مشاهده دسته بندی رشته-کامپیوتر

 
shop logo
تمامی کالاها و خدمات این فروشگاه، حسب مورد دارای مجوزهای لازم از مراجع مربوطه میباشند و فعالیتهای این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.

بهینه سازی خرید دارو با استفاده از داده کاوی

بهرام محمدپور 1396/06/27 دسته بندی : پایان نامه 1
تعداد صفحات : 120 صفحه

بهینه سازی خرید دارو با استفاده از داده کاوی توسعه ­ی استفاده از فناوری اطلاعات در بهداشت و درمان علاوه بر مزایای فراوان باعث می شود تا حجم زیادی از داده­های مرتبط، در دسترس قرار بگیرند. با بکارگیری داده کاوی بر روی داده های موجود می توان تصمیم گیری­ها و فرایند­های مدیریتی را بهبود بخشید. در این پروژه تلاش شده است ضمن بررسی الگوریتم­های مختلف داده کاوی مدلی جهت پیش بینی مصرف دارو در داروخانه­های بیمارستان­ها ارائه گردد. مجموعه داده در نظر گرفته شده مربوط به سیستم اطلاعات بیمارستان پاستور شهرستان بم می باشد که در مدت 5 سال در پایگاه داده سیستم اطلاعات این بیمارستان ذخیره شده است. برای پیش بینی مصرف دارو عملکرد مدل­هایMLP ،SVR ، ADABOOST.R ،BAGTREE ،LR ،LSSVR مورد بررسی قرار می گیرد. دقت پیش بینی بر اساس معیارها MSE ,RMSE ,MAE و R2 ارزیابی می گردد. طبق نتایج بدست آمده عملکرد مدل BAGTREEE در روش های مختلف بهتر از سایر مدل ها بوده است.

فصل یک

مقدمه

فناوری اطلاعات در بهداشت و درمان

داروخانه های بیمارستانی

داده کاوی

داده کاوی چیست؟

تکنیک های مختلف داده کاوی

انواع تکنیک داده کاوی

بیان مسئله

اهداف تحقیق

سوالات وفرضیات تحقیق

سوالات

فرضیات تحقیق

فصول پروژه

فصل دوم

پیشینه پژوهشی

جمع بندی

فصل سه

مروری بر ادبیات تحقیق و مبانی نظری

سیستم های اطلاعات بیمارستان

تعریف و مفهوم سیستم اطلاعات بیمارستانی

اهداف سیستم اطلاعات بیمارستانی

اهمیت و ضرورت راه‌اندازی سیستم اطلاعات بیمارستانی

مزایایی سیستم اطلاعات بیمارستانی

داده کاوی

مراحل داده کاوی

پیش پردازش داده ها

پاکسازی داده ها

یکپارچه سازی داده ها

تبدیل داده ها

تلخیص داده ها

وظایف داده کاوی

دسته بندی

تخمین

پیش بینی

گروه بندی شباهت یا قوانین وابستگی

خوشه بندی

نمایه سازی

کاربرد های داده کاوی رویکردهای مسائل داده کاوی در پزشکی

مدلها و الگوریتمهای داده کاوی

شبکه های عصبی مصنوعی

ساختار شبکه عصبی

معماری شبکه عصبی

آموزش شبکه های عصبی مصنوعی

انواع یادگیری در شبکه های عصبی مصنوعی

درخت های انتخاب

Bagging & Boosting

Bagging

Boosting

الگوریتم های Boosting

Adaptive Boosting Adaboost

رگرسیون بردار پشتیبان

رگرسیون خطی

نرم افزارهای داده کاوی

فرایند خرید دارو

جمع بندی

فصل چهارم

روش انجام پژوهش

مقدمه

الگوریتم پیشنهادی

پیش پردازش داده ها

ساخت ماتریس داده

روش ماههای متوالی

روش ماههای یکسان

روش فصول متولی

الگوریتم های Prediction

روش NN

روش SVR

روش LSSVR

AdaBoost.R

مجموعه داده

پاکسازی داده

معیارهای ارزیابی

جمع بندی

فصل پنجم

بحث و نتیجه‌گیری

مقایسه روشهای مورد بررسی

ارزیابی الگوریتم با روش ماههای متوالی

ارزیابی الگوریتم با روش ماههای یکسان

جمع بندی

فصل ششم

پیشنهادها و فرصت‌های پژوهشی آینده

منابع

file logo
خرید و دانلود | 12,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار

بهرام محمدپور 1396/06/27 دسته بندی : پایان نامه 1
تعداد صفحات : 103 صفحه

این پروژه در مورد طراحی و پیاده‌سازی یک زبان خاص دامنه جهت انجام آزمون بار روی برنامه‌های کاربردی تحت وب است. زبان‌های خاص دامنه، زبان‌هایی هستند که برای انجام اموری در حوزه خاص و با هدف سهولت در تولید برنامه‌ها طراحی می‌شوند. در توسعه هر سیستم نرم‌افزاری، مرحله آزمون نرم‌افزار از جهات مختلف اهمیت بسیار داشته و زمان و هزینه زیادی را تحمیل می‌کند. برای نرم‌افزارهای تحت وب، آزمون بار از اهمیت ویژه‌ای برخوردار است. هدف از این پروژه، ارائه زبانی است که با استفاده از آن بتوان آزمون بار برای برنامه‌های کاربردی تحت وب را با سهولت و سرعت بیشتر و با هزینه و تخصص کمتری انجام داد. در این حوزه، زبان‌های خاص دامنه به منظور انجام آزمون‌‌های واحد و آزمون‌های کاربردی ارائه‌شده‌اند. هرچند با استفاده از برخی قابلیت‌های این زبان‌ها و ترکیب آن‌ها با امکانات زبان‌های همه منظوره، می‌توان آزمون بار نیز انجام داد، اما نمی‌توان از آن‌ها به عنوان یک زبان خاص دامنه جهت آزمون بار نام برد زیرا کاربران همچنان با برخی دشواری‌های زبان‌های همه منظوره درگیر هستند؛ به عبارت دیگر زبان خاص دامنه‌ای که تنها مختص آزمون بار باشد، طراحی و یا گزارش نشده است. این پروژه در واقع پاسخی به این نیاز است. زبان خاص دامنه پیشنهادی بر مبنای زبان گرووی و چارچوب‌های جِب و اسپاک بنانهاده شده و قادر است تمامی سناریوهایی که یک کاربر انسانی در یک صفحه وب انجام می­دهد را پشتیبانی نماید. در این زبان کاربر می‌تواند مشخص کند که برنامه کاربردی مورد نظر وی، با چه تعداد کاربر به صورت همزمان مورد آزمون قرار گیرد. همچنین امکان ذخیره خروجی و نتایج آزمون به قالب‌هایی مانند XML ، XLS ، CSV و TXT در نظر گرفته‌شده تا نتایج به راحتی در نرم‌افزارهای تحلیلی و آماری مورد استفاده باشد. در این پروژه برای دو برنامه کاربردی تحت وب که سناریوهای متداولی هستند، دو آزمون بار انجام‌شده تا صحت عملکرد زبان در انجام آزمون بار مشخص شود. بر اساس این آزمون­ها، زبان خاص دامنه پیشنهادی زمان ایجاد یک آزمون بار را به طور تقریبی تا 40 برابر برای زبان‌های سطح بالایی چون Java و C # کاهش می‌دهد. این میزان کاهش برای زبان سطح پایین‌تری چون C ++ تا 80 برابر نیز می‌رسد. از نظر کد نویسی نیز استفاده از زبان خاص دامنه پیشنهادی برای زبان‌های سطح بالای مذکور تا 6 برابر و برای زبان سطح پایینی چون C++ ، 10 تا 12 برابر حجم کد نویسی را کاهش می‌دهد.

فصل اول: مقدمه و کلیات تحقیق

مقدمه

بیان مسئله

مشکل طراحی زبان خاص دامنه برای آزمون بار

روش مقابله با مشکل طراحی

حوزه پیشنهادی مسئله

ساختار پروژه

فصل دوم: ادبیات و پیشینه تحقیق

مقدمه

روند تحول زبان‌ها

زبان‌های همه منظوره

صفحه گسترده‌ها و زبان‌های نسل چهارم

برنامه‌نویسی زبان گرا

برنامه در برنامه‌نویسی زبان گرا

زبان‌های خاص دامنه

طراحی و پیاده‌سازی زبان خاص دامنه

انواع زبان‌های خاص دامنه

گرووی، زبان میزبان

آزمون نرم‌افزار

اهداف آزمون

انواع آزمون

آزمون جعبه سفید

آزمون جعبه سیاه

کارهای مرتبط

فصل سوم: روش تحقیق

مقدمه

آزمون نرم‌افزار

مشکلات پیش روی آزمون‌نویس‌ها

زبان خاص دامنه برای آزمون دامنه

نیاز به وجود یک زبان خاص دامنه برای دامنه آزمون بار

آزمون نرم‌افزارهای تحت وب

آزمون‌های سمت مشتری

معماری سیستم پیشنهادی

پارامترهای مؤثر در آزمون بار

پارامترهای زمانی

پارامترهای مشخص‌کننده رخداد خطا در برنامه

چارچوب‌های مورد استفاده جهت آزمون نرم‌افزارهای تحت وب

طرح پیشنهادی

تعریف آزمون بار

فرآیندهای مورد نیاز برای آزمون بار

بررسی ساختار چهارچوب جب

نحو زبان خاص دامنه پیشنهادی

ساختار کلی هر آزمون بار در زبان خاص دامنه پیشنهادی

انتخابگرها

رخدادها

ایجاد رخدادها

بارگذاری اطلاعات از فایل

فصل چهارم: محاسبات و یافته ­های تحقیق

مقدمه

آزمون زبان خاص دامنه پیشنهادی

برنامه کاربردی : ورود و مشاهده نتیجه

برنامه کاربردی : ثبت‌نام در سایت

دستاورد زبان خاص دامنه پیشنهادی

کاستی‌های DSL پیشنهادی

فصل پنجم : نتیجه­ گیری و پیشنهادات

نتیجه‌گیری

کارهای آینده

پیوست الف: معرفی زبان گرووی

ویژگی‌های گرووی

قدرت در کد گرووی

محیط توسعه یکپارچه گرووی و پشتیبانی ویرایشگر

پیوست ب: واژه‌نامه فارسی به انگلیسی

پیوست ج: واژه‌نامه انگلیسی به فارسی

فهرست مراجع

file logo
خرید و دانلود | 11,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

نهان نگاری تصاویر دیجیتال با استفاده از تبدیلات موجک چندگانه

بهرام محمدپور 1396/06/27 دسته بندی : پایان نامه 1
تعداد صفحات : 84 صفحه

با رشد سریع اینترنت و پیشرفت در ارتباطات دیجیتال و تکنیک های فشرده سازی، محتوای رسانه های دیجیتال، از قبیل موسیقی، فیلم و تصویر می تواند بطور آنی توسط کاربران نهایی در اینترنت منتشر شود. داده های دیجیتال در برابر نمونه آنالوگ آن برتری های بسیاری دارد.  یکی از مشکلات احتمالی در کنترل داد های دیجیتالی این است که این داده ها می توانند بدون افت کیفیت تغییر داده شده و به راحتی تکثیر شوند. بنابراین بدون حفاظت و مدیریت حق مالکیت دیجیتال، محتوای مورد نظر می تواند به راحتی و در حجم وسیعی تکثیر شود. این کار ضرر بسیار بزرگی را به شرکت هایی که در زمینه تولید محتوی دیجیتال فعالیت می کنند وارد می نماید.

نهان نگاری دیجیتال یکی از تکنیک های نو ظهور می باشد که اطلاعات حق مالکیت را به طور مستقیم در درون محتوی رسانه دیجیتال به طور دائم جاگذاری می کند .از اطلاعات جاگذاری به عنوان نهان نگار تعبیر می شود. به طور ایده ال نباید هیچ تفاوتی بین داده نهان نگاری شده و داده اصلی وجود داشته باشد، و نهان نگار باید به راحتی قابل استخراج بوده و در برابر عملیات رایج پردازش سیگنال مقاومت یا استحکام مناسب داشته باشد.

با توجه به اهمیت نهان نگاری، این مقاله به دنبال طراحی الگوریتمی برای نهان نگاری تصاویر دیجیتال با بهره گیری از تبدیل موجک چندگانه، به خاطر ویژگی های خاص این تبدیل که می تواند در کابردهای پردازش تصویر سودمند بوده می باشد. بدین منظور به معرفی مفاهیم نهان نگاری، علی الخصوص نهان نگاری تصاویر دیجتال، تبدیل موجک و تبدیل موجک چندگانه می پردازیم. سپس در ادامه تحقیق الگوریتمی جهت نهان نگاری تصاویر دیجیتال با به کار گیری تبدل موجک چند گانه عرضه می گردد و در انتها به ارزیابی الگوریتم پیشنهادی با استفاده از معیار های ارزیابی رایج می پردازیم.

فصل اول

مقدمه

طرح مساله

ضرورت تحقیق

سوالات تحقیق

محدوده پژوهش

فصل دوم

مقدمه

نهان نگاری دیجیتال

مقدمه

مفهوم نهان نگاری دیجیتال

ساختار کلی نهان نگاری دیجیتال

نهان نگاری به زبان ریاضی

انواع سیستم های نهان نگاری دیجیتال

آنالیز در حوزه فرکانس

مقدمه

تبدیل فوریه

ﺗﺒﺪﻳﻞ ﻓﻮرﻳﻪ زﻣﺎنﻛﻮﺗﺎه

آﻧﺎﻟﻴﺰ چند رزولوشنه

آشنایی با موجک

تبدیل موجک پیوسته

مقیاس

انتقال

پنج مرحله تا رسیدن به تبدیل موجک پیوسته

رزولوشن در صفحه زمان – فرکانس

رواﺑﻂ رﻳﺎﺿﻲ ﺗﺒﺪﻳﻞ موجک

ﻋﻜﺲ ﺗﺒﺪﻳﻞ موجک پیوسته

ﮔﺴﺴﺘﻪ ﺳﺎزی ﺗﺒﺪﻳﻞ موجک ﭘﻴﻮﺳﺘﻪ

ﺗﺒﺪﻳﻞ موجک ﮔﺴﺴﺘﻪ

عکس تبدیل موجک گسسته

ﺗﺒﺪﻳﻞ موجک گسسته دو ﺑﻌﺪی

موجک های چندگانه

مقدمه

آشنایی با موجک چندگانه

انگیزه به کار گیری از تبدیل موجک چند گانه

تبدیل موجک چندگانه

بانک فیلتر موجک های چند گانه

موجک های چندگانه متوازن در مقابل نامتوازن

نسخه های پیاده سازی موجک چندگانه در کامپیوتر

نهان نگاری تصاویر دیجیتال با استفاده از موجک های چندگانه

فصل سوم

مقدمه

نهان نگاری تصویر دیجیتال با موجک های چندگانه

تبدیل موجک چندگانه تصویر

انتخاب مکان مناسب برای درج نهان نگار

الگوریتم جاگذاری نهان نگار

الگوریتم آشکار سازی نهان نگار

نتایج

فصل چهارم

مقدمه

کیفیت تصویر نهان نگاری شده

استحکام نهان نگار

بررسی استحکام تصویر در برابر حملات رایج

مقایسه سیستم نهان نگاری پیشنهادی با روش ها قبل

نتیجه گیری

فصل پنجم

خلاصه تحقیق

پیشنهاداتی برای تحقیقات آینده

منابع و مآخذ

file logo
خرید و دانلود | 12,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

بهینه سازی خوشه ها با استفاده از الگوریتم های تکاملی برای شخصی سازی وب

بهرام محمدپور 1396/06/26 دسته بندی : پایان نامه 1
تعداد صفحات : 82 صفحه

گرانبار شدن اطلاعات یک مشکل عمده در وب کنونی به شمار می رود. برای مقابله با این مشکل، سیستم‌های شخصی  سازی وب ارائه شده  اند که محتوا و سرویس  های یک وب  سایت را با افراد براساس علایق و رفتار گردشی آن ها سازگار می کنند. یک مؤلفه ی اساسی در هر سیستم شخصی سازی وب، مدل کاربر آن است. هدف از شخصی سازی وب، مهیا ساختن محتوا و سرویس  های مورد نیاز کاربران به وسیله دانش به دست آمده از تعاملات قبلی کاربران در صفحات وب است. در حال حاضر، برای شخصی  سازی وب چندین متد خوشه  بندی در دسترس است. روش هایی که تاکنون ارائه شده  اند، در مواردی دارای اشکالاتی بودند. البته تکنیک  های جدیدی در رفع این مشکلات و بهبود آنها ارائه شده است. اما در بیشتر این تکنیک ها، مسائل افزونگی داده و مقیاس  بندی بالا وجود دارد. با توجه به اینکه افزایش کاربران وب منجر به افزایش اندازه‌ی خوشه می‌گردد، نیاز به بهینه‌سازی خوشه‌ها اجتناب‌ناپذیر خواهد بود. در تحقیق، یک متدولوژی بهینه سازی خوشه بر اساس سیستم فازی ارائه شده است. به منظور افزایش دقت نهایی خوشه  بندی، برای تنظیم پارامترهای توابع عضویت از الگوریتم ژنتیک استفاده شده است. نتایج حاصل از شبیه‌سازی نشان می‌دهد که روش پیشنهادی دقت خوشه  بندی صفحات وب را تا حد قابل توجهی افزایش می دهد.

چکیده

فصل اول

مقدمه

تعریف مسئله

اهمیت و ضرورت تحقیق

شیوه پژوهش

فصل دوم

مقدمه

مروی بر کارهای انجام شده

فصل سوم

مقدمه

مراحل وب کاوی

انواع وب‌کاوی

شخصی‌سازی وب

دلایل نیاز به شخصی‌سازی وب

مراحل شخصی سازی وب

جمع‌آوری داده

پردازش داده

کشف الگو

تحلیل دانش

تکنیک های مدل سازی کاربر در شخصی‌سازی وب

تکنیک tfidf

تکنیک متا مدل و ابزار OLAP

تکنیک براساس محتوای وب

تکنیک براساس فراهم کردن داده‌های موثر (ODP)

شخصی سازی وب با استفاده از روش های ترکیبی

شخصی سازی وب براساس الگوریتم استقرایی و تکنولوژی tfidf

شخصی سازی وب با استفاده از کندوکاو الگوی ترتیبی و درخت الگو

خوشه‌بندی برای شخصی‌سازی وب

خوشه بندی فازی

الگوریتم پایه‌ای خوشه‌بندی فازی

الگوریتم فازی کامینز

خوشه بندی صفحات وب با استفاده از خوشه بندی فازی kmeans

الگوریتم ژنتیک

بهینه‌سازی خوشه‌بندی فازی با استفاده از الگوریتم ژنتیک

روش پیشنهادی در این تحقیق

شمای کلی سیستم پیشنهادی

مثالی از سیستم پیشنهادی

شبه کد روش پیشنهادی

جمع بندی

فصل چهارم

مقدمه

مجموعه داده ها

دیتاست YANDEX

پیش پردازش انجام شده با مجموعه داده های خام قبل از انتشار

پارامترهای ارزیابی

آزمایشات انجام شده

سخت افزار مورد استفاده

نتایج آزمایشات

جمع بندی

فصل پنجم

مقدمه

نتایج و دستاوردهای پروژه

پیشنهادات

مراجع

file logo
خرید و دانلود | 13,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

کاربرد داده کاوی در تجارت الکترونیک

بهرام محمدپور 1396/06/23 دسته بندی : پایان نامه 1
تعداد صفحات : 151 صفحه

از هنگامی که رایانه در تحلیل و ذخیره سازی داده ها بکار رفت (۱۹۵۰) پس از حدود ۲۰ سال، حجم داده ها در پایگاه داده ها دو برابر شد. ولی پس از گذشت دو دهه و همزمان با پیشرفت فن آوری اطلاعات (IT ) هر دو سال یکبار حجم داده ها، دو برابر شده و همچنین تعداد پایگاه داده ها با سرعت بیشتری رشد نمود. این در حالی است که تعداد متخصصین تحلیل داده ها با این سرعت رشد نکرد. حتی اگر چنین امری اتفاق می افتاد، بسیاری از پایگاه داده ها چنان گسترش یافته‌اند که شامل چندصد میلیون یا چندصد میلیارد رکورد ثبت شده هستند.

امکان تحلیل و استخراج اطلاعات با روش های معمول آماری از دل انبوه داده ها مستلزم چند روز کار با رایانه های موجود است. حال با وجود سیستم های یکپارچه اطلاعاتی، سیستم های یکپارچه بانکی و تجارت الکترونیک، لحظه به لحظه به حجم داده ها در پایگاه داده های مربوط اضافه شده و باعث به وجود آمدن حانبارهای عظیمی از داده ها شده است.

چکیده

تکنیکهای داده کاوی و متدلوژیهای ان

مقدمه

عناصر داده کاوی

پردازش تحلیلی پیوسته

قوانین وابستگی

شبکه های عصبی

الگوریتم ژنتیکی

نرم افزار

کاربردهای داده کاوی

داده کاوی و کاربرد آندر کسب و کار هوشمند بانک

داده كاوي درمديريت ارتباط بامشتري

کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی

مدیریت موسسات دانشگاهی

داده کاوی آماری و مدیریت بهینه وب سایت ها

داده کاوی در مقابل پايگاه داده Data Mining vs database

ابزارهای تجاری داده کاوی

منابع اطلاعاتی مورد استفاده

انبار داده

مسائل کسب و کار برای داده‌کاوی

چرخه تعالی داده کاوی چيست؟

متدلوژی داده‌کاوی و بهترین تمرین‌های آن

یادگیری چیزهایی که درست نیستند

الگوهایی که ممکن است هیچ قانون اصولی را ارائه نکنند

چیدمان مدل ممکن است بازتاب دهنده جمعیت وابسته نباشد

ممکن است داده در سطح اشتباهی از جزئیات باشد

یادگیری چیزهایی که درست ولی بلا استفاده‌اند

مدل‌ها، پروفایل‌سازی، و پیش‌بینی

پیش بینی

متدلوژی

مرحله تبدیل مسئله کسب و کار به مسئله داده‌کاوی

مرحله انتخاب داده مناسب

مرحله سوم: پیش به سوی شناخت داده

مرحله چهارم: ساختن یک مجموعه مدل

مرحله پنجم: تثبیت مسئله با داده‌ها

مرحله ششم: تبدیل داده برای آوردن اطلاعات به سطح

مرحله هفتم: ساختن مدلها

مرحله هشتم: ارزیابی مدل ها

مرحله نهم: استقرار مدل ها

مرحله ارزیابی نتایج

مرحله یازدهم: شروع دوباره

وظایف داده‌کاوی‌

دسته‌بندی

خوشه‌بندی

تخمین

وابستگی

رگرسیون

پیشگویی

تحلیل توالی

تحلیل انحراف

نمایه‌سازی

تجارت الکترونیک

مقدمه اي بر تجارت الکترونيکي

طبقه‌هاي مختلف تجارت الکترونيکي

تفاوت تجارت الکترونيکي با تجارت سنتي

نقش دولت در تجارت الکترونيک

شکل دهي موقعيت بازار

چار چوبي براي تحليل موقعيت بازار

پرورش موقعيت

کشف هسته اصلي موقعيت

شناسايي مشتريان هدف

مطالعه توانمنديها و منابع شرکت

اندازه گيري جذابيت موقيت

ويژگي هاي تحليل موقعيت بازار در اقتصاد جديد

دو نوع ارزش (value type) عمده

ارزش هاي جديد (NewToTheWorld value)

شناسايي نياز هاي برآورده شده و برآورده نشده

فرآيند تصميم گيري مشتري

آشکارسازي نيازهاي برآورده شده و برآورده نشده

تعيين مشتريان ويژهاي که شرکت قصد متقاعد کردن آنهارا دارد .

روشهايي براي تقسم بندي بازار

تقسيم بندي قابل اجرا و معني دار

تقسيم بندي قابل اجرا (Actionable Segmentation)

تقسيم بندي معني دار

ترکيب مناسبي از متغير ها

تناظر بازار و مشتريان هدف

تأمين منابع

منابع شركت

شركاﺀ

جذابيت يک موقعيت

شدت رقابت

رقباي نزديک (Adjacent competitors)

بررسي رقبا (competitor Map)

پويايي هاي مربوط با مشتريان

فناوري

سود دهي مالي

ارزيابي نهايي (go/Nogo)

مدلهاي كسب و كار

آيا شركت قادر است در مورد ارزش يا ارزشهاي ارائه شده با ديگران رقابت كند؟

چگونه يك شركت يك سرويس آنلاين را توسعه مي دهد؟

يك سيستم منابع مناسب و موفق چگونه است؟

معيارهايي براي ارزيابي كيفيت يك سيستم منبع

مشاركت (Partnership)

مدلهاي سوددهي براي شركتهاي آنلاين چه هستند؟

مدلهاي مبتني بر كاربر و شركت

مدلهاي مبتني بر خلق ارزش توسط شركت

واسط مشتري

هفت عنصر طراحي براي واسط مشتري

چه چيز تعيين كننده جلوه يك وب سايت است؟

محتويات وب سايت

تشكل ها در سايت

اهرمهاي مورد استفاده براي سفارشي كردن يك سايت

يك سايت چگونه با مشتريان خود ارتباط بر قرار مي كند؟

اتصال يك وب سايت با وب سايتهاي ديگر

اشكال مختلف تجارت در وب سايت

تبادل الكترونيكي داده ها (EDI)

انواع خريد يک شرکت

خريد مواد مستقيم

تبادل الکترونيکي داده ها (EDI)

EDI هاي نسل آينده

منابع

file logo
خرید و دانلود | 7,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

بررسی تطبیقی متدولوژی های مبتنی بر عامل

بهرام محمدپور 1396/06/23 دسته بندی : پایان نامه 1
تعداد صفحات : 73 صفحه

با گسترش تکنولوژی اطلاعات و  تغییر سریع سیستم­های اطلاعاتی و همچنین افزایش استفاده از سیستم­های غیر متمرکز همانند تلفن­های همراه و سیستم­های بر پایه وب ، استفاده از روشی موثر برای توسعه این سیستم­ها لازم به نظر می­رسد. دلایل زیادی برای علاقه به عاملها وجود دارد که مهمترینشان این مفهوم است که انها میتوانند با یکدیگر برای براورده نمودن اهدافشان همکاری نمایند و راه معمولی انتقال سیستمهای قدیمی به سیستمهای توزیعی امروزی مجهز کردن انها به عاملهاست، یعنی اینکه در طرف هرکدام عاملهایی گذاشته شود که توانایی ارتباط با یکدیگر را داشته باشند. به دلیل خصوصیات عامل­ها و تفاوت­های آنها با اشیاء ، روش­های شیءگرایی مورد استفاده جوابگو نیستند. به همین جهت استفاده از روش­های مهندسی مبتنی بر عامل ضروری به نظر می­رسد. برای استفاده از مهندسی نرم­افزار مبتنی برعامل بایستی متدولوژی را که بیانگر راهنمایی­هایی در این راستا باشد معرفی نمود.

در این سمینار هدف بررسی روش­های توسعه موثر مبتنی برعامل است، تا در نهایت بتوان متدولوژی مناسب برای حوزه کاربردی مد نظر انتخاب نمود. بر همین اساس چهارچوب سمینار در سه فصل ارایه می­گردد. در فصل اول به بررسی مفاهیم برنامه­نویسی شی­ءگرا و عامل می­پردازیم. سپس عامل­ها به طور کامل تشریح می­گردند. در فصل دوم مهندسی نرم­ افزار مبتنی بر عامل و متدولوژی­های موجود معرفی می­گردند. در فصل آخر متدولوژی­ها در یک چهارچوب خاص ارزیابی می­گردند.

فصل اول: مقدمه ­ای بر عامل 

برنامه نویسی شیءگرا

برنامه نویسی عاملگرا

عامل

محیط عامل

معماری عامل

ارتباطات و هماهنگی در عامل­ها

مقایسه عامل و شیء

رابطه برنامه نویسی سرویس­گرا و عاملگرا

فصل دوم: مهندسی نرم­ افزار مبتنی بر عامل

مهندسی نرم­ افزار مبتنی بر عامل

فرایند توسعه

فرایند توسعه نرم افزار

مدل فرایند نرم افزاری

زبان مدل­سازی

متد

متدولوژی

متدولوژی COMOMAS

متدولوژی MASCommonKADS

متدولوژی DESIRE

متدولوژی MASE

متدولوژی MASSIVE

متدولوژی GAIA

متدولوژی MESSAGE

متدولوژی TROPOS

متدولوژی ADELFE

متدولوژی  INGENIAS

متدولوژی PASSI

متدولوژی PROMETHEUS

متدولوژی ROADMAP

متدولوژی OPM/MAS

متدولوژی AOR

متدولوژی ASPECS

تکامل متدولوژی­ها

فصل  سوم: مقایسه متدولوژی­های مبتنی بر عامل 

روش­های ارزیابی

چهارچوب ارزیابی

مقایسه متدولوژی­ها

مقایسه مدل فرایند و چرخه حیات

مقایسه پوشش مفهوم

مقایسه زبان مدل­سازی

مقایسه عمل­گرایی

مقایسه ابزار مدل­سازی

مقایسه ابزار پیاده­ سازی

مقایسه عرضه در بازار

مقایسه جنبه ­های حمایتی

نتیجه گیری

منابع

file logo
خرید و دانلود | 5,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

داده کاوی پویا با استفاده از عامل

بهرام محمدپور 1396/06/22 دسته بندی : پایان نامه 0
تعداد صفحات : 157 صفحه

امروزه با توجه به گسترش روز افزون اطلاعاتی که بشر با آنها سر و کار دارد، بهره ­گیری از روشهایی همچون داده ­کاوی برای استخراج دانش و اطلاعات نهفته در داده­ها، امری غیرقابل اجتناب می­باشد. بدلیل حجم بسیار بالای داده­ ها در بسیاری از کاربردها و اهمیت بیشتر داده­ های جدید، ذخیره ­سازی این داده ­ها امری مقرون به صرفه نیست، لذا داده ­هایی که باید مورد پردازش قرار گیرند، همواره بصوت پویا در حال تغییر و تحول هستند. مساله دیگری که امروزه در بحث داده ­کاوی وجود دارد، بحث توزیع شدگی ذاتی داده ها است. معمولا پایگاه هایی که این داده­ ها را ایجاد یا دریافت می­کنند، متعلق به افراد حقیقی یا حقوقی هستند که هر کدام بدنبال اهداف و منافع خود می­باشند و حاضر نیستند دانش خود را بطور رایگان در اختیار دیگران قرار دهند.

با توجه به قابلیتهای عامل و سیستمهای چندعامله و مناسب بودن آنها برای محیطهای پویا و توزیع شده بنظر می­رسد که بتوان از قابلیت های آنها برای داده­کاوی در محیطهای پویا و محیطهای توزیع شده بهره برد. اکثر کارهایی که تاکنون در زمینه بهره­گیری از عامل و سیستمهای چندعامله انجام شده است خصوصیتهایی همانند خودآغازی و بخصوص متحرک بودن عاملها را مورد بررسی قرار داده است و در آنها مواردی همچون هوشمندی، یادگیری، قابلیت استدلال، هدف گرایی و قابلیت های اجتماعی عاملها مورد بررسی قرار نگرفته است. در این تحقیق ما قصد داریم تا ضمن بررسی کارهای موجود در زمینه کاربرد عامل و سیستم های چندعامله در داده­کاوی، بحث طبقه­ بندی جریان داده­ها را در یک محیط پویا مورد بررسی قرار دهیم. ما مساله خود را در دو فاز مورد بررسی قرار خواهیم داد. در فاز اول خصوصیت های یک عامل تنها مورد بررسی قرار خواهد گرفت و در فاز دوم قابلیت های اجتماعی عاملها مانند مذاکره، دستیابی به توافق و… برای داده­ کاوی در یک محیط پویا و توزیع­ شده رقابتی مورد استفاده قرار خواهد گرفت. بطور کلی دستاوردهای اصلی این تحقیق عبارتند از:

ارائه یک رویکرد مبتنی بر عامل برای مساله طبقه­ بندی جریان داده­ های دارای تغییر مفهوم و پویا با استفاده از قابلیتهای هدف گرایی، هوشمندی، یادگیری و استدلال

ارائه یک رویکرد مبتنی بر سیستمهای چندعامله برای طبقه­ بندی جریان داده­های توزیع­شده در یک محیط رقابتی با استفاده از قابلیتهای اجتماعی عاملها و دستیابی به توافق.

فهرست مطالب

فصل اول: معرفی و آشنایی با مفاهیم اولیه

مقدمه­ ای بر داده­ کاوی

خوشه­ بندی

کشف قواعد وابستگی

طبقه­ بندی

طبقه­ بندی مبتنی بر قواعد

داده­ کاوی توزیع­ شده

عاملها و سیستم های چندعامله

عامل

مقایسه عامل با شی

معماری عامل ها

معماری BDI

سیستم ­های چندعامله

مذاکره

بهره ­گیری از عامل برای داده کاوی

سیستم­ های چندعامله، بستری برای داده­ کاوی توزیع شده

جمع ­بندی

فصل دوم: داده­ کاوی پویا

مقدمه­ ای بر داده­ کاوی پویا

جریان داده

طبقه­ بندی جریان داده

موضوعات پژوهشی

جمع­ بندی

فصل سوم: مروری بر کارهای انجام شده

مقدمه

داده­ کاوی توزیع­ شده ایستا

روشهای غیرمتمرکز

روشهای مبتنی بر توزیع ذاتی داده ­ها

کارهای مهم انجام شده در زمینه داده ­کاوی با استفاده از عامل 

کارهای انجام شده در زمینه طبقه­ بندی جریان داده ­ها

روشهای طبقه­ بندی Ensemblebased

درختهای تصمیم بسیار سریع

طبقه­ بندی OnDemand

OLIN

الگوریتم های LWClass

الگوریتم ANNCAD

الگوریتم SCALLOP

طبقه ­بندی جریان داده ­ها با استفاده از یک روش Rulebased

جمع­ بندی

فصل چهارم: تعریف مساله

مقدمه

تعریف مساله برای فاز اول

جریان داده

مفهوم یا مدل موجود در جریان داده

مساله طبقه­ بندی جریان داده­ های دارای تغییر مفهوم

تعریف مساله برای فاز دوم

فصل پنجم: رویکردهای پیشنهادی

مقدمه

رویکرد پیشنهادی برای فاز اول پروژه

عامل و ویژگی های آن در این مساله

عملکرد کلی عامل

معماری عامل

حسگرها

پایگاه دانش عامل

تابع ارزیابی محیط

نحوه تشخیص اطلاعات و نگهداری الگوهای recur در جریان داده 

نحوه استخراج الگوهای recur

نحوه بروزرسانی اطلاعات مربوط به الگوهای recur

نحوه محاسبه وقوع احتمال وقوع یک الگوی خاص

تابع سودمندی

بخش تصمیم­ گیری و Planning

بخش تصمیم­ گیری

Planning

بخش Action

رویکرد پیشنهادی برای فاز دوم مساله

عاملهای مشتری

عامل صفحه زرد

عاملهای داده­ کاو

معماری عاملهای داده­ کاو

تابع BRF

تابع Generate Options

تابع فیلتر

بخش Actions

Plan های عامل

Plan مربوط به طبقه­ بندی

Plan مربوط به تطبیق طبقه ­بند

Plan مربوط به خرید و فروش قواعد با استفاده از مذاکره 

جمع ­بندی

فصل ششم: آزمایشات و نتایج

مقدمه

محیط عملیاتی

مجموعه داده­ های مورد استفاده

مجموعه داده­ های استاندارد

مجموعه داده­ های واقعی

معیارهای ارزیابی و روشهای مورد استفاده برای مقایسه

آزمایشات انجام شده

آزمایشات مربوط به فاز اول

آزمایشات مربوط به فاز دوم

جمع بندی

فصل هفتم: جمع بندی و نتیجه گیری

فهرست مراجع

file logo
خرید و دانلود | 8,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

بررسی اصول و مبانی امنیت در شبکه های رایانه ای

بهرام محمدپور 1396/06/22 دسته بندی : پایان نامه 1
تعداد صفحات : 174 صفحه

چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.

برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟

نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.

امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

مقدمه

فصل یکم: تعاریف و مفاهیم امینت در شبکه

تعاریف امنیت شبکه

مفاهیم امنیت شبکه

منابع شبکه

حمله

تحلیل خطر

سیاست امنیتی

طرح امنیت شبکه

نواحی امنیتی

فصل دوم: انواع حملات در شبکه های رایانه ای

مفاهیم حملات در شبکه های کامپیوتری

وظیفه یک سرویس دهنده

سرویس های حیاتی و مورد نیاز

مشخص نمودن پروتکل های مورد نیاز

مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

انواع حملات

حملات از نوع Dos

حملات از نوع D Dos

حملات از نوع Back dorr

Back ori fice

Net Bus

Sub seven

virual network computing

PC Any where

Services Terminal

Pactet sniffing

نحوه کار packet sniffing

روشهای تشخیص packet sniffing در شبکه

بررسی سرویس دهندة DNS

اندازه گیری زمان پاسخ ماشین های مشکوک

استفاده از ابزارهای مختص Antisniff

فصل سوم: افزایش امنیت شبکه

علل بالا بردن ضریب امنیت در شبکه

خطرات احتمالی

راه های بالا بردن امنیت در شبکه

آموزش

تعیین سطوح امنیت

تنظیم سیاست ها

به رسمیت شناختن Authen tication

امنیت فیزیکی تجهیزات

امنیت بخشیدن به کابل

مدل های امنیتی

منابع اشتراکی محافظت شده توسط کلمات عبور

مجوزهای دسترسی

امنیت منابع

روش های دیگر برای امنیت بیشتر

Auditing

کامپیوترهای بدون دیسک

به رمز در آوردن داده ها

محافظت در برابر ویروس

فصل چهارم: انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

امنیت و مدل

لایه فیزیکی

لایه شبکه

لایه حمل

لایه کاربرد

جرایم رایانه ای و اینترنتی

پیدایش جرایم رایانه ای

قضیه رویس

تعریف جرم رایانه ای

طبقه بندی جرایم رایانه ای

طبقه بندی OECDB

طبقه بندی شعرای اروپا

طبقه بندی اینترپول

طبقه بندی در کنوانسیون جرایم سایبرنتیک

شش نشانه از خرابکاران شبکه ای

علل بروز مشکلات امنیتی

ضعف فناوری

ضعف پیکربندی

ضعف سیاستی

فصل پنجم: روشهای تأمین امنیت در شبکه

اصول اولیه استراتژی دفاع در عمق

دفاع در عمق چیست؟

استراتژی دفاع در عمق: موجودیت ها

استراتژی دفاع در عمق: محدودة حفاظتی

استراتژی دفاع در عمق: ابزارها و مکانیزم ها

استراتژی دفاع در عمق: پیاده سازی

جمع بندی

فایر وال

ایجاد یک منطقه استحفاظی

شبکه های perimer

فایروال ها: یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

فیلترینگ پورت ها

ناحیه غیر نظامی

فورواردینگ پورت ها

توپولوژی فایروال

نحوة انتخاب یک فایروال

فایروال ویندوز

پراکسی سرور

پیکر بندی مرور

پراکسی چیست؟

پراکسی چه چیزی نیست؟

پراکسی با packet filtering تفاوت دارد.

پراکسی با packet fillering state ful تفاوت دارد.

پراکسی ها یا application Gafeway

برخی انواع پراکسی

Http proxy

FTP Proxy

PNs proxy

 نتیجه گیری

فصل ششم: سطوح امنیت شبکه

تهدیدات علیه امنیت شبکه

امنیت شبکه لایه بندی شده

سطوح امنیت پیرامون

سطح – امنیت شبکه

سطح – امنیت میزبان

سطوح – امنیت برنامه کاربردی

سطح – امنیت دیتا

دفاع در مقابل تهدیدها و حملات معمول

فصل هفتم: ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

مراحل ایمن سازی شبکه

راهکارهای امنیتی شبکه

کنترل دولتی

کنترل سازمانی

کنترل فردی

تقویت اینترانت ها

وجود یک نظام قانونمند اینترنتی

کار گسترده فرهنگی برای آگاهی کاربران

سیاست گذاری ملی در بستر جهانی

مکانیزم امنیتی

مرکز عملیات امنیت شبکه

پیاده سازی امنیت در مرکز SOC

سرویس های پیشرفته در مراکز SOC

الگوی امنیتی

الگوریتم جهت تهیه الگوی امنیتی شبکه

فاقد منبع

file logo
خرید و دانلود | 9,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

بررسی و معرفی شبکه های عصبی مصنوعی

بهرام محمدپور 1396/06/21 دسته بندی : پایان نامه 1
تعداد صفحات : 121 صفحه

هوش محاسباتی یا Computational-Intelligence CI به معنای استخراج هوش، دانش، الگوریتم یا نگاشت از دل محاسبات عددی براساس ارائه به روز داده‌های عددی است. سیستم‌های CI در اصل سیستم‌های دینامیکی مدل آزاد (Model-free ) را برای تقریب توابع و نگاشتها ارائه می‌کند. در کنار این ویژگی بسیار مهم باید از ویژگی مهم دیگری در ارتباط با خصوصیات محاسباتی سیستم‌های CI نام برد، که در آن دقت، وجه‌المصالحه مقاوم بودن، منعطف‌بودن و سهولت پیاده‌سازی قرار می‌گیرد.

مولفه‌های مهم و اساسی CI، شبکه‌های عصبی محاسبات نورونی منطق فازی محاسبات تقریبی (و الگوریتم ژنتیک) محاسبات ژنتیکی است، که هر یک به نوعی مغز را الگو قرار داده‌اند. شبکه‌های عصبی ارتباطات سیناپسی و ساختار نورونی، منطق فازی استنتاجات تقریبی و محاسبات ژنتیکی محاسبات موتاسیونی مغز را مدل می‌کنند. ‍‍‌

هوش مصنوعی:

در شبکه ارتباطی مغز انسانها سیگنالهای ارتباطی به صورت پالسهای الکتریکی هستند. جزء اصلی مغز نرون است که از یک ساختمان سلولی و مجموعه ای از شیارها و خطوط تشکیل شده و شیارها محل ورود اطلاعات به نرون هستند وخطوط محل خروج اطلاعات از نرون اند. نقطه اتصال یک نرون به نرون دیگر را سیناپس می نامند که مانند دروازه یا کلید عمل می کنند. اگر واکنشهایی که میلیونها نرون مختلف به پالسهای متفاوت نشان میدهند با یکدیگر هماهنگ باشند ممکن است پدیده های مهمی در مغز رخ دهد.

آن دسته از پژوهشگران هوش مصنوعی که رویکرد مدل مغزی را دنبال می کنند گونه ای از مدارهای الکتریکی را طراحی کرده اند که تا حدی شبکه مغز را شبیه سازی میکند در این روش هر گره (نرون) به تنهایی یک پردازنده است ولی رایانه های معمولی حداکثر چند cpu دارند هدف عمده کامپیوتر شبکه عصبی این است که مکانیسمی طراحی کند که همانند مغز انسان بازخورد مثبت یاد بگیرد پاسخهای درست و نادرست کدامند.

مقدمه

هوش مصنوعی

به سوی آینده

تاریخچه

تعریف

تاریخچه و تعاریف سیستم‌های خبره

بعضی از تعاریف سیستم های خبره

تاریخچه سیستم های خبره

الگوریتم ژنتیک

تابع سازگاری (FitnessFunction)

Mutation (جهش ژنتیکی)

مقدمه ای بر سیستم های فازی و کنترل فازی

سیستم‌های فازی چگونه سیستم‌هایی هستند؟

سیستم‌های فازی کجا و چگونه استفاده می‌شوند؟

زمینه‌های تحقیق عمده در تئوری فازی

تاریخچه مختصری از تئوری و کاربردهای فازی

فصل دوم

شبکه های عصبی

مقدمه

ساختار مغز

ساختار نرون

چگونه مغز انسان می آموزد؟

معنای شبکه های عصبی

قوانین هب

از سلول های عصبی انسانی تا سلول های عصبی مصنوعی

رویای جایگزینی ویژگی های مغز در یک سیستم مصنوعی چقدر ممکن گردیده؟

تاریخچه شبکه‌های عصبی

چرا از شبکه های عصبی استفاده می کنیم؟

شبکه های عصبی در مقابل کامپیوتر های معمولی

مزایا و محدودیت های شبکه عصبی

چه کسانی به شبکه عصبی علاقه‌مند هستند؟

نرم‏افزارها و سخت افزارهای شبکه‏ های عصبی

کاربرد شبکه های عصبی

یکپارچگی منطق فازی و شبکه های عصبی

مدل ریاضی یک نرون

یک نرون ساده

قوانین برانگیختگی

یک نرون پیچیده تر

ساختار شبکه های عصبی

مراحل طراحی شبکه

اهداف شبکه های عصبی

تقسیم بندی شبکه های عصبی

انواع یادگیری برای شبکه های عصبی

توپولوژی شبکه های عصبی

شبكه‏هاي پيش‏خور (Feed Forward)

شبكه‏ هاي برگشتي (Recurrent)

پرسپترون چند لایه

Perceptronهای ساده

قدرت Perceptron

دنباله‌های Perceptron

آموزش پر سپترون

الگوریتم یادگیری پرسپترون

قانون پرسپترون

قانون دلتا

روشهای دیگر

شبکه های هاپفید

شبكه‌هاي داراي پس‌خور

شبکه عصبي ترکيبي المن- جردن

پس انتشار خطا

چند بررسی از کاربرد های شبکه های عصبی

فصل سوم

نتیجه گیری

منابع و مأخذ

file logo
خرید و دانلود | 8,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

بررسی شبکه های بی سیم Wi-Fi

بهرام محمدپور 1396/06/19 دسته بندی : پایان نامه 1
تعداد صفحات : 164 صفحه

شرح مختصر پروژه: این پروژه با عنوان بررسی شبکه های بی سیم Wi-Fi برای دانلود آماده شده است .wi-fi که مخفف عبارت wireless fidelity است، یک تکنولوژی ارتباطات بی سیم یا همون wireless می باشد که مزایای بسیار و معایب کمی دارد. شبکه‌های محلی بی‌سیم WLAN که تحت پوشش مجوعه استانداردهای IEEE 802.11 فعال میباشند را Wi-Fi مینامند. یکی از راههای ارسال داده ها در سیتم های بیسیم استفاده از تکنولوژی wifi می باشد که به تازگی در شبکه ها به وجود آمده است و مراحل پیشرفت خود را به تازگی آغاز نموده است. هدف اصلی در این پروژه بررسی شبکه های بی سیم Wi-Fi و استانداردهای IEE 802.11 و امنیت شبکه های بی سیم است.

شبکه های بی سیم با استفاده از تکنولوژی wi-fi و براساس امواج کار میکند که این امواج دارای فرکانس هایی هستند که ISM نامیده میشوند. مهمترین مزیت شبکه های بی سیم قابلیت متحرک بودن آن می باشد بدین معنی که کاربر میتواند بدون نیاز به استفاده از کابل به شبکه متصل شده و اطلاعات مورد نظر رادریافت یا انتقال دهد. همین امر باعث صرفه جویی در زمان و هزینه کابل کشی نیز خواهد شد.

از مهمترین نگرانیهای شبکه های بی سیم حفاظت اطلاعات این نوع شبکه هاست که این امر نیز پیش بینی شده وراهکار های مطمئن تعبیه شده است که در این صورت استفاده از این لایه های امنیتی می توان گفت شبکه های بی سیم قطعا از شبکه های سیمی امن تر خواهند بود. با رواج بیشتر استفاده از اینترنت بی‌سیم، کاهش قیمت آن و افزایش سهولت دسترسی به آن طبعاً مشکلات امنیتی آن نیز افزایش می‌یابد.

شبکه های بی سیم (Wlan) یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند:۱) ۸۰۲٫۱۱b که اولین استانداردی است که به صورت گسترده بکار رفته است .۲) ۸۰۲٫۱۱a سریعتر اما گرانتر از ۸۰۲٫۱۱b می باشد.۳) ۸۰۲٫۱۱g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.

چکیده

فصل اول: مبانی شبکه های بی سیم

مقدمه

تشریح مقدماتی شبکه های بی سیم و کابلی

عوامل مقایسه

نصب و راه اندازی

هزینه

قابلیت اطمینان

کارائی

امنیت

مبانی شبکه های بیسیم

انواع شبکه های بی سیم

شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد

روش های ارتباطی بی سیم

شبکه های بی سیم Indoor

شبکه های بی سیم Outdoor

انواع ارتباط

Point To point

Point To Multi Point

Mesh

ارتباط بی سیم بین دو نقطه

توان خروجی Access Point

میزان حساسیت Access Point

توان آنتن

عناصر فعال شبکه‌های محلی بی‌سیم

ایستگاه بی سیم

نقطه ی دسترسی

برد و سطح پوشش

فصل دوم: WIFI

مقدمه

Wifi چیست؟

چرا WiFi را بکار گیریم؟

معماری شبکه‌های محلی بی‌سیم

همبندی‌های

خدمات ایستگاهی

خدمات توزیع

دسترسی به رسانه

لایه فیزیکی

ویژگی‌های سیگنال‌های طیف گسترده

سیگنال‌های طیف گسترده با جهش فرکانسی

سیگنال‌های طیف گسترده با توالی مستقیم

استفاده مجدد از فرکانس

آنتن‌ها

نتیجه

شبکه های اطلاعاتی

لایه های

Wifi چگونه کار می کند؟

فقط کامپیوتر خود را روشن کنید!

IEEE

پذیرش استاندارد های WLAN از سوی کاربران

پل بین شبکه‌ای

پدیده چند مسیری

افزایش پهنای باند

طیف فرکانسی تمیزتر

کانال‌های غیرپوشا

فصل سوم: امنیت شبکه های بی سیم

امنیت شبکه بی سیم

Rouge Access Point Problem

تغییر کلمه عبور پیش‌فرض (administrator) روی نقاط دسترسی و مسیریاب‌های بی‌سیم

فعال‌سازی قابلیت WPA/WEP

تغییر SSID پیش فرض

قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید

قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید

چهار مشکل امنیتی مهم شبکه های بی سیم

دسترسی آسان

نقاط دسترسی نامطلوب

استفاده غیرمجاز از سرویس

محدودیت های سرویس و کارایی

سه روش امنیتی در شبکه های بی سیم

WEP Wired Equivalent Privacy

SSID Service Set Identifier

MAC Media Access Control

امن سازی شبکه های بیسیم

طراحی شبکه

جداسازی توسط مکانیزم های جداسازی

محافظت در برابر ضعف های ساده

کنترل در برابر حملات DoS

رمزنگاری شبکه بیسیم

Wired equivalent privacy WEP

محکم سازی AP ها

قابلیت‌ها و ابعاد امنیتی استاندارد

Authentication

Confidentiality

Integrity

Authentication

فصل چهارم: تکنولوژی WIFI

تکنولوژی رادیویی WIFI

شبکه Walkie-Talkie

به‌کارگیری وای‌فای در صنعت تلفن همراه

پهنای باند پشتیبان

آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم

ترکیب سیستم WiFi با رایانه

وای‌فای را به دستگاه خود اضافه کنید

مشخصات

به شبکه های WiFi باز وصل نشوید

به تجهیزات آدرس (IP) ایستا اختصاص دهید .

قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید

مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید

در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید .

آگاهی و درک ریسک ها و خطرات WIFI

نرم افزار

سخت افزار

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا

فصل پنجم: محصولات WIFI

اینتل قرار است چیپ ست WiFi trimode بسازد

قاب عکس وای‌فای

بررسی مادربرد جدید ASUS مدل PE Deluxe/Wifi

تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم

پتانسیل بالا

به جلو راندن خط مقدم فناوری

فصل ششم: WIFI &WIMAX

مروری بر پیاده‌سازی‌ شبکه‌های WiMax

پیاده سازی WiMAX

آیا وای مکس با وای فای رقابت خواهد کرد؟

فصل هفتم: نتیجه گیری

ضمائم

file logo
خرید و دانلود | 7,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...