نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

گروه مهندسی کامپیوتر گرایش نرم افزار

سمینار کارشناسی ارشد

عنوان :

بررسی مفاهیم  سیستم های برنامه ریزی منابع سازمان و رویکرد پیاده سازی آنها

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده :

رشد غیر قابل پیش بینی فناوری اطلاعات و ارتباطات در دهه های گذشته بر جنبه های

مختلف عملکرد سازمان ها تاثیرات شگرفی داشته است .

همزمان با این تغییرات محیط فعالیت سازمان های مختلف پیچیده تر شده و به همین

جهت نیاز به سیستم های مختلفی که بتواند ارتباط بهتری بین اجزای مختلف سازمانی

برقرار کرده و جریان اطلاعات را در بین آنها تسهیل  کند افزایش چشمگیری یافته است .

این سیستم ها که در مجموع به سیستم های سازمانی معروف هستند زمینه ای را

فراهم آورده اند که مدیران بتوانند در تصمیم گیری های مختلف خود از اطلاعات مناسب

در هر جا و در زمان مناسب استفاده نمایند .

از اوایل دهه 1990 میلادی طهور نرم افزار های یکپارچه ای تحت عنوان با هدف قراردادن

سازمان های بزرگ توسعه بسیار  زیادی پیدا کردند . این نرم افزار های بسیار قدرتمند

پیچیده و گران قیمت سیستم های از پیش طراحی شده ای هستند که پس از اندک

تغییراتی در آنها توسط مشاوران پیاده ساز و مشاوران تحلیل فرایندهای سازمانی پیاده

سازی و اجرا می شوند . در بسیارزی از موارد سازمان ها به دلیل اجبار در تبعیت از

منطق حاکم براین نرم افراز  ها مجبور به اصلاح و بازبینی مجدد فرایند های خود هستند

این نرم افزار ها برخلاف نرم افزارهای قدیمی که در سازمان ها و از طریق واحد های

مختلف سازمانی توسعه پیدا می کردند .

مجموعه ای یکپارچه ای هستند که دارای ماژول های مختلف بوده و هر زمان که نیاز

به اضافه کردن ماژول دیگری به آنها باشد این کار به راحتی صورت می پذیرد به ساده

ترین بیان erp مجموعه ای  است از بهترین شیوه ها برای  اجرای  وظایف مختلف در

بخش های متععد سازمان .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 739
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

گروه مهندسی کامپیوتر گرایش نرم افزار

سمینار کارشناسی ارشد

عنوان :

بازیابی پکت های مفقود شده  در سیستم انتقال صدا از طریق اینترنت

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

پس از گسترش  ارتباطات اینترنتی با توجه به آماده بودن بستر ارتباطی استفاده از اینترنت

جهت انتقال صدا و در نتیجه مکالمه و کنفرانس های اینترنتی مورد توجه قرار گرفت .

به دلیل طبیعت نامطمئن پروتکل گم شدن بسته های اطلاعاتی صدا در هنگام انتقال امری

غیر قابل اجتباب می باشد .در نتیجه ارائه روش های کاربردی جهت بهبود کیفیت صدا از

اهمیت صدا از اهمیت ویژه ای برخوردار است . در این مقاله به بررسی و مقایسه روش های

  مختلف بازیابی بسته های مفقود شده در انتقال صدا از طریق اینترنت می پردازیم .

مقدمه :

در سه دهه اخیر شاهد دو فرضیه اساسی تکنولوژیکی در علوم ارتباطات بوده ایم . اولین آنها

براساس نمایش دیجیتال رقمی سیگنال صدا است که مبنایی برای پردازش ها ذخیره و

انتقال بیشتر و موثر تر آنها گردیده است .

دومین فرضیه گسترش و پیشرفت شبکه های packet -switched  است که با ایده اتصال جزایر

کوچک تجربی آغاز گردیده و به اتصالات بین المللی امروزی که به عنوان اینترنت می شناسیم

منتهی گردیده است . هردو تکنولوژی به واسطه تحقیقات و آزمایشات بر روی packet voice

از دهه 1970 میلادی به هم نزدیک گردیدند .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 825
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلی تکمیلی

پایان نامه برای دریافت درجه کارشناسی ارشد  “M.Sc”
مهندسی کامپیوتر- نرم افزار
عنوان  :
طراحی اینترفیسی برای سرویس ذخیره سازی در شبکه های توری
کوچک

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده :

دیتا گرید نوعی از معماری گرید است که به تهیه سرویس های خاص برای اداره و کنترل انباری از

داده های ناهمگون و پراکنده اقدام می کند . سیستم های دیتا گرید بسیار بزرگ ، هم قدرت محاسباتی

فوق العاده عظیمی را ایجاد می کنند و هم حجم بی نظیری فضای ذخیره سازی توزیع شده بوجود می آورند .

تکثیر بعنوان یک راه حل معمول برای بهبود بخشیدن زمان دسترسی به فایل و  دسترسی پذیری داده

در دیتا گرید مورد استفاده قرار می گیرد . البته رفتار پویای کاربران گرید و هم چنین حجم بزرگ مجموعه های

داده ، تصمیم گیری در مورد تکثیر داده برای بهبود دسترس پذیری سیستم را پیچیده می سازد .

در این پایان نامه ، یک استراتژی کپی برداری برای حل مساله دسترس پذیری داده در سیستم های گسترده ،

با فرض محدود بودن فضای ذخیره سازی کپی ارائه شده است .

الگوریتم پیشنهادی با هدف افزایش قابلیت دسترس پذیری سیستم ارائه شده است .از دو معیار جدید برای

ارزیابی قابلیت اطمینان سیستم استفاده شده است . شبیه سازی انجام شده و نتایج آن بهبود عملکرد

سیستم را نشان می دهد .

هدف :

تقریبا در همه سازمان ها و شرکت های بزرگ تعدادی کامپیوتر بدون استفاده وجود دارد  مثلا سرور های

یونیکس از تقریبا ده تا بیست درصد از طرفیت حقیقی خود استفاده می کنند و کامپیوتر های شخصی

حدودا از 95 درصد از شرفیت خود اصلا استفاده نمی کنند .

با استفاده از رایانش مشبک در یک سازمان یا شرکت یزرگ می توان از منابع بلا استفاده کامپیوتر های

سازمان کمال استفاده را برد و سرعت پردازش اطلاعات در سیستم هایی که با کمبود حافظه مواجهند

را جبران نمود . از طرف دیگر سرعت نرم افزار هایی که از این منبع بزرگ سخت افزاری استفاده می کنند

بسایر بالاتر خواهد بود و در نتیجه می توانیم به فکر درست کردن نرم افزار هایی با قابلیت های بالاتر

باشیم و منابع بیشتری را در اختیار استفاده کنندگان قرار دهیم .رایانش مشبک می تواند مزایای زیادی

برای مدیران و برنامه نویسان داشته باشد . مثلا با آن می توان برنامه هایی که نیاز به حافظه زیادی دارند

را اجرا نموده و دسترسی آسان تری به اطلاعات پیدا کرد . اصولا رایان مشبک می تواند به سازمان ها و

شرکت های بزرگی که سرمایه  هنگفتی را درتکنولوژی اظلاعات هزینه کرده اند کمک کند از سیستم های

خود حداکثر استفاده را ببرند .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 564
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه امیرکبیر

دانشکده کامپیوتر

گرایش معماری کامپیوتر

 پروژه کارشناسی ارشد

عنوان :

مقایسه چهار طرح ضرب کننده RNS

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد

یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

چکیده

هدف از این پروژه مقایسه چهارطرح ضرب کننده RNS می باشد. بدین منظور با بهره گیری از پیاده سازی این چهار طرح با نرم افزار VHDL به مقایسه آنها می‌پردازیم. RNS یک روش نمایش اعداد است که در آن هر عدد به وسیله باقی مانده‌های تقسیم آن بر مجموعه ای از اعداد دو به دو نسبت به هم اول نمایش داده 
می شود. با کمک قضیه باقی مانده چینی، اثبات می شود که در RNS نمایش هر عدد منحصر به فرد می باشد برای ضرب در RNS نیاز به ضرب پیمانه ای خواهد بود. روشهای ضرب پیمانه ای برحسب اینکه کاهش به پیمانه، در کدام مرحله ضرب انجام گیرد. به دو دسته «کاهش در حین ضرب (RDM)» و «کاهش بعد از ضرب (RAM)» تقسیم می شوند. دو طرح اول این پروژه با تکنیک RAM و دو طرح دوم با تکنیک RDM کار می‌کنند.

مقدمه

همانطور که می دانیم ضرب پیمانه ای در علم رمزنگاری نقش مهمی ایفا می کند. از جمله روشهای رمزنگاری که به ضرب کننده پیمانه ای سریع نیاز دارد، روش رمزنگاری RSA می باشد که در آن نیاز به توان رساندن اعداد بزرگ در پیمانه های بزرگ می باشد. معمولاً برای نمایش اعداد در این حالات از سیستم باقی مانده (RNS) استفاده می شود و ضرب (به عنوان هسته توان رسانی) در این سیستم به کار می رود.

در اینجا برای آشنایی بیشتر به توضیح سیستم عددی باقی مانده می پردازیم و به کاربردها و فواید آن اشاراتی خواهیم داشت.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 757
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

تکه هایی از متن به عنوان نمونه :

***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد

یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

بیان مسئله

توسعه و کاربری فناوری اطلاعات در حوزه های مختلف به ویژه در حوزه بانکداری، حاصل قابلیت های فناوری اطلاعات است که امروزه در دنیای کسب و کار با اقبال فراوان رو به رو شده است. انسان هزاره سوم در تلاش است با شتاب دادن به روند توسعه و کاربری فناوری اطلاعات در بخشهای مختلف نظام اجتماعی از الگوی سنتی فاصله بگیرد و الگویی جدید، متناسب با الزامات عصر اطلاعات ایجاد کند.

در این زمینه بسیاری از تامین کنندگان کالا وخدمات، طی دهه­های اخیر به سرعت به سرمایه گذاری روی فناوری­های نوین ارائه خدمات به مشتریان، به عنوان راهی برای کنترل هزینه­ها، جذب مشتریان جدید و تحقق انتظارات مشتریان روی آورده­اند و استفاده از این فناوری­های جدید همانند فروش اینترنتی را به عنوان یک ضرورت راهبردی در دستور کار خود قرار داده است.

فروش اینترنتی یکی از شاخه های بازاریابی الکترونیک است که در آن به مشتریان این امکان داده میشود تا از طریق اینترنت و با استفاده از وب سایت طراحی شده توسط شرکتها، از دامنه وسیعی از خدمات استفاده نمایند.

اگرچه اینترنت روش ارایه محصول شرکت ها را متحول کرده است اما مطالعات کمی در مورد پذیرش این خدمات از سوی مشتری صورت گرفته است. در واقع، مشتریان به سادگی به تجارت های تحت وب اطمینان نمی کنند و اطلاعات خود را در اختیار آنها قرار نمی­دهند. از طرفی   می­توان گفت اطمینان مجموعه ای از تمایلات مشتریان برای شرکت در معاملات تحت وب را در برمی­گیرد. اطمینان مصرف کنندگان به تجارت الکترونیک در مقایسه با معاملات رو در رو دارای ابعاد منحصر به فردی مانند استفاده گسترده از تکنولوژی در معاملات، طی مسافت، ماهیت غیر شخصی محیط اینترنت است.

اینترنت مزایای زیادی هم برای فروشندگان و هم برای مشتریان خود داشته است، با استفاده از این فناوری نه تنها مشتریان می­توانند در هر زمان و مکان خرید خود را انجام دهند، بلکه کاهش هزینه ها و افزایش بهره وری را برای فروشگاه­ها نیز به ارمغان آورده است.

بر اساس آمار منتشر شده بر روی وب سایت اینترنت ورد استتس تعداد کاربران اینترنت ایران در سال 2011 نسبت به سال گذشته 3 میلیون و 300 هزار و نسبت به سال 2009 در حدود 4 میلیون و 300 هزار نفر افزایش داشته است. آمار این وب سایت در سال 2010 تعداد کاربران ایرانی را 33 میلیون و 200 هزار نفر اعلام کرده بود در حالی که آمار جدید این وب سایت تعداد کاربران ایرانی را 36 میلیون و 500 هزار نفر اعلام کرده است، تعدادی که بیش از نیمی از کاربران اینترنت در کل خاور میانه را تشکیل داده است در حالی که بهبود چندانی در سرعت و کیفیت ارائه خدمات آن مشاهده نمیشود. با توجه به مزایای خرید اینترنتی و آمار بالای کاربران اینترنت در ایران آمارها نشان دهنده ی عدم استفاده از ظرفیت کامل فضای مجازی برای ارائه ی این خدمات است و حاکی از آن است که کمتر از 40%دارندگان کارتهای بانکی خرید اینترنتی انجام میدهند. (مرادی و دیگران، 1389 ).

پذیرش خدمات الکترونیکی توسط مصرف کنندگان و تمایل به استفاده از هر یک از خدمات از جمله خرید اینترنتی ارتباط مستقیم با ادراک آنها از ویژگی خدمت مورد نظردارد (مرادی و دیگران1389).

بنابراین با توجه به مطالب فوق بررسی این مطلب که اطمینان مصرف کننده در خریدهای الکترونیکی چه نقش و تأثیری دارد می تواند از جمله سؤالات اساسی این تحقیق باشد.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 994
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده فنی و مهندسی
پایان نامه برای دریافت درجه کارشناسی ارشد “M.Sc”
مهندسی کامپیوتر-نرم افزار
عنوان :
کشف قوانین انجمنی عددی چند هدفه با استفاده از الگوریتم بهینه سازی کلونی
مورچهها برای دامنۀ پیوسته

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده:
 در حال حاضر اکثر الگوریتمهای جستجوی به کار گرفته شده در ابزارهای کاوش قوانین انجمنی عددی از روشهای گسسته سازی متغیرهای پیوسته استفاده کرده و فرض میکنند که تمامی متغیرها گسسته هستند. این مسئله، منجر به تولید قوانین انجمنی میشود که از دقت و صحت قابل قبولی برخوردار نیستند. از آن جایی که مسئلۀ کاوش قوانین انجمنی عددی یک مسئلۀ بهینه سازی سخت به شمار میرود،تا یک مسئلۀ گسسته سازی ساده، الگوریتمهای جستجوگری که میتوانند با متغیرهای پیوسته سروکار داشته باشند و جواب هایی دقیقتر از جوابهای روشهای مرسوم فراهم آورند، میتوانند جالب توجه باشند.
 در این پایان نامه، الگوریتم جدیدی برای کاوش قوانین انجمنی عددی چند هدفه ارائه شده که قادر است که بدون نیاز به مشخص کردن آستانۀ حداقل پشتیبان و حداقل اطمینان و در یک مرحله به کشف بازههایی از صفات عددی که قوانین انجمنی جذاب، با پشتیبان و اطمینان بالا بپردازد. برای این کار، الگوریتم کلونی مورچهها در حوزه پیوسته (ACOR) به گونهای به کار گرفته شده است که به تولید قوانین انجمنی عددی بهینۀ یک مجموعه داده، که شامل متغیرهای عددی پیوسته است، بینجامد.
مقدمه:
دادهکاوی سودمندترین ابزار کشف دانش از میان تراکنشها است [3] [2] [1]. یکی از کاربردهای مهم دادهکاوی، کشف قوانین انجمنی میباشد که یکی از مهمترین روشهای بازشناسی الگو در سیستمهای بدون نظارت است. کشف قوانین انجمنی مانند جستجوی طلا در یک پایگاه داده بسیار بزرگ است، که در اینجا منظور از طلا یک قانون جذاب که هنوز کشف نشده است، میباشد. از این طریق میتوان تمام قوانین ممکن را در یک پایگاه داده پیدا کرد، اما مسئله اینجاست که تحلیل تعداد زیادی قانون کار سختی است. به همین جهت، معیارهایی همچون ضریب پشتیبان و ضریب اطمینان برای مشخص کردن قوانین با کیفیت بالاتر به کار میروند.
 اکثر الگوریتمهای کاوش قوانین انجمنی، مانند الگوریتم Apriori و AIS، مبتنی بر روشهایی هستند که توسط Agrawalدر [4] و [5] پیشنهاد شدهاند. با استفاده از این متدها نمیتوان قوانینی را که شامل صفات خاصه عددی هستند کشف نمود. این الگوریتمها مسئله کاوش قوانین انجمنی را به دو قسمت
تقسیم میکنند [1 : [6) تولید مجموعه اقلام مکرر، که در آن همه اقلامی که معیار حداقل پشتیبان را ارضا میکنند پیدا میشوند.تولید قوانین انجمنی، که در آن قوانین انجمنی که حد اقل اطمینان را ارضا میکنند از مجموعه اقلام مکرر تولید شده در مرحله قبل استخراج میشوند. از میان این دو مرحله، تولید قوانین انجمنی، پیچیدگی محاسباتی بالاتری دارد، لذا روشهایی که به طور کارا مجموعه اقلام مکرر را تولید میکنند میتوانند جالب توجه واقع شوند. به محض پیدا شدن مجموعه اقلام مکرر، قوانین انجمنی از این مجموعه اقلام استخراج میشوند.
 در بسیاری از مسائل، ممکن است با اقلام دادهای سر و کار پیدا کنیم. که صریح 3 یا 4عددی هستند.
قوانین حاصل از این مجموعه اقلام را قوانین انجمنی عددی مینامند. به همین دلیل، الگوریتمهایی برای کاوش قوانین انجمنی عددی ارائه شدند. در یک قانون انجمنی عددی صفات خاصۀ دادهها محدود به نوع بولین نیستند، بلکه میتوانند دو نوع عددی (مثل سن، حقوق و گرما) و یا صریح (مثل جنسیت و علامت تجاری) باشند [7]. از آنجایی که کاوش قوانین انجمنی عددی یک مسئله بهینه سازی سخت است تا یک مسئله گسسته سازی ساده، دستۀ مهمی از مسائل کاوش قوانین انجمنی وجود دارند که تنها زمانی میتوانند با یک الگوریتم بهینه سازی ترکیبی حل شوند که بازه پیوستۀ مقادیر مجاز صفات خاصۀ عددی به مجموعۀ محدودی تبدیل شوند. مسئله تبدیل بازه پیوسته به مجموعۀ متناهی همیشه کار راحتی نیست، به خصوص
زمانی که بازه اولیه، بازه وسیعی باشد و شفافیت و دقت بالایی مد نظر باشد. بنابراین، در این گونه موارد، معمولاً الگوریتمهایی که به طور طبیعی و ساده قادر به کار کردن با متغیرهای پیوسته عددی هستند، بهتر عمل میکنند [8].
 هم چنین، کاوش قوانین انجمنی عددی باید به عنوان یک مسئلۀ چند هدفه تلقی شود، چرا که یک قانون انجمنی باید قانونی جذاب و با مقدار پشتیبان و اطمینان بالایی باشد؛ لذا الگوریتمهای کاوش قوانین انجمنی بایستی چند هدفه بوده و به طور همزمان همۀ معیارها را برای کشف قوانین انجمنی مفید بررسی نمایند.
 در سالهای اخیر، الگوی هوش جمعی و به خصوص از این میان بهینه سازی کلونی مورچهها و بهینه سازی گروه ذرات، توجه زیادی را در تحقیقات به خود جلب کرده است. همینطور، این الگوریتمها رایجترین متاهیوریستیکهایهوش جمعی برای داده کاوی هستند.
 هوش جمعی، شاخه نسبتاً جدیدی از هوش مصنوعی است که به بررسی هوش جمعی حاصل از گروهی از عاملهای ساده میپردازد. الگوریتمهای هوش جمعی مبتنی بر رفتار اجتماعی هستند که درطبیعت قابل مشاهده است، مانند کلونی مورچهها، دسته پرندگان، گروه ماهیها و کندوی زنبور عسل که در
آنها تعدادی از اعضاء که قابلیتهای محدودی دارند با همکاری هم قادرند به راه حلهایی برای مسائل پیچیده، دست پیدا کنند.
 اولین الگوریتم ACO، توسط Dorigo و همکارانش در سال 1992 در [8] جهت حل مسئله فروشنده دورهگرد ارائه شد. این الگوریتم از رفتار جستجوی غذا در مورچه های حقیقی الهام گرفته شده است. اساس این رفتار، ارتباط غیر مستقیم مورچهها از طریق دنبالههای شیمیایی فرومون است که آنها را
قادر به کشف کوتاهترین مسیر از لانه تا منبع غذا میسازد. تا کنون الگوریتمهای ACO متعددی برای حل مسائل بهینه سازی گسسته و پیوسته، ارائه شده است. اخیراً، نسخۀ پیوستۀ متاهیوریستیک بهینه سازی کلونی مورچهها، با هدف حل مسائل بهینه سازی پیوسته توسط Socha و Dorigo، به نام ACOR، در [10] ،[8] و [11] ارائه شده است. نسخۀ ACOR، به جای استفاده از تابع احتمالی که، یک مقدار برای هر رأس (که نشان دهنده یک مقدار منفرد برای متغیر گسسته است) در نظر میگیرد، از یک توزیع احتمال که شامل توابع چگالی احتمال گوسی متعددی است و به راحتی قابل نمونهگیری میباشد، استفاده میکند. این الگوریتم در دادهکاوی برای آموزش وزنهای یک شبکه عصبی در [12] به کار رفته است. بر اساس آزمایشات انجام گرفته روی سه مجموعه داده تشخیصپزشکی، آنها دریافتند، نسخه هیبرید، که الگوریتم 13] Levenberg-Marquart] را با ACOR ترکیب میکند، بهتر از الگوریتمهای Levenberg-Marqunt و انتشار به عقب عمل میکند. نتایج نشان میدهد، با وجود این که محیط آزمایشگاهی نسبتاً محدود است، پتانسیل کاربرد ACOR در داده کاوی امید بخش است.
 تا کنون هیچ مطالعهای صورت نگرفته است که از ACOR برای کاوش قوانین انجمنی عددی استفاده کرده باشد. در این پایان نامه، به توصیف چگونگی پیدا کردن بازههای پر تکرار دادگان عددی و قوانین انجمنی حاصل از آنها توسط ACOR، در یک مرحله و بدون نیاز به مشخص کردن حد اقل
پشتیبان و اطمینان قوانین پرداخته شده است. در الگوریتم پیشنهادی، تابع هدفی که قرار است بهینه شود، تابعی وزن دار بوده، که سه معیار پشتیبان، اطمینان و جذابیت را به طور همزمان بهینه میکند و عملکرد چند هدفه دارد. نتایج نشان میدهد که قوانین انجمنی دقیق و صحیحی از این طریق، قابل تولید خواهند بود.
 در فصل اول این پایان نامه، مروری بر کلیات تحقیق ارائه میشود که شامل هدف تحقیق، پیشینۀ آن و روش تحقیق میباشد. سپس در فصل دوم، مفاهیم داده کاوی و کاوش قوانین انجمنی و هم چنین الگوریتمهای بهینه سازی کلونی مورچهها تحت عنوان ادبیات موضوع مطرح میشود. فصل سوم به توصیف الگوریتم پیشنهادی اختصاص دارد و نتایج و ارزیابی الگوریتم پیشنهادی و مقایسۀ آن با روشهای قبلی در فصل چهارم آورده شده است. در نهایت در فصل پنجم، جمعبندی صورت گرفته و کارهای آینده پیشنهاد میشود.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 586
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

سمیناربرای دریافت درجه کارشناسی ارشد

مهندسی کامپیوتر – نرم افزار

عنوان :

استفاده از گراف ها در تشخیص الگو ها

 

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

 

چکیده :

Pattern Recognition علمی است که به توصیف و کلاسه بندی و تشخیص اشیا مختلف

می پردازد . یکی از روش های مختلف برای تشخیص الگو ، تشخیص الگوی ساختاری است

که در آن از تئوری گراف برای توصیف اجسام موجود استفاده می شود . بازنمایی داده ها و

اشیا توسط گرف ها ما را به سمت الگوریتم های تطبیق گراف سوق می دهد .

در این سمینار قصد داریم الگوریتم های شناسایی الگو با گراف ها و دسته بندی های موجود

در این رابطه را مورد بررسی قرار دهیم . روش های موجود عبارتند از الگوریتم های بهینه ،

الگوریتم های تقریب ، الگوریتم های مقوم در برابر خطا و جستجوی شاخص دار .

الگوریتم های بهینه همیشه بهترین تطابق را استخراج می کنند ولی پیچیدگی زمانی بسیار

بالایی دارند . در روش های تقریب تضمینی در مورد بهینه بودن جواب وجود ندارد ، در عوض زمان

محاسبه و رسید ن به تطابق مورد نظر بسیار کوتاهتر می باشد.

رو شهای مقاوم در برابر خطا کاربرد بیشتری در محیط های واقعی و نویزی دارند . الگوریتم های

تطبیق گراف را می توان برای Stero Vision ، تشخیص  شیی ، سازمان دهی مدل های بانک

اطلاعاتی و غیره به کار برد .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 590
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

گروه مهندسی کامپیوتر گرایش نرم افزار

سمینار کارشناسی ارشد

عنوان :

بررسی حملات SQL INJECTION

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

 

چکیده :

 

از امروز صفحات  پویا بخش عمدی از صفحات وب سایت ها را تشکیل می دهند

که در بسیاری از موارد با استفاده از دستورات SQL اطلاعات مورد نظر را پس از

اعمال به بانک  اطلاعاتی و یا استخراج از آن مورد استفاده قرار می دهند .

Sql Injection یا همان تزریق دستورات SQL تکنیکی است که به یک فرد اشنا

به دستورات SQL این اجازه را می دهد که از طریق وارد کردن عبارات خاص

SQL به جای داده های عادی ساختار بانک اطلاعاتی مورد استفاده آن سایت

را بدست آورد و آنگاه او قادر خواهد بود که نسبت به سرقت تغییر و یا حذف

اطلاعات موجود  و نیز درج اطلاعات جعلی جدید اقدام کند علاوه براین فرد

مهاجم این امکان را می یابد که ضمن رخنه به درون SERVER بانک اطلاعاتی

آنرا از کار بیندازد .

مقدمه :

عمدتا توسعه گران وب بیشتر تمرکز خود را برروی موارد امنیتی سیستم عامل

و یا Webserver میزبان برنامه های خود قرار داده اند و کمتر به حفره های امنیتی

موجود در کد های خود توجه می کند . یکی از مواردی که همواره می تواند سایت

هایی را که از کاربر داده (data) دریافت می کنند را تهدید کند حملات SQL Injection

ویا تزریق SQL  است .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 731
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

گروه مهندسی کامپیوتر گرایش نرم افزار

سمینار کارشناسی ارشد

عنوان :

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

 

چکیده :

مهم ترین و گرانبها ترین نیازی که بشر امروز با آن گریبان گیر شده است

تبادل اطلاعات می باشد . عقب ماندن از اطلاعات به روز و جدید در دنیای

امروز مساوی با شکست تلقی میشود با توجه به نیاز مبرم به اطلاعات

در حاضر وجود منابع مختلف متنوع و پراکنده در سراسر جهان برای دسترسی

به اطلاعات ،WWW امروزه به عنوان راهی بسیار مناسب کم هزینه و عمومی

برای انتشار اخذ و در دسترس قرار دادن اطلاعات جای خود را در بین عموم باز

نموده است با توجه به رقابت شدیدی که بین ارگانها شرکت ها و سازمان های

دولتی  و خصوصی برای در اختیار دادن اطلاعات و سرویس های خود برروی وب

بوجود آمده است و براسا این اصل که با توجه به نیاز دانشی جدید متولد می شود

به دلیل احساس نیاز شدید به استفاده از دانشی برای بررسی و سازماندهی

داده ها ، به منظور اخذ نتیجه بهتر و بازدهی موثرتر مباحثی به نام داده کاوی

و وب کاوی مظرح می شوند . داده کاوی در واقع جستجوی روابط و الگو های 

سراسری است که در پایگاه داده های بزرگ در پشت انبوهی از داده ها پنهان

شده اند . در دیدی بسته تر و کوچک تر مبحث وی کاوی مطرح می شود وب کاوی

در واقع استفاده از تکنیک های داده کاوی برای کشف و استخراج اطلاعات مفید

و قابل توجه از دنیای پیچیده و پر هیاهوی وب است . با توجه به سیار بودن کاربران

وب اگر یک سایت وب نتواند به نیاز های یک مشتری در مدت کوتاهی از زمان

پاسخ مفیدی بدهد کاربر به راحتی و به سرعت به وب سایت دیگری مراجعه

می کنند . در این تحقیق به بررسی تکنیک های وب کاوی پرداخته می شود .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 659
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

گروه مهندسی کامپیوتر گرایش نرم افزار

سمینار کارشناسی ارشد

عنوان :

مدل های توسعه یافته تراکنش ها

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

 

چکیده :

 

تراکنش های سنتی به دلیل رعایت خاصیت ACID  با محدودیت های زیادی

در برنامه های کاربردی مواجه می گردند .که بارزترین انها عدم توانایی به کار

گیری تراکنش های سنتی در واحد های کاری طولانی مدت می باشد با طرح

مدل های توسعه یافته تراکنش این محدودیت ها رفع گردیده و متناسب با ویژگی

های مختلف برنامه های کاربردی مدل های گوناگونی از تراکنش ها طرح می

گردند اگر چه هنوز تراکنش های سنتی پر کاربرد ترین نوع تراکنش به شمار

می رود ولی استفاده از تراکنش های توسعه یافته در برنامه های کاربردی

ضروری به نظر می رسد .

مقدمه :

با پیشرفت و پیچیدگی برنامه های کاربردی به خصوص در زمینه تجارت الکترونیک

دیگر تراکنش های سنتی پاسخ گوی نیاز برنامه های کاربردی  نبوده و لزوم استفاده

از تراکنش های پیشرفته قابل توجه می باشد در این مجموعه تهیه شده به معرفی

مفهوم تراکنش محدودیت های تراکنش های سنتی و نیز معرفی مدل های مختلفی

از تراکنش های پیشرفته و در نهایت در قسمت نتیجه گیری به پیشنهاد مدل مناسب

مربوط  به برنامه های کاربردی مختلف پرداخته شده است .

برای دانلود متن کامل پایان نامه اینجا کلیک کنید



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 726
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()