نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

گروه مهندسی کامپیوتر گرایش نرم افزار

سمینار کارشناسی ارشد

عنوان :

محاسبات مبتنی بر DNA

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

 

چکیده :

محاسبات  مبتنی بر DNA  و یا به عبارتی محاسبات مولکولی روشی جدید

برای انجام پردازش های موازی محسو ب می گردد که علاوه بر اجرای پردازش

های موازی با حجم زیاد هدف مهم و اساسی آن را می توان برقراری ارتباط

میان کامپیوتر ها و موجودات زنده بر شمرد .

در سال 1994  آدلمن یک روش تجربی را منتشر کرد از طریق مولکول های DNA

به محاسبه مسیر همیلتون می پرداخت و بدین ترتیب پس از آن وی جریانی از

تحقیقات بیشتر در زمینه محاسبات  را با در نظر گرفتم توانایی های مولکولی

در تئوری علوم کامپیوتر به راه انداخت .

اساسا تحقیقات در حوزه محاسبات مبتنی بر DNA  جنبه های تئوری تجربی

و کاربردی ان را شامل می شود در این سمینار جنبه های تئوری برخی مسایل

منتخب را تشریح نموده و هم چنین مفهومی از ساختار مولکول DNA  و ابزار های

پردازشی آن ارئه خواهیم کرد .

مقدمه :

محاسبات مبتنی  بر DNA  که با عناوین محاسبه مولکولی و یا برنامه نویسی

مولکولی هم شناخته می شود در سال 1994 توسط لئونارد آدلمن مطرح گردید

وی که استاد ریاضی و کامپیوتر داشگاه کالیفرنیا بود برای نخستین بار نشان داد

که می توان از مولکول های DNA  در آزمایشگاه های بیولوژیک برای انجام محاسبات

حتی بدون به کار گیری ماشین های کنونی بهره گرفت .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 568
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

گروه مهندسی کامپیوتر گرایش نرم افزار

سمینار کارشناسی ارشد

عنوان :

ابزار های تحصیل دانش برای محیط های ویژه

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

 

چکیده :

پیش از دهه  70  دنیای صنعتی به سمت روش هایی جذب شده بود

که بر مینای دانش کار می کردند تلاش های بسیاری در این زمینه به

عمل امده و نتایج قابل توجهی هم بدست آمده بود اما بنا به دلایلی

تکنولوژی سیستم های خبره جایی در دنیای  اقتصادی باز نگرده بود .

تحصیل  دانش به عنوان نخستین  گام در ایجاد سیستم های خبره

به صورت تنگنایی مطرح بود . خوشبختانه محققان روش هایی را جهات

کنترل این فرایند ابداع کردند . اما این روش ها به طور کامل عملی نبودند .

روش های تحصیل دانش از یک سو چرخه حیات ایجاد یک سیستم را به

طور کامل پوشش نمی داند و از سوی دیگر کیفیت قابل توجهی را ارئه

نمی کردند .

به موازات کار محققان تولید کنندگان محصولات نرم افزاری هم در دنیای

اقتصاد مولد های سیستم خبره را ارائه کردند . این نر افزار ها  برای مدتی

مورد توجه جهان اقتصادی  قرار گرفتند چون نتایج عینی و سیرعی تولید 

می کردند . اما در دراز مدت به لحاظ فقدان عمومیت و قابلیت استفاده

مجدد و کیفیت مطلوب با شکست روبه رو شدند .

بنابراین دنیای اقتصادی به دنیال ساخت محصولی بود مرکب از نتایج

حاصل از روش های تحصیل دانش و مولد های سیستم خبره . روشی

که در این محصول به کار می رفت باید  جوانب مهندسی نرم افزار را در

نظر می گرفت  و توسط ابزار های خاصی پشتیبانی می شد این ابزار ها

به تدریج تکامل پیدا کرده قابلیت استفاده مجدد و کیفیت مطلوب را ایجاد

کردند اما به دلیل گستردگی دامنه مسائل کمتر عمومیت یافتند و بیشتر

جهت استفاده در زمینه های ویژه طراحی شدند .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 579
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

گروه مهندسی کامپیوتر گرایش نرم افزار

سمینار کارشناسی ارشد

عنوان :

معماری سازمانی سرویس گرا

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

 

چکیده :

 

معماری سازمانی سرویس گرا ایده ای است که از الحاق معماری سازمانی

با معماری سرویس گرا به وجود امده در این گزارش ابتدا مفهوم معماری سازمانی

ارائه شده سپس چارچوب ها و متدلوژی معماری سازمانی تشریح شده است .

در ادامه معماری سرویس گرا معرفی شده و کارکرد های آن مورد تجزیه و تحلیل

قرار گرفته است . از آنجایی که معماری با مسائل و مشکلاتی نطیر همسو نبودن

معماری های تجزیه و تحلیل قرار گرفته است .  از آنجایی که معماری سازمانی با

مسائل و مشکلاتی نطیر همسو نبودن معماری های مختلف و نبود اصول راهنما

برای مطلوب سازی در سازمان مواجه است . لذا در بخش پایانی گزارش راهکار های

اصلاحی جهت حل مشکلات مورد اشاره با کمک  معماری سرویس گرا به معماری

سازماین تحت عنوان معماری سازمانی سرویس گرا پیشنهاد شده است .

 

مقدمه :

با توسعه فناوری اطلاعات و افزایش روند بکارگیری سیستم های اطلاعاتی

سازمان ها بدلیل عدم وجود طرح های جامع فناوری اطلاعات و ارتباطات با

مشکلاتی نظیر عدم هماهنگی میان زیر ساخت ها عدم جذب سیستم ها

در سازمان ها هزینه بالای توسعه و نگهداری سیستم ها و ایجاد حفره های

امنیتی .. مواجه شدند .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 660
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

گروه مهندسی کامپیوتر گرایش نرم افزار

سمینار کارشناسی ارشد

عنوان :

امنیت اطلاعات و حفاظت داده ها در پایگاه داده

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده :

از آنجا که سازمان ها جهت کسب و کار روزانه خود متکی به سیستم های

اطلاعاتی توزیع شده هستند . بنابراین آنها از لحاظ اطلاعات بیش از گذشته

آسیب چذیر تر شده اند . برای منظور تکنیک هایی  همچون رمز نگاری امضا

های الکترونیکی ارائه شده است تا از داده هایی که بین مکان های مختلف

در شبکه تبادل می گردد حفاطت نماید . اما یک روش حفاظتی که شامل

مکانیزم و تکنیک هایی مناسب برای سیستم های بانک های اطلاعاتی 

می باشد تا جامعیت و دسترس پذیری داده را فراهم آورد این امر باعث گردیده

است که انجمن امنیت بانک اطلاعاتی ابزار و مدل هایی را که  تحقق این منظو

ر در اختیار قرار دهند .

در این سمینار انواع مدل های کنترل دسترسی بانک اطلاعاتی مطرح می شود

مهم ترین این مدل ها در بانک اطلاعاتی رابطه ای مدل RBAC می باشد که

تعاریف و مشخصات این مدل تشریح می گردد . مدل RBAC  یک مدل مرجع

محسوب می گردد که چارچوب و مولفه های اصلی این مدل مورد بررسی

قرار می گیرد .

در چندین سال گذشته ، بانک های اطلاعاتی شی گرا و شی – رابطه ای

مورد توجه قرار گرفته اند از آنجایی که این بانک های اطلاعاتی دارای ویژگی

های جدیدی در مقایسه با بانک اطلاعاتی رابطه ای هستند لذا جهت حفاظت

  داده های خود از مدل های جدید استفاده می کنند که در این سمینار به

بررسی مدل های IRIS,ORION,TRBAC,RBAC  می پردازیم .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 1234
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

گروه مهندسی کامپیوتر گرایش نرم افزار

سمینار کارشناسی ارشد

عنوان :

دولت اکترونیک

بررسی نقش ict در تغییر فرایندهای یک سازمان دولتی

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

تحقق دولت الکترونیک یکی از چالش های اصلی زمان حاضر دولت و جامعه ما می باشد

و ضرورت رسیدن به این هدف آنچنان واضح و مبر هن است که نیازی به توضیح ندارد اما

در این میان چگونگی دستیابی به این مهم در بخش های مختلف سیاسی اقتصادی و

اجتماعی از آنچنان اهمیتی برخوردار است که کم تجهی به آن می تواند منجر به شکست

کامل پروژه گردد . تغییر  فرایندهای سازمان های دولتی تحت تاثیر فناوری اطلاعات و ارتباطات

نیاز به شناخت عمیق ذینفعان ظرفیت کافی فنی و مدیریتی مهندسی نرم افزار برای طراحی

و پیاده سازی راه حل ها مهندسی مجدد فرایندها وجود اراده سیاسی کافی و همینطور

مدیریت تغییر دارد در این نوشتار سعی برآن گردیده که با ارائه گزاره هایی در این خصوص

بحث  تغییرات به نحو صحیحی هدایت و پیاده سازی گردد.

در خاتمه با اشاره به نمونه های موفقی از پروژه های بزرگ کشوری دولت اکترونیک

سعی بر معرفی تجربیات خوب و موفق کشور های دنیا گردیده است .

مقدمه :

رشد بهره وری و کارایی افزایش سرعت عملا و واکنش شفافیت مالی و اداری و جلوگیری

از اتلاف  بودجه ها ارتقا مشارکت شهروندان همراه  با افزایش همراه با افزایش  نطارت

عمومی و جلب اعتماد بیشتر مردم و بالاخره رشد و توسعه سریعتر جامعه همه و همه

از مزایای استقرار دولت الکترونیک در جوامع هستند . در این بین مهم ترین ابزار استقرار 

دولت اکترونیک بکارگیری فناوری اطلاعات و ارتباظات موجوئد بهمراه سعی در رشد و

توسعه هر چه بیشتر این فناوری است .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 659
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

گروه مهندسی کامپیوتر گرایش نرم افزار

سمینار کارشناسی ارشد

عنوان :

سیستم های  وب کاوی چند عامله

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

 چکیده :

با توجه به اندازه وسیع و طبیعت غیر ساخت یافته ی وب جستجوی اطلاعات مطلوب به صورت

فزاینده ای دشوار شده است .

ابزار  جستجوی وب موجود غالبا با کاربران منفرد کار می کنند و از نتایج جستجوهای پیشین

سایرین کمک نمی گیرند . برای بهره مندی کاربران از این مهم سیستمی چند عامله برای

آنالیز پس – بازایابی و لیجاد امکان همکاری کاربران در جستجو و کاوش وب مفید خواهد بود .

به کارگیری سیستم های چند عامله با ایده ی عامل گونه کردن صفحات وب خوشه بندی و

تکنیک های مسیر یابی نیز نوید نیل به اطلاعات مرتبط تری به نیاز کاربر را میدهد .

برای وفق دادن و تطبیق کردن ناسازگاری های بین پاسخ های مستقل تولید شده توسط

عامل ها به یک query داده شده نیز می توان سیستم های مجهز به راهکار های توافقی

را به کار گرفت .

مقدمه :

با گسترش نمایی حجم اطلاعات دردسترس روی اینتر نت فرایند باز یابی اطلاعات مرتبط

با نیاز کاربر به طور فزاینده ای مشکل شده است و کاربران به طور معمول با لیست های

بسیار طویل لینک های حاوی اطلاعات و البته با دقت پایین مواجه اند . محققین برای

پیشبرد حل این مسئله  ی چالش برانگیز تکنیک های گوناگونی توسعه داده اند که البته

مشکل اصلی بیشتر  آن تکنیک ها این است که همکاری کاربران را که پتانسیل توسعه ی

کیفیت و کارایی جستجوهای وب را دارد  تسهیل نمی کنند . بدون همکاری کاربران در هر بار

انجام یک عمل جستجو از نقطه صفر شروع کنند حتی اگر کاربران دیگر جستجو های مشابه

یا مرتبطی را بیشتر انجام داده باشند .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 772
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

گروه مهندسی کامپیوتر گرایش نرم افزار

سمینار کارشناسی ارشد

عنوان :

کنترل همزمانی در پایگاه  داده توزیع شده

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده :

 جهت استفاده  بهینه از منابع سخت افزاری و بالابردن کارایی سیستم ها ناچار

به اجرای همزمان تراکنش ها در محیط دیتابیس هستیم . از طرفی لجرای همزمان

تراکنش ها و به عبارتی تداخل دستورات تراکنش ها با یکدیگر در نتیجه نهایی حاصل

از اجرای آن تراکنش ها نمی بایستی هیچ تاثیری بگذارند . به عبارت دیگر نتیجه

اجرای همزمان چند تراکنش باید با حداقل یکی از نتایج حاصل از اجرای تتیبی آن

تراکنش ها یکسان باشد . عبارت پی در پی پذیری بیان کننده همین موضوع است

و به عنوان شرط صحت اجرای همزمان تراکنش ها مطرح می شود .

ارائه راهکارهای جهت اجرای همزمان تراکنش ها و تامین شرط مسئله ای است

که concurrency control  نامیده می شود در حال حاضر اسااس الگوریتم هایی

که جت کنترل همزمانی ارائه شده اند به یکی از سه صورت زیر می باشد :

locking : راهکاری بدبینانه است که در آن کلیه دستورات تراکنش های مختلف

که نتیجه اجرای  آنها به ترتیب اجرا بستگی دارد . قبل از اجرا بر روی منبع مورد

نظر قفل قرار می دهند و لذا از اجرای سایر دستورات بر روی این منبع جلوگیری

می کنند .این قفل ها تا لحظه commit تراکنش نگه داشته می شوند . استفاده

از راهکار loching نیازمند اتخاذ تدابیر خاصی جهت مواجه و حل کردن مسئله بن

بست می باشد . به طور کلی در محیط هایی که تعداد برخورد ها میان تراکنش

ها زیاد است استفاده از تکنیک locking موثر تر از سایر روش ها می باشد .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 607
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

 دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

گروه مهندسی کامپیوتر گرایش نرم افزار

سمینار کارشناسی ارشد

عنوان :

بررسی انواع شبیه ساز های شبکه

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده :

امروزه شبیه سازی به منظور مدل سازی و مدیریت سیستم های هوشمند جایگاه خاصی

پیدا کرده است  . از این رو با ایجاد و گسترش شبکه هایی با فن آوری پیچیده استفاده از

سبیه سازی بیش از پیش نموده پیدا می کند . در ابتدا به معرفی چندین شبیه ساز متداول

که کاربرد وسیعی را درشبکه های ارتباطی داشته می پردازیم سپس به پارامتر های مقایسه

برای ارزیابی شبیه ساز های مطرح شده اشاره و در نهایت جدوال مقایسه این شبیه ساز

ها را از حیث پارامتر های عنوان شده خواهیم داشت .

مقدمه :

در طی سالیان گذشته شبیه سازی به طرز موفقیت آمیزی در جهت مدل سازی طراحی 

مدیریت انواع سیستم های هوشمند به کار گرفته شده و در این راستا ابزار ها و تکنیک های

متعددی خلق شده برای مثال می توان به تکنیک  شبیه سازی رویداد گردان اشاره کرد که

اساس عملکرد بسیاری از سبیه ساز های نوین می باشد . کاربرد شبیه سازی در مورد

شبکه های ارتباطی سابقه ای 15 ساله دارد و پدیده ای در حال رشد  می باشد . پیدایش

و گسترش شبکه هایی با فن آوری پیچیده همچون از یکسو و خلق ابزار ها و نرم افزار های

خاص شبیه سازی شبکه ها از سوی دیگر از عمده دلایل استفاده از شبیه سازی در این

حوزه است .

در ابتدا به معرفی چندین شبیه ساز متداول که کاربرد وسیعی در شبکه های ارتباطی

دارند پرداخته و سپس آنها را از چنیدن حیث و پارامتر بررسی خواهیم کرد .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 619
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

 دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

گروه مهندسی کامپیوتر گرایش نرم افزار

سمینار کارشناسی ارشد

عنوان :

کاربرد مهندسی معکوس نرم افزار در تجزیه و تحلیل ویروسهای کامپیوتری

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

 چکیده :

در صنعت نرم افزار ، مهندسی معکوس یعنی تکنیک های کالبد شکافی یک برنامه نرم افزاری

و بررسی روابط درونی آن به منظور تکمیل اطلاعات  در  مورد  ساختار و عملکرد برنامه یک

پروسه پیچیده و زمانبر است و معمولا تنها زمانی که روش و یا منبع دیگری برای بدست آوردن

اطلاعات مورد نیاز در مورد یک نرم افزار موجود نباشد به کار می رود .

یک نمونه از کاربرد های مهم ان استفاده از تکنیک های مهندسی معکوس نرم افزار در تجزیه

و تحلیل نرم افزار های مخرب یا به عبارت دیگر بد افزار ها می باشد . که هدف از این تحقیق

نیز مطالعه این تکنیک ها و چگونگی استفاده از انها توسط توسعه دهندگان نرم افزار های

ضد ویروس می باشد .

در فصل اول  این تحقیق به بیان مفهوم مهندسی معکوس نرم افزار و کاربرد های گوناگون آن

در صنعت نرم افزار پرداخته و سپس در فصل دوم روش ها و مراحل گوناگون پروسه مهندسی

معکس و ابزار های مرتبط با آن را بیان می کنیم . در فصل سوم نیز بررسی مباحث مرتبط با

ویروس هخای کامپیوتری از دیدگاه مهندسی معکوس نرم افزار پرداخته و در فصل چهارم برای

روشنتر شدن مباحث  فصل های  پیشین با بررسی یک تروجان چگونگی تجزیه و تحلیل نرم

افزار های مخرب با استفاده از تکنیم های مهندسی معکوس نرم افزار را بیان می نماییم .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 1108
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

گروه مهندسی کامپیوتر گرایش نرم افزار

سمینار کارشناسی ارشد

عنوان :

استفاده از  گراف ها در تشخیص  الگوها

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده :

pattern recognition علمی است که به توصیف و کلاسه بندی و تشخیص اشیا مختلف

می پردازد . یکی از روش های مختلف برای  تشخیص الگو تشخیص الگوی ساختاری است

که در آن از تئوری گراف برای توصبف  اجسام موجود استفاده می شود . باز نمایی داده ها

و اشیا توسط گراف ها ما را به سمت الگوریتم های تطبیق گراف سوق می دهند . در این

سمینار قصد داریم الگوریتم های شناسایی الگو با گراف ها و دسته بندی های موجود

در این رابطه را مورد بررسی قرار دهیم . روش های موجود عبارتند از الگوریتم های بهینه 

الگوریتم های تقریب الگوریتم های مقاوم در برابر خطا و جستجوی شاخص دار .

الگوریتم های بهینه همیشه بهترین تطابق را استخراج می کنند ولی پیچیدگی زمانی

بسیار  بالایی دارند . در روش های تقریب تضمینی  در مورد بهینه بودن جواب وجود

ندارد در عوض زمان محاسبه و رسیدن به تطابق مورد نظر بسیار کوتاهتر می باشد .

روش های مقاوم در برابر خطا کاربرد بیشتری در محیط های واقعی و نویزی دارند .

الگوریتم های  تطبیق گراف را می توان برای stero vision  تشخیص  داد سازمان دهی

مدل های بانک اطلاعاتی و غیره بکار برد .

مقدمه :

تشخیص الگو در برگیرنده دو عمل اساسی و مهم می باشد : توصیف و دسته بندی

وقتی یک جسم  ناشناخته را به عنوان ورودی به سیستم می دهیم ابتدا یک توصیف

از این جسم تولید می شود . دو راه کار کلی برای پیاده سازی سیستم مهای تشخیص

الو وجود دارد .

1. تشخیص الگوی آماری

2. تشخیص ساختاری

هر کدام از این دو روش تکنیک های متفاوتی را برای عمل توصیف و کلاسه بندی به کار

می برند . روش ها ی آماری با استفاده از تئوری های تصمیم گیری و براساس ویژگی های

کمیتی استخراج شده از  ورودی فرایند کلاسه بندی را انجام می دهند . روش های

ساختاری بر مبنای ویژگی های شکل شناسی و خصوصیات ساختاری جسم و نحوه

ارتباط آنها باهم عمل توصیف ورودی و تشخیص گروه مربوط به آن را پیاده سازی می کنند .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 770
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()