کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

آذر 1404
شن یک دو سه چهار پنج جم
 << <   > >>
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          


آخرین مطالب



جستجو


 



متن کامل پایان نامه مقطع کارشناسی ارشد رشته  کامپیوتر با عنوان : بررسی امنیت شبكه های بیسیم با تكیه بر پروتكل WEPدر ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشكده تحصیلات تكمیلی

 

سمینار برای دریافت درجه كارشناسی ارشد “M.Sc”
مهندسی كامپیوتر – نرم افزار
عنوان :
بررسی امنیت شبكه های بیسیم با تكیه بر پروتكل WEP

 

برای رعایت حریم خصوصی اسامی استاد راهنما و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
چكیده:

شبكه های بیسیم پیامهای خود را با استفاده از امواج رادیویی منتشر می نمایند بنابراین بسیار راحت تر از شبكه
های سیمی قابل شنود می باشند.
در اوایل سال 2001 میلادی ضعف های امنیتی مهمی توسط رمزنگاران شناسایی شد كه موجب ارایه نسخه
جدید 802.11i توسط IEEE گردید.
در سال 2003 میلادی WEP با پروتكل WIFI Protected Access) WPA) جایگزین گردید و در سال
2004 میلادی نیز WPA2 معرفی گردید.
هدف از سمینار مروری بر شبكه های بیسیم و پروتكل WEP، ارائه نقاط ضعف و شیوه های حمله به آن و
تشریح پروتكل های WPA و WPA2 می باشد.

مقدمه:
با توجه به گسترش شبكه های بی سیم در عصر جدید و ماهیت این دسته از شبكه ها كه بر اساس سیگنالهای
رادیویی كار میكنند، مهم ترین نكته در استفاده از این نوع شبكه ها آگاهی از نقاط قوت و ضعف آنها می باشد
و با توجه به این آگاهی ها و امكانات نهفته در این شبكه ها با استفاده از پیكربندی درست می توان به امنیت

یک مطلب دیگر :

قابل قبولی دست یافت.
فصل اول : كلیات
1-1) معرفی شبكه های بیسیم و مقایسه آن با شبكه های كابلی
ماهیت انتقال اطلاعات در شبكه های بی سیم بر مبنای امواج الكتریكی(امواج رادیویی، مادون قرمز)
میباشد. در شبكه های بی سیم هیچ گونه اتصال فیزیكی مابین كامپیوترها وجود ندارد.
مزایای شبكه های بیسیم
• Mobility(پویایی) كاربران در محدوده شبكه بی سیم بدون هیچ گونه اتصال فیزیكی می توانند
فعالیت نمایند.
• هزینه نصب شبكه های بی سیم در مقایسه با شبكه های كابلی بسیار پائین تر میباشد و با سرعت

برای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنید

 

بیشتری نصب میگردد.
• برد شبكه های بیسیم به آسانی قابل توسعه می باشد.
• Flexibility/Scalability كامپیوترهای جدید بدون نیاز به كابل براحتی به شبكه متصل
می شوند.
معایب شبكه های بیسیم در مقایسه با شبكه های سیمی
• سرعت:تكنولوژی شبكههای بیسیم بسیار كندتر از تكنولوژی شبكههای كابلی میباشد.
• امنیت: شبكههای بیسیم در مقایسه با شبكههای كابلی بسیار ناامن میباشند.
1 -2) اجزاء اصلی شبكه بیسیم
° عناصر فعال شبكه های بیسیم
• كارت شبكه بیسیم (مثل Wireless Ethernet NIC و یا Bluetooth NIC) كه در هر كامپیوتری
به دو صورت فرستنده و گیرنده عمل می كند كه در حالت فرستنده 1 باید متصل شود، كه NIC
اطلاعات را از لایه سه شبكه( لایه شبكه) گرفته و اطلاعات را بصورت فریم كدگذاری
می كند و بعداز فراخوانی به صورت امواج الكتریكی، آنها را انتقال می دهد. NIC در حالت گیرنده هم
عكس عمل فرستنده عمل می كند.
Network Card
(WAP • 2
(Access Point/ كه از طریق كابل به نود اصلی شبكه بیسیم متصل می شود. اگر در
شبكه ای WAP مورد استفاده قرار گیرد تمامی كامپیوترها باید با WAP ارتباط برقرار نمایند.
1-3) معماری شبكه های بیسیم
Ad-Hoc •
Infrastructure •
در یك تقسیم بندی كلی میتوان دو توپولوژی را برای شبكههای بیسیم در نظر گرفت.
IBSS استاندارد براساس كه Ad Hoc 3

موضوعات: بدون موضوع  لینک ثابت
[دوشنبه 1399-08-12] [ 07:18:00 ب.ظ ]




متن کامل پایان نامه مقطع کارشناسی ارشد رشته  کامپیوتر با عنوان : تشخیص حمله به سرویس دهنده پست الکترونیکی
 در ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی

 

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc”
مهندسی کامپیوتر – نرم افزار

 

عنوان :
تشخیص حمله به سرویس دهنده پست الکترونیکی با
استفاده از تحلیل رفتار آن

 

برای رعایت حریم خصوصی اسامی استاد راهنما و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
چکیده:
email ها بدلیل استفاده زیاد، یک گزینه مناسب برای گسترش ویروس و کرم ها و برنامه
های مخرب می باشند . معمولا ویروس های از این طریق منتشر می شوند با سرعت بسیار زیادی
گسترش می یابند.

یک مطلب دیگر :

برای مواجهه با گسترش آن ها می توان از آنتی ویروس که یک ابزار متداول می باشد
استفاده کرد اما مشکلی که آنتی ویروس ها دارند این می باشد که فقط قادر به تشخیص ویروس
های شناخته شده می باشد و قادر به تشخیص ویروس های ناشناخنه نمی باشد.
به منظور تشخیص ویروس های ناشناخته از نرم افزارهای جدید تحت عنوان تشخیص
حمله استفاده می شود که با استفاده از بررسی رفتار ترافیکی سرویس دهنده email به وجود
ویروس های ناشناخته پی می برند.
مقدمه:
غالباً email ها بدلیل استفاده زیاد یک گزینه مناسب برای گسترش ویروس و کـرم هـا و
برنامه های مخرب می باشند . معمولا ویروس های از این طریق منتشر می شوند بـا سـرعت بسـیار

پایان نامه و مقاله

 

زیادی گسترش می یابند.هنگامی که کاربر، email حاوی ویروس را باز می کند ویروس شروع بـه
فعالیت می کند و به دنبال تکثیر خودش می باشد و این کار را از طریق پیـدا کـردن آدرس email
قربانیان جدید انجام می دهد. این آدرس هـا معمـولاً از منـابع مختلفـی بدسـت مـی آینـد. نظیـر
addressbook اکانت کاربر، گوش کردن به لایه سوکت و یا آرشـیو email هـای ذخیـره شـده در
کامپیوترکاربر.
آنتی ویروس روش غالبی می باشد کـه بـا اسـتفاده از آن مـی تـوان از گسـترش ویـروس
جلوگیری کرد . اما چالش اساسی در که مورد آنتی ویروس ها وجود دارد این مـی باشـد کـه آنتـی
ویروس ها قادر به تشخیص ویروس های ناشناخته نمی باشند.
علت این که آنتی ویروس ها قادر به تشخیص ویروس هـای ناشـناخته نیسـتند ایـن مـی
١ باشد که مبتنی بر الگو
می باشند یعنی یک دیتابیسـی از الگـو هـای ویـروس هـای ویـروس هـای
شناخته شده در آن وجود دارد. اگر یک email ویروسی باشد و الگوی مربوط بـه آن ویـروس درون
دیتابیس آنتی ویروس موجود باشد ، ویروس تشخیص داده شده و ازفعالیت آن جلوگیری می شـود .
در صورت عدم وجود الگو، آنتی ویروس قادر به تشخیص ویروس و درنتیجـه قـادر بـه جلـوگیری از
فعالیت ویروس نخواهند بود.[1]
این مشکل را تا حدی می توان با بروزرسانی دوره ای دیتابیس آنتی ویروس هـا بـر طـرف
کرد اما مشکلی وجود دارد این می باشد از زمانی که ویروس شروع به فعالیت می کنـد و تـا زمـانی
که الگوی ویروس شناسایی می شود ، مدت زمانی طول می کشـد و در طـول ایـن مـدت ویـروس
بدون هیچ گونه مزاحمتی می تواند فعالیتش را انجام دهد وآسیب های زیادی را بـه سیسـتم هـای
-signature base

کامپیوتری تحمیل می کند. به عنوان مثال، ویروس sobig.F در اواخر تابستان سال 2003 منتشـر
شد. مدت زمانی که طول کشید الگوی این ویروس شناسایی شود، این ویروس خودش را توانست بـه
طور گسترده ای بر روی اینترنت پخش کند و خسارت زیادی را تحمیل کند.[7]
به طور مشابه این قضیه در مورد حفره های امنیتی ناشناخته ای که در سیستم ها وجـود
دارد صدق می کند. یعنی تا زمانی که حفره های امنیتی ناشناخته ای در سیسـتم هـا وجـود دارد ،
سیستم ها در برابر حملات ویروس ها آسیب پذیر می باشد. زمانی این حفره های امنیتـی مشـخص
می شوند که مورد حمله ویروس قرار گرفته و سیستم آسیب می بیند و در مواجه با این حفـره هـا ،
برنامه های کمکی امنیتی
نوشته می شود و به سیستم اضافه می شوند.
در پاسخ به مشکل ذکر شده ، عدم شناسایی ویروس های ناشناخته، سیستم های جدیـدی
بوجود آمدند تحت عنوان سیستم های تشخیص حمله
ایجاد شدند کـه وظیفـه آن هـا تشـخیص

موضوعات: بدون موضوع  لینک ثابت
 [ 07:17:00 ب.ظ ]




متن کامل پایان نامه مقطع کارشناسی ارشد رشته  کامپیوتر با عنوان : بررسی تجارت الكتزونیك در صنعت بیمه در ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

 

 

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشكده تحصیلات تكمیلی

 

سمینار برای دریافت درجه كارشناسی ارشد “M.Sc”
مهندسی كامپیوتر – نرم افزار

 

عنوان :
بررسی تجارت الكتزونیك در صنعت بیمه

 

برای رعایت حریم خصوصی اسامی استاد راهنما و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
یافته های این سمینارحاكی از آن است كه شركتهای بیمهای، نگرشی مثبت نسبت به تجارت الكترونیك
داشته و اغلب آنها تجارت الكترونیك را به صورت یك فرصت قلمداد كرده و معتقدند كه به كارگیری
تجارت الكترونیك تاثیراتی مثبت بر صنعت بیمه كشور خواهد داشت. كمبود متخصصان فناوری اطلاعات
و ارتباطات (ICT) و كمی نیروی انسانی ماهر و خبره در زمینه تجارت الكترونیك از عمده نیازمندی
های زیرساختاری برای این شركتها ذكر شده است.آماده نبودن سایر بخشهای پشتیبان (مانند پول
الكترونیكی و شبكه مخابراتی)، فقدان قوانین و مقررات ضروری (امضای الكترونیكی، كپی رایت و …)،
فراگیر نبودن استفاده از اینترنت و دسترسی محدود به آن و وجود نگرش سنتی حاكم بر فرهنگ سازمانی
از جمله موانع بازدارنده پیادهسازی تجارت الكترونیك در این شركتها ارزیابی شده است. بخشهای بازاریابی
و فروش به همراه بخش تحقیق و توسعه پتانسیل های خوبی برای بهرهگیری از تجارت الكترونیك داشته
و از طرف دیگر بیمههای اتومبیل، باربری، عمر و اشخاص از قابلیت بیشتری برای عرضه به صورت
«online» را دارند.
مقدمه:
شرایط و روشهای انجام كسب و كار مدام در حال تغییر و تحول بوده و هر روزه گزینههای بیشتری در
اختیار كسب و كارها قرار میگیرند. در سالهای اخیر به واسطه رشد سریع فناوری های اطلاعات و
ارتباطات و از همه مهمتر گسترش اینترنت، روند این تغییرات تسریع یافته است. یكی از این گزینهها،

یک مطلب دیگر :

تجارت الكترونیك است كه مباحث زیادی در خصوص پیادهسازی و بویژه تاثیرات آن بر كسب و كارها
صورت گرفته است. بخش خدمات مالی و بویژه صنعت بیمه هم از این امر مستثنی نبوده و در این
خصوص هم مطالعات قابل توجهی صورت گرفته است كه اغلب آنها در كشورهای صنعتی و توسعه یافته
بوده و برای كشورهای توسعه نیافته و یا در حال توسعه هم مطالعات پراكندهای صورت گرفته است. با
توجه به اندك بودن این نوع تحقیقات برای كشور ایران، انگیزه اولیه برای انجام یك مطالعه منسجم در
این خصوص ایجاد شده و این اندك بودن بر آن است تا نتایج مطالعه انجام شده را منعكس نماید.
تنظیم چارچوب این سمینار به این صورت است كه ابتدا در بخش بعدی مقدمهای بر صنعت بیمه و
چالشهای پیرامون آن ارائه شده و در بخش سوم به تاثیر تجارت الكترونیك بر صنعت بیمه پرداخته
خواهد شد. در بخش چهارم هم روش شناسی به كار رفته در این تحقیق ارائه شده و یافتههای این

مقالات و پایان نامه ارشد

 

مطالعه در بخش پنجم ارائه خواهد شد. در نهایت در بخش ششم، خلاصهای از این تحقیق و نتیجهگیری
ارائه خواهد شد. همچنین در بخش پایانی برخی از پیشنهادها برای پژوهشهای بعدی ارائه خواهد شد .
بیمه الكترونیكی به معنای عام به عنوان كاربرد اینترنت و فنّاوری اطّلاعات(IT) در تولید و توزیع
خدمات بیمهای اطلاق میگردد و در معنای خاص بیمه الكترونیكی را میتوان به عنوان تأمین یك
پوشش بیمهای از طریق بیمهنامهای دانست كه به طوربرخط (online)درخواست، پیشنهاد، مذاكره و
قرارداد آن منعقد میگردد.
.در سال 1997 فقط درصد كوچكی از 2129 بیلیون دلار حق بیمه جمعآوری شده در سطح جهان به
معاملات انجام گرفته از طریق اینترنت ارتباط داشت, با وجود این, همانند دیگر خدمات مالی, بیمه
الكترونیكی نیز در تعاقب تجارت الكترونیكی به خصوص در امریكای شمالی و اروپای غربی روز به روز
گسترش بیشتری پیدا كرد[1]
با اینكه پرداخت حقبیمه، توزیع بیمهنامه و پردازش پرداخت خسارت میتواند online انجام گیرد در
برخی كشورها محدودیتهای مقرراتی (نظارتی) و تكنیكی (فنی) ممكن است اجازه انجام كاملاً
الكترونیكی عملیات را ندهد. اما در سطح جهانی برای پشتیبانی از تحقق پرداخت حق بیمه و توزیع بیمه
نامه به صورت online مقررات بطور مداوم در حال اصلاح هستند.
اینترنت به تازه واردان بازار امكان میدهد كه از فرآیند پرهزینه و طولانی راهاندازی شبكههای سنتی
فروش پرهیز كنند و شركتهای موجود خدمات مالی و اینترنتی نیز از حضور اینترنتی و نام تجاری خود
برای اضافه كردن كالاهای بیمهای به مجموعه كالاهای موجود خود بهره میبرند.
بنابراین بیمهگران قدیمی با فشار رقابتی فزایندهای روبرو میباشند. محصولات بیمهای كه به مشاوره كمی
نیاز دارند برای فروش از طریق اینترنت مناسب هستند و واسطههای سنتی بیمه خود را با فشار رقابتی
روبرو میبینند اما در مورد محصولات بیمهای پیچیده و با ارزش معاملاتی بالا كه مشتری تمایل بیشتری
به صرف هزینه مشاوره دارد, فروش از طریق اینترنت خیلی تناسب ندارد .
بنابراین محصولاتی برای بازاریابی بر روی اینترنت و توزیع online مناسب هستند كه بتوان آنها را
استاندارد كرده و با تعداد محدودی از پارامترها تشریح و نرخگذاری كرد نظیر: بیمه اتومبیل، بیمه
مسئولیت خصوصی، بیمه خانوار و بیمه عمر زمانی. البته این بدان معنا نیست كه دیگر محصولات بیمهای
از فرصتهای فراوانی كه تجارت الكترونیكی در اختیارشان میگذارد برای بهبود كیفیت خدمات شان
استفاده نكنند.
یكی از مسائل مهم در بیمه, ارزیابی متوسط خسارت مورد انتظار است تا بر پایه آن بتوان نرخ حقبیمه را
تعیین كرد. همچنین برای مواقعی كه حقبیمه دریافتی براساس نرخهای متوسط برای پوشش خسارتها

در یك سال كافی نباشد بیمهگرها نیاز به داشتن منابع و ذخایر اضافی میباشند .نحوه وضع و بكارگیری
این ذخایر توسط مقام نظارتی بیمه تعیین میشود.
محاسبه نرخ بیمه، تعیین ذخایر كافی برای پوشش خسارتهای بیش از حقبیمه سال، نحوه تعدیل نرخ
برای مشتریان خاص همه اینها متضمن درگیر شدن در محاسبات و تحلیلهای آماری دریافتی است كه

موضوعات: بدون موضوع  لینک ثابت
 [ 07:16:00 ب.ظ ]




متن کامل پایان نامه مقطع کارشناسی ارشد رشته  کامپیوتر با عنوان : توازن بار در سیستم های محاسباتی توزیع شده در ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

 دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
سمینار برای دریافت درجه کارشناسی ارشد “.M.Sc”
مهندسی کامپیوتر – نرم افزار
عنوان:
توازن بار در سیستم های محاسباتی توزیع شده

 

برای رعایت حریم خصوصی اسامی استاد راهنما و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
چکیده:
رشد سریع سیستم های محاسباتی توزیع شده
باعث شده است کـه مسـائل گونـاگونی در ایـن
زمینه مطرح شود. مهم تـرین مسـاله کـه مـورد توجـه محققـان زیـادی قـرار گرفتـه اسـت، مسـاله
تخصیص کارها
در اینگونه محیط ها می باشد کـه بـه منظـور بدسـت آوردن بهـره وری مـوثر
از سیستم و همچنین درجه بالایی از موازی سازی
انجام می شود. مساله تخصیص کارهـا در سیسـتم
های محاسباتی توزیع شده عبارت است از تخصیص یک برنامـه کـامپیوتری شـامل مجموعـه ای از
کارها که با هم در ارتباط و همکاری می باشند، بـه مجموعـه ای از کامپیوترهـا یـا پردازنـده هـا در
سیستم توزیع شده، با در نظر گرفتن مجموعه ای از محدودیت ها روی منابع (پردازنـده هـا، کانـال

یک مطلب دیگر :

های ارتباطی و غیره) می باشد. هدف نهایی این تخصیص بهینه سازی هزینه هـای کلـی سیسـتم
5 شامل هزینه های اجرایی و ارتباطی می باشد. برای این منظور یک تابع هزینـه
مناسـب بـرای
مساله تخصیص کارها در محیط های محاسباتی توزیع شده تعریف می شود و هـدف بهینـه سـازی
این تابع هزینه با در نظر گرفتن محدودیت های منابع موجود در سیستم (پردازنده ها و کانال هـای
ارتباطی) می باشد. در این نوشتار الگوریتم های متفاوت ارائه شده در این زمینه را مورد بررسی قرار
می دهیم.
از مهم ترین مسائل در زمینه سیستم های محاسباتی توزیع شده ،مسـاله تخصـیص مجموعـه ای از
کارها به مجموعه ای از پردازنده ها در جهت ایجاد توازن بار و مینیمم کردن هزینه کل سیستم مـی

پایان نامه

 

باشد.[25-27]،[17-18]، [1-4] مساله تخصیص کارها در محیط های محاسباتی توزیع شـده کـه
به منظور بدست آوردن بهره وری موثر از منابع سیستم و همچنین درجـه بـالایی از مـوازی سـازی
انجام می شود، عبارت است از تخصیص یک برنامه کامپیوتری شامل مجموعه ای از کارها که با هـم
در ارتباط و همکاری می باشند، به مجموعه ای از کامپیوترها یا پردازنده ها در سیستم توزیع شـده،
با در نظر گرفتن مجموعه ای از محدودیت ها روی منابع (پردازنده ها، کانال های ارتبـاطی و غیـره )
می باشد. هدف نهایی این تخصیص بهینه سازی هزینه های کلی سیستم شامل هزینه های اجرایـی
و ارتباطی می باشد. برای این منظور یک تابع هزینه مناسب برای مساله تخصیص کارهـا در محـیط
های محاسباتی توزیع شده تعریف می شود و هدف بهینه سازی این تابع هزینه بـا در نظـر گـرفتن
محدودیت های منابع موجود در سیستم (پردازنده ها و کانال های ارتباطی) می باشد. مباحث ارائـه
شده در این نوشتار به بخش های زیر تقسیم می شود.
در فصل اول مجموعه کارهای سیستم به صورت یک گراف نشان داده می شود و برای تخصیص ایـن
مجموعه کار به مجموعه پردازنده های سیستم که دارای اتصال کامل می باشـند، از الگـوریتم هـ ای
ماکزیمم جریان استفاده می شود. در فصل دوم توابع اکتشافی برای خوشه بندی و تخصیص مجـدد
کارها از پردازنده های سربار به پردازنده های زیر بار مورد بررسی قرار می گیرد. در فصل سـوم یـک
مدل ریاضی برای مساله تخصیص کار در سیستم های توزیع شده ارائه می گردد و تابع هزینه بـرای
این منظور تعریف می شود و جواب تخصیص بهینه با به کار بردن الگوریتم شـاخه و قیـد پیـدا مـی
شود. در فصل چهارم از راهکار مبتنی بر تطابق گراف برای مسـاله تخصـیص کـار در سیسـتم هـای
محاسباتی توزیع شده بهره برده می شود. مساله تخصیص کار به صورت یک نگاشت از مجموعه کـار
* به مجموعه پردازنده تعریف می شود و از الگوریتم معروف A
برای یافتن تخصیص بهینـه اسـتفاده
* می شود. فصل پنجم چندین تابع اکتشافی را برای بهبود الگوریتم A
فصل قبل، پیشنهاد می کنـد
که کارایی خیلی خوبی را نشان می دهند. در فصل ششم از الگوریتم ژنتیک مبتنی بر فضای مسـاله
برای مساله تخصیص کار استفاده می شود. این الگوریتم در هـر دو حالـت پردازنـده هـای همگـن و
پردازنده های ناهمگن مطرح می گردد. فصل هفتم دسته بندی کلی از الگوریتم های تخصـیص کـار
* را نشان می دهد. همچنین از الگوریتم A
و نسخه موازی آن برای یـافت ن جـواب تخصـیص بهینـه
بهره می برد. در فصل هشتم مساله تخصیص کار در سیستم های محاسباتی توزیـع شـده بـا فـرض
اینکه هر کار از چندین ماژول تشکیل شده است، مورد بررسی قرار می گیرد. در این فصل برای هـر
کار برای اجرا یک حافظه مصرفی در نظر گرفته می شود و محدودیت حافظه هر پردازنـده سیسـتم
نیز لحاظ می شود. همچنین یک تابع هزینه یافته در این فصل معرفی می گردد. فصـل نهـم مسـاله
فصل هشتم را با راهکار الگوریتم ژنتیک مورد بررسی قرار می دهد.

موضوعات: بدون موضوع  لینک ثابت
 [ 07:15:00 ب.ظ ]




متن کامل پایان نامه مقطع کارشناسی ارشد رشته  کامپیوتر با عنوان :  قابلیت اطمینان درشبكه های بی سیم بامنابع خفته در ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

 دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشكده تحصیلات تكمیلی

 

سمینار برای دریافت درجه كارشناسی ارشد “M.Sc”
مهندسی كامپیوتر – نرم افزار

 

عنوان :
قابلیت اطمینان درشبكه های بی سیم بامنابع خفته

 

برای رعایت حریم خصوصی اسامی استاد راهنما و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
چكیده
درشبكه های حسگربیسیم مصرف انرژی مهمترین عامل برای تعیین طول عمرشبكه است بـه ایـن
دلیل كه گره های حسگرباانرژی باطری كارمی كنندومنبع انرژی كم ومحدودی دارند ایـن امربهینـه سـازی
مصرف انرژی رادرشبكه های حسگرضروری میسازدزیراكم كردن مصرف انرژی باعـث بیشـتركردن طـول
عمرشبكه میشود.
گره هادرشبكه های حسگربیسیم برای انجام یك برنامه كاربردی مشترك مثل مانیتوركردن عوامـل
محیطی بایكدیگرهمكاری می كنند.
دراین سمینار پس ازمعرفی شبكه حسگرهای بیسیم ،مفهوم قابلیت اطمینان بیان شده اسـت.عـلاوه
برآن به تفصیل راجع به پروتكل SMAC صحبت شده است كه یكی از پروتكل های پایـه در شـبكه هـای
حسگر بیسیم می باشد پروتكل SMAC تغییر یافته IEEE.802.11 مـی باشـد كـه مصـرف انـرژی و خـود
سازماندهی هدف اولیه آن است این پروتكل ازبازه های خواب وبیداری مجزابرای هرگـره حسگراسـتفاده
می كند ودرنهایت درباره زمانبندی نودهای همسایه برای رفتن به حالت خفتن بحث خواهدشد.

یک مطلب دیگر :

مقدمه
پیشرفت های اخیر در زمینه مخابرات و الكترونیك توسعه سنسورهای چند كاره كم قیمت با توان
مصرفی پائین كه دارای اندازه های كوچك هستند، را ممكن ساخته است. چنین سنسورهایی قـادر هسـتند
در مسافت های كوتاه با هم ارتباط برقرار نمایند. این سنسورهای كوچـك كـه شـامل واحـدهای حسـگر،
پردازش داده و فرستنده گیرنده هستند، در شبكه های سنسوری مورد استفاده قرار می گیرنـد. شـبكه هـای
سنسوری بیان كننده یك بهبود بزرگ در سنسورهای قدیمی هستند.
یك شبكه سنسوری [1] از تعداد زیادی سنسور تشكیل شده است كـه بـا چگـالی زیـاد در یـك
محیط مورد بررسی، قرار داده شده اند. لازم نیست مكان سنسورها از قبل محاسبه شده باشد. این امر امكان
استقرار سنسورها در محیط های غیر قابل دسترس را نیز ممكن می سازد. به عبارت دیگـر پروتكـل هـا و

پایان نامه

 

باشـد. 1 الگوریتم های به وجود آمده برای شبكه های سنسوری باید دارای خصوصیت خود سـازمان دهـی
خصوصیت یكتای دیگر در شبكه های سنسوری همكاری سنسورها با یكدیگر می باشد. سنسـورها دارای
یك پردازنده هستند و به جای ارسال داده های خام به گـره هـای دیگـر از پردازنـده خـود بـرای اجـرای
محاسبات محلی ساده استفاده می كنند و تنها اطلاعات پردازش شده لازم را ارسال می نمایند[1].
خصوصیات شرح داده شده در بالا كاربردهای وسیعی برای شبكه های سنسـوری را تضـمین مـی
كند. بعضی از این زمینه ها كاربردهای سلامتی، نظامی و خانگی هستند [2]. به عنوان مثـال در كاربردهـای
2 نظامی خصوصیات شبكه در استقرار سریع سنسورها در محیط، خود سازمان دهی و تحمل پـذیری خطـا
استفاده از شبكه های سنسوری برای فرمان هـای نظـامی، سیسـتم هـای كنتـرل، برقـراری ارتبـاط، انجـام
محاسبات، نظارت، شناسایی و ردیابی را امید بخش كرده است. در كاربردهای سلامتی، سنسورها می تواند
برای نظارت بر حال بیماران و یا كمك به بیماران ناتوان استقرار یابند. بعضی دیگر از كاربردهـای تجـاری
شامل مدیریت لیست اموال، نظارت بر كیفیت تولیدات و یا جستجوی مناطق حادثه دیده می باشد.
تحقق این كاربردها و كاربردهای دیگر شبكه های سنسوری نیازمند تكنیك های شبكه های بیسیم
ad-hoc می باشد. اگر چه پروتكل ها و الگوریتم های بسیاری برای شبكه های بیسیم سنتی و ad- hoc
پیشنهاد شده است، برای خصوصیات یكتای شبكه های حسگر مناسب نمی باشند. برای بیشتر مشـخص
شدن این نكته در ادامه به بیان تفاوتهای بین این شبكه ها می پردازیم.
• تعداد گره های حسگر در یك شبكه سنسوری می تواند چنـدین برابـر گـره هـای موجـود در
شبكه هایad-hoc باشد.
• گره های حسگر در شبكه های سنسوری با چگالی بالا استقرار می یابند.
• امكان خرابی گره های حسگر در شبكه های سنسوری وجود دارد.
• توپولوژی در یك شبكه حسگر به تناوب تغییر می كند.
• گره های حسگر در شبكه های سنسـوری عمومـاً از روش هـای ارتبـاطی broadcast بـرای
1 ارتباط با گره های دیگر استفاده می كنند در حالی كه در شـبكه هـای ad-hoc از ارتبـاط نقطـه بـه نقطـه
استفاده می شود.

موضوعات: بدون موضوع  لینک ثابت
 [ 07:15:00 ب.ظ ]