آموزش زبان با داستان انگلیسی
 
دانلود پایان نامه ضرورت وجود سیستم های فروش آنلاین

پایان نامه فناوری اطلاعات: ضرورت وجود سیستم های فروش آنلاین

تعداد صفحه : 83

تکه هایی از متن به عنوان نمونه :

فصل اول: کلیات تحقیق

1-1- ضرورت وجود سیستم های فروش آنلاین

امروزه ما در عصری زندگی می کنیم که داشتن یک فروشگاه آنلاین یکی از پایه های یک تجارت موفق به حساب می آید. فروشگاههای آنلاین سالانه بیلیون ها دلار درآمد کسب می کنند و این رقم دائما در حال افزایش است تجارت الکترونیک یعنی فروش محصولات از طریق فروشگاه آنلاین، در سالهای اخیر بسیاری از شرکتهای کوچک با مدیریت هوشمند خود در راه اندازی فروشگاه آنلاین و عرضه محصولات از طریق اینترنت،فروش شرکت خود را به دو تا سه برابر مبلغ قبلی افزایش داده اند.

به علاوه هزینه های یک فروشگاه حقیقی به دلیل مواردی چون محل فروشگاه ، انبار و یا هزینه های پخش ، نسبت به هزینه های یک فروشگاه آنلاین بسیار بیشتر است. تمامی موارد ذکر شده به همراه امکان نمایش محصولات به میلیونها خریدار که در حال جستجو داخل اینترنت هستند، اهمیت ایجاد یک فروشگاه آنلاین را مشخص می سازد.

یک فروشگاه اینترنتی دارای امکانات ویژه ای است :

  • بر خلاف فروشگاه‌های واقعی فردی به نام فروشنده در آن وجود ندارد.
  • ساعات کار آن شبانه روزی و در تمام ایام هفته است.
  • مشتری‌های آن از تمام نقاط دنیا و با فرهنگ‌ها و سلایق متفاوتی هستند.
  • به علت ارتقاء قابلیت‌های فنی محیط (اینترنت) تولیدکنندگان می‌توانند به صورت کاراتر و موثرتر به معرفی و عرضه‌ی محصولات خود بپردازند.
  • پست الکترونیکی یک شیوه‌ی کارا در بازاریابی مستقیمبه شمار می‌آید.
  • از طریق گروه‌های خبری[2] و گروه‌های بحث و تبادل نظر امکان ایجاد رابطه‌ای تعاملی بین تولیدکنندگان و مصرف‌کنندگان و جود دارد. …

بهره‌گیری از هریک از این امکانات نیازمند ایجاد ساختارهای فرهنگی لازم چه در میان مشتریان و چه در میان صاحبان بازار می‌باشد.

  • افزایش چشمگیر قدرت خریدار:

امروزه تنها با یک کلیک، خریداران می توانند رقبا و محصولاتشان را با هم مقایسه کرده و پاسخ های خود را در کسری از ثانیه دریافت کنند. دیگر نیازی به رانندگی تا فروشگاه و پارک، انتظار در صف اتوبوس و جر و بحث با فروشندگان نیست.

حتی در مواردی می توانند قیمت های درخواستی خود را تعیین کنند (مثلادر مورد هتل و بلیت هواپیما) تا عرضه کنندگانی که می توانند شرایط خریدار را فراهم کنند با او تماس بگیرند، به عبارتی به یک مناقصه دست بزنند. خریداران می توانند با دست به دست دادن به دیگران و افزودن حجم خریدشان، از تخفیف بیش تری بهره مند شود.

  • دسترسی به انواع بیش تری از کالاها و خدمات:

امروزه خریداران می توانند تقریبا هر آنچه را که می خواهند از طریق اینترنت سفارش دهند (در کشور خودمان هم مسیر توسعه تجارت و کسب و کار اینترنتی به این هدف تمایل دارد) مانند اثاثیه منزل، ماشین های شست وشو، مشاوره مدیریتی و حقوقی و دارویی. به عنوان مثال آمازون دات کام خود را بزرگ ترین فروشگاه کتاب با بیش از سه میلیون جلد کتاب معرفی می کند; شرایطی بوجود آورده که هیچ فروشگاه کتاب فیزیکی نمی تواند از پس آن برآید. به علاوه، خریداران قادرند این کالاها را از سرتاسر جهان سفارش دهند که این امر برای مردم کشورهایی که با قیمت های بالاسروکار دارند، موقعیتی ویژه به حساب می آید. به این معنا که خریداران در کشورهای با هزینه و قیمت بالامی توانند با سفارش کالاها و خدمات مورد نیاز به کشورهای ارزا ن تر از میزان هزینه های خود بکاهند.

  • سهولت بیش تر در سفارش دادن، روابط متقابل و تحویل گرفتن سفارش:

     مشتریان امروزی می توانند از خانه، دفتر کار و حتی از طریق تلفن همراه، به صورت 24 ساعته و در تمامی هفت روز هفته سفارشات خود را ارایه بدهند و در ضمن این محصولات در کم ترین زمان به دست آن ها می رسد.

ادامه مطلب...
پایان نامه استفاده از داده کاوی در پیش‌بینی خطای نرم‌افزار بر اساس متریک‌های کد و وابستگی

پایان‌نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (تجارت الکترونیک)

عنوان:استفاده از داده کاوی در پیش‌بینی خطای نرم‌افزار بر اساس متریک‌های کد و وابستگی

تعداد صفحات : 83

چکیده:

تضمین کیفیت نرم‌افزار همیشه دارای محدودیت‌های زمان و هزینه بوده است. به منظور رسیدن به کیفیت بالا و کاهش محدودیت‌ها، مدیران همواره سعی کرده‌اند تا بخش‌های مستعد خطا را در نرم‌افزار پیش‌بینی نمایند و منابع مذکور را به صورت موثری به این بخش‌ها اختصاص دهند. پیش از این، محققین روش‌های خودکاری را برای کمک به مدیران در این امر مهم معرفی و از آن‌ها استفاده کرده‌اند. روش‌های خودکار مذکور با استفاده از اندازه گیری معیارهای مختلف نرم‌افزار و یافتن ارتباط میان این معیارها و خطاهای نرم‌افزاری، همواره سعی در افزایش سرعت و دقت در پیش‌بینی خطا داشته‌اند. به نوعی می‌توان این معیارها را در چهار دسته که عبارتند از معیارهای پیچیدگی، داده‌های تاریخی، معیارهای طراحی و معیارهای وابستگی، قرار داد. اگرچه معیارهای استفاده شده، تا حدودی موثر هستند اما هنوز هیچکدام موفق به پیش‌بینی تمامی خطاهای موجود نشده‌اند. در این رساله، ما با توسعه دادن مفهوم وابستگی در نرم‌افزار، به معرفی مفهوم جدیدی به نام درخت وابستگی می‌پردازیم. این مفهوم به ما کمک می‌کند تا با در نظر گرفتن تمامی وابستگی‌های مستقیم و غیر مستقیم در بین اجزای نرم‌افزار، معیارهای جدیدی را استخراج نماییم که این معیارها می‌توانند عملاً نتایج مطلوب‌تری را نسبت به معیارهای پیشین، در پیش‌بینی خطا ارائه دهند.

1- مقدمه

یکی چالش بر انگیزترین موضوعات مطرح در تضمین کیفیت، در شرکت‌های سازنده نرم افزار، موضوع رفع خطاهای نرم افزار است. خطاهای نرم افزاری می‌توانند در زمان پیش و یا پس از انتشار نرم افزار تشخیص داده شوند. اما منابعی که می‌توان برای تشخیص و تصحیح خطاها در نظر گرفت محدود است (Kamyabi et al.).

خطاها را می‌توان به دو دسته کلی تقسیم کرد. خطاهای نحوی و خطاهای مفهومی. با توجه به‌این که ابزارهای خودکار بسیار قدرتمندی برای تشخیص خطاهای نحوی وجود دارند، احتمال‌این که خطایی ازاین دست تا زمان انتشار تشخیص داده نشود، بسیار کم است. خطاهای مفهومی به آن دسته از خطاها اشاره دارد که در اثر مشکلاتی جدای از اشتباهات نحوی و خطاهای انسانی ملموس اتفاق می‌افتند و معمولاً در اثر عدم هماهنگی در بخش‌های مختلف کد و گاهی به صورت بسیار ناملموس به وجود می‌آیند که در اینجا به سادگی نمی‌توان با بررسی کد، این‌گونه خطاها را تشخیص داد. بنا بر این در مورد خطاهای مفهومی داستان فرق می‌کند چرا که عوامل بسیار زیادی می‌توانند در بروزاین‌گونه از خطاها دخیل باشند. (Zimmermann & Nagappan, 2008) بنا براین همواره سعی شده است که با اندازه گیری معیارهای مختلف و استفاده از آن‌ها در روش‌های پیش‌بینی خودکار خطا، سرعت و دقت را در امر تست نرم افزار افزایش دهند. طی تحقیقاتی که تا کنون صورت گرفته، متداول‌ترین معیارهای استفاده شده در پیش‌بینی اتوماتیک خطا، معیارهای پیچیدگی است. (Zimmermann & Nagappan, 2008) اما جدیدترین روشی که مطرح شده است، مسأله مربوط به وابستگی‌های بین کلاس‌ها و همچنین بین ماژول‌ها می‌باشد. انواع وابستگی‌ها می‌توانند بین دو کلاس و یا دو ماژول مطرح شوند که تحقیقات نشان داده است که این وابستگی‌ها ارتباط بسیار زیادی با وجود خطاهای مفهومی دارند.

برای اجرای روشمند و علمی روند یافتن روابط و الگوهای مناسب برای پیش بینی خطا بر اساس معیارهای قابل اندازه گیری، از مفهومی به نام داده‌کاوی استفاده خواهیم کرد که در تشریح و بیان مسأله به آن خواهیم پرداخت.

دراین پایان نامه، سعی می‌کنیم که به بررسی چنین وابستگی‌هایی بپردازیم و بر اساس روابط موجود بین وابستگی و وجود خطا در نرم افزار، وجود خطا در کد را پیش بینی نماییم.

در ادامه این رساله در بخش دوم به بررسی تحقیقات قبلی انجام شده در این زمینه می‌پردازیم، در بخش سوم به بیان انگیزش و نحوه به وجود آمدن ایده کار شده در این رساله می‌پردازیم، در بخش چهارم فرضیات مورد بررسی را مطرح می‌کنیم، در بخش پنجم داده‌ها و ابزارهای جمع آوری شده برای انجام عملی آزمایشات را معرفی می‌کنیم، در بخش ششم به بیان شیوه و نوع آزمایشات و بیان نتایج آنالیزها و نتایج می‌پردازیم و در بخش هفتم و پایانی این رساله سعی در نتیجه‌گیری از آزمایشات انجام شده خواهیم داشت.

2- پیشینه پژوهشی:

تلاش‌های گذشته با هدف پیش‌بینی خطا را در سه گروه مورد بررسی قرار می‌دهیم: معیارهای نرم‌افزار، معیارهای وابستگی و معیارهای تاریخی. ابتدا به بیان توضیحی در مورد شیوه کار کردن این معیارها می‌پردازیم.

2-1- معیارهای نرم‌افزار:

معیارهای نرم‌افزار برای اندازه‌گیری درجه پیشرفته بودن یک محصول و یا یک فرآیند نرم‌افزاری به کار می‌روند. معیارهای نرم‌افزاری به چندین گروه تقسیم می‌شوند: معیارهای محصول، معیارهای فرآیند، معیارهای پروژه و معیارهای منبع. معیارهای نرم‌افزاری که در پیش‌بینی خطا به کار می‌روند معیارهای محصول می‌باشند که از مشخصات کد سیستم نرم‌افزاری استخراج می‌شوند. این معیارها به سه گروه تقسیم می‌شوند: معیارهای اندازه، معیارهای پیچیدگی و معیارهای کیفیت. (Mills, 1988) معیارهای اندازه بر اساس تعداد خطوط کد برنامه محاسبه می‌شوند مانند تعداد کل خطوط برنامه، تعداد خطوط توضیحات و … معیارهای میزان نگهداشت‌پذیری و قابلیت تست برنامه وابسته است از جمله معروف‌ترین معیارهای پیچیدگی معیارهای پیچیدگی مک کیب و معیارهای هالستد می‌باشند. معیارهای مک‌کیب پیچیدگی کد را بر اساس تعداد مسیرهای کنترلی محاسبه می‌نماید. (McCabe, 1976) هالستد معیارهای خود را بر اساس ارتباطات ریاضی بین اجزای کد، پیچیدگی کد و نوع زبان برنامه نویسی مطرح کرد. (Halstead M. H., 1975) معیارهای اتصال و پیوستگی از معروف‌ترین معیارهای کیفیت می‌باشند که بالا و یا پایین بودن اندازه این دو معیار نشان دهنده کیفیت محصول و یا فرآیند نرم‌افزاری است. (Pressman, 1982) معیارهای کیفیت معیارهایی میباشند که درجه آن‌ها می‌تواند تولیدکنندگان نرم‌افزار را در مورد توانایی دست کار کردن سیستم‌شان مطمئن سازد.

2-2- معیارهای وابستگی:

معیارهای وابستگی معیارهایی هستند که بر اساس ارتباط اجزای کد نرم‌افزار محاسبه می‌شوند. این ارتباط می‌تواند بین سطوح مختلف کد مطرح شود مانند سطح فایل، کلاس، تابع … نوع ارتباط و یا به عبارت دیگر وابستگی موجود بین اجزای کد نیز می‌تواند متفاوت باشد مانند وابستگی داده که بر اساس تعریف و استفاده از داده می‌باشد و یا وابستگی صدا زدن که بر اساس تعریف و صدا زدن مؤلفه‌ها می‌باشد. (Zimmermann, 2008 & Nagappan )

2-3- معیارهای تاریخی:

این دسته از معیارهای بر اساس تغییراتی که در بین چندین انتشار مختلف از یک سیستم نرم‌افزاری رخ می‌دهد تعریف می‌شوند. این تغییرات می‌توانند اضافه شدن، حذف شدن، تغییر یافتن مؤلفه‌های جز مربوطه در بین چندین انتشار باشند. محدودیتی که در به کار بردن این معیارها وجود دارد این است که محاسبه این معیارهای تنها برای محصولات نرم‌افزاری مقدور می‌باشد که دارای چندین انتشار باشند و همچنین اطلاعات کامل در مورد انتشارات قبلی موجود باشد.

 

 

ادامه مطلب...
دانلود پایان نامه رهیافتی برای نظرکاوی در متون خبری فارسی

دانلود متن کامل پایان نامه با فرمت ورد

پایان نامه مقطع کارشناسی ارشد

 رشته : فناوری اطلاعات

عنوان:رهیافتی برای نظرکاوی در متون خبری فارسی

تعداد صفحات : 100

 

چکیده:

در این پایان‌نامه به رده‌بندی و تعیین گرایش یا قطبیت احساس در نظرات کاربران از نقطه‌نظر مثبت یا منفی بودن نظرات بیان‌شده، در یکی از پربازدیدترین سایت‌های خبری ایران پرداخته‌ایم. برای این‌کار مشخصه‌های جدیدی را معرفی کرده‌ایم. پس از جمع‌آوری و پیش‌پردازش متن نظرات و استخراج این مشخصه‌ها، آن‌ها را با استفاده از رده‌بند‌های مختلف در حالات و ترکیب‌های گوناگون مورد بررسی قرار داده‌ایم. نتایج بدست آمده نشان از کارایی مناسب مشخصه‌های معرفی شده و رده‌بند‌های مورد استفاده دارند به‌طوری‌که بالاترین دقت (نود و سه درصد) در حالتی بدست آمده است که از تمام مشخصه‌ها برای آموزش رده‌بند استفاده شده است.

علاوه بر کار رده‌بندی مذکور، با نگاهی به انواع دیگر چالش‌ها، تحقیقات انجام‌شده، و مسائل متنوع مرتبط با کاوش در نظرات متنی کاربران (مانند تشخیص شخص بیان کننده‌ی نظر، تشخیص درجه‌ی شدت گرایش، شناسایی نظرات نامطلوب، و…)، ایده‌ی جدید ایجاد یک موتور جستجوی نظرات مطرح و معماری پیشنهادی برای آن ارائه شده است.

ادامه مطلب...
دانلود پایان نامه طراحی الگوی ارزیابی آمادگی الکترونیکی در سازمان های خدماتی

دانلود متن کامل پایان نامه با فرمت ورد

 پایان‌نامه برای دریافت درجه کارشناسی ارشد

در رشته مهندسی فناوری اطلاعات گرایش تجارت الکترونیک

عنوان:طراحی الگوی ارزیابی آمادگی الکترونیکی در سازمان های خدماتی -مطالعه موردی سازمان تامین اجتماعی نیروهای مسلح

تعداد صفحات : 177

چکیده:

برای اندازه‌گیری وضعیت دسترسی و استفاده از فناوری اطلاعات و ارتباطات یا همان آمادگی الکترونیکی کشورها، تاکنون طیف وسیعی از ابزارهای ارزیابی توسعه یافته‌اند. این ابزارها از تعاریف و روش‌های مختلفی برای اندازه‌گیری آمادگی الکترونیکی استفاده کرده اند و از نظر نتایج حاصله بطور قابل ملاحظه‌ای با یکدیگر متفاوت می‌باشند. بیشر مدل های ارائه شده در سطح ملی بوده و به اندازه کافی متغیرهای ارزیابی آمادگی الکترونیکی، در سطح سازمانی را مورد بررسی قرار نداده اند. آن تحقیقاتی هم که در سطح سازمانی انجام شده بیشتر، آمادگی شرکت ها و سازمان ها را برای تجارت الکترونیک مورد ارزیابی قرار داده اند و بیشتر کلی بوده. اما تاکنون مدلی بومی برای ارزیابی آمادگی الکترونیکی در سطح سازمان خدماتی طراحی نشده است.

در این تحقیق با استفاده از روش رویش نظریه ها، با استفاده از نمونه برداری تئوریک و با بکارگیری نرم افزار Atlas ti، شاخص ها و مدل ارزیابی آمادگی الکترونیکی سازمان خدماتی (مورد مطالعاتی سازمان تامین اجتماعی نیروهای مسلح) مناسب و متناسب با شرایط اقتصادی، اجتماعی و فناوری کشور طراحی شده است. سپس با استفاده از نظرسنجی 10 نفر از خبرگان و فرایند تحلیل سلسله مراتبی (AHP) وزن معیار های مدل مشخص شده است. در نهایت آمادگی الکترونیکی سازمان تامین اجتماعی نیروهای مسلح بر اساس مدل بدست آمده و اوزان حاصله مورد ارزیابی قرار گرفته است.

نتایج حاصل از تحقیق حاضر نشان می دهد که سازمان تامین اجتماعی نیروهای مسلح در بعد آمادگی الکترونیکی سازمان ارائه دهنده خدمت در حوزه های «استراتژی ها و سیاست های فناوری اطلاعات» و «زیر ساخت شبکه فناوری اطلاعات » بیشتر از حد متوسط بوده و در حوزه های «شبکه ارائه خدمت » و « فرهنگ، رشد و یادگیری منابع انسانی » کمتر از حد متوسط بوده. در بعد آمادگی الکترونیکی جامعه هدف در حوزه های «پذیرش خدمات الکترونیک سازمان توسط جامعه هدف » و « رضایت جامعه هدف از خدمات الکترونیکی » بیشتر از حد متوسط بوده و در حوزه «دسترسی جامعه هدف به خدمات الکترونیکی » نزدیک حد متوسط می باشد.

 

ادامه مطلب...
پایان نامه ارائه یک مدل برای طراحی سیستم‌هایی با قابلیت کاربری و اعتماد بالا

دانلود متن کامل پایان نامه با فرمت ورد

 پایان نامه برای دریافت مدرک کارشناسی ارشد

رشته مهندسی فناوری اطلاعات – گرایش تجارت الکترونیک

عنوان: ارائه یک مدل برای طراحی سیستم‌هایی با قابلیت کاربری و اعتماد بالا

تعداد صفحات : 168

 

تکه هایی از متن به عنوان نمونه :

چکیده:

سیستم‌هایی با قابلیت کاربری بالا، کاربران را قادر می‌سازند تا سیستم جدید را به راحتی یاد بگیرند و به کاربرند. مزایای استفاده از اینگونه سیستم‌ها موجب افزایش بهره­وری و کارایی و کاهش هزینه آموزش، یادگیری و پشتیبانی از سیستم می‌شود. از طرفی شیوه طراحی و تکنیک‌های استفاده شده در طراحی، اثر عمده‌ای در افزایش میزان اعتماد کاربران دارد. گر­چه دانش مربوط به فاکتورهای انسانی و ارگونومی در مورد چگونگی طراحی رویه­های این‌گونه سیستم­ها مهم است، ولی هنوز طراحی این سیستم‌ها به درستی انجام نمی‌شود. به کار گیری طراحی مناسب، سیستمی با قابلیت کاربرد بالا تولید می­کند و ریسک شکست سیستم را کاهش می­دهد. در سال‌های اخیر، تحقیقات زیادی در زمینه طراحی سیستم‌های با قابلیت کاربری بالا و طراحی سیستم‌های قابل اعتماد، به صورت جداگانه انجام شده‌است. اما کارهای کم رنگی در زمینه ترکیب این دو ویژگی انجام شده‌است. هدف از این تحقیق، بررسی چگونگی استفاده از ابزارها و تکنیک‌های مختلف در زمینه طراحی سیستم‌های با قابلیت کاربری و اعتماد بالا، می‌باشد. در مدلی که ارائه خواهد شد، ویژگی‌های قابلیت کاربری، قابلیت اعتماد و نیازمندی‌های کاربران، در نظر گرفته خواهد شد و استفاده کنندگان را برای در نظر گرفتن فاکتورهای مؤثر و روابط میان آنها، در جهت ترکیب و یکپارچه سازی پروسه مهندسی نیازمندی‌ها، قابلیت اعتماد و قابلیت کاربری راهنمایی خواهد کرد.

 

ادامه مطلب...
دانلود پایان نامه بررسی کامپوزیت پایه پلیمری تقویت شده با الیاف کربن (CFRP)

چکیده

الیاف کربن بخاطر داشتن خصوصیاتی چون مقاومت زیاد ، وزن کم و مقاومت در برابر خوردگی وحرارت ، ماده بسیار مناسبی جهت تقویت کامپوزیت های پایه پلیمری به حساب می آید .

در دنیای مواد ، الیاف کربن همانند آخرین امید برای افزایش خواص مکانیکی عمل می کنندیعنی در تقویت دیگر مواد و بهبود ویژگی های آنها معجزه وار عمل می کند . کامپوزیت های تقویت شده با الیاف کربن دارای ویژگی های برجسته ای مانند استحکام و چقرمگی بالا ، سبکی ، مقاومت در برابر خوردگی و حرارت و هدایت الکتریکی هستند از دیگر ویژگی های الیاف کربن قابلیت استفاده همراه با مواد گوناگون همانند دیگر الیاف پلاستیک ها فلزات چوب و سیمان است .

مقدمه :

الیاف کربن نسل جدیدی از الیاف پر استحکام است . این مواد از پرولیز کنترل شده گونه هایی از الیاف مناسب تهیه می شود . به صورتی که بعد از پرولیز حداقل 90 درصد کربن باقی  بماند .

در دهه ی اخیر الیاف کربن در موارد غیر نظامی بسیاری همچون هواپیماهای مسافربری و باربری خودروسازی ساخت قطعات صنعتی صنایع پزشکی صنایع تفریحی – ورزشی و بسیاری موارد دیگر کاربر های روز افزونی یافته است . الیاف کربن در کامپوزیت های با زمینه سبک مانند انواع رزین ها به کار می رود .

کامپوزیت های الیاف کربن در مواردی که استحکام و سختی بالا به همراه وزن کم و ویژگی های استثنایی مقاومت به خوردگی مد نظر باشند . یگانه گزینه پیش روست .

هم چنین هنگامیکه مقاومت مکانیکی در دمای بالا خنثی بودن از لحاظ شیمیایی و ویژگی ضربه پذیری بالا نیز انتظار بروند . باز هم کامپوزیت های کربنی بهترین گزینه هستند . با توجه به این ویژگی ها پهنه گسترده موارد کاربرد این ماده در گستره های گوناگون فن آوری به سادگی قابل تصور است .

تعداد صفحات :35

ادامه مطلب...
دانلود پایان نامه ردیابی اشیا متحرک در شبکه های حسگری بی سیم

دانلود پایان نامه  ردیابی اشیا متحرک در شبکه های حسگری بی سیم

تعداد صفحه :66

چکیده:
پیشرفت های اخیر در زمینه تکنولوژی ریزسیستم های الکترو مکانیکی و ریز پردازشگرها موجب پیدایش شبکه های سنسوری شده است. این شبکه ها از تعداد زیادی نود کوچک ارزان قیمت، با مـصرف انـرژی پایین، تشکیل می شوند که به صورت توزیع شده در شبکه قرار می گیرند. هـر نـود سنـسوری توانـایی پردازش محدودی از اطلاعات را داراست اما وقتی این اطلاعات با دیگر اطلاعات دریافت شده از نـود هـای دیگر هماهنگ و پردازش می شوند توانایی این شبکه ها نمایان می شود همچنین این شبکه ها قـادر به مانیتورینگ و بررسی یک محیط فیزیکی با جزئیات  دقیق می باشند. از دیگر ویژگیهای بارز این گونـه شبکه ها، تراکم زیاد نودهای سنسوری و نیاز مبرم بـه همـاهنگی بـین نودهـا جهـت انجـام فعالیـتهـای مربوطه می باشد شناسایی و طبقه بندی اهداف در شبکه های سنسوری جزو مباحـث بنیـادین در ایـن حوزه بشمار می رود. به عبارت  یگر در کاربرد های خاصی، لازم است که نـوع هـدف ورودی بـه شـبکه سنسوری معین گشته و سپس با توجه به نوع هـدف،عملیات مناسـب انجـام شـود . در ایـن بـین انتخـاب نودهای سنسوری به عنوان یک اصل مهم در طراحی شبکه های سنسوری میباشد . زیـرا انتخـاب  صـحیح نودهای سنسوری تاثیر بسزایی در افزایش کارایی این شبکه ها ایفا می کند. سه روش معروف در زمینه جمع آوری اطلاعات هدف نفوذی، روش های LEACH-base،DC و روش OCO مـی باشـندپروتکل DPT از یک معماری برپایه خوشه بندی برای گسترش نود ها استفاده می  کند.ذخیره انرژی به عنوان یکی از خطوط راهنما طراحی این پروتکل می باشد و فرض می شود که بیشتر نودهای سنسوری دربازه زمانی خاص در حالت خواب قرار دارند.این پروتکل، مکانیسمی را فراهم می آورد تا مناسب تـرین نودهـا  برای این تسک تعیین شوند. و فقط این نودها هستند که فعال می شوند، و این امر باعث کاهش مصرف انرژی در ردیابی میشود.بعلاوه این پروتکل از یک مکانیسم پیش بینی برای شناسـایی نودهـای سنـسوری نزدیک به هدف استفاده میکند.بر اساس این پیش بینی ها نود سرگروه مناسب ترین نود های سنـسوری را برای این  تسک فعال میسازد.پروتکلMOT نیز پروتکلی است که برای شبکه سنسوری ساختار وجهـی در نظر می گیرد و منبع S، هدف را در طول نودهای دیده بان تعقیب می کند. این مورد شـبیه بـه ایـن است که مورچه ها از خود ماده شیمیایی رها می کنند تا بتوانند با مورچـه هـای دیگـر ارتبـاط  برقـرار نمایند و یک مورچه می تواند این ماده را استشمام کرده و به منبع غذایی دست یابـد . پروتکـلRARE به عنوان پروتکل کارای انرژی می باشد که از الگوریتم RARE-Area جهـت محـدود نمـودن نودهـای سنــسوری مطــابق بــا کیفیــت داده ای کــه آنهــا فــراهم مــی نمایند،اســتفاده  میکنــد.همچنــین ازالگوریتم RARE-Node جهت کاهش افزونگی اطلاعاتی که به سینک فرسـتاده مـی شـود، اسـتفاده می شود. نتایج شبیه سازی نشان داده است که این مکانیسم ها باعث افزایش بازه عمر نود سرخوشه به میزان 16 درصد می شود.در حالیکه در میزان دقت نتایج بدست آمده تاثیر چندانی ندارد.

مقدمه:
پیشرفت های اخیر در زمینه تکنولوژی ریزسیستم های الکترو مکانیکی و ریز پردازشگرها موجب پیدایش شبکه های سنسوری شده است. این شبکه ها از تعداد زیادی نود کوچک ارزان قیمت، با مصرف انرژی پایین، تشکیل می شوند که به صورت توزیع شده در شبکه قرار می گیرند. هر  نود سنسوری توانایی پردازش محدودی از اطلاعات را داراست اما وقتی این اطلاعات با دیگر اطلاعات دریافت شده از نودهای دیگر هماهنگ و پردازش می شوند توانایی این شبکه ها نمایان می شود همچنین این شبکه ها قادر به مانیتورینگ و بررسی یک محیط فیزیکی با جزئیات دقیق  می باشند. از دیگر ویژگیهای بارز این گونه شبکه ها، تراکم زیاد نودهای سنسوری و نیاز مبرم به هماهنگی بین نودها جهت انجام فعالیتهای مربوطه می باشد. در گذشته، شبکه های سنسوری از تعداد محدودی نودهای سنسوری تشکیل شده بودند که این نود ها با سیم کشی به  ایستگاه پردازش مرکزی متصل بودند. اما امروزه تاکید شبکه های سنسوری بر نوع بی سیمی و توزیع شده و تاکید بر قابلیت های نودها می باشد. البته دلیل استفاده از شبکه های توزیع شده، این است که وقتی موقعیت دقیق یک پدیده کاملا مشخص نباشد، شبکه های توزیع شده  امکان مکان یابی دقیق تر پدیده را می دهد. همچنین در محیط هایی که دارای محیطی و فیزیکی زیادی هستند و یا نودها دارای محدودیت دیدی می باشند، تعدد نودها می تواند بر این مشکلات غلبه کند. نکته قابل توجه دیگر اینکه در بیشتر موارد، محیطی که مانیتور می شود دارای  محدودیت هایی در زمینه انرژی های دیگر مانند نور می باشد، لذا مدیریت انرژی در شبکه های سنسوری یکی از مسائل مهم این شبکه ها می باشد.

تعداد صفحه :66

 

ادامه مطلب...
دانلود پایان نامه تشخیص حمله به سرویس دهنده پست الکترونیکی

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر – نرم افزار

عنوان :تشخیص حمله به سرویس دهنده پست الکترونیکی با استفاده از تحلیل رفتار آن

تعداد صفحات :66

چکیده:
email ها بدلیل استفاده زیاد، یک گزینه مناسب برای گسترش ویروس و کرم ها و برنامه های مخرب می باشند . معمولا ویروس های از این طریق منتشر می شوند با سرعت بسیار زیادی گسترش می یابند. برای مواجهه با گسترش آن ها می توان از آنتی ویروس که یک ابزار متداول می باشد استفاده کرد اما مشکلی که آنتی ویروس ها دارند این می باشد که فقط قادر به تشخیص ویروس های شناخته شده می باشد و قادر به تشخیص ویروس های ناشناخنه نمی باشد.

به منظور تشخیص ویروس های ناشناخته از نرم افزارهای جدید تحت عنوان تشخیص حمله استفاده می شود که با استفاده از بررسی رفتار ترافیکی سرویس دهنده email به وجود ویروس های ناشناخته پی می برند.
مقدمه:
غالباً email ها بدلیل استفاده زیاد یک گزینه مناسب برای گسترش ویروس و کـرم هـا و برنامه های مخرب می باشند . معمولا ویروس های از این طریق منتشر می شوند بـا سـرعت بسـیار زیادی گسترش می یابند.هنگامی که کاربر، email حاوی ویروس را باز می کند ویروس شروع بـه فعالیت می کند و به دنبال تکثیر خودش می باشد و این کار را از طریق پیـدا کـردن آدرس email قربانیان جدید انجام می دهد. این آدرس هـا معمـولاً از منـابع مختلفـی بدسـت مـی آینـد. نظیـر addressbook اکانت کاربر، گوش کردن به لایه سوکت و یا آرشـیو email هـای ذخیـره شـده در کامپیوترکاربر. آنتی ویروس روش غالبی می باشد کـه بـا اسـتفاده از آن مـی تـوان از گسـترش ویـروس جلوگیری کرد . اما چالش اساسی در که مورد آنتی ویروس ها وجود دارد این مـی باشـد کـه آنتـی ویروس ها قادر به تشخیص ویروس های ناشناخته نمی باشند.
علت این که آنتی ویروس ها قادر به تشخیص ویروس هـای ناشـناخته نیسـتند ایـن مـی باشد که مبتنی بر الگو می باشند یعنی یک دیتابیسـی از الگـو هـای ویـروس هـای ویـروس هـای شناخته شده در آن وجود دارد. اگر یک email ویروسی باشد و الگوی مربوط بـه آن ویـروس درون دیتابیس آنتی ویروس موجود باشد ، ویروس تشخیص داده شده و ازفعالیت آن جلوگیری می شـود .
در صورت عدم وجود الگو، آنتی ویروس قادر به تشخیص ویروس و درنتیجـه قـادر بـه جلـوگیری از فعالیت ویروس نخواهند بود.این مشکل را تا حدی می توان با بروزرسانی دوره ای دیتابیس آنتی ویروس هـا بـر طـرف کرد اما مشکلی وجود دارد این می باشد از زمانی که ویروس شروع به فعالیت می کنـد و تـا زمـانی که الگوی ویروس شناسایی می شود ، مدت زمانی طول می کشـد و در طـول ایـن مـدت ویـروس بدون هیچ گونه مزاحمتی می تواند فعالیتش را انجام دهد وآسیب های زیادی را بـه سیسـتم هـای -signature base   کامپیوتری تحمیل می کند. به عنوان مثال، ویروس sobig.F در اواخر تابستان سال 2003 منتشـر شد. مدت زمانی که طول کشید الگوی این ویروس شناسایی شود، این ویروس خودش را توانست بـه طور گسترده ای بر روی اینترنت پخش کند و خسارت زیادی را تحمیل کند. به طور مشابه این قضیه در مورد حفره های امنیتی  ناشناخته ای که در سیستم ها وجـود دارد صدق می کند. یعنی تا زمانی که حفره های امنیتی ناشناخته ای در سیسـتم هـا وجـود دارد ،سیستم ها در برابر حملات ویروس ها آسیب پذیر می باشد. زمانی این حفره های امنیتـی مشـخص می شوند که مورد حمله ویروس قرار گرفته و سیستم آسیب می بیند و در مواجه با این حفـره هـا ، برنامه های کمکی امنیتی نوشته می شود و به سیستم اضافه می شوند.
در پاسخ به مشکل ذکر شده ، عدم شناسایی ویروس های ناشناخته، سیستم های جدیـدی بوجود آمدند تحت عنوان سیستم های تشخیص حمله ایجاد شدند کـه وظیفـه آن هـا تشـخیص حمله های ویروسی ناشناخته می باشد.

 

ادامه مطلب...
دانلود جزوه آمار و احتمال مهندسی دانشگاه علم و صنعت ایران

کی از واحد های دانشگاهی آمار و احتمال است که در تمام رشته های مهندسی تدریس میشود از دانشگاه که بگذریم باید بگویم شما مشغول هرکاری که باشید اگر علم آمار را بدانید بدون استثنا موفق خواهید بود چراکه با برنامه ریزی برمبنای نتایج حاصله از آمار میتوانید جلوی بسیاری از زیانها را بگیرید و به موفقیت نزدیک تر شوید در دانشگاههای خارج از کشور به این علم بسیار عمیق نگاه میکنند و تقریبا هر گروه مهندسی در دانشگاه های خارج از کشور ( منظور دانشگاه های متوسط به بالا از لحاظ علمی) یک متخصص آمار برای رشته موردنظر وجود دارد  خیلی دلم میخواهد درمورد این علم بسیار صحبت کنم اما بهتر میدانم که سخن را کوتاه کنم و شما را به دانلود جزوه آمار دانشگاه علم و صنعت دعوت کنم.این جزوه تایپی است و تمام مباحث را پوشش مدهد

ادامه مطلب...