close
دانلود فیلم
مهندسی فناوری اطلاعات
 
استفاده از الگوریتم رقابت استعماری بهبود یافته برای بخش بندی تصویر

عنوان :استفاده از الگوریتم رقابت استعماری بهبود یافته برای بخش بندی تصویر

فرمت فایل:doc قابل ویرایش با نرم افزار ورد

تعداد صفحات :89

چکیده
بخش بندی تصویر یک فرآیند اساسی در بسیاری از کاربردهای پردازش  تصویر و بینایی ماشین است که می تواند به عنوان اولین مرحله پردازش سطح پایین در پردازش تصاویر دیجیتالی در نظر گرفته شود. بخش بندی تصویر کاربردهای گوناگونی مانند پردازش تصاویر پزشکی، شناسایی چهره، سیستم های کنترل ترافیک و غیره دارد. با توجه به اهمیت بخش بندی تصاویر دیجیتالی روش های متعددی برای این منظور پیشنهاد شده است که به دو دسته کلی روش های مبتنی بر ناحیه مانند خوشه بندی پیکسل های تصویر و روش-های مبتنی بر تشخیص لبه تقسیم می گردد. بیشتر روش های خوشه بندی تصاویر، پیکسل ها را تنها بر اساس اطلاعات شدت روشنایی یا رنگ آنها دسته بندی می کنند و هیچ گونه اطلاعات همسایگی یا مکانی پیکسل ها را در روند خوشه بندی تصویر به کار نمی برند که این عامل سبب کاهش دقت و کیفیت بخش بندی می گردد. با در نظر گرفتن اهمیت به کارگیری اطلاعات مکانی پیکسل ها در جهت بهبود کیفیت بخش بندی تصویر، استفاده از اطلاعات پیکسل های همسایه در پنجره همسایگی بزرگ سبب بهبود کیفیت بخش بندی می گردد. با توجه به اینکه خوشه بندی جزء مسائل چندجمله ای غیرقطعی-سخت محسوب می-شود، در این پژوهش ایده ترکیب الگوریتم خوشه بندی k-means و الگوریتم رقابت استعماری بهبود یافته جهت حل این مسئله پیشنهاد گردیده است. همچنین پیش از اعمال الگوریتم ترکیبی، تصویر جدیدی با استفاده از اطلاعات غیرمحلی پیکسل ها ایجاد شده و سپس الگوریتم ترکیبی برای خوشه بندی پیکسل های تصویر جدید به کار گرفته شده است. با مقایسه نتایج حاصل از اعمال روش مذکور بر روی تصاویر مختلف با سایر روش ها، به این نتیجه رسیدیم که دقت بخش بندی اکثر تصاویر با روش پیشنهادی، بیشتر از سایر الگوریتم های مطرح در این زمینه است.

واژه های کلیدی: بخش بندی تصویر، خوشه بندی، الگوریتم رقابت استعماری بهبود یافته و اطلاعات غیرمحلی       

ادامه مطلب...
ارتقا احرازهویت در امنیت شبکه های محلی بی سیم 11. 802 با تاکید بر مکانیزم حافظه نهان در نقطه دسترسی

عنوان :ارتقا احرازهویت در امنیت شبکه های محلی بی سیم 11. 802 با تاکید بر مکانیزم حافظه نهان در نقطه دسترسی

چکیده

امروزه دنیای ارتباطات با سرعت وصف ناپذیری در حال توسعه است و اینترنت نقش بسزایی در این تحول دارد. کاربران سیار خواستار دسترسی به اینترنت هستند وشبکه­های بی­سیم این امکان را فراهم نموده­اند.{Formatting Citation} برقراری ارتباطی امن و امنیت کاربران و حفظ کیفیت سرویس[1] در حد قابل قبول برای کاربران از مهمترین موضوعات دسترسی به شبکه بی­سیم هستند. جهت برقراری امنیت کاربران راهکارهای بسیار وجود دارد که یکی از آنها استفاده از روش­های EAP است، در این روش کاربران باید احراز هویت شوند و از طرف دیگر فرایند احرازهویت زمانبر است. در این تحقیق با استفاده از مکانیزم حافظه نهان در نقاط دسترسی فرایند Handoffسریعتر انجام شد و متعاقبا زمان احرازهویت کاهش یافت و امکان استفاده از پروتکل­های امنیتی قویتر فراهم شد. شایان ذکر است نقش نقطه دسترسی در این تحقیق بسیار حیاتی و حائز اهمیت است.

 

کلمات کلیدی- پروتکل احراز هویت توسعه یافته[2]؛سرورهای احرازهویت کننده، مجاز شناسی و حسابرسی[3]؛ Handoff ؛نقطه دسترسی[4]؛ حافظه نهان.[5]

ادامه مطلب...
ارائه مدلي كارا بر اساس زيرتركيب‌هاي استخراج شده از وي‍ژگي جهت تشخیص فعالیتهای فیزیکی انسانی

عنوان : ارائه مدلي كارا بر اساس زيرتركيب‌هاي استخراج شده از وي‍ژگي جهت تشخیص فعالیتهای فیزیکی انسانی Proposing an efficient model based on elicited substruc

 

درک و استخراج اطلاعات از تصاویر و فیلم فصل مشترک اکثریت مسایل مربوط به بینایی ماشین است. یافتن قسمتهای اصلی و مفید یک فیلم و مدلسازی کنشهای بین این اجزا از اهداف اصلی آنالیز فیلم به شمار می‌رود. در دهه اخیر تشخیص فعالیت انسانی با استفاده از تصاویر ویدیویی به عنوان یک بحث چالش برانگیز در بینایی ماشین مطرح شده است. از جمله کاربردهای این موضوع می‌توان به مسایل نظارتی و امنیتی، پزشکی و تعامل انسان با کامپیوتر اشاره کرد. در تشخیص فعالیت به دلیل گوناگونی زیاد در نحوه انجام یک فعالیت، استخراج اجزاء اصلی و خلاصه سازی یک فعالیت، مشکل و پیچیده است. در صورتی که شروع آنالیز ویدیو را پردازش روشنایی پیکسل‌های تصویر در فریم‌های مختلف و هدف نهایی را تشخیص فعالیت انسانی در نظر بگیریم، فاصله زیادی بین سطح آنالیز و هدف نهایی وجود داشته و نیاز مبرم به استخراج ویژگی‌های معنادار و سطح بالاتر احساس می‌شود. در حقیقت چالش اصلی پر کردن فاصله عمیق بین توصیف گرهای سطح پایین تا بیان نوع فعالیت و خلاصه سازی آن است. در دهه‌های اخیر پژوهشگران در ارائه روشهای موثر خلاصه‌سازی با استفاده از تکنیک‌های بینایی و یادگیری ماشین حتی در سطح تصاویر، زیاد موفق نبوده‌اند. در این راستا روشهای جداسازی[1] مطرح شده‌اند که به مدلسازی مرز افتراقی کلاسهای مختلف پرداخته‌اند. این مدلها علی رغم موفقیتشان، به داده‌های برچسب‌دار زیاد نیاز داشته و محدود به زمینه خاصی می‌شوند. به علاوه، خطر بیش برازش[2] نیز آنها را تهدید می‌کند. از طرف دیگر مدلهای مولد[3] با اضافه کردن قیود اضافی به مدل با استفاده از حجم زیادی از داده‌های بدون برچسب در دسترس، به حل این مشکل پرداختند. به عنوان نمونه می توان به روشهای یادگیری ویژگی بدون ناظر اشاره نمود که با اضافه کردن برخی دانشهای اولیه در مورد ساختار کلی داده به کم کردن فاصله بین توصیف گرهای سطح پایین و مدل نهایی پرداختند.

در این پایان نامه با ارائه پنج چارچوب متفاوت به حل مساله تشخیص فعالیت انسانی با رویکرد خلاصه سازی و استخراج ویژگی‌های سطح بالاتر پرداخته شده است. مراحل اصلی انجام کار را می‌توان به سه قسمت اصلی، 1- استخراج ویژگی، 2- کوانتیزه کردن آنها و 3- دسته بندی تقسیم نمود. در این پژوهش به استخراج ویژگیهای شکل و حرکت مربوط به تصاویر دو‌بعدی فریم‌های ویدیو پرداخته شده است. در قسمت دوم که تقریبا قسمت اصلی این پژوهش محسوب شده جهت کاهش خطای کوانتیزه کردن و بالا بردن سطح ویژگیها (با بهره‌گیری از دانش اولیه نهفته در داده) و نیز دسته‌بندی راحت‌تر در مراحل بعد،به جای روشهای متداول نظیر K-means، از روشهای کد گذار تنک و نیز برخی نسخه‌های بهبود یافته آن که جزء متدهای یادگیری ویژگی بدون ناظر محسوب می‌شوند، استفاده شده است. در اینگونه روشها هدف یافتن توابع پایه‌ای سطح بالاتر و توصیف ویدیو با استفاده از ترکیب خطی از آنهاست. همچنین جهت استخراج اطلاعات مفید توالی زمانیاز روش بسیار مفید کد گذار تنک گروهی بهره گرفته‌ایم. سپس جهت جلوگیری از بیش برازش شدن مدل، ادغام مکانی و زمانی ضرایب پیشنهاد شده است. در نهایت با استفاده از دو الگوریتم مختلف از روشهای کلی دسته بندی مولد و جداساز تشخیص فعالیت را به پایان رسانده‌ایم.

از نقاط برجسته این پایان نامه می‌توان به ترکیب چند ویژگی با مودالیته‌های مختلف، استخراج اجزای معنادار یک فعالیت و مدلسازی ارتباط آنها با در نظر گرفتن ساختار زمانی داده، کاهش خطای کوانتیزه کردن و نیز کاهش چشمگیر پیچیدگی مکانی و زمانی اشاره نمود. روشهای ارائه شده بر روی چندین پایگاه داده تشخیص فعالیت که متشکل از داده‌های مصنوعی و واقعی با چالش‌های مختلف بوده، ارزیابی شده و نتایج خوبی به دست آمده‌اند.

 واژگان کلیدی: تشخیص فعالیت انسانی، دانش اولیه، ساختار داده، سیستم چند دسته بندی، کدگذار تنک، کدگذار تنک گروهی، یادگیری ویژگی بدون ناظر.

ادامه مطلب...
پایان نامه ارائه یک روش تشخیص بات نت های نظیر به نظیر P2P مبتنی بر تشابه خوشه ای

تعداد صفحات : 61

 چکيده

 امروزه استفاده از بات نت ها به عنوان ابزاری جهت فعالیت های مجرمانه با وسعت زیاد در شبکه های کامپیوتری علیه اهداف وسیع مانند یک کشور بسیار افزایش یافته است. بات محیط توزیع شده ای است که از آن، جهت حملات مختلف با حجم وسیع استفاده می شود.از این جهت امروزه تشخیص این نوع حملات به عنوان یکی از مسائل مهم در امنیت شبکه های کامپیوتری و کاربران اینترنت مطرح شده است .با پیشرفت پهنای باند شبکه ها و قدرت محاسبات ماشین ها ، امروزه محاسبات توزیع شده به وفور مورد استفاده قرار می گیرد. در این راستا هکرها هم از این مفهوم برای انجام حملات قدرتمندتری استفاده می کنند. بات نت ها نمونه عملی این نوع حملات هستندکه معمولا اهداف مالی را دنبال می کنند . به این نوع بد افزارها ربات یا بطور کوتاه شده بات می گویند. این نامگذاری از رفتار اتوماتیک آنها سرچشمه می گیرد . در این تحقیق واژه بات نت و تکنیک های تشخیص بات نت از جمله تفسیر بسته ها از مجموعه داده ها، فیلتر اولیه داده ها و خوشه بندی مورد بررسی قرار می گیرد.

ادامه مطلب...
پایان نامه ارائه ی یک مدل داده مناسب برای کشف انتقال بیماری های ژنتیکی

عنوان :پایان نامه ارائه ی یک مدل داده مناسب برای کشف انتقال بیماری های ژنتیکی

فرمت فایل اصلی:doc قابل ویرایش با نرم افزار ورد

چکیده:

در جامعه امروزی با توجه به پیشرفت علم پزشکی حجم داده های پزشکی به سرعت در حال افزایش هستند. برای تحلیل سریع تر و کارآمدتر این داده ها نیاز به ذخیره الکترونیکی این داده ها داریم. داده های مربوط به بیماری های ژنتیکی نیز از این دسته داده ها به حساب می آیند. با توجه به این مسئله می بایست پایگاه داده ای مناسب ذخیره و بازیابی این داده ها طراحی نماییم. با توجه به ماهیت داده های ژنتیکی و این مسئله که در مورد انتقال بیماری های ژنتیکی روابط بین افراد و تجزیه تحلیل آن مسئله مهمی به حساب می آید در این مقاله برای ذخیره و بازیابی این داده ها از مدل داده ی گرافی که یکی از زیر مجموعه های مدل داده های غیر ساخت یافته (NOSQL)است استفاده می نماییم. برای این کار ابتدا نیازها و پرس و جوهای مربوط به این مسئله را مشخص می کنیم و بر اساس آن مدل داده گرافی را طراحی می نماییم. برای ارزیابی مدل داده طراحی شده یک تیم متشکل از متخصصان ژنتیک نیز این مدل داده را بررسی کرده و نظر مساعد خود را در خصوص کاربرد این مدل داده برای بیماری های ژنتیکی بیان نمودند. هم چنین از نرم افزار Neo4j استفاده نمودیم که داده های مربوط به بیماری ژنتیکی تالاسمی را در آن ذخیره کرده و این مدل داده را بر اساس کارایی ذخیره سازی و بازیابی اطلاعات و زمان پرس و جوها مورد بررسی قرار دادیم که با توجه به زمان پرس و جوها و عدم پشتیبانی سایر مدل داده ها از روابط بین افراد، این مدل داده مدل مناسبی به شمار می آید.

ادامه مطلب...
پایان نامه ارائه یک پروتکل بهبود یافته لایه انتقال برای سیستم‌های نظارتی بی‌سیم

عنوان :پایان نامه ارائه یک پروتکل بهبود یافته لایه انتقال برای سیستم‌های نظارتی بی‌سیم

فرمت فایل اصلی:doc قابل ویرایش با نرم افزار ورد

تعداد صفحات: 106

چکیده:

شبکه‌های نظارتی بی‌سیم شاخه‌ای مهم از شبکه‌های حسگر چندرسانه‌ای بی‌سیم با برخی ویژگی‌های منحصر به فرد است. کیفیت خدمات در شبکه‌های نظارتی بی‌سیم رابطه تنگاتنگی با نرخ گمشدگی بسته‌ها دارد. وقوع ازدحام یکی از اصلی‌ترین و مهم‌ترین دلایل گمشدگی بسته در شبکه است. گمشدگی بسته‌ها در شبکه‌های نظارتی بی‌سیم بسته به نوع بسته گمشده می‌تواند تأثیرات محسوسی در پایین آوردن کیفیت ویدئوی دریافتی داشته باشد. یکی از عوامل مهمی که می‌تواند نقش به سزایی در بالا بردن کیفیت ویدئو انتقالی داشته باشد، سیاست صف مورد استفاده در مسیریاب و لحاظ کردن محتویات چندرسانه‌ای و اولویت بسته‌ها است. در سال‌های اخیر مطالعات گسترده‌ای بر روی بدست آوردن پروتکل‌های لایه انتقال برای کنترل مؤثر ازدحام در شبکه‌های حسگر چندرسانه‌ای بی‌سیم صورت گرفته است. هرچند اکثر این الگوریتم‌ها بی‌توجه به محتویات چندرسانه‌ای کار می‌کنند. در این پایان‌نامه ابتدا مکانیسم کنترل ازدحام برای شبکه‌های حسگر بی‌سیم ارائه شده که با استفاده از بازخورد گرفتن از مسیریاب‌های میانی برای کنترل هرچه مؤثرتر نرخ ارسال توسط حسگرها، صورت می‌گیرد. سپس از سیاست صف اولویت برای بالا بردن کیفیت ویدئوی دریافتی استفاده می‌شود. در آخر امکان انتقال مجدد برای بسته‌هایی با اولویت بالاتر را بررسی کرده و میزان بهبود را به ازای حالات متفاوت شبکه بدست آورده شده است. شبیه‌سازی با استفاده از شبیه‌ساز ns-2 صورت گرفته و نتایج شبیه‌سازی حاکی از آن است که مکانیسم‌های پیشنهادی در مقایسه با دیگر مکانیسم‌های موجود از عملکرد بهتری در کیفیت ویدئوی دریافتی برخوردار است.

واژه‌هاي كليدي: شبکه‌های نظارتی بی‌سیم، شبکه‌های حسگر چندرسانه‌ای، کنترل ازدحام، لایه انتقال، کیفیت خدمات.

ادامه مطلب...
ارایه‌ی یک روش مسیریابی برای شبکه‌های حسگر بی‌سیم با هدف افزایش طول عمر شبکه

 

پایان‌نامه برای دریافت درجه کارشناسی ارشد در رشته کامپیوتر
گرایش نرم افزار

چکیده
کاربرد روز افزون شبکه‌های حسگر بی‌سیم در زندگی انسان گویای اهمیت زیاد این تکنولوژی است. محدودیت انرژی در عناصر تشکیل دهنده‎ی شبکه‌های حسگر بی‌سیم که گره‌حسگرها می‌باشند همواره به عنوان مهمترین چالش پیش روی این تکنولوژی مطرح بوده است و به همین دلیل بخش اعظم تحقیقات انجام شده در حیطه‌ی شبکه‌های حسگر بی‌سیم به موضوع انرژی اختصاص یافته است. با توجه به اینکه نحوه‌ی انتخاب مسیرها برای ارسال اطلاعات در شبکه‌های حسگر بی‌سیم تأثیر قابل توجهی بر میزان مصرف انرژی شبکه دارد، در این پژوهش سعی بر ارایه‎‌ی راهکاری در زمینه‌ی مسیریابی با هدف افزایش طول عمر شبکه شده است. در این روش با در نظر گرفتن تاریخچه‌ی مصرف انرژی گره‌های ‌حسگر، تعداد همسایگان حسگر ارسال کننده‌ی داده، و فاصله مبدأ تا مقصد ارسال داده(تک گام)، راهکاری ارایه شده است که می‌تواند تأثیر بسیاری بر افزایش عمر شکه داشته باشد. شبیه‌سازی و مقایسه با روش‌های معروف و موفق مسیریابی در شبکه‌های حسگر بی‌سیم گویای شایستگی روش پیشنهادی می‌باشد.

کلمات کلیدی: شبکه‌های حسگر بی‌سیم، مسیریابی، الگوریتم PSO، عمر شبکه، محدودیت انرژی

ادامه مطلب...
ارائه الگوریتم جدید باهدف بهبود امنیت و کارایی پروتکل AODV شبکه‌های موردی در برابر حمله سیاه‌چاله

عنوان: ارائه الگوریتم جدید باهدف بهبود امنیت و کارایی پروتکل AODV شبکه‌های موردی در برابر حمله سیاه‌چاله

فرمت فایل اصلی: doc قابل ویرایش با نرم افزار ورد

تعداد صفحات: 91

چکیده:

شبکه موردی، شبکه موقتی است که توسط گره‌های سیار که به‌صورت خودمختار در مکان‌های بدون زیرساخت شبکه حرکت می‌کنند و از طریق فرکانس‌های رادیویی با یکدیگر در ارتباط هستند، مدیریت می‌شود. به دلیل برخی ویژگی‌های شبکه‌های موردی مانند تغییر پویای ساختار شبکه، اعتماد گره‌ها به یکدیگر، عدم وجود زیرساخت ثابت برای بررسی رفتارها و عملکرد گره‌ها و نبود خطوط دفاعی مشخص، این شبکه‌ها در مقابل حملات گره‌های مخرب محافظت‌شده نیستند. یکی از این حملات، حمله سیاه‌چاله است که گره‌های خرابکار، بسته‌های داده در شبکه را جذب کرده و از بین می‌برند؛ بنابراین ارائه یک الگوریتم برای مقابله با حملات سیاه‌چاله در شبکه‌های موردی که هم ازلحاظ امنیت و هم ازلحاظ کارایی شبکه دارای سطح قابل قبولی باشد ضروری به نظر می‌رسد. در این پایان‌نامه یک الگوریتم جدید پیشنهادشده است که امنيت پروتکل مسیریابی AODVرا در مواجهه با حملات سیاه‌چاله در شبکه‌های موردی ارتقاء می‌دهد. در این الگوریتم سعی بر این است که بتوان با توجه به رفتار گره‌ها در شبکه، گره‌های خرابکار را شناسایی و آن‌ها را از مسیریابی حذف کرد. الگوریتم پیشنهادی توسط نرم‌افزار شبیه‌ساز NS2 شبیه‌سازی‌شده است. نتایج شبیه‌سازی نشان‌دهنده بهبود قابل‌توجه تأخیر انتها به انتها و نرخ تحویل بسته در الگوریتم پیشنهادی نسبت به نسخه اصلی پروتکل AODVکه دچار حمله شده است، می‌باشد.

واژه‌های کلیدی: شبکه‌های موردی، پروتکل مسیریابی AODV، امنیت، حمله سیاه‌چاله.

 

ادامه مطلب...
ارائه روشی جدید جهت بهبود بازدهی تخصیص پهنای باند پویا در شبکه های دسترسی نسل آینده مبتنی بر شبکه ف

عنوان :ارائه روشی جدید جهت بهبود بازدهی تخصیص پهنای باند پویا در شبکه های دسترسی نسل آینده مبتنی بر شبکه فیبر نوری غیر فعال اترنت

تعداد صفحات : 118

فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

 

چکیده:

درگذر زمان تعداد کاربران اینترنت و درخواست‌های آنان برای انواع مختلف سرویس بر بستر اینترنت در حال افزایش بوده است، بنابراین تامین کیفیت سرویس رضایت بخش برای کاربران، چالشی مهم در شبکه‌ی اینترنت است که توسط شبکه‌های دسترسی موجود، قابل حل نیست. شبکه‌های دسترسی نسل آینده، یکی از بهترین راهکارها برای ارائه‌ی پارامترهای کیفیت سرویس موردنیاز، بدون درنظر گرفتن تعداد کاربران و نوع درخواست‌های آنان است. فناوری شبکه نوری غیرفعال اترنت نیز به علت توانایی فیبر نوری در تامین ظرفیت پهنای باند بالا و استفاده از حداقل میزان فیبر نوری به عنوان یکی از مناسب‌ترین راهکارهای استقرار شبکه دسترسی نسل آینده در نظر گرفته می‌شود. علی‌رغم مزایای شبکه نوری غیرفعال اترنت، این تکنولوژی با چالش تخصیص پهنای باند برای تامین کیفیت سرویس مناسب رو به روست. برای رفع این چالش در این نوع شبکه‌ها، روش‌های متعددی ارائه شده‌اند که در نتیجه‌ی استفاده از هر کدام، پارامترهای کیفیت سرویس متفاوت خواهند بود. در این پایان‌نامه از نظریه بازی‌های همکارانه برای تخصیص پهنای باند کانال مشترک در شبکه نوری غیرفعال اترنت استفاده شده است. در واقع محیط شبکه به مثابه یک بازی همکارانه در نظر گرفته شده است که واحدهای شبکه نوری، بازیکنان آن می‌باشند و برای تصاحب پهنای باند با هم همکاری می‌کنند. در جهت تخصیص پهنای باند به گونه‌ای عادلانه و کارآمد، دو روش پیشنهادی مبتنی بر دو راهکار بازی‌های همکارانه برای تقسیم پهنای باند کلی میان کاربران ارائه شده است. نتایج حاصل از شبیه‌سازی دو روش پیشنهادی نشان داده است که روش‌های پیشنهادی مبتنی بر نظریه بازی‌های همکارانه، پارامترهای کیفیت سرویس را در مقایسه با روش‌های مقایسه شده بهبود بخشیده و نسبت به آن‌ها از عملکرد بهتری برخوردار می‌باشند.

کلید واژه‌ها: شبکه دسترسی نسل آینده، شکه نوری غیرفعال اترنت، تخصیص پهنای باند پویا، پارامترهای کیفیت سرویس، نظریه بازی‌های همکارانه

ادامه مطلب...
دانلود پایان نامه ارائه روشی برای تشخیص هویت بر مبنای ویژگی بعد فراکتال

عنوان:پایان نامه ارائه روشی برای تشخیص هویت بر مبنای ویژگی بعد فراکتال

فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

تعداد صفحات: 166


1-1- مقدمه‌ای بر تشخیص هویت

افراد در زندگی روزمره‌ی خود با توجه به ویژگی‌های چهره، صدا و حتی نحوه راه رفتن اطرافیان می‌توانند دوستان و آشنایان خود را بشناسند. در واقع همه‌ی افراد ویژگی‌های خاص و منحصربفردی دارند که موجب تمایز آن‌ها از دیگران می‌شود. این ویژگی‌ها و مطالعه آن‌ها موجب پدید آمدن شاخه‌ای از علم به نام علم بیومتریک یا زیست سنجی شده‌ است. علم بیومتریک پیشینه‌ی طولانی در احراز هویت افراد دارد. در دورانی که هنوز رایانه‌ اختراع نشده بود و ابزارهای خودکار توسعه‌یافته‌ی امروزی وجود نداشت علم بیومتریک با شیوه‌های سنتی و غیرخودکار بکار می‌رفت. طی سال‌های متمادی از مدارکی مانند شناسنامه و کارت شناسایی به عنوان سندی برای شناسایی افراد استفاده می‌شد. به دنبال گسترده‌شدن دنیای مجازی و ابزارهای الکترونیکی استفاده از رمزها و کدهای دیجیتالی برای انجام امور مختلف جایگاه ویژه‌ای پیدا کرده است. پیشرفت‌های سریع و فراگیر‌شدن ابزارها از سویی و تمایل افراد به دنیای مجازی از سوی دیگر موجب شده است تا امنیت در سیستم‌های مختلف اهمیت بالایی پیدا کند. استفاده از رمزهای عبور در کنار مزیت‌های کاربرد آن، با چالش‌هایی مانند امکان فراموش یا فاش شدن روبرو هستند. از این رو علم بیومتریک دریچه‌ی تازه‌ای به دنیای امن و مطئمن گشوده است که در آن به احراز هویت افراد با شیوه‌های سریع و کم‌خطر می‌پردازد که نه قابل سرقت هستند و نه فراموش می‌شوند. منظور از احراز هویت، تایید صحت و درستی داده و اطلاعات است که به طور کلی با روش‌های مختلفی صورت می‌گیرد که عبارتند از:
1- احراز هویت مبنی بر مدارک، اسناد و یا ابزاری که فرد به همراه دارد (مبتنی بر توکن).
2- احراز هویت مبنی بر اطلاعاتی که افراد از آن آگاه هستند (مبتنی بر دانش خصوصی).
3- احراز هویت فرد، مبنی بر آنچه هست (مبتنی بر بیومتریک).
عوامل بیومتریک در دو دسته‌ی کلی عوامل رفتاری و عوامل فیزیکی دسته‌بندی می‌شود. دسته‌ی اول شامل ویژگی‌هایی مانند الگوی ضربات صفحه‌کلید، الگوی صدا، نحوه‌ی راه رفتن و … بوده و در دسته‌ی دوم ویژگی‌هایی مانند اسکن صورت، اسکن عنبیه، الگوی ضربان قلب و … بررسی می‌شوند. نتایج حاکی از آن است که عوامل فیزیکی کارایی بهتری نسبت به عوامل رفتاری از خود نشان داده‌اند. عامل بیومتریک باید به گونه‌ای باشد که تحت شرایط زیست‌محیطی و با گذر عمر تغییر نکند. از طرفی باید قابل استفاده برای عموم افراد باشد. یکی از پارامترهای مهم در سیستم‌های تشخیص هویت میزان کارایی عامل بیومتریک از نظر سرعت، هزینه و دقت است. هر چه با سرعت و دقت بالاتر و هزینه‌ی کم‌تری بتوان فرآیند شناسایی را انجام داد می‌توان گفت عامل بیومتریک مناسب و مؤثرتر از عوامل دیگر است. در واقع یک سیستم بیومتریک با اندازه‌گیری عوامل بیومتریکی به تشخیص الگوها می‌پردازد. فرآیند تشخیص هویت مراحل کلی اکتساب تصویر، استخراج ویژگی و تطبیق و تصمیم‌گیری را شامل می‌شود. مهم‌ترین بخش در این فرآیند استخراج ویژگی‌های مؤثر و مناسب است که توسط عملیات پردازش تصویر و روابط ریاضی انجام می‌شود. با استفاده از ویژگی‌های استخراج شده از الگوها، بردار ویژگی‌ها تولید می‌شود که برای تطبیق و تصمیم‌گیری در پایگاه داده‌ای ذخیره می‌شوند. البته روش‌های متعددی برای استخراج ویژگی بیان شده است که یکی از آنها با تکیه بر محاسبه‌ی بعد فراکتال تصاویر به این عمل می‌پردازد. از آنجائیکه در این پژوهش با راهبردی مبتنی بر فراکتال اقدام به استخراج ویژگی شده است در ادامه شرح مختصری از فراکتال و بعد آن بیان می‌شود.


1-2- مقدمه‌ای بر فراکتال و بعد آن

پدیده‌های طبیعی پیرامون ما مانند شکل ابرها، شبکه‌ی رودخانه‌ها، پشته‌های شن و … همگی دارای ساختاری تکراری و پرهرج‌ و مرج هستند. مطالعه‌ی این ساختارها و کشف الگوهای تکرارشونده و روابط ریاضی آنها موجب پدیدآمدن هندسه‌ی فراکتالی شده است. فراکتال یا برخال اولین بار توسط دانشمند انگلیسی به نام مندلبروت کشف و معرفی شد. اساساً فراکتال متشکل از زیرمجموعه‌هایی است که در جزء شبیه کل هستند. این ویژگی را خودمتشابهی می‌نامند که درجه‌ی خودمتشابهی در اشکال مختلف، متفاوت است. به دلیل داشتن این ویژگی، شیء فراکتال از دور و نزدیک یکسان به نظر می‌رسد. به عنوان مثال اگر یک قطعه‌ از برگ سرخس بریده و با مقیاسی بزرگنمایی شود نهایتاً نشان‌دهنده‌ی تمام ویژگی‌ها و جزئیات شکل اولیه‌‌ خود خواهد بود. دلیل این امر گسترش جزئیات شیء در همه‌ی ابعاد و جهات است که از آن به خودمتشابهی عینی یا کامل یاد می‌شود. احجامی مانند مکعب‌ها و استوانه‌ها در هندسه‌ی اقلیدسی می‌گنجند. این اشکال از قوانین خاص و روابط ریاضی پیروی می‌کنند که توسط آنها نمی‌توان به بررسی و توصیف اشکال فراکتالی پرداخت. به عبارتی دیگر هندسه‌ی اقلیدسی در بیان ویژگی‌ها و بررسی خواص فراکتال‌ها ناتوان است. از اینرو هندسه‌ی فراکتالی پدید آمد تا بتواند این کمبود را جبران کند. تمامی احجام در هندسه‌ی اقلیدسی بعدی صحیح دارند، مثلاً خط دارای بعد یک، صفحه دارای بعد دو و مکعب دارای بعد سه می‌باشد. این در حالیست که نمی‌توان برای شیء فراکتالی بعدی صحیح تعیین کرد بلکه آنها بعدی غیرصحیح و اعشاری دارند. به عنوان نمونه مثلث سرپینسکی دارای بعدی برابر با 58/1 می‌باشد که از نظر هندسی یعنی میان خط و صفحه قرار دارد (میزان پیچیدگی‌های آن بین خط و صفحه است). منظور از بعد، بیان میزان پیچیدگی‌های و ناهمواری‌ها در یک شیء است. حتی می‌توان با محاسبه‌ی بعد فراکتال مجموعه‌ای از داده‌ها، رفتار آنها را در آینده پیش‌بینی کرد. مانند کاربرد فراکتال‌ها در بررسی سری‌های زمانی و پیش‌بینی بازار بورس. به طور کلی در هندسه‌ی فراکتالی، هر شیئی که دارای ویژگی‌های خودمتشابهی، بعد اعشاری و پیچیدگی در مقیاس خرد باشد فراکتال شناخته می‌شود. روش‌های متعددی برای محاسبه‌ی بعد فراکتال بیان شده است که از معروف‌ترین و پرکاربردترین آنها می‌توان بعد جعبه‌شماری افتراقی را نام برد. روش‌های بعد جعبه‌شماری افتراقی نسبی، بعد جعبه‌شماری با اعمال شیفت و … به عنوان روش‌های اصلاحی بیان‌ شده‌اند. پژوهش حاضر با استفاده از این روش‌ها به محاسبه‌ی بعد تصاویر، جهت تشخیص هویت می‌پردازد.

ادامه مطلب...
پایان نامه سیستم عامل تحت وب سازمانی راه ­حلی جهت یکپارچه­ سازی سیستم­های اطلاعاتی

 پایان­ نامهمقطع کارشناسی ارشد رشته: مهندسی فناوری اطلاعات گرایش مدیریت سیستم­های اطلاعاتی

عنوان/ موضوع:سیستم عامل تحت وب سازمانی راه ­حلی جهت یکپارچه­ سازی سیستم­های اطلاعاتی سازمان، مبتنی بر رایانش ابری

تعداد صفحه :173

چکیده:

امروزه در سازمان‌های بزرگ سیستم‌های اطلاعاتی و برنامه‌های کاربردی، نقش تعیین­­ کننده‌ای در مدیریت راهبردی، مدیریت ‌منابع، عملکرد بهینه سازمان و… ایفا می‌کنند. از این­رو برنامه‌های کاربردی متعدد، با کاربردها و کارکردهای گوناگون و متفاوت در بستر عملیاتی شعب متفاوت سازمان‌ها به صورت توزیع‌شده به­وجود آمده­­است، از طرفی کاربران بسیاری اعم از مشتریان، پیمانکاران، شرکای‌تجاری و کارمندان مختلف در واحدهای گوناگون ستادی و صفی سازمان وجود دارند که با توجه به جایگاه، مسئولیت و وظایف خود می‌بایست مخاطب یک یا چند برنامه‌ی‌کاربردی شوند و به طبع تولید­کننده و یا استفاده­کننده­ از داده‌ها و اطلاعات آن‌ها باشند. بنابراین به وجود آوردن یک سیستم مدیریت متمرکز بر روی کانال­های ارتباطی مدرن مانند خطوط تلفن، موبایل، اینترنت، شبکه‌های ماهواره‌ای و غیره جهت دسترسی به سیستم مرکزی مستلزم یک نظام اشتراکی است.

راهکار پیشنهادی به­عنوان یک دروازه یکپارچه­ کننده مسیر ورود و اعمال مکانیزم­های سرویس‌دهی به خواسته‌های کاربران از طریق یک کانال واحد می‌باشد که ویژگی‌های موجود در سیستم‌­عامل‌های تحت­وب و مفاهیم و قابلیت‌های مطرح در رایانش ابری این راه‌حل را قادر به انجام این عمل می‌نماید. همچنین راهکار پیشنهادی، موجب یکپارچگی در سطح واسط‌کاربری و کنترل­دسترسی شده و با بهره‌گیری از یک سکو به عنوان سرویس می­تواند به­عنوان یک لایه یکپارچه­­کننده بر روی سیستم­های جزیره‌ای سازمان قرار گرفته و بخصوص در مواقعی که ارتباط میان آنها برای انجام یک خواسته ضرورت دارد، درخواست­های مشتری را به­صورت صحیح و کنترل شده مدیریت نماید.

در ادامه ابتدا به بررسی ادبیات موضوع در چند حوزه مفاهیم اولیه سیستم­های اطلاعاتی، رایانش ابری و سیستم­عامل تحت­وب پرداخته و سپس کارهای انجام شده در این زمینه ­ها را بررسی می­نماییم. در فصول آتی رویکرد مورد استفاده در تحقیق مطرح شده و سپس راهکار پیشنهادی را ارائه می­دهیم. نهایتا راهکار پیشنهادی در قالب یک مطالعه موردی مورد بحث و بررسی قرار گرفته و از دیدگاه­های مناسب ارزیابی شده است. و در ادامه نتایج تحقیق و کارهای آتی بیان شده است.

ادامه مطلب...
پایان نامه چالشها و راهکارهای توسعه تجارت الکترونیکی در بنگاه‌های اقتصادی

فرمت فایل دانلودی:. docx

فرمت فایل اصلی: docx

تعداد صفحات: 114

چکیده:
اقتصاد نوین پدیده جدیدی است که درجریان شکل گیری روندجهانی شدن اقتصاد و همگرایی آن با توسعه کاربردی فناوری اطلاعات و ارتباطات در اقتصاد شکل گرفت. در جریان شکل گیری این پدیده ، شاهد ظهور ابعاد گوناگونی از پدیده اقتصاد الکترونیکی یا حتی زندگی الکترونیکی هستیم. بهداشت الکترونیکی، بانکداری الکترونیک و بیمه الکترونیکی مثال‌هایی از تجارت الکترونیک در زندگی روزمره انسانها هستند. از مزیت‌های تجارت الکترونیک می توان به کمک موثر به جهانی شدن تجارت، رفع محدودیت های زمانی و مکانی، تسریع در فرایند مبادله، دسترسی سریع و آسان به اطلاعات و تخصیص بهینه منابع اقتصادی اشاره کرد. بنابراین برای توسعه و گسترش مناسب تجارت الکترونیک در بنگاه‌های اقتصادی باید نسبت به ایجاد زیر ساخت های مناسب مخابراتی، امنیت در تبادل اطلاعات، تدوین قوانین و مقررات حقوقی مناسب، بسترسازی فرهنگی و آشنا نمودن مردم و بنگاه‌های اقتصادی با مزایای تجارت الکترونیکی و پرداخت الکترونیک،ایجاد پهنای باند،اینترنت باسرعت بالاو کاهش هزینه آن و همچنین استفاده آن برای عموم مردم اقدام نمود.
در تحقیق حاضر، چالشها و راهکارهای توسعه تجارت الکترونیکی در بنگاه‌های اقتصادی بررسي مي‌شود. و سعی شده است تا با مرور  مستند ادبيات موضوعی مربوط به بنگاه‌های اقتصادی  و تجارت الکترونيکی و پيش نيازهای استقرار آن ضمن بيان مختصر تعاريف، اهميت، ابعاد و موضوعات مرتبط، مدل مفهومی بمنظور توسعه بکارگيری تجارت الکترونيکی در بنگاه‌های اقتصادی اراﺋه گردد تا بعنوان مبنايی برای بررسی ومطالعات بيشتر مربوط به موضوع در دنيای واقعی باشد . در پايان ضمن اشاره مجدد به هدف از نگارش تحقیق در قالب جمع بندی نتايج و اراﺋه پيشنهادات جهت تحقيقات آينده مربوط به موضوع بمنظور ادامه و پيگيری کار توسط ديگر محققان علاقمند اراﺋه شده است.

ادامه مطلب...
پیش بینی قیمت سهم در بورس اوراق بهادار به کمک داده کاوی با الگوریتم های ترکیبی تکاملی

پایان نامه کارشناسی ارشد در رشته ی  مهندسی فناوری اطلاعات (گرایش مدیریت سیستمهای اطلاعاتی)

 پیش بینی قیمت سهم در بورس اوراق بهادار به کمک داده کاوی با الگوریتم های ترکیبی تکاملی

تعداد صفحات :102

 تحقیقات بسیاری جهت پیش بینی قابل قبول و قابل اطمینان به کمک روشهای شبیه سازی، تحلیل سری های زمانی، ترکیب روشهای هوش مصنوعی با روش های تحلیل سری های زمانی و در آخرین آنها ترکیب روشهای داده کاوی و هوش مصنوعی با روش های تحلیل سری های زمانی و الگوریتم های بهینه سازی تکاملی در حوزه قیمت سهم در بازار بورس اوراق بهادار صورت گرفته است. در این تحقیق سعی بر آن شده که در قالب فرایند CRISP داده کاوی و با ارجاع به آخرین تحقیقات صورت گرفته، ترکیب شبکه عصبی مصنوعی و الگوریتم های بهینه سازی تکاملی به عنوان مدل پیش بینی قیمت سهم در بازار بورس اوراق بهادار مورد بررسی قرار گیرد. الگوریتم های بهینه سازی تکاملی ژنتیک، ازدحام ذرات و رقابت استعماری در آموزش شبکه عصبی مصنوعی با داده های سری زمانی کاهش یافته قیمت پنج سهم منتخب از بازار بورس اوراق بهادار تهران به کار گرفته شدند و قابل قبول و قابل اطمینان بودن پیش بینی به کمک شبکه عصبی مصنوعی آموزش دیده با الگوریتم ازدحام ذرات بر اساس مقادیر شاخص میزان خطا (mse) پیش بینی شبکه عصبی مصنوعی مورد اشاره به اثبات رسید. همچنین عدم درک آشوب داده ها توسط الگوریتم یادگیری پیش انتشار خطا به چالش کشیده شد.

 

ادامه مطلب...
پایان نامه ترکیب وب سرویس‌ها مبتنی بر معیار‌های کیفیت سرویس‌ با استفاده از رویکرد فرا مکاشفه‌ای

تعداد صفحه : 128

چکیده فارسی

با رشد و گسترش معماری سرویس گرا و افزایش روز افزون تعداد وب سرویس‌ها، تقاضا برای استفاده از آن‌ها رشد چشمگیری داشته است. برای پاسخگویی به اکثر فرایندهای تجاری و کسب و کارهای نسبتا پیچیده ممکن است یک سرویس منفرد وجود نداشته باشد، بنابراین بایستی چند سرویس را با یکدیگر ترکیب نموده تا سرویس مناسبی به وجود آید. ترکیب وب سرویس‌ها یکی از مهم‌ترین مسائل در حوزه معماری سرویس گرا می‌باشد هر وب سرویس ممکن است پیاده سازی‌های متفاوت با عملکرد‌های مشابه‌ای داشته باشد اما آن چیزی که موجب تمایز بین سرویس‌های مشابه می‌شود، معیارهای کیفیت سرویس است. در این تحقیق مسئله ترکیب وب سرویس‌ها  با توجه به معیارهای کیفیت سرویس مورد بررسی قرار گرفته و معماری برای ترکیب خودکار وب سرویس‌ها ارائه شده است که در آن در ابتدا کاربران نیازهای عملیاتی و غیرعملیاتی خود را توسط یک واسط کاربری وارد سیستم می‌کنند در ادامه رویکرد فرا مکاشفه‌ای برای ترکیب وب سرویس‌ها توسعه داده شده است تا در یک زمان معقول بهینه‌ترین ترکیب برای برآورده سازی نیازهای کاربران را بیابیم. برای ترکیب وب سرویس‌ها از سه رویکرد فرا مکاشفه‌ای استفاده کردیم; (1) رویکرد جریان آب که دارای اندازه پویای عامل‌های حل است تا ضعف‌های رویکرد‌های جمعیت گرا و نقطه گرا را پوشش دهد، (2) رویکرد رقابت استعماری و (3) رویکرد ژنتیک. هر یک از رویکرد های ارائه شده توسط زبان برنامه نویسی c# پیاده سازی شده و نتایج حاصله از آن‌ها را با یکدیگر مقایسه نمودیم.

ادامه مطلب...
بررسی نحوه نظارت بر بیماری صرع با کمک حسگرهای پوشیدنی زیستی در مراقبت های پزشکی سیار

 دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی فناوری اطلاعات

گرایش : تجارت الکترونیک

عنوان : بررسی نحوه نظارت بر بیماری صرع با کمک حسگرهای پوشیدنی زیستی در مراقبت های پزشکی سیار

تعداد صفحات : 153

چکیده:

صرع یک اختلال عصبی است که عمدتاً با ایجاد تشنج مشخص ﻣﯽشود. نگرانی در مورد آسیب و یا حتی مرگ بعد از تشنج، زندگی کسانی که قادر به دستیابی کنترل کامل تشنج نیستند تحت الشعاع قرار ﻣﯽدهد. بعلاوه، خطر مرگ ناگهانی (SUDEP ) در افراد مبتلا به صرع 24 برابر بیشتر از افراد عادی است. استاندارد بالینی برای تشخیص تشنج، ترکیبی از EEG و نظارت ویدئویی است ولی این روش برای طولانی مدت و استفاده سرپایی امکان پذیر نیست. مانیتورینگ پیوسته فعالیت الکتریکی پوست (EDA) به عنوان شاخصی برای فعالیت سیستم عصبی سمپاتیک و استفاده از شتاﺏسنج سه بعدی (ACM3D ) برای محاسبه الگوی حرکتی دست در زمان وقوع تشنج به شناسایی آن کمک خواهد کرد. هدف از این پژوهش بررسی روشﻫﺎﻱ درمانی و کنترلی صرع به طور مداوم ﻣﯽباشد. در این پایاﻥنامه به بررسی انواع سنسورها و همچنین روش ارائه آن به کاربر از طریق سیستمﻫﺎﻱ همراه هوشمند در بستر شبکه پرداخته شده است. سنسور پیشنهادی از EDA و ACM برای تشخیص تشنج استفاده ﻣﯽکند و تا حد امکان راحت، کوچک، کمتر در معرض دید، غیر تهاجمی و پوشیدنی است. اطلاعات اندازﻩگیری شده توسط سنسور به صورت بیسیم از طریق تلفن همراه هوشمند بیمار با زیرساختﻫﺎﻱ موجود مانند بلوتوث، Wi-Fi، 3G و GPRS به پزشک و خانواده بیمار با کمک SMS و Email ارسال ﻣﯽشود. ویژگی دیگر این سیستم استفاده از GPS گوشی برای تعیین موقعیت فرد مصروع جهت اطلاع رسانی سریعتر برای کمک به وی ﻣﯽباشد. با کمک قابلیتﻫﺎﻱ تلفنﻫﺎﻱ همراه هوشمند، مانند بالا رفتن قدرت پردازشی و وجود انواع سنسورها بر روی آن، نظارت مداوم بر وضعیت بیمار میسر خواهد شد و به حضور کمتر بیماران در مراکز پزشکی و بیمارستانﻫﺎ کمک خواهد کرد.

 

ادامه مطلب...
پایان نامه بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

تعداد صفحات : 164

چکیده

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی­توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده ­کاوی مطرح گردیده­اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­کند. روش­های داده ­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم ­های دسته­ بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم­های تشخیص ­نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می­رود. در این پایان نامه ما مدلی پیشنهادی ارائه می­نماییم که الگوریتم­های مختلف دسته­بندی  را روی مجموعه داده خود تست نموده و نتایج  شبیه­سازی نشان می­دهد در درخت تصمیم  الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین  الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute  دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم­ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان  85.49%،  دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می­باشد. نوآوری اصلی در پایان نامه ، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­ دهد.

ادامه مطلب...
پایان نامه کلاسه‌بندی رادارهای کشف شده توسط سیستم‌های جنگ الکترونیک

پایان‌نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (طراحی و تولید نرم‌افزار)

عنوان:کلاسه‌بندی رادارهای کشف شده توسط سیستم‌های جنگ الکترونیک

تعداد صفحات :79

چکیده:

همواره در یک محیط عملیاتی جنگ الکترونیک پالس‌های متعددی از رادارهای فعال در منطقه موجود می‌باشد. یکی از روش‌های تشخیص تهدیدات هوایی، دریایی و زمینی، استفاده از تحلیل سیگنال راداری است که توسط این‌گونه تهدیدات حمل می‌شوند. ازآنجایی‌که رادار به عنوان یکی از مهم‌ترین حسگرها در این حوزه مورد استفاده قرار می‌گیرد، لذا شناسایی دقیق و سریع رادارهای موجود در یک منطقه عملیاتی از اهمیت ویژه‌ای برخوردار است.

برای شناسایی رادارها، واحد پردازش اطلاعات نقش مهمی را بر عهده دارد که یکی از بخش‌های مهم این واحد، کلاسه‌بندی رادارهای کشف شده می‌باشد. در این تحقیق از الگوریتم SVM برای این منظور استفاده شده است که با توجه به نتایج به‌دست‌آمده از شبیه‌ سازی‌ها و مقایسه آن با چند روش دیگر، الگوریتم مذکور بهترین کارایی را دارد.

ادامه مطلب...
پایان نامه تقسیم بندی صفحات وب

چکیده

همانطور که می دانیم مجموع اطلاعات در دسترس روی وب بسیار زیاد می باشد و هر ساله شاهد روندرو به رشد تصاعدی در مقدار اطلاعات روی صفحات وب می باشیم. در حقیقت ،وب یک انبار بزرگ اطلاعات است و با یک بررسی اجمالی در میابیم که شمارش صفحات قابل دسترس در وب در حدود یک میلیارد صفحه می باشد وچیزی در حدود یک و نیم میلیون صفحه نیز به طور روزانه اضافه می شوند. به عنوان مثال در حال حاضر سایت گوگل بیشتر از 2/4 میلیارد صفحه را جستجو می کند. این مقدار هنگفت اطلاعات به اضافه طبیعت فعل و انفعالی و پر محتوای وب آنرا بسیار پر طرفدار کرده است . به علاوه سازماندهی این صفحات امکان جستجوی آسان را نمی دهد.

بنابراین با توجه به رشد سریع وب گسترده جهانی ( www ) بطوردائم نیازمند فراهم کردن یک روش خودکار برای کار بران تقسیم بندی و طبقه بندی صفحات وب می باشیم. در بخش نتیجه یک قاعده ، نتیجه ، دسته ای از پیش بینی های یک قانون است که پیش بینی کننده آنها را ثبت کرده است.به عنوان مثال این موضوع می تواند یک قانون باشد که:

If <salary=high> and <mortgage=no> then <good credit>

اگر شما حقوق بالایی داشته باشید و هیچ رهن و قرضی هم نداشته باشید پس اعتبار بالایی دارید. این نوع ارایه اطلاعات نتایج جامع و کلی برای کاربر دارند. زیرا هدف عمومی نگهداری اطلاعات کشف و دستیابی به اطلاعات دقیق نیست بلکه ارایه اطلاعات عمومی و جامع به کاربران است. در پروسه دسته بندی اهداف کشف قوانین از یک مجموعه اطلاعات پایه و آموزشی و بکار بردن این قوانین در یک مجموعه اطلاعات آزمایشی ( که در اطلاعات پایه دیده نشده ) و ارایه یک پیش بینی قابل قبول از دسته مجموعه آزمایشی است. در این پروژه هدف کشف یک مجموعه خوب از قواعد دسته بندی برای طبقه بندی صفحات وب بر اساس موضوع آنهاست.

هدف این پروژه تقسیم بندی صفحات وب به منظور آسان سازی کار سرویس های جستجوی آینده می باشد وبنابراین توانایی استخراج کردن اطلاعات خاص از میان انبوه صفحات وب به اندازه خود صفحات وب مهم می باشد.بنابراین روش های مؤثر و صحیح برای طبقه بندی این حجم عظیم اطلاعات ضروری است.

این پروژه با تحقیق و بررسی فراوان در سه فصل گرد آوری شده و به توصیف و کشف قوانین مختلف تقسیم بندی و قیاس آنها با یکدیگر می پردازد و در نهایت به معرفی کاراترین روش و ارائه پیشنهادات و راهکارهای اصلاحی می پردازد.در نهایت مطالبی که در این پروژه ارائه می شود همگی بر پایه ی قوانین تقسیم بندی است .

ادامه مطلب...
پایان نامه تکنولوژی wi fi

چکیده

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود ۱۰ متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد ۱مگا بیت تا ۵۴ مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد ۸۰۲٫۳ روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

فـرمت: DOC
تعداد صفحات: ۱۴۰ صفحه
رشتــه :
کامپیوتر

ادامه مطلب...
پایان نامه انتقال الكترونيكي وجوه و بانكداري الكترونيكي در ايران

فـرمت: DOC
تعداد صفحات: 334 صفحه
رشتــه :
علوم اقتصادی – کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

ادامه مطلب...
پایان نامه امکان سنجی کاربرد یادگیری سیار در ایران

پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (تجارت الکترونیک)

امکان سنجی کاربرد یادگیری سیار در ایران

تعداد صفحات:113

چکیده هدف کلی این تحقیق بررسی امکان کاربرد یادگیری سیار در مدارس در مقطع ابتدایی می باشد. این تحقیق برمبنای هدف، کاربردی و از نوع توسعه ای، از نوع توصیفی- پیمایشی است. در بخش امکان سنجی، امکان استفاده از اینترنت سیار و سیم کارت های برندهای مختلف بررسی گردید که شرکت مبین نت با ضریب نفوذ 70% و شرکت ایرانسل به دلیل قیمت و آنتن دهی مناسب، بهترین نتیجه را کسب نموند. در بخش ارائه مدل، جامعه آماری تحقیق شامل کارشناسانی است که در رشته مهندسی فناوری اطلاعات و مهندسی کامپیوتر تحصیل کرده اند و در سال 92-1391 در آموزش و پرورش مشغول به خدمت بوده اند. برای گردآوری داده ها از بررسی اسنادی، پرسشنامه و مصاحبه، و برای مطالعه جامعه از سرشماری استفاده شد. حجم نمونه با استفاده از فرمول کوکران 65 محاسبه شد. ضریب آلفای کرونباخ برای قسمتهای مختلف پرسشنامه با استفاده از نرم افزار SPSS Win19 درحدود 74 % به دست آمد. آزمون ناپارامتریک فریدمن برای مقایسه و رتبه بندی سیستم های آموزشی سنتی و هوشمند و مدرسه هوشمند سامسونگ که از یادگیری سیار در آن استفاده شده است، انتخاب گردید. با توجه به نتایج به دست آمده از آزمون مولفه های سیستم سامسونگ رتبه بهتری را نسبت به دو سیستم دیگر کسب نموند و در نتیجه از این سیستم در طراحی مدل پیشنهادی استفاده گردید. در نهایت از آزمون دوجمله ای برای مقایسه مدل پیشنهادی با استاندارد ها استفاده شد که با توجه به نتایج حاصله فرضیه "مولفه های مدل پیشنهادی در سطح مطلوب است" تایید شد

ادامه مطلب...
پایان نامه تصویر دیجیتال

مقدمه

پردازش تصوير ديجيتال[1] دانش جديدي است كه سابقه آن به پس از اختراع رايانه هاي ديجيتال باز مي گردد . با اين حال اين علم نوپا در چند دهه اخير از هر دو جنبه نظري و عملي پيشرفت هاي چشمگيري داشته است . سرعت اين پيشرفت به اندازه اي بوده است كه هم اكنون و پس از اين مدت نسبتاً كوتاه ، به راحتي مي توان رد پاي پردازش تصوير ديجيتال را در بسياري از علوم و صنايع مشاهده نمود . علاقه به روش هاي پردازش تصوير ديجيتال از دو محدوده كاربردي اصلي نشات مي گيرد كه آن محدوده ها عبارتند از : بهبود اطلاعات تصويري به منظور تعبير انساني و پردازش داده هاي صحنه براي ادراك ماشيني مستقل .

چند دسته مهم از كاربرد هاي پردازش تصوير به شرح زير مي باشد [ 1 ] :

الف ) كاربردهاي عكاسي مانند ارتقاء ، بازسازي تصاوير قديمي ، بازسازي تصاوير خراب شده با نويز و بهبود ظاهر تصاوير معمولي.

ب ) كاربرد هاي پزشكي مانند ارتقاء ويژگي هاي تصاوير اشعه ايكس ، توليد تصاوير MRI و

CT-scan.

ج ) كاربرد هاي امنيتي مانند تشخيص حركت ( در دزد گير ها ) ، تشخيص اثر انگشت ، تشخيص چهره و تشخيص امضاء.

د ) كاربرد هاي نظامي مانند تشخيص و رهگيري خودكار اهداف متحرك يا ثابت از هوا يا از زمين.

ه ) كاربرد هاي سنجش از راه دور مانند ارتقاء و تحليل تصاوير هوايي و ماهواره اي (برداشته شده از مناطق مختلف جغرافيايي) كه در كاربرد هاي نقشه برداري ، كشاورزي ، هوا شناسي و موارد ديگر مفيد هستند .

و ) كاربرد هاي صنعتي مرتبط با خودكار سازي صنايع مانند تفكيك محصولات مختلف بر اساس شكل يا اندازه ، آشكارسازي نواقص و شكستگي هاي موجود در محصولات ، تعيين محل اشياء و اجراي فرايند توليد با استفاده از روبات ها و بينايي ماشيني .

ز ) كاربرد هاي فشرده سازي تصوير مانند ذخيره سازي ، ارسال تصاوير تلويزيون با كيفيت بالا و ارسال تصاوير متحرك و زنده از روي شبكه اينترنت و يا خط تلفن.

ح ) موارد متفرقه ديگري نيز مانند تصوير برداري از اسناد و ارسال آنها توسط دور نگار و تشخيص خودكار نويسه در رديف كاربرد هاي پردازش تصوير قرار دارند.

فـرمت: DOC
تعداد صفحات: 130 صفحه
رشتــه :
کامپیوتر و هنر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

ادامه مطلب...
پایان نامه Data Mining

چکیده:

در دو دهه قبل توانايي­های فنی بشر برای توليد و جمع­آوری داده‌ها به سرعت افزايش يافته است. عواملی نظير استفاده گسترده از بارکد برای توليدات تجاری، به خدمت گرفتن کامپيوتر در کسب­و­کار، علوم، خدمات­ دولتی و پيشرفت در وسائل جمع­آوری داده، از اسکن کردن متون و تصاوير تا سيستمهای سنجش از دور ماهواره­ای، در اين تغييرات نقش مهمی دارند.

بطور کلی استفاده همگانی از وب و اينترنت به عنوان يک سيستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. اين رشد انفجاری در داده‌های ذخيره شده، نياز مبرم وجود تکنولوژی­های جديد و ابزارهای خودکاری را ايجاد کرده که به صورت هوشمند به انسان ياری رسانند تا اين حجم زياد داده را به اطلاعات و دانش تبديل کند. داده­کاوی به عنوان يک راه حل برای اين مسائل مطرح مي باشد. در يک تعريف غير رسمی داده­کاوی فرآيندی است، خودکار برای استخراج الگوهايی که دانش را بازنمايی مي­کنند، که اين دانش به صورت ضمنی در پايگاه داده­های عظيم، انباره­داده و ديگر مخازن بزرگ اطلاعات، ذخيره شده است.

 به لحاظ اینکه در چند سال اخیر مبحث داده­کاوی و اکتشاف دانش موضوع بسیاری از مقالات و کنفرانسها قرار گرفته و نرم­افزار­های آن در بازار به شدت مورد توجه قرار گرفته، از اینرو در مقاله سعی بر آن شده تا گذری بر آن داشته باشیم.

در این مقاله درفصل مروری بر داده­کاوی خواهیم داشت . که به طور عمده به تاریخچه ، تعاریف، کاربردها وارتباط آن با انبار داده و OLAP خواهیم پرداخت. در پایان فصل مراحل فرایند کشف دانش از پایگاه داده­ها را ذکر کردیم که داده­کاوی یکی از مراحل آن است.

 در فصل 2 یکی از شیوه­های داده­کاوی که از سبد خرید گرفته شده­ است توضیح داده شده است . در این فصل به شرح قوانین ارتباطی خواهیم پرداخت که در آن بعد از دسته­بندی الگوریتمها ، الگوریتم Apriori ( که یک الگوریتم پایه در این زمینه است ) و الگوریتم FP-Growth ( یک الگوریتم جدید میباشد) را با شرح یک مثال توضیح می­دهیم و در آخر آن دو را با هم مقایسه می­کنیم .

در فصل 3 مباحث وب­کاوی و متن­کاوی را که در بسیاری از مراجع جزء کاربردهای داده­کاوی به حساب می­آید شرح داده خواهد شد.

ادامه مطلب...
پایان نامه شبكه هاي بي سيم

مقدمه

  نياز روز افزون به پويايي كارها ، استفاده از تجهيزاتي مانند تلفن همراه ، پيجرها و …بواسطه وجود شبكه هاي بي سيم امكان پذير شده است .                                                                  

اگر كاربر يا شركت يا برنامه كاربردي خواهان آن باشد كه داده و اطلاعات مورد نياز خود را به صورت متحرك در هر لحظه در اختيار داشته باشند ، شبكه هاي بي سيم جواب مناسبي براي آنها است.اخيرا شبكه هاي محلي بيسيم به عنوان جايگزين و يا مكمل شبكه هاي معمولي داراي سيم مطرح شده اند. به دليل عدم نياز به سيم واتصالات براي برقراري ارتباط, اين شبكه ها آزادي تحرك بيشتري ايجاد مي كنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام مي شوند. شبكه محلي بي سيم حتي مي تواند جايگزين شبكه تلفن داخلي ,البته با امكانات بسيار بالاتر شود. علاوه بر اين نصب و نگهداري آنها آسان ,ساده و سريع است, تقريبا هر محل كاري كه بيش از يك نفر در آن مشغول به كار است , داراي يك شبكه محلي است.شبكه هاي محلي براي منظورهاي مختلفي بكار گرفته مي شوند, ازجمله دسترسي به اطلاعات اداري مشترك , استفاده مشترك از نرم افزارها و پرينترها و اتصال به اينترنت. اتصال به شبكه هاي محلي تاكنون از طريق سيم شبكه صورت مي گرفته است. سيمي كه بايد از محل كامپيوتر شما تا مركز اتصال كليه سيم هاي شبكه به يكديگر (hub) بر روي ديوارها , سقف ها واز داخل كانال هاامتداد مي يافته است. طبيعتا هر كامپيوتر براي اتصال به شبكه محلي بايد نزديك به يك پريز شبكه باشد.البته با پيشرفت هايي كه اخيرا در تكنولوژي ارتباطات بي سيم حاصل شده است ,ديگر احتياجي به سيم و پريز نيست.و..

ادامه مطلب...
دانلود پایان نامه امنیت پایگاه های داده در مقابل حملات داخلی و خارجی

چکیده:
یک گام بحرانی نسبت به سیستم های پایگاه داده مقاوم در برابر حمله کشف ورود بی اجازه است که در مقالات زیادی به آن توجه شده است سیستم های کشف ورود بی اجازه فعالیت سیستم یا شبکه را مورد بررسی قرار می دهند تا تلاش برای منقطع کردن یا بدست آوردن دسترسی غیر مجاز به سیستم ها را کشف کنند.
متدولوژی کشف ورود بی اجازه به طور کلی می تواند براساس پروفایل های آماری یا الگو های شناخته شده حمله که امضا نامیده می شود دسته بندی شود. کشف ورود بی اجازه حفاظت شبکه و سیستم های اطلاعاتی را به وسیله ی رد کردن دسترسی های آینده حمله کننده های کشف شده و به وسیله ی فراهم کردن تذکرات مفید روی چگونگی تقویت کردن قدرت دفاعی فراهم می کند. با این حال کشف دخول بی اجازه چندین محدودیت ذاتی دارد:


a) کشف ورود بی اجازه سیستم را از حملات آگاه می کند اما آن را در برابرحملات مقاوم نمی کند به عبارت دیگر کشف دخول بی اجازه به تنهایی نمی تواند جامعیت و در دسترس بودن پایگاه داده را در مواجه با حملات حفظ کند.
b) دستیابی به کشف صحیح و دقیق معمولاً مشکل و پر هزینه است. در بسیاری حالات نرخ اشتباه بالا است.
c) متوسط تأخیر کشف در بسیاری حالات برای محدود کردن آسیب خیلی طولانی است.
برای فائق آمدن بر این محدودیت ها ، یک چشم انداز وسیع تری پیشنهاد شده است که می گوید علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شود. در نوشته ها این عمل به عنوان قابلیت مقاومت در مقابل دشمن یا قدرت تحمل ورود بی اجازه به کار می رود. در این سمینار چند تکنیک مفید برای مقابله با تلاش ورود بی اجازه به پایگاه داده معرفی می شود .
 
مقدمه:
با گسترش روزافزون استفاده سازمانها از پایگاه داده ها در امور روزانه و تصمیم سازیهای سازمانی، نقش امنیت اطلاعات و داده ها اهمیت روزافزونی یافته است .گسترش سریع کاربردهای مبتنی بر وب این مقوله را اهمیتی مضاعف بخشیده است.امروزه حفاظت از اطلاعات سازمانی نه تنها در ارتباط با کاربران خارجی که در برابر سوء استفاده کاربران داخل سازمان مورد توجه قرار گرفته است .داده از سرمایه های اصلی هر سازمان است که روز به روز بر حجم آن و میزان استفاده از آن افزوده می شود .این داده ها در سازمانها نقش اساسی ایفا میکنند و مبنای تصمیم  گیریهای مدیریتی و استراتژیک هستند .حفاظت از داده ها در قبال خطراتی که سازگاری، صحت، دقت، خصوصی بودن و محرمانگی آنها را تهدید میکنند، امری اجتناب ناپذیر است.
از سیستم های پایگاه داده مربوط به تجارت های حساس انتظار می رود دائما دردسترس باشند ومتوقف شدن برای ترمیم ، هزینه های زیادی را به دنبال دارد.اگرچه تراکنش های فریبکار می توانند این پایگاه های داده را آلوده کنند وناگزیر نیاز به ترمیم وجود دارد. امنیت پایگاه داده سنتی متمرکز روی پیش گیری در مواجه با چنین مشکلاتی محدودیت های فراوانی دارد.
یک پایگاه داده خود اصلاح می تواند ضمانت کند که زیر حمله ی تراکنش معاند، پایگاه داده همچنان دردسترس است. آسیب روی داده به طور اتوماتیک تعیین محل می شود، توسط جداسازی یا مهارکردن،بدون اینکه سیستم متوقف شود. پایگاه داده های مقاوم در برابر ورود بی اجازه که آنها را مختصرا شرح خواهیم داد از یک خانواده ی جدید تکنیک های مقاوم در برابر ورود بی اجازه استفاده خواهند کرد.

فصل اول : کلیات
هدف  ١-١
تجربه در کاربردهای داده مدارمانند کارت اعتباری، بانکداری ، کنترل ترافیک هوایی، مدیریت لجستیک و خرید و فروش آنلاین سهام نشان می دهد که حملات گوناگونی موفق شدند که مکانیزم های سنتی حمایت از پایگاه داده را فریب دهند. در حقیقت ما باید تشخیص دهیم که تمام  حملات –حتی یک مورد آشکار نتوانند از اصل خودشان منحرف شوند. حملاتی که در نهایت موفق می شوند تا حدی غیر قابل اجتناب هستند. بنابر این علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شوند.
٢-١ ) پیشینه تحقیق
امنیت پایگاه داده به محرمانگی ،جامعیت ودسترسی داده ذخیره شده در پایگاه داده مربوط است. محدوده وپردازش 1 گسترده ای از تحقیقات روی کنترل استنتاج ،پایگاه داده امن چند مرحله ای ، دادن مجوز تراکنش امن چند مرحله ای صورت گرفته است که ما را راهنمایی می کنند چگونه امنیت پایگاه داده به خصوص محرمانگی آن را پوشش دهیم.
با این حال تحقیقات محدودی روی چگونگی مقاومت در برابر حمله های موفق روی پایگاه داده انجام شده که می توانند به طور جدی به جامعیت و دردسترس بودن پایگاه داده آسیب برسانند.

تعداد صفحه :79

ادامه مطلب...
پایان نامه ارائه رویکردی جهت ارزیابی امنیت نرم‌افزار مبتنی بر سیستم مدیریت امنیت اطلاعات

چکیده

با توجه به نیاز همیشگی به امنیت و همچنین ظهور مداوم حملات جدید، همواره باید در ایجاد روش‌های جدید برای مقابله با تهدیدات امنیتی و ارتقای سطح امنیت نرم‌افزارهای تولید شده تلاش کرد. داشتن نرم‌افزاری امن، صرفاً با برآورده کردن نیازهای امنیتی در مراحل مختلف چرخه حیات نرم‌افزار برقرار نمی‌شود، بلکه توجه به مهندسی‌ساز بودن و بررسی‌های کیفیتی و در نهایت ارزیابی‌های امنیتی کامل، خود موضوع مهمی است که توجه صحیح به آن مالکان، سازندگان و مصرف‌کنندگان برنامه‌های کاربردی را در مسیر صحیحی برای کسب اطمینان از میزان امنیت برنامه مورد نظر قرار می‌دهد.

در راستای بالا بردن سطح امنیت نرم‌افزارها و مقابله با افرادی که برای نقض امنیت تلاش می‌کنند، در این پایان نامه سعی بر آن است تا با توجه دادن به اهمیت به کارگیری استاندارد و روش‌های چرخه حیات توسعه نرم‌افزار و اهمیت سنجش کیفی نرم‌افزار در چارچوب استاندارد و مدل‌های کیفی مطرح، رویکردی به منظور ارزیابی امنیت نرم‌افزارها با بهره‌گیری از استانداردها و آزمون‌های امنیت، ارائه گردد و سپس تلاش‌هایی به منظور بهبود این رویکرد و پیاده‌سازی آن با اصول و استانداردهای جهانی انجام گرفته است.

رویکرد ارائه شده در این نگارش، در دو قسمت بررسی شده است. در هردو بخش این رویکرد، ارزیابی امنیتی انجام گرفته بر روی فعالیت‌های چرخه حیات، بر اساس بخش سوم استاندارد ISO/IEC 15048 بوده و با استفاده از این استاندارد، اتخاذ فعالیت‌هایی امنیتی به منظور ارزیابی فعالیت‌های چرخه حیات پیشنهاد گردیده است. در بخش دوم این رویکرد، با بکارگیری اصول ISMS، فعالیت‌های ارزیابی امنیتی، با قرارگرفتن در چرخه PDCA بهبود یافته و بدین ترتیب ارزیابی امنیتی کامل‌تری بر روی فعالیت‌های چرخه حیات توسعه نرم‌افزار انجام خواهد شد. نتایج و مقایسه هر دو بخش این رویکرد نیز در نمونه مطالعاتی این تحقیق، نتیجه‌ ذکر شده را تصدیق می‌کند.

ادامه مطلب...
پایان نامه فاکتورهای ارتقای رده بندی سایت در موتورهای جستجو (SEO)

مقدمه

SEO   یا بهینه سازی بر پایه موتورهای جستجو درواقع پاسخ به نیاز اصلی سایت های وب جهان گستر یعنی ترافیک هدفمند یا آمار بالای بازدید کنندگان از سایت است. برای داشتن بیننده در یک سایت یا به عبارت دیگری بازاریابی برای یک سایت چندین روش وجود دارد :

روش نخست تبلیغات در خارج از وب است. یعنی تبلیغات به روش سنتی ، کارایی این روش به دلایل زیر چندان مناسب نیست. با وجود اینترنت و پیامدهای آن توجه جامعه ی جهانی ازرسانه های دیگر به سمت این پدیده کشیده شده وتبلیغات به روش سنتی حتی در زمینه های قبلی نیز کارایی خود را از دست داده چه برسد برای کار کرد در خود اینترنت. گذشته از این چون این تبلیغات درخارج از محیط وب انجام می شود ،پس تاثیر گذاری آن کم است. تصور کنید که این تبلیغ روی تابلوی تبلیغاتی یک اتوبان نصب شده باشد ، حتی در صورتی که توجه بیننده را جلب کند، احتمال اینکه او به سایت مورد نظر برود کم است چون تا از خیابان به منزل یا محل کار یا محیطی که در آن به اینترنت دسترسی دارد برود ،فاصله زمانی زیادی رخ داده و تاثیرگذاری آگهی از بین رفته است.

روش دوم تبلیغات در خود وب است به عنوان مثال قراردادن یک flash تبلیغاتی در یک سایت پر بیننده. که کار روش دوم در اکثر موارد از روش اول بهتر است اما ضعفهایی هم دارد مثلا هزینه ی زیاد واینکه ما مطمئن نیستیم که کاربران آن سایت پر بیننده به آگاهی ما علاقه مند هستند یا نه .

یک روش نوین دیگر هم وجود داردکه با روش های سنتی کاملا در تضاد است . در این روش در واقع به جای ارائه ی سایت به بیننده در واقع به نیاز وپرسش خود او جواب می دهیم . اینجا به جای اینکه دنبال بیننده باشیم خود بیننده ما را پیدا کرده وبه سراغ ما می آید . اما او چگونه اینکار را انجام می دهد؟ بهتر است از آمار کمک بگیریم تا متوجه شویم که کاربران اینترنت چگونه موضوع های مورد علاقه ی را پیدا می کنند :

تقریبا ۹۰% از کاربران اینترنت با حداقل یک موتور جستجوگر آشنا هستند و از آن استفاده می کنند .۵۰% از کاربران اینترنت هر روز جستجو می کنند که بیش از نیمی از این جستجوها برای کالا یا خدمات است .

یکی از اولین کارهایی که یک کاربر تازه کار شبکه انجام می دهد ، جستجو در یکی از موتورهای جستجوگر است .

از آمار بالا نتیجه می شود که جستجوگرها محبوب ترین ابزار برای جستجوی اطلاعات در محیط وب هستند پس در این روش سعی می شود تا کاربر به این روش ما را پیدا کند درنتیجه چیزی که خود او به دنبالش بوده را ما به او ارائه می کنیم .

نیاز به جستجوگرها یک نیاز انکارنا پذیر است . باتوجه به حجم عظیم وب و اطلاعاتی که روزانه به وب افزوده می شود کاربروب برای پیدا کردن موضوع خاصی در وب با وجود این همه اطلاعات بی پایان دچار مشکل است و پیداشدن موتور های جستجوگر درواقع پاسخ بر این نیاز کاربران است. درSEO سعی براین است که بینندگان بیشتری بااین روش با سایت مورد نظر روبه رو شوند به عبارت بهتر سایت با صفحه ی مورد نظر درصفحه ی نتایج موتور جستجوگر که به کاربر ارائه می شود رتبه ی بالایی کسب کند . هدف نهایی قرار گرفتن در صفحه ی اول نتایج است (نتایج اول تا دهم) و اولویت به نتایج اول تا سوم است .

گذشته از این ها مهمترین نقش SEO در تجارت آنلاین است یعنی جایی که حضور بیننده پر اهمیت ترین موضوع است. شرکت های بزرگ سرمایه گزاری زیادی برای قرار گرفتن سایت شان در لیست جستجوگرهای بزرگ انجام می دهند همین موضوع باعث رونق بازار SEO شده است.

 

ادامه مطلب...
پایان نامه طراحی نرم افزار آموزش نیروی انسانی دانشگاه

مقدمه

شاخه ای از علم کامپیوتر برنامه نویسی است که هدف از آن تهیه نرم افزار است . یکی از اهداف مهم برنامه نویسی تولید نرم افزارهای کاربردی است. نرم افزارهای کاربردی جهت مکانیزه نمودن سیستم های عملیاتی مختلف طراحی می شوند.

مکانیزه شدن سیستم های عملیاتی اماکن صنعتی، اداری، تجاری، نهادها و … دارای مزیت هایی است که از جمله آنها را حذف کاغذ در انجام کارها، سرعت و دقت بالای اجرای عملیات، امنیت اطلاعات و سادگی دسترسی به اطلاعات را می توان نام برد. اینجانب نیز بعنوان دانشجوی رشته کامپیوتر امید است که توانسته باشم با طراحی این نرم افزار گامی را در این زمینه برداشته باشم.

ادامه مطلب...
پایان نامه ارائه رویکردی برای سنجش عملکرد مراکز داده

هدف
جهت طراحی مرکزداده موانعی مانند پهنای باند، زیرساخت، امنیت،موازی کاری و جذب مشتری و هزینه‌های نصب و راه اندازی و پشتیبانی و نیروی متخصص وجود دارد.
برای پیاده سازی مرکز داده در ایران نیاز به مستندات و برآورد هزینه، طراحی اولیه Platform و تهیه نقشه‌های فنی و دارا بودن فضای کافی جهت گسترش مرکز داده، مقاوم بودن در برابر حوادث طبیعی و امنیتی، نزدیک ترین فاصله به Backbone مخابراتی، امکان برخورداری از اتصال به دو شبکه برق مستقل و متفاوت و تقویت زیر ساخت‌های مخابراتی وپهنای باند بیشتر و در نتیجه سرعت بالاتر اینترنت است.
اهداف تحقیق را می توان در قالب عناوین اصلی زیر بیان نمود:
–    شناخت صحیح متریکهای کارایی در مرکزداده
–    بالا رفتن کارایی در مرکزداده
–    جلوگیری از خطاهای انسانی که با عوامل مختلف به صورت تصاعدی افزایش می یابد
–    جلوگیری از اتلاف زمان و هزینه که باعث افزایش کارایی مرکز داده می شود
ایجاد مراکز داده رویکرد گسترده‌ای است که موانعی را شامل می‌شود. از طرفی ارائه چهارچوب مناسب باعث فراهم شدن معماری با کارایی بالامی‌شود که این می‌تواند کارایی بهتری را برای مراکز داده کشور عزیزمان در پی داشته باشد به علاوه باعث کاهش هزینه‌ها می‌شود.

فـرمت: DOC
تعداد صفحات: ۱۱۲ صفحه
رشتــه : کامپیوتر

ادامه مطلب...
استفاده ازالگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه هابامنابع محدود

استفاده از الگوریتم بهینه سازی مبتنی بر آموزش- یادگیری برای حل مسئله زمانبندی پروژه ها با منابع محدود

تعداد صفحات :110

چکیده

مسئله زمانبندی پروژه با منابع محدود، در سال­های اخیر مورد تحقیق بسیاری از محققان در رشته ­های مختلف بوده ­است. در این مسئله هدف زمانبندی فعالیت­های پروژه با توجه به روابط پیشنیازی و محدودیت منابع در کمترین زمان می­باشد. در این مسئله فضای جستجوی بسیار بزرگی جهت دست­یابی به جواب بهینه وجود دارد و نیازمند انجام محاسبات طولانی بخصوص برای ابعاد بزرگ مسئله با محدودیت­های زیاد می­­شود و الگوریتم­های دقیق برای آن موثر نیستند. الگوریتم ­های فراابتکاری بعنوان جایگزین روش­های دقیق برای حل آن، پیشنهاد شده­است. در این پایان نامه الگوریتم فراابتکاری مبتنی بر آموزش- یادگیری برای حل این مسئله استفاده شده­است. این الگوریتم مبتنی بر جمعیت است که اخیرا معرفی شده است و فرایند آموزش و یادگیری در کلاس درس را شبیه سازی می­کند. همچنین برای جلوگیری از محلی شدن پاسخ­ها از رویکرد نخبه­گرایی در این الگوریتم استفاده شده­است. از ویژگی­های این الگوریتم این است که نیازی به پارامترهای کنترلی اختصاصی الگوریتم، ندارد و فقط پارامترهای کنترلی عمومی مانند اندازه جمعیت  و تعداد نسلها  را شامل می­گردد. الگوریتم داری دو فاز، فاز معلم و فاز فراگیر است. ابتدا تعدادی زمانبندی را بطور تصادفی بر اساس جمعیت اولیه الگوریتم ها تولید می­کنیم، سپس فازهای الگوریتم را روی زمانبندی­ ها اعمال می­کنیم بطوریکه جمعیت اولیه به طور تکراری بهبود می­یابد تا به شرط توقف برسیم. همچنین تاثیر عواملی مانند اندازه جمعیت و اندازه نخبه و تعداد زمانبندی­ها بر الگوریتم، بررسی شده است. کارایی الگوریتم ارائه شده با دیگر الگوریتم ­های بکار گرفته شده در حل  این مسئله، مقایسه شده است و نتایج موثر با قابلیت رقابت بالا با دیگر الگوریتم ­ها حاصل شده­ است.

ادامه مطلب...
پایان نامه ارائه یک الگوی فنی جهت ایجاد مرکز داده سازمان ثبت اسناد و املاک کشور

توضیحات:

A Technical Framework for Data Center Development at The Organization for Deeds and Properties Registry (ODPR)

چکیده

امروزه با رشد نیازهای کاربران به سرویسهای مختلف ، مرکز داده جهت در بر گرفتن تجهیزات ، اطلاعات و برنامه های کاربردی حساس در فضایی کاملا مطمئن و دارای قابلیت گسترش طراحی شده اند. برطبق تعاریف ارائه شده ، مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارت الکترونیکی و بخش های ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویسهای ارائه شده در آنها باید دقیق ؛ مطابق برنامه و بدون کوچکترین وقفه ای عمل نمایند.

به طور کلی مراکز داده به عنوان مکانی جهت فراهم آوردن موارد زیر تعریف می شوند: ذخیره سازی ؛ مدیریت ، پردازش و تبادل اطلاعات دیجیتال و همچنین فراهم آوردن سرویس های کاربردی با مدیریت جهت پردازش های اطلاعاتی.

با توجه به لزوم و اهمیت وجود سیستم های اطلاعاتی یکپارچه و استفاده از فناوری های نوین و پیشرفته در سازمانها ، سازمان ثبت اسناد و املاک کشور نیاز به داشتن مرکز داده را احساس می نماید ، که هدف آن دستیابی به یکپارچگی اطلاعات ، تأمین سرعت و امنیت مطلوب و ایجاد محیطی کاربر پسند جهت کار کاربران می باشد.

در این پروژه علاوه بر شناخت نیازمندیهای مرکز داده سازمانی ، درخواست برای پیشنهاد ایجاد این مرکز را برای سازمان ثبت اسناد و املاک کشور طراحی نموده ایم.

ادامه مطلب...
پایان نامه مدل امنیتی پدافند غیرعامل جهت احراز هویت و رهگیری منابع سازمانی با استفاده از RFID

چکیده

جهت پیاده سازی و بررسی مسائل امنیتی و تسهیل در تردد روزمره منابع سازمانی در محدوده های امنیتی مختلف با استفاده از فن آوری RFID اهداف زیر را دنبال می کنیم:

چگونگی استفاده از RFID جهت احراز هویت ، پیاده سازی سطوح امنیتی و دسترسی به منابع سازمانی.

مشخص نمودن محدوده سطح امنیتی و دسترسی با استفاده از RFID.

تغییرات بر عملکرد تجهیزات RFID جهت دستیابی به قاللیت های امنیتی ارزشمند.

 

مقدمه:

زمانی که از امنیت یک مرکز مخابراتی صحبت می‌کنیم، اولین چیزی که به ذهن خطور می‌کند، حفاظت در برابر خرابکاری، جاسوسی و دزدی خواهد بود. نیاز به محافظت در برابر اخلال‌گران و جلوگیری از وارد آمدن آسیب‌های عمدی نیز امری بدیهی به حساب می‌آید. با این‌حال خطراتی که از جانب فعالیت‌های روزمره کارکنان و کارمندان متوجه یک مرکز مخابراتی می‌شود، مخاطرات و آسیب‌های عموماً پنهانی هستند که اغلب سازمانها به طور دائم با آن روبه‌رو هستند.

کارکنان جزو لاینفک یک مرکز مخابراتی به حساب می‌آیند. به طوری که مطالعات نشان می‌دهند، شصت درصد از مواردی که منجر به از کار افتادن و یا آسیب به قسمتی از یک مرکز مخابراتی به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشته‌های راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیش‌بینی نشده کوچک و بزرگ اتفاق می‌افتند.

از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتناب‌ناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیت‌های مشکوک ضعیف به نظر می‌رسد نیز به قوت خود باقی است.

فناوری‌های تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر می‌کنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیک‌های جدید نباید این نکته را فراموش نمود که مشکل اصلی‌ای که تمام این تلاش‌ها به خاطر آن صورت می‌گیرند، نه نکته‌ای فنی و نه مسئله‌ای پیچیده است.

این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز از محل‌هایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه این‌کار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران مراکز مخابراتی عموماً می‌دانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.

برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز مخابراتی ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند.

دراین فصل به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی مراکز مخابراتی را مورد بررسی قرار می­دهیم.

 

پیاده سازی فناوری امنیتی

پیاده‌سازی فناوری‌های امنیتی ممکن است به نظر عجیب و پیچیده باشد اما مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهم می باشد، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه می‌کنید؟

سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستم‌های امنیتی خودکار ایجاد می‌کنند. فناوری‌های امروزی تلاش می‌کنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری می‌گردد.

امنیت فیزیکی بخش مهمی از زیرساخت حساس فیزیکی محسوب می‌گردد. زیرا نقش مستقیمی در بالا بردن حداکثر زمان در دسترس بودن سیستم را ا ایفا می‌کند. این کار با کاهش زمان و از طریق جلوگیری از حضور و تردد اشخاص بیگانه (که خطر بروز حادثه یا خرابکاری تعمدی را افزایش می‌دهد) صورت می‌پذیرد.

سؤال دوم یعنی «اینجا چه می‌کنید؟»، به زبان دیگر به  این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال می‌تواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد یا این‌که اطلاعات مربوطه به طرق مختلف جمع‌آوری گردند….

فـرمت: DOC
تعداد صفحات: ۸۱ صفحه
رشتــه : کامپیوتر

ادامه مطلب...
پایان نامه مهندسی نیازمندی ها در معماری سرویس گرا برای بانکداری خرد

تعریف مساله

اخیرا معماری سرویس گرا مورد توجه بسیاری قرار گرفته است و بسیاری از برنامه های کاربردی طبق این روش توسعه می یابند. هدف از این معماری این است که مصرف کنندگان با استفاده از سرویس هایی که تامین کنندگان سرویس ارائه می دهند، بتوانند برنامه کاربردی خود را توسعه دهند. اما نکته حایز اهمیت در این میان این است که سرویس های ارائه شده مطابق نیازهای درخواست کنندگان باشد، با دیدی کلان و باز طراحی شده باشند تا قابلیت استفاده مجدد داشته باشند و بتوان از این طریق سرعت تولید محصولات نرم افزاری را افزایش و هزینه تولید آنها را کاهش داد. بنابراین آن چه که در این میان نقشی کلیدی ایفا می کند شناسایی درست و دقیق نیازمندی هاست. نیازمندی های یک سیستم، شرح و توصیف خدماتی است که انتظار می رود آن سیستم ارائه دهد. این نیازمندی ها، بازتاب احتیاجات مشتریان است که باید توسط سیستم برآورده شوند. اصولا سخت ترین بخش ساخت یک سیستم نرم افزاری تصمیم گیری دقیق در مورد این است که چه چیزی باید ساخته شود و چه چیزی نباید ساخته شود. بنابراین نیاز به مهندسی نیازمندی ها امری ضروری و اجتناب ناپذیر می نماید.

مهندسی نیازمندی ها یکی از ضروری ترین و حیاتی ترین مراحل تولید یک سیستم نرم افزاری است. بدون تعریف نیازمندی ها به صورت مناسب، توسعه دهندگان نمی دانند چه چیزی باید تولید کنند، مشتریان نیز نمی دانند باید چه انتظاری از سیستم داشته باشند و هیچ راهی برای اعتبار سنجی نیازمندی ها وجود نداشته و نمی توان تشخیص داد که سیستم تولید شده دقیقا نیازهای مشتری را تامین می کند.

مهندسی نیازمندی ها، پروسه ای است که این اهداف و نیازمندی ها را با شناسایی ذینفعان و نیازهای آنها و مستند سازی این نیازها به گونه ای که قابل تحلیل و پیاده سازی باشند، مشخص می کند.

هم چنین در معماری سرویس گرا، هر چه دسته بندی سرویس ها طبق کارکرد آنها منطقی تر و دقیق تر باشد و ماژولهایی مستقل از هم داشته باشیم که با واسطهای مناسب با یکدیگر تعامل کنند، سرعت تولید برنامه های کاربردی بالاتر رفته و هم چنین مدیریت تغییرات و نگهداری نیز کم هزینه تر می شود. و بدیهی است که دستیابی به چنین هدفی تنها با شناخت دقیق و کامل از سرویس ها و پروسه های کسب و کار به دست می آید که این خود حاصل اعمال پروسه مهندسی نیازمندی ها در یک سیستم سرویس گراست.

هدف از این تحقیق بررسی ضرورت و تاثیر مهندسی نیازمندی ها در یک معماری سرویس گرا و ارائه روشی نظام مند برای اعمال آن به صورتی موثر است.

ادامه مطلب...
پایان نامه ارائه رویکردی جهت نگاشت سرویس های ITIL بر مبنای نقاط عملکردی (KPI) به سیستم مدیریت امنیت اطل

مدیریت فناوری اطلاعات باITIL

ITILیک روش یا توصیه پیشنهاد شده توسط یک سازمان یا موسسه نیست، بلکه مجموعه ای از بهترین تجربیات شرکت های بزرگ دنیا طی سالهای گوناگون در مدیریت سرویس های IT می باشد. این استاندارد در دنیا با استقبال بسیاری مواجه شده است و آمار های معتبر نشان دهنده تمایل شرکت ها و سازمان های مختلف ارائه کننده سرویس های IT به انطباق و به کارگیری روال های ITIL در مدیریت سرویس های IT می باشند.همچنین از جمله دلایل لزوم پیاده سازی ITIL وابستگی امور کسب و کار به فناوری اطلاعات و ارتباطات و لزوم تغییر در مدیریت سنتی فن آوری اطلاعات و ارتباطات و مشکلات مدیریت سنتی و صرف زمان و هزینه کمتر می باشد.

 

به طور کلی ITIL از ۵ فاز اصلی تشکیل شده است که عبارتند از:[۳]

استراتژی سرویس (Service Strategy)

طراحی سرویس (Service Design)

انتقال سرویس (Service Transition)

عملیات سرویس (Service Operation)

بهبود مداوم سرویس Continual Service Improvement(csi)

 

 

فواید استفاده از ITIL

برخی بر این باور هستند که ITIL هزینه زیادی را بر سازمان ها وارد می آورد. ولی با وجود تحمیل هزینه هایی در زمان پیاده سازی، فواید زیادی را برای سازمان به همراه خواهد داشت که در قسمت زیر به بررسی مهمترین آن ها می پردازیم:[۳]

ایجاد فرهنگ استفاده از مدیریت فناوری اطلاعات

نظم بیشتر در سازمان

کیفیت بیشتر در برنامه ریزی های سازمان

سود دهی بیشتر (در کاربردهای تجاری)

ضرر دهی کمتر

مدیریت هزینه های فناوری اطلاعات

افزایش رضایت مندی مشتریان

اندازه گیری کیفیت خدمات فناوری اطلاعات

 

فـرمت: DOC
تعداد صفحات: ۸۳ صفحه
رشتــه : کامپیوتر

 

 

 

 

ادامه مطلب...
 طراحی و شبیه سازی مدلی جهت احراز هویت، ردیابی و پیگیری منابع در مراکزداده با استفاده از فناوری RFID

فـرمت: DOC
تعداد صفحات: ۱۱۱ صفحه
رشتــه : کامپیوتر

 

چکیده

مرکز داده، یک انبار متمرکز برای ذخیره سازی، مدیریت و انتشار داده ها و اطلاعات در یک مرکز علمی یا یک تجارت خاص می باشد. در بسیاری از شرکتها، مرکز داده می تواند عملیات بسار بزرگ و پیچیده ای باشد، چرا که بایستی به صورت منظم به تجهیزاتی مثل سرورها و واحدهای ذخیره سازی رسیدگی نمود. به خاطر وجود تعداد بسیار زیاد داراییهای مربوط به  فناوری ارتباطات در یک مرکز داده که بایستی مدام پیگیری و مدیریت شوند، باید سیتمهای جدیدی داشته باشیم که بتوانند به این نیازها پاسخگو باشند.
شناسایی از طریق امواج رادیویی یا RFID یکی از این راه حلها می باشد. RFID سیستمی است که هویت یک شیء یا یک فرد را  از طریق امواج رادیویی انتقال می دهد. یک سیستم RFID از ۴ جزء آنتن، برچسب(RFID)، دستگاه قرائتگر(Reader) و یک دستگاه کنترل کننده(Host) تشکیل میشود. جای تعجب نیست که پیگیری منابع و حفظ امنیت، یکی از رایجترین کاربردهای RFID می باشد. چندین سال است که  دردنیا  RFID به عنوان یک کلید الکترونیکی برای کنترل کسانی که به ساختمانهای اداری یا فضاهای داخلی آن دسترسی دارند، استفاده می شود.
به منظور حل چالش مربوط به شناسایی صحیح داراییها و افزایش امنیت در مراکز داده، در این تحقیق برای پیاده سازی RFID در مراکز داده مدلی متشکل از ۳۷ مرحله  ارائه داده ایم. سپس از یک نمایش ۴ لایهای برای مدلسازی امنیت سیستم در نقاط مختلف یک مرکز داده استفاده
می کنیم. در انتها، مدل امنیتی ارائه شده را با نرم افزار Enterprise Dynamic شبیه سازی می کنیم. با استفاده از این مدل، امنیت مراکز داده و توانایی پیگیری منابع در آن افزایش خواهد یافت.

ادامه مطلب...
پایان نامه شناسایی، تحلیل و رتبه بندی عوامل کلیدی موثردر استقرار “سیستم مدیریت امنیت اطلاعات”

فـرمت: DOC
تعداد صفحات: ۷۰ صفحه
رشتــه : کامپیوتر

پایان نامه شناسایی، تحلیل و رتبه بندی عوامل کلیدی موثردر استقرار “سیستم مدیریت امنیت اطلاعات” در   سازمان های حاکمیتی

  مقدمه

با توجه به نقش اطلاعات به عنوان کالایی استراتژیک و با ارزش در تجارت و امنیت، امروزه لزوم حفاظت از آن ضروری بنظر می رسد. برای دستیابی به این هدف هر سازمان بسته به سطح اطلاعات ( از نظر ارزش اقتصادیو رقابتی ) نیازمند طراحی سیستم مدیریت امنیت اطلاعات می باشد، تا از این طریق بتواند از سرمایه های اطلاعاتی خود حفاظت نماید.

با توجه به اینکه امروزه داده ها در قالب های الکترونیکی و رویه های غیر مشهود و خودکار جریان دارند ، توجه روز افزون به مباحث مدیریت امنیت اطلاعات از طریق بر قراری قوانین و ضوابط ملی/منطقه ایی و همچنین توجه به راهبردهای جدید به منظور پاسخگویی به انتظارات و الزامات طرف های ذینفع نسبت به اطمینان از امنیت و ایمنی شبکه ها و سیستم های اطلاعاتی ، باعث پدید آمدن استاندارد هایی برای استقرار سیستم های مدیریت اطلاعات شده است.

بدیهی است که جلوگیری از نقص امنیت اطلاعات و اتلاف مالی و پیشگیری از تنش های منتج از این موضوع در درون سازمان ها و یا در درون زنجیره تامین هدف از استاندارد سازی برای مدیریت امنیت اطلاعات و پدید آوری رویکردی مشابه و حتی الامکان یکسان است[۲]. اجرای “سیستم مدیریت امنیت اطلاعات ” اگرچه موجب ارتقاء در نگهداری و به روز رسانی اطلاعات یک سازمان می شود اما پیاده سازی و اجرای آن همواره مشکلات خاص خود را خواهد داشت. چه بسا سازمان ها و مراکزی بوده اند که در پیمایش اجرا در کشور پیشگام بوده اند اما نتیجه مطلوب را از آن کسب نکرده اند . با وجود وضعیت نا معلوم اقتصادی و محدودیت های بودجه، مدیران امنیت فناوری اطلاعات بیش از گذشته نیاز دارند ارزش کسب و کار خود و تاثیر آن بر کاهش هزینه های امنیتی را به نمایش بگذارند .در این حین دانستن و رتبه بندی عوامل کلیدی موثر در اجرای سیستم مدیریت امنیت اطلاعات برای سازمان های تخصصی و بین المللی بزرگی همانند “سازمان بنادر و دریانوردی ” که در سطح کشور نقش حاکمیتی سواحل و بنادر را دارد و مشتمل بر ستاد و مراکز و بنادر متعددی بطور پراکنده در شمال و جنوب مرزهای کشور می باشد، فوق العاده کاربردی بوده و مهم جلوه می نماید . سازمان بنادر ودریانوردی بعنوان یک مرجع حاکمیتی بین المللی با مسئولیت نگهداری سواحل و بنادر و اجرای دریانوردی امن و به عنوان شاهراه صادرات و واردات با مخاطبان زیادی در داخل و خارج از کشور در تماس است. بنابراین حفظ و ایجاد بستر امن اطلاعاتی در کنار مجموعه عوامل محیطی مانند فاصله تا مقصد و مسیر تردد کشتی ها، میزان ظرفیت تخلیه و بارگیری ، دپوی واردات و صادرات و غیره موجبات فراهم آوردن بازاری رقابتی بین بنادر کشور در سرمایه گذاری و کسب و کار را ایجاد نموده است.

ادامه مطلب...
پایان نامه تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

فـرمت: DOC
تعداد صفحات: ۱۵۰ صفحه
رشتــه : کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

توضیحات:

 چکیده

امروزه اکثر تکنولوژی های جدید به دنبال راهی برای تسهیل زندگی می باشند. به عبارت دیگر راه هایی که منجر به صرفه جویی در زمان، هزینه و انرژی شوند. مسلما چنین روش ها و ایده هایی در عصر امروز از ارزش فوق العاده ای برخوردارند. طرح پیشنهادی ما که در این رساله به آن می پردازیم نیز به دنبال رسیدن به چنین هدفی است. در این رساله نشان خواهیم داد که چگونه مدیریت یک شبکه کامپیوتری که از ارکان اصلی آن است از راه دور و تنها با فشار یک دکمه از طریق تلفن ثابت به سهولت امکان پذیر خواهد بود. طرحی که این امکان را به مدیر شبکه می دهد که در هر ساعتی از شبانه روز و در هر مکان و موقعیتی که باشد بتواند از طریق تلفن ثابت شبکه را کنترل کرده، گزارش عملکرد آن را دریافت نموده و یا تغییراتی روی آن اعمال کند.

تا به امروز از تلفن ثابت تحت عنوان تلفن گویا به شکل های مختلف برای تسهیل امر ارتباطات و اطلاع رسانی توسط مراکز مختلف استفاده می گردید که سیستم های تلفن بانک، سیستم های پاسخگوی تلفنی بازار سهام، نظرسنجی های تلفنی، مراکز تلفن و منشی های تلفنی، سیستم های ثبت سفارش، سیستم های اطلاع رسانی و … از جمله ی این موارد می باشند. در این رساله گامی فراتر نهادیم و از تلفن ثابت برای مدیریت شبکه های کامپیوتری استفاده کردیم. باتوجه به گسترش پوشش تلفن ثابت نسبت به تلفن همراه سیستم پیشنهادی می تواند به عنوان یک پشتیبان برای مدیریت شبکه های کامپیوتری به وسیله ی تلفن همراه باشد.

ادامه مطلب...
پایان نامه بهینه سازی خرید دارو با استفاده از داده کاوی

پایان ‌نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (تجارت الکترونیک)

بهینه سازی خرید دارو با استفاده از داده ­کاوی

تعداد صفحات :120

چکیده

بهینه سازی خرید دارو با استفاده از داده کاوی  توسعه ­ی استفاده از فناوری اطلاعات در بهداشت و درمان علاوه بر مزایای فراوان باعث می شود تا حجم زیادی از داده­های مرتبط، در دسترس قرار بگیرند. با بکارگیری داده کاوی بر روی داده های موجود می توان تصمیم گیری­ها  و فرایند­های مدیریتی را بهبود بخشید. در این پایان نامه تلاش شده است ضمن بررسی الگوریتم­های مختلف داده کاوی مدلی جهت پیش بینی مصرف دارو در داروخانه­های بیمارستان­ها ارائه گردد. مجموعه داده در نظر گرفته شده مربوط به سیستم اطلاعات بیمارستان پاستور شهرستان بم می باشد که در مدت 5 سال در پایگاه داده سیستم اطلاعات این بیمارستان ذخیره شده است. برای پیش بینی مصرف دارو عملکرد مدل­های MLP، SVR، ADABOOST.R، BAGTREE، LR، LSSVR مورد بررسی قرار می گیرد. دقت پیش بینی بر اساس معیارها  MSE ,RMSE ,MAE وR2 ارزیابی می گردد. طبق نتایج بدست آمده عملکرد مدل BAGTREE  در روش های مختلف بهتر از سایر مدل ها بوده است.

ادامه مطلب...
پایان نامه طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار

چکیده:

این پایان‌نامه در مورد طراحی و پیاده‌سازی یک زبان خاص دامنه جهت انجام آزمون بار روی برنامه‌های کاربردی تحت وب است. زبان‌های خاص دامنه، زبان‌هایی هستند که برای انجام اموری در حوزه خاص و با هدف سهولت در تولید برنامه‌ها طراحی می‌شوند. در توسعه هر سیستم نرم‌افزاری، مرحله آزمون نرم‌افزار از جهات مختلف اهمیت بسیار داشته و زمان و هزینه زیادی را تحمیل می‌کند. برای نرم‌افزارهای تحت وب، آزمون بار از اهمیت ویژه‌ای برخوردار است. هدف از این پایان نامه ، ارائه زبانی است که با استفاده از آن بتوان آزمون بار برای برنامه‌های کاربردی تحت وب را با سهولت و سرعت بیشتر و با هزینه و تخصص کمتری انجام داد. در این حوزه، زبان‌های خاص دامنه به منظور انجام آزمون‌‌های واحد و آزمون‌های کاربردی ارائه‌شده‌اند. هرچند با استفاده از برخی قابلیت‌های این زبان‌ها و ترکیب آن‌ها با امکانات زبان‌های همه منظوره، می‌توان آزمون بار نیز انجام داد، اما نمی‌توان از آن‌ها به عنوان یک زبان خاص دامنه جهت آزمون بار نام برد زیرا کاربران همچنان با برخی دشواری‌های زبان‌های همه منظوره درگیر هستند؛ به عبارت دیگر زبان خاص دامنه‌ای که تنها مختص آزمون بار باشد، طراحی و یا گزارش نشده است. این پایان‌نامه در واقع پاسخی به این نیاز است. زبان خاص دامنه پیشنهادی بر مبنای زبان گرووی و چارچوب‌های جِب و اسپاک بنانهاده شده و قادر است تمامی سناریوهایی که یک کاربر انسانی در یک صفحه وب انجام می­دهد را پشتیبانی نماید. در این زبان کاربر می‌تواند مشخص کند که برنامه کاربردی مورد نظر وی، با چه تعداد کاربر به صورت همزمان مورد آزمون قرار گیرد. همچنین امکان ذخیره خروجی و نتایج آزمون به قالب‌هایی مانند XML، XLS، CSV و TXT در نظر گرفته‌شده تا نتایج به راحتی در نرم‌افزارهای تحلیلی و آماری مورد استفاده باشد. در این پایان نامه برای دو برنامه کاربردی تحت وب که سناریوهای متداولی هستند، دو آزمون بار انجام‌شده تا صحت عملکرد زبان در انجام آزمون بار مشخص شود. بر اساس این آزمون­ها، زبان خاص دامنه پیشنهادی زمان ایجاد یک آزمون بار را به طور تقریبی تا 40 برابر برای زبان‌های سطح بالایی چون Java و C# کاهش می‌دهد. این میزان کاهش برای زبان سطح پایین‌تری چون C++ تا 80 برابر نیز می‌رسد. از نظر کد نویسی نیز استفاده از زبان خاص دامنه پیشنهادی برای زبان‌های سطح بالای مذکور تا 6 برابر و برای زبان سطح پایینی چون C++، 10 تا 12 برابر حجم کد نویسی را کاهش می‌دهد.

ادامه مطلب...
 دانلود پایان نامه تطبیق رشته ای برای شناسایی ساختاری الگو

 

 دانلود پایان نامه تطبیق رشته ای برای شناسایی ساختاری الگو

تعداد صفحه :78

چکیده :
روشهای تشخیص الگو بصورت آماری ، نحوی و ساختاری مطرح میشوند. در روشهای ساختاری تشخیص الگو ، از یک مجموعه نمادهای اولیه (سمبول ها) برای شناسایی الگوها استفاده میشود. که این سمبول ها ، خود نیز از الگوها استخراج میشوند. پس از آن مجموعه نمادهای اولیه  با رشته مورد نظر مقایسه شده و فاصله ویرایشی بین آنها بدست میآید ، آنگاه سمبولی که کمترین فاصله را با الگوی اصلی داشته باشد برنده این تطبیق است. ساختارهای دادهای که برای تشخیص ساختاری الگو مورد استفاده قرار میگیرند ، رشته ها ، درختها و گرافها را شامل  میشوند. کاربردهای تشخیص الگوی ساختاری در شناسائی شئ های دو بعدی ، سه بعدی ، کاراکترها ، تشخیص گفتار ، شناسایی لغات مشابه در بانک اطلاعاتی لغت نامه و شناخت اجزای ماشین مطرح میشود.

مقدمه : این مطلب یک ایده متعارف برای تعداد متفاوتی از روشهایی  است که جهت تشخیص الگو بکار میروند و اهمیت ندارد که آن الگوها آماری ، ترکیبی یا ساختاری باشند. این یک مقایسه از الگویی ناشناخته با یک عدد بطور نمونه یا با نمونه الگوی اولیه با استفاده از فاصله یا ( میزان ) شباهت یا تفاوت است. یعنی هر الگوی ناشناخته را بصورت نمونه  با یک رشته عددی تقریب زده و آن رشته را با رشته عددی الگوی اولیه مقایسه می کنیم. ابتدا ارائه یک عدد از نمونه های اولیه که به کلاس مربوط به آن نمونه های اولیه شناخته شده مرتبط است ، و سپس دسته بندی یک الگوی ناشناخته بوسیله تعیین کردن بیشترین شباهت الگوی  تصمیم گیری برای آن کلاس است که دست یافتنی است. پس برای هر نمونه اولیه یک عدد در نظر میگیریم که آن عدد با کلاسهای این نمونه های شناخته شده در ارتباط است و دسته بندی الگوهای ناشناخته بوسیله تعیین کردن بیشترین شباهت الگو و تصمیم گیری درباره کلاس آن  حاصل میشود. در دسته بندی آماری ، نمونه ها به وسیله عامل مشترک از یک تابع تصمیم گیری ارزیابی شدهاند. پارامترها از یک احتمال توزیع شده نقاط ، در یک فضای ویژگی تعریف شده ، و مفهوم شباهت نیز بر اساس فاصله تعریف شده است. و توابع تصمیم گیری در فضای n بعدی از  اعداد حقیقی کار میکنند. اگر ساختار الگو لازم باشد ، گرامرهای رسمی (قراردادی) یک مفهوم مفید هستند. تابع متداول بصورت دستی یا بصورت اتوماتیک یک گرامر از یک بسته نمونه را نتیجه می دهد. بنابراین یک الگوی ورودی ناشناخته به یک تجزیه کننده تحویل داده شده و مطابق با  این گرامر تحلیل میشود. در این روش نه فقط یک دسته بندی ، بلکه همچنین یک شرح ساختاری از الگوی ناشناخته میتوان فراهم کرد. تحلیل گر نحوی میتواند مانند یک تابع ویژه برای تصمیمگیری شباهت ساختاری تفسیر شود.  مطابق ساختارهای دادهای متفاوت که برای تشخیص الگو  مورد استفاده قرار میگیرند ، فقط رشته گرامرها بررسی نمیشود ، بلکه درخت ، گراف و آرایه گرامرها در یک قاعده مهم تشخیص الگو فعالیت دارند. اینها مواردی از تعدادی از مثالهای آماده بسیار کوچک هستند که کاربردشان برای نتیجهگیری دستوری است ، یا در جایی است که تمام  وان یک پیشروی دستوری نیاز نیست. یعنی کاربرد این مثالهای آماده بسیار کوچک برای استنتاجی بر اساس قواعد ، و یا استنتاجی در مکانی که نیازی نیست از تمام توان قواعد استنتاجی استفاده کرد میباشد. اگر ساختار الگو مورد نیاز باشد ، با این حال ، شاید تکنیک تطبیق  ساختاری مفید باشد.
ایده پایهای تطبیق ساختاری ، به سوی بازنمایی مستقیم نمونه های اولیه است ، بخوبی الگوهای ورودی ناشناخته ، که بوسیله معانی یک ساختار داده مناسب و بسوی مقایسه این ساختارها در ترتیبی  برای یافتن شباهت نمونه اولیه با یک الگوی ناشناخته ورودی حرکت می کند. این  حرکت به جلو نیازمند یک عدد قراردادی از شباهت بین دو ساختار ارائه شده است. تعدادی از برخی اعداد در برخی از نوشتهها پیشنهاد شده است. آنها میتوانند به گروههای بزرگی طبق ساختارهای دادهای تقسیم بشوند که برای تشخیص الگو استفاده شدهاند. بیشتر ساختارهای  دادهای مهم ، رشته ای ، درختی ، گراف و آرایهای هستند. وابستگی به دامنه مسائل خاص برای همه این ساختارهای دادهای میتواند بوسیله ویژگیهایشان افزایش یابد. با یک محاسبه پیچیده ، رشتهها خیلی کارآمد هستند ، از آنجائیکه بررسی میزان شباهت بین رشتهها میتواند کاملا  سریع انجام شود ، اگر چه رشتهها به تعداد نمایششان محدود هستند. در موارد خیلی زیاد گرافها بیشترین قدرت رسیدن به بازنمایی الگوی ساختاری را دارند. اگر چه تطبیق گراف بطور مفهومی نسبتا پیچیده است ، و به نسبت قیمت محاسبات ، گران است. بنابراین یک تعادلی بین  تعداد نمایه ها و تعداد تکرارهایمان برای تطبیق نیاز است. اگر ما برای بازنمایی کلاس الگو از یک گرامر استفاده کنیم ، یک تعادل ساده رعایت میشود.

تعداد صفحه :78

ادامه مطلب...
طراحی الگویی برای تقلبات مالی در صنعت بانکداری

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی فناوری اطلاعات

گرایش : تجارت الکترونیک

عنوان : طراحی الگویی برای تقلبات مالی در صنعت بانکداری

تعداد صفحات:119

چکیده:

پولشویی به عنوان یک فرایند مجرمانه مالی، اقدامی است که در آن منشأ و منبع وجوهی که به صورت غیر قانونی به‌دست آمده از طریق رشته ‍‍‍‌‌های نقل و انتقالات و معاملات به گونه‌ای پنهان می‌شود که همان وجوه به صورت قانونی نمود پیدا کرده و وارد فعالیت‌‌ها و مجاری قانونی می‌گردد. داده‌کاوی به عنوان فرایندی خودکار برای استخراج اطلاعات و الگو‌های جالب توجه، بارز، ضمنی، از قبل ناشناخته و بالقوه مفید از انبار داده‌‌های حجیم، شناخته می‌شود. هنگامی که الگوریتم‌‌ها و تکنیک‌‌های داده‌کاوی روی چنین تراکنش‌‌هائی اعمال می‌شوند، الگو‌های پنهان از جریان وجوه را کشف می‌کنند. بررسی داده‌‌ها و اعلام نظر روی آن‌ها از دو روش کلی تبعیت می‌نماید اول استفاده از شاخص‌ها با استفاده از روش‌های خطی و آماری و دوم استفاده از الگوریتم‌‌های داده‌کاوی که آن هم به دو صورت نظارت‌شده و بدون ناظر تقسیم شده و در این پروژه از هر دو روش استفاده شده است. خروجی‌‌های این پروژه شامل مستندات علمی، روش‌های داده محور برای شناسایی پولشویی، ارائه یک مدل برای پیاده‌سازی چارچوب ضد پولشویی در بانک و در نهایت بهره‌گیری از فناوری‌‌های نرم افزاری و پیاده سازی کل جریان پروژه می‌باشد. پس از اجرا، نتایج به دو صورت ارائه به متخصصان فنی و همچنین محاسبه معیار‌های عملکرد متداول در داده‌کاوی ارزیابی می‌گردد. در مراحلی از پروژه که نیاز به بررسی و آشنایی با سوابق تحقیقات در زمینۀ پولشویی و یا الگوریتم‌های مرتبط با آن باشد از روش تحقیق میدانی و کتابخانه‌ای استفاده می‌شود. از سوی دیگر رویکرد تحقیق نیز به صورت پیمایشی بوده که در آن با هدف مطالعۀ ماهیت و ویژگی‌های مشتریان بانک فرآیند تحقیق و مطالعه طی شده است. در مجموع باید گفت که از مدلی کمی در این تحقیق استفاده شده که مبتنی بر پردازش داده‌‌ها از نوع دادۀ واقعی، بوده است.

ادامه مطلب...
 ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته فناوری اطلاعات

با عنوان : ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

تعداد صفحات :98

امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.

الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم  می کند.

ادامه مطلب...
پایان نامه پیش پردازش داده های نا متوازن با استفاده از ماشین بردار پشتیبان

پیش پردازش داده های نا متوازن با استفاده از ماشین بردار پشتیبان

تعداد صفحات:113

چکیده

برای دست یابی به نتایج مطلوب در داده کاوی نیاز به پیش پردازش داده ها داریم.پیش پردازش داده ها یکی از اجزای مهم در فرایند کشف دانش است.روش های بسیاری برای پیش پردازش داده وجود دارد که می­توان از آنها استفاده کرد.اما این روش ها برای داده های نامتوازن مناسب نیستند. اصطلاح “مجموعه داده نامتوازن” عموما به مجموعه داده‌ای گفته می‌شود که در آن تعداد نمونه‌هایی که نمایانگر یک کلاس هستند از نمونه‌های دیگر در کلاس‌های متفاوت کمتر است مشکل عدم توازن کلاس در بسیاری از برنامه های کاربردی جهان واقعی به رسمیت شناخته شده است و موضوع تحقیقات یادگیری مبتنی بر ماشین قرار گرفته است از این رو اخیراً مشکل نامتوازن بودن کلاسها مورد توجه محققان در زمینهی دادهکاوی قرار گرفته است.آنها به دنبال کشف روش هایی بودند که با اعمال بر روی داده های نامتوازن به نتایج مطلوبی دست یابند.

در این پروژه روش های گوناگون پیش پردازش داده های نامتوازن مورد بحث قرار گرفته و الگوریتم جدیدی برای بهبود نتایج طبقه بندی ارائه می­شود، به گونه ای که کارایی و دقت آن مورد توجه باشد.

 

ادامه مطلب...
پایان نامه نهان نگاری تصاویر دیجیتال با استفاده از تبدیلات موجک چندگانه

 پایان نامه  نهان نگاری تصاویر دیجیتال با استفاده از تبدیلات موجک چندگانه

تعداد صفحات:84

با رشد سریع اینترنت و پیشرفت در ارتباطات دیجیتال و تکنیک های فشرده سازی ، محتوای رسانه های دیجیتال ، از قبیل موسیقی ، فیلم و تصویر می تواند بطور آنی توسط کاربران نهایی در اینترنت منتشر شود . داده های دیجیتال در برابر نمونه آنالوگ آن  برتری های بسیاری دارد .  یکی از مشکلات احتمالی در کنترل داد های دیجیتالی این است که این داده ها می توانند بدون افت کیفیت تغییر داده شده و به راحتی تکثیر شوند . بنابراین بدون حفاظت و مدیریت حق مالکیت دیجیتال ،محتوای مورد نظر می تواند به راحتی و در حجم وسیعی تکثیر شود .این کار ضرر بسیار بزرگی  را به شرکت هایی که در زمینه تولید محتوی دیجیتال فعالیت می کنند وارد می نماید.

نهان نگاری دیجیتال یکی از تکنیک های نوظهور می باشد که اطلاعات حق مالکیت را به طور مستقیم در درون محتوی رسانه دیجیتال به طور دائم جاگذاری می کند .از اطلاعات جاگذاری به عنوان نهان نگار تعبیر می شود . به طور ایده ال نباید هیچ تفاوتی بین داده نهان نگاری شده و داده اصلی وجود داشته باشد ، و نهان نگار باید به راحتی قابل استخراج بوده و در برابر عملیات رایج پردازش سیگنال   مقاومت یا استحکام مناسب داشته باشد.

با توجه به اهمیت نهان نگاری ،این پایان نامه به دنبال طراحی الگوریتمی برای نهان نگاری تصاویر دیجیتال با بهره گیری از تبدیل موجک چندگانه ، به خاطر ویژگی های خاص این تبدیل که می تواند در کابردهای پردازش تصویر سودمند بوده می باشد. بدین منظور به معرفی مفاهیم نهان نگاری ، علی الخصوص نهان نگاری تصاویر دیجتال ، تبدیل موجک و تبدیل موجک چندگانه  می پردازیم . سپس در ادامه تحقیق الگوریتمی جهت نهان نگاری تصاویر دیجیتال با به کار گیری تبدل موجک چند گانه عرضه می گردد و در انتها به ارزیابی الگوریتم پیشنهادی  با استفاده از معیار های ارزیابی رایج می پردازیم .

ادامه مطلب...
ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی

مناسب ارائه های فناوری اطلاعات و مهندسی کامپیوتر

عنوان:ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی

تعداد صفحات : 107

چکیده:

شبکه­ های اقتضایی متحرک (MANETs) ، مجموعه­ای از گره­های متحرک و بی سیم هستند که بدون هیچ کنترل مرکزی یا زیرساخت ثابتی با یکدیگر در ارتباطاند. امروزه این شبکه ها به دلیل انعطاف پذیری بالایشان که نتیجه­ی توپولوژی پویای آنها می باشد، در بسیاری از کاربردها مورد توجه قرار گرفته­اند. ولی شبکه های اقتضایی متحرک به دلیل حرکت مستمرگره­ها و تغییرات پویای توپولوژی، نسبت به شبکه­ های سنتی در مقابل حملات گوناگون آسیب پذیرترند. بنابراین تشخیص نفوذ در این شبکه ­ها بسیار حائز اهمیت می باشد. یکی از روش های تشخیص نفوذ، تشخیص نفوذ مبتنی بر ناهنجاری می باشد که با توجه به ویژگی­های خاص شبکه ­های اقتضایی متحرک، استفاده از این روش برای تشخیص نفوذ در این شبکه­ها مناسب­تر است. یکی از راهکارهای تشخیص نفوذ مبتنی بر ناهنجاری، استفاده از سیستم ایمنی زیستی، موسوم به سیستم ایمنی مصنوعی می باشد که الهام گرفته از سیستم ایمنی بدن انسان است.

در این پایان نامه یک راهکار جدید جهت بهبود تشخیص نفوذ مبتنی بر ناهنجاری برای شبکه­های اقتضایی متحرک، بر اساس سیستم ایمنی مصنوعی و الگوریتم انتخاب منفی ارائه گردیده و در ادامه راهکار پیشنهادی پیاده سازی و مورد آزمایش قرار گرفته­است. نتایج آزمایشات انجام شده برای ارزیابی کارایی راهکار پیشنهادی نشان می دهد، راهکار پیشنهاد شده از نرخ تشخیص بالایی برخوردار بوده (95 درصد) و نرخ هشدار غلط در آن به شدت کاهش یافته است (1.06 درصد) و در مجموع نسبت به الگوریتم های مقایسه شده از عملکرد بالایی برخوردار است.

ادامه مطلب...
پایان نامه مدیریت اطمینان در پردازش ابری

عنوان:مدیریت اطمینان در پردازش ابری

تعداد صفحات :42

چکیده:

دنیای امروز ، دنیای پردازش اطلاعات محسوب می شود، از آنجایی که محاسبات و پردازش اطلاعات جنبه های مختلف زندگی انسان را احاطه کرده است. فناوری‏‏های اطلاعاتی و ارتباطی از جمله اینترنت که امروزه تبدیل به جزئی حیاتی از زندگی بشر شده، روز به روز در حال توسعه است، همسو با آن نیاز‏های اعضای جامعه مانند امنیت اطلاعات، پردازش سریع، دسترسی پویا و آنی، ایجاد مشارکت متقابل، قدرت تمرکز روی پروژه‏های سازمانی به جای اتلاف وقت برای نگهداری سرور‏ها و از همه مهم‏تر، صرفه‏جویی در هزینه ‏ها اهمیت زیادی یافته است. راه حلی که امروز در عرصه فناوری برای چنین مشکلاتی پیشنهاد می‏شود فناوری با نام رایانش ابری یا پردازش ابری یا محاسبات ابری است . در این پایان نامه به معرفی و بررسی انواع دغدغه های امنیتی ، ایرادات و راه حل های مقابله با آن و همچنین تکنولوژی ها و سرویس های مربوط به چگونگی مدیریت اعتماد یا مدیریت اطمینان در پردازش ابری خواهیم پرداخت.

ادامه مطلب...
 ارائه روشی جهت تحقق پرداخت الکترونیکی عوارض در کشور با استفاده از الگو های داده کاوی

 

پایان‌نامه کارشناسی ارشد در رشته مهندسی فن‌آوری اطلاعات (تجارت الکترونیک)

عنوان:ارائه روشی جهت تحقق پرداخت الکترونیکی عوارض در کشور با استفاده از الگو های داده کاوی

تعداد صفحات :194

چکیده:

بخش حمل ونقل نیز به عنوان یکی شاهرگ اصلی اقتصاد، نقش بسزایی در شکوفایی و توسعه جامعه ایفا می­کند. سنگینی ترافیک از تقاضای بیش از ظرفیت سیستم های حمل و نقل نشات می گیرد و اثرات منفی آن به شکل تاخیر یا افزایش زمان سفر نمود می یابد.

قیمت گذاری تراکم یکی از مکانیزم­های مدیریت تقاضای حمل ونقل است. در این روش استفاده کنندگان بگونه ای ترغیب می شوند که در طول ساعات شلوغ و پرتردد از سفر پرهیز کنند و سفرهای خود را در ساعات کم تردد انجام دهند. بدین طریق جریان ترافیک تعدیل شده و تقاضای سفر بگونه ای در طول ساعات روز توزیع می شود که کمتر بار ترافیکی شدید به وجود آید. از طرف دیگر شاید بهترین گزینه جلوگیری از وقوع تراکم باشد، که خود مستلزم پیش بینی وقوع آن در زمان آینده می باشد. مدل پیش بینی حجم ترافیک در کوتاه مدت یکی از بخش هایی است که از این اطلاعات استفاده می کند. این مدل با بکارگیری اطلاعات شناسگرهای ترافیکی هر معبر، حجم عبوری از یک معبر در لحظات پیش رو را پیش بینی می­کند، و از این اطلاعات برای مدیریت پیشگیرانه ترافیک میتوان استفاده نمود.

ادامه مطلب...
ارائه یک مدل ارزیابی علائم ترافیکی مبتنی بر تشخیص اتوماتیک این علائم و مکان قرارگیری آنها

پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات-تجارت الکترونیک

عنوان: ارائه یک مدل ارزیابی علائم ترافیکی مبتنی بر تشخیص اتوماتیک این علائم و مکان قرارگیری آنها

تعداد صفحات :158

چکیده:

در این پایان نامه، قصد داریم روش های آشکار نمودن علایم ترافیکی در تصاویر گرفته شده از آنها و شناسایی این علایم را مورد بررسی قرار دهیم. سپس با استفاده از بهبود روشهای موجود سیستمی را ارایه دهیم که با استفاده از یک دوربین فیلمبرداری سوار شده روی یک وسیله متحرک و یک دستگاه گیرنده GPS Data Logger محل نصب علایم ترافیکی استاندارد را شناسایی و با توجه به آن، ارزیابی کند که آیا علامت در جای مناسبی نصب شده است یا خیر؟ این سیستم می تواند کمک شایانی به مهندسین بزرگراه، برای حفظ ونگهداری از جاده ها نماید. برای اینکار، بایستی که سیستم پیشنهادی ابتدا علایم ترافیکی را تشخیص دهد. در این پروژه، با استفاده از تجزیه وتحلیل لکه واعمال آستانه مناسب، اشیا را در تصویر شناسایی نموده؛ سپس با استفاده از تجزیه وتحلیل هیستوگرام رنگ وتجزیه وتحلیل ابعاد، لکه های اضافه حذف می شوند و با دقت 83.71% علایم ترافیکی بدرستی آشکار شدند. در مرحله بعد باید علایم شناسایی شوند، برای اینکار، علایم ترافیکی را با توجه به رنگ وشکل آنها گروه بندی کرده وبا استفاده از MLEV، بردارهای ویژگی هر علامت را استخراج کرده و با استفاده از بردارهای استخراج شده،یک شبکه عصبی، آموزش می بیند. ابتدا شکل کلی علامت و سپس پیام علامت با استفاده از شبکه عصبی طبقه بندی می شود؛در این مرحله، علایم با دقت 84.74% شناسایی شدند. در مرحله بعد با استفاده از تطابق زمانی، محل نصب هر علامت ترافیکی بدست می آید، وفاصله آن با محل وقوع عارضه(مثل پیچ بعدی) محاسبه می گردد و با توجه به نوع علامت شناسایی شده، ارزیابی می شود. نتایج بدست آمده نشان می دهد که سیستم پیشنهادی می تواند در بهبود وضعیت علایم جاده ای بسیار موثر باشد.

ادامه مطلب...
به کانال تلگرام سایت ما بپیوندید