close
دانلود فیلم
مهندسی فناوری اطلاعات
 
پیش بینی قیمت سهم در بورس اوراق بهادار به کمک داده کاوی با الگوریتم های ترکیبی تکاملی

پایان نامه کارشناسی ارشد در رشته ی  مهندسی فناوری اطلاعات (گرایش مدیریت سیستمهای اطلاعاتی)

 پیش بینی قیمت سهم در بورس اوراق بهادار به کمک داده کاوی با الگوریتم های ترکیبی تکاملی

تعداد صفحات :102

 تحقیقات بسیاری جهت پیش بینی قابل قبول و قابل اطمینان به کمک روشهای شبیه سازی، تحلیل سری های زمانی، ترکیب روشهای هوش مصنوعی با روش های تحلیل سری های زمانی و در آخرین آنها ترکیب روشهای داده کاوی و هوش مصنوعی با روش های تحلیل سری های زمانی و الگوریتم های بهینه سازی تکاملی در حوزه قیمت سهم در بازار بورس اوراق بهادار صورت گرفته است. در این تحقیق سعی بر آن شده که در قالب فرایند CRISP داده کاوی و با ارجاع به آخرین تحقیقات صورت گرفته، ترکیب شبکه عصبی مصنوعی و الگوریتم های بهینه سازی تکاملی به عنوان مدل پیش بینی قیمت سهم در بازار بورس اوراق بهادار مورد بررسی قرار گیرد. الگوریتم های بهینه سازی تکاملی ژنتیک، ازدحام ذرات و رقابت استعماری در آموزش شبکه عصبی مصنوعی با داده های سری زمانی کاهش یافته قیمت پنج سهم منتخب از بازار بورس اوراق بهادار تهران به کار گرفته شدند و قابل قبول و قابل اطمینان بودن پیش بینی به کمک شبکه عصبی مصنوعی آموزش دیده با الگوریتم ازدحام ذرات بر اساس مقادیر شاخص میزان خطا (mse) پیش بینی شبکه عصبی مصنوعی مورد اشاره به اثبات رسید. همچنین عدم درک آشوب داده ها توسط الگوریتم یادگیری پیش انتشار خطا به چالش کشیده شد.

 

ادامه مطلب...
پایان نامه ترکیب وب سرویس‌ها مبتنی بر معیار‌های کیفیت سرویس‌ با استفاده از رویکرد فرا مکاشفه‌ای

تعداد صفحه : 128

چکیده فارسی

با رشد و گسترش معماری سرویس گرا و افزایش روز افزون تعداد وب سرویس‌ها، تقاضا برای استفاده از آن‌ها رشد چشمگیری داشته است. برای پاسخگویی به اکثر فرایندهای تجاری و کسب و کارهای نسبتا پیچیده ممکن است یک سرویس منفرد وجود نداشته باشد، بنابراین بایستی چند سرویس را با یکدیگر ترکیب نموده تا سرویس مناسبی به وجود آید. ترکیب وب سرویس‌ها یکی از مهم‌ترین مسائل در حوزه معماری سرویس گرا می‌باشد هر وب سرویس ممکن است پیاده سازی‌های متفاوت با عملکرد‌های مشابه‌ای داشته باشد اما آن چیزی که موجب تمایز بین سرویس‌های مشابه می‌شود، معیارهای کیفیت سرویس است. در این تحقیق مسئله ترکیب وب سرویس‌ها  با توجه به معیارهای کیفیت سرویس مورد بررسی قرار گرفته و معماری برای ترکیب خودکار وب سرویس‌ها ارائه شده است که در آن در ابتدا کاربران نیازهای عملیاتی و غیرعملیاتی خود را توسط یک واسط کاربری وارد سیستم می‌کنند در ادامه رویکرد فرا مکاشفه‌ای برای ترکیب وب سرویس‌ها توسعه داده شده است تا در یک زمان معقول بهینه‌ترین ترکیب برای برآورده سازی نیازهای کاربران را بیابیم. برای ترکیب وب سرویس‌ها از سه رویکرد فرا مکاشفه‌ای استفاده کردیم; (1) رویکرد جریان آب که دارای اندازه پویای عامل‌های حل است تا ضعف‌های رویکرد‌های جمعیت گرا و نقطه گرا را پوشش دهد، (2) رویکرد رقابت استعماری و (3) رویکرد ژنتیک. هر یک از رویکرد های ارائه شده توسط زبان برنامه نویسی c# پیاده سازی شده و نتایج حاصله از آن‌ها را با یکدیگر مقایسه نمودیم.

ادامه مطلب...
بررسی نحوه نظارت بر بیماری صرع با کمک حسگرهای پوشیدنی زیستی در مراقبت های پزشکی سیار

 دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی فناوری اطلاعات

گرایش : تجارت الکترونیک

عنوان : بررسی نحوه نظارت بر بیماری صرع با کمک حسگرهای پوشیدنی زیستی در مراقبت های پزشکی سیار

تعداد صفحات : 153

چکیده:

صرع یک اختلال عصبی است که عمدتاً با ایجاد تشنج مشخص ﻣﯽشود. نگرانی در مورد آسیب و یا حتی مرگ بعد از تشنج، زندگی کسانی که قادر به دستیابی کنترل کامل تشنج نیستند تحت الشعاع قرار ﻣﯽدهد. بعلاوه، خطر مرگ ناگهانی (SUDEP ) در افراد مبتلا به صرع 24 برابر بیشتر از افراد عادی است. استاندارد بالینی برای تشخیص تشنج، ترکیبی از EEG و نظارت ویدئویی است ولی این روش برای طولانی مدت و استفاده سرپایی امکان پذیر نیست. مانیتورینگ پیوسته فعالیت الکتریکی پوست (EDA) به عنوان شاخصی برای فعالیت سیستم عصبی سمپاتیک و استفاده از شتاﺏسنج سه بعدی (ACM3D ) برای محاسبه الگوی حرکتی دست در زمان وقوع تشنج به شناسایی آن کمک خواهد کرد. هدف از این پژوهش بررسی روشﻫﺎﻱ درمانی و کنترلی صرع به طور مداوم ﻣﯽباشد. در این پایاﻥنامه به بررسی انواع سنسورها و همچنین روش ارائه آن به کاربر از طریق سیستمﻫﺎﻱ همراه هوشمند در بستر شبکه پرداخته شده است. سنسور پیشنهادی از EDA و ACM برای تشخیص تشنج استفاده ﻣﯽکند و تا حد امکان راحت، کوچک، کمتر در معرض دید، غیر تهاجمی و پوشیدنی است. اطلاعات اندازﻩگیری شده توسط سنسور به صورت بیسیم از طریق تلفن همراه هوشمند بیمار با زیرساختﻫﺎﻱ موجود مانند بلوتوث، Wi-Fi، 3G و GPRS به پزشک و خانواده بیمار با کمک SMS و Email ارسال ﻣﯽشود. ویژگی دیگر این سیستم استفاده از GPS گوشی برای تعیین موقعیت فرد مصروع جهت اطلاع رسانی سریعتر برای کمک به وی ﻣﯽباشد. با کمک قابلیتﻫﺎﻱ تلفنﻫﺎﻱ همراه هوشمند، مانند بالا رفتن قدرت پردازشی و وجود انواع سنسورها بر روی آن، نظارت مداوم بر وضعیت بیمار میسر خواهد شد و به حضور کمتر بیماران در مراکز پزشکی و بیمارستانﻫﺎ کمک خواهد کرد.

 

ادامه مطلب...
پایان نامه بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

تعداد صفحات : 164

چکیده

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی­توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده ­کاوی مطرح گردیده­اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­کند. روش­های داده ­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم ­های دسته­ بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم­های تشخیص ­نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می­رود. در این پایان نامه ما مدلی پیشنهادی ارائه می­نماییم که الگوریتم­های مختلف دسته­بندی  را روی مجموعه داده خود تست نموده و نتایج  شبیه­سازی نشان می­دهد در درخت تصمیم  الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین  الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute  دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم­ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان  85.49%،  دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می­باشد. نوآوری اصلی در پایان نامه ، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­ دهد.

ادامه مطلب...
پایان نامه کلاسه‌بندی رادارهای کشف شده توسط سیستم‌های جنگ الکترونیک

پایان‌نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (طراحی و تولید نرم‌افزار)

عنوان:کلاسه‌بندی رادارهای کشف شده توسط سیستم‌های جنگ الکترونیک

تعداد صفحات :79

چکیده:

همواره در یک محیط عملیاتی جنگ الکترونیک پالس‌های متعددی از رادارهای فعال در منطقه موجود می‌باشد. یکی از روش‌های تشخیص تهدیدات هوایی، دریایی و زمینی، استفاده از تحلیل سیگنال راداری است که توسط این‌گونه تهدیدات حمل می‌شوند. ازآنجایی‌که رادار به عنوان یکی از مهم‌ترین حسگرها در این حوزه مورد استفاده قرار می‌گیرد، لذا شناسایی دقیق و سریع رادارهای موجود در یک منطقه عملیاتی از اهمیت ویژه‌ای برخوردار است.

برای شناسایی رادارها، واحد پردازش اطلاعات نقش مهمی را بر عهده دارد که یکی از بخش‌های مهم این واحد، کلاسه‌بندی رادارهای کشف شده می‌باشد. در این تحقیق از الگوریتم SVM برای این منظور استفاده شده است که با توجه به نتایج به‌دست‌آمده از شبیه‌ سازی‌ها و مقایسه آن با چند روش دیگر، الگوریتم مذکور بهترین کارایی را دارد.

ادامه مطلب...
پایان نامه تقسیم بندی صفحات وب

چکیده

همانطور که می دانیم مجموع اطلاعات در دسترس روی وب بسیار زیاد می باشد و هر ساله شاهد روندرو به رشد تصاعدی در مقدار اطلاعات روی صفحات وب می باشیم. در حقیقت ،وب یک انبار بزرگ اطلاعات است و با یک بررسی اجمالی در میابیم که شمارش صفحات قابل دسترس در وب در حدود یک میلیارد صفحه می باشد وچیزی در حدود یک و نیم میلیون صفحه نیز به طور روزانه اضافه می شوند. به عنوان مثال در حال حاضر سایت گوگل بیشتر از 2/4 میلیارد صفحه را جستجو می کند. این مقدار هنگفت اطلاعات به اضافه طبیعت فعل و انفعالی و پر محتوای وب آنرا بسیار پر طرفدار کرده است . به علاوه سازماندهی این صفحات امکان جستجوی آسان را نمی دهد.

بنابراین با توجه به رشد سریع وب گسترده جهانی ( www ) بطوردائم نیازمند فراهم کردن یک روش خودکار برای کار بران تقسیم بندی و طبقه بندی صفحات وب می باشیم. در بخش نتیجه یک قاعده ، نتیجه ، دسته ای از پیش بینی های یک قانون است که پیش بینی کننده آنها را ثبت کرده است.به عنوان مثال این موضوع می تواند یک قانون باشد که:

If <salary=high> and <mortgage=no> then <good credit>

اگر شما حقوق بالایی داشته باشید و هیچ رهن و قرضی هم نداشته باشید پس اعتبار بالایی دارید. این نوع ارایه اطلاعات نتایج جامع و کلی برای کاربر دارند. زیرا هدف عمومی نگهداری اطلاعات کشف و دستیابی به اطلاعات دقیق نیست بلکه ارایه اطلاعات عمومی و جامع به کاربران است. در پروسه دسته بندی اهداف کشف قوانین از یک مجموعه اطلاعات پایه و آموزشی و بکار بردن این قوانین در یک مجموعه اطلاعات آزمایشی ( که در اطلاعات پایه دیده نشده ) و ارایه یک پیش بینی قابل قبول از دسته مجموعه آزمایشی است. در این پروژه هدف کشف یک مجموعه خوب از قواعد دسته بندی برای طبقه بندی صفحات وب بر اساس موضوع آنهاست.

هدف این پروژه تقسیم بندی صفحات وب به منظور آسان سازی کار سرویس های جستجوی آینده می باشد وبنابراین توانایی استخراج کردن اطلاعات خاص از میان انبوه صفحات وب به اندازه خود صفحات وب مهم می باشد.بنابراین روش های مؤثر و صحیح برای طبقه بندی این حجم عظیم اطلاعات ضروری است.

این پروژه با تحقیق و بررسی فراوان در سه فصل گرد آوری شده و به توصیف و کشف قوانین مختلف تقسیم بندی و قیاس آنها با یکدیگر می پردازد و در نهایت به معرفی کاراترین روش و ارائه پیشنهادات و راهکارهای اصلاحی می پردازد.در نهایت مطالبی که در این پروژه ارائه می شود همگی بر پایه ی قوانین تقسیم بندی است .

ادامه مطلب...
پایان نامه تکنولوژی wi fi

چکیده

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود ۱۰ متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد ۱مگا بیت تا ۵۴ مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد ۸۰۲٫۳ روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

فـرمت: DOC
تعداد صفحات: ۱۴۰ صفحه
رشتــه :
کامپیوتر

ادامه مطلب...
پایان نامه انتقال الكترونيكي وجوه و بانكداري الكترونيكي در ايران

فـرمت: DOC
تعداد صفحات: 334 صفحه
رشتــه :
علوم اقتصادی – کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

ادامه مطلب...
پایان نامه امکان سنجی کاربرد یادگیری سیار در ایران

پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (تجارت الکترونیک)

امکان سنجی کاربرد یادگیری سیار در ایران

تعداد صفحات:113

چکیده هدف کلی این تحقیق بررسی امکان کاربرد یادگیری سیار در مدارس در مقطع ابتدایی می باشد. این تحقیق برمبنای هدف، کاربردی و از نوع توسعه ای، از نوع توصیفی- پیمایشی است. در بخش امکان سنجی، امکان استفاده از اینترنت سیار و سیم کارت های برندهای مختلف بررسی گردید که شرکت مبین نت با ضریب نفوذ 70% و شرکت ایرانسل به دلیل قیمت و آنتن دهی مناسب، بهترین نتیجه را کسب نموند. در بخش ارائه مدل، جامعه آماری تحقیق شامل کارشناسانی است که در رشته مهندسی فناوری اطلاعات و مهندسی کامپیوتر تحصیل کرده اند و در سال 92-1391 در آموزش و پرورش مشغول به خدمت بوده اند. برای گردآوری داده ها از بررسی اسنادی، پرسشنامه و مصاحبه، و برای مطالعه جامعه از سرشماری استفاده شد. حجم نمونه با استفاده از فرمول کوکران 65 محاسبه شد. ضریب آلفای کرونباخ برای قسمتهای مختلف پرسشنامه با استفاده از نرم افزار SPSS Win19 درحدود 74 % به دست آمد. آزمون ناپارامتریک فریدمن برای مقایسه و رتبه بندی سیستم های آموزشی سنتی و هوشمند و مدرسه هوشمند سامسونگ که از یادگیری سیار در آن استفاده شده است، انتخاب گردید. با توجه به نتایج به دست آمده از آزمون مولفه های سیستم سامسونگ رتبه بهتری را نسبت به دو سیستم دیگر کسب نموند و در نتیجه از این سیستم در طراحی مدل پیشنهادی استفاده گردید. در نهایت از آزمون دوجمله ای برای مقایسه مدل پیشنهادی با استاندارد ها استفاده شد که با توجه به نتایج حاصله فرضیه "مولفه های مدل پیشنهادی در سطح مطلوب است" تایید شد

ادامه مطلب...
پایان نامه تصویر دیجیتال

مقدمه

پردازش تصوير ديجيتال[1] دانش جديدي است كه سابقه آن به پس از اختراع رايانه هاي ديجيتال باز مي گردد . با اين حال اين علم نوپا در چند دهه اخير از هر دو جنبه نظري و عملي پيشرفت هاي چشمگيري داشته است . سرعت اين پيشرفت به اندازه اي بوده است كه هم اكنون و پس از اين مدت نسبتاً كوتاه ، به راحتي مي توان رد پاي پردازش تصوير ديجيتال را در بسياري از علوم و صنايع مشاهده نمود . علاقه به روش هاي پردازش تصوير ديجيتال از دو محدوده كاربردي اصلي نشات مي گيرد كه آن محدوده ها عبارتند از : بهبود اطلاعات تصويري به منظور تعبير انساني و پردازش داده هاي صحنه براي ادراك ماشيني مستقل .

چند دسته مهم از كاربرد هاي پردازش تصوير به شرح زير مي باشد [ 1 ] :

الف ) كاربردهاي عكاسي مانند ارتقاء ، بازسازي تصاوير قديمي ، بازسازي تصاوير خراب شده با نويز و بهبود ظاهر تصاوير معمولي.

ب ) كاربرد هاي پزشكي مانند ارتقاء ويژگي هاي تصاوير اشعه ايكس ، توليد تصاوير MRI و

CT-scan.

ج ) كاربرد هاي امنيتي مانند تشخيص حركت ( در دزد گير ها ) ، تشخيص اثر انگشت ، تشخيص چهره و تشخيص امضاء.

د ) كاربرد هاي نظامي مانند تشخيص و رهگيري خودكار اهداف متحرك يا ثابت از هوا يا از زمين.

ه ) كاربرد هاي سنجش از راه دور مانند ارتقاء و تحليل تصاوير هوايي و ماهواره اي (برداشته شده از مناطق مختلف جغرافيايي) كه در كاربرد هاي نقشه برداري ، كشاورزي ، هوا شناسي و موارد ديگر مفيد هستند .

و ) كاربرد هاي صنعتي مرتبط با خودكار سازي صنايع مانند تفكيك محصولات مختلف بر اساس شكل يا اندازه ، آشكارسازي نواقص و شكستگي هاي موجود در محصولات ، تعيين محل اشياء و اجراي فرايند توليد با استفاده از روبات ها و بينايي ماشيني .

ز ) كاربرد هاي فشرده سازي تصوير مانند ذخيره سازي ، ارسال تصاوير تلويزيون با كيفيت بالا و ارسال تصاوير متحرك و زنده از روي شبكه اينترنت و يا خط تلفن.

ح ) موارد متفرقه ديگري نيز مانند تصوير برداري از اسناد و ارسال آنها توسط دور نگار و تشخيص خودكار نويسه در رديف كاربرد هاي پردازش تصوير قرار دارند.

فـرمت: DOC
تعداد صفحات: 130 صفحه
رشتــه :
کامپیوتر و هنر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

ادامه مطلب...
پایان نامه Data Mining

چکیده:

در دو دهه قبل توانايي­های فنی بشر برای توليد و جمع­آوری داده‌ها به سرعت افزايش يافته است. عواملی نظير استفاده گسترده از بارکد برای توليدات تجاری، به خدمت گرفتن کامپيوتر در کسب­و­کار، علوم، خدمات­ دولتی و پيشرفت در وسائل جمع­آوری داده، از اسکن کردن متون و تصاوير تا سيستمهای سنجش از دور ماهواره­ای، در اين تغييرات نقش مهمی دارند.

بطور کلی استفاده همگانی از وب و اينترنت به عنوان يک سيستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. اين رشد انفجاری در داده‌های ذخيره شده، نياز مبرم وجود تکنولوژی­های جديد و ابزارهای خودکاری را ايجاد کرده که به صورت هوشمند به انسان ياری رسانند تا اين حجم زياد داده را به اطلاعات و دانش تبديل کند. داده­کاوی به عنوان يک راه حل برای اين مسائل مطرح مي باشد. در يک تعريف غير رسمی داده­کاوی فرآيندی است، خودکار برای استخراج الگوهايی که دانش را بازنمايی مي­کنند، که اين دانش به صورت ضمنی در پايگاه داده­های عظيم، انباره­داده و ديگر مخازن بزرگ اطلاعات، ذخيره شده است.

 به لحاظ اینکه در چند سال اخیر مبحث داده­کاوی و اکتشاف دانش موضوع بسیاری از مقالات و کنفرانسها قرار گرفته و نرم­افزار­های آن در بازار به شدت مورد توجه قرار گرفته، از اینرو در مقاله سعی بر آن شده تا گذری بر آن داشته باشیم.

در این مقاله درفصل مروری بر داده­کاوی خواهیم داشت . که به طور عمده به تاریخچه ، تعاریف، کاربردها وارتباط آن با انبار داده و OLAP خواهیم پرداخت. در پایان فصل مراحل فرایند کشف دانش از پایگاه داده­ها را ذکر کردیم که داده­کاوی یکی از مراحل آن است.

 در فصل 2 یکی از شیوه­های داده­کاوی که از سبد خرید گرفته شده­ است توضیح داده شده است . در این فصل به شرح قوانین ارتباطی خواهیم پرداخت که در آن بعد از دسته­بندی الگوریتمها ، الگوریتم Apriori ( که یک الگوریتم پایه در این زمینه است ) و الگوریتم FP-Growth ( یک الگوریتم جدید میباشد) را با شرح یک مثال توضیح می­دهیم و در آخر آن دو را با هم مقایسه می­کنیم .

در فصل 3 مباحث وب­کاوی و متن­کاوی را که در بسیاری از مراجع جزء کاربردهای داده­کاوی به حساب می­آید شرح داده خواهد شد.

ادامه مطلب...
پایان نامه شبكه هاي بي سيم

مقدمه

  نياز روز افزون به پويايي كارها ، استفاده از تجهيزاتي مانند تلفن همراه ، پيجرها و …بواسطه وجود شبكه هاي بي سيم امكان پذير شده است .                                                                  

اگر كاربر يا شركت يا برنامه كاربردي خواهان آن باشد كه داده و اطلاعات مورد نياز خود را به صورت متحرك در هر لحظه در اختيار داشته باشند ، شبكه هاي بي سيم جواب مناسبي براي آنها است.اخيرا شبكه هاي محلي بيسيم به عنوان جايگزين و يا مكمل شبكه هاي معمولي داراي سيم مطرح شده اند. به دليل عدم نياز به سيم واتصالات براي برقراري ارتباط, اين شبكه ها آزادي تحرك بيشتري ايجاد مي كنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام مي شوند. شبكه محلي بي سيم حتي مي تواند جايگزين شبكه تلفن داخلي ,البته با امكانات بسيار بالاتر شود. علاوه بر اين نصب و نگهداري آنها آسان ,ساده و سريع است, تقريبا هر محل كاري كه بيش از يك نفر در آن مشغول به كار است , داراي يك شبكه محلي است.شبكه هاي محلي براي منظورهاي مختلفي بكار گرفته مي شوند, ازجمله دسترسي به اطلاعات اداري مشترك , استفاده مشترك از نرم افزارها و پرينترها و اتصال به اينترنت. اتصال به شبكه هاي محلي تاكنون از طريق سيم شبكه صورت مي گرفته است. سيمي كه بايد از محل كامپيوتر شما تا مركز اتصال كليه سيم هاي شبكه به يكديگر (hub) بر روي ديوارها , سقف ها واز داخل كانال هاامتداد مي يافته است. طبيعتا هر كامپيوتر براي اتصال به شبكه محلي بايد نزديك به يك پريز شبكه باشد.البته با پيشرفت هايي كه اخيرا در تكنولوژي ارتباطات بي سيم حاصل شده است ,ديگر احتياجي به سيم و پريز نيست.و..

ادامه مطلب...
دانلود پایان نامه امنیت پایگاه های داده در مقابل حملات داخلی و خارجی

چکیده:
یک گام بحرانی نسبت به سیستم های پایگاه داده مقاوم در برابر حمله کشف ورود بی اجازه است که در مقالات زیادی به آن توجه شده است سیستم های کشف ورود بی اجازه فعالیت سیستم یا شبکه را مورد بررسی قرار می دهند تا تلاش برای منقطع کردن یا بدست آوردن دسترسی غیر مجاز به سیستم ها را کشف کنند.
متدولوژی کشف ورود بی اجازه به طور کلی می تواند براساس پروفایل های آماری یا الگو های شناخته شده حمله که امضا نامیده می شود دسته بندی شود. کشف ورود بی اجازه حفاظت شبکه و سیستم های اطلاعاتی را به وسیله ی رد کردن دسترسی های آینده حمله کننده های کشف شده و به وسیله ی فراهم کردن تذکرات مفید روی چگونگی تقویت کردن قدرت دفاعی فراهم می کند. با این حال کشف دخول بی اجازه چندین محدودیت ذاتی دارد:


a) کشف ورود بی اجازه سیستم را از حملات آگاه می کند اما آن را در برابرحملات مقاوم نمی کند به عبارت دیگر کشف دخول بی اجازه به تنهایی نمی تواند جامعیت و در دسترس بودن پایگاه داده را در مواجه با حملات حفظ کند.
b) دستیابی به کشف صحیح و دقیق معمولاً مشکل و پر هزینه است. در بسیاری حالات نرخ اشتباه بالا است.
c) متوسط تأخیر کشف در بسیاری حالات برای محدود کردن آسیب خیلی طولانی است.
برای فائق آمدن بر این محدودیت ها ، یک چشم انداز وسیع تری پیشنهاد شده است که می گوید علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شود. در نوشته ها این عمل به عنوان قابلیت مقاومت در مقابل دشمن یا قدرت تحمل ورود بی اجازه به کار می رود. در این سمینار چند تکنیک مفید برای مقابله با تلاش ورود بی اجازه به پایگاه داده معرفی می شود .
 
مقدمه:
با گسترش روزافزون استفاده سازمانها از پایگاه داده ها در امور روزانه و تصمیم سازیهای سازمانی، نقش امنیت اطلاعات و داده ها اهمیت روزافزونی یافته است .گسترش سریع کاربردهای مبتنی بر وب این مقوله را اهمیتی مضاعف بخشیده است.امروزه حفاظت از اطلاعات سازمانی نه تنها در ارتباط با کاربران خارجی که در برابر سوء استفاده کاربران داخل سازمان مورد توجه قرار گرفته است .داده از سرمایه های اصلی هر سازمان است که روز به روز بر حجم آن و میزان استفاده از آن افزوده می شود .این داده ها در سازمانها نقش اساسی ایفا میکنند و مبنای تصمیم  گیریهای مدیریتی و استراتژیک هستند .حفاظت از داده ها در قبال خطراتی که سازگاری، صحت، دقت، خصوصی بودن و محرمانگی آنها را تهدید میکنند، امری اجتناب ناپذیر است.
از سیستم های پایگاه داده مربوط به تجارت های حساس انتظار می رود دائما دردسترس باشند ومتوقف شدن برای ترمیم ، هزینه های زیادی را به دنبال دارد.اگرچه تراکنش های فریبکار می توانند این پایگاه های داده را آلوده کنند وناگزیر نیاز به ترمیم وجود دارد. امنیت پایگاه داده سنتی متمرکز روی پیش گیری در مواجه با چنین مشکلاتی محدودیت های فراوانی دارد.
یک پایگاه داده خود اصلاح می تواند ضمانت کند که زیر حمله ی تراکنش معاند، پایگاه داده همچنان دردسترس است. آسیب روی داده به طور اتوماتیک تعیین محل می شود، توسط جداسازی یا مهارکردن،بدون اینکه سیستم متوقف شود. پایگاه داده های مقاوم در برابر ورود بی اجازه که آنها را مختصرا شرح خواهیم داد از یک خانواده ی جدید تکنیک های مقاوم در برابر ورود بی اجازه استفاده خواهند کرد.

فصل اول : کلیات
هدف  ١-١
تجربه در کاربردهای داده مدارمانند کارت اعتباری، بانکداری ، کنترل ترافیک هوایی، مدیریت لجستیک و خرید و فروش آنلاین سهام نشان می دهد که حملات گوناگونی موفق شدند که مکانیزم های سنتی حمایت از پایگاه داده را فریب دهند. در حقیقت ما باید تشخیص دهیم که تمام  حملات –حتی یک مورد آشکار نتوانند از اصل خودشان منحرف شوند. حملاتی که در نهایت موفق می شوند تا حدی غیر قابل اجتناب هستند. بنابر این علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شوند.
٢-١ ) پیشینه تحقیق
امنیت پایگاه داده به محرمانگی ،جامعیت ودسترسی داده ذخیره شده در پایگاه داده مربوط است. محدوده وپردازش 1 گسترده ای از تحقیقات روی کنترل استنتاج ،پایگاه داده امن چند مرحله ای ، دادن مجوز تراکنش امن چند مرحله ای صورت گرفته است که ما را راهنمایی می کنند چگونه امنیت پایگاه داده به خصوص محرمانگی آن را پوشش دهیم.
با این حال تحقیقات محدودی روی چگونگی مقاومت در برابر حمله های موفق روی پایگاه داده انجام شده که می توانند به طور جدی به جامعیت و دردسترس بودن پایگاه داده آسیب برسانند.

تعداد صفحه :79

ادامه مطلب...
پایان نامه ارائه رویکردی جهت ارزیابی امنیت نرم‌افزار مبتنی بر سیستم مدیریت امنیت اطلاعات

چکیده

با توجه به نیاز همیشگی به امنیت و همچنین ظهور مداوم حملات جدید، همواره باید در ایجاد روش‌های جدید برای مقابله با تهدیدات امنیتی و ارتقای سطح امنیت نرم‌افزارهای تولید شده تلاش کرد. داشتن نرم‌افزاری امن، صرفاً با برآورده کردن نیازهای امنیتی در مراحل مختلف چرخه حیات نرم‌افزار برقرار نمی‌شود، بلکه توجه به مهندسی‌ساز بودن و بررسی‌های کیفیتی و در نهایت ارزیابی‌های امنیتی کامل، خود موضوع مهمی است که توجه صحیح به آن مالکان، سازندگان و مصرف‌کنندگان برنامه‌های کاربردی را در مسیر صحیحی برای کسب اطمینان از میزان امنیت برنامه مورد نظر قرار می‌دهد.

در راستای بالا بردن سطح امنیت نرم‌افزارها و مقابله با افرادی که برای نقض امنیت تلاش می‌کنند، در این پایان نامه سعی بر آن است تا با توجه دادن به اهمیت به کارگیری استاندارد و روش‌های چرخه حیات توسعه نرم‌افزار و اهمیت سنجش کیفی نرم‌افزار در چارچوب استاندارد و مدل‌های کیفی مطرح، رویکردی به منظور ارزیابی امنیت نرم‌افزارها با بهره‌گیری از استانداردها و آزمون‌های امنیت، ارائه گردد و سپس تلاش‌هایی به منظور بهبود این رویکرد و پیاده‌سازی آن با اصول و استانداردهای جهانی انجام گرفته است.

رویکرد ارائه شده در این نگارش، در دو قسمت بررسی شده است. در هردو بخش این رویکرد، ارزیابی امنیتی انجام گرفته بر روی فعالیت‌های چرخه حیات، بر اساس بخش سوم استاندارد ISO/IEC 15048 بوده و با استفاده از این استاندارد، اتخاذ فعالیت‌هایی امنیتی به منظور ارزیابی فعالیت‌های چرخه حیات پیشنهاد گردیده است. در بخش دوم این رویکرد، با بکارگیری اصول ISMS، فعالیت‌های ارزیابی امنیتی، با قرارگرفتن در چرخه PDCA بهبود یافته و بدین ترتیب ارزیابی امنیتی کامل‌تری بر روی فعالیت‌های چرخه حیات توسعه نرم‌افزار انجام خواهد شد. نتایج و مقایسه هر دو بخش این رویکرد نیز در نمونه مطالعاتی این تحقیق، نتیجه‌ ذکر شده را تصدیق می‌کند.

ادامه مطلب...
پایان نامه فاکتورهای ارتقای رده بندی سایت در موتورهای جستجو (SEO)

مقدمه

SEO   یا بهینه سازی بر پایه موتورهای جستجو درواقع پاسخ به نیاز اصلی سایت های وب جهان گستر یعنی ترافیک هدفمند یا آمار بالای بازدید کنندگان از سایت است. برای داشتن بیننده در یک سایت یا به عبارت دیگری بازاریابی برای یک سایت چندین روش وجود دارد :

روش نخست تبلیغات در خارج از وب است. یعنی تبلیغات به روش سنتی ، کارایی این روش به دلایل زیر چندان مناسب نیست. با وجود اینترنت و پیامدهای آن توجه جامعه ی جهانی ازرسانه های دیگر به سمت این پدیده کشیده شده وتبلیغات به روش سنتی حتی در زمینه های قبلی نیز کارایی خود را از دست داده چه برسد برای کار کرد در خود اینترنت. گذشته از این چون این تبلیغات درخارج از محیط وب انجام می شود ،پس تاثیر گذاری آن کم است. تصور کنید که این تبلیغ روی تابلوی تبلیغاتی یک اتوبان نصب شده باشد ، حتی در صورتی که توجه بیننده را جلب کند، احتمال اینکه او به سایت مورد نظر برود کم است چون تا از خیابان به منزل یا محل کار یا محیطی که در آن به اینترنت دسترسی دارد برود ،فاصله زمانی زیادی رخ داده و تاثیرگذاری آگهی از بین رفته است.

روش دوم تبلیغات در خود وب است به عنوان مثال قراردادن یک flash تبلیغاتی در یک سایت پر بیننده. که کار روش دوم در اکثر موارد از روش اول بهتر است اما ضعفهایی هم دارد مثلا هزینه ی زیاد واینکه ما مطمئن نیستیم که کاربران آن سایت پر بیننده به آگاهی ما علاقه مند هستند یا نه .

یک روش نوین دیگر هم وجود داردکه با روش های سنتی کاملا در تضاد است . در این روش در واقع به جای ارائه ی سایت به بیننده در واقع به نیاز وپرسش خود او جواب می دهیم . اینجا به جای اینکه دنبال بیننده باشیم خود بیننده ما را پیدا کرده وبه سراغ ما می آید . اما او چگونه اینکار را انجام می دهد؟ بهتر است از آمار کمک بگیریم تا متوجه شویم که کاربران اینترنت چگونه موضوع های مورد علاقه ی را پیدا می کنند :

تقریبا ۹۰% از کاربران اینترنت با حداقل یک موتور جستجوگر آشنا هستند و از آن استفاده می کنند .۵۰% از کاربران اینترنت هر روز جستجو می کنند که بیش از نیمی از این جستجوها برای کالا یا خدمات است .

یکی از اولین کارهایی که یک کاربر تازه کار شبکه انجام می دهد ، جستجو در یکی از موتورهای جستجوگر است .

از آمار بالا نتیجه می شود که جستجوگرها محبوب ترین ابزار برای جستجوی اطلاعات در محیط وب هستند پس در این روش سعی می شود تا کاربر به این روش ما را پیدا کند درنتیجه چیزی که خود او به دنبالش بوده را ما به او ارائه می کنیم .

نیاز به جستجوگرها یک نیاز انکارنا پذیر است . باتوجه به حجم عظیم وب و اطلاعاتی که روزانه به وب افزوده می شود کاربروب برای پیدا کردن موضوع خاصی در وب با وجود این همه اطلاعات بی پایان دچار مشکل است و پیداشدن موتور های جستجوگر درواقع پاسخ بر این نیاز کاربران است. درSEO سعی براین است که بینندگان بیشتری بااین روش با سایت مورد نظر روبه رو شوند به عبارت بهتر سایت با صفحه ی مورد نظر درصفحه ی نتایج موتور جستجوگر که به کاربر ارائه می شود رتبه ی بالایی کسب کند . هدف نهایی قرار گرفتن در صفحه ی اول نتایج است (نتایج اول تا دهم) و اولویت به نتایج اول تا سوم است .

گذشته از این ها مهمترین نقش SEO در تجارت آنلاین است یعنی جایی که حضور بیننده پر اهمیت ترین موضوع است. شرکت های بزرگ سرمایه گزاری زیادی برای قرار گرفتن سایت شان در لیست جستجوگرهای بزرگ انجام می دهند همین موضوع باعث رونق بازار SEO شده است.

 

ادامه مطلب...
پایان نامه طراحی نرم افزار آموزش نیروی انسانی دانشگاه

مقدمه

شاخه ای از علم کامپیوتر برنامه نویسی است که هدف از آن تهیه نرم افزار است . یکی از اهداف مهم برنامه نویسی تولید نرم افزارهای کاربردی است. نرم افزارهای کاربردی جهت مکانیزه نمودن سیستم های عملیاتی مختلف طراحی می شوند.

مکانیزه شدن سیستم های عملیاتی اماکن صنعتی، اداری، تجاری، نهادها و … دارای مزیت هایی است که از جمله آنها را حذف کاغذ در انجام کارها، سرعت و دقت بالای اجرای عملیات، امنیت اطلاعات و سادگی دسترسی به اطلاعات را می توان نام برد. اینجانب نیز بعنوان دانشجوی رشته کامپیوتر امید است که توانسته باشم با طراحی این نرم افزار گامی را در این زمینه برداشته باشم.

ادامه مطلب...
پایان نامه ارائه رویکردی برای سنجش عملکرد مراکز داده

هدف
جهت طراحی مرکزداده موانعی مانند پهنای باند، زیرساخت، امنیت،موازی کاری و جذب مشتری و هزینه‌های نصب و راه اندازی و پشتیبانی و نیروی متخصص وجود دارد.
برای پیاده سازی مرکز داده در ایران نیاز به مستندات و برآورد هزینه، طراحی اولیه Platform و تهیه نقشه‌های فنی و دارا بودن فضای کافی جهت گسترش مرکز داده، مقاوم بودن در برابر حوادث طبیعی و امنیتی، نزدیک ترین فاصله به Backbone مخابراتی، امکان برخورداری از اتصال به دو شبکه برق مستقل و متفاوت و تقویت زیر ساخت‌های مخابراتی وپهنای باند بیشتر و در نتیجه سرعت بالاتر اینترنت است.
اهداف تحقیق را می توان در قالب عناوین اصلی زیر بیان نمود:
–    شناخت صحیح متریکهای کارایی در مرکزداده
–    بالا رفتن کارایی در مرکزداده
–    جلوگیری از خطاهای انسانی که با عوامل مختلف به صورت تصاعدی افزایش می یابد
–    جلوگیری از اتلاف زمان و هزینه که باعث افزایش کارایی مرکز داده می شود
ایجاد مراکز داده رویکرد گسترده‌ای است که موانعی را شامل می‌شود. از طرفی ارائه چهارچوب مناسب باعث فراهم شدن معماری با کارایی بالامی‌شود که این می‌تواند کارایی بهتری را برای مراکز داده کشور عزیزمان در پی داشته باشد به علاوه باعث کاهش هزینه‌ها می‌شود.

فـرمت: DOC
تعداد صفحات: ۱۱۲ صفحه
رشتــه : کامپیوتر

ادامه مطلب...
استفاده ازالگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه هابامنابع محدود

استفاده از الگوریتم بهینه سازی مبتنی بر آموزش- یادگیری برای حل مسئله زمانبندی پروژه ها با منابع محدود

تعداد صفحات :110

چکیده

مسئله زمانبندی پروژه با منابع محدود، در سال­های اخیر مورد تحقیق بسیاری از محققان در رشته ­های مختلف بوده ­است. در این مسئله هدف زمانبندی فعالیت­های پروژه با توجه به روابط پیشنیازی و محدودیت منابع در کمترین زمان می­باشد. در این مسئله فضای جستجوی بسیار بزرگی جهت دست­یابی به جواب بهینه وجود دارد و نیازمند انجام محاسبات طولانی بخصوص برای ابعاد بزرگ مسئله با محدودیت­های زیاد می­­شود و الگوریتم­های دقیق برای آن موثر نیستند. الگوریتم ­های فراابتکاری بعنوان جایگزین روش­های دقیق برای حل آن، پیشنهاد شده­است. در این پایان نامه الگوریتم فراابتکاری مبتنی بر آموزش- یادگیری برای حل این مسئله استفاده شده­است. این الگوریتم مبتنی بر جمعیت است که اخیرا معرفی شده است و فرایند آموزش و یادگیری در کلاس درس را شبیه سازی می­کند. همچنین برای جلوگیری از محلی شدن پاسخ­ها از رویکرد نخبه­گرایی در این الگوریتم استفاده شده­است. از ویژگی­های این الگوریتم این است که نیازی به پارامترهای کنترلی اختصاصی الگوریتم، ندارد و فقط پارامترهای کنترلی عمومی مانند اندازه جمعیت  و تعداد نسلها  را شامل می­گردد. الگوریتم داری دو فاز، فاز معلم و فاز فراگیر است. ابتدا تعدادی زمانبندی را بطور تصادفی بر اساس جمعیت اولیه الگوریتم ها تولید می­کنیم، سپس فازهای الگوریتم را روی زمانبندی­ ها اعمال می­کنیم بطوریکه جمعیت اولیه به طور تکراری بهبود می­یابد تا به شرط توقف برسیم. همچنین تاثیر عواملی مانند اندازه جمعیت و اندازه نخبه و تعداد زمانبندی­ها بر الگوریتم، بررسی شده است. کارایی الگوریتم ارائه شده با دیگر الگوریتم ­های بکار گرفته شده در حل  این مسئله، مقایسه شده است و نتایج موثر با قابلیت رقابت بالا با دیگر الگوریتم ­ها حاصل شده­ است.

ادامه مطلب...
پایان نامه ارائه یک الگوی فنی جهت ایجاد مرکز داده سازمان ثبت اسناد و املاک کشور

توضیحات:

A Technical Framework for Data Center Development at The Organization for Deeds and Properties Registry (ODPR)

چکیده

امروزه با رشد نیازهای کاربران به سرویسهای مختلف ، مرکز داده جهت در بر گرفتن تجهیزات ، اطلاعات و برنامه های کاربردی حساس در فضایی کاملا مطمئن و دارای قابلیت گسترش طراحی شده اند. برطبق تعاریف ارائه شده ، مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارت الکترونیکی و بخش های ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویسهای ارائه شده در آنها باید دقیق ؛ مطابق برنامه و بدون کوچکترین وقفه ای عمل نمایند.

به طور کلی مراکز داده به عنوان مکانی جهت فراهم آوردن موارد زیر تعریف می شوند: ذخیره سازی ؛ مدیریت ، پردازش و تبادل اطلاعات دیجیتال و همچنین فراهم آوردن سرویس های کاربردی با مدیریت جهت پردازش های اطلاعاتی.

با توجه به لزوم و اهمیت وجود سیستم های اطلاعاتی یکپارچه و استفاده از فناوری های نوین و پیشرفته در سازمانها ، سازمان ثبت اسناد و املاک کشور نیاز به داشتن مرکز داده را احساس می نماید ، که هدف آن دستیابی به یکپارچگی اطلاعات ، تأمین سرعت و امنیت مطلوب و ایجاد محیطی کاربر پسند جهت کار کاربران می باشد.

در این پروژه علاوه بر شناخت نیازمندیهای مرکز داده سازمانی ، درخواست برای پیشنهاد ایجاد این مرکز را برای سازمان ثبت اسناد و املاک کشور طراحی نموده ایم.

ادامه مطلب...
پایان نامه مدل امنیتی پدافند غیرعامل جهت احراز هویت و رهگیری منابع سازمانی با استفاده از RFID

چکیده

جهت پیاده سازی و بررسی مسائل امنیتی و تسهیل در تردد روزمره منابع سازمانی در محدوده های امنیتی مختلف با استفاده از فن آوری RFID اهداف زیر را دنبال می کنیم:

چگونگی استفاده از RFID جهت احراز هویت ، پیاده سازی سطوح امنیتی و دسترسی به منابع سازمانی.

مشخص نمودن محدوده سطح امنیتی و دسترسی با استفاده از RFID.

تغییرات بر عملکرد تجهیزات RFID جهت دستیابی به قاللیت های امنیتی ارزشمند.

 

مقدمه:

زمانی که از امنیت یک مرکز مخابراتی صحبت می‌کنیم، اولین چیزی که به ذهن خطور می‌کند، حفاظت در برابر خرابکاری، جاسوسی و دزدی خواهد بود. نیاز به محافظت در برابر اخلال‌گران و جلوگیری از وارد آمدن آسیب‌های عمدی نیز امری بدیهی به حساب می‌آید. با این‌حال خطراتی که از جانب فعالیت‌های روزمره کارکنان و کارمندان متوجه یک مرکز مخابراتی می‌شود، مخاطرات و آسیب‌های عموماً پنهانی هستند که اغلب سازمانها به طور دائم با آن روبه‌رو هستند.

کارکنان جزو لاینفک یک مرکز مخابراتی به حساب می‌آیند. به طوری که مطالعات نشان می‌دهند، شصت درصد از مواردی که منجر به از کار افتادن و یا آسیب به قسمتی از یک مرکز مخابراتی به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشته‌های راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیش‌بینی نشده کوچک و بزرگ اتفاق می‌افتند.

از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتناب‌ناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیت‌های مشکوک ضعیف به نظر می‌رسد نیز به قوت خود باقی است.

فناوری‌های تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر می‌کنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیک‌های جدید نباید این نکته را فراموش نمود که مشکل اصلی‌ای که تمام این تلاش‌ها به خاطر آن صورت می‌گیرند، نه نکته‌ای فنی و نه مسئله‌ای پیچیده است.

این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز از محل‌هایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه این‌کار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران مراکز مخابراتی عموماً می‌دانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.

برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز مخابراتی ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند.

دراین فصل به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی مراکز مخابراتی را مورد بررسی قرار می­دهیم.

 

پیاده سازی فناوری امنیتی

پیاده‌سازی فناوری‌های امنیتی ممکن است به نظر عجیب و پیچیده باشد اما مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهم می باشد، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه می‌کنید؟

سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستم‌های امنیتی خودکار ایجاد می‌کنند. فناوری‌های امروزی تلاش می‌کنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری می‌گردد.

امنیت فیزیکی بخش مهمی از زیرساخت حساس فیزیکی محسوب می‌گردد. زیرا نقش مستقیمی در بالا بردن حداکثر زمان در دسترس بودن سیستم را ا ایفا می‌کند. این کار با کاهش زمان و از طریق جلوگیری از حضور و تردد اشخاص بیگانه (که خطر بروز حادثه یا خرابکاری تعمدی را افزایش می‌دهد) صورت می‌پذیرد.

سؤال دوم یعنی «اینجا چه می‌کنید؟»، به زبان دیگر به  این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال می‌تواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد یا این‌که اطلاعات مربوطه به طرق مختلف جمع‌آوری گردند….

فـرمت: DOC
تعداد صفحات: ۸۱ صفحه
رشتــه : کامپیوتر

ادامه مطلب...
پایان نامه مهندسی نیازمندی ها در معماری سرویس گرا برای بانکداری خرد

تعریف مساله

اخیرا معماری سرویس گرا مورد توجه بسیاری قرار گرفته است و بسیاری از برنامه های کاربردی طبق این روش توسعه می یابند. هدف از این معماری این است که مصرف کنندگان با استفاده از سرویس هایی که تامین کنندگان سرویس ارائه می دهند، بتوانند برنامه کاربردی خود را توسعه دهند. اما نکته حایز اهمیت در این میان این است که سرویس های ارائه شده مطابق نیازهای درخواست کنندگان باشد، با دیدی کلان و باز طراحی شده باشند تا قابلیت استفاده مجدد داشته باشند و بتوان از این طریق سرعت تولید محصولات نرم افزاری را افزایش و هزینه تولید آنها را کاهش داد. بنابراین آن چه که در این میان نقشی کلیدی ایفا می کند شناسایی درست و دقیق نیازمندی هاست. نیازمندی های یک سیستم، شرح و توصیف خدماتی است که انتظار می رود آن سیستم ارائه دهد. این نیازمندی ها، بازتاب احتیاجات مشتریان است که باید توسط سیستم برآورده شوند. اصولا سخت ترین بخش ساخت یک سیستم نرم افزاری تصمیم گیری دقیق در مورد این است که چه چیزی باید ساخته شود و چه چیزی نباید ساخته شود. بنابراین نیاز به مهندسی نیازمندی ها امری ضروری و اجتناب ناپذیر می نماید.

مهندسی نیازمندی ها یکی از ضروری ترین و حیاتی ترین مراحل تولید یک سیستم نرم افزاری است. بدون تعریف نیازمندی ها به صورت مناسب، توسعه دهندگان نمی دانند چه چیزی باید تولید کنند، مشتریان نیز نمی دانند باید چه انتظاری از سیستم داشته باشند و هیچ راهی برای اعتبار سنجی نیازمندی ها وجود نداشته و نمی توان تشخیص داد که سیستم تولید شده دقیقا نیازهای مشتری را تامین می کند.

مهندسی نیازمندی ها، پروسه ای است که این اهداف و نیازمندی ها را با شناسایی ذینفعان و نیازهای آنها و مستند سازی این نیازها به گونه ای که قابل تحلیل و پیاده سازی باشند، مشخص می کند.

هم چنین در معماری سرویس گرا، هر چه دسته بندی سرویس ها طبق کارکرد آنها منطقی تر و دقیق تر باشد و ماژولهایی مستقل از هم داشته باشیم که با واسطهای مناسب با یکدیگر تعامل کنند، سرعت تولید برنامه های کاربردی بالاتر رفته و هم چنین مدیریت تغییرات و نگهداری نیز کم هزینه تر می شود. و بدیهی است که دستیابی به چنین هدفی تنها با شناخت دقیق و کامل از سرویس ها و پروسه های کسب و کار به دست می آید که این خود حاصل اعمال پروسه مهندسی نیازمندی ها در یک سیستم سرویس گراست.

هدف از این تحقیق بررسی ضرورت و تاثیر مهندسی نیازمندی ها در یک معماری سرویس گرا و ارائه روشی نظام مند برای اعمال آن به صورتی موثر است.

ادامه مطلب...
پایان نامه ارائه رویکردی جهت نگاشت سرویس های ITIL بر مبنای نقاط عملکردی (KPI) به سیستم مدیریت امنیت اطل

مدیریت فناوری اطلاعات باITIL

ITILیک روش یا توصیه پیشنهاد شده توسط یک سازمان یا موسسه نیست، بلکه مجموعه ای از بهترین تجربیات شرکت های بزرگ دنیا طی سالهای گوناگون در مدیریت سرویس های IT می باشد. این استاندارد در دنیا با استقبال بسیاری مواجه شده است و آمار های معتبر نشان دهنده تمایل شرکت ها و سازمان های مختلف ارائه کننده سرویس های IT به انطباق و به کارگیری روال های ITIL در مدیریت سرویس های IT می باشند.همچنین از جمله دلایل لزوم پیاده سازی ITIL وابستگی امور کسب و کار به فناوری اطلاعات و ارتباطات و لزوم تغییر در مدیریت سنتی فن آوری اطلاعات و ارتباطات و مشکلات مدیریت سنتی و صرف زمان و هزینه کمتر می باشد.

 

به طور کلی ITIL از ۵ فاز اصلی تشکیل شده است که عبارتند از:[۳]

استراتژی سرویس (Service Strategy)

طراحی سرویس (Service Design)

انتقال سرویس (Service Transition)

عملیات سرویس (Service Operation)

بهبود مداوم سرویس Continual Service Improvement(csi)

 

 

فواید استفاده از ITIL

برخی بر این باور هستند که ITIL هزینه زیادی را بر سازمان ها وارد می آورد. ولی با وجود تحمیل هزینه هایی در زمان پیاده سازی، فواید زیادی را برای سازمان به همراه خواهد داشت که در قسمت زیر به بررسی مهمترین آن ها می پردازیم:[۳]

ایجاد فرهنگ استفاده از مدیریت فناوری اطلاعات

نظم بیشتر در سازمان

کیفیت بیشتر در برنامه ریزی های سازمان

سود دهی بیشتر (در کاربردهای تجاری)

ضرر دهی کمتر

مدیریت هزینه های فناوری اطلاعات

افزایش رضایت مندی مشتریان

اندازه گیری کیفیت خدمات فناوری اطلاعات

 

فـرمت: DOC
تعداد صفحات: ۸۳ صفحه
رشتــه : کامپیوتر

 

 

 

 

ادامه مطلب...
 طراحی و شبیه سازی مدلی جهت احراز هویت، ردیابی و پیگیری منابع در مراکزداده با استفاده از فناوری RFID

فـرمت: DOC
تعداد صفحات: ۱۱۱ صفحه
رشتــه : کامپیوتر

 

چکیده

مرکز داده، یک انبار متمرکز برای ذخیره سازی، مدیریت و انتشار داده ها و اطلاعات در یک مرکز علمی یا یک تجارت خاص می باشد. در بسیاری از شرکتها، مرکز داده می تواند عملیات بسار بزرگ و پیچیده ای باشد، چرا که بایستی به صورت منظم به تجهیزاتی مثل سرورها و واحدهای ذخیره سازی رسیدگی نمود. به خاطر وجود تعداد بسیار زیاد داراییهای مربوط به  فناوری ارتباطات در یک مرکز داده که بایستی مدام پیگیری و مدیریت شوند، باید سیتمهای جدیدی داشته باشیم که بتوانند به این نیازها پاسخگو باشند.
شناسایی از طریق امواج رادیویی یا RFID یکی از این راه حلها می باشد. RFID سیستمی است که هویت یک شیء یا یک فرد را  از طریق امواج رادیویی انتقال می دهد. یک سیستم RFID از ۴ جزء آنتن، برچسب(RFID)، دستگاه قرائتگر(Reader) و یک دستگاه کنترل کننده(Host) تشکیل میشود. جای تعجب نیست که پیگیری منابع و حفظ امنیت، یکی از رایجترین کاربردهای RFID می باشد. چندین سال است که  دردنیا  RFID به عنوان یک کلید الکترونیکی برای کنترل کسانی که به ساختمانهای اداری یا فضاهای داخلی آن دسترسی دارند، استفاده می شود.
به منظور حل چالش مربوط به شناسایی صحیح داراییها و افزایش امنیت در مراکز داده، در این تحقیق برای پیاده سازی RFID در مراکز داده مدلی متشکل از ۳۷ مرحله  ارائه داده ایم. سپس از یک نمایش ۴ لایهای برای مدلسازی امنیت سیستم در نقاط مختلف یک مرکز داده استفاده
می کنیم. در انتها، مدل امنیتی ارائه شده را با نرم افزار Enterprise Dynamic شبیه سازی می کنیم. با استفاده از این مدل، امنیت مراکز داده و توانایی پیگیری منابع در آن افزایش خواهد یافت.

ادامه مطلب...
پایان نامه شناسایی، تحلیل و رتبه بندی عوامل کلیدی موثردر استقرار “سیستم مدیریت امنیت اطلاعات”

فـرمت: DOC
تعداد صفحات: ۷۰ صفحه
رشتــه : کامپیوتر

پایان نامه شناسایی، تحلیل و رتبه بندی عوامل کلیدی موثردر استقرار “سیستم مدیریت امنیت اطلاعات” در   سازمان های حاکمیتی

  مقدمه

با توجه به نقش اطلاعات به عنوان کالایی استراتژیک و با ارزش در تجارت و امنیت، امروزه لزوم حفاظت از آن ضروری بنظر می رسد. برای دستیابی به این هدف هر سازمان بسته به سطح اطلاعات ( از نظر ارزش اقتصادیو رقابتی ) نیازمند طراحی سیستم مدیریت امنیت اطلاعات می باشد، تا از این طریق بتواند از سرمایه های اطلاعاتی خود حفاظت نماید.

با توجه به اینکه امروزه داده ها در قالب های الکترونیکی و رویه های غیر مشهود و خودکار جریان دارند ، توجه روز افزون به مباحث مدیریت امنیت اطلاعات از طریق بر قراری قوانین و ضوابط ملی/منطقه ایی و همچنین توجه به راهبردهای جدید به منظور پاسخگویی به انتظارات و الزامات طرف های ذینفع نسبت به اطمینان از امنیت و ایمنی شبکه ها و سیستم های اطلاعاتی ، باعث پدید آمدن استاندارد هایی برای استقرار سیستم های مدیریت اطلاعات شده است.

بدیهی است که جلوگیری از نقص امنیت اطلاعات و اتلاف مالی و پیشگیری از تنش های منتج از این موضوع در درون سازمان ها و یا در درون زنجیره تامین هدف از استاندارد سازی برای مدیریت امنیت اطلاعات و پدید آوری رویکردی مشابه و حتی الامکان یکسان است[۲]. اجرای “سیستم مدیریت امنیت اطلاعات ” اگرچه موجب ارتقاء در نگهداری و به روز رسانی اطلاعات یک سازمان می شود اما پیاده سازی و اجرای آن همواره مشکلات خاص خود را خواهد داشت. چه بسا سازمان ها و مراکزی بوده اند که در پیمایش اجرا در کشور پیشگام بوده اند اما نتیجه مطلوب را از آن کسب نکرده اند . با وجود وضعیت نا معلوم اقتصادی و محدودیت های بودجه، مدیران امنیت فناوری اطلاعات بیش از گذشته نیاز دارند ارزش کسب و کار خود و تاثیر آن بر کاهش هزینه های امنیتی را به نمایش بگذارند .در این حین دانستن و رتبه بندی عوامل کلیدی موثر در اجرای سیستم مدیریت امنیت اطلاعات برای سازمان های تخصصی و بین المللی بزرگی همانند “سازمان بنادر و دریانوردی ” که در سطح کشور نقش حاکمیتی سواحل و بنادر را دارد و مشتمل بر ستاد و مراکز و بنادر متعددی بطور پراکنده در شمال و جنوب مرزهای کشور می باشد، فوق العاده کاربردی بوده و مهم جلوه می نماید . سازمان بنادر ودریانوردی بعنوان یک مرجع حاکمیتی بین المللی با مسئولیت نگهداری سواحل و بنادر و اجرای دریانوردی امن و به عنوان شاهراه صادرات و واردات با مخاطبان زیادی در داخل و خارج از کشور در تماس است. بنابراین حفظ و ایجاد بستر امن اطلاعاتی در کنار مجموعه عوامل محیطی مانند فاصله تا مقصد و مسیر تردد کشتی ها، میزان ظرفیت تخلیه و بارگیری ، دپوی واردات و صادرات و غیره موجبات فراهم آوردن بازاری رقابتی بین بنادر کشور در سرمایه گذاری و کسب و کار را ایجاد نموده است.

ادامه مطلب...
پایان نامه تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

فـرمت: DOC
تعداد صفحات: ۱۵۰ صفحه
رشتــه : کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

توضیحات:

 چکیده

امروزه اکثر تکنولوژی های جدید به دنبال راهی برای تسهیل زندگی می باشند. به عبارت دیگر راه هایی که منجر به صرفه جویی در زمان، هزینه و انرژی شوند. مسلما چنین روش ها و ایده هایی در عصر امروز از ارزش فوق العاده ای برخوردارند. طرح پیشنهادی ما که در این رساله به آن می پردازیم نیز به دنبال رسیدن به چنین هدفی است. در این رساله نشان خواهیم داد که چگونه مدیریت یک شبکه کامپیوتری که از ارکان اصلی آن است از راه دور و تنها با فشار یک دکمه از طریق تلفن ثابت به سهولت امکان پذیر خواهد بود. طرحی که این امکان را به مدیر شبکه می دهد که در هر ساعتی از شبانه روز و در هر مکان و موقعیتی که باشد بتواند از طریق تلفن ثابت شبکه را کنترل کرده، گزارش عملکرد آن را دریافت نموده و یا تغییراتی روی آن اعمال کند.

تا به امروز از تلفن ثابت تحت عنوان تلفن گویا به شکل های مختلف برای تسهیل امر ارتباطات و اطلاع رسانی توسط مراکز مختلف استفاده می گردید که سیستم های تلفن بانک، سیستم های پاسخگوی تلفنی بازار سهام، نظرسنجی های تلفنی، مراکز تلفن و منشی های تلفنی، سیستم های ثبت سفارش، سیستم های اطلاع رسانی و … از جمله ی این موارد می باشند. در این رساله گامی فراتر نهادیم و از تلفن ثابت برای مدیریت شبکه های کامپیوتری استفاده کردیم. باتوجه به گسترش پوشش تلفن ثابت نسبت به تلفن همراه سیستم پیشنهادی می تواند به عنوان یک پشتیبان برای مدیریت شبکه های کامپیوتری به وسیله ی تلفن همراه باشد.

ادامه مطلب...
پایان نامه بهینه سازی خرید دارو با استفاده از داده کاوی

پایان ‌نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (تجارت الکترونیک)

بهینه سازی خرید دارو با استفاده از داده ­کاوی

تعداد صفحات :120

چکیده

بهینه سازی خرید دارو با استفاده از داده کاوی  توسعه ­ی استفاده از فناوری اطلاعات در بهداشت و درمان علاوه بر مزایای فراوان باعث می شود تا حجم زیادی از داده­های مرتبط، در دسترس قرار بگیرند. با بکارگیری داده کاوی بر روی داده های موجود می توان تصمیم گیری­ها  و فرایند­های مدیریتی را بهبود بخشید. در این پایان نامه تلاش شده است ضمن بررسی الگوریتم­های مختلف داده کاوی مدلی جهت پیش بینی مصرف دارو در داروخانه­های بیمارستان­ها ارائه گردد. مجموعه داده در نظر گرفته شده مربوط به سیستم اطلاعات بیمارستان پاستور شهرستان بم می باشد که در مدت 5 سال در پایگاه داده سیستم اطلاعات این بیمارستان ذخیره شده است. برای پیش بینی مصرف دارو عملکرد مدل­های MLP، SVR، ADABOOST.R، BAGTREE، LR، LSSVR مورد بررسی قرار می گیرد. دقت پیش بینی بر اساس معیارها  MSE ,RMSE ,MAE وR2 ارزیابی می گردد. طبق نتایج بدست آمده عملکرد مدل BAGTREE  در روش های مختلف بهتر از سایر مدل ها بوده است.

ادامه مطلب...
پایان نامه طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار

چکیده:

این پایان‌نامه در مورد طراحی و پیاده‌سازی یک زبان خاص دامنه جهت انجام آزمون بار روی برنامه‌های کاربردی تحت وب است. زبان‌های خاص دامنه، زبان‌هایی هستند که برای انجام اموری در حوزه خاص و با هدف سهولت در تولید برنامه‌ها طراحی می‌شوند. در توسعه هر سیستم نرم‌افزاری، مرحله آزمون نرم‌افزار از جهات مختلف اهمیت بسیار داشته و زمان و هزینه زیادی را تحمیل می‌کند. برای نرم‌افزارهای تحت وب، آزمون بار از اهمیت ویژه‌ای برخوردار است. هدف از این پایان نامه ، ارائه زبانی است که با استفاده از آن بتوان آزمون بار برای برنامه‌های کاربردی تحت وب را با سهولت و سرعت بیشتر و با هزینه و تخصص کمتری انجام داد. در این حوزه، زبان‌های خاص دامنه به منظور انجام آزمون‌‌های واحد و آزمون‌های کاربردی ارائه‌شده‌اند. هرچند با استفاده از برخی قابلیت‌های این زبان‌ها و ترکیب آن‌ها با امکانات زبان‌های همه منظوره، می‌توان آزمون بار نیز انجام داد، اما نمی‌توان از آن‌ها به عنوان یک زبان خاص دامنه جهت آزمون بار نام برد زیرا کاربران همچنان با برخی دشواری‌های زبان‌های همه منظوره درگیر هستند؛ به عبارت دیگر زبان خاص دامنه‌ای که تنها مختص آزمون بار باشد، طراحی و یا گزارش نشده است. این پایان‌نامه در واقع پاسخی به این نیاز است. زبان خاص دامنه پیشنهادی بر مبنای زبان گرووی و چارچوب‌های جِب و اسپاک بنانهاده شده و قادر است تمامی سناریوهایی که یک کاربر انسانی در یک صفحه وب انجام می­دهد را پشتیبانی نماید. در این زبان کاربر می‌تواند مشخص کند که برنامه کاربردی مورد نظر وی، با چه تعداد کاربر به صورت همزمان مورد آزمون قرار گیرد. همچنین امکان ذخیره خروجی و نتایج آزمون به قالب‌هایی مانند XML، XLS، CSV و TXT در نظر گرفته‌شده تا نتایج به راحتی در نرم‌افزارهای تحلیلی و آماری مورد استفاده باشد. در این پایان نامه برای دو برنامه کاربردی تحت وب که سناریوهای متداولی هستند، دو آزمون بار انجام‌شده تا صحت عملکرد زبان در انجام آزمون بار مشخص شود. بر اساس این آزمون­ها، زبان خاص دامنه پیشنهادی زمان ایجاد یک آزمون بار را به طور تقریبی تا 40 برابر برای زبان‌های سطح بالایی چون Java و C# کاهش می‌دهد. این میزان کاهش برای زبان سطح پایین‌تری چون C++ تا 80 برابر نیز می‌رسد. از نظر کد نویسی نیز استفاده از زبان خاص دامنه پیشنهادی برای زبان‌های سطح بالای مذکور تا 6 برابر و برای زبان سطح پایینی چون C++، 10 تا 12 برابر حجم کد نویسی را کاهش می‌دهد.

ادامه مطلب...
 دانلود پایان نامه تطبیق رشته ای برای شناسایی ساختاری الگو

 

 دانلود پایان نامه تطبیق رشته ای برای شناسایی ساختاری الگو

تعداد صفحه :78

چکیده :
روشهای تشخیص الگو بصورت آماری ، نحوی و ساختاری مطرح میشوند. در روشهای ساختاری تشخیص الگو ، از یک مجموعه نمادهای اولیه (سمبول ها) برای شناسایی الگوها استفاده میشود. که این سمبول ها ، خود نیز از الگوها استخراج میشوند. پس از آن مجموعه نمادهای اولیه  با رشته مورد نظر مقایسه شده و فاصله ویرایشی بین آنها بدست میآید ، آنگاه سمبولی که کمترین فاصله را با الگوی اصلی داشته باشد برنده این تطبیق است. ساختارهای دادهای که برای تشخیص ساختاری الگو مورد استفاده قرار میگیرند ، رشته ها ، درختها و گرافها را شامل  میشوند. کاربردهای تشخیص الگوی ساختاری در شناسائی شئ های دو بعدی ، سه بعدی ، کاراکترها ، تشخیص گفتار ، شناسایی لغات مشابه در بانک اطلاعاتی لغت نامه و شناخت اجزای ماشین مطرح میشود.

مقدمه : این مطلب یک ایده متعارف برای تعداد متفاوتی از روشهایی  است که جهت تشخیص الگو بکار میروند و اهمیت ندارد که آن الگوها آماری ، ترکیبی یا ساختاری باشند. این یک مقایسه از الگویی ناشناخته با یک عدد بطور نمونه یا با نمونه الگوی اولیه با استفاده از فاصله یا ( میزان ) شباهت یا تفاوت است. یعنی هر الگوی ناشناخته را بصورت نمونه  با یک رشته عددی تقریب زده و آن رشته را با رشته عددی الگوی اولیه مقایسه می کنیم. ابتدا ارائه یک عدد از نمونه های اولیه که به کلاس مربوط به آن نمونه های اولیه شناخته شده مرتبط است ، و سپس دسته بندی یک الگوی ناشناخته بوسیله تعیین کردن بیشترین شباهت الگوی  تصمیم گیری برای آن کلاس است که دست یافتنی است. پس برای هر نمونه اولیه یک عدد در نظر میگیریم که آن عدد با کلاسهای این نمونه های شناخته شده در ارتباط است و دسته بندی الگوهای ناشناخته بوسیله تعیین کردن بیشترین شباهت الگو و تصمیم گیری درباره کلاس آن  حاصل میشود. در دسته بندی آماری ، نمونه ها به وسیله عامل مشترک از یک تابع تصمیم گیری ارزیابی شدهاند. پارامترها از یک احتمال توزیع شده نقاط ، در یک فضای ویژگی تعریف شده ، و مفهوم شباهت نیز بر اساس فاصله تعریف شده است. و توابع تصمیم گیری در فضای n بعدی از  اعداد حقیقی کار میکنند. اگر ساختار الگو لازم باشد ، گرامرهای رسمی (قراردادی) یک مفهوم مفید هستند. تابع متداول بصورت دستی یا بصورت اتوماتیک یک گرامر از یک بسته نمونه را نتیجه می دهد. بنابراین یک الگوی ورودی ناشناخته به یک تجزیه کننده تحویل داده شده و مطابق با  این گرامر تحلیل میشود. در این روش نه فقط یک دسته بندی ، بلکه همچنین یک شرح ساختاری از الگوی ناشناخته میتوان فراهم کرد. تحلیل گر نحوی میتواند مانند یک تابع ویژه برای تصمیمگیری شباهت ساختاری تفسیر شود.  مطابق ساختارهای دادهای متفاوت که برای تشخیص الگو  مورد استفاده قرار میگیرند ، فقط رشته گرامرها بررسی نمیشود ، بلکه درخت ، گراف و آرایه گرامرها در یک قاعده مهم تشخیص الگو فعالیت دارند. اینها مواردی از تعدادی از مثالهای آماده بسیار کوچک هستند که کاربردشان برای نتیجهگیری دستوری است ، یا در جایی است که تمام  وان یک پیشروی دستوری نیاز نیست. یعنی کاربرد این مثالهای آماده بسیار کوچک برای استنتاجی بر اساس قواعد ، و یا استنتاجی در مکانی که نیازی نیست از تمام توان قواعد استنتاجی استفاده کرد میباشد. اگر ساختار الگو مورد نیاز باشد ، با این حال ، شاید تکنیک تطبیق  ساختاری مفید باشد.
ایده پایهای تطبیق ساختاری ، به سوی بازنمایی مستقیم نمونه های اولیه است ، بخوبی الگوهای ورودی ناشناخته ، که بوسیله معانی یک ساختار داده مناسب و بسوی مقایسه این ساختارها در ترتیبی  برای یافتن شباهت نمونه اولیه با یک الگوی ناشناخته ورودی حرکت می کند. این  حرکت به جلو نیازمند یک عدد قراردادی از شباهت بین دو ساختار ارائه شده است. تعدادی از برخی اعداد در برخی از نوشتهها پیشنهاد شده است. آنها میتوانند به گروههای بزرگی طبق ساختارهای دادهای تقسیم بشوند که برای تشخیص الگو استفاده شدهاند. بیشتر ساختارهای  دادهای مهم ، رشته ای ، درختی ، گراف و آرایهای هستند. وابستگی به دامنه مسائل خاص برای همه این ساختارهای دادهای میتواند بوسیله ویژگیهایشان افزایش یابد. با یک محاسبه پیچیده ، رشتهها خیلی کارآمد هستند ، از آنجائیکه بررسی میزان شباهت بین رشتهها میتواند کاملا  سریع انجام شود ، اگر چه رشتهها به تعداد نمایششان محدود هستند. در موارد خیلی زیاد گرافها بیشترین قدرت رسیدن به بازنمایی الگوی ساختاری را دارند. اگر چه تطبیق گراف بطور مفهومی نسبتا پیچیده است ، و به نسبت قیمت محاسبات ، گران است. بنابراین یک تعادلی بین  تعداد نمایه ها و تعداد تکرارهایمان برای تطبیق نیاز است. اگر ما برای بازنمایی کلاس الگو از یک گرامر استفاده کنیم ، یک تعادل ساده رعایت میشود.

تعداد صفحه :78

ادامه مطلب...
طراحی الگویی برای تقلبات مالی در صنعت بانکداری

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی فناوری اطلاعات

گرایش : تجارت الکترونیک

عنوان : طراحی الگویی برای تقلبات مالی در صنعت بانکداری

تعداد صفحات:119

چکیده:

پولشویی به عنوان یک فرایند مجرمانه مالی، اقدامی است که در آن منشأ و منبع وجوهی که به صورت غیر قانونی به‌دست آمده از طریق رشته ‍‍‍‌‌های نقل و انتقالات و معاملات به گونه‌ای پنهان می‌شود که همان وجوه به صورت قانونی نمود پیدا کرده و وارد فعالیت‌‌ها و مجاری قانونی می‌گردد. داده‌کاوی به عنوان فرایندی خودکار برای استخراج اطلاعات و الگو‌های جالب توجه، بارز، ضمنی، از قبل ناشناخته و بالقوه مفید از انبار داده‌‌های حجیم، شناخته می‌شود. هنگامی که الگوریتم‌‌ها و تکنیک‌‌های داده‌کاوی روی چنین تراکنش‌‌هائی اعمال می‌شوند، الگو‌های پنهان از جریان وجوه را کشف می‌کنند. بررسی داده‌‌ها و اعلام نظر روی آن‌ها از دو روش کلی تبعیت می‌نماید اول استفاده از شاخص‌ها با استفاده از روش‌های خطی و آماری و دوم استفاده از الگوریتم‌‌های داده‌کاوی که آن هم به دو صورت نظارت‌شده و بدون ناظر تقسیم شده و در این پروژه از هر دو روش استفاده شده است. خروجی‌‌های این پروژه شامل مستندات علمی، روش‌های داده محور برای شناسایی پولشویی، ارائه یک مدل برای پیاده‌سازی چارچوب ضد پولشویی در بانک و در نهایت بهره‌گیری از فناوری‌‌های نرم افزاری و پیاده سازی کل جریان پروژه می‌باشد. پس از اجرا، نتایج به دو صورت ارائه به متخصصان فنی و همچنین محاسبه معیار‌های عملکرد متداول در داده‌کاوی ارزیابی می‌گردد. در مراحلی از پروژه که نیاز به بررسی و آشنایی با سوابق تحقیقات در زمینۀ پولشویی و یا الگوریتم‌های مرتبط با آن باشد از روش تحقیق میدانی و کتابخانه‌ای استفاده می‌شود. از سوی دیگر رویکرد تحقیق نیز به صورت پیمایشی بوده که در آن با هدف مطالعۀ ماهیت و ویژگی‌های مشتریان بانک فرآیند تحقیق و مطالعه طی شده است. در مجموع باید گفت که از مدلی کمی در این تحقیق استفاده شده که مبتنی بر پردازش داده‌‌ها از نوع دادۀ واقعی، بوده است.

ادامه مطلب...
 ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته فناوری اطلاعات

با عنوان : ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

تعداد صفحات :98

امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.

الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم  می کند.

ادامه مطلب...
پایان نامه پیش پردازش داده های نا متوازن با استفاده از ماشین بردار پشتیبان

پیش پردازش داده های نا متوازن با استفاده از ماشین بردار پشتیبان

تعداد صفحات:113

چکیده

برای دست یابی به نتایج مطلوب در داده کاوی نیاز به پیش پردازش داده ها داریم.پیش پردازش داده ها یکی از اجزای مهم در فرایند کشف دانش است.روش های بسیاری برای پیش پردازش داده وجود دارد که می­توان از آنها استفاده کرد.اما این روش ها برای داده های نامتوازن مناسب نیستند. اصطلاح “مجموعه داده نامتوازن” عموما به مجموعه داده‌ای گفته می‌شود که در آن تعداد نمونه‌هایی که نمایانگر یک کلاس هستند از نمونه‌های دیگر در کلاس‌های متفاوت کمتر است مشکل عدم توازن کلاس در بسیاری از برنامه های کاربردی جهان واقعی به رسمیت شناخته شده است و موضوع تحقیقات یادگیری مبتنی بر ماشین قرار گرفته است از این رو اخیراً مشکل نامتوازن بودن کلاسها مورد توجه محققان در زمینهی دادهکاوی قرار گرفته است.آنها به دنبال کشف روش هایی بودند که با اعمال بر روی داده های نامتوازن به نتایج مطلوبی دست یابند.

در این پروژه روش های گوناگون پیش پردازش داده های نامتوازن مورد بحث قرار گرفته و الگوریتم جدیدی برای بهبود نتایج طبقه بندی ارائه می­شود، به گونه ای که کارایی و دقت آن مورد توجه باشد.

 

ادامه مطلب...
پایان نامه نهان نگاری تصاویر دیجیتال با استفاده از تبدیلات موجک چندگانه

 پایان نامه  نهان نگاری تصاویر دیجیتال با استفاده از تبدیلات موجک چندگانه

تعداد صفحات:84

با رشد سریع اینترنت و پیشرفت در ارتباطات دیجیتال و تکنیک های فشرده سازی ، محتوای رسانه های دیجیتال ، از قبیل موسیقی ، فیلم و تصویر می تواند بطور آنی توسط کاربران نهایی در اینترنت منتشر شود . داده های دیجیتال در برابر نمونه آنالوگ آن  برتری های بسیاری دارد .  یکی از مشکلات احتمالی در کنترل داد های دیجیتالی این است که این داده ها می توانند بدون افت کیفیت تغییر داده شده و به راحتی تکثیر شوند . بنابراین بدون حفاظت و مدیریت حق مالکیت دیجیتال ،محتوای مورد نظر می تواند به راحتی و در حجم وسیعی تکثیر شود .این کار ضرر بسیار بزرگی  را به شرکت هایی که در زمینه تولید محتوی دیجیتال فعالیت می کنند وارد می نماید.

نهان نگاری دیجیتال یکی از تکنیک های نوظهور می باشد که اطلاعات حق مالکیت را به طور مستقیم در درون محتوی رسانه دیجیتال به طور دائم جاگذاری می کند .از اطلاعات جاگذاری به عنوان نهان نگار تعبیر می شود . به طور ایده ال نباید هیچ تفاوتی بین داده نهان نگاری شده و داده اصلی وجود داشته باشد ، و نهان نگار باید به راحتی قابل استخراج بوده و در برابر عملیات رایج پردازش سیگنال   مقاومت یا استحکام مناسب داشته باشد.

با توجه به اهمیت نهان نگاری ،این پایان نامه به دنبال طراحی الگوریتمی برای نهان نگاری تصاویر دیجیتال با بهره گیری از تبدیل موجک چندگانه ، به خاطر ویژگی های خاص این تبدیل که می تواند در کابردهای پردازش تصویر سودمند بوده می باشد. بدین منظور به معرفی مفاهیم نهان نگاری ، علی الخصوص نهان نگاری تصاویر دیجتال ، تبدیل موجک و تبدیل موجک چندگانه  می پردازیم . سپس در ادامه تحقیق الگوریتمی جهت نهان نگاری تصاویر دیجیتال با به کار گیری تبدل موجک چند گانه عرضه می گردد و در انتها به ارزیابی الگوریتم پیشنهادی  با استفاده از معیار های ارزیابی رایج می پردازیم .

ادامه مطلب...
ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی

مناسب ارائه های فناوری اطلاعات و مهندسی کامپیوتر

عنوان:ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی

تعداد صفحات : 107

چکیده:

شبکه­ های اقتضایی متحرک (MANETs) ، مجموعه­ای از گره­های متحرک و بی سیم هستند که بدون هیچ کنترل مرکزی یا زیرساخت ثابتی با یکدیگر در ارتباطاند. امروزه این شبکه ها به دلیل انعطاف پذیری بالایشان که نتیجه­ی توپولوژی پویای آنها می باشد، در بسیاری از کاربردها مورد توجه قرار گرفته­اند. ولی شبکه های اقتضایی متحرک به دلیل حرکت مستمرگره­ها و تغییرات پویای توپولوژی، نسبت به شبکه­ های سنتی در مقابل حملات گوناگون آسیب پذیرترند. بنابراین تشخیص نفوذ در این شبکه ­ها بسیار حائز اهمیت می باشد. یکی از روش های تشخیص نفوذ، تشخیص نفوذ مبتنی بر ناهنجاری می باشد که با توجه به ویژگی­های خاص شبکه ­های اقتضایی متحرک، استفاده از این روش برای تشخیص نفوذ در این شبکه­ها مناسب­تر است. یکی از راهکارهای تشخیص نفوذ مبتنی بر ناهنجاری، استفاده از سیستم ایمنی زیستی، موسوم به سیستم ایمنی مصنوعی می باشد که الهام گرفته از سیستم ایمنی بدن انسان است.

در این پایان نامه یک راهکار جدید جهت بهبود تشخیص نفوذ مبتنی بر ناهنجاری برای شبکه­های اقتضایی متحرک، بر اساس سیستم ایمنی مصنوعی و الگوریتم انتخاب منفی ارائه گردیده و در ادامه راهکار پیشنهادی پیاده سازی و مورد آزمایش قرار گرفته­است. نتایج آزمایشات انجام شده برای ارزیابی کارایی راهکار پیشنهادی نشان می دهد، راهکار پیشنهاد شده از نرخ تشخیص بالایی برخوردار بوده (95 درصد) و نرخ هشدار غلط در آن به شدت کاهش یافته است (1.06 درصد) و در مجموع نسبت به الگوریتم های مقایسه شده از عملکرد بالایی برخوردار است.

ادامه مطلب...
پایان نامه مدیریت اطمینان در پردازش ابری

عنوان:مدیریت اطمینان در پردازش ابری

تعداد صفحات :42

چکیده:

دنیای امروز ، دنیای پردازش اطلاعات محسوب می شود، از آنجایی که محاسبات و پردازش اطلاعات جنبه های مختلف زندگی انسان را احاطه کرده است. فناوری‏‏های اطلاعاتی و ارتباطی از جمله اینترنت که امروزه تبدیل به جزئی حیاتی از زندگی بشر شده، روز به روز در حال توسعه است، همسو با آن نیاز‏های اعضای جامعه مانند امنیت اطلاعات، پردازش سریع، دسترسی پویا و آنی، ایجاد مشارکت متقابل، قدرت تمرکز روی پروژه‏های سازمانی به جای اتلاف وقت برای نگهداری سرور‏ها و از همه مهم‏تر، صرفه‏جویی در هزینه ‏ها اهمیت زیادی یافته است. راه حلی که امروز در عرصه فناوری برای چنین مشکلاتی پیشنهاد می‏شود فناوری با نام رایانش ابری یا پردازش ابری یا محاسبات ابری است . در این پایان نامه به معرفی و بررسی انواع دغدغه های امنیتی ، ایرادات و راه حل های مقابله با آن و همچنین تکنولوژی ها و سرویس های مربوط به چگونگی مدیریت اعتماد یا مدیریت اطمینان در پردازش ابری خواهیم پرداخت.

ادامه مطلب...
 ارائه روشی جهت تحقق پرداخت الکترونیکی عوارض در کشور با استفاده از الگو های داده کاوی

 

پایان‌نامه کارشناسی ارشد در رشته مهندسی فن‌آوری اطلاعات (تجارت الکترونیک)

عنوان:ارائه روشی جهت تحقق پرداخت الکترونیکی عوارض در کشور با استفاده از الگو های داده کاوی

تعداد صفحات :194

چکیده:

بخش حمل ونقل نیز به عنوان یکی شاهرگ اصلی اقتصاد، نقش بسزایی در شکوفایی و توسعه جامعه ایفا می­کند. سنگینی ترافیک از تقاضای بیش از ظرفیت سیستم های حمل و نقل نشات می گیرد و اثرات منفی آن به شکل تاخیر یا افزایش زمان سفر نمود می یابد.

قیمت گذاری تراکم یکی از مکانیزم­های مدیریت تقاضای حمل ونقل است. در این روش استفاده کنندگان بگونه ای ترغیب می شوند که در طول ساعات شلوغ و پرتردد از سفر پرهیز کنند و سفرهای خود را در ساعات کم تردد انجام دهند. بدین طریق جریان ترافیک تعدیل شده و تقاضای سفر بگونه ای در طول ساعات روز توزیع می شود که کمتر بار ترافیکی شدید به وجود آید. از طرف دیگر شاید بهترین گزینه جلوگیری از وقوع تراکم باشد، که خود مستلزم پیش بینی وقوع آن در زمان آینده می باشد. مدل پیش بینی حجم ترافیک در کوتاه مدت یکی از بخش هایی است که از این اطلاعات استفاده می کند. این مدل با بکارگیری اطلاعات شناسگرهای ترافیکی هر معبر، حجم عبوری از یک معبر در لحظات پیش رو را پیش بینی می­کند، و از این اطلاعات برای مدیریت پیشگیرانه ترافیک میتوان استفاده نمود.

ادامه مطلب...
ارائه یک مدل ارزیابی علائم ترافیکی مبتنی بر تشخیص اتوماتیک این علائم و مکان قرارگیری آنها

پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات-تجارت الکترونیک

عنوان: ارائه یک مدل ارزیابی علائم ترافیکی مبتنی بر تشخیص اتوماتیک این علائم و مکان قرارگیری آنها

تعداد صفحات :158

چکیده:

در این پایان نامه، قصد داریم روش های آشکار نمودن علایم ترافیکی در تصاویر گرفته شده از آنها و شناسایی این علایم را مورد بررسی قرار دهیم. سپس با استفاده از بهبود روشهای موجود سیستمی را ارایه دهیم که با استفاده از یک دوربین فیلمبرداری سوار شده روی یک وسیله متحرک و یک دستگاه گیرنده GPS Data Logger محل نصب علایم ترافیکی استاندارد را شناسایی و با توجه به آن، ارزیابی کند که آیا علامت در جای مناسبی نصب شده است یا خیر؟ این سیستم می تواند کمک شایانی به مهندسین بزرگراه، برای حفظ ونگهداری از جاده ها نماید. برای اینکار، بایستی که سیستم پیشنهادی ابتدا علایم ترافیکی را تشخیص دهد. در این پروژه، با استفاده از تجزیه وتحلیل لکه واعمال آستانه مناسب، اشیا را در تصویر شناسایی نموده؛ سپس با استفاده از تجزیه وتحلیل هیستوگرام رنگ وتجزیه وتحلیل ابعاد، لکه های اضافه حذف می شوند و با دقت 83.71% علایم ترافیکی بدرستی آشکار شدند. در مرحله بعد باید علایم شناسایی شوند، برای اینکار، علایم ترافیکی را با توجه به رنگ وشکل آنها گروه بندی کرده وبا استفاده از MLEV، بردارهای ویژگی هر علامت را استخراج کرده و با استفاده از بردارهای استخراج شده،یک شبکه عصبی، آموزش می بیند. ابتدا شکل کلی علامت و سپس پیام علامت با استفاده از شبکه عصبی طبقه بندی می شود؛در این مرحله، علایم با دقت 84.74% شناسایی شدند. در مرحله بعد با استفاده از تطابق زمانی، محل نصب هر علامت ترافیکی بدست می آید، وفاصله آن با محل وقوع عارضه(مثل پیچ بعدی) محاسبه می گردد و با توجه به نوع علامت شناسایی شده، ارزیابی می شود. نتایج بدست آمده نشان می دهد که سیستم پیشنهادی می تواند در بهبود وضعیت علایم جاده ای بسیار موثر باشد.

ادامه مطلب...
بهبود الگوریتم رقابت استعماری در پیدا کردن نقاط تعادل نش مسئله مدیریت بحران

پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (طراحی و تولید نرم افزار)

عنوان:بهبود الگوریتم رقابت استعماری در پیدا کردن نقاط تعادل نش مسئله مدیریت بحران

تعداد صفحات :176

چکیده:

مسائلی که در آنها چند نقطه بهینه وجود دارد و همه این نقاط به راه حل مسئله کمک کند، یک مسئله بهینه سازی چندگانه است. در بهینه سازی چندگانه کاربر دانش بیشتری درباره راه حل های مختلف در فضای جستجو بدست می آورد و این کمک می کند تا در مواقعی که راه حل فعلی مقدور نباشد از راه حل دیگری استفاده نماید.هدف روشهای بهینه سازی حفظ تنوع در جمعیت و تمایز بین گروه جواب ها می باشد. همچنین محاسبه نقاط تعادل نش در بازی های چند نفره غیر همکارانه از جمله محاسبات دشوار می باشد. در بازی ها با بیشتر شدن تعداد بازیکنان و استراتژی آنها و همچنین افزایش نقاط تعادل بازی ، الگوریتم های ریاضی با توجه به مشکل شدن محاسبات ، قادر به شناسایی تمام نقاط تعادل در یک زمان نیستند . الگوریتم های تکاملی ابزار جستجوی قدرتمندی برای حل اینگونه مسائل بهینه سازی هستند .

یکی از مسائل مهم و پیچیده که جامعه شهروندی با آن رو به روست، تخصیص بهینه منابع برای موارد اورژانسی در صورت وقوع بحران های متعدد در محیط شهری است ، خصوصا هنگامیکه این منابع محدودیت هایی نیز داشته باشد. بنابراین تخصیص واحد های پاسخگویی به روشی مناسب بر اساس اتفاقات و نیاز های دوره بحران بسیار مهم می باشد.

الگوریتم پیشنهادی، بهبود الگوریتم رقابت استعماری در پیدا کردن نقاط تعادل نش مسئله مدیریت بحران است. در این الگوریتم، بهینه ها در غالب امپراطوری های جداگانه ای که در حال تکامل هستند جستجو میشوند. برای این کار از یک معیار رشد امپراطوری برای مشخص کردن رشد امپراطوری ها در دهه های تکامل استفاده میشود و بدین شکل امپراطوری متزلزل و در حال رشد مشخص میشود و به این ترتیب امپراطوری که تکامل خود را تا یک آستانه ای انجام دهد به این معنی است که دارای بهینه ای است و باید این بهینه در حافظه خارجی ذخیره گردد و امپراطوری که رشد نکند، متزلزل است و در آن انقلاب رخ میدهد و ازهم پاشیده میشود، بعد از چندین تکرار الگوریتم ، جوابهای ذخیره شده در حافظه تمام بهینه های مسئله را شامل میشوند.

در این پایان نامه مسئله مدیریت بحران به عنوان یک چارچوب نظریه بازی ها فرموله می شود به طوریکه حوادث به عنوان بازیکنان مدل شده و مرکز پاسخگویی های فوری و اورژانسی به عنوان موقعیت و مکان منابع که با برنامه ریزی، و تخصیص های محتمل به عنوان استراتژی بازی در نظر گرفته می شود. در این مسئله به هر بحران منابعی را اختصاص میدهیم به صورتی که استراتژیهای تخصیص داده شده به بازیکنان(بحران ها) بهترین ترکیب ممکن باشد و هر ترکیب دیگری وضعیت را به حالت بدتری تغییر دهد که این بهترین ترکیب ها لزوما واحد نیستند ،به این ترکیبات نقطه تعادل نش گوییم و ثابت میکنیم که به ازاء این ترکیب ها تابع لیاپانوف مقدار 0 را برمیگرداند.

ادامه مطلب...
طراحی و پیاده سازی یک زمانبندِ کار اشکال ­آگاه در سیستمهای محاسبات ابری

پایان نامه مقطع کارشناسی ارشد رشته فناوری اطلاعات

پایان‌نامه کارشناسی ارشد در رشته ی مهندسی فناوری اطلاعات(طراحی و تولید نرم افزار)

عنوان: طراحی و پیاده سازی یک زمانبندِ کار اشکال ­آگاه در سیستم های محاسبات ابری

تعداد صفحات :160

چکیده:

با افزایش بازار استفاده از تکنولوژی محاسبات ابری، مراکز داده عظیمی به وجود آمده­اند تا محاسبات را سریع­تر انجام دهند. یکی از دغدغه­ های اصلی در محاسبات ابری، مواجه­شدن با اشکال­ها در حین اجرا ­کردن یک برنامه موازی زمان­بر است. برای غلبه بر این قبیل مشکلات، عموما از روش­های آزمون نقطه ­مقابله ­گیری یا آرشیوکردن[2 استفاده می­شود. اما این روش­ها غالبا سربار بالایی دارند و به صورت واکنشی عمل می­کنند.

در این پایان­ نامه روشی را معرفی می­کنیم که علاوه بر بازیافت و بازگشت به عقب برای تحمل پذیری اشکال، بتواند گره­ های محاسباتی که احتمال وقوع خرابی در آن­ها بیشتر است را شناسایی نماید و به صورت پیش­کنشی عمل کرده و ماشین­های مجازی را که بر روی آن­ها قرار دارد به گره­های محاسباتی امن­تر مهاجرت دهد تا در صورت وقوع اشکال در گره مشکوک برنامه موازی بدون وقفه به کار خود ادامه دهد. علاوه بر آن، در این الگوریتم با بهره­ گیری از قانون بیز و مدل هزینه پیشنهادی، آزمون نقطه­ مقابله ­گیری زائد تا حد امکان حذف شده و زمان اجرای برنامه بهبود خواهد یافت. با استفاده ازشبیه­ سازی نشان می­دهیم که روش پیشنهادی بسته به شرایط مختلف تا 78% زمان اجرا را بهبود می­بخشد و از منابع کمتری استفاده می­کند.

ادامه مطلب...
پایان نامه شناسایی مشخصه هایی از سیستم های اطلاعاتی

عنوان پایان نامه:  شناسایی مشخصه هایی از سیستم های اطلاعاتی

تعداد صفحات :105

فصل اول: شناخت موضوع

مقدمه:

ورود از عصر صنعت به عصر اطلاعات و دانش تمامی جنبه های مختلف زندگی بشر را تحت تاثیر خود قرار داده است .سازمان ها به عنوان نهادهایی که از دستاوردهای عصر صنعت بوده اند با تحولات اخیر و ورود به عصر دانش دستخوش تغیرات بسیاری گردیده اند . فناوری اطلاعات و سیستم های اطلاعاتی مدیریت به عنوان یک پدیده جدید و به عنوان یک عامل پیش برنده در انطباق سازمان ها با تحولات امروزین شناخته شده اند .

( ابراین، ماراکاس 2008 )

در عصر حاضر سیستم های اطلاعات از حیاتی ترین عوامل باقی ماندن سازمانها در عرصه های رقابتی تجارت و صنعت داخلی و جهانی هستند و روز به روز بر دامنه منابع اطلاعاتی سازمانها جهت ارائه خدمات و کالاهای بهتر به عنوان اهداف اصلی و پشتیبانی از فرآیندهای ضروری به عنوان اهداف ثانویه افزوده می شود . بدیهی است که گسترش دامنه کاربرد سیستم های اطلاعات در سازمانها این سئوال را در پی دارد که این سیستم ها تا چه اندازه بر میزان ارزش افزوده سازمانها در مقایسه با میزان سرمایه گذاری آنها می افزایند . گزارشات سالهای اخیر حاکی از آن است که همگی سرمایه گذاریهای انجام شده در زمینه فناوری اطلاعات منجر به برآورده شدن توقعات و انتظارات سازمانها نشده است . ( مک کینزی 2008 )

بنابراین لازم است که هزینه های بکارگیری سیستمهای اطلاعات در سازمانها با بررسی میزان کمک آن به سازمان بررسی و تأیید گردد .

از آنجا که دست یابی به معیار معین موفقیت یک سیستم معمولا مشکل است ، بسیاری از محققان سیستم های اطلاعات از ارزیابی استفاده کنندگان نسبت به سیستم عنوان شاخص واسط برای تعیین عملکرد کاربر و موفقیت سیستم اطلاعات استفاده کرده اند . در مطالعات مربوط به سنجش موفقیت سیستم های اطلاعات از معیار ارزیابی استفاده کنندگان نسبت به سیستم اطلاعات و رضایتمندی آنان استفاده شده است.

در این پژوهش ما بر مشخصه هایی از سیستم های اطلاعات تمرکز خواهیم کرد که منجر به رضایتمندی کاربر نهایی خواهد شد.

ادامه مطلب...
استفاده از شبکه های نرم افزار محور(SDN) برای مدیریت زیرساخت شبکه های اجتماعی (CN)

عنوان : استفاده از شبکه های نرم افزار محور(SDN) برای مدیریت زیرساخت شبکه های اجتماعی (CN)

تعداد صفحات :122

چکیده

مدیریت و کنترل شبکه‌های بزرگ مانند شبکه های اجتماعی همیشه دردسرهای مخصوص به خود را دارد. یکی از آسان‌ترین روش‌های پیشگیری از بروز مشکلات و پیچیدگی‌های مدیریت شبکه‌های بزرگ استفاده از محصولات یک تولید کننده در تمامی قسمت‌های شبکه مورد نظر است. اتکا به یک تولید کننده، علاوه بر تحمیل هزینه‌های بیشتر (به خاطر محدودیت‌های مربوط به لایسنس و حق نام…) می‌تواند خلاقیت را از سازمان‌ها و شرکت‌ها دور کند. علاوه بر این، شبکه‌های سازمانی بزرگ و پرهزینه، این روزها تنها ابزار ممکن برای ارائه ی خدمات بهتر و ارائه نرم‌افزارهای کاربردی تر در سطح شبکه‌ها هستند.

آزمایشگاه های اجتماعی که یک بستر آزمایش شبکه های اجتماعی می باشد. با استفاده از این آزمایشگاه ها ، محققان قادرند آزمایشاتی با پروتکل های جدید و برنامه های کاربردی برای شبکه های اجتماعی در یک محیط واقعی انجام دهند. با این وجود در این بسترهای آزمایشی انجام بعضی آزمایشات مانند آزمایش روی لایه دوم شبکه مقدور نیست.

برای رسیدگی به این مشکل ما تصمیم گرفتیم سیستمی را توسعه دهیم تا به محققان آزمایشگاه های اجتماعی اجازه انجام آزمایش بر روی این لایه را نیز بدهد. علاوه بر این تصمیم گرفتیم تا با استفاده از تکنیک شبکه های نرم افزار محور به این هدف برسیم. شبکه ی نرم افزار محور دارای معماری ای است که به پژوهشگران این امکان را می دهد تا بتوانند بر روی لایه ی دوم شبکه آزمایش کنند. ما این معماری را با استفاده از پروتکلOpenFlow  که به پژوهشگران اجازه مدیریت توپولوژی های تجربی لایه دو ی خود را می دهد پیاده سازی می کنیم. برای رسیدن به این هدف با شبکه های نرم افزار محور و معماری آن آشنا می شویم سپس در طی مراحل تحقیق به ارائه ی ساختاری مناسب برای راه اندازی محیطی آزمایشگاهی برای مطالعه و آزمایش بر روی لایه ی دوم شبکه در شبکه های اجتماعی می پردازیم و در انتها به ارزیابی مدل پیشنهادی می پردازیم.

 

ادامه مطلب...
پایان نامه ارایه‏ ی یک الگوریتم مقیاس‎پذیر آگاه از بارکاری جهت زمان‏بندی ماشین‏های مجازی

عنوان : ارایه‏ ی یک الگوریتم مقیاس‎پذیر آگاه از بارکاری جهت زمان‏بندی ماشین‏های مجازی

تعداد صفحات :83

فناوری مجازی‏سازی به عنوان یک رکن اساسی در سیستم‏های مبتنی بر پردازش ابری و مراکز داده مورد توجه ویژه می‏باشد. مفهوم مجازی‏سازی دارای قدمتی طولانی در دنیای رایانه است و سرآغاز آن به دهه 60 میلادی، برای استفاده‏ی بهینه از توان رایانه ‏های بزرگ می‏رسد. با ظهور رایانه‏ های شخصی ارزان قیمت این فناوری به فراموشی سپرده شد، ولی در آغاز قرن جاری به مدد پیشرفت‏های قابل توجه در ساخت رایانه‏های توانمند، شبکه‏های با پهنای باند بالا و ابزارهای ذخیره‏ سازی مدرن این فناوری امکان ظهور مجدد یافته ‏است. استفاده‏ی بهینه از منابع کارگزارها با تجمیع سرویس‏ها بر تعداد ماشین سخت‏ افزاری کمتر، کاهش هزینه‏ های زیرساخت مانند مصرف برق و خنک‏ کنندگی، مدیریت بهتر و آسان‏تر کارگزارها، امکان مهاجرت ماشین‏های مجازی در حال اجرا به میزبان‏های فیزیکی دیگر، ایجاد محیط‏های سازگار با نرم‏افزارهای قدیمی، ایجاد محیط‏های اجرایی مجزا جهت نرم‏افزارهای نامطمئن و یا تست و عیب‏ یابی نرم ‏افزارهای جدید از علت‏های مورد توجه قرار گرفتن این فناوری می‏باشند. هسته اصلی محیط مجازی، یک میزبان نرم‏افزاری به نام ناظر ماشین مجازی است. وظیفه‏ ی اصلی ناظر ماشین مجازی ایجاد و مدیریت منابع محیط‏های اجرایی است. از آن‏جا که منابع موجود، محدود و مشترک می‏باشند، رقابت بر سر استفاده از آن‏ها باعث ایجاد پدیده‏ای به نام تداخل بار کاری می‏شود که تاثیر قابل توجهی بر کاهش کارایی ماشین‏های مجازی می‏گذارد. در این میان نقش کلیدی ناظر ماشین‏‏‏ مجازی این است که منابع موجود را به گونه‏ای تسهیم و زمان‏بندی نماید که کارایی ماشین‏ های مجازی تحت تاثیر قرار نگیرد.


ادامه مطلب...
پایان نامه طراحی سیستم پیشنهاددهنده موسیقی ایرانی با استفاده از داده‌کاوی

دانلود متن کامل پایان نامه با فرمت ورد

پایان نامه مقطع کارشناسی ارشد رشته فناوری اطلاعات

 

عنوان: طراحی سیستم پیشنهاددهنده موسیقی ایرانی با استفاده از  داده‌کاوی

تعداد صفحات :98

به دلیل رشد بی‌رویه فایل‌های موسیقی و ایجاد کتابخانه‌های عظیم دیجیتال، بازیابی اطلاعات موسیقی و سازمان‌دهی آن بر اساس نوع ژانر یا خواننده و یا حالت و … تبدیل به چالشی مهم شده است. علاوه بر آن افراد ذائقه‌های مختلفی در انتخاب موسیقی دارند و یا در شرایط مختلف نیازهای متفاوتی به نوع و حالت موسیقی دارند که با توجه به حجم زیاد موسیقی یافتن فایل‌هایی که مرتبط با ذائقه و یا نیاز افراد باشد کاری دشوار به نظر می‌رسد از همین روست که در سال‌های اخیر  توجه خاصی به بازیابی اطلاعات موسیقی شده است. هم اکنونفراداده‌یی نظیر نام فایل، خواننده، اندازه فایل، تاریخ وژانر به صورت معمول در رده‌بندی و بازیابی این رکوردها مورد استفاده قرار می‌گیرد. اما این دسته‌بندی‌ها پاسخ‌گوی نیاز دنیای امروز نیست.

هدف اصلی این پایان نامه بهبود روش‌های پیشنهاددهی موسیقی  با استفاده ازویژگی‌هایمحتواییو همچنین مدیریت پروفایل‌های مشتری می‌باشد. در راستای دست یافتن به این هدفرده‌بندی فایل‌های موسیقی در کلاس‌هایی مانند خواننده و ژانر و یافتن موسیقی‌هایی که از نظر موسیقیای به هم شباهت دارند و همچنین پیشنهاد بر اساس مشتری‌هایی که ذائقه‌های مشترک دارند را می‌توان به خدمت گرفت. در این پایان‌نامه در جهت رسیدن به اهداف ذکر شده، یکی ازکارهای انجام گرفته یافتن یک ویژگی رده­بندی جدید به نام Area Method of Moment می­باشد. این ویژگی بالاترین درصد کارایی را در رده‌بندی ژآنر به دست داده است. علاوهبراین، با استفاده از همین ویژگی‌هایی که نشان‌دهنده یک ویژگی موسیقیای خاص است میزان شباهت فایل‌های موسیقی به هم اندازه‌گیری شده و به کاربران پیشنهاد شده که با توجه به بازخورد کاربران به ارزیابی میزان صحت می‌پردازد. در ادامه  برای به خدمت گرفتن روش Collaborative flittering    به ارائه معیاری جدید در یافتن شباهت میان پروفایل‌هامی‌پردازیم. به دلیل این که هدف اصلی این پایان‌نامه کار کردن بر روی موسیقی ایرانی است، بنابراین به علت عدم  وجود مجموعه داده مناسب، برای شروع مناسب، ایجاد مجموعه داده مناسب در اولویت تحقیق قرار گرفته است. شایان ذکر است که برای ارزیابی و دریافت بازخورد مشتریان، برنامه کاربردی با ویژگی‌های مذکور پیاده سازی شده است.

از آنجایی که در دنیای رقابتی امروز یافتن موسیقی مورد پسند افراد در صنعت فروش موسیقی از اهمیت بالایی برخوردار استروش‌های پیشنهاد شده در این تحقیق می‌تواند بسیار کاربردی باشد. با توجه به نتایج به دست آمده دراین تحقیق، امید آن می­رود که کمپانی‌های فروش موسیقی آن‌ها را در سطح تجاری مورد استفاده قرار دهند. همچنین روش‌های ارائه شده در این سیستم پیشنهاددهنده می‌تواند برای سایر سیستم‌های پیشنهاددهنده نیز مورد استفاده قرار گیرد.

ادامه مطلب...
پایان نامه بررسی پذیرش دورکاری بر مبنای مدل پذیرش فناوری

پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات(تجارت الکترونیک)

 بررسی پذیرش دورکاری بر مبنای مدل پذیرش فناوری

تعداد صفحات :157

 

در سالهای اخیر بحث های زیادی درباره دورکاری شده و مزایای بسیاری برای آن برشمرده اند. دورکاری را می توان از منظر های متفاوتی بررسی کرد . برای به کارگیری دورکاری به عنوان گونه ای از فناوری اطلاعات  نیازمند ارزیابی تمایلات کاربران در استفاده از دورکاری هستیم .بر این اساس بررسی دورکاری با استفاده از مدل های پذیرش فناوری توضیحی برای چگونگی و چرایی انتخاب دورکاری توسط مدیران و کارکنان را فراهم می آورد.هدف از انجام این تحقیق میدانی بررسی عوامل مؤثر بر پذیرش دورکاری و دستیابی به یک مدل مفهومی است. که با استعانت از نظریه های مرتبط ، عوامل مهم و اثر گذار مورد بررسی قرار می گیرد .اساس چارچوب مفهومی این تحقیق را مدل مفهومی بر مبنای مدل پذیرش فنآوری تشکیل می دهد .روش تحقیق این پژوهش پیمایشی و ابزار گرد آوری اطلاعات پرسشنامه است .جامعه آماری آن، کارکنان وزارت صنایع و معادن در شهر تهران است که با استفاده از روش نمونه گیری تصادفی، 201 نفر به عنوان نمونه انتخاب شده اند. با استفاده از نرم افزار  spss یافته های این پژوهش مورد تحلیل قرار گرفته و یافته ها نشان میدهد که ابعاد مدل پیشنهادی روایی و پایایی بالایی جهت سنجش میزان پذیرش دورکاری دارند.با استفاده از مدل یابی معادلات ساختاری، با استفاده از نرم افزار لیزرل اعتبار مدل مورد تأیید قرار گرفته و بر اساس نتایج تحلیل،مسیر ارتباط متغیرهای این تحقیق نیز تأیید شده است.

یافته ها نشان می دهد رفتار ،‌هنجار و کنترل رفتاری بر پذیرش دورکاری موثرند بعبارتی فرضیه مدل پذیرش فناوری قابل بسط به پذیرش دورکاری است مورد تائید قرار گرفت.به ترتیب  ادراک از مفید بودن و ادراک ازمنافع شخصی حاصل از دورکاری ،‌کارایی فرد ،فرهنگ,‌ درک از درستی ، درک از راحتی استفاده،‌سازگاری شغل ،‌در دسترس بودن منابع در هنگام دورکاری و در آخر در دسترس بودن فناوری  بیشترین تأثیر را در پذیرش  دورکاری دارند.

 

ادامه مطلب...
پایان نامه ارایه یک روش تلفیقی برای ارزیابی حاکمیت بلوغ معماری سرویس گرا

پایان نامه مقطع کارشناسی ارشد رشته : مدیریت سیستم های اطلاعاتی

عنوان : ارایه یک روش تلفیقی برای ارزیابی حاکمیت بلوغ معماری سرویس گرا

تعداد صفحات : 115

فناوری اطلاعات و به خصوص معماری سرویس گرا (SOA )برای بهبود و سرعت بخشی به نیازهای کسب و کار فرصت هایی را ایجاد نموده اند.از آنجا که سازمان ها بدون حاکمیت قوی نمی توانند ارزش چندانی را از معماری سرویس گرا کسب کنند وبا توجه به اهمیتی که حاکمیت بر معماری سرویس گرا درموفقیت آن  دارد تحقیق حاضروضعیت حاکمیت بر معماری سرویس گرارا با در نظر گرفتن وضعیت سازمان از لحاظ بلوغ معماری سرویس گرا مطرح کرده است و تصویر بهتری از وضعیت سازمان از لحاظ سرویس گرایی و نوع حاکمیت مورد نیاز سازمان به ما نشان می دهد.از طریق این نقشه راهنمای فراهم شده ، سازمان می تواند وضعیت فعلی خود را بهتر بشناسد و راحت تر بتواند وضعیت آتی خود را تعیین کند. بدین منظور در گام نخست فهرستی اولیه از چالشهای پیاده سازی SOA و قابلیتهای مورد نیاز برای برطرف سازی آنها تدوین و در ادامه ویژگی ها و خصوصیات چارچوب های حاکمیت معماری سرویس گرا بررسی می شوند. بعد از بررسی و انتخاب جامع ترین چارچوب, ارزیابی بر روی  آن صورت می گیرد. در این تحقیق از روش فازی برای بررسی  بلوغ حاکمیت سرویس گرایی در سازمان استفاده شده است سپس برای بررسی صحت روش پیشنهادی , از مقایسه ان با روش اماری استفاده شده و مزایای روش فازی از طریق اجرای هر دو روش در یک مطالعه ی موردی مشاهده گردید.

 

ادامه مطلب...
پایان نامه ارائه روشی برای چابک‌سازی چارچوبC4ISRدرمعماری سازمانی

ارائه روشی برای چابک‌سازی چارچوبC4ISRدرمعماری سازمانی

تعداد صفحات :94

چکیده

درحال حاضر معماری سازمانی یکی ازعوامل مهم و کلیدی درانجام ماموریت های سازمان ها  محسوب می شود هدف معماری سازمانی این است که فناوری اطلاعات را از حالت یک ابزار خارج کرده و به یکی از منابع سازمان در کنار سایر منابع تبدیل نماید، بطوری که در خدمت مامو ریت های سازمان باشد . در حال حاضرسازمان های مختلف به ویژه سازمان های پرتلاطم برای اجرای فرآیند معماری سازمانی وبه خصوص برنامه ریزی معماری سازمانی دچارمشکلاتی هستند. فرآیند برنامه ریزی و اجرای معماری سازمانی بسیار لخت، کند و فرسایشی بوده ودر نتیجه یا به درس تی اجرا نشده و یا به شکست منجر می شود . این مشکل ناشی از وجود تغییرات زیاد و گسترده و پیچیدگی در کسب و کار سازمان‌هاست. برای حل این مشکل راه حل های مختلفی ارائه شده است . هنگامی که در مساله ای آشفتگی و تلاطم وجود داشته باشد چابکی یکی از کلید های حل مساله است. چابکی به توانایی برای ایجاد و پاسخگویی به تغییرات محیط متلاطم کسب و کار گفته می شود . چابکی به مفهوم تندی، سرعت، سبکی و زیرکی بوده و به خلاقیت، ابتکار و نوآوری نیاز دارد .متدولوژی ها و روش های چابک تطبیق پذیر هستند و خودشان را با تغییرات تطبیق می دهند. معماری سازمانی چابک دارای روش ها و راه حل های مختلفی برای برنامه ریزی و مدلسازی است. در این تحقیق سعی بر این است تا چارچوب C4ISR را با کمک متدولوژی چابک و تجارب عملی چابک ، چابک سازی نماییم .با بکارگیری تجارب عملی چابک مدل های چارچوب کم حجم تر و سریع تر تدوین گردیده و امکان پاسخگویی به تغییرات گسترده کسب و کار سازمانی فراهم می آید

یکی از مهمترین دلایل کندی و فرسایشی بودن فرآیند معماری سازمانی تغییرات مداوم در حوزه فناوری و یا ماموریت های یک سازمان است. یکی از پارادایم های مطرح شده در حوزه معماری سازمانی پارادایم چابکی است. چابکی به معنی تطبیق پذیر بودن در مقابل تغییرات مداوم کسب و کار است.

نیروهای مسلح جمهوری اسلامی ایران، در راستای انجام ماموریتهای خود، نیازمند سیستمهائی یکپارچه و تعامل پذیر هستند. به منظور رسیدن به سیستمهای مطلوب ابتدا لازم است تا آنها را بصورتی علمی توصیف نمائیم. بهترین راه حل برای ایجاد توصیف های یکدست،‌ یکپارچه، و تعامل پذیر، استفاده از یک چارچوب معماری مناسب است. در صورتیکه هر سازمان، اقدام به توصیف سیستمهای خود نماید، به توصیفهائی ناسازگار و فاقد یکپاچگی و تعامل پذیری خواهیم رسید. با وجود اینکه در اکثر متون به چارچوب زکمن به عنوان اولین چارچوب معماری سامانه های اطلاعاتی اشاره می‌شود، ولی باید گفت که تلاشی که در وزارت دفاع آمریکا در جهت معماری سامانه های اطلاعاتی و ارتباطی صورت گرفت، مستقل از چارچوب زکمن و مسائل مطرح شده در آن بود. C4ISR که در ابتدا برای معماری سامانه های ارتباطی و اطلاعاتی در صحنه عملیات نظامی‌ تدوین شده بود، رفته رفته جای خود را به عنوان یک راه حل ممتاز برای پرداختن به معماری در حوزه های دیگر نیز باز کرد. چارچوب C4ISR بر خلاف زکمن که شامل شش دیدگاه می‌شد از سه دیدگاه تشکیل شده که با هم تفاوت عمده دارند، این سه دیدگاه عبارتند از :

دیدگاه عملیاتی(Operational View) : این دیدگاه توصیف کننده وظایف و عملکردهای گره های عملیاتی و گردش اطلاعات بین این گره ها در جهت انجام عملیات ‌است. با استفاده از نمادهای گرافیکی می‌توان گره ها و عناصر عملیاتی، چگونگی انجام و پشتیبانی عملیات، نحوه گردش و تبادل اطلاعات بین گره ها را مشخص نمود.

دیدگاه سیستمی(System View) : این دیدگاه توصیف کننده سیستمهای اطلاعاتی و چگونگی ارتباط بین آنها در جهت انجام یا پشتیبانی عملیات ‌است. آنچه که نشان دهنده نقش فناوری در کمک به انجام بهتر ماموریتهای سازمانی بوده، در اینجا توصیف می‌شود. از دیدگاه عملیاتی که به دیدگاه سیستمی ‌وارد شویم، گره های عملیاتی با سیستم های اطلاعاتی و فواصل با خطوط انتقال اطلاعات جایگزین می‌شوند.

دیدگاه تکنیکی(Technical View) : این دیدگاه توصیف کننده قوانین، مشخصات و ملزومات تعیین شده برای هر سیستم در جهت نیل به اهداف و وظایف تعریف شده آن است. در حقیقت هدف از این دیدگاه، تضمین تطابق در عملکرد سیستم ها با انتظارات خواسته شده از آنهاست

 

هدف نهایی چارچوب معماری C4ISR، افزایش میزان تعامل در سطح سازمان می‌باشد. با توجه به سایر چارچوب های معماری، در چارچوب معماریC4ISR  “استاندارد سازی” بطور کامل مورد توجه قرار می گیرد. یکی از مهمترین اهداف اصلی معماری عملیاتی در چارچوب C4ISR تعریف ملزومات تبادل اطلاعات می‌باشد.

از جمله ویژگی های چارچوب معماری C4ISR می‌توان به موارد زیر اشاره کرد:

  • محصول گرا
  • نمایش اطلاعات و تعامل پذیری
  • ایجاد کارایی و تعامل پذیری
  • بیان چگونگی تشریح معماری
  • پوشش به نیاز در تمام سطوح
  • دارای سه دیدگاه معماری عملیاتی،سیستمی، تکنیکی

معماری سازمانی چابک یک پارادایم طراحی و مدلسازی برای معماری سازمانی است. بومی کردن چارچوب C4ISR از طریق بکارگیری تجارب عملی چابک در جهت پوشش کامل به آن یک روش مناسب معماری برای سازمان های چابک و متلاطم است. نوآوری این تحقیق چابک‌سازی چارچوب C4ISR در معماری سازمانی می‌باشد. این چابک‌سازی از طریق بکارگیری متدولوژی DSDM در چارچوب C4ISR و استفاده از تجارب عملی چابک خواهد بود.

 

 

ادامه مطلب...
پایان نامه طراحی تیم پاسخگویی به رخدادهای امنیتی مالی

پروژه تحقیق کارشناسی ارشد الکترونیکی در رشته فناوری اطلاعات و مدیریت

طراحی تیم پاسخگویی به رخدادهای امنیتی مالی

تعداد صفحات : 72

 

بانکها و سرویسهای تدارک کننده بانکداری جهت حفظ امنیت در مقابل تهدیدهای رایانه ای نیاز به مقابله دارند. اهداف حمله هایرایانه ای  ممکن است متفاوت باشد. حمله کننده ها ممکن است جهت بدست آوردن اطلاعات از حفره های سیستم عامل استفاده نمایند و یا با هویت جعلی وارد سیستم شده و موجبات خرابی سیستم و اطلاعات را فراهم آورند. بنابراین جهت اینکه  بانکداری الکترونیکی از بازدهی و امنیت قابل قبولی برخوردار باشد به نحویکه عملکرد آن علاوه بر صرفه اقتصادی موجبات بروز مشکل و آسیب پذیری اطلاعات را فراهم نیاورد امنیت این سیستم کمک خواهد کرد که سطح بالاتری از اعتماد عمومی هم برای صنعت بانکداری و هم برای مصرف کنندگان و مشتریان کسب و کار حاصل گردد. امروزه با پیشرفت فناوری ابعاد تازه ای در زندگی روزمره افراد پدید می آید که در این راه سیستم های بانکداری الکترونیکی ، خدمات و سرویسهای بانکی الکترونیکی ویژه ای را فراهم آورده است به نحویکه تبادل اطلاعات میان کاربر و بانک عامل، به کمک بانکداری تلفنی و اینترنتی و بانکداری موبایلی، تا اندازه زیادی گسترش یافته است.

با توجه به اینکه در یک مجموعه مالی توجه به رخدادهای امنیتی از اهمیت بالایی برخوردار می باشد سازمانهای مالی و پولی نیازمند توسعه یک برنامه جامع برای ایمن سازی اطلاعات و تاکید بر ماندگاری ساختارهای زیر بنایی خود می باشند. در این تحقیق با مروری بر عملکرد تیمهای پاسخگویی به رخدادهای امنیتی مراحل ایجاد یک تیم پاسخگویی به رخدادهای امنیتی مالی مورد بررسی قرار گرفته است.

ادامه مطلب...
پایان نامه بررسی شبکه های بدنی بی سیم برای کاربردهای پزشکی

بررسی شبکه ­های بدنی بی­سیم برای کاربردهای پزشکی

A Review of Wireless Body Area Networks for Medical Applications

تعداد صفحات : 37

پیشرفت­ های جدید در زمینه ­های مدار های مجتمع، ارتباط بی­سیم، تکنولوژی­های نیمه­ هادی و علم کوچک سازی باعث رشد شبکه حسگر در کاربرد وسیعی از جمله پزشکی و سازمان بهداشت و درمان شده است. از طرفی دیگر افزایش بیماری­ها و هزینه­های درمانی ناشی از آن سبب پیدایش تکنیک­هایی برای حل این مشکلات شده است. یکی از این تکنیک­ها به کارگیری شبکه­های بی­سیم بدنی می­باشد. انتظار می­رودWBAN انقلابی در نظارت­های سلامتی انسان­ها به وجود آورد. اما این تکنولوژی در مراحل اولیه توسعه خود قرار دارد. در این سمینار خلاصه­ای از شبکه­های بدنی بی­سیم ارائه شده است که شامل کاربردها، مزایا و معماری WBAN می­باشد. سپس امنیت در شبکه­های بدنی بی­سیم که شامل سه مرحله رمزنگاری، احراز هویت و تشخیص صحیح خطای انتقال را بیان کرده و تهدیدات امنیتی و انواع حملات در WBAN بررسی می­شوند و چالش­های موجود در WBAN مورد مطالعه قرار می­گیرد.  علاوه بر آن استاندارد­های 802.15.6 که برای شبکه­های WBAN به کار می­رود، مورد مرور و دو قسمت اصلی آن شامل لایه فیزیکی، لایه دسترسی کنترل رسانه(MAC) مورد بحث قرار می­گیرد. از جمله نتایج این تحقیق این است که ما مشاهده کردیم این است که با وجود اینکه توپولوژی ستاره به طور طبیعی برای این شبکه­ها به کار می­رود نشان داده شد که این توپولوژی از لحاظ مصرف انرژی و برقراری ارتباط مطمئن چندان کارا نیست و در عوض توپولوژی چند پرشی عملکرد بهتری دارد .

 

ادامه مطلب...
بررسی قوانین انجمنی در داده کاوی توزیع شده و ارائه مدلی مبتنی بر سیستم‌های چند عامله برای آن

بررسی قوانین انجمنی در داده کاوی توزیع شده و ارائه مدلی مبتنی بر سیستم‌های چند عامله برای آن

تعداد صفحات :107

امروزه با توجه به گسترش روز افزون اطلاعاتی که بشر با آنها سر و کار دارد، بهره‌گیری از روش‌هایی همچون داده‌کاوی برای استخراج دانش و اطلاعات نهفته در داده‌ها، امری غیرقابل اجتناب می‌باشد. یکی از مسائلی که امروزه در بحث داده‌کاوی مورد توجه قرار گرفته است، بحث توزیع‌شدگی ذاتی داده‌ها است. توسعه فناوری شبکه‌های کامپیوتری و تکنولوژی پایگاه داده توزیع شده، ذخیره سازی توزیع شده و نسل فنی جدیدی از داده کاوی توزیع شده را ترویج داده است. داده کاوی توزیع شده از محاسبات توزیع شده استفاده می‌کند، و دانش مورد نیاز کاربران را از پایگاه داده‌های توزیع شده استخراج می‌کند. این حوزه چشم‌انداز کاربردی گسترده‌ای دارد. سه هدف اصلی برای داده کاوی از سیستم‌های اطلاعاتی توزیع شده وجود دارد:

1) شناسایی الگوهای مهم محلی در پایگاه داده‌های مجزا،

2) ادغام الگوهای محلی و استخراج الگوهای کلی پس از یکپارچه شدن پایگاه داده‌های توزیع شده،

3) شناسایی الگوهای رابطه‌ای خاص در مجموعه داده‌های مختلف.

با توجه به قابلیت‌های عامل و سیستم‌های چندعامله و مناسب بودن آن‌ها برای محیط‌های توزیع شده به نظر می‌رسد که بتوان از قابلیت‌های آنها برای داده‌کاوی در محیط‌های توزیع شده بهره برد. در این تحقیق ما قصد داریم تا ضمن بررسی کارهای موجود در زمینه کاربرد عامل و سیستم‌های چندعامله در داده‌کاوی، بحث کاوش قوانین انجمنی در محیط‌های توزیع شده را مورد بررسی قرار دهیم. ما مساله خود را در دو فاز مورد بررسی قرار خواهیم داد. در فاز اول خصوصیت‌ها و قابلیت‌های یک عامل و مزایای ترکیب تکنولوژی چند عامله با داده‌کاوی توزیع شده مورد بررسی قرار خواهند گرفت، و در فاز دوم یک معماری برای داده‌کاوی در محیط‌های توزیع شده برپایه‌ی تکنولوژی چند عامله ارائه می‌دهیم. بطور کلی دستاورد اصلی این تحقیق ارائه یک رویکرد مبتنی بر عامل برای مساله کاوش قوانین انجمنی با استفاده از قابلیت‌های هدفگرایی، هوشمندی، یادگیری و استدلال است.

ادامه مطلب...
به کانال تلگرام سایت ما بپیوندید