کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

آذر 1404
شن یک دو سه چهار پنج جم
 << <   > >>
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          


آخرین مطالب



جستجو


 



متن کامل پایان نامه مقطع کارشناسی ارشد رشته  کامپیوتر با عنوان : استفاده از کلونی مورچه در مسیریابی در شبکه دیتاگرام در ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
سمینار برای دریافت درجه کارشناسی ارشد “M.Sc”
مهندسی کامپیوتر – نرم افزار
عنوان :
استفاده از کلونی مورچه در مسیریابی در شبکه دیتاگرام

 

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده
با گسترش شبکه های کامپیوتری و پیچیده شدن ارتباطات، مسئله مسیریابی اطلاعات برحسب تغییـرات
توپولوژیکی و عموماً ترافیک لحظه ای حائز اهمیت است. وظیفه هر الگوریتم مسـیریابی هـدایت بسـته هـای
اطلاعاتی از مبدأ به سمت مقصد با هدف بهینه کردن میانگین زمان تأخیر بسته هـا، بهـره بـرداری ازمنـابع و
کارایی شبکه مانند توان عملیاتی می باشد. در سالهای اخیر مسئله مسیریابی وفقی در شـبکه هـای دیتـاگرام
باساختارها و توپولوژیهای متفاوت بسیار مورد توجه قرار گرفته است و الگوریتمهـای مختلفـی در ایـن زمینـه
پیشنهاد شده است که از آن جمله می توان الگوریتم مسیریابی کلونی مورچـه را نـام بـرد . الگـوریتم کلـونی
مورچه الهام گرفته شده از مطالعات ومشاهدات بر روی کلونی مورچه هاست. این الگوریتم بر پایه ایـن منطـق
بنا نهاده شده که مورچه ها در مسیرخود برای یافتن غذا از خود ماده ای به نام فرومون بر جـای مـی گذارنـد
که بستگی به طول مسیر و کیفیت غذای یافته شده دارد بر اثر استشمام بوی فرومون توسط دیگر مورچه هـا
آنها نیز جذب مسیر شده و مقدار فرومون را در آن مسیر تقویت می کنند، مسیرهای کوتاهتر از لانـه تـا غـذا

یک مطلب دیگر :

فرومون بیشتری گرفته وبدین ترتیب کوتاهترین مسیر توسط مورچه ها انتخاب می شود، از این رفتار توصیف
شده مورچه ها برای بهینه سازی جداول مسیریاب ها استفاده شده و به این ترتیـب کوتـاهترین مسـیر بـرای
هدایت بسته ها در نظر گرفته می شود.
در سمینار حاضر به بررسی الگوریتم ها ی پیشنهاد شده براساس ایده کلونی کورچه هـا بـرای مسـیریابی
بسته های اطلاعاتی در شبکه دیتا گرام پرداخته می شود.

مقدمه
در طی سالهای اخیر، شبکه های ارتباطی بسیار مورد توجه بوده اند و این بدلیل رشد بی سابقه شـبکه
اینترنت در دهه های اخیر است که در واقع آنرا تبدیل به زیربنای ارتباطات کـرده اسـت و مـی تـوان گفـت
دلیل اصلی موفقیت اینترنت فن آوری راهگزینی بسته ای بدون اتصالش است. این خاصیت سادگی، انعطـاف

پایان نامه و مقاله

 

پذیری، پایداری و درستی ساختار لایه شبکه را بهمراه دارد.این دقیقا ًبر خلاف شبکه های ارتباطی مبتنی بر
اتصال است که نیاز دارند تابرای برقراری ارتباط یک اتصال(مداری)از پیش رزرو شده بین فرستنده و گیرنـده
درنظر گرفته شود. موفقیت اینترنت محقق هـا را ترغیـب کـرد تـا رویـای محاسـبات جهـانی Ubiquitous
Computingرا درك کنند. در واقع محاسبات جهانی جامعه ای از کاربران را ایجاد کرده است که توان خـود
، تجارت الکترونیکی 1 را در کاربردهایی مانند وب جهان گستر  آمـوزش از راه دور
و…. بکـار مـی
برند. مشخصه مشترکی که تمام این کاربردها دارند توانایی ارسال صدا و تصویر به دیگـران تحـت الزامهـای
4 کیفیت خدمات )
(QoS است. کاربران تمام این خدمات را همانگونه که در سایر وسایل سیار وجـود دارد بـر
روی کامپیوترشان نیز می خواهند، و این نیازها برآورده نمی شود مگر اینکه منابع شبکه بطور مناسبی بکـار
برده شوند. بهره برداری مناسب از منابع محدود شبکه بوسیله بهینه کردن عملکرد شبکه های مبتنی بـر IP
میسر می شود که آن نیز مستلزم ایجاد استراتژی های مسیریابی کارآمد و قابل اعتمـاد اسـت . یکـی از چـا
لش های موجود در این زمینه طراحی پروتکل های مسیر یابی است که بتوانند چندین مسـیر مناسـب بـین
فرستنده و گیرنده را کشف کنند .در حال حاضـر الگوریتمهـای مسـیریابی پویـا و وفقـی گونـاگونی توسـط
محققان سراسر جهان با الهام از طبیعت طراحی شده اند. از آنجمله می توان به الگوریتم های کلونی مورچه
اشاره کرد.
5 ایده ی اصلی این مجموعه از الگوریتم ها، بر جا ماندن مـاده ی فر ومـون بـه عنـوان ردپـا در دنیـای
مورچه های واقعی می باشند. مورچه ها از ماده ی فرومون به عنوان یـک وسـیله ی ارتبـاطی اسـتفاده مـی
کنند. در واقع الگوریتم های بهینه یابی مورچگان بر مبنای ارتباط غیـر مسـتقیم مجموعـه ای از مورچگـان

مصنوعی به وسیله ی فرومون مصنوعی بنا نهاده شده اند که در این میان ماده ی فرومون وظیفـه ی انتقـال
تجربه ی مورجه ها به یکدیگر بدون ارتباط مستقیم مورجه ها با هم را به عهده دارد.
الگوریتم های مورچه نمونه های موفقی از سیستم های هوش جمعی هستند و از TSP سنتی تا
مسیریابی در شبکه های ارتباطی راه دور را دربرمی گیرند. الگوریتم های مورچه، سیستم های چندعامله ای
هستند که هر عامل، یک مورچه مصنوعی است. در واقع دانشمندان با الهام گرفتن از مورچه ها عمل
پیچیده مسیریابی را با عاملهای ساده ای که با پیمایش شبکه، اطلاعات مسیر یابی را جمع آوری می کنند،
انجام می دهند. هر گره در شبکه براساس اطلاعات محدودی که از وضعیت شبکه دارد بسته های داده را به
سمت مقصدشان هدایت می کند.الگوریتمهای مسیر یابی مبتنی بر عامل در مقابل تغییرات شبکه بهره
برداری تطبیقی و کارآمد منابع شبکه را جهت ارضا کردن نیازهای توازن بار و مدیریت خطا در شبکه فراهم
می کنند.
در این سمینار ابتدا به بیان مسئله پرداخته شده سپس به مقدمه ای بر بهینه سازی کلونی مورچگان
می پردازیم و بعد از آن مروری بر نحوه مسیر یابی در شبکه های کامپیوتری خواهیم داشت و در ادامه نیز
به بررسی روش والگوریتم های بهینه سازی کلونی مورچگان در مسیریابی شبکه های دیتاگرام پرداخته می

موضوعات: بدون موضوع  لینک ثابت
[دوشنبه 1399-08-12] [ 07:00:00 ب.ظ ]




متن کامل پایان نامه مقطع کارشناسی ارشد رشته  کامپیوتر با عنوان : مروری برساختار شبكه GPRS و سرویس های آندر ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشكده تحصیلات تكمیلی

 

سمینار برای دریافت درجه كارشناسی ارشد ” M.Sc “
مهندسی كامپیوتر- نرم افزار
عنوان:
مروری برساختار شبكه GPRS و سرویس های آن

 

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چكیده:
اهمیت تكنولوژی های سرویس های مبتنی بر IP در دنیای ارتباطات بدون سیم با افزایش روزمره
همراه می باشد. امروزه شبكه های معمولی بعنوان متد جدید دسترسی به اینترنت و شبكه های مبتنی بر IP
استفاده می شوند. در این راستا، تلاشهای زیادی جهت بهینه سازی شبكه های سلولی برای ارائه
سرویس های داده صورت گرفته است، كه GPRS ماحصل آن تلاشهاست. GPRS كه كوتاه شده
عبارت “General Packet Radio Service” می باشد، در واقع مكمل سیستم GSM بوده و با اضافه
كردن قابلیت های شبكه GPRS به شبكه GSM قبلی، می توان سرویس های متنوع تر و با نرخ بیت
بالاتری ارائه نمود. در این گزارش به اختصار به معرفی ساختار شبكه GPRS وسرویس های قابل ارائه در آن
پرداخته می شود.

مقدمه

 

یک مطلب دیگر :

امروز همزمانی رشد سریع شبكه موبایل سلولی و افزایش تعداد كاربران اینترنت، شرایط را جهت تركیب هر
دو تكنولوژی فراهم آورده است. ماحصل این تركیب، سرویس های داده در بستر شبكه بی سیم سلولی است.
سرویس های داده در شبكه سلولی موجود، نیازهای كاربران وفراهم كنندگان سرویس ها را تامین نمی كنند.
از نقطه نظر كاربران، نرخ بیت انتقال داده بسیار پائین بوده و زمان تنظیم برقراری یك ارتباط بسیار طولانی
است. از نقطه نظر فنی، بستر ارائه این سرویس ها مبتنی بر مدار (Circuit) است كه به تبع آن در بخش
رادیویی یك كانال ترافیكی مستقل، تنها به یك كاربر تخصیص می یابد. در حالیكه در ترافیك
پیاپی(Burst) مثل اینترنت، ترافیك مبتنی بر بسته (Packet) بوده و چندین كاربر همزمان می توانند از
یك كانال فیزیكی استفاده نمایند.
GPRS بستر جدیدی در كنار شبكه GSM سلولی است كه امكان ارائه این نوع سرویس ها را فراهم

پایان نامه

 

می آورد. از مهمترین مزایای GPRS، صرفه جویی در منابع رادیویی است بدین نحو كه تنها زمانی كه
ترافیك داده وجود دارد، از منابع موجود در شبكه استفاده شده و نیز همزمان چندین كاربر امكان استفاده از
سرویس را دارا هستند. با افزایش كارایی GPRS، هزینه های فراهم كردن سرویس های داده، كاهش یافته
و به تبع آن، ضریب نفوذ سرویس های داده در بین كاربران تجاری ومعمولی افزایش خواهد یافت.
علاوه بر تهیه سرویس های نوین برای كاربران امروزی موبایل، GPRS به عنوان گامی به سوی شبكه های
نسل سوم می باشد. GPRS برای اپراتورهای شبكه موبایل این امكان را فراهم می كند كه شبكه ایی مبتنی
بر IP جهت ارائه سرویس های داده پیاده سازی نمایند كه مسلماً با راه اندازی سرویس های نسل سوم، به
راحتی امكان گسترش شبكه IP موجود میسر خواهد بود. از نگاه دیگر GPRS محیطی را جهت تست و
توسعه سرویس ها وبرنامه های جدید فراهم می نماید كه كمك شایانی به كسب تجربه در زمینه این نوع
سرویس ها وگسترش سرویس های نسل سوم موبایل خواهد نمود.
در شبكه GSM ارائه سرویس های مبتنی بر IP امكان پذیر نبوده و تنها امكان ارائه
داده از نوع Circuit وجود دارد. از آنجا كه در آینده نزدیك حجم زیادی /9 نرخ بیت 6 kbps
از سرویس های مبتنی بر IP در شبكه كنونی GSM وارد خواهد شد آشنایی با ساختار و
سرویس های شبكه GPRS كمك شایانی به پیاده سازی ساختار و سرویس های آن خواهد
نمود.
پیشینه تحقیق
GPRS تكنولوژی نسل دو و نیم موبایل است كه تا كنون در ایران اجرا نشده است و به تبع
آن اطلاعات مدونی در این خصوص وجود ندارد.
3-1. روش كار و تحقیق
با توجه به اینكه GPRS از تكنولوژی های نوینی است كه تا كنون در ایران پیاده سازی نشده
است لذا هنوز منابعی در این زمینه ترجمه و یا تالیف نشده است. از اینرو كلیه منابع مورد
استفاده، منابع انگلیسی از جمله استانداردهای موجود در این زمینه می باشد. در این متن ابتدا
به بررسی ساختار شبكه GPRS پرداخته و سپس سرویس هایی كه در بستر این شبكه قابل

موضوعات: بدون موضوع  لینک ثابت
 [ 06:59:00 ب.ظ ]




متن کامل پایان نامه مقطع کارشناسی ارشد رشته   کامپیوتر با عنوان : تطبیق رشته ای برای شناسایی ساختاری الگودر ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

 

 

 دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشكده تحصیلات تكمیلی

 

سمینار برای دریافت درجه كارشناسی ارشد “M.Sc“
مهندسی كامپیوتر – نرم افزار

 

عنوان :
تطبیق رشته ای برای شناسایی ساختاری الگو

 

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
چكیده :
روشهای تشخیص الگو بصورت آماری ، نحوی و ساختاری مطرح میشوند. در روشهای
ساختاری تشخیص الگو ، از یك مجموعه نمادهای اولیه (سمبول ها) برای شناسایی الگوها استفاده
میشود. كه این سمبول ها ، خود نیز از الگوها استخراج میشوند. پس از آن مجموعه نمادهای اولیه با
رشته مورد نظر مقایسه شده و فاصله ویرایشی بین آنها بدست میآید ، آنگاه سمبولی كه كمترین فاصله
را با الگوی اصلی داشته باشد برنده این تطبیق است. ساختارهای دادهای كه برای تشخیص ساختاری
الگو مورد استفاده قرار میگیرند ، رشتهها ، درختها و گرافها را شامل میشوند. كاربردهای تشخیص

یک مطلب دیگر :

الگوی ساختاری در شناسائی شئهای دو بعدی ، سه بعدی ، كاراكترها ، تشخیص گفتار ، شناسایی
لغات مشابه در بانك اطلاعاتی لغت نامه و شناخت اجزای ماشین مطرح میشود.
مقدمه :
این مطلب یك ایده متعارف برای تعداد متفاوتی از روشهایی است كه جهت تشخیص الگو بكار
میروند و اهمیت ندارد كه آن الگوها آماری ، تركیبی یا ساختاری باشند. این یك مقایسه از الگویی
ناشناخته با یك عدد بطور نمونه یا با نمونه الگوی اولیه با استفاده از فاصله یا ( میزان ) شباهت یا تفاوت
است. یعنی هر الگوی ناشناخته را بصورت نمونه با یك رشته عددی تقریب زده و آن رشته را با رشته
عددی الگوی اولیه مقایسه می كنیم. ابتدا ارائه یك عدد از نمونههای اولیه كه به كلاس مربوط به آن
نمونههای اولیه شناخته شده مرتبط است ، و سپس دسته بندی یك الگوی ناشناخته بوسیله تعیین

پایان نامه

 

كردن بیشترین شباهت الگوی تصمیم گیری برای آن كلاس است كه دست یافتنی است. پس برای هر
نمونه اولیه یك عدد در نظر میگیریم كه آن عدد با كلاسهای این نمونههای شناخته شده در ارتباط
است و دسته بندی الگوهای ناشناخته بوسیله تعیین كردن بیشترین شباهت الگو و تصمیم گیری درباره
كلاس آن حاصل میشود.
در دسته بندی آماری ، نمونهها به وسیله عامل مشترك از یك تابع تصمیم گیری ارزیابی
شدهاند. پارامترها از یك احتمال توزیع شده نقاط ، در یك فضای ویژگی تعریف شده ، و مفهوم شباهت
نیز بر اساس فاصله تعریف شده است. و توابع تصمیم گیری در فضای n بعدی از اعداد حقیقی كار
میكنند. اگر ساختار الگو لازم باشد ، گرامرهای رسمی (قراردادی) یك مفهوم مفید هستند. تابع
متداول بصورت دستی یا بصورت اتوماتیك یك گرامر از یك بسته نمونه را نتیجه می دهد. بنابراین یك
الگوی ورودی ناشناخته به یك تجزیه كننده تحویل داده شده و مطابق با این گرامر تحلیل میشود. در
این روش نه فقط یك دسته بندی ، بلكه همچنین یك شرح ساختاری از الگوی ناشناخته میتوان فراهم
كرد. تحلیل گر نحوی میتواند مانند یك تابع ویژه برای تصمیمگیری شباهت ساختاری تفسیر شود.
مطابق ساختارهای دادهای متفاوت كه برای تشخیص الگو مورد استفاده قرار میگیرند ، فقط رشته
گرامرها بررسی نمیشود ، بلكه درخت ، گراف و آرایه گرامرها در یك قاعده مهم تشخیص الگو فعالیت
دارند.
اینها مواردی از تعدادی از مثالهای آماده بسیار كوچك هستند كه كاربردشان برای نتیجهگیری
دستوری است ، یا در جایی است كه تمام توان یك پیشروی دستوری نیاز نیست. یعنی كاربرد این
مثالهای آماده بسیار كوچك برای استنتاجی بر اساس قواعد ، و یا استنتاجی در مكانی كه نیازی نیست
از تمام توان قواعد استنتاجی استفاده كرد میباشد. اگر ساختار الگو مورد نیاز باشد ، با این حال ، شاید
تكنیك تطبیق ساختاری مفید باشد.
ایده پایهای تطبیق ساختاری ، به سوی بازنمایی مستقیم نمونههای اولیه است ، بخوبی الگوهای
ورودی ناشناخته ، كه بوسیله معانی یك ساختار داده مناسب و بسوی مقایسه این ساختارها در ترتیبی
برای یافتن شباهت نمونه اولیه با یك الگوی ناشناخته ورودی حركت می كند. این حركت به جلو
نیازمند یك عدد قراردادی از شباهت بین دو ساختار ارائه شده است. تعدادی از برخی اعداد در برخی از
نوشتهها پیشنهاد شده است. آنها میتوانند به گروههای بزرگی طبق ساختارهای دادهای تقسیم بشوند
كه برای تشخیص الگو استفاده شدهاند. بیشتر ساختارهای دادهای مهم ، رشتهای ، درختی ، گراف و
آرایهای هستند. وابستگی به دامنه مسائل خاص برای همه این ساختارهای دادهای میتواند بوسیله
ویژگیهایشان افزایش یابد.
با یك محاسبه پیچیده ، رشتهها خیلی كارآمد هستند ، از آنجائیكه بررسی میزان شباهت بین
رشتهها میتواند كاملا سریع انجام شود ، اگر چه رشتهها به تعداد نمایششان محدود هستند. در موارد
خیلی زیاد گرافها بیشترین قدرت رسیدن به بازنمایی الگوی ساختاری را دارند. اگر چه تطبیق گراف
بطور مفهومی نسبتا پیچیده است ، و به نسبت قیمت محاسبات ، گران است. بنابراین یك تعادلی بین

موضوعات: بدون موضوع  لینک ثابت
 [ 06:58:00 ب.ظ ]




متن کامل این فایل موجود نیست 

 

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی

 

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc”
(مهندسی کامپیوتر – نرم افزار)

 

عنوان :
بررسی پروتکل های انتقال اطلاعات در شبکه های VANET

 

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

یک مطلب دیگر :

تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
چکیده
VANET به عنوان یک محیط شبکه برای سیستم های حمـل و نقـل هوشـمند مطـرح شـده اسـت. در ایـن
سمینار می خواهیم پروتکل های انتقال داده موجود در VANET را مورد بررسی و ارزیابی قرار دهیم.
برای این منظور ابتدا طبقه بندی از شبکه های بی سیم برای شناخت شبکه های VANET ارائه مـی دهـیم و
سپس به معرفی ویژگی های خاص VANET می پردازیم و در ادامه پروتکل های موجود در این زمینـه را، معرفـی
می کنیم. در زمینه انتقال اطلاعات در VANET سه پروتکل مهم به نام های R2R ، VITP و RDTP وجود دارد. که
VITP در رابطه با ارتباط مابین خودروها، و مابین خودرو و موجودیت کنار جاده بحث می کند، R2R ارتباط مـابین

پایان نامه و مقاله

 

موجودیت های کنار جاده را برقرار می کند و RDTP درباره ارتباط مابین خودروها و ارتباط مابین موجودیت هـای
کنار جاده بحث می کند.
سپس با نمودارهایی که بر اساس معیارهای مطرح شده در مباحث شبیه سازی برای هر پروتکل، رسـم شـده
است، ضمن بررسی امکان پیاده سازی این پروتکلها، پروتکل ها را از لحاظ معیارهای مختلف مورد بحث و بررسی
قرار می دهیم.
در فصل پایانی نتیجه گیری خود را، از مباحث مطرح شده بیان می کنیم و پیشنهادات خود را برای ادامه کار
در این زمینه بیان می کنیم.
مقدمه
اخیراً، شبکه VANET به علت سیستم های انتقال هوشمند خیلی مورد توجه قرار گرفتـه انـد. برنامـه هـای
مختلف ITS شامل جایگاه های دریافت عوارض، ارسال پیـام، سـرویس هـای سـرگرمی کنـار جـاده و اسـتفاده از
اینترنت درون خودرو می باشد. در این زمینه ارتباطات خودروییVANET عموماً به سـه گـروه طبقـه بنـدی مـی
شود: 1- ارتباطات خودرو با خودرو 2- ارتباطات خودرو با کنار جاده 3- ارتباطات کنار جـاده بـا کنـار جـاده. در
ارتباطات V2V، خودروها بسته های داده را در چند گام از طریق خودروهای میانی انتقال می دهند.
در مورد ارتباطات V2R، خودروها با ایستگاه های کنار جاده در طول جاده برای دریافـت اطلاعـات مـورد

موضوعات: بدون موضوع  لینک ثابت
 [ 06:57:00 ب.ظ ]




متن کامل پایان نامه مقطع کارشناسی ارشد رشته  کامپیوتر با عنوان : تدابیر ایمنی و امنیتی پدافند غیر عامل در محیطهای IT در ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشكده تحصیلات تكمیلی

 

سمینار برای دریافت درجه كارشناسی ارشد
“M.Sc”
مهندسی كامپیوتر – نرم افزار

 

عنوان :
تدابیر ایمنی و امنیتی پدافند غیر عامل در محیطهای IT

 

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
چكیده
فضای سایبر شامل اینترنت و دیگر شبكه های مبتنی بر كامپیوتر در حال تبدیل شدن به یكی از
مهمترین تاسیسات زیربنایی است كه اجتماعات مدرن را توصیف می نماید. در میان این شبكه ها،
سیستم هایی وجود دارد كه كنترل و مدیریت سایر تاسیسات زیربنایی مانند بانكها، سرویسهای حیاتی و
اورژانس، انتقال انرژی و خیلی از سیستم های نظامی را بر عهده دارند و خیلی از مراكز اقتصادی و ثبات
سیاسی و اجتماعی نیز ممكن است به این شبكه ها وابسته باشند. از طرفی اینترنت به عنوان دنیایی كه

یک مطلب دیگر :

نسخه دیجیتال شده دنیای واقعی است، محیطی را ایجاد كرده است كه در آن می توان انواع و اقسام
جرایم را شاهد بود. البته محصور بودن دنیای واقعی سبب می شود فرآیند كنترل در آن امكان پذیر باشد
ولی از آنجایی كه محیط مجازی هیچ مرزی ندارد، مشكلات فراوانی پیش روی قانون گذار وجود خواهد
داشت. بنابراین ما نیاز داریم علاوه بر برقرار كردن حفاظتهای تكنیكی در شبكه ، هوشیاری و آگاهی
كامل ی نسبت به همه كاربران و خطرات همراه آنها در استفاده از سیستم های متصل به شبكه داشته
باشیم. نكته حیاتی در استراتژی های دفاعی نظارت مداوم بر شبكه و همچنین نوآوری در ایجاد
تكنیكهای جدید نظارتی بمنظور به حداقل رساندن عوامل ایجاد خطرات می باشد. در هر صورت در هر
استراتژی دفاعی كه فی نفسه یك سیستم پیچیده می باشد، باید مراحلی وجود داشته باشد كه كه باعث
پیشگیری یا كاهش اثرات حملات گردد. این مراحل می تواند شامل مدیریت وقایع موجود در سازمان،

مقالات و پایان نامه ارشد

 

بازسازی مجدد پس از وقوع حمله و بهبود بخشیدن كارایی دفاعی ، بوسیله تحلیل و طراحی مجدد
المانهایی كه مورد سوء استفاده جهت ایجاد نفوذ قرار گرفته اند باشد و قبل از وقوع حملات باید پیش
بینی گردند .
مقدمه
در عصر كنونی با گسترش تكنولوژی اطلاعات یا IT، گردش امور كشور ها از جمله امور اداری، اقتصادی،
آموزشی و سیاست به شبكه های كامپیوتری محول گردیده و البته در برخی از كشورها از جمله ایران
حركتی برای اجرایی نمودن آن صورت گرفته است. بدلیل ساختار شكننده كنونی اینترنت، كه در مقابل
تهدیدات امنیتی به تلنگری فرو می پاشد، لزوم تامین امنیت این شبكه و حفاظت از اطلاعات مبادلاتی بر
روی این بستر آشفته، امروزه بیش از پیش احساس می شود و عدم توجه به آن خسارات غیر قابل جبرانی
به پیكره آن كشور، سازمانهای فعال و تمام افراد درگیر با این شبكه ارتباطی وارد می كند. در ایران علاوه
بر مخاطرات فوق ، عدم وجود ستون فقرات انتقال اطلاعات باعث شده جریان اطلاعاتی كشورمان از
شاهراههای اطلاعاتی مغرب زمین عبور كند! و این موضوع نیز به نوبه خود ابتدای ناامنی محسوب می
شود و از طرفی توسعه دهندگان اینترنت در ایران كه بیشتر از صنف تجارند تا متخصصین، به امنیت
اطلاعات كمتر توجه نموده و برای كاهش هزینه ها از كنار آن به سادگی می گذرند ! بحث امنیت در
اینترنت بحث گسترده ای است و امروزه لازم است یك مجموعه از پارامترهای امنیتی در كنار هم قرار
گیرند تا بتوانند امنیت را در حد مطلوب برای یك شبكه و سیستمهای منفرد فعال در این شبكه حفظ
نمایند. امنیت در اینترنت، رهیافتی است برای حفاظت از اطلاعات مبادلاتی و سیستم های مرتبط با آن
در بستر شبكه گسترده ای همچون اینترنت كه تهدیدات بسیاری بعلت وجود آسیب پذیریهای شناخته
شده و همچنین ناشناخته در پروتكلهای ارتباطی، پیكربندی نادرست سیستم های امنیتی و سیستم های
درگیر با امنیت و برنامه های مرتبط با آن، سهل انگاری كاربران و …. مطرح می باشد .
نكته ای كه همواره باید به آن توجه نمود این است كه بحث امنیت یك فراورده نیست، بلكه یك فرایند
است و با استفاده از مجموعه ای از ابزارها و پروتكل های امنیتی و همچنین تكنیك های مرتبط برای
پیكربندی صحیح آنها قابل تامین می باشد. امنیت در شبكه و سیستم های مرتبط با آن همچون فرایندی

موضوعات: بدون موضوع  لینک ثابت
 [ 06:57:00 ب.ظ ]