طراحى سايت
تبليغات رايگان در اينترنت
سئو سايت
الگوريتم
درباره من
موضوعات
    موضوعي ثبت نشده است
نويسندگان
برچسب ها
عضویت در خبرنامه
    عضویت لغو عضویت

ورود اعضا
    نام کاربری :
    پسورد :

عضویت در سایت
    نام کاربری :
    پسورد :
    تکرار پسورد:
    ایمیل :
    نام اصلی :

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۲

تعداد صفحات:141
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
الگوريتم ژنتيك
تعريف خروجي(نمايش)
عملگرهاي مجموعه ژن
شي جمعيت
توابع شي و مقياس گذاري مناسب
نمايش الگوريتم ژنتيك در++C
توانايي عملگرها
چگونگي تعريف عملگرها
چگونگيي تعريف كلاس مجموعه ژن
سلسله مراتب كلاس ها
سلسله مراتب كلاس GALib – گرافيكي
سلسله مراتب كلاس GALib – مراتب
رابط برنامه نويسي
نام پارامترها و گزينه هاي خط فرمان
رفع خطا
توابع اعداد تصادفي
GAGeneticAlgorithm
GADemeGA
GAIncrementalGA
GASimpleGA
GASteadyStateGA
Terminators
Replacement Schemes
GAGenome
GA1DArrayGenome
GA1DArrayAlleleGenome
GA2DArrayGenome
GA2DArrayAlleleGenome
GA3DArrayGenome
GA3DArrayAlleleGenome
GA1DBinaryStringGenome
GA2DBinaryStringGenome
GA3DBinaryStringGenome
GABin2DecGenome
GAListGenome
GARealGenome
GAStringGenome
GATreeGenome
GAEvalData
GABin2DecPhenotype
GAAlleleSet
GAAlleleSetArray
GAParameter and GAParameterList
GAStatistics
GAPopulation
GAScalingScheme
GASelectionScheme
GAArray
GABinaryString
نتيجه گيري
مراجع

چكيده:
علم ژنتيك، علمي است كه به تازگي وارد علوم كامپيوتر شده و با استفاده از اجزا مورد نياز ژنتيك و شبيه سازي آن در كامپيوتر، انسان را قادر ميسازد تا بعضي از مسائل مختلف و پيچيده اي كه در اوايل حل نشدني بودند، را حل كند.
اين مستند، يك كتابخانه از اشيا الگوريتم ژنتيك به زبان c++ ميباشد. اين كتابخانه شامل ابزاريست كه براي بهبود هر برنامه اي به زبان ++c و هر خروجي و هر عملگر ژنتيكي، استفاده مي شوند. در اينجا، با پياده سازي الگوريتم ژنتيك، رابط برنامه نويسي آن و اشكالي براي راهنمايي، آشنا خواهيد شد.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۲

تعداد صفحات:175
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : تعاريف و مفاهيم امينت در شبكه
تعاريف امنيت شبكه
مفاهيم امنيت شبكه
منابع شبكه
حمله
تحليل خطر
سياست امنيتي
طرح امنيت شبكه
نواحي امنيتي
فصل دوم : انواع حملات در شبكه هاي رايانه اي
مفاهيم حملات در شبكه هاي كامپيوتري
وظيفه يك سرويس دهنده
سرويس هاي حياتي و مورد نياز
مشخص نمودن پروتكل هاي مورد نياز
مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه كار packet sniffing
روش هاي تشخيص packet sniffing در شبكه
بررسي سرويس دهنده DNS
اندازه گيري زمان پاسخ ماشين هاي مشكوك
استفاده از ابزارهاي مختص Antisniff
فصل سوم : افزايش امنيت شبكه
علل بالا بردن ضريب امنيت در شبكه
خطرات احتمالي
راههاي بالا بردن امنيت در شبكه
آموزش
تعيين سطوح امنيت
تنظيم سياست ها
به رسميت شناختن Authen tication
امنيت فيزيكي تجهيزات
امنيت بخشيدن به كابل
مدلهاي امنيتي
منابع اشتراكي محافظت شده توسط كلمات عبور
مجوزهاي دسترسي
امنيت منابع
روشهاي ديگر براي امنيت بيشتر
Auditing
كامپيوترهاي بدون ديسك
به رمز در آوردن داده ها
محافظت در برابر ويروس
فصل چهارم : انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
امنيت و مدل
لايه فيزيكي
لايه شبكه
لايه حمل
لايه كاربرد
جرايم رايانه اي و اينترنتي
پيدايش جرايم رايانه اي
قضيه رويس
تعريف جرم رايانه اي
طبقه بندي جرايم رايانه اي
طبقه بندي OECDB
طبقه بندي شعراي اروپا
طبقه بندي اينترپول
طبقه بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه اي
علل بروز مشكلات امنيتي
ضعف فناوري
ضعف پيكربندي
ضعف سياستي
فصل 5 : روش هاي تأمين امنيت در شبكه
اصول اوليه استراتژي دفاع در عمق
دفاع در عمق چيست.
استراتژي دفاع در عمق : موجوديت ها
استراتژي دفاع در عمق : محدوده حفاظتي
استراتژي دفاع در عمق : ابزارها و مكانيزم ها
استراتژي دفاع در عمق : پياده سازي
جمع بندي
فاير وال
ايجاد يك منطقه استحفاظي
شبكه هاي perimer
فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
فيلترينگ پورت ها
ناحيه غير نظامي
فورواردينگ پورت ها
توپولوژي فايروال
نحوه انتخاب يك فايروال
فايروال ويندوز
پراكسي سرور
پيكر بندي مرور
پراكسي چيست
پراكسي چه چيزي نيست
پراكسي با packet filtering تفاوت دارد.
پراكسي با packet fillering state ful تفاوت دارد.
پراكسي ها يا application Gafeway
برخي انواع پراكسي
Http غير مجاز مي باشد
FTP غير مجاز مي باشد
PNs غير مجاز مي باشد
نتيجه گيري
فصل 6 : سطوح امنيت شبكه
تهديدات عليه امنيت شبكه
امنيت شبكه لايه بندي شده
سطوح امنيت پيرامون
سطح 2 – امنيت شبكه
سطح 3 – امنيت ميزبان
سطوح 4 – امنيت برنامه كاربردي
سطح 5 – امنيت ديتا
دفاع در مقابل تهديدها و حملات معمول
فصل هفتم: ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
مراحل ايمن سازي شبكه
راهكارهاي امنيتي شبكه
كنترل دولتي
كنترل سازماني
كنترل فردي
تقويت اينترانت ها
وجود يك نظام قانونمند اينترنتي
كار گسترده فرهنگي براي آگاهي كاربران
سياست گذاري ملي در بستر جهاني
مكانيزم امنيتي
مركز عمليات امنيت شبكه
پياده سازي امنيت در مركز SOC
سرويس هاي پيشرفته در مراكز SOC
الگوي امنيتي
الگوريتم جهت تهيه الگوي امنيتي شبكه
فصل هشتم : نتيجه گيري

فهرست شكل ها:
مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد.
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
غير مجاز مي باشد server
logging
Ms غير مجاز مي باشد server
SMTP غير مجاز مي باشد
SMTP Filter Properties
Mozzle pro LE
DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
برقراري ارتباط اين نام مجاز نمي باشد
پيكربندي هاي IDS و IPS استاندارد
سطح ميزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
اهداف امنيتي در منابع شبكه
امنيت شبكه لايه بندي شده

چكيده:
هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد. در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم.
در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد.
براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود. در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك، به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم.
و اما روش هاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است. و در ادامه سطوح امنيت شبكه، تهديدات عليه امنيت شبكه، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است.

مقدمه:
چنانچه به اهميت شبكه‌هاي اطلاعاتي(الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص ميگردد. اگر امنيت شبكه برقرار نگردد، مزيت هاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند. همچنين دستكاري اطلاعات بعنوان زيربناي فكري ملت‌ها توسط گروه هاي سازماندهي شده بين‌المللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت‌ها و تهديد ملي محسوب ميشود.
براي كشور ما كه بسياري از نرم‌افزارهاي پايه از قبيل سيستم عامل و نرم‌افزارهاي كاربردي و اينترنتي، از طريق واسطه‌ها و شركت هاي خارجي تهيه ميشود، بيم نفوذ از طريق راه هاي مخفي وجود دارد. در آينده كه بانك ها و بسياري از نهادها و دستگاه هاي ديگر از طريق شبكه به فعاليت ميپردازند، جلوگيري از نفوذ عوامل مخرب در شبكه به صورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايت هاي ايراني ارسال شود و سيستم عامل ها در واكنش به اين پيغام سيستم ها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبه اصلي آن در اسرائيل ميباشد. مسأله امنيت شبكه براي كشورها، مسأله‌اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژي هاي امنيت شبكه مجهز شود و از آن جايي كه اين تكنولوژي ها بصورت محصولات نرم‌افزاري قابل خريداري نيستند، پس ميبايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند.
امروزه اينترنت آن قدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان مي تواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار ميدهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسه‌اي از اتاق هاي محفوظ اداره مربوطه نگهداري ميشد، براي دسترسي به آن ها افراد غير مجاز ميبايست از حصارهاي مختلف عبور ميكردند، اما اكنون چند اشاره به كليدهاي رايانه‌اي براي اين منظور كافي است.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۲

تعداد صفحات:68
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول : هوش مصنوعي و ارتباط آن با هوش جمعي
مقدمه
تاريخچه هوش مصنوعي
هوش چيست؟
فلسفه هوش مصنوعي
مديريت پيچيدگي
عامل هاي هوشمند
سيستم هاي خبره
رابطه هوش جمعي با هوش مصنوعي
فصل دوم: تعريف هوش جمعي
مقدمه
تعريف هوش جمعي
خصوصيات هوش جمعي
اصول هوش جمعي
طبقه بندي هوش جمعي
طبيعي در مقابل مصنوعي
علمي در مقابل مهندسي
تعامل دو دسته طبيعي/ مصنوعي و علمي/ مهندسي
فصل سوم:‌ كاربردهاي هوش جمعي
مقدمه
تعريف بهينه سازي
الگوريتم بهينه سازي كلوني مورچه ها
تعريف
الگوريتم
خواص عمومي كلوني مورچه ها
الگوريتم مورچه براي مسئله فروشنده دوره گرد
كاربردهاي الگوريتم مورچه
مسيريابي خودرو
الگوريتم S_ANTNET
هزارتوي چند مسيره
مسيريابي در شبكه هاي مخابراتي
الگوريتم بهينه سازي زنبور
تعريف
جستجوي غذا در طبيعت
الگوريتم زنبور
بهينه سازي كلوني زنبورها
سيستم فازي زنبورها
كاربردهاي الگوريتم بهينه سازي زنبورها
مسئله Ride_matching
حل مسئله RS به وسيله سيستم فازي زنبورها
كاربردهاي الگوريتم زنبور در مهندسي
الگوريتم بهينه سازي انبوه ذرات
تعريف
الگوريتم
كاربردهاي الگوريتم بهينه سازي انبوه ذرات
الگوريتم ژنتيك
تعريف
عملگرهاي يك الگوريتم ژنتيك
عملكرد كلي الگوريتم ژنتيك
مقايسه الگوريتم ژنتيك و ديگر شيوه هاي مرسوم بهينه سازي
الگوريتم ژنتيك و سيستم هاي مهندسي
كاربردهاي الگوريتم ژنتيك
شبكه هاي عصبي مصنوعي
تعريف
تازيخچه شبكه هاي عصبي
چرا از شبكه هاي عصبي استفاده ميكنيم؟
شبكه هاي عصبي در مقابل كامپيوترهاي معمولي
چگونه مغز انسان مي آموزد؟
از سلولهاي عصبي انساني تا سلولهاي عصبي مصنوعي
كاربردهاي شبكه هاي عصبي
كاربردهاي ديگر هوش جمعي
تعريف
اقتصاد
شبكه هاي ادهاك
سيستم هاي خودسازمانده
فصل چهارم: نتيجه گيري
برخي از مزاياي هوش جمعي
منابع و مآخذ

چكيده:
موضوع اصلي اين پروژه، معرفي و بررسي روشهايي كه با نام هوش جمعي از آنها ياد ميشوند. در روشهايي كه در گروه هوش جمعي جاي ميگيرند، ارتباط مستقيم يا غير مستقيم بين جوابهاي مختلف الگوريتم وجود دارند. در واقع، در اين روشها، جوابها كه موجوداتي كم هوش و ساده هستند، براي پيدا شدن و يا تبديل شدن به جواب بهينه، همكاري ميكنند. اين روشها از رفتارهاي جمعي حيوانات و موجودات زنده در طبيعت الهام گرفته شده اند. الگوريتم مورچه ها يكي از بارزترين نمونه ها براي هوش جمعي است كه از رفتار جمعي مورچه ها الهام گرفته شده است. يكي ديگر از مهم ترين الگوريتم هايي كه در گروه هوش جمعي جاي ميگيرد، الگوريتم بهينه سازي انبوه ذرات است. در الگوريتم بهينه سازي انبوه ذرات، اعضاي جامعه، كه ماهي ها يا پرندگان ميباشند، به صورت مستقيم با هم ارتباط دارند. و همچنين در اين پروژه به الگوريتم ژنتيك و ديگر كاربردهاي هوش جمعي مي پردازيم.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۲

تعداد صفحات:26
نوع فايل:word
فهرست مطالب:
بلوتوث (Bluetooth)
دندان آبي يا Bluetoothاز كجا آمد؟
اين دندان آبي Bluetooth يعني چه
فناوري دندان آبي Bluetooth در حال حاضر
از امواج راديويي تا فناوري دندان آبي Bluetoot
فناوري دندان آبي Bluetooth امواج برد كوتاه
Bluetooth يا فناوري دندان آبي در جهان امروز
استاندارد Bluetooth
تكنولوژى مادون قرمز در مقابل دندان آبي
قيمت ارزان فناوري دندان آبي Bluetooth
سرعت انتقال اطلاعات در دندان آبي Bluetooth
Bluetooth و سيستم تداخل امواج
Wi-Fi چيست؟
معماري بلوتوث
مزاياي استاندارد Bluetooth
مشخصات امنيتي Bluetooth
كاربردهاي بلوتوث
چگونه ابزارهاي Bluetooth را شبكه كنيم؟
پشته پروتكلي بلوتوث
لايه راديويي در بلوتوث
لايه باند پايه در بلوتوث
لايه L2CAP در بلوتوث
ساختار فرم در بلوتوث
يك شبكه Personal Area Network(PAN)
Operating Band
محدوده ابزارهاي Bluetooth
مراجع

دندان آبي يا Bluetoothاز كجا آمد؟
Bluetoothاز كجا آمد شايد جالب باشد تا از تاريخچه نام Bluetooth هم اطلاع داشته باشيم.
اين نام از نام يك پادشاه دانماركى به نام Harald Blaatand گرفته شده است. كلمه Blaatand پس از انتقال به زبان انگليسى به شكل Bluetooth تلفظ شد كه به معنى دندان آبى است.
اين پادشاه كه بين سال هاى ۹۴۰ تا ۹۸۶ مي زيست، توانست دانمارك و نروژ را كه در جنگهاى مذهبى با هم مشكل پيدا كرده بودند متحد كند و از آن پس شهرت زيادى كسب كرد. در واقع تكنولوژى Bluetooth هم بر پايه اتحاد يكپارچه سيستمهاى كامپيوتر در قالبى بدون سيستم تاكيد دارد كه نماد كار و تلاش پادشاه دانماركى است.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۲

تعداد صفحات:108
نوع فايل:word
فهرست مطالب:
فصل اول : اثر عدم تعادل بار در افزايش تلفات شبكه توزيع
اثر عدم تعادل بار در افزايش تلفات شبكه فشار ضعيف
تبعات نامتعادلي بار
شبكه فشار ضعيف
عدم تساوي بار فازها
اضافه تلفات ناشي از جريان دار شدن سيم نول
رسم نمودار چگونگي رابطه‌ بين افزايش عبور جريان از سيم نول و ميزان تلفات در شبكه (بار كاملاً اكتيو)
شرايط لازم براي تعادل شبكه علاوه بر يكسان نمودن بار فازها
اثر نامتعادلي بار در افزايش تلفات ترانسفورماتورهاي توزيع
عملكرد نا متعادل ترانسفورماتورهاي سه فاز
بارهاي تكفاز روي ترانسفورماتورهاي سه فاز
بار تكفاز خط به خنثي در ترانسفورماتورهاي سه فاز
بررسي تلفات نامتعادلي در ترانس هاي توزيع
ارائه پيشنهاد جهت كم كردن تلفات نامتعادلي در ترانسفورماتورهاي توزيع
فصل دوم : بررسي روشهاي كاهش تلفات ناشي از نامتعادلي بار
ارائه الگوريتم جهت تعادل بار فازها
اساس روش
تعيين آرايش بهينه شبكه
تخصيص انشعاب جديد بودن تغيير آرايش شبكه
تخصيص انشعاب جديد به شبكه بهينه شده
ارائه الگوريتم
امكان سنجي افزايش سطح مقطع نول
امكان سنجي افزايش سطح مقطع نول در خطوط با بار سبك
امكان سنجي افزايش سطح مقطع در خطوط با بار متوسط
امكان سنجي افزايس سطح مقطع نول در خطوط با شعاع تغذيه طولاني
نتيجه گيري
سيستم زمين و اثر آن در كاهش تلفات شبكه توزيع
تلفات در سيستم نول
كاهش تلفات در سيم نول
كاهش افت ولتاژ در سيم نول
اثر زمين نول در محل مصرف
زمين كردن شبكه توزيع
مقاومت سيم اتصال زمين و مقاومت زمين
مدل خط توزيع
اثر نامتعادلي فازها بر روي تلفات با توجه به سيستم زمين
حساسيت تلفات نسبت به مقاومت اتصال به زمين
جنبه اقتصادي خطا در تلفات
مقايسه هزينه ايجاد سيستم زمين و صرفه جويي ناشي از كاهش تلفات پيك
اثرات جريان عبوري از سيستم زمين

فهرست اشكال:
دياگرام برداري جريان هاي فازها و جريان نول
درصد افزايش تلفات برحسب افزايش عبور جريان از سيم نول
دياگرام برداري جهت محاسبه جريان نول
بار تك فاز در ترانسفورماتورهاي سه فاز
بار تكفاز بين خط خنثي در گروه ترانسفورماتور Yy بدون خط خنثي
بار خط به خنثي فاز A گروه ترانسفورماتورYy
ترانسفورماتورDY با سيم نول
مقادير جريان ها در ترانسفورماتور DY با سيم نول
ترانسفورماتور YZ با سيم نول
شبكه شعاعي از يكسو تغذيه
جريان هاي فاز در شبكه شعاعي
شبكه شعاعي با در نظر گرفتن تعداد انشعاب ها به جاي جريان آن ها
شبكه شعاعي از يكسو تغذيه با سه گره
متعادل سازي انشعاب ها در گره‌ها
مجموع انشعاب هاي فازها پس از متعادل سازي انشعاب هاي گره‌ها
متعادل سازي مجموع انشعاب هاي فازها
شبكه مثال (1)
شبكه پس از تخصيص انشعاب جديد به فاز S در گره سوم
شبكه پس از تخصيص انشعاب جديد به فاز T در گره سوم
شبكه پس از تخصيص انشعاب جديد به فاز R در گره سوم
شبكه پس از تخصيص انشعاب جديد به فاز R در گره سوم
شبكه پس از تخصيص انشعاب جديد به فاز S در گره دوم
شبكه پس از تخصيص انشعاب جديد به فاز T در گره دوم
شبكه بهينه شده مثال
شبكه پس از تخصيص انشعاب جديد به فاز R در گره سوم
شبكه پس از تخصيص دومين انشعاب به فاز R در گره سوم
شبكه پس ازتخصيص دومين انشعاب به فاز S در گره سوم
شبكه پس از تخصيص دومين انشعاب به فازT در گره سوم
شبكه پس از تخصيص انشعاب به فاز S در گره دوم
شبكه پس از تخصيص انشعاب به فاز T در گره دوم
الگوريتم متعادل سازي بار فازها و افزودن انشعاب جديد در شبكه فشار ضعيف
مدارشماتيك جهت نمايش عبور بخشي از جريان نول توسط سيستم زمين
تقسيم جريان در دو مقاومت موازي
مدار معادل مثال
مدل خط توزيع با چهار سيم
مدل نمونه خط توزيع براي شرح محاسبات
تغييرات تلفات بر حسب ميزان نامتعادلي بار
توزيع جريان سيم نول در حالت بار نامتقارن با مقاومت‌اتصال‌زمين ‌Rg
تأثير مقاومت اتصال زمين Rg بر روي تلفات خط
نسبت تلفات در فيدر با مقاومت اتصال زمين مشخص به تلفات در فيدر با اتصال زمين كامل
ارزش كنوني تلفات خطوط انتقال

فهرست جداول:
قيمت‌ كابل هاي 4 رشته‌اي و تك رشته‌اي كه در سطح ولتاژ توزيع به‌ كار برده‌ مي شوند
ميزان كاهش مقاومت سيم نول در اثر زمين كردن
ماتريس امپدانس HZ60
شكل مؤلفه‌هاي متقارن معادل
امپدانس خطوط با زمين مستقيم
تلفات خطوط با زمين مستقيم
تقسيم تلفات بين خط و اتصال زمين
تلفات در فيدرهاي با بار توزيع شده متمركز

پيشگفتار:
موضوع كلي اين گزارش، بررسي نامتعادلي با رواثر آن در تلفات شبكه توزيع ميباشد كه شامل دو فصل ميباشد بدين ترتيب كه در فصل اول اثر عدم تعادل بار در افزايش تلفات شبكه توزيع بوده و بطور كلي مربوط به مطالعات اوليه ميباشد تا ديد كلي از هدف گزارش بدست آيد. فصل دوم به بررسي روش هاي كاهش تلفات نامتعادلي بار اختصاص دارد.
فصل اول شامل دو بخش است كه بخش نخست اثر عدم تعادل بار در افزايش تلفات در شبكه فشار ضعيف ميباشد كه بطور كلي به بررسي عدم تعادل بار در شبكه فشار ضعيف ميپردازد و مقدار تلفات ناشي از آن محاسبه نموده و درصد آن را نسبت به تلفات شبكه سراسري بيان ميدارد. بدين وسيله به ارزش بررسي و تحقيق در اين مورد پي برده ميشود.
در بخش بعدي اثر عدم تعادل بار در افزايش تلفات ترانسفورماتورهاي توزيع مورد بحث و بررسي قرار گرفته است. از آنجايي كه ترانسفورماتورها مقداري تلفات نامتعادلي به علت غير يكساني مشخصات الكتريكي سيم پيچي ها دارند، همچنين بعنوان يك واسط سبب انتقال نامتعادلي فشار ضعيف به سمت فشار متوسط ميشوند، لذا توجه به آن از اهميت به سزايي برخوردار است. در اين بخش در مورد انواع اتصالات ترانس ها بحث شده است و ميزان تلفات نامتعادلي در دون ترانس YZ و كه بيشتر از همه در شبكه توزيع به كار ميروند، محاسبه شده است.
فصل دوم شامل دو بخش ميباشد. در بخش اول الگوريتمي جهت تقسيم مناسب انشعاب ها بين فازها در شبكه فشار ضعيف ارائه شده است تا با متعادل كردن فازها تا حد امكان از تلفات ناشي از نامتعادلي بار كاسته شود. همچنين اين الگوريتم قادر است تا شبكه موجود را به شكل بهينه تغيير شكل دهد تا تلفات نامتعادلي آن به حداقل برسد.
در بخش دوم به بررسي امكان افزايش سطح مقطع نول به منظور كاهش مقاومت نول و به تبع آن كاهش تلفات نول پرداخته شده است. همانطور كه از فصل اول نتيجه گرفته شده است تلفات نول حدود سه برابر تلفات نا متعادلي بار در فازها ميباشد، لذا نياز به توجه و رسيدگي دارد. به خصوص در خطوط با بار زياد اهميت تعويض كابل‌هاي نول با سطح مقطع بالاتر به خوبي احساس ميشود.
سيستم زمين كامل علاوه بر اين كه نقش مهمي در حفاظت شبكه توزيع دارد، تا حدي زياد از مقاومت نول نيز ميكاهد. بخش سوم به اين موضوع اختصاص دارد بدين ترتيب كه با احداث زمين هاي متوالي تا حد زيادي از مقاومت نول كاسته شده و به تبع آن تلفات نول و تلفات نامتعادلي كاهش مييابد. لذا در اين بخش با ارائه نمودارها و محاسبات به امكان احداث زمين هاي متوالي پرداخته شده است.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۲

تعداد صفحات:93
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم: معرفي برنامه ريزي فرآيند به كمك كامپيوتر(CAPP) و الگوريتم ژنتيك
برنامه ريزي فرآيند به كمك كامپيوتر
رويكرد بنيادي
رويكرد متنوع
الگوريتم ژنتيك
كليات الگوريتم ژنتيك
قسمتهاي مهم الگوريتم ژنتيك
تابع هدف و تابع برازش
انتخاب
تقاطع
جهش
فصل دوم: نمونه هايي از كاربرد الگوريتم ژنتيك در برنامه ريزي فرآيند به كمك كامپيوتر
بهينه سازي مسير فرآيند با استفاده از الگوريتم ژنتيك
توصيف توالي فرآيند
استراتژي كد گزاري
تجزيه و تحليل همگرايي
همگرايي نزديك شونده
همگرايي با در نظر گرفتن احتمال
همگرايي GAها در توالي سازي فرآيندهاي پشت سر هم
تعريف يك قانون
اپراتورهاي ژنتيك
اپراتور انتخاب
اپراتور تغيير و انتقال
اپراتور جهش
برقراري تابع تناسب
آناليز محدوديت ها
برقراري تابع برازش
مثال
مثال هايي براي كاربرد اين روش ها
تاثير پارامترهاي متغير بر روند تحقيقات
نتيجه گيري
روشي براي برنامه ريزي مقدماتي تركيبات دوراني شكل محور Cاستفاده از الگوريتم ژنتيك
مقدمه
مدول هاي سيستمCAPP پيشنهاد شده
تجسم قطعه
توليد توالي هاي ممكن
الزامات اولويت دار
الزامات تلرانس هندسي
رابطه ويژگي هاي اولويت دار
بهينه سازي با استفاده از الگوريتم ژنتيك GA
تابع برازش
الگوريتم ژنتيك
نتايج و بحث
نتيجه گيري
فصل سوم: الگوريتم پيشنهادي براي كاربرد الگوريتم ژنتيك در طراحي قطعه به كمك كامپيوتر در محيط صنعتي
مقدمه
الگوريتم ژنتيك
سيستم هاي توليدي توزيع شده
نمايش طرح هاي فرايند
جمعيت اوليه
توليد مثل
ادغام
دگرگوني و جهش
ارزيابي كروموزوم
مينيمم سازي زمان فرآيند
مينيمم سازي هزينه هاي توليد
مطالعات موردي
CAPPسنتي
CAPP توزيع شده
ارزيابي
معيار اول
معيار دوم
فصل چهارم: نتيجه گيري

فهرست شكل ها:
شكل 1-1- نمايش يك كروموزوم با ارقام صفر و يك
شكل 1-2- دو كرموزوم قبل از تقاطع (والدين)
شكل 1-2- دو كروموزوم بعد از تقاطع (فرزندان)
شكل 1-3- كروموزوم بعد از جهش2
شكل 1-4- تقاطع چند نقطه اي2
شكل2-1- نمودار جريان برنامه2
شكل2-2
شكل2-3 -طرح دياگرام CAPP پيشنهادشده
شكل2-4-ساختار سلسله مراتبي ويژگيهاي فرمي نوعي
شكل 2-5
شكل2-6- مثالهاي الزامات اولويت دار
شكل 2-7- مثال الزامات تلرانس هندسي
شكل 2-8- يك شكل نمونه داراي 18 ويژگي
شكل 2-9-توليد مجدد گرافيكي
شكل2-10 توليد مجدد داخلي
شكل 3-1- توصيف يك سيستم توليدي توزيع شده
شكل 3-2- نمونه اي از يك طرح فرآيند
شكل 3-3- اپراتور ادغام
شكل 3-4- اپراتور جهش
شكل 3-5-يك قطعه منشوري براي ارزيابي الگوريتم
شكل 3-6 تغييرات هزينه توليد در طي اجراهاي مختلف
شكل3-7-يك قطعه منشوري شكل

فهرست جدول ها:
جدول2-1- استراتژي كدگذاري
جدول2-2 توالي سازي با استفاده از GA تحويل
جدول 2-3- رابطه نوع ويژگي كدبندي ويژگي سلول ماشينكاري و كدبندي طبيعي GA
جدول 2-4
جدول 2-5
جدول 2-6
جدول 2-7
جدول 2-8 توالي هاي اوليه
جدول 2-9-جزئيات براي قطعه نمونه
جدول 2-10- الگوههاي اولويت و مجاورت
جدول 2-11- جميعت اوليه
جدول2-12-نسل بعد از توليد مجدد
جدول 2-13 -فرآيند ادغام
جدول 2-14- فرآيند جهش
جدول 2-15- توالي هاي بهينه/نزديك بهينه
جدول3-1- اطلاعات توليد
جدول 3-4-طرح فرآيند مطالعه موردي
جدول 3-3- ماتريس تقدم و تاخر
جدول 3-2-منابع موجود در كارگاه توليد
جدول 3-5- رابطه تقدم و تاخر براي مطالعه موردي
جدول 3-6- شاخصهاي زمان و هزينه در سه كارخانه
جدول 3-7- منابع مورد استفاده در سه كارخانه
جدول 3-8 توصيف هفت عمليات اصلي
جدول 3-9 منابع موجود در عمليات ماشينكاري
جدول 3-10- طرح فرآيند بر طبق ضابطه كمينه كردن هزينه توليد
جدول 3-11 طرح فرآيند بر طبق ضابطه كمينه كردن زمان فرآيند

چكيده:
در يك محيط صنعتي توزيع شده، كارخانه هاي مختلف و داراي ماشين ها و ابزارهاي گوناگون در مكان هاي جغرافيايي مختلف غالبا به منظور رسيدن به بالاترين كارايي توليد تركيب مي شوند. در زمان توليد قطعات و محصولات مختلف، طرح هاي فرايند مورد قبول توسط كارخانه هاي موجود توليد مي شود. اين طرح ها شامل نوع ماشين، تجهيز و ابزار براي هر فرآيند عملياتي لازم براي توليد قطعه است. طرح هاي فرايند ممكن است به دليل تفاوت محدوديت هاي منابع متفاوت باشند. بنابراين به دست آوردن طرح فرايند بهينه يا نزديك به بهينه مهم به نظر مي رسد. به عبارت ديگر تعيين اينكه هر محصول دركدام كارخانه و با كدام ماشين آلات و ابزار توليد گردد امري لازم و ضروري مي باشد. به همين منظور مي بايست از بين طرح هاي مختلف طرحي را انتخاب كرد كه در عين ممكن بودن هزينه توليد محصولات را نيز كمينه سازد. در اين تحقيق يك الگوريتم ژنتيك معرفي مي شود كه بر طبق ضوابط از پيش تعيين شده مانند مينيمم سازي زمان فرايند مي تواند به سرعت طرح فرايند بهينه را براي يك سيستم توليدي واحد و همچنين يك سيستم توليدي توزيع شده جستجو مي كند. با استفاده از الگوريتم ژنتيك، برنامه ريزي فرآيند به كمك كامپيوتر (CAPP) مي تواند براساس معيار در نظر گرفته شده طرح هاي فرايند بهينه يا نزديك به بهينه ايجاد كند، بررسي هاي موردي به طور آشكار امكان عملي شدن و استحكام روش را نشان مي دهند. اين كار با استفاده از الگوريتم ژنتيك در CAPP هم در سيستمهاي توليدي توزيع شده و هم واحد صورت مي گيرد. بررسي هاي موردي نشان مي دهد كه اين روش شبيه يا بهتر از برنامه ريزي فرآيند به كمك كامپيوتر (CAPP) مرسوم تك كارخانه اي است.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۲

تعداد صفحات:155
نوع فايل:word
فهرست مطالب:
فصل اول
مقدمه
تشريح مقدماتي شبكه هاي بي سيم و كابلي
عوامل مقايسه
نصب و راه اندازي
هزينه
قابليت اطمينان
كارايي
امنيت
مباني شبكه هاي بيسيم
انواع شبكه هاي بيسيم
شبكه‌هاي بيسيم، كاربردها، مزايا و ابعاد
روشهاي ارتباطي بيسيم
شبكه هاي بيسيم Indoor
شبكه هاي بيسيم Outdoor
انواع ارتباط
Point To point
Point To Multi Point
Mesh
ارتباط بي سيم بين دو نقطه
توان خروجي Access Point
ميزان حساسيت Access Point
توان آنتن
عناصر فعال شبكه‌هاي محلي بيسيم
ايستگاه بيسيم
نقطه دسترسي
برد و سطح پوشش
فصل دوم
مقدمه
1-2Wi-fi چيست؟
چرا WiFi را بكار گيريم؟
معماري شبكه‌هاي محلي بيسيم
همبندي‌هاي 802.11
خدمات ايستگاهي
خدمات توزيع
دسترسي به رسانه
لايه فيزيكي
ويژگي‌هاي سيگنال‌هاي طيف گسترده
سيگنال‌هاي طيف گسترده با جهش فركانسي
سيگنال‌هاي طيف گسترده با توالي مستقيم
استفاده مجدد از فركانس
آنتن‌ها
نتيجه
شبكه هاي اطلاعاتي
لايه هاي11 . 802
Wi-fi چگونه كار ميكند؟
فقط كامپيوتر خود را روشن كنيد
802.11 IEEE
پذيرش استاندارد هاي WLAN از سوي كاربران
پل بين شبكه‌اي
پديده چند مسيري
802.11a
افزايش پهناي باند
طيف فركانسي تميزتر
كانال‌هاي غيرپوشا802.11g
كارايي و مشخصات استاندارد 802.11g
نرخ انتقال داده در 802.11g
برد و مسافت در 802.11g
استاندارد 802.11e
كاربرد هاي wifi
دلايل رشد wifi
نقاط ضغف wifi
فصل سوم
مقدمه
امنيت شبكه بيسيم
Rouge Access Point Problem
كلمه عبور پيش‌فرض مدير سيستم(administrator) را روي نقاط دسترسي و مسيرياب‌هاي بيسيم تغيير دهيد
فعال‌سازي قابليت WPA/WEP
تغيير SSID پيش فرض
قابليت پالايش آدرس MAC را روي نقاط دسترسي و مسيرياب‌هاي بيسيم فعال كنيد
قابليت همه‌پخشي SSID را روي نقاط دسترسي و مسيرياب‌هاي بيسيم غيرفعال كنيد
چهار مشكل امنيتي مهم شبكه هاي بي سيم 802.11
دسترسي آسان
نقاط دسترسي نامطلوب
استفاده غيرمجاز از سرويس
محدوديت هاي سرويس و كارايي
سه روش امنيتي در شبكه هاي بيسيم
WEP(Wired Equivalent Privacy )
SSID (Service Set Identifier )
MAC (Media Access Control )
امن سازي شبكه هاي بيسيم
طراحي شبكه
جداسازي توسط مكانيزم هاي جداسازي
محافظت در برابر ضعف هاي ساده
كنترل در برابر حملات DoS
رمزنگاري شبكه بيسيم
Wired equivalent privacy (WEP)
محكم سازي AP ها
قابليت‌ها و ابعاد امنيتي استاندارد 802.11
Authentication
Confidentiality
Integrity
Authentication
فصل چهارم
مقدمه
تكنولوژي راديويي WIFI
شبكه Walkie_Talkie
به‌كارگيري واي فاي در صنعت تلفن همراه
اشاره
پهناي باند پشتيبان
آنچه شما نياز داريد براي ساختن يك شبكه بيسيم
تركيب سيستم Wi-Fi با رايانه
واي فاي را به دستگاه خود اضافه كنيد
اشاره
مشخصات
به شبكه هاي WiFi باز وصل نشويد
به تجهيزات آدرس (IP) ايستا اختصاص دهيد
قابليت فايروال را روي تمام كامپيوترها و مسيرياب‌ها فعال كنيد
مسيرياب‌ها و نقاط دسترسي را در مكان‌هاي امن قرار دهيد
در فواصل زماني طولاني كه از شبكه استفاده نميكنيد تجهيزات را خاموش كنيد
آگاهي و درك ريسك ها و خطرات WIFI
نرم افزار
سخت افزار
استفاده از تكنولوژي MIMO جهت افزايش سرعت WiFi زير دريا
فصل پنجم
مقدمه
اينتل قرار است چيپ‌ست Wi-Fi tri-mode بسازد
قاب عكس واي فاي
اشاره
بررسي مادربرد جديد ASUS مدل P5E3 Deluxe/Wifi
تراشه‌هايي با قابليت ريزموج براي ارتباطات بي سيم
پتانسيل بالا
به جلو راندن خط مقدم فناوري
فصل ششم
مقدمه
اشاره
مروري بر پياده‌سازي‌ شبكه‌هاي WiMax
پياده سازي WiMAX
آيا واي مكس با واي فاي رقابت خواهد كرد
ضمائم
واژه نامه شبكه هاي بيسيم

فهرست شكل ها:
فصل اول
نمونه‌يي از ارتباط نقطه به نقطه با استفاده از نقاط دسترسي مناسب
مقايسه‌يي ميان بردهاي نمونه در كاربردهاي مختلف شبكه‌هاي بي‌سيم مبتني بر پروتكل 802.11b
فصل دوم
همبندي في‌البداهه يا IBSS
همبندي زيرساختار در دوگونه BSS و ESS
روزنه‌هاي پنهان
زمان‌بندي RTS/CTS
تكنيك FHSS
تغيير فركانس سيگنال تسهيم شده به شكل شبه تصادفي
مدار مدولاسيون با استفاده از كدهاي باركر
سه كانال فركانسي
طراحي شبكه سلولي
گروه‌هاي كاري لايه فيزيكي
گروه‌هاي كاري لايه دسترسي به رسانه
مقايسه مدل مرجعOSI و استاندارد 802.11
جايگاه 802.11 در مقايسه با ساير پروتكل‌ها
پديده چند مسيري
تخصيص باند فركانسي در UNII
فركانس مركزي و فواصل فركانسي در باند UNII
فصل سوم
محدوده‌ي عمل كرد استانداردهاي امنيتي 802.11
زير شَمايي از فرايند Authentication را در اين شبكه‌ها
فصل ششم
دامنه كاربرد بخش‌هاي مختلف استانداردهاي IEEE 802.16
دامنه كاربرد استاندادرهاي 802 . 11

فهرست جداول:
فصل اول
جدول مقايسه اي
فصل دوم
همبندي هاي رايج در استاندارد 802.11
مدولاسيون فاز
مدولاسيون تفاضلي
كدهاي باركر
نرخ‌هاي ارسال داده در استاندارد 802.11b
استاندارد شبكه‌هاي بيسيم
خلاصه ساير استانداردهاي IEEE در شبكه هاي بيسيم
فصل ششم
استاندارد در سال 2004
انواع مختلف اتصال ها
سرمايه گذاري تجهيزات
سرويس هاي مناطق حومه شهر
نوع سرويس

چكيده:
شبكه هاي بيسيم در محدوده شخصي براي انتقال اطلاعات در فاصله هاي نسبتا كوتاه در حدود 10 متر استفاده ميشوند. بر خلاف شبكه هاي بيسيم محلي، ارتباط روي WPAN نياز به تجهيزات زير ساختي كمي دارد و يا اصلا به چنين تجهيزاتي نياز ندارد. اين خصوصيت راه حلهايي ساده، كارآمد از نظر مصرف انرژي و ارزان براي پياده سازي روي محدوده وسيعي از دستگاه ها را فراهم ميكند. در اين پروژه به مطالعه استانداردهاي IEEE 802.11 (WIFI) پرداخته ايم. نرخ ارسال در اين استاندارد 1 مگا بيت تا 54 مگا بيت ميباشد كه به عنوان يك تكنولوژي شبكه‌ پرسرعت است كه به طور وسيعي در خانه‌ها، مدارس، كافه‌ها، هتل‌ها و ساير مكانهاي عمومي مانند كنگره‌ها و فرودگاه‌ها مورد استفاده قرار ميگيرد استاندارد IEEE 802.11 درJune 1997 براي WLAN منتشر شد. اين استاندارد شبيه استاندارد 802.3 روي Ethernet نودهاي شبكه بيسم نيز توسط آدرس MAC حك شده روي كارت هاي شبكه آدرس دهي ميشوند. در اين استاندارد فقط درباره دو لايه PHY و MAC صحبت شده است. شركت هاي بزرگ و معتبري همچون مايكروسافت، اينتل سيسكو واي بي با شعار كنترل بيسيم آسان و با هدف ايجاد ارتباط بيسيم با اطمينان، با قيمت پايين و مصرف توان كم براي كاربردهاي كنترلي بر طبق استانداردهاي جهاني به شدت مشغول كار بر روي تكنولوژي wifi هستند. تمركز اصلي مطالعات در اين پروژه بر استانداردهاي IEE 802.11 و امنيت شبكه هاي بيسيم است.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۲

تعداد صفحات:83
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
جمع آوري مطالب واطلاعات لازم
تعريف پروژه
زبان برنامه نويسي و بانك اطلاعاتي مورد استفاده
ساختمان و شرح عملكرد نرم افزار
شرح بانك اطلاعاتي
جدول Employee
جدول RECEPTION
جدولSERVICE
جدول RESERVATION
جدول ROOM
پيشنهادات
خلاصه و نتيجه گيري
ضميمه 1
راهنماي كاربر
بخش اينترنتي
بخش برنامه كاربردي
فرم هاي گزارش گيري
فرم هاي ويرايش كردن
فرم هاي حذف
ضميمه 2
سورس برنامه

فهرست شكل ها:
جدول Employee
جدول Receeption
جدول Service
جدولReservation
جدولRoom
فرم رزرو اينترنتي
فرم ورود به برنامه
فرم صفحه اصلي
فرم انتخاب
فرم پذيرش مسافر
فرم پذيرش بوسيله كد رزرو
فرم ثبت كارمندان
فرم اضافه كردن سرويس
فرم گزارش از مسافران
فرم گزارش از كارمندان
فرم گزارش ازسرويسها
فرم ويرايش مسافر
فرم ويرايش كارمند
فرم ويرايش سرويس
فرم حذف مسافر
فرم حذف كارمند
فرم حذف سرويس

چكيده:
سيستم هاي كامپيوتري در مدت زماني كه وارد جامعه ما شده اند جاي خود را در ميان افراد جامعه باز كرده اند. همچنين جامعه نيز نياز به اين سيستم ها را احساس كرده است تا بتواند با اين سيستم ها كارها را روند سريع تر انجام دهد.سيستم هاي كامپيوتري نيز نرم افزارهاي پيشرفته تري را طلب مي كنند،از اين رو بر ماست كه با ساخت نرم افزارهاي لازم اين نيازها را برطرف كنيم.
سيستم رزرو هتل نيز ميتواند يكي از اين نرم افزارها باشد تا بتواند قسمتي از اين نيازها را برطرف كند.از طرفي براي توليد اين نرم افزارها نياز به دانستن زبان هاي برنامه نويسي ميباشد كه زبان برنامه نويسي ويژوال استوديو دات نت نيز يكي از اين زبان ها ميباشد كه با فرا گرفتن مهارت هاي لازم در اين زبان ميتوان به سادگي نرم افزارهاي مورد نياز را توليد كرد. دانشكده ها نيز موظف ميباشند كه در مورد اجراي پروژه ها سخت گير باشند و دانشجوها نيز بايد بتوانند پروژه خود را پياده سازي نمايند.مدرس دانشكده نيز ميتواند در مورد ساختار برنامه و همچنين در مورد چگونگي برنامه نويسي دانشجو را راهنمايي كند تا دانشجو هم سريع تر و هم بهتر به جواب برسد.
سيستم رزرو هتل براي رزرو و پذيرش مسافر در هتل ميباشد.اين سيستم براي رزرو اينترنتي و همچنين پذيرش مسافر ميباشد كه داراي امكاناتي از قبيل رزرو اينترنتي مسافر، پذيرش حضوري مسافر، حذف مسافر از ليست مسافران، جستجو در ميان مسافران و جستجو در ميان كاركنان هتل و جستجو در ميان سرويس هاي هتل، گزارش از ليست مسافران موجود در هتل و گزارش از كاركنان هتل، و امكاناتي از قبيل امكان ويرايش كردن و تصحيح كردن اطلاعات مسافران و كاركنان و …ميباشد.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۲

تعداد صفحات:33
نوع فايل:word
فهرست مطالب:
چكيده
واژه هاي كليدي
مقدمه
سرويس ها چه هستند؟
معماري سرويس
معرفي SOA و چند كاربرد آن
SOAP, WSDL, UDDI
چرا SOA؟
SOA سرويس‌ وب نيست
معرفي WS-IBasic Profile
نقل و انتقال (Tranport )
پيغام رساني (Mesغير مجاز مي باشدing)
تشريح (Description)
ضمانت هاي سرويس (Service Assurances)
تركيب سرويس (Service Composition)
معرفي.NET for Web Services Enhancements 2.0
معماري سرويس گراي مقدماتي
معماري سرويس گراي توسعه يافته
معماري سرويس گرا در توليد نرم افزار
ويژگيهاي سيستم هاي نرم افزاري مبتني بر معماري سرويس گرا
سرويس هاي وب بعنوان پايه معماري سرويس گرا
ويژگي هاي سرويس و محاسبات سرويس گرا
نرم افزار بعنوان سرويس
رابطه بين BPM , SOA و EA
EAI with SOA
چرا معماري سرويس گرا (SOA) ؟!
نتيجه گيري
منابع

چكيده:
معماري سرويس گرا بعنوان يكي از آخرين دستاوردها در توليد نرم افزار، به نظر ميرسد، در سال هاي آتي معماري غالب صنعت فناوري اطلاعات و ارتباطات باشد. علت بوجود آمدن اين معماري، ايده اي بود كه در ذهن تعدادي از معماران آن وجود داشت و آن نرم افزار بعنوان سرويس بود. در مدل نرم افزار بعنوان سرويس، شما نرم افزار خود را بگونه اي طراحي ميكنيد كه قابل استفاده توسط سيستم هاي ديگر باشد يعني ديگران ميتوانند براي استفاده از سرويس شما ثبت نام كنند و هر موقع كه لازم داشتند از خدمات آن بهره ببرند، همانند حالتي كه در مورد شبكه هاي تلويزيون كابلي وجود دارد. تا زماني كه شما به سرويس متصل هستيد، ميتوانيد هر لحظه كه خواستيد از سرويس استفاده كنيد.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۲

تعداد صفحات:104
نوع فايل:word
فهرست مطالب:
چكيده (فارسي)
فصل اول: ديوارهاي آتش شبكه
مقدمه
يك ديوار آتش چيست؟
ديوارهاي آتش چه كاري انجام ميدهند؟
اثرات مثبت
اثرات منفي
ديوارهاي آتش، چه كارهايي را نمي توانند انجام دهند؟
چگونه ديوارهاي آتش عمل ميكنند؟
انواع ديوارهاي آتش
فيلتر كردن بسته
نقاط قوت
نقاط ضعف
بازرسي هوشمند بسته
نقاط قوت
نقاط ضعف
دروازه برنامه هاي كاربردي و پراكسي ها
نقاط قوت
نقاط ضعف
پراكسي هاي قابل تطبيق
دروازه سطح مداري
وانمود كننده ها
ترجمه آدرس شبكه
ديوارهاي آتش شخصي
جنبه هاي مهم ديوارهاي آتش كارآمد
معماري ديوار آتش
مسيرياب فيلتركننده بسته
ميزبان غربال شده يا ميزبان سنگر
دروازه دو خانه اي
زير شبكه غربال شده يا منطقه غيرنظامي
دستگاه ديوار آتش
انتخاب و پياده سازي يك راه حل ديوار آتش
آيا شما نياز به يك ديوار آتش داريد؟
ديوار آتش، چه چيزي را بايد كنترل يا محافظت كند؟
يك ديوار آتش، چه تأثيري روي سازمان، شبكه و كاربران خواهد گذاشت؟
سياست امنيتي
موضوعات اجرايي
موضوعات فني
نيازهاي پياده سازي
نيازهاي فني
معماري
تصميم گيري
پياده سازي و آزمايش
آزمايش، آزمايش، آزمايش!
خلاصه
فصل دوم: پياده سازي ديوار آتش با استفاده از iptables
مقدمه
واژگان علمي مربوط به فيلترسازي بسته
انتخاب يك ماشين براي ديوار آتش مبتني بر لينوكس
به كار بردن IP Forwarding و Masquerading
حسابداري بسته
جداول و زنجيرها در يك ديوار آتش مبتني بر لينوكس
قوانين
تطبيق ها
اهداف
پيكربندي iptables
استفاده از iptables
مشخصات فيلترسازي
تعيين نمودن آدرس IP مبدأ و مقصد
تعيين نمودن معكوس
تعيين نمودن پروتكل
تعيين نمودن يك رابط
تعيين نمودن قطعه ها
تعميم هايي براي iptables (تطبيق هاي جديد)
تعميم هاي TCP
تعميم هاي UDP
تعميم هاي ICMP
تعميم هاي تطبيق ديگر
مشخصات هدف
زنجيرهاي تعريف شده توسط كاربر
هدف هاي تعميمي
عمليات روي يك زنجير كامل
ايجاد يك زنجير جديد
حذف يك زنجير
خالي كردن يك زنجير
فهرست گيري از يك زنجير
صفر كردن شمارنده ها
تنظيم نمودن سياست
تغيير دادن نام يك زنجير
تركيب NAT با فيلترسازي بسته
ترجمه آدرس شبكه
NAT مبدأ و Masquerading
NAT مقصد
ذخيره نمودن و برگرداندن قوانين
خلاصه
نتيجه گيري
پيشنهادات

فهرست شكل ها:
فصل اول
نمايش ديوار آتش شبكه
مدل OSI
ديوار آتش از نوع فيلتركننده بسته
لايه هاي OSI در فيلتر كردن بسته
لايه هاي OSI در بازرسي هوشمند بسته
ديوار آتش از نوع بازرسي هوشمند بسته
لايه مدل OSI در دروازه برنامه كاربردي
ديوار آتش از نوع دروازه برنامه كاربردي
مسيرياب فيلتر كننده بسته
ديوار آتش ميزبان غربال شده يا ميزبان سنگر
دروازه دو خانه اي
زير شبكه غربال شده يا منطقه غيرنظامي
دستگاه ديوار آتش
فصل دوم
يك سيستم مبتني بر لينوكس كه بعنوان يك مسيرياب به جلو برنده پيكربندي شده است
تغيير شكل شبكه 10.1.2.0 به عنوان آدرس 66.1.5.1 IP
مسير حركت بسته شبكه براي filtering
مسير حركت بسته شبكه براي Nat
مسير حركت بسته شبكه براي mangling

فهرست جدول ها:
فصل اول
فصل دوم
جداول و زنجيرهاي پيش فرض
توصيف زنجيرهاي پيش فرض
هدف هاي پيش فرض
حالت هاي رديابي ارتباط
سطوح ثبت وقايع
ماجول هاي كمكي NAT

پيشگفتار:
اين قابليت كه بتوان يك كامپيوتر را در هر كجا به كامپيوتري ديگر در جايي ديگر متصل كرد، به منزله يك سكه دو رو است؛ براي اشخاصي كه در منزل هستند گردش در اينترنت بسيار لذت بخش است در حاليكه براي مديران امنيت در سازمان ها، يك كابوس وحشتناك به حساب مي‎آيد.
«ديوار آتش» پياده سازي مدرني از روش قديمي حصارهاي امنيتي است: خندقي عميق دور تا دور قلعه حفر مي كردند. اين الگو همه را مجبور ميكند تا براي ورود يا خروج از قلعه، از يك پل متحرك و واحد بگذرند و بتوان همه را توسط پليس حراست بازرسي كرد. در دنياي شبكه هاي كامپيوتري، همين راهكار ممكن خواهد بود: يك سازمان ميتواند هر تعداد شبكه محلي داشته باشد كه بصورت دلخواه به هم متصل شده اند، اما تمام ترافيك ورودي يا خروجي سازمان صرفاً از طريق يك پل متحرك (همان ديوار آتش) ميسر است.
مطالب اين پايان نامه در دو فصل تنظيم شده است. فصل اول به معرفي ديوارهاي آتش ميپردازد. در اين فصل، مطالبي از قبيل اثرات مثبت و منفي ديوار آتش، توانايي ها و ناتوانايي هاي آن، نحوه عملكرد ديوارهاي آتش، انواع ديوار آتش، معماري هاي ديوار آتش و نحوه انتخاب، پياده سازي و آزمايش يك ديوار آتش بررسي ميشوند. اين فصل،‌ يك ديد جامع در مورد نحوه انتخاب ديوار آتش منطبق با سياست امنيتي سازمان ميدهد. فصل دوم به پياده سازي نرم افزاري يك ديوار آتش فيلتر كننده بسته با استفاده از ابزار ارائه شده در سيستم عامل لينوكس، يعني iptables ميپردازد. در اين فصل، مطالبي از قبيل نحوه پيكربندي سيستم مبتني بر لينوكس به عنوان يك مسيرياب، جداول و زنجيرها، قوانين و تطبيق ها و اهداف، پيكربندي iptables، مشخصات فيلترسازي، تعميم ها، مشخصات هدف، تركيب NAT با فيلترسازي بسته و نحوه ذخيره و بازيابي دستورات iptables بررسي ميشوند. اين فصل، نحوه نوشتن قوانين ديوار آتش فيلتر كننده بسته را به منظور كنترل مناسب ترافيك ورودي يا خروجي توضيح مي‎دهد.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۱

تعداد صفحات:75
نوع فايل:word
فهرست مطالب:
مقدمه
مهم ترين نقاط آسيب پذير
اولين نقطه آسيب پذير (BIND Domain Name System)
دومين نقطه آسيب پذير (Remote Procedure Calls-RPC)
سومين نقطه آسيب پذير (Windows Authentication)
چهارمين نقطه آسيب پذير (Internet Explorer-IE)
پنجمين نقطه آسيب پذير (Windows Remote Access Services)
ششمين نقطه آسيب پذير (نحوه حفاظت در مقابل دستيابي به ريجستري سيستم)
هفتمين نقطه آسيب پذير (متداولترين پورت ها)
هشتمين نقطه آسيب پذير (FTP)
نهمين نقطه آسيب پذير (Windows Peer to Peer File Sharing)
منابع

مقدمه:
مهمترين نقاط آسيب پذير:
سيستم عامل، يكي از عناصر چهار گانه در يك سيستم كامپيوتري است كه داراي نقشي بسيار مهم و حياتي در نحوه مديريت منابع سخت افزاري و نرم افزاري است. پرداختن به مقوله امنيت سيستم هاي عامل، همواره از بحث هاي مهم در رابطه با ايمن سازي اطلاعات در يك سيستم كامپيوتري بوده كه امروزه با گسترش اينترنت، اهميت آن مضاعف شده است. بررسي و آناليز امنيت در سيستمهاي عامل مي بايست با ظرافت و در چارچوبي كاملا” علمي و با در نظر گرفتن تمامي واقعيت هاي موجود، انجام تا از يك طرف تصميم گيرندگان مسائل استراتژيك در يك سازمان قادر به انتخاب مستند و منطقي يك سيستم عامل باشند و از طرف ديگر امكان نگهداري و پشتيباني آن با در نظر گرفتن مجموعه تهديدات موجود و آتي ، به سرعت و به سادگي ميسر گردد.
اكثر كرم ها و ساير حملات موفقيت آميز در اينترنت، بدليل وجود نقاط آسيب پذير در تعدادي اندك از سرويس هاي سيستم هاي عامل متداول است. مهاجمان، با فرصت طلبي خاص خود از روش هاي متعددي بمنظور سوء استفاده از نقاط ضعف امنيتي شناخته شده، استفاده نموده و در اين راستا ابزارهاي متنوع، موثر و گسترده اي را به منظور نيل به اهداف خود، به خدمت ميگيرند. مهاجمان، در اين رهگذر متمركز بر سازمان ها و موسساتي مي گردند كه هنوز مسائل موجود امنيتي (حفره ها و نقاط آسيب پذير) خود را برطرف نكرده و بدون هيچگونه تبعيضي آنان را بعنوان هدف، انتخاب مي نمايند. مهاجمان بسادگي و بصورت مخرب، كرم هائي نظير : بلستر، اسلامر و Code Red را در شبكه منتشر مي نمايند. آگاهي از مهمترين نقاط آسيب پذير در سيستم هاي عامل، امري ضروري است. با شناسائي و آناليز اينگونه نقاط آسيب پذير توسط كارشناسان امنيت اطلاعات، سازمان ها و موسسات قادر به استفاده از مستندات علمي تدوين شده بمنظور برخورد منطقي با مشكلات موجود و ايجاد يك لايه حفاظتي مناسب مي باشند.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۱

تعداد صفحات:197
نوع فايل:word
فهرست مطالب:
فصل اول
LAN
WAN
شبكه‌هاي نوع Circuit-Switched
شبكه‌هاي نوع Cell-Switched
Packet-Switched
MAN
Intranet, Extranet, Internet
اين نام مجاز نمي باشد
فصل دوم
OSI Reference Model
مزاياي مدل OSI
خصوصيات مدل OSI
Application Layer
Peresentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Physical Layer
فيبرهاي نوري
Unicast
Multicast
Broadcast
Ethernet
انواع مختلف Ethernet
IEEE 802.3
IEEE 802.2
بريج‌ها
انجام عمل Learning
انجام عمل Forwarding
مشكلاتي كه بريج‌ها حل ميكنند
سوئيچ‌ها
آدرس‌دهي لايه سوم يا Layer-3
جدول Routing
منافع استفاده از روترها
Transport Layer
فصل سوم
TCP/IP
لايه Application
لايه Transport
لايه Internet
IP Datagram
ICMP
ARP و RARP
مقدمه‌اي بر آدرس‌دهي IP
انواع كلاسهاي آدرس IP
Private IP address
Subnetting
Subnet Masks
فصل چهارم
آشنايي با محصولات سيسكو
Hubs
سوئيچ‌ها
روترها
LEDها و مراحل بوت شدن سوئيچ
روترها
پورت ها و كنسول ها
پورت كنسول
Interface‌هاي فيزيكي موجود در روي دستگاه
تركيب دستورات به كار رفته براي دسترسي به Interfaceهاي سوئيچ
تركيب دستورهاي به كار رفته براي دسترسي به Interfaceهاي روتر
چگونگي كابل‌كشي Ethernet
وسايل كابل‌كشي Ethernet
كابل‌كشي در WAN
فصل 5
مقدمه‌اي بر سيستم عامل IOS
تنظيمات مقدماتي سوئيچ‌ها
دسترسي به CLI
EXEC mode
دسترسي به Configuration mode
پسورددهي به EXEC در 2950
آدرس‌دهي در 2950
Configuration files
مشاهده محتويات Configuration file
ذخيره كردن تنظيمات اعمال شده
مشاهده تنظيمات اعمال شده دستگاه
دستور show interfaces
دستور show ip
دستور show version
تنظيمات مقدماتي روترها
Configuration mode
نامگذاري روترها
تنظيمات مربوط به Interfaceهاي روتر
مشخص كردن توضيحات مربوط به هر Interface
فعال كردن هر Interface
پيكربندي مربوط به LAN Interfaces
پيكربندي مربوط به Serial Interfaces
آدرس‌دهي در روترها
تخصيص آدرس IP
تست عملكرد روتر
دستور show interface
دستور show ip interface
دستور show hosts
دستور show version
فصل ششم
قسمت هاي سخت افزاري روتر سيسكو
ROM
RAM
Flash
NVRAM
Configuration register
مراحل بوت شدن
(CDP) Cisco Discovery Protocol
CDP حاوي چه اطلاعاتي است؟
تنظيمات CDP
آزمايش عملكرد CDP
Ping
كاربرد Ping در Privilege EXEC
كاربرد دستور traceroute
استفاده از Simple traceroute
كاربرد telnet
دستور debug
فصل 7
انواع روشهاي Switching
ـ Store-and-forward
ـ Cut-through
ـ Fragment-Free
عملكرد بريج ها و سوئيچ‌ها
مرحله Learning
مرحله Forwarding
Loops
پروتكل STP
فصل هشتم
آشنايي با مفهوم VLANs
Subnetها و VLANها
قابليت انعطاف يا Scalability
انواع اتصالات VLAN
اتصالات Access link
اتصالات Trunk
ISL
802.1Q
پيكربندي Trunk در روي سوئيچ 2950
ايجاد VLAN
تنظيمات مربوط به VLANها در 2950
عيب‌ يابي VLANها و اتصالات Trunk
فصل نهم
انواع Routeها
Routing Protocols و Routed protocols
پروتكل‌هاي Distance Vector و Default Route
مزيت هايي كه پروتكل هاي Link State ارائه ميدهند
معايب استفاد از پروتكل‌هاي Link state
فصل دهم
مقدماتي در مورد پروتكل‌هاي Routing
استفاده از دستور Router
دستور Network
IP RIP
پيكربندي IP RIP
عيب يابي IP RIP
دستور Show IP protocols
دستور Show IP Route
دستور Debug IP RIP
IP IGRP
پيكربندي IP IGRP
پخش ترافيك يا Load Balancing
فصل يازدهم
OSPF
ويژگي هاي OSPF
پيكربندي OSPF
EIGRP
عملكرد EIGRP
فصل دوازدهم
IP Access List
آشنايي با ACL
انواع ACL
مرا حل پردازش ACLها
فعال كردن ACL
فصل سيزدهم
مقدمه‌اي بر ترجمه آدرس ها يا Address Translation
انواع سيستم ترجمه آدرس ها يا Address translation
NAT
NAT استاتيك
NAT ديناميك
PAT
PAR
مزاياي استفاده از سيستم ترجمه آدرس ها يا Address translation
معايب استفاده از سيستم ترجمه آدرس ها يا Address translation
فصل چهاردهم
انواع ارتباطات
اتصالات Leased line
اتصالات Circuit-Switched
اتصالات Packet-Switched
HDLC
نوع فريم HDLC
پيكربندي HDLC
PPP
نوع فريم يا Frame Type
LCP و NCP
پيكربندي PPP
PPP Authentication يا عمل تشخيص هويت در PPP
PAP
CHAP
فصل پانزدهم
Frame Relay
Virtual Circuits
طراحي Full-meshed
مزيت هاي VCs
انواع VC
PVCs
SVCs
پيكربندي Frame Relay
پيكربندي LMI
عيب‌يابي LMI
دستور show interfaces
دستور show frame-relay lmi
دستور debug frame-relay lmi

محصولات مرتبط

لينك دانلود

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۱

تعداد صفحات:78
نوع فايل:word
فهرست مطالب:
مقدمه
امضاي ديجيتال و امنيت ديجيتالي چيست
گواهينامه ديجيتالي چيست و چرا ما به يكي نياز داريم؟
ثبت نام براي يك گواهينامه ديجيتالي
پخش كردن گواهينامه ديجيتالي
انواع مختلف گواهينامه ديجيتالي
سطوح مختلف گواهينامه هاي الكترونيكي
امضاي ديجيتالي از ديد برنامه نويسي
چگونه يك امضاي ديجيتالي درست كنيم؟
نحوه عملكرد يك امضاي ديجيتال
نحوه ايجاد و استفاده از كليد ها
حملات ممكن عليه امضا هاي ديجيتالي
مركز صدور گواهينامه چيست؟
رمزنگاري چيست؟
اهداف CA
نكاتي در مورد گواهينامه ها
تشخيص هويت از طريق امضاي ديجيتالي
امضاي ديجتالي زيربناي امنيت تبادلات الكترونيكي
گفتگو با دبير كميته IT دفتر مطالعات فناوري رياست جمهوري
SSL چيست؟
InstantSSL چيست؟
تكنولوژي پيشرفته تائيد كردن (Authentication)
دسترسي آنلاين به پروفايل تجاري تان
مفاهيم رمز گذاري
معرفي و اصطلاحات
معرفي الگوريتم هاي رمزنگاري
رمزنگاري كليد – عمومي
مقدار Hash
آيا شما معتبر هستيد؟
سيستم هاي كليد متقارن
سيستم هاي كليد نامتقارن
ساختار و روند آغازين پايه گذاري يك ارتباط امن
پروتكل هاي مشابه
مفهوم گواهينامه در پروتكل SSL
مراكز صدور گواهينامه
مراحل كلي برقراري و ايجاد ارتباط امن در وب
نكاتي در مورد گواهينامه ها
تشخيص هويت
مشكلات و معايب SSL
مشكل امنيتي در SSL
مشكلات تجارت الكترونيكي در ايران
ضميمه 1 : پياده سازي SSL در Windows 2000 Server
ضميمه 2 : پراكسي (غير مجاز مي باشد)
واژه نامه
فهرست منابع

امضاي ديجيتال و امنيت ديجيتالي چيست ؟:
امضاي ديجيتال براي فايل هاي اطلاعاتي همان كار را انجام ميدهد كه امضاي شما بر روي سند كاغذي انجام ميدهد.امضاي ديجيتال و امضاي دست ‎نويس هر دو متكي بر اين واقعيت هستند كه پيداكردن دو نفر با يك امضا تقريباً غيرممكن است. باامضاي ديجيتال اصل بودن و صداقت يك پيغام يا سند و يا فايل اطلاعاتي تضمين مي شود. به منظور ايجاد امضاي ديجيتال از يك (الگوريتم رياضي) به منظور تركيب اطلاعات در يك كليد با (اطلاعات) پيام، استفاده مي شود. ماحصل عمليات، توليد رشته اي مشتمل بر مجموعه اي از حروف و اعداد است. يك امضاي ديجيتال صرفا” به شما نخواهد گفت كه ” اين شخص يك پيام را نوشته است ” بلكه در بردارنده اين مفهوم مهم است كه : “اين شخص اين پيام را نوشته است ” .
از نگاهي ديگر يك گواهينامه ديجيتالي يك فايل ديجيتالي است كه به صورت رمزگذاري شده اي حاوي اطلاعاتي از قبيل كليد عمومي و ساير اطلاعات دارنده خود است. دارنده مي تواند يك شخص، يك شركت، يك سايت و يا يك نرم افزار باشد. مانند يك گواهينامه رانندگي كه عكس صاحب خود را به همراه ساير اطلاعات در مورد دارنده آن، شامل مي شود، يك گواهينامه ديجيتالي نيز يك كليد عمومي را به اطلاعاتي در مورد دارنده آن متصل مي كند. در كلام ديگر، گواهينامه ديجيتالي آليس، تصديق مي كند كه كليد عمومي به او و تنها او تعلق دارد. به همراه كليد عمومي، يك گواهينامه ديجيتالي حاوي اطلاعاتي در مورد شخص حقيقي يا حقوقي دارنده آن مي باشد، كه براي شناسايي دارنده، و (بر اين اساس كه گواهينامه ها محدود مي باشند)، تاريخ ابطال آنرا نمايش مي دهد.
دفاتر ثانويه مطمئن صادر كننده گواهينامه، هويت شخص دارنده گواهينامه را قبل از آنكه تصديق كنند، چك مي كنند .بخاطر اينكه گواهينامه ديجيتالي اكنون يك فايل اطلاعاتي كوچك است، اصل بودن آن توسط امضاي ديجيتالي خودش قابل بررسي است لذا به همان صورتي كه يك امضاي ديجيتالي را تاييد مي كنيم به همان صورت از صحت امضاي ديجيتالي به اصل بودن گواهينامه پي خواهيم برد.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1396/1/14  ساعت: ۰۱

تعداد صفحات:63
نوع فايل:word
فهرست مطالب:
مقدمه
افزودن به ضريب عملكرد هكرها
سطح 1 امنيت پيرامون
سطح 2 امنيت پيرامون
استاندارد شبكه هاي محلي بي سيم
شبكه هاي بي سيم و انواع WPAN,WWAN.WLAN
مقدار بر شبكه خصوصي مجازي (اين نام مجاز نمي باشد)
دسته بندي اين نام مجاز نمي باشد بر اساس رمزنگاري
دسته بندي اين نام مجاز نمي باشد بر اساس لايه پياده سازي
مقايسه تشخيص نفوذ و پيشگيري از نفوذ
تفاوت شكلي تشخيص با پيشگيري
تشخيص نفوذ
نتيجه ي نهايي
مقدمه اي بر تشخيص نفوذ
انواع حملات شبكه اي با توجه به طريقه حمله
انواع حملات شبكه اي با توجه به حمله كننده
پردازه تشخيص نفوذ
مقدمه اي بر IPSEC
انواع IPSEC اين نام مجاز نمي باشد
كاربرد پراكسي در امنيت شبكه
برخي از انواع پراكسي
SMTP غير مجاز مي باشد
امنيت و پرتال
امنيت و پرتال CMS PARS
راهكارهاي شبكه هاي سيم
نسب، طراحي و راه اندازي شبكه و ايرلس Multipoint Point o
نسب طراحي و راه اندازي شبكه هاي Hot spot
مشاوره و تامين تجهيزات براي راه اندازي شبكه هاي وايرلس
شبكه هاي بيسيم
انواع شبكه هاي بي سيم
شبكه هاي (MANET) Mobile ad hoc
كاربردهاي شبكه Mobile ad hoc
پروتوكل هاي مسيريابي Routing proto cols
پروتوكل TCP/IP
مقدمه
معني پروتوكل TCP/IP
لايه هاي پروتكل TCP/IP
لايه Application
لايه Transport
لايه اينترنت
لايه Network Interface
مشخص نمودن برنامه ها
آدرس IP
يورت TCP/IP
سوكت (Socket)
TCP/IP
پروتكل:TCP لايه Transport
ارسال اطلاعات با استفاده از TCP
پروتوكل: UUP لايه Internet
پروتوكل: IP لايه Internet
مسير يابي
معناي حمل
توزيع توپولوژي
آلگوريتم برداري راه دور
آلگوريتم حالت اينك
پروتوكل بردار مسير
مقايسه الگوريتم مسيريابي
انتخاب مسير
عوامل چندگانه
شبكه هاي حسگر بي سيم
نگاهي به شبكه هاي بي سيم حسگر
ويژگي هاي عمومي يك شبكه حسگر
ساختار ارتباطي شبكه هاي حسگر
فاكتورهاي طراحي
تحمل خرابي
قابليت گسترش
هزينه توليد
سخن پاياني
منابع

مقدمه:
امروزه امنيت شبكه يك مسأله مهم براي ادارات و شركتهاي دولتي و سازمان هاي كوچك و بزرگ است. تهديدهاي پيشرفته از سوي تروريست هاي فضاي سايبر، كارمندان ناراضي و هكرها رويكردي سيستماتيك را براي امنيت شبكه مي طلبد. در بسياري از صنايع، امنيت به شكل پيشرفته يك انتخاب نيست بلكه يك ضرورت است.
در اين سلسله مقالات رويكردي لايه بندي شده براي امن سازي شبكه به شما معرفي مي گردد. اين رويكرد هم يك استراتژي تكنيكي است كه ابزار و امكان مناسبي را در سطوح مختلف در زيرساختار شبكه شما قرار مي دهد و هم يك استراتژي سازماني است كه مشاركت همه از هيأت مديره تا قسمت فروش را مي طلبد.
رويكرد امنيتي لايه بندي شده روي نگهداري ابزارها و سيستمهاي امنيتي و روال ها در پنج لايه مختلف در محيط فناوري اطلاعات متمركز مي گردد.
۱- پيرامون
۲- شبكه
۳- ميزبان
۴- برنامه كاربردي
۵- ديتا
در اين سلسله مقالات هريك از اين سطوح تعريف مي شوند و يك ديد كلي از ابزارها و سيستمهاي امنيتي گوناگون كه روي هريك عمل مي كنند، ارائه مي شود. هدف در اينجا ايجاد دركي در سطح پايه از امنيت شبكه و پيشنهاد يك رويكرد عملي مناسب براي محافظت از دارايي هاي ديجيتال است. مخاطبان اين سلسله مقالات متخصصان فناوري اطلاعات، مديران تجاري و تصميم گيران سطح بالا هستند.
محافظت از اطلاعات اختصاصي به منابع مالي نامحدود و عجيب و غريب نياز ندارد. با دركي كلي از مسأله، خلق يك طرح امنيتي استراتژيكي و تاكتيكي مي تواند تمريني آسان باشد. بعلاوه، با رويكرد عملي كه در اينجا معرفي مي شود، مي توانيد بدون هزينه كردن بودجه هاي كلان، موانع موثري بر سر راه اخلال گران امنيتي ايجاد كنيد.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/12/25  ساعت: ۰۷

تعداد صفحات:105
نوع فايل:word
فهرست مطالب:
پيشگفتار
فصل اول
طرح تحقيق
تاريخچه مختصري در باره ي موضوع تحقيق
اهميت انجام تحقيق
اهداف كلي تحقيق
هدف هاي ويژه تحقيق
روش انجام تحقيق
فصل دوم
مباني آنتن انواع و پارامترهاي آن
تاريخچه
انواع آنتن ها از نظر كاربرد
آنتن هرتز
آنتن ماركني
آنتن شلاقي
آنتن لوزي (روبيك)
آنتن V معكوس
آنتن ماكروويو
آنتن آستيني
آنتن حلزوني
آنتن هاي آرايه اي ARRAY ANTENNA
پارامترهاي آنتن
نمودار پرتو افكني آنتن ها
دستگاه مختصات نمايش نمودار پرتو افكني
نمودار پرتو افكني سه بعدي و دو بعدي
نمودار پرتو افكني درفضاي آزاد و در مجاورت زمين
نمودار پرتو افكني آنتن فرستنده و گيرنده
جهت دهندگي آنتن ها
پهناي شعاع و پهناي شعاع نيم توان
شعاع هاي فرعي آنتن ها
مقاومت پرتو افكني آنتن
امپدانس ورودي آنتن
سطح موثر يا سطح گيرنده آنتن ها
طول موثر آنتن
پهناي نوار فركانس آنتن ها
پلاريزاسيون آنتن ها
پلاريزاسيون خطي
پلاريزاسيون دايره اي
پلاريزاسيون بيضوي
ساختمان مكانيكي آنتن ها
اندازه آنتن
نصب آنتن ها
خطوط انتقال و موج برها براي تغذيه آنتن ها
رسانا و نارساناهاي مورد استفاده در ساختن آنتن ها
محافظت آنتن در برابر عوامل جوي
فصل سوم
شبكه هاي كامپيوتري شبكه هاي بي سيم
سخت افزار شبكه
شبكه هاي ﭘخشي(broadcast network)
شبكه هاي همتا به همتا(peer-to-peer network)
شبكه هاي شخصي (personal area network)
شبكه هاي محلي (local area network)
شبكه شهري(Mtropolitan Area Network)
شبكه گسترده (Wide Area Network)
شبكه بي سيم (wireless network)
شبكه شبكه ها (internetwork)
نرم افزار شبكه
لايه فيزيكي (Physical layer)
زير لايه نظارت بر دسترسي به رسانه انتقال ( MAC
لايه شبكه
لايه انتقال(Transport layer)
لايه كاربرد (Application layer
شبكه هاي محلي بي سيم (802.11)
ﭘشته ﭘروتكل 802.11
لايه فيزيكي در 802.11
شبكه هاي بي سيم باند گسترده
لايه فيزيكي در 802.16
فصل چهارم
آنتن هاي هوشمند
بخش اول
آنتن هاي هوشمند در شبكه هاي بي سيم
تداخل هم كانال
اثرات محوشدگي
جوانب تكنولوژي سيستم آنتن هوشمند
مدل هاي كانال
مدل لي Lee s Model
A Model of Discreteiy Didposed , Uniform set Of Evenly
Spread scatterers
مدل ماكروسل (Macro cell Model)
مدل باند عريض ميكروسل (Macrocell Wide Band Model)
Gaussian Wide – sene stionary ,uncorrelated scattering
(GWSSUS)model
مدل زاويه دريافت گاوسي (Gaussian angle of)
مدل كانال با بردار متغير زماني (Time –varying-vector channel model)
مدل شهري واقعي(typical urban (tu/model))
مدل شهري بد(Bad urban (Bu) model)
آرايه هاي هوشمند:آنتن و بهره هاي مختلف
انواع آنتن هاي هوشمند
رديابي وتكنيك هاي بيم آرايه سوئيچ شده
راهبردهاي شكل دهي بيم ثابت
پردازش آرايه از طريق شكل دهي بيم
الگوريتم هاي پايه شكل دهي سيگنال
تركيب هاي آرايه اي تنظيمي
تركيب آرايه پرتو سوئيچ شده
مثال
نكات نتيجه گيري شده
بخش دوم
آنتن هاي آرايه فازي
تاريخچه
انواع آرايه ها
آرايه هاي خطي (Linear Array)
آرايه هاي مسطح (Planar Array)
ويژگيهاي آرايه فازي
تكنولوژي شيفت دهنده فاز
تكنولوژي شيفت دهنده فاز دي الكتريك ولتاژ متغير
فصل پنجم
نتيجه و ﭘيشنهاد
منابع

فهرست اشكال:
آنتنVمعكوس
آنتن هاي بوقي مستطيلي
بوق قطاعي صفحه H
بوق قطاعي صفحه E
بوق هرمي
آنتن دو مخروطي نا محدود
آنتن دو مخروطي محدود
پرتو تشعشعي يك آنتن دو مخروطي نامحدود
آنتن ديسك و مخروط
آنتن حلزوني
دستگاه مختصات كروي
نمونه نمودار پرتو افكني سه بعدي
نمودار پرتو افكني ميدان الكتريكي يك آنتن
ترتيب آنتن ها در تعيين نمودار پرتو افكني
نمودار پرتو افكني يك آنتن عملي
مدار معادل آنتن از نظر پرتو و تلفات
آنتن متصل به بار و مدار معادل تونن آن
آنتن
مدار معادل
آنتن خطي به طول
وضعيت آنتن فركانس 30 كيلو هرتز
لايه ها و پروتكل ها و واسطه ها
انتقال اطلاعات در يك شبكه 5 لايه
پشته پروتكل 802.11
پشته پروتكلي 16,802
محيط انتقال در 802.16
فريم ها و برش هاي زماني در روش) TDD(Time Division Duplexing
مدل لي (ES انتشار دهنده موثر ؛ MU: ايستگاه پايه ؛ AE عنصر آرايه)
يك مجموعه اي انتشار دهنده هاي يكسان كه بطور يكنواخت و مجزا
از هم قرار گرفته اند.(ES: انتشار دهنده هاي موثر، BS: ايستگاه مركزي)
مدل ميكروسل يك كانال بي سيم (BS: ايستگاه مركزي , MU: واحد متحرك)
كانال بيسيم مدل باند عريض محيط ميكروسل
(MU, BS منطقه بيضي هستند)
مدل كانال بيسيم روي يك پرتو دلخواه از انتشار دهنده هاي بنا نهاده شده است.
هر انتشار دهنده يك دسته اي ازانتشار دهنده هاي كوچكتر است
مدل زاويه دريافت گاوسي ويژه يك پرتو يك واحد انتشار دهنده ها
انتشار يك سيگنال واحد اصلي است
مدلRay leighمربوط به محيط همزيستي انتشار دهنده هاي محلي
(local scatterer) و انتشاردهنده هاي اصلي
محيط كانال سمتي شهري بد با يك جفت از پرتوهاي اوليه و ثانويه
طرح تركيبي اختلاف ها به صورت انتخابي بر مبناي بيشترين SNR خروجي
پايه ريزي شده است
روش تركيب بر مبناي بيشترين درصدSNR
طرح تركيب بر مبناي بهره مساوي: خروجي مطابق با جمع هم فازها
از سيگنال هاي شاخه آرايه ميباشد
تركيب آنتن هوشمند و بخش هاي كنترل سيگنال مربوطه
مثالي از يك ماتريس Blass: يك ساختار سه عنصره جهت
توليد سيم كناري عريض. ماتريس
تكنيكهاي شكل دهي بيم
(a): روش پايه باند (b).DOA/los: استراتژي مشخص طراحي
بيم هاي مستقيم براي يك آنتن هوشمند
تركيب آرايه سازگار: (a) مدل Applebaum (b) مدل widrow
يك پايه دو بيم ماتريس .Butler BMP#1): بيم شكل يافته با پورت ورودي#1)
هيبريد چهار گانه ابتدايي ناشي از كاربرد كاربرد يكTجادويي: يك آرايه دو المانه؛
Tجادويي؛ بيم در برابر پورت هاي بر انگيخته شده؛و مسير تاخير بهبود يافته از بيم پورت 4
هيبريد چهارگانه تزويج شده بر مبناي راستا(الف):هيبريد تزويج شده پهلويي؛
(ب)هيبريد تزويج شده عمودي؛S:شكاف تزويج شده در فضاي حائل بين دو موجبر؛
و،ML:ظرفيت منطبق شده
تركيب چهار موقعيت در پرتو قابل سوئيچ براي استفاده در
ماتريس Butlar: (ps): شيفت دهنده فاز)
نمايش نقش هيبريدچهارگانه در ماتريس Butler چهارالماني
هيبريد يك اختلاف فاز درجه را در ارسال عرضه ميكند
پياده سازي آنتن هوشمند با سوئيچ قابل برنامه ريزي
آرايه خطي
آرايه فازي از نوع مسطح
آرايه مسطح مستطيلي
سوييچ هاي ميكروالكترومكانيكال
شيفت دهنده ي فاز دي الكتريك ولتاژ متغير

اهميت انجام تحقيق:
با توجه به پيشرفت روز افزون تكنولوژي ارتباطات و البته ارتباطات بيسيم، درجه اهميت شبكه ها، به ويژه شبكه هاي بيسيم براي عموم و البته دانشگاهيان پر واضح است. اما مطلب مورد بحث درباره اهميت انجام اين تحقيق، ميزان كارايي نتيجه اين پژوهش در مسير رشد و تعالي نيروي هوايي ارتش جمهوري اسلامي ايران است، كه در اين مقال بايستي به آن پرداخته شود.
همانطور كه ميدانيد شبكه پدافند هوايي كشور C3 از زمان شهيد بزرگوارسر لشكر منصور ستاري در مسير تمركز و هماهنگي بهينه و در واقع نهادينه كردن سيستم C4I و ورود كامپيوتر به اين عرصه، قرار گرفته است. در اين راستا بر آن شديم، كه با مطالعه در مورد شبكه هاي كامپيوتري و ملزومات آنها بستري جهت آمادگي هر چه بيشتر خود و نيز خوانندگان محترم فراهم آوريم؛ كه به توسعه و پيشرفت در شبكه پدافند هوايي كشور در آتيه نزديك انجامد. (ان شاء ا… ) زيرا كه معتقديم دست يابي به هر تكنولوژي و پيشرفت در آن، منوط به شناخت پايه اي و بنيادي آن تكنولوژي ميباشد. در اين بين با توجه به گستردگي قلمرو فضايي كشور و مخارج عظيم ارتباطات باسيم، تكنولوژي شبكه هاي بيسيم از ملزومات اين امر به نظر ميرسد؛ كه ما سعي كرده ايم به معرفي آن ها بپردازيم اميد كه مقبول حق و مطلوب نظر خوانندگان قرار گيرد.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/12/16  ساعت: ۰۸

تعداد صفحات:128
نوع فايل:word
رشته مهندسي كامپيوتر گرايش سخت افزار
فهرست مطالب:
مقدمه
فصل اول: آشنايي با موتور جستجوگر
1-1- موتورهاي جستجو
1-1-2- وب
1-1-3- تگ هاي متا
1-1-4- ايجاد ايندكس
1-1-5- جستجو
1-1-6- آينده مراكز جستجو
1-2- چگونگي رتبه بندي سايت ها توسط موتورهاي جستجو
1-3- اهميت موتورهاي جستجو براي سايت ها
1-3-1- موتور هاي جستجوگر معروف
1-3-2- چگونه صفحات در پايگاه داده ليست مي شوند
1-3-3- فايل robots.txt چيست؟
1-3-4- نقش متاتگ ها براي موتورهاي جستجو
1-3-5- منظور از رتبه بندي چيست؟
1-4- بازاريابي موتورهاي جستجوگر
1-4-1- اعمال كردن تكنيك هاي بهينه سازي موتورهاي جستجو
1-4-2- سايت خود را به گوگل معرفي كنيد
1-5- ادبيات موتورهاي جستجوگر
1-6- موتورهاي جستجوگر در خدمت بازاريابي نوي
1-7- فرهنگ اصطلاحات موتورهاي جستجوگر
فصل دوم: ابزارهاي كمكي موتورهاي جستجو
2-1- عنكبوت هاي موتورهاي جستجوگر
2-2- نحوه علمي كاركرد ابزار موتور جستجو
2-2-1- موتورهاي جستجوي پيمايشي
2-2-2- فهرستهاي تكميل دستي
2-2-3- موتورهاي جستجوي تركيبي با نتايج مختلط
2-2-4-چگونه موتورهاي جستجو صفحات وب را رتبه ‌بندي مي‌كنند؟
2-3- دليل نياز به رتبه بندي وب سايت توسط موتور جستجو
2-3-1- SEO چيست؟
2-3-2- انتخاب كلمات كليدي مناسب
2-3-3- فرمول انتخاب كلمه كليدي مناسب
2-3-4- انتخاب بهترين كلمات كليدي
2-3-5- شناساندن كلمات كليدي به موتور جستجو
2-3-6- نحوه ثبت وب سايت در موتور جستجوي گوگل
فصل سوم: موتور جستجوي گوگل
3-1- چشم اندازي به گوگل
3-2- الگوريتم موتور جستجوي گوگل
3-2-1- الگوريتم گوگل پاندا
3-2-2- الگوريتم پنگوئن
3-3- تركيب گوگل: نواوري سخت افزار و نرم افزار
3-4- چگونه گوگل از ياهو و MSN متمايز مي‌شود
3-5- مقررات تكنولوژي
3-6- سخت افزار ارزان و نرم افزار هوشمند
3-7- معماري منطقي
3-8- سرعت و سپس سرعت بيشتر
3-9- حذف يا كاهش مخارج سيستم هاي معين
3-10- تصاويري لحظه اي از تكنولوژي گوگل
3-11- اشكالات Googleplex
3-12- رفتن خيلي سريع: تسريع كننده وب گوگل
3-13- قانون هاي فيزيك : گرما و توان 101
3-14- ديگر مراكز داده انتشار يافته
3-15- Sergey چيست؟
3-16- پيش بيني نكردن نقص ها
3-17- چكيده ايرادهاي گوگل
3-18- اهرم بندي Googleplex
فصل چهارم: اشتباهات در مورد موتورهاي جستجو
4-1- چرا سايت ما در موتورهاي جستجو ثبت نمي شود؟
4-1-۱- سايت دو قلو
4-1-۲- مخفي سازي
4-1-۳- متون غير قابل مشاهده
4-1-۴- اقدام به ثبت سايت به مقدار زياد
4-1-۵- استفاده از كلمه هاي كليدي نامربوط
4-1-۶- اقدام به ثبت سايت بصورت خودكار
4-1-۷- صفحات ورودي
4-1-۸- استفاده از وب سايتهاي رايگان
4-2- رابطه نام دامنه با رتبه در موتورهاي جستجو
4-2-1- آيا وجود كلمه كليدي سايت شما، در نام سايت، مهم است ؟
4-2-2- آيا آدرس جهاني كوتاه تر، در رتبه بندي تاثير دارد ؟
4-2-3- آيا وجود “/” در انتهاي آدرس جهاني سايت، در رتبه بندي موثر است ؟
4-2-4- آيا آدرس .net در رتبه بندي موثر است ؟
4-2-5- آيا آدرس منتهي به .html در رتبه بندي موثر است ؟
4-3- بهينه سازي و ارتقاء رتبه سايت در موتورهاي جستجو
4-3-1- شناخت دقيق و تجزيه و تحليل سايت شما
4-3-2- شناخت دقيق و تجزيه و تحليل سايت رقبا
4-3-3- تهيه نقشه سايت شما
4-3-4- بهينه سازي تگهاي صفحه بر اساس آخرين استاندارد هاي كنسرسيوم جهاني وب
4-3-5- انتخاب كليد واژگان و توضيحات مختصر سايت
4-3-6- انتخاب كليد واژگان و توضيحات مختصر هر مطلب
4-3-7- معرفي به موتورهاي جستجوگر
4-3-8- گسترش لينك سايت در وب سايت هاي مرتبط و ثبت در فهرست هاي وب
نتيجه گيري
منابع

چكيده
يك موتور جستجوگر در واقع سايتي است كه كاربر با نوشتن عباراتي مختصر در قسمت جستجوي اين سايت مي تواند به اطلاعات مورد نظر خود در سايت هاي ديگر دسترسي پيدا كند. حاصل اين جستجو براي كاربر يك ليستي از سايت ها مي باشد كه با موضوع كاربر ارتباط دارند.
با توجه به نوع عملكردي كه اين سايت ها (گوگل ، ياهو و…)دارند نام موتور به انها نسبت داده شده و اصلا شبيه موتور نيستند.
امروزه در جهان وب حجم زيادي از اطلاعات وجود دارد كه روز به روز بر اين اطلاعات افزوده مي شود. اين انبوه اطلاعات بر روي ميلياردها صفحه وب كه در سرورهاي مختلفي در سراسر دنيا قرار دارند جاي داده شده اند.
اين ميزان افزايش اطلاعات در دنياي امروز اين مشكل دسترسي به اطلاعات را بوجود اورده است.
در مقابل اين مشكل كاربر اگر دنبال موضوعي باشد كدام صفحه را بايد مطالعه كند و اين صفحه را چگونه در بين اين ميليارد صفحه پيدا كند؟!
پس اگر براي يافتن اين صفحه يك سايتي وجود داشته باشد تا به كاربر كمك كند قطعا اين سايت در بين اين انبوه كاربر مورد توجه زيادي قرار مي گيرد. اين سايت همان موتور جستجوگر مي باشد.
كاربراني كه فكر مي‌كنند بايد به طور حتم ابتدا وارد يكي از اين سايت‌ها شده و سپس از سايت‌هاي ديگر استفاده كنند كم و بيش با پيچ و خم آنها آشنا شده‌اند. اين رويكرد فوق‌العاده در جهان باعث شده تا موتورهاي جستجو از جهات بسياري در كانون توجه سياستمداران و همچنين بازرگانان قرار بگيرند.
امروزه موتورهاي جستجوگر زيادي به موجود امده اند. پايه كار انها مشابه هم بوده ولي الگوريتم هاي متفاوتي را در فرايند كاري خود بكار مي برند. لازم است ابتدا مسائل كلي موتور جستجوگر اشنا شده و سپس در مورد موتور جستجوي گوگل به صحبت بپردازيم.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/12/16  ساعت: ۰۸

تعداد صفحات:100
نوع فايل:word
رشته مهندسي كامپيوتر گرايش نرم افزار
فهرست مطالب:
مقدمه
فصل يكم – تعاريف اوليه در رمزنگاري
1-1- برخي اصطلاحات در رمز نگاري
1-2- سرويس رمزنگاري
1-2-1- محرمانگي يا امنيت محتوا
1-2-2- سلامت محتوا
1-2-3- احراز هويت يا اصالت محتوا
1-2-4- عدم انكار
1-3- پنهان نگاري
1-3-1- فشرده سازي jpeg
1-3-2- الگوريتم پنهان نگاري jpeg-jsteg
1-4- تفاوت پنهان نگاري و رمزنگاري
1-5- موارد كاربرد رمزنگاري
1-6- رمزنگاري و انواع آن
1-6-1- رمزنگاري متقارن
1-6-2- رمزنگاري نامتقارن
1-7- پروتكل هاي انتقال در رمزنگاري
1-7-1- پروتكل ها
1-8- پروتكل هاي انتقال در رمزنگاري
1-8-1- تكنولوژي SSL(Secure Socket Layer) اساس World Wide
1-8-2- TLS
1-8-3- S/MIME
1-8-4- SSH
1-9- نتيجه گيري
فصل دوم – آشنايي با توابع آشوب و معرفي سيستم
2-1- مقدمه
2-2- تعريف آشوب
2-3- سايفرهاي رمزنگاري تصوير
2-4- سيستم هاي رمزنگاري آشوبگون تصوير
2-4-1- سيستم لورنز
2-4-2- نگاشت لجستيك
2-4-3- نگاشت تنت
2-4-4- هنون
2-5- نتيجه گيري

فصل سوم – تاثير مدل هاي رنگ بر نحوه ي رمزنگاري در تصوير
3-1- مقدمه
3-2- مدل رنگ RGB
3-3- مدل رنگ CMY
3-4- مدل رنگ YIQ
3-5- مدل رنگ HIS
3-6- تبديل رنگ ها از RGB به HSI
3-7- تبديل رنگ ها از HSI به RGB
3-8- نتيجه گيري
فصل چهارم – تعريف پروژه
4-1- مقدمه
4-2- هيستوگرام
4-3- تسهيم هيستوگرام
4-4- هيستوگرام تصاوير رنگي
4-5- رابطه ي بيشترين نسبت تفاوت (PSNR)
4-6- معرفي ابزارهاي توسعه
4-7- محيط برنامه ي پياده سازي شده
4-8- نتيجه گيري

فصل پنجم – نظريه آشوب و كاربرد آن در اقتصاد
5-1- مقدمه
5-2- نظريه آشوب
5-2-1- شكل تابعي يك فرآيند آشوبناك
5-2-2- برخي ويژگي هاي مهم فرآيندهاي آشوبي
5-2-2-1- جذب كننده هاي پيچيده
5-2-2-2- حساسيت بسيار زياد به شرايط اوليه
5-2-2-3- شكستگيهاي ناگهاني ساختاري در مسير زماني
5-3- آشوب در اقتصاد
5-3-1- نظريه آشوب در يك مدل اقتصاد كلان
5-3-2- ساير كاربردهاي نظريه آشوب در اقتصاد
5-3-2-1- آشوب در مدلهاي كلان دوران زندگي
5-3-2-2- نظريه آشوب و نهادگرايان
5-3-2-3- نظريه آشوب و مدل رشد سولو
5-3-2-4- نظريه آشوب و رشد كارآيي
5-4- آزمون هاي آشوب
5-4-1- مشاهده
5-4-2- آزمون بعد همبستگي
5-4-3- آزمون توان لياپونوف
5-4-4- آزمون پايداري يا آنتروپيكو لموگروف
5-4-5- آزمون BDS
5-4-6- آزمون نماي هرست
5-4-7- آزمون شبكه هاي عصبي مصنوعي
5-4-7- ملاحظاتي پيرامون روشهاي آزمون آشوب
5-5- نتيجه گيري
فصل ششم – جمع بندي و نتيجه گيري
منابع و مراجع

فهرست شكلها
شكل 1-1- ماتريس كوانتيزاسيون استاندارد
شكل 1-2- نمونه يك بلاك 8*8 بعد از كوانتيزاسيون
شكل 2-1- تصوير جاذب سيستم در فضاي فاز (x-y)
شكل 2-2- تصوير جاذب سيستم در فضاي فاز (x-z)
شكل 2-3- تصوير جاذب سيستم در فضاي فاز (y-z)
شكل 2-4- تصوير جاذب سيستم در فضاي فاز (x-y-z)
شكل 2-5- پاسخ هاي زماني متغيرهاي حالت سيستم آشوبناك لورنز
شكل 2-6- مسير فضاي حالت (الف : يك سيستم تصادفي،ب: يك سيستم آشوبناك
شكل 2-7- رفتار آشوبناك نگاشت لجستيك
شكل 2-8- مسير فضاي حالت نگاشت لجستيك
شكل 2-9- نگاشت لجستيك با توجه به مقادير مختلف
شكل 2-10- رفتار آشوبناك سيستم تنت در بازه زماني
شكل 2-11- مسير فضاي حالت نگاشت تنت
شكل 2-12- دياگرام فضاي حالت نگاشت هنون
شكل 3-1- مكعب رنگي RGB نقاط در امتداد قطر اصلي،داراي مقادير خاكستري از مبدا تا سفيد
شكل 3-2- مكعب رنگي 24 بيتي
شكل 3-3- روابط ادراكي بين مدل هاي رنگ RGB و HIS
شكل 3-4- شش ضلعي هاي پايين
شكل 3-5- مدل رنگ HSI مبتني بر صفحات مثلثي و دايره اي
شكل 4-1- تصوير و هيستوگرامش
شكل 4-2- تقسيم هيستوگرام تصوير قبل
شكل 4-3- تصويري با كنتراست پايين
شكل 4-4- محيط نرم افزار متلب
شكل 4-5- يك تصوير رنگي
شكل 4-6- تصوير اصلي و رمز شده و هيستوگرام آنها
شكل 4-7- تصوير رمزگشايي شده و هيستوگرام آن
شكل 4-8- تصوير رمز شده
شكل 4-9- تصوير رمز شده
شكل 4-10- نمايي از محيط برنامه نوشته شده در نرم افزار متلب

فهرست جدولها
جدول 2-1- ماهيت رفتار سيستم به ازاي مقادير مختلف r
جدول 4-1- مدت زمان انجام عمليات رمزنگاري/رمزگشايي تصاوير و انتروپي آن ها
جدول 5-1- ماهيت مسبرهاي زماني Y به ازاي مقادير گوناگون پارامتر W

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/12/16  ساعت: ۰۸

تعداد صفحات:93
نوع فايل:word
فهرست مطالب:
مقدمه
شبكه عصبي چيست ؟
يادگيري در سيستم هاي بيولوژيك
سازمان مغز
نرون پايه
عمليات شبكه هاي عصبي
آموزش شبكه هاي عصبي
معرفي چند نوع شبكه عصبي
پرسپترون تك لايه
پرسپترون چند لايه
backpropagation
هاپفيلد
ماشين بولتزمن
كوهونن
كاربردهاي شبكه هاي عصبي
منابع

مقدمه
الگوريتم ها در كامپيوتر ها اعمال مشخص و واضحي هستند كه بصورت پي در پي و در جهت رسيدن به هدف خاصي انجام ميشوند.حتي در تعريف الگوريتم اين گونه آمده است كه الگوريتم عبارت است از مجموعه اي ازاعمال واضح كه دنبال اي از عمليات را براي رسيدن به هدف خاصي دنبال ميكنند.آنچه در اين تعريف خود نمايي ميكند كلمه دنباله ميباشد كه به معناي انجام كار ها بصورت گام به گام مي باشد. اين امر مشخص ميكند كه همه چيز در الگوريتم هاي سنتي بايد قدم به قدم براي كامپيوتر مشخص و قابل فهم و درك باشد. حتي در اولين الگوريتم هاي هوش مصنوعي نيز بر همين پايه و كار قدم به قدم بنا نهاده شده اند.
در اواخر قرن بيستم رويكرد به الگوريتم هاي جديد صورت گرفت كه علت هاي مختلفي داشت مثل حجيم بودن ميزان محاسبات برخي مسايل و بالا بودن مرتبه زماني الگوريتم هاي سنتي در مورد اين مسايل باعث شد نياز به الگوريتم هاي جديد احساس شود.همچنين برخي كارهاي انسان كه هنوز قابل انجام توسط كامپيوتر نبودندو يا به خوبي توسط كامپيوتر انجام نمي شدند باعث اين رويكرد شد.
مهمترين الگوريتم هاي جديد عبارتند از :
1- شبكه هاي عصبي
2- منطق فازي
3- محاسبات تكاملي

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/25  ساعت: ۰۶

تعداد صفحات:66
نوع فايل:word
رشته مهندسي كامپيوتر گرايش نرم افزار
فهرست مطالب:
مقدمه
فصل يكم – الگوريتم هاي تكاملي
1-1- يك الگوريتم تكاملي چيست؟ ايده اصلي
1-2- جنبه هاي بحراني الگوريتم تكاملي نامه
1-3- مولفه هاي الگوريتم هاي تكاملي
1-3-1- نمايش
1-3-2- جهش
1-3-3- مناظره تاريخي
1-4- انواع الگوريتم هاي تكاملي
1-5- نواحي كاربردي
1-6- مقدمه الگوريتم ژنتيك
1-7- تشريح الگوريتم ژنتيك
1-8- چهارچوب كلي الگوريتم ژنتيك
1-9- مزايا و معايب الگوريتم ژنتيك
1-10- برنامه نويسي ژنتيكي
1-11- عملگرهاي ژنتيك (Genetic Operators)
1-12- الگوريتم ژنتيك در طبيعت
1-13- الگوريتم ژنتيك استاندارد
1-14- علت استفاده از الگوريتم هاي تكاملي
1-15- استراتژي هاي تكامل
1-16- برنامه ريزي تكاملي
فصل دوم- معرفي مسئله توالي flow shop ها
2-1- مسئله توالي flow shop
2-2- مسئله flow-shop با دو ماشين
فصل سوم- روش‌هاي حل هيورستيك مسئله flow-shop
3-1- مسئله m ماشين عمومي
-2- الگوريتم گوپتا (Guptan’s
3-3- الگوريتم RA
3-4- الگوريتم NEH Heuristic Algorithm
فصل چهارم- حل مسئله flow-shop با استفاده از الگوريتم ژنتيك
4-1- دسترسي
4-2- مثال ها
4-3- دسترسي Reeves
4-4- جمعيت ابتدايي
4-5- عملگرهاي ژنتيك
4-6- الگوريتم ژنتيك پيوندي
4-7- پياده سازي الگوريتم ژنتيكي
4-8- الگوريت ژنتيك تكاملي سيمبيوتيك(SEA
4-8-1-علت معرفي SEA
4-8-2- عملگر تركيب سيمبيوتيك
4-9-ايده كلي SEA
4-10-الگوريتم هاي جست و جوي نا آگاهانه
4-10-1-جست و جوي ليست
4-10-2-جست و جوي درختي
4-10-3-جست و جوي گراف
4-11-الگوريتم هاي جست و جوي آگاهانه
4-11-1-جست و جوي خصمانه
4-12- مسائل NP-Hard
4-13- الگوريتم‌هاي مكاشفه‌اي
4-14- روش هاي كد كردن
4-15- محاسبه برازندگي (تابع ارزش)
4-16- انواع روش‌هاي انتخاب
4-17- انتخاب حالت پايدار
فصل پنجم – نتيجه گيري و پيشنهادات
منابع و مراجع

چكيده:
در اين مقاله به مسئله flow-shop sequencing پرداخته مي‌شود كه جزء مسائل سخت است و به صورت زير تعريف مي‌شود. فرض كنيد m ماشين و n كار وجود دارند كه هر كار شامل m عمل مي‌باشد و هر عمل به يك ماشين متفاوت نياز دارد. هدف پيدا كردن توالي كارهاست كه حداكثر زمان گردش را كمينه سازد. از آنجايكه اين مسئله جزء مسائل سخت است، يكي از روش‌هاي حل آن استفاده از الگوريتم ژنتيك است. در اين پايان‌نامه هدف مطالعه روش‌هاي ارائه شده براي حل اين مسئله با استفاده از الگوريتم ژنتيك است. فصل‌هاي پايان‌نامه به شرح روبروست، در فصل يك الگوريتم‌هاي تكاملي مخصوصا الگوريتم ژنتيك و مسئله flow-shop در فصل دوم بررسي مي‌شود و روش‌هاي حل هيورستيك آن در فصل سوم مطرح مي‌گردد. در فصل چهارم چگونگي حل اين مسئله با استفاده از الگوريتم ژنتيك بررسي مي‌گردد.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/25  ساعت: ۰۶

تعداد صفحات:89
نوع فايل:word
رشته مهندسي كامپيوتر گرايش سخت افزار
فهرست مطالب:
چكيده
مقدمه
تاريخچه كارتهاي هوشمند
فصل اول:
مشخصات كارت هوشمند
مشخصات فيزيكي كارت هوشمند
دسته بندي هاي كارت هوشمند
دسته بندي بر اساس سطح تماسي
كارتهاي هوشمند تماسي(Contact Smart Card)
كارتهاي هوشمند غيرتماسي(Contactless Smart Card)
كارتهاي هوشمند تركيبي(Dual-Interface Smart Card)
دسته بندي بر اساس نوع تراشه
انواع تراشه هاي كارت هوشمند
تراشه هاي داراي حافظه
مدارهاي مجتمع خاص منظوره
تراشه هاي داراي ريز پردازنده
افزايش كارايي و سرعت تعامل
استانداردهاي كارت هوشمند
استانداردهاي بين المللي كارت هوشمند ISO/7816(استاندارد كارتهاي هوشمند تماسي)
استانداردهاي كارت هوشمند غير تماسي
فصل دوم:
اجزا كارت هوشمند
اجزاي اصلي كارت
چاپ و برچسب گذاري
برجسته سازي
تصوير سه بعدي
قاب نشانگر
اجزاي لمسي
علامت مغناطيسي
پيمانه تراشه
انتن
ريز كنترل كننده هاي كارت هوشمند
پردازشگر
حافظه
ROM
SRAM
DRAM
EPROM
Flash & EEPROM
سخت افزار تكميلي
فصل سوم:
امنيت كارت هوشمند
حملات رايج بر كارتهاي هوشمند
مقدمه براي طبقه بندي حملات
طبقه بندي حمله كنندگان
حملات از طريق خروجي به دارنده كارت و مالك كارت
حملات از طريق دارنده كارت به خروجي
حملات از طريق دارنده كارت به مالك اطلاعات
حملات از طرف صادر كننده عليه دارنده كارت
حملات از طريق توليد كننده عليه صاحب اطلاعات
اجراي سريع الگوريتم هاي رمزي AES در كارت هاي هوشمند
روش تركيب شده ي AES
الگوريتم انتخابي AES
برنامه ريزي حافظه ي غير مجاز مي باشد
روش CSOD
مرحله اجرا
طراحي اصولي پردازشگرهاي كارت هوشمند مقاوم در برابر دستكاري
حملات هجومي
باز كردن بسته بندي كارت هوشمند
بازسازي طرح
ريزيابشگري دستي
تكنيكهاي بازخواني حافظه
تكنيكهاي پرتوي ذره
حملات غير هجومي
چاره جويي ها
سيگنال حالتي تصادفي
چند شياره كردن تصادفي
حسگرهاي فركانس پايين قوي
نابودي مدار بندي تست
شمارشگر برنامه محدود شده
شبكه هاي حسگر لايه بالا
فصل چهارم : طراحي كارت هوشمند
طراحي و آزمايش تراشه كارت هوشمند با استفاده از شبكه
طـراحــي و ازمــايش تــراشه كارت هوشمنــد با استفــاده از شبكــه بـــر اساس تــراشه خودكار چرخه اي
تراشه كارت هوشمند كار ركن 3
ساختار زنجيره
پروتكل پيوند خودزمان
انجام قابل سنجش
تعويض پكت اطلاعاتي
تركيب و مجتمع كردن تراشه كارت هوشمند با استفاده از زنجيره
ساختار شبكه
ادابپتور (مبدل برق) رابط شبكه
فصل پنجم : كاربردهاي كارت هوشمند
كاربردهاي كارت هوشمند
كاربرد هاي شناسايي
كاربرد هاي مالي
خدمات حمل و نقل درون شهري و بين شهري
خدمات كارت در حوزه گردشگري
خدمات كارت هوشمند در حوزه فرهنگي – رفاهي
خدمات كارت در حوزه پرداخت هاي شهروندان
خدمات كارت در حوزه نيروي انساني
كاربرد‌هاي نگهداري اطلاعات
كارت‌هاي هوشمند چند منظوره
قسمت هايي از تكنولوژي هاي ساخت كارت هوشمند در ايران
نتيجه
منابع

چكيده
از حدود چهاردهه قبل، اولين كارتهاي هوشمند به بازار عرضه شدند و به دليل كاربردهاي گسترده آن ها با سرعت فزاينده اي در كشورهاي مختلف مورد استفاده قرار گرفتند. يك كارت هوشمند عبارت است از جسم فيزيكي كارت كه يك تراشه رايانه اي بر روي آن نصب شده باشد.
ظرفيت حافظه اين كارت ها بين 1 الي 64 كيلو بايت قابل تغيير است. از طرفي، قابليت ذخيره سازي و پردازش اطلاعات و نيز، قابليت بالاي مراقبت از اطلاعات ذخيره شده، كاربرد اين كارتها را به كليه عرصه هاي زندگي انسان گسترش داده است. در اين پروژه ضمن معرفي كارتهاي هوشمند و اشاره اي به تاريخچه ظهور و رشد آن ها، به فناوري انواع كارت هاي هوشمند پرداخته شده و پس از برشمردن مزاياي استفاده از اين كارت ها، به كاربردهاي كارت در پنج حوزه مختلف، از جمله: حمل و نقل؛ گردشگري؛ فرهنگي – رفاهي؛ پرداخت هاي روزمره شهروندان و خدمات نيروي انساني سازمانها است.

 

لينك دانلود

 

 

:
برچسب‌ها:

[ ]