loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 386
11 زمان : 1399:2

تعداد صفحات:137
نوع فايل:word
فهرست مطالب:
مقدمه
مفاهيم پايه
XML چيست؟
معرفي اجزا اصلي XML
مدل درختي XML
مفهوم شما در XML
انواع زبان‌هاي كوئري در XML
رابطه XML و پايگاه داده‌ها
پايگاه‌ داده‌هاي مبتني بر XML‌
پايگاه‌ داده‌هاي پشتيبان XML
مقدمه اي بر نحوه پردازش پرس و جوها
مروري بر كارهاي انجام شده
روش حلقه هاي تودرتو
روش Structural Join
روش StairCase Join
روش Holistic Twig Join
روش TJFast
روش هايي مبتني بر شاخص هاي مسيري
كاستي‌هاي موجود در روش‌هاي پردازش كوئري
روش پيشنهادي
طرح مسئله
روش‌ شماره گذاري سند
مدل سه مرحله طرح جدول شاخص
راهنماي پرس وجو
انتخاب شاخص مسيري
نقطه اتصال
تجزيه پرس وجو
مرحله اول) اجراي كوئري بر روي راهنماي تطابق الگو
مرحله دوم) توليد جدول شاخص
مرحله سوم) توليد نتايج نهايي
كاربرد جدول شاخص در كوئري هاي پيچيده
نقاط اتصالي با بيش از دو زير شاخه
كوئري هايي با بيش از دو نقطه اتصال
كوئري هايي با عملگرهاي مختلف
نمايش سمبوليك جدول شاخص
بهينه سازي جدول شاخص از روي شماي سند
ارزيابي روش جدول شاخص
توسعه روش جدول شاخص
كاربرد روش در پاسخ به عملگرهاي نقيض
كاربرد جدول شاخص در پرش از روي گره هاي بي فايده
كاربرد جدول شاخص روي برگ هاي شاخص شده
پياده سازي و ارزيابي
محيط پياده سازي و معيارهاي مقايسه
مقايسه با روش هاي مشابه
نتيجه گيري و كارهاي آينده
نتيجه گيري
كارهاي آينده
منابع

فهرست اشكال و جداول:
ساختار درختي يك سند
يك نمونه TPQ
نمونه‌اي از يك سند داده
مقايسه دو ليست براي پي بردن به رابطه ما بين گره‌‌ها
نحوه شماره گذاري درخت
شبه كد الگوريتم Tree- Merge-Anc
روش شماره گذاري پسوندي و پيشوندي
پيوند پلكاني
روش شماره گذاري در TJFast
يك نمونه FST
نمونه‌اي از كد گذاري Dewey
روش سه مرحله اي جدول شاخص
يك نمونه نقطه اتصال
يك نمونه جدول شاخص
مراحل حذف پيچيدگي پرس و جوهاي چند شاخه اي
يك نمونه IT_Model
يك نمونه از نقطه استخراج
عملگر AND ميان گره‌هاي يك نمونه TPQ
يك نمونه عملگر NOT
يك نمونه كوئريي دو شاخه اي Q4
عملگر NOT در كوئري‌هاي دو شاخه اي
حذف داده‌ها در كوئري هاي دوشاخه‌اي با عملگر NOT
تعداد گره‌هاي خوانده شده
مقدار فضاي برده شده در حافظه اصلي
زمان اجرا
تعداد گره‌هاي پردازش شده
كوئري هاي تك شاخه‌اي
كوئري‌ هاي چند شاخه‌اي
كوئري هايي با عملگر نقيض
مشخصات ديتاست‌ها معروف
مشخصات جدول رندوم ديتاست
اندازه كد گذاري Dewey
كوئري هاي اجرا شده روي IT و TJFast
كوئري‌ هاي اجرا شده روي T2S

چكيده:
امروزه XML به يكي از قالب‌هاي مهم براي ذخيره و تبادل داده‌ها تبديل شده است. انعطاف ساختار XML موجب گسترش استفاده از آن گرديده و حجم اسناد XML روز به روز در حال افزايش است. در نتيجه به منظور مديريت اسناد XML نياز به يك سيستم مديريت جامع ميباشد؛ زيرا سيستم مديريت فايلي توانايي مديريت چنين حجمي از داده‌ها را ندارد. با رشد چشمگير اين پايگاه‌هاي ‌داده نياز به تسريع در عمليات اجراي كوئري ها حس مي شود. بيشتر محققان به اين جنبه XML پرداخته‌اند و روش هاي زيادي در اين زمينه ارائه شده است. اما از آن‌جايي كه ساختار XML با ساختار رابطه اي قديمي بسيار متفاوت است، اصولا اين روش ها ناكارآمد هستند و به‌صورت يك استاندارد پذيرفته نشده‌اند، از اين رو تلاش محققان براي حل اين مشكل دو چندان شده است. تاكنون روشهاي زيادي براي حل اين مشكل در دنياي XML ارائه شده‌اند، اما هر روش تنها به جنبه‌اي از نواقص پرداخته و تنها براي دسته كوچكي از كوئري ها كارايي دارد در نتيجه براي قسمت عمده كوئري‌ها ناكارآمد است. در نتيجه هنوز روش خاصي به عنوان يك استاندارد، مانند SQL در پايگاه داده‌هاي رابطه‌اي سنتي، وجود ندارد و ميتوان گفت هنوز استفاده از XML به مرحله بلوغ و بهره‌برداري كامل نرسيده است.
دراين پايان نامه ما به دنبال روشي هستيم كه براي دسته بزرگي از كوئري ها كارآيي لازم را داشته باشد. روشي كه در مقايسه با روشهاي مشابه تعداد گره‌هاي كمتري را مورد دستيابي قرار داده و در زمان كمتري به پاسخ برسد. روشي كه قابليت تلفيق با شاخص‌ روشهاي مشابه را داشته و بتواند از آنها براي تسريع كوئري ها استفاده نمايد. ما به دنبال روشي هستيم كه قابليت پرش از روي گره‌هاي بي‌فايده را داشته باشد و داده‌هاي مياني كمتري در مقايسه با روشهاي مشابه توليد نمايد. روشي كه با استفاده از يك راهنماي تطابق الگو، به طور مستقيم و كوركورانه به پردازش گره‌ها در سند نپردازد.

بازدید : 378
11 زمان : 1399:2

تعداد صفحات:25
نوع فايل:word
فهرست مطالب:
مقدمه
گيربكس اتوماتيك
مزاياي سيستم
اجزاء و قطعات سيستم گيربكس اتوماتيك هوشمند
عيوب گيربكس هاي اتوماتيك
كدهاي مربوط به عيوب مختلف گيربكس
الگوريتم عيب يابي گيربكس اتوماتيك ZF 4HP20
پروسه عيب يابي
بررسي هاي اوليه
عيب يابي سريع
نشتي روغن گيربكس اتوماتيك
تجهيزات عيب يابي گيربكس اتوماتيك
الگوريتم هاي عيب يابي
ليست عيوب احتمالي گيربكس اتوماتيك
سيگنال سرعت موتور
سرعت ورودي گيربكس اتوماتيك
سرعت خروجي گيربكس اتوماتيك
سوئيچ چند كاره
نتيجه گيري
مراجع

چكيده:
با پيچيده تر شدن سيستم هاي اتومبيل نياز به يكپارچه سازي تحقيقات علمي و نرم افزارهاي مهندسي رو به افزايش است. بعنوان ابزار شبيه سازي ميتوان از نرم افزارهاي مختلف براي مدلسازي فرآيند سيستم هاي مختلف خودرو نظير سيستم گيربكس اتوماتيك استفاده نمود. براي عيب يابي سيستم گيربكس اتوماتيك نيز يك سري الگوريتم تعريف شده است. در اين مقاله در فصل يك مطالب مقدماتي در زمينه گيربكس هاي اتوماتيك ارائه ميشود. سپس در فصل دو به بررسي عيوب گيربكس هاي اتوماتيك و كدهاي عيوب آن مي پردازيم. در پايان نيز الگوريتم و پروسه عيب يابي گيربكس اتوماتيك و متعلقات آن را مورد بررسي و پژوهش قرار ميدهيم.

مقدمه:
كلاچ گيري در خودرو يكي از عمليات مكرر رانندگي است كه به ويژه در شرايط ترافيكي سنگين شهري تنشهاي عصبي و خستگي هاي بسيار مزمن و شديدي را براي رانندگان ايجاد ميكند. به علاوه استفاده از پدال كلاچ براي جانبازان و معلولين و كليه رانندگاني كه از دردهاي مزمن كمر، پا و ستون فقرات رنج ميبرند، غير ممكن يا بسيار مشكل است. كاهش فعاليتهاي فيزيكي راننده با حذف عمل كلاچ گيري و عدم نياز به دقت و تمركز لازم براي سنكرونيزه كردن عمل كلاچ گيري با ديگر عمليات هدايت خودرو (مانند فرمان حركت و تعويض دنده و هدايت خودرو)، باعث عدم خستگي و تمركز بيشتر بر روي هدايت خودرو ميشود. كاهش تنشهاي ناشي از خستگي، علاوه بر افزايش ايمني رانندگي و بهبود مشكلات ترافيكي، برخوردهاي عصبي رانندگان خودرو را نيز كاهش ميدهد.

بازدید : 422
11 زمان : 1399:2

تعداد صفحات:47
نوع فايل:word
فهرست مطالب:
پيش گفتار
كانال MIMO
كاربردهاي MIMO
مدل انتقال
چندگانگي
تكنولوژي چندگانگي
چندگانگي زمان
چندگانگي فركانس
چندگانگي فضا
محوشدگي
كدگذاري فضايي – زماني
مدلهاي محوسازي كانال
انتشار چندمسيره
مدلهاي استاتيكي براي محوسازي كانال
محوسازي ريلي
سيستم هاي فضايي – زماني كد شده
بلوك كدهاي فضايي – زماني
كد فضايي – زماني Alamouti
كد گذاري فضايي – زماني Alamouti
طرح Alamouti با چند آنتن گيرنده
الگوريتم كد گذاري
بلوك فضايي – زماني كد گذار
الگوريتم كدگشايي
شبكه كد فضايي – زماني
ساختار كد گذار براي شبكه كد فضايي – زماني
طراحي شبكه كد شده فضايي – زماني در كانالهاي با محوشدگي آرام
كدهاي QPSK با دو، سه و چهار آنتن فرستنده
كدهاي 8-PSK با دو آنتن فرستنده
آناليز عملكرد
نتيجه گيري
مراجع

پيشگفتار:
موضوع اين پژوهش درباره انواع ساختارهاي كدهاي فضايي – زماني ميباشد. در ابتدا توضيحاتي راجع به كانالهاي MIMO داده ميشود و انواع كاربردهاي آن به اختصار توضيح داده ميشود. سپس راجع به چندگانگي و انواع آن شامل چندگانگي زمان، فركانس و فضا را مورد بررسي قرار ميدهيم. موضوع بعدي كه به آن توجه نموده ايم بحث محوشدگي ميباشد. روابط موجود را ارائه داده و انواع محوشدگي را نيز بر ميشماريم.
در قدم بعدي راجع به بلوك كدهاي فضايي – زماني و شبكه كدهاي فضايي – زماني مباحثي را مطرح مينماييم. بلوك دياگرام اين ساختارها نشان داده شده و روابط مربوط به هريك نيز ارائه شده است. در مورد بلوك كد فضايي – زماني طرحي كه الموتي ارائه داده را به صورت اختصار آورده و روال آن و بلوك ديگرامي كه به وسيله الموتي ارائه شده نيز مشخص شده است.
در قدم بعدي الگوريتمهاي رمزگشايي و روابط و توضيحات مربوط به آن آورده شده است. پس از آن بلوك فضايي رمزگذار نشان داده شده است.
در انتها انواع كدهاي براي آنتنهاي مختلف ارائه شده و در انتهاي يك نتيجه گيري از بحث حاضر به عمل آمده است.

كانال MIMO:
MIMO كه عبارت اختصار چند ورودي – چند خروجي است، يك فناوري انتشار امواج (آنتن) براي سيستمهاي مخابراتي بيسيم است، بدين صورت كه در هر دو طرف فرستنده و گيرنده از چند آنتن استفاده ميشود. سيگنال هاي ارسالي در انتهاي مدار مخابراتي با هم تركيب ميشوند تا خطا به حداقل رسيده، سرعت انتقال اطلاعات به بيشينه، افزايش پيدا كند. دقت كنيد كه واژه هاي ورودي و خروجي، به كانال راديويي حامل پيام بر ميگردد، نه به سيستم شامل آنتن ها، فناوري مايمو، با افزودن چشمگير گذر دهي داده ها و مسافت اثر مفيد، آن هم بدون نياز به پهناي باند يا توان ارسالي اضافي، جايگاه ويژه اي در مخابرات بيسيم يافته است. دستيابي مايمو به اين امر، بوسيله بازدهي طيفي بالاتر (تعداد بيت هاي بيشتر در هر ثانيه در هر هرتز از پهناي باند) و قابليت اطمينان ارتباط است. به سبب اين ويژگيها، مايمو بخش مهمي از استاندارد هاي مخابرات بي سيم گشته است. استاندارد هايي مانند) IEEE ۸۰۲.۱۱n (واي فاي .(Wifi) و براي نمونه، استاندارد ITU-T G.۹۹۶۳، استانداردي نو، براي شبكه خانگي است كه يك سيستم ارتباطي خط قدرت را تعريف ميكند كه از فنون مايمو براي ارسال چند سيگنال، روي سيم هاي جريان متناوب (فاز و نول و زمين) بهره ميبرد.

بازدید : 406
11 زمان : 1399:2

تعداد صفحات:51
نوع فايل:word
فهرست مطالب:
چكيده مقاله
مقدمه
سيستم مورد مطالعه
پايدار ساز قدرت متداول(cpss)
انتخاب زمان نمونه برداري
كيفيت پاسخ سيستم فازي و شبكه عصبي
نتيجه گيري
ضميمه 1
ضميمه 2
مراجع
m فايل هاي متلب
فايل هاي سيمولينك
نتايج شبيه سازي
الگوريتم رقابت استعماري به كار رفته در پروژه
شبكه عصبي مصنوعي
پياده سازي شبكه عصبي
طريقه run كردن فايل هاي متلب

چكيده مقاله:
در اين مقاله طراحي پايدار ساز سيستم قدرت فازي (FPSS) با استفاده از ورودي هاي گسسته ارائه شده است كه در اين جا توسط شبكه عصبي (NNSS) شبيه سازي ميگردد و با شبيه سازي مقاله مورد مقايسه قرار ميگيرد. FPSS تنها از سيگنالهاي يك دستگاه اندازه گيري، به نام سرعت ژنراتور استفاده ميكند. سيگنال سرعت با تبديل شدن به حالت گسسته، به سه ورودي تبديل ميشود و به FPSS داده ميشود. براي بررسي صحت روش ارائه شده، يك سيستم ساده قدرت كه شامل يك ژنراتور به همراه يك خط انتقال كه به باس بي نهايت متصل شده است، شبيه سازي شده است. سيستم توسط سيمولينك مطلب شبيه سازي شده است دراين پروژه شبكه عصبي مدل سازي شده با مدل سيستم فازي مقايسه شده است.
در نهايت پس از m فايل نويسي و سيمولينك شبكه عصبي و سيستم فازي و همچنين سيستم قدرت بدون سيستم فازي و شبكه عصبي و مقايسه آن ها به واضح مشخص است كه شبكه عصبي كارايي بهتري دارد، پايدار ساز سيستم قدرت (FPSS) با پايدار ساز سيستم قدرت شبكه عصبي ( (NNPSS مقايسه مي گردد،FPSS و NNPSS تنها از سيگنال هاي يك دستگاه اندازه گيري، به نام سرعت ژنراتور استفاده ميكنند. سيگنال سرعت با تبديل شدن به حالت گسسته، به سه ورودي تبديل ميشود و به FPSS و NNPSS داده ميشود. هر دو سيستم توسط سيمولينك مطلب شبيه سازي شده است ضمنا” سيستم درحالت كلي بدون شبكه عصبي و سيستم فازي نيز شبيه سازي شده ((NOPSS وبا دوحالت سيستم فازي و شبكه عصبي مقايسه گرديده، با توجه به شبيه سازي ها، جواب هاي شبكه عصبي (NNPSS (در مقايسه با FPSS هاي مرسومي كه توسط روش هاي بهينه سازي ارائه ميشود، بسيار مناسب تر ميباشد.

بازدید : 368
11 زمان : 1399:2

تعداد صفحات:95
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول : شبكه كامپيوتري چيست؟
شبكه كامپيوتري چيست؟
مدلهاي شبكه
اجزا شبكه
انواع شبكه از لحاظ جغرافيايي
ريخت شناسي شبكه (Net work Topology)
پروتكل هاي شبكه
مدل Open System Interconnection (OSI)
ابزارهاي اتصال دهنده (Connectivity Devices)
فصل دوم : مفاهيم مربوط به ارسال سيگنال و پهناي باند
مفاهيم مربوط به ارسال سيگنال و پهناي باند
كابل شبكه
كارت شبكه (Network Interface Adapter)
عملكردهاي اساسي كارت شبكه
نصب كارت شبكه
تنظيمات مربوط به ويندوز براي ايجاد شبكه
شبكه هاي بي سيم WirelessNetworking
پارامترهاي مؤثر در انتخاب و پياده‌سازي يك سيستم WLAN
فصل سوم : آشنايي با كارت شبكه
كارت شبكه
وظايف كارت شبكه
نصب كارت شبكه
فصل چهارم : مراحل نصب ويندوز 2003
نصب ويندوز 2003
فصل پنجم : مباني امنيت اطلاعات
مباني امنيت اطلاعات
اهميت امنيت اطلاعات و ايمن سازي كامپيوترها
داده ها و اطلاعات حساس در معرض تهديد
ويروس ها
برنامه هاي اسب تروا ( دشمناني در لباس دوست )
ره گيري داده ( استراق سمع )
كلاهبرداري ( ابتدا جلب اعتماد و سپس تهاجم )
نرم افزارهاي آنتي ويروس
فايروال ها
رمزنگاري
فصل ششم : مراحل اوليه ايجاد امنيت در شبكه
مراحل اوليه ايجاد امنيت در شبكه
شناخت شبكه موجود
ايجاد محدوديت در برخي از ضمائم پست الكترونيكي
پايبندي به مفهوم كمترين امتياز
پروتكل SNMP)Simple Network Management Protocol)
تست امنيت شبكه
نتيجه گيري
منابع و ماخذ

فهرست اشكال:
شبكه نظير به نظير
سرويس دهنده – سرويس گيرنده
توپولوژي ستاره اي
توپولوژي حلقوي
توپولوژي اتوبوسي
توپولوژي توري
توپولوژي درختي
لايه كاربرد
ابزارهاي اتصال دهنده
هاب
شبكه تركيبي
سوئيچ ها
ارسال سيگنال و پهناي باند
كابل شبكه
كابل Coaxial
BNC connector
Thin net
connector RJ45
كابل CAT3
فيبر نوري
شبكه هاي بي سيم WirelessNetworking
شبكهWLANبا يكAP((AccessPoint
كارت شبكه
مادربرد
Recovery Console
پنجره Partitions
Regional and Language Options
انتخاب مجوز
انتخاب پسورد
پنجره ضوابط و معيارهاي گزينش
Date and Time Settings
پنجره تنظيمات شبكه
Domain Controller & Workgroup
Welcoming screen

چكيده:
استفاده از شبكه هاي كامپيوتري در چندين سال اخير رشد فراواني كرده و سازمان ها و موسسات اقدام به برپايي شبكه نموده اند. هر شبكه كامپيوتري بايد با توجه به شرايط و سياست هاي هر سازمان، طراحي و پياده سازي گردد. در واقع شبكه هاي كامپيوتري زير ساخت هاي لازم را براي به اشتراك گذاشتن منابع در سازمان فراهم مي آورند؛ در صورتي كه اين زير ساخت ها به درستي طراحي نشوند، در زمان استفاده از شبكه مشكلات متفاوتي پيش آمده و بايد هزينه هاي زيادي به منظور نگهداري شبكه و تطبيق آن با خواسته هاي مورد نظر صرف شود.
در زمان طراحي يك شبكه سوالات متعددي مطرح ميشود:
براي طراحي يك شبكه بايد از كجا شروع كرد؟
چه پارامترهايي را بايد در نظر گرفت ؟
هدف از برپاسازي شبكه چيست ؟
انتظار كاربران از شبكه چيست ؟
آيا شبكه موجود ارتقاء مي بايد ويا يك شبكه از ابتدا طراحي مي شود؟

مقدمه:
انتخاب يك روش p2p معمولا به دليل يك يا چند مورد از اهداف زير صورت ميگيرد:
تقسيم و كاهش هزينه: راه اندازي يك سيستم متمركز كه بتواند از سرويس گيرنده هاي زيادي پشتيباني كند، هزينه زيادي را به سرور تحميل خواهد كرد. معماري p2p ميتواند كمك كند تا اين هزيته بين تمام peer ها تقسيم شود. بعنوان مثال در سيستم اشتراك فايل، فضاي مورد نياز توسط تمام peer ها تامين خواهد شد.
افزايش مقياس پذيري و قابليت اعتماد: به دليل عدم وجود يك منبع قدرتمند مركزي، بهبود مقياس پذيري و قابليت اعتماد سيستم يكي از اهداف مهم به شمار مي آيد و بنابراين باعث نوآوري هاي الگوريتمي در اين زمينه ميشود.
افزايش خودمختاري: در بسياري از موارد كاربران يك شبكه توزيع شده مايل نيستند كه متكي به يك سرور متمركز باشند، چون متكي بودن به يك سرور متمركز باعث محدود شدن آن ها ميشود. مثلا در مورد كاربرد اشتراك فايل، كاربران ميتوانند به طور مستقل فايل هاي يكديگر را دريافت كنند بدون آن كه متكي به يك سرور متمركز باشند كه ممكن است مجوز دريافت فايل را به آن ها ندهد.
گمنامي : اين واژه وابسته به همان خودمختاري ميشود. كاربران ممكن است مايل نباشند كه هيچ كاربر ديگري يا سروري اطلاعاتي در مورد سيستم آن ها داشته باشد. با استفاده يك سرور مركزي، نميتوان از گمنامي مطمئن بود، چون حداقل سرور بايد بگونه بتواند سرويس گيرنده را شناسايي كند مثلا با استفاده از آدرس اينترنتي آن. با استفاده از معماري p2p چون پردازش ها به صورت محلي انجام ميشود، كاربران ميتوانند از دادن اطلاعاتي در مورد خودشان به ديگران اجتناب كنند.
پويايي : فرض اوليه سيستم هاي p2p اين است كه در يك محيط كاملا پويا قرار داريم. منابع و نودهاي محاسباتي مي توانند آزادانه به سيستم وارد و از آن خارج شوند.

بازدید : 269
11 زمان : 1399:2

تعداد صفحات:31
نوع فايل:word
فهرست مطالب:
چكيده
فصل اول : شبكه هاي بي سيم و تكنولوژي WI-FI
شبكه هاي بي سيم و تكنولوژي WI-FI
Wi-Fi چيست و چگونه كار ميكند؟
تركيب سيستم Wi-Fi با رايانه
شبكه هاي بي سيم (Wi-Fi)
فصل دوم : امنيت در شبكه هاي بي سيم
امنيت در شبكه هاي بي سيم
منشا ضعف امنيتي در شبكه هاي بي سيم و خطرات معمول
شبكه هاي محلي بي سيم
امنيت در شبكه هاي محلي بر اساس استاندارد 11 . 802
سرويسهاي امنيتي WEP _ Authentication
Authentication با روز نگاري Rc4
سرويسهاي امنيتي Integrity, 802,11b – privacy
ضعفهاي اوليه امنيتي WEP
استفاده از كليدهاي ثابت WEP
ضعف در الگوريتم
استفاده از CRC رمز نشده
خطر ها، حملات امنيتي
فصل سوم : ده نكته اساسي در امنيت شبكه هاي WI-FI
ده نكته اساسي در امنيت شبكه هاي WI-FI
نتيجه گيري
منابع

چكيده:
شبكه هاي بي سيم (Wireless) يكي از تكنولوژي هاي جذابي هستند كه توانسته اند توجه بسياري را به سوي خود جلب نمايند و عده اي را نيز مسحور خود نموده اند. هرچند اين تكنولوژي جذابيت و موارد كاربرد بالايي دارد ولي مهم ترين مرحله كه تعيين كننده ميزان رضايت از آن را به دنبال خواهد داشت ارزيابي نياز ها و توقعات و مقايسه آن با امكانات و قابليت هاي اين تكنولوژي است.امروزه امنيت شبكه يك مساله مهم براي ادارات و شركت هاي دولتي و سازمان هاي بزرگ و كوچك است تهديدهاي پيشرفته از تروريست هاي فضاي سايبر كارمندان ناراضي و هكرهاي رويكردي سيستمانيكا براي امنيت شبكه مي طلبد. در بررسي روشما واستاندارد هاي امن سازي شبكه هاي محلي بي سيم مبتني براستاندارد IEEE802.11 ميپردازيم .با طرح قابليت امنيتي اين استاندارد ميتوان از محدوديت آن آگاه شد استاندارد 802011 سروس هاي مجزا و مشخصي را براي تامين يك محيط امن در اختيار قرار مي دهد دراين سروس اغلب توسط پروتكلWEP تامين مي گردد وظيفه آن امن سازي ميان مخدوم و نقاط استرسي بي سيم است در حال حاضر تنها پروتكل كه امنيت اطلاعات و ارتباطات را در شبكه هاي بي سيم براساس استاندارد 802.11 فراهم مي كند WEPاست اين پروتكل نوع استفاده از آن همواره امكان نفوذ به شبكه هاي بي سيم راهر نحوي ولو سخت و پيچيده فراهم مي كند و بسيار از حملات بر روي شبكه هاي سيمي داراي اشتراك است.

بازدید : 240
11 زمان : 1399:2

تعداد صفحات:96
نوع فايل:word
فهرست مطالب:
فصل اول:مقدمه
مقدمه
فصل دوم:مقدمه اي بر الگوريتم ژنتيك
مقدمه
پيشينه
اصطلاحات زيستي
تشريح كلي الگوريتم ژنتيك
حل مسأله با استفاده از الگوريتم ژنتيك
اجزاي الگوريتم ژنتيك
جمعيت
كدگذاري
كدگذاري دودويي
كدگذاري مقادير
كدگذاري درختي
عملگرهاي الگوريتم ژنتيك
fitness (برازش)
selection (انتخاب)
crossover (تركيب)
mutation (جهش)
مفاهيم تكميلي
برتري ها و ضعف هاي الگوريتم ژنتيك
نكات مهم در الگوريتم هاي ژنتيك
نتيجه گيري
فصل سوم:كاهش اثرات زيست محيطي آلاينده هاي Cox، NOx و SOx در كوره ها
مقدمه
احتراق
روش محاسبه تركيبات تعادلي با استفاده از ثابت تعادل
روش محاسبه دماي آدياباتيك شعله
انتخاب سيستم شيميايي
تأثير دماي هوا و ميزان هواي اضافي بر توليد محصولات
بهينه سازي
روش هاي حل مسائل بهينه سازي
روش تابع پنالتي
الگوريتم حل تابع پنالتي
برنامه كامپيوتري و مراحل آن
تشكيل تابع هدف
تشكيل مدل مسئله بهينه سازي
روش حل
فصل چهارم:توضيحاتي در رابطه با gatool نرم افزار متلب
gatool
تنظيم گزينه ها براي الگوريتم ژنتيك
Plot Options
Population Options
Fitness Scaling Options
Selection Options
Reproduction Options
Mutation Options
Crossover Options
Migration Options
Output Function Options
Stopping Criteria Options
Hybrid Function Options
Vectorize Options
فصل پنجم:نتايج
نتايج حاصل از تابع پنالتي و الگوريتم ژنتيك
نتيجه گيري
فهرست مراجع

فهرست شكل:
مراحل الگوريتم ژنتيك
مثالي از كروموزوم ها به روش كدگذاري دودويي
مثالي از كروموزوم ها با استفاده از روش كدگذاري مقادير
انتخاب چرخ رولت
تركيب تك نقطه اي
تركيب دو نقطه اي
تركيب يكنواخت
وارونه سازي بيت
تغيير ترتيب قرارگيري
تغيير مقدار
نماي برنامه ي كامپيوتري
عمليات برازش براي توليد NO در مقايسه با نتايج اصلي در احتراق گازوئيل
نماي gatool نرم افزار مطلب
نماي gatool ، Cox براي گاز طبيعي
نمودارهاي Best fitness و Best individual آلاينده ي Cox براي گاز طبيعي
نماي gatool ، NOx براي گاز طبيعي
نمودارهاي Best fitness و Best individual آلاينده ي NOx براي گاز طبيعي
نماي gatool ، Cox + NOx براي گاز طبيعي
نمودارهاي Best fitness و Best individual مجموع آلاينده هاي Cox و NOxبراي گاز طبيعي
نماي gatool ، Cox براي گازوئيل
نمودارهاي Best fitness و Best individual آلاينده ي Cox براي گازوئيل
نماي gatool ، NOx براي گازوئيل
نمودارهاي Best fitness و Best individual آلاينده ي NOx براي گازوئيل
نماي gatool ، Sox براي گازوئيل
نمودارهاي Best fitness و Best individual آلاينده ي Sox براي گازوئيل
نماي gatool ، Cox + NOx براي گازوئيل
نمودارهاي Best fitness و Best individual مجموع آلاينده هاي Cox و NOx براي گازوئيل
نماي gatool ، Cox+NOx+Sox براي گازوئيل
نمودارهاي Best fitness و Best individual مجموع آلاينده هاي Cox و NOx وSOx براي گازوئيل
نماي gatool ، Cox براي نفت كوره
نمودارهاي Best fitness و Best individual آلاينده ي Cox براي نفت كوره
نماي gatool ، NOx براي نفت كوره
نمودارهاي Best fitness و Best individual آلاينده ي NOx براي نفت كوره
نماي gatool ، Sox براي نفت كوره
نمودارهاي Best fitness و Best individual آلاينده ي SOx براي نفت كوره
نماي gatool ، Cox + NOx براي نفت كوره
نمودارهاي Best fitness و Best individual مجموع آلاينده هاي Cox و NOx براي نفت كوره
نماي gatool ، COx+NOx+SOx براي نفت كوره
نمودارهاي Best fitness و Best individual مجموع آلاينده هاي COx و NOx و SOx براي نفت كوره

فهرست جدول:
تغيير نرخ توليد (mole/hr) NO در اثر تغيير دماي هوا و درصد هواي اضافي
تشكيل تابع هدف براي گاز طبيعي
تشكيل تابع هدف براي گازوئيل
تشكيل تابع هدف براي نفت كوره
مقايسه نتايج تابع پنالتي و الگوريتم ژنتيك

چكيده :
الگوريتم هاي ژنتيك يكي از الگوريتم هاي جستجوي تصادفي است كه ايده آن برگرفته از طبيعت مي باشد. نسل هاي موجودات قوي تر بيشتر زندگي مي كنند و نسل هاي بعدي نيز قوي تر مي شوند به عبارت ديگر طبيعت افراد قوي تر را براي زندگي بر مي گزيند. در طبيعت از تركيب كروموزوم هاي بهتر ، نسل هاي بهتري پديد مي آيند. در اين بين گاهي اوقات جهش هايي نيز در كروموزوم ها روي مي دهد كه ممكن است باعث بهتر شدن نسل بعدي شوند. الگوريتم ژنتيك نيز با استفاده از اين ايده اقدام به حل مسائل مي كند. الگوريتم هاي ژنتيك در حل مسائل بهينه سازي كاربرد فراواني دارند.
مسئله كاهش آلاينده هاي Cox ، NOx و Sox در كوره هاي صنعتي، يكي از مسائل بهينه سازي مي باشد، كه هدف آن بهينه كردن عملكرد كوره هاي احتراقي بر حسب پارامترهاي درصد هواي اضافي (E) و دماي هواي خروجي از پيش گرمكن (T)، به منظور كاهش ميزان آلاينده هاي توليد شده در اثر انجام عمليات احتراق است.
در اين پايان نامه ابتدا مروري بر مفاهيم مقدماتي الگوريتم هاي ژنتيك كرده سپس مشخصات كلي مسئله عنوان مي شود، در انتها مسئله ي مورد نظر توسط الگوريتم ژنتيك اجرا و نتايج آن با روش تابع پنالتي مقايسه ميشود.

بازدید : 245
11 زمان : 1399:2

تعداد صفحات:59
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول: آشنايي كلي با مكان كار آموزي
فصل دوم: ارزيابي بخشهاي مرتبط با رشته كارآموزي
شبكه‌هاي بي سيم، كاربردها، مزايا و ابعاد
منشأ ضعف امنيتي در شبكه‌هاي بي سيم و خطرات معمول
بخش دوم : شبكه‌هاي محلي بي سيم
معماري شبكه‌هاي محلي بي سيم
عناصر فعال شبكه‌هاي محلي بي سيم
بخش چهارم : امنيت در شبكه‌هاي محلي بر اساس استاندارد 802.11
قابليت‌ها و ابعاد امنيتي استاندارد 802.11
Authentication
Authentication بدون رمزنگاري
Authentication با رمزنگاري RC4
Privacy
Integrity
استفاده از كليدهاي ثابت WEP
Initialization Vector (IV)
ضعف در الگوريتم
استفاده از CRC رمز نشده
حملات غيرفعال
مسأله شماره ۱: دسترسي آسان
راه حل شماره ۱: تقويت كنترل دسترسي قوي
مسأله شماره ۲: نقاط دسترسي نامطلوب
راه حل شماره۲ : رسيدگيهاي منظم به سايت
فوايد تكنولوژي Wireless
استاندارد b 802.11
اثرات فاصله
پل بين شبكه‌اي
پديده چند مسيري
استاندارد a 802.11
افزايش پهناي باند
طيف فركانسي تميزتر
كانال‌هاي غيرپوشا
همكاري Wi-Fi
استاندارد بعدي IEEE 802.11g

مقدمه:
از آنجا كه شبكه‌هاي بي سيم، در دنياي كنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبكه‌ها، كه بر اساس سيگنال‌هاي راديويي اند، مهم‌ترين نكته در راه استفاده از اين تكنولوژي، آگاهي از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهي از خطرات استفاده از اين شبكه‌ها، با وجود امكانات نهفته در آنها كه به‌ مدد پيكربندي صحيح ميتوان به‌سطح قابل قبولي از بعد امنيتي دست يافت، بنا داريم در اين سري از مقالات با عنوان «امنيت در شبكه هاي بي سيم» ضمن معرفي اين شبكه‌ها با تأكيد بر ابعاد امنيتي آنها، به روشهاي پيكربندي صحيح كه احتمال رخ‌داد حملات را كاهش ميدهند ميپردازيم.

بازدید : 244
11 زمان : 1399:2

تعداد صفحات:141
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
الگوريتم ژنتيك
تعريف خروجي(نمايش)
عملگرهاي مجموعه ژن
شي جمعيت
توابع شي و مقياس گذاري مناسب
نمايش الگوريتم ژنتيك در++C
توانايي عملگرها
چگونگي تعريف عملگرها
چگونگيي تعريف كلاس مجموعه ژن
سلسله مراتب كلاس ها
سلسله مراتب كلاس GALib – گرافيكي
سلسله مراتب كلاس GALib – مراتب
رابط برنامه نويسي
نام پارامترها و گزينه هاي خط فرمان
رفع خطا
توابع اعداد تصادفي
GAGeneticAlgorithm
GADemeGA
GAIncrementalGA
GASimpleGA
GASteadyStateGA
Terminators
Replacement Schemes
GAGenome
GA1DArrayGenome
GA1DArrayAlleleGenome
GA2DArrayGenome
GA2DArrayAlleleGenome
GA3DArrayGenome
GA3DArrayAlleleGenome
GA1DBinaryStringGenome
GA2DBinaryStringGenome
GA3DBinaryStringGenome
GABin2DecGenome
GAListGenome
GARealGenome
GAStringGenome
GATreeGenome
GAEvalData
GABin2DecPhenotype
GAAlleleSet
GAAlleleSetArray
GAParameter and GAParameterList
GAStatistics
GAPopulation
GAScalingScheme
GASelectionScheme
GAArray
GABinaryString
نتيجه گيري
مراجع

چكيده:
علم ژنتيك، علمي است كه به تازگي وارد علوم كامپيوتر شده و با استفاده از اجزا مورد نياز ژنتيك و شبيه سازي آن در كامپيوتر، انسان را قادر ميسازد تا بعضي از مسائل مختلف و پيچيده اي كه در اوايل حل نشدني بودند، را حل كند.
اين مستند، يك كتابخانه از اشيا الگوريتم ژنتيك به زبان c++ ميباشد. اين كتابخانه شامل ابزاريست كه براي بهبود هر برنامه اي به زبان ++c و هر خروجي و هر عملگر ژنتيكي، استفاده مي شوند. در اينجا، با پياده سازي الگوريتم ژنتيك، رابط برنامه نويسي آن و اشكالي براي راهنمايي، آشنا خواهيد شد.

بازدید : 268
11 زمان : 1399:2

تعداد صفحات:26
نوع فايل:word
فهرست مطالب:
بلوتوث (Bluetooth)
دندان آبي يا Bluetoothاز كجا آمد؟
اين دندان آبي Bluetooth يعني چه
فناوري دندان آبي Bluetooth در حال حاضر
از امواج راديويي تا فناوري دندان آبي Bluetoot
فناوري دندان آبي Bluetooth امواج برد كوتاه
Bluetooth يا فناوري دندان آبي در جهان امروز
استاندارد Bluetooth
تكنولوژى مادون قرمز در مقابل دندان آبي
قيمت ارزان فناوري دندان آبي Bluetooth
سرعت انتقال اطلاعات در دندان آبي Bluetooth
Bluetooth و سيستم تداخل امواج
Wi-Fi چيست؟
معماري بلوتوث
مزاياي استاندارد Bluetooth
مشخصات امنيتي Bluetooth
كاربردهاي بلوتوث
چگونه ابزارهاي Bluetooth را شبكه كنيم؟
پشته پروتكلي بلوتوث
لايه راديويي در بلوتوث
لايه باند پايه در بلوتوث
لايه L2CAP در بلوتوث
ساختار فرم در بلوتوث
يك شبكه Personal Area Network(PAN)
Operating Band
محدوده ابزارهاي Bluetooth
مراجع

دندان آبي يا Bluetoothاز كجا آمد؟
Bluetoothاز كجا آمد شايد جالب باشد تا از تاريخچه نام Bluetooth هم اطلاع داشته باشيم.
اين نام از نام يك پادشاه دانماركى به نام Harald Blaatand گرفته شده است. كلمه Blaatand پس از انتقال به زبان انگليسى به شكل Bluetooth تلفظ شد كه به معنى دندان آبى است.
اين پادشاه كه بين سال هاى ۹۴۰ تا ۹۸۶ مي زيست، توانست دانمارك و نروژ را كه در جنگهاى مذهبى با هم مشكل پيدا كرده بودند متحد كند و از آن پس شهرت زيادى كسب كرد. در واقع تكنولوژى Bluetooth هم بر پايه اتحاد يكپارچه سيستمهاى كامپيوتر در قالبى بدون سيستم تاكيد دارد كه نماد كار و تلاش پادشاه دانماركى است.

تعداد صفحات : 88

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 887
  • کل نظرات : 0
  • افراد آنلاین : 6
  • تعداد اعضا : 0
  • بازدید امروز : 1104
  • بازدید کننده امروز : 0
  • باردید دیروز : 1271
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 5072
  • بازدید ماه : 5360
  • بازدید سال : 10240
  • بازدید کلی : 844073
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی