نوشته شده توسط : admin
دانشگاه آزاد اسلامی
|
تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
چکیده:
امروزه تکنولوژی های نوین جهت تعیین هویت اشخاص، بر پایه روش های بیومتریک بنیان نهاده شده
اند. در میان روش ها و رویه های مختلفی که برای تعیین هویت افراد ارائه شده اند، روش هایی که از ویژگی های
فیزیکی استفاده می کنند، علی رغم مشکلاتی که هنگام پیاده سازی و بکارگیری دارند، قابل اعتمادتر از آنهایی
هستند که ویژگی های زیستی را بکار می گیرند. هدف شناسایی چهره، تعیین تمام نواحی تصویر است که در آن
حداقل یک چهره وجود دارد. رسیدن به چنین هدفی با مشکلات فراوانی از قبیل وضعیت غیر پایدار چهره، اندازه،
شکل، رنگ و بافت چهره، مواجه است. در این تحقیق، بعد از بررسی کلی رنگ، فضاهای رنگی و روش های ارائه
ی فضاهای رنگ پوست انسان، مدل جدیدی برای یافتن چهره(های) انسان در یک تصویر ارائه شده است. ایده
این مدل بر اساس ترکیب روش های مختلف می باشد. در واقع الگوریتم پایه گذاری شده، چندین مرحله دارد که
هر کدام از مراحل روشی متفاوت در رسیدن به مرحله نهایی نتایج برگزیده اند. در ابتدا با استفاده از الگوریتمی
مبتنی بر تصاویر خاکستری، ناحیه های کاندید، پیدا شده و در ادامه با استفاده از ویژگی های رنگی و هندسی
چهره انسان، تصمیم گیری روی ناحیه های کاندید، مبنی بر چهره یا عدم چهره بودن، انجام خواهد شد. برای
رسیدن به این هدف، ابتدا داده های آموزشی جمع آوری شده و با استفاده از آنها آستانه های مختلف رنگ پوست
انسان در فضاهای رنگ گوناگون، به دست آمده است. در ادامه آستانه های موجود به کار گرفته شده اند تا به
همراه ویژگی های هندسی صورت، به هر ناحیه کاندید چهره، امتیازی تعلق بگیرد. امتیاز به دست آمده، عامل
تصمیم گیری در مورد چهره یا غیرچهره بودن یک ناحیه می باشد. ارزیابی الگوریتم ارائه شده بر اساس مدل
اشاره شده، روی پایگاه داده شخصی شامل چندین شخص در یک تصویر که رو به دوربین ایستاده اند، نشان داده
است، که سیستم ارائه شده می تواند بین ۸۰% تا ۹۰% شناسایی درست و در حدود ۱۰% تا ۱۵% شناسایی
نادرست، داشته باشد.
فصل اول: مقدمه ای بر شناسایی چهره
در دنیای به هم پیوسته و پیچیده امروزی، نگهداری و امنیت اطلاعات، بسیار مهم و مشکل شده
است، هر چند وقت یکبار در مورد تبهکاری های مربوط به کارتهای اعتباری، هک شدن کامپیوترها و
نقض امنیت در شبکه ها و دولت ها، چیزهایی می شنویم. در بیشتر این کلاهبرداری ها، افراد خاطی، به
نحوی امنیت سیستم ها را با عبور از سد محافظت های از قبل تعیین شده، مورد دستبرد قرار داده اند.
تکنولوژی های جدید برای تعیین هویت منحصر به فرد هر کس، بر پایه روش های بیومتریک
بنیان نهاده شده اند. این روش ها، روشهای خودکاری از بازبینی و تشخیص هویت موجودات زنده در
زمینه ویژگی های فیزیکی، از قبیل اثر انگشت، وضعیت چهره و یا سایر رفتارهای افراد، از قبیل دست
دادن، می باشند. در میان روش ها و رویه های مختلفی که برای تعیین هویت افراد ارائه شده اند، روش
هایی که از ویژگی های فیزیکی استفاده می کنند، علی رغم مشکلاتی که هنگام پیاده سازی و بکارگیری
دارند، قابل اعتمادتر از آنهایی هستند که ویژگی های فیزیولوژیکی(زیستی) را بکار می گیرند.
با بررسی زندگی دیجیتالی بشر، به راحتی متوجه این نکته خواهیم شد که امروزه بشر با نیازهایی
مواجه است که در سالهای قبل این نیازها وجود نداشت. این نیازها شامل سازمان، گروه و امنیت آنها می
باشد. همیشه افزایش جمعیت و تحرک آن در جهت های مختلف، باعث بالا رفتن راه های اشتراک
اطلاعات و انتقال آن، شده است، که این تغییر مکان ها، معمولا در ساختارهای پیچیده ای انجام می
شوند. همانطور که تحرک، برگرفته از رفتارهای انسانی و اطلاعاتی است، امنیت نیز اطلاعات شخصی و
مقادیر آنها را شامل می شود. برای نمونه، روش تشخیص چهره، یکی از چندین روش بیومتریک است که
دارای دقت بالا بوده و می تواند تا مدت ها قابل اتکا باشد. برخلاف روش های دیگر اعتبار سنجی، که لازم
است تا کاربر حداقل شناسه ورودی و کلمه عبور، را به یاد داشته باشد، در روش های مبتنی بر تشخیص
چهره، کاربر خیلی راحت با چهره خودش، می تواند در پروسه اعتبار سنجی وارد شود. همچنین روش
های مطمئن زیادی از تشخیص بیومتریک اشخاص، وجود دارد. برای مثال، روش های آنالیز اثر انگشت یا
4
بررسی عنبیه و شبکیه اشخاص نیز، هم اکنون وجود دارند. به این دلیل که یک تصویر چهره، می تواند از
روبرو یا حتی نیم رخ باشد، بیشتر اوقات بدون همکاری و اطلاع شخص مورد نظر، عمل می کند.
تصاویری که در آنها چهره وجود دارد، برای فعل و انفعالات کامپیوتری هوشمند مبتنی بر دید
انسان ضروری می باشند و تلاش های تحقیقی در پردازش چهره شامل مواردی از قبیل شناسایی چهره،
جستجوی صورت، برآورد حالت چهره و شناسایی حالات چهره می باشند. برای ساخت سیستم های تمام
خودکاری که اطلاعات موجود در تصاویر چهره را تحلیل و از آن استفاده می کنند، نیازمند الگوریتم های
کارآ و دقیق برای شناسایی چهره هستیم. یک تصویر را در نظر بگیرید، هدف شناسایی چهره( فارغ از
موقعیت سه بعدی آن، جهت و وضعیت نوری تصویر)، تعیین تمام نواحی تصویر است که در آن حداقل
یک چهره وجود دارد. چنین مساًله ای با چالش و مشکلات فراوانی مواجه است، زیرا وضعیت چهره ها
ثابت نبوده و معمولا از لحاظ اندازه، شکل، رنگ و بافت دچار تغییر می شوند.
برای دانلود متن کامل پایان نامه اینجا کلیک کنید
تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
چکیده :
روشهای تشخیص الگو بصورت آماری ، نحوی و ساختاری مطرح میشوند. در روشهای
ساختاری تشخیص الگو ، از یک مجموعه نمادهای اولیه (سمبول ها) برای شناسایی الگوها استفاده
میشود. که این سمبول ها ، خود نیز از الگوها استخراج میشوند. پس از آن مجموعه نمادهای اولیه با
رشته مورد نظر مقایسه شده و فاصله ویرایشی بین آنها بدست میآید ، آنگاه سمبولی که کمترین فاصله
را با الگوی اصلی داشته باشد برنده این تطبیق است. ساختارهای دادهای که برای تشخیص ساختاری
الگو مورد استفاده قرار میگیرند ، رشتهها ، درختها و گرافها را شامل میشوند. کاربردهای تشخیص
الگوی ساختاری در شناسائی شئهای دو بعدی ، سه بعدی ، کاراکترها ، تشخیص گفتار ، شناسایی
لغات مشابه در بانک اطلاعاتی لغت نامه و شناخت اجزای ماشین مطرح میشود.
مقدمه :
این مطلب یک ایده متعارف برای تعداد متفاوتی از روشهایی است که جهت تشخیص الگو بکار
میروند و اهمیت ندارد که آن الگوها آماری ، ترکیبی یا ساختاری باشند. این یک مقایسه از الگویی
ناشناخته با یک عدد بطور نمونه یا با نمونه الگوی اولیه با استفاده از فاصله یا ( میزان ) شباهت یا تفاوت
است. یعنی هر الگوی ناشناخته را بصورت نمونه با یک رشته عددی تقریب زده و آن رشته را با رشته
عددی الگوی اولیه مقایسه می کنیم. ابتدا ارائه یک عدد از نمونههای اولیه که به کلاس مربوط به آن
نمونههای اولیه شناخته شده مرتبط است ، و سپس دسته بندی یک الگوی ناشناخته بوسیله تعیین
کردن بیشترین شباهت الگوی تصمیم گیری برای آن کلاس است که دست یافتنی است. پس برای هر
نمونه اولیه یک عدد در نظر میگیریم که آن عدد با کلاسهای این نمونههای شناخته شده در ارتباط
است و دسته بندی الگوهای ناشناخته بوسیله تعیین کردن بیشترین شباهت الگو و تصمیم گیری درباره
کلاس آن حاصل میشود.
در دسته بندی آماری ، نمونهها به وسیله عامل مشترک از یک تابع تصمیم گیری ارزیابی
شدهاند. پارامترها از یک احتمال توزیع شده نقاط ، در یک فضای ویژگی تعریف شده ، و مفهوم شباهت
نیز بر اساس فاصله تعریف شده است. و توابع تصمیم گیری در فضای n بعدی از اعداد حقیقی کار
میکنند. اگر ساختار الگو لازم باشد ، گرامرهای رسمی (قراردادی) یک مفهوم مفید هستند. تابع
متداول بصورت دستی یا بصورت اتوماتیک یک گرامر از یک بسته نمونه را نتیجه می دهد. بنابراین یک
الگوی ورودی ناشناخته به یک تجزیه کننده تحویل داده شده و مطابق با این گرامر تحلیل میشود. در
این روش نه فقط یک دسته بندی ، بلکه همچنین یک شرح ساختاری از الگوی ناشناخته میتوان فراهم
کرد. تحلیل گر نحوی میتواند مانند یک تابع ویژه برای تصمیمگیری شباهت ساختاری تفسیر شود.
مطابق ساختارهای دادهای متفاوت که برای تشخیص الگو مورد استفاده قرار میگیرند ، فقط رشته
گرامرها بررسی نمیشود ، بلکه درخت ، گراف و آرایه گرامرها در یک قاعده مهم تشخیص الگو فعالیت
دارند.
برای دانلود متن کامل پایان نامه اینجا کلیک کنید
تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
چکیده
VANET به عنوان یک محیط شبکه برای سیستم های حمـل و نقـل هوشـمند مطـرح شـده اسـت. در ایـن
سمینار می خواهیم پروتکل های انتقال داده موجود در VANET را مورد بررسی و ارزیابی قرار دهیم.
برای این منظور ابتدا طبقه بندی از شبکه های بی سیم برای شناخت شبکه های VANET ارائه مـی دهـیم و
سپس به معرفی ویژگی های خاص VANET می پردازیم و در ادامه پروتکل های موجود در این زمینـه را، معرفـی
می کنیم. در زمینه انتقال اطلاعات در VANET سه پروتکل مهم به نام های R2R ، VITP و RDTP وجود دارد. که
VITP در رابطه با ارتباط مابین خودروها، و مابین خودرو و موجودیت کنار جاده بحث می کند، R2R ارتباط مـابین
موجودیت های کنار جاده را برقرار می کند و RDTP درباره ارتباط مابین خودروها و ارتباط مابین موجودیت هـای
کنار جاده بحث می کند.
سپس با نمودارهایی که بر اساس معیارهای مطرح شده در مباحث شبیه سازی برای هر پروتکل، رسـم شـده
است، ضمن بررسی امکان پیاده سازی این پروتکلها، پروتکل ها را از لحاظ معیارهای مختلف مورد بحث و بررسی
قرار می دهیم.
در فصل پایانی نتیجه گیری خود را، از مباحث مطرح شده بیان می کنیم و پیشنهادات خود را برای ادامه کار
در این زمینه بیان می کنیم.
مقدمه
اخیراً، شبکه VANET به علت سیستم های انتقال هوشمند خیلی مورد توجه قرار گرفتـه انـد. برنامـه هـای
مختلف ITS شامل جایگاه های دریافت عوارض، ارسال پیـام، سـرویس هـای سـرگرمی کنـار جـاده و اسـتفاده از
اینترنت درون خودرو می باشد. در این زمینه ارتباطات خودروییVANET عموماً به سـه گـروه طبقـه بنـدی مـی
شود: 1- ارتباطات خودرو با خودرو 2- ارتباطات خودرو با کنار جاده 3- ارتباطات کنار جـاده بـا کنـار جـاده. در
ارتباطات V2V، خودروها بسته های داده را در چند گام از طریق خودروهای میانی انتقال می دهند.
در مورد ارتباطات V2R، خودروها با ایستگاه های کنار جاده در طول جاده برای دریافـت اطلاعـات مـورد
نیاز، (برای مثال شرایط موجود در ناحیه ای از جاده که جلوتر قرار دارد) یا دریافت سرویس هـا و راهنمـایی هـای
مفید از ایستگاه های کنار جاده، ارتباط برقرار می کنند. در ارتباطات R2R دو موجودیت کنار جاده بنابر دلایلی مانند
وجود تصادف و نیاز به اطلاع رسانی به ایستگاه راهنمایی و رانندگی و اورژانس جاده ای، با یکدیگر ارتباط برقـرار
می کنند که این ارتباط از طریق خودروها در چندین گام صورت می گیرد.
در این سمینار قصد داریم پروتکل های انتقال اطلاعات در لایه کاربرد را برای پشتیبانی از برقراری سرویس
های زیرساختی Ad-hoc و تعمیم آن بر روی VANET، برای پـشتیبانی از سـه گـروه ارتبـاط بـین خـودرویی، را
معرفی کرده و مورد بحث قرار دهیم. این سرویسهای زیرساختی می توانند برای تولید سرویس های مبتنی بر مکان،
سرویس های ترافیکی جهت دار برای رانندگان، استفاده از اطلاعـات برگـشتی از حـسگر هـای خـودرو و گـرفتن
مزایای سیستم هدایت GPS استفاده شوند.
برای دانلود متن کامل پایان نامه اینجا کلیک کنید
تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
چکیده :
روشهای تشخیص الگو بصورت آماری ، نحوی و ساختاری مطرح میشوند. در روشهای
ساختاری تشخیص الگو ، از یک مجموعه نمادهای اولیه (سمبول ها) برای شناسایی الگوها استفاده
میشود. که این سمبول ها ، خود نیز از الگوها استخراج میشوند. پس از آن مجموعه نمادهای اولیه با
رشته مورد نظر مقایسه شده و فاصله ویرایشی بین آنها بدست میآید ، آنگاه سمبولی که کمترین فاصله
را با الگوی اصلی داشته باشد برنده این تطبیق است. ساختارهای دادهای که برای تشخیص ساختاری
الگو مورد استفاده قرار میگیرند ، رشتهها ، درختها و گرافها را شامل میشوند. کاربردهای تشخیص
الگوی ساختاری در شناسائی شئهای دو بعدی ، سه بعدی ، کاراکترها ، تشخیص گفتار ، شناسایی
لغات مشابه در بانک اطلاعاتی لغت نامه و شناخت اجزای ماشین مطرح میشود.
مقدمه :
این مطلب یک ایده متعارف برای تعداد متفاوتی از روشهایی است که جهت تشخیص الگو بکار
میروند و اهمیت ندارد که آن الگوها آماری ، ترکیبی یا ساختاری باشند. این یک مقایسه از الگویی
ناشناخته با یک عدد بطور نمونه یا با نمونه الگوی اولیه با استفاده از فاصله یا ( میزان ) شباهت یا تفاوت
است. یعنی هر الگوی ناشناخته را بصورت نمونه با یک رشته عددی تقریب زده و آن رشته را با رشته
عددی الگوی اولیه مقایسه می کنیم. ابتدا ارائه یک عدد از نمونههای اولیه که به کلاس مربوط به آن
نمونههای اولیه شناخته شده مرتبط است ، و سپس دسته بندی یک الگوی ناشناخته بوسیله تعیین
کردن بیشترین شباهت الگوی تصمیم گیری برای آن کلاس است که دست یافتنی است. پس برای هر
نمونه اولیه یک عدد در نظر میگیریم که آن عدد با کلاسهای این نمونههای شناخته شده در ارتباط
است و دسته بندی الگوهای ناشناخته بوسیله تعیین کردن بیشترین شباهت الگو و تصمیم گیری درباره
کلاس آن حاصل میشود.
برای دانلود متن کامل پایان نامه اینجا کلیک کنید
تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
چکیده
با گسترش شبکه های کامپیوتری و پیچیده شدن ارتباطات، مسئله مسیریابی اطلاعات برحسب تغییـرات
توپولوژیکی و عموماً ترافیک لحظه ای حائز اهمیت است. وظیفه هر الگوریتم مسـیریابی هـدایت بسـته هـای
اطلاعاتی از مبدأ به سمت مقصد با هدف بهینه کردن میانگین زمان تأخیر بسته هـا، بهـره بـرداری ازمنـابع و
کارایی شبکه مانند توان عملیاتی می باشد. در سالهای اخیر مسئله مسیریابی وفقی در شـبکه هـای دیتـاگرام
باساختارها و توپولوژیهای متفاوت بسیار مورد توجه قرار گرفته است و الگوریتمهـای مختلفـی در ایـن زمینـه
پیشنهاد شده است که از آن جمله می توان الگوریتم مسیریابی کلونی مورچـه را نـام بـرد . الگـوریتم کلـونی
مورچه الهام گرفته شده از مطالعات ومشاهدات بر روی کلونی مورچه هاست. این الگوریتم بر پایه ایـن منطـق
بنا نهاده شده که مورچه ها در مسیرخود برای یافتن غذا از خود ماده ای به نام فرومون بر جـای مـی گذارنـد
که بستگی به طول مسیر و کیفیت غذای یافته شده دارد بر اثر استشمام بوی فرومون توسط دیگر مورچه هـا
آنها نیز جذب مسیر شده و مقدار فرومون را در آن مسیر تقویت می کنند، مسیرهای کوتاهتر از لانـه تـا غـذا
فرومون بیشتری گرفته وبدین ترتیب کوتاهترین مسیر توسط مورچه ها انتخاب می شود، از این رفتار توصیف
شده مورچه ها برای بهینه سازی جداول مسیریاب ها استفاده شده و به این ترتیـب کوتـاهترین مسـیر بـرای
هدایت بسته ها در نظر گرفته می شود.
در سمینار حاضر به بررسی الگوریتم ها ی پیشنهاد شده براساس ایده کلونی کورچه هـا بـرای مسـیریابی
بسته های اطلاعاتی در شبکه دیتا گرام پرداخته می شود.
مقدمه
در طی سالهای اخیر، شبکه های ارتباطی بسیار مورد توجه بوده اند و این بدلیل رشد بی سابقه شـبکه
اینترنت در دهه های اخیر است که در واقع آنرا تبدیل به زیربنای ارتباطات کـرده اسـت و مـی تـوان گفـت
دلیل اصلی موفقیت اینترنت فن آوری راهگزینی بسته ای بدون اتصالش است. این خاصیت سادگی، انعطـاف
پذیری، پایداری و درستی ساختار لایه شبکه را بهمراه دارد.این دقیقا ًبر خلاف شبکه های ارتباطی مبتنی بر
اتصال است که نیاز دارند تابرای برقراری ارتباط یک اتصال(مداری)از پیش رزرو شده بین فرستنده و گیرنـده
درنظر گرفته شود. موفقیت اینترنت محقق هـا را ترغیـب کـرد تـا رویـای محاسـبات جهـانی Ubiquitous
Computingرا درک کنند. در واقع محاسبات جهانی جامعه ای از کاربران را ایجاد کرده است که توان خـود
، تجارت الکترونیکی 1 را در کاربردهایی مانند وب جهان گستر آمـوزش از راه دور
و…. بکـار مـی
برند. مشخصه مشترکی که تمام این کاربردها دارند توانایی ارسال صدا و تصویر به دیگـران تحـت الزامهـای
4 کیفیت خدمات )
(QoS است. کاربران تمام این خدمات را همانگونه که در سایر وسایل سیار وجـود دارد بـر
روی کامپیوترشان نیز می خواهند، و این نیازها برآورده نمی شود مگر اینکه منابع شبکه بطور مناسبی بکـار
برده شوند. بهره برداری مناسب از منابع محدود شبکه بوسیله بهینه کردن عملکرد شبکه های مبتنی بـر IP
میسر می شود که آن نیز مستلزم ایجاد استراتژی های مسیریابی کارآمد و قابل اعتمـاد اسـت . یکـی از چـا
لش های موجود در این زمینه طراحی پروتکل های مسیر یابی است که بتوانند چندین مسـیر مناسـب بـین
فرستنده و گیرنده را کشف کنند .در حال حاضـر الگوریتمهـای مسـیریابی پویـا و وفقـی گونـاگونی توسـط
محققان سراسر جهان با الهام از طبیعت طراحی شده اند. از آنجمله می توان به الگوریتم های کلونی مورچه
اشاره کرد.
برای دانلود متن کامل پایان نامه اینجا کلیک کنید
تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
چکیده:
اهمیت تکنولوژی های سرویس های مبتنی بر IP در دنیای ارتباطات بدون سیم با افزایش روزمره
همراه می باشد. امروزه شبکه های معمولی بعنوان متد جدید دسترسی به اینترنت و شبکه های مبتنی بر IP
استفاده می شوند. در این راستا، تلاشهای زیادی جهت بهینه سازی شبکه های سلولی برای ارائه
سرویس های داده صورت گرفته است، که GPRS ماحصل آن تلاشهاست. GPRS که کوتاه شده
عبارت “General Packet Radio Service” می باشد، در واقع مکمل سیستم GSM بوده و با اضافه
کردن قابلیت های شبکه GPRS به شبکه GSM قبلی، می توان سرویس های متنوع تر و با نرخ بیت
بالاتری ارائه نمود. در این گزارش به اختصار به معرفی ساختار شبکه GPRS وسرویس های قابل ارائه در آن
پرداخته می شود.
مقدمه
امروز همزمانی رشد سریع شبکه موبایل سلولی و افزایش تعداد کاربران اینترنت، شرایط را جهت ترکیب هر
دو تکنولوژی فراهم آورده است. ماحصل این ترکیب، سرویس های داده در بستر شبکه بی سیم سلولی است.
سرویس های داده در شبکه سلولی موجود، نیازهای کاربران وفراهم کنندگان سرویس ها را تامین نمی کنند.
از نقطه نظر کاربران، نرخ بیت انتقال داده بسیار پائین بوده و زمان تنظیم برقراری یک ارتباط بسیار طولانی
است. از نقطه نظر فنی، بستر ارائه این سرویس ها مبتنی بر مدار (Circuit) است که به تبع آن در بخش
رادیویی یک کانال ترافیکی مستقل، تنها به یک کاربر تخصیص می یابد. در حالیکه در ترافیک
پیاپی(Burst) مثل اینترنت، ترافیک مبتنی بر بسته (Packet) بوده و چندین کاربر همزمان می توانند از
یک کانال فیزیکی استفاده نمایند.
GPRS بستر جدیدی در کنار شبکه GSM سلولی است که امکان ارائه این نوع سرویس ها را فراهم
می آورد. از مهمترین مزایای GPRS، صرفه جویی در منابع رادیویی است بدین نحو که تنها زمانی که
ترافیک داده وجود دارد، از منابع موجود در شبکه استفاده شده و نیز همزمان چندین کاربر امکان استفاده از
سرویس را دارا هستند. با افزایش کارایی GPRS، هزینه های فراهم کردن سرویس های داده، کاهش یافته
و به تبع آن، ضریب نفوذ سرویس های داده در بین کاربران تجاری ومعمولی افزایش خواهد یافت.
علاوه بر تهیه سرویس های نوین برای کاربران امروزی موبایل، GPRS به عنوان گامی به سوی شبکه های
نسل سوم می باشد. GPRS برای اپراتورهای شبکه موبایل این امکان را فراهم می کند که شبکه ایی مبتنی
بر IP جهت ارائه سرویس های داده پیاده سازی نمایند که مسلماً با راه اندازی سرویس های نسل سوم، به
راحتی امکان گسترش شبکه IP موجود میسر خواهد بود. از نگاه دیگر GPRS محیطی را جهت تست و
توسعه سرویس ها وبرنامه های جدید فراهم می نماید که کمک شایانی به کسب تجربه در زمینه این نوع
سرویس ها وگسترش سرویس های نسل سوم موبایل خواهد نمود.
در شبکه GSM ارائه سرویس های مبتنی بر IP امکان پذیر نبوده و تنها امکان ارائه
داده از نوع Circuit وجود دارد. از آنجا که در آینده نزدیک حجم زیادی /9 نرخ بیت 6 kbps
از سرویس های مبتنی بر IP در شبکه کنونی GSM وارد خواهد شد آشنایی با ساختار و
سرویس های شبکه GPRS کمک شایانی به پیاده سازی ساختار و سرویس های آن خواهد
نمود.
برای دانلود متن کامل پایان نامه اینجا کلیک کنید
تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
چکیده :
امروزه شبیه سازی به منظور مدل سازی و مدیریت سیستم های هوشمند جایگاه خاصی
پیدا کرده است . از این رو با ایجاد و گسترش شبکه هایی با فن آوری پیچیده استفاده از
سبیه سازی بیش از پیش نموده پیدا می کند . در ابتدا به معرفی چندین شبیه ساز متداول
که کاربرد وسیعی را درشبکه های ارتباطی داشته می پردازیم سپس به پارامتر های مقایسه
برای ارزیابی شبیه ساز های مطرح شده اشاره و در نهایت جدوال مقایسه این شبیه ساز
ها را از حیث پارامتر های عنوان شده خواهیم داشت .
مقدمه :
در طی سالیان گذشته شبیه سازی به طرز موفقیت آمیزی در جهت مدل سازی طراحی
مدیریت انواع سیستم های هوشمند به کار گرفته شده و در این راستا ابزار ها و تکنیک های
متعددی خلق شده برای مثال می توان به تکنیک شبیه سازی رویداد گردان اشاره کرد که
اساس عملکرد بسیاری از سبیه ساز های نوین می باشد . کاربرد شبیه سازی در مورد
شبکه های ارتباطی سابقه ای 15 ساله دارد و پدیده ای در حال رشد می باشد . پیدایش
و گسترش شبکه هایی با فن آوری پیچیده همچون از یکسو و خلق ابزار ها و نرم افزار های
خاص شبیه سازی شبکه ها از سوی دیگر از عمده دلایل استفاده از شبیه سازی در این
حوزه است .
در ابتدا به معرفی چندین شبیه ساز متداول که کاربرد وسیعی در شبکه های ارتباطی
دارند پرداخته و سپس آنها را از چنیدن حیث و پارامتر بررسی خواهیم کرد .
برای دانلود متن کامل پایان نامه اینجا کلیک کنید
تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
چکیده :
در صنعت نرم افزار ، مهندسی معکوس یعنی تکنیک های کالبد شکافی یک برنامه نرم افزاری
و بررسی روابط درونی آن به منظور تکمیل اطلاعات در مورد ساختار و عملکرد برنامه یک
پروسه پیچیده و زمانبر است و معمولا تنها زمانی که روش و یا منبع دیگری برای بدست آوردن
اطلاعات مورد نیاز در مورد یک نرم افزار موجود نباشد به کار می رود .
یک نمونه از کاربرد های مهم ان استفاده از تکنیک های مهندسی معکوس نرم افزار در تجزیه
و تحلیل نرم افزار های مخرب یا به عبارت دیگر بد افزار ها می باشد . که هدف از این تحقیق
نیز مطالعه این تکنیک ها و چگونگی استفاده از انها توسط توسعه دهندگان نرم افزار های
ضد ویروس می باشد .
در فصل اول این تحقیق به بیان مفهوم مهندسی معکوس نرم افزار و کاربرد های گوناگون آن
در صنعت نرم افزار پرداخته و سپس در فصل دوم روش ها و مراحل گوناگون پروسه مهندسی
معکس و ابزار های مرتبط با آن را بیان می کنیم . در فصل سوم نیز بررسی مباحث مرتبط با
ویروس هخای کامپیوتری از دیدگاه مهندسی معکوس نرم افزار پرداخته و در فصل چهارم برای
روشنتر شدن مباحث فصل های پیشین با بررسی یک تروجان چگونگی تجزیه و تحلیل نرم
افزار های مخرب با استفاده از تکنیم های مهندسی معکوس نرم افزار را بیان می نماییم .
برای دانلود متن کامل پایان نامه اینجا کلیک کنید
| |
وب : | |
پیام : | |
2+2=: | |
(Refresh) |
متن دلخواه شما
|
|