loading...
دانلود سرای دانشجویی

چکیده

ماهیت پویای شبکه جهانی و ابعاد رو به رشد آن، بازیابی دقیق اطلاعات را دشوار ساخته است. پاسخ های نادرست برگشت داده شده به وسیله ی موتورهای جستجو، خصوصا برای عبارات پرس‌و‌جو با معانی مختلف، باعث نارضایتی کاربران وب شده‌است که نیاز به پاسخ های دقيق برای تقاضاهای اطلاعاتی خود دارند. امروزه موتورهای جستجو تلاش می‌کنند تا درخواست کاربران را از طریق مطالعه سابقه جستجو و یا حتی شرکت دادن کاربران در فرایند جستجو به منظور روشن ساختن آنچه که آن‌ها واقعا نیاز دارند، دريابند. این روند بخشی از تلاش موتورهای جستجو برای شخصی‌سازی است.

یکی از موتورهای جستجوی شخصی‌سازی شده ی خوش تعريف و خوش ساخت، اسنکت[1] است که از مشارکت کاربر برای فرایند شخصی‌سازی استفاده می‌کند. در این تحقیق بر اساس الگوریتم شخصی‌سازی شده اسنکت، یک معماری از موتور جستجوی شخصی‌سازی شده جديد پيشنهاد شده در اين پایان نامه به نام PSEFiL ارائه شده‌است که با دخالت دادن کاربر و فيلتر سازی لینک ها پاسخ هایی با کمترین ميزان یا عدم وجود انحراف موضوع به منظور غنی سازی مجموعه جواب، به کاربران تحویل می‌دهد. علاوه بر این، مجموعه جواب مستحکم است زیرا هر لینک موجود در مجموعه نتایج، يا دارای رتبه بالایی از ساير موتورهای جستجو است و یا کمترین انحراف موضوع را با یک فرایند اسکن دستی دقيق داراست. بعلاوه هر لینک به روشنی برای هر معنی ذهنی موجود از یک عبارت پرس‌و‌جو طبقه‌بندی شده‌است. یکی از اهداف PSEFiL، آماده سازی و تحويل پاسخ های دقیق است نه تحويل مجموعه پاسخی با لینک های بیشتر که ممکن است محتوایشان دقت کم داشته و یا دقیق نباشند.

 کلمات کلیدی

موتور جستجو، بهینه سازی موتور جستجو، شخصی‌سازی موتور جستجو، ساختارکاوی وب, محتوا کاوی وب

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 70 صفحه
چکیده
باتوجه به رشد چشمگیرفناوری اطلاعات وارتباطات (ICT) دراواخرقرن بیستم وظهورعصر دانایی و اطلاعات درقرن حاضر، لزوم توسعه و بکارگیری فناوری اطلاعات وارتباطات (تکفا) درسطح کشور و نیز در حوزه دفاعی(تکفاد) میهن اسلامی باعنایت به نقش و تاثیرگذاری آن برسامانه های C4I بنحو بارزی احساس می شود .لیکن یکی ازموانع عمده، تهدیدات امنیتی شایع ناشی ازفناوری اطلاعات وارتباطات میباشدکه درصورت وقوع جدی این تهدیدات بشکل حملات اطلاعاتی وجنگ اطلاعات میتوان گفت مرزهای جغرافیایی وخط مقدم جبهه مفهوم خودرا ازدست داده وسامانه هاوشبکه های حیاتی کشور نظیر شبکه‌های نظامی ،مخابراتی ، آب ، برق ، گاز و شبکه‌های بانکی و تجاری کشوردچارخدشه وآسیب های شدید میگردند . بنابراین لازم است علاوه برتوسعه وکاربری به تسلط بر فناوری اطلاعات وارتباطات بویژه درحوزه دفاعی پرداخته شود. لذا دراین نوشتار ضمن بررسی اجمالی و مروری بر استانداردهای امنیتی، اهمیت و نقش سیستم مدیریت امنیت اطلاعات (ISMS) در سازمان‏های دفاعی مورد بررسی وتحلیل قرار می گیرد.
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 82 صفحه

چکیده
TCP/IP پروتكل استاندارد در اكثر شبكه های بزرگ است . با اینكه پروتكل فوق كند و مستلزم استفاده از منابع زیادی است ، ولی بدلیل مزایای بالای آن نظیر : قابلیت روتینگ ، حمایت در اغلب پلات فورم ها و سیستم های عامل همچنان در زمینه استفاده از پروتكل ها حرف اول را می زند. با استفاده از پروتكل فوق كاربران با در اختیار داشتن ویندوز و پس از اتصال به شبكه اینترنت، براحتی قادر به ارتباط با كاربران دیگر خواهند بود كه از مكینتاش استفاده می كندامروزه كمتر محیطی را می توان یافت كه نیازبه دانش كافی در رابطه با TCP/IP نباشد. حتی سیستم عامل شبكه ای ناول كه سالیان متمادی از پروتكل IPX/SPX برای ارتباطات  استفاده می كرد، در نسخه شماره پنج خود به ضرورت استفاده از پروتكل فوق واقف و نسخه اختصاصی خود را در این زمینه ارائه نمود.
پروتكل TCP/IP در ابتدا برای استفاده در شبكه ARPAnet ( نسخه قبلی اینترنت ) طراحی گردید. وزارت دفاع امریكا با همكاری برخی از دانشگاهها اقدام به طراحی یك سیستم جهانی نمود كه دارای قابلیت ها و ظرفیت های متعدد حتی در صورت بروز جنگ هسته ای باشد. پروتكل ارتباطی برای شبكه فوق ، TCP/IP در نظر گرفته شد.
پروتكل TCP/IP از مجموعه پروتكل های دیگر تشكیل شده كه هر یك در لایه مربوطه، وظایف خود را انجام می دهند. پروتكل های موجود در لایه های Transport و Network دارای اهمیت بسزائی بوده و در ادامه به بررسی آنها خواهیم پرداخت .

کلید واژه : TCP/IP ، شبكه ، لایه ، معماری ، پروتكل ، ساختار

عنوان :     پایان نامه نقش فناوری اطلاعات در کنترل و کاهش ترافیک    

تعداد صفحات :     ۱۴۸ صفحه    

فرمت فایل :     Docx


عنوان : پروژه بررسی الگوریتم ژنتیک

تعداد صفحات : ۱۵۹

در دهه ۷۰ میلادی دانشمندی به نام جان هلند از دانشگاه میشیگان ایده استفاده از الگوریتم ژنتیک در بهینه‌ سازی‌های مهندسی ارائه داد. ایده اساسی الگوریتم ژنتیک انتقال خصوصیات موروثی توسط ژن‌ها میباشد.ژنها قطعاتی از یک کروموزوم میباشند که اطلاعات لازم برای یک مولکول DNA یا یک پلی پپتید را دارا میباشند.

علاوه بر ژنها انواع مختلفی از توالی‌های مختلف تنظیمی بر روی کروموزوم‌ها میباشند که در همانندسازی، رونویسی و… شرکت دارند. فرض کنید تمامی خصوصیات انسان توسط کروموزوم‌های وی به نسل بعدی انتقال داده میشوند. هر ژن در این کروموزوم‌ها نماینده یک خصوصیت میباشد. مثلا  ژن اول می‌تواند رنگ چشم باشد، ژن دوم طول قد، ژن سوم رنگ مو و… چنانچه این کروموزوم ها بطور کامل به نسل بعد منتقل شوند باعث میشود که تمامی خصوصیات نسل بعدی مشابه خصوصیات نسل قبلی خواهد شد.

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 79 صفحه

چكيده
    فرمت پی دی اف(PDF)  توسط شرکت Adobe طراحی شده و مخفف Portable Document Format است ، به معنای فرمت سند قابل انتقال. بدین معنی که شما یک فایل را با این فرمت ذخیره میکنید و آنرا میان هزاران نفر به اشتراک میگذارید. . امروزه اکثر کتاب های الکترونیکی با این فرمت عرضه میشوند . فایل های پي دي اف(PDF) دقیقا همانگونه ای چاپ میشوند که شما آن را در مانیتور میبینید ، با همان صفحه بندی ، فونت و عکس های موجود . بدون اینکه وابسته به محیطی باشند که در آن ساخته شده اند. علاوه بر این امنیت در این فایل ها نسبت به سایر فرمت های موجود بسیار بالاتر است و حتی امکان رمزگزاری روی فایل جهت امنیت بیشتر نیز ممکن است . در این حالت کاربر برای باز کردن و ویرایش این فایل ها نیاز به رمز عبور خواهد داشت . فرمت سند قابل حمل پي دي اف(PDF) یک فایل با فرمت مورد استفاده برای نشان دادن اسناد به شیوه ای مستقل از نرم افزار، سخت افزار و سیستم عامل است. هر یک از فایل های PDF شامل شرح کامل سند طرح ثابت در Formatting، از جمله متن،فونت، گرافیک، و سایر اطلاعات مورد نیاز برای نمایش آن است. در سال ۱۹۹۱، Adobe ، از بنیانگذاران آن  درجهان Warnock برشمرده شد یک سیستم به نام "کاملوت" که به PDF تکامل یافته است.در حالی که خصوصیات پي دي اف(PDF) تا سال ۲۰۰۱ به صورت سطحي بوده اما اين فرمت را ادوبي اختصاصي كرد ودر تاریخ ۱ ژوئیه، ۲۰۰۸، بيانيه اي توسط سازمان بین المللی استاندارد ISO 32000-2008 چاپ و منتشر شد وآن را رسما به عنوان یک استاندارد منتشر كرد. در سال ۲۰۰۸، ادوبی مجوز PETNET عمومی را منتشر و به اساندارد ۳۲،۰۰۰-۱ISO دست يافت و حق امتیاز رایگان وحقوق اختراع ثبت شده تحت مالکیت توسط ادوبی که برای ایجاد، استفاده، فروش و توزیع پیاده سازی سازگار با پي دي اف(PDF) لازم است را بدست آورد.
نوع فایل: Word (قابل ویرایش)
تعداد صفحات : 120 صفحه

پروژه حاضر با بهره گیری از روش نگارش (کامپیوتر و فناوری اطلاعات) و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.


چکیده :
امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.  
الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم می کند.
کلید واژه:
سیستم تشخیص نفوذ، الگوریتم  فراابتکاری، امنیت شبکه
نوع فایل: Word (قابل ویرایش)
تعداد صفحات : 120 صفحه

پروژه حاضر با بهره گیری از روش نگارش (کامپیوتر و فناوری اطلاعات) و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.


چکیده :
امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.  
الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم می کند.
کلید واژه:
سیستم تشخیص نفوذ، الگوریتم  فراابتکاری، امنیت شبکه

چکیده

در دنیای امروز اهمیت استفاده از اینترنت و شبکه‌های کامپیوتری بر کسی پوشیده نیست. کاهش هزینه و صرفه جویی در وقت از مهمترین مزایای این تکنولوژی است. در این میان، انتقال داده‌ها بین مبدأ تا مقصد از یک مسیر بهینه اهمیت ویژه‌ای دارد. برای یافتن یک مسیر بهینه روش‌های متفاوتی تعریف شده است. ما در این پایان‌نامه برآنیم تا با استفاده از سه الگوریتم‌ تکاملی که از طبیعت الهام گرفته شده‌اند، مسیری بهینه را برای انتقال داده‌‌ها در یک شبکه کامپیوتری پیدا کنیم. در این مطالعه عملکرد الگوریتم‌های ژنتیک‌،‌‌‌ انبوه ذرات و کلونی مورچگان برای یافتن مسیر بهینه با هم مقایسه می‌شوند. در هر مرحله از اجرا، همواره الگوریتم بهینه‌سازی کلونی مورچگان کوتاهترین مسیر را کشف می‌‌کند ولی زمان اجرای آن چندین برابر دو الگوریتم دیگر است. الگوریتم ژنتیک در کمترین زمان به نسبت دو الگوریتم دیگر مسیری را معرفی می‌کند ولی از آنجاییکه در بهینه‌ی محلی گیر می‌کند مسیر بهینه را نشان نمی‌دهد. الگوریتم بهینه‌سازی ازدحام ذرات هم زمانی نسبتاً مناسب دارد اما مسیر بهینه را نمایش نمی‌دهد. در همین راستا الگوریتم جدیدی را ارائه داده‌ایم که در آن دو الگوریتم کلونی مورچگان و ژنتیک با هم ترکیب شده اند. زمان اجرای این الگوریتم به نسبت الگوریتم کلونی مورچگان بسیار بهتر است و نیز مسیری که بر می گرداند از مسیر به دست آمده در الگوریتم ژنتیک مناسب‌تر می‌باشد.

کلمات کلیدی:الگوریتم بهینه‌سازی ازدحام ذرات،الگوریتم بهینه‌سازی کلونی مورچگان، الگوریتم‌ ژنتیک‌، الگوریتم‌‌های تکاملی، شبکه‌های کامپیوتری، مسیریابی.

  • 78 صفحه
  • DOC (فایل ورد)

قبل از پیدایش رایانه­ها، اگر شخصی قصد یافتن اطلاعاتی را داشت به ناچار می­بایست به صورت فیزیکی به مراجع خاصی مراجعه و زمان و هزینه بسیار زیادی را صرف یافتن و بهره­گیری از آن­ها می­نمود. با فراگیر شدن رایانه­ها و دیجیتال شدن اطلاعات،  فرآیند یافتن و بهره­گیری از اطلاعات آسانتر شد. اما با ظهور اینترنت و سرویس­های مبتنی بر وب، تحولی بسیار ارزشمند در زمینه­ی فناوری اطلاعات ایجاد شد. اینترنتی که با استفاده از آن می­توان در مدت زمان چند ثانیه نامه­ای را به دورترین نقطه­ی کره­ی زمین فرستاد، لیست تصاویر و اطلاعات مورد نیاز را با صرف چند هزارم ثانیه یافت، از هر مکانی روی تجارت خود مدیریت و نظارت داشت، اسناد و اطلاعات همواره در دسترس بوده و در تمام لحظات با دیگران در ارتباط بود.

یکی دیگر از خواسته­هایی که همواره مورد بحث محققین فناوری اطلاعات قرار گرفته، رویای دیرینه سودمندی به عنوان یک سرویس[1] بود که با پیدایش فناوری مجازی­سازی[2] تحقق یافت. امکان استفاده از منابع محاسباتی به شکل ماشین مجازی[3] در این فناوری فراهم گردیده است. يكپارچه‌سازي سرویس­دهنده­ها و بهينه‌سازي زيرساخت، مديريت و امنيت بهتر و راحت­تر سرویس­دهنده­ها، بهبود بهره­وری منابع، کاهش هزینه­ها و ارتقاء و بروزرساني آسان از جمله مزایای مهم فناوری مجازی­سازی می­باشد[1]. امروزه محاسبات به عنوان یک سرویس در قالب رایانش ابری[4]  با به­کارگیری ماشین­های مجازی ]2[ ارائه می­گردد.

تعداد صفحات : 20

اطلاعات کاربری
آمار سایت
  • کل مطالب : 4247
  • کل نظرات : 0
  • افراد آنلاین : 2
  • تعداد اعضا : 2926
  • آی پی امروز : 112
  • آی پی دیروز : 187
  • بازدید امروز : 723
  • باردید دیروز : 2,391
  • گوگل امروز : 16
  • گوگل دیروز : 32
  • بازدید هفته : 6,977
  • بازدید ماه : 3,114
  • بازدید سال : 117,027
  • بازدید کلی : 8,295,721
  • کدهای اختصاصی