نوشته شده توسط : زپو

 ارائه پروتکل امنیت شبکه های بی سیم


شبكه هاي موردي به علت عدم استفاده از زير ساخت از پيش بنا شده، مي توانند استفاده هاي گوناگوني داشته باشند. اين شبكه ها مي توانند به راحتي راه اندازي شوند، مورد استفاده قرار بگيرند و نهايتاً از ميان بروند. از ها به يكديگر، كاربردهاي  laptop موارد استفاده شبكه هاي موردي مي توان به كاربردهاي شخصي مانند اتصال عمومي مانند ارتباط وسايل نقليه و تاكسي ها، كاربردهاي نظامي مانند ارتش و ارتباط ناوگان جنگي و كاربردهاي اضطراري مانند عمليات امداد و نجات اشاره كرد. از آنجا كه عمل مسير يابي در شبكه هاي موردي به عهده خود گره هاي شركت كننده در شبكه است، امنيت مسيريابي در اين شبكه ها بيش از ديگر شبكه ها خود را نشان مي دهد. مشكلات امنيتي در شبكه هاي موردي از آن جهت خاص شده و جداگانه مورد بررسي قرار مي گيرد كه در اين شبكه ها، علاوه بر اين كه تمامي مشكلات موجود در يك شبكه با سيم و يا يك شبكه بي سيم ولي با زير ساخت با سيم وجود دارد؛ بلكه مشكلات بيشتري نيز ديده مي شود. مانند اينكه از آنجا كه تمامي ارتباطات به صورت بي سيم انجام مي شود، مي توان آنها را شنود كرد و يا تغيير داد. همچنين از آنجايي كه خود گره ها در عمل مسيريابي شركت مي كنند، وجود يك گره متخاصم مي تواند به نابودي شبكه بيانجامد. همچنين در اين شبكه ها تصور يك واحد توزيع كليد و يا زيرساخت كليد عمومي و غيره مشكل است. زيرا اين شبكه ها اغلب بدون برنامه ريزي قبلي ايجاد مي شوند و براي مدت كوتاهي نياز به برقراري امنيت دارند. از اين رو امنيت در اين شبكه ها به صورت جداگانه مورد بحث و بررسي قرار مي گيرد.

به همراه فایل پایورپوینت ارائه ی پایان نامه


خرید و دانلود  ارائه پروتکل امنیت شبکه های بی سیم




:: برچسب‌ها: امنیت شبکه وایرلس , پایان نامه مسیریابی شبکه , پایان نامه مهندسی کامپیوتر , پروتکل مسیریابی بدون حالت محیط حریصانه , پروتکل مسیریابی تغییر وضعیت دروازه سرگروه , پروتکل مسیریابی منبع پویا , پروتکل مسیریابی منطقه , پروتکل مسیریابی منظم زمانی , پروتکل های پیشتاز , پر ,
:: بازدید از این مطلب : 64
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 10 شهريور 1395 | نظرات ()
نوشته شده توسط : زپو
تاریخ انتشار : چهار شنبه 23 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 کاربرد الگوریتم زنبورعسل در بهینه سازی مسائل ریاضی


 انسان هميشه براي الهام گرفتن به جهان زنده‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌ی پيرامون خود نگريسته است. يکي ازبهترين طرح‌هاي شناخته شده، طرح پرواز انسان است که ابتدا لئورناردو داوينچي (1519-1452) طرحي از يک ماشين پرنده را براساس ساختمان بدن خفاش رسم نمود. چهارصد سال بعد کلمان آدر ماشين پرنده‌اي ساخت که داراي موتور بود و به جای بال از ملخ استفاده مي‌کرد. در دهه‌های اخیر، روش‌های تکاملی و فراکاوشی به عنوان یک ابزار جستجو و بهینه‌سازی در حوزه‌های مختلفی مانند علوم تجاری و مهندسی مورد استفاده قرار گرفته است. وسعت دامنه‌‌ی کاربرد، سهولت استفاده و قابلیت دست‌یابی به جواب نزدیک و بهینه‌ی مطلق از جمله دلایل موفقیت این روش‌ها می‌باشد. هوش دسته جمعی، زیر شاخه‌ای از هوش مصنوعی است که بر پایه‌ی رفتار جمعی سیستم‌های غیر متمرکز و خود‌‌‌ ‌سازمان‌‌ده بنا شده است. نمونه‌ای از هوش جمعی، کلونی زنبور عسل است. یکی از کاربردهای این الگوریتم، مسائل بهینه‌سازی چندتایی است برای همین برخی به آن الگوریتم بهینه‌سازی زنبورعسل می‌گویند. دراین مقاله، الگوریتم کلونی زنبورعسل مورد استفاده قرار می‌گیرد و نتایج تولید شده توسط الگوریتم مقایسه می‌شوند.  موضوع کلونی زنبور عسل خود به دو بخش جستجوی غذا و فرآیند جفت‌گیری زنبورها تقسیم می‌شود.

فهرست :

مقدمه

فصل اول الگوریتم‌های تکاملی

 هوش مصنوعی

 الگوریتم چیست؟

 الگوریتم‌های تکاملی

 کاربردها

 الگوریتم کلونی مورچه

 بهینه سازی مسائل به روش کلونی مورچه

مورچه‌ها چگونه مي‌توانند کوتاه‌ترين مسير را پيدا کنند؟

 الگوریتم

الگوریتم کلی حرکت

 شبه کد و فلوچارت الگوریتم

 مزیت‌ها

 کاربردها

 الگوریتم رقابت استعماری

 دهی امپراطوری‌های اولیه

 سیاست جذب

 انقلاب

 جابجایی موقعیت مستعمره و امپریالیست

 رقابت استعماری

 سقوط امپراطوری‌های ضعیف

 شبه کد

 مزیت‌ها

 کاربردها

الگوریتم ژنتیک

مکانیزم الگوریتم ژنتیک

عملگرهای الگوریتم ژنتیک

کدگذاری

ارزیابی

ترکیب

جهش

رمزگشایی

شبه کد

کاربردها

الگوریتم ازدحام ذرات

کاربردها

کدام الگوریتم بهتر است؟

فصل دوم الگوریتم زنبور عسل

 تعریف

 کلونی زنبورها

 جستجوی غذا در طبیعت

 الگوریتم کلونی زنبورهای مصنوعی

 بهینه‌سازی کلونی زنبورها

 معرفی کلونی زنبورهای مصنوعی

 شبه کد

 الگوریتم بهینه‌یابی جفت‌گیری زنبورهای عسل

مدل‌سازی جفت‌گیری زنبورهای عسل

فصل سوم کاربردهای الگوریتم زنبورعسل

 The Ride Matching problems

Numerical expriment

دنیای مجازی در تسخیر زنبور دیجیتال

 بهینه‌سازی سد

 ایده‌ی روباتی

 سایر کاربردها

فصل چهارم کاربرد الگوریتم زنبورعسل در بهینه‌سازی مسائل ریاضی

 بهینه‌سازی

 شاخه‌های اصلی

انواع مسائل بهینه‌سازی

یک مساله‌ی بهینه‌سازی

قضایا

وجود نقطه‌ی بهینه

 کاربرد الگوریتم در مثال‌های ریاضی

 تابع سینوسی نامقید

 تابع توانی مقید

 ارزیابی الگوریتم

تابع  Griewank

تابع Rastrigin

تابع Rosenbrock

تابع Ackley

تابع Schwefel

نتیجه‌گیری و پیشنهادات

پیوست کد برنامه‌ی مربوط به الگوریتم زنبور عسل به زبانC

فهرست منابع

فهرست شكل‌ها و جدول‌ها:

شمای گرافیکی مغز انسان

نمونه‌ای از تکامل در طول تاریخ

سختی در حمل غذا و لزوم یافتن کوتاه‌ترین مسیر

فرومون و چگونگی یافتن کوتاه‌ترین مسیر

عدم تاثیر موانع در یافتن کوتاه‌ترین مسیر

فلوچارت الگوریتم مورچه

استعمار

شکل‌دهی امپراطوری اولیه

نحوه‌ی تقسیم مستعمرات میان کشورهای استعمارگر

تغییرات ناگهانی و وقوع انقلاب

تعویض موقعیت مستعمره و استعمارگر

رقابت استعمارگران

سقوط یک امپراطوری

نمای گرافیکی ژن

ترکیب در الگوریتم ژنتیک

الگوریتم اجتماع ذرات

swarm  زنبور‌ها

کدام الگوریتم؟

هدیه‌ای از جانب خدا

تلاش برای یافتن قطعات گلدار

رقص چرخشی

نمودار احتمال انتخاب زنبور‌هاي نر بر حسب تغييرات سرعت

نمودار احتمال انتخاب زنبور‌هاي نر برحسب تغییرات مقدار تابع هدف

الگوریتم HBMO

جریان ماهیانه‌ی ورودی به مخزن و نیاز متوسط

میزان متوسط افت خالص ماهیانه

تغییرات تابع هدف در  بهترین پرواز جفت‌گیری

تغییرات حجم مخزن در هر پریود

تغییرات میزان رهاسازی از مخزن در هر پریود

رويه‌ي تابع سينوسي نامقيد

تغييرات مقدار تابع هدف در طول پروازهاي جفت‌گيري

تعداد تجمعی موفقیت توابع در طول پروازهای جفت‌گیری

تغييرات حداكثر مقدار تابع هدف در  اجرا و در دفعات ارزيابي تابع هدف

تغييرات متوسط مقدار تابع در  اجرا و در طول دفعات ارزيابي تابع هدف

رويه‌ي تابع تواني مقيد

تغييرات مقدار تابع هدف در طول پروازهاي جفت‌گيري

تعداد تجمعي موفقيت توابع در طول انجام پروازهاي جفت‌گيري

تغييرات متوسط مقادير تابع هدف در  اجرا و در طول تعداد دفعات ارزيابي

تغييرات حداقل مقادیر تابع هدف در  اجرا و در طول تعداد دفعات ارزيابی

جدول ـ مقادیر تابع هدف در  بار اجرا و  پرواز جفت‌گيري

جدول ـ پارامترهاي آماري تابع هدف در  بار اجرا و  پرواز جفت‌گيري

جدول ـ مقادير تابع هدف و دومتغير تصميم در  اجرا و درپايان  پروازجفت‌گيري

جدول  پارامترهاي آماري تابع هدف و دومتغير تصميم در  اجرا  پرواز جفت‌گيري

جدول  پارامترهاي آماري مقادير تابع هدف در  اجرا توسط الگوريتم ژنتيك با احتمالات مختلف

جدول  مقاديرتابع هدف و دو متغير تصميم در  اجرا و  پرواز جفت‌گيري

جدول  پارامترهاي آماري تابع هدف و دو متغير تصميم در  اجرا ودر  پرواز جفت‌گيري

جدول  پارامترهاي آماري مقادير تابع هدف در  بار اجرا توسط الگوريتم ژنتيك با احتمالات مختلف


خرید و دانلود  کاربرد الگوریتم زنبورعسل در بهینه سازی مسائل ریاضی




:: برچسب‌ها: الگوریتم HBMO , الگوریتم ازدحام ذرات , الگوریتم رقابت استعماری , الگوریتم زنبور عسل , الگوریتم ژنتیک , الگوریتم کلونی مورچه , الگوریتم‌های تکاملی , انواع مسائل بهینه‌سازی , بهینه‌سازی مسائل ریاضی , پایان نامه مهندسی کامپیوتر , تابع سينوسي نامقيد , تابع سینوسی نامقید ,
:: بازدید از این مطلب : 79
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 2 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو
تاریخ انتشار : سه شنبه 26 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو
تاریخ انتشار : سه شنبه 22 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 پردازش ابری


یکی از طعنه آمیزترین نکات فناوري اطلاعات این است که با وجود اینکه قدرت کامپیوتر ها بسیار بالا رفته، اما به نظر می رسد کار با کامپیوتر ها کندتر شده و کامپیوتر ها سرعت سا بق را ندارد! دلیل این موضوع روشن است: هر روز، سیستم عامل ها و بسته هاي نرم افزاري پیچیده تر می شوند و امکانات آنها خیلی از سطح نیازهاي متوسط بالاتر می رود و مهم تر آنکه آنها از منابعی بیشتر از منابع یک کامپیوتر معمولی دارند. شما محدود به یک سخت افزار نخواهید بود: اگر لپ تاپ یا تبلت خود را در خانه جا گذاشته اید و همان ساعت یک ارائه دانشگاهی دارید، نگران نباشید، با استفاده از لپ تاپ دوستتان می توانید وارد اکانت خود شوید و هر آنچه را که جا گذاشته اید با خود همراه کنید! هرچه می خواهید همین جاست: نگران پراکندگی اطلاعاتتان هم نباشید. اگر امروز اطلاعات شما روي سه دستگاه مختلف وجود دارد و مدیریت آنها برایتان یک دردسر است، فردا هرچه می خواهید در یک جا و پیش شماست! هرجاي دنیا که باشید. پردازش ابري مفهومی کاملا با معناست.ایده آن بسیار ساده است.به جاي حفظ اطلاعاتتان بر روي رایانه شخصی آن را بر روي سروري در اینترنت نگهداري خواهید کرد.براي شما هیچ اهمیتی نخواهد داشت که کامپیوترکجا قرار دارد.این امکان وجود دارد که اطلاعات شما بر روي تعداد بسیاري از رایانه ها و نه فقط یک کامپیوتر حفظ و نگهداري شود.اطلاعات جایی در هوا است. در ابرها ! تا وقتی که به اینترنت متصل باشید وپهناي باند کافی داشته باشید میتوانید اطلاعات و داده هاي مورد نظرتان را به سرور مورد نظر منتقل کنید

فهرست :

فصل اول مقدمه وتاریخچه پردازش ابري

 پردازش ابري چیست؟

 مقیاس و کشش

 پایش و اندازه گیري

 تامین امنیت مشتریان

 همه چیز به عنوان یک سرویس

 مزایاي استفاده از ابر

 حمایت از چابکی کسب و کار

  صرفه جویی در زمان

  نقص و خرابی کمتر

  بسیج خدمات

  مطابق با تمایلات مصرف کننده

  کاربرد در رسانه هاي اجتماعی

  سازگاري با هر نوع برنامهاي

 تاریخچه

 از ماشین محاسبه تا پردازش ابري

فصل دوم معماري پردازش ابري

 معماري پردازش ابري

 زیر ساخت هاي پردازش ابري

 مجازي سازي

 پردازش شبکه اي

 تفاوت هاي عمده پردازش ابري و پردارش شبکه اي

   وب

  لایه هاي تشکیل دهنده

 لایه اول کاربر

 لایه دوم نرم افزار به عنوان سرویس

 لایه سوم بستر به عنوان سرویس

 لایه چهارم زیرساخت به عنوان سرویس

 (Servers)  لایه پنجم سرور

 انواع ابر ها در پردازش ابري

 ابر عمومی

 ابر گروهی

 ابر خصوصی

 ابر هیبریدي

 تفاوت میان ابر خصوصی، ابر عمومی و ابر آمیخته چیست؟

 مدلهاي رایانشی غیر ابري

 رایانش خودمختار

 مدل کارخواهکارساز

  رایانه بزرگ

 رایانش همگانی

  نظیر به نظیر

فصل سوم برخی از سیستم عامل هاي پردازش ابري

 سیستم عامل

 دلایل ایجاد سیستم عامل

 وظایف سیستم عامل

 سیستم عاملهاي فعلی

 تاریخچه

 انواع سیستم عامل

 سیستم عامل تک پردازنده

 سیستم عامل توزیع شده

 سیستم عامل بی درنگ

 بخش هاي ویندوز آژور

  خدمات پردازش

 خدمات ذخیره سازي

 fabric

 تاریخچه

 معماري و سخت افزار

 رابط کاربري

 سرعت

 امنیت

 ذخیره سازي

  چند سوال در مورد سیستمعامل کروم

 JoliOS

 تاریخچه

 EasyPeasy

  Peppermint Linux OS

 اوراکل سولاریس

فصل چهارم امنیت

 چرا تمهیدات امنیتی ضرورت دارند

 امنیت یک هنر است، نه یک علم

 اصطلاحات و اصول

 امنیت اطلاعات

 مفاهیم پایه

 محرمانگی

 یکپارچه بودن

 قابل دسترس بودن

 قابلیت عدم انکار انجام عمل

 اصل بودن

 کنترل دسترسی

 احراز هویت

 تصدیق هویت

 کنترل امنیت اطلاعات

 مدیریتی

 منطقی

 فیزیکی

 رمزنگاري

 تهدیدات امنیتی خدمات پردازش ابري

 امنیت معماري

  مجموعه ایزو

 iso   استانداردهاي منتشر شده خانواده

  استانداردهاي در حال آماده سازي

  آژانس امنیت شبکه و اطلاعات اروپا

 کتابخانه زیربنایی فناوري اطلاعات

 اهداف کنترل اطلاعات و تکنولوژي مرتبط

 نگرانی هاي امنیتی در پردازش ابري

 در دسترس بودن شبکه

 بقاء ارائه دهنده ابر

 بازیابی و تداوم کسب و کار

 حوادث امنیتی

 شفاف سازي

 از دست دادن کنترل فیزیکی

 خطرات جدید، آسیب پذیري هاي جدید

 استانداردهاي امنیت و سیاست در پردازش ابري

 سیاست امنیتی در پردازش ابري

 استانداردهاي امنیتی براي یک ابر باید شامل موارد زیر باشد

 الگوهاي امنیت در پردازش ابري

 دفاع در عمق

 استراتژي هاي دفاع در عمق

 استراتژي دفاع در عمق  محدوده حفاظتی

 استراتژي دفاع در عمق  ابزارها و مکانیزم ها

Honeypots

sandbox

 الگوهاي شبکه در امنیت پردازش ابري

 جداسازي ماشین هاي مجازي

CMDB  اهمیت

 نماي کلی از امنیت داده ها در پردازش ابري

 تایید و هویت در پردازش ابري

 ترکیبی از تکنیک هاي کنترل دسترسی

 کنترل هاي مدیریتی امنیت پردازش ابري

 ملاحظات امنیتی عملیاتی در پردازش ابري

 Antimalwar

 تهیه نسخه پشتیبان از داده ها و ذخیره سازي

فصل پنجم نتیجه گیري

 برندگان انقلاب ابري

 بازندگان انقلاب ابري

 عرصه جدید رقابت هاي فن آوري اطلاعات در عصر انقلاب ابري

 چالشها ي پیش روي پردازش ابري

 آسیب پذیري در برابر رکود اقتصادي

 شکل جدید نرم افزارها

 پذیرش

 کنترل

 هزینههاي پهناي باند

 محبوس شدن توسط ارائه دهندگان و استانداردها

 شفافیت دسترسی

 قابلیت اطمینان

 حفظ حریم خصوصی

 امنیت

 میزان در دسترس بودن و کارایی

 پردازش ابري دوستار محیط زیست

منابع


خرید و دانلود  پردازش ابری




:: برچسب‌ها: ابر هیبریدي , الگوهاي شبکه در امنیت پردازش ابري , انقلاب ابري , پایان نامه مهندسی کامپیوتر , پردازش شبکه اي , تهدیدات امنیتی خدمات پردازش ابري , رایانش ابری , رایانش همگانی , سیستم عامل بی درنگ , سیستم عامل توزیع شده , کتابخانه زیربنایی فناوري اطلاعات , کولد کامپیوت ,
:: بازدید از این مطلب : 134
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 31 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 مهندسی نرم افزار سیستم باربری


موضوع پایان نامه ای که در مقابل شماست مهندسی نرم افزار سیستم باربری است. در فصل های نخصت پایان نامه به تشریح مفاهیم پایه مهندسی نرم فزار میپردازیم و در فصل میانی به تشریح روش انجام پروژه در قالب فرایند تولید آر. یو. پی از 5 دیسیپلین استفاده شده است. خروجی های هر دیسیپلین توسط نرم افزار رشنال رز با زبان مدل سازی یو ام ال مدل سازی شده است ( که در ضمیمه همین فایل در سایت پروژه دات کام موجود است ). در پایان از اهداف هر دیسیپلین نتیجه گیری شده است.

فهرست :  

چکیده

پیشگفتار

مفدمه

مفاهیم مهندسی نرم افزار

آر یو پی چیست ؟

دیسیپلین مدل سازی از سازمان

دیسیپلین مدیریت نیازمندی ها

دیسیپلین تحلیل و طراحی

دیسیپلین پیاده سازی

نتیجه گیری

منابع

شامل 80 صفحه داکیومنت و ضمایم به همراه فایل رشنال رز مدل سازی


خرید و دانلود  مهندسی نرم افزار سیستم باربری




:: برچسب‌ها: آر یو پی چیست ؟ , پایان نامه مهندسی کامپیوتر , پایان نامه مهندسی نرم افزار , پروژه پایانی رشته کامپیوتر , پروژه پایانی مهندسی کامپیوتر , دیسیپلین , دیسیپلین پیاده سازی , دیسیپلین تحلیل و طراحی , دیسیپلین مدل سازی از سازمان , سیستم باربری , مدل سازی یو ام ال , مفاهیم ,
:: بازدید از این مطلب : 160
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 5 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو
تاریخ انتشار : شنبه 23 مرداد 1395 | نظرات ()

صفحه قبل 1 2 3 4 5 ... 6341 صفحه بعد