براساس جستجوی مقاله و تحقیق دانشجویی در مورد الگوریتم رمزنگاری تعداد 100 مورد در سایت یافت گردید که می توانید پس از مطالعه عناوین این تحقیقات و مقالات دانش آموزی و دانشجویی برای دانلود تحقیق در مورد الگوریتم رمزنگاری و یا دانلود مقاله درباره الگوریتم رمزنگاری اقدام نمائید:
مقدمه Kerberos نسخه 5، پروتکل اعتبار سنجی پیش فرض شبکه برای ویندوز 2000 است. Kerberos پروتکل جدیدی نیست که مایکروسافت اختراع کرده باشد، بلکه از سالها قبل در دنیای یونیکس مورد استفاده قرار گرفته است. مایکروسافت اعتبار سنجی شبکهای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده سازی کرده است، زیرا سرویس ها و سرور های شبکه باید بدانند که یک سرویس گیرنده که درخواست اجازه ...
مقدمه در هر یک سه قرن گذشته فناوری خاصی رونق داشته است. قرن هیجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود.قرن نوزدهم عصرموتور بخار بود. قرن بیستم زمان جمع آوری،پردازش و توزیع اطلاعات بود در بین سایر پیشرفت ها، شاهد نصب شبکه های جهانی تلفن، اختراع رادیووتلویزیون،تولید و رشد بی سابقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم. با پیشرفت فناوری، این ...
امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری یک تماس از طریق دستگاه موبایل ، دریافت یک پیام بر روی دستگاه pager و دریافت نامه های الکترونیکی از طریق یک دستگاه PDA ، نمونه هائی از کاربرد این نوع از شبکه ها می باشند . در تمامی موارد فوق ، داده و یا صوت از طریق یک شبکه بدون کابل در اختیار سرویس گیرندگان قرار می گیرد. در صورتی ...
TCP/IP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و کاربرد تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد : هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و مرتبط با هر یک از لایه های پروتکل TCP/IP ...
20 مرداد 1385 - بزرگراه فناوری - برای بعضیها تجارت الکترونیک پروراندن آمال و آرزوهایی است که تاجر های سنتی برای رسیدن به آن حاضر بودند قدم در جاده ابریشم بگذارند. اما حالا، نه جاده ابریشمی هست که سختیهایش را قبول کنند و نه راه و روش تاجرهای سنتی را برای خرید و فروش کالا میپسندند. بازیگران تجارت الکترونیک به دگمههای کیبردی دل بستهاند که با بازی انگشتان روی آن به فضای مجازی ...
هدف «ریاضیات علم نظم است و موضوع آن یافتن، توصیف و درک نظمی است که در وضعیتهای ظاهرا پیچیده نهفته است و ابزارهای اصولی این علم ، مفاهیمی هستند که ما را قادر میسازند تا این نظم را توصیف کنیم» . دکتر دیبایی استاد ریاضی دانشگاه تربیت معلم تهران نیز در معرفی این علم میگوید: «علم ریاضی، قانونمند کردن تجربیات طبیعی است که در گیاهان و بقیه مخلوقات مشاهده میکنیم . علوم ریاضیات این ...
کلمه cryptography(رمز نگاری)برگرفته از لغات یونانی به معنای(محرمانه نوشتن متون)است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کد ها و رمزهاست. یک هنر قدیمیاست و برای قرن ها به منظور محافظت از پیغام هایی که بین ...
نگاهی فنی امضای دیجیتالی به این معناست که طرف مصرف کننده و طرف تجاری بتوانند از امنیت ارتباط و برنامه ها با استفاده از PKL(Public Key Infrastructure) بهره برداری کنند. بزوم امنیت بر روی اینترنت ما اکنون در حال سپری کردن عصر اطلاعات هستیم. تعداد افراد و تجارتهایی که هر روز به اینترنت ملحق می شوند به طور بی سابقه ای در حال رشد است. در حالیکه هر روز دسترسی به اینترنت آسان تر و سرعت ...
هدف ریاضیات علم نظم است و موضوع آن یافتن، توصیف و درک نظمی است که در وضعیتهای ظاهرا پیچیده نهفته است و ابزارهای اصولی این علم ، مفاهیمی هستند که ما را قادر میسازند تا این نظم را توصیف کنیم» . دکتر دیبایی استاد ریاضی دانشگاه تربیت معلم تهران نیز در معرفی این علم میگوید: «علم ریاضی، قانونمند کردن تجربیات طبیعی است که در گیاهان و بقیه مخلوقات مشاهده میکنیم . علوم ریاضیات این ...
مقدمه: - تولید کننده یا فردی که کالا را تولید می کند.چنین فردی باید فروشنده نیز باشد چون مجبور است کالای تولیدی خود را به خرده فروش ، عمده فروش و یا حتی مصرف کننده نهایی بفروشد. ]قانون[ تجارت الکترونیکی باب اول- مقررات عمومی- مبحث اول- در کلیات فصل اول: قلمرو و شمول قانون- ماده 1 ماده 1- این قانون راجع به همه نوع اطلاعات در قالب >داده بینالمللی اعمال خواهد شد فصل دوم- تعاریف- ...
مقدمه شبکه های Ad-hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند. تفاوت عمده شبکه های Ad-hoc با شبکه های معمول بی سیم 802.11 در این است که در شبکه های Ad-hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص ...
دسته بندی VPN براساس رمزنگاری VPN را می توان با توجه به استفاده یا عدم استفاده از رمزنگاری به دو گروه اصلی تقسیم کرد: 1- VPNرمزشده : VPN های رمز شده از انواع مکانیزمهای رمزنگاری برای انتقال امن اطلاعات بر روی شبکه عمومی استفاده می کنند. یک نمونه خوب از این VPN ها ، شبکه های خصوصی مجازی اجرا شده به کمک IPSec هستند. 2- VPN رمزنشده : این نوع از VPN برای اتصال دو یا چند شبکه خصوصی ...
فصل اول – شبکه های بیسیم و کابلی : پیشگفتار : شبکه های محلی (LAN ) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم. در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ...
شبکه های بدون کابل : نوع و نحوه ارتباط فیزیکی عناصر موجود در یک شبکه کامپیوتری می تواند تاثیر مستقیمی در نحوه اشتراک فایل ها ، عملکرد سرویس دهندگان و سرویس های ارائه شده بر روی یک شبکه را به دنبال داشته باشد . در شبکه های سنتی انعطاف لازم برای جابجائی یک کامپیوتر، محدود به ساختمان محل نصب شبکه و نوع رسانه استفاده شده برای محیط انتقال است . با معرفی شبکه های بدون کابل ، امکان ...
در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را ...
آشنائی با شبکه های بی سیم مقدمه : نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است. اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست. این مقاله دربخشهای مختلفی ارائه میشود، ...
مقدمه امروزه با بهبود عملکرد، کارایی و عوامل امنیتی، شبکه های بی سیم به شکل قابل توجهی در حال رشد و گسترش هستند و استاندارد IEEE 802.11 استاندارد بنیادی است که شبکههای بیسیم بر مبنای آن طراحی و پیاده سازی میشوند. در ماه ژوئن سال 1997 انجمن مهندسان برق و الکترونیک (IEEE) استاندارد IEEE 802.11-1997 را به عنوان اولین استانداردِ شبکه های محلی بیسیم منتشر ساخت. این استاندارد ...
فرض کنید مسئول یک شبکه کامپیوتری هستید و بخشی از شبکه در شهر دیگری مستقر است وشمابرای مدیریت سیستم ها مجبورید روزانه چندین دفعه با هر سیستم از راه دورارتباط برقرارکنید. برای هر سیستم باید یک عملیاتpassphrase را انجام دهیدواین،وقت وانرژی زیادی از شما خواهدگرفت. فرمان ssh-agent این امکانرابه شما می دهدکه فقط یک بار مجبورباشید به سیستم راه دور متصل شویدوبر روی سیستم مقصد سرویسagent ...
مهمترین مزیت و رسالت شبکه های رایانه ای، اشتراک منابع سخت افزاری و نرمافزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شدهاند، از مهمترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه های رایانهای (خصوصاً اینترنت)، نگرش نسبت به امنیت اطلاعات و سایر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. ...
مقدمه امروزه با بهبود عملکرد، کارایی و عوامل امنیتی، شبکه های بیسیم به شکل قابل توجهی در حال رشد و گسترش هستند و استاندارد IEEE 802.11 استاندارد بنیادی است که شبکههای بیسیم بر مبنای آن طراحی و پیاده سازی میشوند. در ماه ژوئن سال 1997 انجمن مهندسان برق و الکترونیک (IEEE) استاندارد IEEE 802.11-1997 را به عنوان اولین استانداردِ شبکه های محلی بی سیم منتشر ساخت. این استاندارد ...
یک امضای دیجیتال نوعی رمزنگاری نامتقارن است. هنگامی که پیغامی از کانالی ناامن ارسال میشود، یک امضای دیجیتال که به شکل صحیح به انجام رسیده باشد میتواند برای شخص گیرنده پیام دلیلی باشد تا ادعای شخص فرستنده را باور کند و یا به عبارت بهتر شخص گیرنده از طریق امضای دیجیتال میتواند این اطمینان را حاصل کند که همان شخص فرستنده نامه را امضا کرده است و نامه جعلی نیست. امضاهای دیجیتال در ...
اعداد اول اعدادی طبیعی هستند که بر هیچ عددی بجز خودشان و عدد ۱ بخشپذیر نباشند. تنها استثنا عدد ۱ است که جزو این اعداد قرار نمیگیرد. اگرعددی طبیعی وبزرگتر از ۱ اول نباشد مرکب است. عدد یکان اعداد اول بزرگتر از ۱۰ فقط ممکن است اعداد ۱، ۳، ۷، ۹ باشد. پیدا کردن ضابطه ای جبری برای اعداد اول جزو یکی از معماهای ریاضی باقیمانده است و هنوز کسی به فرمولی برای آنها به دست نیاورده است. ...
الگوریتم EZW در سال 1993 توسط shapiro ابداع شد نام کامل این واژه [1] به معنای کدینگ تدریجی با استفاده از درخت ضرایب ویولت است. این الگوریتم ضرایب ویولت را به عنوان مجموعه ای از درختهای جهت یابی مکانی در نظر می گیرد هر درخت شامل ضرایبی از تمام زیرباندهای فرکانسی و مکانی است که به یک ناحیه مشخص از تصویر اختصاص دارند. الگوریتم ابتدا ضرایب ویولت با دامنه بزرگتر را کددهی می کند در ...
مقدمه : الگوریتم مرتب سازی، در علوم کامپیوتر و ریاضی، الگوریتمی است که لیستی از دادهها را به ترتیبی مشخص میچیند. پر استفادهترین ترتیبها، ترتیبهای عددی و لغتنامهای هستند. مرتبسازی کارا در بهینه سازی الگوریمهایی که به لیستهای مرتب شده نیاز دارند (مثل جستجو و ترکیب) اهمیت زیادی دارد. از ابتدای علم کامپیوتر مسائل مرتبسازی تحقیقات فراوانی را متوجه خود ساختند، شاید به این ...
الگوریتم ژنتیک: الگو ریتم ژنتیک که روش بهینه سازی الهام گرفته از طبیعت جاندار(موجودات زنده) است که میتوان در طبقهبندیها، از آن به عنوان یک روش عددی، جستجوی مستقیم و تصادفی یاد کرد. این الگو ریتم، الگو ریتمی مبتنی بر تکرار است و اصول اولیۀ آن همانطور که پیشتر اشاره شد از علم ژنتیک اقتباس گردیده است و با تقلید از تعدادی از فرآیندهای مشاهده شده در تکامل طبیعی اختراع شده است و به ...
اکنون همه می دانیم که 802.11 , WEP به اندازه کافی برای محافظت داده های ما خوب نیست. این فقط یک نظریه نیست، یک حقیقت است. مطمئناً SEP راه نفوذ گران [1] شبکه بی سیم را سد می کند ولی برنامه هایی که آزادانه در دسترس هستند، نفوذگران را قادر می سازد با اندکی دردسر به داخل WLAN (LAN بی سیم) راه پیدا کنند. با چنین تجهیزاتی، یک نفوذگر برای دست یافتن به یک نفوذ موفق، فقط به کمی بردباری ...
تاریخچه مختصری از تکامل و نقش داروین در تکامل: تکامل یعنی اینکه انسانها از نسل میمون ها هستند. این ابتدائی ترین و خام ترین برداشتی است که ممکن است شخصی از تکامل داشته باشد و متاسفانه تنها اطلاعی که بسیاری از افراد از تکامل دارند همین است، که یک آدمی به نام داروین پیدا شده است و ثابت کرده است انسانها قبلاً میمون بوده اند. در بیان تاریخچه مختصری از تکامل باید گفت که داروین نخستین ...
شبکه عصبی چیست؟ شبکههای عصبی را میتوان با اغماض زیاد، مدلهای الکترونیکی از ساختار عصبی مغز انسان نامید. مکانیسم فراگیری و آموزش مغز اساساً بر تجربه استوار است. مدلهای الکترونیکی شبکههای عصبی طبیعی نیز بر اساس همین الگو بنا شدهاند و روش برخورد چنین مدلهایی با مسائل، با روشهای محاسباتی که بهطور معمول توسط سیستمهای کامپیوتری در پیش گرفته شدهاند، تفاوت دارد. میدانیم که ...
چکیده الگوریتم های ژنتیک از اصول انتخاب طبیعی داروین برای یافتن فرمول بهینه جهت پیش بینی یا تطبیق الگو استفاده می کنند.الگوریتم های ژنتیک اغلب گزینه خوبی برای تکنیک های پیش بینی بر مبنای رگرسیون هستند.همان طور ساده،خطی وپارامتری یک گفته می شود،به الگوریتم های ژنتیک می توان غیر پارامتریک گفت. مختصراً گفته می شود که الگوریتم ژنتیک (یا GA) یک تکنیک برنامه نویسی است که از تکامل ...
پیاده سازی و ارزیابی الگوریتمها و سیر تکاملی و انواع زبانهای برنامه نویسی AI به دو مکتب فکری تقسیم می شود: AI قراردادی (Coventional AI) : توسط رسمی سازی (formalism)، تحلیل آماری، تعاریف و اثبات مشخص می گردد (مثل یادگیری ماشین و سیستم های خبره). هوش محاسباتی: با ویژگی های غیررسمی، غیراحتمالی و اغلب با رویکردهای آزمون و خطا شناخته می شود. هوش محاسباتی به سه بخش اصلی تقسیم می گردد: ...
شنائی با الگوریتمهای ژنتیک همانطور که گفتیم یکی از شاخههای پردازش تکاملی، الگوریتمهای ژنتیک میباشد. این الگوریتمها با الهام از روند تکاملی طبیعت، مسائل را حل میکنند. به این معنی که مانند طبیعت یک جمعیت از موجودات تشکیل میدهند و درون این موجودات اقدام به انجام اعمالی چون انتخاب والدین، تولید مثل، جهش و ... میکنند و این اعمال را آنقدر تکرار میکنند تا به مجموعه بهینه و یا ...
در هوش مصنوعی ،الگوریتم تکاملی یک زیرمجموعه از محاسبه تکاملی است ، الگوریتم بهینه سازی فوق ابتکاری اجماع مدار جنسی .یک الگوریتم تکاملی برخی مکانیسم هایی را که توسط سیر تکاملی بیولوزیکی الهام می شوند را استفاده می کند :تولید دوباره ، جهش ،ترکیب دوباره ،گزینش طبیعی وبقای انسب .راه حل های کاندید در مسئله بهینه سازی نقش منفرد ها را در اجتماع بازی می کنند ، وتابع هزینه محیط را در ...
الگوریتم های جستجو عدول کردن عدول کردن نوعی الگوریتم است که جستجوی ناشیانه را پالایش می کند.در عدول کردن ،راه حل های متعددی را می توان بدون اینکه صریحا آزمایش کرد ،با استفاده از متعلقات خاص مسئله ، حذف کرد. این مسئله می تواند یک استراتزی برای یافتن راه حل هایی باشد که بتوان حل مسائل را محدود کرد.بحث عدول کردن توسط ریاضی دان آمریکایی D. H. Lehmer in 1950s اختراع شد. اجراء ...
الگوریتم های ترکیبی بهینه سازی ترکیبی الگوریتم های طبقه بندی شده بهینه سازی کلنی زنبوری الگوریتم بهینه سازی کلنی زنبور که ملهم شده توسط رفتار کلنی زنبور عسل در مجموعه های شهى می باشد.این دیدگاه ملهم شده بیولوزیکی اخیرا برای حل مسائل مستمر بهینه سازی ،شبکه های عصبی آموزشی ، بهینه سازی اجزای طرح الکترونیکی ومکانیکی ،مسائل بهینه سازی ترکیبی مانند طراحی شغل مغازه ،مسئله بهینه سازی ...
این صفحه باعث اجتناب از بن بست در ارتباط است. برای گرد کردن به نزدیک ترین حالت، به بخش گردکردن بانکدار مراجعه کنید. الگوریتم بانکدار ، الگوریتم اجتناب از بن بست و مقدار منبع می باشد که توسط Edsger Dijkstra ارائه شده است. این الگوریتم توسط شبیه سازی حداکثر مقدار ممکن از پیش تعیین شده منابع، ایمنی منابع را مورد آزمایش قرار می دهد و سپس قبل از تصمیم در مورد اینکه آیا این مقدار ...
الگوریتم های ژنتیک از اصول انتخاب طبیعی داروین برای یافتن فرمول بهینه جهت پیش بینی یا تطبیق الگو استفاده می کنند.الگوریتم های ژنتیک اغلب گزینه خوبی برای تکنیک های پیش بینی بر مبنای رگرسیون هستند.همان طور ساده،خطی وپارامتریک گفته می شود،به الگوریتم های ژنتیک می توان غیر پارامتریک گفت. برای مثال اگر بخواهیم نوسانات قیمت نفت را با استفاده از عوامل خارجی وارزش رگرسیون خطی ساده مدل ...
کاربرد های GA برخی از مهم تر ین کار بردهای GA در علوم مختلف عبارتند از: زمینه کاربرد کنترل: خطوط انتقال گاز – پرتاب موشک – سیستم های تعادلی – رهگیری و ... طراحی : طراحی هواپیما – طراحی مدارات VLSI – شبکه های ارتباطی و ... مدیریت و برنامه ریزی : برنامه ریزی تولید – زمان بندی – تخصیص منابع و ... روباتیک: مسیر حرکت روبات ... یادگیری ماشین : طراحی شبکه های عصبی – الگوریتم های طبقه ...
چکیده : الگوریتم [1]PSO یک الگوریتم جستجوی اجتماعی است که از روی رفتار اجتماعی دستههای پرندگان مدل شده است. در ابتدا این الگوریتم به منظور کشف الگوهای حاکم بر پرواز همزمان پرندگان و تغییر ناگهانی مسیر آنها و تغییر شکل بهینهی دسته به کار گرفته شد . در PSO، ذرات[2] در فضای جستجو جاری میشوند. تغییر مکان ذرات در فضای جستجو تحت تأثیر تجربه و دانش خودشان و همسایگانشان است. بنابراین ...
چکیده: این مقاله شبکه های سویچنگ سه طبقه clos را از نظر احتمال bloking برای ترافیک تصادفی در ارتباطات چند بخشی بررسی می کند حتی چنانچه سویچ های ورودی توانایی چند بخشی را نداشته باشند و نیاز داشته باشند به تعداد زیاد وغیرمجازی از سویچهای میانی برای فراهم کردن این مسیرهایی که پلاک نشوند مطابق درخواستها مدل احتمالی این دید را به ما میدهد که احتمال پلاک شدن در آن بسیار کاهش یافته و ...
چکیده در این مقاله مفهوم هیوریستیک شرح داده میشود و انواع الگوریتمهای هیوریستیک دستهبندی میشوند. 1-مقدمه سیستمهای پیچیده اجتماعی تعداد زیادی از مسائل دارای طبیعت ترکیباتی1 را پیش روی ما قرار میدهند. مسیر کامیونهای حمل و نقل باید تعیین شود، انبارها یا نقاط فروش محصولات باید جایابی شوند، شبکههای ارتباطی باید طراحی شوند، کانتینرها باید بارگیری شوند، رابطهای رادیویی میبایست ...
خلاصه این مقاله، توسط ترکیب کردن فلوچارت ( نمودار گردش کار) براساس ابراز شبیه سازی با یک روش بهینه سازی ژنتیک قدرتمند، یک روش را برای بهینه سازی منبع نشان می دهد.روش ارائه شده، کمترین هزینه،و بیشترین بازده را ارائه میدهد، وبالاترین نسبت سودمندی را در عملکردهای ساخت و تولید فراهم می آورد. به منظور یکپارچگی بیشتر بهینه سازی منبع در طرح ریزی های ساخت،مدلهای شبیه سازی بهینه یافته ...
- خلاصه: در این مقاله توضیحی درباره کامپیوترهای موازی میدهیم و بعد الگوریتم های موازی را بررسی میکنیم. ویژگیهای الگوریتم branch & bound را بیان میکنیم و الگوریتمهای b&b موازی را ارائه میدهیم و دستهای از الگوریتمهای b&b آسنکرون برای اجرا روی سیستم MIMD را توسعه میدهیم. سپس این الگوریتم را که توسط عناصر پردازشی ناهمگن اجرا شده است بررسی میکنیم. نمادهای perfect parallel و ...
مقدمه پیشرفت در تکنولوژیهای شبکه و پایگاه داده در دهه های اخیر منجر به ایجاد سیستم های پایگاه داده توزیع شده گشته است .یک سیستم پایگاه داده توزیع شده مجموعه ای از سایتها می باشد که از طریق شبکه به هم متصل شده اند که هر کدام از سایت ها پایگاه داده مخصوص به خود دارد اما می توانند با یکدیگر کار کنند بنابراین هر کاربری در هر سایتی می تواند به همه داده های موجود در شبکه دسترسی داشته ...
خلاصه) این مقاله به توصیف الگوریتم مسیر یابی Q برای مسیر یابی packet در ماجول تقویت کننده آموزش دهنده که در هر گروه از یک شبکه جابجا کننده قرار داده شده است می پردازیم. تنها ارتباطهای محلی برای هر گیرنده بکار می رود تا آمار آنها را در مرحله تصمیم های جهتیابی دقیق نگاه دارد که منجر به کاهش زمان ارسال می گردد. در آزمایشهای ساده که حاوی 36 گره است و شبکه بصورت بی قاعده ای متصل ...
تلاش بى پایان ذهن انسان هاى کنجکاو براى کشف ناشناخته ها و حل مسائل جالب یکى از جنبه هاى زیباى زندگى است. تاریخ علم نشان مى دهد که دانشمندان و ریاضیدانان متعددى عمر طولانى خود را وقف حل معماهاى مختلف و شناسایى اسرارطبیعت و جامعه کرده و با حل هر مسأله نام خود را جاودانى کرده اند. تکنولوژى کامپیوتر با توجه به پیشرفت جهشى خود در ۶۰ سال اخیر، هم به عنوان یک ابزار حل مسأله، هم به ...
فایلهای قبل از چاپ اغلب بزرگ هستند .بنابر این ، این یک امر منطقی است که داده اغلب فشرده شده است . تعداد کاملاً کمی الگوریتم وجود دارد که بتواند هم برای نوشتار و هم برای تصاویر استفاده کرد . یک دانش ابتدایی درباره اینکه چگونه الگوریتم های متفاوت کار می کنند می تواند ارزنده باشد . این اوراق یک دید کلی از الگوریتم های تراکم سازی گوناگون که در صنعت پیش چاپ استفاده می شود ارائه خواهد ...
طراحی الگوریتم اصول عملکرد روترها از الگوریتم های مسیریابی،برای یافتن بهترین مسیر تا مقصد استفاده مینمایند هنگامی که ما در مورد بهترین مسیر صحبت میکنیم،پارامترهایی همانند تعداد hop ها (مسیری که یک بسته از یک روتر دیگر در شبکه منتقل میشود).زمان تغییر و هزینه ارتباطی ارسال بسته را در نظر میگیریم. مبتنی بر اینکه روترها چگونه اطلاعاتی در مورد ساختار یک شبکه جمع آوری مینمایند و نیز ...
هر برنامه، می بایست دارای یک طرح و یا الگو بوده تا برنامه نویس بر اساس آن عملیات خود را دنبال نماید.از دیدگاه برنامه نویسان ، هر برنامه نیازمند یک الگوریتم است . بعبارت ساده ، الگوریتم ، بیانه ای روشمند بمنظور حل یک مسئله بخصوص است . از منظر برنامه نویسان ،الگوریتم بمنزله یک طرح کلی و یا مجموعه دستورالعمل هائی است که با دنبال نمودن آنان ، برنامه ای تولید می گردد. الگوریتم های ...
مقدمه: در سال های اخیر، به دلیل افزایش چشمگیر تعداد وسایل نقلیه، در شهرهای شلوغ و پرجمعیت، پارک کردن، یک مسئله جدی است که اهمیت آن به طور روز افزونی در حال افزایش است. بنابراین در بسیاری از مناطق شهری به ویژه در ساعات شلوغ شرایط ترافیکی بدتر میشود. در نتیجه باعث افزایش زمان جستجو برای پیدا کردن ناحیه ای برای پارک کردن خودرو، در مناطق تجاری می شود. عمل پارک کردن خودرو، استفاده ...
فصل اول : نظریه سلولی بر اساس این نظریه ناحیه ای که می خواهد تحت پوشش شبکه موبایل قرار گیرد به نواحی جغرافیایی کوچکتر با شعاع 2 تا 50 کیلومتر تقسیم می شود در هر سلول سیستم ها فرستنده گیرنده پوشش رادیویی سلول را به عهده دارند . و کانال های رادیویی با دامنه مختلف فرکانس در آن به مشترکش سرویس می دهند . فرستنده هایی که در سلولهای مجاور هم هستند از کانالهای فرکانس جداگانه استفاده می ...
وب را بشناسیم اگر حتی به کامپیوتر دست نزده باشید احتمالا بعضی از امکانات «وب جهان پهنا» (www) را تجربه کرده اید. وب یک رابط دوست داشتنی برای پیدا کردن انواع مختلفی از اطلاعات در اختیار شما میگذارد، از تحقیق پیرامون یک مسئله علمی گرفته تا اطلاعاتی درباره سفر به یکی از شهرهای دنیا. برخلاف پیچیدگی اینترنت، ماهیت خود وب نسبتاً ساده است. وب، که با یک اتصال اینترنت برای هر کاربری ...
چکیده: با توجه به اینکه در صنعت از جمله صنایع پالایش و پتروشیمی مبدل حرارتی وجود دارند که از لحاظ مصرف انرژی بهینه نمیباشند و از لحاظ اقتصادی مناسب نیستند و از طرفی ممکن است بعد از مدتی مشکلاتی از نظر عملیاتی نیز در فرآیند ایجاد نمایند. دانشمندان به فکر اصلاح (Retrofit) شبکه مبدلهای حرارتی افتادند بطوری که هدفشان کاهش مصرف انرژی و طبعاً کاهش هزینههای عملیاتی بوده است بنابراین ...
چکیده: سیستم تشخیص گفتار نوعی فناوری است که به یک رایانه این امکان را می دهد که گفتار و کلمات گوینده را بازشناسی و خروجی آنرا به قالب مورد نظر، مانند "متن"، ارائه کند. در این مقاله پس از معرفی و ذکر تاریخچهای ازفناوری سیستم ها تشخیص گفتار، دو نوع تقسیم بندی از سیستمها ارائه می شود، و سپس به برخی ضعف ها و نهایتاً کاربرد این فناوری اشاره می شود. کلید واژه ها: سیستمهای تشخیص ...
- مقدمه: در این نوشتار قصد داریم به معرفی آنالیز اجزا اصلی (Principal components analysis) به پردازیم. آنالیز اجزا اصلی (pca) یک تکنیک مفید آماری است که کاربرد آن در زمینه های از قبیل : تشخیص چهره،فشرده سازی تصویر و یک تکنیک رایج برای شناسایی یک نمونه در داده های از بعد بالا است. این تبدیل که با اسامی دیگری چون هتلینگ(Hostelling Transform)، کارهانن-لو(Karhunen-Live ...
( چکیده مقاله ) بسیار پیش می آید که دانش آموزان پس از تدریس یک درس ، از ما می پرسند که این درس که امروز خواندیم ،به چه درد ما می خورد؟و کجامی توانیم ازآن استفاده کنیم ؟ ریاضیات به عنوان یک درس اصلی است که داشتن درک درست از آن در آینده ی تحصیلی دانش آموزان و طبعاً پیشرفت علمی کشور نقش مهمی دارد . همچنین شامل کلیه ارتباطات ریاضی با زندگی روزمرّه ، سایر علوم و کاربردهایی در زندگی ...
چکیده در این مقاله تاریخچه شکلگیری و تکامل مهندسی صنایع و تغییر آن از مهندسی صنایع سنتی به مهندسی صنایع و سیستم ها شرح داده میشود. مهندسی صنایع و سیستمها، تعریف و جایگاه آن در سازمان بررسی میشود. در پایان به برخی از فعالیتهای مهندسی صنایع و سیستمها اشاره میشود. تاریخچه مهندسی صنایع، سیر شکلگیری مهندسی صنایع تا جنگ جهانی دوم، تکامل مهندسی صنایع بعد از جنگ جهانی دوم، ...
صحت گفتار فصل اول مقدمه: صحت و گفتار نقش اساسی در ارتباط انسانها ایفا میکنند و یکی از دلایل پیشرفت انسانها است. برای برقراری ارتباط کامپیوتر با انسان بوسیله گفتار در کار لازم است انجام شود. یکی سنتزل گفتار است. و دیگری بازشناسی گفتار، سنتز گفتار بیان گفتار بوسیله کامپیوتر میباشد و بازشناسی یعنی فهمیدن گفتار در بازشناسی گفتار. هدف بدست آوردن دنباله آوایی یک گفتار میباشد و این ...
شرایط لازم برای دریافت مدرک CCNA CCNA ( برگرفته از Cisco Certified Network Associate ) ، اولین مدرک معتبر شرکت سیسکو در رابطه با شبکه است که می توان آن را پیش نیاز سایر مدارک این شرکت در نظر گرفت . علاقه مندان به دریافت این مدرک می بایست دارای مجموعه ای از قابلیت ها باشند : نصب ، پیکربندی و مدیریت شبکه های محلی ( LAN ) و شبکه های گسترده ( WAN ) آشنائی و قابلیت پیکربندی پروتکل ...
تقسیمبندی تجارت الکترونیک تجارت الکترونیک در واقع فرآیند خرید و فروش محصولات و خدمات بر روی شبکه اینترنت میباشد و میتوان آن را به چند گروه: تجارت بین بنگاه و مصرف کننده یا مشتری (B2C)، تجارت بین بنگاه و بنگاه (B2B) و تجارت بین مصرف کننده و مصرف کننده (C2C) تقسیم نمود. که در این میان فعالیتهای تجاری عمدتاً در چارچوب B2B و B2C متمرکز گردیدهاند. هر چند در آینده فعالیتهایت ...
هدف: رشته مهندسی کامپیوتر که به طراحی و ساخت اجزای مختلف کامپیوتر می پردازد، لذا اهمیت بسیار زیادی در دنیای امروز برخوردار است. هدف از طی این دوره تربیت کارشناسانی است که در زمینه تحلیل، طراحی، ساخت و راه اندازی دستگاهها و مجموعه های سخت افزاری جدید، بررسی و شناخت مجموعه های سخت افزاری و نرم افزاری موجود، نگه داری، عیب یابی و تعمیر و اصلاح و توسعه فعالیت کنند. طراحی، شبیه سازی، ...
چکیده: پیچیدگی و سرعت تحولات اقتصادی در دنیا، شاخص ها و ملزومات قرار گرفتن در عرصه رقابت و بهینه سازی ساختار تولید و اجرایی را در سازمان ها دچار تغییرات و دگرگونی های بسیاری کرده است. سازمان ها برای باقی ماندن در عرصه رقابت های بازار و هماهنگ سازی خود با شرایط بازار و افزایش تطابق پذیری باید راه کارها و ابزارهای جدیدی را جستجو کنند. از مهمترین ویژگی های سازمان ها در عصر جدید می ...
سیستم آموزشی غلط و محافظه کارانه انواده و مدرسه بعضی از موقع ها بررسی یک سیستم وقتی در خارج آن نشسته ای به مراتب ساده تر از موقعی است که در داخل آن با خود سیستم به کلنجار مشغول هستی . از موقعی که به کانادا امده ام احساس می کنم با توجه به مقایسه ای که می توانم فرهنگ ایران را با سایر فرهنگ ها کنم درک پیچیده تری از خواص فرهنگی ایران به دست آورده ام. در این نوشته سعی خواهم کرد به ...
امروزه استفاده از رایانه، زندگی بشر را در تمامی وجوه دگرگون ساخته است. مطالعات انجام شده در ارتباط با برنامه های توسعه اغلب کشورها، نشاندهنده محوری بودن نقش فناوری اطلاعات و ارتباطات در این گونه برنامه هاست. فناوری اطلاعات و ارتباطات را می توان به عنوان ابزاری نیرومند برای ارتقای کیفیت و کارایی آموزش مورد استفاده قرار داد به گونهای که شیوه سنتی آموزش را دستخوش تغییر قرار داده و ...
توان راکتیو یک از مهمترین عوامل حائز اهمیت در طراحی و بهره برداری سیستمهای قدرت الکتریکی جریان متناوب از دیر باز مورد توجه بوده است .در یک بیان ساده و بسیار کلی میتوان گفت از آنجاییکه امپدانسهای اجزاء سیستم قدرت بطور غالب راکتیو می باشند،انتقال توان اکتیو مستلزم وجود اختلاف زاویه فاز بین ولتاژهای ابتداو انتهای خط است.درحالیکه برای انتقال توان راکتیولازم است که اندازه این ...
مقدمه SEO یا بهینه سازی بر پایه موتورهای جستجو درواقع پاسخ به نیاز اصلی سایت های وب جهان گستر یعنی ترافیک هدفمند یا آمار بالای بازدید کنندگان از سایت است. برای داشتن بیننده در یک سایت یا به عبارت دیگری بازاریابی برای یک سایت چندین روش وجود دارد : روش نخست تبلیغات در خارج از وب است. یعنی تبلیغات به روش سنتی ، کارایی این روش به دلایل زیر چندان مناسب نیست. با وجود اینترنت و ...
خلاصه: Plc مخفف عبارت programming logic control میباشد.این سیستم وسیله ایاست که متناسب بابرنامه ای که دریافت میکند وظیفه ای خاص را اجرا میکند به عبارت دیگر plc نوعی کامپیوتر است که برنامه ای خاص را اجرا میکند . با ظهور plc تجهیزات و قطعات استفاده شده در کنترل فرایند های صنعتی و خطوط تولید تغییر نموده و مدار های رله کنتاکتوری و سخت افزاری حالت جامد کم کم جای خود را به کنترل کننده ...
ایده های عجیب و غریب میتواند منشأ کاملاًمعمولی داشته باشد.ایده کنونی زادگاهی به نام تگزاز دارد.در سال 1981 ویلر پدر روزنه سیاه و فیزیک نظری از دانشگاه تگزاز در آستین جلسهای تشکیل داد.همهی مهمان ها فیزیکدانهایی جوان با علاقههای مشترک دربنیان محاسبات بودند،همان موضوعی که ویلر به آن اعتقاد داشت،و در آن سال اهمیت افزونتری یافت .در این جلسه بود که بحث و مکالمه با چالز بنت ،یک ...
JPEG اختصار یافته عبارت ”Joint Photographic Expersts Group” نام اولین کمیته نویسنده گان این استاندارد می باشد. JPEG برای فشرده کردن کل رنگ یا درجات خاکستری بصورت دیجیتالی بااحساس واقعی و طبیعی أنها طراحی گردیده است.این سیستم در ارایه تصاویر غیر واقعی مانند کارتون ویا خطوط نقاشی بخوبی قابل انعطاف نمی باشد. JEPG برای تصاویر سیاه وسفید (یک بیت در هر بیکسل) و تصاویر متحرک کاربردی ...
هنگامی که در سال 1984 برای اولین بار در مقالات علمی، امکان وجود ویروس مطرح شد، هیچ کس آن را جدی نگرفت. اما طولی نکشید که اولین ویروس پا به عرصه وجود گذاشت. در آن زمان نیز عده انگشت شماری خطر آن را درک کردند. برخی حتی نمی دانستند که آیا ویروس به طور اتفاقی رخ می دهد یا آن را می نویسند. یک یا دو متخصص، از این حد نیز فراتر رفتند و تولید ویروس را کاملاً انکار کردند. اما امروزه، می ...
پنج سال وقت صرف ویندوز ویستا شد، خطوطی از کد که برای چندین بار پوشاندن کره خاکی کافی است، هزاران ساعت از وقت توسعهدهندگان و برنامهنویسان که برای نگهداری و بررسی همه آنها به یک سوپرکامپیوتر نیاز داشتند – و سرانجام ویندوز ویستا (Vista) ارائه شد. ویستا " شامل تغییرات چشمگیری از جمله امکان قابل لمس بودن صحنه، " ساید بار " ویندوز متفاوت که تمامیاطلاعات از جمله ساعت، پیامهای ...
زبان سطح بالای Algol یک زبان ساختار یافته جهت پیاده کردن الگوریتم های ریاضی می باشد اما دارای کاستی هایی همچون نداشتن داده های کراکتری و پونیتری است. در تکامل این زبان، زبان پاسکال توسط پروفسور نیکلاث ویرث در انستیتو تکنولوژی فدرال زوریخ (ETHZ) سوئیس ارائه گردید و نام دانشمند فرانسوی قرن هفدهم یعنی پاسکال برروی آن گذاشته شد. از هدف های طراحی این زبان ارائه زبان برنامه نویسی برای ...
مبدل DC به AC تک فاز: در کاربردی که ذکر شد در واقع یک منبع تولید کننده سیگنال AC با ولتاژ و فرکانس مختلف نیاز می باشد. یک مبدل توان DC به AC مد سوئیچینگ (اینورتر) در این نوع کاربردها استفاده می گردد که ورودی آن سیگنال DC و خروجی آن یک سیگنال AC می باشد. اگر ورودی این اینورتر یک منبع ولتاژ DC باشد به آن اینورتر منبع ولتاژ (VSI)گویند و اگر ورودی آن منبع جریان DC باشد به آن ...
مهندسی پزشکی به دنبال ایجاد ارتباط منطقی بین علوم مهندسی و دانش پزشکی میباشد. تا قبل از قرن بیستم میلادی تشخیص و درمان بیماری بر اساس بررسی حالات بیمار، مطالعه سندرمها و عارضه های مربوط و ارائه مجموعهای از روشهای شناخته شده مبتنی بر تجویز دارو یا اعمال برخی عملهای جراحی صورت میگرفت. اما در اوایل قرن بیستم و در اوج آن در دهههای ۳۰ و ۴۰ مفهوم جدیدی در پزشکی مطرح گردید. بر ...
مقدمه خوارزمی ابو جعفر محمد بن موسی از دانشمندان بزرگ ریاضی و نجوم میباشد از زندگی خوارزمی چندان اطلاع قابل اعتمادی در دست نیست الا اینکه وی در حدود سال 780 میلادی در خوارزم(خیوه کنونی) متولد شد شهرت علمی وی مربوط به کارهایی است که در ریاضیات مخصوصا در رشته جبر انجام داده بطوری که هیچ یک از ریاضیدانان قرون وسطی مانند وی در فکر ریاضی تأثیر نداشتهاند. اجداد خوارزمی احتمالا اهل ...
آنالیز شاخه ای از ریاضیات است که با اعداد حقیقی و اعداد مختلط و نیز توابع حقیقی و مختلط سر و کار دارد و به بررسی مفاهیمی از قبیل پیوستگی ،انتگرال گیری و مشق پذیری می پردازد دنباله ای از توابع پیوسته مانند در فضای R که به صفر همگراست تاریخچه از نظر تاریخی آنالیز در قرن هفدهم با ابداع حساب دیفرانسیل و انتگرال توسط نیوتن و لایپ نیتس پایه ریزی شد در قرن هفدهم و هجدهم سر فصل های ...
در ریاضیات معاصر ایران به خصوص در 40 سال اخیر تلاش های ارزنده ای برای توسعه تشکل ها و انجمن ها ی ریاضی و انتشار مجلات و کتب ارزشمند صورت گرفته است . با گسترش دامنه ی ارتباطاط و رشد فناوری و تولید رسانه های جدید و در راس آن اینترنت دامنه ی نیاز ها و حوزه ی فعالیت تشکل ها محتاج باز نگری و باز تولید فر آورده هایی مناسب است . گسترش و تنوع عمومی کردن و دسترسی به اطلاعات ، هویت بخشی ...
فناوری ارتباطات یا IT که مخفف information Technology میباشد, رشتهای است که تمام رشتههای دانشگاهی را میتواند پوشش دهد. منتها از نظر عملیاتی یک رشته میان رشتهای, بین کامپیوتر و صنایع برق است که در این میان امور مربوط به تولید, پردازش, نگاهداشت و عرضه ارتباطات به مباحث کامپیوتری مرتبط میشود, بحثهای مدیریت ارتباطات و فرآیندهای آن از سلسله بحثهای رشته صنایع و رشته برق است و ...