loading...
مهفا44
س بازدید : 135 شنبه 06 خرداد 1396 نظرات (0)
مطالعه مقایسه ای موتورها و ابرموتورهای کاوش منتخب به منظور سنجش مانعیت،جامعیت و همپوشانی

هدف از پایان نامه مهندسی کامپیوتر مطالعه مقایسه ای موتورها و ابرموتورهای کاوش منتخب به منظور سنجش مانعیت،جامعیت و همپوشانی می باشد

دانلود مطالعه مقایسه ای موتورها و ابرموتورهای کاوش منتخب به منظور سنجش مانعیت،جامعیت و همپوشانی

موتورهای کاوش
ابر موتورهای کاوش
بازیابی اطلاعات کشاورزی
مقایسه موتورهای کاوش و ابرموتورهای کاوش
بازیابی اطلاعات کشاورزی با موتورهای کاوش
بازیابی اطلاعات کشاورزی با ابرموتورهای کاوش
دانلود پایان نامه مهندسی کامپیوتر
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 153 کیلو بایت
تعداد صفحات فایل 115

دانلود پایان نامه مهندسی کامپیوتر

مطالعه مقایسه ای موتورها و ابرموتورهای کاوش منتخب به منظور سنجش مانعیت،جامعیت و همپوشانی

 
 
***قابل استفاده برای گروه کشاورزی
 
 

چکیده

هدف اصلی از این پژوهش ،مقایسه میزان کارایی موتورها و ابرموتورهای کاوش وب در بازیابی اطلاعات کشاورزی است. برای این منظورکلیدواژه های تخصصی حوزه کشاورزی از اصلاحنامه انتخاب شدند.این کلید واژه ها در 5 موتور کاوش و 5 ابر موتور کاوش مورد  بررسی قرار گرفتند. سپس این کلید واژه ها در موتورهای کاوش و ابرموتورهای کاوش، مورد جستجو قرار گرفتند و 10 نتیجه اول بازیابی شده  هر یک از موتورهای کاوش و ابرموتورهای کاوش  برای ارزیابی مانعیت، جامعیت و همپوشانی انتخاب شدند. نتایج بدست آمده نشان می دهد که در موتورهای کاوش، موتورهای کاوش یاهوو آلتاویستا  بیشترین مدارک  کشاورزی(41%) را بازیابی کرده اند و رتبه نخست را به خود اختصاص می دهند.بعد از آن، موتور کاوش گوگل با 12% در مقام دوم جای گرفت. موتور کاوش ای.اُ.ال،  با میزان (63%) مانعیت و (22%) جامعیت، بیشترین مدارک مرتبط را در حوزه کشاورزی بازیابی کرده است. همچنین، موتور کاوش یاهو، با میزان (43%) همپوشانی با سایر موتورهای کاوش، رتبه نخست را به خود اختصاص داد.

در ابر موتورهای کاوش نیز، ابر موتور کاوش کلاستی، بیشترین مدارک کشاورزی (45%) را بازیابی کرده است و رتبه نخست را به خود اختصاص می دهد. بعد ازکلاستی، ابرموتور کاوش اینفو با (17%)و ابرموتور کاوش  متاکراولر با (15%) در مقام های دوم و سوم جای گرفتند. ابرموتور کاوش داگ پایل با میزان (65%) مانعیت و (22%) جامعیت، بیشترین مدارک مرتبط را در حوزه کشاورزی  بازیابی کرده است. همچنین، ابرموتور کاوش متاکراولر، با میزان (50%) همپوشانی با سایر ابرموتورهای کاوش، رتبه نخست را به خود اختصاص داد.

به علاوه، ابر موتور کاوش داگ پابل با میزان (49%) همپوشانی با موتورهای کاوش، رتبه نخست را به خود اختصاص داد.

 

 
 
 
کلمات کلیدی:

مانعیت

جامعیت

همپوشانی

موتورهای کاوش

ابر موتورهای کاوش

بازیابی اطلاعات کشاورزی

 
 
 
بیان مسئله
هركدام از موتورهای كاوش، ویژگیهای كاوش و بازیابی اطلاعات مختص خود را دارند و از نظر اندازه، سیاست‌های نمایه‌سازی، دقت و شكل ظاهری صفحات جستجو با یكدیگر متفاوتند. بیش‌تر موتورهای كاوش اطلاعات میلیون‌ها مدرك اینترنتی را گردآوری كرده‌اند، با وجود این حتی بهترین و عظیم‌ترین آنها نیز نمی‌توانند بیش از نیمی از مدارك موجود در اینترنت را پوشش دهند و قابلیت جستجوی كلیه منابع اطلاعاتی موجود در شبكه اینترنت را ندارند. (21)
افزایش نیاز اطلاعاتی افراد همزمان با رشد حجم اطلاعات موجود در وب، منجر به توسعه و گسترش انواع ابزارهای کاوش شده است (26). به دلیل انبوه مدارک و منابع اطلاعاتی در اینترنت، دسترسی به اطلاعات مرتبط اهمیت بسیاری دارد (3).
اكثر مطالعات اختصاص یافته به ارزیابی عملكرد موتورهای كاوش متفاوت معیارهای ذیل را مورد توجه قرار می¬دهند: مانعیت، سطح پوشش وب، و همپوشانی دربین اسناد بازیابی شده.(34) 
به کمک معیار جامعیت و مانعیت می توان به توانمندی یک ابزار کاوش در بازیابی اطلاعات مرتبط پی برد. بررسی میزان همپوشانی در نتایج موتورهای کاوش وب برای سوالات مشابه، بخش عمده ای از این تحقیقات را به خود اختصاص می دهد (32). از این رو، به دلیل اهمیت ارزیابی ابزارهای کاوش، در این پژوهش، با بررسی اطلاعات بازیابی شده در حوزه کشاورزی در موتور ها و ابر موتورهای کاوش و محاسبه نسبت جامعیت و مانعیت به منظور تعیین ربط، همپوشانی در موتورهای کاوش و ابر موتورهای کاوش و همچنین همپوشانی میان نتایج موتورهای کاوش و ابرموتورهای کاوش تعیین خواهد شد و به کمک نتایج حاصل از این تحقیق، مشخص خواهد شد که کدام یک از موتورهای کاوش و ابر موتورهای کاوش  بهترین عملکرد را در زمینه جستجوی منابع تخصصی کشاورزی دارند.
 
 
 
فهرست مطالب
چکیده1
فصل اول:معرفی پژوهش3
مقدمه4
بیان مسئله5
اهداف پژوهش6
اهداف جانبی7
سوالات پژوهش7
تعاریف مفهومی و عملیاتی8
موتور کاوش:8
ابر موتور کاوش:8
بازیابی اطلاعات:9
مانعیت :9
جامعیت:9
همپوشانی:
10
فصل دوم:مبانی نظری پژوهش11
پیشینه پژوهش در ایران12
لفظی قاضی(1387)12
پژوهش در خارج18
 
فصل سوم:روش پژوهش و گردآوری اطلاعات27
روش پژوهش،جامعه پژوهش و روش گرداوری اطلاعات27
روش تجزیه تحلیل اطلاعات30
 
فصل چهارم:تجزیه و تحلیل یافته ها32
تجزیه و تحلیل یافته های پژوهش32
پرسش اساسی دوم: کدامیک از ابرموتور های کاوش، بیشترین منابع را در زمینه موضوعی کشاورزی بازیابی می کنند ؟36
پرسش اساسی سوم: کدامیک از موتور های کاوش بیشترین منابع مرتبط را در زمینه موضوعی کشاورزی بازیابی می کنند؟38
پرسش اساسی چهارم: کدامیک از ابر موتور های کاوش بیشترین منابع مرتبط را زمینه موضوعی کشاورزی بازیابی می کنند؟62
همپوشانی85
پرسش اساسی ششم: کدامیک از ابرموتورهای کاوش بیشترین همپوشانی را در بازیابی اطلاعات کشاورزی با سایر ابر موتورها دارد؟94
 
فصل پنجم:بحث و نتیجه گیری111
نتیجه112
منابع فارسی115
منابع لاتین117
 

دانلود مطالعه مقایسه ای موتورها و ابرموتورهای کاوش منتخب به منظور سنجش مانعیت،جامعیت و همپوشانی

س بازدید : 347 شنبه 13 آذر 1395 نظرات (0)
تشریح کامل و جامع الگوریتم ژنتیک

در این پایان نامه تشریح کامل و جامع الگوریتم ژنتیک صرت می گیرد

دانلود تشریح کامل و جامع الگوریتم ژنتیک

الگوریتم ژنتیک
روشهای بهینه سازی
مقایسه الگوریتم ژنتیک با روشهای بهینه سازی
تشریح کامل و جامع الگوریتم ژنتیک
بررسی کامل الگوریتم ژنتیک و مقایسه آن با روشهای بهینه سازی
دانلود پایان نامه کامپیوتر
دانلود پایان نامه مهندسی کامپیوتر
دانلود پایان نامه رشته نرم افزار
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1198 کیلو بایت
تعداد صفحات فایل 89

دانلود پایان نامه رشته کامپیوتر

تشریح کامل و جامع الگوریتم ژنتیک

 
   مقدمه
در این پایان نامه به معرفی اصول کلی الگوریتم ژنتیک پرداخته می شود از خصوصیت بارز این مطالب آن است که برای فردی که برای نخستین بار با الگوریتم ژنتیک آشنا می شود می تواند اطلاعات مفید و ساده و قابل فهمی ارائه دهد.محدوده کاری الگوریتم ژنتیک  بسیار وسیع می باشد و هر روز با پیشرفت روزافزون علوم و تکنولوژی استفاده از این روش در بهینه سازی و حل مسائل بسیار گسترش یافته است.الگوریتم ژنتیک   یکی از زیر مجموعه های محاسبات تکامل یافته می باشد که رابطه مستقیمی با مبحث هوش مصنوعی دارد در واقع الگوریتم ژنتیک  یکی از زیر مجموعه های هوش مصنوعی می باشد.
 
الگوریتم ژنتیک را می توان یک روش جستجوی کلی نامید که از قوانین تکامل بیولوژیک طبیعی تقلید می کند .الگوریتم ژنتیک برروی یکسری از جواب های مساله به امید بدست آوردن جوابهای بهتر قانون بقای بهترین را اعمال می کند. درهر نسل به کمک فرآیند انتخابی متناسب با ارزش جواب ها و تولید مثل جواب-های انتخاب شده به کمک عملگرهایی که از ژنتیک طبیعی تقلید شده-اند ,تقریب های بهتری از جواب نهایی بدست می آید. این فرایند باعث می شود که نسلهای جدید با شرایط مساله سازگارتر باشد.
حساب تکاملی ,برای اولین بار در سال 1960 توسط آقای ریچنبرگ ارائه شد که تحقیق وی در مورد استراتژی تکامل بود.بعدها نظریه او توسط محققان زیادی مورد بررسی قرار گرفت تا اینکه الگوریتم ژنتیک (GA  ) توسط جان هولند(John Holland ) و در سال 1975 در دانشگاه میشیگان ,ارائه شد.
 
در سال 1992 نیز جان کوزا (John Koza ) از الگوریتم ژنتیک  (GA  ) برای حل و بهینه سازی مسائل مهندسی پیشرفته استفاده کرد و توانست برای اولین بار روند الگوریتم ژنتیک  (GA  )  را به زبان کامپیوتر در آورد و برای آن یک زبان برنامه نویسی ابداع کندکه به این روش برنامه نویسی ,برنامه نویسی ژنتیک (GP ) گویندو نرم افزاری که توسط وی ابداع گردید به نرم افزار LISP مشهور است که هم اکنون نیز این نرم افزار کاربرد زیادی در حل و بهینه سازی مسائل مهندسی پیدا کرده است اصول کار و الگوریتم کلی این نرم افزار بر اساس مسائل پایه و ابتدائی الگوریتم ژنتیک  (GA  ) می باشد که در این تحقیق مفصل به آن اشاره خواهیم کرد.
همانطور که میدانیم منشا الگوریتم ژنتیک  (GA  ) از مباحث مربوط به زیست شناسی و آناتومی مربوط به یک موجود زنده ,می باشد بنابر این در این قسمت به توضیح مختصری از تاریخچه بیولوژیکی این الگوریتم می پردازیم.
 
 
 
کلمات کلیدی:

الگوریتم ژنتیک

الگوریتمهای تکاملی

مقایسه الگوریتم ژنتیک با روشهای بهینه سازی

 
 
 
 
فهرست
مقدمه
فصل اول

تاریخچه بیولوژیکی الگوریتم ژنتیک

 
کلیات الگوریتم ژنتیک
 

      قسمتهای مهم الگوریتم ژنتیک

     نمایش جمعیت و شروع الگوریتم ژنتیک

     تابع هدف و تابع برازش
      انتخاب
      تقاطع
     جهش
 
تعاریف کلی اجزائ الگوریتم ژنتیک
 
      فضای جستجو
     روند کلی بهینه سازی و حل مسائل در الگوریتم ژنتیک
 

عملگرهای الگوریتم ژنتیک

        رمزگذاری و آدرس دهی کروموزومها
        تولید مثل
        جهش

        انواع روشهای رمزگذاری و آدرس دهی کرموزومها

 

مسئله TSP

 

انواع روشهای بهینه سازی

 
    روشهای تحلیلی
   روشهای عددی
 

مسائل موجود در بهینه سازی آیرودینامیکی توسط الگوریتم ژنتیک

 
مقایسه الگوریتم ژنتیک و دیگر روشهای بهینه سازی
              کاربردهای الگوریتم ژنتیک
فصل دوم

جعبه ابزار الگوریتم ژنتیک در نرم افزار7   MATLAB

    نوشتن M فایل

    فراخوانی الگوریتم ژنتیک

 
منابع
 

 

دانلود تشریح کامل و جامع الگوریتم ژنتیک

س بازدید : 131 دوشنبه 08 آذر 1395 نظرات (0)
سیستمهای تشخیص هویت با تاکید بر بیومتریک و شناسایی از طریق اثر انگشت

این پروژه به معرفی سیستمهای تشخیص هویت که مهمترین و دقیق ترین آنها بیومتریک است خواهد ‏پرداخت

دانلود سیستمهای تشخیص هویت با تاکید بر بیومتریک و شناسایی از طریق اثر انگشت

تشخیص هویت
روش‌های تشخیص هویت
روش‌های تشخیص هویت بیومتریک
سیستمهای تشخیص هویت با تاکید بر بیومتریک و شناسایی از طریق اثر انگشت
سیستمهای تشخیص هویت
دانلود پایان نامه سیستم های بیومتریک
دانلود پروژه شناسایی از طریق اثر انگشت
دانلود پایان نامه کامپیوتر
دانلود پایان نامه مهندسی کامپیوتر
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 6607 کیلو بایت
تعداد صفحات فایل 111

دانلود پایان نامه کارشناسی رشته کامپیوتر

سیستمهای تشخیص هویت با تاکید بر بیومتریک و شناسایی از طریق اثر انگشت

 
*  ضمیمه شدن پاور پوینت پایان نامه در قالب 52 اسلاید و بصورت رایگان
 
 
چکیده
این پروژه به معرفی سیستمهای تشخیص هویت که مهمترین و دقیق ترین آنها بیومتریک است خواهد ‏پرداخت . پس از تعریف بیومتریک به تعریف معماری سیستمهای بیومتریک می پردازیم  و در می یابیم ‏که هر سیستم بیومتریک با چه معماری کار می کند. در این پروژه همچنین در مورد چند تکنولوژی مهم ‏توضیح داده می شود مانند اثر انگشت، عنبیه چشم، نحوه راه رفتن، چهره و ... اما به دلیل اینکه سیستم اثر ‏انگشت از اهمیت بیشتری نسبت به سایر سیستم ها برخوردار است بیشتر به تجزیه و تحلیل این سیستم ‏خواهیم پرداخت و ابتدا به معرفی خطوط و نقاط مشخصه انگشت که در اصطلاح به آنها ریزه کاری گفته ‏می شود می پردازیم و سپس روش های پردازش این نقاط برای رسیدن به الگویی برای شناسایی هویت ‏را بیان خواهیم نمود. پس از آن سنسورهای مختلف که همگی همراه با شکل برای فهم بیشتر مطرح شده ‏اند مورد بحث قرار خواهند گرفت و سپس این سنسورها با هم مقایسه می شوند ومزیت هر یک بیان می ‏شود. سپس به معرفی سایر سیستم ها خواهیم پرداخت و در انتها به معرفی مفهوم ترکیبات بیومتریک و ‏روشهای متنوع آن خواهیم پرداخت . استفاده از روش ترکیب بیومتریک کارایی، امنیت، دقت سیستم را ‏افزایش می دهد.‏
 
 
 
کلمات کلیدی:

تشخیص هویت

سیستمهای تشخیص هویت

روش‌های تشخیص هویت بیومتریک 

 
 
مقدمه : 
از دیر باز انسان برای بقاء نیاز به تشخیص دوست از دشمن داشته است و تشخیص هویت برای وی ‏امری حیاتی بوده و هست، لذا امروزه سعی در مکانیزه سازی سیستمهای شناسایی بت تشخیص هوینت ‏شده است." این پیشرفتها دلیل بر نیاز جامعه و جهان است". نیازی که پیشرفت در آن باعث کاهش ‏تخلفات، افزایش امنیت، تسریع در امور روزمره و ... شده است. در گذشته جهت شناسایی جرم و ‏جنایتکار از روال  شناسایی اثر انگشت و چهره نگاری استفاده می شده، اما اکنون سیستمهای مکانیزه ‏ایجاد شده است.‏
 
 
 
 
 
 
فهرست مطالب : 
 
چکیده‏8‏
مقدمه‏9‏

فصل اول‏:سیستهای تشخیص هویت‏10‏

‏2-1- بیومتریک چیست؟‏11‏

‏3-1- انواع بیومتریکها‏13‏

‏1-3-1- بیومتریکهای فیزیولوژیکی‏13‏

‏2-3-1- بیومتریکهای رفتاری‏14‏

‏4-1- پارامترهای مهم در سیستم های بیومتریک‏16‏

‏5-1- تکنولوژی های بیومتریک‏17‏

‏6-1- ترکیبات بیومتریک‏17‏

‏7-1- کاربردهای بیومتریک‏18‏
‏1-7-1- شناسایی مجرمان‏18‏
‏2-7-1- خرده فروشی/خودپردازها/پایانه های فروش‏19‏
‏3-7-1- دسترسی به حسابها‏20‏
‏4-7-1- خودپردازها‏20‏
‏5-7-1- تجارت الکترونیک / تلفنی‏21‏
‏6-7-1- دسترسی به رایانه/شبکه‏21‏
‏7-7-1- دسترسی فیزیکی/زمانی و کنترل حضور و غیاب‏22‏
‏8-7-1- شناسایی شهروندان‏23‏
‏1-8-7-1- شناسایی ملی‏23‏

‏2-8-7-1- مدیریت بحرانهای بزرگ شهری‏24‏

‏3-8-7-1- رأی گیری‏25‏
‏4-8-7-1-گواهینامه رانندگی‏25‏
‏5-8-7-1- توزیع امکانات عمومی‏25‏

‏8-1- امنیت در سیستم های بیومتریک:‏‏26‏

‏9-1- رمزگذاری بیومتریک‏27‏

‏10-1- کارت شناسایی بیومتریک چیست؟‏28‏

‏11-1- مزایای کارت های شناسایی بیومتریک‏29‏

‏12-1- کارت های شناسایی بیومتریک چگونه کار می کنند؟‏30‏

‏13-1- فرآیند ایجاد کارت شناسایی بیومتریک‏30‏

‏14-1-بررسی صحت کارت شناسایی بیومتریک‏33‏

‏15-1- بیومتریک؛ عبور بدون رمز‏34‏
‏16-1- برای وسایل بیومتریک دو نوع کاربرد امنیتی تعریف می شود:‏‏34‏

‏17-1- خطاهای سیستم بیومتریک‏35‏

فصل دوم‏تکنولوژیهای بیومتریکی‏39‏

‏1-1-2- اثر انگشت(‏finger Print‏).‏‏39‏
‏3-1-2- طرز حرکت (‏Gait‏)‏‏41‏
‏5-1-2- چگونگی تایپ با کیبورد(‏KeyStroke‏)‏‏43‏
‏6-1-2- گوش(‏Ear‏)‏‏44‏
‏8-1-2- ورید و رگ‌ها (‏Vein‏ & ‏Vascular Patterns‏)‏‏46‏
‏9-1-2- لب ها (‏Lips‏)‏‏46‏
‏10-1-2- تشخیص چهره( ‏Face recognition‏).‏‏47‏
‏15-1-2- دست خط و امضا(‏Handwriting‏ & ‏Signature‏)‏‏51‏
‏16-1-2-  ‏DNA‏52‏
‏2‏‏53‏

فصل سوم‏: شناسایی از طریق اثرانگشت‏55‏

‏2-3- مراحل پردازش تصویر در شناسایی بر اساس اثر انگشت‏56‏

‏3-3- سنسورهای اثر انگشت‏59‏

‏1-3-3- از نظر دریافت تصویر به دو نوع تقسیم می شوند:‏‏60‏
‏2-3-3- مزایا و معایب سنسورهای خازنی:‏‏60‏
‏3-3-3- مزایا و معایب سنسورهای نوری:‏‏60‏
‏4-3-3- مزایا و معایب سنسورها از نظر عملکرد داخلی(نوع اول)‏‏61‏
‏4-3- زنده بودن اثر انگشت و تتشخیص هویت‏62‏
‏5-3- تشخیص اثرانگشت تقلبی‏64‏
‏6-3- در سال 2005، ‏Biolab‏ دو روش جدید برای تشخیص انگشت جعلی:‏‏65‏
‏7-3- اثرانگشت‏65‏

‏8-3- اشتباهات در انگشت نگاری‏71‏

‏8-3- الگوی دمایی نوک انگشت:‏‏73‏
‏9-3- تشخیص از طریق تعرق بافت انگشت:‏‏73‏
‏10-3- روش های اندازه گیری دمای بافت:‏‏74‏
‏11-3- ایجاد گرما در محل قرارگیری انگشت:‏‏74‏
‏12-3- تشخیص زنده بودن اثرانگشت بر پایه آنالیز ویولت:‏‏75‏
‏13-3- آنالیز ‏Curvelet ‎‏ و ‏Curvelet Co-occurrence‏ جهت تشخیص ‏حمله های اثرانگشت جعلی به سیستم بیومتریک‏76‏
‏14-3- استفاده از آنالیز خطوط برآمدگی انگشت توسط نورهای تابیده شده‏77‏

‏15-3- استفاده از آنالیز ‏Time-Series‏77‏

‏16-3- استفاده از آنالیزهای فرکانسی‏78‏
‏17-3- تشخیص بر پایه مدل فیلتر گبور‏78‏
‏18-3- تشخیص توسط آنالیز بویایی‏79‏
‏19-3- تشخیص بر پایه آنالیز اعوجاج سطح پوست‏79‏
‏20-3- ویژگی های استاتیک چندگانه‏79‏
‏21-3- قابلیتهای سیستم تشخیص اثرانگشت(‏Hamster‏):‏‏80‏
‏22-3- نقاط مشخصه‏81‏
‏1-22-3- بخشی که مسئول تهیه تصویر از اثر انگشت است‏81‏
‏2-22-3- بخشی که مسئول استخراج نقاط مشخصه است‏81‏
‏3-22-3-  بخشی که مسئول تطابق اثر انگشت جاری با نمونه های موجود در پایگاه داده است‏83‏
‏23-3- حسگر ها :‏‏84‏
‏24-3- موارد کاربرد:‏‏86‏
‏25-3- مزایای سیستم تشخیص اثرانگشت: (‏Hamster‏)‏‏87‏
‏26-3- کاستی های فناوری بیومتریک:‏‏87‏
‏27-3- چشم انداز فعالیت در زمینه فناوری بیومتریک:‏‏88‏
 

فصل چهارم‏: بهبود کیفیت تصاویر اثر انگشت به منظور بکارگیری در سیستمهای تأیید هویت‏92‏

‏2-4- در تصاویر اثر انگشت نواحی مورد نظر میتوانند به سه دسته تقسیم شوند:‏‏94‏
‏3-4- آشنایی با تبدیل موجک‏97‏
‏4-4- بهبود کیفیت تصویر اثر انگشت با استفاده از تبدیل موجک‏101‏
‏5-4- نرمال سازی‏104‏
‏6-4- تجزیۀ موجک‏105‏
‏7-4- فیلتر سراسری بافت‏
‏8-4- جبران جهت محلی‏
‏9-4- دوسطحی کردن تصویر‏
‏10-4- نتایج‎ ‎بدست‎ ‎آمده‎ ‎از‎ ‎پیادهسازی‏
منابع‏
 
 
 
 

دانلود سیستمهای تشخیص هویت با تاکید بر بیومتریک و شناسایی از طریق اثر انگشت

س بازدید : 195 شنبه 06 آذر 1395 نظرات (0)
بررسی کامل الگوریتم ژنتیک و مقایسه آن با روشهای بهینه سازی

در این پایان نامه به معرفی اصول کلی الگوریتم ژنتیک پرداخته می شود و آن را با روشهای بهینه سازی مقایسه می کنیم

دانلود بررسی کامل الگوریتم ژنتیک و مقایسه آن با روشهای بهینه سازی

الگوریتم ژنتیک
روشهای بهینه سازی
مقایسه الگوریتم ژنتیک با روشهای بهینه سازی
بررسی کامل الگوریتم ژنتیک و مقایسه آن با روشهای بهینه سازی
دانلود پایان نامه کامپیوتر
دانلود پایان نامه مهندسی کامپیوتر
دانلود پایان نامه رشته نرم افزار
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1196 کیلو بایت
تعداد صفحات فایل 87

دانلود پایان نامه رشته کامپیوتر

بررسی کامل الگوریتم ژنتیک و مقایسه آن با روشهای بهینه سازی

 
   مقدمه
در این پایان نامه به معرفی اصول کلی الگوریتم ژنتیک پرداخته می شود از خصوصیت بارز این مطالب آن است که برای فردی که برای نخستین بار با الگوریتم ژنتیک آشنا می شود می تواند اطلاعات مفید و ساده و قابل فهمی ارائه دهد.محدوده کاری الگوریتم ژنتیک  بسیار وسیع می باشد و هر روز با پیشرفت روزافزون علوم و تکنولوژی استفاده از این روش در بهینه سازی و حل مسائل بسیار گسترش یافته است.الگوریتم ژنتیک   یکی از زیر مجموعه های محاسبات تکامل یافته می باشد که رابطه مستقیمی با مبحث هوش مصنوعی دارد در واقع الگوریتم ژنتیک  یکی از زیر مجموعه های هوش مصنوعی می باشد.
 
الگوریتم ژنتیک را می توان یک روش جستجوی کلی نامید که از قوانین تکامل بیولوژیک طبیعی تقلید می کند .الگوریتم ژنتیک برروی یکسری از جواب های مساله به امید بدست آوردن جوابهای بهتر قانون بقای بهترین را اعمال می کند. درهر نسل به کمک فرآیند انتخابی متناسب با ارزش جواب ها و تولید مثل جواب-های انتخاب شده به کمک عملگرهایی که از ژنتیک طبیعی تقلید شده-اند ,تقریب های بهتری از جواب نهایی بدست می آید. این فرایند باعث می شود که نسلهای جدید با شرایط مساله سازگارتر باشد.
حساب تکاملی ,برای اولین بار در سال 1960 توسط آقای ریچنبرگ ارائه شد که تحقیق وی در مورد استراتژی تکامل بود.بعدها نظریه او توسط محققان زیادی مورد بررسی قرار گرفت تا اینکه الگوریتم ژنتیک (GA  ) توسط جان هولند(John Holland ) و در سال 1975 در دانشگاه میشیگان ,ارائه شد.
 
در سال 1992 نیز جان کوزا (John Koza ) از الگوریتم ژنتیک  (GA  ) برای حل و بهینه سازی مسائل مهندسی پیشرفته استفاده کرد و توانست برای اولین بار روند الگوریتم ژنتیک  (GA  )  را به زبان کامپیوتر در آورد و برای آن یک زبان برنامه نویسی ابداع کندکه به این روش برنامه نویسی ,برنامه نویسی ژنتیک (GP ) گویندو نرم افزاری که توسط وی ابداع گردید به نرم افزار LISP مشهور است که هم اکنون نیز این نرم افزار کاربرد زیادی در حل و بهینه سازی مسائل مهندسی پیدا کرده است اصول کار و الگوریتم کلی این نرم افزار بر اساس مسائل پایه و ابتدائی الگوریتم ژنتیک  (GA  ) می باشد که در این تحقیق مفصل به آن اشاره خواهیم کرد.
همانطور که میدانیم منشا الگوریتم ژنتیک  (GA  ) از مباحث مربوط به زیست شناسی و آناتومی مربوط به یک موجود زنده ,می باشد بنابر این در این قسمت به توضیح مختصری از تاریخچه بیولوژیکی این الگوریتم می پردازیم.
 
 
 
کلمات کلیدی:

الگوریتم ژنتیک

روشهای بهینه سازی

مقایسه الگوریتم ژنتیک با روشهای بهینه سازی

 
 
 
 
فهرست
مقدمه
فصل اول

تاریخچه بیولوژیکی الگوریتم ژنتیک

 
کلیات الگوریتم ژنتیک
 

      قسمتهای مهم الگوریتم ژنتیک

     نمایش جمعیت و شروع الگوریتم ژنتیک

     تابع هدف و تابع برازش
      انتخاب
      تقاطع
     جهش
 
تعاریف کلی اجزائ الگوریتم ژنتیک
 
      فضای جستجو
     روند کلی بهینه سازی و حل مسائل در الگوریتم ژنتیک
 

عملگرهای الگوریتم ژنتیک

        رمزگذاری و آدرس دهی کروموزومها
        تولید مثل
        جهش

        انواع روشهای رمزگذاری و آدرس دهی کرموزومها

 

مسئله TSP

 

انواع روشهای بهینه سازی

 
    روشهای تحلیلی
   روشهای عددی
 

مسائل موجود در بهینه سازی آیرودینامیکی توسط الگوریتم ژنتیک

 
مقایسه الگوریتم ژنتیک و دیگر روشهای بهینه سازی
              کاربردهای الگوریتم ژنتیک
فصل دوم

جعبه ابزار الگوریتم ژنتیک در نرم افزار7   MATLAB

    نوشتن M فایل

    فراخوانی الگوریتم ژنتیک

  
 

 

دانلود بررسی کامل الگوریتم ژنتیک و مقایسه آن با روشهای بهینه سازی

س بازدید : 413 سه شنبه 02 آذر 1395 نظرات (0)
تسریع پردازش تصاویر با استفاده از ماتریس اسپارس

در سیستم‌های پردازش تصویر با توجه به حجم بزرگ داده‌های تصویر، به قدرت محاسباتی بالا نیاز داریم این امر خصوصا در الگوریتم پیچیده محسوس‌تر می‌باشد

دانلود تسریع پردازش تصاویر با استفاده از ماتریس اسپارس

پردازش تصویر
الگوریتم های موازی
تسریع پردازش تصاویر
الگوریتم های فشرده سازی تصاویر
کاربرد ماتریس اسپارس در پردازش تصویر
دانلود پایان نامه مهندسی کامپیوتر
دانلود پایان نامه رشته کامپیوتر
تسریع پردازش تصاویر با استفاده از ماتریس اسپارس
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1421 کیلو بایت
تعداد صفحات فایل 225

دانلود پایان نامه کارشناسی مهندسی نرم افزار

تسریع پردازش تصاویر با استفاده از ماتریس اسپارس

(بصورت جامع و کامل در قالب 225 صفحه)
 
*آپدیت دوم:
ضمیمه شدن پردازش تصویر و ماشین بینایی در قالب 120 صفحه ورد بصورت رایگان:)
 
*آپدیت اول:
تصاویر تست شده و کد matlab مربوط به پیاده سازی دو الگوریتم run length coding و runrobs  برای فشرده سازی
 
 
چکیده:
در سیستم‌های پردازش تصویر با توجه به حجم بزرگ داده‌های تصویر، به قدرت محاسباتی بالا نیاز داریم. این امر خصوصا در الگوریتم پیچیده محسوس‌تر می‌باشد. 
مجموعه عملیات  و روش هایی که برای کاهش عیوب و افزایش کیفیت ظاهری تصویر مورد استفاده قرار می گیرد، پردازش تصویر نامیده می شود.حوزه های مختلف پردازش تصویر را می توان شامل بهبود تصاویر مختلف پزشکی  مانند آشکار سازی تومور های مغز یا پهنای رگ های خونی و ... ، افزایش کیفیت تصاویر  حاصل از ادوات نمایشی  مانند تصاویر تلویزیونی  و ویدیویی، ارتقا متون و شکل های مخابره شده در رسانه های مختلف مانند شبکه و فاکس و همچنین بهبود کیفیت روش های کنترل توسط بینایی ماشین و درک واقعی تر مناظر توسط ربات ها دانست.
 
اگرچه حوزه ی کار با تصاویر بسیار گسترده است ولی عموما محدوده ی مورد توجه در چهار زمینه ی بهبود کیفیت ، بازسازی تصاویر مختل شده، فشرده سازی تصویر و درک تصویر توسط ماشین متمرکز می گردد. در اینجا  سه تکنیک اول بررسی خواهد شد.از آنجایی که برای کار روی تصاویر با پیکسل ها سروکار داریم و هر پیکسل نشان دهنده ی یک عنصر از یک آرایه ی دوبعدی است، کار روی تصاویر  همواره با  کار روی ماتریس ها عجین شده است. ماتریس اسپارس یا ماتریس خلوت ، ماتریسی است که درایه های صفر آن زیاد باشد و در نتیجه ذخیره ی عناصر صفر  مقرون به صرفه نیست و همواره سعی در کاهش ذخیره ی این عناصر است تا بتوان عملیات ماتریسی را سریع تر انجام داد.
 
 در کار با تصویر با اینگونه ماتریس ها زیاد برخورد می کنیم . در این پروژه ابتدا تکنیک ها و روش های مختلف پردازش تصویر را معرفی می کنیم. در بخش بعد الگوریتم های موازی را شرح می دهیم که در GPU کاربرد دارند و با معماری موازی آشنا می گردیم. در بخش سوم برخی از الگوریتم های مربوط به ماتریس خلوت را مورد بررسی قرار می دهیم و در نهایت در بخش چهارم کاربرد این ماتریس ها را در پردازش تصویر معرفی خواهیم نمود.و در آخر، پیاده سازی یکی از الگوریتم های مبحث فشرده سازی را  روی تصاویر باینری، انجام خواهیم داد و با یکی از الگوریتم های فشرده سازی مربوط به تصاویر باینری به نام Run length coding مقایسه خواهیم نمود.
 
 
 
کلمات کلیدی:

پردازش تصویر

الگوریتم های موازی

الگوریتم های فشرده سازی تصاویر

کاربرد ماتریس اسپارس در پردازش تصویر

 
 
مقدمه:
توجه و روی آوردن به روش های پردازش تصاویر به اوایل سال 1920 باز می گردد، زمانی که عکس های دیجیتال برای اولین بار توسط کابل های زیردریایی از نیویورک به لندن فرستاده شد.با این حال، کاربرد مفهوم پردازش تصویر تا اواسط 1960 گسترش وپیشرفت چندانی نیافت. در  1960 بود که کامپیوتر های نسل سوم دیجیتال به بازار آمد که می توانست سرعت و حافظه بالای مورد نیاز برای پیاده سازی الگوریتم های پردازش تصویر رافراهم کند.از آن پس، تجربه در این زمینه گسترش یافت. مطالعات و تحقیقات زیادی در این موضوع در علوم مختلف از جمله : مهندسی،  علوم کامپیوتر، علوم اطلاعات، فیزیک، شیمی، بیولوژی و داروسازی انجام شد.
 
نتیجه ی این تلاش ها در تکنیک های پردازش تصویر در مسائل مختلف - از بهبود کیفیت و بازیابی تصاویر گرفته تا پردازش اثر انگشت در مسائل تجاری – خود رانشان داد.تصویر به عنوان ترجمه image نشانگر یک شکل دو بعدی می باشد که توسط یک وسیله ی حساس به نور مانند دوربین به وجود آمده باشد. اما picture (عکس) نشانگر هر گونه شکل دو بعدی مانند یک تابلوی نقاشی و یا یک دست نوشته است. مقصود از تصویر دیجیتال ، digital image می باشد.یک تصویر را می توان توسط تابع دوبعدی f(x,y) نشان داد که در آن x و y را مختصات مکانی و مقدار f در هر نقطه را شدت روشنایی تصویر درآن نقطه می نامند. اصطلاح سطح خاکستری نیز به شدت روشنایی تصاویر مونوکروم (monochrome)  اطلاق میشود . تصاویر رنگی نیز از تعدادی تصویر دوبعدی تشکیل می شود.
 
 زمانی که مقادیر x و y و مقدار f(x,y) با مقادیر گسسته و محدود بیان شوند ، تصویر را یک تصویر دیجیتالی می نامند. دیجیتال کردن مقادیر x و y را Sampling و دیجیتال کردن مقدار f(x,y) را quantization گویند. برای نمایش یک تصویر M * N از یک آرایه دو بعدی ( ماتریس) که M سطر و N ستون دارد استفاده می کنیم . مقدار هر عنصر از آرایه نشان دهنده ی شدت روشنایی تصویر در آن نقطه است. در تمام توابعی که پیاده سازی می شود ، هر عنصر آرایه یک مقدار 8 بیتی است که می تواند مقداری بین 0 و 255 داشته باشد. مقدار صفر نشان دهنده ی رنگ تیره   ( سیاه ) و مقدار 255 نشان دهنده رنگ روشن ( سفید ) است.
 
 
 
فهرست مطالب
مقدمه:2

بخش اول:روش های پردازش تصویر4

1-1 تصویر دیجیتالی:5

2-1 تعریف رنگ و ویژگی های آن:7

1-2-1 فضای رنگ HSV :8
2-2-1 فضای رنگ  RGB:12
3-1پردازش تصویر (Image Processing )13

دراینجا به تكنیك های مختلف پردازش تصاویر در سطح مقدماتی خواهیم پرداخت .13

1-3-1 بهبود كیفیت تصویر( image enhancement ) :13
1-1-3-1بهبود کیفیت تصویر در حوزه مکان :14
2-1-3-1 بهبود کیفیت تصویر در حوزه فرکانس :24
2-3-1 بازسازی تصاویر:31
نویز گوسی:32
نویز ریلی:33
نویز ارلانگ ( گاما ) :33
نویز نمایی :33
نویز یکنواخت :34
نویز ضربه ( نمک و فلفل ) :34
فیلتر میانگین ریاضی :37
فیلتر میانگین هندسی :37
فیلتر میانه:37
فیلترهای بیشینه و کمینه :38
فیلتر نقطه میانی :38
3-3-1 کدینگ و فشرده سازی تصویر:38
4-3-1 قطعه بندی تصویر  (  Image segmentation ) :42
1-4-3-1 روش های مبتنی بر از مشتق اول:45
فیلترهای مشتق گیر prewitt48
فیلترهای مشتق گیر sobel48
2-4-3-1 روش مبتنی بر مشتق دوم  یا  لاپلاس:50
 

بخش دوم:الگوریتم های موازی52

1-2 الگوریتم های موازی:53
2-2 معماری موازی:55
 

بخش سوم:ماتریس اسپارس(خلوت)58

1-3 الگوریتم های ذخیره ماتریس اسپارس:59

تحلیل زمان اجرای ذخیره سازی :  الگوریتم ذخیره سازی از درجه n2 می باشد .60
2-3-1 روش CRS60
پیاده سازی :62
تحلیل زمان اجرای ذخیره سازی :   .63
3-3-1  روش CCS64

تحلیل حافظه مصرفی : .66

4- 3-1 (CDS )   Compresses diagonal storage67
تحلیل زمان اجرای ضرب:72
تحلیل زمان اجرای ذخیره سازی :72
6-3-1 The transpose jagged diagonal format72
تحلیل زمان اجرای ضرب:74
7-3-1 Robs Alorithm74
 

بخش چهارم:کاربرد ماتریس اسپارس در پردازش تصاویر78

1-4 (GPU)  Graphic Processing Unit:79
2-4 پردازش تصویر و GPU :80
3-4 مقایسه ی دو الگوریتم:83
نتیجه گیری:90
ضمیمه 191
ضمیمه 2101
منابع:104
----------------------------------------
*آپدیت دوم:
ضمیمه شدن پردازش تصویر و ماشین بینایی در قالب 120 صفحه ورد بصورت رایگان:)

 

دانلود تسریع پردازش تصاویر با استفاده از ماتریس اسپارس

س بازدید : 107 شنبه 29 آبان 1395 نظرات (0)
بررسی علم ژنتیک،الگوریتم ژنتیک و روش‌های ترکیب

الگوریتم ژنتیک (Genetic Algorithm GA) تکنیک جستجویی در علم رایانه برای یافتن راه‌حل تقریبی برای بهینه‌سازی و مسائل جستجو است الگوریتم ژنتیک نوع خاصی از الگوریتم‌های تکامل است

دانلود بررسی علم ژنتیک،الگوریتم ژنتیک  و روش‌های ترکیب

الگوریتم ژنتیک
معمای هشت وزیر
دانلود پایان نامه رشته کامپیوتر
بررسی علم ژنتیک،الگوریتم ژنتیک  و روش‌های ترکیب
دانلود پایان نامه الگوریتم ژنتیک
دانلود پایان نامه کامپیوتر
دانلود پایان نامه مهندسی کامپیوتر
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 417 کیلو بایت
تعداد صفحات فایل 197

دانلود پایان نامه رشته کامپیوتر

بررسی علم ژنتیک،الگوریتم ژنتیک  و روش‌های ترکیب

 
 
چکیده
الگوریتم ژنتیک (Genetic Algorithm - GA) تکنیک جستجویی در علم رایانه برای یافتن راه‌حل تقریبی برای بهینه‌سازی و مسائل جستجو است. الگوریتم ژنتیک نوع خاصی از الگوریتم‌های تکامل است که از تکنیک‌های زیست‌شناسی فرگشتی مانند وراثت و جهش استفاده می‌کند.در واقع الگوریتم‌های ژنتیک از اصول انتخاب طبیعی داروین برای یافتن فرمول بهینه جهت پیش‌بینی یا تطبیق الگو استفاده می‌کنند. الگوریتم‌های ژنتیک اغلب گزینه خوبی برای تکنیک‌های پیش‌بینی بر مبنای تصادف هستند. مختصراً گفته می‌شود که الگوریتم ژنتیک (یا GA) یک تکنیک برنامه‌نویسی است که از تکامل ژنتیکی به عنوان یک الگوی حل مسئله استفاده می‌کند. مسأله‌ای که باید حل شود ورودی است و راه‌حل‌ها طبق یک الگو کد گذاری می‌شوند که تابع fitness نام دارد هر راه حل کاندید را ارزیابی می‌کند که اکثر آنها به صورت تصادفی انتخاب می‌شوند.کلاً این الگوریتم‌ها از بخش های زیر تشکیل می‌شوند: تابع برازش، نمایش، انتخاب، تغییر.
 
 
کلمات کلیدی:

هیوریستیک

الگوریتم ژنتیک

ترکیب و جهش

معمای هشت وزیر

تکامل طبیعی داروین

 
 
 
مقدمه
امروزه یکی از مهم‌ترین زمینه‌های تحقیق و پژوهش، توسعۀ روش‌های جستجو بر مبنای اصول تکامل طبیعی می‌باشد. در محاسبات تکاملی به صورت انتزاعی از مفاهیم اساسی تکامل طبیعی در راستای جستجو برای یافتن راه حلّ بهینه برای مسائل مختلف الهام گرفته شده است.بسیاری از دانشمندان و اندیشمندان، میل به تکامل را مهترین عامل پیشرفت دستگاه آفرینش و انسان می‌دانند. از این دیدگاه هر پدیده‌ای را که بنگرید، یک مسأله جستجوست. انسان همواره می‌کوشد تا به تکامل برسد، از این رو می‌اندیشد، می‌پژوهد، می‌کاود، می‌سازد، می‌نگارد و همواره می‌کوشد تا باقی بماند. حتی می‌‌توان گفت که میل به زادن فرزند، گامی در برآوردن این نیاز و البته دیگر جانداران است. می‌توان این تلاش در راه رسیدن به تکامل را یک مسألۀ جستجو تعبیر کرد.
 
کوشش یک مؤسسه اقتصادی یا تولیدی –که تابعی برای تبدیل داده‌ها به ستادهاست- برای کمینه کردن هزینه‌ها و بیشینه کردن سود، یک مسألۀ جستجو است. تلاش یک سپاه در حال جنگ، برای وارد کرد بیشترین خسارات بر دشمن با از دست دادن کمترین نیرو و جنگ‌افزار، یا کوشش یک دانش‌آموز برای دست یافتن به بالاترین نمره، سعی یک موسیقیدان یا نگارگر برای خلق زیباترین اثر هنری، تلاش یک کاندیدا برای به دست آوردن بیشترین رأی، طراحی یک نجّار برای ساختن راحت‌ترین صندلی، تلاش و نقشه چینی ورزشکاران و مربّیان برای یافتن راه‌های پیروزی بر حریف و... همگی جستجویی در فضای یک مسأله برای یافتن نقاط یا ناحیه بهینگی (بیشینه یا کمینه) هستند و همین امر موجب پیشرفت تمدن و آفرینش شده است.
در دانش کامپیوتر و فناوری  اطلاعات هم «جستجو» یکی از مهمترین مسائل است. تنها کافیست که حجم اطلاعات قرار گرفته بر حافظه‌های گوناگون و اینترنت را در نظر بگیریم تا جایگاه ویژه آن را دریابیم.
 
تاکنون روشهای بسیاری توسط طراحان الگوریتم‌ها برای انجام جستجو بر داده‌های دیجیتالی ارائه شده است. روش‌هایی به نام جستجوی سریع  و جستجوی دودویی ، از ساده‌ترین الگوریتم‌هایی هستند که دانشجویان گرایش‌های مهندسی کامپیوتر در نخستین سال‌های دوره کارشناسی فرا می‌گیرند، امّا این الگوریتم‌ها شاید، هنگامی که با حجمی گسترده از داده‌ها روبرو شوند، کارایی ندارند و حتی الگوریتم‌های پیشرفته‌تر مانند جستجوی بازپخت شبیه‌سازی شده  و الگوریتم عمیق‌شوندۀ‌ تکراری  نیز در هنگام رویارویی با مسائل ابرفضا   از یافتن راه‌حل یا ناحیه‌های دلخواه در می‌مانند. در این میان یک روش جادویی وجود وجود دارد که مسائل بزرگ را به سادگی و به گونه‌ای شگفت‌انگیز حل می‌کند و آن «الگوریتم ژنتیک»   است. ناگفته پیداست که واژۀ «الگوریتم ژنتیک» از دو واژۀ «الگوریتم»  و «ژنتیک» تشکیل شده است که خود مبیّن این مطلب است که این روش از دو علم ریاضی و زیست‌شناسی برای حل مسائل کمک می‌گیرد.
 
الگوریتم‌ژنتیک بر خلاف دیگر روش‌های جستجو، که توسط طراحان نگاشته می‌شوند، در حقیقت به دست دستگاه آفرینش پدید آمده، و پس از شناخت نسبی دانشمندان از این روش به صورت مسأله‌ای ریاضی فرموله شده و وارد دانش مهندسی کامپیوتر و دیگر علوم مرتبط گردیده است. در یکی دو دهه گذشته که این الگوریتم در علوم مهندسی بکار گرفته شده، ناباورانه چنان دست‌آوردها و نتایج شگفت‌انگیزی داشته که نگاه بسیاری از دانش‌پژوهان علوم گوناگون فنی‌مهندسی را به خود جلب کرده است.[1]
 
 
 
 
فهرست مطالب
 
  فصل اول1
1-1- مقدمه2
1-2- به دنبال تکامل...3
1-3- ایدۀ اصلی استفاده از الگوریتم ژنتیک4
1-4- درباره علم ژنتیک6
1-5- تاریخچۀ علم ژنتیک6
1-6- تکامل طبیعی (قانون انتخاب طبیعی داروین)7
1-7- رابطه تکامل طبیعی با روش‌های هوش مصنوعی10
1-8- الگوریتم11
1-8-1- الگوریتم‌های جستجوی ناآگاهانه12
1-8-1-الف- جستجوی لیست12
1-8-1-ب- جستجوی درختی13
1-8-1-پ- جستجوی گراف14
1-8-2- الگوریتم‌های جستجوی آگاهانه14
1-8-2-الف- جستجوی خصمانه15
1-9- مسائل NP-Hard15
1-10- هیوریستیک17
1-10-1- انواع الگوریتم‌های هیوریستیک19
 
  فصل دوم21
2-1- مقدمه22
2-2- الگوریتم ژنتیک23
2-3- مكانیزم الگوریتم ژنتیك25
2-4- عملگرهای الگوریتم ژنتیك28
2-4-1- کدگذاری28
2-4-2- ارزیابی29
2-4-3- ترکیب29
2-4-4- جهش29
2-4-5- رمزگشایی30
2-5- چارت الگوریتم به همراه شبه كد آن30
2-5-1- شبه كد و توضیح آن31
2-5-2- چارت الگوریتم ژنتیک33
2-6- تابع هدف34
2-7- روش‌های کد کردن34
2-7-1- کدینگ باینری35
2-7-2- کدینگ جایگشتی36
2-7-3- کد گذاری مقدار37
2-7-4- کدینگ درخت38
2-8- نمایش رشته‌ها39
2-9- انواع روش‌های تشکیل رشته41
2-10- باز گرداندن رشته‌ها به مجموعه متغیرها42
2-10-1- تعداد بیت‌های متناظر با هر متغیر43
2-11- جمعیت44
2-11-1- ایجادجمعیت اولیه44
2-11-2- اندازه جمعیت45
2-12- محاسبه برازندگی (تابع ارزش)46
2-13- انواع روش‌های انتخاب48
2-13-1- انتخاب چرخ رولت49
2-13-2- انتخاب حالت پایدار51
2-13-3- انتخاب نخبه گرایی51
2-13-4- انتخاب رقابتی52
2-13-5- انتخاب قطع سر52
2-13-6- انتخاب قطعی بریندل53
2-13-7- انتخاب جایگزینی نسلی اصلاح شده53
2-13-8- انتخاب مسابقه54
2-13-9- انتخاب مسابقه تصادفی54
2-14- انواع روش‌های ترکیب54
2-14-1- جابه‌جایی دودوئی55
2-14-2- جابه‌جایی حقیقی58
2-14-3- ترکیب تک‌نقطه‌ای59
2-14-4- ترکیب دو نقطه‌ای60
2-14-5- ترکیب n نقطه‌ای60
2-14-6- ترکیب یکنواخت61
2-14-7- ترکیب حسابی62
2-14-8- ترتیب62
2-14-9- چرخه63
2-14-10- محدّب64
2-14-11- بخش_نگاشته64
2-15- احتمال تركیب65
2-16- تحلیل مكانیزم جابجایی66
2-17- جهش66
2-17-1- جهش باینری69
2-17-2- جهش حقیقی69
2-17-3- وارونه سازی بیت70
2-17-4- تغییر ترتیب قرارگیری70
2-17-5- وارون سازی71
2-17-6- تغییر مقدار71
2-18- محک اختتام اجرای الگوریتم ژنتیک72
2-19- انواع الگوریتم‌های ژنتیکی72
2-19-1- الگوریتم ژنتیکی سری73
2-19-2- الگوریتم ژنتیکی موازی74
2-20- مقایسه الگوریتم ژنتیک با سیستم‌های طبیعی75
2-21- نقاط قوّت الگوریتم‌های ژنتیک76
2-22- محدودیت‌های GAها78
2-23- استراتژی برخورد با محدودیت‌ها79
2-23-1- استراتژی اصلاح عملگرهای ژنتیک79
2-23-2- استراتژی رَدّی79
2-23-3- استراتژی اصلاحی80
2-23-4- استراتژی جریمه‌ای80
2-24- بهبود الگوریتم ژنتیک81
2-25- چند نمونه از کاربردهای الگوریتم‌های ژنتیک81
 
  فصل سوم86
3-1- مقدمه87
3-2- حلّ معمای هشت وزیر88
3-2-1- جمعیت آغازین90
3-2-2- تابع برازندگی94
3-2-3- آمیزش95
3-2-4- جهش ژنتیکی96
3-3- الگوریتم ژنتیک و حلّ مسألۀ فروشندۀ دوره‌گرد97
3-3-1- حل مسأله TSP به وسیله الگوریتم ژنتیک99
3-3-2- مقایسه روشهای مختلف الگوریتم و ژنتیک برای TSP107
3-3-3- نتیجه گیری108
3-4- حلّ مسأله معمای سودوکو109
3-4-1- حل مسأله110
3-4-2- تعیین کروموزم110
3-4-3- ساختن جمعیت آغازین یا نسل اول111
3-4-4- ساختن تابع از ارزش112
3-4-5- تركیب نمونه‌ها و ساختن جواب جدید113
3-4-6- ارزشیابی مجموعه جواب118
3-4-7- ساختن نسل بعد118
3-5- مرتب سازی به کمک GA119
3-5-1- صورت مسأله119
3-5-2- جمعیت آغازین119
3-5-3- تابع برازندگی122
3-5-4- انتخاب123
3-5-5- ترکیب123
3-5-6- جهش124
   فهرست منابع و مراجع126
    پیوست127
 واژه‌نامه143
 
  
 
 

دانلود بررسی علم ژنتیک،الگوریتم ژنتیک  و روش‌های ترکیب

س بازدید : 468 شنبه 22 آبان 1395 نظرات (0)
پردازش تصویر و ماشین بینایی

تكنولوژی ماشین بینایی و تصویر برداری دیجیتالی شامل فرآیندهایی است كه نیازمند بكارگیری علوم مختلف مهندسی و نرم افزاری كامپیوتر می باشد

دانلود پردازش تصویر و ماشین بینایی

سنسور
ماشین بینایی
پردازش تصویر
تصویر برداری دیجیتالی
دانلود پایان نامه رشته کامپیوتر
پردازش تصویر و ماشین بینایی
دانلود پایان نامه کامپیوتر
دانلود پایان نامه مهندسی کامپیوتر
سیستم همکاری در فروش فایل
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 88 کیلو بایت
تعداد صفحات فایل 120

دانلود پایان نامه رشته کامپیوتر

پردازش تصویر و ماشین بینایی

 
كلیات
تكنولوژی ماشین بینایی و تصویر برداری دیجیتالی شامل فرآیندهایی است كه نیازمند بكارگیری علوم مختلف مهندسی و نرم افزاری كامپیوتر می باشد. این فرآیند را می توان به چند دسته اصلی تقسیم نمود: 
 
1ـ ایجاد تصویر به شكل دیجیتالی 
2ـ بكارگیری تكنیكهای كامپیوتری جهت پردازش و یا اصلاح داده های تصویری
3ـ بررسی و استفاده از نتایج پردازیش برای اهدافی چون هدایت ربات یا كنترل نمودن تجهیزات خودكار، كنترل كیفیت یك فرآیند تولیدی، یا فراهم آوردن اطلاعات جهت تجزیه و تحلیل آماری در یك سیستم تولیدی كامپیوتری (MAC). 
 
قبل از آنكه بتوان هر یك از بخشهای خاص این تكنولوژی را بطور تخصصی بررسی نمود. می بایستی آشنایی كلی با هر یك از اجزاء سیستم پیدا كرد و از اثرات هر بخش بر روی بخش دیگر مطلع بود. ماشین بینایی و تصویربرداری دیجیتالی از موضوعاتی است كه در آینده نزدیك تلاش و تحقق بسیاری از متخصصان را بخود اختصاص خواهد داد.در طی سه دهة گذشته تكنولوژی بینایی كامپیوتری بطور پراكنده در صنایع فضایی، نظامی و بطور محدود در صنعت بكار برده شده است. جدید بودن تكنولوژی نبودن سیستم مقرون به صرفه در بازار و نبودن متخصصین این رشته باعث شده است تا این تكنولوژی بطور گسترده استفاده نشود. تا مدتی قبل از دوربین ها و سنسورها استفاده شده معمولاً بصورت سفارشی و مخصوص ساخته می شدند  تا بتوانند برای منظور خاصی مورد استفاده قرار گیرند. همچنین فرآیند ساخت مدارهای مجتمع بسیار بزرگ (VLSI ) آنقدر پیشرفت نكرده بود تا سنسورهای حالت جامد با رزولوشن بالا ساخته شود. 
 
 
کلمات کلیدی:

سنسور

ماشین بینایی

پردازش تصویر

تصویر برداری دیجیتالی

 
 
 

بینایی انسان در مقابل بینایی ماشین 

نقش بینایی انسان در یك سیستم اتوماسیون صنعتی بسیار پیچیده بوده و نمی توان آن را به عنوان یك سیستم جدا كه دارای نقش جداگانه ای است،‌در نظر گرفت. سیستم بینایی انسان به عنوان جزئی از یك مجموعه بوده و دارای تاثیرات متقابل بر روی سایر سنسورها می‌باشد. میزان وابستگی بینایی به سایر سنسورهای بدن مختلف بوده و بستگی به هوشمندی فرد و همچنین سیگنالهای دریافت شده از سایر سنسورهای بدن دارد.علاوه بر این، حلقه های بازخور پیچیده پاسخهای تطبیقی، و پردازش سیگنالها در سطوح مختلف در بخشهای مختلف بدن وجود دارند. به عنوان مثال مردمك چشم انسان در مقابل ورود پرتوهایی با مشخصات ویژه حساس می باشد.خستگی در افراد، بیماری، میزان آموزش و دانش آنها در میزان كارآیی بینایی انسان تاثیر می گذارند. این تاثیرها معمولاً بگونه ای است كه مقدار آن براحتی قابل اندازه گیری نیست.لذا معمولاً اندازه گیری مقایسه ای بر اساس میزان دستیابی به هدف تعیین شده صورت می گیرد. 
 
 
فهرست مطالب

فصل اول:آشنایی با ماشین بینایی و تصویر برداری دیجیتالی

1 كلیات 
1ـ1 بینایی و اتوماسیون كارخانه
2ـ1 بینایی انسان در مقابل بینایی ماشین 
3ـ1  پارامترهای مقایسه ای 
1ـ3ـ1 تطبیق پذیری 
2ـ3ـ1 تصمیم گیری 
3ـ3ـ1 كیفیت اندازه گیری 
4ـ3ـ1 سرعت واكنش 
5ـ3ـ1 طیف موج واكنش 
6ـ3ـ1 توانایی درك صحنه های دو بعدی و سه بعدی 
7ـ3ـ1 خلاصة‌مقایسه 
4ـ1 توجیه اقتصادی 
 

فصل دوم:سیستم بینایی و كنترل

2 كلیات سیستم 
1ـ2 تصویرگیری 
فهرست مطالب
1ـ1ـ2 نورپردازی 
2ـ1ـ2 تشكیل تصویر و متمركز نمودن آن 
3ـ1ـ2 شناسایی تصویر 
2ـ2 پردازش 
3ـ2 خروجی یا نمایش داده های تصویری
 

فصل سوم :پردازش تصویر 

3 مقدمه 
1ـ3 پیكسل 
2ـ3 پنجره 
3ـ3 مكان پیكسل 
4ـ3 مكان پیكسل 
5ـ3 خطای كوانتایز كردن 
1ـ5ـ3 خطای اندازه گیری 
6ـ3 هیستوگرام 
1ـ6ـ3 ایجاد هیستوگرام 
2ـ6ـ3 مشخصات 
7ـ3 سیستمهای رنگی  CMYB و RGB 
 
 

دانلود پردازش تصویر و ماشین بینایی

س بازدید : 215 چهارشنبه 19 آبان 1395 نظرات (0)
تجزیه و تحلیل سیستمها

منظور از تجزیه وتحلیل سیستم شناسایی نقاط تصمیم گیری مشخص کردن اهمیتو رابطه آنها با کیدرگ و با کل سیستم است

دانلود تجزیه و تحلیل سیستمها

UML
سیستم
متدولوژی SSADM
چرخه تولید سیستم نرم افزاری
دانلود پایان نامه مهندسی کامپیوتر
تجزیه و تحلیل سیستمها
دانلود پایان نامه رشته کامپیوتر
دانلود پایان نامه کامپیوتر
خرید پایان نامه کامپیوتر
فروش پایان نامه کامپیوتر
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 45874 کیلو بایت
تعداد صفحات فایل 235

دانلود پایان نامه مهندسی کامپیوتر

تجزیه و تحلیل سیستمها

تعریف سیستم : 

تعریف 1 : سیستم عبارت است از یک سری اجزای رابطه به هم که تعدادی فعالیت . ماموریت ، وظیفه ، کار یا اعمالی را انجام می دهند.
تعریف 2: سیستممجموعه ای از عناصر یا مجموعه از روابط بین آنها ومشخصههای آنها ( برای محیط های تجاری وصنعتی ) 
تعریف 3: سیستم مجموعه از عناصر فیزیکی و غی فیزیکی که بین این عناصر مجموعه از روابط به هم پیوسته وجود دارد واین عناصر با اثر متقابل به یکدیگر رسیدن به هدف یا اهداف خاصی را میسر می سازند.
تعریف 4 : سیستم عبارت است از شبکه ای از رویه های مرتبط با هم که به کمک هم یک فعالیت را اجرا میکنند و یا هدفی را میسر می سازند. 
 
 
 
کلمات کلیدی:

UML

سیستم

متدولوژی SSADM

چرخه تولید سیستم نرم افزاری

 
 

تجریه و تحلیل سیستم چیست؟

درنظام های مهندسی و رشته های مهندسی  روش هایی به نام آزمایش و خطا  متداول است .در رشته کامپیوتر و در شاخه تحلیل سیستمها نیز تجربه و سعی و خطا کاربرد فراوان دارد و تجربه و تئوری با یکدیگر مورد استفاده قرار می گیرند. 
در رشته مهندسی کامپیوتر ودرس مهندسی نرم افزار سه فاکتور اساسی وجود دارد: 
1-هزینه 
2- زمان 
3- نیروی انسانی ( کاربران یا استفاده کنندگان از سیستم ) 
منظور از تجزیه وتحلیل سیستم شناسایی نقاط تصمیم گیری   مشخص کردن اهمیتو رابطه آنها با کیدرگ و با کل سیستم است . 
 
 
 
فهرست مطالب

فصل اول:مقدمه ای بر سیستم های ساخت یافته

مفاهیم تحلیل سیستمها 
•تعریف سیستم 
• اجرای متکله سیستم 
•انواع سیستم 
•تعریف تجزیه و تحلیل سیستم ( نقطه تصمیم گیی ونقطه مرکزی تصمیم گیری) 

•تحلیلگر سیستم کیست؟( خصوصیات فردی و تجربیات تحلیل گر سیستم) 

•جایگاه تحلیل گر سیستم در سازمان ( جایگاه سازمانی ) 
•وظایف واحد سیستم ها 
•فلسفه طراحی سیستم 
 

فصل  دوم:فازها ومراحلی از متدولوژی SSADM

2-1 : مقدمه ای  بر متدولوژی SSADM:59

روش SSADM از سه رکن اساسی تشکیل شده که عبارت است از:63

2-5: مراحل در نظر گرفته شده در SSADM عبارت است از :63
2-18: مد ل سازی داده های منطقی 92
2-10: ترسیم ساختار منطقی داده ها98
2-21: تعریف نیازها 110
2-27-2: پردازش ها 125
2-30 : بسط دادن شرح سیستم موجود137
تدوین بیانیه تعریف مشکلات140
 

فصل سوم:چرخه تولید سیستم نرم افزاری

مقدمه145
محیط سیستم عامل و کامپایلر149
محیط کاربران با انسانها149
3-5-3:  ضعف طراحی :153
3-8: درک خواسته ها چ160

فعالیتهای فرآیند طراحی عبارتنداز :177

3-12: دسته بندی ابزارهای CASE180
3-13: روشهای مختلف طراحی182
3-13-2: انواع روشهای طراحی سیستم از دیدگاه سامرویل183
3-13-2-2 : مدلهای جریان داده184
3-13-2-3 مدلهای شیء گرا186
3-13-2-3-1 : ارث بری 188
نحوه فراخوانی واستفاده از متدهای یک کلاس ( شیء)194
 

فصل چهارم:UML

مقدمه196
UML یک روش نیست198
-گسترش های مدل تجاری201
4-3-3 : نمودارهای کلاس و پیاده سازی 203
4-3-5 : نمودارهای حالت :204
4-4-4: نمودارها ی ترتیب 212
پشتیبانی از مفاهیم و علائم UML230
-پیوست A232
پیوست B235
 
 
 
 
 
 
 

دانلود تجزیه و تحلیل سیستمها

س بازدید : 76 سه شنبه 18 آبان 1395 نظرات (0)
امنیت شبكه و رمزگذاری

امنیت ، مبحثی كاملا پیچیده ولی با اصولی ساده است در بسیاری از مواقع همین سادگی اصول هستند كه ما را دچار گمراهی می كنند و دور نمای فعالیت های ما را از لحاظ سهولت و اطمینان در سایه ای از ابهام فرو می برند

دانلود امنیت شبكه و رمزگذاری

رمزگذاری
ارتباط امن
امنیت شبكه
اصول رمزگذاری در شبکه
دانلود پایان نامه مهندسی کامپیوتر
امنیت شبكه و رمزگذاری
دانلود پایان نامه کامپیوتر
خرید پایان نامه کامپیوتر
سیستم همکاری در فروش فایل
همکاری در فروش فایل
فروش فایل
فروشگاه فایل
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 59 کیلو بایت
تعداد صفحات فایل 67

دانلود پایان نامه مهندسی کامپیوتر

امنیت شبكه و رمزگذاری

 
 

امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو  Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.
 
 
کلمات کلیدی:

رمزگذاری

ارتباط امن

امنیت شبكه

اصول رمزگذاری در شبکه

 
 
 
ارتباط امن
ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:
 
سری بودن: فقط فرستنده و گیرنده باید بتوانند محتوای پیغام فرستاده شده را بفهمند. برای این که کسانی که استراق سمع می کنند ممکن است جلوی پیغام را بگیرند. این واقعا احتیاج به این دارد که پیغام به صورتی رمزگذاری شود (اطلاعاتش تغییر ظاهر بدهند، پنهان شوند)  بنابراین پیغام نمی تواند رمز گشایی شود (فهمیده شود) توسط یک مزاحم. این جنبه از امنیت ممکن است پر از رایج ترین مفهوم عبارت ارتباط امن باشد. دقت کندی که این نه تنها یک تعریف محدود از ارتباط امن است (ما جنبه های اضافی  از ارتباط امن را در پایین لیست کرده ایم) بلکه یک تعریف تقرببا محدود از سری بودن است. برای مثال Alice ممکن است تنها چیزی که می خواهد این است که با Bob ارتباطی برقرار کند که محرمانه باشد! ما تکنیک های رمزگذاری را برای رمزگذاری و رمزگشایی داده ها در بخش (2) خواهیم خواند
 
 
 
فهرست مطالب
1.امنیت شبکه1
1.1ارتباط امن2
                 - سری بودن2
- تصدیق، استناد3
- درستی و بی عیبی پیغام4
1.2مراعات امنیت شبکه در اینترنت6
 

2.اصول رمزگذاری12

2.1رمزگذاری کلید متقارن15
-استاندارد رمزگذاری22
2.2رمزگذاری کلید عمومی26
 
3.سندیت: شما کی هستید؟39
3.1پروتوکل شناسایی ap 1.0 41
3.2پروتوکل شناسایی  ap2.041
3.3پروتوکل شناسایی ap 3.044
3.4پروتوکل شناسایی ap 3.146
3.5پروتوکل شناسایی ap 4.047
3.6پروتوکل شناسایی ap 5.050
 
4.بی عیبی56
4.1ساختن امضای دیجیتالی58
4.2خلاصه پیغام60
4.3الگوریتم های توابع hash63
 
5.نتیجه گیری65
 
6.منابع67
 

دانلود امنیت شبكه و رمزگذاری

س بازدید : 125 دوشنبه 14 دی 1394 نظرات (0)
پاور پوینت امنیت شبکه و داده بصورت کامل

امنیت شبکه و داده دانلود پایان نامه مهندسی کامپیوتر خرید مقالات،پایان نامه ها و پروژه های پایانی مهندسی کامپیوتر

دانلود پاور پوینت امنیت شبکه و داده بصورت کامل

سیستم همکاری در فروش فایلینا
fileina
امنیت شبکه و داده
امنیت شبکه کامپیوتری
رمزنگاری پیشرفته
روشهای هک و نفوذ
دانلود پایان نامه مهندسی کامپیوتر
خرید مقالات،پایان نامه ها و پروژه های پایانی  مهندسی کامپیوتر
دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل 359 کیلو بایت
تعداد صفحات فایل 39

پاور پوینت امنیت شبکه و داده بصورت کامل

 
 
 
 
 

امنیت شبکه

 امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
1-شناسایی بخشی که باید تحت محافظت قرار گیرد.
2-تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3- تصمیم گیری درباره چگونگی تهدیدات
4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5- مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
 
 
 

کلیات امنیت شبکه کامپیوتری

حفاظت، پشتیبانی و نگهداری از داده‌های رایانه‌ای، اطلاعات مهم، برنامه‌های حساس، نرم‌افزارهای مورد نیاز و یا هر آنچه كه در حافظه جانبی رایانه مورد توجه بوده و با اهمیت می‌باشد، امنیت رایانه‌ای نامیده می‌شود. تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality)، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability). این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است.
 
 
 
 
 
 
کلمات کلیدی:

امنیت شبکه و داده

رمزنگاری پیشرفته

سرویس های امنیتی

روشهای هک و نفوذ

Computer Emergency Response Team

Attacker and Hacker

 

 

 
 
فهرست مطالب
محتوای درس
مفاهیم اولیه
دشواری برقراری امنیت
انواع و ماهیت حملات
سرویس های امنیتی
مدلهای امنیت شبكه
تهدیدهای امنیتی
نیازهای امنیتی
خدمات امنیتی
مکانیزمها و پروتکلهای امنیتی
موضوعات تحت پوشش درس
تهدیدات امنیتی
پرتکلهای امن
امنیت سیستمهای کامپیوتری
رمزنگاری مقدماتی
موضوعات خارج از محدوده پوشش درس
رمزنگاری پیشرفته
مدیریت امنیت
روشهای هک و نفوذ
پیکربندی امن سیستم عامل ها و ابزارهای امنیتی
ارزیابی امنیتی سیستمها
اصول نظری در امنیت اطلاعات
 حملات عمدی
حملات غیرعمدی
پیشگیری (Prevention):
جلوگیری از خسارت 
ردیابی (Tracing):
تشخیص (Detection)
میزان خسارت 
 هویت دشمن 
کیفیت حمله (زمان، مکان، دلایل حمله، نقاط ضعف... 
واکنش (Reaction):
بازیابی و جبران خسارات 
جلو گیری از حملات مجدد
امنیت اطلاعات: گذشته و حال
نگهداری اطلاعات در قفسه های قفل دار
 نگهداری قفسه ها در مکانهای امن
استفاده از نگهبان
استفاده از سیستمهای الکترونیکی نظارت
به طور کلی: روشهای فیزیکی و مدیریتی
نیازهای امنیتی
 CERT (Computer Emergency Response Team)
ابزار مهاجمان
مفاهیم اولیه (از Bishop)
حمله(Attack): 
رخنه(Breach) : 
نفوذ(Intrusion) : 
آسیب‌پذیری(Vulnerability) :
سوراخ امنیتی، رخنه
مفاهیم اولیه
Attacker and Hacker
Hack 
Attack 
Malicious Hacker = Attacker 
مفاهیم اولیه (Stallings)
حمله امنیتی(Security Attack) 
سیاست امنیتی(Security Policy
مكانیزم امنیتی(Security Mechanism)
سرویس امنیتی(Security Service)
 

دانلود پاور پوینت امنیت شبکه و داده بصورت کامل

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • لینک دوستان
  • نگین فایل22
  • فایل آف
  • نگین فایل
  • آویشو
  • الکترونیک دات آی آر
  • فایلز شاپ
  • وادافایل
  • فایل ناب44
  • فایل سل
  • پی ان یو فایل
  • بازارفایل44
  • دانلود فایل های علمی
  • فایل44 مرکز خرید و فروش فایل قابل دانلود
  • دانود فایل و کسب درآمد
  • دانلود فایل ها
  • فایلوکس44
  • آریافایل44
  • پرشین2 موزیک
  • فایلود44
  • آراس نوین
  • آراس44
  • اسرانوین
  • اسرا44
  • فروشگاه اینترنتی پارسی2
  • استوفایل44
  • فایل فروش44
  • فایل بوکر44
  • اربان شاپ44
  • سیدوآنلاین44
  • فایلینا44
  • زپوفایل
  • قطره اسپانیش فلای اصل
  • فایل یار
  • دانلود پروژه
  • خرید فایل های قابل دانلود فایلود
  • خرید فایل های قابل دانلود آریافایل
  • خرید فایل های قابل دانلود
  • فروشگاه اینترنتی پارسی44
  • فروشگاه اینترنتی شاندرمن ویرافایل
  • فروشگاه مستند
  • فروشگاه مستند پارسی
  • خرید ویندوز 8.1
  • فروشگاه اینترنتی شاندرمن سیتی
  • فروشگاه اینترنتی ماسال مارکت
  • فروشگاه اینترنتی ماسال شاپ
  • فروشگاه اینترنتی الماس مارکت
  • فروشگاه پارسی زنبیل شاپ
  • فایل مارکت
  • سلامت فایل
  • فارسی فایل مرکز خرید و فروش فایل قابل دانلود
  • فرافایل شاپ
  • فرافایل22
  • فایلود شاپ
  • یاسا44
  • جاست استار
  • تل استار
  • دانلود سریال جدید
  • آخرین مطالب ارسال شده
  • تبلیغات
    آمار سایت
  • کل مطالب : 4267
  • کل نظرات : 30
  • افراد آنلاین : 125
  • تعداد اعضا : 2
  • آی پی امروز : 401
  • آی پی دیروز : 144
  • بازدید امروز : 1,324
  • باردید دیروز : 1,333
  • گوگل امروز : 0
  • گوگل دیروز : 5
  • بازدید هفته : 1,324
  • بازدید ماه : 1,324
  • بازدید سال : 278,350
  • بازدید کلی : 1,803,819
  • کدهای اختصاصی