دانلود فایل فلش گوشی و تبلت چینی

کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

کنترل و هدایت از راه دور توسط SMS در سیستم موبایل
تعداد صفحات : 85 صفحه

در سال ١٩۵٧ نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع آمریکا در اکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که در امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال ١٩۶٠ اولین شبکه کامپیوتری بین چهار کامپیوتر که دوتای آنها در MIT، یکی در دانشکده کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت (ARPA net ) نامگذاری شد. در سال ١٩۶۵ نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز بر قرار گردید.

در سال ١٩٧٠ شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سالها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود. به تحقیقات در زمینه شبکه های کامپیوتری پیوست، تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال ١٩٧٢ به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال ١٩٧٢ نخستین نامه الکترونیکی از طریق شبکه منتقل کردید.

در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بودند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر OECPOP نخستین بستر اصلی یا Backbone شبکه های کامپیوتری را ساختند. تا سال‌ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را د رشبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.

فصل اول

مفاهیم مربوط به شبکه ها و اجزای آنها

مقدمه

تاریخچه شبکه

مدل های شبکه

مدل شبکه مبتنی بر سرویس دهنده

مدل سرویس دهنده / سرویس گیرنده

ریخت شناسی شبکه

توپولوژی حلقوی

توپولوژی اتوبوس

توپولوژی توری

توپولوژی درختی

توپولوژی ترکیبی

پروتکل های شبکه

مدل OSI Open System Interconnection

مفاهیم مربوط به ارسال سیگنال و پهنای باند

عملکرد یک شبکه Packet - swiching

فصل دوم

شبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths

مقدمه

مشخصات و خصوصیات WLAN

همبندی های 11، 802

همبندی IBSS

همبندی زیر ساختار در دوگونه ESS و BSS

لایه فیزیکی

دسترسی به رسانه

روزنه های پنهان

پل ارتباطی

خدمات توزیع

ویژگی های سیگنال طیف گسترده

سیگنال های طیف گسترده با جهش فرکانس

تکنیک FHSS PN-Code: persuade Noise Code

تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی

سیگنال های طیف گسترده با توالی مستقیم

مدولاسیون باز

کدهای بارکر

استفاده مجدد از فرکانس

سه کانال فرکانسی F1, F2, F3

طراحی شبکه سلولی

پدیده ی چند مسیری

مقایسه مدل های 11، 802

استاندارد 11، b802

اثرات فاصله

پل مابین شبکه ای

استاندارد 11، a802

افزایش باند

طیف فرکانس تمیزتر

کانال های غیرپوشا

همکاری wi-fi

80211g یک استاندارد جدید

معرفی شبکه های بلوتوس

مولفه های امنیتی در بلوتوس

فصل سوم

امنیت در شبکه با نگرشی به شبکه بی سیم

مقدمه

امنیت شبکه

اهمیت امنیت شبکه

سابقه امنیت شبکه

جرایم رایانه ای و اینترنتی

پیدایش جرایم رایانه ای

قضیه ی رویس

تعریف جرایم رایانه ای

طبقه بندی جرائم رایانه ای

طبقه بندی OECDB

طبقه بندی شورای اروپا

طبقه بندی اینترپول

طبقه بندی در کنوانسیون جرایم سایبرنتیک

شش نشانه از خرابکاری

منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول

امنیت پروتکل WEP

قابلیت ها و ابعاد امنیتی استاندارد 802.11

Authentication

Confidentiality

Integrity

خدمات ایستگاهی

هویت سنجی

Authentication بدون رمزنگاری

Authentication با رمزنگاری RC4

اختفا اطلاعات

حفظ صحت اطلاعات (Integrity)

ضعف های اولیه ی امنیتی WEP

استفاده از کلیدهای ثابت WEP

استفاده از CRC رمز نشده

مولفه های امنیتی در بلوتوث

خطرات امنیتی

مقابله با خطرات

اقدامات مدیریتی

پیکربندی درست شبکه

نظارت های اضافی بر شبکه

Honeypot تدبیری نو برای مقابله با خرابکاران

تعریف Honeypot

تحوه ی تشخیص حمله و شروع عملکرد Honeypot

مزایای Honeypot

تقسیم بندی Honeypot از نظر کاربرد

production Honeypot

prevention

Detection (کشف یا شناسایی)

Response (پاسخ)

Research Honeypot

تقسیم بندی Honey pot از نظر تعامل با کاربر

Low Interaction Honeypot

Medium Interaction Honeypot

High Interaction Honey pot

مزایای استفاده‌ ازHigh Interaction Honey pot

معایب ‌استفاده ‌از High Interaction Honey pot

فصل چهارم

مفهوم GPRS با رویکرد IT

ویژگی های GPRS

مواد لازم برای استفاده از GPRS

ویژگی های سیستم سوئیچینگ پکتی

کاربردهای GPRS

اطلاعات مبتنی و قابل مشاهده

تصاویر ثابت

تصاویر متحرک

مرورگر

پوشه های اشتراکی یا کارهای گروهی

ایمیل یا پست الکترونیکی

MMS

رتبه کاربرد محیط

کارایی GPRS

مفهوم GSM

توانایی GSM

شبکه GSM

شبکه GSM

سیستم سوئیچینگ

سیستم ایستگاه پایه

سیستم پشتیبانی و عملیاتی

فصل پنجم

بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS

مطالعه نسل های مختلف موبایل

مزایا و معایب MTS

سیستم های سلولی و آنالوگ

مشکلات سیستم های 1V

سیستم های نسل دوم 2V

سیستم های نسل 2.5V

معرفی شبکه SMS و چگونگی انتقال SMS

تاریخچه ساختار سرویس پیغام کوتاه

فوائد سرویس پیغام کوتاه

Shart message Entities

سرویس مرکزی پیغام کوتاه (sms c)

Home Locatin Rigis – ثبات موقعیت دائم

ثبات موقعیت دائم (HLR)

مرکز سوئیچ موبایل

بازدید کننده (VLR)

محل اصل سیستم

محل موبایل (MS)

اجزایی توزیع (مخابره)

اجزای خدمات

خدمات مشترکین

خدمات اطلاعاتی موبایل

مدیریت و توجه به مشتری

مثال موبایل هایی که پیام کوتاه به آنها رسیده

مثال موبایلی که پیام کوتاه ارسال نموده است

ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه

نتیجه گیری

پیوست

منابع

خرید و دانلود - 7000 تومان
موافقین ۰ مخالفین ۰

بررسی شبکه های بی سیم Wi-Fi

بررسی شبکه های بی سیم Wi-Fi
تعداد صفحات : 164 صفحه

شرح مختصر پروژه: این پروژه با عنوان بررسی شبکه های بی سیم Wi-Fi برای دانلود آماده شده است .wi-fi که مخفف عبارت wireless fidelity است، یک تکنولوژی ارتباطات بی سیم یا همون wireless می باشد که مزایای بسیار و معایب کمی دارد. شبکه‌های محلی بی‌سیم WLAN که تحت پوشش مجوعه استانداردهای IEEE 802.11 فعال میباشند را Wi-Fi مینامند. یکی از راههای ارسال داده ها در سیتم های بیسیم استفاده از تکنولوژی wifi می باشد که به تازگی در شبکه ها به وجود آمده است و مراحل پیشرفت خود را به تازگی آغاز نموده است. هدف اصلی در این پروژه بررسی شبکه های بی سیم Wi-Fi و استانداردهای IEE 802.11 و امنیت شبکه های بی سیم است.

شبکه های بی سیم با استفاده از تکنولوژی wi-fi و براساس امواج کار میکند که این امواج دارای فرکانس هایی هستند که ISM نامیده میشوند. مهمترین مزیت شبکه های بی سیم قابلیت متحرک بودن آن می باشد بدین معنی که کاربر میتواند بدون نیاز به استفاده از کابل به شبکه متصل شده و اطلاعات مورد نظر رادریافت یا انتقال دهد. همین امر باعث صرفه جویی در زمان و هزینه کابل کشی نیز خواهد شد.

از مهمترین نگرانیهای شبکه های بی سیم حفاظت اطلاعات این نوع شبکه هاست که این امر نیز پیش بینی شده وراهکار های مطمئن تعبیه شده است که در این صورت استفاده از این لایه های امنیتی می توان گفت شبکه های بی سیم قطعا از شبکه های سیمی امن تر خواهند بود. با رواج بیشتر استفاده از اینترنت بی‌سیم، کاهش قیمت آن و افزایش سهولت دسترسی به آن طبعاً مشکلات امنیتی آن نیز افزایش می‌یابد.

شبکه های بی سیم (Wlan) یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند:۱) ۸۰۲٫۱۱b که اولین استانداردی است که به صورت گسترده بکار رفته است .۲) ۸۰۲٫۱۱a سریعتر اما گرانتر از ۸۰۲٫۱۱b می باشد.۳) ۸۰۲٫۱۱g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.

چکیده

فصل اول: مبانی شبکه های بی سیم

مقدمه

تشریح مقدماتی شبکه های بی سیم و کابلی

عوامل مقایسه

نصب و راه اندازی

هزینه

قابلیت اطمینان

کارائی

امنیت

مبانی شبکه های بیسیم

انواع شبکه های بی سیم

شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد

روش های ارتباطی بی سیم

شبکه های بی سیم Indoor

شبکه های بی سیم Outdoor

انواع ارتباط

Point To point

Point To Multi Point

Mesh

ارتباط بی سیم بین دو نقطه

توان خروجی Access Point

میزان حساسیت Access Point

توان آنتن

عناصر فعال شبکه‌های محلی بی‌سیم

ایستگاه بی سیم

نقطه ی دسترسی

برد و سطح پوشش

فصل دوم: WIFI

مقدمه

Wifi چیست؟

چرا WiFi را بکار گیریم؟

معماری شبکه‌های محلی بی‌سیم

همبندی‌های

خدمات ایستگاهی

خدمات توزیع

دسترسی به رسانه

لایه فیزیکی

ویژگی‌های سیگنال‌های طیف گسترده

سیگنال‌های طیف گسترده با جهش فرکانسی

سیگنال‌های طیف گسترده با توالی مستقیم

استفاده مجدد از فرکانس

آنتن‌ها

نتیجه

شبکه های اطلاعاتی

لایه های

Wifi چگونه کار می کند؟

فقط کامپیوتر خود را روشن کنید!

IEEE

پذیرش استاندارد های WLAN از سوی کاربران

پل بین شبکه‌ای

پدیده چند مسیری

افزایش پهنای باند

طیف فرکانسی تمیزتر

کانال‌های غیرپوشا

فصل سوم: امنیت شبکه های بی سیم

امنیت شبکه بی سیم

Rouge Access Point Problem

تغییر کلمه عبور پیش‌فرض (administrator) روی نقاط دسترسی و مسیریاب‌های بی‌سیم

فعال‌سازی قابلیت WPA/WEP

تغییر SSID پیش فرض

قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید

قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید

چهار مشکل امنیتی مهم شبکه های بی سیم

دسترسی آسان

نقاط دسترسی نامطلوب

استفاده غیرمجاز از سرویس

محدودیت های سرویس و کارایی

سه روش امنیتی در شبکه های بی سیم

WEP Wired Equivalent Privacy

SSID Service Set Identifier

MAC Media Access Control

امن سازی شبکه های بیسیم

طراحی شبکه

جداسازی توسط مکانیزم های جداسازی

محافظت در برابر ضعف های ساده

کنترل در برابر حملات DoS

رمزنگاری شبکه بیسیم

Wired equivalent privacy WEP

محکم سازی AP ها

قابلیت‌ها و ابعاد امنیتی استاندارد

Authentication

Confidentiality

Integrity

Authentication

فصل چهارم: تکنولوژی WIFI

تکنولوژی رادیویی WIFI

شبکه Walkie-Talkie

به‌کارگیری وای‌فای در صنعت تلفن همراه

پهنای باند پشتیبان

آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم

ترکیب سیستم WiFi با رایانه

وای‌فای را به دستگاه خود اضافه کنید

مشخصات

به شبکه های WiFi باز وصل نشوید

به تجهیزات آدرس (IP) ایستا اختصاص دهید .

قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید

مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید

در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید .

آگاهی و درک ریسک ها و خطرات WIFI

نرم افزار

سخت افزار

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا

فصل پنجم: محصولات WIFI

اینتل قرار است چیپ ست WiFi trimode بسازد

قاب عکس وای‌فای

بررسی مادربرد جدید ASUS مدل PE Deluxe/Wifi

تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم

پتانسیل بالا

به جلو راندن خط مقدم فناوری

فصل ششم: WIFI &WIMAX

مروری بر پیاده‌سازی‌ شبکه‌های WiMax

پیاده سازی WiMAX

آیا وای مکس با وای فای رقابت خواهد کرد؟

فصل هفتم: نتیجه گیری

ضمائم

خرید و دانلود - 7000 تومان
موافقین ۰ مخالفین ۰

بررسی و معرفی شبکه های عصبی مصنوعی

بررسی و معرفی شبکه های عصبی مصنوعی
تعداد صفحات : 121 صفحه

هوش محاسباتی یا Computational-Intelligence CI به معنای استخراج هوش، دانش، الگوریتم یا نگاشت از دل محاسبات عددی براساس ارائه به روز داده‌های عددی است. سیستم‌های CI در اصل سیستم‌های دینامیکی مدل آزاد (Model-free ) را برای تقریب توابع و نگاشتها ارائه می‌کند. در کنار این ویژگی بسیار مهم باید از ویژگی مهم دیگری در ارتباط با خصوصیات محاسباتی سیستم‌های CI نام برد، که در آن دقت، وجه‌المصالحه مقاوم بودن، منعطف‌بودن و سهولت پیاده‌سازی قرار می‌گیرد.

مولفه‌های مهم و اساسی CI، شبکه‌های عصبی محاسبات نورونی منطق فازی محاسبات تقریبی (و الگوریتم ژنتیک) محاسبات ژنتیکی است، که هر یک به نوعی مغز را الگو قرار داده‌اند. شبکه‌های عصبی ارتباطات سیناپسی و ساختار نورونی، منطق فازی استنتاجات تقریبی و محاسبات ژنتیکی محاسبات موتاسیونی مغز را مدل می‌کنند. ‍‍‌

هوش مصنوعی:

در شبکه ارتباطی مغز انسانها سیگنالهای ارتباطی به صورت پالسهای الکتریکی هستند. جزء اصلی مغز نرون است که از یک ساختمان سلولی و مجموعه ای از شیارها و خطوط تشکیل شده و شیارها محل ورود اطلاعات به نرون هستند وخطوط محل خروج اطلاعات از نرون اند. نقطه اتصال یک نرون به نرون دیگر را سیناپس می نامند که مانند دروازه یا کلید عمل می کنند. اگر واکنشهایی که میلیونها نرون مختلف به پالسهای متفاوت نشان میدهند با یکدیگر هماهنگ باشند ممکن است پدیده های مهمی در مغز رخ دهد.

آن دسته از پژوهشگران هوش مصنوعی که رویکرد مدل مغزی را دنبال می کنند گونه ای از مدارهای الکتریکی را طراحی کرده اند که تا حدی شبکه مغز را شبیه سازی میکند در این روش هر گره (نرون) به تنهایی یک پردازنده است ولی رایانه های معمولی حداکثر چند cpu دارند هدف عمده کامپیوتر شبکه عصبی این است که مکانیسمی طراحی کند که همانند مغز انسان بازخورد مثبت یاد بگیرد پاسخهای درست و نادرست کدامند.

مقدمه

هوش مصنوعی

به سوی آینده

تاریخچه

تعریف

تاریخچه و تعاریف سیستم‌های خبره

بعضی از تعاریف سیستم های خبره

تاریخچه سیستم های خبره

الگوریتم ژنتیک

تابع سازگاری (FitnessFunction)

Mutation (جهش ژنتیکی)

مقدمه ای بر سیستم های فازی و کنترل فازی

سیستم‌های فازی چگونه سیستم‌هایی هستند؟

سیستم‌های فازی کجا و چگونه استفاده می‌شوند؟

زمینه‌های تحقیق عمده در تئوری فازی

تاریخچه مختصری از تئوری و کاربردهای فازی

فصل دوم

شبکه های عصبی

مقدمه

ساختار مغز

ساختار نرون

چگونه مغز انسان می آموزد؟

معنای شبکه های عصبی

قوانین هب

از سلول های عصبی انسانی تا سلول های عصبی مصنوعی

رویای جایگزینی ویژگی های مغز در یک سیستم مصنوعی چقدر ممکن گردیده؟

تاریخچه شبکه‌های عصبی

چرا از شبکه های عصبی استفاده می کنیم؟

شبکه های عصبی در مقابل کامپیوتر های معمولی

مزایا و محدودیت های شبکه عصبی

چه کسانی به شبکه عصبی علاقه‌مند هستند؟

نرم‏افزارها و سخت افزارهای شبکه‏ های عصبی

کاربرد شبکه های عصبی

یکپارچگی منطق فازی و شبکه های عصبی

مدل ریاضی یک نرون

یک نرون ساده

قوانین برانگیختگی

یک نرون پیچیده تر

ساختار شبکه های عصبی

مراحل طراحی شبکه

اهداف شبکه های عصبی

تقسیم بندی شبکه های عصبی

انواع یادگیری برای شبکه های عصبی

توپولوژی شبکه های عصبی

شبکه‏های پیش‏خور (Feed Forward)

شبکه‏ های برگشتی (Recurrent)

پرسپترون چند لایه

Perceptronهای ساده

قدرت Perceptron

دنباله‌های Perceptron

آموزش پر سپترون

الگوریتم یادگیری پرسپترون

قانون پرسپترون

قانون دلتا

روشهای دیگر

شبکه های هاپفید

شبکه‌های دارای پس‌خور

شبکه عصبی ترکیبی المن- جردن

پس انتشار خطا

چند بررسی از کاربرد های شبکه های عصبی

فصل سوم

نتیجه گیری

منابع و مأخذ

خرید و دانلود - 8000 تومان
موافقین ۰ مخالفین ۰

بررسی اصول و مبانی امنیت در شبکه های رایانه ای

بررسی اصول و مبانی امنیت در شبکه های رایانه ای
تعداد صفحات : 174 صفحه

چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.

برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟

نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.

امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

مقدمه

فصل یکم: تعاریف و مفاهیم امینت در شبکه

تعاریف امنیت شبکه

مفاهیم امنیت شبکه

منابع شبکه

حمله

تحلیل خطر

سیاست امنیتی

طرح امنیت شبکه

نواحی امنیتی

فصل دوم: انواع حملات در شبکه های رایانه ای

مفاهیم حملات در شبکه های کامپیوتری

وظیفه یک سرویس دهنده

سرویس های حیاتی و مورد نیاز

مشخص نمودن پروتکل های مورد نیاز

مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

انواع حملات

حملات از نوع Dos

حملات از نوع D Dos

حملات از نوع Back dorr

Back ori fice

Net Bus

Sub seven

virual network computing

PC Any where

Services Terminal

Pactet sniffing

نحوه کار packet sniffing

روشهای تشخیص packet sniffing در شبکه

بررسی سرویس دهندة DNS

اندازه گیری زمان پاسخ ماشین های مشکوک

استفاده از ابزارهای مختص Antisniff

فصل سوم: افزایش امنیت شبکه

علل بالا بردن ضریب امنیت در شبکه

خطرات احتمالی

راه های بالا بردن امنیت در شبکه

آموزش

تعیین سطوح امنیت

تنظیم سیاست ها

به رسمیت شناختن Authen tication

امنیت فیزیکی تجهیزات

امنیت بخشیدن به کابل

مدل های امنیتی

منابع اشتراکی محافظت شده توسط کلمات عبور

مجوزهای دسترسی

امنیت منابع

روش های دیگر برای امنیت بیشتر

Auditing

کامپیوترهای بدون دیسک

به رمز در آوردن داده ها

محافظت در برابر ویروس

فصل چهارم: انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

امنیت و مدل

لایه فیزیکی

لایه شبکه

لایه حمل

لایه کاربرد

جرایم رایانه ای و اینترنتی

پیدایش جرایم رایانه ای

قضیه رویس

تعریف جرم رایانه ای

طبقه بندی جرایم رایانه ای

طبقه بندی OECDB

طبقه بندی شعرای اروپا

طبقه بندی اینترپول

طبقه بندی در کنوانسیون جرایم سایبرنتیک

شش نشانه از خرابکاران شبکه ای

علل بروز مشکلات امنیتی

ضعف فناوری

ضعف پیکربندی

ضعف سیاستی

فصل پنجم: روشهای تأمین امنیت در شبکه

اصول اولیه استراتژی دفاع در عمق

دفاع در عمق چیست؟

استراتژی دفاع در عمق: موجودیت ها

استراتژی دفاع در عمق: محدودة حفاظتی

استراتژی دفاع در عمق: ابزارها و مکانیزم ها

استراتژی دفاع در عمق: پیاده سازی

جمع بندی

فایر وال

ایجاد یک منطقه استحفاظی

شبکه های perimer

فایروال ها: یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

فیلترینگ پورت ها

ناحیه غیر نظامی

فورواردینگ پورت ها

توپولوژی فایروال

نحوة انتخاب یک فایروال

فایروال ویندوز

پراکسی سرور

پیکر بندی مرور

پراکسی چیست؟

پراکسی چه چیزی نیست؟

پراکسی با packet filtering تفاوت دارد.

پراکسی با packet fillering state ful تفاوت دارد.

پراکسی ها یا application Gafeway

برخی انواع پراکسی

Http proxy

FTP Proxy

PNs proxy

 نتیجه گیری

فصل ششم: سطوح امنیت شبکه

تهدیدات علیه امنیت شبکه

امنیت شبکه لایه بندی شده

سطوح امنیت پیرامون

سطح – امنیت شبکه

سطح – امنیت میزبان

سطوح – امنیت برنامه کاربردی

سطح – امنیت دیتا

دفاع در مقابل تهدیدها و حملات معمول

فصل هفتم: ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

مراحل ایمن سازی شبکه

راهکارهای امنیتی شبکه

کنترل دولتی

کنترل سازمانی

کنترل فردی

تقویت اینترانت ها

وجود یک نظام قانونمند اینترنتی

کار گسترده فرهنگی برای آگاهی کاربران

سیاست گذاری ملی در بستر جهانی

مکانیزم امنیتی

مرکز عملیات امنیت شبکه

پیاده سازی امنیت در مرکز SOC

سرویس های پیشرفته در مراکز SOC

الگوی امنیتی

الگوریتم جهت تهیه الگوی امنیتی شبکه

فاقد منبع

خرید و دانلود - 9000 تومان
موافقین ۰ مخالفین ۰

داده کاوی پویا با استفاده از عامل

داده کاوی پویا با استفاده از عامل
تعداد صفحات : 157 صفحه

امروزه با توجه به گسترش روز افزون اطلاعاتی که بشر با آنها سر و کار دارد، بهره ­گیری از روشهایی همچون داده ­کاوی برای استخراج دانش و اطلاعات نهفته در داده­ها، امری غیرقابل اجتناب می­باشد. بدلیل حجم بسیار بالای داده­ ها در بسیاری از کاربردها و اهمیت بیشتر داده­ های جدید، ذخیره ­سازی این داده ­ها امری مقرون به صرفه نیست، لذا داده ­هایی که باید مورد پردازش قرار گیرند، همواره بصوت پویا در حال تغییر و تحول هستند. مساله دیگری که امروزه در بحث داده ­کاوی وجود دارد، بحث توزیع شدگی ذاتی داده ها است. معمولا پایگاه هایی که این داده­ ها را ایجاد یا دریافت می­کنند، متعلق به افراد حقیقی یا حقوقی هستند که هر کدام بدنبال اهداف و منافع خود می­باشند و حاضر نیستند دانش خود را بطور رایگان در اختیار دیگران قرار دهند.

با توجه به قابلیتهای عامل و سیستمهای چندعامله و مناسب بودن آنها برای محیطهای پویا و توزیع شده بنظر می­رسد که بتوان از قابلیت های آنها برای داده­کاوی در محیطهای پویا و محیطهای توزیع شده بهره برد. اکثر کارهایی که تاکنون در زمینه بهره­گیری از عامل و سیستمهای چندعامله انجام شده است خصوصیتهایی همانند خودآغازی و بخصوص متحرک بودن عاملها را مورد بررسی قرار داده است و در آنها مواردی همچون هوشمندی، یادگیری، قابلیت استدلال، هدف گرایی و قابلیت های اجتماعی عاملها مورد بررسی قرار نگرفته است. در این تحقیق ما قصد داریم تا ضمن بررسی کارهای موجود در زمینه کاربرد عامل و سیستم های چندعامله در داده­کاوی، بحث طبقه­ بندی جریان داده­ها را در یک محیط پویا مورد بررسی قرار دهیم. ما مساله خود را در دو فاز مورد بررسی قرار خواهیم داد. در فاز اول خصوصیت های یک عامل تنها مورد بررسی قرار خواهد گرفت و در فاز دوم قابلیت های اجتماعی عاملها مانند مذاکره، دستیابی به توافق و… برای داده­ کاوی در یک محیط پویا و توزیع­ شده رقابتی مورد استفاده قرار خواهد گرفت. بطور کلی دستاوردهای اصلی این تحقیق عبارتند از:

ارائه یک رویکرد مبتنی بر عامل برای مساله طبقه­ بندی جریان داده­ های دارای تغییر مفهوم و پویا با استفاده از قابلیتهای هدف گرایی، هوشمندی، یادگیری و استدلال

ارائه یک رویکرد مبتنی بر سیستمهای چندعامله برای طبقه­ بندی جریان داده­های توزیع­شده در یک محیط رقابتی با استفاده از قابلیتهای اجتماعی عاملها و دستیابی به توافق.

فهرست مطالب

فصل اول: معرفی و آشنایی با مفاهیم اولیه

مقدمه­ ای بر داده­ کاوی

خوشه­ بندی

کشف قواعد وابستگی

طبقه­ بندی

طبقه­ بندی مبتنی بر قواعد

داده­ کاوی توزیع­ شده

عاملها و سیستم های چندعامله

عامل

مقایسه عامل با شی

معماری عامل ها

معماری BDI

سیستم ­های چندعامله

مذاکره

بهره ­گیری از عامل برای داده کاوی

سیستم­ های چندعامله، بستری برای داده­ کاوی توزیع شده

جمع ­بندی

فصل دوم: داده­ کاوی پویا

مقدمه­ ای بر داده­ کاوی پویا

جریان داده

طبقه­ بندی جریان داده

موضوعات پژوهشی

جمع­ بندی

فصل سوم: مروری بر کارهای انجام شده

مقدمه

داده­ کاوی توزیع­ شده ایستا

روشهای غیرمتمرکز

روشهای مبتنی بر توزیع ذاتی داده ­ها

کارهای مهم انجام شده در زمینه داده ­کاوی با استفاده از عامل 

کارهای انجام شده در زمینه طبقه­ بندی جریان داده ­ها

روشهای طبقه­ بندی Ensemblebased

درختهای تصمیم بسیار سریع

طبقه­ بندی OnDemand

OLIN

الگوریتم های LWClass

الگوریتم ANNCAD

الگوریتم SCALLOP

طبقه ­بندی جریان داده ­ها با استفاده از یک روش Rulebased

جمع­ بندی

فصل چهارم: تعریف مساله

مقدمه

تعریف مساله برای فاز اول

جریان داده

مفهوم یا مدل موجود در جریان داده

مساله طبقه­ بندی جریان داده­ های دارای تغییر مفهوم

تعریف مساله برای فاز دوم

فصل پنجم: رویکردهای پیشنهادی

مقدمه

رویکرد پیشنهادی برای فاز اول پروژه

عامل و ویژگی های آن در این مساله

عملکرد کلی عامل

معماری عامل

حسگرها

پایگاه دانش عامل

تابع ارزیابی محیط

نحوه تشخیص اطلاعات و نگهداری الگوهای recur در جریان داده 

نحوه استخراج الگوهای recur

نحوه بروزرسانی اطلاعات مربوط به الگوهای recur

نحوه محاسبه وقوع احتمال وقوع یک الگوی خاص

تابع سودمندی

بخش تصمیم­ گیری و Planning

بخش تصمیم­ گیری

Planning

بخش Action

رویکرد پیشنهادی برای فاز دوم مساله

عاملهای مشتری

عامل صفحه زرد

عاملهای داده­ کاو

معماری عاملهای داده­ کاو

تابع BRF

تابع Generate Options

تابع فیلتر

بخش Actions

Plan های عامل

Plan مربوط به طبقه­ بندی

Plan مربوط به تطبیق طبقه ­بند

Plan مربوط به خرید و فروش قواعد با استفاده از مذاکره 

جمع ­بندی

فصل ششم: آزمایشات و نتایج

مقدمه

محیط عملیاتی

مجموعه داده­ های مورد استفاده

مجموعه داده­ های استاندارد

مجموعه داده­ های واقعی

معیارهای ارزیابی و روشهای مورد استفاده برای مقایسه

آزمایشات انجام شده

آزمایشات مربوط به فاز اول

آزمایشات مربوط به فاز دوم

جمع بندی

فصل هفتم: جمع بندی و نتیجه گیری

فهرست مراجع

خرید و دانلود - 8000 تومان
موافقین ۰ مخالفین ۰

بررسی تطبیقی متدولوژی های مبتنی بر عامل

بررسی تطبیقی متدولوژی های مبتنی بر عامل
تعداد صفحات : 73 صفحه

با گسترش تکنولوژی اطلاعات و  تغییر سریع سیستم­های اطلاعاتی و همچنین افزایش استفاده از سیستم­های غیر متمرکز همانند تلفن­های همراه و سیستم­های بر پایه وب ، استفاده از روشی موثر برای توسعه این سیستم­ها لازم به نظر می­رسد. دلایل زیادی برای علاقه به عاملها وجود دارد که مهمترینشان این مفهوم است که انها میتوانند با یکدیگر برای براورده نمودن اهدافشان همکاری نمایند و راه معمولی انتقال سیستمهای قدیمی به سیستمهای توزیعی امروزی مجهز کردن انها به عاملهاست، یعنی اینکه در طرف هرکدام عاملهایی گذاشته شود که توانایی ارتباط با یکدیگر را داشته باشند. به دلیل خصوصیات عامل­ها و تفاوت­های آنها با اشیاء ، روش­های شیءگرایی مورد استفاده جوابگو نیستند. به همین جهت استفاده از روش­های مهندسی مبتنی بر عامل ضروری به نظر می­رسد. برای استفاده از مهندسی نرم­افزار مبتنی برعامل بایستی متدولوژی را که بیانگر راهنمایی­هایی در این راستا باشد معرفی نمود.

در این سمینار هدف بررسی روش­های توسعه موثر مبتنی برعامل است، تا در نهایت بتوان متدولوژی مناسب برای حوزه کاربردی مد نظر انتخاب نمود. بر همین اساس چهارچوب سمینار در سه فصل ارایه می­گردد. در فصل اول به بررسی مفاهیم برنامه­نویسی شی­ءگرا و عامل می­پردازیم. سپس عامل­ها به طور کامل تشریح می­گردند. در فصل دوم مهندسی نرم­ افزار مبتنی بر عامل و متدولوژی­های موجود معرفی می­گردند. در فصل آخر متدولوژی­ها در یک چهارچوب خاص ارزیابی می­گردند.

فصل اول: مقدمه ­ای بر عامل 

برنامه نویسی شیءگرا

برنامه نویسی عاملگرا

عامل

محیط عامل

معماری عامل

ارتباطات و هماهنگی در عامل­ها

مقایسه عامل و شیء

رابطه برنامه نویسی سرویس­گرا و عاملگرا

فصل دوم: مهندسی نرم­ افزار مبتنی بر عامل

مهندسی نرم­ افزار مبتنی بر عامل

فرایند توسعه

فرایند توسعه نرم افزار

مدل فرایند نرم افزاری

زبان مدل­سازی

متد

متدولوژی

متدولوژی COMOMAS

متدولوژی MASCommonKADS

متدولوژی DESIRE

متدولوژی MASE

متدولوژی MASSIVE

متدولوژی GAIA

متدولوژی MESSAGE

متدولوژی TROPOS

متدولوژی ADELFE

متدولوژی  INGENIAS

متدولوژی PASSI

متدولوژی PROMETHEUS

متدولوژی ROADMAP

متدولوژی OPM/MAS

متدولوژی AOR

متدولوژی ASPECS

تکامل متدولوژی­ها

فصل  سوم: مقایسه متدولوژی­های مبتنی بر عامل 

روش­های ارزیابی

چهارچوب ارزیابی

مقایسه متدولوژی­ها

مقایسه مدل فرایند و چرخه حیات

مقایسه پوشش مفهوم

مقایسه زبان مدل­سازی

مقایسه عمل­گرایی

مقایسه ابزار مدل­سازی

مقایسه ابزار پیاده­ سازی

مقایسه عرضه در بازار

مقایسه جنبه ­های حمایتی

نتیجه گیری

منابع

خرید و دانلود - 5000 تومان
موافقین ۰ مخالفین ۰

کاربرد داده کاوی در تجارت الکترونیک

کاربرد داده کاوی در تجارت الکترونیک
تعداد صفحات : 151 صفحه

از هنگامی که رایانه در تحلیل و ذخیره سازی داده ها بکار رفت (۱۹۵۰) پس از حدود ۲۰ سال، حجم داده ها در پایگاه داده ها دو برابر شد. ولی پس از گذشت دو دهه و همزمان با پیشرفت فن آوری اطلاعات (IT ) هر دو سال یکبار حجم داده ها، دو برابر شده و همچنین تعداد پایگاه داده ها با سرعت بیشتری رشد نمود. این در حالی است که تعداد متخصصین تحلیل داده ها با این سرعت رشد نکرد. حتی اگر چنین امری اتفاق می افتاد، بسیاری از پایگاه داده ها چنان گسترش یافته‌اند که شامل چندصد میلیون یا چندصد میلیارد رکورد ثبت شده هستند.

امکان تحلیل و استخراج اطلاعات با روش های معمول آماری از دل انبوه داده ها مستلزم چند روز کار با رایانه های موجود است. حال با وجود سیستم های یکپارچه اطلاعاتی، سیستم های یکپارچه بانکی و تجارت الکترونیک، لحظه به لحظه به حجم داده ها در پایگاه داده های مربوط اضافه شده و باعث به وجود آمدن حانبارهای عظیمی از داده ها شده است.

چکیده

تکنیکهای داده کاوی و متدلوژیهای ان

مقدمه

عناصر داده کاوی

پردازش تحلیلی پیوسته

قوانین وابستگی

شبکه های عصبی

الگوریتم ژنتیکی

نرم افزار

کاربردهای داده کاوی

داده کاوی و کاربرد آندر کسب و کار هوشمند بانک

داده کاوی درمدیریت ارتباط بامشتری

کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی

مدیریت موسسات دانشگاهی

داده کاوی آماری و مدیریت بهینه وب سایت ها

داده کاوی در مقابل پایگاه داده Data Mining vs database

ابزارهای تجاری داده کاوی

منابع اطلاعاتی مورد استفاده

انبار داده

مسائل کسب و کار برای داده‌کاوی

چرخه تعالی داده کاوی چیست؟

متدلوژی داده‌کاوی و بهترین تمرین‌های آن

یادگیری چیزهایی که درست نیستند

الگوهایی که ممکن است هیچ قانون اصولی را ارائه نکنند

چیدمان مدل ممکن است بازتاب دهنده جمعیت وابسته نباشد

ممکن است داده در سطح اشتباهی از جزئیات باشد

یادگیری چیزهایی که درست ولی بلا استفاده‌اند

مدل‌ها، پروفایل‌سازی، و پیش‌بینی

پیش بینی

متدلوژی

مرحله تبدیل مسئله کسب و کار به مسئله داده‌کاوی

مرحله انتخاب داده مناسب

مرحله سوم: پیش به سوی شناخت داده

مرحله چهارم: ساختن یک مجموعه مدل

مرحله پنجم: تثبیت مسئله با داده‌ها

مرحله ششم: تبدیل داده برای آوردن اطلاعات به سطح

مرحله هفتم: ساختن مدلها

مرحله هشتم: ارزیابی مدل ها

مرحله نهم: استقرار مدل ها

مرحله ارزیابی نتایج

مرحله یازدهم: شروع دوباره

وظایف داده‌کاوی‌

دسته‌بندی

خوشه‌بندی

تخمین

وابستگی

رگرسیون

پیشگویی

تحلیل توالی

تحلیل انحراف

نمایه‌سازی

تجارت الکترونیک

مقدمه ای بر تجارت الکترونیکی

طبقه‌های مختلف تجارت الکترونیکی

تفاوت تجارت الکترونیکی با تجارت سنتی

نقش دولت در تجارت الکترونیک

شکل دهی موقعیت بازار

چار چوبی برای تحلیل موقعیت بازار

پرورش موقعیت

کشف هسته اصلی موقعیت

شناسایی مشتریان هدف

مطالعه توانمندیها و منابع شرکت

اندازه گیری جذابیت موقیت

ویژگی های تحلیل موقعیت بازار در اقتصاد جدید

دو نوع ارزش (value type) عمده

ارزش های جدید (NewToTheWorld value)

شناسایی نیاز های برآورده شده و برآورده نشده

فرآیند تصمیم گیری مشتری

آشکارسازی نیازهای برآورده شده و برآورده نشده

تعیین مشتریان ویژهای که شرکت قصد متقاعد کردن آنهارا دارد .

روشهایی برای تقسم بندی بازار

تقسیم بندی قابل اجرا و معنی دار

تقسیم بندی قابل اجرا (Actionable Segmentation)

تقسیم بندی معنی دار

ترکیب مناسبی از متغیر ها

تناظر بازار و مشتریان هدف

تأمین منابع

منابع شرکت

شرکاﺀ

جذابیت یک موقعیت

شدت رقابت

رقبای نزدیک (Adjacent competitors)

بررسی رقبا (competitor Map)

پویایی های مربوط با مشتریان

فناوری

سود دهی مالی

ارزیابی نهایی (go/Nogo)

مدلهای کسب و کار

آیا شرکت قادر است در مورد ارزش یا ارزشهای ارائه شده با دیگران رقابت کند؟

چگونه یک شرکت یک سرویس آنلاین را توسعه می دهد؟

یک سیستم منابع مناسب و موفق چگونه است؟

معیارهایی برای ارزیابی کیفیت یک سیستم منبع

مشارکت (Partnership)

مدلهای سوددهی برای شرکتهای آنلاین چه هستند؟

مدلهای مبتنی بر کاربر و شرکت

مدلهای مبتنی بر خلق ارزش توسط شرکت

واسط مشتری

هفت عنصر طراحی برای واسط مشتری

چه چیز تعیین کننده جلوه یک وب سایت است؟

محتویات وب سایت

تشکل ها در سایت

اهرمهای مورد استفاده برای سفارشی کردن یک سایت

یک سایت چگونه با مشتریان خود ارتباط بر قرار می کند؟

اتصال یک وب سایت با وب سایتهای دیگر

اشکال مختلف تجارت در وب سایت

تبادل الکترونیکی داده ها (EDI)

انواع خرید یک شرکت

خرید مواد مستقیم

تبادل الکترونیکی داده ها (EDI)

EDI های نسل آینده

منابع

خرید و دانلود - 7000 تومان
موافقین ۰ مخالفین ۰

بهینه سازی خوشه ها با استفاده از الگوریتم های تکاملی برای شخصی سازی وب

بهینه سازی خوشه ها با استفاده از الگوریتم های تکاملی برای شخصی سازی وب
تعداد صفحات : 82 صفحه

گرانبار شدن اطلاعات یک مشکل عمده در وب کنونی به شمار می رود. برای مقابله با این مشکل، سیستم‌های شخصی  سازی وب ارائه شده  اند که محتوا و سرویس  های یک وب  سایت را با افراد براساس علایق و رفتار گردشی آن ها سازگار می کنند. یک مؤلفه ی اساسی در هر سیستم شخصی سازی وب، مدل کاربر آن است. هدف از شخصی سازی وب، مهیا ساختن محتوا و سرویس  های مورد نیاز کاربران به وسیله دانش به دست آمده از تعاملات قبلی کاربران در صفحات وب است. در حال حاضر، برای شخصی  سازی وب چندین متد خوشه  بندی در دسترس است. روش هایی که تاکنون ارائه شده  اند، در مواردی دارای اشکالاتی بودند. البته تکنیک  های جدیدی در رفع این مشکلات و بهبود آنها ارائه شده است. اما در بیشتر این تکنیک ها، مسائل افزونگی داده و مقیاس  بندی بالا وجود دارد. با توجه به اینکه افزایش کاربران وب منجر به افزایش اندازه‌ی خوشه می‌گردد، نیاز به بهینه‌سازی خوشه‌ها اجتناب‌ناپذیر خواهد بود. در تحقیق، یک متدولوژی بهینه سازی خوشه بر اساس سیستم فازی ارائه شده است. به منظور افزایش دقت نهایی خوشه  بندی، برای تنظیم پارامترهای توابع عضویت از الگوریتم ژنتیک استفاده شده است. نتایج حاصل از شبیه‌سازی نشان می‌دهد که روش پیشنهادی دقت خوشه  بندی صفحات وب را تا حد قابل توجهی افزایش می دهد.

چکیده

فصل اول

مقدمه

تعریف مسئله

اهمیت و ضرورت تحقیق

شیوه پژوهش

فصل دوم

مقدمه

مروی بر کارهای انجام شده

فصل سوم

مقدمه

مراحل وب کاوی

انواع وب‌کاوی

شخصی‌سازی وب

دلایل نیاز به شخصی‌سازی وب

مراحل شخصی سازی وب

جمع‌آوری داده

پردازش داده

کشف الگو

تحلیل دانش

تکنیک های مدل سازی کاربر در شخصی‌سازی وب

تکنیک tfidf

تکنیک متا مدل و ابزار OLAP

تکنیک براساس محتوای وب

تکنیک براساس فراهم کردن داده‌های موثر (ODP)

شخصی سازی وب با استفاده از روش های ترکیبی

شخصی سازی وب براساس الگوریتم استقرایی و تکنولوژی tfidf

شخصی سازی وب با استفاده از کندوکاو الگوی ترتیبی و درخت الگو

خوشه‌بندی برای شخصی‌سازی وب

خوشه بندی فازی

الگوریتم پایه‌ای خوشه‌بندی فازی

الگوریتم فازی کامینز

خوشه بندی صفحات وب با استفاده از خوشه بندی فازی kmeans

الگوریتم ژنتیک

بهینه‌سازی خوشه‌بندی فازی با استفاده از الگوریتم ژنتیک

روش پیشنهادی در این تحقیق

شمای کلی سیستم پیشنهادی

مثالی از سیستم پیشنهادی

شبه کد روش پیشنهادی

جمع بندی

فصل چهارم

مقدمه

مجموعه داده ها

دیتاست YANDEX

پیش پردازش انجام شده با مجموعه داده های خام قبل از انتشار

پارامترهای ارزیابی

آزمایشات انجام شده

سخت افزار مورد استفاده

نتایج آزمایشات

جمع بندی

فصل پنجم

مقدمه

نتایج و دستاوردهای پروژه

پیشنهادات

مراجع

خرید و دانلود - 13000 تومان
موافقین ۰ مخالفین ۰

نهان نگاری تصاویر دیجیتال با استفاده از تبدیلات موجک چندگانه

نهان نگاری تصاویر دیجیتال با استفاده از تبدیلات موجک چندگانه
تعداد صفحات : 84 صفحه

با رشد سریع اینترنت و پیشرفت در ارتباطات دیجیتال و تکنیک های فشرده سازی، محتوای رسانه های دیجیتال، از قبیل موسیقی، فیلم و تصویر می تواند بطور آنی توسط کاربران نهایی در اینترنت منتشر شود. داده های دیجیتال در برابر نمونه آنالوگ آن برتری های بسیاری دارد.  یکی از مشکلات احتمالی در کنترل داد های دیجیتالی این است که این داده ها می توانند بدون افت کیفیت تغییر داده شده و به راحتی تکثیر شوند. بنابراین بدون حفاظت و مدیریت حق مالکیت دیجیتال، محتوای مورد نظر می تواند به راحتی و در حجم وسیعی تکثیر شود. این کار ضرر بسیار بزرگی را به شرکت هایی که در زمینه تولید محتوی دیجیتال فعالیت می کنند وارد می نماید.

نهان نگاری دیجیتال یکی از تکنیک های نو ظهور می باشد که اطلاعات حق مالکیت را به طور مستقیم در درون محتوی رسانه دیجیتال به طور دائم جاگذاری می کند .از اطلاعات جاگذاری به عنوان نهان نگار تعبیر می شود. به طور ایده ال نباید هیچ تفاوتی بین داده نهان نگاری شده و داده اصلی وجود داشته باشد، و نهان نگار باید به راحتی قابل استخراج بوده و در برابر عملیات رایج پردازش سیگنال مقاومت یا استحکام مناسب داشته باشد.

با توجه به اهمیت نهان نگاری، این مقاله به دنبال طراحی الگوریتمی برای نهان نگاری تصاویر دیجیتال با بهره گیری از تبدیل موجک چندگانه، به خاطر ویژگی های خاص این تبدیل که می تواند در کابردهای پردازش تصویر سودمند بوده می باشد. بدین منظور به معرفی مفاهیم نهان نگاری، علی الخصوص نهان نگاری تصاویر دیجتال، تبدیل موجک و تبدیل موجک چندگانه می پردازیم. سپس در ادامه تحقیق الگوریتمی جهت نهان نگاری تصاویر دیجیتال با به کار گیری تبدل موجک چند گانه عرضه می گردد و در انتها به ارزیابی الگوریتم پیشنهادی با استفاده از معیار های ارزیابی رایج می پردازیم.

فصل اول

مقدمه

طرح مساله

ضرورت تحقیق

سوالات تحقیق

محدوده پژوهش

فصل دوم

مقدمه

نهان نگاری دیجیتال

مقدمه

مفهوم نهان نگاری دیجیتال

ساختار کلی نهان نگاری دیجیتال

نهان نگاری به زبان ریاضی

انواع سیستم های نهان نگاری دیجیتال

آنالیز در حوزه فرکانس

مقدمه

تبدیل فوریه

ﺗﺒﺪﻳﻞ ﻓﻮرﻳﻪ زﻣﺎنﻛﻮﺗﺎه

آﻧﺎﻟﻴﺰ چند رزولوشنه

آشنایی با موجک

تبدیل موجک پیوسته

مقیاس

انتقال

پنج مرحله تا رسیدن به تبدیل موجک پیوسته

رزولوشن در صفحه زمان – فرکانس

رواﺑﻂ رﻳﺎﺿﻲ ﺗﺒﺪﻳﻞ موجک

ﻋﻜﺲ ﺗﺒﺪﻳﻞ موجک پیوسته

ﮔﺴﺴﺘﻪ ﺳﺎزی ﺗﺒﺪﻳﻞ موجک ﭘﻴﻮﺳﺘﻪ

ﺗﺒﺪﻳﻞ موجک ﮔﺴﺴﺘﻪ

عکس تبدیل موجک گسسته

ﺗﺒﺪﻳﻞ موجک گسسته دو ﺑﻌﺪی

موجک های چندگانه

مقدمه

آشنایی با موجک چندگانه

انگیزه به کار گیری از تبدیل موجک چند گانه

تبدیل موجک چندگانه

بانک فیلتر موجک های چند گانه

موجک های چندگانه متوازن در مقابل نامتوازن

نسخه های پیاده سازی موجک چندگانه در کامپیوتر

نهان نگاری تصاویر دیجیتال با استفاده از موجک های چندگانه

فصل سوم

مقدمه

نهان نگاری تصویر دیجیتال با موجک های چندگانه

تبدیل موجک چندگانه تصویر

انتخاب مکان مناسب برای درج نهان نگار

الگوریتم جاگذاری نهان نگار

الگوریتم آشکار سازی نهان نگار

نتایج

فصل چهارم

مقدمه

کیفیت تصویر نهان نگاری شده

استحکام نهان نگار

بررسی استحکام تصویر در برابر حملات رایج

مقایسه سیستم نهان نگاری پیشنهادی با روش ها قبل

نتیجه گیری

فصل پنجم

خلاصه تحقیق

پیشنهاداتی برای تحقیقات آینده

منابع و مآخذ

خرید و دانلود - 12000 تومان
موافقین ۰ مخالفین ۰

طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار

طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار
تعداد صفحات : 103 صفحه

این پروژه در مورد طراحی و پیاده‌سازی یک زبان خاص دامنه جهت انجام آزمون بار روی برنامه‌های کاربردی تحت وب است. زبان‌های خاص دامنه، زبان‌هایی هستند که برای انجام اموری در حوزه خاص و با هدف سهولت در تولید برنامه‌ها طراحی می‌شوند. در توسعه هر سیستم نرم‌افزاری، مرحله آزمون نرم‌افزار از جهات مختلف اهمیت بسیار داشته و زمان و هزینه زیادی را تحمیل می‌کند. برای نرم‌افزارهای تحت وب، آزمون بار از اهمیت ویژه‌ای برخوردار است. هدف از این پروژه، ارائه زبانی است که با استفاده از آن بتوان آزمون بار برای برنامه‌های کاربردی تحت وب را با سهولت و سرعت بیشتر و با هزینه و تخصص کمتری انجام داد. در این حوزه، زبان‌های خاص دامنه به منظور انجام آزمون‌‌های واحد و آزمون‌های کاربردی ارائه‌شده‌اند. هرچند با استفاده از برخی قابلیت‌های این زبان‌ها و ترکیب آن‌ها با امکانات زبان‌های همه منظوره، می‌توان آزمون بار نیز انجام داد، اما نمی‌توان از آن‌ها به عنوان یک زبان خاص دامنه جهت آزمون بار نام برد زیرا کاربران همچنان با برخی دشواری‌های زبان‌های همه منظوره درگیر هستند؛ به عبارت دیگر زبان خاص دامنه‌ای که تنها مختص آزمون بار باشد، طراحی و یا گزارش نشده است. این پروژه در واقع پاسخی به این نیاز است. زبان خاص دامنه پیشنهادی بر مبنای زبان گرووی و چارچوب‌های جِب و اسپاک بنانهاده شده و قادر است تمامی سناریوهایی که یک کاربر انسانی در یک صفحه وب انجام می­دهد را پشتیبانی نماید. در این زبان کاربر می‌تواند مشخص کند که برنامه کاربردی مورد نظر وی، با چه تعداد کاربر به صورت همزمان مورد آزمون قرار گیرد. همچنین امکان ذخیره خروجی و نتایج آزمون به قالب‌هایی مانند XML ، XLS ، CSV و TXT در نظر گرفته‌شده تا نتایج به راحتی در نرم‌افزارهای تحلیلی و آماری مورد استفاده باشد. در این پروژه برای دو برنامه کاربردی تحت وب که سناریوهای متداولی هستند، دو آزمون بار انجام‌شده تا صحت عملکرد زبان در انجام آزمون بار مشخص شود. بر اساس این آزمون­ها، زبان خاص دامنه پیشنهادی زمان ایجاد یک آزمون بار را به طور تقریبی تا 40 برابر برای زبان‌های سطح بالایی چون Java و C # کاهش می‌دهد. این میزان کاهش برای زبان سطح پایین‌تری چون C ++ تا 80 برابر نیز می‌رسد. از نظر کد نویسی نیز استفاده از زبان خاص دامنه پیشنهادی برای زبان‌های سطح بالای مذکور تا 6 برابر و برای زبان سطح پایینی چون C++ ، 10 تا 12 برابر حجم کد نویسی را کاهش می‌دهد.

فصل اول: مقدمه و کلیات تحقیق

مقدمه

بیان مسئله

مشکل طراحی زبان خاص دامنه برای آزمون بار

روش مقابله با مشکل طراحی

حوزه پیشنهادی مسئله

ساختار پروژه

فصل دوم: ادبیات و پیشینه تحقیق

مقدمه

روند تحول زبان‌ها

زبان‌های همه منظوره

صفحه گسترده‌ها و زبان‌های نسل چهارم

برنامه‌نویسی زبان گرا

برنامه در برنامه‌نویسی زبان گرا

زبان‌های خاص دامنه

طراحی و پیاده‌سازی زبان خاص دامنه

انواع زبان‌های خاص دامنه

گرووی، زبان میزبان

آزمون نرم‌افزار

اهداف آزمون

انواع آزمون

آزمون جعبه سفید

آزمون جعبه سیاه

کارهای مرتبط

فصل سوم: روش تحقیق

مقدمه

آزمون نرم‌افزار

مشکلات پیش روی آزمون‌نویس‌ها

زبان خاص دامنه برای آزمون دامنه

نیاز به وجود یک زبان خاص دامنه برای دامنه آزمون بار

آزمون نرم‌افزارهای تحت وب

آزمون‌های سمت مشتری

معماری سیستم پیشنهادی

پارامترهای مؤثر در آزمون بار

پارامترهای زمانی

پارامترهای مشخص‌کننده رخداد خطا در برنامه

چارچوب‌های مورد استفاده جهت آزمون نرم‌افزارهای تحت وب

طرح پیشنهادی

تعریف آزمون بار

فرآیندهای مورد نیاز برای آزمون بار

بررسی ساختار چهارچوب جب

نحو زبان خاص دامنه پیشنهادی

ساختار کلی هر آزمون بار در زبان خاص دامنه پیشنهادی

انتخابگرها

رخدادها

ایجاد رخدادها

بارگذاری اطلاعات از فایل

فصل چهارم: محاسبات و یافته ­های تحقیق

مقدمه

آزمون زبان خاص دامنه پیشنهادی

برنامه کاربردی : ورود و مشاهده نتیجه

برنامه کاربردی : ثبت‌نام در سایت

دستاورد زبان خاص دامنه پیشنهادی

کاستی‌های DSL پیشنهادی

فصل پنجم : نتیجه­ گیری و پیشنهادات

نتیجه‌گیری

کارهای آینده

پیوست الف: معرفی زبان گرووی

ویژگی‌های گرووی

قدرت در کد گرووی

محیط توسعه یکپارچه گرووی و پشتیبانی ویرایشگر

پیوست ب: واژه‌نامه فارسی به انگلیسی

پیوست ج: واژه‌نامه انگلیسی به فارسی

فهرست مراجع

خرید و دانلود - 11000 تومان
موافقین ۰ مخالفین ۰