پایان نامه و مقالات و پروژه های برنامه نویسی هوپاد

ارائه پایان نامه،پروژه، مقاله، تحقیق، پاورپوینت در تمامی رشته ها و پروژه های برنامه نویسی

پایان نامه و مقالات و پروژه های برنامه نویسی هوپاد

ارائه پایان نامه،پروژه، مقاله، تحقیق، پاورپوینت در تمامی رشته ها و پروژه های برنامه نویسی

ارائه پایان نامه،پروژه، مقاله، تحقیق، پاورپوینت در تمامی رشته ها و پروژه های برنامه نویسی

۸۰ مطلب با کلمه‌ی کلیدی «کامپیوتر و it» ثبت شده است

مقدمه :

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.

برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.

اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.

مقدمه

 

تابش های مستقیم و غیر مستقیم منشا اصلی انرژی حرارتی کره ی زمین است بازتاب آن ها توسط زمین موجب گرم شدن هوا می گردد. اندازه گیری دما در محیط باز نشان دهنده ی دمای هوا ، دمای ناشی از تابش های اجسام مجاور و تابش های مستقیم خورشید است به همین دلیل دماسنج ها را در پناهگاههای هواشناسی قرار می دهند به طوریکه مخزن آن ها از سطح زمین در ارتفاع مشخصی در حدود 135 سانتی متری قرارداشته باشند. به این ترتیب دمای هوای بدست آمده در نقاط مختلف با یکدیگر قابل مقایسه هستند و تحت تاثیر تابش های مستقیم یا غیر مستقیم نمی باشند. از جمله عوامل موثر در دمای یک منطقه عرض جغرافیایی، ارتفاع، جریان های دریایی، فاصله از دریا، باد، جهت و پوشش ابری می باشند.

حال با توجه به عوامل ذکر شده برای پیش بینی دما روش های گوناگونی به کاربرده شده است طوری که در پی سالیان متمادی تحقیق و پژوهش، روشهای گوناگونی در زمینه پیش بینی پیشنهاد گردیدند که می‌توان آنها را در دو گروه روش های کلاسیک و اکتشافی مدرن طبقه بندی کرد روشهای کلاسیک بر پایه ی احتمالات و مدل ریاضی عمل می‌کنند ولی روش های اکتشافی هوشمند، از سیستم های مبتنی بر شبکه های عصبی، منطق فازی، الگوریتم های تکاملی و ترکیبی از روشهای هوش مصنوعی تشکیل شده است. مزیت اصلی روش های اکتشافی مدرن در این است که به طراح در دستیابی به سیستمی دینامیک و غیر خطی کمک می کنند، و همچون متد های کلاسیک نیازی به پیشنهاد یک الگو ندارند و هیچ فرضی درباره ماهیت توزیع داده های مشاهده شده در آنها به چشم نمی خورد. حتی در مواقعی که با مشکل داده های مفقود شده مواجه می شویم، بر خلاف روش های کلاسیک، در متد های اکتشافی مدرن می توان این نقیصه را تا حدودی برطرف نمود. اما شاید مهمترین برتری اکتشافی مدرن در این باشد که عناصر ذهنی و انسانی را در طراحی راه حل مسئله کنار می گذارد، امری که در روش های کلاسیک یکی از ارکان اصلی در پیاده سازی سیستم محسوب می‌گردد. در حالی که روش های اکتشافی مدرن بدون داشتن هیچ فرضی از مسئله، با کمک داده های مشاهده شده و ساختار های هوشمند نظیر شبکه های عصبی، و یا بر اساس دانش انسان خبره در سیستم های مبتنی بر منطق فازی سعی در مدل کردن مسئله در یک بلاک بسته دارند.

چکیده

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 

مقدمه

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را می‌گیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامه‌ی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه‌های کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم.

چکیده

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .

در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .

برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .

و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .


چکیده

در این پایان نامه سعی بر این است که آتاماتون سلولی، آتاماتون یادگیر و نیز چند نمونه از کاربرد آنها مورد بررسی قرار گیرد. هر آتاماتون سلولی عبارت است از یک سیستم گسسته که بصورت شبکه ای منظم از سلولها بوده و هر سلول آن در بازه های زمانی گسسته برطبق رفتار همسایگانش، تغییر حالت می دهد. آتاماتون یادگیر نیز آتاماتونی است که طبق یک الگورتیم یادگیری و نیز تعامل با محیط، می تواند برداشتهای خود را از محیط بروز کند. در این پروژه سعی شده با معرفی مدل مخفی مارکوف، نوعی از الگوریتمهای تناظر بین دو گراف و نیز ارائه کد منبع تعدادی از برنامه های شبیه سازی، نمونه هایی از کاربردهای گوناگون این دو مفهوم (آتاماتون سلولی و آتاماتون یادگیر) معرفی شود.


پیشگفتار

پیشرفت تکنولوژی سیستم های مدیریت پایگاه داده ها ، با توسعه تکنولوژی های محاسبات توزیع شده وپردازش های موازی همگام شده است. نتیجه این همگامی ، سیستم های مدیریت پایگاه داده های توزیع شده و موازی است .سیستم های پایگاهی توزیع شده ، مجموعه ای از چندین پایگاه داده های منطقاً مرتبط است که دریک شبکه کامپیوتری گسترده شده اند .

اینگونه از سیستم های پایگاهی در عین دارا بودن مزایایی همچون :

  • سازگاری و هماهنگی با ماهیت سازمان های نوین
  • کارایی بیشتر در پردازش داده ها به ویژه در پایگاه داده های بزرگ
  • دستیابی بهتر به داده ها
  • اشتراک داده ها
  • افزایش پردازش موازی
  • کاهش هزینه ارتباطات
  • تسهیل گسترش سیستم
  • استفاده از پایگاه داده های از قبل موجود.

دارای معایبی نیز می باشد. از جمله معایب آن می توان به موارد ذیل اشاره نمود :

  • پیچیدگی طراحی سیستم
  • پیچیدگی پیاده سازی
  • کاهش کارایی در برخی موارد
  • هزینه بیشتر
  • مصرف حافظه بیشتر

معماری توزیع شده برای پایگاه داده ها ، با وجود اینکه مزایای سیستم های پایگاهی را با مزایای سیستم های توزیع شده یکجا می کند ، ولی مسائل و مشکلات خاص خود را دارد. آنچه قابل یادآوری است این که ، انتخاب نوع معماری برای ایجاد نرم افزار کاربردی ،باید کاملاً حساب شده باشد. این انتخاب باید بهترین حالت ممکن برای پاسخگویی به نیاز های کاربران را داشته و در عین حال از نظر کارایی در حد مطلوبی قرار داشته باشد.

 

پیشگفتار:

این قابلیت که بتوان یک کامپیوتر را در هر کجا به کامپیوتری دیگر در جایی دیگر متصل کرد، به منزلة یک سکة دو رو است؛ برای اشخاصی که در منزل هستند گردش در اینترنت بسیار لذت بخش است در حالی که برای مدیران امنیت در سازمان ها، یک کابوس وحشتناک به حساب می‎آید.

«دیوار آتش» پیاده سازی مدرنی از روش قدیمی حصارهای امنیتی است: خندقی عمیق دور تا دور قلعه حفر می کردند. این الگو همه را مجبور می‌کند تا برای ورود یا خروج از قلعه، از یک پل متحرک و واحد بگذرند و بتوان همه را توسط پلیس حراست بازرسی کرد. در دنیای شبکه های کامپیوتری، همین راهکار ممکن خواهد بود: یک سازمان می‎تواند هر تعداد شبکة محلی داشته باشد که به صورت دلخواه به هم متصل شده اند، اما تمام ترافیک ورودی یا خروجی سازمان صرفاً از طریق یک پل متحرک (همان دیوار آتش) میسر است.

مطالب این پایان نامه در دو فصل تنظیم شده است. فصل اول به معرفی دیوارهای آتش می پردازد. در این فصل، مطالبی از قبیل اثرات مثبت و منفی دیوار آتش، تواناییها و ناتواناییهای آن، نحوة عملکرد دیوارهای آتش، انواع دیوار آتش، معماری های دیوار آتش و نحوة انتخاب، پیاده سازی و آزمایش یک دیوار آتش بررسی می‎شوند. این فصل،‌ یک دید جامع در مورد نحوة انتخاب دیوار آتش منطبق با سیاست امنیتی سازمان می‎دهد. فصل دوم به پیاده سازی نرم افزاری یک دیوار آتش فیلتر کنندة بسته با استفاده از ابزار ارائه شده در سیستم عامل لینوکس، یعنی iptables می پردازد. در این فصل، مطالبی از قبیل نحوة پیکربندی سیستم مبتنی بر لینوکس به عنوان یک مسیریاب، جداول و زنجیرها، قوانین و تطبیق ها و اهداف، پیکربندی iptables، مشخصات فیلترسازی، تعمیم ها، مشخصات هدف، ترکیب NAT با فیلترسازی بسته و نحوة ذخیره و بازیابی دستورات iptables بررسی می‎شوند. این فصل، نحوة نوشتن قوانین دیوار آتش فیلتر کنندة بسته را به منظور کنترل مناسب ترافیک ورودی یا خروجی توضیح می‎دهد.

چکیده

هدف از طراحی سیستم ارزیابی مناقصه کنندگان عبارت است از

  • تقسیم موارد امتیاز دهی تا حداقل 3 سطح جهت بررسی موشکافانه موارد فنی ، تولیدکنندگان تجهیزات ، آموزش ، برنامه زمان بندی پیشنهادی و ... در مدارک پیشنهاد شده توسط مناقصه کنندگان
  • گزارش گیری آسان با فرمول دلخواه که بر اساس سیاست تعیین شده توسط کارفرما و مشاور است (در صد وزنی موارد تعیین شده در هر سطح)
  • داشتن سند معتبر جهت پاسخ به شکایات
  • جلوگیری از اعمال سلیقه و تقلب در امتیاز دهی توسط کارشناس
  • یکسان سازی موارد مورد مقایسه در امتیاز دهی
  • امکان بررسی تک تک مراحل تولید امتیاز نهایی
  • نگهداری کلیه مشخصات ارائه شده از مناقصه کنندگان

بدین جهت در این مدرک به ترتیب ذیل توضیحاتی آورده شده است:

در فصل اول ارائه تعاریف کلی و فنی جهت جلوگیری از به وجود آمدن هر گونه مشکل در توضیح روند کار آورده شده است.

در فصل دوم به توضیح سیاست کلی و روند برنامه و چگونگی عمل امتیاز دهی شده است

فصل سوم شامل موارد طراحی از جمله ER,DFD0,DFD1 است

فصل چهارم شامل کد ها و توضیحات مربوط به برنامه و گزارشات می باشد


مطالعه روشهای مختلف معماری Data warehouse به همراه ایجاد یک نمونه

آزمایشی با بکارگیری بانک اطلاعاتیOracle

 

1-1 مقدمه: سیر تحول


منشاء اصلی پردازش DSS به روزهای خیلی دور در تاریخ سیستمهای کامپیوتری و اطلاعاتی بر می‌گردد. جالب است بدانیم که سیستمهای پشتیبان تصمیم دارای قدمت طولانی وپیچیده در تکنولوژی اطلاعاتی است.و سیر تحول آن تا به امروز ادامه داشته است .


درحدود دهه1960 جهان کامپیوتر موفق به‌ایجاد نرم افزارهایی شد که با استفاده از فایلهای Master اجرا می‌شدند.این نرم افزارها در قالب برنامه ها و گزارشاتی بودند‌‌‌‌‌‌‌‌‌‌‌، که معمولاٌ به زبان COBOL نوشته می‌شد. پانچ کارتها یک ابزار ذخیر سازی عمومی به حساب می‌آمدند. فایلهای Master توسط نوارهای مغناطیسیی نگهداری می‌شدند که برای ذخیره سازی ارزان قیمت حجم زیادی از داده مناسب بودند، اما بخاطر‌اینکه دسترسی به اطلاعات می‌بایست به صورت متوالی باشد‌این روش زیاد مفید نبود. در یک گذار در فایل نوار مغناطیسی که از100% رکوردها عبور می‌شود، عموما فقط 5 درصد ازاین رکوردها یا حتی کمتر مورد نظر بودند. بعلاوه بسته به داده درون فایل و پردازشی که باید روی آن انجام می‌شد، دسترسی به فایل نوار ورودی بیشتر از 20 تا 30 دقیقه به طول می‌انجامید.
در اواسط دهه 1960، به طور گسترده‌ای رشد استفاده از فایلهای Master و نوار مغناطیسی افزایش یافتند و در پی آن مقادیر هنگفتی داده افزونه نیز به وجود آمد. ازدیاد فایل Master و داده افزونه منجر به بروز چندین مشکل شد:

  • نیاز به داده همزمان به محض عمل به روز رسانی
  • پیچیدگی نگهداری برنامه ها
  • پیچیدگی‌ایجاد برنامه‌های جدید
  • نیاز به سخت افزار گران برای پشتیبانی کلیه فایلهای Master

جالب است که اگر فقط ابزار ذخیره سازی داده، نوار مغناطیسی باشد، جهان پردازش اطلاعات شاهد هیچ پیشرفتی نبود، . اگر هرگز چیزی برای ذخیره داده حجیم به وجود نمی آمد، سیستمهای سریع و خیلی بزرگ درجهان ظاهر نمی‌‌شد، ونیز هرگز سیستمهای ATM و شبیه آن به وجود نمی‌‌آمد. حقیقتا، اگر قابلیت ذخیره سازی و مدیریت داده در انواع جدید ابزارهای ذخیره سازی وجود نداشت، هرگز بستر لازم برای همکاری تکنسینها و تجار با هم به وجود نمی آمد.