کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

پیوندهای روزانه

۵۰ مطلب با کلمه‌ی کلیدی «دانلود پایان نامه مهندسی کامپیوتر» ثبت شده است

نمایش-های-مختلف-ماتریس-اسپارس-و-کاربرد-آن-در-پردازش-تصویر
نمایش های مختلف ماتریس اسپارس و کاربرد آن در پردازش تصویر
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: Doc
تعداد صفحات: 86
حجم فایل: 1334 کیلوبایت

نمایش های مختلف ماتریس اسپارس و کاربرد آن در پردازش تصویر

تعداد صفحات : 84

مقدمه:

مجموعه عملیات و روش هایی که برای کاهش عیوب و افزایش کیفیت ظاهری تصویر مورد استفاده قرار می گیرد، پردازش تصویر نامیده می شود.حوزه های مختلف پردازش تصویر را می توان شامل بهبود تصاویر مختلف پزشکی مانند آشکار سازی تومور های مغز یا پهنای رگ های خونی و ... ، افزایش کیفیت تصاویر حاصل از ادوات نمایشی مانند تصاویر تلویزیونی و ویدیویی، ارتقا متون و شکل های مخابره شده در رسانه های مختلف مانند شبکه و فاکس و همچنین بهبود کیفیت روش های کنترل توسط بینایی ماشین و درک واقعی تر مناظر توسط ربات ها دانست.

اگرچه حوزه ی کار با تصاویر بسیار گسترده است ولی عموما محدوده ی مورد توجه در چهار زمینه ی بهبود کیفیت ، بازسازی تصاویر مختل شده، فشرده سازی تصویر و درک تصویر توسط ماشین متمرکز می گردد. در اینجا سه تکنیک اول بررسی خواهد شد.

ساخت-آنتن-میکرواستریپ-بهینه-شده-با-رولایه-متامتریال-و-استفاده-از-الگوریتم-بهینه-سازی-تجمع-ذرات-(pso)
ساخت آنتن میکرواستریپ بهینه شده با رولایه متامتریال و استفاده از الگوریتم بهینه سازی تجمع ذرات (PSO)
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: Doc
تعداد صفحات: 182
حجم فایل: 24237 کیلوبایت

تحلیل،شبیه سازی و ساخت آنتن میکرواستریپ بهینه شده با رولایه متامتریال و استفاده از الگوریتم بهینه سازی تجمع ذرات (PSO)
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 182 صفحه

چکیده
آنتن های میکرواستریپ به دلیل ویژگی منحصر به فردی مانند هزینه ساخت مناسب و وزن کم دارند، به ویژه در سیستم های بی سیم بسیار مورد استفاده قرار می گیرد. یکی از معایب این آنتن بهره نامناسب آن است. تلاش های بسیاری جهت افزایش بهره این آنتن صورت گرفته است، یکی از این موارد، استفاده از ساختار فرامواد به عنوان رولایه آنتن است. فرامواد دارای ساختاری متشکل از اشکال هندسی هستند که ابعاد هر سلول واحد آن از طول موج فضای آزاد بسیار کوچک تر است. این مواد در بازه فرکانسی خاصی دارای ضریب شکست و گذردهی الکتریکی و نفوذ پذیری مغناطیسی منفی هستند. این امر سبب می شود که امواج برخوردی به ساختار فراماده به صورت بازگشتی منتشر شود. جهت استخراج این پارامترها روش های مختلف مورد بررسی قرار می گیرند و روش NRW به دلیل این که پاسخ مناسبی ارائه می دهد، استفاده می شود. در این پروژه چهار سلول فراماده جدید معرفی می شوند. جهت بهبود عملکرد ساختار فراماده از الگوریتم بهینه سازی تجمع ذرات استفاده می شود. این الگوریتم از رفتار طبیعی موجودات الهام می گیرد. در این روش بهینه سازی ذرات در جستجوی بهترین مکان که بیشترین تطبیق را با تابع شایستگی دارد، هستند. در این پایان نامه، کمینه مقدار توان تلفات بازگشتی به عنوان تابع شایستگی تعریف می شود. این الگوریتم از دو نرم افزار مطلب و HFSS به طور همزمان استفاده می نماید. این دو نرم افزار از طریق لینک API و زبان واسط VBS به یکدیگر متصل شده و الگوریتم بهینه سازی اجرا می شود. شرایط مرزی متفاوتی برای این الگوریتم تعریف می شود، در این پایان نامه جهت افزایش بازده الگوریتم بهینه سازی از دیواره های غیر قابل تشخیص استفاده شده است. دامنه حرکت ذرات و سرعت آن ها با توجه به ساختار آنتن تعیین می شود. خروجی برنامه مطلب به عنوان نقطه بهینه برگزیده می شود. سپس با توجه به فرکانس نوسان سلول واحد فراماده، ابعاد آنتن میکرواستریپ محاسبه می شود. با توجه به اینکه تعیین محل دقیق تغذیه نقش بسیار مهمی در عملکرد آنتن ایفا می نماید، جهت تعیین مکان قرارگیری کابل هم محور از الگوریتم بهینه سازی تجمع ذرات استفاده می شود. در نهایت آنتن میکرواستریپ به همراه رولایه که از ساختارهای فرامواد معرفی شده، تشکیل شده است در نرم افزار HFSS شبیه سازی می شود. با توجه به ساختار سلول واحد و ابعاد رولایه، آرایه ای از سلول واحد بر روی آنتن قرار می گیرد. بهره آنتن به طور قابل ملاحظه ای نسبت به آنتن بدون رولایه افزایش می یابد. به طور میانگین افزایش dB 3 الی dB 4 مشاهده می شود. همچنین سمت گرایی آنتن بهبود می یابد و مقدار لوب عقبی نیز کاهش می یابد. این امر نشان میدهد استفاده از فراماده بهینه شده سبب بهبود عملکرد آنتن میکرواستریپ می شود.

ارائه-رویکردی-جهت-نگاشت-سرویس-های-itil-بر-مبنای-نقاط-عملکردی-(kpi)-به-سیستم-مدیریت-امنیت-اطلاعات
ارائه رویکردی جهت نگاشت سرویس های ITIL بر مبنای نقاط عملکردی (KPI) به سیستم مدیریت امنیت اطلاعات
فرمت فایل دانلودی:
فرمت فایل اصلی: doc
تعداد صفحات: 83
حجم فایل: 677 کیلوبایت

ارائه رویکردی جهت نگاشت سرویس های ITIL بر مبنای نقاط عملکردی (KPI) به سیستم مدیریت امنیت اطلاعات
مدیریت فناوری اطلاعات باITIL

ITILیک روش یا توصیه پیشنهاد شده توسط یک سازمان یا موسسه نیست، بلکه مجموعه ای از بهترین تجربیات شرکت های بزرگ دنیا طی سالهای گوناگون در مدیریت سرویس های IT می باشد. این استاندارد در دنیا با استقبال بسیاری مواجه شده است و آمار های معتبر نشان دهنده تمایل شرکت ها و سازمان های مختلف ارائه کننده سرویس های IT به انطباق و به کارگیری روال های ITIL در مدیریت سرویس های IT می باشند.همچنین از جمله دلایل لزوم پیاده سازی ITIL وابستگی امور کسب و کار به فناوری اطلاعات و ارتباطات و لزوم تغییر در مدیریت سنتی فن آوری اطلاعات و ارتباطات و مشکلات مدیریت سنتی و صرف زمان و هزینه کمتر می باشد.

مقاله-ترجمه-شده--met4itil-مدیریت-فرآیند-و-روش-مبتنی-بر-شبیه‌سازی-برای-پیاده‌سازی-itil
مقاله ترجمه شده : Met4ITIL: مدیریت فرآیند و روش مبتنی بر شبیه‌سازی برای پیاده‌سازی ITIL
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: PDF + Doc
تعداد صفحات: 57
حجم فایل: 2395 کیلوبایت

دانلود رایگان مقاله انگلیسی

عنوان ترجمه فارسی : Met4ITIL: مدیریت فرآیند و روش مبتنی بر شبیه‌سازی برای پیاده‌سازی ITIL
نویسنده/ناشر/نام مجله : Computer Standards & Interfaces
سال انتشار : 2018
تعداد صفحات انگلیسی : 43
تعداد صفحات فارسی: 57
نوع فایل های ضمیمه
Pdf+Word

عنوان مقاله انگلیسی
Met4ITIL: A Process Management and Simulation-based Method for Implementing ITIL

ارائه-روشی-جدید-در-خوشه-بندی-اطلاعات-با-استفاده-ازترکیب-الگوریتم-خفاش-و-fuzzy-c-means
ارائه روشی جدید در خوشه بندی اطلاعات با استفاده ازترکیب الگوریتم خفاش و Fuzzy c- means
فرمت فایل دانلودی:
فرمت فایل اصلی: doc
تعداد صفحات: 106
حجم فایل: 2841 کیلوبایت

پایان نامه ارائه روشی جدید در خوشه بندی اطلاعات با استفاده ازترکیب الگوریتم خفاش و Fuzzy c- means
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 106 صفحه

چکیده

خوشه بندی قرار دادن داده ها در گروه هایی است که اعضای هر گروه از زاویه خاصی به هم شباهت دارند . شباهت بین داده های درون هر خوشه حداکثر و شباهت بین داده های درون خوشه های متفاوت حداقل م ی باشد.
Fuzzy c-means نیز یک تکنیک خوشه¬بندی فازی است که علی¬رغم حساس بودن به مقدار دهی اولیه و همگرائی به نقاط بهیـــنه محلی ، به دلیل کارآمد بودن و پیاده سازی آسان، یکی از متداول¬ترین روش ها می¬باشد. در این رساله جهت رفع مشکلات موجود از روش ترکیبی مبتنی بر الگوریتم خفاش و Fuzzy c-means بهره گرفته -خواهد ¬شد. به منظور اعتبارسنجی، روش پیشنهادی بر روی چندین داده متفاوت مشهور پیاده سازی می گردد و نتــایج با روش¬های الگوریتم¬ جستجوی ممنوع، مورچگان، اجتماع ذرات، آبکاری فولاد و k-means مقایسه خواهد گردید. توانایی بالا و مقاوم بودن این روش بر اساس نتایج مشهود خواهد بود.
کلید واژه:خوشه بندی اطلاعات-ترکیب الگوریتم-Fuzzy c- means

چکیده :

از آنجا که سازمان ها جهت کسب و کار روزانه خود متکی به سیستم های اطلاعاتی توزیع شده هستند . بنابراین آنها از لحاظ اطلاعات بیش از گذشته آسیب چذیر تر شده اند . برای منظور تکنیک هایی  همچون رمز نگاری امضا های الکترونیکی ارائه شده است تا از داده  هایی که بین مکان های مختلف در شبکه تبادل می گردد حفاطت نماید . اما یک روش حفاظتی که شامل مکانیزم و تکنیک هایی مناسب برای سیستم های بانک های اطلاعاتی  می باشد تا جامعیت و دسترس پذیری داده را فراهم آورد این امر باعث گردیده است که  انجمن امنیت بانک اطلاعاتی ابزار و مدل هایی را که  تحقق این منظور در اختیار قرار دهند .

در این سمینار انواع مدل های کنترل دسترسی بانک اطلاعاتی مطرح می شود مهم ترین این مدل ها در بانک اطلاعاتی رابطه ای مدل RBAC می باشد که تعاریف و مشخصات این مدل تشریح می گردد . مدل RBAC  یک مدل مرجع محسوب می گردد که چارچوب و مولفه  های اصلی این مدل مورد بررسی قرار می گیرد .

در چندین سال گذشته ، بانک های اطلاعاتی شی گرا و شی – رابطه ای مورد توجه قرار گرفته اند از آنجایی که این بانک های اطلاعاتی دارای ویژگی های جدیدی در مقایسه با بانک اطلاعاتی رابطه ای هستند لذا جهت حفاظت   داده های خود از مدل های جدید استفاده می کنند که در این سمینار به بررسی مدل های IRIS,ORION,TRBAC,RBAC  می پردازیم .

 

تعداد صفحه :72

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 80 صفحه
چکیده
در تدوین پروژه ذیل به بیان سه فصل پرداختیم که به شرح ذیل می باشد:
در فصل اول به بیان کلیاتی درباره اینترنت و اهمیت این تکنولوژی و همچنین ابزار و پروتکل های موجود در این مقوله پرداختیم
در فصل دوم به بررسی ۶IPV  که سیستم جدید آدرس دهی بر اساس پروتکل اینترنتی است که می تواند تعداد آدرس های اینترنتی را نسبت به IPv4 تا چندین برابر افزایش دهد پرداختیم و به مقوله های مختلفی در این زمینه پرداخته و بررسی نمودیم
در فصل سوم به بررسی وب ۲  اشاراتی شد  که در یکی دو سال اخیر کسب و کارهای مختلف، مراجع دانشگاهی و متخصصان فنی به بحثهای بسیاری درباره "وب ۲" پرداخته اند. اخبار، نوشته ها، نقدهای مرتبط با "وب ۲" آنقدر بالا بود و هست که باید اذعان کرد که "وب ۲" اینترنت را تکان داد و در این زمینه نیز به بیان مطالبی پرداختیم کلید واژه : اینترنت ، پروتکل ، وب ، IPv6 ، IPV4  و WEB2
 

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 151 صفحه
چکیده
در این پروژه در مورد شبکه های موردی MANET و شبکه های حسگر بیسیم تحقیق به عمل رسیده است.هم چنین مزایا ، معایب ، خصوصیات ، کاربردها و عملکردهای شبکه های موردی MANET و شبکه های حسگر بی سیم مورد بررسی و ارزیابی قرار گرفته است.شبکه های موردی MANET جزء همان شبکه های محلی کامپیوتر است اما با این تفاوت که سیستم شبکه محلی موبایل ها  (Ad Hoc) نیز در آن قرار گرفته است.همین طور شبکه های حسگر بی سیم که از نامشان هم پیداست شبکه هایی هستند که بدون سیم می باشند و اطلاعات را به صورت سیگنال دریافت می کنند مانند شبکه بی سیم Wire less.
 
کلید واژه : MANET، Ad Hoc ، پروتکل مسیریابی، کندوی مورچه ، استاندارد ، ارزیابی ، کارایی


چکیده

ماهیت پویای شبکه جهانی و ابعاد رو به رشد آن، بازیابی دقیق اطلاعات را دشوار ساخته است. پاسخ های نادرست برگشت داده شده به وسیله ی موتورهای جستجو، خصوصا برای عبارات پرس‌و‌جو با معانی مختلف، باعث نارضایتی کاربران وب شده‌است که نیاز به پاسخ های دقیق برای تقاضاهای اطلاعاتی خود دارند. امروزه موتورهای جستجو تلاش می‌کنند تا درخواست کاربران را از طریق مطالعه سابقه جستجو و یا حتی شرکت دادن کاربران در فرایند جستجو به منظور روشن ساختن آنچه که آن‌ها واقعا نیاز دارند، دریابند. این روند بخشی از تلاش موتورهای جستجو برای شخصی‌سازی است.


120 صفحه
DOC (فایل ورد)

آزمون یکی از رایج­ترین راه­های آزمایش دانش است.   هدف اصلی از آزمایش به منظور تعیین سطح دانش آزمون­دهنده از یک یا چند موضوع که در آن زمینه­ی دانش انتخاب شده باشد، است.  امروزه از روش­های مختلفی نظیر ارائه مطلب در کلاس ، نوشتن مقالات، پروژه­ها، و غیره برای ارزیابی دانش استفاده می­شود.  با این حال، رایج­ترین ابزار برای سنجش دانش، آزمون و امتحان شفاهی است.   از آنجا که در دهه­های اخیر کامپیوتر به عنوان بیشترین ابزار آموزش مورد استفاده بوده است، و از آنجایی که استفاده از آن در همه سطوح آموزش و پرورش رایج شده است، آزمون مبتنی بر کامپیوتر بسیار مورد پسند است. 

امروزه از انواع روش­های آزمونی که در دسترس می­باشد، «آزمون انطباقی کامپیوتری» تعادلی حداکثری از دقت و کارایی را ​​فراهم می کند.   در طول چند دهه گذشته، «آزمون انطباقی کامپیوتری» در زمینه­های آموزش­، صدور گواهینامه و پروانه، بطورگسترده استفاده شده است.   «آزمون انطباقی کامپیوتری» براساس پاسخ آزمودنی به سوالات پیشین، به صورت پیشرونده­ای، سوالاتی را انتخاب می­کند که دقت آزمون را افزایش دهد.  از نظر آزمودنی به نظر می­رسد که دشواری سوال با سطح توانایی او انطباق پیدا می­کند. 

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 96 صفحه
چکیده
شبکه های حسگر نسل جد یدی از شبکه ها هستند که به طور معمول، از تعداد زیادی گره ارزانقیمت تشک یل شده اند وارتباط این گره ها به صورت بیسیم صورت م ی گیرد. هدف اصلی در ا ین شبکه ها، جمع آوری اطلاعا تی در مورد محیط پیرامون حسگر های شبکه است . نحوه عملکرد کلی این شبکه ها به ا ین صورت است که گره ها اطاعات مور د نیاز را جمع آوری می کنند و سپس آنها را به سمت گ یرنده ارسال می کنند. نحوه انتشار اطلاعات در ا ین شبکه ها، تا حد زیادی مشابه انتشار اطلاعات در شبکه های مورد ی (ad-hoc) است به ا ین معنی که انتقال اطلاعات به صورت گره به گره، صورت می پذ یرد. تفاوت عمده شبکه های حسگر با شبکه های مورد ی، منابع انرژ ی محدود و قابلیت پردازشی نسبتا پا یین آنهاست که ا ین موارد باعث شده تا انتشار اطلاعات، یکی از مسائل عمده و قابل بحث در این شبکه ها باشد. شبکه های حسگر امروزه به عنوان یکی از مباحث بسیار داغ علمی مطرح است و تحقیقات بسیاری بر روی بهبود عملکرد این شبکه ها صورت می گیرد. تا کنون کار های ز یادی در جهت بهبود و افزا یش کار ایی در زمینه پخش اطلاعات در شبکه ای حسکر، صورت گرفته است. یکی از روشهای مطرح در این زمینه، روش انتشار مستقیم (directed diffusion) است که در این روش از ایده نامگذاری سطح پایین اطلاعات استفاده شده است و کلیه داده ها در این روش به صورت زوجهای صفت –مقدار نامگذاری می شود. این روش ، پایه بسیاری از روشها ی مطرح شده بعد ی در زمینه انتشار اطلاعات در شبکه ای حسگر را تشکیل می دهد که در این تحقیق مورد بحث و بررسی قرار گرفته اند و در نهایت از لحاظ قابلیت ها و نقاط ضعف و قوت، با یکدیگر مورد مقایسه قرار گرفته اند
بنابراین  از مسایل چالش برانگیز در شبکه های حسگر بی سیم مساله انرژی و دوره زندگی گره ها است برای افزایش طول عمر گره ها می توان از روش توازن بار در بین گره های شبکه در زمان انتقال داده ها بین گره های منبع و مقصد استفاده کرد. برای این منظور از روشهای مسیریابی چند مسیره استفاده کرد الگوریتم مسیریابی هدایت شده از روشهای مطرح شده در شبکه های حسگر بی سیم است دراین الگوریتم اطلاعات مسیریابی بصورت محلی درداخل گره ها ذخیره می شوند همین امر تشکیل مسیرهای چندگانه مناسب بین گره های مبدا و مقصد را دچار مشکل کرده است در این پژوهش به بررسی موارد فوق الذکر به اختصار خواهیم پرداخت
کلید واژه : شبکه ، حسگر ، شبکه های موردی، ad-hoc، چالش، الگوریتم، مسیریابی

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 67 صفحه


چکیده
با گسترش استفاده از تکنولوژی وب و توسعه برنامه هایی که برای کارکرد درین بستر تولید میشوند مباحث مربوط به امنیت پایگاههای داده ای بعد جدیدتری پیدا کرده اند. هر چند از آغاز پیداش پایگاههای داده همواره امنیت و تامین آن یک دغدغه مهم و پیاده سازی مناسب  و کارای آن یک خصوصیت بنیادی در پایگاههای داده بوده است اما بهر روی بحث امنیت همواره در سایه مقولاتی همچون عملکرد مناسب   ، کارایی و قابلیت اطمینان قرار میگرفت. به عبارتی هنوز هم چندان عجیب نیست اگر ببینیم یک برنامه رده سازمانی   با تعداد زیادی Client بدون هیچگونه ملاحظه امنیتی تولید شده و مورد استفاده باشد. حتی میتوان درین زمینه مثالهای جالبتری یافت. اغلب برنامه های Client-Server با نام کاربری sa به پایگاههای داده متصل میشوند. از دید امنیتی این مطلب یک فاجعه محسوب میشود. هیچ تغییر و یا خرابکاری ای قابل ردیابی نیست، همه کاربران به همه اطلاعات دسترسی دارند و الی آخر.عدم وجود مکانیزمهای امنیتی مناسب و نیز در صورت وجود چنین مکانیزمهایی عدم بهره گیری صحیح ازانها یا نداشتن سیاست امنیتی مطلوب.این وضعیت شاید در دنیای برنامه های مبتنی بر تکنولوژی های Mainframe یا Client-Server قابل تحمل بود اما در شرایط فعلی که برنامه ها با سرعت زیادی به سمت بهره گیری از بستر وب میروند ادامه این روند فاجعه بار است. در حال حاضر دیگر کاربران یک برنامه به صورت بالقوه تنها کارمندان یک سازمان نیستند. هر فردی میتواند به سادگی باز کردن یک مرورگر وب به پایگاه داده شما متصل شود و مطمئن باشید اگر مکانیزمهای امنیتی را رعایت نکرده باشید ، حذف تمامی داده های شما حتس از عهده یک نفوذگر عادی هم بر می آید.اجازه دهید یک فرض اساسی را مطرح کنیم. مدیران IT یک سازمان بر دو دسته اند: مدیران نوگرایی که به صورت داوطلبانه سازمان را به سمت ارائه خدمات عمومی و گسترده هدایت میکنند و به همین دلیل تکنولوژی وب را به عنوان تنها بستر موجود برای ارائه این خدمات میپذیرند و مدیران سنتی محافظه کاری که قابلیت اطمینان و کارایی سیستم جاری را تحت هیچ شرایطی حاضر نیستند در معرض خطر قرار دهند. وب از نظر این گروه دوم کماکان یک تکنولوژی مشکوک غیر قابل اطمینان است. در واقع دلایل فنی این گروه دوم هنوز هم چشمگیر و قابل اعتناست، به خصوص گروهی که از mainframe ها صحبت میکنند. قابلیت اطمینان ۰٫۹۹۹۹۹ هنوز هم در دنیای غیر Mainframe یک رویاست.در این پروژه سعی گردیده جزئیات بیشتری از مباحث امنیت پایگاه داده توزیع شده را مورد بحث و بررسی قرا داده و به جزئیات بیشتری پرداخته شود.
کلید واژه : پایگاه داده ، ساختار ، امنیت ، شبکه ، ایمن سازی ، مقابله

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 60 صفحه
حجم : 520 کیلوبایت
چکیده
در عصر حاضر امنیت به یک نگرانی اصلی تبدیل شده است. روش های سنتی امنیتی کاملاً تدافعی بودند و با توجه به ماهیت تهاجمی دشمن اطلاعاتی خیلی کارآمد نبودند و در صورت مواجه با تهاجم جدید، فاقد عملکرد کافی بودند، بنابر این غلبه بر این مشکل به سمت فناوری هایی با ویژگی های تهاجمی رفتند. هانی پات یکی از این فناوری جدید است که دارای پتانسیل عظیمی برای جامعه فناوری اطلاعات است. در ساده ترین شکل هانی پات، یک سرور با اطلاعات راهبردی جعلی در شبکه است که به عنوان طعمه ای فریبنده با آسیب پذیری ساختگی برای جمع آوری اطلاعات مهاجمین و روش ها و اهداف آن ها در شبکه قرار داده می شود. این ابزار فاقد اطلاعات ارزشمند است و لزوماً هر تعاملی با آن بیانگر وقوع یک تهاجم در شبکه است. طبعاً با شناسایی درست حمله و مهاجم می توان راهکارهای موثر و به موقعی را مد نظر قرار داد. در این مقاله به بررسی و مرور جنبه های مختلف هانی پات پرداخته می شود. در ابتدا تعریفی از هانی پات بیان می گردد سپس به مروری بر انواع، کاربردها و مزایا و معایب آن خواهیم پرداخت. هانی پات ها مفاهیم فوق العاده ساده ای هستند که در عین سادگی مزایای بسیار زیادی را به همراه دارند. هانی پات ها براساس محیط پیاده سازی و هدف، به دو دسته تقسیم می شود: هانی پات های تولیدی و هانی پات های پژوهشی، اما براساس سطح تعامل و محیط اجرا به هانی پات های با سطح تعامل کم و هانی پات های با سطح تعامل بالا تقسیم می شوند.
کلید واژه :
شبکه ، نفوذ ، سیستم ، حمله ، امنیت ، هانی پات ، تعامل ، کارایی ، مقابله
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 87 صفحه
چکیده
بررسی شبکه موردی ادهاک و چگونگی مقابله با حملات (Rushing )
ایجاد امنیت در فرآیند مسیریابی در شبکه‪‌های Ad Hoc یکی از مسائل باز مطرح در طراحی این دسته از شبکه‌ها است و در طی سالهای گذشته روش‌های متعددی برای حل این مسئله پیشنهاد شده است. در این پایان‌نامه سعی شده است ابتدا پس از معرفی جنبه‌های مختلف صورت مسئله، قابلیت روش‌های پیشنهادی مورد بررسی قرار گرفته با یکدیگر مقایسه شوند. این بررسی نشان می‌دهد، هیچ یک از روش‌های پیشنهادی جواب جامعی برای مسئله طرح شده نمی‌باشند. پس از این بررسی برای اولین بار روش مدیریت کلید تصادفی به صورت خاص به مسئله امنیت در مسیریابی شبکه‌های Ad Hoc اعمال شده است. برای این کار در این پایای نامه یک روش جدید برای مدیریت کلید تصادفی پیشنهاد شده است. سپس با شبیه‌سازی عملکرد روش پیشنهادی در شبکه، نشان داده شده است که به ازای انتخاب مقادیر مناسب برای پارامترها در الگوریتم پیشنهادی، حد قابل قبولی از امنیت را می‌توان با استفاده از این روش در شبکه ایجاد نمود. در ادامه با استفاده از روش پیشنهادی متدی برای تولید نوعی امضای تصادفی در مسیریابی‌های امن پیشنهاد شده است و سپس عملکرد آن در شبکه به صورت محاسبه احتمال جعل این نوع امضا مورد بررسی قرار گرفته است. در نهایت روش پیشنهادی برای توزیع کلید، بهینه ‌سازی شده و قابلیت آن در سناریوی مشابه با روش بهینه‌سازی نشده مقایسه شده است. در این پژوهش که متشکل از پنج فصل است به بررسی مفاهیم امنیتی و همچنین راهکار مقابله با آنها پرداخته شده است .
کلید واژه : شبکه موردی ، ادهاک ،امنیت، مسیریابی ، بهینه‌سازی

چکیده

 محاسبات ابری به عنوان یک مدل محاسباتی جدید است که در آن نرم­افزار، سخت­افزار، زیرساخت، بستر، داده و دیگر منابع به صورت مجازی و به عنوان سرویس، بر حسب تقاضا و از طریق اینترنت توسط فراهم­کنندگان ابر در اختیار کاربران ابر قرار می­گیرند. این مدل مبتنی بر پرداخت در ازای استفاده می­باشد، یعنی کاربران تنها برای منابعی که از آنها استفاده می­کنند هزینه پرداخت می­کنند. از جمله موضوعات مطرح در این محیط­ها می­توان به مواردی از قبیل امنیت، مدیریت منبع و مقیاس­پذیری اشاره کرد. محیط­های ابری منابع بی­شماری را در اختیار کاربران قرار می­دهند و کاربران می­ توانند میزان منابع مورد نیاز خود را کاهش و یا افزایش دهند، از ­اینرو مدیریت منبع یکی از موضوعات بسیار مهم در محاسبات ابری است. فراهم کردن سرویس در ابر بر مبنای توافق­نامه سطح سرویس (SLA) است. توافق­نامه سطح سرویس ابزاری برای تامین نیازهای غیر­عملیاتی مثل کیفیت سرویس بین فراهم­کنندگان و کاربران ابر است. به منظور دستیابی به SLAفراهم­کنندگان باید قادر به زمانبندی منابع و استقرار ابزارهای کاربردی به­گونه­ای باشند که اهداف SLAرا برطرف کنند و از این طریق رضایتمندی مشتری را بدست آورند. در صورت نقض SLAفراهم­کننده باید مبلغی را به عنوان جریمه به کاربر پرداخت نماید. بنابراین آنچه برای فرهم­کنندگان اهمیت بسیاری دارد برطرف کردن نیارهای کیفیت سرویس مشتری به منظور بدست آوردن مشتریان بیشتر و کاهش میزان جریمه و افزایش سود است.

انلود متن کامل پایان نامه مقطع ارشد  مهندسی فناوری اطلاعات

عنوان : بهینه سازی اجرا و پاسخ برنامه های C2C و B2C در فضای ابری با روش های توزیع، تسهیم و پیش پردازش، مطالعه موردی سیستم های انجین ایکس و وارنیش

تعداد صفحه : 145

چکیده

در دنیای امروز اینترنت و مهم ترین سرویس آن وب، زندگی بشر را دچار تغییر و تحولات فراوانی کرده است. اینترنت تمام نیازهای اشخاص برای برقراری ارتباط با یکدیگر، به دست آوردن اطلاعات در هر زمینه ای، بازی و سرگرمی، آموزش و هر زمینه ای که به ذهن انسان خطور کند را فراهم می کند. اهمیت این سرویس به حدی رسیده است که همه روزه دانشمندان در حوزه ی کامپیوتر و وب به دنبال راهی برای جذب بیشتر افراد به وب هستند. تمرکز آن ها روی این زمینه است که اشخاص در مدت کوتاهی بتوانند تمام نیازهایی که هر لحظه برایشان پیش می آید را از طریق وب برطرف کنند. خوشبختانه یکی از زمینه هایی که فعالیت وب در آن بسیار گسترده و مهم شده است، مقوله ی تجارت و سیستم های تجاری است. درحال حاضر هیچ فعالیت اقتصادی وجود ندارد که نتوان از طریق وب به آن پاسخ داد. اما مساله ای که پیش می آید این است که باید سطح این خدمات تجاری بهبود پیدا کند و این بهبود به طور مستقیم با سرعت فعالیت ها در ارتباط است. در نتیجه در سال های اخیر دانشمندان تمرکز خود را روی سرعت بخشیدن به وب قرار دادند و تلاش کردند تا راهی برای سریع تر کردن وب بیابند. سرورهای وب ابزارهایی بودند که توسعه دهندگان به وسیله ی آن ها توانستند راه حل هایی برای تسریع وب پیشنهاد دهند و با پیاده سازی آن ها نتایج سودمندی را برای افراد جامعه رقم زدند. هدف از نگارش این پژوهش معرفی راهکارهای تسریع وب از طریق ابزاری به نام وب سرورها بود. در ابتدای کار مقدماتی از وب سرورها و انواع آن ها توضیح دادیم و سپس به دونوع مهم از آن ها پرداختیم. سپس نرم افزاری برای تسریع در این وب سرورها معرفی کرده و در نهایت شروع به پیاده سازی این وب سرورها کردیم. پس از نصب و اجرای آن ها عملیات تست سرعت را روی تمامی آن ها انجام داده و نتایج به دست آمده را مورد بررسی قرار دادیم.

چکیده

شبکه ­های مش بی­سیم، شامل مسیریاب­ های مش و کلاینت­ های مش هستند، که مسیریاب­ های مش با کمترین تحرک، ستون فقرات شبکه مش را شکل می­دهند. مسیریاب­ها و کلاینت­ ها در شبکه مش از طریق دروازه به اینترنت دسترسی پیدا می­کنند. امروزه شبکه­ های مش بی­سیم، سرویس ­های بی­سیم را در گستره متنوعی از کاربردها، در سطح شخصی، محلی، محوطه­ های دانشگاهی و نواحی شهری ارائه می­دهد. یکی از اصلی­ترین چالش­های موجود در طراحی شبکه مش بی­سیم، تعیین موقعیت مکانی مسیریاب­ های مش در شبکه است. در واقع، تعیین مکان مسیریاب­ های مش در ساختن یک شبکه مشبی­سیم، اولین مرحله در تضمین کارایی مطلوب در شبکه است. مسئله­ی اساسی در جایگذاری مسیریاب­های مش، یافتن تعداد مسیریاب­ های مورد نیاز مش است به گونه­ای که معیارهای مورد نیاز این شبکه را برآورده کند. در این پایان­نامه یک روش ابتکاری که با استفاده از الگوریتم ژنتیک، برای یافتن تعداد مسیریاب­ ها و موقعیت بهینه آن­ ها پیشنهاد شده است. روش پیشنهادی می­تواند معیارهای لازم این شبکه را به طور موثری تامین کند. نتایج حاکی از کارایی قابل قبول این روش دارد. نتایج شبیه­ سازی نشان می­دهد که الگوریتم پیشنهادی از لحاظ تعداد مسیریاب­ها و میزان فضای پوششی متناسب با آن، از روش­های مشابه، بهتر است.

کلمات کلیدی: شبکه مش بی­سیم، تعیین موقعیت مکانی مسیریاب­ها، پوشش، اتصال، الگوریتم ژنتیک.

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 82 صفحه
حجم : 690 کیلوبایت

چکیده
در فرهنگ رایانه، به طور عمومی به برنامه‌ای گفته می‌شود که کلمات کلیدی موجود در فایل‌ها و سندهای وب جهانی، گروه‌های خبری، منوهای گوفر و آرشیوهای FTP را جستجو می‌کند.هر چه بر محبوبیت وب افزوده می گردد، نیاز به بایگانی کردن اطلاعات آن نیز بیشتر می‌شود؛ موتور جستجوگر نیز در واقع این اطلاعات را بایگانی کرده، درزمان مورد نیاز و به سرعت در اختیار کاربران قرار می‌دهد.بدون موتورجستجوگر، وب تنها به بخش کوچکی از موفقیت امروزین خود دست می‌یافت زیرا موتور جستجوگر، اینترنت را به رسانه‌ای قابل استفاده برای همه کرده است از هیچ کس توقع نمی‌رود تعداد زیادی از آدرس های وب را به یاد داشته باشد.آن چه که موتورهای جستجوگر انجام می دهند، با درجات متفاوتی از موفقیت ، فراهم کردن یک وسیله جستجوی ساده است.وقتی یک کاربر وب عبارتی را جستجومی‌کند، موتور جستجوگر لیستی از سایت‌ ها را ارائه می‌کند که تعداد آنها از چند صد مورد تا چند میلیون متغیر می‌باشد.سایت هایی که موتور جستجوگر به عنوان نتایج جستجویش ارایه می‌کند، بر حسب میزان ارتباط با عبارت جستجو شده به ترتیب نزولی لیست می‌شوند.به عبارت دیگر سایتی که به عنوان اولین سایت در نتایج جستجو معرفی شده است، مرتبطترین سایت با عبارت جستجو شده از دید آن موتور جستجوگر بوده است.دقت در ارایه نتایج جستجو چیزیست که کاربران وب همواره از موتورهای جستجوگر می خواهند.هر چه نتایج جستجوی یک موتور جستجوگر دقیق تر و مرتبطتر باشد، محبوب ترخواهد بود و کاربران بیشتری بدان مراجعه خواهند کرد. اگر عبارت یکسانی در تمام موتورهای جستجوگر، جستجو شود هیچ کدام از آنها نتایج یکسانی را ارائه نمی‌دهند و با نتایج کاملا متفاوتی روبرو می‌شویم. تفاوت در ارائه نتایج جستجو در موتورهای جستجوگر از تفاوت آنها درالگوریتم (سیستم رتبه بندی) و بایگانی داده‌ ناشی می‌شود. حتی اگر همه آنها از بایگانی داده یکسانی نیز استفاده کنند، بازهم نتایج جستجویشان متفاوت خواهد بود.موتور جستجوگر برای رده‌بندی صفحات وب از الگوریتم خاصی استفاده می‌کند که فوق‌العاده محرمانه می‌باشد. الگوریتم نیز مجموعه ای ازدستورالعمل ها است که موتور جستجوگر به کمک آن تصمیم می‌گیرد که سایت هارا چگونه در خروجی‌اش مرتب کند.برای اینکه سایت ها با هم مقایسه شوند و بر حسب میزان ارتباط با موضوع جستجو شده، مرتب شوند، موتور جستجوگر، الگوریتم را بر مجموعه‌ای از پارامترها اعمال می‌کند. پارامترهای مورد توجه موتور جستجوگر نیز همانند الگوریتم آن ها ناشناخته می‌باشد و این ناشناخته ها جذابیت دنیای موتورهای جستجوگر را دوچندان می‌کنند.
 
کلید واژه : رایانه  ، وب ، موتورجستجوگر  ، الگوریتم ، FTP  ، ساختار ، بهینه سازی
چکیده
بشر امروزه با سیل عظیمی از داده‌ها رو به رو است. پیشرفت‌هایی که در تکنولوژی‌های کامپیوتر و ردیاب‌ها صورت گرفته چندین ترابایت داده تولید می‌کنند. تحلیل تمام این اطلاعات نیازمند منابعی است که هیچ موسسه‌ای به تنهایی نمی‌تواند از عهده هزینه‌های مالی آن برآید. برای پاسخ به این تقاضا بود که محاسبات گرید به عنوان یکی از مهم‌ترین حوزه‌های تحقیقاتی در آمدند. این محاسبات از محاسبات توزیع شده و خوشه بندی نیز متفاوت هستند. ما محاسبات گرید را به عنوان یک ساختار و مجموع‌هایی از پروتکل‌ها می‌دانیم که استفاده تجمعی از کامپیوترها، شبکه‌ها، پایگاه داده‌ها و ابزارهای علمی که توسط چندین موسسه مدیریت می‌شود، را به یک سازمان مجازی منتسب می‌کند.
به عنوان یک زیرساخت ضروری برای زندگی آینده، محاسبات گرید هوشمند برای صرفه جویی در انرژی، کاهش هزینه ها، و افزایش قابلیت اطمینان در حال پیاده سازی واجرا است.
در شبکه گرید هوشمند، شبکه در مرکز کنترل خود توجه زیادی را به خود جلب کرده است ، زیرا امنیت و مسائل مربوط به اعتماد و اطمینان دراین شبکه ها آنها را به شبکه های هوشمند تمام حیاتی تبدیل کرده اند.
کلید واژگان: شبکه های گرید – net petri قابلیت اطمینان مدیریت منابع تکنیک افزونگی
چکیده:
سیستم های محاسباتی گرید گونه ای از سیستم های توزیع شده در مقیاس گسترده می باشند که بیشترین تمرکز آن ها بر اشتراک منابع در مقیاس بزرگ،همکاری چندین سازمان و استفاده ی آن ها در کاربردهای جدید می باشد.سیستم محاسباتی گرید شامل مجموعه ای از برنامه ها و منابع است که در بین ماشین های گرید توزیع شده اند. با توجه به پویایی محیط گرید و همچنین عدم تمرکز منابع آن نیاز به یک زمان بندی برنامه های کاربردی ضروری می باشد. از آنجایی که،زمان بندی وظایف جزو مسائل سخت به حساب می آید،بنابراین،الگوریتم های قطعی کارآیی لازم را برای حل این مسئله نخواهند داشت.به همین خاطر،تحقیقات زیادی بر روی الگوریتم های ابتکاری از جمله  الگوریتم ژنتیک صورت گرفته است.سادگی و ذات موازی الگوریتم ژنتیک و اینکه فضای مسئله را از چندین جهت مختلف جستجو می کند باعث شده که برای حل بسیاری از مسائل بهینه سازی مورد استفاده قرار گیرد،لیکن از آنجایی که الگوریتم ژنتیک ذاتا الگوریتمی می باشدکه فضای مسئله را به صورت سراسری جستجو میکند و در جستجوی محلی کارآیی چندان خوبی ندارد بنابراین،با ترکیب آن با الگوریتم های جستجوی محلی سعی می شود که این نقطه ضعف را بهبود بخشند.در این الگوریتم یک الگوریتم زمان بندی ترکیبی برای حل مسئله ی زمان بندی وظایف مستقل در گرید ارائه شده است که ترکیبی از الگوریتم ژنتیک با الگوریتم جستجوی محلی به تقلید از نیروی گرانشی می باشد. که در آن به دو فاکتور زمان و تعداد وظایف از دست داده شده به طور همزمان توجه شده است.نتایج شیه سازی نشان می دهد که الگوریتم پیشنهادی ماکزیمم طول کل زمان بندی را به اندازه ی ۱۰ درصد نسبت به بهترین روش بررسی شده کاهش داده و تعداد وظایف از دست داده شده را نیز مینیمم میکند.
واژه‌های کلیدی: گرید محاسباتی، زمانبندی، الگوریتم ژنتیک، الگوریتم جست و جوی محلی به تقلید از نیروی گرانشی.
نوع فایل: Word (قابل ویرایش)
تعداد صفحات : 108 صفحه
حجم : 900 کیلوبایت

چکیده
هدف از پژوهش حاضر که به روش کتابخانه ای می باشد ، بررسی نقاظ ضعف امنیتی شبکه های بیسیم و ارائه راهکار جهت جلوگیری از نفوذ به شبکه می باشد .امنیت،مبحثی کاملا پیچیده ولی با اصولی ساده است.در بسیاری از مواقع همین سادگی اصول هستند که ما را دچارگمراهی می کنند و دورنمای فعالیت های ما را از لحاظ سهولت و اطمینان در سایه ای از ابهام فرومی برند. باید گفت که امنیت یک پردازش چند لایه است .عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات در شبکه به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها ، راههای مختلف شناسایی نفوذ به سیستم ، شناسایی انواع نفوذگران ، و جلوگیری کردن ازنفوذ افراد بیگانه به انواع سیستم ها بهره می برد.
کلید واژه : کامپیوتر ، فناوری ، شبکه ،وایرلس ، امنیت ، تکنولوژی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 106 صفحه
حجم : 1200 کیلوبایت
چکیده
سیستم عامل توزیع شده در یک محیط شبکه‌ای اجراء می‌شود. در این سیستم قسمتهای مختلف برنامه کاربر بدون آنکه خود او متوجه شود می‌توانند همزمان در چند کامپیوتر مجزا اجراء شده و سپس نتایج نهایی به کامپیوتر اصلی کاربر بر گردند. به علت تأخیر‌های انتقال در شبکه و نویزهای احتمالی در خطوط انتقالی قابلیت اعتماد اجرای یک برنامه دریک سیستم تنها,بیشتر از قابلیت اجرای آن دریک سیستم توزیع شده است .
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 90 صفحه
حجم : 1500 کیلوبایت
چکیده
به طور کلی می توان گفت داده ها در پایگاه داده های توزیع شده در سایت های مختلف ذخیره می شود. و هر سایت توسط یک DBMS مدیریت می شود و این سایت مستقل از سایت های دیگر به عملیات روی داده ها می پردازد.

چکیده
یک معماری سرویس گرا اساساً یک مجموعه از سرویس ها است که این سرویس ها با هم ارتباط و تعامل دارند. این ارتباط می تواند به صورت ارتباط از طریق پیغام باشد یا اینکه دو یا چند سرویس با همکاری هم، کاری را انجام دهند. معماری سرویس گرا چیز جدیدی نمی باشد. در این پروژه به بررسی معماری سرویس گرا، به عنوان یکی از آخرین دستاوردهای صنعت مهندسی نرم افزار و تکنولوژیهایی قابل استفاده در این معماری، پرداخته می شود.

 

Service – Oriented Architecture
A Project report
Presented to :
Department of computer Engineering
Engineering Faculty
Islamic Azad University
Computer Field – Software Tandency
Advisor :
M.r Rashidzade
By :
Maryam Zahed Nicksersht
84

 

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 92 صفحه
حجم : 1200 کیلوبایت
چکیده
سرویس IIS   سرویس های اطلاعات اینترنتی که توسط شرکت Microsoft عرضه شده و یک سرور برای کنترل کردن محتویات و دسترسی به سایت های وب یا FTP شما بر روی هارد ایجاد می کند. IISوب سرور مایکروسافت می باشد و برای ایجاد،مدیریت و هاستینگ وب سایتها مورد استفاده قرار می گیرد این برنامه بر روی سی دی های ویندوزهای  2000به بالا که بر پایه NTهستند موجود می باشد.