پروژه سخت افزار تکاملی با الگوریتم ژنتیک

پروژه سخت افزار تکاملی با الگوریتم ژنتیک پژوهش کامل در حوزه کامپیوتر و فناوری اطلاعات میباشد و در 5 فصل تنظیم شده است.این پروژه با معرفی الگوریتم ژنتیک و سخت افزار تکاملی به بررسی آنها پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 68 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

سخت افزار تکاملی، سخت افزاری است که بتواند ساختار خود را اصلاح کند. این تفکر با پیدایش تکنولوژی FPGAدر بین محققان شروع به رشد کرد. با توجه به اهمیت مدار های ترتیبی همگام در طراحی مدار های منطقی، در این پروژه با یک رهیافت تکاملی سعی در بهینه سازی این گونه مدار ها داریم. درگام اول بهینه سازی، با توجه به اینکه مسئلۀ تخصیص حالت که ذاتاً به این گونه مدار ها مربوط می شود، مسئله ای NP کامل است، سعی داریم با رهیافت الگوریتم ژنتیک تخصیص حالت بهینه مدار را بیابیم. خواهیم دید که یک تخصیص حالت بهینه به طور قابل توجهی در کاهش پیچیدگی بخش ترکیبی مدار ترتیبی تأثیرگذار می باشد. در گام دوم بهینه سازی سعی داریم با رهیافت برنامه نویسی ژنتیکی بخش ترکیبی مدار را از نظر تعداد گیت های معادل و میزان تأخیر انتشار در مدار کاهش می دهیم

شرح مختصری از مطالبی که در فصل های اینده به ان می پردازیم، در ذیل اورده شده است :

فصل اول، مطالبی در بارۀ اصول الگوریتم ژنتیک بیان شده است.

فصل دوم، مسئلۀ تخصیص حالت را بررسی می کنیم و نشان می دهیم که یک تخصیص حالت بهینه به طور قابل ملاحظه ای در کاهش پیچیدگی اجزای بخش ترکیبی مدار تأثیر گذار است. و در اخر، الگوریتم ژنتیک به کار رفته را به طور مختصر بیان می کنیم.

فصل سوم، مطالبی در بارۀ اصول برنامه نویسی ژنتیکی پایه بیان شده است.

فصل چهارم، مفاهیمی چون ماکزیمم تأخیر انتشار و تعداد گیت های معادل در یک مدار را توضیح داده و کارهای انجام شده در جهت حداقل سازی این پارامتر ها را بیان می کنیم. و در اخر رهیافت تکاملی ارائه شده برمبنای برنامه نویسی ژنتیکی را شرح می دهیم.

فصل پنجم، نتایج حاصل از اجرای پروژه و مقایسه با روش مرسوم.

واژه های کلیدی:سخت افزار تکاملی، مدار ترتیبی، الگوریتم ژنتیک، برنامه نویسی ژنتیکی، تخصیص حالت.

فهرست مطالب

مقدمه. 1

فصل اول  مقدمه ای بر الگوریتم ژنتیک

1- 1- الگوریتم ژنتیک چیست... 4

1-2- فلسفۀ انتخاب اصلح در طبیعت... 4

1-3- مفاهیم پایه ای الگوریتم ژنتیک... 5

1-3-1- تابع ارزیابی.. 6

1-3-2- نحوۀ کد کردن متغیر های تابع.. 6

1-3-3- ایجاد جمعیت اولیه. 7

1-3-4- ارزیابی کروموزوم ها7

1-3-5- انتخاب والد برای ایجاد نسل بعد. 8

1-3-6- تولید نسل جدید. 11

1-3-7- پایان دادن به اجرا13

فصل دوم  مدار های ترتیبی همگام و مسئلۀ تخصیص حالت

2-1- مدار های ترتیبی همزمان 15

2-1-1-مدل های میلی و مور. 16

2-1-2- فرایند طراحی مدار های ترتیبی.. 16

2-1-3- تخصیص حالت... 17

2-1-4- شناسایی یک تخصیص حالت خوب.. 21

2-2- کاربرد سخت افزار تکاملی در مساله تخصیص حالت... 21

2-3- الگوریتم ژنتیک در تخصیص حالت... 22

2-3-1- تعریف کروموزوم ها22

2-3-2- ایجاد جمعیت اولیه. 24

2-3-3- ارزیابی هزینۀ یک نمونۀ تخصیص حالت... 24

2-3-4- انتخاب تخصیص حالت های مناسب... 27

2-3-5- انجام عمل ادغام روی جمعیت... 27

2-3-6- انجام عمل جهش روی جمعیت... 28

2-3-7- شرایط خاتمۀ الگوریتم.. 28

فصل سوم  برنا مه نویسی ژنتیکی

3-1- برنامه نویسی ژنتیکی چیست... 29

3-1-1- کروموزوم ها در برنامه نویسی ژنتیکی.. 29

3-1-2- ایجاد جمعیت اولیه. 30

3-1-3- انتخاب کروموزوم برای ایجاد نسل جدید. 30

3-1-4- تولید نسل جدید. 30

3-2-گام های مقدماتی در اجرای برنامه نویسی ژنتیکی.. 33

3-2-1- گام اول : مجموعۀ پایانه ها33

3-2-2-گام دوم : مجموعه توابع.. 34

3-2-3- گام سوم : تابع سودمندی.. 34

3-2-4- گام چهارم : پارامتر های برنامه نویسی ژنتیکی.. 35

3-2-5-گام پنجم : شرایط خاتمه و خروجی برنامه. 35

3-3- یک نمونه اجرای برنامه نویسی ژنتیک... 35

3-3-1-گام های مقدماتی.. 36

3-3-2- گام به گام اجرای برنامه. 37

3-3-2-1- ایجاد جمعیت اولیه. 37

3-3-2-2- ارزیابی سودمندی.. 38

3-3-2-3- انتخاب، ادغام و جهش.... 39

3-3-2-4- شرایط خاتمه و خروجی برنامه. 40

فصل چهارم  بهینه سازی یک مدار ترکیبی

4-1- موارد موثر در کارایی مدار. 41

4-1-1- تعداد گیت های به کار رفته در مدار. 41

4-1-2- تأخیر انتشار یک گیت... 42

4-2- سخت افزار تکاملی در بهینه سازی بخش ترکیبی مدار. 42

4-3- برنامه نویسی ژنتیکی در بهینه سازی مدار های ترکیبی.. 44

4-3-1ساختار کروموزوم ها45

4-3-2- مقایسۀ ساختار ماتریسی و ساختار درختی در برنامه نویسی ژنتیکی.. 47

4-3-3- جمعیت اولیه. 47

4-3-4- ارزیابی سودمندی مدار. 47

4-3-5- انتخاب و ایجاد جمعیت جدید. 49

4-3-6- باز تولید مدار. 49

فصل پنجم  نتایج و مقایسۀ انها

1-1- مقایسۀ یک نمونه مدار پس از دو مرحله بهینه سازی.. 53

فهرست شکل ها

شکل 1-1: مقایسه ای بین الگوریتم ژنتیک و تکامل زیستی.. 4

شکل 1-2: نمودار گردشی الگوریتم ژنتیک... 6

جدول 1-1- نمونه ای از یک جمعیت تصادفی.. 8

جدول 1-2- کروموزوم های انتخابی.. 9

جدول 1-3- احتمال تجمعی کروموزوم ها10

جدول 1-4- احتمال اننتخاب هر کروموزوم بر مبنای هزیۀ ان.. 11

شکل 1-3-ادغام تک نقطه ای.. 12

شکل 1-4- ادغام دو نقطه ای.. 12

شکل 1-5- ادغام یکنواخت... 12

شکل 1-6 –یک نمومه عمل اغدام. 12

شکل 2-1-ساختار کلی مدل مدارهای ترتیبی.. 15

شکل 2-2- فرایند طلراحی مدارهای ترتیبی.. 16

شکل2-3- نمودار ماشین حالت... 18

جدول 2-1-جدول حالت مربوط به ماشین حالت... 18

شکل2-4- ساده سازی در سطح گیت با روش نقشه کارنو. 19

شکل2-5- مدار ترکیبی.. 19

جدول 2-2- جدول درستی ماشین حات با تخصیص حالت جدید. 20

شکل 2-6-ساده سازی در سطح گیت با روش نقشه کارنو برای تخصیص حالت جدید. 20

شکل 2-7- مدار حاصل از تخصیص حالت جدید. 21

شکل 2-8- یک نمونه کروموزوم برای تخصیص حالت3-2. 22

شکل 2-9- ماتریسAM... 26

شکل 3-1- ساختار درختیGPدر نمایش عبارت max(x+x,x+3*y)29

شکل 3-2- کروموزوم های والد. 30

شکل3-3- کروموزوم های والد مشابه. 31

شکل 3-4 –فرزندان متفاوت از والد های کاملاً مشابه. 32

شکل 3-5- مدل های جهش.... 32

جدول3-1- مجموعه پایانه. 34

جدول3-2- مجموعه توابع.. 34

شکل 3-6- جمعیت اولیه. 38

شکل 3-7 –مقایسۀ نمودار های مربوط به عبارت های حاصل از نسل اول با نمودار مربوط به عبارت هدف 38

شکل 3-8- جمعیت مسل جدید. 39

شکل4-1- نمونه ای از معدل سازی گیت ها41

شکل4-2- ساختار فنوتیپ ارائه شده توسط لوییس.... 43

شکل 4-3-ژنوتیپی بر مبنای فنوتیپ ارائه شده توسط لوییس.... 43

شکل4-4- نمونه ای از مدار ترکیبی با فنو تیپ لوییس.... 44

جدول 4-5- تعداد گیت های معدل و تأخیر در یک نمونه گیت... 45

شکل4-6- ساختار ژن در این نوع کروموزوم ها45

شکل 4-7- مدار مربوط به کروموزوم بالا. 46

شکل 4-8- یک نمو نه مدار کد شده (کروموزوم)46

شکل 4-9- ادغام چهار نقطهای.. 50

شکل 5-1- مدار (1) با یک تخصیص حالت نامناسب... 53

شکل 5-2- مدار (1) با تخصیص حالت بهینه. 53

شکل 5-3- مدار(1)پس از بهینه سازی بخش ترکیبی.. 54

شکل5-4- نمودار بهترین سودمندی مدارها در نسل های مختلف... 54

 


خرید و دانلود پروژه سخت افزار تکاملی با الگوریتم ژنتیک

پروژه بررسی مدلها ، معماری، داده های بزرگ و امنیت در اینترنت اشیا

پروژه بررسی مدلها ، معماری، داده های بزرگ و امنیت در اینترنت اشیا یک پژوهش کامل میباشد و در 5 فصل تنظیم شده است.این پایان نامه با معرفی اینترنت اشیا به بررسی مدلها ، معماری ،داده های بزرگ و امنیت در اینترنت اشیا پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پایان نامه بصورت فایل قابل ویرایش ورد(WORD) در 86 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

 

چکیده :

 

در این پژوهش قصد دارم شما را با یکی از جدیدترین مفاهیم دنیای آی تی آشنا کنم.مفهومی که با نام اینترنت اشیا شناخته می شود و چندسالی است که به موضوع داغ نمایشگاه های تکنولوژی تبدیل شده است، پس در ادامه با ما همراه باشید.

 

اینترنت یک سامانه ارتباطی جهانی برای داده هاست و یا می توان گفت یک محیط(بستر) برای برقراری ارتباط و دسترسی به اطلاعات از راه دور می باشد که زمان زیادی از حضور این فناوری در زندگی جوامع بشری نمی گذرد.افراد از طریق دستگاه های خود مانند لپ تاپ ها،گوشی های هوشمند و… به کمک اینترنت با یکدیگر ارتباط برقرار می کنند که در واقع می توان گفت اینترنت از افراد،دستگاه های کلاینت و سرور ها تشکیل می شود. اما این تکنولوژی در سال های اخیر دچار تغییراتی بنیادین شده است.[3]گروه جدیدی از بازیگران به اینترنت اضافه شده اند که عامل اصلی این تحول محسوب می شوند. این بازیگران تحت عنوان «اینترنت اشیا» پا به این عرصه گذاشته اند و تصمیم دارند تعریف دیگری از اینترنت ارائه دهند. تلاش من در این پژوهش بر این است تا شما را با این عضو جدید اینترنت و تأثیرات آن بر آینده زندگی بشر آشنا کنم.

 

IoT یا Internet of Things و یا اینترنت اشیا مبحث تقریبا جدیدی است که در حال گسترش می‌باشد. در اینترنت اشیا، برای بدست آوردن زندگی هوشمند تلاش می شود؛ بدین صورت که می توان از طریق بستری مانند اینترنت که امروزه به شدت فراگیر شده است، دستگاه های که هوشمند تر کرده ایم (مانند یخچال، ماشین لباس شویی، خودرو، سنسورها و ...) را با هم مرتبط سازیم. برای این کار پروتکل ها، مسایل امنیتی و روش های بهبود یافته برای ارتباط بهتر دستگاه ها با هم در حال پیشنهاد شدن است، مصداق آن نیز تعداد مقالات علمی ای می باشد که به طور فزآینده ای در حال پذیرش شدن در مجامع علمی هستند.

 

صحبت در مورد اینترنت اشیا به اینجا ختم نمی شود. علی رغم توجه ویژه ی مجامع علمی، شرکت های نرم افزاری نیز شروع به ساخت نمونه های اولیه و پلتفرم های مختلف برای آنها کرده اند. پلتفرم هایی که با استفاده از آنها می توانید بین دستورات نرم افزاری تان و سخت افزار تان ارتباط برقرار کنید.

 

واژه های کلیدی:IoT، Internet of Things،اینترنت اشیا ، پلتفرم های اینترنت اشیا،مدلهای مرجع اینترنت اشیا ،پروتکل ، معماری اینترنت اشیا ، داده های بزرگ ، Big Data ، امنیت، حریم خصوصی، قابلیت اعتماد، چالش ها

 

فهرست مطالب

فصل اول ، مقدمه

1-1- مقدمه. 2

1-2- تاریخچه. 2

1-3- مفهوم اینترنت اشیا2

1-4- اینترنت اشیا و تاثیر آن بر داده4

1-5- اجزای تشکیل دهنده IoT. 5

1-6- اینترنت اشیا و تاثیر آن بر افراد ، فرآیندها ، داده و اشیا6

1-7- اینترنت اشیا و اکوسیستم M2M... 9

1-8- دلایل رشد اینترنت اشیا10

1-9- اینترنت اشیا و سایر فناوری ها12

1-10- مبناها در اینترنت اشیا13

1-10-1- پروژه CUBIQ.. 13

1-10-2- معماری CUBIQ.. 14

1-11- محصولات تجاری در اینترنت اشیا14

1-12- ناهماهنگی در مؤلفه‌های کلیدی معماری.. 15

1-13- طبقه‌بندی اشیا در اینترنت اشیا17

1-14- فناوری های اینترنت اشیا برای سال های 2017 و 2018 از نگاه گارتنر. 17

1-14-1- تجزیه و تحلیل اینترنت اشیا18

1-14-2- مدیریت دستگاه ها و اشیا اینترنت اشیا18

1-14-3- شبکه های اینترنت اشیا برد کوتاه و کم مصرف... 19

1-14-4- شبکه های کم مصرف WAN.. 19

1-14-5- پردازنده ها19

1-14-6- سیستم های عامل اینترنت اشیا19

1-14-7- پردازش جریان رویداد. 20

1-14-8- پلت فرم های اینترنت اشیا20

1-14-9- اکوسیستم ها و استانداردهای اینترنت اشیا20

1-14-10-امنیت اینترنت اشیا 21

1-15- نتیجه گیری.. 21

فصل دوم ، مدلهای مرجع اینترنت اشیا

2-1- مقدمه. 23

2-2- ضرورت یک مدل مرجع جدید. 25

2-3- مدل مرجع اینترنت اشیا25

2-3-1- سطح اول : دستگاه های فیزیکی و کنترل کنند گان.. 28

2-3-2-سطح دوم : اتصال.. 29

2-3-3-سطح سوم: Edge Computing. 30

2-3-4-سطح چهارم : انباشت داده ( ذخیره سازی )31

2-3-5- سطح پنجم : چکیدگی داده ( تجمیع و دستیابی )33

2-3-6-سطح ششم : برنامه ها (گزارش، تجزیه و تحلیل، کنترل)34

2-3-6- سطح هفتم : فرآیندها و تعامل (شامل افراد و فرآیندهای کسب و کار)35

2-4- نتیجه گیری.. 35

فصل سوم ، معماری و پروتکل‌های اینترنت اشیا

3-1- مقدمه. 38

3-2- لایه های معماری اینترنت اشیا39

3-2-1- لایه حسگرها39

3-2-2- لایه شبکه و gateway. 41

3-2-3- لایه مدیریت سرویس.... 42

3-2-4- لایه برنامه. 43

3-3- الگوهای معماری اینترنت اشیا44

3-4- پلت فرم داده اینترنت اشیا45

3-5- پروتکل‌های ارتباطی.. 47

3-5-1- پروتکل انتقال کنترل جریان SCTP. 47

3-5-2- پروتکل هویت میزبان HIP. 47

3-5-3- پروتکل IP. 48

3-5-4- NEMO، پروتکل توسعه یافته IP. 48

3-6- معرفی پروژه پارتیکل.. 49

3-7- نتیجه گیری.. 50

فصل چهارم ، اینترنت اشیا و تحلیل داده های بزرگ

4-1- مقدمه. 52

4-2- تاثیر IoT بر کسب و کار53

4-3- همه چیز به داده ختم می شود !54

4-4- چالش داده ها در اینترنت اشیا55

4-5- بهترین راه‌کار، استفاده از ابزارهای در ‌اینترنت اشیا56

4-6- جمع‌آوری و ذخیره‌سازی داده‌ها57

4-7- داده‌های حجیم (Big Data) در قلب معماری اینترنت اشیا59

4-8- اینترنت اشیا و ضرورت انتخاب یک پلت فرم مناسب داده60

4-9- نتیجه گیری.. 61

فصل پنجم ، اینترنت اشیا و چالشهای امنیتی

5-1- مقدمه. 63

5-2- مروری بر مسئله امنیت در اینترنت اشیا63

5-3- مشکلات و دغدغه های امنیتی اینترنت اشیا64

5-4- توجه به امنیت در IOT. 67

5-4-1- معماری امن.. 67

5-4-2- معماری امن در اینترنت اشیا68

5-4-3- ویژگی های امنیت... 69

5-4-4- نیازمندی های امنیت... 69

5-5- حالت تحقیقاتی تکنولوژی های اساسی.. 70

5-5-1- مکانیزم رمز گذاری.. 70

5-5-2- امنیت مخابرات... 71

5-5-3- حفاظت از داده سنسور72

5-5-4- الگوریتم های رمزنگاری.. 72

5-6- نتیجه گیری.. 73

منابع فارسی.. 74

منابع انگلیسی.. 76

 

فهرست شکل ها و جدول ها

شکل (1-1) ارزش تجاری IoT... 3

شکل (1-2) اجزاء تشکیل دهنده IoT... 6

شکل (1-3) میدان عمل و تاثیرگذاری اینترنت اشیا7

شکل (1-4) تاثیر اینترنت اشیا بر اقتصاد جهانی.... 8

شکل (1-5) حوزه های مختلف تاثیر اینترنت اشیا بر اقتصاد جهانی.... 8

شکل (1-6) برخی کاربردهای اینترنت..... 9

شکل (1-7) بازیگران مختلف اینترنت اشیا9

شکل (1-8) مفهوم ماشین به ماشین برای اینترنت اشیا10

شکل (1-9) مهمترین عوامل رشد اینترنت اشیا11

شکل (1-10) فرآینده‌ای تجاری هوشمند اینترنت اشیا؛ افزایش خودکار سازی محصولات و سرویس ها از اهداف اصلی اینترنت اشیا است.13

جدول (1-1) ویژگیهای اشیای متصل.... 17

شکل (2-1) تعامل چهار عنصر کلیدی افراد ، فرآیندها ، اشیا و داده در اینترنت همه چیز.. 23

شکل (2-2) مدل مرجع اینترنت اشیا ( منبع سیسکو ). 26

شکل (2-3) Data-in-motion and data-at-rest (منبع سیسکو). 27

شکل (2-4) مدل هفت سطحی اینترنت اشیا معرفی شده در سال 2014 توسط سیسکو ، Intel و IBM..... 28

شکل (2-5) سطح اول مدل مرجع اینترنت اشیا29

شکل (2-6) سطح دوم مدل مرجع اینترنت اشیا30

شکل (2-7) سطح سوم مدل مرجع اینترنت اشیا31

شکل (2-8) سطح چهارم مدل مرجع اینترنت اشیا32

شکل (2-9) سطح پنجم مدل مرجع اینترنت اشیا34

شکل(2-10) سطح ششم مدل مرجع اینترنت اشیا34

شکل (2-11) سطح هفتم مدل مرجع اینترنت اشیا35

شکل (3-1)مقایسه جمعیت جهان با تعداد دستگاه های متصل شده به شبکه.. 38

شکل (3-2) معماری چهار لایه ای اینترنت اشیا39

شکل (3-3) لایه حسگرها در معماری اینترنت اشیا40

شکل (3-4) لایه شبکه و gateway در معماری اینترنت اشیا41

شکل (3-5) لایه مدیریت سرویس در معماری اینترنت اشیا42

شکل (3-6) لایه برنامه در معماری اینترنت اشیا43

شکل (3-7) لایه های مختلف الگوهای معماری اینترنت اشیا44

شکل (3-8) حسگرهای یک سیستم آبیاری هوشمند... 47

شکل (3-9) برد سخت افزاری پروژه پارتیکل.... 50

شکل(4-1) رشد انفجاری استفاده از اینترنت اشیا در کلان داده‌ها، انقلابی پدید آورده است.53

شکل (4-2) برخی شاخص های مهم اینترنت و حجم داده با لحاظ کردن اینترنت اشیا53

شکل (4-3)تنوع استفاده از داده حسگرهای اینترنت اشیا54

شکل(4-4) کلان داده‌ها نه‌تنها به‌سرعت در حال رشد هستند، بلکه طبیعت آن‌ها مدام در حال تغییر است..... 58

شکل (4-5) برخی نکات مهم اینترنت اشیا61

شکل (5-1) امنیت در اینترنت اشیا63

شکل (5-2) نیازمندیهای امنیتی IoT... 66

شکل (5-3) معماری اشیا67

شکل (5-4) معماری امنیتی IoTو نیازمندیهای امنیتی در هر لایه.. 68

شکل (5-5) نیازمندی های امنیت در هر سطح.... 70

جدول (5-1) الگوریتم های رمزنگاری.... 72

 


خرید و دانلود پروژه بررسی مدلها ، معماری، داده های بزرگ و امنیت در  اینترنت اشیا

مستند پروژه سیستم جامع کتابخانه الکترونیکی

مستند پروژه سیستم جامع کتابخانه الکترونیکی پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 5 فصل تنظیم شده است. پروژه انجام شده در مورد سیستم جامع کتابخانه الکترونیکی که با استفاده از روش ابشاری و زبان برنامه‌نویسی PHP و بانک اطلاعاتی MySQL پیاده سازی شده است .شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 85 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

پروژه انجام شده در مورد سیستم جامع کتابخانه الکترونیکی دانشگاه پیام نور مشهد می باشدکه با استفاده از روش ابشاری و زبان برنامه‌نویسی PHP و بانک اطلاعاتی MySQL پیاده سازی شده است . با طراحی این سیستم دیگر نیاز نیست دانشجویان حتما برای جستجوی کتاب مورد نظرشان به برگه دانهای مربوط درکتابخانه دانشگاه مراجعه کنند و با مراجعه به قسمت جستجوی سایت این نیاز خیلی راحتتر و سریعتر رفع خواهد شد و همچنین به قسمت مدیریت کتابخانه امکانات بسیار زیادی با سطح دسترسی اسان و فوری در رفع مشکلاتی که در زمینه ثبت و ویرایش کتاب ، ثبت و ویرایش عضو ، ثبت و ویرایش و حذف کارمند ، گزارش گیری از کارهای انجام شده در کتابخانه و . . . داشته اند را میدهد. این پروژه در بر گیرنده قسمتهای جستجو ، کتابداری ، اعضاء ، مدیریت کاربران ، میز امانت ، ثبت کارکرد و login سیستم میباشد.

واژه های کلیدی:کتابخانه الکترونیکی ، سیستم جامع، برنامه نویسی تحت وب ، PHP , MySQL

فهرست مطالب

تقدیر و تشکر. ب‌

چکیده. ت‌

مقدمه. 1

فصل یکم  مروری بر سیستم دستی و سیستم نوین طراحی شده کتابخانه

1-1- نحوه عملکرد کتابخانه به صورت دستی.. 4

1-1- 1- تهیه کتاب برای کتابخانه. 4

1-1-2‏ - حذف کتاب از کتابخانه. 4

1-1-3 - عضویت در کتابخانه. 4

1-1-4 - تمدید عضویت... 5

1-1-5 - امانت... 5

1-1-6- تمدید کتاب.. 5

1-2- مفاهیم مربوط به رشته کتابداری.. 5

1-3- بیان مسئله. 6

1-4- معرفی پروژه. 6

1-5- گروههای استفاده کننده. 7

1-6- خلاصه ای از خواسته های کاربر. 7

1-7- نمونه های مشابه و تفاوتهای انها8

فصل دوم  شرح اجزاء و زیر ساختهای پروژه

2-1- زیر ساخت های پروژه. 14

2-2- قیاس بین PHP با ASP. 14

2-3-معرفی PHP. 15

2-3-1 - ویژگی های مهم PHP. 15

2-3-2- بعضی از قدرت های PHP. 16

2-4- معرفی MySQL.. 17

2-4-1- تاریخچه MySQL.. 18

2-4-2 - ویژگی های MySQL.. 18

فصل سوم  مفاهیم مربوط به تجزیه و تحلیل سیستم

3-1- فرایند تولید نرم افزار. 22

3-2- امکان سنجی.. 22

3-2-1- امکان‌سنجی عملیاتی.. 23

3-2-2- امکان سنجی اقتصادی.. 23

3-2-3- امکان سنجی تکنیکی.. 24

3-3- تحلیل هزینه و منافع.. 24

3-4- امکان سنجی سیستم.. 25

3-5- زیر سیستم ها26

3-5-1- تشریح واحد های موجود در سیستم.. 26

3-6- نمودار های تحلیل سیستم.. 27

3-6-1- تعیین بازیگران سیستم.. 27

3-6-2- نمودار های UML.. 28

3-6-3- نمودارهای مورد کاربرد. 28

3-6-4- نمودار های کلاس... 33

3-6-5- نمودار های ترتیب... 36

3-6-6- نمودار های فعالیت... 39

فصل چهارم  طراحی بانکهای اطلاعاتی

فصل پنجم  طراحی و پیاده سازی سیستم

جمع بندی و نتیجه گیری.. 74

منابع و مراجع.. 75

فهرست شکل ها

شکل 3-1 امکان سنجی اقتصادی.. 24

نمودار 3-1 : نمودار سازمانی.. 26

شکل 3 -2 نمودار UseCase 1 ، مربوط به بخش عضویت کتابخانه. 29

شکل 3-3 نمودارUseCase2، مربوط به بخش امانت کتابخانه. 29

شکل 3-4 نمودارUseCase3، مربوط به بخش کتابداری کتابخانه. 30

شکل 3-5 نمودارUseCase4، مربوط به بخش کاربران سیستم کتابخانه. 30

شکل 3 -6 نمودارUseCase5، مربوط به بخش جستجوی کتاب توسط عضو و فرد معمولی در کتابخانه. 31

شکل3- 7نمودارUseCase6، مربوط به بخش امانتدار در کتابخانه. 31

شکل3- 8نمودارUseCase7، مربوط به کتابدار در کتابخانه. 32

شکل3- 9نمودارUseCase8، مربوط به مدیر در کتابخانه. 32

شکل 3- 10 نمودارUseCase9، مربوط به کل سیستم کتابخانه و کاربران ان.. 33

شکل 3-11 نمودار ClassDiagram.. 34

شکل 3-12 نمودار Class. 35

شکل3-13 نمودار Class و کاربرد ان.. 36

شکل 3-14 نمودار Sequence مربوط به درخواست عضو جدید برای عضویت در کتابخانه. 37

شکل 3-15 نمودار Sequence مربوط به درخواست عضو جدید در کتابخانه(NetBeans)37

شکل 3-16 نمودار Sequence مربوط به واحد امانت کتاب.. 38

شکل 3-17: نمودار Sequence مربوط به واحد کتابداری کتابخانه. 38

شکل 3-18: نمودار Sequenceمربوط به واحد مدیریت کاربران سیستم کتابخانه الکترونیکی.. 39

شکل3-19: نمودار Activity 1 مربوط به ثبت نام جدید در کتابخانه. 39

شکل3-20: نمودار Activity 3 مربوط به واحد امنت کتاب.. 40

شکل3-21: نمودار Activity 4 مربوط به واحد مدیریت کاربران سیستم کتابخانه. 41

شکل4-1: جدول DataBase ثبت اطلاعات اعضا43

شکل4-2: جدول امانت... 43

شکل4-3: جدول فهرست... 44

شکل4-4: جدول نویسنده. 44

شکل4-5: جدول عنوان.. 44

شکل4-6: جدول مترجم.. 45

شکل4-7: جدول موضوع. 45

شکل4-8: جدول ثبت کتاب.. 45

شکل4-9: جدول کتاب.. 45

شکل4-10: جدول ثبت گزارش... 45

شکل4-11: جدول ثبت عبور کاربران.. 46

شکل4-12: تمام جدول به همراه روابطشان.. 47

شکل 5 -1 صفحه login. 49

شکل 5 -2 صفحه ورود به سیستم.. 49

شکل 5 -3 صفحه اصلی.. 50

شکل 5 -4 صفحه اصلی.. 51

شکل 5 -5 خطای عدم پر کردن فرم جستجوی کتاب.. 51

شکل 5 -6 خطای عدم یافتن کتاب.. 51

شکل 5 -7 نتایج جستجوی کتاب.. 52

شکل 5 -8 ویرایش کتاب.. 53

شکل 5 -9 افزودن کتاب.. 54

شکل 5 -10 بررسی صحت اطلاعات کتاب در حال ثبت کتاب.. 55

شکل5 -11 نتیجه جستجوی کتاب در قسمت ویرایش.... 56

شکل5 -12 نتیجه جستجوی کتاب در قسمت ویرایش.... 57

شکل 5 -13 فهرست نویسی کتاب.. 58

شکل5 -14 افزودن عضو به کتابخانه. 59

شکل5 -15 خطای مربوط به عدم صحت اطلاغت عضو. 60

شکل5 -16 پیش نمایش اطلاعات عضو. 60

شکل5 -17 جستجوی عضو. 61

شکل 5 -18 ویرایش عضو. 61

شکل 5 -19 مدیریت کاربران.. 62

شکل 5 -20 مدیریت کاربران.. 63

شکل 5 -21 افزودن کاربر جدید. 63

شکل5 –22 فعال یا غیر فعال نمودن کاربران.. 64

شکل 5 -23 ویرایش کاربر. 64

شکل 5 -24 حذف کاربر. 65

شکل 5 -25 افزودن کاربر. 66

شکل 5 -26 افزودن کاربر با استفاده از کلمات رزرو شده. 66

شکل 5 -27 افزودن کاربر(سطح دسترسی)67

شکل 5 -28 واحد امانت (جستجوی امانت براساس شماره عضویت)67

شکل 5 -29 خطای ناشی از عدم اعتبار شماره عضویت... 68

شکل 5 -30 واحد امانت... 68

شکل 5 -31 واحد امانت(عضو بدون عکس است)68

شکل 5 -32 واحد امانت(کتاب عضو تمدید شده است)69

شکل 5 -33 واحد امانت(کتاب عضو دریافت شده است)69

شکل 5 -34 واحد امانت(چاپ کارت عضو)69

شکل 5 -35 مدیریت ورود و خروج (ثبت کارکرد)70

شکل 5 -36 مدیریت ورود و خروج (نمایش کارکرد کاربر دلخواه از لیست)71

شکل 5 -37 مدیریت ورود و خروج (حذف کارکرد کاربر)71

شکل 5 -38 خروج کاربری.. 72

شکل 5 -39 در صورت خروجکاربری(ورود به سیستم)72

شکل 5 -40 نمایش اطلاعات مربوط به کاربر. 73


خرید و دانلود مستند پروژه سیستم جامع کتابخانه الکترونیکی

پروژه جرائم سایبری

پروژه جرائم سایبری پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 11 فصل تنظیم شده است.این پروژه به معرفی و تعریف انواع جرایم سایبری و کامپیوتری پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 220 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

در این تحقیق از روشهای متعددی برای تحقیق استفاده شد اعم از کتاب،سایت‌های اینترنتی وهدف از انتخاب این موضوع آگاهی نداشتن جامعه در مورد یکسری جرم‌ها که به ظاهر ممکن است نوعی جرم به شمار نیایندوقابل لمس نباشند وبه صورت مجازی وغیر قابل ملموس در محیط‌های مجازی صورت می‌گیرند،درست است که این جرم‌ها را با چشم نمی‌توان دید ولی در بعضی موارد ممکن است خطرات بیشماری را به وجود آورند که ممکن است سالیان سال نتوان آنها را جبران کرد،وهدف بررسی انواع جرمهایی که در محیط مجازی بوجود می‌آیندوآشنایی با آنهاوچگونگی برخورد وهوشیار شدن اشخاص در حفاظت داده‌های خود،وتفاوت انتخاب این موضوع با سایر موضوع‌ها، ناشناس بودن این جرمها وآگاه ساختن دیگران از آن بود.

واژه های کلیدی:جرائم سایبری ،فضای سایبر ، امنیت

جرائم سایبری ،نوعی از جرائم اینترنتیمی‌باشند که شامل جرم‌هایی هستند که در محیط سایبر بوجود می‌ایند،که در این تحقیق ما به تعریف محیط سایبر که یک محیط مجازی می‌باشدوبه ویژگی محیط سایبر ،بطوریکه کاربران می‌توانند به هرگونه خدمات اطلاعاتی الکترونیکی در سراسر دنیا دستیابی پیدا کنند وچگونگی ایجادجرائم که در فضای سایبر کپی عین اصل می‌باشدوانواع مجرمین محیط سایبرشامل هکرها،کرکرها ،فریک‌های تلفن وانواع جرم‌های ممکن بانام سایبرکرایم ودرموردجرم اینده با نام تروریسم سایبر که مانند تروریست‌های معمولی دارای انگیزه‌های سیاسی برای ارتکاب جرائم هستندو همچنین بحران سازهای سایبر شامل ویروسها، عنکبوت های موتورهای جستجو و پالس های الکترومغناطیسی،کرمها وبمب‌های منطقی ودرمورد پلیس سایبر که مطابق با خاص بودن جرم‌های سایبر،نیاز به اموزش‌های خاص دارندو در اخر در مورد روشهای امنیت شبکه وداده‌ها می‌پردازیم.

فهرست مطالب

مقدمه. 1

فصل اول  فضای سایبر

1-1تعریف فضای سایبر. 4

1-2 ویژگی‌های فضای سایبر. 7

1-3 فضای سایبر، اسیب ها و مخاطرات.. 7

1-4 مدیریت رسانه‌ای در فضای سایبر. 13

فصل دوم  اخلاق و فرهنگ در فناوری اطلاعات

2-1 اخلاق در فناوری اطلاعات.. 17

2-2 اخلاق اطلاعاتی.. 23

2-3 اخلاق دینی در فضای مجازی.. 27

2-4 رفتارهای جنسی در فضای مجازی.. 29

2-5 بایسته های اخلاق در فضای مجازی.. 31

2-6 نقش اینترنت در ایجاد اخلاق سازنده در کاربران.. 34

فصل سوم  جرائم سایبری

3-1 جرائم سایبری.. 37

3-2 مجرمان سایبر. 37

3-3 تاریخچه جرائم سایبر. 37

3-4 منشا پیدایش جرم و اولین جرایم اینترنتی در جهان.. 38

3-5 اولین جرم اینترنتی در ایران.. 39

3-6انقلاب ارتباطی و اطلاعاتی.. 39

3-7 انواع جرائم سایبری.. 40

3-8 جرائم کامپیوتری.. 41

3-9جرائم مرتبط با کامپیوتر. 42

فصل چهارم  نسل های جرائم رایانه ای

4-1 نسل اول جرائم رایانه‎ای.. 47

4-2 نسل دوم جرائم رایانه‎ای.. 48

4-3 نسل سوم جرائم رایانه‎ای.. 49

فصل پنجم  هکرها،کرکرها،فریک ها وحملات فشینگ

5-1اشنایی با هکرها و کراکرها53

5-2 با مهم ترین هکر ها وهک ها اشنا شوید. 55

5-3 علل علاقمندی نوجوانان به هک... 59

5-4 اشنایی با حملات فیشینگ... 61

5-5 فریک‌های تلفن.. 61

5-6 ویروس‌ و کرم چیست؟. 62

5-7 تروریست‌های مجازی و حملات انتحاری انها در اینترنت... 63

5-8 نگاهی به جنایات و تبهکاری الکترونیکی.. 65

5-9 عجیب‌ترین ویروس‌های رایانه‌ای.. 69

5-10 مهم‌ترین ویروس‌ها و کرم های رایانه‌ای.. 71

5-11 کرمهای اینترنتی مفید. 73

فصل ششم  نرم افزار جاسوسی و مقابله با ان

6-1 ‫‪Spyware.. 78

6-2 ﻧﺮﻡﺍﻓﺰﺍﺭﻫﺎﻱ ﺟﺎﺳﻮﺳﻲ ﻭ ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺁﻧﻬﺎ80

6-3 Keylogger ﺍﺑﺰﺍﺭﻱ ﺑﺮﺍﻱ ﺟﺎﺳﻮﺳﻲ.. 85

فصل هفتم  بررسی حقوقی و قضایی سایبر

7-1 تاریخچه حریم شخصی وحقوق در فضای سایبر. 88

7-2 قوانین موضوعه جرائم.. 89

7-3 مدیریت بر حقوق دیجیتال.. 90

7-4 حقوق و قضاوت در اینترنت... 91

7-5 تحقیقات مقدماتی و کشف جرم. 91

7-6 فنون کشف جرم. 92

7-7 چگونگی پیشگیری از وقوع جرم. 95

7-8 صلاحیت در جرائم سایبری.. 97

7-9 روند به روز شدن قوانین سایبری در کشورها101

7-10 متن کامل قانون جرائم رایانه‌ ای.. 102

7-11 نکات تحلیلی ایمیل از زاویه جزایی.. 117

7-12 طرح جامع مبارزه با جرایم اینترنتی.. 122

فصل هشتم  پلیس سایبر

8-1 مقدمه. 124

8-2 ویژگی‌های پلیس سایبر. 124

8-3 ﭘﻠﻴﺲ ﺳﺎﻳﺒﺮ. 125

8-4 تجربة سایر کشورها133

8-5 تجربة کشور ما133

8-6 راه‌کارهای پیشنهادی.. 133

فصل نهم  امنیت فضای سایبر

9-1 امنیت سایبر. 136

9-2 جرم و امنیت در سایبر. 136

9-3 حفاظت از سیستم‌های دولتی.. 142

9-4 تهیه استراتژی ملی امنیت سایبر. 142

9-5 ایجاد یک مجموعه هماهنگ... 144

9-6 عدالت انفورماتیک... 145

9-7رقابت بر سر تولید سیستم عامل امن.. 147

فصل دهم  داده های حساس

10-1 ﺩﺍﺩﻩ ﻫﺎﻱ ﺣﺴﺎﺱ150

10-1-1 کلید رجیستری.. 151

10-2 ﺭﻣﺰﻧﮕﺎﺭﻱ ﺍﻃﻼﻋﺎﺕ، ﺣﻔﺎﻇﺖ ﺍﺯ ﺍﻃﻼﻋﺎﺕ ﺣﺴﺎﺱ156

10-3 ﻣﻘﺪﺍﺭ‪Hash.. 158

فصل یازدهم  ابزارهای امنیتی

11-1 ‫‪WinDump.. 163

11-2 ‫‪Ethereal.. 167

11-2-1 رابط کاربری نرم افزارEthereal169

11-2-2 منوی capture. 170

11-2-3 وضعیت پس ازcapture. 171

11-2-4 وضعیت پس از قطع capture. 171

11-2-5 تعیین قالب... 172

11-2-6 filter capture. 173

11-2-7 عمل filter capture. 174

11-2-8open capture file. 175

11-2-9 پس از باز کردن پرونده. 175

11-2-10 مشاهده بسته ها با استفاده ازfilter s. 176

11-2-11 display filter177

11-2-12 فیلترهای رنگی.. 178

11-3 ‫‪SuperScan.. 178

11-3-1 صفحه اصلی superscan. 180

11-3-2 بازه هایی از ipها181

11-3-3 تعیین پارامتر. 182

11-3-4 scan option. 183

11-3-5 بخش ابزارها184

11-3-6 ﺍﺟﺮﺍﻱ ‪RIPE Whois IP.. 185

11-3-7 ﺍﺟﺮﺍﻱ ‪RIPE Whois IP.. 186

11-3-8 تعیین پارامتر. 187

11-4 ‪PGP.. 188

11-4-1بازگردن PGPوانتخاب PGPKey. 190

11-4-2 ذخیره کردن Key به عنوان یک ascll key file. 190

11-4-3crypto anywhere. 191

11-4-4 بازکردن با موفقیت pgpkey. 191

11-5 Nessus191

11-5-1صفحه اغازینNessus. 192

11-5-2 انتخاب زیربرنامه ها برای پویش.... 193

11-5-3 خروجی نرم افزار در حین پویش.... 193

11-5-4گزارش نرم افزار پش از پویش.... 194

11-6 دیواره اتشین.. 194

11-7 فیلترینگ... 198

نتیجه گیری.. 203

منابع 204


خرید و دانلود پروژه جرائم سایبری

پروژه اینترنت اشیاء یکپارچگی فناوری ها برای محیط های هوشمند

پروژه اینترنت اشیاء یکپارچگی فناوری ها برای محیط های هوشمند یک پژوهش کامل میباشد و در 7 فصل تنظیم شده است.این پایان نامه با معرفی اینترنت اشیا به یکپارچگی فناوری ها برای محیط های هوشمند پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پایان نامه بصورت فایل قابل ویرایش ورد(WORD) در 120 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

اینترنت اشیا Internet of Thingsمفهومی جدید در دنیای فناوری اطلاعات و ارتباطات بوده و به طور خلاصه فناوری مدرنی است که در آن برای هر موجودی (انسان ،حیوان و یا اشیاء) قابلیت ارسال و دریافت داده از طریق شبکه های ارتباطی، اعم از اینترنت یا اینترانت، فراهم میشود.

دستگاه های هوشمند در دسته ای کلی به نام اینترنت اشیاء قرار میگیرند. اینترنت اشیاء در واقع به ارتباط اشیای مختلف از طریق اینترنت و برقراری ارتباط با یکدیگر می پردازد ،تا هدف آن یعنی فراهم کردن تجربه کاراتر و هوشمندتر محقق شود .همانند دیگر فناوری های جدید ،اینترنت اشیاء نیز میتواند درابتدا مفهومی سردرگم کننده به نظر برسد. همچنین این واژه به ویژه هنگامی که صحبت از استانداردهای مختلف و همچنین ایمنی و امنیت آن میشود، میتواند مفاهیم جدید و ویژهای پیدا کند.

به عبارت دیگر ایده طراحی دستگاههای مختلف با امکان برقراری ارتباط بیسیم به منظور رهگیری و کنترل از طریق اینترنت و یا حتی از طریق یک برنامه ساده مخصوص گوشیهای هوشمند، اصطلاح اینترنت اشیاء را توصیف میکند.

این پژوهش بر روی فناوری اطلاعات و ارتباطات متمرکز شده و شامل شرح توری و استفاده از سیستم های مربوط به پایانه ها، کامپیوترها، پردازش اطلاعات، پیاده سازی ،ارتباطات باسیم و بی سیم، معماری ،امنیت، آنتن و انتشار، نرم افزار و ... می باشد.

علاوه بر این، تحولات تقاضاهای جدید سیستمی در بازار به سوی محصولات و فناوری هایی مانند خدمات شخصی ارتباطات، سیستم های چندرسانه ای ،شبکه های سازمانی و سیستم های ارتباط نوری نیز بحث خواهد شد.

کلید واژه ها: اینترنت اشیاء، قفل های هوشمند، ترموستات های هوشمند، خودروهای هوشمند، شهرهای هوشمند، تولید هوشمند، انرژی هوشمند، حمل و نقل هوشمند ،بهداشت و درمان هوشمند ،رایانش ابری، سنجش مشارکتی، ابر داده، حسگرهای مجازی، شبکه های اجتماعی، امواج رادیویی بیسیم، WIFI، بلوتوث کم مصرف ، RFID ، NFC، استانداردZ-Wave، استانداردZigBee و .LoWPLAN4

فهرست مطالب

فصل اول ، مقدمه

1-1- مقدمه. 2

1-2- تاریخچه اینترنت اشیا2

1-3- اینترنت اشیاء در حال حاضر. 3

1-4- زمانی برای همگرایی.. 4

1-5- مفهوم اینترنت اشیا6

1-6- اینترنت اشیا و تاثیر آن بر داده8

1-7- اجزای تشکیل دهنده IoT. 8

1-8- اینترنت اشیا و تاثیر آن بر افراد ، فرآیندها ، داده و اشیا9

1-9- اینترنت اشیا و تاثیر آن بر اقتصاد جهانی.. 11

1-10- اینترنت اشیا و اکوسیستم M2M... 12

1-11- دلایل رشد اینترنت اشیا13

1-12- اینترنت اشیا و سایر فناوری ها15

1-13- مبناها در اینترنت اشیا16

1-14- محصولات تجاری در اینترنت اشیا16

1-15- طبقه‌بندی اشیا در اینترنت اشیا18

1-16- فناوری های اینترنت اشیا برای سال های 2017 و 2018 از نگاه گارتنر. 18

1-16-1- تجزیه و تحلیل اینترنت اشیا19

1-16-2- مدیریت دستگاه ها و اشیا اینترنت اشیا19

1-16-3- شبکه های اینترنت اشیا برد کوتاه و کم مصرف... 20

1-16-4- شبکه های کم مصرف WAN.. 20

1-16-5- پردازنده ها20

1-16-6- سیستم های عامل اینترنت اشیا21

1-16-7- پردازش جریان رویداد. 21

1-16-8- پلت فرم های اینترنت اشیا21

1-16-9- اکوسیستم ها و استانداردهای اینترنت اشیا21

1-16-10-امنیت اینترنت اشیا22

1-17- به سمت جهان اینترنت اشیاء22

1-18- نتیجه گیری.. 23

فصل دوم، تحقیقات استراتژیک و ابداع برنامه کاری اینترنت اشیاء

2-1- چشم انداز اینترنت اشیاء25

2-2- تعریف مشترک اینترنت اشیاء27

2-3- تحقیقات استراتژیک اینترنت اشیاء و دستورالعمل نوآوری.. 32

2-4- برنامه ها و سناریوهای ارتباط.. 36

2-5- مشخصات کاربردی اینترنت اشیاء42

2-5-1- حوزه های کاربردی.. 44

فصل سوم، برنامه های کاربردی اینترنت اشیاء

3-1- برنامه های کاربردی.. 52

3-2- شهرهای هوشمند. 52

3-3- انرژی های هوشمند و شبکه هوشمند. 54

3-4- حمل و نقل و جابجایی هوشمند. 58

3-5- خانه های هوشمند، ساختمان های هوشمند و زیرساخت... 62

3-6- کارخانه های هوشمند و تولید هوشمند. 63

3-7- بهداشت و درمان هوشمند. 65

3-8- ردیابی و امنیت مواد غذایی و آب... 67

3-9- سنجش مشارکتی.. 68

3-10- شبکه های اجتماعی و اینترنت اشیاء71

فصل چهارم، اینترنت اشیاء و فناوری های اینترنت مرتبط به آینده

4-1- فناوری های اینترنت مرتبط به آینده73

4-2- اینترنت اشیاء و فناوری های معنایی.. 74

4-3- خودمختاری.. 74

4-3-1- خواص سیستم های خودکار اینترنت اشیاء75

4-3-1-1- خودسازگاری.. 75

4-3-1-2-خودسازماندهی.. 75

4-3-1-3- خودبهینه سازی.. 75

4-3-1-4- خودپیکربندی.. 75

4-3-1-5- محافظت از خود. 76

4-3-1-6- خودترمیمی.. 76

4-3-1-7- خودتوصیفی.. 76

4-3-1-8- خودشناسی.. 76

4-3-1-9- تأمین انرژی خود. 76

4-3-2- قانون کلی پژوهش برای سیستم اینترنت اشیاء خودکنترل.. 77

4-4- شناخت و آگاهی از وضعیت... 79

فصل پنجم ، زیرساخت ها

5-1- زیرساخت... 81

5-2- ادغام به صورت نری و مادگی.. 81

5-3- قابلیت های زیرساخت... 81

5-4- مدلسازی معنایی اشیاء82

5-5- مکان فیزیکی و موقعیت... 82

5-6- امنیت و حریم شخصی.. 82

5-7- سوالات پژوهشی مربوط به زیرساخت... 82

فصل ششم ، مدیریت اطلاعات

6-1- مدیریت اطلاعات... 85

6-2- جمع آوری و تجزیه و تحلیل داده (DCA)85

6-3- اطلاعات بزرگ... 87

6-4- شبکه های حسگر معنایی و حاشیه نویسی معنایی داده ها89

6-5- حسگرهای مجازی.. 90

6-6- پردازش رویدادهای پیچیده94

6-6-1- انواع پردازش رویدادهای پیچیده95

فصل هفتم، امنیت، حریم خصوصی و اعتماد

7-1- امنیت... 98

7-2- اعتماد برای اینترنت اشیاء98

7-3- امنیت برای اینترنت اشیاء99

7-4- حفظ حریم خصوصی برای اینترنت اشیاء100

منابع فارسی.. 102

منابع انگلیسی.. 104

فهرست شکل ها و جدول ها

شکل 1-1 : چرخه اینترنت اشیاء3

شکل 1-2- ماتریس نوآوری IERC - شاخه تحقیقاتی اتحادیه اروپا در زمینه اینترنت اشیاء5

شکل 1-3 : ارزش تجاری IoT. 7

شکل 1-4 : اجزاء تشکیل دهنده IoT. 9

شکل 1-5 : میدان عمل و تاثیرگذاری اینترنت اشیا10

شکل 1-6 : تاثیر اینترنت اشیا بر اقتصاد جهانی.. 11

شکل 1-7 : حوزه های مختلف تاثیر اینترنت اشیا بر اقتصاد جهانی.. 11

شکل 1-8 : برخی کاربردهای اینترنت... 12

شکل 1-9 : بازیگران مختلف اینترنت اشیا12

شکل 1-10 : مفهوم ماشین به ماشین برای اینترنت اشیا13

شکل 1-11 : مهمترین عوامل رشد اینترنت اشیا14

شکل 1-10: فرآینده‌ای تجاری هوشمند اینترنت اشیا؛ افزایش خودکار سازی محصولات و سرویس ها از اهداف اصلی اینترنت اشیا است.16

جدول 1-1 : ویژگیهای اشیای متصل.. 18

شکل 2-1 : همگرایی مصرف کننده، کسب و کار و اینترنت صنعتی.. 26

شکل2-2: همگرایی IP. 28

شکل 2-3 : اینترنت اشیاء به عنوان شبکه ای از شبکه ها29

شکل2-4 : عوامل رفتن به سوی یکپارچه سازی و دگرگونی ابر، لوله و فناوری های دستگاه30

شکل 2-5 : اینترنت از همه اشیاء31

شکل2-6 : همگرایی فناوری.. 32

شکل 2-7 : اینترنت اشیاء - فعال سازی فناوری ها34

شکل2-8 : محیط های هوشمند و ایجاد فضاهای هوشمند. 36

شکل2-10 : تصویر جهان هوشمند. 38

شکل2-11 : برنامه های اینترنت صنعتی.. 40

شکل 2-12 : اینترنت اشیاء جاسازی شده در برنامه های کاربردی اینترنت انرژی.. 41

شکل2-13 : ماتریس برنامه : نیاز اجتماعی در مقابل بخش های بازار44

شکل2-14: چرخه اطلاعات اینترنت صنعتی.. 45

شکل3-1 : یک روز در زندگی یک شهروند معمولی اروپایی در شهر هوشمند. 53

شکل3-2 : شبکه هوشمند. 55

شکل3-3 : اینترنت انرژی: اکوسیستم ساختمان مسکونی.. 56

شکل3-4 : چرخه تحرک الکتریکی.. 57

شکل3-5 : چرخه انرژی مستقل.. 59

شکل3-6 : ارتباط چرخه بر اساس فناوری PLC.. 61

شکل3-7 : بستر خانه های هوشمند. 62

شکل 3-8 : پلت فرم سلامت هوشمند. 65

شکل 3-9 : لایه های ارتباطات در سیستم عامل های سلامت هوشمند. 66

شکل 3-10 : اینترنت اشیاء و مفهوم خانه های هوشمند. 69

شکل3-11 : اینترنت اشیاء: چارچوب سیستم های هوشمند. 70

شکل 6-1: جریان اطلاعات بین دستگاه های واقعی، حسگرهای مجازی و فعال کننده ها91

شکل6-2: سطوح مختلف برای مجازی سازی حسگرها91

شکل 6-3: پردازش پیچیده رویدادها( CEP) و پردازش جریان رویدادها 93 (ESP)

 


خرید و دانلود پروژه اینترنت اشیاء یکپارچگی فناوری ها برای محیط های هوشمند