close
دانلود فیلم
دانلود سرای دانشجویی - 30
پایان نامه طراحی نرم افزار آموزش نیروی انسانی دانشگاه

مقدمه

شاخه ای از علم کامپیوتر برنامه نویسی است که هدف از آن تهیه نرم افزار است . یکی از اهداف مهم برنامه نویسی تولید نرم افزارهای کاربردی است. نرم افزارهای کاربردی جهت مکانیزه نمودن سیستم های عملیاتی مختلف طراحی می شوند.

مکانیزه شدن سیستم های عملیاتی اماکن صنعتی، اداری، تجاری، نهادها و … دارای مزیت هایی است که از جمله آنها را حذف کاغذ در انجام کارها، سرعت و دقت بالای اجرای عملیات، امنیت اطلاعات و سادگی دسترسی به اطلاعات را می توان نام برد. اینجانب نیز بعنوان دانشجوی رشته کامپیوتر امید است که توانسته باشم با طراحی این نرم افزار گامی را در این زمینه برداشته باشم.

«توضیحات بیشتر»
پایان نامه پیاده سازی الگوریتم FLB

چکیده

پیاده سازی الگوریتم FLB

گرید محاسباتی مجموعه ای از منابع نا همگن و پویا که بوسیله یک شبکه به یکدیگر متصل می شوندو کاربران زیادی در مکان های مختلف آنها را به اشتراک می گذارند.اغلب برنامه های کاربردی بوسیله گراف جهت دار بدون سیکل خلاصه می شوندکه رئوس آن کارها و یالهای آن ارتباطات بین کارها را نشان می دهد. که در آن کارها وابسته هستند و بر اساس اولویت باید اجرا شوند به این معنی که در گراف تا والد یک کار انجام نشود فرزند یا فرزندان نباید انجام شوند.

برای اینکه تمام این اصول رعایت شود و از منابع به صورت بهینه استفاده گردد از الگوریتم های زمانبندی استفاده می کنیم.

در اینجا ما ابتدا به بررسی مفهوم گرید وفواید آن وسپس انواع زمانبندی در سیستم های توزیع شده و بررسی برخی از الگوریتم های زمانبندی در کارهای مستقل و وابسته می پردازیم و روشهای زمانبندی گراف برنامه وبعضی از الگوریتم های آنها در محیطهای ناهمگن وهمگن را معرفی می کنیم.سپس الگوریتمFLB راتشریح کردوشبیه ازهای گرید را بررسی می کنیم.

 

واژه های کلیدی

گراف جهت دار بدون سیکل ٬ کارهای وابسته٬ زمانبندی ٬گرید ٬تکثیر.

«توضیحات بیشتر»
پایان نامه فاکتورهای ارتقای رده بندی سایت در موتورهای جستجو (SEO)

مقدمه

SEO   یا بهینه سازی بر پایه موتورهای جستجو درواقع پاسخ به نیاز اصلی سایت های وب جهان گستر یعنی ترافیک هدفمند یا آمار بالای بازدید کنندگان از سایت است. برای داشتن بیننده در یک سایت یا به عبارت دیگری بازاریابی برای یک سایت چندین روش وجود دارد :

روش نخست تبلیغات در خارج از وب است. یعنی تبلیغات به روش سنتی ، کارایی این روش به دلایل زیر چندان مناسب نیست. با وجود اینترنت و پیامدهای آن توجه جامعه ی جهانی ازرسانه های دیگر به سمت این پدیده کشیده شده وتبلیغات به روش سنتی حتی در زمینه های قبلی نیز کارایی خود را از دست داده چه برسد برای کار کرد در خود اینترنت. گذشته از این چون این تبلیغات درخارج از محیط وب انجام می شود ،پس تاثیر گذاری آن کم است. تصور کنید که این تبلیغ روی تابلوی تبلیغاتی یک اتوبان نصب شده باشد ، حتی در صورتی که توجه بیننده را جلب کند، احتمال اینکه او به سایت مورد نظر برود کم است چون تا از خیابان به منزل یا محل کار یا محیطی که در آن به اینترنت دسترسی دارد برود ،فاصله زمانی زیادی رخ داده و تاثیرگذاری آگهی از بین رفته است.

روش دوم تبلیغات در خود وب است به عنوان مثال قراردادن یک flash تبلیغاتی در یک سایت پر بیننده. که کار روش دوم در اکثر موارد از روش اول بهتر است اما ضعفهایی هم دارد مثلا هزینه ی زیاد واینکه ما مطمئن نیستیم که کاربران آن سایت پر بیننده به آگاهی ما علاقه مند هستند یا نه .

یک روش نوین دیگر هم وجود داردکه با روش های سنتی کاملا در تضاد است . در این روش در واقع به جای ارائه ی سایت به بیننده در واقع به نیاز وپرسش خود او جواب می دهیم . اینجا به جای اینکه دنبال بیننده باشیم خود بیننده ما را پیدا کرده وبه سراغ ما می آید . اما او چگونه اینکار را انجام می دهد؟ بهتر است از آمار کمک بگیریم تا متوجه شویم که کاربران اینترنت چگونه موضوع های مورد علاقه ی را پیدا می کنند :

تقریبا ۹۰% از کاربران اینترنت با حداقل یک موتور جستجوگر آشنا هستند و از آن استفاده می کنند .۵۰% از کاربران اینترنت هر روز جستجو می کنند که بیش از نیمی از این جستجوها برای کالا یا خدمات است .

یکی از اولین کارهایی که یک کاربر تازه کار شبکه انجام می دهد ، جستجو در یکی از موتورهای جستجوگر است .

از آمار بالا نتیجه می شود که جستجوگرها محبوب ترین ابزار برای جستجوی اطلاعات در محیط وب هستند پس در این روش سعی می شود تا کاربر به این روش ما را پیدا کند درنتیجه چیزی که خود او به دنبالش بوده را ما به او ارائه می کنیم .

نیاز به جستجوگرها یک نیاز انکارنا پذیر است . باتوجه به حجم عظیم وب و اطلاعاتی که روزانه به وب افزوده می شود کاربروب برای پیدا کردن موضوع خاصی در وب با وجود این همه اطلاعات بی پایان دچار مشکل است و پیداشدن موتور های جستجوگر درواقع پاسخ بر این نیاز کاربران است. درSEO سعی براین است که بینندگان بیشتری بااین روش با سایت مورد نظر روبه رو شوند به عبارت بهتر سایت با صفحه ی مورد نظر درصفحه ی نتایج موتور جستجوگر که به کاربر ارائه می شود رتبه ی بالایی کسب کند . هدف نهایی قرار گرفتن در صفحه ی اول نتایج است (نتایج اول تا دهم) و اولویت به نتایج اول تا سوم است .

گذشته از این ها مهمترین نقش SEO در تجارت آنلاین است یعنی جایی که حضور بیننده پر اهمیت ترین موضوع است. شرکت های بزرگ سرمایه گزاری زیادی برای قرار گرفتن سایت شان در لیست جستجوگرهای بزرگ انجام می دهند همین موضوع باعث رونق بازار SEO شده است.

 

«توضیحات بیشتر»
پایان نامه الگوریتم ژنتیک

چکیده :

الگوریتم های ژنتیک یکی از الگوریتم های جستجوی تصادفی است که ایده آن برگرفته از طبیعت می باشد . نسل های موجودات قوی تر بیشتر زندگی می کنند و نسل های بعدی نیز قوی تر می شوند به عبارت دیگر طبیعت افراد قوی تر را برای زندگی بر می گزیند. در طبیعت از ترکیب کروموزوم های بهتر ، نسل های بهتری پدید می آیند . در این بین گاهی اوقات جهش هایی نیز در کروموزوم ها روی می دهد که ممکن است باعث بهتر شدن نسل بعدی شوند. الگوریتم ژنتیک نیز با استفاده از این ایده اقدام به حل مسائل می کند . الگوریتم های ژنتیک در حل مسائل بهینه سازی کاربرد فراوانی دارند.

مسئله ی کاهش آلاینده های Cox ، NOx و Sox در کوره های صنعتی ، یکی از مسائل بهینه سازی می باشد، که هدف آن بهینه کردن عملکرد کوره های احتراقی بر حسب پارامترهای درصد هوای اضافی (E) و دمای هوای خروجی از پیش گرمکن (T) ، به منظور کاهش میزان آلاینده های تولید شده در اثر انجام عملیات احتراق است.

در این پایان نامه ابتدا مروری بر مفاهیم مقدماتی الگوریتم های ژنتیک کرده سپس مشخصات کلی مسئله عنوان می شود، در انتها مسئله ی مورد نظر توسط الگوریتم ژنتیک اجرا و نتایج آن با روش تابع پنالتی مقایسه می شود.

«توضیحات بیشتر»
پایان نامه ارائه رویکردی جهت ارزیابی امنیت نرم‌افزار مبتنی بر سیستم مدیریت امنیت اطلاعات

چکیده

با توجه به نیاز همیشگی به امنیت و همچنین ظهور مداوم حملات جدید، همواره باید در ایجاد روش‌های جدید برای مقابله با تهدیدات امنیتی و ارتقای سطح امنیت نرم‌افزارهای تولید شده تلاش کرد. داشتن نرم‌افزاری امن، صرفاً با برآورده کردن نیازهای امنیتی در مراحل مختلف چرخه حیات نرم‌افزار برقرار نمی‌شود، بلکه توجه به مهندسی‌ساز بودن و بررسی‌های کیفیتی و در نهایت ارزیابی‌های امنیتی کامل، خود موضوع مهمی است که توجه صحیح به آن مالکان، سازندگان و مصرف‌کنندگان برنامه‌های کاربردی را در مسیر صحیحی برای کسب اطمینان از میزان امنیت برنامه مورد نظر قرار می‌دهد.

در راستای بالا بردن سطح امنیت نرم‌افزارها و مقابله با افرادی که برای نقض امنیت تلاش می‌کنند، در این پایان نامه سعی بر آن است تا با توجه دادن به اهمیت به کارگیری استاندارد و روش‌های چرخه حیات توسعه نرم‌افزار و اهمیت سنجش کیفی نرم‌افزار در چارچوب استاندارد و مدل‌های کیفی مطرح، رویکردی به منظور ارزیابی امنیت نرم‌افزارها با بهره‌گیری از استانداردها و آزمون‌های امنیت، ارائه گردد و سپس تلاش‌هایی به منظور بهبود این رویکرد و پیاده‌سازی آن با اصول و استانداردهای جهانی انجام گرفته است.

رویکرد ارائه شده در این نگارش، در دو قسمت بررسی شده است. در هردو بخش این رویکرد، ارزیابی امنیتی انجام گرفته بر روی فعالیت‌های چرخه حیات، بر اساس بخش سوم استاندارد ISO/IEC 15048 بوده و با استفاده از این استاندارد، اتخاذ فعالیت‌هایی امنیتی به منظور ارزیابی فعالیت‌های چرخه حیات پیشنهاد گردیده است. در بخش دوم این رویکرد، با بکارگیری اصول ISMS، فعالیت‌های ارزیابی امنیتی، با قرارگرفتن در چرخه PDCA بهبود یافته و بدین ترتیب ارزیابی امنیتی کامل‌تری بر روی فعالیت‌های چرخه حیات توسعه نرم‌افزار انجام خواهد شد. نتایج و مقایسه هر دو بخش این رویکرد نیز در نمونه مطالعاتی این تحقیق، نتیجه‌ ذکر شده را تصدیق می‌کند.

«توضیحات بیشتر»
پایان نامه ویروس های کامپیوتری

تعریف ویروس

به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.

.معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.

علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.

معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

بنابراین پس از اندک زمانی در کامپیوتر‌های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می‌شوند.از آنجا که ویروس‌ها به طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.

ویروس‌ها هر روز در اینترنت، بیشتروبیشتر می‌شوند. ولی تعداد شرکت‌های آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروس‌هاوهمین طور بیوگرافی ویروس‌هاونحوه مقابله با هر ویروس را آموزش بدهیم.

از نظر مردم عادی به برنامه‌ای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروس‌ها بنا به کارها و امکاناتی که دارند تقسیم‌بندی می‌شوند.ویروس‌ها مثل سایر برنامه‌ها هستند.کسانیکه ویروس رامی‌نویسندهم ازهمین برنامه‌های عادی برنامه‌نویسی استفاده می‌کند.این برنامه‌ها دقیقاً مثل چاقو می‌ماند که هم می‌شود استفاده درست کرد هم نادرست.

«توضیحات بیشتر»
پایان نامه راهکاری برای کاهش پیچیدگی نرم افزار

چکیده

موفقیت نرم ­افزار به فاکتوهای مهمی مانند تحویل به ­موقع طبق زمان و بودجه تعیین­ شده و برآوردن نیازمندی­های کاربران وابسته است و پیچیدگی از عوامل چشمگیر و تاثیرگذار بر آنها می­باشد. در طول دهه­های اخیر تلاش­های متعددی در جهت اندازه­گیری و کنترل پیچیدگی نر­م­افزار انجام شده پذیرفته، ولی عمده­ی این تلاش­ها در طی مراحل طراحی و کد بوده است. با این­حال اندازه­گیری و کنترل پیچیدگی در این مراحل بسیار دیر است.

با شناسایی عوامل بروز پیچیدگی و اندازه­گیری آنها در مراحل آغازین چرخه حیات نرم­افزار می­توان از بروز مشکلاتی که منبع بسیاری از خطاها در فازهای بعدی هستند جلوگیری کرد و مانع از انتشار این عوامل به فازهای بعدی فرآیند توسعه نرم­افزار شد.

در این رساله با تکیه بر فرآیند مهندسی نیازمندی­ها و درک کامل از ماهیت آن به بررسی و شناسایی مباحث مهم در مهندسی نیازمندی­ها پرداخته و تاثیر هر یک بر پیچیدگی نرم­افزار را مشخص می­کنیم. در ادامه به ارائه مدلی از عوامل و نتایج پیچیدگی نرم­افزار در فاز اول از چرخه حیات نرم­افزار می­پردازیم. سپس با استفاده از مدل پیشنهادی و با هدف کنترل و کاهش پیچیدگی با استفاده از متریک پیشنهادی، پیچیدگی نرم­افزار را در فاز اول از چرخه حیات و پس از انجام فرآیند مهندسی نیازمندی­ها اندازه­گیری می­کنیم.

در این پایان­نامه ابتکار شناسایی، کنترل و اندازه­گیری عوامل پیچیدگی نرم­افزار در فاز اول از چرخه حیات نرم­افزار و به محض تکمیل مستندات مربوط به نیازمندی­های نرم­افزار می­باشد. زیرا همانطور که بیان شد تاکنون بیشتر فعالیت­ها در فاز طراحی و کد بوده است. این رویکرد منجر به صرفه­جویی در هزینه تولید نرم­افزار، نیروی انسانی و از آن مهمتر منجر به کاهش هزینه­های نگهداری نرم­­افزار خواهد شد. مورد مطالعه «سیستم مدیریت قرائت از راه دور کنتورهای هوشمند گاز» است که استفاده از متریک پیشنهادی را نشان می­دهد.

فـرمت: DOC
تعداد صفحات: ۱۱۸ صفحه
رشتــه : کامپیوتر

«توضیحات بیشتر»
ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک

چکیده

در شبکه های موردی متحرک (MANET)، گره های بی سیم بدون نیاز به زیرساخت ارتباطی از قبل موجود، خود را به طور آزاد و پویا به توپولوژیهای موردی دلخواه و موقت سازماندهی می کنند که از اینرو امنیت در این شبکه ها در سطح پایینی قرار دارد. بعلاوه شبکه موردی متحرک به لحاظ امنیتی دارای نقاط آسیب پذیری از قبیل نبود محدوده های امن، به خطر افتادن گره های داخلی، نبود مدیریت و مانیتورینگ مرکزی، منابع محدود گره ها و در نهایت مقیاس پذیری است که تأمین شرایط امنیتی این شبکه ها را در مقایسه با شبکه های سیمی با چالشهای بسیاری همراه ساخته است. گره های بدخواه و حمله گران در شبکه های موردی می توانند از نقاط ضعف امنیتی بهره برده و انواع حملات فعال و غیر فعال را در لایه های مختلف شبکه اجرا نمایند. راهکارهای امنیتی پیش گیرانه در این شبکه ها مانند امنیت مسیریابی، تأیید هویت و رمزنگاری هرگز نمی توانند شبکه موردی را در برابر حملاتی که به سرعت در حال توسعه و تکامل هستند، امن سازند لذا سیستمهای تشخیص و محافظت از نفوذ (IPS) به عنوان خط دوم دفاعی در این شبکه ها مطرح گردیده است که به سه نوع مبتنی بر امضا، ناهنجاری و مشخصه دسته بندی می شوند.

با توجه به منابع محاسباتی، پهنای باند و انرژی محدود گره ها در شبکه های موردی، اجرای سیستمهای تشخیص نفوذ بر روی تمام گره ها در شبکه به لحاظ هزینه بالا و کاهش طول عمر شبکه مقرون به صرفه نیست لذا در این پروژه طرحی برای تشخیص و محافظت از نفوذ هزینه کارا مطرح گردیده که تعدادی از گره ها را برای اجرای وظیفه تشخیص نفوذ با در نظر گرفتن میزان آسیب پذیری شبکه انتخاب می کند. پس از شبیه سازی و آنالیز نتایج حاصل از پیاده سازی سیستم تشخیص نفوذ، مشخص شد میزان خطای تشخیص این سیستم بسیار کاهش یافته است. لذا هزینه کل اجرای تشخیص و محافظت از نفوذ که تحت تأثیر پارامتر میزان خطا قرار دارد نیز کاهش یافت. بعلاوه اگر گره هایی که دارای شرایط امنیتی و انرژی خاصی هستند، به سایر گره ها برای تشخیص نفوذ کمک کنند، میزان هزینه های خسارت ناشی از حملات کاهش یافته و لذا هزینه کل باز هم کاهش می یابد.

 

«توضیحات بیشتر»
پایان نامه ارائه یک الگوی فنی جهت ایجاد مرکز داده سازمان ثبت اسناد و املاک کشور

توضیحات:

A Technical Framework for Data Center Development at The Organization for Deeds and Properties Registry (ODPR)

چکیده

امروزه با رشد نیازهای کاربران به سرویسهای مختلف ، مرکز داده جهت در بر گرفتن تجهیزات ، اطلاعات و برنامه های کاربردی حساس در فضایی کاملا مطمئن و دارای قابلیت گسترش طراحی شده اند. برطبق تعاریف ارائه شده ، مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارت الکترونیکی و بخش های ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویسهای ارائه شده در آنها باید دقیق ؛ مطابق برنامه و بدون کوچکترین وقفه ای عمل نمایند.

به طور کلی مراکز داده به عنوان مکانی جهت فراهم آوردن موارد زیر تعریف می شوند: ذخیره سازی ؛ مدیریت ، پردازش و تبادل اطلاعات دیجیتال و همچنین فراهم آوردن سرویس های کاربردی با مدیریت جهت پردازش های اطلاعاتی.

با توجه به لزوم و اهمیت وجود سیستم های اطلاعاتی یکپارچه و استفاده از فناوری های نوین و پیشرفته در سازمانها ، سازمان ثبت اسناد و املاک کشور نیاز به داشتن مرکز داده را احساس می نماید ، که هدف آن دستیابی به یکپارچگی اطلاعات ، تأمین سرعت و امنیت مطلوب و ایجاد محیطی کاربر پسند جهت کار کاربران می باشد.

در این پروژه علاوه بر شناخت نیازمندیهای مرکز داده سازمانی ، درخواست برای پیشنهاد ایجاد این مرکز را برای سازمان ثبت اسناد و املاک کشور طراحی نموده ایم.

«توضیحات بیشتر»
پایان نامه رویکردی جهت شبیه سازی امنیت در شبکه ها

فـرمت: DOC
تعداد صفحات: ۶۸ صفحه
رشتــه : کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

توضیحات:

 چکیده

چهارچوب Authentication, Authorization, Accounting بعنوان سرویس AAA مطرح می شود و از مدتها پیش، اهمیت شگرفی در زیربنای اینترنت داشته است. احراز هویت و صدور مجوز بدلیل قسمت امنیتی این چهارچوب، اهمیت ویژه ای دارند و به همین علت سرویس دهنده جداگانه ای بنام AA Server به آنها اختصاص داده شده است. قبلاً ،در شبکه های بزرگ،کنترل دسترسی بواسطه پروتکل RADIUS از طریق سرویس دهندگان RADIUS انجام می گرفت و این پروتکل گسترده ترین پروتکل در شبکه اینترنت بشمار می رفت. اما با پیدایش پروتکل Mobile IP و گسترش شبکه بی سیم به اندازه کره خاکی و حتی فراتر از آن،برای ارتباط با Satellite ها و مکانیزم های جدید و تحقیقات وسیع در زمینهAAA موجب شد تا امروزه پروتکل های جدیدی جایگزین RADIUS گردند. تحول بزرگی به صورت عبور از مرحله ای به مرحله تازه ای آغاز شده است و این تحول بزرگ، گذار از Laptop Computing به Mobile Computing است. در آغاز، برای احرازهویت کاربر لازم بود تا اعتبارات کاربر بصورت انبوه در دستگاه موبایل ذخیره گردد.اما امروزه ،این کاربرد منسوخ شده است و محاسبات سنگین در سمت سرویس دهنده انجام می شود پایین بودن قدرت محاسباتی دستگاه موبایل و رشد نمایی شبکه های موبایل موجب مشکلی بنام تاخیر و درنتیجه اختلال یا از هم گسیختگی ارتباطات گردید به ویژه این مساله در اتباطات TCP و کاربردهای VoIP ،Video Streaming دیده شده است. امروزه امنیت در کنار کیفیت سرویس دهی (QoS) معنا پیدا می کند و Authentication درکنار Performance مطرح می شود در نتیجه در طراحی پروتکل های جدید سعی شده است تا توان محاسباتی بیشتر در سمت سرویس دهنده، بکار برده شود و هر الگوریتم رمزنگاری در جای مناسب خود، استفاده شود. این مساله را می توان در مقالات بین المللی در زمینه Mobile IP به راحتی مشاهده کرد. یک راستای اصلی در تحقیقات در زمینه به پیش می رود و آن عبارت از ایجاد پروتکلی امن و کارا است.

در این پایان نامه ، به بررسی مکانیزم های امنیتی و پروتکلهایی که در سیستم های واقعی مورد استفاده قرار گرفته اند، پرداخته و نیز با در نظر گرفتن فاکتور امنیت در کنار کارایی ، یک پروتکل احرازهویت برای شبکه های بسیار بزرگ موبایل با قابلیت رشد نمایی، پیشنهاد خواهیم داد و با ارزیابی امنیتی ، امنیت پروتکل را سنجیده و سپس با محاسبه هزینه محاسباتی و هزینه حمل و نقل ، آنرا در زمینه Performance مورد قیاس قرار خواهیم داد.

«توضیحات بیشتر»
پایان نامه رویکردی جهت عملیاتی نمودن امنیت در تولید سیستم‌های نرم‌افزاری

چکیده

امروزه با توجه به پیشرفتهایی که در زمینه فناوری اطلاعات وجود دارد، نرم افزارها یکی از بخش­های عمومی در هر یک از سازمانها می­باشد. نرم­افزارها دارای ابعاد مختلفی مانند، کیفیت، کمیت، قابلیت اطمینان و غیره می­باشد که هر کدام از اینها به نوبه خود دارای اهمیت فراوانی هستند. یکی از ابعاد دیگر نرم­افزار امنیت هست و بخاطر اینکه نرم­افزارها به همه داده­هایی که در سازمانها وجود دارد، دسترسی دارند، و محافظت از داده­ها دارای اهمیت فراوانی است، بحث امنیت در نرم­افزار نیز از جایگاه خاصی برخوردار است.

در زمینه امنیت برای نرم­ افزار و اطلاعات، مدل و استانداردهای مختلفی وجود دارد مانند ISO/IEC27002، SSE-CMM و TSP-Security.

یکی دیگر از مدل­ای که در زمینه امنیت نرم­افزار مورد استفاده قرار می­گیرد و در کارهایی که مورد استفاده قرار گرفته، نتایج بهتری نسبت به مدل و استانداردهای دیگر تولید کرده، “فرآیندی برای امنیت محصولات نرم­افزاری(PSSS)” است.

۵ فاز توسعه نرم­افزار عبارتند از : فاز شناسایی، طراحی و توسعه، اجرا و ارزیابی، عملیات و نگه‌داری و بازنشستگی

در این پایان­نامه سعی ما بر این است تا با مبنا قرار دادن PSSS و استفاده از کارهای سایر مدل و استانداردهای امنیت نرم­افزار، هریک از کارهایی که باید در هر کدام از فازهای توسعه نرم­افزار انجام داد را نگاشت می­دهیم تا در کنار کارهایی که برای توسعه نرم­افزار است، امنیت نیز به عنوان بخشی از توسعه نرم­ افزار در نظر گرفته شود تا کارها به صورت ایمن وارد فاز بعدی شود و به این ترتیب، در زمان توسعه امنیت را در نرم­افزار بالا ببریم.

فـرمت: DOC
تعداد صفحات: ۱۶۱ صفحه
رشتــه : کامپیوتر

«توضیحات بیشتر»
پایان نامه ارائه رویکردی جهت انطباق روش فرایند تولید محصولات نرم افزار مبتنی بر ISO/IEC12207

فـرمت: DOC
تعداد صفحات: ۱۳۷ صفحه
رشتــه : کامپیوتر

 

توضیحات:

پایان نامه ارائه رویکردی جهت انطباق روش فرایند تولید محصولات نرم افزار مبتنی بر ISO/IEC12207 به سرویس های کتابخانه زیرساخت فناوری اطلاعات(ITIL)

چکیده

شرکت­های نرم­افزاری به صورت تخصصی­تر در حوزه­ های گوناگون (مثلاً برخی از شرکت­ها به طراحی، تحلیل، جمع­آوری نیازمندی­ها، تست نرم­افزار و …) به تولید و توسعه محصولات نرم­افزاری می­پردازند و همچنین توسعه نرم­افزارهای برون سپاری و نرم­افزارهای جهانی مطرح می­شود که مستلزم استفاده از روش­ها و استانداردها برای کنترل و مدیریت بین فرایندها تولید و توسعه نرم­افزار می­باشد. عدم یکپارچگی بین فرایندهای مهندسی نرم­افزار و ذینفعان (به عنوان مثال، سازمان و یا IT) باعث ناکارآمدی گسترده در فرایندهای عملیاتی نرم­افزار می­شود. همچنین عوامل تأثیرگذار متعددی در چرخه حیات نرم­افزار وجود دارد که کار برنامه­ریزی و اجرای نرم­افزار را دشوار می­سازد. به تازگی، اقتصاد و نیروهای بازار، پیچیدگی­های عملیاتی جدیدی را به چرخه حیات نرم­افزار افزوده است. بدین منظور سازمان­ها به چارچوب صریح بر اساس اصول مدیریتی فرایند گرا نیاز دارند، برای کنترل چرخه حیات نرم­افزار، استانداردISO/IEC 12207 و برای مدیریت قانونمند و ارائه یک زبان و چرخه حیات خدمات کتابخانه زیرساخت فناوری اطلاعات (ITIL) پیشنهاد می­شود.

استانداردISO/IEC 12207 استاندارد چرخه حیات نرم­افزار است که این استاندارد نه تنها به ارائه چارچوبی برای اجرای روشی موثر برای تولید و توسعه نرم­افزار می­پردازد، بلکه می­توان اطمینان حاصل نمود که اهداف سازمان به درستی تحقق می­یابد و این استاندارد بین­المللی شامل فرایندها، فعالیت­ها و وظایف در طول چرخه حیات نرم­افزار می­باشد. همچنین استفاده از ITIL در تولید محصولات نرم­افزاری موجب ساده­سازی، سازماندهی و مدیریت فرایندها، ایجاد زبان مشترک و تحویل کارآمدتر می­شود که از طریق کاهش هزینه­ها و افزایش کیفیت صورت می­گیرد. به طور کلیITIL یک چارچوب گسترده­ای برای کنترل و مدیریت فرایندISO/IEC 12207 می­باشد و به تنهایی ITIL فاقد فرایند دقیق برای مدیریت چرخه حیات نرم­افزار است.

در این پایان­ نامه با توجه به اهمیت وجود استانداردهای نرم­ افزار و فرایندهای چرخه حیات نرم­افزار، استاندارد بین­المللی ISO/IEC 12207 و فرایند چرخه حیات خدمات ITIL استفاده شده است.

«توضیحات بیشتر»
پایان نامه ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA

چکیده :

امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حرکت می­کنیم نیاز به خدمات الکترونیکی و تحرک دردستگاه­های بی­سیم بیشتر و بیشتر نمایان می شود.شبکه­های بی­سیم به عنوان یکی از راهکارهای ارائه خدمات به صورت سیار و باتوجه به سرعت در برپایی شبکه، هزینه­های پایین، انعطاف پذیری و… به صورت گسترده مورد استفاده قرار گرفته شده­اند .و اما بحث امنیت ، مدیریت و حسابداری، حساب­های کاربری از اهمیت ویژه­ای در ارائه خدمات برخوردار است .یکی از سیاست­های امنیتی و حسابداری که امروزه مورد توجه گسترش دهندگان خدمات الکترونیکی است استفاده از سرورهای AAA می باشد. که کار احراز هویت، صدور مجوز، وحسابداری کاربران را انجام می­دهد.

در این پایان نامه به تشریح شبکه­ های بی سیم پرداخته شده است و راهکاری جهت ادغام شبکه­های WiFi و WiMAX برای ایجاد شبکه­ای با پهنای باند بالا و افزایش منطقه تحت پوشش با دوسناریوی ایجاد ماژول منطقی وهمچنین ساخت ماژول بیان شده است. و درنهایت برای سرعت ارائه خدمات AAA با توزیع سرور AAA در نقاط انتهایی سرعت سرویس دهی AAA و کیفیت سرویس بهبود داده شده است.

«توضیحات بیشتر»
پایان نامه مهندسی نیازمندی ها در معماری سرویس گرا برای بانکداری خرد

تعریف مساله

اخیرا معماری سرویس گرا مورد توجه بسیاری قرار گرفته است و بسیاری از برنامه های کاربردی طبق این روش توسعه می یابند. هدف از این معماری این است که مصرف کنندگان با استفاده از سرویس هایی که تامین کنندگان سرویس ارائه می دهند، بتوانند برنامه کاربردی خود را توسعه دهند. اما نکته حایز اهمیت در این میان این است که سرویس های ارائه شده مطابق نیازهای درخواست کنندگان باشد، با دیدی کلان و باز طراحی شده باشند تا قابلیت استفاده مجدد داشته باشند و بتوان از این طریق سرعت تولید محصولات نرم افزاری را افزایش و هزینه تولید آنها را کاهش داد. بنابراین آن چه که در این میان نقشی کلیدی ایفا می کند شناسایی درست و دقیق نیازمندی هاست. نیازمندی های یک سیستم، شرح و توصیف خدماتی است که انتظار می رود آن سیستم ارائه دهد. این نیازمندی ها، بازتاب احتیاجات مشتریان است که باید توسط سیستم برآورده شوند. اصولا سخت ترین بخش ساخت یک سیستم نرم افزاری تصمیم گیری دقیق در مورد این است که چه چیزی باید ساخته شود و چه چیزی نباید ساخته شود. بنابراین نیاز به مهندسی نیازمندی ها امری ضروری و اجتناب ناپذیر می نماید.

مهندسی نیازمندی ها یکی از ضروری ترین و حیاتی ترین مراحل تولید یک سیستم نرم افزاری است. بدون تعریف نیازمندی ها به صورت مناسب، توسعه دهندگان نمی دانند چه چیزی باید تولید کنند، مشتریان نیز نمی دانند باید چه انتظاری از سیستم داشته باشند و هیچ راهی برای اعتبار سنجی نیازمندی ها وجود نداشته و نمی توان تشخیص داد که سیستم تولید شده دقیقا نیازهای مشتری را تامین می کند.

مهندسی نیازمندی ها، پروسه ای است که این اهداف و نیازمندی ها را با شناسایی ذینفعان و نیازهای آنها و مستند سازی این نیازها به گونه ای که قابل تحلیل و پیاده سازی باشند، مشخص می کند.

هم چنین در معماری سرویس گرا، هر چه دسته بندی سرویس ها طبق کارکرد آنها منطقی تر و دقیق تر باشد و ماژولهایی مستقل از هم داشته باشیم که با واسطهای مناسب با یکدیگر تعامل کنند، سرعت تولید برنامه های کاربردی بالاتر رفته و هم چنین مدیریت تغییرات و نگهداری نیز کم هزینه تر می شود. و بدیهی است که دستیابی به چنین هدفی تنها با شناخت دقیق و کامل از سرویس ها و پروسه های کسب و کار به دست می آید که این خود حاصل اعمال پروسه مهندسی نیازمندی ها در یک سیستم سرویس گراست.

هدف از این تحقیق بررسی ضرورت و تاثیر مهندسی نیازمندی ها در یک معماری سرویس گرا و ارائه روشی نظام مند برای اعمال آن به صورتی موثر است.

«توضیحات بیشتر»
پایان نامه مدل امنیتی پدافند غیرعامل جهت احراز هویت و رهگیری منابع سازمانی با استفاده از RFID

چکیده

جهت پیاده سازی و بررسی مسائل امنیتی و تسهیل در تردد روزمره منابع سازمانی در محدوده های امنیتی مختلف با استفاده از فن آوری RFID اهداف زیر را دنبال می کنیم:

چگونگی استفاده از RFID جهت احراز هویت ، پیاده سازی سطوح امنیتی و دسترسی به منابع سازمانی.

مشخص نمودن محدوده سطح امنیتی و دسترسی با استفاده از RFID.

تغییرات بر عملکرد تجهیزات RFID جهت دستیابی به قاللیت های امنیتی ارزشمند.

 

مقدمه:

زمانی که از امنیت یک مرکز مخابراتی صحبت می‌کنیم، اولین چیزی که به ذهن خطور می‌کند، حفاظت در برابر خرابکاری، جاسوسی و دزدی خواهد بود. نیاز به محافظت در برابر اخلال‌گران و جلوگیری از وارد آمدن آسیب‌های عمدی نیز امری بدیهی به حساب می‌آید. با این‌حال خطراتی که از جانب فعالیت‌های روزمره کارکنان و کارمندان متوجه یک مرکز مخابراتی می‌شود، مخاطرات و آسیب‌های عموماً پنهانی هستند که اغلب سازمانها به طور دائم با آن روبه‌رو هستند.

کارکنان جزو لاینفک یک مرکز مخابراتی به حساب می‌آیند. به طوری که مطالعات نشان می‌دهند، شصت درصد از مواردی که منجر به از کار افتادن و یا آسیب به قسمتی از یک مرکز مخابراتی به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشته‌های راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیش‌بینی نشده کوچک و بزرگ اتفاق می‌افتند.

از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتناب‌ناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیت‌های مشکوک ضعیف به نظر می‌رسد نیز به قوت خود باقی است.

فناوری‌های تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر می‌کنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیک‌های جدید نباید این نکته را فراموش نمود که مشکل اصلی‌ای که تمام این تلاش‌ها به خاطر آن صورت می‌گیرند، نه نکته‌ای فنی و نه مسئله‌ای پیچیده است.

این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز از محل‌هایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه این‌کار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران مراکز مخابراتی عموماً می‌دانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.

برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز مخابراتی ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند.

دراین فصل به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی مراکز مخابراتی را مورد بررسی قرار می­دهیم.

 

پیاده سازی فناوری امنیتی

پیاده‌سازی فناوری‌های امنیتی ممکن است به نظر عجیب و پیچیده باشد اما مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهم می باشد، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه می‌کنید؟

سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستم‌های امنیتی خودکار ایجاد می‌کنند. فناوری‌های امروزی تلاش می‌کنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری می‌گردد.

امنیت فیزیکی بخش مهمی از زیرساخت حساس فیزیکی محسوب می‌گردد. زیرا نقش مستقیمی در بالا بردن حداکثر زمان در دسترس بودن سیستم را ا ایفا می‌کند. این کار با کاهش زمان و از طریق جلوگیری از حضور و تردد اشخاص بیگانه (که خطر بروز حادثه یا خرابکاری تعمدی را افزایش می‌دهد) صورت می‌پذیرد.

سؤال دوم یعنی «اینجا چه می‌کنید؟»، به زبان دیگر به  این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال می‌تواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد یا این‌که اطلاعات مربوطه به طرق مختلف جمع‌آوری گردند….

فـرمت: DOC
تعداد صفحات: ۸۱ صفحه
رشتــه : کامپیوتر

«توضیحات بیشتر»
کتاب معادلات دیفرانسیل نیکوکار

کتاب معادلات دیفرانسیل نیکوکار یکی از کاملترین کتابها برای یادگیری این درس می باشد این کتاب در 527 صفحه تنظیم شده است.

نام کتاب : معادلات دیفرانسیل 
نام نویسنده : دکتر مسعود نیکوکار
 زبان : پارسی 
تعداد صفحه : 527 
قالب : PDF 
حجم : 33.6 MB
«توضیحات بیشتر»
جزوه معادلات دیفرانسیل استاد نیسی

این جزوه در دو قسمت گردآوری شده است و تمامی مباحث مربوط به معادلات دیفرانسیل را پوشش می دهد.

عنوان جزوه : معادلات دیفرانسیل

مدرّس : استاد نیسی

تهیه کننده : حامد مظاهری

ساختار فایل : PDF

کیفیت : دست نویس

تعداد صفحات قسمت اول : ۶۴

تعداد صفحات قسمت دوم : ۷۶

حجم فایل : 4 مگابایت

«توضیحات بیشتر»
کتاب معادلات دیفرانسیل معمولی بیژن شمس

همانطور که می دانید درس معادلات دیفرانسیل یک از دروسی است که جز دروس اصلی تقریباً تمامی رشته های مهندسی است.
معادلات دیفرانسیل به انواع گوناگونی تقسیم می شوند که یکی از آنها معادلات دیفرانسیل معمولی است. معادلات دیفرانسیل معمولی به آن دسته از معادلات دیفرانسیلی گفته می شود که تمامی متغیرهای وابسته ( بعنوان مثال x، y و z ) تنها تابعی از یک متغیر مستقل (برای مثال t) باشند.
این درس در رشته های مهندسی برق و مهندسی مکانیک کاربردهای فراوانی دارد، تا جایی که می توان گفت با حذف معادلات دیفرانسیل، مهندسی برق بی معنی خواهد بود.
کتاب حاضر تالیف آقایان بیژن شمس و کیخسرو فرخ زاده است و می توان گفت یکی از بهترین و کاملترین کتب در این زمینه است.

«توضیحات بیشتر»
 کتاب معادلات دیفرانسیل سیمونز به زبان فارسی و انگلیسی

جایگاه معادلات دیفرانسیل در ریاضیات 300 سال است که آنالیز تواناترین شاخه ریاضیات بوده و مبحث معادلات دیفرانسیل بخش عمده آن است . این موضوع هدف طبیعی حساب دیفرانسیل و انتگرال مقدماتی و مهمترین بخش ریاضیات در درک علوم طبیعی است . همچنین در مسائل عمیق تری که زاییده همین بخش از ریاضیات هستند ، معادلات دیفرانسیل منبع اکثر ایده ها و نظریه هایی است که آنالیز عالی را تشکیل می دهند . 
کتاب معادلات دیفرانسیل و کاربرد انها با نام کامل Differential Equations With Applications And Historical Notes نوشته جرج ف سیمونز (G.F Simmons) یکی از معروف کتاب های حال حاضر در باب آموزش معادلات دیفرانسیل و انتگرالاست. 

دانلود در ادامه:

لازم به ذکر است نسخه فارسی کتاب معادلات دیفرانسیل سیمونز ترجمه دکتر علی اکبر بابایی و دکتر ابوالقاسم میامنی می باشد که توسط نشر دانشگاهی تهران منتشر شده است . سرفصل های ارائه شده در کتاب معادلات دیفرانسیل سیمونز فارسی و انگلیسی به شرح زیر است :

  • ماهیت معادلات دیفرانسیل – The Nature Of Differential Equations
  • معادلات دیفرانسیل مرتبه اول – Firs Order Equations
  • معادلات خطی مرتبه دوم – Second Order Linear Equations
  • نظریه نوسان و مسائل مقدار مرزی – Oscilation Theory And Boundary Value Problems
  • جواب های سری توانی و توابع خاص – Power Series Solutions And Special Function
  • برخی توابع خاص فیزیک ریاضی – Some Special Functions Of Mathematical Physics
  • دستگاه های معادلات مرتبه اول – Systems Of First Order Equations
  • معادلات غیر خطی – Nonlinear Equations
  • حساب تغییرات – The Calculus Variations
  • تبدیلات لاپلاس – Laplace Transforms
  • وجود و یگانگی جواب ها – The Existance And Uniqueness Of Solutions
«توضیحات بیشتر»
 کتاب معادلات دیفرانسیل با مشتقات جزیی به زبان فارسی

معادلات دیفرانسیل با مشتقات جزیی، جزء دروس دوره کارشناسی ارشد رشته های مهندسی برق و مهندسی مکانیک به حساب می آید.
از آنجا که رشته های مهندسی و به ویژه مهندسی برق و مکانیک شدیداً با ریاضیات و به خصوص معادلات دیفرانسیل درگیر هستند. درک این درس برای دانشجویان کارشناسی ارشد حائز اهمیت بسیاری است.
کتاب حاضر که نوشته آقایان محمود حصارکی و مرتضی فتوحی می باشد، به شکلی تالیف شده است که بخش های اولیه آن می تواند مورد استفاده دانشجویان دوره کارشناسی و بخش های پایانی آن نیز مورد استفاده دانشجویان کارشناسی ارشد قرار گیرد. تعداد صفحات کتاب : ۳۲۳ صفح

«توضیحات بیشتر»
 جزوه معادلات دیفرانسیل استاد مهرانپور

جزوه زیر جزوه درس معادلات دیفرانسیل (۳ واحدی) استاد مهرانپور می باشد که بصورت دستنویس برای شما دوستان گرامی با کیفیتی خوب فراهم شده است. دوستانی که این درس را بصورت ۲ واحدی دارند تعدادی از سرفصل های موجود به آنها تدریس نگردیده است.

 

عنوان جزوه : معادلات دیفرانسیل (۳ واحدی)

نام استاد : سرکار خانم مهرانپور

گردآوری : سرکار خانم مرجان مرادی

کیفیت جزوه : دست نویس خوانا

تعداد صفحات : ۱۱۰

ساختار فایل : PDF

حجم فایل : ۲۴.۳ مگابایت

«توضیحات بیشتر»
 کتاب معادلات دیفرانسیل پارسه

کتاب معادلات دیفرانسیل پارسه در 5 فصل آماده شده و مانند همه کتابهای پارسه زبانی ساده دارد  این کتاب نسبت به بقیه کتابها هجم کمتری دارد و دلیل آن این است که مستقیما از ورد به پی دی اف تبدیل شده است.

نام کتاب : معادلات دیفرانسیل پارسه 
نام نویسنده : دکتر محمد صادق معتقدی 
زبان : پارسی 
تعداد صفحه : 90
 قالب : PDF 
حجم : 3.08 MB
«توضیحات بیشتر»
حل تمرین معادلات دیفرانسیل دکتر نیکوکار - دانشگاه امیر کبیر

ین مجموعه شامل کتاب حا المسائل معادلات دیفرانسیل دکتر نیکوکار از اساتید دانشگاه امیر کبیر (پلی تکنیک) می شود. این کتاب تمامی فصول را به طور کامل پوشش می دهد و تمامی مسائل کتاب دکتر نیکوکار را به صورت تشریحی و با بیانی ساده حل می نماید.

عنوان کتاب: کتاب حل المسائل معادلات دیفرانسیل دکتر نیکوکار

 زبان کتاب: فارسی

 تعداد صفحه: 172

 حجم فایل: 38.9 مگابایت

شامل :

حل کلیه مسایل و معادلات

نکات وتمرینات اضافی

نمونه سوالات امتحانی

«توضیحات بیشتر»
جزوه معادلات دیفرانسیل معمولی استاد صفار اردبیلی

سرفصل های این جزوه عبارتند از : معادله دیفرانسیل مرتبه اول – معادله دیفرانسیل مرتبه دوم – حل معادله دیفرانسیل به روش سری ها – توابع بسل و خواص آن – دستگاه معادلات دیفرانسیل – تبدیلات لاپلاس.

عنوان جزوه : معادلات دیفرانسیل معمولی

تهیه کننده و مدرّس : جمال صفار اردبیلی

ساختار فایل : PDF

کیفیت جزوه : تایپ شده

زبان جزوه : پارسی

تعداد صفحات : ۲۵۷

 

حجم فایل : ۶۱۲.۵ کیلوبایت

«توضیحات بیشتر»
جزوه معادلات دیفرانسیل دانشگاه امیرکبیر

معادله دیفرانسیل معادله‌ای است بیانگر یک تابعی از یک یا چندین متغیر وابسته و مشتقهای مرتبه‌های مختلف آن متغیرها. بسیاری از قوانین عمومی طبیعت (در فیزیک، شیمی، زیست‌شناسی و ستاره‌شناسی) طبیعی‌ترین بیان ریاضی خود را در زبانمعادلات دیفرانسیل می‌یابند. کاربردهای معادلات دیفرانسیل همچنین در ریاضیات، بویژه در هندسه و نیز در مهندسی و اقتصاد و بسیاری از زمینه‌های دیگر علوم فراوان‌اند.

معادلات دیفرانسیل در بسیاری پدیده‌های علوم رخ می دهند. هر زمان که یک رابطه بین چند متغیر با مقادیر مختلف در حالت‌ها یا زمان‌های مختلف وجود دارد و نرخ تغییرات متغیرها در زمان‌های مختلف یا حالات مختلف شناخته شده است میتوان آن پدیده را با معادلات دیفرانسیل بیان کرد.

جزوه معادلات دیفرانسیل دانشگاه امیرکبیر  توسط جناب آقای دکتر نیکوکار تدریس می شود، این جزوه به صورت دستنویس بوده و شامل 5 قسمت مجزا می باشد که در مجموع در 105 صفحه نگارش شده است.

«توضیحات بیشتر»
 کتاب معادلات دیفرانسیل بویس ترجمه محمد رضا سلطانپور

کتاب معادلات دیفرانسیل بویس یکی از کتابهای مرجع برای درس معادلات دیفرانسیل در دانشگاه ها میباسد که ما این کتاب را که حدود ۴۱۵ صفحه دارد و ترجمه آقای محمد رضا سلطانپور میباشد را آماده دانلود کرده ایم به این امید که دانلود این کتاب شما را برای یادگیری این درس مهم و کمی سخت اما شیرین آماده کند

«توضیحات بیشتر»
جزوه معادلات دیفرانسیل -مرشدی

یکی از دروس مهم دانشجویان مهندسی معادلات دیفرانسیل میباشد که زیاد هم سخت نیست اما بسیار پیچیده است و باید خیلی طبقه بندی شده آن را مطالعه کرد تا مباحث و روش های حل مسائل را براحتی بتوان تشخیص داد . اما امروز بایک جزوه دستنویس معادلات دیفرانسیل درخدمت شما هستیم که حدود ۹۰ صفحه است و جزوه مناسبی برای یادگیری این درس میباشد که در ادامه شما با سرفصل ها آشنا میشوید و میتوانید این جزوه را دانلود بفرمایید

 

بخش اول :میان ترم
بخش میان ترم شامل مباحث زیر است:

۱) فصل اول:
– مقدمات و تعاریف اولیه
– انواع جواب های یک معادله دیفرانسیلی
– معادله خطی و غیرخطی
– انواع معادله دیفرانسیل مرتبه اول
– معادله دیفرانسیل تفکیک پذیر مرتبه اول
– معادله دیفرانسیل کامل مرتبه اول
– معادله دیفرانسیل همگن مرتبه اول
– معادله دیفرانسیل خطی مرتبه اول
– انواع معادلات دیفرانسیل خاص قابل تبدیل به معادله مرتبه اول
– معادله دیفرانسیل برنولی
– معادله دیفرانسیل ریکاتی
– معادله دیفرانسیل کلرو
– معادله دیفرانسیل فاقد y
– معادله دیفرانسیل فالکر x
– کاربرد هندسی معادلات مرتبه اول
– مسیرهای قائم و متعامد در دستگاه دکارتی و مختصات قطبی

۲) فصل دوم:
– معادلات دیفرانسیل خطی مرتبه دوم
– روش یافتن جواب عمومی معادله همگن مرتبه دوم
– روش کاهش مرتبه
– فرمول آبل
– معادله خطی همگن مرتبه دو با ضرایب ثابت
– روش بدست آوردن جواب خصوصی معادله غیر همگن مرتبه دوم
– روش تغییر پارامتر
– روش ضرائب نامعین
– معادله اویلر مرتبه دوم

بخش پایانترم شامل مباحث زیر است:
۳) فصل سوم:
– دستگاه معادلات دیفرانسیل
– حل دستگاه معادلات دیفرانسیل به روش حذفی
– حل دستگاه معادلات دیفرانسیل به روش عملگر D
– تعریف تبدیلات لاپلاس و روابط آن
– قضیه اول انتقال لاپلاس
– تعریف تبدیل معکوس لاپلاس و روابط آن
– حل معادلات دیفرانسیل با ضرائب ثابت به روش تبدیل لاپلاس
– قضیه تبدیل لاپلاس مشتق
– قضیه مشتق تبدیل لاپلاس
– حل معادلات دیفرانسیل با ضرائب متغیر به روش تبدیل لاپلاس
– قضیه تبدیل لاپلاس تابع متناوب
– تعریف تابع پله واحدی
– قضیه دوم انتقال لاپلاس
– انتگرال های تلفیقی یا کانولوشن

۴) فصل چهارم:
– حل معادلات دیفرانسیل خطی به روش سری های توانی
– جواب یک معادله خطی مرتبه دوم بصورت سری در مجاورت نقطه عادی
– تعریف تابع گاما

«توضیحات بیشتر»
 جزوه معادلات دیفرانسیل همراه با مثال های متعدد

جزوه معادلاتی که برای امروز انتخاب شده است در ۱۵۰ صفحه و همراه با مثالهای متعدد برای درک مسائل معادلات دیفرانسیل میباشد و در ادامه هم لینک دانلود و هم کلیه سرفصل های آن آمده است

فهرست :
فصل اول
 مروری بر حساب دیفرانسیل و انتگرال
 همگرایی و مرتبه های همگرایی
فصل دوم
 حساب کامپیوتری
 تبدیل سیستمهای اعداد
 نمایش اعداد در کامپیوتر
 منابع خطا
 تحلیل خطا و انباشتگی خطا در عملیات حسابی
 جلوگیری از رشد خطا
 خطای نسبی در محاسبه توابع چند متغیره
 پایداری روشهای عددی
فصل سوم حل معادلات غیر خطی
 روش نصف کردن
 روش وتری و نابجایی
 روش نیوتن رافسون
روش نقطه ثابت یا تکرار ساده
روش نقطه ثابت با همگرایی مراتب بالاتر
تمرینها
فصل چهارم درونیابی
 درون یابی لاگرانژ و نیوتن
 درون یابی هرمیت
 درونیابی اسپلاین مکعبی
 تمرینهای فصل
فصل پنجم تقریب
 مقدمه
 روش حداقل مربعات گسسته
 روش حداقل مربعات پیوسته
 روند متعامد سازی گرام اشمیت
 تمرینهای فصل
فصل ششم انتگرال گیری عددی
 مقدمه
 روشهای مبتنی بر درونیابی
 روشهای نیوتن کاتس
 روشهای باز
 روشهای مرکب
روش انتگرال گیری رامبرگ
 روشهای مبتنی بر ضرائب نامعین
 تمرینهای فصل
فصل هفتم مشتق گیری عددی
 مقدمه
 روشهای مبتنی بر درونیابی
 روشهای مشتق گیری مبتنی بر تفاضلات متناهی
 روشهای مبتنی بر ضرائب نامعین
 انتخاب طول گام بهینه
 روشهای برون یابی
 تمرینهای فصل
فصل هشتم حل عددی معادلات دیفرانسیل معمولی
 مقدمه
 روشهای عددی برای حل مسائل مقدار اولیه
 روش اویلر
 روش سری تیلور
 روشهای رانگ کوتا
تمرینهای فصل

«توضیحات بیشتر»
دانلود جزوه درس معادلات دیفرانسیل استاد منشور از دانشگاه آبادان

امروز همراه با شما دوستان عزیز هستیم با یک جزوه معادلات دیفرانسیل دستنویس از دانشگاه آبادان که در ۷۰ صفحه تهیه شده است در ادامه این جزوه تقدیم حضور شما خواهد شد

«توضیحات بیشتر»
به کانال تلگرام سایت ما بپیوندید