پروژه سخت افزار تکاملی با الگوریتم ژنتیک پژوهش کامل در حوزه کامپیوتر و فناوری اطلاعات میباشد و در 5 فصل تنظیم شده است.این پروژه با معرفی الگوریتم ژنتیک و سخت افزار تکاملی به بررسی آنها پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 68 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
سخت افزار تکاملی، سخت افزاری است که بتواند ساختار خود را اصلاح کند. این تفکر با پیدایش تکنولوژی FPGAدر بین محققان شروع به رشد کرد. با توجه به اهمیت مدار های ترتیبی همگام در طراحی مدار های منطقی، در این پروژه با یک رهیافت تکاملی سعی در بهینه سازی این گونه مدار ها داریم. درگام اول بهینه سازی، با توجه به اینکه مسئلۀ تخصیص حالت که ذاتاً به این گونه مدار ها مربوط می شود، مسئله ای NP کامل است، سعی داریم با رهیافت الگوریتم ژنتیک تخصیص حالت بهینه مدار را بیابیم. خواهیم دید که یک تخصیص حالت بهینه به طور قابل توجهی در کاهش پیچیدگی بخش ترکیبی مدار ترتیبی تأثیرگذار می باشد. در گام دوم بهینه سازی سعی داریم با رهیافت برنامه نویسی ژنتیکی بخش ترکیبی مدار را از نظر تعداد گیت های معادل و میزان تأخیر انتشار در مدار کاهش می دهیم
شرح مختصری از مطالبی که در فصل های اینده به ان می پردازیم، در ذیل اورده شده است :
فصل اول، مطالبی در بارۀ اصول الگوریتم ژنتیک بیان شده است.
فصل دوم، مسئلۀ تخصیص حالت را بررسی می کنیم و نشان می دهیم که یک تخصیص حالت بهینه به طور قابل ملاحظه ای در کاهش پیچیدگی اجزای بخش ترکیبی مدار تأثیر گذار است. و در اخر، الگوریتم ژنتیک به کار رفته را به طور مختصر بیان می کنیم.
فصل سوم، مطالبی در بارۀ اصول برنامه نویسی ژنتیکی پایه بیان شده است.
فصل چهارم، مفاهیمی چون ماکزیمم تأخیر انتشار و تعداد گیت های معادل در یک مدار را توضیح داده و کارهای انجام شده در جهت حداقل سازی این پارامتر ها را بیان می کنیم. و در اخر رهیافت تکاملی ارائه شده برمبنای برنامه نویسی ژنتیکی را شرح می دهیم.
فصل پنجم، نتایج حاصل از اجرای پروژه و مقایسه با روش مرسوم.
واژه های کلیدی:سخت افزار تکاملی، مدار ترتیبی، الگوریتم ژنتیک، برنامه نویسی ژنتیکی، تخصیص حالت.
فهرست مطالب
فصل اول مقدمه ای بر الگوریتم ژنتیک
1- 1- الگوریتم ژنتیک چیست... 4
1-2- فلسفۀ انتخاب اصلح در طبیعت... 4
1-3- مفاهیم پایه ای الگوریتم ژنتیک... 5
1-3-2- نحوۀ کد کردن متغیر های تابع.. 6
1-3-5- انتخاب والد برای ایجاد نسل بعد. 8
فصل دوم مدار های ترتیبی همگام و مسئلۀ تخصیص حالت
2-1- مدار های ترتیبی همزمان 15
2-1-2- فرایند طراحی مدار های ترتیبی.. 16
2-1-4- شناسایی یک تخصیص حالت خوب.. 21
2-2- کاربرد سخت افزار تکاملی در مساله تخصیص حالت... 21
2-3- الگوریتم ژنتیک در تخصیص حالت... 22
2-3-3- ارزیابی هزینۀ یک نمونۀ تخصیص حالت... 24
2-3-4- انتخاب تخصیص حالت های مناسب... 27
2-3-5- انجام عمل ادغام روی جمعیت... 27
2-3-6- انجام عمل جهش روی جمعیت... 28
2-3-7- شرایط خاتمۀ الگوریتم.. 28
3-1- برنامه نویسی ژنتیکی چیست... 29
3-1-1- کروموزوم ها در برنامه نویسی ژنتیکی.. 29
3-1-3- انتخاب کروموزوم برای ایجاد نسل جدید. 30
3-2-گام های مقدماتی در اجرای برنامه نویسی ژنتیکی.. 33
3-2-1- گام اول : مجموعۀ پایانه ها33
3-2-2-گام دوم : مجموعه توابع.. 34
3-2-3- گام سوم : تابع سودمندی.. 34
3-2-4- گام چهارم : پارامتر های برنامه نویسی ژنتیکی.. 35
3-2-5-گام پنجم : شرایط خاتمه و خروجی برنامه. 35
3-3- یک نمونه اجرای برنامه نویسی ژنتیک... 35
3-3-2- گام به گام اجرای برنامه. 37
3-3-2-1- ایجاد جمعیت اولیه. 37
3-3-2-3- انتخاب، ادغام و جهش.... 39
3-3-2-4- شرایط خاتمه و خروجی برنامه. 40
فصل چهارم بهینه سازی یک مدار ترکیبی
4-1- موارد موثر در کارایی مدار. 41
4-1-1- تعداد گیت های به کار رفته در مدار. 41
4-1-2- تأخیر انتشار یک گیت... 42
4-2- سخت افزار تکاملی در بهینه سازی بخش ترکیبی مدار. 42
4-3- برنامه نویسی ژنتیکی در بهینه سازی مدار های ترکیبی.. 44
4-3-2- مقایسۀ ساختار ماتریسی و ساختار درختی در برنامه نویسی ژنتیکی.. 47
4-3-4- ارزیابی سودمندی مدار. 47
4-3-5- انتخاب و ایجاد جمعیت جدید. 49
1-1- مقایسۀ یک نمونه مدار پس از دو مرحله بهینه سازی.. 53
فهرست شکل ها
شکل 1-1: مقایسه ای بین الگوریتم ژنتیک و تکامل زیستی.. 4
شکل 1-2: نمودار گردشی الگوریتم ژنتیک... 6
جدول 1-1- نمونه ای از یک جمعیت تصادفی.. 8
جدول 1-2- کروموزوم های انتخابی.. 9
جدول 1-3- احتمال تجمعی کروموزوم ها10
جدول 1-4- احتمال اننتخاب هر کروموزوم بر مبنای هزیۀ ان.. 11
شکل 1-4- ادغام دو نقطه ای.. 12
شکل 1-6 –یک نمومه عمل اغدام. 12
شکل 2-1-ساختار کلی مدل مدارهای ترتیبی.. 15
شکل 2-2- فرایند طلراحی مدارهای ترتیبی.. 16
شکل2-3- نمودار ماشین حالت... 18
جدول 2-1-جدول حالت مربوط به ماشین حالت... 18
شکل2-4- ساده سازی در سطح گیت با روش نقشه کارنو. 19
جدول 2-2- جدول درستی ماشین حات با تخصیص حالت جدید. 20
شکل 2-6-ساده سازی در سطح گیت با روش نقشه کارنو برای تخصیص حالت جدید. 20
شکل 2-7- مدار حاصل از تخصیص حالت جدید. 21
شکل 2-8- یک نمونه کروموزوم برای تخصیص حالت3-2. 22
شکل 3-1- ساختار درختیGPدر نمایش عبارت max(x+x,x+3*y)29
شکل 3-2- کروموزوم های والد. 30
شکل3-3- کروموزوم های والد مشابه. 31
شکل 3-4 –فرزندان متفاوت از والد های کاملاً مشابه. 32
شکل 3-7 –مقایسۀ نمودار های مربوط به عبارت های حاصل از نسل اول با نمودار مربوط به عبارت هدف 38
شکل4-1- نمونه ای از معدل سازی گیت ها41
شکل4-2- ساختار فنوتیپ ارائه شده توسط لوییس.... 43
شکل 4-3-ژنوتیپی بر مبنای فنوتیپ ارائه شده توسط لوییس.... 43
شکل4-4- نمونه ای از مدار ترکیبی با فنو تیپ لوییس.... 44
جدول 4-5- تعداد گیت های معدل و تأخیر در یک نمونه گیت... 45
شکل4-6- ساختار ژن در این نوع کروموزوم ها45
شکل 4-7- مدار مربوط به کروموزوم بالا. 46
شکل 4-8- یک نمو نه مدار کد شده (کروموزوم)46
شکل 4-9- ادغام چهار نقطهای.. 50
شکل 5-1- مدار (1) با یک تخصیص حالت نامناسب... 53
شکل 5-2- مدار (1) با تخصیص حالت بهینه. 53
شکل 5-3- مدار(1)پس از بهینه سازی بخش ترکیبی.. 54
شکل5-4- نمودار بهترین سودمندی مدارها در نسل های مختلف... 54
پروژه جرائم سایبری پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 11 فصل تنظیم شده است.این پروژه به معرفی و تعریف انواع جرایم سایبری و کامپیوتری پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 220 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
در این تحقیق از روشهای متعددی برای تحقیق استفاده شد اعم از کتاب،سایتهای اینترنتی وهدف از انتخاب این موضوع آگاهی نداشتن جامعه در مورد یکسری جرمها که به ظاهر ممکن است نوعی جرم به شمار نیایندوقابل لمس نباشند وبه صورت مجازی وغیر قابل ملموس در محیطهای مجازی صورت میگیرند،درست است که این جرمها را با چشم نمیتوان دید ولی در بعضی موارد ممکن است خطرات بیشماری را به وجود آورند که ممکن است سالیان سال نتوان آنها را جبران کرد،وهدف بررسی انواع جرمهایی که در محیط مجازی بوجود میآیندوآشنایی با آنهاوچگونگی برخورد وهوشیار شدن اشخاص در حفاظت دادههای خود،وتفاوت انتخاب این موضوع با سایر موضوعها، ناشناس بودن این جرمها وآگاه ساختن دیگران از آن بود.
واژه های کلیدی:جرائم سایبری ،فضای سایبر ، امنیت
جرائم سایبری ،نوعی از جرائم اینترنتیمیباشند که شامل جرمهایی هستند که در محیط سایبر بوجود میایند،که در این تحقیق ما به تعریف محیط سایبر که یک محیط مجازی میباشدوبه ویژگی محیط سایبر ،بطوریکه کاربران میتوانند به هرگونه خدمات اطلاعاتی الکترونیکی در سراسر دنیا دستیابی پیدا کنند وچگونگی ایجادجرائم که در فضای سایبر کپی عین اصل میباشدوانواع مجرمین محیط سایبرشامل هکرها،کرکرها ،فریکهای تلفن وانواع جرمهای ممکن بانام سایبرکرایم ودرموردجرم اینده با نام تروریسم سایبر که مانند تروریستهای معمولی دارای انگیزههای سیاسی برای ارتکاب جرائم هستندو همچنین بحران سازهای سایبر شامل ویروسها، عنکبوت های موتورهای جستجو و پالس های الکترومغناطیسی،کرمها وبمبهای منطقی ودرمورد پلیس سایبر که مطابق با خاص بودن جرمهای سایبر،نیاز به اموزشهای خاص دارندو در اخر در مورد روشهای امنیت شبکه ودادهها میپردازیم.
فهرست مطالب
1-3 فضای سایبر، اسیب ها و مخاطرات.. 7
1-4 مدیریت رسانهای در فضای سایبر. 13
فصل دوم اخلاق و فرهنگ در فناوری اطلاعات
2-1 اخلاق در فناوری اطلاعات.. 17
2-3 اخلاق دینی در فضای مجازی.. 27
2-4 رفتارهای جنسی در فضای مجازی.. 29
2-5 بایسته های اخلاق در فضای مجازی.. 31
2-6 نقش اینترنت در ایجاد اخلاق سازنده در کاربران.. 34
3-4 منشا پیدایش جرم و اولین جرایم اینترنتی در جهان.. 38
3-5 اولین جرم اینترنتی در ایران.. 39
3-6انقلاب ارتباطی و اطلاعاتی.. 39
3-9جرائم مرتبط با کامپیوتر. 42
فصل چهارم نسل های جرائم رایانه ای
4-1 نسل اول جرائم رایانهای.. 47
4-2 نسل دوم جرائم رایانهای.. 48
4-3 نسل سوم جرائم رایانهای.. 49
فصل پنجم هکرها،کرکرها،فریک ها وحملات فشینگ
5-1اشنایی با هکرها و کراکرها53
5-2 با مهم ترین هکر ها وهک ها اشنا شوید. 55
5-3 علل علاقمندی نوجوانان به هک... 59
5-4 اشنایی با حملات فیشینگ... 61
5-7 تروریستهای مجازی و حملات انتحاری انها در اینترنت... 63
5-8 نگاهی به جنایات و تبهکاری الکترونیکی.. 65
5-9 عجیبترین ویروسهای رایانهای.. 69
5-10 مهمترین ویروسها و کرم های رایانهای.. 71
فصل ششم نرم افزار جاسوسی و مقابله با ان
6-2 ﻧﺮﻡﺍﻓﺰﺍﺭﻫﺎﻱ ﺟﺎﺳﻮﺳﻲ ﻭ ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺁﻧﻬﺎ80
6-3 Keylogger ﺍﺑﺰﺍﺭﻱ ﺑﺮﺍﻱ ﺟﺎﺳﻮﺳﻲ.. 85
فصل هفتم بررسی حقوقی و قضایی سایبر
7-1 تاریخچه حریم شخصی وحقوق در فضای سایبر. 88
7-3 مدیریت بر حقوق دیجیتال.. 90
7-4 حقوق و قضاوت در اینترنت... 91
7-5 تحقیقات مقدماتی و کشف جرم. 91
7-7 چگونگی پیشگیری از وقوع جرم. 95
7-8 صلاحیت در جرائم سایبری.. 97
7-9 روند به روز شدن قوانین سایبری در کشورها101
7-10 متن کامل قانون جرائم رایانه ای.. 102
7-11 نکات تحلیلی ایمیل از زاویه جزایی.. 117
7-12 طرح جامع مبارزه با جرایم اینترنتی.. 122
9-3 حفاظت از سیستمهای دولتی.. 142
9-4 تهیه استراتژی ملی امنیت سایبر. 142
9-5 ایجاد یک مجموعه هماهنگ... 144
9-7رقابت بر سر تولید سیستم عامل امن.. 147
10-2 ﺭﻣﺰﻧﮕﺎﺭﻱ ﺍﻃﻼﻋﺎﺕ، ﺣﻔﺎﻇﺖ ﺍﺯ ﺍﻃﻼﻋﺎﺕ ﺣﺴﺎﺱ156
11-2-1 رابط کاربری نرم افزارEthereal169
11-2-3 وضعیت پس ازcapture. 171
11-2-4 وضعیت پس از قطع capture. 171
11-2-7 عمل filter capture. 174
11-2-9 پس از باز کردن پرونده. 175
11-2-10 مشاهده بسته ها با استفاده ازfilter s. 176
11-3-1 صفحه اصلی superscan. 180
11-3-6 ﺍﺟﺮﺍﻱ RIPE Whois IP.. 185
11-3-7 ﺍﺟﺮﺍﻱ RIPE Whois IP.. 186
11-4-1بازگردن PGPوانتخاب PGPKey. 190
11-4-2 ذخیره کردن Key به عنوان یک ascll key file. 190
11-4-4 بازکردن با موفقیت pgpkey. 191
11-5-2 انتخاب زیربرنامه ها برای پویش.... 193
11-5-3 خروجی نرم افزار در حین پویش.... 193
این تحقیق بصورت PowerPoint و با موضوع پاورپوینت هوش تجاری انجام گرفته است. برای رشته های مهندسی کامپیوتر و IT مناسب است و در 37 اسلاید کامل می باشد.
در ادامه سر تیتر های تحقیق آمده است . این پاورپوینت را می توانید بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.
لازم به توضیح است که فونت های بکار رفته را نیز به همراه فایل دانلود خواهید کرد.
فهرست اسلایدها
مقدمه
تعریف هوش تجاری
مزایای استفاده از هوش تجاری
چشم انداز هوش تجاری
اهداف هوش تجاری
کار کردهای هوش تجاری
رویکردهای تکنیکی
داده های هوش تجاری
برنامه های کاربردی هوش تجاری
داده های هوش تجاری
مدلی از فضا و فشارهای خارجی کسب و کار
سامانه های رایانه ای
استفاده از سیستم های تصمیم یار
سیستم هوش تجاری در سازمان
استفاده از سیستم های تصمیم یار
تحلیل داده ها در هوش تجاری
پایگاه داده تحلیلی
انواع داده ها در پایگاه داده تحلیلی
معماری یک پایگاه داده تحلیلی
ایجاد یک پایگاه داده تحلیلی
چهارچوب هوش تجاری مایکروسافت
اصطلاحات مهم در هوش کسب و کار
پردازش تحلیلی برخط (Online Analytical Processing)
تفاوت های OLAPو OLTP
مأموریت OLAP
زیرساخت داده ها درOLAPوOLTP
چهار روش برای ذخیره سازی درOLAP