فایل رایگان افزايش طول عمر شبکه حسگر بي سيم با استفاده از کنترل همبندي | WORD
ی باقی مانده در گره ها و الگوریتم های فراابتکاری SA و VNS، می خواهیم که انرژی باقی مانده در گره های شبکه حسگر را افزایش دهیم تا با استفاده از درخت پوشا کم هزینه، بتوانیم کنترل همبندی مناسب بین گره های موجود در شبکه ایجاد کرده به نحوی که طول عمر شبکه حسگر موجود را نسبت به روش پایه، افزایش بدهیم. نتایج حاصل از شبیه سازی ها نشان می دهد که انرژی مصرف شده در این تحقیق از روش پایه [ 1]، کمتر شده است.
فایل رایگان الگوريتم تقريبي براي پيدا کردن کوتاه ترين مسير با محدوديت راسي در گراف هاي بزرگ | WORD
وس داده شده بزرگ باشند، هزینه انجام محاسبات به شدت زیاد خواهد بود. در این مقاله ابتدا یک الگوریتم ابتکاری برای جستجوی بهترین- اولین را مطرح شده و سپس یک الگوریتم تقریبی ابتکاری در زمان چند جمله ای برای این مسئله روی گراف های بزرگ ارائه شده است. نتایج تجربی معتبری وجود دارند که نشان می دهند حتی اگر اندازه گراف یا مجموعه رئوس بزرگ باشند الگوریتم های ارائه شده، از روش های موجود بهتر هستند.
فایل رایگان امنيت اينترنت اشياء | WORD
ش ها همواره در حال افزایش هستند و راه حلها باید همواره در حال بهبود باشند. اینترنت اشیاء بر روی چهار لایه ادراک، شبکه، میان پوششی و کاربرد عمل می کند که هر یک از این لایه ها مسائل امنیتی ذاتی مرتبط با خود را دارد. این مقاله با استفاده از نتایج آخرین پژوهش ها در این زمینه به دنبال بیان مشکلات ایمنی اینترنت اشیا ء و ارائه راهکارهای مطمئن و پیشگیرانه در جهت افزایش امنیت در این مقوله می باشد.
فایل رایگان امنيت در پايگاه داده SQL SERVER | WORD
فرکانس با داده های متفاوت، با الگوریتم رمزنگاری بررسی شده است . منافع قابل توجهی در پایگاه داده است که حاوی اطلاعات و دارایی های سرمایه گذاری بزرگ است این بررسی به منظور شناسایی مسائل و تهدیدات در امنیت پایگاه داده الزامات امنیت پایگاه داده انجام می شود. در این مقاله سعی شده تا نقاط آسیب پذیر SQL SERVER بیان شود و همچنین راه کارهای مناسب برای جلوگیری از دسترسی غیرمجاز به داده ها ارائه گردد.
فایل رایگان بررسي امنيت سيستم عامل لينوکس | WORD
ی بیمارستان ها از سیستم عامل ویندوز استفاده شده وحتی با وجود این همه حفره های امنیتی هنوز هم آن را ترجیح می دهند. بهتر است از امروز به سیستم عاملی فکر شود که کد های آن در اختیار خودمان باشد و بتوان آن ها را تغییر داد و یا ویرایش کرد. یکی از این سیستم عامل ها لینوکس است که توسط لینوس توروالدز ساخته شده است. در این مقاله به بررسی نقاط ضعف امنیتی سیستم عامل لینوکس و برطرف کردن آن ها می پردازیم.
فایل رایگان بررسي تکنيک هاي مديريت خودکار حافظه | WORD
ای نزدیک به حافظه فرار را بدهد. در ادامه به روش مدیریت حافظه با استفاده از گروهی از سرورها مورد بررسی قرار گرفته که با دو روش صورت می گیرد.از جمله کاربرد این روش مدیریتی می توان به بازگرداندن حافظه پویا غیر قابل استفاده به هیپ اشاره کرد.در تجزیه خودکار حافظه نیز مشاده خواهید کرد اجرای خودکار فرایند جمع آوری اطلاعات بلااستفاده به عنوان بخشی از کاربردهای مدیریت خودکارحافظه محسوب می شود.
فایل رایگان بررسي چالش ها و مشکلات موجود در راه اندازي مراکز تست اينترنت اشيا | WORD
سفانه تا به امروز تست هر بخش از راهکارهای ارائه شده (تجهیزات سخت افزاری، ارتباطات شبکه، نرم افزار و غیره) به صورت مستقل و توسط آزمایشگاه های موجود انجام می گردیده است. در این مقاله نشان خواهیم داد که با توجه به ماهیت اینترنت اشیا، ضروری است تست راهکارهای ارائه شده به صورت متمرکز در تمامی بخش های صورت پذیرد. همچنین مشکلات و چالش های پیش روی تست راهکارهای اینترنت اشیا را بررسی خواهیم کرد.
فایل رایگان بررسي چالش هاي امنيتي خانه هاي هوشمند | WORD
تری را در خانه هوشمند داشته باشیم. باید دقت داشت که در یک خانه مدرن هوشمند همه توانمندی های تکنولوژی در جهت کاهش خطر برق، افزایش ایمنی در برابر سرقت، نفوذ افراد غیرمجاز به خانه و امنیت در برابر حوادثی مانند آتش سوزی برای امنیت و آسایش انسان طراحی شده است. در این مقاله، چالش های امنیتی خانه های هوشمند شرح داده خواهد شد و پیشنهاداتی در راستای رفع تهدیدهای امنیتی این خانه ها ارائه شده است.
فایل رایگان بررسي سيستم هاي خلاصه ساز خودکار متون فارسي و ارائه روشي جهت بهبود عملکرد خلاصه سازهاي متون فارسي | WORD
ش خلاصه سازی استخراجی وجود دارد که در این روش جملات متن اصلی دچار تغییر نمی شوند، در روش استخراجی جملات بر اساس یک سری ویژگی های مشخص شده وزن دهی شده و جملات با وزن بالاتر برای حضور در متن خلاصه شده انتخاب می شوند. در این مقاله با بررسی روند کلی سیستم های خلاصه ساز و همچنین مروری بر روش های خلاصه سازی پیشین، به معرفی سیستمی جهت انجام خلاصه سازی متون فارسی به روش استخراجی پرداخته خواهد شد.
فایل رایگان بررسي سيستم هاي هوشمند حمل ونقل در مديريت ترافيک شهري | WORD
و ترافیک گردیده است که با گسترش آن در مدیریت شهری میتوان بسیاری از مشکلات حمل و نقل را حل نمود. یکی از جدیدترین و موثرترین راهکارهای مدیریت ترافیک که از فنآوری اطالعات نشات می گیرد ایده بکارگیری سیستم های هوشمند حمل ونقل ITS است.که می تواند در راستای تحقق شهرداری الکترونیکی افق تازهای برای دستیابی به تحرک پویا و روان در جامعه ارتباطی و اطلاعات و ارائه خدمات بهتر به شهروندان ایجاد نمایم.
فایل رایگان بررسي شبکه هاي بدني بي سيم براي کاربردهاي سلامت | WORD
ی شبکه های WBAN به کار می رود، مورد مرور و دو قسمت اصلی آن شامل لایه فیزیکی، لایه دسترسی کنترل رسانه (MAC) مورد بحث قرار می گیرد. از جمله نتایج این تحقیق این است که ما مشاهده کردیم این است که با وجود اینکه توپولوژی ستاره به طور طبیعی برای این شبکه ها به کار می رود نشان داده شد که این توپولوژی از لحاظ مصرف انرژی و برقراری ارتباط مطمئن چندان کارا نیست و در عوض توپولوژی چند پرشی عملکرد بهتری دارد.
فایل رایگان بررسي مسائل امنيتي و چالش هاي جديد رايانش ابري | WORD
چالش های امنیتی تمرکز دارد . چالش هایی که نهادهای ابری با آنها روبرو هستند. این نهادها شامل سرویس دهنده ابر، مالک داده و کاربر ابر هستند . همچنین این مقاله بر روی ابر بر روی ابر –رمزنگاری شده تمرکز دارد که از ارتباطات مختلف، محاسبات، و توافقنامه سطح سرویس مختلفی تشکیل می شود . و همچنین این مقاله به مطالعه علل و تاخیر حمله های مختلف سایبری می پردازد که ارتقاء های لازم را ارائه خواهد نمود.
فایل رایگان بررسي و انتخاب بهترين توپولوژي جهت پياده سازي | WORD
کی به چیدمان فیزیکی عناصر شبکه نسبت به یکدیگر و چگونگی برقراری ارتباط بین آن ها اشاره می کند در حالی که توپولوژی منطقی به نحوه انتقال اطلاعات و داده ها بین عناصر شبکه و البته از طریق بستر فیزیکی موجود اشاره می نماید. مباحث و توضیحات مربوط به شبکه، اهداف ایجاد و مزایای آن ها بسیار گسترده می باشد که در این مقاله سعی شده تا نحوه اتصال کامپیوترهای شبکه، مزایا و معایب آن مورد بررسی قرار گیرد.
فایل رایگان به روز رساني سريع در SDN با استفاده از معماري مبتني بر درخت | WORD
ز این رو بالا بردن سرعت آپدیت به عنوان یک چالش در SDN تعریف شده است. در این مقاله یک روش تجربی برای پیاده سازی یک معماری با توانایی به روز رسانی سریع ارائه شده است. این معماری توانایی به روز رسانی های درج، حذف و اصلاح کردن را روی جداول Flow دارا می باشد و یک کاهش قابل توجهی را در زمان آنها بدست می آورد. نتایج تجربی نشان می دهد که معماری پیشنهادی می تواند میانگین زمان به روز رسانی را بهبود بخشد.
فایل رایگان بهبود بازيابي محتوا محور تصوير مکان به کمک خوشه بندي وزن دار ويژگي ها، بهينه شده با الگوريتم ژنتيک | WORD
ائه را هکارهایی به بهبود دقت الگوریتم بازیابی تصاویر محتوا محور پرداخته می گردد. هدف از این مقاله توسعه کاربرد خوشه بندی وزندار اطلاعات در کنار الگوریتم بهبود خوشه بندی ژنتیک در بهبود فرآیندهای مرتبط با بازیابی محتوا محور مکان در تصاویر است. در این پژوهش توسعه ی سیستم مبتنی بر شناسایی و بازیابی تصویر مکان بر اساس محتوای تصویر و ارائه نتیجه به صورت هوشمند به کاربر مدنظر قرار گرفته است.
فایل رایگان بهبود تحليل احساسات از طريق رده بندي نوع جمله با استفاده از BiLSTM-CRF و CNN | WORD
سیم و غلبه ارائه شده است که ابتدا جملات را به انواع مختلفی تقسیم کرده سپس تحلیل احساسات را بر روی هرکدام از انواع جملات به طور مجزا انجام می دهد. هر گروه از جملات به یک شبکه عصبی کانولوشنال یک بعدی برای رده بندی احساسات داده می شود. این شیوه روی 4 مجموعه داده انجام شده و با روش های دیگر مقایسه شده است. نتایج نشان می دهند که رده بندی نوع جمله کارایی تحلیل احساسات را در سطح جمله افزایش می دهد.
فایل رایگان بهبود فرايند زمانبندي تعادل بار ماشين هاي مجازي در ابر با استفاده از الگوريتم ازدحام ذرات | WORD
هینه سازی چند هدفه ترکیبی در محاسبات ابری می باشد. ما به دنبال یک توالی از زمان بندی وظایف برای تعادل بار هستیم، به طوری که زمان اتمام کار و متوسط زمان اتمام کارها و همچنین تعادل بار میان ماشین های مجازی حداقل شود. در این تحقیق یک استراتژی چهار هدفه جهت زمان بندی کارهای توزیع شده ارائه شده است. نتایج شبیه سازی نشان می دهد که روش پیشنهادی کارآیی بهتری نسبت به سایر الگوریتم های مشابه دارد.
فایل رایگان پايگاه داده توزيع شده و جنبه هاي امنيتي آن | WORD
توجهی از استقلال متقابل داشته باشد به وسیله رسانه های ارتباط جمعی مانند شبکه های پرسرعت ارتباط برقرار می کنند که مهمترین موضوع در مدیریت و توسعه سیستم های پایگاه داده توزیع شده بحث امنیت آن می باشد که برخی از جنبه های امنیتی سیستم پایگاه داده توزیع شده را بیان نموده و راه حل هایی را در مورد جنبه های امنیتی نظیر احراز هویت، کنترل دستیابی، محرمانگی،امنیت داده و ارتباطات پیشنهاد می کنیم.
فایل رایگان پيش بيني تاخير حرکت قطارها با استفاده از مدل داده کاوي | WORD
عیین نمایند تا با به کارگیری آنها سبب بهبود طراحی جدول زمانی، کاهش تاخیر و افزایش بهره برداری از ظرفیت شوند. کاهش تاخیر می تواند باعث کاهش هزینه ای شود که تاخیر بر صنعت حمل و نقل ریلی تحمیل می کند .از این رو در این مقاله سعی می شود با استفاده از ابزارهای داده کاوی، پایگاه داده تاخیر مربوط به شرکت قطارهای مسافری رجاء مورد کاوش قرار گیرد تا امکان پیش بینی تاخیر و استخراج قواعد آن فراهم شود.
فایل رایگان تجارت الکترونيک در ايران | WORD
زیابی، مذاکره، سفارش، تحویل، پرداخت و ارائه خدمات پشتیبانی که به صورت الکترونیکی انجام می شود. بنابراین تجارت الکترونیکی روشی است که براساس آن اطلاعات، محصولات و خدمات از طریق شبکه های ارتباطات کامپیوتری خرید و فروش می شود. nx به جز مزایای زیادی که به همراه دارد، دارای موانعی نیز می باشد. در این مقاله سعی شده که انواع تجارت الکترونیک معرفی شود و موانع آن در کشورمان مورد بررسی قرار گیرد.
فایل رایگان تحليل ويژگي ها و چالش هاي امنيتي در رايانش ابري | WORD
کاربر(داده، اپلیکیشن و ...) به خارج از کنترل ادمین در یک محیط مشترک که کاربران متعددی کنار هم قرار گرفته، دغدغه های امنیتی را تشدید می کند. در این مقاله، ما چندین کار تحقیقاتی بر روی رایانش ابری در رابطه با چالش های امنیتی را مورد بررسی قرار داده ایم و به تفصیل به مسائل امنیتی ناشی از ماهیت رایانش ابری می پردازیم. افزون بر آنکه، راه حل های جدید جهت مقابله با مسائل امنیتی نیز ارائه شده اند.
فایل رایگان تخمين ارزش طول عمر مشتري مبتني بر تحليل مدل RFM و خوشه بندي K-means: مطالعه موردي شرکت مسافربري پرتغالي | WORD
مدل و تبدیل آن به DRFM و مقایسه تفاوت های خوشه بندی با این دو مدل پرداخته شده است. در ارزیابی انجام شده با استفاده از شاخص رند خوشه های بدست آمده از روش DRFM نسبت به روش RFM؛ 15.4 درصد و در ارزیابی با استفاده از شاخص جاکارد 12.1 درصد نتایج بهتری مشاهده شده است که نتیجه ی نهایی آن، ارائه ی استراتژی های بازاریابی مطلوب به دسته ی مناسب مشتریان می باشد و اثربخشی هزینه ها و فعالیت ها را در پی خواهد داشت.
فایل رایگان تخمين پارامترهاي کيفي رودخانه جاجرود تهران و قره سو کرمانشاه با استفاده از سيستم هاي تطبيقي استنتاج عصبي فازي | WORD
ا استفاده از سیستم های تطبیقی استنتاج عصبی فازی و مقایسه با چند روش دیگر در این حوزه می باشد. جهت مطالعه آلودگی آب های رودخانه جاجرود تهران و قره سو کرمانشاه از داده های سال های 60 تا 83 استفاده شده است و دو معیار هدایت الکتریک (EC) و نسبت جذبی سدیم (SAR) بعنوان مهمترین معیارها مورد بررسی قرار گرفته اند. نتایج حاصل گویای دقت تخمین بالای روش استفاده از سیستم های تطبیقی استنتاج عصبی فازی می باشد.
فایل رایگان تشخيص جرايم سايبري در شبکه اجتماعي با تکنيک داده کاوي | WORD
یم مختلف به منظور انتخاب بهترین تنظیم برای مشخصه های پیشنهادی مقایسه می نماییم و با استفاده از الگوریتم های خفاش و ژنتیک و ازدحام ذرات پارامترهای C و سیگما را بهبود داده ایم و مقایسه ای بین پنج روش طبقه بند با پارامترهای پیش فرض و پارامترهایی که با الگوریتم های بهینه ساز بدست آوردیم پرداختیم و نشان داده ایم که الگوریتم خفاش از بین الگوریتم های دیگر بهینه ساز بهترین عملکرد را داشته است.
فایل رایگان تشخيص سايت هاي فيشينگ با استفاده از الگوريتم جنگل تصادفي | WORD
ص میزان دقت حملات سایت های فیشینگ یک مجموعه داده را که شامل 9999 نمونه می باشد و 30 ویژگی در آن بررسی شده است را استفاده کردیم. برای اینکه میزان دقت تشخیص سایت های فیشینگ را بدست بیاوریم از الگوریتم ها مختلف داده کاوی استفاده کردیم. بهترین الگوریتمی که میزان دقت تشخیص بالایی نسبت به بقیه الگوریتم ها داشت الگوریتم جنگل تصادفی بود که توانست میزان دقت تشخیص سایت های فیشینگ را 97.8398 افزایش دهد.
فایل رایگان تشخيص وب سايت هاي فيشينگ با استفاده از الگوريتم جنگل چرخشي | WORD
قت حملات وب سایت های فیشینگ یک مجموعه داده را که شامل 1353 نمونه می باشد و 9 ویژگی در آن بررسی شده است استفاده کردیم. و برای پیاده سازی از الگوریتم جنگل چرخشی (Rotation Forest) استفاده کردیم. الگوریتم جنگل چرخشی برای تنوع و دقت در درخت تصمیم گیری از دو تکنیک انتخاب تصادفی ویژگی ها و انتقال داده ها استفاده می کند. با استفاده از این الگوریتم توانستیم میزان دقت تشخیص حملات فیشینگ را 90.6874 % افزایش دهیم.
فایل رایگان تقسيم بندي انواع سيستم هاي خلاصه سازخودکارمتن بر اساس سه فاکتور ورودي،هدف و خروجي و روند کلي اين سيستم ها در توليد خلاصه نهايي | WORD
لید خلاصه نهایی باید از سه مرحله پیش پردازش،تحلیل و پردازش متن و تولید خلاصه نهایی عبور کند.این مقاله سعی بر این دارد تا با بررسی انواع مراحل تولید خلاصه نهایی در سیستم های خلاصه ساز و همچنین انواع سیستم های خلاصه سازی برحسب ورودی ، هدف و خروجی مروری برسیستم های خلاصه ساز را توضیح دهد. خلاصه سازی باید به گونه ایی باشدکه کاربر با سرعت بیشتری به مفاهیم اصلی موجود در متن دسترسی داشته باشد.
فایل رایگان چالش هاي امنيت در شبکه هاي ادهاک | WORD
برای حل این مسئله پیشنهاد شده است. در این پایان نامه سعی شده است ابتدا پس از معرفی جنبه های مختلف صورت مسئله، قابلیت روش های پیشنهادی مورد بررسی قرار گرفته با یکدیگر مقایسه شوند. این بررسی نشان می دهد، هیچ یک از روش های پیشنهادی جواب جامعی برای مسئله طرح شده نمی باشند. پس از این بررسی برای اولین بار روش مدیریت کلید تصادفی به صورت خاص به مسئله امنیت در مسیریابی شبکه های Ad Hoc اعمال شده است.
فایل رایگان دفاع چند لايه در برابر حملات مخرب بر روي کانال دسترسي به واي فاي گوشي هوشمند | WORD
ات و داده های حساس مانند اطلاعات کارت های بانکی (مثلا در شبکه بانکی کشور)، کارت های شناسایی، رمزهای عبور مهم و … را بین خود و سرویس گیرنده رد و بدل می کنند، از پروتکل های امنیتی مانند SSL استفاده می کنند. ) در گوشی های هوشمند برقرار شود. همچنین به شناسایی فاصله زمانی بین بسته های فرستاده شده و دریافتی که باعث ایجاد انگیزه برای مقدار آستانه استفاده شده توسط الگوریتم TMM-HDT می شود ، کمک می کند .
فایل رایگان رديابي چند شي اي بازيکنان فوتبال با تمرکز بر حل انسدادها | WORD
ی جهت دنبال کردن لکه ها طی فریم های متوالی استفاده شده است، تا ردیابی به طور موثرتر صورت پذیرد. ارزیابی های فصل چهارم نشان می دهد الگوریتم پیش رو-پس رو پیشنهاد شده در این مقاله باعث بهبود دقت تشخیص بازیکنان به میزان 5 درصد گردیده است. همچنین نتایج ارزیابی های تجربی نشان می دهد که روش پیشنهادی در مقایسه با روش های به روز ارائه شده در این زمینه، با دقت مناسب تری بازیکنان را ردیابی کرده است.