پروژه سخت افزار تکاملی با الگوریتم ژنتیک پژوهش کامل در حوزه کامپیوتر و فناوری اطلاعات میباشد و در 5 فصل تنظیم شده است.این پروژه با معرفی الگوریتم ژنتیک و سخت افزار تکاملی به بررسی آنها پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 68 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
سخت افزار تکاملی، سخت افزاری است که بتواند ساختار خود را اصلاح کند. این تفکر با پیدایش تکنولوژی FPGAدر بین محققان شروع به رشد کرد. با توجه به اهمیت مدار های ترتیبی همگام در طراحی مدار های منطقی، در این پروژه با یک رهیافت تکاملی سعی در بهینه سازی این گونه مدار ها داریم. درگام اول بهینه سازی، با توجه به اینکه مسئلۀ تخصیص حالت که ذاتاً به این گونه مدار ها مربوط می شود، مسئله ای NP کامل است، سعی داریم با رهیافت الگوریتم ژنتیک تخصیص حالت بهینه مدار را بیابیم. خواهیم دید که یک تخصیص حالت بهینه به طور قابل توجهی در کاهش پیچیدگی بخش ترکیبی مدار ترتیبی تأثیرگذار می باشد. در گام دوم بهینه سازی سعی داریم با رهیافت برنامه نویسی ژنتیکی بخش ترکیبی مدار را از نظر تعداد گیت های معادل و میزان تأخیر انتشار در مدار کاهش می دهیم
شرح مختصری از مطالبی که در فصل های اینده به ان می پردازیم، در ذیل اورده شده است :
فصل اول، مطالبی در بارۀ اصول الگوریتم ژنتیک بیان شده است.
فصل دوم، مسئلۀ تخصیص حالت را بررسی می کنیم و نشان می دهیم که یک تخصیص حالت بهینه به طور قابل ملاحظه ای در کاهش پیچیدگی اجزای بخش ترکیبی مدار تأثیر گذار است. و در اخر، الگوریتم ژنتیک به کار رفته را به طور مختصر بیان می کنیم.
فصل سوم، مطالبی در بارۀ اصول برنامه نویسی ژنتیکی پایه بیان شده است.
فصل چهارم، مفاهیمی چون ماکزیمم تأخیر انتشار و تعداد گیت های معادل در یک مدار را توضیح داده و کارهای انجام شده در جهت حداقل سازی این پارامتر ها را بیان می کنیم. و در اخر رهیافت تکاملی ارائه شده برمبنای برنامه نویسی ژنتیکی را شرح می دهیم.
فصل پنجم، نتایج حاصل از اجرای پروژه و مقایسه با روش مرسوم.
واژه های کلیدی:سخت افزار تکاملی، مدار ترتیبی، الگوریتم ژنتیک، برنامه نویسی ژنتیکی، تخصیص حالت.
فهرست مطالب
فصل اول مقدمه ای بر الگوریتم ژنتیک
1- 1- الگوریتم ژنتیک چیست... 4
1-2- فلسفۀ انتخاب اصلح در طبیعت... 4
1-3- مفاهیم پایه ای الگوریتم ژنتیک... 5
1-3-2- نحوۀ کد کردن متغیر های تابع.. 6
1-3-5- انتخاب والد برای ایجاد نسل بعد. 8
فصل دوم مدار های ترتیبی همگام و مسئلۀ تخصیص حالت
2-1- مدار های ترتیبی همزمان 15
2-1-2- فرایند طراحی مدار های ترتیبی.. 16
2-1-4- شناسایی یک تخصیص حالت خوب.. 21
2-2- کاربرد سخت افزار تکاملی در مساله تخصیص حالت... 21
2-3- الگوریتم ژنتیک در تخصیص حالت... 22
2-3-3- ارزیابی هزینۀ یک نمونۀ تخصیص حالت... 24
2-3-4- انتخاب تخصیص حالت های مناسب... 27
2-3-5- انجام عمل ادغام روی جمعیت... 27
2-3-6- انجام عمل جهش روی جمعیت... 28
2-3-7- شرایط خاتمۀ الگوریتم.. 28
3-1- برنامه نویسی ژنتیکی چیست... 29
3-1-1- کروموزوم ها در برنامه نویسی ژنتیکی.. 29
3-1-3- انتخاب کروموزوم برای ایجاد نسل جدید. 30
3-2-گام های مقدماتی در اجرای برنامه نویسی ژنتیکی.. 33
3-2-1- گام اول : مجموعۀ پایانه ها33
3-2-2-گام دوم : مجموعه توابع.. 34
3-2-3- گام سوم : تابع سودمندی.. 34
3-2-4- گام چهارم : پارامتر های برنامه نویسی ژنتیکی.. 35
3-2-5-گام پنجم : شرایط خاتمه و خروجی برنامه. 35
3-3- یک نمونه اجرای برنامه نویسی ژنتیک... 35
3-3-2- گام به گام اجرای برنامه. 37
3-3-2-1- ایجاد جمعیت اولیه. 37
3-3-2-3- انتخاب، ادغام و جهش.... 39
3-3-2-4- شرایط خاتمه و خروجی برنامه. 40
فصل چهارم بهینه سازی یک مدار ترکیبی
4-1- موارد موثر در کارایی مدار. 41
4-1-1- تعداد گیت های به کار رفته در مدار. 41
4-1-2- تأخیر انتشار یک گیت... 42
4-2- سخت افزار تکاملی در بهینه سازی بخش ترکیبی مدار. 42
4-3- برنامه نویسی ژنتیکی در بهینه سازی مدار های ترکیبی.. 44
4-3-2- مقایسۀ ساختار ماتریسی و ساختار درختی در برنامه نویسی ژنتیکی.. 47
4-3-4- ارزیابی سودمندی مدار. 47
4-3-5- انتخاب و ایجاد جمعیت جدید. 49
1-1- مقایسۀ یک نمونه مدار پس از دو مرحله بهینه سازی.. 53
فهرست شکل ها
شکل 1-1: مقایسه ای بین الگوریتم ژنتیک و تکامل زیستی.. 4
شکل 1-2: نمودار گردشی الگوریتم ژنتیک... 6
جدول 1-1- نمونه ای از یک جمعیت تصادفی.. 8
جدول 1-2- کروموزوم های انتخابی.. 9
جدول 1-3- احتمال تجمعی کروموزوم ها10
جدول 1-4- احتمال اننتخاب هر کروموزوم بر مبنای هزیۀ ان.. 11
شکل 1-4- ادغام دو نقطه ای.. 12
شکل 1-6 –یک نمومه عمل اغدام. 12
شکل 2-1-ساختار کلی مدل مدارهای ترتیبی.. 15
شکل 2-2- فرایند طلراحی مدارهای ترتیبی.. 16
شکل2-3- نمودار ماشین حالت... 18
جدول 2-1-جدول حالت مربوط به ماشین حالت... 18
شکل2-4- ساده سازی در سطح گیت با روش نقشه کارنو. 19
جدول 2-2- جدول درستی ماشین حات با تخصیص حالت جدید. 20
شکل 2-6-ساده سازی در سطح گیت با روش نقشه کارنو برای تخصیص حالت جدید. 20
شکل 2-7- مدار حاصل از تخصیص حالت جدید. 21
شکل 2-8- یک نمونه کروموزوم برای تخصیص حالت3-2. 22
شکل 3-1- ساختار درختیGPدر نمایش عبارت max(x+x,x+3*y)29
شکل 3-2- کروموزوم های والد. 30
شکل3-3- کروموزوم های والد مشابه. 31
شکل 3-4 –فرزندان متفاوت از والد های کاملاً مشابه. 32
شکل 3-7 –مقایسۀ نمودار های مربوط به عبارت های حاصل از نسل اول با نمودار مربوط به عبارت هدف 38
شکل4-1- نمونه ای از معدل سازی گیت ها41
شکل4-2- ساختار فنوتیپ ارائه شده توسط لوییس.... 43
شکل 4-3-ژنوتیپی بر مبنای فنوتیپ ارائه شده توسط لوییس.... 43
شکل4-4- نمونه ای از مدار ترکیبی با فنو تیپ لوییس.... 44
جدول 4-5- تعداد گیت های معدل و تأخیر در یک نمونه گیت... 45
شکل4-6- ساختار ژن در این نوع کروموزوم ها45
شکل 4-7- مدار مربوط به کروموزوم بالا. 46
شکل 4-8- یک نمو نه مدار کد شده (کروموزوم)46
شکل 4-9- ادغام چهار نقطهای.. 50
شکل 5-1- مدار (1) با یک تخصیص حالت نامناسب... 53
شکل 5-2- مدار (1) با تخصیص حالت بهینه. 53
شکل 5-3- مدار(1)پس از بهینه سازی بخش ترکیبی.. 54
شکل5-4- نمودار بهترین سودمندی مدارها در نسل های مختلف... 54
پروژه بررسی مدلها ، معماری، داده های بزرگ و امنیت در اینترنت اشیا یک پژوهش کامل میباشد و در 5 فصل تنظیم شده است.این پایان نامه با معرفی اینترنت اشیا به بررسی مدلها ، معماری ،داده های بزرگ و امنیت در اینترنت اشیا پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پایان نامه بصورت فایل قابل ویرایش ورد(WORD) در 86 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
چکیده :
در این پژوهش قصد دارم شما را با یکی از جدیدترین مفاهیم دنیای آی تی آشنا کنم.مفهومی که با نام اینترنت اشیا شناخته می شود و چندسالی است که به موضوع داغ نمایشگاه های تکنولوژی تبدیل شده است، پس در ادامه با ما همراه باشید.
اینترنت یک سامانه ارتباطی جهانی برای داده هاست و یا می توان گفت یک محیط(بستر) برای برقراری ارتباط و دسترسی به اطلاعات از راه دور می باشد که زمان زیادی از حضور این فناوری در زندگی جوامع بشری نمی گذرد.افراد از طریق دستگاه های خود مانند لپ تاپ ها،گوشی های هوشمند و… به کمک اینترنت با یکدیگر ارتباط برقرار می کنند که در واقع می توان گفت اینترنت از افراد،دستگاه های کلاینت و سرور ها تشکیل می شود. اما این تکنولوژی در سال های اخیر دچار تغییراتی بنیادین شده است.[3]گروه جدیدی از بازیگران به اینترنت اضافه شده اند که عامل اصلی این تحول محسوب می شوند. این بازیگران تحت عنوان «اینترنت اشیا» پا به این عرصه گذاشته اند و تصمیم دارند تعریف دیگری از اینترنت ارائه دهند. تلاش من در این پژوهش بر این است تا شما را با این عضو جدید اینترنت و تأثیرات آن بر آینده زندگی بشر آشنا کنم.
IoT یا Internet of Things و یا اینترنت اشیا مبحث تقریبا جدیدی است که در حال گسترش میباشد. در اینترنت اشیا، برای بدست آوردن زندگی هوشمند تلاش می شود؛ بدین صورت که می توان از طریق بستری مانند اینترنت که امروزه به شدت فراگیر شده است، دستگاه های که هوشمند تر کرده ایم (مانند یخچال، ماشین لباس شویی، خودرو، سنسورها و ...) را با هم مرتبط سازیم. برای این کار پروتکل ها، مسایل امنیتی و روش های بهبود یافته برای ارتباط بهتر دستگاه ها با هم در حال پیشنهاد شدن است، مصداق آن نیز تعداد مقالات علمی ای می باشد که به طور فزآینده ای در حال پذیرش شدن در مجامع علمی هستند.
صحبت در مورد اینترنت اشیا به اینجا ختم نمی شود. علی رغم توجه ویژه ی مجامع علمی، شرکت های نرم افزاری نیز شروع به ساخت نمونه های اولیه و پلتفرم های مختلف برای آنها کرده اند. پلتفرم هایی که با استفاده از آنها می توانید بین دستورات نرم افزاری تان و سخت افزار تان ارتباط برقرار کنید.
واژه های کلیدی:IoT، Internet of Things،اینترنت اشیا ، پلتفرم های اینترنت اشیا،مدلهای مرجع اینترنت اشیا ،پروتکل ، معماری اینترنت اشیا ، داده های بزرگ ، Big Data ، امنیت، حریم خصوصی، قابلیت اعتماد، چالش ها
فهرست مطالب
1-4- اینترنت اشیا و تاثیر آن بر داده4
1-6- اینترنت اشیا و تاثیر آن بر افراد ، فرآیندها ، داده و اشیا6
1-7- اینترنت اشیا و اکوسیستم M2M... 9
1-9- اینترنت اشیا و سایر فناوری ها12
1-10- مبناها در اینترنت اشیا13
1-11- محصولات تجاری در اینترنت اشیا14
1-12- ناهماهنگی در مؤلفههای کلیدی معماری.. 15
1-13- طبقهبندی اشیا در اینترنت اشیا17
1-14- فناوری های اینترنت اشیا برای سال های 2017 و 2018 از نگاه گارتنر. 17
1-14-1- تجزیه و تحلیل اینترنت اشیا18
1-14-2- مدیریت دستگاه ها و اشیا اینترنت اشیا18
1-14-3- شبکه های اینترنت اشیا برد کوتاه و کم مصرف... 19
1-14-4- شبکه های کم مصرف WAN.. 19
1-14-6- سیستم های عامل اینترنت اشیا19
1-14-7- پردازش جریان رویداد. 20
1-14-8- پلت فرم های اینترنت اشیا20
1-14-9- اکوسیستم ها و استانداردهای اینترنت اشیا20
فصل دوم ، مدلهای مرجع اینترنت اشیا
2-2- ضرورت یک مدل مرجع جدید. 25
2-3-1- سطح اول : دستگاه های فیزیکی و کنترل کنند گان.. 28
2-3-3-سطح سوم: Edge Computing. 30
2-3-4-سطح چهارم : انباشت داده ( ذخیره سازی )31
2-3-5- سطح پنجم : چکیدگی داده ( تجمیع و دستیابی )33
2-3-6-سطح ششم : برنامه ها (گزارش، تجزیه و تحلیل، کنترل)34
2-3-6- سطح هفتم : فرآیندها و تعامل (شامل افراد و فرآیندهای کسب و کار)35
فصل سوم ، معماری و پروتکلهای اینترنت اشیا
3-2- لایه های معماری اینترنت اشیا39
3-2-2- لایه شبکه و gateway. 41
3-2-3- لایه مدیریت سرویس.... 42
3-3- الگوهای معماری اینترنت اشیا44
3-4- پلت فرم داده اینترنت اشیا45
3-5-1- پروتکل انتقال کنترل جریان SCTP. 47
3-5-2- پروتکل هویت میزبان HIP. 47
3-5-4- NEMO، پروتکل توسعه یافته IP. 48
فصل چهارم ، اینترنت اشیا و تحلیل داده های بزرگ
4-3- همه چیز به داده ختم می شود !54
4-4- چالش داده ها در اینترنت اشیا55
4-5- بهترین راهکار، استفاده از ابزارهای در اینترنت اشیا56
4-6- جمعآوری و ذخیرهسازی دادهها57
4-7- دادههای حجیم (Big Data) در قلب معماری اینترنت اشیا59
4-8- اینترنت اشیا و ضرورت انتخاب یک پلت فرم مناسب داده60
فصل پنجم ، اینترنت اشیا و چالشهای امنیتی
5-2- مروری بر مسئله امنیت در اینترنت اشیا63
5-3- مشکلات و دغدغه های امنیتی اینترنت اشیا64
5-4-2- معماری امن در اینترنت اشیا68
5-4-4- نیازمندی های امنیت... 69
5-5- حالت تحقیقاتی تکنولوژی های اساسی.. 70
5-5-4- الگوریتم های رمزنگاری.. 72
فهرست شکل ها و جدول ها
شکل (1-2) اجزاء تشکیل دهنده IoT... 6
شکل (1-3) میدان عمل و تاثیرگذاری اینترنت اشیا7
شکل (1-4) تاثیر اینترنت اشیا بر اقتصاد جهانی.... 8
شکل (1-5) حوزه های مختلف تاثیر اینترنت اشیا بر اقتصاد جهانی.... 8
شکل (1-6) برخی کاربردهای اینترنت..... 9
شکل (1-7) بازیگران مختلف اینترنت اشیا9
شکل (1-8) مفهوم ماشین به ماشین برای اینترنت اشیا10
شکل (1-9) مهمترین عوامل رشد اینترنت اشیا11
جدول (1-1) ویژگیهای اشیای متصل.... 17
شکل (2-1) تعامل چهار عنصر کلیدی افراد ، فرآیندها ، اشیا و داده در اینترنت همه چیز.. 23
شکل (2-2) مدل مرجع اینترنت اشیا ( منبع سیسکو ). 26
شکل (2-3) Data-in-motion and data-at-rest (منبع سیسکو). 27
شکل (2-4) مدل هفت سطحی اینترنت اشیا معرفی شده در سال 2014 توسط سیسکو ، Intel و IBM..... 28
شکل (2-5) سطح اول مدل مرجع اینترنت اشیا29
شکل (2-6) سطح دوم مدل مرجع اینترنت اشیا30
شکل (2-7) سطح سوم مدل مرجع اینترنت اشیا31
شکل (2-8) سطح چهارم مدل مرجع اینترنت اشیا32
شکل (2-9) سطح پنجم مدل مرجع اینترنت اشیا34
شکل(2-10) سطح ششم مدل مرجع اینترنت اشیا34
شکل (2-11) سطح هفتم مدل مرجع اینترنت اشیا35
شکل (3-1)مقایسه جمعیت جهان با تعداد دستگاه های متصل شده به شبکه.. 38
شکل (3-2) معماری چهار لایه ای اینترنت اشیا39
شکل (3-3) لایه حسگرها در معماری اینترنت اشیا40
شکل (3-4) لایه شبکه و gateway در معماری اینترنت اشیا41
شکل (3-5) لایه مدیریت سرویس در معماری اینترنت اشیا42
شکل (3-6) لایه برنامه در معماری اینترنت اشیا43
شکل (3-7) لایه های مختلف الگوهای معماری اینترنت اشیا44
شکل (3-8) حسگرهای یک سیستم آبیاری هوشمند... 47
شکل (3-9) برد سخت افزاری پروژه پارتیکل.... 50
شکل(4-1) رشد انفجاری استفاده از اینترنت اشیا در کلان دادهها، انقلابی پدید آورده است.53
شکل (4-2) برخی شاخص های مهم اینترنت و حجم داده با لحاظ کردن اینترنت اشیا53
شکل (4-3)تنوع استفاده از داده حسگرهای اینترنت اشیا54
شکل (4-5) برخی نکات مهم اینترنت اشیا61
شکل (5-1) امنیت در اینترنت اشیا63
شکل (5-2) نیازمندیهای امنیتی IoT... 66
شکل (5-4) معماری امنیتی IoTو نیازمندیهای امنیتی در هر لایه.. 68
شکل (5-5) نیازمندی های امنیت در هر سطح.... 70
جدول (5-1) الگوریتم های رمزنگاری.... 72
مستند پروژه سیستم جامع کتابخانه الکترونیکی پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 5 فصل تنظیم شده است. پروژه انجام شده در مورد سیستم جامع کتابخانه الکترونیکی که با استفاده از روش ابشاری و زبان برنامهنویسی PHP و بانک اطلاعاتی MySQL پیاده سازی شده است .شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 85 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
پروژه انجام شده در مورد سیستم جامع کتابخانه الکترونیکی دانشگاه پیام نور مشهد می باشدکه با استفاده از روش ابشاری و زبان برنامهنویسی PHP و بانک اطلاعاتی MySQL پیاده سازی شده است . با طراحی این سیستم دیگر نیاز نیست دانشجویان حتما برای جستجوی کتاب مورد نظرشان به برگه دانهای مربوط درکتابخانه دانشگاه مراجعه کنند و با مراجعه به قسمت جستجوی سایت این نیاز خیلی راحتتر و سریعتر رفع خواهد شد و همچنین به قسمت مدیریت کتابخانه امکانات بسیار زیادی با سطح دسترسی اسان و فوری در رفع مشکلاتی که در زمینه ثبت و ویرایش کتاب ، ثبت و ویرایش عضو ، ثبت و ویرایش و حذف کارمند ، گزارش گیری از کارهای انجام شده در کتابخانه و . . . داشته اند را میدهد. این پروژه در بر گیرنده قسمتهای جستجو ، کتابداری ، اعضاء ، مدیریت کاربران ، میز امانت ، ثبت کارکرد و login سیستم میباشد.
واژه های کلیدی:کتابخانه الکترونیکی ، سیستم جامع، برنامه نویسی تحت وب ، PHP , MySQL
فهرست مطالب
فصل یکم مروری بر سیستم دستی و سیستم نوین طراحی شده کتابخانه
1-1- نحوه عملکرد کتابخانه به صورت دستی.. 4
1-1- 1- تهیه کتاب برای کتابخانه. 4
1-1-2 - حذف کتاب از کتابخانه. 4
1-2- مفاهیم مربوط به رشته کتابداری.. 5
1-6- خلاصه ای از خواسته های کاربر. 7
1-7- نمونه های مشابه و تفاوتهای انها8
فصل دوم شرح اجزاء و زیر ساختهای پروژه
2-3-2- بعضی از قدرت های PHP. 16
فصل سوم مفاهیم مربوط به تجزیه و تحلیل سیستم
3-1- فرایند تولید نرم افزار. 22
3-2-1- امکانسنجی عملیاتی.. 23
3-2-2- امکان سنجی اقتصادی.. 23
3-5-1- تشریح واحد های موجود در سیستم.. 26
3-6- نمودار های تحلیل سیستم.. 27
3-6-1- تعیین بازیگران سیستم.. 27
3-6-3- نمودارهای مورد کاربرد. 28
3-6-6- نمودار های فعالیت... 39
فصل چهارم طراحی بانکهای اطلاعاتی
فصل پنجم طراحی و پیاده سازی سیستم
فهرست شکل ها
شکل 3-1 امکان سنجی اقتصادی.. 24
نمودار 3-1 : نمودار سازمانی.. 26
شکل 3 -2 نمودار UseCase 1 ، مربوط به بخش عضویت کتابخانه. 29
شکل 3-3 نمودارUseCase2، مربوط به بخش امانت کتابخانه. 29
شکل 3-4 نمودارUseCase3، مربوط به بخش کتابداری کتابخانه. 30
شکل 3-5 نمودارUseCase4، مربوط به بخش کاربران سیستم کتابخانه. 30
شکل 3 -6 نمودارUseCase5، مربوط به بخش جستجوی کتاب توسط عضو و فرد معمولی در کتابخانه. 31
شکل3- 7نمودارUseCase6، مربوط به بخش امانتدار در کتابخانه. 31
شکل3- 8نمودارUseCase7، مربوط به کتابدار در کتابخانه. 32
شکل3- 9نمودارUseCase8، مربوط به مدیر در کتابخانه. 32
شکل 3- 10 نمودارUseCase9، مربوط به کل سیستم کتابخانه و کاربران ان.. 33
شکل 3-11 نمودار ClassDiagram.. 34
شکل3-13 نمودار Class و کاربرد ان.. 36
شکل 3-14 نمودار Sequence مربوط به درخواست عضو جدید برای عضویت در کتابخانه. 37
شکل 3-15 نمودار Sequence مربوط به درخواست عضو جدید در کتابخانه(NetBeans)37
شکل 3-16 نمودار Sequence مربوط به واحد امانت کتاب.. 38
شکل 3-17: نمودار Sequence مربوط به واحد کتابداری کتابخانه. 38
شکل 3-18: نمودار Sequenceمربوط به واحد مدیریت کاربران سیستم کتابخانه الکترونیکی.. 39
شکل3-19: نمودار Activity 1 مربوط به ثبت نام جدید در کتابخانه. 39
شکل3-20: نمودار Activity 3 مربوط به واحد امنت کتاب.. 40
شکل3-21: نمودار Activity 4 مربوط به واحد مدیریت کاربران سیستم کتابخانه. 41
شکل4-1: جدول DataBase ثبت اطلاعات اعضا43
شکل4-11: جدول ثبت عبور کاربران.. 46
شکل4-12: تمام جدول به همراه روابطشان.. 47
شکل 5 -2 صفحه ورود به سیستم.. 49
شکل 5 -5 خطای عدم پر کردن فرم جستجوی کتاب.. 51
شکل 5 -6 خطای عدم یافتن کتاب.. 51
شکل 5 -7 نتایج جستجوی کتاب.. 52
شکل 5 -10 بررسی صحت اطلاعات کتاب در حال ثبت کتاب.. 55
شکل5 -11 نتیجه جستجوی کتاب در قسمت ویرایش.... 56
شکل5 -12 نتیجه جستجوی کتاب در قسمت ویرایش.... 57
شکل 5 -13 فهرست نویسی کتاب.. 58
شکل5 -14 افزودن عضو به کتابخانه. 59
شکل5 -15 خطای مربوط به عدم صحت اطلاغت عضو. 60
شکل5 -16 پیش نمایش اطلاعات عضو. 60
شکل 5 -21 افزودن کاربر جدید. 63
شکل5 –22 فعال یا غیر فعال نمودن کاربران.. 64
شکل 5 -26 افزودن کاربر با استفاده از کلمات رزرو شده. 66
شکل 5 -27 افزودن کاربر(سطح دسترسی)67
شکل 5 -28 واحد امانت (جستجوی امانت براساس شماره عضویت)67
شکل 5 -29 خطای ناشی از عدم اعتبار شماره عضویت... 68
شکل 5 -31 واحد امانت(عضو بدون عکس است)68
شکل 5 -32 واحد امانت(کتاب عضو تمدید شده است)69
شکل 5 -33 واحد امانت(کتاب عضو دریافت شده است)69
شکل 5 -34 واحد امانت(چاپ کارت عضو)69
شکل 5 -35 مدیریت ورود و خروج (ثبت کارکرد)70
شکل 5 -36 مدیریت ورود و خروج (نمایش کارکرد کاربر دلخواه از لیست)71
شکل 5 -37 مدیریت ورود و خروج (حذف کارکرد کاربر)71
پروژه جرائم سایبری پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 11 فصل تنظیم شده است.این پروژه به معرفی و تعریف انواع جرایم سایبری و کامپیوتری پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 220 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
در این تحقیق از روشهای متعددی برای تحقیق استفاده شد اعم از کتاب،سایتهای اینترنتی وهدف از انتخاب این موضوع آگاهی نداشتن جامعه در مورد یکسری جرمها که به ظاهر ممکن است نوعی جرم به شمار نیایندوقابل لمس نباشند وبه صورت مجازی وغیر قابل ملموس در محیطهای مجازی صورت میگیرند،درست است که این جرمها را با چشم نمیتوان دید ولی در بعضی موارد ممکن است خطرات بیشماری را به وجود آورند که ممکن است سالیان سال نتوان آنها را جبران کرد،وهدف بررسی انواع جرمهایی که در محیط مجازی بوجود میآیندوآشنایی با آنهاوچگونگی برخورد وهوشیار شدن اشخاص در حفاظت دادههای خود،وتفاوت انتخاب این موضوع با سایر موضوعها، ناشناس بودن این جرمها وآگاه ساختن دیگران از آن بود.
واژه های کلیدی:جرائم سایبری ،فضای سایبر ، امنیت
جرائم سایبری ،نوعی از جرائم اینترنتیمیباشند که شامل جرمهایی هستند که در محیط سایبر بوجود میایند،که در این تحقیق ما به تعریف محیط سایبر که یک محیط مجازی میباشدوبه ویژگی محیط سایبر ،بطوریکه کاربران میتوانند به هرگونه خدمات اطلاعاتی الکترونیکی در سراسر دنیا دستیابی پیدا کنند وچگونگی ایجادجرائم که در فضای سایبر کپی عین اصل میباشدوانواع مجرمین محیط سایبرشامل هکرها،کرکرها ،فریکهای تلفن وانواع جرمهای ممکن بانام سایبرکرایم ودرموردجرم اینده با نام تروریسم سایبر که مانند تروریستهای معمولی دارای انگیزههای سیاسی برای ارتکاب جرائم هستندو همچنین بحران سازهای سایبر شامل ویروسها، عنکبوت های موتورهای جستجو و پالس های الکترومغناطیسی،کرمها وبمبهای منطقی ودرمورد پلیس سایبر که مطابق با خاص بودن جرمهای سایبر،نیاز به اموزشهای خاص دارندو در اخر در مورد روشهای امنیت شبکه ودادهها میپردازیم.
فهرست مطالب
1-3 فضای سایبر، اسیب ها و مخاطرات.. 7
1-4 مدیریت رسانهای در فضای سایبر. 13
فصل دوم اخلاق و فرهنگ در فناوری اطلاعات
2-1 اخلاق در فناوری اطلاعات.. 17
2-3 اخلاق دینی در فضای مجازی.. 27
2-4 رفتارهای جنسی در فضای مجازی.. 29
2-5 بایسته های اخلاق در فضای مجازی.. 31
2-6 نقش اینترنت در ایجاد اخلاق سازنده در کاربران.. 34
3-4 منشا پیدایش جرم و اولین جرایم اینترنتی در جهان.. 38
3-5 اولین جرم اینترنتی در ایران.. 39
3-6انقلاب ارتباطی و اطلاعاتی.. 39
3-9جرائم مرتبط با کامپیوتر. 42
فصل چهارم نسل های جرائم رایانه ای
4-1 نسل اول جرائم رایانهای.. 47
4-2 نسل دوم جرائم رایانهای.. 48
4-3 نسل سوم جرائم رایانهای.. 49
فصل پنجم هکرها،کرکرها،فریک ها وحملات فشینگ
5-1اشنایی با هکرها و کراکرها53
5-2 با مهم ترین هکر ها وهک ها اشنا شوید. 55
5-3 علل علاقمندی نوجوانان به هک... 59
5-4 اشنایی با حملات فیشینگ... 61
5-7 تروریستهای مجازی و حملات انتحاری انها در اینترنت... 63
5-8 نگاهی به جنایات و تبهکاری الکترونیکی.. 65
5-9 عجیبترین ویروسهای رایانهای.. 69
5-10 مهمترین ویروسها و کرم های رایانهای.. 71
فصل ششم نرم افزار جاسوسی و مقابله با ان
6-2 ﻧﺮﻡﺍﻓﺰﺍﺭﻫﺎﻱ ﺟﺎﺳﻮﺳﻲ ﻭ ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺁﻧﻬﺎ80
6-3 Keylogger ﺍﺑﺰﺍﺭﻱ ﺑﺮﺍﻱ ﺟﺎﺳﻮﺳﻲ.. 85
فصل هفتم بررسی حقوقی و قضایی سایبر
7-1 تاریخچه حریم شخصی وحقوق در فضای سایبر. 88
7-3 مدیریت بر حقوق دیجیتال.. 90
7-4 حقوق و قضاوت در اینترنت... 91
7-5 تحقیقات مقدماتی و کشف جرم. 91
7-7 چگونگی پیشگیری از وقوع جرم. 95
7-8 صلاحیت در جرائم سایبری.. 97
7-9 روند به روز شدن قوانین سایبری در کشورها101
7-10 متن کامل قانون جرائم رایانه ای.. 102
7-11 نکات تحلیلی ایمیل از زاویه جزایی.. 117
7-12 طرح جامع مبارزه با جرایم اینترنتی.. 122
9-3 حفاظت از سیستمهای دولتی.. 142
9-4 تهیه استراتژی ملی امنیت سایبر. 142
9-5 ایجاد یک مجموعه هماهنگ... 144
9-7رقابت بر سر تولید سیستم عامل امن.. 147
10-2 ﺭﻣﺰﻧﮕﺎﺭﻱ ﺍﻃﻼﻋﺎﺕ، ﺣﻔﺎﻇﺖ ﺍﺯ ﺍﻃﻼﻋﺎﺕ ﺣﺴﺎﺱ156
11-2-1 رابط کاربری نرم افزارEthereal169
11-2-3 وضعیت پس ازcapture. 171
11-2-4 وضعیت پس از قطع capture. 171
11-2-7 عمل filter capture. 174
11-2-9 پس از باز کردن پرونده. 175
11-2-10 مشاهده بسته ها با استفاده ازfilter s. 176
11-3-1 صفحه اصلی superscan. 180
11-3-6 ﺍﺟﺮﺍﻱ RIPE Whois IP.. 185
11-3-7 ﺍﺟﺮﺍﻱ RIPE Whois IP.. 186
11-4-1بازگردن PGPوانتخاب PGPKey. 190
11-4-2 ذخیره کردن Key به عنوان یک ascll key file. 190
11-4-4 بازکردن با موفقیت pgpkey. 191
11-5-2 انتخاب زیربرنامه ها برای پویش.... 193
11-5-3 خروجی نرم افزار در حین پویش.... 193
پروژه اینترنت اشیاء یکپارچگی فناوری ها برای محیط های هوشمند یک پژوهش کامل میباشد و در 7 فصل تنظیم شده است.این پایان نامه با معرفی اینترنت اشیا به یکپارچگی فناوری ها برای محیط های هوشمند پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پایان نامه بصورت فایل قابل ویرایش ورد(WORD) در 120 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
چکیده
اینترنت اشیا Internet of Thingsمفهومی جدید در دنیای فناوری اطلاعات و ارتباطات بوده و به طور خلاصه فناوری مدرنی است که در آن برای هر موجودی (انسان ،حیوان و یا اشیاء) قابلیت ارسال و دریافت داده از طریق شبکه های ارتباطی، اعم از اینترنت یا اینترانت، فراهم میشود.
دستگاه های هوشمند در دسته ای کلی به نام اینترنت اشیاء قرار میگیرند. اینترنت اشیاء در واقع به ارتباط اشیای مختلف از طریق اینترنت و برقراری ارتباط با یکدیگر می پردازد ،تا هدف آن یعنی فراهم کردن تجربه کاراتر و هوشمندتر محقق شود .همانند دیگر فناوری های جدید ،اینترنت اشیاء نیز میتواند درابتدا مفهومی سردرگم کننده به نظر برسد. همچنین این واژه به ویژه هنگامی که صحبت از استانداردهای مختلف و همچنین ایمنی و امنیت آن میشود، میتواند مفاهیم جدید و ویژهای پیدا کند.
به عبارت دیگر ایده طراحی دستگاههای مختلف با امکان برقراری ارتباط بیسیم به منظور رهگیری و کنترل از طریق اینترنت و یا حتی از طریق یک برنامه ساده مخصوص گوشیهای هوشمند، اصطلاح اینترنت اشیاء را توصیف میکند.
این پژوهش بر روی فناوری اطلاعات و ارتباطات متمرکز شده و شامل شرح توری و استفاده از سیستم های مربوط به پایانه ها، کامپیوترها، پردازش اطلاعات، پیاده سازی ،ارتباطات باسیم و بی سیم، معماری ،امنیت، آنتن و انتشار، نرم افزار و ... می باشد.
علاوه بر این، تحولات تقاضاهای جدید سیستمی در بازار به سوی محصولات و فناوری هایی مانند خدمات شخصی ارتباطات، سیستم های چندرسانه ای ،شبکه های سازمانی و سیستم های ارتباط نوری نیز بحث خواهد شد.
کلید واژه ها: اینترنت اشیاء، قفل های هوشمند، ترموستات های هوشمند، خودروهای هوشمند، شهرهای هوشمند، تولید هوشمند، انرژی هوشمند، حمل و نقل هوشمند ،بهداشت و درمان هوشمند ،رایانش ابری، سنجش مشارکتی، ابر داده، حسگرهای مجازی، شبکه های اجتماعی، امواج رادیویی بیسیم، WIFI، بلوتوث کم مصرف ، RFID ، NFC، استانداردZ-Wave، استانداردZigBee و .LoWPLAN4
فهرست مطالب
1-3- اینترنت اشیاء در حال حاضر. 3
1-6- اینترنت اشیا و تاثیر آن بر داده8
1-8- اینترنت اشیا و تاثیر آن بر افراد ، فرآیندها ، داده و اشیا9
1-9- اینترنت اشیا و تاثیر آن بر اقتصاد جهانی.. 11
1-10- اینترنت اشیا و اکوسیستم M2M... 12
1-11- دلایل رشد اینترنت اشیا13
1-12- اینترنت اشیا و سایر فناوری ها15
1-13- مبناها در اینترنت اشیا16
1-14- محصولات تجاری در اینترنت اشیا16
1-15- طبقهبندی اشیا در اینترنت اشیا18
1-16- فناوری های اینترنت اشیا برای سال های 2017 و 2018 از نگاه گارتنر. 18
1-16-1- تجزیه و تحلیل اینترنت اشیا19
1-16-2- مدیریت دستگاه ها و اشیا اینترنت اشیا19
1-16-3- شبکه های اینترنت اشیا برد کوتاه و کم مصرف... 20
1-16-4- شبکه های کم مصرف WAN.. 20
1-16-6- سیستم های عامل اینترنت اشیا21
1-16-7- پردازش جریان رویداد. 21
1-16-8- پلت فرم های اینترنت اشیا21
1-16-9- اکوسیستم ها و استانداردهای اینترنت اشیا21
1-17- به سمت جهان اینترنت اشیاء22
فصل دوم، تحقیقات استراتژیک و ابداع برنامه کاری اینترنت اشیاء
2-1- چشم انداز اینترنت اشیاء25
2-2- تعریف مشترک اینترنت اشیاء27
2-3- تحقیقات استراتژیک اینترنت اشیاء و دستورالعمل نوآوری.. 32
2-4- برنامه ها و سناریوهای ارتباط.. 36
2-5- مشخصات کاربردی اینترنت اشیاء42
فصل سوم، برنامه های کاربردی اینترنت اشیاء
3-3- انرژی های هوشمند و شبکه هوشمند. 54
3-4- حمل و نقل و جابجایی هوشمند. 58
3-5- خانه های هوشمند، ساختمان های هوشمند و زیرساخت... 62
3-6- کارخانه های هوشمند و تولید هوشمند. 63
3-7- بهداشت و درمان هوشمند. 65
3-8- ردیابی و امنیت مواد غذایی و آب... 67
3-10- شبکه های اجتماعی و اینترنت اشیاء71
فصل چهارم، اینترنت اشیاء و فناوری های اینترنت مرتبط به آینده
4-1- فناوری های اینترنت مرتبط به آینده73
4-2- اینترنت اشیاء و فناوری های معنایی.. 74
4-3-1- خواص سیستم های خودکار اینترنت اشیاء75
4-3-2- قانون کلی پژوهش برای سیستم اینترنت اشیاء خودکنترل.. 77
4-4- شناخت و آگاهی از وضعیت... 79
5-2- ادغام به صورت نری و مادگی.. 81
5-5- مکان فیزیکی و موقعیت... 82
5-7- سوالات پژوهشی مربوط به زیرساخت... 82
6-2- جمع آوری و تجزیه و تحلیل داده (DCA)85
6-4- شبکه های حسگر معنایی و حاشیه نویسی معنایی داده ها89
6-6- پردازش رویدادهای پیچیده94
6-6-1- انواع پردازش رویدادهای پیچیده95
فصل هفتم، امنیت، حریم خصوصی و اعتماد
7-2- اعتماد برای اینترنت اشیاء98
7-3- امنیت برای اینترنت اشیاء99
7-4- حفظ حریم خصوصی برای اینترنت اشیاء100
فهرست شکل ها و جدول ها
شکل 1-2- ماتریس نوآوری IERC - شاخه تحقیقاتی اتحادیه اروپا در زمینه اینترنت اشیاء5
شکل 1-4 : اجزاء تشکیل دهنده IoT. 9
شکل 1-5 : میدان عمل و تاثیرگذاری اینترنت اشیا10
شکل 1-6 : تاثیر اینترنت اشیا بر اقتصاد جهانی.. 11
شکل 1-7 : حوزه های مختلف تاثیر اینترنت اشیا بر اقتصاد جهانی.. 11
شکل 1-8 : برخی کاربردهای اینترنت... 12
شکل 1-9 : بازیگران مختلف اینترنت اشیا12
شکل 1-10 : مفهوم ماشین به ماشین برای اینترنت اشیا13
شکل 1-11 : مهمترین عوامل رشد اینترنت اشیا14
جدول 1-1 : ویژگیهای اشیای متصل.. 18
شکل 2-1 : همگرایی مصرف کننده، کسب و کار و اینترنت صنعتی.. 26
شکل 2-3 : اینترنت اشیاء به عنوان شبکه ای از شبکه ها29
شکل2-4 : عوامل رفتن به سوی یکپارچه سازی و دگرگونی ابر، لوله و فناوری های دستگاه30
شکل 2-5 : اینترنت از همه اشیاء31
شکل 2-7 : اینترنت اشیاء - فعال سازی فناوری ها34
شکل2-8 : محیط های هوشمند و ایجاد فضاهای هوشمند. 36
شکل2-10 : تصویر جهان هوشمند. 38
شکل2-11 : برنامه های اینترنت صنعتی.. 40
شکل 2-12 : اینترنت اشیاء جاسازی شده در برنامه های کاربردی اینترنت انرژی.. 41
شکل2-13 : ماتریس برنامه : نیاز اجتماعی در مقابل بخش های بازار44
شکل2-14: چرخه اطلاعات اینترنت صنعتی.. 45
شکل3-1 : یک روز در زندگی یک شهروند معمولی اروپایی در شهر هوشمند. 53
شکل3-3 : اینترنت انرژی: اکوسیستم ساختمان مسکونی.. 56
شکل3-4 : چرخه تحرک الکتریکی.. 57
شکل3-5 : چرخه انرژی مستقل.. 59
شکل3-6 : ارتباط چرخه بر اساس فناوری PLC.. 61
شکل3-7 : بستر خانه های هوشمند. 62
شکل 3-8 : پلت فرم سلامت هوشمند. 65
شکل 3-9 : لایه های ارتباطات در سیستم عامل های سلامت هوشمند. 66
شکل 3-10 : اینترنت اشیاء و مفهوم خانه های هوشمند. 69
شکل3-11 : اینترنت اشیاء: چارچوب سیستم های هوشمند. 70
شکل 6-1: جریان اطلاعات بین دستگاه های واقعی، حسگرهای مجازی و فعال کننده ها91
شکل6-2: سطوح مختلف برای مجازی سازی حسگرها91
شکل 6-3: پردازش پیچیده رویدادها( CEP) و پردازش جریان رویدادها 93 (ESP)