کسب درآمد پاپ آپ خرداد 95 - دانلود مطالب دانشجویی و عمومی
سفارش تبلیغ
صبا ویژن
دانلود مطالب دانشجویی و عمومی
   مشخصات مدیر وبلاگ
 
  پیوند دوستان
 
    آمارو اطلاعات

بازدید امروز : 0
بازدید دیروز : 52
کل بازدید : 172386
کل یادداشتها ها : 1039

طول ناحیه در قالب بزرگتر از حد مجاز
نوشته شده در تاریخ 95/3/18 ساعت 4:21 ع توسط مهرداد


 

پایان نامه تطبیق رشته ای برای شناسایی ساختاری الگو

سمینار کارشناسی ارشد رشته کامپیوتر با موضوع تطبیق رشته ای برای شناسایی ساختاری الگو

دانلود پایان نامه تطبیق رشته ای برای شناسایی ساختاری الگو

تطبیق رشته ای برای شناسایی ساختاری الگو پایان نامه تطبیق رشته ای برای شناسایی ساختاری الگو تحقیق تطبیق رشته ای برای شناسایی ساختاری الگو سمینار تطبیق رشته ای برای شناسایی ساختاری الگو مقاله تطبیق رشته ای برای شناسایی ساختاری الگو
دسته بندی کامپیوتر
فرمت فایل pdf
حجم فایل 825 کیلو بایت
تعداد صفحات فایل 69

دانلود پایان نامه ارشد رشته کامپیوتر :تطبیق رشته ای برای شناسایی ساختاری الگو

 

متن کامل پایان نامه مقطع کارشناسی ارشد رشته  کامپیوتر با عنوان : تطبیق رشته ای برای شناسایی ساختاری الگودر ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

 

واحد تهران جنوب
دانشکده تحصیلات تکمیلی

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc”
مهندسی کامپیوتر – نرم افزار

عنوان :
تطبیق رشته ای برای شناسایی ساختاری الگو

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده :
روشهای تشخیص الگو بصورت آماری ، نحوی و ساختاری مطرح میشوند. در روشهای
ساختاری تشخیص الگو ، از یک مجموعه نمادهای اولیه (سمبول ها) برای شناسایی الگوها استفاده
میشود. که این سمبول ها ، خود نیز از الگوها استخراج میشوند. پس از آن مجموعه نمادهای اولیه با
رشته مورد نظر مقایسه شده و فاصله ویرایشی بین آنها بدست میآید ، آنگاه سمبولی که کمترین فاصله
را با الگوی اصلی داشته باشد برنده این تطبیق است. ساختارهای دادهای که برای تشخیص ساختاری
الگو مورد استفاده قرار میگیرند ، رشتهها ، درختها و گرافها را شامل میشوند. کاربردهای تشخیص
الگوی ساختاری در شناسائی شئهای دو بعدی ، سه بعدی ، کاراکترها ، تشخیص گفتار ، شناسایی
لغات مشابه در بانک اطلاعاتی لغت نامه و شناخت اجزای ماشین مطرح میشود.

مقدمه :
این مطلب یک ایده متعارف برای تعداد متفاوتی از روشهایی است که جهت تشخیص الگو بکار
میروند و اهمیت ندارد که آن الگوها آماری ، ترکیبی یا ساختاری باشند. این یک مقایسه از الگویی
ناشناخته با یک عدد بطور نمونه یا با نمونه الگوی اولیه با استفاده از فاصله یا ( میزان ) شباهت یا تفاوت
است. یعنی هر الگوی ناشناخته را بصورت نمونه با یک رشته عددی تقریب زده و آن رشته را با رشته
عددی الگوی اولیه مقایسه می کنیم. ابتدا ارائه یک عدد از نمونههای اولیه که به کلاس مربوط به آن
نمونههای اولیه شناخته شده مرتبط است ، و سپس دسته بندی یک الگوی ناشناخته بوسیله تعیین
کردن بیشترین شباهت الگوی تصمیم گیری برای آن کلاس است که دست یافتنی است. پس برای هر
نمونه اولیه یک عدد در نظر میگیریم که آن عدد با کلاسهای این نمونههای شناخته شده در ارتباط
است و دسته بندی الگوهای ناشناخته بوسیله تعیین کردن بیشترین شباهت الگو و تصمیم گیری درباره
کلاس آن حاصل میشود.
در دسته بندی آماری ، نمونهها به وسیله عامل مشترک از یک تابع تصمیم گیری ارزیابی
شدهاند. پارامترها از یک احتمال توزیع شده نقاط ، در یک فضای ویژگی تعریف شده ، و مفهوم شباهت
نیز بر اساس فاصله تعریف شده است. و توابع تصمیم گیری در فضای n بعدی از اعداد حقیقی کار
میکنند. اگر ساختار الگو لازم باشد ، گرامرهای رسمی (قراردادی) یک مفهوم مفید هستند. تابع
متداول بصورت دستی یا بصورت اتوماتیک یک گرامر از یک بسته نمونه را نتیجه می دهد. بنابراین یک
الگوی ورودی ناشناخته به یک تجزیه کننده تحویل داده شده و مطابق با این گرامر تحلیل میشود. در
این روش نه فقط یک دسته بندی ، بلکه همچنین یک شرح ساختاری از الگوی ناشناخته میتوان فراهم
کرد. تحلیل گر نحوی میتواند مانند یک تابع ویژه برای تصمیمگیری شباهت ساختاری تفسیر شود.
مطابق ساختارهای دادهای متفاوت که برای تشخیص الگو مورد استفاده قرار میگیرند ، فقط رشته

گرامرها بررسی نمیشود ، بلکه درخت ، گراف و آرایه گرامرها در یک قاعده مهم تشخیص الگو فعالیت
دارند.
اینها مواردی از تعدادی از مثالهای آماده بسیار کوچک هستند که کاربردشان برای نتیجهگیری
دستوری است ، یا در جایی است که تمام توان یک پیشروی دستوری نیاز نیست. یعنی کاربرد این
مثالهای آماده بسیار کوچک برای استنتاجی بر اساس قواعد ، و یا استنتاجی در مکانی که نیازی نیست
از تمام توان قواعد استنتاجی استفاده کرد میباشد. اگر ساختار الگو مورد نیاز باشد ، با این حال ، شاید
تکنیک تطبیق ساختاری مفید باشد.
ایده پایهای تطبیق ساختاری ، به سوی بازنمایی مستقیم نمونههای اولیه است ، بخوبی الگوهای
ورودی ناشناخته ، که بوسیله معانی یک ساختار داده مناسب و بسوی مقایسه این ساختارها در ترتیبی
برای یافتن شباهت نمونه اولیه با یک الگوی ناشناخته ورودی حرکت می کند. این حرکت به جلو
نیازمند یک عدد قراردادی از شباهت بین دو ساختار ارائه شده است. تعدادی از برخی اعداد در برخی از
نوشتهها پیشنهاد شده است. آنها میتوانند به گروههای بزرگی طبق ساختارهای دادهای تقسیم بشوند
که برای تشخیص الگو استفاده شدهاند. بیشتر ساختارهای دادهای مهم ، رشتهای ، درختی ، گراف و
آرایهای هستند. وابستگی به دامنه مسائل خاص برای همه این ساختارهای دادهای میتواند بوسیله
ویژگیهایشان افزایش یابد.
با یک محاسبه پیچیده ، رشتهها خیلی کارآمد هستند ، از آنجائیکه بررسی میزان شباهت بین
رشتهها میتواند کاملا سریع انجام شود ، اگر چه رشتهها به تعداد نمایششان محدود هستند. در موارد
خیلی زیاد گرافها بیشترین قدرت رسیدن به بازنمایی الگوی ساختاری را دارند. اگر چه تطبیق گراف
بطور مفهومی نسبتا پیچیده است ، و به نسبت قیمت محاسبات ، گران است. بنابراین یک تعادلی بین
تعداد نمایهها و تعداد تکرارهایمان برای تطبیق نیاز است. اگر ما برای بازنمایی کلاس الگو از یک گرامر
استفاده کنیم ، یک تعادل ساده رعایت میشود.

 

دانلود پایان نامه تطبیق رشته ای برای شناسایی ساختاری الگو



  



نوشته شده در تاریخ 95/3/18 ساعت 4:21 ع توسط مهرداد


 

پایان نامه استفاده از کلونی مورچه در مسیریابی در شبکه دیتاگرام

سمینار کارشناسی ارشد رشته کامپیوتر با موضوع استفاده از کلونی مورچه در مسیریابی در شبکه دیتاگرام

دانلود پایان نامه استفاده از کلونی مورچه در مسیریابی در شبکه دیتاگرام

استفاده از کلونی مورچه در مسیریابی در شبکه دیتاگرام سمینار استفاده از کلونی مورچه در مسیریابی در شبکه دیتاگرام مقاله استفاده از کلونی مورچه در مسیریابی در شبکه دیتاگرام تحقیق استفاده از کلونی مورچه در مسیریابی در شبکه دیتاگرام پایان نامه استفاده از کلونی مورچه در مسیریابی در شبکه دیتاگرام
دسته بندی کامپیوتر
فرمت فایل pdf
حجم فایل 1261 کیلو بایت
تعداد صفحات فایل 77

پایان نامه ارشدرشته کامپیوتر :استفاده ازکلونی مورچه درمسیریابی درشبکه دیتاگرام

متن کامل پایان نامه مقطع کارشناسی ارشد رشته  کامپیوتر با عنوان : استفاده از کلونی مورچه در مسیریابی در شبکه دیتاگرام در ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

 

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
سمینار برای دریافت درجه کارشناسی ارشد “M.Sc”
مهندسی کامپیوتر – نرم افزار
عنوان :
استفاده از کلونی مورچه در مسیریابی در شبکه دیتاگرام

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده
با گسترش شبکه های کامپیوتری و پیچیده شدن ارتباطات، مسئله مسیریابی اطلاعات برحسب تغییـرات
توپولوژیکی و عموماً ترافیک لحظه ای حائز اهمیت است. وظیفه هر الگوریتم مسـیریابی هـدایت بسـته هـای
اطلاعاتی از مبدأ به سمت مقصد با هدف بهینه کردن میانگین زمان تأخیر بسته هـا، بهـره بـرداری ازمنـابع و
کارایی شبکه مانند توان عملیاتی می باشد. در سالهای اخیر مسئله مسیریابی وفقی در شـبکه هـای دیتـاگرام
باساختارها و توپولوژیهای متفاوت بسیار مورد توجه قرار گرفته است و الگوریتمهـای مختلفـی در ایـن زمینـه
پیشنهاد شده است که از آن جمله می توان الگوریتم مسیریابی کلونی مورچـه را نـام بـرد . الگـوریتم کلـونی
مورچه الهام گرفته شده از مطالعات ومشاهدات بر روی کلونی مورچه هاست. این الگوریتم بر پایه ایـن منطـق
بنا نهاده شده که مورچه ها در مسیرخود برای یافتن غذا از خود ماده ای به نام فرومون بر جـای مـی گذارنـد
که بستگی به طول مسیر و کیفیت غذای یافته شده دارد بر اثر استشمام بوی فرومون توسط دیگر مورچه هـا
آنها نیز جذب مسیر شده و مقدار فرومون را در آن مسیر تقویت می کنند، مسیرهای کوتاهتر از لانـه تـا غـذا
فرومون بیشتری گرفته وبدین ترتیب کوتاهترین مسیر توسط مورچه ها انتخاب می شود، از این رفتار توصیف
شده مورچه ها برای بهینه سازی جداول مسیریاب ها استفاده شده و به این ترتیـب کوتـاهترین مسـیر بـرای
هدایت بسته ها در نظر گرفته می شود.
در سمینار حاضر به بررسی الگوریتم ها ی پیشنهاد شده براساس ایده کلونی کورچه هـا بـرای مسـیریابی
بسته های اطلاعاتی در شبکه دیتا گرام پرداخته می شود.

مقدمه
در طی سالهای اخیر، شبکه های ارتباطی بسیار مورد توجه بوده اند و این بدلیل رشد بی سابقه شـبکه
اینترنت در دهه های اخیر است که در واقع آنرا تبدیل به زیربنای ارتباطات کـرده اسـت و مـی تـوان گفـت
دلیل اصلی موفقیت اینترنت فن آوری راهگزینی بسته ای بدون اتصالش است. این خاصیت سادگی، انعطـاف
پذیری، پایداری و درستی ساختار لایه شبکه را بهمراه دارد.این دقیقا ًبر خلاف شبکه های ارتباطی مبتنی بر
اتصال است که نیاز دارند تابرای برقراری ارتباط یک اتصال(مداری)از پیش رزرو شده بین فرستنده و گیرنـده
درنظر گرفته شود. موفقیت اینترنت محقق هـا را ترغیـب کـرد تـا رویـای محاسـبات جهـانی Ubiquitous
Computingرا درک کنند. در واقع محاسبات جهانی جامعه ای از کاربران را ایجاد کرده است که توان خـود
، تجارت الکترونیکی 1 را در کاربردهایی مانند وب جهان گستر  آمـوزش از راه دور
و…. بکـار مـی
برند. مشخصه مشترکی که تمام این کاربردها دارند توانایی ارسال صدا و تصویر به دیگـران تحـت الزامهـای
4 کیفیت خدمات )
(QoS است. کاربران تمام این خدمات را همانگونه که در سایر وسایل سیار وجـود دارد بـر
روی کامپیوترشان نیز می خواهند، و این نیازها برآورده نمی شود مگر اینکه منابع شبکه بطور مناسبی بکـار
برده شوند. بهره برداری مناسب از منابع محدود شبکه بوسیله بهینه کردن عملکرد شبکه های مبتنی بـر IP
میسر می شود که آن نیز مستلزم ایجاد استراتژی های مسیریابی کارآمد و قابل اعتمـاد اسـت . یکـی از چـا
لش های موجود در این زمینه طراحی پروتکل های مسیر یابی است که بتوانند چندین مسـیر مناسـب بـین
فرستنده و گیرنده را کشف کنند .در حال حاضـر الگوریتمهـای مسـیریابی پویـا و وفقـی گونـاگونی توسـط
محققان سراسر جهان با الهام از طبیعت طراحی شده اند. از آنجمله می توان به الگوریتم های کلونی مورچه
اشاره کرد.
5 ایده ی اصلی این مجموعه از الگوریتم ها، بر جا ماندن مـاده ی فر ومـون بـه عنـوان ردپـا در دنیـای
مورچه های واقعی می باشند. مورچه ها از ماده ی فرومون به عنوان یـک وسـیله ی ارتبـاطی اسـتفاده مـی
کنند. در واقع الگوریتم های بهینه یابی مورچگان بر مبنای ارتباط غیـر مسـتقیم مجموعـه ای از مورچگـان

مصنوعی به وسیله ی فرومون مصنوعی بنا نهاده شده اند که در این میان ماده ی فرومون وظیفـه ی انتقـال
تجربه ی مورجه ها به یکدیگر بدون ارتباط مستقیم مورجه ها با هم را به عهده دارد.
الگوریتم های مورچه نمونه های موفقی از سیستم های هوش جمعی هستند و از TSP سنتی تا
مسیریابی در شبکه های ارتباطی راه دور را دربرمی گیرند. الگوریتم های مورچه، سیستم های چندعامله ای
هستند که هر عامل، یک مورچه مصنوعی است. در واقع دانشمندان با الهام گرفتن از مورچه ها عمل
پیچیده مسیریابی را با عاملهای ساده ای که با پیمایش شبکه، اطلاعات مسیر یابی را جمع آوری می کنند،
انجام می دهند. هر گره در شبکه براساس اطلاعات محدودی که از وضعیت شبکه دارد بسته های داده را به
سمت مقصدشان هدایت می کند.الگوریتمهای مسیر یابی مبتنی بر عامل در مقابل تغییرات شبکه بهره
برداری تطبیقی و کارآمد منابع شبکه را جهت ارضا کردن نیازهای توازن بار و مدیریت خطا در شبکه فراهم
می کنند.
در این سمینار ابتدا به بیان مسئله پرداخته شده سپس به مقدمه ای بر بهینه سازی کلونی مورچگان
می پردازیم و بعد از آن مروری بر نحوه مسیر یابی در شبکه های کامپیوتری خواهیم داشت و در ادامه نیز
به بررسی روش والگوریتم های بهینه سازی کلونی مورچگان در مسیریابی شبکه های دیتاگرام پرداخته می
شود و در آخر نتیجه گیری آورده شده است.

 

دانلود پایان نامه استفاده از کلونی مورچه در مسیریابی در شبکه دیتاگرام



  



نوشته شده در تاریخ 95/3/18 ساعت 4:21 ع توسط مهرداد


 

پایان نامه محاسبات مبتنی بر DNA

سمینار کارشناسی ارشد رشته کامپیوتر با موضوع محاسبات مبتنی بر DNA

دانلود پایان نامه محاسبات مبتنی بر DNA

محاسبات مبتنی بر DNA مقاله محاسبات مبتنی بر DNA سمینار محاسبات مبتنی بر DNA پایان نامه محاسبات مبتنی بر DNA تحقیق محاسبات مبتنی بر DNA
دسته بندی کامپیوتر
فرمت فایل pdf
حجم فایل 1179 کیلو بایت
تعداد صفحات فایل 96

دانلود پایان نامه کارشناسی ارشد رشته کامپیوتر با موضوع محاسبات مبتنی بر DNA

 

متن کامل پایان نامه مقطع کارشناسی ارشد رشته کامپیوتر

با عنوان : محاسبات مبتنی بر DNA

در ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید

و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

گروه مهندسی کامپیوتر گرایش نرم افزار

سمینار کارشناسی ارشد

عنوان :

محاسبات مبتنی بر DNA

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

 

چکیده :

محاسبات  مبتنی بر DNA  و یا به عبارتی محاسبات مولکولی روشی جدید

برای انجام پردازش های موازی محسو ب می گردد که علاوه بر اجرای پردازش

های موازی با حجم زیاد هدف مهم و اساسی آن را می توان برقراری ارتباط

میان کامپیوتر ها و موجودات زنده بر شمرد .

در سال 1994  آدلمن یک روش تجربی را منتشر کرد از طریق مولکول های DNA

به محاسبه مسیر همیلتون می پرداخت و بدین ترتیب پس از آن وی جریانی از

تحقیقات بیشتر در زمینه محاسبات  را با در نظر گرفتم توانایی های مولکولی

در تئوری علوم کامپیوتر به راه انداخت .

اساسا تحقیقات در حوزه محاسبات مبتنی بر DNA  جنبه های تئوری تجربی

و کاربردی ان را شامل می شود در این سمینار جنبه های تئوری برخی مسایل

منتخب را تشریح نموده و هم چنین مفهومی از ساختار مولکول DNA  و ابزار های

پردازشی آن ارئه خواهیم کرد .

مقدمه :

محاسبات مبتنی  بر DNA  که با عناوین محاسبه مولکولی و یا برنامه نویسی

مولکولی هم شناخته می شود در سال 1994 توسط لئونارد آدلمن مطرح گردید

وی که استاد ریاضی و کامپیوتر داشگاه کالیفرنیا بود برای نخستین بار نشان داد

که می توان از مولکول های DNA  در آزمایشگاه های بیولوژیک برای انجام محاسبات

حتی بدون به کار گیری ماشین های کنونی بهره گرفت .

 

دانلود پایان نامه محاسبات مبتنی بر DNA



  



نوشته شده در تاریخ 95/3/18 ساعت 4:21 ع توسط مهرداد


 

پایان نامه بررسی نقش ICT در تغییر فرایندهای یک سازمان دولتی

سمینار کارشناسی ارشد رشته کامپیوتر با موضوع بررسی نقش ict در تغییر فرایندهای یک سازمان دولتی

دانلود پایان نامه بررسی نقش ICT در تغییر فرایندهای یک سازمان دولتی

بررسی نقش ict در تغییر فرایندهای یک سازمان دولتی دولت اکترونیک پایان نامه بررسی نقش ict در تغییر فرایندهای یک سازمان دولتی تحقیق بررسی نقش ict در تغییر فرایندهای یک سازمان دولتی سمینار بررسی نقش ict در تغییر فرایندهای یک سازمان دولتی پایان نامه بررسی نقش ict در تغییر فرایندهای یک سازمان دولتی مقاله بررسی نقش ict در تغییر فرایندهای یک سازمان
دسته بندی کامپیوتر
فرمت فایل pdf
حجم فایل 432 کیلو بایت
تعداد صفحات فایل 74

پایان نامه ارشد رشته کامپیوتر : بررسی نقش ict در تغییر فرایندهای یک سازمان دولتی

 

متن کامل پایان نامه مقطع کارشناسی ارشد رشته کامپیوتر

با عنوان : بررسی نقش ict در تغییر فرایندهای یک سازمان دولتی

در ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید

و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

گروه مهندسی کامپیوتر گرایش نرم افزار

سمینار کارشناسی ارشد

عنوان :

دولت اکترونیک

بررسی نقش ict در تغییر فرایندهای یک سازمان دولتی

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

تحقق دولت الکترونیک یکی از چالش های اصلی زمان حاضر دولت و جامعه ما می باشد

و ضرورت رسیدن به این هدف آنچنان واضح و مبر هن است که نیازی به توضیح ندارد اما

در این میان چگونگی دستیابی به این مهم در بخش های مختلف سیاسی اقتصادی و

اجتماعی از آنچنان اهمیتی برخوردار است که کم تجهی به آن می تواند منجر به شکست

کامل پروژه گردد . تغییر  فرایندهای سازمان های دولتی تحت تاثیر فناوری اطلاعات و ارتباطات

نیاز به شناخت عمیق ذینفعان ظرفیت کافی فنی و مدیریتی مهندسی نرم افزار برای طراحی

و پیاده سازی راه حل ها مهندسی مجدد فرایندها وجود اراده سیاسی کافی و همینطور

مدیریت تغییر دارد در این نوشتار سعی برآن گردیده که با ارائه گزاره هایی در این خصوص

بحث  تغییرات به نحو صحیحی هدایت و پیاده سازی گردد.

در خاتمه با اشاره به نمونه های موفقی از پروژه های بزرگ کشوری دولت اکترونیک

سعی بر معرفی تجربیات خوب و موفق کشور های دنیا گردیده است .

مقدمه :

رشد بهره وری و کارایی افزایش سرعت عملا و واکنش شفافیت مالی و اداری و جلوگیری

از اتلاف  بودجه ها ارتقا مشارکت شهروندان همراه  با افزایش همراه با افزایش  نطارت

عمومی و جلب اعتماد بیشتر مردم و بالاخره رشد و توسعه سریعتر جامعه همه و همه

از مزایای استقرار دولت الکترونیک در جوامع هستند . در این بین مهم ترین ابزار استقرار 

دولت اکترونیک بکارگیری فناوری اطلاعات و ارتباظات موجوئد بهمراه سعی در رشد و

توسعه هر چه بیشتر این فناوری است .

 

دانلود پایان نامه بررسی نقش ICT در تغییر فرایندهای یک سازمان دولتی



  



نوشته شده در تاریخ 95/3/18 ساعت 4:20 ع توسط مهرداد


 

پایان نامه بررسی پروتکل های انتقال اطلاعات در شبکه های VANET

سمینار کارشناسی ارشد رشته کامپیوتر با موضوع بررسی پروتکل های انتقال اطلاعات در شبکه های VANET

دانلود پایان نامه بررسی پروتکل های انتقال اطلاعات در شبکه های VANET

بررسی پروتکل های انتقال اطلاعات در شبکه های VANET مقاله بررسی پروتکل های انتقال اطلاعات در شبکه های VANET سمینار بررسی پروتکل های انتقال اطلاعات در شبکه های VANET تحقیق بررسی پروتکل های انتقال اطلاعات در شبکه های VANET پایان نامه بررسی پروتکل های انتقال اطلاعات در شبکه های VANET سمینار بررسی پروتکل های انتقال اطلاعات در شبکه های VANET
دسته بندی کامپیوتر
فرمت فایل pdf
حجم فایل 1018 کیلو بایت
تعداد صفحات فایل 73

پایان نامه ارشد رشته کامپیوتر :بررسی پروتکل های انتقال اطلاعات در شبکه های VANET

 

متن کامل پایان نامه مقطع کارشناسی ارشد رشته   کامپیوتر با عنوان : بررسی پروتکل های انتقال اطلاعات در شبکه های VANET در ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

 

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc”
(مهندسی کامپیوتر – نرم افزار)

عنوان :
بررسی پروتکل های انتقال اطلاعات در شبکه های VANET

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده
VANET به عنوان یک محیط شبکه برای سیستم های حمـل و نقـل هوشـمند مطـرح شـده اسـت. در ایـن
سمینار می خواهیم پروتکل های انتقال داده موجود در VANET را مورد بررسی و ارزیابی قرار دهیم.
برای این منظور ابتدا طبقه بندی از شبکه های بی سیم برای شناخت شبکه های VANET ارائه مـی دهـیم و
سپس به معرفی ویژگی های خاص VANET می پردازیم و در ادامه پروتکل های موجود در این زمینـه را، معرفـی
می کنیم. در زمینه انتقال اطلاعات در VANET سه پروتکل مهم به نام های R2R ، VITP و RDTP وجود دارد. که
VITP در رابطه با ارتباط مابین خودروها، و مابین خودرو و موجودیت کنار جاده بحث می کند، R2R ارتباط مـابین
موجودیت های کنار جاده را برقرار می کند و RDTP درباره ارتباط مابین خودروها و ارتباط مابین موجودیت هـای
کنار جاده بحث می کند.
سپس با نمودارهایی که بر اساس معیارهای مطرح شده در مباحث شبیه سازی برای هر پروتکل، رسـم شـده
است، ضمن بررسی امکان پیاده سازی این پروتکلها، پروتکل ها را از لحاظ معیارهای مختلف مورد بحث و بررسی
قرار می دهیم.
در فصل پایانی نتیجه گیری خود را، از مباحث مطرح شده بیان می کنیم و پیشنهادات خود را برای ادامه کار
در این زمینه بیان می کنیم.

مقدمه
اخیراً، شبکه VANET به علت سیستم های انتقال هوشمند خیلی مورد توجه قرار گرفتـه انـد. برنامـه هـای
مختلف ITS شامل جایگاه های دریافت عوارض، ارسال پیـام، سـرویس هـای سـرگرمی کنـار جـاده و اسـتفاده از
اینترنت درون خودرو می باشد. در این زمینه ارتباطات خودروییVANET عموماً به سـه گـروه طبقـه بنـدی مـی
شود: 1- ارتباطات خودرو با خودرو 2- ارتباطات خودرو با کنار جاده 3- ارتباطات کنار جـاده بـا کنـار جـاده. در
ارتباطات V2V، خودروها بسته های داده را در چند گام از طریق خودروهای میانی انتقال می دهند.
در مورد ارتباطات V2R، خودروها با ایستگاه های کنار جاده در طول جاده برای دریافـت اطلاعـات مـورد
نیاز، (برای مثال شرایط موجود در ناحیه ای از جاده که جلوتر قرار دارد) یا دریافت سرویس هـا و راهنمـایی هـای
مفید از ایستگاه های کنار جاده، ارتباط برقرار می کنند. در ارتباطات R2R دو موجودیت کنار جاده بنابر دلایلی مانند
وجود تصادف و نیاز به اطلاع رسانی به ایستگاه راهنمایی و رانندگی و اورژانس جاده ای، با یکدیگر ارتباط برقـرار
می کنند که این ارتباط از طریق خودروها در چندین گام صورت می گیرد.
در این سمینار قصد داریم پروتکل های انتقال اطلاعات در لایه کاربرد را برای پشتیبانی از برقراری سرویس
های زیرساختی Ad-hoc و تعمیم آن بر روی VANET، برای پـشتیبانی از سـه گـروه ارتبـاط بـین خـودرویی، را
معرفی کرده و مورد بحث قرار دهیم. این سرویسهای زیرساختی می توانند برای تولید سرویس های مبتنی بر مکان،
سرویس های ترافیکی جهت دار برای رانندگان، استفاده از اطلاعـات برگـشتی از حـسگر هـای خـودرو و گـرفتن
مزایای سیستم هدایت GPS استفاده شوند.

شبکه های بی سیم
وقتی از شبکه سخن به میان میآید، اغلب کابل شبکه به عنوان وسیله انتقال داده در نظر گرفته مـیشـود. در
حالیکه چندین سال است که استفاده از شبکه سازی بیسیم در دنیا آغازگردیده است. تـا همـین اواخـر یـک LAN
بیسیم، دارای سرعت انتقال پایین و خدمات غیرقابل اعتماد بود، اما هم اکنون فناوریهـای LAN بـیسـیم خـدمات
قابل قبولی را با سرعتی که حداقل برای کاربران معمولی شبکه کابلی پذیرفته شده میباشد، فراهم میکنند.
شبکههای بیسیم بازهی وسیعی از کاربردها، از ساختارهای پیچیدهیی چون شبکههـای بـیسـیم سـلولی کـه
اغلب برای تلفنهای همراه استفاده میشود و شبکههای محلی بیسیم گرفته تا انـوع سـادهیـی چـون هـدفونهـای
بیسیم و… را شامل میشوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی کـه از امـواج
مادون قرمز نیز استفاده میکنند، مانند صفحه کلیدها، ماوسها و برخی از گوشیهای همراه، در این دستهبندی جای
میگیرند. طبیعیترین مزیت استفاده از این شبکهها عدم نیاز به ساختار فیزیکـی و امکـان نقـل و انتقـال تجهیـزات
متصل به اینگونه شبکهها و همچنین امکان ایجاد تغییر در ساختار مجازی آنهاست.

 

دانلود پایان نامه بررسی پروتکل های انتقال اطلاعات در شبکه های VANET



  



نوشته شده در تاریخ 95/3/18 ساعت 4:20 ع توسط مهرداد


 

پایان نامه امنیت اطلاعات و حفاظت داده ها در پایگاه داده

سمینار کارشناسی ارشد رشته کامپیوتر با موضوع امنیت اطلاعات و حفاظت داده ها در پایگاه داده

دانلود پایان نامه امنیت اطلاعات و حفاظت داده ها در پایگاه داده

پایان نامه امنیت اطلاعات و حفاظت داده ها در پایگاه داده سمینار امنیت اطلاعات و حفاظت داده ها در پایگاه داده تحقیق امنیت اطلاعات و حفاظت داده ها در پایگاه داده پایان نامه امنیت اطلاعات و حفاظت داده ها در پایگاه داده
دسته بندی کامپیوتر
فرمت فایل pdf
حجم فایل 484 کیلو بایت
تعداد صفحات فایل 72

پابان نامه کارشناسی ارشد رشته کامپیوتر با موضوع امنیت اطلاعات و حفاظت داده ها در پایگاه داده

 

متن کامل پایان نامه مقطع کارشناسی ارشد رشته کامپیوتر

با عنوان :امنیت اطلاعات و حفاظت داده ها در پایگاه داده

در ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید

و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

گروه مهندسی کامپیوتر گرایش نرم افزار

سمینار کارشناسی ارشد

عنوان :

امنیت اطلاعات و حفاظت داده ها در پایگاه داده

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده :

از آنجا که سازمان ها جهت کسب و کار روزانه خود متکی به سیستم های

اطلاعاتی توزیع شده هستند . بنابراین آنها از لحاظ اطلاعات بیش از گذشته

آسیب چذیر تر شده اند . برای منظور تکنیک هایی  همچون رمز نگاری امضا

های الکترونیکی ارائه شده است تا از داده هایی که بین مکان های مختلف

در شبکه تبادل می گردد حفاطت نماید . اما یک روش حفاظتی که شامل

مکانیزم و تکنیک هایی مناسب برای سیستم های بانک های اطلاعاتی 

می باشد تا جامعیت و دسترس پذیری داده را فراهم آورد این امر باعث گردیده

است که انجمن امنیت بانک اطلاعاتی ابزار و مدل هایی را که  تحقق این منظو

ر در اختیار قرار دهند .

در این سمینار انواع مدل های کنترل دسترسی بانک اطلاعاتی مطرح می شود

مهم ترین این مدل ها در بانک اطلاعاتی رابطه ای مدل RBAC می باشد که

تعاریف و مشخصات این مدل تشریح می گردد . مدل RBAC  یک مدل مرجع

محسوب می گردد که چارچوب و مولفه های اصلی این مدل مورد بررسی

قرار می گیرد .

در چندین سال گذشته ، بانک های اطلاعاتی شی گرا و شی – رابطه ای

مورد توجه قرار گرفته اند از آنجایی که این بانک های اطلاعاتی دارای ویژگی

های جدیدی در مقایسه با بانک اطلاعاتی رابطه ای هستند لذا جهت حفاظت

  داده های خود از مدل های جدید استفاده می کنند که در این سمینار به

بررسی مدل های IRIS,ORION,TRBAC,RBAC  می پردازیم .

 

دانلود پایان نامه امنیت اطلاعات و حفاظت داده ها در پایگاه داده



  



نوشته شده در تاریخ 95/3/18 ساعت 4:20 ع توسط مهرداد


 

پایان نامه بررسی امنیت شبکه های بیسیم با تکیه بر پروتکل WEP

سمینار کارشناسی ارشد رشته کامپیوتر با موضوع بررسی امنیت شبکه های بیسیم با تکیه بر پروتکل WEP

دانلود پایان نامه بررسی امنیت شبکه های بیسیم با تکیه بر پروتکل WEP

بررسی امنیت شبکه های بیسیم با تکیه بر پروتکل WEP پایان نامه بررسی امنیت شبکه های بیسیم با تکیه بر پروتکل WEP سمینار بررسی امنیت شبکه های بیسیم با تکیه بر پروتکل WEP مقاله بررسی امنیت شبکه های بیسیم با تکیه بر پروتکل WEP تحقیق بررسی امنیت شبکه های بیسیم با تکیه بر پروتکل WEP
دسته بندی کامپیوتر
فرمت فایل pdf
حجم فایل 652 کیلو بایت
تعداد صفحات فایل 52

پایان نامه ارشدرشته کامپیوتر:بررسی امنیت شبکه های بیسیم با تکیه بر پروتکل WEP

 

متن کامل پایان نامه مقطع کارشناسی ارشد رشته  کامپیوتر با عنوان : بررسی امنیت شبکه های بیسیم با تکیه بر پروتکل WEPدر ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

 

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc”
مهندسی کامپیوتر – نرم افزار
عنوان :
بررسی امنیت شبکه های بیسیم با تکیه بر پروتکل WEP

برای رعایت حریم خصوصی اسامی استاد راهنما و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده:

شبکه های بیسیم پیامهای خود را با استفاده از امواج رادیویی منتشر می نمایند بنابراین بسیار راحت تر از شبکه
های سیمی قابل شنود می باشند.
در اوایل سال 2001 میلادی ضعف های امنیتی مهمی توسط رمزنگاران شناسایی شد که موجب ارایه نسخه
جدید 802.11i توسط IEEE گردید.
در سال 2003 میلادی WEP با پروتکل WIFI Protected Access) WPA) جایگزین گردید و در سال
2004 میلادی نیز WPA2 معرفی گردید.
هدف از سمینار مروری بر شبکه های بیسیم و پروتکل WEP، ارائه نقاط ضعف و شیوه های حمله به آن و
تشریح پروتکل های WPA و WPA2 می باشد.

مقدمه:

با توجه به گسترش شبکه های بی سیم در عصر جدید و ماهیت این دسته از شبکه ها که بر اساس سیگنالهای
رادیویی کار میکنند، مهم ترین نکته در استفاده از این نوع شبکه ها آگاهی از نقاط قوت و ضعف آنها می باشد
و با توجه به این آگاهی ها و امکانات نهفته در این شبکه ها با استفاده از پیکربندی درست می توان به امنیت
قابل قبولی دست یافت.

فصل اول : کلیات
1-1) معرفی شبکه های بیسیم و مقایسه آن با شبکه های کابلی
ماهیت انتقال اطلاعات در شبکه های بی سیم بر مبنای امواج الکتریکی(امواج رادیویی، مادون قرمز)
میباشد. در شبکه های بی سیم هیچ گونه اتصال فیزیکی مابین کامپیوترها وجود ندارد.
مزایای شبکه های بیسیم
• Mobility(پویایی) کاربران در محدوده شبکه بی سیم بدون هیچ گونه اتصال فیزیکی می توانند
فعالیت نمایند.
• هزینه نصب شبکه های بی سیم در مقایسه با شبکه های کابلی بسیار پائین تر میباشد و با سرعت
بیشتری نصب میگردد.
• برد شبکه های بیسیم به آسانی قابل توسعه می باشد.
• Flexibility/Scalability کامپیوترهای جدید بدون نیاز به کابل براحتی به شبکه متصل
می شوند.
معایب شبکه های بیسیم در مقایسه با شبکه های سیمی
• سرعت:تکنولوژی شبکههای بیسیم بسیار کندتر از تکنولوژی شبکههای کابلی میباشد.
• امنیت: شبکههای بیسیم در مقایسه با شبکههای کابلی بسیار ناامن میباشند.
1 -2) اجزاء اصلی شبکه بیسیم
° عناصر فعال شبکه های بیسیم
• کارت شبکه بیسیم (مثل Wireless Ethernet NIC و یا Bluetooth NIC) که در هر کامپیوتری
به دو صورت فرستنده و گیرنده عمل می کند که در حالت فرستنده 1 باید متصل شود، که NIC
اطلاعات را از لایه سه شبکه( لایه شبکه) گرفته و اطلاعات را بصورت فریم کدگذاری
می کند و بعداز فراخوانی به صورت امواج الکتریکی، آنها را انتقال می دهد. NIC در حالت گیرنده هم
عکس عمل فرستنده عمل می کند.
 Network Card 
(WAP • 2
(Access Point/ که از طریق کابل به نود اصلی شبکه بیسیم متصل می شود. اگر در
شبکه ای WAP مورد استفاده قرار گیرد تمامی کامپیوترها باید با WAP ارتباط برقرار نمایند.
1-3) معماری شبکه های بیسیم
Ad-Hoc •
Infrastructure •
در یک تقسیم بندی کلی میتوان دو توپولوژی را برای شبکههای بیسیم در نظر گرفت.
IBSS استاندارد براساس که Ad Hoc 3
است، در این توپولوژی ایستگاههای کاری از طریق رسانه بیسیم به
صورت نظیر به نظیر با یکدیگر در ارتباط هستند و برای تبادل داده از تجهیزات یا ایستگاه واسطی استفاده
نمیکنند. در این توپولوژی به سبب محدودیتهای فاصله، هر ایستگاهی نمیتواند با تمام ایستگاههای دیگر در
تماس باشد، پس شرط اتصال مستقیم در توپولوژی IBSS آن است که ایستگاهها در محدوده عملیاتی بیسیم
یا همان برد شبکه بیسیم قرار داشته باشند.

 

دانلود پایان نامه بررسی امنیت شبکه های بیسیم با تکیه بر پروتکل WEP



  



نوشته شده در تاریخ 95/3/18 ساعت 4:20 ع توسط مهرداد


 

پایان نامه قابلیت اطمینان درشبکه های بی سیم بامنابع خفته

سمینار کارشناسی ارشد رشته کامپیوتر با موضوع قابلیت اطمینان درشبکه های بی سیم بامنابع خفته

دانلود پایان نامه قابلیت اطمینان درشبکه های بی سیم بامنابع خفته

قابلیت اطمینان درشبکه های بی سیم بامنابع خفته مقاله قابلیت اطمینان درشبکه های بی سیم بامنابع خفته سمینار قابلیت اطمینان درشبکه های بی سیم بامنابع خفته تحقیق قابلیت اطمینان درشبکه های بی سیم بامنابع خفته پایان نامه قابلیت اطمینان درشبکه های بی سیم بامنابع خفته
دسته بندی کامپیوتر
فرمت فایل pdf
حجم فایل 871 کیلو بایت
تعداد صفحات فایل 90

دانلود پایان نامه ارشد رشته کامپیوتر :قابلیت اطمینان درشبکه های بی سیم بامنابع خفته

متن کامل پایان نامه مقطع کارشناسی ارشد رشته  کامپیوتر با عنوان :  قابلیت اطمینان درشبکه های بی سیم بامنابع خفته در ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

 

 دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc”
مهندسی کامپیوتر – نرم افزار

عنوان :
قابلیت اطمینان درشبکه های بی سیم بامنابع خفته

برای رعایت حریم خصوصی اسامی استاد راهنما و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

درشبکه های حسگربیسیم مصرف انرژی مهمترین عامل برای تعیین طول عمرشبکه است بـه ایـن
دلیل که گره های حسگرباانرژی باطری کارمی کنندومنبع انرژی کم ومحدودی دارند ایـن امربهینـه سـازی
مصرف انرژی رادرشبکه های حسگرضروری میسازدزیراکم کردن مصرف انرژی باعـث بیشـترکردن طـول
عمرشبکه میشود.
گره هادرشبکه های حسگربیسیم برای انجام یک برنامه کاربردی مشترک مثل مانیتورکردن عوامـل
محیطی بایکدیگرهمکاری می کنند.
دراین سمینار پس ازمعرفی شبکه حسگرهای بیسیم ،مفهوم قابلیت اطمینان بیان شده اسـت.عـلاوه
برآن به تفصیل راجع به پروتکل SMAC صحبت شده است که یکی از پروتکل های پایـه در شـبکه هـای
حسگر بیسیم می باشد پروتکل SMAC تغییر یافته IEEE.802.11 مـی باشـد کـه مصـرف انـرژی و خـود
سازماندهی هدف اولیه آن است این پروتکل ازبازه های خواب وبیداری مجزابرای هرگـره حسگراسـتفاده
می کند ودرنهایت درباره زمانبندی نودهای همسایه برای رفتن به حالت خفتن بحث خواهدشد.
مقدمه
پیشرفت های اخیر در زمینه مخابرات و الکترونیک توسعه سنسورهای چند کاره کم قیمت با توان
مصرفی پائین که دارای اندازه های کوچک هستند، را ممکن ساخته است. چنین سنسورهایی قـادر هسـتند
در مسافت های کوتاه با هم ارتباط برقرار نمایند. این سنسورهای کوچـک کـه شـامل واحـدهای حسـگر،
پردازش داده و فرستنده گیرنده هستند، در شبکه های سنسوری مورد استفاده قرار می گیرنـد. شـبکه هـای
سنسوری بیان کننده یک بهبود بزرگ در سنسورهای قدیمی هستند.
یک شبکه سنسوری [1] از تعداد زیادی سنسور تشکیل شده است کـه بـا چگـالی زیـاد در یـک
محیط مورد بررسی، قرار داده شده اند. لازم نیست مکان سنسورها از قبل محاسبه شده باشد. این امر امکان
استقرار سنسورها در محیط های غیر قابل دسترس را نیز ممکن می سازد. به عبارت دیگـر پروتکـل هـا و
باشـد. 1 الگوریتم های به وجود آمده برای شبکه های سنسوری باید دارای خصوصیت خود سـازمان دهـی
خصوصیت یکتای دیگر در شبکه های سنسوری همکاری سنسورها با یکدیگر می باشد. سنسـورها دارای
یک پردازنده هستند و به جای ارسال داده های خام به گـره هـای دیگـر از پردازنـده خـود بـرای اجـرای
محاسبات محلی ساده استفاده می کنند و تنها اطلاعات پردازش شده لازم را ارسال می نمایند[1].
خصوصیات شرح داده شده در بالا کاربردهای وسیعی برای شبکه های سنسـوری را تضـمین مـی
کند. بعضی از این زمینه ها کاربردهای سلامتی، نظامی و خانگی هستند [2]. به عنوان مثـال در کاربردهـای
2 نظامی خصوصیات شبکه در استقرار سریع سنسورها در محیط، خود سازمان دهی و تحمل پـذیری خطـا
استفاده از شبکه های سنسوری برای فرمان هـای نظـامی، سیسـتم هـای کنتـرل، برقـراری ارتبـاط، انجـام
محاسبات، نظارت، شناسایی و ردیابی را امید بخش کرده است. در کاربردهای سلامتی، سنسورها می تواند

برای نظارت بر حال بیماران و یا کمک به بیماران ناتوان استقرار یابند. بعضی دیگر از کاربردهـای تجـاری
شامل مدیریت لیست اموال، نظارت بر کیفیت تولیدات و یا جستجوی مناطق حادثه دیده می باشد.
تحقق این کاربردها و کاربردهای دیگر شبکه های سنسوری نیازمند تکنیک های شبکه های بیسیم
ad-hoc می باشد. اگر چه پروتکل ها و الگوریتم های بسیاری برای شبکه های بیسیم سنتی و ad- hoc
 پیشنهاد شده است، برای خصوصیات یکتای شبکه های حسگر مناسب نمی باشند. برای بیشتر مشـخص
شدن این نکته در ادامه به بیان تفاوتهای بین این شبکه ها می پردازیم.
• تعداد گره های حسگر در یک شبکه سنسوری می تواند چنـدین برابـر گـره هـای موجـود در
شبکه هایad-hoc باشد.
• گره های حسگر در شبکه های سنسوری با چگالی بالا استقرار می یابند.
• امکان خرابی گره های حسگر در شبکه های سنسوری وجود دارد.
• توپولوژی در یک شبکه حسگر به تناوب تغییر می کند.
• گره های حسگر در شبکه های سنسـوری عمومـاً از روش هـای ارتبـاطی broadcast بـرای
1 ارتباط با گره های دیگر استفاده می کنند در حالی که در شـبکه هـای ad-hoc از ارتبـاط نقطـه بـه نقطـه
استفاده می شود.
• گره های حسگر دارای توان، قدرت محاسباتی و حافظه محدودی می باشند.
• در یک شبکه حسگر ممکن است به دلیل تعداد زیاد گره ها و سربار بالا گره هـا دارای شناسـه
عمومی
نباشند.

 

دانلود پایان نامه قابلیت اطمینان درشبکه های بی سیم بامنابع خفته



  



نوشته شده در تاریخ 95/3/18 ساعت 4:20 ع توسط مهرداد


 

پایان نامه مروری برساختار شبکه GPRS و سرویس های آن

سمینار کارشناسی ارشد رشته برق با موضوع مروری برساختار شبکه GPRS و سرویس های آن

دانلود پایان نامه مروری برساختار شبکه GPRS و سرویس های آن

مروری برساختار شبکه GPRS و سرویس های آن مقاله مروری برساختار شبکه GPRS و سرویس های آن سمینار مروری برساختار شبکه GPRS و سرویس های آن تحقیق مروری برساختار شبکه GPRS و سرویس های آن پایان نامه مروری برساختار شبکه GPRS و سرویس های آن
دسته بندی کامپیوتر
فرمت فایل pdf
حجم فایل 422 کیلو بایت
تعداد صفحات فایل 69

دانلود پایان نامه ارشد رشته کامپیوتر :مروری برساختار شبکه GPRS و

 

متن کامل پایان نامه مقطع کارشناسی ارشد رشته  کامپیوتر با عنوان : مروری برساختار شبکه GPRS و سرویس های آندر ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

 

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی

سمینار برای دریافت درجه کارشناسی ارشد ” M.Sc “
مهندسی کامپیوتر- نرم افزار
عنوان:
مروری برساختار شبکه GPRS و سرویس های آن

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده:
اهمیت تکنولوژی های سرویس های مبتنی بر IP در دنیای ارتباطات بدون سیم با افزایش روزمره
همراه می باشد. امروزه شبکه های معمولی بعنوان متد جدید دسترسی به اینترنت و شبکه های مبتنی بر IP
استفاده می شوند. در این راستا، تلاشهای زیادی جهت بهینه سازی شبکه های سلولی برای ارائه
سرویس های داده صورت گرفته است، که GPRS ماحصل آن تلاشهاست. GPRS که کوتاه شده
عبارت “General Packet Radio Service” می باشد، در واقع مکمل سیستم GSM بوده و با اضافه
کردن قابلیت های شبکه GPRS به شبکه GSM قبلی، می توان سرویس های متنوع تر و با نرخ بیت
بالاتری ارائه نمود. در این گزارش به اختصار به معرفی ساختار شبکه GPRS وسرویس های قابل ارائه در آن
پرداخته می شود.

مقدمه
امروز همزمانی رشد سریع شبکه موبایل سلولی و افزایش تعداد کاربران اینترنت، شرایط را جهت ترکیب هر
دو تکنولوژی فراهم آورده است. ماحصل این ترکیب، سرویس های داده در بستر شبکه بی سیم سلولی است.
سرویس های داده در شبکه سلولی موجود، نیازهای کاربران وفراهم کنندگان سرویس ها را تامین نمی کنند.
از نقطه نظر کاربران، نرخ بیت انتقال داده بسیار پائین بوده و زمان تنظیم برقراری یک ارتباط بسیار طولانی
است. از نقطه نظر فنی، بستر ارائه این سرویس ها مبتنی بر مدار (Circuit) است که به تبع آن در بخش
رادیویی یک کانال ترافیکی مستقل، تنها به یک کاربر تخصیص می یابد. در حالیکه در ترافیک
پیاپی(Burst) مثل اینترنت، ترافیک مبتنی بر بسته (Packet) بوده و چندین کاربر همزمان می توانند از
یک کانال فیزیکی استفاده نمایند.
GPRS بستر جدیدی در کنار شبکه GSM سلولی است که امکان ارائه این نوع سرویس ها را فراهم
می آورد. از مهمترین مزایای GPRS، صرفه جویی در منابع رادیویی است بدین نحو که تنها زمانی که
ترافیک داده وجود دارد، از منابع موجود در شبکه استفاده شده و نیز همزمان چندین کاربر امکان استفاده از
سرویس را دارا هستند. با افزایش کارایی GPRS، هزینه های فراهم کردن سرویس های داده، کاهش یافته
و به تبع آن، ضریب نفوذ سرویس های داده در بین کاربران تجاری ومعمولی افزایش خواهد یافت.
علاوه بر تهیه سرویس های نوین برای کاربران امروزی موبایل، GPRS به عنوان گامی به سوی شبکه های
نسل سوم می باشد. GPRS برای اپراتورهای شبکه موبایل این امکان را فراهم می کند که شبکه ایی مبتنی
بر IP جهت ارائه سرویس های داده پیاده سازی نمایند که مسلماً با راه اندازی سرویس های نسل سوم، به
راحتی امکان گسترش شبکه IP موجود میسر خواهد بود. از نگاه دیگر GPRS محیطی را جهت تست و
توسعه سرویس ها وبرنامه های جدید فراهم می نماید که کمک شایانی به کسب تجربه در زمینه این نوع
سرویس ها وگسترش سرویس های نسل سوم موبایل خواهد نمود. 
 در شبکه GSM ارائه سرویس های مبتنی بر IP امکان پذیر نبوده و تنها امکان ارائه
 داده از نوع Circuit وجود دارد. از آنجا که در آینده نزدیک حجم زیادی /9 نرخ بیت 6 kbps
از سرویس های مبتنی بر IP در شبکه کنونی GSM وارد خواهد شد آشنایی با ساختار و
سرویس های شبکه GPRS کمک شایانی به پیاده سازی ساختار و سرویس های آن خواهد
نمود.
 پیشینه تحقیق
GPRS تکنولوژی نسل دو و نیم موبایل است که تا کنون در ایران اجرا نشده است و به تبع
آن اطلاعات مدونی در این خصوص وجود ندارد.
3-1. روش کار و تحقیق
با توجه به اینکه GPRS از تکنولوژی های نوینی است که تا کنون در ایران پیاده سازی نشده
است لذا هنوز منابعی در این زمینه ترجمه و یا تالیف نشده است. از اینرو کلیه منابع مورد
استفاده، منابع انگلیسی از جمله استانداردهای موجود در این زمینه می باشد. در این متن ابتدا
به بررسی ساختار شبکه GPRS پرداخته و سپس سرویس هایی که در بستر این شبکه قابل
پیاده سازی است ارائه خواهد شد.

 

دانلود پایان نامه مروری برساختار شبکه GPRS و سرویس های آن



  



نوشته شده در تاریخ 95/3/18 ساعت 4:20 ع توسط مهرداد


 

پایان نامه پردازش پرس وجوهای چندگانه در شبکه حسگر بیسیم

سمینار کارشناسی ارشد رشته برق با موضوع پردازش پرس وجوهای چندگانه در شبکه حسگر بیسیم

دانلود پایان نامه پردازش پرس وجوهای چندگانه در شبکه حسگر بیسیم

پردازش پرس وجوهای چندگانه در شبکه حسگر بیسیم مقاله پردازش پرس وجوهای چندگانه در شبکه حسگر بیسیم سمینار پردازش پرس وجوهای چندگانه در شبکه حسگر بیسیم تحقیق پردازش پرس وجوهای چندگانه در شبکه حسگر بیسیم پایان نامه پردازش پرس وجوهای چندگانه در شبکه حسگر بیسیم
دسته بندی کامپیوتر
فرمت فایل pdf
حجم فایل 1924 کیلو بایت
تعداد صفحات فایل 88

دانلودپایان نامه ارشدرشته کامپیوتر:پردازش پرس وجوهای چندگانه در شبکه حسگر بیسیم

متن کامل پایان نامه مقطع کارشناسی ارشد رشته  کامپیوتر با عنوان : پردازش پرس وجوهای چندگانه در شبکه حسگر بیسیم در ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc”
مهندسی کامپیوتر – نرم افزار

عنوان :
پردازش پرس وجوهای چندگانه در شبکه حسگر بیسیم

برای رعایت حریم خصوصی اسامی استاد راهنما و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده:
شبکههای حسگر بیسیم، شبکههایی متشکل از ابزار کوچکی هستند که به وسیله باطری تغذیه مـی شـوند .
وظیفه این ابزار کوچک، که حسگر نامیده میشوند، اکتساب داده از محیط فیزیکی اطراف است که در مجموع به
صورت دیدهایی از محیط توسط شبکه به کاربران تحویل داده میشوند. کسب و انتقال دادهها توسط حسـگرها،
همراه با مصرف انرژی است و به دلیل کوچک بودن این ابزار و در نتیجه ظرفیت محدود انرژی آنها، حفظ هر چه
بیشتر این منبع حیاتی در حسگرها و افزایش طول عمر شبکه، یکی از مهمترین معیارها در کارهـای مـرتبط بـا
این شب کهها محسوب می .شود
از آنجایی که اکتساب اطلاعات از محیط با اعلان پرسوجوهایی توسط کاربران به شبکه صورت مـی گیـرد و
مبحث پردازش پرسوجوها در شبکههای حسگر بیسیم، به صورت مستقیم با پردازش این پـرس وجوهـا، نحـوه
اجرای آنها و تحویل دادههای درخواستی آنها مرتبط است، نقش بسیار مهمی در چگونگی و میزان مصرف انرژی
ایفا میکند. از این رو همواره هدف اصلی در کارهای ارائه شده در این زمینه ارائه راهکارهایی برای مصرف بهینه
انرژی بوده است .
مقدمه:
پیشرفت روز افزون تکنولوژی و میل انسان برای استفاده راحت تـر از آن باعـث ا یجـاد و اسـتفاده از ابـزار و
2 و جاسازی 1 امکاناتی که هر چه بیشتر در زندگی روزمره محو
شده هستند، گردیده است. در مبحث شبکه نیـز،
در سالهای اخیر توجه زیادی به شبکههای موردی و حسگر معطوف شده است، کـه بـه صـورت قابـل تـوجهی
میتوانند به صورت محو و جاسازی شده به کار رون . د به همین جهت، پروژههای گوناگونی برای نیل به محاسبات
فراگیر که در آن رایانه ها و حسگرها در هر زمینهای از زندگی انسان دخیل هستند و به او یـاری مـی رسـانند،
صورت گرفته است که نتیجه آنها استفاده گسترده از شبکههای حسگر بیسـیم در زمینـه هـای مخلتفـی ماننـد
صنایع نظامی، زیستی، بهداشتی، شهری، ترافیکی و ساختمان است .
شبکههای حسگر بیسیم متشکل از گرههایی میباشند. هر گره متشکل از یک یا چند حسگر است که به وسیله
باطری تغذیه میشوند و در محیط فیزیکی پیرامون پراکنده شـده انـد و اطلاعـات مختلفـی از قبیـل نـور، دمـا،
رطوبت، صدا و … را از آن کسب و به کاربران شبکه ارائه میدهند. دادههای اکتسابی مـی تواننـد بـه کـاربران در
3 تصویربرداری
از دنیای واقعی یاری برسانند. به کمک تصویربرداری از دنیای خارجی می توان رویدادها و حوادث
محیط را کنترل و یا پیش بینی نمود. ارتباط میان حسگرها و کاربران به صورت بیسیم و از طریق هوا به عنوان
رسانه ارتباطی مشترک میباشد و هدف نهایی جمعآوری اطلاعات کسب شده از محیط در یک نقطه از شبکه به
4 نام ایستگاه اصلی
که به رایانه کاربر متصل است، میباشد. از آنجایی که هر حسگر قادر به ارسـال اطلاعـات تـا
5 شعاعی محدود در پیرامون خود میباشد، ارتباط در این شبکهها به صورت چندگامه
صورت مـی پـذیرد . بـدین
طریق که هر حسگر در شبکه غیر از ارسال اطلاعات خود، مسئول ارسال دادههای دریافتیِ ارسـال شـده توسـط
حسگرهای دیگر به سمت ایستگاه اصلی میباشد.
در هر حال یکی از اساسیترین ملزومات رسیدن به چنین موقعیتی، پرسوجوی دادهها و ترکیب این دادههـای
کسب شده توسط حسگرهای جاسازی شده در محیط میباشد. زیرا بازیابی و استفاده از دادههای هزاران گره، به
صورت خام و منفرد کاری طاقت فرسا و غیرممکن میباشد. از طرف دیگر از آنجایی که حسگرها ابـزاری تغدیـه
شونده به وسیله باطری هستند، دارای ذخیره انرژی محدودی میباشند و غالباً نیز باید بـرای دوره هـای نسـبتاً
طولانی در شبکه باقی بمانند و به کسب داده ادامه دهند، ارسال داد ههای اکتسابی به صورت خام امری نامعقول

به نظر میرسد. زیرا ارسال چنین حجم بالایی از دادهها به راحتی میتواند انرژی محدود ایـن ابـزار را بـه پایـان
برساند و شبکه را از کار بیندازد. به همین جهت استفاده از تکنیکهایی برای پرسوجوی دادههای حسـگرها بـه
صورت جمعی و همچنین کاهش میزان حجم اطلاعات ارسالی در میان حسگرهای شبکه امری لازم و حیاتی بـه
نظر میرسد. در واقع هدف مبحث پردازش پرسوجوها در شبکههای حسگر بیسیم رسیدگی بـه دو ایـن مـورد
میباشد
تکنیکهای مختلفی در مبحث پردازش پرسوجوها به کار می روند. فرا از نام و شیوه استفاده، تمام تکنیکهای
موجود در مبحث پردازش پرسوجوها یک هدف اصلی را دنبال میکنند: استفاده کمینه از انرژی و افزایش طول
عمر شبکه.

 

دانلود پایان نامه پردازش پرس وجوهای چندگانه در شبکه حسگر بیسیم



  





طراحی پوسته توسط تیم پارسی بلاگ