close
دانلود فیلم
دانلود سرای دانشجویی - 24
دانلود جزوه بررسی سیستم های قدرت

جزوه بررسی سیستم های قدرت در 7 فصل و 63 صفحه بصورت مرتب و تایپ شده تهیه شده است . در پایان هر فصل نمونه سوالاتی برای آشنایی دانشجویان با سوالات احتمالی در پایان ترم نیز ذکر شده است . در انتها نیز به حل مسائل نمونه از تمرینات منتخب پایان فصول پرداخته و به تشریح نکات کلیدی در حل مسائل می پردازد .

«توضیحات بیشتر»
پایان نامه ارشد برق مخابرات: تصویربرداری با امواج میلیمتری در شرایط بد جوی

سمینار برای دریافت درجه کارشناسی ارشد مهندسی برق – مخابرات

عنوان:تصویربرداری با امواج میلیمتری در شرایط بد جوی مانند مه، ابر، طوفان های شن و…

چکیده

تصویربرداری رادیومتری امواج میلیمتری غیرفعال سال های زیادیست که شناخته شده است. تحقیقات انجام شده در دهه های هفتاد و هشتاد به وضوح حسن شبیه سازی با این روش را نشان داده است. طول موج کوتاه امواج میلیمتری به همراه خصوصیات خوب انتشار در جو باعث شده آنها بهترین فرکانس برای تصویربرداری در مه، ابر، دود، طوفان های شن و دیگر شرایط با دید کم باشند. بهترین انتشار در محدوده فرکانس 35 تا 94 گیگاهرتز و 140 تا 220 گیگاهرتز اتفاق می افتد. فایده فرکانس پایین تر انتشار بهتر است در صورتی که فرکانس بالاتر، سیگنال و کیفیت بهتری می دهد. عواملی پیشرفت کامل در سیستم های تصویربرداری را محدود کرده است. مخصوصا محدودیت هایی که به دلیل حساسیت گیرنده و قیمت و بزرگ بودن روزنه دوربین وجود دارد. تکنولوژی امروز می تواند این محدودیت ها را برطرف کرده و سیستم های مختلفی بسازد که برای امور متنوعی مفید باشند. سنسورهای تصویربرداری امواج میلیمتری غیرفعال، تشعشع جسم سیاه که به طور طبیعی از منظره تصویربردای شده منتشر می شود را اندازه می گیرند. مشابه یک دوربین مادون قرمز، یک رادیومتر امواج میلیمتری غیرفعال، یک گیرنده امواج الکترومغناطیسی که البته انرژی الکترومغناطیسی را مانند یک رادار منتقل نمی کند. این مشخصه آخر یکی از فواید مهم سنسورهای تصویربرداری امواج میلیمتری غیرفعال هواپیما در سیستم های تصویری مرکب و یا بهبود یافته می باشد.

مقدمه

تصویربرداری با امواج میلیمتری غیرفعال یک روش ایجاد تصویر به وسیله آشکارسازی غیرفعال از موج میلیمتری که به طور طبیعی از یک منظره منعکس می شود می باشد. این گونه تصویربرداری چندین دهه است که انجام می شود یا حتی بیشتر اگر تصویربرداری رادیومتری از طریق اندازه گیری امواج مایکروویو را نیز به حساب بیاوریم. استفاده از سنسورهای جدید در حوزه امواج میلیمتری، تولید تصویر موج میلیمتری غیرفعال با کیفیت تصاویر نور مرئی را ممکن ساخته است و باعث ایجاد علاقه در این زمینه گردیده است. این علاقه تا اندازه ای به دلیل تمایل به گرفتن عکس در طول روز و شب، هوای صاف یا شرایط با دید کم مانند غبار، مه، ابر، دود یا طوفان های شن و حتی در مواردی که اختفا مهم است، می باشد.

محدوده وسیع تصویربرداری نظامی که از قابلیت تصویربردای در شرایط با دید کم سود خواهد برد، توأم با پوشیده و مخفی ماندن ذاتی آن شامل نظارت، دقت در تشخیص هدف، ناوبری، فرود هواپیما، سوخت گیری در هوای ابری، تجسس و نجات، آشکارسازی فلز در محیط ناوبری و نظارت بندر در مه و به طور مشابه، تعدادی از امور کشوری مانند فرود هواپیمای تجاری در مه، عملکرد هواپیما در مه، مراقبت بندر، کنترل ترافیک بزرگراه در مه و آشکارسازی تسحیلات پنهان شده در فرودگاه ها و دیگر مکان ها نیز از دیگر کاربردهای امواج میلیمتری غیرفعال به شمار می آیند.

امواج میلیمتری غیرفعال می توانند از میان مه، ابر، دود و… عبور کنند. بنابراین می تواند در هر آب و هوایی مورد استفاده قرار گیرد.

همیشه مه و شرایط با دید کم مزاحم هواپیمایی شده است. تصادفات مربوط به مه زیاد است و بلند شدن و فرودهای لغو شده به دلیل مه و شرایط با دید کم ضرر اقتصادی مهمی بر خطوط هوایی و بر پست و هواپیمایی عمومی داشته است. امواج میلیمتری خصوصیات انتشاری خوبی در هوا دارند و وقتی به منظور نشان دادن منظره روبرو بکار می روند، فاصله فضایی مناسبی را تحت پوشش قرار می دهند. دوربین های مرکزی امواج میلیمتری غیرفعال، سنسورهایی هستند که در آینده وسایل مفید و یا راه حلی در تکنولوژی فرود آمدن و بلند شدن هواپیما تحت شرایط بد جوی خواهند بود. آنها می توانند تصویر رادیومتری، مشابه تصاویر نور مرئی به صورت همزمان تا 30 هرتز تولید کنند. گروهی که گسترش و تولید این تکنولوژی چه از نظر سخت افزار و چه از نظر چگونگی عملکرد سیستم را بررسی می کند، به نام TRW شناخته می شود.

یک دوربین موج میلیمتری غیرفعال با پهنای باند زیاد می تواند در هلیکوپتر مورد استفاده قرار گیرد. انتقال اتمسفری در مه و باران در مورد امواج میلیمتری بسیار بیشتر از امواج مادون قرمز و نور مرئی می باشد. این مشخصه باعث می شود که امواج میلیمتری برای تصویربرداری در شرایط بد جوی مورد استفاده قرار گیرند. این روش براساس تصویربرداری مستقل می باشد و می تواند در محیط هایی که برای رادار، پردازش اطلاعات تصویر مشکل است به کار برده شود.

برخلاف سنسورهای طول موج نور مرئی و مادون قرمز، سنسورهای امواج میلیمتری غیرفعال به طول موج های بسیار کوچک حساس می باشند. در نتیجه آنها می توانند، در میان چیزها و اشیایی که نور نمی تواند از آنها عبور کنند و آنها را تار می بیند مانند چرم و الیاف نساجی عبور کند. علاوه بر این، انرژی تشعشع شده از اشیاء در این طول موج ها ده برابر طول موج مادون قرمز می باشد. بنابراین سنسورهای امواج میلیمتری غیرفعال در آشکارسازی اجسام پنهان شده و اشیای پلاستیکی و فلزی و… که احتمالا در فرودگاه، راه آهن یا ایستگاه های اتوبوس، وقایع ورزشی، اجتماعات عمومی یا در امور نظامی و دولتی مخفی و یا قاچاق می شوند مفید باشند.

در اینجا به بررسی مشخصه فرکانسی امواج میلیمتری، نور مرئی و امواج مادون قرمز پرداخته و انتشار این امواج در شرایط بد جوی نظیر غبار، مه، ابر، دود یا طوفان های شن را با یکدیگر مقایسه می کنیم. سپس اصول تصویربرداری توسط امواج میلیمتری و همچنین طرز کار یک دوربین تصویربرداری موج میلیمتری غیرفعال شرح داده می شود. در پایان کاربردهای مختلف و متنوع تصویربرداری با استفاده از امواج میلیمتری و به خصوص مورد استفاده آن در صنعت هواپیمایی بیان می گردد.

تعداد صفحه : 72

«توضیحات بیشتر»
زمان بندی کارهای بلادرنگ در محيط ابرهای محاسباتی با استفاده از الگوريتم رقابت استعماری

چکیده

 الگوریتم زمان بندی کار، که یک مسئله NP-کامل است، نقش کلیدی در سیستم ابرهای محاسباتی ایفا می کند. الگوریتم رقابت استعماری یکی از جدیدترین الگوریتم های بهینه سازی تکاملی است. همانگونه که از نام آن بر می آید، این الگوریتم بر مبنای مدل سازی فرایند اجتماعی- سیاسی پدیده استعمار بنا نهاده شده است.

در این تحقیق با استفاده از الگوریتم رقابت استعماری ، الگوریتمی برای زمانبندی کارهای بلادرنگ نرم در محیط ابرهای محاسباتی طراحی می گردد که بتواند برنامه را در کمترین زمان ممکن، پیش از مهلت تعیین شده و با استفاده از کمترین تعداد منابع اجرا نماید، به نحوی که زمان اجرای کار در مقایسه با زمان بندی کارهای بلادرنگ بر اساس الگوریتم ژنتیک و در شرایط مساوی کاهش پیدا نماید. الگوریتم پیشنهادی از سیستم های ناهمگن، که در آن منابع از ناهمگونی محاسباتی و ارتباطات برخوردار هستند استفاده می نماید. زمان بندی نیز از نوع متمرکز و پویا در نظر گرفته شده است، که در این نوع زمان بندی باید به کارهای از قبل پیش بینی شده و محیط سیستم و حالت فعلی سیستم جهت ساخت طرح زمان بندی توجه کرد.

پیاده سازی های الگوریتم پیشنهادی برای دو آزمایش 200 خادمی و 400 خادمی انجام گرفته است و کارها از تعداد 16 تا 4096 به سیستم وارد گردیده است، نتایج بدست آمده با نتایج زمان بندی کارهای بلادرنگ بر اساس الگوریتم ژنتیک مقایسه گردیده است و بهینه بودن الگوریتم پیشنهاد شده را بر اساس زمان انجام کار، تعداد کارهای انجام نشده در مهلت تعیین شده و تعداد خادم های مورد استفاده نتیجه می گیریم.

در این تحقیق با استفاده از الگوریتم رقابت استعماری در زمان بندی کارهای بلادرنگ در محیط ابرهای محاسباتی، استفاده از منابع بهینه شده است، نسبت بين زمان اجراي مورد انتظار و زمان اجرايي کمتر شده است و مقدار بهينه برازندگي نیز بهتر شده است.

 واژه های کلیدی

ابرهای محاسباتی، کارهای بلادرنگ، الگوریتم ژنتیک، الگوریتم رقابت استعماری

«توضیحات بیشتر»
زمان‌بندی وظيفه‌ها در سيستم‌های بی‌درنگ نهفته چند‌هسته‌ای با هدف بهبود انرژی مصرفی و کارايی

چکيده

امروزه با پیشرفت­های چشمگیر در صنعت الکترونیک و نیاز روزافزون به تکنولوژی­های کنترلی، کاربرد و اهمیت سیستم­ های تعبیه‌شده نیز بیشتر شده است تا جاییکه سیستم­های تعبیه‌شده از مهمترین زمینه­های پژوهشی در سالهای اخیر محسوب می­شوند. در اکثر مواقع، عملیات در یک سیستم تعبیه‌شده باید در زمان کوتاه و مناسبی اجرا شوند، از اینرو عموماً اکثر سیستم­های تعبیه‌شده، بی­درنگ می­باشند. تجهیزات نظامی و صنعتی، تلفن همراه و کاربردهای تجاری همچون دستگاههای خودپرداز و سیستم­های هوشمند، نمونه‌هایی از سیستم­های تعبیه‌شده بی­درنگ می­باشند. علاوه بر بی­درنگ بودن، مصرف انرژی مناسب نیز یکی دیگر از مشخصه­های اصلی سیستم­های تعبیه‌شده می­باشد که یک مسئله اساسی پیش روی طراحان سیستم­های دیجیتال محسوب می­شود. یکی از مسائل مهم در سیستم­های چند هسته­ای زمانبندی وظیفه­ها و اجرای آنها توسط هسته­های موجود است. برخلاف سیستم­های تک هسته­ای که مسئله زمانبندی فقط در مورد زمان می­باشد، در سیستم­های چند هسته­ای این مسئله یک مسئله دو بعدی است و علاوه بر زمان ، مکان و فضای اجرای هسته­ها را هم شامل می­شود، یعنی تصمیم­گیری می­شود که یک وظیفه چه زمانی و توسط کدام هسته اجرا شود و هدف آن استفاده بهینه از توان پردازشی موجود، افزایش بازده و حداقل کردن زمان پاسخ سیستم است. در این پایان نامه ما بروی چهار مشکل اصلی در این نوع سیستم ها تمرکز می­کنیم: مصرف انرژی ، بهره‌وری سیستم، کارایی سیستم، زمان پاسخ سیستم. یکی از مهم ترین مسائلی که روی تمامی این چهار مشکل تاثیر مستقیم دارد نحوه توزیع بار بین منابع موجود است که در اینجا منظور از منابع، هسته­های یک پردازنده چند هسته­ای می­باشد. یک توزیع ناکارامد بار روی هسته­ها باعث مصرف انرژی بیشتر و پایین آمدن بهره­وری و کارایی کل سیستم می­شود. بیشتر روش­هایی که تاکنون ارائه شده‌اند، بدون توجه به نوع وظیفه، آنها را بین پردازنده­ها توزیع می­کنند و بیشتر به تمرکز روی روش­های تنظیم فرکانس و ولتاژ هر هسته بسنده می­کنند. الگوریتم پیشنهادی ما در این پروژه، یک الگوریتم سه سطحی می­باشد که در سطح اول یک روش جدید برای تفکیک وظایف تناوبی از وظایف غیرتناوبی متناسب با تعداد هسته­های موجود ارائه می­شود. سطح دوم از دو قسمت تشکیل می­شود. در قسمت اول یک الگوریتم جدید برای توزیع وظایف تناوبی بین هسته­های مربوط به آن ها که در سطح اول الگوریتم مشخص شده، ارائه می­شود و در قسمت دوم الگوریتم توزیع وظایف غیرتناوبی بین هسته­های مشخص شده برای آن‌ها ، مطرح می­شود. در سطح سوم الگوریتم جدیدی برای تنظیم فرکانس و ولتاژ سررسید محور بیان می­کنیم. نتایج شبیه­سازی نشان می­دهد که الگوریتم پیشنهادی ما در مقایسه با الگوریتم‌های موجود، در حین اینکه باعث کاهش مصرف انرژی کل سیستم می­شود، بهره­وری و کارایی سیستم و همچنین زمان پاسخ وظایف غیر تناوبی را بهبود بخشیده است و با توجه به تامین سررسیدهای زمانی بیشتر برای وظایف تناوبی وکاهش زمان پاسخ وظایف غیرتناوبی با حفظ میزان کارایی و پایین بودن نسبی مرتبه زمانی اجرای الگوریتم، کیفیت سیستم افزایش پیدا خواهد کرد.

کلمات کلیدی : زمان‌بندی، وظایف بی‌درنگ، پردازنده‌های چند هسته‌ای ، سیستم­های تعبیه‌شده

«توضیحات بیشتر»
نگاشت وظایف یک برنامه کاربردی بی‌درنگ سخت بر روی شبکه بر تراشه ناهمگن با هدف کاهش توان مصرفی با است

نگاشت وظایف یک برنامه کاربردی بی‌درنگ سخت بر روی شبکه بر تراشه ناهمگن با هدف کاهش توان مصرفی با استفاده از الگوریتم ژنتیک

چکيده

امروزه با پیشرفت فن­آوری نیمه ­هادی­ ها، تعداد مولفه ­های پردازشی در یک سیستم روی تراشه (SOC) افزایش یافته است. معماری ارتباطی در این قبیل سیستم­ها مبتنی بر گذرگاه می­باشد. از این رو، با افزایش تعداد مولفه­های پردازشی و با توجه به عدم کارایی و توسعه­پذیری گذرگاه­، مفهوم شبکه روی تراشه یا NOC به عنوان یک طرح ارتباطی درون تراشه­ای کارآمد و مقیاس­پذیر، جهت غلبه بر مشکلات گذرگاه­ها مطرح شده است. یکی از چالش­های مهم در تحقیقات مربوط به NOCها، مسئله نگاشت وظایف یک برنامه کاربردی بر روی هسته­های پردازشی متصل به مسیریاب­های شبکه است که این هسته­ ها می­توانند به صورت همگن یا ناهمگن باشند. از طرف دیگر، یکی از پرکاربردترین برنامه­های کاربردی، برنامه ­های کاربردی تعبیه شده با نیازمندی­های زمانی بی­درنگ می­باشند. در بسیاری از کارهای انجام شده، به مسئله نگاشت بر روی هسته­ های پردازشی همگن پرداخته شده است و سعی در ارائه راه حل کارآمد کرده­اند. اما تقریبا در اکثر طرح­های پیشنهاد شده، ویژگی ناهمگن بودن هسته­ها علی­رغم آن­که به واقعیت نزدیک­تر است، نادیده گرفته شده است. هم­چنین ویژگی بی­درنگ بودن کاربردها، مورد توجه عمده کارهای پژوهشی انجام گرفته، نیز نبوده است. یکی از چالش ­های دیگر در شبکه روی تراشه، میزان  توان مصرفی در NOC می ­باشد. در این پایان­ نامه، به مسئله نگاشت وظایف یک برنامه کاربردی بی­درنگ سخت بر روی هسته ­های پردازشی NOC با فرض ناهمگن بودن، پرداخته شده است به­طوری­که علاوه بر این­که محدودیت­های زمانی وظایف رعایت شود، اتلاف توان در شبکه روی تراشه نیز کمینه گردد. با توجه به این که حل بهینه مسئله نگاشت یک مسئله NP-hard است، در طرح پیشنهادی از یک الگوریتم ژنتیک چند هدفه استفاده می­شود. برای همگرایی سریع­تر الگوریتم، معتبر بودن هر راه حل بدست آماده اعتبارسنجی می­گردد تا هزینه اجرای الگوریتم ژنتیک کاهش یابد. اگر چه طرح پیشنهادی برای شبکه­های روی تراشه ناهمگن ارائه شده است اما مقایسه نتایج آن با طرح­های روی تراشه­ های همگن نشان دهنده­ی سربار ناچیز طرح پیشنهادی است.


«توضیحات بیشتر»
 پایان نامه یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه‌های موردی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 123 صفحه
چکیده
 امروزه شبکه‌های موردی متحرک پرکاربردتر و محبوب تر از گذشته هستند. از این رو توجه به  مقوله امنیت در چنین شبکه‌هایی از اهمیت بالایی برخوردار است تا جایی که به یکی از مباحث مهم در محافل علمی و پژوهشی در زمینه‌های تبادل اطلاعات، مبدل شده است. وجود حمله‌های مخرب از جمله مواردی است که امنیت در شبکه‌های موردی را با چالش جدی روبرو کرده است. حمله‌ی سیاهچاله از این دسته حملات است. در این پژوهش یک الگوریتم جدید جهت تشخیص گره‌های مخرب سیاهچاله برای پروتکل مسیریابی مبتنی بر تقاضا  در  شبکه‌های موردی متحرک ارائه شده است.این الگوریتم با استفاده از ارسال بسته‌های خالی(تله) به گره‌های پرکاربرد در شبکه و بررسی میزان ورودی و خروجی این گره‌ها اقدام به شناسایی گره‌های مخرب می‌کند.روش پیشنهادی قابلیت اجرا بصورت موازی در چند پردازنده را دارا خواهد بود که این امر سرعت اجرای الگوریتم را بالا خواهد برد. نتایج حاصل از شبیه سازی الگوریتم پیشنهادی، توانایی روش پیشنهادی را در تشخیص گره‌های مخرب سیاهچاله، نشان می‌دهد. همچنین میزان اتلاف بسته ها با استفاده از این روش کاهش یافته و توان عملیاتی شبکه به نسبت مطلوبی بالا خواهد رفت.
کلمات کلیدی: حمله‌ی سیاهچاله؛  شبکههای موردی متحرک؛  امنیت ؛ تشخیص نفوذ؛ بسته‌ی تله؛ پروتکل مسیر یابی AODV
«توضیحات بیشتر»
مراحل اطلاع‌یابی اينترنتي مطابق با مدل الیس

چکیده

هدف این پژوهش بررسی رویکردهای به‌کار گرفته توسط اعضای هیأت علمی دانشکده فنی‌و‌مهندسی دانشگاه آزاد اسلامی واحد مشهد در هر یک از مراحل اطلاع‌یابی اينترنتي مطابق با مدل الیس است. روش پژوهش، پیمایشی و از نوع کاربردی و ابزار پژوهش، پرسشنامه‌ای محقق‌ساخته بر اساس شش ویژگی مدل رفتار اطلاع‌یابی الیس است. ویژگی‌های شروع، پیوندیابی، مرور، تمایزیابی، نظارت و استخراج که برای هر یک، گویه‌هایی طراحی و به پرسش گذاشته شد. از بین جامعه آماری 116 نفری اعضای هیأت علمی، تعداد 67 نفر(شامل 4 زن و 63 مرد) به پرسشنامه‌های ارسالی پاسخ دادند.

سوال اصلی این پژوهش، پرسش از تطابق رفتار اطلاع‌یابی اینترنتی جامعه پژوهش با الگوی رفتار اطلاع‌یابی الیس است. نتایج بدست آمده نشان داد که این تطابق برقرار بوده و يافته‌ها قويّاً آنرا تأييد و رویکردهای بکار گرفته شده توسط جامعه پژوهش منطبق بر ویژگی‌های رفتار اطلاع‌یابی الیس مي‌باشد. نتايج حاكي از تطابق بيش از 60 درصدي در سطح معني‌داري 5% و حتي 1% است. این یعنی جامعه پژوهش از مدل و الگویی نادانسته اما پذیرفته‌شده در رفتار اطلاع‌یابی اینترنتی تبعیت می‌کند و مبیّن رفتارها و رویکردهای هدفمند برای موفقیت در جستجوی اینترنتی و حصول به منابع و مدارک است. اطلاع از زمینه کلی نیازهای اطلاعاتی در ابتدای جستجو با نرخ 98 درصد موافق در مقابل 1 درصد مخالف، بررسی و مطالعه مرتب مجلات و کتاب‌های الکترونیکی با نرخ 49 درصد موافق در مقابل 19 درصد مخالف، آشنائی با معیارهای ارزیابی منابع و ملاک‌های اعتبار با نرخ 61 درصد در مقابل 16 درصد مخالف، استفاده از موتورهای جستجوی عمومی با نرخ 96 درصد در مقابل 2 درصد مخالف، استفاده از موتورهای جستجوی تخصصی با نرخ 66 درصد در مقابل 13 درصد مخالف، موفقیت در نائل شدن به هدف در جستجوی اینترنتی با نرخ 83 درصد در مقابل 4 درصد مخالف، داشتن بایگانی منظم از اطلاعات در صندوق پست الکترونیکی با نرخ 50 درصد در مقابل 37 درصد مخالف، گرایش به تهیه چاپ از اسناد و مدارک یافته شده در جستجوی اینترنتی با نرخ 49 درصد در مقابل 29 درصد مخالف از برخی آگاهی‌های فرعی پژوهش حاضر می‌باشد.

کلمات کلیدی:

رفتار اطلاع‌یابی، رفتار اطلاع‌یابی اینترنتی، اطلاع‌یابی، اعضای هیأت علمی، مدل رفتار اطلاع‌یابی الیس

«توضیحات بیشتر»
 پایان نامه روش های تصویری عمومی برای مسائل بزرگ مقدارویژه غیر هرمیتی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 100 صفحه
چکیده
روش های سراسری تصویری برای حل عددی مسائل معادلات ماتریس های بزرگ استفاده می شود، اما هنوز راهی برای حل مسائل بزرگ مقدارویژه شناخته نشده است. در این پایان نامه روش آرنولدی سراسری برای حل مسائل بزرگ مقدارویژه بیان می شود. این روش جفت های F-ریتز  که برای تقریب جفت ویژه وجود دارند را محاسبه می کند.
روش آرنولدی سراسری خاصیت همگرایی را از روش آرنولدی استاندارد به ارث می برد و مقادیرویژه مجزای ماتریس بزرگ  همان مقادیرویژه ماتریس اصلی هستند.
در کاربرد؛ فرض کنید A یک ماتریس قطری پذیر باشد؛ نشان داده می شود روش آرنولدی سراسری می تواند مسئله مقدارویژه چندگانه را حل کند هم چنین الگوریتم آرنولدی سراسری با شروع مجدد ضمنی همراه با انتقال های F پیشنهاد شده را گسترش می دهیم. که این الگوریتم برای حل مسائل جفت ویژه چندگانه استفاده می¬شود. آزمایش¬های عددی نشان می دهد که این الگوریتم برای مسائل ویژه کارا است.
کلید واژه:روش های تصویری  عمومی-مقدارویژه غیر هرمیتی
 
«توضیحات بیشتر»
روش برنامه ريزي منابع ابر رايانه براساس الگوريتم رقابت استعماري

چكيده                             
سیر تکاملی محاسبات به گونه ای است که می‌توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در سالهای اخیر توجهات فزاینده ای به محاسبات ابری شده است.  محاسبات ابری مدلی توزیع شده با مقیاس بزرگ است که مجموعه مقیاس پذیر و مجازی شده از قدرت محاسباتی مدیریت شده، فضای ذخیره سازی و سرویس‌ها را از طریق اینترنت در اختیار مشتریان قرار می‌دهد.
مسئله تخصیص منابع در رایانش ابری و زمانبندی هر یک از کارهای کاربر بر روی ماشین های مجازی موجود، يک مسئلهNP-Completeمي باشد که تاکنون الگوريتم‌هاي بسياري جهت حل آن ارائه گرديده است. ولی هیچ یک از این الگوریتم ها قادر به برآورده ساختن نیازمندیهای مرتبط با سرعت و دقت در محیطهای رایایش ابری نیستند. در اين پژوهش، روشی ترکیبی از الگوریتم رقابت استعماری و جستجوی محلی، برای حل این مسئله پيشنهاد گردیده است. این الگوریتم با ایجاد یک امپراتوری اولیه سعی در بهبود سازی پاسخ های ممکن، از طریق اعمال مراحل الگوریتم رقابت استعماری دارد. جهت جلوگیری از همگرایی زودرس، الگوریتم رقابت استعماری با یک الگوریتم جستجوی محلی ترکیب شده است. الگوریتم ترکیبی پیشنهادی از یک مکانیسم تشخیص همگرایی مبتنی بر ضریب شباهت استفاده کرده و در زمانهایی که روش رقابت استعماری دچار همگرایی زودرس می شود، روش جستجوی محلی را اجرا می کند.
کيفيت جواب ها وکارايي الگوریتم پیشنهادی با کارايي الگوريتمهای دور رابین، کلونی مورچگان و ژنتیک، مقايسه گرديد.
 نتایج : نتایج بدست آمده، نشان میدهد که الگوريتم پيشنهادي از نظر کيفيت زمان اجرا از دو الگوریتم کلونی مورچگان و الگوریتم ژنتیک سریعتر عمل می کند. علاوه بر این، الگوریتم پیشنهادی از نظر کیفیت جواب‌ها، از بقيه الگوريتم‌هاي مقايسه شده بهتر عمل می کند.
کلمات کلیدی:
 تخصیص منابع، رایانش ابری، الگوریتم رقابت استعماری، جستجوی محلی، NP-Complete.

«توضیحات بیشتر»
توسعه ی تکنيک های وب کاوی به منظور شخصی سازی اطلاعات در موتورهای جستجو

چکیده

ماهیت پویای شبکه جهانی و ابعاد رو به رشد آن، بازیابی دقیق اطلاعات را دشوار ساخته است. پاسخ های نادرست برگشت داده شده به وسیله ی موتورهای جستجو، خصوصا برای عبارات پرس‌و‌جو با معانی مختلف، باعث نارضایتی کاربران وب شده‌است که نیاز به پاسخ های دقيق برای تقاضاهای اطلاعاتی خود دارند. امروزه موتورهای جستجو تلاش می‌کنند تا درخواست کاربران را از طریق مطالعه سابقه جستجو و یا حتی شرکت دادن کاربران در فرایند جستجو به منظور روشن ساختن آنچه که آن‌ها واقعا نیاز دارند، دريابند. این روند بخشی از تلاش موتورهای جستجو برای شخصی‌سازی است.

یکی از موتورهای جستجوی شخصی‌سازی شده ی خوش تعريف و خوش ساخت، اسنکت[1] است که از مشارکت کاربر برای فرایند شخصی‌سازی استفاده می‌کند. در این تحقیق بر اساس الگوریتم شخصی‌سازی شده اسنکت، یک معماری از موتور جستجوی شخصی‌سازی شده جديد پيشنهاد شده در اين پایان نامه به نام PSEFiL ارائه شده‌است که با دخالت دادن کاربر و فيلتر سازی لینک ها پاسخ هایی با کمترین ميزان یا عدم وجود انحراف موضوع به منظور غنی سازی مجموعه جواب، به کاربران تحویل می‌دهد. علاوه بر این، مجموعه جواب مستحکم است زیرا هر لینک موجود در مجموعه نتایج، يا دارای رتبه بالایی از ساير موتورهای جستجو است و یا کمترین انحراف موضوع را با یک فرایند اسکن دستی دقيق داراست. بعلاوه هر لینک به روشنی برای هر معنی ذهنی موجود از یک عبارت پرس‌و‌جو طبقه‌بندی شده‌است. یکی از اهداف PSEFiL، آماده سازی و تحويل پاسخ های دقیق است نه تحويل مجموعه پاسخی با لینک های بیشتر که ممکن است محتوایشان دقت کم داشته و یا دقیق نباشند.

 کلمات کلیدی

موتور جستجو، بهینه سازی موتور جستجو، شخصی‌سازی موتور جستجو، ساختارکاوی وب, محتوا کاوی وب

«توضیحات بیشتر»
تلفیق الگوریتم رقابت استعماری و انتخاب سریع زمان آماده سازی حل مسأله برنامه ریزی توالی هواپیماها

چکیده

مدیریت ترافیک هوایی یکی از مشاغل حساس و پراسترس است که همه‌روزه با مشکلات و موانع مختلفی روبه­رو می­شود و مسأله توالی هواپیما (Aircraft Sequencing Problem) یکی از مهم­ترین مسائلی است که این روزها در حوزه کاری مراقبت پرواز (Air Traffic Control) به آن پرداخته می­شود.

مسأله توالی هواپیما يك مسأله NP-سخت است، الگوريتم­هاي دقيق كارايي خود را بر روي اين مسأله در ابعاد بالا از دست مي­دهند و نمي­توانند به جواب بهينه در یک‌زمان قابل‌قبول دست يابند؛ درنتیجه امروزه براي حل اين­گونه مسائل از الگوريتم­هاي ابتكاري و فرا ابتكاري استفاده مي­شود.

در این پایان‌نامه سعی شده با تلفیق الگوریتم ERT(Earliest Ready Time) جهت انتخاب بهترین هواپیمای آماده عملیات با الگوریتم استعماری اصلاحی که از روش نزدیک­ترین همسایه تصادفی برای تابع جذب در کنار روش بهبود­ دهنده سه­ نقطه ای برای تابع انقلاب استفاده کرده، روش جدیدی در حل مسأله توالی هواپیما ارائه شود. نتایج حاصل از پیاده‌سازی این الگوریتم نشان می­دهد که در مقایسه با سایر الگوریتم­ ها از کارایی بالایی برخوردار است.

کلمات کلیدی: توالی فرود هواپیماها، الگوریتم رقابت استعماری اصلاحی، مدیریت ترافیک هوایی، الگوریتم انتخاب سریع زمان آماده ­سازی

«توضیحات بیشتر»
 پایان نامه بررسی الگوریتم ژنتیک در شبکه
نوع فایل: Word (قابل ویرایش)
تعداد صفحات : 120 صفحه
پروژه حاضر با بهره گیری از روش نگارش (کامپیوتر و فناوری اطلاعات) و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.
چکیده :
امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.  
الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم می کند.
کلید واژه:
سیستم تشخیص نفوذ، الگوریتم  فراابتکاری، امنیت شبکه
 
«توضیحات بیشتر»
 پایان نامه بررسی سیستم قدرت بدون وقفه (UPS)
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 117 صفحه
چکیده
امروزه با وجود مادربرد هايي كه خيلي هم گران نيستند مي توانيد از روشهاي ارزان قيمت مختلفي براي حفاظت مادربرد كامپيوتر در برابر مشكلات منبع تغذيه ( برق شهر ) استفاده كنيد. ولي هيچ روشي مانند استفاده از UPS يا يك منبع تغذيه بدون وقفه نمي تواند از مادربرد يا ساير تجهيزات گرانقيمت شما در برابر مشكلات برق حفاظت كند. زمانيكه شما يك سرور يا كامپيوتر گرانقيمت داريد اهميت وجود UPS بيشتر مي شود. UPS براي فيلتر نوسانات ناخواسته برق ورودي و كنترل ولتاژ آن داراي مدارات خاصي است. و براي حل مشكل قطع برق يا افت بيش از حد ولتاژ ( افت ولتاژ براي بسياري تجهيزات مضر است يا سبب از كار افتادن موقت آنها مي شود ) از باتري استفاده مي كند. كه كل اين مچموعه را تغذيه پشتيبان مي گويند.اما براي انتخاب يك UPS بايد خدمتتان عرض كنم اين به خود شما بستگي دارد كه چه ميزان مي خواهيد خرج كنيد و UPS را براي چه منظوري مورد استفاده قرار مي دهيد. مصرف انرژي آنچه محافظت مي كنيد عامل ديگري است كه در خريد UPS نقش مهمي ايفا مي كند. واحدي كه بوسيله آن ظرفيت UPS يا مقدار انرژي كه به شما ميدهد بيان مي شود عبارت است از آمپر-ساعت. مثلاً يك UPS پنجاه آمپر ساعت مي تواند دستگاه شما را با جريان ۲ آمپر به مدت ۲۵ ساعت يا با جريان ۵ آمپر به مدت ۱۰ ساعت تغذيه كند. توجه داشته باشيد كه ميزان جريان را مصرف دستگاه تعيين مي كند پس زمان تغذيه براي يك UPS مشخص به ميزان مصرف دستگاه شما دارد.  بديهي است در صورتيكه زمان بحراني كه به يك منبع تغذيه احتياج داريد كوتاه باشد مي توانيد از UPS با آمپر-ساعت كمتر و در نتيجه ارزانتر استفاده كنيد. البته يك محدوديت هم در اين زمينه وجود دارد و آن اين است كه جريان نامي UPS شما بايد از كل برق دستگاههاي شما ( به آمپر ) بزرگتر باشد.
کلید واژه : منبع تغذيه ، برق شهر ، UPS ، حفاظت ، قطع برق ، افت برق ، آمپر ، اينورتر
«توضیحات بیشتر»
دانلود پروژه سیستم تامین برق بدون وقفه UPS

عنوان : پروژه سیستم تامین برق بدون وقفه UPS

تعداد صفحات : ۱۶۶

 

UPS در لغت به معنی منبع برق بدون وقفه است و مخفف سه کلمه Uninterruptible Power Supply می باشد و دستگاهی است که از تجهیزات حساس در مقابل نوسانات و اعوجاجات برق شهر، مانند : تجهیزات پزشکی و آزمایشگاهی ، سیستم های مخابراتی و پردازش ، کامپیوترها و … محافظت می کند و دارای ولتاژ و فرکانس تقریبا ثابتی است و از آسیب رسیدن به مصرف کننده ها جلوگیری می کند و درصورت عدم وجود برق شهر انرژی مورد نیاز مصرف کننده ها را تامین می کند.

ادامه کار با رایانه به هنگام قطع برق مطمئنا برای شما اتفاق افتاده است که در حال کار با رایانه هستید واحتمالا در حال طراحی و یا برنامه نویسی و از این قبیل هستید که ناگهان برق قطع شده و همه زحمات چند ساعته شما بدون این که روی دیسک ذخیره شوند از بین رفته اند. در این حالت احتمالا عصبانی شده اید ولی چاره ای نداشته و بعد از وصل مجدد برق شهر همه کارهای خود را از سرگرفته اید.

قطع برق شهر یک اتفاق عادی است که در پیشرفته ترین کشورهای دنیا نیز گرچه به ندرت ولی اتفاق می افتد اما همیشه قطع برق به انجام مجدد کارها به مدت یکی دو ساعت ختم نمی شود و ممکن است خسارات زیادی را در بر داشته باشد به عنوان مثال یک بانک اگر مدتی بدون برق باشد در سیستم آن اختلال وارد می شود و یا یک سرویس دهنده اینترنت و یا یک سرور اگر مدتی بدون برق باشند به مرور مخاطبان خود را از دست خواهد داد در این جاست که UPS به کمک می شتابد.

«توضیحات بیشتر»
 پایان نامه بررسی پروتکل امنیتی Kerberos
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 55 صفحه

چکیده
Kerberos ( کربروس به فارسی )یک پروتکل هویت شناس است که در سرویس های دایرکتوری مانند Active Directory استفاده می شود و به کاربران امکان احراز هویت و ورود به شبکه را می دهد. وقتی یک سرورِ در حال اجرای پروتکل Kerberos، سرویس گیرنده ای را با موفقیت احراز هویت کند آن سرویس گیرنده می تواند به منابع موجود در شبکه دسترسی پیدا کند. این پروتکل در MIT طراحی و توسط IETF استاندارد شده است. اکثر سیستم عامل ها برای ایمن سازی شبکه های سرویس گیرنده / دهنده خود کاملا متکی بر این پروتکل هستند.وقتی سرویس گیرنده ای به یک شبکه Kerberos وارد می شود، یک پیغام درخواست به همراه نام و کلمه عبور حساب خود را به سرور مربوطه می فرستد. آن سرور با یک TGT یا Ticket Granting Ticket که بر مبنای کلمه عبور سرویس گیرنده رمزنگاری شده است جواب می دهد. سرویس گیرنده به محض دریافت TGT از کاربر درخواست می کند که کلمه عبور خود را وارد کند و سپس از آن کلمه عبور برای رمزگشایی TGT استفاده می کند. چون در واقع فقط یک کاربر باید دارای کلمه عبور درست باشد این روند به عنوان احراز هویت عمل می کند. اگر رمزگشایی TGT با موفقیت انجام شود، سرویس گیرنده می تواند یک درخواست، حاوی یک کپی رمزنگاری شده از TGT به یک سرور TGS  یا Ticket Granting Server، که الزاما همان سرور احراز هویت اول نمی باشد بفرستد و به منابع شبکه دسترسی پیدا کند. سرور TGS بعد از رمزگشایی TGT و تشخیص وضعیت کاربر یک بلیط سرور (Server Ticket) ایجاد می کند و به سرویس گیرنده می فرستد.
کلید واژه: Kerberos ، سیستم عامل ، رمزنگاری ، شبکه .
«توضیحات بیشتر»
 پایان نامه بررسی چالشهای امنیتی در محاسبات ابری و راهکارهای کاهش آن
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 110 صفحه
تنها پایان نامه کامل در ایران
چکیده
هدف نگارنده از تدوین پژوهش حاضر بررسی چالشهای امنیتی در محاسبات ابری می باشد.رايانش ابري اصطلاحي است كه براي ارائه خدمات ميزباني تحت اينترنت به كار رفته و به عنوان نسل بعدي معماري فناوري اطلاعات پيش بيني شده كه پتانسيل بسيار خوبي را براي بهبود بهره وري و كاهش هزينه ها ارائه مي دهد. در مقايسه با راه حل هاي سنتي كه در آن سرويس هاي فناوري اطلاعات بر پايه كنترل هاي فيزيكي و منطقي بودند، رايانش ابري نرم افزارهاي كاربردي و پايگاه داده ها را به سمت مراكز داده هاي بزرگ سوق داده است. با اين حال ويژگي هاي منحصر به فرد رايانش ابري همواره با شمار بسياري از چالش هاي امنيتي جديد و شناخته نشده همراه بوده است. در اين پژوهش به بررسي حملات به ابر از جمله: حملات بسته SOAP ، تزريق نرم افزارهاي مخرب، حملات سيل آسا، سرقت اطلاعات و راه حل هاي مورد نياز با توجه به اين حملات مورد بررسي قرار خواهد گرفت . نتایج حاصل از اين پژوهش شناخت علت هاي اصلي حملات توسط مهاجمان و ارائه راه حل هاي نظري براي مشكلات آنها مي باشد.
کلید واژه
 پردازش ابری ،  پردازش شبکه ای ، مجازی سازی ، امنیت پردازش ابری
«توضیحات بیشتر»
 پایان نامه بررسی حفظ امنیت اطلاعات ISMS در سازمان
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 70 صفحه
چکیده
باتوجه به رشد چشمگیرفناوری اطلاعات وارتباطات (ICT) دراواخرقرن بیستم وظهورعصر دانایی و اطلاعات درقرن حاضر، لزوم توسعه و بکارگیری فناوری اطلاعات وارتباطات (تکفا) درسطح کشور و نیز در حوزه دفاعی(تکفاد) میهن اسلامی باعنایت به نقش و تاثیرگذاری آن برسامانه های C4I بنحو بارزی احساس می شود .لیکن یکی ازموانع عمده، تهدیدات امنیتی شایع ناشی ازفناوری اطلاعات وارتباطات میباشدکه درصورت وقوع جدی این تهدیدات بشکل حملات اطلاعاتی وجنگ اطلاعات میتوان گفت مرزهای جغرافیایی وخط مقدم جبهه مفهوم خودرا ازدست داده وسامانه هاوشبکه های حیاتی کشور نظیر شبکه‌های نظامی ،مخابراتی ، آب ، برق ، گاز و شبکه‌های بانکی و تجاری کشوردچارخدشه وآسیب های شدید میگردند . بنابراین لازم است علاوه برتوسعه وکاربری به تسلط بر فناوری اطلاعات وارتباطات بویژه درحوزه دفاعی پرداخته شود. لذا دراین نوشتار ضمن بررسی اجمالی و مروری بر استانداردهای امنیتی، اهمیت و نقش سیستم مدیریت امنیت اطلاعات (ISMS) در سازمان‏های دفاعی مورد بررسی وتحلیل قرار می گیرد.
«توضیحات بیشتر»
 پایان نامه بررسی پروتکل مسیریابی شبکه های MANET
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 151 صفحه
چکیده
در این پروژه در مورد شبکه های موردی MANET و شبکه های حسگر بیسیم تحقیق به عمل رسیده است.هم چنین مزایا ، معایب ، خصوصیات ، کاربردها و عملکردهای شبکه های موردی MANET و شبکه های حسگر بی سیم مورد بررسی و ارزیابی قرار گرفته است.شبکه های موردی MANET جزء همان شبکه های محلی کامپیوتر است اما با این تفاوت که سیستم شبکه محلی موبایل ها  (Ad Hoc) نیز در آن قرار گرفته است.همین طور شبکه های حسگر بی سیم که از نامشان هم پیداست شبکه هایی هستند که بدون سیم می باشند و اطلاعات را به صورت سیگنال دریافت می کنند مانند شبکه بی سیم Wire less.
 
کلید واژه : MANET، Ad Hoc ، پروتکل مسیریابی، کندوی مورچه ، استاندارد ، ارزیابی ، کارایی
«توضیحات بیشتر»
 پایان نامه بررسی مشخصات و خصوصیات IPV6 و WEB2
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 80 صفحه
چکیده
در تدوین پروژه ذیل به بیان سه فصل پرداختیم که به شرح ذیل می باشد:
در فصل اول به بیان کلیاتی درباره اینترنت و اهمیت این تکنولوژی و همچنین ابزار و پروتکل های موجود در این مقوله پرداختیم
در فصل دوم به بررسی ۶IPV  که سیستم جدید آدرس دهی بر اساس پروتکل اینترنتی است که می تواند تعداد آدرس های اینترنتی را نسبت به IPv4 تا چندین برابر افزایش دهد پرداختیم و به مقوله های مختلفی در این زمینه پرداخته و بررسی نمودیم
در فصل سوم به بررسی وب ۲  اشاراتی شد  که در یکی دو سال اخیر کسب و کارهای مختلف، مراجع دانشگاهی و متخصصان فنی به بحثهای بسیاری درباره "وب ۲" پرداخته اند. اخبار، نوشته ها، نقدهای مرتبط با "وب ۲" آنقدر بالا بود و هست که باید اذعان کرد که "وب ۲" اینترنت را تکان داد و در این زمینه نیز به بیان مطالبی پرداختیم کلید واژه : اینترنت ، پروتکل ، وب ، IPv6 ، IPV4  و WEB2
 
«توضیحات بیشتر»
پایان نامه بررسی نقش فناوری اطلاعات بر کنترل و کاهش ترافیک
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 127 صفحه
تنها پایان نامه کامل در ایران بصورت ورد
 
چکیده
هدف اصلی این کاهش و کنترل ترافیک روان سازی ترافیک، حفاظت از محیط زیست، کاهش زمان سفر، مدیریت و کاهش حوادث جاده ای و به طور کلی کاهش دادن اثرات منفی روحی و روانی، جسمی، اجتماعی و اقتصادی ناشی از تراکم پیش بینی نشده، بر جامعه می باشد. شهرداری‌ها و دولت‌ها در تمامی کشورهای دنیا مسئول حل مشکل ترافیک‌اند. هرچند اکثر شهروندان مسئولیت خود را در ایجاد ترافیک فراموش می‌کنند اما در نهایت این دستگا‌ه های اجرایی اند که باید فکری به حال رفت و آمد مردم بکنند. ترافیک یک معضل دامنه‌دار و پرحاشیه است که رفع آن نیازمند استراتژی ها و تاکتیک های علمی و کاربردی است و برطرف‌کردن آن کار نیاز به زیرساخت های اساسی دارد. شهرداری ها می‌توانند با کمک پلیس و با افزایش ناوگان خدمت رسان حمل و نقل عمومی کمی از بار ترافیک در مواقع بحرانی کم کنند اما برای حل مشکل ترافیک باید از مدت ها قبل به فکر بود. امروزه فناوری اطلاعات درگستره خود روش های مدیریت ترافیک را نیز تحت الشعاع خود قرار داده است. بطوریکه درحال حاضر روش های مدیریت ترافیک با بکارگیری فناوری اطلاعات بگونه شایسته ای از تکنولوژی های مدرن برای توسعه ترافیک و برآوردن نیازها و خواسته های کاربران بهره می گیرد. استفاده از فناوری اطلاعات راه های متفاوتی برای کنترل و کاهش ترافیک به ما می دهد. از جمله اینکه می توان با ایجاد شهر الکترونیک بسیاری از رفت و آمدهای شهری را بکاهیم، همچنین استفاده همزمان از سامانه های موقعیت یاب جهانی و شبکه ی اینترنت، استفاده از سامانه های حمل و نقل هوشمند، گسترش تجارت الکترونیک و . . . که همگی بر پایه ی کامپیوتر و فناوری اطاعات بنا شده اند. یکی از راه حل مشکل ترافیک در همه شهرهای بزرگ دنیا گسترش ناوگان حمل و نقل عمومی هوشمند به ویژه مترو و اتوبوس است.
کلید واژه : ترافیک ، فناوری ، GPS،ITS،سامانه هوشمند ، کنترل
«توضیحات بیشتر»
 پایان نامه بررسی پروتکل TCP \ IP
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 82 صفحه

چکیده
TCP/IP پروتكل استاندارد در اكثر شبكه های بزرگ است . با اینكه پروتكل فوق كند و مستلزم استفاده از منابع زیادی است ، ولی بدلیل مزایای بالای آن نظیر : قابلیت روتینگ ، حمایت در اغلب پلات فورم ها و سیستم های عامل همچنان در زمینه استفاده از پروتكل ها حرف اول را می زند. با استفاده از پروتكل فوق كاربران با در اختیار داشتن ویندوز و پس از اتصال به شبكه اینترنت، براحتی قادر به ارتباط با كاربران دیگر خواهند بود كه از مكینتاش استفاده می كندامروزه كمتر محیطی را می توان یافت كه نیازبه دانش كافی در رابطه با TCP/IP نباشد. حتی سیستم عامل شبكه ای ناول كه سالیان متمادی از پروتكل IPX/SPX برای ارتباطات  استفاده می كرد، در نسخه شماره پنج خود به ضرورت استفاده از پروتكل فوق واقف و نسخه اختصاصی خود را در این زمینه ارائه نمود.
پروتكل TCP/IP در ابتدا برای استفاده در شبكه ARPAnet ( نسخه قبلی اینترنت ) طراحی گردید. وزارت دفاع امریكا با همكاری برخی از دانشگاهها اقدام به طراحی یك سیستم جهانی نمود كه دارای قابلیت ها و ظرفیت های متعدد حتی در صورت بروز جنگ هسته ای باشد. پروتكل ارتباطی برای شبكه فوق ، TCP/IP در نظر گرفته شد.
پروتكل TCP/IP از مجموعه پروتكل های دیگر تشكیل شده كه هر یك در لایه مربوطه، وظایف خود را انجام می دهند. پروتكل های موجود در لایه های Transport و Network دارای اهمیت بسزائی بوده و در ادامه به بررسی آنها خواهیم پرداخت .

کلید واژه : TCP/IP ، شبكه ، لایه ، معماری ، پروتكل ، ساختار
«توضیحات بیشتر»
 پایان نامه بررسی الگوریتم ژنتیک

عنوان : پروژه بررسی الگوریتم ژنتیک

تعداد صفحات : ۱۵۹

در دهه ۷۰ میلادی دانشمندی به نام جان هلند از دانشگاه میشیگان ایده استفاده از الگوریتم ژنتیک در بهینه‌ سازی‌های مهندسی ارائه داد. ایده اساسی الگوریتم ژنتیک انتقال خصوصیات موروثی توسط ژن‌ها میباشد.ژنها قطعاتی از یک کروموزوم میباشند که اطلاعات لازم برای یک مولکول DNA یا یک پلی پپتید را دارا میباشند.

علاوه بر ژنها انواع مختلفی از توالی‌های مختلف تنظیمی بر روی کروموزوم‌ها میباشند که در همانندسازی، رونویسی و… شرکت دارند. فرض کنید تمامی خصوصیات انسان توسط کروموزوم‌های وی به نسل بعدی انتقال داده میشوند. هر ژن در این کروموزوم‌ها نماینده یک خصوصیت میباشد. مثلا  ژن اول می‌تواند رنگ چشم باشد، ژن دوم طول قد، ژن سوم رنگ مو و… چنانچه این کروموزوم ها بطور کامل به نسل بعد منتقل شوند باعث میشود که تمامی خصوصیات نسل بعدی مشابه خصوصیات نسل قبلی خواهد شد.

«توضیحات بیشتر»
 پایان نامه بررسی ساختار PDF
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 79 صفحه

چكيده
    فرمت پی دی اف(PDF)  توسط شرکت Adobe طراحی شده و مخفف Portable Document Format است ، به معنای فرمت سند قابل انتقال. بدین معنی که شما یک فایل را با این فرمت ذخیره میکنید و آنرا میان هزاران نفر به اشتراک میگذارید. . امروزه اکثر کتاب های الکترونیکی با این فرمت عرضه میشوند . فایل های پي دي اف(PDF) دقیقا همانگونه ای چاپ میشوند که شما آن را در مانیتور میبینید ، با همان صفحه بندی ، فونت و عکس های موجود . بدون اینکه وابسته به محیطی باشند که در آن ساخته شده اند. علاوه بر این امنیت در این فایل ها نسبت به سایر فرمت های موجود بسیار بالاتر است و حتی امکان رمزگزاری روی فایل جهت امنیت بیشتر نیز ممکن است . در این حالت کاربر برای باز کردن و ویرایش این فایل ها نیاز به رمز عبور خواهد داشت . فرمت سند قابل حمل پي دي اف(PDF) یک فایل با فرمت مورد استفاده برای نشان دادن اسناد به شیوه ای مستقل از نرم افزار، سخت افزار و سیستم عامل است. هر یک از فایل های PDF شامل شرح کامل سند طرح ثابت در Formatting، از جمله متن،فونت، گرافیک، و سایر اطلاعات مورد نیاز برای نمایش آن است. در سال ۱۹۹۱، Adobe ، از بنیانگذاران آن  درجهان Warnock برشمرده شد یک سیستم به نام "کاملوت" که به PDF تکامل یافته است.در حالی که خصوصیات پي دي اف(PDF) تا سال ۲۰۰۱ به صورت سطحي بوده اما اين فرمت را ادوبي اختصاصي كرد ودر تاریخ ۱ ژوئیه، ۲۰۰۸، بيانيه اي توسط سازمان بین المللی استاندارد ISO 32000-2008 چاپ و منتشر شد وآن را رسما به عنوان یک استاندارد منتشر كرد. در سال ۲۰۰۸، ادوبی مجوز PETNET عمومی را منتشر و به اساندارد ۳۲،۰۰۰-۱ISO دست يافت و حق امتیاز رایگان وحقوق اختراع ثبت شده تحت مالکیت توسط ادوبی که برای ایجاد، استفاده، فروش و توزیع پیاده سازی سازگار با پي دي اف(PDF) لازم است را بدست آورد.
«توضیحات بیشتر»
 پایان نامه بررسی و تحلیل ماهیت الگوریتم ژنتیک و کاربرد آن در شبکه های کامپیوتری
نوع فایل: Word (قابل ویرایش)
تعداد صفحات : 120 صفحه

پروژه حاضر با بهره گیری از روش نگارش (کامپیوتر و فناوری اطلاعات) و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.


چکیده :
امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.  
الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم می کند.
کلید واژه:
سیستم تشخیص نفوذ، الگوریتم  فراابتکاری، امنیت شبکه
«توضیحات بیشتر»
 پایان نامه راهکار تشخیص نفوذ در شبکه کامپیوتری با استفاده از الگوریتم ژنتیک
نوع فایل: Word (قابل ویرایش)
تعداد صفحات : 120 صفحه

پروژه حاضر با بهره گیری از روش نگارش (کامپیوتر و فناوری اطلاعات) و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.


چکیده :
امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.  
الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم می کند.
کلید واژه:
سیستم تشخیص نفوذ، الگوریتم  فراابتکاری، امنیت شبکه
«توضیحات بیشتر»
بهبود میزان تخمین هزینه پروژه‌های نرم‌افزاری در مدل COCOMO II مبتنی بر الگوریتم‌های منطق‌فازی

در تمامی پروژه­هایی که امروزه انجام می­شوند بحث مدیریت مسأله­ای بسیار تعیین کننده است. پروژه­های نرم­افزاری نیز از این قاعده مستثنی نیستند. از مهم‌ترین جنبه­های فعالیت توسعه نرم­افزاری بحث مدیریت زمان و هزینه است. با توجه به اینکه در مراحل ابتدایی توسعه نرم­افزار اطلاعات دقیقی نسبت به جنبه­های مختلف توسعه وجود ندارد؛ تخمینی دقیق­تر از هزینه­های پیش­رو می­تواند امری حیاتی در موفقیت یک نرم‌افزار باشد. در این پژوهش توانستم با بکارگیری مدل COCOMO II، که از شناخته­شده­ترین روش­های تخمینِ هزینه­های توسعه نرم­افزاری مبتني بر مدل­هاي الگوریتمی است، و ترکیب آن با منطق‌فازی، مدلی را ایجاد کرده که با توجه به برخی پارامترهای موجود در فازهای اولیه­ی توسعه، تخمین­های دقیق­تری نسبت به هزینه انجام می­دهد. پیاده‌سازی آن در نرم‌افزار MATLAB و با کمک داده‌های مصنوعی صورت گرفته شده است. بررسی صحت داده‌های ایجاد شده نیز در نرم‌افزار SPSS صورت گرفته است. همچنین اینکه از داده‌های 2 Dataset رسمی COCOMO II برای ارزیابی مدل پیشنهادی استفاده شده‌اند که نتایج حاصله با استفاده از تکنیک­های MMRE و PRED مورد بررسی واقع شده‌اند که خروجی‌های تولید شده نشان می‌دهند سیستم پیشنهادی در مقایسه با مدل اصلی COCOMO II که میانگین بهبودی معادل5.901% داشته است.

 کلمات کلیدی: مدل COCOMOII، تخمین هزینه، بهینه سازی، منطق‌فازی

«توضیحات بیشتر»
تأمین منابع ابر بازار نقدی با روش مبتنی بر هزینه
  • 78 صفحه
  • DOC (فایل ورد)

قبل از پیدایش رایانه­ها، اگر شخصی قصد یافتن اطلاعاتی را داشت به ناچار می­بایست به صورت فیزیکی به مراجع خاصی مراجعه و زمان و هزینه بسیار زیادی را صرف یافتن و بهره­گیری از آن­ها می­نمود. با فراگیر شدن رایانه­ها و دیجیتال شدن اطلاعات،  فرآیند یافتن و بهره­گیری از اطلاعات آسانتر شد. اما با ظهور اینترنت و سرویس­های مبتنی بر وب، تحولی بسیار ارزشمند در زمینه­ی فناوری اطلاعات ایجاد شد. اینترنتی که با استفاده از آن می­توان در مدت زمان چند ثانیه نامه­ای را به دورترین نقطه­ی کره­ی زمین فرستاد، لیست تصاویر و اطلاعات مورد نیاز را با صرف چند هزارم ثانیه یافت، از هر مکانی روی تجارت خود مدیریت و نظارت داشت، اسناد و اطلاعات همواره در دسترس بوده و در تمام لحظات با دیگران در ارتباط بود.

یکی دیگر از خواسته­هایی که همواره مورد بحث محققین فناوری اطلاعات قرار گرفته، رویای دیرینه سودمندی به عنوان یک سرویس[1] بود که با پیدایش فناوری مجازی­سازی[2] تحقق یافت. امکان استفاده از منابع محاسباتی به شکل ماشین مجازی[3] در این فناوری فراهم گردیده است. يكپارچه‌سازي سرویس­دهنده­ها و بهينه‌سازي زيرساخت، مديريت و امنيت بهتر و راحت­تر سرویس­دهنده­ها، بهبود بهره­وری منابع، کاهش هزینه­ها و ارتقاء و بروزرساني آسان از جمله مزایای مهم فناوری مجازی­سازی می­باشد[1]. امروزه محاسبات به عنوان یک سرویس در قالب رایانش ابری[4]  با به­کارگیری ماشین­های مجازی ]2[ ارائه می­گردد.

«توضیحات بیشتر»
بهبود هوشمندانه انتخاب سوال بر پایه سطح دانش آزمون دهنده در آزمون انطباقی کامپیوتری
  • 120 صفحه
  • DOC (فایل ورد)

آزمون يکي از رايج­ترين راه­های آزمايش دانش است.   هدف اصلي از آزمايش به منظور تعيين سطح دانش آزمون­دهنده از يک يا چند موضوع که در آن زمينه­ي دانش انتخاب شده باشد، است.  امروزه از روش­هاي مختلفی نظير ارائه مطلب در کلاس ، نوشتن مقالات، پروژه­ها، و غيره برای ارزيابي دانش استفاده مي­شود.  با اين حال، رايج­ترين ابزار براي سنجش دانش، آزمون و امتحان شفاهي است.   از آنجا که در دهه­هاي اخير کامپيوتر به عنوان بيشترين ابزار آموزش مورد استفاده بوده است، و از آنجايي که استفاده از آن در همه سطوح آموزش و پرورش رايج شده است، آزمون مبتني بر کامپيوتر بسيار مورد پسند است. 

امروزه از انواع روش­هاي آزموني که در دسترس مي­باشد، «آزمون انطباقي کامپيوتري» تعادلی حداکثری از دقت و کارايي را ​​فراهم مي کند.   در طول چند دهه گذشته، «آزمون انطباقي کامپيوتري» در زمينه­هاي آموزش­، صدور گواهينامه و پروانه، بطورگسترده استفاده شده است.   «آزمون انطباقي کامپيوتري» براساس پاسخ آزمودنی به سوالات پیشین، به صورت پیشرونده­ای، سوالاتی را انتخاب می­کند که دقت آزمون را افزایش دهد.  از نظر آزمودنی به نظر می­رسد که دشواری سوال با سطح توانایی او انطباق پیدا می­کند. 

«توضیحات بیشتر»
به کانال تلگرام سایت ما بپیوندید