کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

تیر 1403
شن یک دو سه چهار پنج جم
 << <   > >>
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          


آخرین مطالب


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

Purchase guide distance from tehran to armenia


جستجو


 



متن کامل پایان نامه مقطع کارشناسی ارشد رشته کامپیوتر با عنوان :بررسی محاسبات خودمختار
در ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

 دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی

 

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc”
مهندسی کامپیوتر – نرم افزار

 

عنوان :
بررسی محاسبات خودمختار

 

برای رعایت حریم خصوصی اسامی استاد راهنما و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده:
سیستم های خودمختار انتخابی برای ما هستند که بر نرم افزارهای پیچیده و بزرگ تسلط پیدا
کنیم و بدون دادن دستورات کنترلی به تمام عناصر خودمختار و کنترل وضعیت آنها با دادن
فقط اهداف و وظایف سطح بالایی به این سیستم، کل سیستم به صورت خودکار سعی در
رسیدن به این اهداف کند و در این راه بتواند خود را مدیریت، بهینه سازی، ترمیم و … کند.
در اینجا اول خصوصیات سیستم خودمختار را بررسی کرده سپس به بررسی یک مدل معماری
سیستم خودمختار می پردازیم و سپس به مبحث تحمل خرابی دراین نوع سیستم می پردازیم.

مقدمه:
براساس گزارشات اعمالی از وضعیت پیچیدگی نرم افزارها مشاهده می شود که سیستم های
نرم افزاری در حال پیچیده شدن و در هم تنیدن در یکدیگر هستند. با افزایش اینچنینی

یک مطلب دیگر :

پیچیدگی و درهم تنیدگی مدیریت و کنترل چنین سیستم هایی برای کاربران انسانی هر چند
بسیار ماهر باشند مشکل و طاقت فرسا و پرهزینه می باشد.
به همین دلیل در پی آن هستیم که به سیستم هایی دستیابی پیدا کنیم که بتوانند انسان را از
بار طاقت فرسای کنترل و پیکربندی چنین سیستم هایی رهایی دهد. برای رسیدن به این مهم
نظریه به نام سیستم های محاسباتی خودمختار مطرح شد که خود سیستم بر اعمال و رفتار
خودش به صورت جزیی و کلی نظارت داشته باشد.
البته این نظریه در حال حاضر در قسمت تست و بهینه سازی و توسعه است که در آینده
نزدیک به این مهم دست پیدا شود ولی برای رسیدن به این مهم نیازمند تحقیقات و کوشش
بسیار می باشد که باید در زمینه کامپیوتر و دنیای واقعی صورت پذیرد.

مقالات و پایان نامه ارشد

 

مقدمه
نظریه : سیستم ها براساس اهداف مدیریتی، خود را مدیریت می کنند. قسمت های
جدید با تلاش کمی شبیه به یک سلول جدید ،که خود را در بدن انسان مستقر می
کند، با هم یکی می شوند. این ایده ها تخیل علم نیستند، بلکه عناصری از رقابتی
بزرگ برای ساختن سیستم های محاسباتی خود- مدیریتی هستند.
در میانه اکتبر IBM ،٢٠٠١ بیانیه ای منتشر کرد مبنی بر این که مانع اصلی برای پیشرفت
بیشتر در صنعت تکنولوژی اطلاعات
iبحران پیچیدگی نرم افزار است که دورنمای آن پدیدار
است. شرکت برنامه ها و محیط هایی را ذکر کرد که شامل ده ها میلیون خط برنامه هستند و
نیازمند افراد حرفه ای ماهر در زمینه تکنولوژی اطلاعات برای نصب، تنظیم و نگهداری هستند.
بیانیه اشاره می کند که مشکل مدیریت سیستم های محاسباتی امروزی فراترازمدیریت محیط
های نرم افزاری مجزاست. نیاز به یکی شدن چندین محیط ناهمگن در سیستم های محاسباتی
همکارو گسترش آن از مرزهای شرکت به اینترنت، سطوح جدیدی از پیچیدگی را مطرح می
کند. به نظرمی رسد پیچیدگی سیستم های محاسباتی به محدودیت توانایی انسان نزدیک می
شود، اما پیشروی به سوی افزایش اتصال-داخلی و یکپارچه سازی به سرعت ادامه دارد.
این پیشروی می تواند رویای فراگیر محاسبات –تریلیاردها دستگاه محاسباتی متصل به
اینترنت- را به یک کابوس تبدیل کند.نوآوری در زبان های برنامه نویسی اندازه و پیچیدگی
iسیستم های قابل طراحی به وسیله معماران راگسترش داده است، اما تنها اعتماد به نوآوری
های بیشتردر روشهای برنامه نویسی ما را از بحران پیچیدگی نرم افزار عبور نمی دهد.
هرچه سیستم ها بهم پیوسته تر و متنوع ترشوند، معماران کمتر قادر به پیش بینی و طراحی
فعل و انفعال میان قطعات هستند ودرنظرگرفتن این موارد برای زمان اجرا گذاشته می شود.
بزودی سیستم ها بسیار بزرگ و پیچیده می شوند،طوری که نصب، تنظیم، بهینه سازی،
نگهداری و ادغام آنها حتی برای ماهرترین مدیران سیستم مشکل خواهدبود. و هیچ راهی برای

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

[دوشنبه 1399-08-12] [ 07:21:00 ب.ظ ]




متن کامل پایان نامه مقطع کارشناسی ارشد رشته  کامپیوتر با عنوان :بررسی روشهای خوشه بندی توزیعی در ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

 

 

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشكده تحصیلات تكمیلی

 

سمینار برای دریافت درجه كارشناسی ارشد “M.Sc”
مهندسی كامپیوتر – نرم افزار

 

عنوان :
بررسی روشهای خوشهبندی توزیعی

 

برای رعایت حریم خصوصی اسامی استاد راهنما و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چكیده
چگونگی سازماندهی و ادغام نتایج پرسوجوی بازیابیشده از منابع مختلف، یكی از موضوعات كلیدی در
بازیابی اطلاعات توزیعی است. برخی از پژوهشها و آزمایشات پیشین توصیه میكنند كه مرور اسـنادی
كه بهصورت خوشه بیان میشوند به نسبت اسنادی كه تنها در یـك لیـست مطـرح مـی شـوند كـارآیی
بیشتری دارند. ارائهی نتایج بازیابی بهصورت خوشه مبتنیبر فرضیهی خوشه است. بر طبق این فرضـیه،
وضعیت اسناد درون یك خوشه ارتباط مشابهی با پرسوجوی مطرح شده دارند.
خوشهبندی میتواند بهعنوان فرآیند بخشبندی یك مجموعه از الگوها به گـروههـای معنـادار همگـن و
منفصل بهنام خوشهها تعریف شود. در خوشهبندی دادههـای توزیـعشـده، مجموعـهی دادههـا در میـان
چندین سایت توزیع شدهاند.
خوشـهبنـدی در حـوزههـای كـاربردی مـدرن مثـل تعـاون در خریـد و فـروش ، بیولـوژی مولكـولی و
چندرسانهای وظیفهای مهم بر دوش دارد. در بسیاری از این حـوزههـا ، اساسـا اطلاعـات از سـایتهـای
مختلفی گرفته میشود. برای اقتباس اطلاعات از این دادهها ، آنها بهصورت یك مجموعـه درآمـدهانـد و
خوشهبندی میشوند.
در سالهای اخیر، پیشنهاداتی برای اكتشاف دانش و كاوش دادهها، و بهویژه برای خوشهبندی گـسترش

یک مطلب دیگر :

یافته اما تنها تعداد كمی از آنها برای منابع داده ای توزیعشده اسـت. در ایـن تحقیـق، یـك مـروری بـر
الگوریتمهای خوشهبندی توزیعی مطرح شدهاست.

مقدمه
امروزه حتی با گسترش وب، كاربران برای یافتن نیازهای خود با مناب ع اطلاعاتی بسیاری مواجه هـستند.
چگونگی یافتن سریع نیازهای كاربر از این اقیانوس اطلاعات، یك مسئله ی مهم است. اگـر چـه راهحـل
استفاده از موتور های جستجو در پایگاه دادههای یكتا ظاهرا برای آن كارآمد است ، اما در عمل ایـن راه
حل برای جمع آوری همهی اطلاعات مورد نیاز ، به خـصوص اطلاعـات مـرتبط بـا منـابع مخفـی وب ،
ممكن است مشكلاتی را به دنبال داشته باشد.
كشف دانش در پایگاه داده، كاوش دادهها نامیده میشود و ابزاری ارزشمند برای گزینش اطلاعات مفیـد

مقالات و پایان نامه ارشد

 

از هر پایگاه داده است. این ابزار قابلیت محاسباتی بالایی دارد و میتواند به توزیع و موازیسازی دادههـا
بپردازد. برای مسائل مربوط به كاوش دادههـا ، لازم اسـت تـا بخـشبنـدی هوشـمندانه ای از دادههـا را
بهدست آوریم. بدین طریق ما می توانیم دادهها را به صورت جداگانه بررسی كنیم. به منظـور كمـك بـه
قانونمند كردن مساله، معیار اصلی برای بخشبندی هوشمندانه میتواند این باشد كه دادههای درون هر
بخش تا آن جاییكه احتمال دارد ، با هم مشابه باشند، در حالی كه دادههای درون بخشهای مختلف بـا
یكدیگر هیچ شباهتی نداشته باشند. این معیار همان چیزی است كه در الگوریتمهای خوشهبندی مـورد
استفاده قرار میگیرد و به ما اجازه میدهد تا برای دستیابی به كـل پایگـاه داده، بـه مـوازیسـازی ایـن
مساله بپردازیم.
در فصل اول این تحقیق، مفاهیم توزیعشدگی بهطور خلاصه مورد بررسی قرار میگیرد. سپس در فـصل
دوم، به بحث در مورد خوشهبندی توزیعی پرداخته میشود. در فصل سوم، الگـوریتمهـای خوشـهبنـدی
مورد بررسی و مطالعه قرار گرفته و بهدنبال آن برخی از كاربردهای خوشهبندی در فصل چهـارم مطـرح
میشوند. در نهایت، در فصل پنجم یك نتیجهگیری كوتاهی از این مباحث به عمل میآید.

مقدمه 1-1
یك سیستم توزیع شده، از یك مجموعه از كامپیوترهای مستقل تشكیل شده است كه كـاربران، آنهـا را
به صورت یك سیستم یكپارچه می بینند.[1]
چند مطلب از تعریف فوق مشخص می شود. اول اینكه در یك سیستم توزیـع شـده، تعـدادی كـامپیوتر
وجود دارد. مطلب دیگر اینكه كاربران سیستم توزیع شده، تصور می كنند كه با یك سیستم واحـد كـار
می كنند. از مجموع این دو نكته می توان فهمید كه اجزای داخل یك سیستم توزیع شده باید به شكلی
با همدیگر تعامل داشته باشند كه بتوانند برای كاربر خود این تصور را ایجاد كنند كه با یك سیستم كار
می كند. اینكه چگونه چنین تعاملی ایجاد شود یك مسأله ی م هم در مبحث سیستم های توزیـع شـده
است.
در واقع هیچ اجباری در مورد نوع كامپیوترهای داخل سیـستم توزیـع شـده، همچنـین در مـورد روش
اتصال بین آنها وجود ندارد. یعنی اینكه نباید این محدودیت ها را كه اجزای این سیـستم هـا یـا اتـصال
بین آنها از نوع خاصی باشند، برای سیستم های توزیع شده در نظر گرفت. از طرفی كاربر این سیستمها
نباید هیچ اطلاع و نگرانی در مورد تفاوت های بین كامپیوترهای مختلف موجود در یك سیـستم توزیـع
شده و روشی كه با هم ارتباط برقرار می كنند، همچنین سازمان داخلی سیستم، داشته باشد . ایـن یـك
ویژگی حیاتی برای سیستم های توزیع شده است كه به آن شـفافیت مـی گوینـد . سیـستمی كـه ایـن
ویژگی را نداشته باشد، طبق قسمت دوم تعریف فوق یك سیستم توزیع شده خوانده نمی شود.
ویژگی دیگر سیستم های توزیع شده این است كه این سیستم ها طبق قوانین اسـتانداردی كـه فرمـت،
محتوا و معنی پیام های فرستاده شده و دریافت شده را مشخص می كنند، ارتباط برقرار می كننـد . بـه
این ویژگی باز بودن می گویند. این قوانین به طور رسمی در قالب پروتكل ها تدوین می شوند . پیروی از
این پروتكل ها باعث می شود اجزای متنوع و متفاوت موجود در سیستم های توزیع شـده كـه احتمـالاً

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 07:19:00 ب.ظ ]




متن کامل پایان نامه مقطع کارشناسی ارشد رشته  کامپیوتر با عنوان :مروری بر سیستم های تشخیص چهره و الگوریتم های یادگیری 
در ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی

 

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc”
مهندسی كامپیوتر- نرم افزار

 

عنوان :
مروری بر سیستم های تشخیص چهره و الگوریتم های یادگیری

 

برای رعایت حریم خصوصی اسامی استاد راهنما و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده:
بیـشتر تحقیقـات بوسـیله فیزیولوژیـستهـا و روانـشناسان و مهندسـان روی موضـوعات مختلـف از
تشخیص چهره بوسیله ماشین و انسان، صورت گرفته است. اهمیت روش های اتوماتیك تـشخیص چهـره،
ما را بر آن داشته است كه برای ادامه كار در این زمینـه، تحقیـق كـاملی روی كارهـای انجـام گرفتـه، از
پیدایش این رشته از علم كامپیوتر انجام دهیم. اگر چه بسیاری از تئوری ها و فرضیه هـای مطـرح شـده،
روی مجموعه ای از تصاویر کوچک، بررسی شده اند، ولی توانسته اند بسیاری دستاوردهای مهمی در ایـن
زمینه به همراه داشته باشند.
در این تحقیق، ابتدا تاریخچه ای از موضـوعات مربـوط بـه تـشخیص هویـت، بـا اسـتفاده از خـواص
بیومتریك ارائه شده و در ادامه بحث تشخیص چهره را به صورت اختصاصی در میـان مباحـث بیومتریـك
ارائه شده است. ساختار و چهارچوب عمومی یك سیـستم تـشخیص چهـره، مهمتـرین موضـوع در آمـاده
كردن آن می باشد، همچنین الگوریتم ها و روش هایی كه بر اساس آن تشخیص چهره انجام مـی گیـرد،
قسمت اصلی این تحقیق می باشد كه شامل گروه بندی ها و نوع دیدگاه به مسئله می باشد كه در انتهای
بحث، استفاده از آموزش و یادگیری و الگـوریتم هـای آن را در بحـث كـشف چهـره، محـدود كـرده ایـم.
مشكلات مربوط به تشخیص چهره، می توانند شامل نور، زاویه دید دوربین، حركت و سایر موارد محیطـی
باشند، كه این مشكلات نیز به صورت جداگانه مورد بررسی قرار گرفته اند.

یک مطلب دیگر :

مقدمه:
در دنیای به هم پیوسته و پیچیده امروزی، نگهداری و امنیت اطلاعـات، بـسیار مهـم و مـشکل شـده
است، هر چند وقت یکبار در مورد تبهکاری های مربوط کارتهای اعتباری، هك شدن کامپیوترها و نقض
امنیت در شبکه ها و دولت ها، چیزهایی می شنویم. در بیشتر این کلاهبرداری ها، افراد خاطی، به نحـوی
امنیت سیستم ها را با عبور از سد محافظت های از قبل تعیین شده، مورد دستبرد قرار داده اند.
تکنولوژیهای جدید برای تعیین هویت منحصر هر فرد، بر پایه روش های Biometric بنیـان نهـاده
شده اند. كه این روش ها، روشهای خودکـاری از بـازبینی و تـشخیص هویـت موجـودات زنـده در زمینـه
ویژگیهای فیزیکی از قبیل اثر انگشت یا وضعیت چهره، و یا سایر رفتارهای افراد، از قبیل دست دادن، می
باشند. به این دلیل كه، ویژگی های فیزیکی خیلی کمتر تغییر می کنند، ولی موارد رفتاری ممکـن اسـت

پایان نامه

 

به علت استرس، وضعیت روانی شخص، یا موقعیت شخص به راحتی دستخوش تغییـرات شـوند، در میـان
روش ها و متدهای مختلف برای تعیین هویت، روش هایی که از ویژگی های فیزیکی استفاده مـی کننـد،
علی رغم مشكلاتی كه هنگام پیاده سازی وجود دارد، قابل اعتمادتر از آنهـایی هـستند کـه ویژگـی هـای
فیزیولوژیکی(زیستی) را بكار می گیرند.
با بررسی زندگی دیجیتالی بشر، به راحتی متوجه این نكته خواهیم شد كه امـروزه بـشر بـا نیازهـایی
مواجه است که در سالهای قبل این نیازها وجود نداشت. این نیازها شامل سازمان، گروه و امنیت آنها مـی
باشد. همیشه افزایش جمعیت و تحرک آن در همه جهت ها، باعث بالا رفـتن راه هـای انتقـال و اشـتراک
اطلاعات، شده است، که این تغییر مکان ها، در ساختارهای پیچیده ای انجام مـی شـوند. همـانطوری کـه
تحرك، نشات گرفته از رفتارهای انسانی و اطلاعاتی است، امنیت نیز اطلاعـات شخـصی و مقـادیر آنهـا را
شامل می شوند. در محیط هایی که اهمیت امنیت و تشکیلات، افزایش یافتـه اسـت، شناسـایی و تعیـین
اعتبار در زمینه های گوناگونی از تکنولوژی ها توسـعه داده شـده انـد. کنتـرل ورودیهـای سـاختمان هـا،
کنترل دسترسی در کامپیوترهای عمومی، مثالهایی هستند كـه نـشان دهنـده تـشخیص هویـت و اعتبـار
سنجی در جامعه کنونی میباشند.
روش تشخیص چهره (Face Recognition) یکی از چنـدین روش Biometric اسـت کـه دارای
دقت بالا بوده و می تواند تا مدت ها قابل اتکا باشد. برخلاف روش های دیگر اعتبار سنجی که لازم بود تـا
کاربر حداقل PIN و كلمه عبور، را به یاد داشته باشد، در روش های تشخیص چهره، کاربر خیلی راحت با
چهره خودش، می تواند در پروسه اعتبار سـنجی وارد شـود. در حـال حاضـر عـلاوه بـر ایـن کاربردهـای
کلاسیک، برای تشخیص چهره، اعتبار سنجی های جدیدی پدیدار شده اند. به طور نمونه، در بانک ها و یـا
تأسیسات قضایی که امنیت از سایر ادارات معمولی بالاتر است، امنیت بیشتر توسط کامپیوترهـای زیـادی
که امروزه مجهز به چندین دوربین می باشند، انجام می شود. در این حالت، یک نرم افزار تشخیص چهره،
به صورت مداوم، آنچه که در جلوی دوربین اتفاق می افتد، را در کنترل داشته و در صورت برخورد بـا هـر
گونه وضعیتی خارج از وضعیت از قبل تعیین شده، هشدارهای لازم را اعلام می نماید.
٣
در حال حاضر، چندین روش برای سازماندهی و طبقه بندی زمینـه هـای مختلـف تـشخیص چهـره،
امکان پذیر میباشد. به عنوان نمونه، الگوریتم هایی که با چهـره و محـیط آن سـر و کـار دارنـد (هماننـد
سیستم های کنترل نشده)، باید با الگوریتم هایی كه با سیستم های کنترل شده(هماننـد چـراغ راهنمـا و
نورپردازی یک تئاتر) كار می كنند، متمایز گردند. همچنین سیستم هایی که از یک یا چند تـصویر بـرای
تشخیص چهره استفاده می کنند، از سیستم هایی کـه از مقـادیر پیوسـته ویـدئویی اسـتفاده مـی کننـد،
متمــایز مــیشــوند. در صــورتیکه ایــن تفــاوت هــای ســطح پــایین در مــشکلات ضــروری در Face
Recognition حذف شوند، یـک گـروه بنـدی براسـاس سـه حالـت Frontal و Profile و -View
Tolerant ارائه می شود.
می توان گفت كه الگوریتم های تشخیص چهره، مدل های ساده هندسی را استفاده مـی کننـد، امـا
پروسه تشخیص، امروزه در یک علم پیچیده ریاضی و پروسه های Matching وارد شده است. بزرگتـرین
پیشرفت آنها در سالیان اخیر، سوق دادن تکنولوژی تشخیص چهره، به صحنههای متاثر از نور مـی باشـد،
بدین ترتیب كه می توان در شرایط نوری متفاوت نیز، پروسه تشخیص چهره را به نحو مطلوبی انجـام داد.
تشخیص چهره، می تواند برای بازبینی (Verification)و تعیین هویت (Identification)، نیز بـه کـار
برده شود.
زمینه های زیاد تجاری، برای ایجاد اینگونه نرم افزارها و امکان دسترسی به تکنولوژی های مورد نیـاز
بعد از چندین سال تحقیق، دو دلیل مهم برای تكیـه بـر اهمیـت Face Recognition و ادامـه تـلاش
برای داشتن سیستم های قوی تر می باشد.
روش های مطمئن زیادی از تشخیص بیومتریک اشخاص، وجود دارد. برای مثال، روش های آنالیز اثر

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 07:19:00 ب.ظ ]




متن کامل پایان نامه مقطع کارشناسی ارشد رشته  کامپیوتر با عنوان : بررسی امنیت شبكه های بیسیم با تكیه بر پروتكل WEPدر ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشكده تحصیلات تكمیلی

 

سمینار برای دریافت درجه كارشناسی ارشد “M.Sc”
مهندسی كامپیوتر – نرم افزار
عنوان :
بررسی امنیت شبكه های بیسیم با تكیه بر پروتكل WEP

 

برای رعایت حریم خصوصی اسامی استاد راهنما و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
چكیده:

شبكه های بیسیم پیامهای خود را با استفاده از امواج رادیویی منتشر می نمایند بنابراین بسیار راحت تر از شبكه
های سیمی قابل شنود می باشند.
در اوایل سال 2001 میلادی ضعف های امنیتی مهمی توسط رمزنگاران شناسایی شد كه موجب ارایه نسخه
جدید 802.11i توسط IEEE گردید.
در سال 2003 میلادی WEP با پروتكل WIFI Protected Access) WPA) جایگزین گردید و در سال
2004 میلادی نیز WPA2 معرفی گردید.
هدف از سمینار مروری بر شبكه های بیسیم و پروتكل WEP، ارائه نقاط ضعف و شیوه های حمله به آن و
تشریح پروتكل های WPA و WPA2 می باشد.

مقدمه:
با توجه به گسترش شبكه های بی سیم در عصر جدید و ماهیت این دسته از شبكه ها كه بر اساس سیگنالهای
رادیویی كار میكنند، مهم ترین نكته در استفاده از این نوع شبكه ها آگاهی از نقاط قوت و ضعف آنها می باشد
و با توجه به این آگاهی ها و امكانات نهفته در این شبكه ها با استفاده از پیكربندی درست می توان به امنیت

یک مطلب دیگر :

قابل قبولی دست یافت.
فصل اول : كلیات
1-1) معرفی شبكه های بیسیم و مقایسه آن با شبكه های كابلی
ماهیت انتقال اطلاعات در شبكه های بی سیم بر مبنای امواج الكتریكی(امواج رادیویی، مادون قرمز)
میباشد. در شبكه های بی سیم هیچ گونه اتصال فیزیكی مابین كامپیوترها وجود ندارد.
مزایای شبكه های بیسیم
• Mobility(پویایی) كاربران در محدوده شبكه بی سیم بدون هیچ گونه اتصال فیزیكی می توانند
فعالیت نمایند.
• هزینه نصب شبكه های بی سیم در مقایسه با شبكه های كابلی بسیار پائین تر میباشد و با سرعت

برای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنید

 

بیشتری نصب میگردد.
• برد شبكه های بیسیم به آسانی قابل توسعه می باشد.
• Flexibility/Scalability كامپیوترهای جدید بدون نیاز به كابل براحتی به شبكه متصل
می شوند.
معایب شبكه های بیسیم در مقایسه با شبكه های سیمی
• سرعت:تكنولوژی شبكههای بیسیم بسیار كندتر از تكنولوژی شبكههای كابلی میباشد.
• امنیت: شبكههای بیسیم در مقایسه با شبكههای كابلی بسیار ناامن میباشند.
1 -2) اجزاء اصلی شبكه بیسیم
° عناصر فعال شبكه های بیسیم
• كارت شبكه بیسیم (مثل Wireless Ethernet NIC و یا Bluetooth NIC) كه در هر كامپیوتری
به دو صورت فرستنده و گیرنده عمل می كند كه در حالت فرستنده 1 باید متصل شود، كه NIC
اطلاعات را از لایه سه شبكه( لایه شبكه) گرفته و اطلاعات را بصورت فریم كدگذاری
می كند و بعداز فراخوانی به صورت امواج الكتریكی، آنها را انتقال می دهد. NIC در حالت گیرنده هم
عكس عمل فرستنده عمل می كند.
Network Card
(WAP • 2
(Access Point/ كه از طریق كابل به نود اصلی شبكه بیسیم متصل می شود. اگر در
شبكه ای WAP مورد استفاده قرار گیرد تمامی كامپیوترها باید با WAP ارتباط برقرار نمایند.
1-3) معماری شبكه های بیسیم
Ad-Hoc •
Infrastructure •
در یك تقسیم بندی كلی میتوان دو توپولوژی را برای شبكههای بیسیم در نظر گرفت.
IBSS استاندارد براساس كه Ad Hoc 3

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 07:18:00 ب.ظ ]




متن کامل پایان نامه مقطع کارشناسی ارشد رشته  کامپیوتر با عنوان : تشخیص حمله به سرویس دهنده پست الکترونیکی
 در ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی

 

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc”
مهندسی کامپیوتر – نرم افزار

 

عنوان :
تشخیص حمله به سرویس دهنده پست الکترونیکی با
استفاده از تحلیل رفتار آن

 

برای رعایت حریم خصوصی اسامی استاد راهنما و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
چکیده:
email ها بدلیل استفاده زیاد، یک گزینه مناسب برای گسترش ویروس و کرم ها و برنامه
های مخرب می باشند . معمولا ویروس های از این طریق منتشر می شوند با سرعت بسیار زیادی
گسترش می یابند.

یک مطلب دیگر :

برای مواجهه با گسترش آن ها می توان از آنتی ویروس که یک ابزار متداول می باشد
استفاده کرد اما مشکلی که آنتی ویروس ها دارند این می باشد که فقط قادر به تشخیص ویروس
های شناخته شده می باشد و قادر به تشخیص ویروس های ناشناخنه نمی باشد.
به منظور تشخیص ویروس های ناشناخته از نرم افزارهای جدید تحت عنوان تشخیص
حمله استفاده می شود که با استفاده از بررسی رفتار ترافیکی سرویس دهنده email به وجود
ویروس های ناشناخته پی می برند.
مقدمه:
غالباً email ها بدلیل استفاده زیاد یک گزینه مناسب برای گسترش ویروس و کـرم هـا و
برنامه های مخرب می باشند . معمولا ویروس های از این طریق منتشر می شوند بـا سـرعت بسـیار

پایان نامه و مقاله

 

زیادی گسترش می یابند.هنگامی که کاربر، email حاوی ویروس را باز می کند ویروس شروع بـه
فعالیت می کند و به دنبال تکثیر خودش می باشد و این کار را از طریق پیـدا کـردن آدرس email
قربانیان جدید انجام می دهد. این آدرس هـا معمـولاً از منـابع مختلفـی بدسـت مـی آینـد. نظیـر
addressbook اکانت کاربر، گوش کردن به لایه سوکت و یا آرشـیو email هـای ذخیـره شـده در
کامپیوترکاربر.
آنتی ویروس روش غالبی می باشد کـه بـا اسـتفاده از آن مـی تـوان از گسـترش ویـروس
جلوگیری کرد . اما چالش اساسی در که مورد آنتی ویروس ها وجود دارد این مـی باشـد کـه آنتـی
ویروس ها قادر به تشخیص ویروس های ناشناخته نمی باشند.
علت این که آنتی ویروس ها قادر به تشخیص ویروس هـای ناشـناخته نیسـتند ایـن مـی
١ باشد که مبتنی بر الگو
می باشند یعنی یک دیتابیسـی از الگـو هـای ویـروس هـای ویـروس هـای
شناخته شده در آن وجود دارد. اگر یک email ویروسی باشد و الگوی مربوط بـه آن ویـروس درون
دیتابیس آنتی ویروس موجود باشد ، ویروس تشخیص داده شده و ازفعالیت آن جلوگیری می شـود .
در صورت عدم وجود الگو، آنتی ویروس قادر به تشخیص ویروس و درنتیجـه قـادر بـه جلـوگیری از
فعالیت ویروس نخواهند بود.[1]
این مشکل را تا حدی می توان با بروزرسانی دوره ای دیتابیس آنتی ویروس هـا بـر طـرف
کرد اما مشکلی وجود دارد این می باشد از زمانی که ویروس شروع به فعالیت می کنـد و تـا زمـانی
که الگوی ویروس شناسایی می شود ، مدت زمانی طول می کشـد و در طـول ایـن مـدت ویـروس
بدون هیچ گونه مزاحمتی می تواند فعالیتش را انجام دهد وآسیب های زیادی را بـه سیسـتم هـای
-signature base

کامپیوتری تحمیل می کند. به عنوان مثال، ویروس sobig.F در اواخر تابستان سال 2003 منتشـر
شد. مدت زمانی که طول کشید الگوی این ویروس شناسایی شود، این ویروس خودش را توانست بـه
طور گسترده ای بر روی اینترنت پخش کند و خسارت زیادی را تحمیل کند.[7]
به طور مشابه این قضیه در مورد حفره های امنیتی ناشناخته ای که در سیستم ها وجـود
دارد صدق می کند. یعنی تا زمانی که حفره های امنیتی ناشناخته ای در سیسـتم هـا وجـود دارد ،
سیستم ها در برابر حملات ویروس ها آسیب پذیر می باشد. زمانی این حفره های امنیتـی مشـخص
می شوند که مورد حمله ویروس قرار گرفته و سیستم آسیب می بیند و در مواجه با این حفـره هـا ،
برنامه های کمکی امنیتی
نوشته می شود و به سیستم اضافه می شوند.
در پاسخ به مشکل ذکر شده ، عدم شناسایی ویروس های ناشناخته، سیستم های جدیـدی
بوجود آمدند تحت عنوان سیستم های تشخیص حمله
ایجاد شدند کـه وظیفـه آن هـا تشـخیص

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 07:17:00 ب.ظ ]