• دانلود تحقیق، مقاله و پروژه های دانشجویی به صورت کاملا رایگان
  • اشتراک فایل توسط پدید آورندگان جهت استفاده علمی دانشجویان و علاقه مندان
  • امکان ارسال لینک پروژه های جدید به ایمیل شخصی شما
  • رکورد دار تعداد اعضا با بیش از 270 هزار عضو فعال
  • منتخب بهترین وب سایت علمی فارسی زبان در جشنواره وب ایران

دانلود پایان نامه جرایم رایانه ای و مقایسه ایران با سایر کشور ها

تاریخ : ۱۱ دی ۱۳۹۳

 

عنوان پایان نامه : جرایم رایانه ای و مقایسه ایران با سایر کشور ها

قالب بندی : Word

قیمت : رایگان

شرح مختصر : امروز بحث فناورى اطلاعات و ارتباطات نوین، که تجلى روشن آن فضاى‏ تبادل اطلاعات (فضاى-سایبر) است. مسئله جدیدى را با عنوان پاسخگویى‏ به سوء استفاده‏هایى که از فضاى تبادل اطلاعات به عمل مى‏آید پیش روى‏ دانشمندان علوم جنائى قرار داده است. در این پایان نامه جرایم رایانه‏ای را در ابعاد خرد و کلان را مورد بررسى‏ قرار مى‏دهم، این بحث در قالب دو بخش دنبال مى‏شود. در بخش اول، پس‏ از توضیحاتی راجع به تاریخچه جرائم رایانه‏اى، به تعاریف و برداشت های مختلف آن پرداخته و انواع و خصوصیات هرکدام را بیان میکنیم ودربخش دوم مقاله به محتوای این نوع جرایم گوشه چشمی داریم سپس آثار مخرب جرایم رایانه ای را به تفصیل توضیح داده و در ادامه. نحوه پیشگیری از این جرایم و بالاخره در آخر از جرایم رایانه ای در کشورمان بحث خواهیم کرد. من در تلاش بودم که یک پایان نامه خوبی جمع آوری کنم بخاطر همین پیگیرکارها و منابع خوبی بودم که در اول با کار پلیس فتا نیروی انتظامی آشنا شدم که خیلی بر اطلاعات خودم در ضمینه آشنایی با جرایم اینترنتی و دیگر مباحث آشنا شدم پس از آن به انقلاب رفتم که منابعی در این ضمینه پیدا کنم که بتواند در نگارش پایان نامه کمکم کند.

فهرست :

مقدمه

تاریخچه جرایم رایانهای

انواع و ویژگی های جرائم رایانه ای

دسته بندی جرایم

تعریف جرایم رایانه ای

جرم رایانه ای چیست؟

دسته بندی جرایم رایانه ای

قوانین جرایم رایانه ای نسل اول

.جرایم رایانه‌ای محض

.جرایم رایانه‌ای سنتی

تعریف موسع جرایم رایانه ای

انواع ویژگی های جرایم رایانه ای

انواع جرم های رایانه ای

حمله فیشینگ چیست؟

گروه ویروس های کامپیوتری

وسایل سایبری

ویژگی های جرایم رایانه ای

محتوای جرایم رایانه ای

محتوا علیه عفت واخلاق

محتوا علیه مقدسات اسلام

محتوا علیه امنیت وآسایش عمومی

محتوا علیه مقامات ونهادهای دولتی

محتوا برای ارتکاب جرایم رایانه‌ای

امور سمعی و بصری و مالکیت معنوی

محتوای دعوت کننده به جرم

جرایم رایانه ای از زبان نوتورن

درصدهای مبتلایان به جرائم رایانه ای

آثارمخرب جرایم رایانه ای

اعتیاد مجازی

بحران هویت

انحرافات جنسی

آثار اجتماعی و فرهنگی

کاهش امنیت و احساس آرامش، به ویژه در کاربران اینترنتی

کاهش علایق و ارزش های ملی نزد کاربر

تغییر هنجارهای فرهنگی

ناامنی مالی و سرمایه گذاری

کم رنگ شدن ارزش های مترقی

راهکارهای پیشگیرانه

جرائم رایانه ای و راهکارهای پیشگیرانه

نقش مردم در پیشگیری از وقوع جرایم رایانه ای

ارتش سایبری ایران

جرایم رایانه ای درکشور

جرایم رایانه ای مهم در کشور

درآمدهای ناشی از جرایم سایبری

جرایم بانکی بیشترین آمار جرایم رایانه ای درکشور

آلوده ترین استان های کشور در ضمینه ارسال بدافزار

منظور از جرم دسترسی غیرمجاز چیست؟

مجازات جرم دسترسی غیرمجاز چیست؟

منظور از شنود غیرمجاز چیست؟

مجازات جرم شنود غیرمجاز چیست ؟

جاسوس رایانه‌ای کیست ؟

مجازات های جاسوس رایانه ای چه خواهد بود؟

آموزش هایی برای کشف جرایم رایانه ای

 

دانلود پایان نامه رمزنگاری در ارتباطات داده

تاریخ : ۷ دی ۱۳۹۳

 

عنوان پایان نامه : رمزنگاری در ارتباطات داده

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : شبکه های کامپیوتری از دیدگاه اجتماعی یک پدیده ی فرهنگی و از دید مهندسی کامپیوتر یک تخصص وعلم به شمــــار می رود .در جهان امـروز توسعـه و پیشرفـت دانش به توسعه و گستـرش شبــکه های کامپیوتری وارتباطات وابسته شده است. هدف اصـلـی در فناوری اطلاعات تولیـــد دانش جدیـد از دانش های گردآوری شده می باشد ومنظــور از این دانش مفاهـیم نظـری نمی باشند بلکه کلیـه ی آگا هی ها و دانش هایی می باشد که از طریـق آن ها می توان دانشی جدید پدید آورد. موضـوع مورد تحقــیق در این مقـاله امنیــت در ارتباطـات داده می باشد و روش و شیـوه های متفاوتی از آن توضیح داده شده است از جملــه این روش ها رمزنـگاری داده ها در برقـراری ارتباطات داده می باشد. اهمیت رمزنگاری در حفظ برقراری امنـیت روز به روز در حال توسعه و گستــرش می باشد و همگــان در این زمینه را بر آن داشته تا به دنبال روش ها وشیوه های جدید باشند تا از نفوذ بد اندیـشان و مجـرمین اینـترنتی به اطلاعات دیگران و سو استفاده از این اطلاعات را جلوگیـری کنند. بررسی الگوریتم های رمزنگاری محدودیت هایی دارد از آن جمله که بایستی پیاده سازی شود و اگر سعــی در شکستـن این الگوریتـم ها وجود داشتـه باشد و هدف متخصص حمـله به این الگوریتم ها باشد بایستـی امکان آن فراهم باشد . حدود چهارده هزار رایانه به کار گرفتـه شد تا این الگوریتم شکسته شود. DESمثلاً برای شکستـن الگوریتم چارچـوب نظری این مقـاله مطالعه و و تحقیق در زمینه ی رمزنگاری ،الگوریتـم های کشف شده ی آن و نقاط ضعف این الگوریتم ها می باشد . الگوریتم های زیـادی در زمینـه ی رمزنگاری کشف شده است که هـر کدام به نوبه ی خود و در زمان خودشان از محبوبیت بسیاری برخودار بودند ولی به محض شکسته شدن و حملـه به آن ها شهرت خود را از دست دادند تا جاییکه سعی در پدیدآوردن الگوریتم های جدیدی در این زمینه میشد. با پیشرفـت شبکـه های کامپیوتری و فناوری اطلاعـات، رمزنگاری نیز در حال توسعــه و پیشرفـت می باشد و ممکــن است زمانــی الگوریتـم هایی کشف شود که تا مدت ها و یا قرن ها دوام بیـاورد و به راحتـی شکستـه نشود.برای مثال متخصصان به دنبال این هستند که کلمه ی عبور در رایانه ها به فکر عبور تغییر کنند یک هکر نمی تواند امواج مغز شما را هـک کند و وقــتی شما از طریق امواج مغزتان وارد حساب کاربــری یا هر گـــونه اطلاعـات شخصی می شوید یک هکر نمی تواند به هیچ طریقی امواج مغز شما را هــک کند و به اصطـلاح فکر شما را بدزدد و به اطلاعات محرمانه ی شما دست یابد.

نوآوری در شاخـه های مختـلف علم کم نبوده و نیست و بیش تر این نوآوری ها در صــدد بهبودسطح زندگی و راحت تر کردن زندگــی انسان هـــا می باشد .در این مقالــه سعی بر آن است که یکی از این نوآوری ها که در صـدد آسان کردن زندگی انسان ها می باشد شــرح داده شود. امنیت هدفی است که همواره در زندگی بشر از اهمیـت فراوانی برخودار است و این مقوله امنیت جانی،مالی و… را شامل می شود .این مقالــه امنیت داده هـا کــه امــروزه راحـت بودن زندگــی بشریت به آن وابسته است را تشریـح می کند و از موارد حفــظ برقــراری امنیـت در اطلاعات شخصی و داده ها می توان به اصول رمزنگاری در شبکــه های کامپیوتری،اینترنت و… اشاره کرد. این مقاله در مورد تاریخچه ی رمزنگـاری و اینکه این مبحث مهـم از کــی و به چه شیوه هایی در زندگی انسان ها وجود داشته و تاثیری که این مبحـث در برقــراری امنیت داده ها دارد را تشریح می کند. رمزنگاری چه در گذشتـه و چه در حال و چه در آیــنده از مباحـث مهــم و ویــژه در امنیت داده ها و امنیت در ارتباطــات داده میـباشد و مبحـثی می باشد که متخصصان در این زمیــنه بایستــی روز به روز همگام با پیشرفت علـوم کامپیوتری و همگام با پیشرفــت فنـاوری در صدد بهبود الگوریتم هــای آن بکوشـند. در این مقاله روش های سنتی رمزنگـاری، الگوریتــم هــای کنونـی رمزنگــاری اعــم از متقــارن و الگوریتم های رمزنگاری نامتقارن تشریح شده است . هـمچنیـن نقـاط ضعـف هرکدام از این روش هــا و اینکــه جهت بهبود هرالگوریتم و هر روش چه تدابیری اندیشیده شده است نیز بیان شده است. هــم چنین تفاوت الگوریتـم هـای رمزنگاری و اینکـه هر کـــدام در چه زمیـنه هـــایی کاربـرد بیش تر و بهینه تری دارند نیز به طـــورکـامل ذکر شده است. نتایـج این پایـــان نامه نشان می دهد که الگوریتـم های رمزنگــاری در جهــت پیــشرفته شدن رو به جـلو حرکــت می کنند و بدیـن ترتیب بد اندیشان و مجرمین اینترنتی را ناکام خواهند گذاشت

فهرست :

بخش اول مقدمه

مقدمه

فصل اول مفاهیم اصلی در ارتباطات داده

ارتباط داده

انتقال داده

اینترنت

ارتباطات داده و نظام اقتصادی

Data communication concepts

مدهای انتقال داده

VPN

Firewall

عملکرد کلی و مشکلات استفاده از یک دیوارآتش

اجزای جانبی یک دیوار آتش

تفاوت بین فایروال های سخت افزاری و نرم افزاری

فصل دوم امنیت در ارتباطات داده

امنیت شبکه

فصل سوم تاریخچه ی رمزنگاری

نمونه هایی از روش های رمزنگاری در تاریخ

رمزنگاری در کشورها

مخابره بوسیله ی پرچم

رمزنگاری داده

رمزنگاری پیشرفته

رمزنگاری سخت افزاری

اصول ششگانه ی کرکهف

ارتباط رمزنگاری با داده کاوی

پروژه ECHELON

پروژه PRISM

تفاوت شنود و داده کاوی

Steganography

تفاوت رمزنگاری با نهان نگاری

بخش دوم کارهای مرتبط

فصل چهارم الگوریتم های سنتی رمزنگاری

الگوریتم ها

روش های جانشینی

نقاط ضعف روش های جانشینی

روش های جایگشتی

مثال از روش های جایگشتی

نقاط ضعف روش های جایگشتی

توابع بدون کلید

hash

موارد استفاده از Hash

انواع Hash

MD

پیاده سازی الگوریتم MD

نمونه کدهای الگوریتم MD

توابع مبتنی بر کلید

بخش سوم متن تحقیق

فصل پنجم الگوریتم های متقارن در رمزنگاری

الگوریتم های متقارن

رمزهای دنباله ای و قطعه ای

شرح الگوریتم های رمزنگاری متقارن

رمزگذاری DES

پیاده سازی الگوریتم DES در C#.Net

ECB(Electronic code book)

استاندارد پیشرفته ی رمزنگاری(AES)

پیاده سازی الگوریتم AES

فصل ششم الگوریتم های نامتقارن در رمزنگاری

الگوریتم های نامتقارن

الگوریتم های رمزنگاری نامتقارن

شیوه ی رمزگذاری کلید خصوصی

مقایسه ی الگوریتم های رمزنگاری متقارن و نامتقارن

RSA روشی جهت پیاده سازی رمزگذاری کلید عمومی

موارد استفاده از الگوریتمRSA

فصل هفتم انواع پروتکل های رمزنگاری

پروتکل تبادل کلـید دیفـی،هلمن

SSL

بخش چهارم نتیجه گیری

فصل هشتم آینده ی ارتباطات داده و رمزنگاری

نتیجه گیری از مباحث

رمزنگاری کوانتوم آینده ی رمزنگاری

دانلود پایان نامه بررسی شبکه های حسگر بی سیم زیر آب‎

تاریخ : ۲۹ آذر ۱۳۹۳

 

عنوان پایان نامه : بررسی شبکه های حسگر بی سیم زیر آب‎

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : امروزه استفاده از شبکه های حسگر بی سیم به صورت فزاینده ای در حال رشد است. از آنجا که حسگرهای بی سیم قابلیت کارکرد در نواحی مختلف بدون نیاز به وجود زیرساخت ارتباطی را دارا می باشند. همچنین با توجه به وجود مرزهای آبی طولانی در کشورمان، شایسته است تا پژوهشی در این زمینه داشته باشیم. در فصل اول برآنیم تا مروری داشته باشیم بر حسگرهای بی سیم، و به ساختمان کلی گره بپردازیم. با توجه به مرزهای آبی کشورمان و همچنین اکتشاف منــابع زیرآبی، جمع آوری داده ها، ناوبری، نظارت بر سازه های زیرآبی و… در فصـــل دوم به خصوصیات محیط زیرآب، شبــــکه حســـگر بی سیم در زیرآب و کاربردهای آن مـــی پردازیم. در فصل سوم به چالش ها و معایب حسگرها در زیرآب پرداخته و با توجه به تفاوت های بسیار در نمونه های حسگر زمینی نسبت به نمونه های حسگر زیرآبی در کانال انتشار در زیرآب، در فصل چهارم به بهره گیری از مبانی انتشار صوتی در زیرآب می پردازیم. امیدواریم این پژوهش مورد توجه شما عزیزان واقع شود

فهرست :

مقدمه

فصل اول: مروری بر شبکه ی حسگرهای بی سیم

شبکه ی حسگرهای بی سیم

ساختارکلی ارتباطی شبکه حسگر

ساختمان گره

مهم ترین ویژگی های عمومی شبکه های حسگر

فصل دوم: شبکه های حسگر بی سیم زیر آب

چکیده

مقدمه

خصوصیات محیط زیرآب

شبکه های حسگر بی سیم زیرآب

کاربردهای شبکه های حسگر زیرآبی

فصل سوم: چالش ها و معماری شبکه های حسگر زیر آب

مقدمه

چالش ها

معایب شبکه های حسگر زیرآبی

چالش های طراحی

معماری مخابراتی

شبکه های حسگر زیرآبی دو بعدی

شبکه های حسگر زیرآبی سه بعدی

شبکه های حسگر با وسایل زیرآبی خود مختار

مفاهیمی به منظور طراحی شبکه

فصل چهارم: مبانی انتشار صوتی

مبانی انتشار صوتی

لایه ی شبکه

پروتکل های واکنشی

پروتکل های کنشی

پروتکل های مسیریابی جغرافیایی

تفاوت شبکه های حسگر زیرآبی و زمینی

نتیجه گیری

پیوست

رادار سونار

منابع فارسی

منابع لاتین

دانلود پایان نامه سیستم mppt مجموعه ای از سلول خورشیدی به روش PSO

تاریخ : ۲۲ آذر ۱۳۹۳

 

عنوان پایان نامه : سیستم mppt مجموعه ای از سلول خورشیدی به روش PSO

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : از تمام منابع انرژی تجدیدپذیر بیشترین توجه به انرژی خورشیدی در دهه ۱۹۷۰ انجام شد.بیشترین توجه به آن بعنوان یک راه حل برای کاهش استفاده از منابع فسیلی و سوختهای هسته ای برای یک محیط زیست پاکیزه تر شد.انرژی خورشیدی ،در سایز عمومی انرژی پتانسیلی دارد که برای تهیه انواع انرژی می توان ذخیره کرد:الکتریکی ، حرارتی ،شیمیایی و هر سوخت قابل حمل و نقل .به هر حال انرژی خورشیدی ،قابل گسترش ،قابل چرخش و معمولا غیر وابسته است. با افزایش ولتاژ کنترل کننده فتوولتائیک، افزودن ماژول های بیشتر در حالت سری محدود خواهد شد و در زمان هایی‌که یک یا چند ماژول زیر سایه درخت ها یا اجسام دیگری قرار می گیرند، این امر موجب کاهش ولتاژ شده و ولتاژ سری را هم اندازه (و یا کمتر از) ولتاژ باتری خواهد کرد. ما می خواهیم که ولتاژ MPP بالاتر از ولتاژ باتری باشد تا ناچار به استفاده از برق اضطراری نشویم. امروزه کنترل کننده‌های MPPT تا ۶۰۰ ولت برق مستقیم را در ورودی خود تحمل می کنند. این میزان ولتاژ برای زمانیست که سیستم فتوولتائیک شما به شبکه برق متصل است و کابل های بلندی برای شارژ باتری ها به عنوان سیستم برق پشتیبان استفاده می شود.

با توجه به مزایای بی شمار و ارزشمند سیستم های فتوولتاییک به این سیستم ها عیب هایی هم وارد است که عباتست از :

۱ – بازدهی کم و هزینه بالای سرمایه گذاری اولیه .

۲ – محدودیت درساعات کارکرد با تمام ظرفیت در طول روز یا ماه و سال .

۳ – عدم امکان پیوند با سیستم های سوخت پشتیبان مثل سیستم سوخت های فسیلی .

۴ – نیاز به ذخیره سازی با باتری های الکترو شیمیایی که بسیار گران می باشد .

۵ – نیاز به اشغال مساحت زیاد جهت نصب کلکتورها .

فهرست :

تشعشع خورشیدی

انرژی حرارتی خورشیدی

سلول خورشیدی چیست

تاریخچه سلول خورشیدی

علت احتیاج به سلول خورشیدی

ساخت سلول خورشیدی در ایران

فتوولایک و اساس کار سلول های خورشیدی

سیستم های فتو ولاییک

مصارف و کاربردهای فتوولتاییک

تیروگاه فتوولتاییک

معایب و مزایای سلولهای فتوولتاییک

مواد سازنده سلولهای خورشیدی

ماهوه های دریافت کننده انرژی خورشیدی

کریستال سیلیکون سی-اس ای

تولید برق بدون مصرف سوخت

صفحه خورشیدی

انتقال برق بدون سیم از ماه

پنل خورشیدی

یخچالهای خورشیدی

ساخت سلول خورشیدی نانویی

سلول های خورشیدی پلیمر

سلول های خورشیدی بر پایه نامه رساناهای آلی

پلیمرهای هادی

تئوری نوار

پلیمرهای گاف کوچک

سلولهای فتوولتایک آلی تک لایه

بهترین سلول خورشیدی جهان

سلول خورشیدی هیبریدی

الگوریتم بهینه سازی pso

الگوریتم بهینه سازی ذرات

کاربرد الگوریتم بهینه سازی

دانلود پروژه ساخت آمپلی فایر ۳۰۰ وات

تاریخ : ۱۵ آذر ۱۳۹۳

 

عنوان پروژه :  ساخت آمپلی فایر ۳۰۰ وات

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  آمپلی فایر در دستگاه ‌استریوی خانگی نمونه‌ای از تقویت کننده ولتاژ است و نوع دیگری از آمپلی فایر ها تقویت توان است. تقویت کننده توان در سیستم های صوتی یک نمونه‌ از این تقویت کننده‌ها ‌است و توان لازم برای راه‌اندازی بلندگو را تهیه می‌کند. در واقعه تقویت کننده الکترونیکی وسیله‌ای برای افزایش توان سیگنال می‌باشد. تقویت کننده شکل سیگنال ورودی را حفظ کرده اما دامنه بزرگتر آن را بزرگتر می‌کند.از تقویت کننده ها برای تقویت صدای سازهای مانند گیتار الکتریک، گیتار باس، ویولن برای تقویت انواع خروجی های صدا مانند دستگاه های پخش خانگی، دستگاه های پخش خودرو و برای تقویت صداهای ضبط شده در مسیر دستگاه های ضبط صدا در استودیو های صوتی استفاده می شود.هدف این پروژه ساخت یک آمپلی فایر توان بالاست که داری توان خروجی قابل قبولی باشد که بتوان از آن بصورت کاربردی استفاده کرد.از این آمپلی فایر به راحتی می توان در سیستم های صوتی خانگی و همچنین بعنوان آمپلی خودرو (البته با ساخت جعبه مناسب) استفاده کرد

فهرست :

چکیده

مقدمه

فصل اول:مقدمه ای بر آمپلی فایر

تقویت کننده ها

تقویت کننده‌های ولتاژ

تقویت کننده‌های جریان

تقویت کننده ترارسانایی

تقویت کننده ترامقاومتی

منابع تغذیه تقویت کننده

اشباع تقویت کننده

پاسخ فرکانسی تقویت کننده‌ها

دسته‌بندی تقویت کننده‌ها بر اساس پاسخ فرکانس

انواع تقویت کننده ها

تقویت کننده های چند ترانزیستوری یا چند طبقه

انواع تقویت کننده های قدرت

بازدهی و راندمان تقویت کننده ها

انواع کلاس های کاری تقویت کننده ها

کلاس A

کلاس B

کلاس AB

کلاس C

کلاس D

راندمان تقویت کننده

فصل دوم:ساخت PCB مدار آمپلی فایر

استاندارد طراحی مدار چاپی

تهیه اسید مدار چاپی

انواع روش های ساخت PCB

روش ماژیک

روش لتراست

روش لامینت

روش اسپری پزتیو

نحوه ساخت PCB مدار آمپلی فایر ۳۰۰ وات

فصل سوم: ساخت آمپلی فایر

نحوه لحیم کاری با هویه

مدار منبع تغذیه آمپلی فایر

نقشه شماتیک مدار آمپلی فایر ۳۰۰ وات

PCB آمپلی فایر ۳۰۰ وات

نقشه پشت برد مدار آمپلی فایر

اجرای در نرم افزار Proteus 37

تصاویر آمپلی فایر بعد از ساخت

دیتا شیت ICTDA7294

منابع

دانلود پایان نامه تشخیص بن بست در سیستم‌های توزیع شده

تاریخ : ۳۰ آبان ۱۳۹۳

 

عنوان پایان نامه : تشخیص بن بست در سیستم‌های توزیع شده

قالب بندی : Word

قیمت : رایگان

شرح مختصر : امروزه کمتر سیستمی را می توان یافت که روی یک کامپیوتر متمرکز باشد. رشد روزافزون استفاده از سیستمهای توزیع شده، اهمیت تحقیق و پژوهش در راستای حل موانع و مشکلات موجود در این سیستمها را بیشتر آشکار می نماید. از جمله سیستمهای توزیع شده می توان به بانکهای اطلاعاتی توزیع شده، سیستم عاملهای توزیع شده، و سیستمهای کارگزار موبایل اشاره نمود. سیستم توزیع شده از مجموعه ای از فرآیندهایی که از طریق ارسال پیام با یکدیگر در ارتباط اند،تشکیل شده است.یکی از مسائل مهم در سیستمهای توزیع شده در راستای مدیریت منابع، تشخیص بن بست توزیع شده است. مدیریت منابع زمانی که فرایندهای درخواست کننده در سطح شبکه در مکانهای مختلف توزیع شده اند،فرایند تشخیص را نسبت به سیستمهای متمرکز، دشوارتر می نماید. طی دهه اخیر الگوریتم های زیادی برای تشخیص بن بست در سیستم های توزیع شده ارائه شده است که تعداد زیادی از آنها موفق به تشخیص بن بست نمی شوند و یا بن بست هایی را گزارش می کنند که در واقع وجود ندارند و یا اینکه اثبات شده است که نادرست اند. هدف از این تحقیق مطالعه و بررسی روشهای مختلف تشخیص بن بست در سیستمهای توزیع شده، شناسایی مشکلات، محدودیت های آنها و ارائه راه حل عملی مبتنی بر واقعیات موجود در سیستمهای توزیع شده در خصوص مشکلات شناسایی شده است.

فهرست :

مقدمه

فصل اول: تشخیص بن بست در سیستمهای توزیع شده

مفاهیم پایه

انواع مدلهای بن‌بست بر اساس سیستم تبادل پیام

انواع مدلهای بن‌بست بر اساس نوع درخواست

شرایط وجود بن‌بست

طبقه‌بندی الگوریتم‌های تشخیص بن‌بست

فصل دوم: مروری بر الگوریتم‌های تشخیص بن‌بست

مقدمه

نمونه‌ای از الگوریتم متمرکز جهت تشخیص بن‌بست در سیستمهای توزیع‌شده

الگوریتم هو رامامورتی

نمونه‌ای از الگوریتم‌های تشخیص بن‌بست سلسله‌مراتبی

الگوریتم منساس – مانتر

الگوریتم هو – رامامورثی

نمونه‌هایی از الگوریتم‌های توزیع‌شده

الگوریتم تشخیص بن‌بست چندی – مسیرا – هاس

الگوریتم محاسبه پخش کردن چندی – مسیرا – هاس

الگوریتم براچا – توگ

الگوریتم منساس و مانتز الگوریتم ابرمارک

الگوریتم ابرمارک

الگوریتم بدالض

فصل سوم: مروری بر الگوریتم‌های تشخیص بن‌بست توزیع شده تعقیب یال

مقدمه

بررسی الگوریتم‌های تشخیص بن‌بست تعقیب یال

الگوریتم میچل و مریت

الگوریتم سینها و ناتارجان

الگوریتم چودهاری – کوهلر – استنکویچ و توسلی

الگوریتم سینقال و شمکالیانی

تشخیص بن‌بست توزیع شده و حل آن بر اساس ساعتهای سخت‌افزاری

ارائه روشی برای حذف بن‌بست نادرست در الگوریتم‌های تشخیص بن‌بست

نتیجه‌گیری

فصل چهارم: الگوریتم‌های تشخیص بن‌بست توزیع شده تحمل خطاپذیر

مقدمه

مروری بر الگوریتم‌های تحمل‌پذیر خطا جهت تشخیص بن‌بست

معرفی مدل سیستم تشخیص خرابی بر اساس شاخص زمان اتصال

یک الگوریتم تشخیص بن‌بست توزیع شده تحمل‌پذیر خطا

اثبات درستی الگوریتم

نتیجه‌گیری

فصل پنجم: تشخیص و حل بن‌بست در سیستمهای نماینده موبایل

مقدمه

معرفی سیستمهای نماینده موبایل(نسل آینده سیستمهای توزیع شده)

تشخیص بن‌بست توزیع‌شده در سیستمهای نماینده موبایل

معایب الگوریتم اصلی و مشکلات کارایی الگوریتم

الگوریتم تشخیص بن‌بست توزیع شده مبتنی بر اولویت بهبودیافته

آنالیز کارایی الگوریتم بهبودیافته

اثبات درستی الگوریتم

نتیجه‌گیری

نتیجه‌گیری

فهرست منابع

پیوست‌ها

دانلود پایان نامه بررسی ساختار وب معنایی وتحول آن در زندگی بشر

تاریخ : ۲۵ آبان ۱۳۹۳

 

عنوان پایان نامه : بررسی ساختار وب معنایی وتحول آن در زندگی بشر

قالب بندی : Word

قیمت : رایگان

شرح مختصر : در این پروژه به بحث درباره موج آینده توسعه شبکه جهانی وب، موسوم به وب معنایی می پردازد. وب معنایی شیوه ای برای ایجاد یک وب است که در آن رایانه ها می توانند از شبکه ای از داده های منبع استفاده کرده، آنها را تعبیر، تحلیل و پردازش کرده و به کاربر ارائه نماینددر پروژه به اجمال به توصیف وب معنایی می پردازیم اینکه وب معنایی چیست وچرا نیاز به وب معنایی احساس می شود چکونه با ساختار وب معنایی آشنا شویم .در مطالعه این هدف با مسایل جدیدی مانند RDFو آنتولوژی آشنا می شویم و به بررسی آنها وراهکارهای ارائه شده برای حل مشکلات بوجود آمده می پردازیم . به کاربردهای وب معنایی و نمونه هایی از این کاربردها اشاره می کنیم.ودر نهایت مقاله با این نتیجه پایان می یابد که وب معنایی نیز همانند خود وب از پایه واساس رشد کرده و ریشه خواهد دواند .وباعث تحولی در زندگی بشری خواهد شد.

فهرست :

چکیده

مقدمه

فصل اول

وب چیست ؟

تاریخچه وب

اینترنت و وب

چهره های گوناگون وب

فصل دوم

وب معنایی چیست؟

تعریف وب معنایی

شناخت وب معنایی

نیاز کنونی دنیای IT

اهداف وب معنایی

فصل سوم

ساختار وب معنایی

لایه های وب معنایی

لایه XML

xml چیست؟

کاربردهای xml

html و مشکل آن در ساخت مفاهیم وب معنایی وب معنایی

حل مشکل با xml

لایه rdf

فراداده یا متا دیتا

موارد استفاده Rdf

قواعد Rdf

دستورات Rdf

مثالی از Rdf

مشکلات Rdf

لایه آنتولوژی یا هستی شناسی

تعریف آنتولوژی

زبان نوشتن آنتولوژی

ساختن آنتولوژی

مثال Owl

لایه منطق و اثبات

لایه اطمینان یا Trust

اعنماد در علوم کامپیوتری

روشهای تعیین اعتماد

فصل چهارم

نمونه های کاربردی وب معنایی

Tap زیرساختی برای وب معنایی

رابط پرس و جو

جمع آوری داده ها

انتشار داده ها

چند نمونه پیاده سازی شده از جستجوی معنایی

افزونه ای برای تشخیص محتوای وب در مرورگر فایرفاکس

پروژه wordnet

موتور جستجوی تجاری

سایت موسیقی پاندورا

چهره وب . در همه جا

نتیجه گیری

منابع

مقایسه وب . و وب

یک سند xml

شماتیک وب .

لایه های تعریف شده برای وب معنایی

موتور جستجوی تجاری

سایت موسیقی پاندورا