش با روشهاي آماري ترکيب شود امکان دستيابي به نتايج بهتری فراهم خواهد شد و اگر اين زمينه ميسر شود موجب بهبود در وضع اقتصادي شرکتها و در نتيجه بهبود در وضع اقتصاد کشور خواهد شد.

در اين پروژه سعي شده است به کمک شبکه عصبي پرسپترون به پيش­بيني بازار سهام پرداخته شود. پس از بررسيهاي انجام شده آشکار شد بر روي داده­هاي بنيادي بورس اوراق بهادار کمتر کار شده است. بنابراين به بررسي و مقايسه داده­هاي بنيادي، تکنيکي و ترکيب بنيادي و تکنيکي پرداخته شده است. سپس نشان داده شده است که داده­هاي ترکيبي براي پيش­بيني مناسب­تر هستند. با هدف بهبود پيش­بيني، به داده­هاي مورد استفاده در بازار سهام الگوي سر و سرشانه افزوده شده است. با بررسي و مقايسه صورت گرفته بين داده­هاي معمولي بدون الگوي سر و سرشانه و داده­های با استفاده از اين الگو به کمک جعبه ابزار شبکه­ عصبي MATLAB نشان داده شده است که اين الگوموجب بهبود پيش­بيني خواهد شد.

«توضیحات بیشتر»
بهینه سازی پیش بینی لینک در شبکه های اجتماعی به کمک منطق فازی

 چکیده

امروزه محبوبیت سایت های شبکه های اجتماعی در بین افراد غیر قابل انکار است، سایت هایی که امکانات زیادی را برای ارتباطات بین افراد در اختیار کاربران قرار می دهند. یکی از مشکلات اساسی در آنالیز این نوع شبکه ها پیش بینی ارتباطات جدید بین افراد شبکه می باشد.

روش فازی به عنوان یکی از روش های مطرح در هوش مصنوعی، راه ساده ای را برای ساخت نتیجه ی صریح، مبهم، نویزدار و مفقود شده را مهیا می سازد. در نتیجه منطق فازی به ابزاری برای مدل کردن پیچیدگی های دنیای واقعی بدل شده است. این مدل ها معمولا از موارد مشابه خود بسیار دقیق تر بوده و نتایج دقیق تری به ما ارائه می دهند. به همین دلیل منطق فازی پتانسیل لازم برای ارئه ی لینک پیشنهادی دقیق تر را خواهد داشت و چارچوبی که در این تحقیق ارائه خواهیم داد بر اساس این منطق توسعه خواهد یافت.

با توجه به رویکرد های فوق ما در این تحقیق با ارائه ی چارچوبی پیشنهادی جهت ارائه ی الگوریتمی هوشمند بر اساس ترکیب منطق فازی با الگوریتم های CN، Jaccard ، PAکهالگوریتم هایی برای پیش بینی لینک در گراف اجتماعی هستند، سعی در بهبود نتایج حاصله نمودیم. بررسی نتایج حاصله نشان داد که الگوریتم پیشنهادی دقت بیشتری در پیش بینی لینک داشته اما به دلیل وجود مراحل فازی و دفازی سازی، سرعت کمتری را دارا می باشد.

 کلمات کلیدی:

پیش بینی لینک در شبکه های اجتماعی- منطق فازی- الگوریتم های پیش بینی لینک بر مبنای شباهت

«توضیحات بیشتر»
بهینه سازی تعداد و مکان مسیریاب ها در شبکه های مش بی سیم

چكيده

شبکه ­های مش بی­سیم، شامل مسیریاب­ های مش و کلاینت­ های مش هستند، که مسیریاب­ های مش با کمترین تحرک، ستون فقرات شبکه مش را شکل می­دهند. مسیریاب­ها و کلاینت­ ها در شبکه مش از طریق دروازه به اینترنت دسترسی پیدا می­کنند. امروزه شبکه­ های مش بی­سیم، سرویس ­های بی­سیم را در گستره متنوعی از کاربردها، در سطح شخصی، محلی، محوطه­ های دانشگاهی و نواحی شهری ارائه می­دهد. یکی از اصلی­ترین چالش­های موجود در طراحی شبکه مش بی­سیم، تعیین موقعیت مکانی مسیریاب­ های مش در شبکه است. در واقع، تعیین مکان مسیریاب­ های مش در ساختن یک شبکه مشبی­سیم، اولین مرحله در تضمین کارایی مطلوب در شبکه است. مسئله­ی اساسی در جایگذاری مسیریاب­های مش، یافتن تعداد مسیریاب­ های مورد نیاز مش است به گونه­ای که معیارهای مورد نیاز این شبکه را برآورده کند. در این پایان­نامه یک روش ابتکاری که با استفاده از الگوریتم ژنتیک، برای یافتن تعداد مسیریاب­ ها و موقعیت بهینه آن­ ها پیشنهاد شده است. روش پیشنهادی می­تواند معیارهای لازم این شبکه را به طور موثری تامین کند. نتایج حاکی از کارایی قابل قبول این روش دارد. نتایج شبیه­ سازی نشان می­دهد که الگوریتم پیشنهادی از لحاظ تعداد مسیریاب­ها و میزان فضای پوششی متناسب با آن، از روش­های مشابه، بهتر است.

کلمات کلیدی: شبکه مش بی­سیم، تعیین موقعیت مکانی مسیریاب­ها، پوشش، اتصال، الگوریتم ژنتیک.

«توضیحات بیشتر»