loading...
دانلود پروژه و پایان نامه و مقاله
آخرین ارسال های انجمن
عنوان پاسخ بازدید توسط
آیا می خواهید تجارت تعمیر تلویزیون را راه اندازی کنید؟ 1 604 bahman00
دانلود حل المسائل معادلات دیفرانسیل گرینبرگ 0 1092 admin
دانلود حل المسائل معادلات دیفرانسیل و سیستم های دینامیکی پرکو 0 1056 admin
دانلود حل المسائل معماری کامپیوتر جان هنسی 0 1015 admin
دانلود حل المسائل مقدمه ای بر الگوریتم ها 0 1031 admin
دانلود حل المسائل جبر خطی استرانگ 0 969 admin
دانلود حل المسائل جبر مجرد کیث نیکولسون 0 1130 admin
حل المسائل کتاب منطق مری برگمن 0 985 admin
دانلود حل المسائل آشکارسازی و اندازه گیری پرتوها گلن نال 0 994 admin
دانلود حل المسائل ریاضیات برای مهندسی و علوم طبیعی کاربردهای محاسباتی در Maple و Math 0 976 admin
دانلود حل المسائل شبکه های عصبی مصنوعی بایا یگنانارایانا 0 1066 admin
دانلود حل المسائل قطعات الکترونیکی نیمه هادی بن استریتمن 0 1010 admin
دانلود حل المسائل قطعات نیمه رسانا فیزیک و تکنولوژی سایمون زی 0 993 admin
دانلود حل المسائل مبانی تولید مدرن موادو فرآیندها و سیستم ها 0 1026 admin
دانلود حل المسائل مبانی کنترل و بهبود کیفیت میترا 0 985 admin
دانلود حل المسائل مکانیک و کنترل ربات گوپتا 0 972 admin
دانلود حل المسائل اصول مخابرات راجر زیمر 0 1020 admin
دانلود حل المسائل اپتیک گری و نایت 0 977 admin
دانلود حل المسائل تئوری کنترل بهینه و کاربردهای آن در مدیریت 0 993 admin
دانلود حل المسائل تابش الکترومغناطیسی کلاسیک 0 1011 admin
سعید کیانی بازدید : 555 1394/06/05 نظرات (0)

عنوان پایان نامه : حملات عدم پذیرش سرویس DOS و DDOS

قالب بندی : Word

 

شرح مختصر : در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.

فهرست :

کلمات کلیدی

چکیده

تاریخچه حملات کامپیوتری

مقدمه

حملات کامپیوتری

مراحل عمومی حملات

چهار دسته از حملات کامپیوتری

انواع حملات کامپیوتری

حمله های غیر فعال

آشکار سازی محتوای پیام

آنالیز ترافیک شبکه

حمله های فعال

وقفه

بریدگی

دستکاری

تقلید و جعل

فصل دوم

.

.

دانلود پروژه  در ادامه ...

 

سعید کیانی بازدید : 870 1394/06/05 نظرات (0)

عنوان پایان نامه: بررسی ساختار سازمانی و مشارکت کارکنان‎

قالب بندی : PDF

 

شرح مختصر : ضرورت دارد که مدیران در هر سازمانی برای مدیریت ،شناخت کامل از جوانب گوناگون سازمان خود داشته باشند تا بتوانند تصمیم درست بگیرند.  در دنیای پیچیده ودر حال تحول امروز،کامیابی را مختص جوامع و سازمان هایی می دانند که بین منافع ، قابلیت های مدیریت و منابع انسانی خود رابطه ای منطقی و معنی داری برقرار کنند.جامعه و سازمانی می تواند در مسیر توسعه،حرکت رو به پیشرفتی داشته باشد که بتواند امکانات لازم برای منابع انسانی خود را به دانش و مهارت روز تجهیز کند تا آنها با استفاده ازاین توانمندی،سایر منابع جامعه و سازمان را به سوی ایجاد ارزش و حصول رشد و توسعه،مدیریت و هدایت کنند. نیروی انسانی به عنوان منبعی نامحدود،محور هر توسعه ای به حساب می آید. در این بین معلمان نقش موثری در فرآیند توسعه ایفا می کنند.از این رو آموزش و پرورش از اهمیت بسزایی بر خوردار بوده و نیازمند حمایت است. هدف از این تحقیق بررسی میزان پیچیدگی،سلسله مراتب اداری،وظایف مسئولین،تمرکزیا عدم تمرکز و میزان رسمی و غیررسمی بودن سازمان ( آموزش وپرورش ) می باشد.همچنین به دنبال این هستیم که نقش مشارکت کارکنان در کنار ساختارسازمانی تا چه حد در رسیدن به اهداف سازمان ضرورت دارد.

 

کلمات کلیدی : تقسیم کار، شاخص درجه سلسله مراتب، شاخص درجه تمرکز یا عدم تمرکز، شاخص درجه پیچیدگی، شاخص درجه حرفه ای بودن، نقش و یا تاثیر کارکنان، ساختار های سنتی، پیشرو بودن ساختار، مدیریت مشارکتی، فرهنگ ساختار سازمانی، ساختار کلی سازمان، ساختارهای سنتی سازمانی، شاخص های سنجش ساختار سازمانی، پیچیدگی سازمانی، شاخص تعیین سلسله مراتب، شاخص های میزان تمرکز سازمانی، تمرکز و عدم تمرکز سازمانی، نظام مدیریت مشارکتی،

 

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 1437 1394/06/03 نظرات (0)

عنوان پایان نامه : سیستم های بیومتریک

قالب بندی : PDF

 

شرح مختصر : برای صدور اجازه ورود برای یک فرد نیاز داریم وی را شناسایی و هویت وی را تایید کنیم و مورد نظر ما انجام بررسیهایی است که بصورت خودکار توسط یک سیستم صورت بگیرد.

در اصل تمام روشهای شناسایی با سه مورد زیر در ارتباط است ::

۱- آنچه که شما میدانید (یک کلمه عبور یا PIN)

۲- آنجه که شما دارید (یک کارت یا نشانه های دیگر)

۳- آنچه که شما هستید (مشخصات فیزیکی یا رفتاری)

مورد آخر به نام زیست سنجی (Biometrics) نیز شناخته میشود.

کلمه بیو متریک از کلمه یونانی biosبه معنای زندگی و کلمه metrikos به معنای اندازه گیری تشکیل شده است. همه ما می دانیم که ما برای شناسایی همدیگر از یک سری ویژگی هایی استفاده می کنیم که برای هر شخص به طور انحصاری است و از شخصی به شخص دیگر فرق می کند که از آن جمله می توان به صورت و گفتار و طرز راه رفتن می توان اشاره کرد. امروزه در زمینه های فراوانی ما به وسایلی نیاز داریم که هویت اشخاص را شناسایی کند و بر اساس ویژگیهای بدن اشخاص آن هارا بازشناسی کند و این زمینه هر روز بیشتر و بیشتر رشد پیدا می کند و علاقه مندان فراوانی را پیدا کرده است. علاوه بر این ها امروزه ID و password کارتهایی که بکار برده می شوند دسترسی را محدود می کنند اما این روشها به راحتی می توانند شکسته شوند و لذا غیر قابل اطمینان هستند. بیو متری را نمی توان امانت داد یا گرفت نمی توان خرید یا فراموش کرد و جعل آن هم عملا غیر ممکن است. یک سیستم بیو متری اساساً یک سیستم تشخیص الگو است که یک شخص را بر اساس بردار ویژگی های خاص فیزیولوژیک خاص یا رفتاری که دارد باز شناسی می کند. بردار ویژگی ها پس از استخراج معمولا در پایگاه داده ذخیره می گردد. یک سیستم بیومتری بر اساس ویژگی های فیزیولوژیک اصولا دارای ضریب اطمینان بالایی است .سیستم های بیو متری می توانند در دو مد تایید و شناسایی کار کنند. در حالی که شناسایی شامل مقایسه اطلاعات کسب شده در قالب خاصی با تمام کاربران در پایگاه داده است ، تایید فقط شامل مقایسه با یک قالب خاصی که ادعا شده است را می شود. بنابراین لازم است که به این دو مسئله به صورت جدا پرداخته شود.

فهرست :

مقدمه

فصل اول: سیستم بیومتریک

سیستم بیومتریک

اجزاى سیستم بیومتریک

تکنیک های بیومتری

تکنیکهای فیزیولوژیکى

باز شناسی هویت از طریق اثر انگشت

اصول کلی در سیستمهای تشخیص اثر انگشت

استخراج سایر وی‍ژگی ها

نحوه استخراج ویژگی ها

آناتومی و یکتایی شبکیه

تکنولوژی دستگاههای اسکن

منابع خطاها

.

.

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 846 1394/06/03 نظرات (0)

عنوان پایان نامه : ارائه مدل مقایسه ای بر پایه ارزیابی عملکرد روشهای تشخیص و تفکیک عیوب متداول جعبه دنده ها‎

قالب بندی : PDF

 

شرح مختصر : امروزه پایش وضعیت تولیدات مکانیکی مخصوصاً ماشین های دوار ، به منظور بالا بردن سطح کیفی و اطمینان از صحت عملکرد آنها ، کاربرد زیادی پیدا کرده است . در این راستا سیستم های مبتنی بر هوش مصنوعی به طور گسترده ای برای یافتن عیوب پیش آمده مورد استفاده قرار گرفته اند . ولی پراکندگی موجود در انواع روش های بکارگرفته شده ، انتخاب یک روش کاربردی را مشکل ساخته است . به همین علت در این پژوهش مطالعه ای بر روی طیف وسیعی از این روش ها که اغلب در سال های اخیر مطرح شده اند ، صورت گرفته است .همچنین در رابطه با پیشینه و تئوری آنها مطالبی بیان شده است . سپس برای یافتن راهکاری مناسب ، مزایا و معایب هر روش در جدول هایی گردآوری شده و در نهایت تحت یک مدل مقایسه ای ارزیابی شده اند . تلاش شده این مزایا و معایب بر پایه ی مکتوبات و مستندات سال های اخیر جمع آوری شود . نتایج نشان می دهد که برای یافتن عیوب یک چرخ دنده ، بکار گیری سیگنال ارتعاشی و آنالیز موجک بسته ای به همراه روش PCA برای انتخاب ویژگی های موثر و شبکه ی عصبی برای تفکیک عیوب ، بسیار مناسب می باشد . در پایان این پژوهش برای یافتن سلامت چرخ دنده ی یک جعبه دنده ی نمونه از توالی روش های گفته شده استفاده گردیده و نتایج آن نشان داده شده است

فهرست :

فصل اول: مقدمه

مقدمه

اهمیت موضوع تحقیق

ضرورت انجام تحقیق

مراحل انجام تحقیق

روشهای موجود و نحوه انجام تحقیق

فصل دوم : کلیات تحقیق

بخش اول : پیشینه تحقیق

مقدمه

روش های پردازش سیگنال

روش های حوزه زمان

روش های حوزه فرکانس

روش های زمان فرکانس

روش های مبتنی بر هوش مصنوعی

بخش دوم : تئوری تحقیق

تئوری تحقیق

نوع سیگنال نمونه برداری ، صوت یا ارتعاش

روش های استخراج ویژگی

روش های حوزه زمان

دانلود پایان نامه در ادامه ....

 

سعید کیانی بازدید : 779 1394/05/29 نظرات (0)

عنوان پایان نامه : تشخیص بن بست در سیستم‌های توزیع شده

قالب بندی : Word

 

شرح مختصر : امروزه کمتر سیستمی را می توان یافت که روی یک کامپیوتر متمرکز باشد. رشد روزافزون استفاده از سیستمهای توزیع شده، اهمیت تحقیق و پژوهش در راستای حل موانع و مشکلات موجود در این سیستمها را بیشتر آشکار می نماید. از جمله سیستمهای توزیع شده می توان به بانکهای اطلاعاتی توزیع شده، سیستم عاملهای توزیع شده، و سیستمهای کارگزار موبایل اشاره نمود. سیستم توزیع شده از مجموعه ای از فرآیندهایی که از طریق ارسال پیام با یکدیگر در ارتباط اند،تشکیل شده است.یکی از مسائل مهم در سیستمهای توزیع شده در راستای مدیریت منابع، تشخیص بن بست توزیع شده است. مدیریت منابع زمانی که فرایندهای درخواست کننده در سطح شبکه در مکانهای مختلف توزیع شده اند،فرایند تشخیص را نسبت به سیستمهای متمرکز، دشوارتر می نماید. طی دهه اخیر الگوریتم های زیادی برای تشخیص بن بست در سیستم های توزیع شده ارائه شده است که تعداد زیادی از آنها موفق به تشخیص بن بست نمی شوند و یا بن بست هایی را گزارش می کنند که در واقع وجود ندارند و یا اینکه اثبات شده است که نادرست اند. هدف از این تحقیق مطالعه و بررسی روشهای مختلف تشخیص بن بست در سیستمهای توزیع شده، شناسایی مشکلات، محدودیت های آنها و ارائه راه حل عملی مبتنی بر واقعیات موجود در سیستمهای توزیع شده در خصوص مشکلات شناسایی شده است.

فهرست :

مقدمه

فصل اول: تشخیص بن بست در سیستمهای توزیع شده

مفاهیم پایه

انواع مدلهای بن‌بست بر اساس سیستم تبادل پیام

انواع مدلهای بن‌بست بر اساس نوع درخواست

شرایط وجود بن‌بست

طبقه‌بندی الگوریتم‌های تشخیص بن‌بست

فصل دوم: مروری بر الگوریتم‌های تشخیص بن‌بست

مقدمه

نمونه‌ای از الگوریتم متمرکز جهت تشخیص بن‌بست در سیستمهای توزیع‌شده

الگوریتم هو رامامورتی

نمونه‌ای از الگوریتم‌های تشخیص بن‌بست سلسله‌مراتبی

الگوریتم منساس – مانتر

الگوریتم هو – رامامورثی

.

.

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 823 1394/05/29 نظرات (0)

عنوان پایان نامه : بررسی شبکه های حسگر بی سیم زیر آب‎

قالب بندی : PDF

 

شرح مختصر : امروزه استفاده از شبکه های حسگر بی سیم به صورت فزاینده ای در حال رشد است. از آنجا که حسگرهای بی سیم قابلیت کارکرد در نواحی مختلف بدون نیاز به وجود زیرساخت ارتباطی را دارا می باشند. همچنین با توجه به وجود مرزهای آبی طولانی در کشورمان، شایسته است تا پژوهشی در این زمینه داشته باشیم. در فصل اول برآنیم تا مروری داشته باشیم بر حسگرهای بی سیم، و به ساختمان کلی گره بپردازیم. با توجه به مرزهای آبی کشورمان و همچنین اکتشاف منــابع زیرآبی، جمع آوری داده ها، ناوبری، نظارت بر سازه های زیرآبی و… در فصـــل دوم به خصوصیات محیط زیرآب، شبــــکه حســـگر بی سیم در زیرآب و کاربردهای آن مـــی پردازیم. در فصل سوم به چالش ها و معایب حسگرها در زیرآب پرداخته و با توجه به تفاوت های بسیار در نمونه های حسگر زمینی نسبت به نمونه های حسگر زیرآبی در کانال انتشار در زیرآب، در فصل چهارم به بهره گیری از مبانی انتشار صوتی در زیرآب می پردازیم. امیدواریم این پژوهش مورد توجه شما عزیزان واقع شود

فهرست :

مقدمه

فصل اول: مروری بر شبکه ی حسگرهای بی سیم

شبکه ی حسگرهای بی سیم

ساختارکلی ارتباطی شبکه حسگر

ساختمان گره

مهم ترین ویژگی های عمومی شبکه های حسگر

فصل دوم: شبکه های حسگر بی سیم زیر آب

.

.

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 684 1394/05/29 نظرات (0)

عنوان پایان نامه : رمزنگاری در ارتباطات داده

قالب بندی : PDF

 

شرح مختصر : شبکه های کامپیوتری از دیدگاه اجتماعی یک پدیده ی فرهنگی و از دید مهندسی کامپیوتر یک تخصص وعلم به شمــــار می رود .در جهان امـروز توسعـه و پیشرفـت دانش به توسعه و گستـرش شبــکه های کامپیوتری وارتباطات وابسته شده است. هدف اصـلـی در فناوری اطلاعات تولیـــد دانش جدیـد از دانش های گردآوری شده می باشد ومنظــور از این دانش مفاهـیم نظـری نمی باشند بلکه کلیـه ی آگا هی ها و دانش هایی می باشد که از طریـق آن ها می توان دانشی جدید پدید آورد. موضـوع مورد تحقــیق در این مقـاله امنیــت در ارتباطـات داده می باشد و روش و شیـوه های متفاوتی از آن توضیح داده شده است از جملــه این روش ها رمزنـگاری داده ها در برقـراری ارتباطات داده می باشد. اهمیت رمزنگاری در حفظ برقراری امنـیت روز به روز در حال توسعه و گستــرش می باشد و همگــان در این زمینه را بر آن داشته تا به دنبال روش ها وشیوه های جدید باشند تا از نفوذ بد اندیـشان و مجـرمین اینـترنتی به اطلاعات دیگران و سو استفاده از این اطلاعات را جلوگیـری کنند. بررسی الگوریتم های رمزنگاری محدودیت هایی دارد از آن جمله که بایستی پیاده سازی شود و اگر سعــی در شکستـن این الگوریتـم ها وجود داشتـه باشد و هدف متخصص حمـله به این الگوریتم ها باشد بایستـی امکان آن فراهم باشد . حدود چهارده هزار رایانه به کار گرفتـه شد تا این الگوریتم شکسته شود. DESمثلاً برای شکستـن الگوریتم چارچـوب نظری این مقـاله مطالعه و و تحقیق در زمینه ی رمزنگاری ،الگوریتـم های کشف شده ی آن و نقاط ضعف این الگوریتم ها می باشد . الگوریتم های زیـادی در زمینـه ی رمزنگاری کشف شده است که هـر کدام به نوبه ی خود و در زمان خودشان از محبوبیت بسیاری برخودار بودند ولی به محض شکسته شدن و حملـه به آن ها شهرت خود را از دست دادند تا جاییکه سعی در پدیدآوردن الگوریتم های جدیدی در این زمینه میشد. با پیشرفـت شبکـه های کامپیوتری و فناوری اطلاعـات، رمزنگاری نیز در حال توسعــه و پیشرفـت می باشد و ممکــن است زمانــی الگوریتـم هایی کشف شود که تا مدت ها و یا قرن ها دوام بیـاورد و به راحتـی شکستـه نشود.برای مثال متخصصان به دنبال این هستند که کلمه ی عبور در رایانه ها به فکر عبور تغییر کنند یک هکر نمی تواند امواج مغز شما را هـک کند و وقــتی شما از طریق امواج مغزتان وارد حساب کاربــری یا هر گـــونه اطلاعـات شخصی می شوید یک هکر نمی تواند به هیچ طریقی امواج مغز شما را هــک کند و به اصطـلاح فکر شما را بدزدد و به اطلاعات محرمانه ی شما دست یابد.

 

فهرست :

بخش اول مقدمه

مقدمه

فصل اول مفاهیم اصلی در ارتباطات داده

ارتباط داده

انتقال داده

اینترنت

ارتباطات داده و نظام اقتصادی

Data communication concepts

مدهای انتقال داده

VPN

Firewall

عملکرد کلی و مشکلات استفاده از یک دیوارآتش

اجزای جانبی یک دیوار آتش

تفاوت بین فایروال های سخت افزاری و نرم افزاری

فصل دوم امنیت در ارتباطات داده

امنیت شبکه

.

.

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 624 1394/05/29 نظرات (0)

عنوان پایان نامه : شبکه های بیسیم wireless

قالب بندی : PDF

 

شرح مختصر : برای انتقال اطلاعات احتیاج به رسانه انتقال و سیستم انتقال می باشد . رسانه های انتقال اجزا فیزیکی می باشند که انتقال اطلاعات در آنها صورت می گیرند وعبار تند از : زوج سیم به هم تابیده کابل کواکس فیبر نوری و مخابرات بی سیم . وجود منابع طبیعی از قبیل کوه جنگل باتلاق هزینه های بالای کابل کشی دربعضی مناطق سختی کابل کشی و گاه ناممکن بودن کابل کشی در مناطق دورافتاده زمان بری برپایی یک شبکه کابلی نیاز به پهنای باند بالا و دسترسی آسان وهزینه های پایین نصب و بهره وری در شبکه بی سیم امروزه کاربران را به سوی استفاده از این شبکه ها سوق داده است . همچنین یکی از پدیده های عصر ما معتادان اینترنتی می باشد . کسانی که می خواهند ۴۲ ساعته از اینترنت استفاده کنند . برای این قبیل افراد که دایما در حال جا به جا شدن هستند دیگر زوج سیم به هم تابیده کابل کواکس و فیبر نوری کاربرد ندارد . هر گاه کاربر شرکت یا برنامه کاربردی خواهان آن باشد که داده ها واطلاعات مورد نیاز خود را به صورت متحرک و در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها است . محیط های بی سیم دارای ویژگی های منحصر به فردی می باشند که در مقایسه باشبکه های محلی سیمی جایگاه خاصی را به این گونه شبکه ها می بخشد . عموم به عنوان یک ایستگاه مرکزی کاری که می تواند ارتباط ر ا بین WiFi مردم به چندین کاربر به طور یکسان به اشتراک بگذارد

فهرست :

فصل اول مقدمه

مقایسه شبکه های بی سیم و کابلی

تشریح مقدماتی شبکه های بی سیم

شبکه های بی سیم کاربرد مزایا ابعاد

فصل دوم انواع شبکه wireless از نظر ابعاد و استانداردها

انواع شبکه wireless از نظر ابعاد

سیستم های شبکه wireless

انواع استاندارد

استاندارد شبکه محلی بی سیم

فصل سوم معماری و روش های ارتباط

معماری شبکه محلی بی سیم

 

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 786 1394/05/29 نظرات (0)

عنوان پایان نامه : داده کاوی، مفاهیم و کاربرد

قالب بندی : Word

 

شرح مختصر : امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کردواطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد . با استفاده از پرسش های ساده در SQL و ابزارهای گوناگون گزارش گیری معمولی ، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها بالا باشد ، کاربران هر چند زبر دست و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شند ، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است . از سوی دیگر کاربران معمولا فرضیه ای را مطرح می کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه می پردازند ، در حالی که امروزه نیاز به روشهایی است که اصطلاحا به کشف دانش بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه های منطقی را بیان نمایند . داده کاوی یکی از مهمترین این روشها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند . در داده کاوی از بخشی از علم آمار به نام تحلیل اکتشافی داده ها استفاده می شود که در آن بر کشف اطلاعات نهفته و ناشناخته از درون حجم انبوه داده ها تاکید می شود . علاوه بر این داده کاوی با هوش مصنوعی و یادگیری ماشین نیز ارتباط تنگاتنگی دارد ، بنابراین می توان گفت در داده کاوی تئوریهای پایگاه داده ها ، هوش مصنوعی ، یادگیری ماشین و علم آمار را در هم می آمیزند تا زمینه کاربردی فراهم شود . باید توجه داشت که اصطلاح داده کاوی زمانی به کار برده می شود که با حجم بزرگی از داده ها ، در حد مگا یا ترابایت ، مواجه باشیم . در تمامی منابع داده کاوی بر این مطلب تاکید شده است . هر چه حجم داده ها بیشتر و روابط میان آنها پیچیده تر باشد دسترسی به اطلاعات نهفته در میان داده ها مشکلتر می شود و نقش داده کاوی به عنوان یکی از روشهای کشف دانش ، روشن تر می گردد .

فهرست :

چکیده

مقدمه

فصل اول – مفاهیم داده کاوی

مدیریت ذخیره سازی و دستیابی اطلاعات

ساختار بانک اطلاعاتی سازمان

داده کاوی (Data Mining)

مفاهیم پایه در داده کاوی

تعریف داده کاوی

مراحل فرایند کشف دانش از پایگاه داده ها

الگوریتم های داده کاوی

آماده سازی داده برای مدل سازی

درک قلمرو

ابزارهای تجاری داده کاوی Tools DM Commercial

منابع اطلاعاتی مورد استفاده

محدودیت های داده کاوی

حفاظت از حریم شخصی در سیستم‌های داده‌کاوی

فصل دوم : کاربردهای داده کاوی

کاربرد داده کاوی در کسب و کار هوشمند بانک

داده کاوی در مدیریت ارتباط با مشتری

کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی

داده کاوی و مدیریت موسسات دانشگاهی

داده کاوی و مدیریت بهینه وب سایت ها

داده‌کاوی و مدیریت دانش

کاربرد داده‌کاوی در آموزش عالی

فصل سوم – بررسی موردی۱: وب کاوی

 

 

دانلود پایان نامه در ادامه ....

 

سعید کیانی بازدید : 1645 1394/05/28 نظرات (0)

عنوان پایان نامه : ارتباط مستقیم امن کوانتومی با هدف بهبود عملکرد

قالب بندی : PDF

 

شرح مختصر : به منظور تبادل اطلاعات به صورت امن در دنیای کوانتومی، رمزنگاری کوانتومی مطرح شد . مخابره مستقیم امن کوانتومی به عنوان یکی از مهمترین شاخه های رمزنگاری، مورد توجه جمعی از محققان در ساله های اخیر قرار گرفته است. ارتباط مستقیم امن کوانتومی به ارسال مستقیم پیام محرمانه میپردازد. به طوریکه، ارسال پیام به کمک ایجاد یک کانال کوانتومی و بدون نیاز به توزیع کلید بین کاربرها صورت میپذیرد. مسئله اصلی در طراحی پروتکل های ارتباط مستقیم امن کوانتومی این است که طرح ارائه شده در برابر انواع حمله های استراق سمع کنندده امدن باشدد . همچندین ، در فرآیند برقراری ارتباط کوانتومی و سپس ارسال پیام محرمانه بین کاربرها، مسئله تعداد کیوبیت های بکار رفتده در طراحی پروتکل و نیز تعداد بیتهای منتقل شده حائز اهمیت است. به عبارتی دیگر، هر چه بازده طرح پیشنهادی بالاتر و پیاده سازی آن ساده تر باشد، پروتکل بهینه تر خواهد بود. در این پایان نامه ابتدا، مروری اجمالی بر مفاهیم و اصول اطلاعات و محاسبات کوانتومی خواهیم داشدت . سپس ، ضمن بیان دو شاخه مهم رمزنگاری، ارتباط مستقیم امن کوانتومی و مخابره از راه دور کوانتومی، پنج پروتکل در راستای بهبود عملکرد پروتکلهای ارتباط مستقیم امن کوانتومی و مخابره از راه دور کوانتومی پیشنهاد میکنیم. در انتها، مقایسه ای از پروتکلهای ارائه شده با کارهای پیشین انجام شده در این دو زمینه را خواهیم داشت.

فهرست :

چکیده

پیشگفتار

مقدمه

نظریه اطلاعات و محاسبات کوانتومی

نظریه رمزنگاری کوانتومی

ارتباط مستقیم امن کوانتومی

مخابره از راه دور کوانتومی

نتیجه گیری

مفاهیم اولیه اطلاعات و محاسبات کوانتومی

اصول موضوعه مکانیک کوانتومی

قضیه کپی ناپذیری

مفهوم درهم تنیدگی کوانتومی

معیار درهم تنیدگی

معرفی حالتهای درهم تنیده

حالتهای بل یا جفتهای EPR

حالتهای GHZ

حالتهای

حالتهای GHZlike

.

.

دانلود پایان نامه در ادامه ...

تعداد صفحات : 92

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 916
  • کل نظرات : 6
  • افراد آنلاین : 18
  • تعداد اعضا : 687
  • آی پی امروز : 815
  • آی پی دیروز : 261
  • بازدید امروز : 5,694
  • باردید دیروز : 837
  • گوگل امروز : 1
  • گوگل دیروز : 1
  • بازدید هفته : 6,531
  • بازدید ماه : 9,019
  • بازدید سال : 95,555
  • بازدید کلی : 2,955,283
  • کدهای اختصاصی