loading...

دانلود رايگان

دانلود رايگان

بازدید : 143
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

پايان نامه كاربردهاي الگوريتم ژنتيك

پايان نامه كاربردهاي الگوريتم ژنتيك

چكيده :

الگوريتم هاي ژنتيك يكي از الگوريتم هاي جستجوي تصادفي است كه ايده آن برگرفته از طبيعت مي باشد . نسل هاي موجودات قوي تر بيشتر زندگي مي كنند و نسل هاي بعدي نيز قوي تر مي شوند به عبارت ديگر طبيعت افراد قوي تر را براي زندگي بر مي گزيند. در طبيعت از تركيب كروموزوم هاي بهتر ، نسل هاي بهتري پديد مي آيند . در اين بين گاهي اوقات جهش هايي نيز در كروموزوم ها روي مي دهد كه ممكن است باعث بهتر شدن نسل بعدي شوند. الگوريتم ژنتيك نيز با استفاده از اين ايده اقدام به حل مسائل مي كند . الگوريتم هاي ژنتيك در حل مسائل بهينه سازي كاربرد فراواني دارند.

مسئله ي كاهش آلاينده هاي Cox ، NOx و Sox در كوره هاي صنعتي ، يكي از مسائل بهينه سازي مي باشد، كه هدف آن بهينه كردن عملكرد كوره هاي احتراقي بر حسب پارامترهاي درصد هواي اضافي (E) و دماي هواي خروجي از پيش گرمكن (T) ، به منظور كاهش ميزان آلاينده هاي توليد شده در اثر انجام عمليات احتراق است.

در اين پايان نامه ابتدا مروري بر مفاهيم مقدماتي الگوريتم هاي ژنتيك كرده سپس مشخصات كلي مسئله عنوان مي شود، در انتها مسئله ي مورد نظر توسط الگوريتم ژنتيك اجرا و نتايج آن با روش تابع پنالتي مقايسه مي شود.

تعداد صفحات 101 word

فهرست مطالب

فصل اول - مقدمه

1-1- مقدمه

فصل دوم - مقدمه اي بر الگوريتم ژنتيك

  • مقدمه
  • پيشينه
  • اصطلاحات زيستي
  • تشريح كلي الگوريتم ژنتيك
  • حل مسأله با استفاده از الگوريتم ژنتيك
  • اجزاي الگوريتم ژنتيك

2-6-1- جمعيت

2-6-2- كدگذاري

2-6-2-1- كدگذاري دودويي

2-6-2-2- كدگذاري مقادير

2-6-2-3- كدگذاري درختي

2-6-3- عملگرهاي الگوريتم ژنتيك

2-6-3-1- fitness (برازش)

2-6-3-2- selection (انتخاب)

2-6-3-3- crossover (تركيب)

2-6-3-4- mutation (جهش)

  • مفاهيم تكميلي

2-7-1- برتري ها و ضعف هاي الگوريتم ژنتيك

2-7-2- نكات مهم در الگوريتم هاي ژنتيك

2-7-3- نتيجه گيري

فصل سوم - كاهش اثرات زيست محيطي آلاينده هاي Cox، NOx و SOx در كوره ها...........

  • مقدمه
  • احتراق
    • روش محاسبه تركيبات تعادلي با استفاده از ثابت تعادل
    • روش محاسبه دماي آدياباتيك شعله
    • انتخاب سيستم شيميايي
    • تأثير دماي هوا و ميزان هواي اضافي بر توليد محصولات
  • بهينه سازي
    • روش هاي حل مسائل بهينه سازي
    • روش تابع پنالتي
    • الگوريتم حل تابع پنالتي

  • برنامه ي كامپيوتري و مراحل آن
  • تشكيل تابع هدف
  • تشكيل مدل مسئله بهينه سازي
  • روش حل

فصل چهارم - توضيحاتي در رابطه با gatool نرم افزار مطلب................

  • gatool
  • تنظيم گزينه ها براي الگوريتم ژنتيك
  • Plot Options
  • Population Options
  • Fitness Scaling Options
  • Selection Options
  • Reproduction Options
  • Mutation Options
  • Crossover Options
  • Migration Options
  • Output Function Options
  • Stopping Criteria Options
  • Hybrid Function Options
  • Vectorize Options

فصل پنجم نتايج..................................

  • نتايج حاصل از تابع پنالتي و الگوريتم ژنتيك
  • نتيجه گيري

فهرست مراجع......................

فهرست شكل

2-1- مراحل الگوريتم ژنتيك

2-2- مثالي از كروموزوم ها به روش كدگذاري دودويي

2-3- مثالي از كروموزوم ها با استفاده از روش كدگذاري مقادير

2-4- انتخاب چرخ رولت

2-5- تركيب تك نقطه اي

2-6- تركيب دو نقطه اي

2-7- تركيب يكنواخت

2-8- وارونه سازي بيت

2-9- تغيير ترتيب قرارگيري

2-10- تغيير مقدار

3-1- نماي برنامه ي كامپيوتري

3-2- عمليات برازش براي توليد NO در مقايسه با نتايج اصلي در احتراق گازوئيل

4-1- نماي gatool نرم افزار مطلب

5-1- نماي gatool ، Cox براي گاز طبيعي

5-2- نمودارهاي Best fitness و Best individual آلاينده ي Cox براي گاز طبيعي

5-3- نماي gatool ، NOx براي گاز طبيعي

5-4- نمودارهاي Best fitness و Best individual آلاينده ي NOx براي گاز طبيعي

5-5- نماي gatool ، Cox + NOx براي گاز طبيعي

5-6- نمودارهاي Best fitness و Best individual مجموع آلاينده هاي Cox و NOxبراي گاز طبيعي

5-7- نماي gatool ، Cox براي گازوئيل

5-8- نمودارهاي Best fitness و Best individual آلاينده ي Cox براي گازوئيل

5-9- نماي gatool ، NOx براي گازوئيل

5-10- نمودارهاي Best fitness و Best individual آلاينده ي NOx براي گازوئيل

5-11- نماي gatool ، Sox براي گازوئيل

5-12- نمودارهاي Best fitness و Best individual آلاينده ي Sox براي گازوئيل

5-13- نماي gatool ، Cox + NOx براي گازوئيل

5-14- نمودارهاي Best fitness و Best individual مجموع آلاينده هاي Cox و NOx براي گازوئيل

5-15- نماي gatool ، Cox+NOx+Sox براي گازوئيل

5-16- نمودارهاي Best fitness و Best individual مجموع آلاينده هاي Cox و NOx وSOx براي گازوئيل

5-17- نماي gatool ، Cox براي نفت كوره

5-18- نمودارهاي Best fitness و Best individual آلاينده ي Cox براي نفت كوره

5-19- نماي gatool ، NOx براي نفت كوره

5-20- نمودارهاي Best fitness و Best individual آلاينده ي NOx براي نفت كوره

5-21- نماي gatool ، Sox براي نفت كوره

5-22- نمودارهاي Best fitness و Best individual آلاينده ي SOx براي نفت كوره

5-23- نماي gatool ، Cox + NOx براي نفت كوره

5-24- نمودارهاي Best fitness و Best individual مجموع آلاينده هاي Cox و NOx براي نفت كوره

5-25- نماي gatool ، COx+NOx+SOx براي نفت كوره

5-26- نمودارهاي Best fitness و Best individual مجموع آلاينده هاي COx و NOx و SOx براي نفت كوره

فهرست جدول

3-1- تغيير نرخ توليد (mole/hr) NO در اثر تغيير دماي هوا و درصد هواي اضافي........

3-2- تشكيل تابع هدف براي گاز طبيعي....................

3-3- تشكيل تابع هدف براي گازوئيل...............................................

3-4- تشكيل تابع هدف براي نفت كوره..........................

5-1- مقايسه نتايج تابع پنالتي و الگوريتم ژنتيك................................


3999
بازدید : 132
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

پايان نامه پياده سازي نرم افزار انتخاب رشته دبيرستان

پايان نامه پياده سازي نرم افزار انتخاب رشته دبيرستان

مقدمه

هر كس در زندگي بارها دست به انتخاب مي‌زند. چرا كه انتخاب يكي از مهمترين فعاليت‌هاي انسان است. انسان با انتخاب‌هاي خود مسير زندگي‌اش را تعيين مي‌كند. انسان آزاد آفريده شده است و به او اين اختيار داده شده است كه در بسياري از موارد آنچه را كه مناسب مي‌داند، برگزيند.

به طور مثال كودك يا نوجوان از ميان همه دانش‌آموزان يا اطرافيان خود تنها عده‌اي را به عنوان دوست خود انتخاب مي‌كند. او براي اين انتخاب دلايل و ملاك‌هاي مختلفي دارد. برخي وقتي راه يا چيزي را انتخاب كردند از كار خود راضي هستند و ديگران به دلايل مختلف انتخاب خود را نادرست مي‌دانند.

موارد ديگري هم وجود دارند كه در آنها دست به انتخاب مي‌زنيم. انتخاب شغل، انتخاب همسر، انتخاب تيم ورزشي و ... از اين دسته اند.

لحظات انتخاب، لحظاتي حساس هستند. چرا كه با تصميم‌گيري درباره روش يا پديده‌اي خاص، فرد سرنوشت خود را رقم مي‌زند. انتخاب در زندگي از اهميت بالايي برخوردار است. با انتخاب درست مي‌توان از منابع (مادي، مالي، انساني و اطلاعاتي) به شيوه‌اي مناسب بهره‌برداري كرده و از اتلاف اين منابع جلوگيري نمود. انتخابي كه مبتني بر اطلاعات و بينش باشد مي‌تواند به تصميم‌گيرنده در جلوگيري از ضايع شدن منابع كمك كند. از طرف ديگر به خاطر آن كه فرد تصميم گيرنده، بايد نسبت به انتخاب خود پاسخگو باشد، بنابراين انتخاب صحيح مي‌تواند به او در پاسخگو بودن و مسئوليت پذيري كمك كند.

برخي مي‌پندارند براي آن كه بتوان به توسعه كشور و ايجاد پيشرفت‌هايي در آن كمك كرد، بايد تحصيلات دانشگاهي داشت. بهتر است بگوييم افرادي كه در دانشگاه تحصيل كرده‌اند تا اندازه‌اي به رشد و توسعه جامعه كمك مي‌كنند. افراد ديگر نيز مي‌توانند موجبات توسعه كشور را فراهم آورند. به طور مثال كارگران ساده، كشاورزان، دامداران، رانندگان و بسياري ديگر كه به دانشگاه نرفته‌اند نيز در صورتي كه كار خود را به درستي انجام دهند، سهم بسيار بزرگي در آباداني و پيشرفت جامعه دارند. مهم‌ترين مساله اي كه بايد مورد توجه قرار بگيرد آن است كه افراد در زمينه‌هايي مشغول به كار شوند كه مي‌توانند بيشترين بازده را داشته باشند. يك كشاورز خوب بهتر از يك پزشك بد است.

تعداد صفحات 155 word

فهرست مطالب

مقدمه

فصل يكم - هدايت تحصيلي در يك نگاه

1-1- اهداف و ساختار..

1-2- اهم مقررات نظام آموزشي متوسطه به شيوه سالي - واحدي

1-3- هدايت تحصيلي

فصل دوم - هدايت تحصيلي و نقش مديريت

2-1- نقش مديريت در انتخاب رشته

فصل سوم - نحوه تهيه هدايت تحصيلي

3-1- اهداف هدايت تحصيلي

3-2- ملاك هاي هدايت تحصيلي

3-3- ضوابط مربوط به نمرات درسي رشته ها و شاخه هاي مختلف

3-4- بررسي هاي مشاوره اي

3-5- امتيازهاي نمرات دانش آموز

3-6- كليد هاي امتيازهاي آزمون

فصل چهارم - روش استفاده از نرم افزار

4-1- محيط نرم‌افزار

4-2- منوها

4-3- ورود اطلاعات دانش‌آموز

4-4- ورود اطلاعات مشاور

4-5- بخش مشاهده نتيجه نهايي انتخاب رشته

فصل چهارم - بررسي كد برنامه

4-1- ماژول برنامه

4-2- فرم هاي برنامه

فصل پنجم- نتيجه گيري، پيشنهادات

5-1- معايب و مشكلات

5-2- مزايا و محاسن

5-3- عملكرد

5-4- پيشنهادات

5-5- نتيجه گيري

مراجع و منابع

فهرست شكلها

عنوان

صفحه

شكل 3-1- نمون برگ شماره 4 - نظر والدين دانش آموز......................................................................

12

شكل 3-2- نمون برگ شماره 3 - نظر خواهي از دانش آموز.................................................................

13

شكل 3-3- نمون برگ شماره 2 - نظر خواهي از معلمان........................................................................

14

شكل 3-4- نمون برگ شماره 5 - بررسي هاي مشاور...........................................................................

15

شكل 4-1: كادر Splash......................................................................................................................

24

شكل 4-2: انتخاب دانش آموز................................................................................................................

24

شكل 4-3: ليست دانش آموزان..............................................................................................................

25

شكل 4-4: محيط اصلي برنامه.................................................................................................................

26

شكل 4-5: ورود اطلاعات دانش آموز....................................................................................................

28

شكل 4-6: روش دوم ورود نمرات راهنمايي..........................................................................................

29

شكل 4-7: مارك دار شدن....................................................................................................................

30

شكل 4-8: ورود اطلاعات مشاور و سربرگ هاي آن............................................................................

31

شكل 4-9: فرم نظر خواهي ولي..............................................................................................................

34

شكل 4-10: فرم نظرخواهي دانش آموز..................................................................................................

35

شكل 4-11: فرم نظرخواهي معلم.............................................................................................................

36

شكل 4-12: فرم بررسي مشاور...............................................................................................................

38

شكل 4-13- فرم اصلي بعد از مرحله بررسي مشاور................................................................................

38

شكل 4-14: فرم نهايي انتخاب رشته.......................................................................................................

39

فهرست جدولها

عنوان

صفحه

جدول 3-1- امتيازهاي نمون برگ نظر خواهي از دانش آموز (5 امتياز).................................................

22

جدول 3-2- امتيازهاي نمون برگ نظر خواهي از والدين (5 امتياز)........................................................

22

جدول 3-3- امتيازهاي نمون برگ نظر خواهي از معلمان (10 امتياز).....................................................

22


3983
بازدید : 147
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

پايان نامه طراحي نرم افزار آموزش نيروي انساني دانشگاه

پايان نامه طراحي نرم افزار آموزش نيروي انساني دانشگاه

مقدمه

شاخه اي از علم كامپيوتر برنامه نويسي است كه هدف از آن تهيه نرم افزار است . يكي از اهداف مهم برنامه نويسي توليد نرم افزارهاي كاربردي است. نرم افزارهاي كاربردي جهت مكانيزه نمودن سيستم هاي عملياتي مختلف طراحي مي شوند.

مكانيزه شدن سيستم هاي عملياتي اماكن صنعتي، اداري، تجاري، نهادها و ... داراي مزيت هايي است كه از جمله آنها را حذف كاغذ در انجام كارها، سرعت و دقت بالاي اجراي عمليات، امنيت اطلاعات و سادگي دسترسي به اطلاعات را مي توان نام برد. اينجانب نيز بعنوان دانشجوي رشته كامپيوتر اميد است كه توانسته باشم با طراحي اين نرم افزار گامي را در اين زمينه برداشته باشم.

هدف از تهيه نرم افزار

اين نرم افزار جهت استفاده براي آموزش نيروي انساني در دانشگاه طراحي شده است.

نيروي انساني در چهار زير مجموعه تعريف شده اند كه عبارتند از :

  • كاركنان
  • اعضاء هيئت علمي
  • دانشجويان بورسيه دانشگاه
  • مديران

و هر دوره با كد شناسه خاصي تعريف شده است .

دوره هاي هر يك از زير مجموعه ها خاص خود مي باشند و با دوره هاي ديگر تفاوت دارند.

برخي از دوره ها اجباري و برخي اختياري مي باشند.

اشخاص هر چند ساعت كه بخواهند مي توانند در دوره ها شركت نمايند.

هيچ شخصي نمي تواند در يك دوره دو بار شركت نمايد.

امكانات نرم افزار

  • ارائه ليست ثبت نام و حضورغياب با مشخصات فردي و امكان امضاء
  • وجود كارت شناسايي براي همه كاركنان با كليه مشخصات شناسنامه اي ، عكس و شماره تماس
  • امكان صدور گواهي نامه بعد از اتمام كلاس
  • امكان كنترل پرونده آموزشي افراد
  • امكان كنترل دوره هايي كه پاداش دريافت نموده اند يا خير
  • امكان كنترل دوره هايي كه براي هر گروه برگزار شده يا خير
  • امكان اضافه نمودن دوره جديد به ليست دوره ها
  • ايجاد كارت شناسايي براي مدرسين دوره ها

تمركز اين پروژه برروي نيازهاي مورد نظر صاحبان منافع و كاربران نهايي مي‌باشد.

براي اين سيستم يك مدير تعريف شده است كه تنها مدير سيستم كاربران اين سيستم را تعريف مي كند.

و مي تواند كاربر جديد به سيستم اضافه كند.

تعداد صفحات 104 word

فهرست مطالب
عنوان صفحه
۱ مقدمه………………………………………………………………………….
۲ هدف از تهيه نرم افزار…………………………………………………………
۴ فصل اول : طراحي نرم افزار………………………………………………….
۵ فرم ورود به سيستم………………………………………………………….
۶ ثبت اطلاعات…………………………………………………………………..
۷ ثبت اطلاعات اساتيد………………………………………………………….
۸ ثبت اطلاعات عضو جديد……………………………………………………..
۹ ثبت اطلاعات دوره ها………………………………………………………..
۱۱ ثبت دوره ها ……………………………………………………………….
۱۲ اضافه كردن كاربر جديد ………………………………….. ………….
۱۴ مشاهده دوره هاي جاري………………………………………………
۱۴ ليست دوره هاي كارمندان………………………………………………..
۱۵ ليست دوره هاي هيئت علمي……………………………………….
۱۵ ليست دوره هاي دانشجو …………………………………………………
۱۶ ليست دوره هاي مديران ……………………………………………………
۱۶ ليست ثبت نام و حضورغياب …………………………………………..
۱۸ مشاهده كارت شناسايي و ثبت نام …………………………….
۲۱ پرونده آموزشي ………………………………………………………..
۲۲ صدور گواهي نامه………………………………………………………
۲۳ مشاهده كارت مدرس………………………………………………..
۲۵ مشاهده دوره ها ………………………………………………….
۲۷ ويرايش ……………………………………………………………..
۲۸ فرم ويرايش ………………………………………………………
۳۰ فرم تغيير رمز عبور ……………………………………………….
۳۲ فصل دوم : پايگاه داده ……………………………………
۳۳ مقدمه اي بر sql server ……………………………………….
۴۴ تعيين نيازمنديهاي يك پايگاه داده………………………………
۴۴ تعيين اطلاعاتي كه بايد رد يابي شود………………………..
۴۵ تعريف جدول ها ……………………………………………….
۴۶ هويت دادن به جدول ها…………………………………………
۴۶ توضيح جدول هاي پايگاه داده ……………………………….
۴۶ جدول Employees…………………………………….
48 جدول Teachers……………………………………..
50 جدول Courses………………………………………….
52 جدول Course………………………………………
52 جدول Registers…………………………………………….
53 جدول HumanGroup………………………………………..
54 جدول Uses………………………………………………..
55 ارتباط بين جداول در بانك اطلاعاتي…………………
۵۷ فصل سوم : برنامه نويسي…………………………………..
۵۸ زبان برنامه نويسي C#…………………………………………
58 آشنايي با C#……………………………………………………
66 نمونه كد ثبت اطلاعات ………………………………………….
۶۹ نمونه كد ويرايش ……………………………………………..
۷۲ كد ثبت نام دوره ها همراه با تاريخ …………………..
۷۶ پيوست……………………………………………………..
۱۰۴ منابع…………………………………………………………..


3943
بازدید : 149
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

پايان نامه رمزنگاري اطلاعات

پايان نامه رمزنگاري اطلاعات

مقدمه :

بيشتر مردم قبل از ارسال نامه، پاكت آنرا مهر و موم مي كنند و در آن را چسب مي زنند. اگر از آنها بپرسيد كه چرا اين كار مي كنند، احتمالاً بعضي سريعاً اين چنين پاسخهايي مي دهند كه ك «واقعاً نمي دانم»، « از روي عادت چرا كه نه؟» و يا «چون همه اينكار را مي كنند» ولي بيشتر جوابها حول اين محور خواهد بود كه ؛ «براي اينكه نامه از پاكت بيرون نيفتد» و يا «براي اينكه بقيه نامه را نخوانند». حتي اگر نامه ها حاوي هيچ اطلاعات شخصي مهم و حساسي نباشد باز بيشتر ما دوست داريم كه محتواي مكاتيات شخصي مان به صورت خصوصي حفظ شود و براي همين پاكت را چسب مي زنيم تا كسي به غير از آنكسي كه ارتباط با او انجام شده آنرا باز نكند و محتواي آن را نفهمد. اگر ما پاكت را بدون چسب يا مم نفرستيم هركسي كه نامه به دستش برسد مي تواند آنرا بخواند. در حقيقت آنها مي خواهند كه اين نفوذ وجود داشته باشد و منعي هم براي آنچه مي خواهد وجود ندارد. از اين گذشته اگر آنها نامه را بعد از مطالعه درون پاكت قرار داده باشند ما متوجه نمي‌شويم كه كسي آنرا خوانده.

براي بيشتر مردم ارسال Email يك جايگزين خوب براي استفاده از پست است. Email يك روش سريع ارتباطي است كه مسلماً بدون پاكت ارتباط را انجام مي دهد. در حقيقت اغلب گفته شده ارسال Email مثل ارسال يك نامه بدون پاكت است. واضح است كه هر كسي بخواهد پيغام محرمانه يا شايد پيغام شخصي را به وسيله Email بفرستد بايد روشهاي ديگر محافظت آنرا بيابد يك راه حل عمومي، رمزنگاري و رمزگذاري پيغام است.

اگر پيغام رمز شده اي بدست شخصي غير از طرف ارتباطي شما بيافتد، بايد برايش به صورت نامفهوم پديدار شود. استفاده از رمزگذاري براي محافظت Email ها هنوز به طور گسترده در نيامده است اما در حال افزايش است و اين افزايش كماكان ادامه دارد. در ما مي سال 2001 يك گروه اروپايي پيشنهاد كرد كه تمام كاربران كامپيوتري بايد تمام Email هايشان را رمز كنند تا مورد جاسوسي از طرف شبكه هاي استراق سمع آمريكايي و انگليس قرار نگيرد.

تعداد صفحات 182 word

فهرست مطالب

عنوان صفحه

فصل ۱:رمزنگاري__________________________________۱

مقدمه________________________________________۲

بخش ۱:مفاهيم رمز نگاري____________________________۴

بخش ۲:الگوريتمهاي كلاسيك_________________________۲۰

بخش ۳:رمزهـاي غيـرقابـل شكست_____________________۵۸

بخش ۴: الگوريتمهاي مدرن__________________________۶۹

فصل ۲:اتوماتاي سلولي_____________________________۸۹

مقدمه_______________________________________۹۰

بخش ۱:تعاريف پايه_______________________________۹۱

بخش ۲:انواعCA______________________________105

بخش ۳:مدلهاي سادهCA_________________________119

بخش ۴:كاربردCA____________________________127

بخش ۵:نتيجه گيري____________________________۱۵۵

فصل ۳:رمزنگاري به كمك اتوماتاي سلولي______________۱۵۶

مقاله ۱:رمزنگاري اطلاعات بر اساس عوامل محيطي

بااستفاده از اتوماتاي سلولي________________________۱۵۸

مقدمه_____________________________________۱۵۸

مفاهيم_____________________________________۱۵۹

فعاليتهاي مربوطه______________________________۱۶۰

روش پيشنهادي توليد اعداد تصادفي_____________­­­____ ۱۶۰

رمز گذاري اطلاعات____________________________۱۶۴

رمزبرداري اطلاعات____________________________۱۶۴

رمزگذاري بر اساس دماي محيط____________________۱۶۶

رمزبرداري بر اساس دماي محيط____________________۱۷۰

بررسي تاثير دماي محيط بر سيستم رمزنگاري__________۱۷۰

بررسي تاثير اختلاف دما در فرستنده و گيرنده_________۱۷۰

نتيجه گيري______________________________۱۷۴

مقاله ۲:كشف نوشته ي رمزي از يك

رمز بلوك پيچيده با استفاده ازCA________________176

مقدمه__________________________________۱۷۷

رمزهاي بلوكي پيچيده_______________________۱۷۷

ويژگي جفت بودن___________________۱۸۰

كاربردهاي رمز نگاري باويژگي جفت بودن__________________۱۸۰

نتيجه گيري_____________________۱۸۲

مراجع_________________۱۸۲


3919
بازدید : 138
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

پايان نامه پيش بيني دما با استفاده از روش هاي هوشمند

پايان نامه پيش بيني دما با استفاده از روش هاي هوشمند

مقدمه

تابش هاي مستقيم و غير مستقيم منشا اصلي انرژي حرارتي كره ي زمين است بازتاب آن ها توسط زمين موجب گرم شدن هوا مي گردد. اندازه گيري دما در محيط باز نشان دهنده ي دماي هوا ، دماي ناشي از تابش هاي اجسام مجاور و تابش هاي مستقيم خورشيد است به همين دليل دماسنج ها را در پناهگاههاي هواشناسي قرار مي دهند به طوريكه مخزن آن ها از سطح زمين در ارتفاع مشخصي در حدود 135 سانتي متري قرارداشته باشند. به اين ترتيب دماي هواي بدست آمده در نقاط مختلف با يكديگر قابل مقايسه هستند و تحت تاثير تابش هاي مستقيم يا غير مستقيم نمي باشند. از جمله عوامل موثر در دماي يك منطقه عرض جغرافيايي، ارتفاع، جريان هاي دريايي، فاصله از دريا، باد، جهت و پوشش ابري مي باشند.

حال با توجه به عوامل ذكر شده براي پيش بيني دما روش هاي گوناگوني به كاربرده شده است طوري كه در پي ساليان متمادي تحقيق و پژوهش، روشهاي گوناگوني در زمينه پيش بيني پيشنهاد گرديدند كه مي‌توان آنها را در دو گروه روش هاي كلاسيك و اكتشافي مدرن طبقه بندي كرد روشهاي كلاسيك بر پايه ي احتمالات و مدل رياضي عمل مي‌كنند ولي روش هاي اكتشافي هوشمند، از سيستم هاي مبتني بر شبكه هاي عصبي، منطق فازي، الگوريتم هاي تكاملي و تركيبي از روشهاي هوش مصنوعي تشكيل شده است. مزيت اصلي روش هاي اكتشافي مدرن در اين است كه به طراح در دستيابي به سيستمي ديناميك و غير خطي كمك مي كنند، و همچون متد هاي كلاسيك نيازي به پيشنهاد يك الگو ندارند و هيچ فرضي درباره ماهيت توزيع داده هاي مشاهده شده در آنها به چشم نمي خورد. حتي در مواقعي كه با مشكل داده هاي مفقود شده مواجه مي شويم، بر خلاف روش هاي كلاسيك، در متد هاي اكتشافي مدرن مي توان اين نقيصه را تا حدودي برطرف نمود. اما شايد مهمترين برتري اكتشافي مدرن در اين باشد كه عناصر ذهني و انساني را در طراحي راه حل مسئله كنار مي گذارد، امري كه در روش هاي كلاسيك يكي از اركان اصلي در پياده سازي سيستم محسوب مي‌گردد. در حالي كه روش هاي اكتشافي مدرن بدون داشتن هيچ فرضي از مسئله، با كمك داده هاي مشاهده شده و ساختار هاي هوشمند نظير شبكه هاي عصبي، و يا بر اساس دانش انسان خبره در سيستم هاي مبتني بر منطق فازي سعي در مدل كردن مسئله در يك بلاك بسته دارند.

تعداد صفحات 110 word

فهرست مطالب

مقدمه 1
فصل يكم- منطق فازي و رياضيات فازي
1-1- منطق فازي 2
1-1-1- تاريخچه مختصري از منطق فازي 2
1-1-2- آشنايي با منطق فازي 4
1-1-3- سيستم هاي فازي 7
1-1-4- نتيجه گيري 10
1-2- رياضيات فازي 11
1-2-1- مجموعه هاي فازي 11
1-2-2- مفاهيم مجموعه هاي فازي 14
1-2-3- عمليات روي مجموعه هاي فازي 14
1-2-4- انطباق مجموعه هاي فازي 19
1-2-5- معيار هاي امكان و ضرورت 19
1-2-6- روابط فازي 21
1-2-6-1- رابطه ي هم ارزي فازي 23
1-2-6-2- تركيب روابط فازي 23
1-2-7- منطق فازي 24
1-2-7-1- عمليات منطقي و مقادير درستي فازي 25
1-2-7-2- كاربرد مقادير درستي فازي 27
1-2-8- نتيجه گيري 27

فصل دوم- الگوريتم ژنتيك
2-1- چكيده 28
2-2- مقدمه 29
2-3- الگوريتم ژنتيك چيست؟ 32
2-4- ايده اصلي الگوريتم ژنتيك 35
2-5- الگوريتم ژنتيك 37
2-6- سود و كد الگوريتم 38
2-7- روش هاي نمايش 39
2-8- روش هاي انتخاب 40
2-9- روش هاي تغيير 41
2-10- نقاط قوت الگوريتم هاي ژنتيك 42
2-11- محدوديت هاي GA ها 43
2-12- چند نمونه از كاربردهاي الگوريتم هاي ژنتيك 43
2-13- نسل اول 45
2-14- نسل بعدي 46
2-14-1- انتخاب 47
2-14-2- تغيير از يك نسل به نسل بعدي(crossover) 47
2-14-3- جهش (mutation) 48
2-15- هايپر هيوريستيك 48

فصل سوم- بررسي مقالات
3-1- يك روش رويه‌‌‌اي پيش بيني دماي هواي شبانه براي پيش بيني يخبندان
3-1-1- چكيده 51
3-1-2- مقدمه 51
3-1-3- روش شناسي 53
3-1-3-1- مجموعه اصطلاحات 53
3-1-3-2-نگاه كلي 53
3-1-3-3- يادگيري 54
3-1-3-4- توليد پارامتر هاي ساختاري 55
3-1-3-5- پيش بيني 57
3-1-3-6- متناسب سازي ضعيف، متوسط و دقيق 59
3-1-4- نتايج 60
3-1-4-1- واقعه ي يخبندان شپارتون 64
3-1-4-2- بحث 65
3-1-5- نتيجه گيري 66
3-2- پيش بيني دما و پيش گويي بازار بورس بر اساس روابط منطق فازي و الگوريتم ژنتيك
3-2-1- چكيده 67
3-2-2- مقدمه 67
3-2-3- سري هاي زماني فازي و روابط منطق فازي 69
3-2-4- مفاهيم اساسي و الگوريتم هاي ژنتيك 70
3-2-5- روش جديد پيش بيني دما و بازار بورس بر اساس روابط منطقي فازي و الگوريتم هاي ژنتيك 71
3-2-6- نتيجه گيري 93
3-3-پيش بيني روند دماي جهاني بر اساس فعاليت هاي خورشيدي پيشگويي شده در طول دهه هاي آينده
3-3-1- چكيده 94
3-3-2- مقدمه 94
3-3-3- داده و روش بررسي 96
3-3-4- نتايج 99
3-3-5- نتيجه گيري 100
منابع


فهرست شكلها

شكل 1-1-1- طرز كار سيستم فازي 7
شكل 1-2-1- نمودار توابع فازي s، ذوزنقهاي و گاما 13
شكل 1-2-2- مثال هايي از اجتماع، اشتراك و متمم دو تابع عضويت 16
شكل 1-2-3- برخي از عملگر هاي پيشنهاد شده براي اشتراك 17
شكل1-2-4- برخي از عملگر هاي پيشنهاد شده براي اجتماع 18
شكل 1-2-5- انطباق دو مجموعه فازي 19
شكل 1-2-6- نمايش معيار هاي امكان و ضرورت 20
شكل 1-2-7- مقادير درستي فازي 25
شكل 2-1- منحني 32
شكل 2-2- تاثير الگوريتم ژنتيك بر كروموزوم هاي 8 بيتي 41
شكل3-1-1-تفاوت هاي توليد شده ي بين مشاهدات مرجع و مشاهداتي كه زودتر در صف مي آيند 54
شكل 3-1-2- مشاهدات هواشناسي به صف شده 55
شكل 3-1-3- دياگرام درختي 58
شكل 3-1-4- توابع گاوس براي متناسب سازي ضعيف، متوسط و دقيق دماي هوا 59
شكل 3-1-5- هيستوگرام خطا هاي پيش بيني 61
شكل3-1-6- خطاي ميانه ماهيانه 61
شكل 3-1-7-خطاي درصدي ميانه ماهيانه 62
شكل 3-1-8-تراكم پيش بيني 63
شكل 3-1-9- ترسيم توزيعي دماي هواي مشاهده شده در مقابل 1 ساعت پيش بيني دماي هوا 64
شكل3-1-10- واقعه ي شپارتون، مشاهده و پيش بيني دماهاي هوا 65
شكل 3-2-1- يك كروموزوم 74
شكل 3-2-2- توابع عضويت متناظر رن هايx كروموزوم هاي نشان داده شده در شكل3-2-1 76
شكل 3-2-3- توابع عضويت متناظر ژن هايy كروموزوم هاي نشان داده شده در شكل3-2-1 77
شكل 3-2-4- عملياتcrossover دو كروموزوم 82
شكل3-2-5- عمليات جهش يك كروموزوم 84
شكل 3-2-6- بهترين كروموزوم براي پيش بيني ميانگين دماي روزانه در ژوئن 1996 84
شكل 3-2-7- ميانگين خطاي پيش بيني روشهاي پيشنهادي بر اساس سري هاي زماني فازي مرتبه سوم 86
شكل 3-2-8- خطاي مربع حسابي بر اساس سري هاي زماني فازي مرتبه هفتم 91
شكل 3-3-1-پيكر بندي شبكه هاي عصبي منطقي فازي 96
شكل 3-3-2- مقادير مشاهده و پيش بيني شده ي ولف نو 98
شكل 3-3-3- مقادير مشاهده و پيش بيني شده ي دماي غير عادي جهان 98


فهرست جدولها

جدول1-2-1- برخي از مفاهيم پايه ي مجموعه هاي فازي 14
جدول3-1-1- تاريخ اولين پيش بيني و خطاي پيش بيني مربوطه 63
جدول3-2-1- داده هاي پيشين ميانگين دماي روزانه از 1 ام ژوئن 1996 تا 30 ام سپتامبر در تايوان 72
جدول3-2-2- داده هاي قديمي تراكم ابر هاي روزانه از 1 ام ژوئن 1996 تا 30 ام سپتامبر در تايوان 74
جدول3-2-3- جمعيت ابتدايي 78
جدول3-2-4- ميانگين دماي روزانه ي فازي شده و تراكم ابرهاي روزانه فازي شده از 1 ام ژوئن تا30ام سپتامبر در تايوان بر اساس نخستين كروموزوم 79
جدول3-2-5- دو فاكتور مرتبه سوم روابط گروهي منطق فازي 80
جدول3-2-6- دماي پيش بيني شده و ميانگين خطاي پيش بيني بر اساس سريهاي زماني فازي مرتبه سوم 85
جدول3-2-7- درصد ميانگين خطاي پيش بيني براي مراتب مختلف بر اساس روشهاي پيشنهادي 86
جدول3-2-8- درصد ميانگين خطاهاي پيش بيني براي پنجره هاي متفاوت بر اساس روشهاي پيشنهادي 87
جدول3-2-9- داده هاي قديميTAIFEXو TAIEX 89
جدول3-2-10- خطاي مربع حسابي براي مراتب مختلف روش پيشنهادي 89
جدول3-2-11- مقايسه مقادير پيشبينيTAIFEXوخطاهاي مربع حسابي براي روشهاي مختلف پيش بيني 90


3753
بازدید : 134
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

پايان نامه بررسي زيرساخت فناوري اطلاعات در كتابخانه هاي واحدهاي دانشگاهي

پايان نامه بررسي زيرساخت فناوري اطلاعات در كتابخانه هاي واحدهاي دانشگاهي

پايان نامه بررسي زيرساخت فناوري اطلاعات در كتابخانه هاي واحدهاي دانشگاهي منطقه پنج دانشگاه آزاد اسلامي

چكيده

اين پژوهش به روش پيمايشي توصيفي و با هدف شناخت زيرساخت فناوري اطلاعات در كتابخانه هاي مركزي واحدهاي دانشگاهي منطقه پنج دانشگاه آزاد اسلامي انجام شده است . جامعه پژوهش شامل 15كتابخانه مركزي وابسته به منطقه پنج دانشگاه آزاد اسلامي است . جهت آگاهي از وضعيت زيرساخت فناوري اطلاعات دوپرسشنامه براي مديران و كتابداران كتابخانه هاي مركزي واحدهاي دانشگاهي تدوين گرديد. تجزيه و تحليل يافته ها با استفاده از نرم افزار اكسل انجام شد.

يافته هاي پژوهش حاكي از آن است كه در كل كتابخانه هاي مركزي مورد پژوهش ، 5/62درصد كتابداران داراي تحصيلات كتابداري و 5/37درصد داراي تحصيلات غيركتابداري هستند. از نظر وضعيت تحصيلات مديران كتابخانه هاي مورد پژوهش ، 3/73درصد مديران داراي تحصيلات كتابداري بوده و6/26درصد داراي تحصيلات غيركتابداري هستند . از نظر امكانات سخت افزاري ، بيشترين امكانات سخت افزاري شامل كامپيوتر ، چاپگر ، دستگاه محافظ ، تلفن و اسكنر است و بيشترين امكانات نرم افزاري موجود شامل نرم افزار جامع كتابخانه و CD-ROM هاي آموزشي مي باشد. بيشترين استفاده از منابع الكترونيكي در كتابخانه هاي مورد پژوهش مربوط به كتاب الكترونيكي به صورت CDو پايگاههاي اطلاعاتي به صورت online مي باشد . در كتابخانه هاي مركزي واحدهاي دانشگاهي منطقه پنج ، جهت ارائه خدمات بازيابي اطلاع رساني بيشتر از روش جستجوي اطلاعات به صورت كامپيوتري استفاده مي شود و نرم افزار مورد استفاده در اكثر كتابخانه هاي دانشگاهي نرم افزار شركت پارس آذرخش بوده است .

از نظر ديدگاه مديران كتابخانه ها ، عمده ترين موانع استفاده از فناوري اطلاعات ، نبود كاركنان آموزش ديده و عدم آموزش كافي مي باشد . تقريبا 40% درصد از مديران كتابخانه ها ، دوره هاي آموزشي ضمن خدمت آموزش استفاده از فناوري اطلاعات را گذرانده اند.

تعداد صفحات 124 word

فهرست مطالب

چكيده ۱

۱- معرفي پژوهش

۱-۱- مقدمه ۳

۱-۲- بيان مساله۴

۱-۳- اهميت پژوهش۵

۱-۴- اهداف پژوهش ۵

۱-۵- سئوالات پژوهش۶

۱-۶- تعاريف عملياتي ۶

۱-۷- متغيرهاي اساسي پژوهش ۸

۲- مباني نظري پژوهش

۲-۱- مقدمه ۱۰

۲-۲- تاريخچه كاربرد فناوري اطلاعات ۱۱

۲-۲-۱- از ابتدا تا قرن ۱۸۱۲

۲-۲-۲-نخستين كتابشناسيها۱۳

۲-۲-۳-قرن هجدهم ۱۳

۲-۲-۴- قرن نوزدهم ۱۳

۲-۲-۵- دكومانتاسيون بعد از ۱۹۵۸۱۴

۲-۲-۶- عصر حاضر۱۵

۲-۲-۷- نقش ارتباطات ۱۶

۲-۳- اهميت فناوري اطلاعات ۱۶

۲-۴- فناوري اطلاعات در كشورهاي در حال توسعه ۱۷

۲-۴-۱- زيرساخت فناوري اطلاعات در كشورهاي در حال توسعه۲۰

۲-۵- فناوري اطلاعات و كتابخانه ها۲۳

۲-۵-۱- تاثير فناوري اطلاعات بر كتابخانه ها و خدماتشان ۲۵

۲-۵-۲-فناوري اطلاعات در كتابخانه هاي دانشگاهي ۲۷

۲-۵-۲-۱-فناوري اطلاعات در كتابخانه هاي دانشگاهي جهان ۲۷

۲-۵-۲-۲- فناوري اطلاعات در كتابخانه هاي دانشگاهي ايران ۲۸

۲-۵-۳- زيرساخت هاي فناوري اطلاعات در كتابخانه ها۳۰

۲-۵-۳-۱- زيرساخت فناوري اطلاعات در كتابخانه هاي دانشگاهي ايران ۳۱

۲-۶- مروري برمطالعات انجام شده ۳۳

۲-۶-۱- پژوهشهاي انجام شده در ايران ۳۳

۲-۶-۲- پژوهشهاي انجام شده درخارج ۳۴

۳- روش پژوهش و گردآوري اطلاعات

۳-۱- جامعه آماري پژوهش۳۷

۳-۲- روش پژوهش ۳۷

۳-۳- روش و ابزار گردآوري اطلاعات۳۷

۳-۴- تجزيه و تحليل داده ها۳۷

۴- يافته هاي پژوهش

۴-۱- مقدمه ۳۹

۴-۲- نيروي انساني۴۲

۴-۳- امكانات و تجهيزات ۵۲

۴-۴- بودجه و امكانات ۷۴

۴-۵- شرايط سازماني ۷۹

۴-۶- ديدگاه مديران ۸۵

۵ – بحث و نتيجه گيري

۵-۱- مقدمه ۹۸

۵-۲- خلاصه يافته ها۹۸

۵-۳- نتيجه گيري ۱۰۷

۵-۴- پيشنهادات۱۰۹

۵-۵-پيشنهاد براي پژوهش هاي آتي۱۱۰

پيوست ها

پيوست يك (پرسشنامه مديران)۱۱۳

پيوست دو(پرسشنامه كتابداران)۱۲۰

منابع و ماخذ

منابع فارسي۱۲۴

منابع لاتين۱۲۷

چكيده انگليسي ۱۲۸


3697
بازدید : 136
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

پايان نامه امنيت در وب

پايان نامه امنيت در وب

مقدمه

امنيت در دنياي واقعي ما امري اجتناب ناپذير است و همگي‌مان به نوعي سعي داريم تا امنيت را در محيط پيرامونمان ايجاد كنيم. همانطور كه شما براي ساختمان خود چندين كليد تعبيه مي كنيد، از ابزارهاي امنيتي براي كنترل ورود و خروج استفاده مي كنيد و حتي در سطح ابتدايي از حدود افراد ناشناس به حيطه ي منزل خود جلوگيري مي‌كنيد، نشان مي دهد كه شما به امنيت محيط زندگي خود اهميت مي دهيد. در دنياي واقعي تضمين امنيت امري مهم، مشكل و سخت مي باشد. همچنين هزينه ي بالاي اين ضمانت نيز قابل توجه است. براي مثال بسياري از پروژه ها با هزينه اي معلوم ساخته مي شود ولي براي اخذ مدرك و جهاني شدن بايد هزينه اي معادل چند ده برابر هزينه ي ساخت پروژه خرج شود تا صحت و امنيت سيستم مورد تأييد قرار گيرد. در دنياي پيچيده ي مجازي اينترنت امنيت نمودي ديگر دارد، اين تفاوت مي تواند بيان كننده ي پيچيدگي خاص اين سطح از امنيت دارد. براي مثال اگر شما سايتي در اينترنت به صورت فعال داشته باشيد و هزينه ي زيادي براي طراحي و پياده سازي برنامه ي كاربردي خود خرج كرده باشيد، بسيار متعجب خواهيد شد اگر ببينيد كه سايت شما مورد حمله قرار گرفته و تقريباً تخريب شده است. اين حمله بسيار سخت و غير قابل درك است. اين امر در مورد سايت هاي تجاري و يا بانك هاي اعتباري الكترونيكي بسيار خطرناك است. چرا كه با حمله‌اي به اين سيستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس اين سطح از امنيت بسيار مهم و حياتي مي نمايد و اگر شما نتوانيد تصوير قابل قبول و مطمئني از سايت خود ايجاد كنيد آنگاه يا تمامي مشتريان خود را از دست خواهيد داد و تجارت الكترونيك شما نابودي شود يا اينكه اطلاعات مشتريان فاش شده تبعات قانوني اين اقدام، اعم از شكايات مشتريان دامن شما و شركت شما را مي‌گيرد. به همين علت ايجاد يك ساختار ايمن سخت افزاري و نرم افزاري و فيزيكي تجهيزات شما يكي از واجبات ساخت يك برنامه‌ي كاربردي موثر در سطح شبكه است. اين پروژه كه در پيش روي داريد شما را با انواع تهاجمات و حملات به سايت هاي مختلف و طرق نفوذ به برنامه‌هاي كاربردي آشنا مي كند. به صورت خلاصه با انواع ابزارهاي خاص حمله اعم از ويروس ها، كرم ها، برنامه هاي ولگرد، تكنيك اسب تروا آشنا مي كند. در ادامه به بررسي چگونگي حملات معروف در طول تاريخ شبكه مي پردازيم، دزدان كارتهاي اعتباري را از حيث عملكرد با بقيه ي هكرها مقايسه مي كنيم و تكنيك هاي جلوگيري از هك شدن را آموزش مي دهيم.

تعداد صفحات 250 word

فهرست مطالب
فصل اول :نگاهي به هكرها و شيوه عملكردشان
مقدمه
هكر به چه معناست
اهداف هكر
روشهاي نفوذ هكرها
اصول ابتدايي براي گريز از كرك شدن
استفاده از FAKE PAGE ها
مهندسي اجتماعي چيست؟
ترو جان ها
تكنيكهاي انتخاب كلمه عبور
استاندارد ۱۷۷۹۹ISO
فيشينگ Phishing چيست؟
مشخصات مشترك بين فيشينگ و ايميل
قوانين مواجهه با عمليات فيشينگ
روشهاي معمول حمله به كامپيوترها
برنامه هاي اسب تراوا
اسكريتيهاي Cross-site
ايميلهاي جعلي
پسوردهاي مخفي فايل
حملات Pharming چيست؟
بررسي زيناي واقعي
ديواره آتش Fire walls
فصل دوم : به كارگيري اصول امنيت
مقدمه
امنيت به عنوان يك زيربنا
امنيت فراتر از يك كلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نماييد.
امنيت به عنوان يك محدوديت
تهاجم DDOS چيست؟
تهاجمات مصرف منبع
كالبد شكافي يك تهاجم سيل SYN
كالبد شكافي يك تهاجم DDOS
ابزارهاي مهاجمين براي انجام خدمات DDOS
روشهاي اساسي حفاظت
فيلترسازي ورودي و خروجي
محكم كردن پپكربنديهاي ديوار آتش
اجراي يك مرور كننده (Scanner) آسيب پذيري
مقايسه قابليت هاي امنيت سرور وب
تصديق (Authentication)
كلمات عبور
گواهي نامه ها و امضاهاي ديجيتالي
به كارگيري برنامه هاي كاربردي CGI
IIS
پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد.
اسكريپت ها و فايل هاي غير لازم را پاك كنيد
هك كردن كلمه عبور و ابزار تجزيه و تحليل
فصل سوم: متدولوژي هك كردن
– مقدمه
درك سطوح و شرايط
– خلاصه ي تاريخچه ي هك كردن
۱- سيستم هك كردن تلفن
۲- سيستم هك كردن كامپيوتر
– عوامل تحريك هكرها چيست؟
۱- عوامل غير اخلاقي محرك هكرهاي بدانديش
۲- كاركردن با حرفه اي ها عرصه ي امنيت داده ها
۳- كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي
– شناخت انواع حملات در سيستم هاي موجود
– Dos/ DDos
– ويروسهاي هك كننده
– اسب تروآ
– كرمها
– برنامه هاي ولگرد
– دزدي كردن
۱- دزدان كارتهاي اعتباري
۲- دزدان موجوديها (هويت)
۳- در خلال و راه زنان اطلاعات
– درك شيوه ي سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن
۱- اخلالهاي پنهان
۲- پارامترهاي جعلي و پنهان
۳- برش ابتدايي
۴- پر شدن و سرريز بافر
۵- شيريني زهرآلود
– جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده
فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.
مقدمه
برنامه نويسان ايجاد كننده‌ي كدهاي بي ارزش كيستند؟
از قانون تبعيت كنيم.
وقتي برنامه نويسي مي كنيم خلاقيت داشته باشيم
اجازه‌ي فكر كردن به خود بدهيد.
برنامه هاي ماژولار درست تر كار مي كند.
ساخت كد در فضاي تهي
ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها
در آخر بدانيد برنامه ي كه من قابل اجراست!
بجنبيد و برنامه هايتان را امن و قابل اجرا كنيد.

فصل پنجم درك رابطه خطرها با mibile code
مقدمه
تشخيص ضربه حملات Mobile code
ماكروها و اسكريپتهاي خرابكار
زبانهاي ماكرو (VBA)
مشكلات امنيتي با VBA
ويروس melisa
حملات در برابر ويروسهاي WBA
Javascript
امنيت در Javascript
جاوااسكريپت و مشكلتي كه پديد مي آورند
مشكلات امنيتي
حملات web-bused Email
بازنگري مهندسي اجتماعي (Social engineering)
پايين آوردن خطرات امنيتي Javascript
VBscrpt
امنيت در VBscrpt
مشكلات امنيت در VBscrpt
پيشگيريهاي امنيتي VBscrpt
برنامه هاي كاربري جاوا
مشكلات امنيتي در java
نگاهي به كنترلهاي Activex
مشكلات امنيتي با Activex
اشتباه در انتقال و جايگزيني كاراكترها
غيرفعال كردن كنترلهاي Activex
متعلقات ايميل
برنامه هاي امنيتي
كشف كنننده هاي حفره ها
نرم افزار فايروار
فصل ششم ايمن كردن كدهاي جاوا
مقدمه
جلوگيري از مشكلات ناشي از جاوا ، جاوا اسكريپت و Active x
برنامه نويسي اسكريپ هاي ايمن
سياست امنيت چيست
ارزش در برابر ريسك
سياست امنيت مي بايست شامل چه عناصر باشد
هجومهاي دسترسي به فايل
تهاجمات اطلاعات غلط
هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه


3655
بازدید : 120
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

پايان نامه اصول و مباني امنيت در شبكه هاي رايانه اي

پايان نامه اصول و مباني امنيت در شبكه هاي رايانه اي

چكيده

هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد .در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم .

در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد .

براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود .در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك ،به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم .

و اما روشهاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است .و در ادامه سطوح امنيت شبكه ، تهديدات عليه امنيت شبكه ، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه ، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است .

تعداد صفحات 180 word

مقدمه 1

فصل يكم :تعاريف و مفاهيم امينت در شبكه 2
1-1) تعاريف امنيت شبكه 2
1-2) مفاهيم امنيت شبكه 4
1-2-1) منابع شبكه 4
1-2-2) حمله 6
1-2-3) تحليل خطر 7
1-2-4- سياست امنيتي 8
1-2-5- طرح امنيت شبكه 11
1-2-6- نواحي امنيتي 11


فصل دوم: انواع حملات در شبكه هاي رايانه اي 13
2-1) مفاهيم حملات در شبكه هاي كامپيوتري 15
2-2) وظيفه يك سرويس دهنده 16
2-3) سرويس هاي حياتي و مورد نياز 16
2-4) مشخص نمودن پروتكل هاي مورد نياز 16
2-5) مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز 17
2-6) انواع حملات 18
1-2-6) حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه كار packet sniffing
2-2-7) روشهاي تشخيص packet sniffing در شبكه
2-7-3) بررسي سرويس دهندة DNS
2-7-4) اندازه گيري زمان پاسخ ماشين هاي مشكوك
2-7-5) استفاده از ابزارهاي مختص Antisniff

فصل سوم )افزايش امنيت شبكه
3-1) علل بالا بردن ضريب امنيت در شبكه
3-2) خطرات احتمالي
3-3) راه هاي بالا بردن امنيت در شبكه
3-3-1) آموزش
3-3-2) تعيين سطوح امنيت
3-3-3) تنظيم سياست ها
3-3-4) به رسميت شناختن Authen tication
3-3-5) امنيت فيزيكي تجهيزات
3-3-6) امنيت بخشيدن به كابل
3-4) مدل هاي امنيتي
3-4-1) منابع اشتراكي محافظت شده توسط كلمات عبور
3-4-2) مجوزهاي دسترسي
3-5) امنيت منابع
3-6) روش هاي ديگر براي امنيت بيشتر
3-6-1) Auditing
3-6-2) كامپيوترهاي بدون ديسك
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ويروس


فصل چهارم: انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
4-1) امنيت و مدل
4-1-1) لايه فيزيكي
4-1-2) لايه شبكه
4-1-3) لايه حمل
4-1-4) لايه كاربرد
4-2) جرايم رايانه اي و اينترنتي
4-2-1) پيدايش جرايم رايانه اي
4-2-2) قضيه رويس
4-2-3)تعريف جرم رايانه اي
4-2-4) طبقه بندي جرايم رايانه اي
4-2-4-1) طبقه بندي OECDB
4-2-4-2) طبقه بندي شعراي اروپا
4-2-4-3) طبقه بندي اينترپول
4-2-4-4) طبقه بندي در كنوانسيون جرايم سايبرنتيك
4-2-5) شش نشانه از خرابكاران شبكه اي
4-3) علل بروز مشكلات امنيتي
4-3-1) ضعف فناوري
4-3-2) ضعف پيكربندي
4-3-3) ضعف سياستي


فصل 5 )روشهاي تأمين امنيت در شبكه
5-1) اصول اوليه استراتژي دفاع در عمق
5-1-1) دفاع در عمق چيست.
5-1-2) استراتژي دفاع در عمق : موجوديت ها
5-1-3) استراتژي دفاع در عمق : محدودة حفاظتي
5-1-4) استراتژي دفاع در عمق : ابزارها و مكانيزم ها
5-1-5) استراتژي دفاع در عمق : پياده سازي
5-1-6) جمع بندي
5-2)فاير وال
1-5-2) ايجاد يك منطقه استحفاظي
5-2-2) شبكه هاي perimer
5-2-3) فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
5-2-4) فيلترينگ پورت ها
5-2-5) ناحيه غير نظامي
5-2-6) فورواردينگ پورت ها
5-2-7) توپولوژي فايروال
5-2-8) نحوة انتخاب يك فايروال
5-2-9) فايروال ويندوز
5-3) پراكسي سرور
5-3-1) پيكر بندي مرور
5-3-2) پراكسي چيست
5-3-3) پراكسي چه چيزي نيست
5-3-4) پراكسي با packet filtering تفاوت دارد.
5-3-5) پراكسي با packet fillering state ful تفاوت دارد .
5-3-6) پراكسي ها يا application Gafeway
5-3-7) برخي انواع پراكسي
5-3-7-1) Http غير مجاز مي باشد
5-3-7-2) FTP غير مجاز مي باشد
5-3-7-3) PNs غير مجاز مي باشد
5-3-7-4) نتيجه گيري


فصل 6 )سطوح امنيت شبكه
6-1) تهديدات عليه امنيت شبكه
6-2) امنيت شبكه لايه بندي شده
6-2-1) سطوح امنيت پيرامون
6-2-2) سطح 2 – امنيت شبكه
6-2-3) سطح 3 – امنيت ميزبان
6-2-4) سطوح 4 – امنيت برنامه كاربردي
6-2-5) سطح 5 – امنيت ديتا
6-3) دفاع در مقابل تهديدها و حملات معمول


فصل هفتم )ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
7-1) مراحل ايمن سازي شبكه
7-2) راهكارهاي امنيتي شبكه
7-2-1) كنترل دولتي
7-2-2) كنترل سازماني
7-2-3) كنترل فردي
7-2-4) تقويت اينترانت ها
7-2-5) وجود يك نظام قانونمند اينترنتي
7-2-6) كار گسترده فرهنگي براي آگاهي كاربران
7-2-7) سياست گذاري ملي در بستر جهاني
7-3) مكانيزم امنيتي
7-4) مركز عمليات امنيت شبكه
7-4-1) پياده سازي امنيت در مركز SOC
7-4-2) سرويس هاي پيشرفته در مراكز SOC
7-5) الگوي امنيتي
7-5-1) الگوريتم جهت تهيه الگوي امنيتي شبكه

فصل هشتم :نتيجه گيري

فهرست شكلها

شكل 3-1 مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد. 3
شكل 5-1 يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد 3
شكل 5-2 يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
شكل 5-3 ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
شكل 5-4 دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
شكل 5-5 يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
شكل 5-6 روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
شكل 5-7 فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
شكل 5-8 يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
شكل 5-9 غير مجاز مي باشد server
شكل 5-10 logging
شكل 5-11 Ms غير مجاز مي باشد server
شكل 5-12 SMTP غير مجاز مي باشد
شكل 5-13 SMTP Filter Properties
شكل 5-14 Mozzle pro LE
شكل 5-15 DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
شكل 6-2 برقراري ارتباط اين نام مجاز نمي باشد
شكل 6-3 پيكربندي هاي IDS و IPS استاندارد
شكل 6-4 سطح ميزبان
شكل 6-5 Prirate local Area Network
شكل 6-6 حملات معمول

فهرست جدولها

جدول2-1- مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
جدول2-2- اهداف امنيتي در منابع شبكه
جدول6-1- امنيت شبكه لايه بندي شده


3630
بازدید : 142
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

پايان نامه آتاماتون سلولي آتاماتون يادگير و كاربرد آنها

پايان نامه آتاماتون سلولي آتاماتون يادگير و كاربرد آنها

چكيده

در اين پايان نامه سعي بر اين است كه آتاماتون سلولي، آتاماتون يادگير و نيز چند نمونه از كاربرد آنها مورد بررسي قرار گيرد. هر آتاماتون سلولي عبارت است از يك سيستم گسسته كه بصورت شبكه اي منظم از سلولها بوده و هر سلول آن در بازه هاي زماني گسسته برطبق رفتار همسايگانش، تغيير حالت مي دهد. آتاماتون يادگير نيز آتاماتوني است كه طبق يك الگورتيم يادگيري و نيز تعامل با محيط، مي تواند برداشتهاي خود را از محيط بروز كند. در اين پروژه سعي شده با معرفي مدل مخفي ماركوف، نوعي از الگوريتمهاي تناظر بين دو گراف و نيز ارائه كد منبع تعدادي از برنامه هاي شبيه سازي، نمونه هايي از كاربردهاي گوناگون اين دو مفهوم (آتاماتون سلولي و آتاماتون يادگير) معرفي شود.

تعداد صفحات 114 word

فهرست مطالب

عنوان……………………………………………………………………………………….. صفحه

۱- مقدمه……………………………………………………………………………………………………………………………….

۱-۱-مقدمه………………………………………………………………………………………………………………

۲- آتاماتون سلولي……………………………………………………………………………………………………………….

۲-۱- مقدمه…………………………………………………………………………………………………………….

۲-۲- تاريخچه آتاماتون سلولي……………………………………………………………………………..

۲-۳- ساده ترين آتاماتون سلولي………………………………………………………………………….

۲-۴- آتاماتون سلولي معكوس پذير……………………………………………………………………..

۲-۵- آتاماتون سلولي Totalistic………………………………………………………………………….

2-6- استفاده از آتاماتون سلولي در علوم پنهان شناسي……………………………………..

۲-۷- آتاماتونهاي وابسته……………………………………………………………………………………….

۲-۸- آتاماتون سلولي در طبيعت…………………………………………………………………………..

۲-۹- خلاصه……………………………………………………………………………………………………………………..

۳-آتاماتون يادگير…………………………………………………………………………………………………………………

۳-۱- مقدمه…………………………………………………………………………………………………………………………..

۳-۲-محيط………………………………………………………………………………………………………………

۳-۲-۱-تعريف محيط از ديدگاه منطقي……………………………………………………

۳-۲-۱-۱- موجوديتهاي محيط منطقي………………………………………

۳-۲-۲- رده بندي محيط از ديدگاه خروجي آن………………………………………

۳-۳- آتاماتون………………………………………………………………………………………………………..

۳-۳-۱- چگونگي عملكرد آتاماتون………………………………………………………….

۳-۳-۲- رده بندي آتاماتون بر اساس تابع گذار و تابع خروجي…………….

۳-۳-۲-۱- آتاماتون قطعي…………………………………………………………

۳-۳-۲-۲- آتاماتون تصادفي…………………………………………………….

۳-۳-۲-۳- مثالي از آتاماتون قطعي…………………………………………..

۳-۴- اتصال بازخوردي بين محيط و آتاماتون……………………………………………………..

۳-۵- آتاماتون با ساختار ثابت و آتاماتون باساختار متغير………………………………….

۳-۵-۱- آتاماتون يادگير با ساختار ثابت…………………………………………………

۳-۵-۱-۱- آتاماتون يادگير دو حالته (L2,2)……………………………..

3-5-1-2- آتاماتون حافظه دار – با دو عمل Testline))…………..

3-5-1-3- آتاماتون حافظه دار-با بيش از دو عمل Testline))..

3-6- خلاصه…………………………………………………………………………………………………………..

۴-تعريف مدل مخفي ماركوف………………………………………………………………………………………………

۴-۱- مقدمه…………………………………………………………………………………………………………….

۴-۲- تعريف مدل مخفي ماركوف…………………………………………………………………………..

۴-۳- فرضيات در تئوري HMM…………………………………………………………………………..

4-4- سه مسأله مبنايي در HMM: ………………………………………………………………………

4-4-1 مساله تخمين و الگوريتم مورد استفاده ………………………………………

۴-۴-۲- مسأله رمزگشايي و الگوريتم Viterbi:……………………………………..

4-4-3- مسأله يادگيري…………………………………………………………………………..

۴-۵- معيار Maximum Likelihood (ML):……………………………………………………….

4-5-1- روش Baum-Welch ……………………………………………………………….

4-5-2- روش Gradient base……………………………………………………………….

4-5-2-1- گذارهاي احتمالاتي در Gradient……………………………

4-6- احتمال مشاهدات در Gradient…………………………………………………………………….

4-6-1- معيار Maximum Mutual Information (MMI)…………………

4-7- خلاصه…………………………………………………………………………………………………………..

۵- حل مسائل تناظر گرافها و آتاماتون هاي يادگير………………………………………………………………

۵-۱- مقدمه…………………………………………………………………………………………………………….

۵-۲- استفاده‌ از آتاماتون يادگير براي تناظر بين دو گراف…………………………………..
۵-۲-۱- ساختن گراف‌هاي تصادفي…………………………………………………………
۵-۲-۲- آتاماتون يادگير و تناظر دو گراف……………………………………………..
۵-۲-۲-۱- استفاده‌ از اتصال‌هاي مشابه Tsetline
به عنوان آتاماتون مهاجرت اشياء……………………………………………….
۵-۳- نتايج شبيه‌سازي‌هاي مختلف براي آتاماتون Tsetline………………………………

5-4- خلاصه…………………………………………………………………………………………………………..

۶- نمونه برنامه هاي كاربردي شبيه ساز آتاماتون هاي سلولي…………………………………………..

۶-۱- مقدمه…………………………………………………………………………………………………………….

۶-۲- برنامه pattern matching……………………………………………………………………………

6-2-1- ارائه source code براي برنامه pattern matching……………….

6-3- برنامه پياده سازي game of life توسط conway ……………………………………

6-3-1- ارائه source code براي برنامه conway ………………………………..

6-4- برنامه شبيه سازي آتاماتون سلولي……………………………………………………………..

۶-۴-۱- ارائه source code براي برنامه midi sampler ………………………

6-5- پياده سازي conway بصورت trap door …………………………………………………

6-5-1- ارائه source code براي trap door ………………………………………..

6-6- پياده سازي conway بصورت population ………………………………………………

6-6-1- ارائه source code برنامه population…………………………………….

6-7- پياده سازي يك نمونه آتاماتون سلولي خاص يك بعدي و دو حالته ………….

۶-۷-۱- ارائه source code براي آتاماتوني يك بعدي و دو حالته…………

۶-۸- برنامه تجسم و creatur sampler………………………………………………………………..

6-8-1- ارائه source code براي برنامه creatur sampler ………………….

6-9- پياده سازي دو بعدي Conway…………………………………………………………………..

6-9-1- ارائه source code……………………………………………………………………

6-10- پياده سازي يك آتاماتون سلولي دو حالته و دو بعدي عمومي………………..

۶-۱۰-۱ ارائه source code …………………………………………………………………..

6-11- برنامه شكار رنگهاي Dave………………………………………………………………………..

6-11-1 ارائه source code برنامه dave……………………………………………….

6-12 خلاصه…………………………………………………………………………………………………………..

ضميمه…………………………………………………………………………………………………………………………………..

قسمت اول ………………………………………………………………………………………………………………

قسمت دوم………………………………………………………………………………………………………………

قسمت سوم……………………………………………………………………………………………………………..

قسمت چهارم……………………………………………………………………………………………………………

منابع………………………………………………………………………………………………………………………………………


3623
بازدید : 128
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

انواع ترانزيستور

انواع ترانزيستور

پروژه دانش آموزي و دانشجويي با عنوان انواع ترانزيستور - به صورت كامل - به همراه فهرست

تاريخچه ترانزيستور..................................................................................................... 1

ترانزيستور چيست..................................................................................................... 1

ترانزيستور چگونه كار مي كند ...................................................................................... 2

ترانزيستور چه كاري انجام ميدهد ................................................................................ 4

اختراع راديو ............................................................................................................. 6

مشكل آشكار سازي ................................................................................................... 7

تقويت..................................................................................................................... 8

لامپ هاي خلأ يكسوساز............................................................................................. 9

تقويت كنندگي لامپ خلأ ......................................................................................... 10

ترانزيستور................................................................................................................ 11

ترازيستور دوقطبي پيوندي ........................................................................................ 17

انواع ترانزيستور پيوندي ........................................................................................... 18

ساختمان ترانزيستور پيوندي ...................................................................................... 19

طرزكار ترانزيستور پيوندي ......................................................................................... 19

نحوه اتصال ترانزيستورها .......................................................................................... 20

اتصال كلكتور مشترك................................................................................................ 21

ساختار و طرز كار ترانزيستور اثر ميداني فت .......................................................... 26

منابع ........................................................................................................................ 29


3214

تعداد صفحات : 354

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 3542
  • کل نظرات : 0
  • افراد آنلاین : 14
  • تعداد اعضا : 0
  • بازدید امروز : 268
  • بازدید کننده امروز : 1
  • باردید دیروز : 113
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 1
  • بازدید هفته : 907
  • بازدید ماه : 907
  • بازدید سال : 37644
  • بازدید کلی : 1861992
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    لینک های ویژه