مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود کد متلب تعیین موقعیت گره های شبکه حسگر بیسیم با GEP

کد-متلب-تعیین-موقعیت-گره-های-شبکه-حسگر-بیسیم-با-gep
کد متلب تعیین موقعیت گره های شبکه حسگر بیسیم با GEP
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: m
حجم فایل: 3 کیلوبایت
قیمت: 35600 تومان

توضیحات:
کد متلب تعیین موقعیت گره های شبکه حسگر بیسیم با GEP (برنامه نویسی مبتنی بر بیان ژن).

این M فایل حاوی کد شبیه سازی متلب- محلی سازی نودها در شبکه WSN با استفاده از الگوریتم GEP می باشد.

در اسقرار دستی گره ها در یک شبکه حسگر بیسیم (manual Placement)، این امکان وجود دارد که موقعیت گره ها را طوری تنظیم کنیم که هر گره قادر به تعیین موقعیت خود در شبکه باشد. اما شرایطی پیش می آید ، که امکان چینش نظارت شده نودها وجود ندارد. بطور مشخص این محدودیت در مواردی بیشتر نمود پیدا میکند که:
1- پدیده هدف متحرک باشد و نیاز به ایجاد تغییرات سریع در معماری شبکه مطرح باشد. (ردگیری پرندگان مهاجر، ردیابی کلونی ماهیها در زیر آب ).
2- دسترسی به فضا یا منطقه مورد نظر مقدور نباشد (خاک دشمن هنگام وقوع جنگها، میادین مین، ، مناطق آلوده) ،
3- فاکتور محدودیت زمانی مطرح باشد
4- قابلیت سنسورها بعلت تفاوتهای سخت افزاری و نرم افزاری متفاوت، یا مستلزم محاسبات بسیار پیچیده باشد
5- ...
در چنین مواردی، از معماری چینش تصادفی (Random Placement) برای استقرار نودها استفاده میکنیم. مهمترین چالشی که در استقرار رندوم ممکن است بروز کند این است که تنها تعداد معدودی از سنسورها بتوانند موقعیتشان را شناسایی و اعلان کنند. در اصطلاح از این نودها با نام گره های لنگر شبکه(Anchor Nodes) یا گره فانوس دریایی (Beacon) یاد میشود.

برنامه نویسی مبتنی بر بیان ژن (Gene Expression Programming) یک الگوریتم یادگیری تکاملی برای ایجاد مدلهای بهبود یافته ی کامپیوتری است. این مدل ، ساختاری درختی دارد، که برای تعریف آن ، از "درخت بیان" (Expression tree) استفاده میکنیم. این ساختار درختی ، مشابه یک موجود زنده خودش را ، با تغییر اندازه ، تغییر شکل، و ترکیبهای مختلف ، تطبیق و آموزش میدهد.GEP هم گروه ، الگوریتم ژنتیک (GA) و برنامه نویسی ژنتیک(GP) است و وجوه تشابه زیادی با آنها دارد ولی از دیدگاه تخصصی الگوریتمهای تکاملی، با آنها تفاوتهای مشخص ساختاری و کاربردی دارد .بعبارت دیگر، GEP از قابلیتهای GA و GP بطور هدفمند و همزمان بهره میبرد. همانند سایر الگوریتمهای یادگیری، هدف از بکارگیری GEP استخراج روابط بین متغیرها در مجموعه ای از داده ها و سپس ایجاد مدل برای توضیح این روابط است.

مراحل کلی الگوریتم GEP برای ایجاد این مدل شامل این موارد است:
1-ایجاد جمعیت اولیه از راه حلهای کاندید
2- انتخاب و تولید مجدد جمعیتها در یک فرایند دوره ای(تکاملی)، با توجه به شاخص برازش
3- ایجاد تغییر و تنوع در جمعیتها، برای دستیابی به بهترین راه حل کاندید ، با استفاده از عملگرهای ژنتیک از قبیل جهش(mutation) و نوترکیبی(Recombination)..

یکی از بهترین عملکردهای الگوریتم GEP زمانی است که بدنبال رسیدن به مدلی بهینه در فضایی با متغیرهایی با تولید تصادفی هستیم.
در این شبیه سازی افراد (individuals) جمعیت اولیه را سنسورهای یک شبکه بیسیم با نودهای لنگر محدود و تصادفی ،در نظر گرفته ایم. با الگوریتم GEP فرایند یادگیری را به این جمعیت اعمال کرده ایم. بطوریکه همه نودها پس از فرایند آموزش و با واسطه قرار دادن نودهای لنگر قادر به تعیین و اعلام موقعیت خود نسبت به سایر گره ها در سراسر شبکه با باشند. پیاده سازی تنها در قالب یک mfile با 196 خط کدنویسی در نرم افزار متلب انجام شده . برنامه حافظه ی رم کمی را درگیر میکند لذا، زمان اجرایی آن نسبت به سایر الگوریتمهای تکاملی مشابه بسیار سریع تر است. سعی شده با تعریف ساختاری ساده و سلسله مراتبی ،این برنامه قابلیت تعمیم در مسایل و سناریوهای مشابه را دارا باشد. برای فهم بهتر مراحل، قطعه کدها را با عبارات ساده انگلیسی کامنت گذاری کرده ایم.

برای اجرا کافی است فایل برنامه با نام GEP_WSN.m را به Current folder متلب کپی کرده، با دابل کلیک باز کنید، سپاس با استفاده از آیکون Run در نوار ابزار متلب و یا با تایپ عبارت GEP_WSN در پنجره Command window و اینتر از صفحه کلید اجراکنید. نتایج گرافیکی در دو پنجره فیگور نمایش داده شده و نتایج محاسباتی در قالب ماتریس در پنجره Work space قابل مشاهده و ارزیابی خواهد بود.


برای مطالعات بیشتر ، مراجعه به لینکهای زیر پیشنهاد میشود:

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق مروری بر استانداردها و گواهینامه های امنیت شبکه

تحقیق-مروری-بر-استانداردها-و-گواهینامه-های-امنیت-شبکه
تحقیق مروری بر استانداردها و گواهینامه های امنیت شبکه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 97
حجم فایل: 297 کیلوبایت
قیمت: 27000 تومان

توضیحات:
پروژه برای دریافت درجه کاردانی در رشته کامپیوتر گرایش نرم افزار با موضوع مروری بر استانداردها و گواهینامه های امنیت شبکه، در قالب فایل word و در حجم 97 صفحه.

بخشی از متن:
طبیعی است با الزام حضور و ورود انسانها به دنیای مدرن ارتباطات و اینترنت (که توسط متخصصان علوم ارتباطات و رایانه بوجود آمده است) خطرات و تهدید مهاجمان که با بکارگیری روشهای گوناگون درصدد ایجاد اختلال، انهدام و یا وارد آوردن صدمه هستند، همواره وجود خواهد داشت. به همین جهت مبحث امنیت و ایجاد آن در دنیای الکترونیکی ارتباطات، جایگاه ویژه‌ای را در محافل گوناگون علمی فن‌آوری اطلاعات بدست آورده است.
در خصوص شبکه‌های اطلاع رسانی و بخصوص اینترنت مبحث امنیت را میتوان از دو جنبه مورد بررسی قرار داد :
- امنیت سرویس دهندگان (Servers Security)
- امنیت کاربران یا استفاده کنندگان (Client Security)
که در هر دو مورد با تهدیدهای بسیار جدی از سوی مهاجمان و مخربین هکرها مواجه هستیم. در حقیقت در این بخش سعی بر این است تا به بررسی جوانب گوناگون امنیت همچون بررسی انواع خطرات و تهدیدهای موجود با در نظر گرفتن زمینه‌های مورد علاقه مخربین، بررسی حفره‌ها و روشهای نفوذ و نحوه تخریب، بیان و معرفی نمونه پایگاه هایی که مورد یورش و تهاجم واقع شده‌اند، بررسی روشهای رویاروئی و مقابله با تهدیدها و خطرات، شناخت نرم‌افزارهای مرتبط و موجود در زمینه حفاظت و امنیت شبکه و ... می پردازیم .
با توجه به گسترش زمینه‌های گوناگون استفاده از اینترنت بخصوص تبادلات بازرگانی و فعالیتهای اقتصادی و علاقمندی شدید مهاجمان به این نوع از تخریب ها در قدم اول سعی بر آنست تا به بررسی مباحث مربوط به تهدیدات سرویس دهندگان وب (Web Servers) و انواع آن پرداخته شود.

فهرست مطالب:
پیشگفتار
مفدمه
فصل اول: امنیت شبکه ها
مقدمه
policy
نقش عوامل انسانی در امنیت شبکه های کامپیوتری
اشتباهات متداول مدیران سیستم
عدم وجود یک سیاست امنیتی شخصی
اتصال سیستم های فاقد پیکربندی مناسب به اینترنت
اعتماد بیش از اندازه به ابزارها
عدم مشاهده لاگ ها ( Logs )
اجرای سرویس ها و یا اسکریپت های اضافه و غیر ضروری
اشتباهات متداول مدیران سازمان ها
استخدام کارشناسان آموزش ندیده و غیرخبره
فقدان آگاهی لازم در رابطه با تاثیر یک ضعف امنیتی بر عملکرد سازمان
عدم تخصیص بودجه مناسب برای پرداختن به امنیت اطلاعات
اتکاء کامل به ابزارها و محصولات تجاری
یک مرتبه سرمایه گذاری در ارتباط با امنیت
اشتباهات متداول کاربران معمولی
تخطی از سیاست امنینی سازمان
ارسال داده حساس بر روی کامپیوترهای منزل
یاداشت داده های حساس و ذخیره غیرایمن آنان
بررسی نقاط ضعف امنیتی شبکه های وب
عدم نصب صحیح سسیتم عامل‌های اصلی شبکه
وجود کاستی‌های فراوان در ساختار سیستم‌ عامل‌ها
جازه استفاده از سرویس‌های گوناگون در Server
وجود مشکلات امنیتی در پروتکل‌ها
عدم رعایت تدابیر امنیتی در نرم‌افزارهای نصب شده بر روی سرور
عدم استفاده از گزارش فعالیت‌های سیستم و یا کنترل عملکرد کاربران
اعتماد به عملکرد مشتری
عدم وجود روشهای مناسب شناسایی کاربر
عدم استفاده از تدابیر امنیتی مناسب و نرم‌افزار‌های Firewall و Proxy
عدم شناخت کافی از صحت اطلاعات دریافتی (عدم کنترل اطلاعات)
عدم محافظت از اطلاعات حساس
فصل دوم: چالشها و راهکارهای امنیت شبکه
مقدمه
امنیت شبکه‌های اطلاعاتی و ارتباطی
اهمیت امنیت شبکه
سابقه امنیت شبکه
جرائم رایانه‌ای و اینترنتی
پیدایش جرایم رایانه‌ای
قضیه رویس
تعریف جرم رایانه‌ای
طبقه‌بندی جرایم رایانه‌ای
طبقه‌بندی OECDB
طبقه‌بندی شورای اروپا
طبقه‌بندی اینترپول
طبقه‌بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه‌ای
راهکارهای امنیتی شبکه
کنترل دولتی
کنترل سازمانی
- کنترل فردی
تقویت اینترانت‌ها
وجود یک نظام قانونمند اینترنتی
کار گسترده فرهنگی برای آگاهی کاربران
فایروالها
سیاست‌گذاری ملی در بستر جهانی
الگوی آمریکایی
الگوی فلسطین اشغالی
الگوی چینی
الگوی کشورهای عربی حاشیه خلیج فارس
اینترنت و امنیت فرهنگی ایران
معیارهای امنیت فرهنگی در سیاستگذاری
مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت
ملاحظات فرهنگی در سیاستگذاری
فصل سوم: استاندارد ها و پروتکل های امنیت شبکه
استاندارد BS7799
تاریخچه استاندارد
نحوه عملکرد استاندارد BS 7799 .
مدیریت امنیت شبکه‌
تهدیدهای امنیتی
مراحل پیاده سازی امنیت‌
اجرای سیستم امنیتی‌ .
تشکیلات اجرائی امنیت‌
آینده استاندارد BS7799
آیا قسمت سومی برای استاندارد 7799 BS تدوین خواهد شد؟
استانداردISO/IEC 17799
طرح تداوم خدمات تجاری
کنترل بر نحوه دستیابی به سیستم
پشتیبانی کردن و توسعه دادن سیستم
ایجاد امنیت فیزیکی و محیطی
مورد قبول واقع شدن
امنیت شخصی
ایجاد امنیت سازمانی
مدیریت رایانه و عملیات
کنترل و طبقه بندی داراییها
امنیت اطلاعاتی
استاندارد ISO27001:2005
منافع حاصل از دریافت گواهینامه ISO 27001
استقرار ISO 27001..
پروتکل IPv6
امکانات و ویژگی های جدید IPv6
افزایش فضای آدرس دهی
پیکربندی اتوماتیک stateless
extension header
امنیت اجباری
فواید IPv6
بررسی مشکلات امنیتی IPv6
امنیت در IPv6
پروتکل IPSec (پروتکل امنیت در لایه شبکه)
پروتکل IPSec از دیدگاه شبکه IPSec
پروتکلهای IPSec
پروتکل AH
پروتکل ESP ((Encapsulation Security Payload
پروتکل IKE
مفاهیم اساسی
پروتکل SSL
ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL
اجزای پروتکل SSL
نحوه عملکرد داخلی پروتکلSSL
حملا‌ت تأثیرگذار برSSL
پروتکل SSH
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود پاورپوینت (اسلاید) RFID

پاورپوینت-(اسلاید)-rfid
پاورپوینت (اسلاید) RFID
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: ppt
تعداد صفحات: 10
حجم فایل: 393 کیلوبایت
قیمت: 21000 تومان

توضیحات:
پاورپوینت ارائه کلاسی با موضوع RFID، در حجم 10 اسلاید، شامل تصاویر و توضیحات.

بخشی از متن:
RFID با استفاده از ارتباطات مبتنی بر فرکانس های رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء ، انسان و حیوانات را فراهم می نماید . عملکرد RFID وابسته به دو دستگاه تگ و  کدخوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده می نمایند.

فهرست مطالب:
RFID چیست؟
آشنایی اولیه با فناوری RFID
RFID چگونه کار می کند؟
نحوه کار RFID
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود پاورپوینت (اسلاید) RFID

پاورپوینت-(اسلاید)-rfid
پاورپوینت (اسلاید) RFID
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: ppt
تعداد صفحات: 10
حجم فایل: 393 کیلوبایت
قیمت: 21000 تومان

توضیحات:
پاورپوینت ارائه کلاسی با موضوع RFID، در حجم 10 اسلاید، شامل تصاویر و توضیحات.

بخشی از متن:
RFID با استفاده از ارتباطات مبتنی بر فرکانس های رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء ، انسان و حیوانات را فراهم می نماید . عملکرد RFID وابسته به دو دستگاه تگ و  کدخوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده می نمایند.

فهرست مطالب:
RFID چیست؟
آشنایی اولیه با فناوری RFID
RFID چگونه کار می کند؟
نحوه کار RFID
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق سیستم های حمل و نقل هوشمند ITS

تحقیق-سیستم-های-حمل-و-نقل-هوشمند-its
تحقیق سیستم های حمل و نقل هوشمند ITS
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 119
حجم فایل: 5277 کیلوبایت
قیمت: 304000 تومان

توضیحات:
پروژه رشته مهندسی کامپیوتر (نرم افزار) با موضوع سیستم های حمل و نقل هوشمند ITS، در قالب فایل word و در حجم 119 صفحه. 

بخشی از متن:
استفاده از سیستم های حمل و نقل هوشمند با بهره گیری از فناوری های نوین نشان داده است که این سیستم ها، منافع قابل توجهی را برای انواع شبکه های حمل و نقلی دربردارند، بطوریکه یکی از مهمترین آنها کاهش مصرف انرژی وسایل نقلیه می باشد. سیستمهای هوشمند در صورت عملکرد صحیح، اعتماد مردم به شبکه حمل و نقل را افزایش داده و با بهینه سازی هایی که انجام می دهند سالانه مقادیر قابل توجهی صرفه جویی اقتصادی برای مردم و دولت ها، بوسیله کاهش مصرف انرژی و اثرات نامطلوب زیست محیطی، ‌کاهش زمان سفر و تأخیرهای ناخواسته به ارمغان خواهند آورد. در نوشتار حاضر سعی گردیده که با بررسی و تحلیل ۱۰ مورد از مهمترین سیستم های هوشمند که موجب کاهش چشمگیری در مصرف سوخت می شوند، به بیان مشکلات ناشی از عدم اجرای آنها و چالش های احتمالی پیش رو در بکارگیری سیستم ها پرداخته و فواید حاصل از استفاده برخی از این سیستم ها بصورت ....

فهرست مطالب:
مقدمه 
فصل اول – سامانه‏ های هوشمندحمل ونقل چیست؟ 
1-1- مقدمه 
1-2- تعریفITS 
1-3- دورنماییاز ITS 
1-3-1- خاستگاه 
1-3-2- انگیزش برایITS 
1-3-3- گسترشITS 
1-4- حیطه‏ های بهره ‏برداری ازITS و موارد استفاده آن 
1-4-1- بهبود ایمنی و امنیت 
1-4-2- کمک درکاهش ازدحام 
1-4-3- نظارت و محافظت زیست محیطی 
1-4-4- کارایی و بهره وری عملکردی 
1-4-5- عوامل مربوط به راحتی 
1-5- مفاهیم اصلی 
1-5-1- فناوری‏ ها 
1-5-2- نقش‏ های اصلی 
1-5-3- رویکرد سیستم 
1-5-4- هماهنگی 
1-5-5- معماری ITS 
1-5-6- خدمات کاربر 
1-6- سامانه های پیشرفته مدیریت ترافیک 
1-6-1- کنترل ترافیک شهری(UTC) 
1-6-2- کریدورآزاد راهی و مدیریت بزرگراه 
1-6-3- مدیریت تقاضا 
1-6-4- اعمال قانون 
1-7- سامانه‏های پیشرفت ها طلاعات مسافر 
1-7-1- ATIS درونخودرویی 
1-7-2- زیرساخت‏های مبنای ATIS 
1-7-3- اطلاعات مسافر،مستقل از محل 
1-7-4- راهنمای مسیر و ناوبری 
1-8- سامانه های پیشرفته کنترل وسیله نقلیه 
1-8-1- سامانه های ایمنی 
1-9- سامانه های بهره برداری وسیله نقلیه تجاری 
1-10- سامانه های پیشرفته حمل ونقل عمومی 
1-10-1- اطلاعات حمل ونقل عمومی 
1-10-2- تقدم حمل ونقل عمومی 
1-10-3- مدیریت و لجستیک ناوگان حمل ونقل عمومی 
1-10-4- حمل ونقل اشتراکی با انعطاف بالا 
1-11- سامانه های پرداخت الکترونیکی 
1-11-1- سامانه های ETC/EFC 
1-11-2- کرایه و فروش بلیت حمل ونقل عمومی 
1-12- کرایه وفروش بلیت حمل ونقل عمومی 
1-12-1- طرح امنیت ملی 
1-12-2- سامانه های مدیریت موارد اضطراری 
1-12-3- امنیت در عملیات حمل و نقل 
فصل دوم- عملکرد سیستم های هوشمند حمل و نقل 
2-1- مقدمه 
2-2- فناوری های ‏ITS 
2-2-1- عملکرد اجزای ITS 
2-2-2- فناوری های کاربردی 
2-3- بدست آوردن داده ها 
2-3-1- منابع داده راه 
2-3-2- منابع داده خودرویی 
2-3-3- منابع دادهای شبکه حمل و نقل 
2-4- کسب هوشمندی: پردازش داده ها 
2-4-1- اطلاعات ترافیکی سفر 
2-4-2- تشخیص خودکار حادثه 
2-4-3- مکان یابی وناوبری وسیله نقلیه 
2-4-4- خدمات مبتنی برموقعیت 
2-5- ارتباطات وتبادل دادهها 
2-5-1- ارتباطات زیرساختی 
2-5-2- ارتباطات سیار 
2-5-3- توزیع دادهها 
2-6- بکارگیری اطلاعات 
2-6-1- پشتیبانی تصمیم گیری وکنترل ترافیک 
2-6-2- کنترل وسیله نقلیه 
2-7- پرداخت الکترونیکی 
2-7-1- عملکردهای پرداخت الکترونیکی 
2-7-2- فناوری های پرداخت الکترونیکی 
2-7-3- عوامل مکانی 
2-7-4- تجربیات کاربر و مسائل سازمانی 
2-8- عوامل انسانی 
2-8-1- عوامل انسانی در بخش وسیله نقلیه 
2-8-2- عوامل انسانی در بخش زیر ساخت 
2-8-3- رویکرد همه جانبه 
فصل سوم: استانداردها و معماری ITS 
3-1- مقدمه 
3-2- معماری ITS 
3-2-1- اهمیت معماریITS 
3-2-2- سطوح معماری ITS 
3-2-3- نیازهای کاربر ، ملزومات عملکردی و مفهوم عملکردی 
3-2-4- معماری منطقی یا عملکردی 
3-2-5- معماری فیزیکی 
3-2-6- توسعه های معماری دیگر 
3-2-7- معماری منطق ها و معماری توربو 
3-3- استانداردهای ITS 
3-3-1- انواع استانداردهای ITS 
3-3-2- انگیزش برای تهیه استانداردها 
3-3-3- وضعیت موجود 
3-3-4- برنامه ریزی برای کاربرد استانداردهای ITS
فصل چهارم 
نتیجه گیری 
منابع و مراجع 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه