close
دانلود فیلم
دانلود سرای دانشجویی - 36
پایان نامه مدل امنیتی پدافند غیرعامل جهت احراز هویت و رهگیری منابع سازمانی با استفاده از RFID

چکیده

جهت پیاده سازی و بررسی مسائل امنیتی و تسهیل در تردد روزمره منابع سازمانی در محدوده های امنیتی مختلف با استفاده از فن آوری RFID اهداف زیر را دنبال می کنیم:

چگونگی استفاده از RFID جهت احراز هویت ، پیاده سازی سطوح امنیتی و دسترسی به منابع سازمانی.

مشخص نمودن محدوده سطح امنیتی و دسترسی با استفاده از RFID.

تغییرات بر عملکرد تجهیزات RFID جهت دستیابی به قاللیت های امنیتی ارزشمند.

 

مقدمه:

زمانی که از امنیت یک مرکز مخابراتی صحبت می‌کنیم، اولین چیزی که به ذهن خطور می‌کند، حفاظت در برابر خرابکاری، جاسوسی و دزدی خواهد بود. نیاز به محافظت در برابر اخلال‌گران و جلوگیری از وارد آمدن آسیب‌های عمدی نیز امری بدیهی به حساب می‌آید. با این‌حال خطراتی که از جانب فعالیت‌های روزمره کارکنان و کارمندان متوجه یک مرکز مخابراتی می‌شود، مخاطرات و آسیب‌های عموماً پنهانی هستند که اغلب سازمانها به طور دائم با آن روبه‌رو هستند.

کارکنان جزو لاینفک یک مرکز مخابراتی به حساب می‌آیند. به طوری که مطالعات نشان می‌دهند، شصت درصد از مواردی که منجر به از کار افتادن و یا آسیب به قسمتی از یک مرکز مخابراتی به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشته‌های راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیش‌بینی نشده کوچک و بزرگ اتفاق می‌افتند.

از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتناب‌ناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیت‌های مشکوک ضعیف به نظر می‌رسد نیز به قوت خود باقی است.

فناوری‌های تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر می‌کنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیک‌های جدید نباید این نکته را فراموش نمود که مشکل اصلی‌ای که تمام این تلاش‌ها به خاطر آن صورت می‌گیرند، نه نکته‌ای فنی و نه مسئله‌ای پیچیده است.

این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز از محل‌هایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه این‌کار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران مراکز مخابراتی عموماً می‌دانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.

برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز مخابراتی ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند.

دراین فصل به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی مراکز مخابراتی را مورد بررسی قرار می­دهیم.

 

پیاده سازی فناوری امنیتی

پیاده‌سازی فناوری‌های امنیتی ممکن است به نظر عجیب و پیچیده باشد اما مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهم می باشد، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه می‌کنید؟

سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستم‌های امنیتی خودکار ایجاد می‌کنند. فناوری‌های امروزی تلاش می‌کنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری می‌گردد.

امنیت فیزیکی بخش مهمی از زیرساخت حساس فیزیکی محسوب می‌گردد. زیرا نقش مستقیمی در بالا بردن حداکثر زمان در دسترس بودن سیستم را ا ایفا می‌کند. این کار با کاهش زمان و از طریق جلوگیری از حضور و تردد اشخاص بیگانه (که خطر بروز حادثه یا خرابکاری تعمدی را افزایش می‌دهد) صورت می‌پذیرد.

سؤال دوم یعنی «اینجا چه می‌کنید؟»، به زبان دیگر به  این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال می‌تواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد یا این‌که اطلاعات مربوطه به طرق مختلف جمع‌آوری گردند….

فـرمت: DOC
تعداد صفحات: ۸۱ صفحه
رشتــه : کامپیوتر

«توضیحات بیشتر»
کتاب معادلات دیفرانسیل نیکوکار

کتاب معادلات دیفرانسیل نیکوکار یکی از کاملترین کتابها برای یادگیری این درس می باشد این کتاب در 527 صفحه تنظیم شده است.

نام کتاب : معادلات دیفرانسیل 
نام نویسنده : دکتر مسعود نیکوکار
 زبان : پارسی 
تعداد صفحه : 527 
قالب : PDF 
حجم : 33.6 MB
«توضیحات بیشتر»
جزوه معادلات دیفرانسیل استاد نیسی

این جزوه در دو قسمت گردآوری شده است و تمامی مباحث مربوط به معادلات دیفرانسیل را پوشش می دهد.

عنوان جزوه : معادلات دیفرانسیل

مدرّس : استاد نیسی

تهیه کننده : حامد مظاهری

ساختار فایل : PDF

کیفیت : دست نویس

تعداد صفحات قسمت اول : ۶۴

تعداد صفحات قسمت دوم : ۷۶

حجم فایل : 4 مگابایت

«توضیحات بیشتر»
کتاب معادلات دیفرانسیل معمولی بیژن شمس

همانطور که می دانید درس معادلات دیفرانسیل یک از دروسی است که جز دروس اصلی تقریباً تمامی رشته های مهندسی است.
معادلات دیفرانسیل به انواع گوناگونی تقسیم می شوند که یکی از آنها معادلات دیفرانسیل معمولی است. معادلات دیفرانسیل معمولی به آن دسته از معادلات دیفرانسیلی گفته می شود که تمامی متغیرهای وابسته ( بعنوان مثال x، y و z ) تنها تابعی از یک متغیر مستقل (برای مثال t) باشند.
این درس در رشته های مهندسی برق و مهندسی مکانیک کاربردهای فراوانی دارد، تا جایی که می توان گفت با حذف معادلات دیفرانسیل، مهندسی برق بی معنی خواهد بود.
کتاب حاضر تالیف آقایان بیژن شمس و کیخسرو فرخ زاده است و می توان گفت یکی از بهترین و کاملترین کتب در این زمینه است.

«توضیحات بیشتر»
 کتاب معادلات دیفرانسیل سیمونز به زبان فارسی و انگلیسی

جایگاه معادلات دیفرانسیل در ریاضیات 300 سال است که آنالیز تواناترین شاخه ریاضیات بوده و مبحث معادلات دیفرانسیل بخش عمده آن است . این موضوع هدف طبیعی حساب دیفرانسیل و انتگرال مقدماتی و مهمترین بخش ریاضیات در درک علوم طبیعی است . همچنین در مسائل عمیق تری که زاییده همین بخش از ریاضیات هستند ، معادلات دیفرانسیل منبع اکثر ایده ها و نظریه هایی است که آنالیز عالی را تشکیل می دهند . 
کتاب معادلات دیفرانسیل و کاربرد انها با نام کامل Differential Equations With Applications And Historical Notes نوشته جرج ف سیمونز (G.F Simmons) یکی از معروف کتاب های حال حاضر در باب آموزش معادلات دیفرانسیل و انتگرالاست. 

دانلود در ادامه:

لازم به ذکر است نسخه فارسی کتاب معادلات دیفرانسیل سیمونز ترجمه دکتر علی اکبر بابایی و دکتر ابوالقاسم میامنی می باشد که توسط نشر دانشگاهی تهران منتشر شده است . سرفصل های ارائه شده در کتاب معادلات دیفرانسیل سیمونز فارسی و انگلیسی به شرح زیر است :

  • ماهیت معادلات دیفرانسیل – The Nature Of Differential Equations
  • معادلات دیفرانسیل مرتبه اول – Firs Order Equations
  • معادلات خطی مرتبه دوم – Second Order Linear Equations
  • نظریه نوسان و مسائل مقدار مرزی – Oscilation Theory And Boundary Value Problems
  • جواب های سری توانی و توابع خاص – Power Series Solutions And Special Function
  • برخی توابع خاص فیزیک ریاضی – Some Special Functions Of Mathematical Physics
  • دستگاه های معادلات مرتبه اول – Systems Of First Order Equations
  • معادلات غیر خطی – Nonlinear Equations
  • حساب تغییرات – The Calculus Variations
  • تبدیلات لاپلاس – Laplace Transforms
  • وجود و یگانگی جواب ها – The Existance And Uniqueness Of Solutions
«توضیحات بیشتر»
 کتاب معادلات دیفرانسیل با مشتقات جزیی به زبان فارسی

معادلات دیفرانسیل با مشتقات جزیی، جزء دروس دوره کارشناسی ارشد رشته های مهندسی برق و مهندسی مکانیک به حساب می آید.
از آنجا که رشته های مهندسی و به ویژه مهندسی برق و مکانیک شدیداً با ریاضیات و به خصوص معادلات دیفرانسیل درگیر هستند. درک این درس برای دانشجویان کارشناسی ارشد حائز اهمیت بسیاری است.
کتاب حاضر که نوشته آقایان محمود حصارکی و مرتضی فتوحی می باشد، به شکلی تالیف شده است که بخش های اولیه آن می تواند مورد استفاده دانشجویان دوره کارشناسی و بخش های پایانی آن نیز مورد استفاده دانشجویان کارشناسی ارشد قرار گیرد. تعداد صفحات کتاب : ۳۲۳ صفح

«توضیحات بیشتر»
 جزوه معادلات دیفرانسیل استاد مهرانپور

جزوه زیر جزوه درس معادلات دیفرانسیل (۳ واحدی) استاد مهرانپور می باشد که بصورت دستنویس برای شما دوستان گرامی با کیفیتی خوب فراهم شده است. دوستانی که این درس را بصورت ۲ واحدی دارند تعدادی از سرفصل های موجود به آنها تدریس نگردیده است.

 

عنوان جزوه : معادلات دیفرانسیل (۳ واحدی)

نام استاد : سرکار خانم مهرانپور

گردآوری : سرکار خانم مرجان مرادی

کیفیت جزوه : دست نویس خوانا

تعداد صفحات : ۱۱۰

ساختار فایل : PDF

حجم فایل : ۲۴.۳ مگابایت

«توضیحات بیشتر»
 کتاب معادلات دیفرانسیل پارسه

کتاب معادلات دیفرانسیل پارسه در 5 فصل آماده شده و مانند همه کتابهای پارسه زبانی ساده دارد  این کتاب نسبت به بقیه کتابها هجم کمتری دارد و دلیل آن این است که مستقیما از ورد به پی دی اف تبدیل شده است.

نام کتاب : معادلات دیفرانسیل پارسه 
نام نویسنده : دکتر محمد صادق معتقدی 
زبان : پارسی 
تعداد صفحه : 90
 قالب : PDF 
حجم : 3.08 MB
«توضیحات بیشتر»
حل تمرین معادلات دیفرانسیل دکتر نیکوکار - دانشگاه امیر کبیر

ین مجموعه شامل کتاب حا المسائل معادلات دیفرانسیل دکتر نیکوکار از اساتید دانشگاه امیر کبیر (پلی تکنیک) می شود. این کتاب تمامی فصول را به طور کامل پوشش می دهد و تمامی مسائل کتاب دکتر نیکوکار را به صورت تشریحی و با بیانی ساده حل می نماید.

عنوان کتاب: کتاب حل المسائل معادلات دیفرانسیل دکتر نیکوکار

 زبان کتاب: فارسی

 تعداد صفحه: 172

 حجم فایل: 38.9 مگابایت

شامل :

حل کلیه مسایل و معادلات

نکات وتمرینات اضافی

نمونه سوالات امتحانی

«توضیحات بیشتر»
جزوه معادلات دیفرانسیل معمولی استاد صفار اردبیلی

سرفصل های این جزوه عبارتند از : معادله دیفرانسیل مرتبه اول – معادله دیفرانسیل مرتبه دوم – حل معادله دیفرانسیل به روش سری ها – توابع بسل و خواص آن – دستگاه معادلات دیفرانسیل – تبدیلات لاپلاس.

عنوان جزوه : معادلات دیفرانسیل معمولی

تهیه کننده و مدرّس : جمال صفار اردبیلی

ساختار فایل : PDF

کیفیت جزوه : تایپ شده

زبان جزوه : پارسی

تعداد صفحات : ۲۵۷

 

حجم فایل : ۶۱۲.۵ کیلوبایت

«توضیحات بیشتر»
جزوه معادلات دیفرانسیل دانشگاه امیرکبیر

معادله دیفرانسیل معادله‌ای است بیانگر یک تابعی از یک یا چندین متغیر وابسته و مشتقهای مرتبه‌های مختلف آن متغیرها. بسیاری از قوانین عمومی طبیعت (در فیزیک، شیمی، زیست‌شناسی و ستاره‌شناسی) طبیعی‌ترین بیان ریاضی خود را در زبانمعادلات دیفرانسیل می‌یابند. کاربردهای معادلات دیفرانسیل همچنین در ریاضیات، بویژه در هندسه و نیز در مهندسی و اقتصاد و بسیاری از زمینه‌های دیگر علوم فراوان‌اند.

معادلات دیفرانسیل در بسیاری پدیده‌های علوم رخ می دهند. هر زمان که یک رابطه بین چند متغیر با مقادیر مختلف در حالت‌ها یا زمان‌های مختلف وجود دارد و نرخ تغییرات متغیرها در زمان‌های مختلف یا حالات مختلف شناخته شده است میتوان آن پدیده را با معادلات دیفرانسیل بیان کرد.

جزوه معادلات دیفرانسیل دانشگاه امیرکبیر  توسط جناب آقای دکتر نیکوکار تدریس می شود، این جزوه به صورت دستنویس بوده و شامل 5 قسمت مجزا می باشد که در مجموع در 105 صفحه نگارش شده است.

«توضیحات بیشتر»
 کتاب معادلات دیفرانسیل بویس ترجمه محمد رضا سلطانپور

کتاب معادلات دیفرانسیل بویس یکی از کتابهای مرجع برای درس معادلات دیفرانسیل در دانشگاه ها میباسد که ما این کتاب را که حدود ۴۱۵ صفحه دارد و ترجمه آقای محمد رضا سلطانپور میباشد را آماده دانلود کرده ایم به این امید که دانلود این کتاب شما را برای یادگیری این درس مهم و کمی سخت اما شیرین آماده کند

«توضیحات بیشتر»
جزوه معادلات دیفرانسیل -مرشدی

یکی از دروس مهم دانشجویان مهندسی معادلات دیفرانسیل میباشد که زیاد هم سخت نیست اما بسیار پیچیده است و باید خیلی طبقه بندی شده آن را مطالعه کرد تا مباحث و روش های حل مسائل را براحتی بتوان تشخیص داد . اما امروز بایک جزوه دستنویس معادلات دیفرانسیل درخدمت شما هستیم که حدود ۹۰ صفحه است و جزوه مناسبی برای یادگیری این درس میباشد که در ادامه شما با سرفصل ها آشنا میشوید و میتوانید این جزوه را دانلود بفرمایید

 

بخش اول :میان ترم
بخش میان ترم شامل مباحث زیر است:

۱) فصل اول:
– مقدمات و تعاریف اولیه
– انواع جواب های یک معادله دیفرانسیلی
– معادله خطی و غیرخطی
– انواع معادله دیفرانسیل مرتبه اول
– معادله دیفرانسیل تفکیک پذیر مرتبه اول
– معادله دیفرانسیل کامل مرتبه اول
– معادله دیفرانسیل همگن مرتبه اول
– معادله دیفرانسیل خطی مرتبه اول
– انواع معادلات دیفرانسیل خاص قابل تبدیل به معادله مرتبه اول
– معادله دیفرانسیل برنولی
– معادله دیفرانسیل ریکاتی
– معادله دیفرانسیل کلرو
– معادله دیفرانسیل فاقد y
– معادله دیفرانسیل فالکر x
– کاربرد هندسی معادلات مرتبه اول
– مسیرهای قائم و متعامد در دستگاه دکارتی و مختصات قطبی

۲) فصل دوم:
– معادلات دیفرانسیل خطی مرتبه دوم
– روش یافتن جواب عمومی معادله همگن مرتبه دوم
– روش کاهش مرتبه
– فرمول آبل
– معادله خطی همگن مرتبه دو با ضرایب ثابت
– روش بدست آوردن جواب خصوصی معادله غیر همگن مرتبه دوم
– روش تغییر پارامتر
– روش ضرائب نامعین
– معادله اویلر مرتبه دوم

بخش پایانترم شامل مباحث زیر است:
۳) فصل سوم:
– دستگاه معادلات دیفرانسیل
– حل دستگاه معادلات دیفرانسیل به روش حذفی
– حل دستگاه معادلات دیفرانسیل به روش عملگر D
– تعریف تبدیلات لاپلاس و روابط آن
– قضیه اول انتقال لاپلاس
– تعریف تبدیل معکوس لاپلاس و روابط آن
– حل معادلات دیفرانسیل با ضرائب ثابت به روش تبدیل لاپلاس
– قضیه تبدیل لاپلاس مشتق
– قضیه مشتق تبدیل لاپلاس
– حل معادلات دیفرانسیل با ضرائب متغیر به روش تبدیل لاپلاس
– قضیه تبدیل لاپلاس تابع متناوب
– تعریف تابع پله واحدی
– قضیه دوم انتقال لاپلاس
– انتگرال های تلفیقی یا کانولوشن

۴) فصل چهارم:
– حل معادلات دیفرانسیل خطی به روش سری های توانی
– جواب یک معادله خطی مرتبه دوم بصورت سری در مجاورت نقطه عادی
– تعریف تابع گاما

«توضیحات بیشتر»
 جزوه معادلات دیفرانسیل همراه با مثال های متعدد

جزوه معادلاتی که برای امروز انتخاب شده است در ۱۵۰ صفحه و همراه با مثالهای متعدد برای درک مسائل معادلات دیفرانسیل میباشد و در ادامه هم لینک دانلود و هم کلیه سرفصل های آن آمده است

فهرست :
فصل اول
 مروری بر حساب دیفرانسیل و انتگرال
 همگرایی و مرتبه های همگرایی
فصل دوم
 حساب کامپیوتری
 تبدیل سیستمهای اعداد
 نمایش اعداد در کامپیوتر
 منابع خطا
 تحلیل خطا و انباشتگی خطا در عملیات حسابی
 جلوگیری از رشد خطا
 خطای نسبی در محاسبه توابع چند متغیره
 پایداری روشهای عددی
فصل سوم حل معادلات غیر خطی
 روش نصف کردن
 روش وتری و نابجایی
 روش نیوتن رافسون
روش نقطه ثابت یا تکرار ساده
روش نقطه ثابت با همگرایی مراتب بالاتر
تمرینها
فصل چهارم درونیابی
 درون یابی لاگرانژ و نیوتن
 درون یابی هرمیت
 درونیابی اسپلاین مکعبی
 تمرینهای فصل
فصل پنجم تقریب
 مقدمه
 روش حداقل مربعات گسسته
 روش حداقل مربعات پیوسته
 روند متعامد سازی گرام اشمیت
 تمرینهای فصل
فصل ششم انتگرال گیری عددی
 مقدمه
 روشهای مبتنی بر درونیابی
 روشهای نیوتن کاتس
 روشهای باز
 روشهای مرکب
روش انتگرال گیری رامبرگ
 روشهای مبتنی بر ضرائب نامعین
 تمرینهای فصل
فصل هفتم مشتق گیری عددی
 مقدمه
 روشهای مبتنی بر درونیابی
 روشهای مشتق گیری مبتنی بر تفاضلات متناهی
 روشهای مبتنی بر ضرائب نامعین
 انتخاب طول گام بهینه
 روشهای برون یابی
 تمرینهای فصل
فصل هشتم حل عددی معادلات دیفرانسیل معمولی
 مقدمه
 روشهای عددی برای حل مسائل مقدار اولیه
 روش اویلر
 روش سری تیلور
 روشهای رانگ کوتا
تمرینهای فصل

«توضیحات بیشتر»
دانلود جزوه درس معادلات دیفرانسیل استاد منشور از دانشگاه آبادان

امروز همراه با شما دوستان عزیز هستیم با یک جزوه معادلات دیفرانسیل دستنویس از دانشگاه آبادان که در ۷۰ صفحه تهیه شده است در ادامه این جزوه تقدیم حضور شما خواهد شد

«توضیحات بیشتر»
جزوه معادلات دیفرانسیل – دکتر اورعی
دانلود سوالات امتحانی معادلات دانشگاه امیرکبیرهمراه با پاسخ

آنچه در ادامه دانلود خواهید کرد سوالات پایان ترم معادلات دیفرانسیل دانشگاه امیر کبیر است که پاسخ تشریحی سوالات در آن آمده است و میتواند یکی از بهترین منابع برای آمادگی امتحان معادلات باشد در ادامه برای دانلود آن درنگ نکنید

«توضیحات بیشتر»
دانلود جزوه معادلات دیفرانسیل استاد کریمی

بنا به درخواست بازدید کنندگان محترم جزوه دست نویس استاد کریمی برای دانلود بر روی سایت قرار گرفت.
جزوه بصورت دست نویس است و از کیفیت مطلوب مدنظر ما برخوردار نیست اما با توجه به درخواست های مکرر بر روی سایت قرار گرفت

«توضیحات بیشتر»
دانلود جزوه درس معادلات دیفرانسیل استاد ارغویان
دانلود جزوه درس معادلات دیفرانسیل استاد عبدی
دانلود جزوه معادلات دیفرانسیل همراه با سوال امتحانی

جزوه دست نویس و خیلی خوب که در آخر این جزوه  سوالات ترم های قبل از دانشگاه سمنان قرار داده شده همراه با جواب های تشریحی تا شما عزیزان از این جزوه بتونید مطالب خوبی یاد بگیرید همراه با مثال و نمونه سوالات برای تمرین بیشتر و آمادگی برای امتحان ترم.

«توضیحات بیشتر»
دانلود جزوه درس معادلات دیفرانسیل استاد مهران حمیده
دانلود جزوه دستنویس درس معادلات دیفرانسیل استاد زهرا ملک زنگنه

جزوه دستنویس درس معادلات دیفرانسیل استاد زهرا ملک زنگنه که در ۹ قسمت تهیه و در این پست قرار داده شده است تا شما دوستان از آن استفاده خوبی و عالی این جزوه ببرید.

«توضیحات بیشتر»
پایان نامه تأثیر AAA بر روی شبکه‌های NGN

فـرمت: DOC
تعداد صفحات: ۹۶ صفحه
رشتــه : کامپیوتر

 

در قرن حاضر که عصر ارتباطات نامیده شده است اهمیت ارتباطات و اطلاعات کاملاً واضح است. در این میان حرکت به سمت ارتباطات پرسرعت بسیار حائز اهمیت است. نحوه ارتباط مردم در سال‌های اخیر به واسطه وجود اینترنت تغییر کرده و مردم خواهان ارتباط Real Time هستند که با وجود اینترنت این ارتباطات به صورت چندگانه در آمده است و همگی باید به صورت واحد به آنچه Call می‌نامیم تبدیل شود.رقابت فشرده و افزایش حجم ترافیک دیتا، ارائه دهندگان سرویس‌های مخابراتی را ناگزیر به بازنگری شبکه موجود کرده است.

در واقع مشکلات موجود در شبکه های TDM باعث شد که طراحی و پیاده سازی شبکه های NGN مطرح گردد. ایجاد یک شبکه واحد و ارائه خدمات از طریق آن وبا توجه به هزینه پایین و سرعت بالای شبکه های کامپیوتری، استفاده از این شبکه‌ها به عنوان بستر و ادغام سایر شبکه‌ها با آن، می‌تواند به عنوان یک راه حل جهت کاهش هزینه های ارائه دهندگان سرویس شود با توجه به این مطلب انتظار این است که در شبکه های نسل آینده، تمام ویژگی‌های خوب و مطلوب شبکه های موجود، نظیر امنیت، محرمانگی و انعطاف پذیری شبکه های کامپیوتری، پشتیبانی از کاربران متحرک در شبکه های سلولی و غیره را دارا باشند و به صورت یکپارچه به کاربران ثابت و یا متحرک، با کیفیت مطلوب ارائه نماید.

امروزه امنیت بخش قابل توجهی از بودجه فناوری اطلاعات در سازمان‌ها را به خود اختصاص می‌دهد. ترس از تهدید شدن منابع و سرمایه های اطلاعاتی به وسیله حملات اینترنتی این بودجه را به سازمان‌ها تحمیل می‌کند.

مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست . در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می‌شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله‌ی دیگران یا حیوانات و نیز امنیت تأمین غذا. به تدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماری‌ها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد . با پیشرفت تمدن و شکل گیری جوامع، محدوده‌ی امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوزه‌ی اموال و حقوق شخصی افراد از یکدیگر و از اموال عمومی و همچنین تعریف قلمروهای ملی و بین‌المللی، به تدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید . این مفاهیم گرچه دیگر کاملاً محدود به نیازهای فیزیکی بشر نمی‌شدند، ولی بیشتر اوقات تحقق و دستیابی به آن‌ها مستلزم وجود و یا استفاده از محیط‌های واقعی و فیزیکی بود.

اطمینان از ایمن بودن سرمایه های اطلاعاتی و تجهیزات زیرساختی کشور گذشته از ابعاد گسترده امنیت ملی ، کلید قفل فرصت‌های بی‌شمار تجاری و غیرتجاری جدید اینترنتی است . آنچه مسلم است چالش امنیتی رودرروی کشور عدم دسترسی به فناوری و یا عدم وجود محصولات امنیتی نیست ، بلکه سیاست‌گذاری ، فرهنگ سازی، بهره‌وری مناسب از منابع موجود و نیز سازگاری آن‌ها به گونه ای است که نیاز منحصربه‌فرد شبکه و فضای دیجیتالی کشور را تأمین کند . در این راستا توجه به این نکته ضروری است که معماری امنیت اطلاعات فرآیندی از فرآیندهای جاری در معماری فناوری اطلاعات در سطوح مختلف اعم از ملی و سازمانی است که در این فرآیند به تناسب و نیاز از ابزارهای لازم استفاده خواهد شد .

همچنین اشکال عمده شبکه های مبتنی بر بسته نداشتن امنیت کافی و دشواری پیاده سازی سیستم‌های امنیتی در این شبکه‌ها نسبت به شبکه های مبتنی بر مدار است.با توجه به نزدیکی شبکه های بسته ایی به شبکه های کامپیوتری ، نرم افزار نقش بسیار مهمی در این شبکه‌ها دارد لذا سرقت بسته‌ها ، حملات ویروسی و هکرها در شبکه بسته ایی بسیار رایج است.

مثل همگرایی شبکه‌ها و خدمات تحت چارچوب ساختارهای NGN ، امنیت یک ویژگی کلیدی است زیرا همگرایی نشان دهنده یک سطح از پیچیدگی است که این صنعت به طور کلی باید تعادل بین قابلیت عملکرد محتاطانه و مقاوم سازی خدمات برقرار کند .گذر به یک چارچوب NGN بسیاری از مسائل حیاتی تجارت در جامعه ارائه دهندگان خدمات و برای شرکت‌های بزرگ در حال تحول به معماری مجازی را حل می کند به ویژه در بهره‌وری سرمایه و کاهش هزینه‌ها.

«توضیحات بیشتر»
پایان نامه پیشنهاد الگویی برای پایش متریک های فرآیند تولید نرم افزار

فـرمت: DOC
تعداد صفحات: ۱۵۲ صفحه
رشتــه : کامپیوتر

در صنعت نرم افزار پروژه های زیادی با شکست روبرو شده اند و یا زیان ده بوده اند. مهندس ها این صنعت همیشه به دنبال راه حل هایی برای کاهش این شکستها و رسیدن به بهره وری بیشتر بوده و هستند. به دلیل اینکه نرم افزار کالایی خاص ، بسیار متنوع و در کاربرد های مختلف است و هر روزه به دامنه این تنوع اضافه می شود. با توجه به حساسیت تولید نرم افزار باید فرآیندی مشخص و قابل تکرار برای تولید نرم افزار در یک مجموعه داشت که بتوان با آن تعداد مشخصی نیروی انسانی را در پروژه های گوناگون مدیریت کرد و بهترین بازدهی حاصل شود. البته باز هم باید توجه داشت که پروژه باید با کمترین ریسک ممکن شروع و به پایان برسد. مشکلات بسیاری ممکن است برای توسعه سیستم های نرم افزار به وجود آید که از جمله آن موارد زیر می باشد:

عدم درک مناسب از نیاز مشتری

طولانی شدن مدت پروژه و از دست رفتن بازار آن محصول

رقابت شدید بر سر بعضی از محصولات مانند سیستم های جامع اطلاعاتی

انتظارات بی جای مشتریان

پیچیدگی نرم افزار در طی فرآیند تولید

عدم تهیه مستندات مشخص

وابستگی به برنامه نویسان

انجام ندادن تست های مناسب

ناتوانی در تخمین زدن زمان کل پروژه

عدم امکان سنجی مناسب برای پروژه ها

حال برای رفع این موارد مهندس ها نرم افزار باید تعادلی بین سه فاکتور هزینه، زمان و کیفیت برقرار نمایند تا به بهترین نتیجه ممکن برسد

«توضیحات بیشتر»
پایان نامه بهینه سازی زبان یکپارچه ساز بر روی شبکه اطلاعاتی ناهمگون

فـرمت: DOC
تعداد صفحات: ۱۳۲ صفحه
رشتــه : کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

توضیحات:

 چکیده

امروزه XML به یکی از قالب‌های مهم برای ذخیره و تبادل داده‌ها تبدیل شده است. انعطاف ساختار XML موجب گسترش استفاده از آن گردیده و حجم اسناد XML روز به روز در حال افزایش است. در نتیجه به منظور مدیریت اسناد XML نیاز به یک سیستم مدیریت جامع می‌باشد؛ زیرا سیستم مدیریت فایلی توانایی مدیریت چنین حجمی از داده‌ها را ندارد. با رشد چشمگیر این پایگاه‌های ‌داده نیاز به تسریع در عملیات اجرای کوئری‌ها حس می‌شود. بیشتر محققان به این جنبه XML پرداخته‌اند و روش‌های زیادی در این زمینه ارائه شده است. اما از آن‌جایی که ساختار XML با ساختار رابطه‌ای قدیمی بسیار متفاوت است، اصولا این روش‌ها ناکارآمد هستند و به‌صورت یک استاندارد پذیرفته نشده‌اند، از این رو تلاش محققان برای حل این مشکل دو چندان شده است. تاکنون روش‌های زیادی برای حل این مشکل در دنیای XML ارائه شده‌اند، اما هر روش تنها به جنبه‌ای از نواقص پرداخته و تنها برای دسته کوچکی از کوئریها کارایی دارد در نتیجه برای قسمت عمده کوئری‌ها ناکارامد است. در نتیجه هنوز روش خاصی به عنوان یک استاندارد، مانند SQL در پایگاه داده‌های رابطه‌ای سنتی، وجود ندارد و می توان گفت هنوز استفاده از XML به مرحله بلوغ و بهره‌برداری کامل نرسیده است.

دراین پایان نامه ما به دنبال روشی هستیم که برای دسته بزرگی از کوئریها کارایی لازم را داشته باشد. روشی که در مقایسه با روش‌های مشابه تعداد گره‌های کمتری را مورد دستیابی قرار داده و در زمان کمتری به پاسخ برسد. روشی که قابلیت تلفیق با شاخص‌ روش‌های مشابه را داشته و بتواند از آن‌ها برای تسریع کوئریها استفاده نماید. ما به دنبال روشی هستیم که قابلیت پرش از روی گره‌های بی‌فایده را داشته باشد و داده‌های میانی کمتری در مقایسه با روش‌های مشابه تولید نماید. روشی که با استفاده از یک راهنمای تطابق الگو، به طور مستقیم و کورکورانه به پردازش گره‌ها در سند نپردازد.

 

کلید واژه                                                                                               Keywords

 

کوئری Query

راهنمای تطابق الگو                                                              Structural Summary

جدول شاخص                                                                                   Index Table

عملگر نقیض                                                                                 Not-Operator

شاخص مسیری                                                                                 Path Index

پیوند                                                                                                           Join

برگ                                                                                                        Leave

گره                                                                                                           Node

انطباق                                                                                                     Match

بهینه سازی                                                                                   Optimization

شما                                                                                                     Schema

شاخص سطحی                                                                    Level-Based Index

گره بی‌فایده                                                                                   Useless Node

الگو                                                                                                         Pattern

 

«توضیحات بیشتر»
پایان نامه بررسی شبکه و شبکه های وایرلس

فـرمت: DOC
تعداد صفحات: ۲۳۵ صفحه
رشتــه : کامپیوتر

 

توضیحات:

تاریخچه پیدایش شبکه
در سال ۱۹۵۷ نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال ۱۹۶۰ اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال ۱۹۶۵ نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.
در سال ۱۹۷۰ شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال ۱۹۲۷ به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال ۱۹۲۷ نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر    DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال ۱۹۷۶ نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال ۱۹۷۴ با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال ۱۹۸۲ جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
مسیر یابی در این شبکه به کمک آدرس های IP به صورت ۳۲ بیتی انجام می گرفت. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه ۷۰ میلادی از یکدیگر تفکیک شدند.

«توضیحات بیشتر»
پایان نامه شناسایی و ارزیابی متریک های ریسک محصول نرم افزاری

فـرمت: DOC
تعداد صفحات: ۲۲۵ صفحه
رشتــه : کامپیوتر

 

چکیده

مدیریت ریسک در تمام دوره حیات نرم افزار نقش پررنگی در موفقیت پروژه ها ایفا می کند یکی از ضعفهایی که درمدیریت ریسک سبب کاهش توجه مهندسین نرم افزار و متعاقبا کاهش نظارت برریسک ها می شود عدم وجود معیارهای قابل اندازه گیری است ریسکهای نرم افزاری نیز مانند هر عرصه دیگری که نیازمند ارزیابی هستند باید براساس کمیت های عددی بیان شوند.

کیفیت نرم­افزار، شاخص حیاتی و مهمی برای تولید نرم­افزارها است که ضمن بالا­بردن
بهره­وری، به ایجاد نرم­افزارهای قدرتمند و شکست­ناپذیر منجر می­گردد. به طوری که می­توان گفت تضمین کیفیت مهمترین اصل و برنامه در تولید نرم­افزارها است.

راهکاری که به منظور تضمین کیفیت نرم­افزار و ارتقا آن پیشنهاد می­گردد، مقوله­ی اندازه­گیری است. ما حصل فرآیند اندازه­گیری بدست آوردن مجموعه­ای از متریک­ها است.

متریک­های نرم­افزاری، کاربردی پیوسته از تکنیک­های مبتنی بر اندازه­گیری در فرآیند توسعه نرم­افزار به منظور فراهم کردن به موقع اطلاعات مدیریتی معنادار به همراه بکارگیری این تکنیک­ها در بهبود فرآیند هستند. بنابراین نیازمند استخراج متریک­های مربوطه در راستای هدف مورد نظر هستیم.

از آنجا که مدیریت نرم افزار اساسی ترین مقوله در روند فرآیند توسعه نرم افزار است و افزایش کیفیت آنها با کاهش ریسک امکان پذیر است ، پس شناسایی متریک های ریسک از این جنبه بسیار حائز اهمیت است .

در این پایان­نامه، با مد نظر قرار دادن اهمیت وجود متریک­های محصول نرم­افزاری، با بهره­گیری از مدل فرآیند­های چرخه حیات نرم­افزار استاندارد بین­المللیISO/IEC 12207 و فرآیند گستره دانش مدیریت پروژه PMBOK الگویی به منظور تعیین متریک های ریسک محصولات نرم افزاری ارائه شده است . سپس از متریک های ریسک بدست آمده در ارزیابی محصول استفاده شده است

«توضیحات بیشتر»
پایان نامه ارائه الگویی جهت ارزیابی متریک های سند تشریح الزامات نرم افزار(SRS)

فـرمت: DOC

تعداد صفحات: ۱۲۴ صفحه
رشتــه : کامپیوتر

 

 چکیده:

موفقیت نرم­ افزار به فاکتوهای مهمی مانند تحویل به­موقع طبق زمان و بودجه تعیین ­شده و برآوردن نیازمندی­های کیفی کاربران وابسته است. کیفیت نرم افزار معیار مهمی در تولید نرم افزار است که بهره وری و شکست ناپذیری نرم افزارها را افزایش می دهد. می توان گفت تضمین کیفیت مهمترین قانون و طرح در تولید یک نرم افزار است.از طرفی پس از تولید یک نرم افزار با کیفیت وارد مرحله نگهداری نرم افزار می شویم که حدود ۵۰ تا ۷۰ درصد از توسعه نرم افزار راشامل میشود.یکی از فاکتورهای مهم در انجام مرحله نگهداری وجود مستندات کامل و دقیق ازنیازمندیهای نرم افزار است.درواقع یکی از مهمترین چالشها در مهندسی نرم افزار فقدان متریک های استاندارد برای نوشتن سند مشخصات نیازمندی های نرم افزار در فاز مهندسی نیازمندی ها می باشد که باعث کیفیت پایین و غیر مفید بودن محصولات نرم افزاری می شود. در این رساله روشی جهت ارزیابی مستند سازی سند مشخصات نیازمندی های نرم افزار با استفاده از فرایند های مختلف استاندارد بین المللی فرایندهای چرخه حیات نرم افزار ISO/IEC 12207 ارائه شده است و با تکیه بر فرآیند مهندسی نیازمندی­ها و درک کامل از ماهیت آن به بررسی و شناسایی مباحث مهم در مهندسی نیازمندی­ها پرداخته و تاثیر مستند سازی نیازمندی ها در مراحل آغازین چرخه حیات را مشخص می­کنیم. در ادامه به ارائه الگویی جهت ارزیابی سند تشریح نیازمندی های نرم افزار در فاز اول از چرخه حیات نرم­افزار می­پردازیم. سپس با استفاده از الگوی پیشنهادی و با هدف کنترل و کاهش خطا با استفاده از متریک پیشنهادی، سعی در بهبود کیفیت نرم افزار در فاز اول از چرخه حیات و پس از انجام فرآیند مهندسی نیازمندی­ها داریم.

«توضیحات بیشتر»
 طراحی و شبیه سازی مدلی جهت احراز هویت، ردیابی و پیگیری منابع در مراکزداده با استفاده از فناوری RFID

فـرمت: DOC
تعداد صفحات: ۱۱۱ صفحه
رشتــه : کامپیوتر

 

چکیده

مرکز داده، یک انبار متمرکز برای ذخیره سازی، مدیریت و انتشار داده ها و اطلاعات در یک مرکز علمی یا یک تجارت خاص می باشد. در بسیاری از شرکتها، مرکز داده می تواند عملیات بسار بزرگ و پیچیده ای باشد، چرا که بایستی به صورت منظم به تجهیزاتی مثل سرورها و واحدهای ذخیره سازی رسیدگی نمود. به خاطر وجود تعداد بسیار زیاد داراییهای مربوط به  فناوری ارتباطات در یک مرکز داده که بایستی مدام پیگیری و مدیریت شوند، باید سیتمهای جدیدی داشته باشیم که بتوانند به این نیازها پاسخگو باشند.
شناسایی از طریق امواج رادیویی یا RFID یکی از این راه حلها می باشد. RFID سیستمی است که هویت یک شیء یا یک فرد را  از طریق امواج رادیویی انتقال می دهد. یک سیستم RFID از ۴ جزء آنتن، برچسب(RFID)، دستگاه قرائتگر(Reader) و یک دستگاه کنترل کننده(Host) تشکیل میشود. جای تعجب نیست که پیگیری منابع و حفظ امنیت، یکی از رایجترین کاربردهای RFID می باشد. چندین سال است که  دردنیا  RFID به عنوان یک کلید الکترونیکی برای کنترل کسانی که به ساختمانهای اداری یا فضاهای داخلی آن دسترسی دارند، استفاده می شود.
به منظور حل چالش مربوط به شناسایی صحیح داراییها و افزایش امنیت در مراکز داده، در این تحقیق برای پیاده سازی RFID در مراکز داده مدلی متشکل از ۳۷ مرحله  ارائه داده ایم. سپس از یک نمایش ۴ لایهای برای مدلسازی امنیت سیستم در نقاط مختلف یک مرکز داده استفاده
می کنیم. در انتها، مدل امنیتی ارائه شده را با نرم افزار Enterprise Dynamic شبیه سازی می کنیم. با استفاده از این مدل، امنیت مراکز داده و توانایی پیگیری منابع در آن افزایش خواهد یافت.

«توضیحات بیشتر»
به کانال تلگرام سایت ما بپیوندید