پروژه سخت افزار تکاملی با الگوریتم ژنتیک

پروژه سخت افزار تکاملی با الگوریتم ژنتیک پژوهش کامل در حوزه کامپیوتر و فناوری اطلاعات میباشد و در 5 فصل تنظیم شده است.این پروژه با معرفی الگوریتم ژنتیک و سخت افزار تکاملی به بررسی آنها پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 68 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

سخت افزار تکاملی، سخت افزاری است که بتواند ساختار خود را اصلاح کند. این تفکر با پیدایش تکنولوژی FPGAدر بین محققان شروع به رشد کرد. با توجه به اهمیت مدار های ترتیبی همگام در طراحی مدار های منطقی، در این پروژه با یک رهیافت تکاملی سعی در بهینه سازی این گونه مدار ها داریم. درگام اول بهینه سازی، با توجه به اینکه مسئلۀ تخصیص حالت که ذاتاً به این گونه مدار ها مربوط می شود، مسئله ای NP کامل است، سعی داریم با رهیافت الگوریتم ژنتیک تخصیص حالت بهینه مدار را بیابیم. خواهیم دید که یک تخصیص حالت بهینه به طور قابل توجهی در کاهش پیچیدگی بخش ترکیبی مدار ترتیبی تأثیرگذار می باشد. در گام دوم بهینه سازی سعی داریم با رهیافت برنامه نویسی ژنتیکی بخش ترکیبی مدار را از نظر تعداد گیت های معادل و میزان تأخیر انتشار در مدار کاهش می دهیم

شرح مختصری از مطالبی که در فصل های اینده به ان می پردازیم، در ذیل اورده شده است :

فصل اول، مطالبی در بارۀ اصول الگوریتم ژنتیک بیان شده است.

فصل دوم، مسئلۀ تخصیص حالت را بررسی می کنیم و نشان می دهیم که یک تخصیص حالت بهینه به طور قابل ملاحظه ای در کاهش پیچیدگی اجزای بخش ترکیبی مدار تأثیر گذار است. و در اخر، الگوریتم ژنتیک به کار رفته را به طور مختصر بیان می کنیم.

فصل سوم، مطالبی در بارۀ اصول برنامه نویسی ژنتیکی پایه بیان شده است.

فصل چهارم، مفاهیمی چون ماکزیمم تأخیر انتشار و تعداد گیت های معادل در یک مدار را توضیح داده و کارهای انجام شده در جهت حداقل سازی این پارامتر ها را بیان می کنیم. و در اخر رهیافت تکاملی ارائه شده برمبنای برنامه نویسی ژنتیکی را شرح می دهیم.

فصل پنجم، نتایج حاصل از اجرای پروژه و مقایسه با روش مرسوم.

واژه های کلیدی:سخت افزار تکاملی، مدار ترتیبی، الگوریتم ژنتیک، برنامه نویسی ژنتیکی، تخصیص حالت.

فهرست مطالب

مقدمه. 1

فصل اول  مقدمه ای بر الگوریتم ژنتیک

1- 1- الگوریتم ژنتیک چیست... 4

1-2- فلسفۀ انتخاب اصلح در طبیعت... 4

1-3- مفاهیم پایه ای الگوریتم ژنتیک... 5

1-3-1- تابع ارزیابی.. 6

1-3-2- نحوۀ کد کردن متغیر های تابع.. 6

1-3-3- ایجاد جمعیت اولیه. 7

1-3-4- ارزیابی کروموزوم ها7

1-3-5- انتخاب والد برای ایجاد نسل بعد. 8

1-3-6- تولید نسل جدید. 11

1-3-7- پایان دادن به اجرا13

فصل دوم  مدار های ترتیبی همگام و مسئلۀ تخصیص حالت

2-1- مدار های ترتیبی همزمان 15

2-1-1-مدل های میلی و مور. 16

2-1-2- فرایند طراحی مدار های ترتیبی.. 16

2-1-3- تخصیص حالت... 17

2-1-4- شناسایی یک تخصیص حالت خوب.. 21

2-2- کاربرد سخت افزار تکاملی در مساله تخصیص حالت... 21

2-3- الگوریتم ژنتیک در تخصیص حالت... 22

2-3-1- تعریف کروموزوم ها22

2-3-2- ایجاد جمعیت اولیه. 24

2-3-3- ارزیابی هزینۀ یک نمونۀ تخصیص حالت... 24

2-3-4- انتخاب تخصیص حالت های مناسب... 27

2-3-5- انجام عمل ادغام روی جمعیت... 27

2-3-6- انجام عمل جهش روی جمعیت... 28

2-3-7- شرایط خاتمۀ الگوریتم.. 28

فصل سوم  برنا مه نویسی ژنتیکی

3-1- برنامه نویسی ژنتیکی چیست... 29

3-1-1- کروموزوم ها در برنامه نویسی ژنتیکی.. 29

3-1-2- ایجاد جمعیت اولیه. 30

3-1-3- انتخاب کروموزوم برای ایجاد نسل جدید. 30

3-1-4- تولید نسل جدید. 30

3-2-گام های مقدماتی در اجرای برنامه نویسی ژنتیکی.. 33

3-2-1- گام اول : مجموعۀ پایانه ها33

3-2-2-گام دوم : مجموعه توابع.. 34

3-2-3- گام سوم : تابع سودمندی.. 34

3-2-4- گام چهارم : پارامتر های برنامه نویسی ژنتیکی.. 35

3-2-5-گام پنجم : شرایط خاتمه و خروجی برنامه. 35

3-3- یک نمونه اجرای برنامه نویسی ژنتیک... 35

3-3-1-گام های مقدماتی.. 36

3-3-2- گام به گام اجرای برنامه. 37

3-3-2-1- ایجاد جمعیت اولیه. 37

3-3-2-2- ارزیابی سودمندی.. 38

3-3-2-3- انتخاب، ادغام و جهش.... 39

3-3-2-4- شرایط خاتمه و خروجی برنامه. 40

فصل چهارم  بهینه سازی یک مدار ترکیبی

4-1- موارد موثر در کارایی مدار. 41

4-1-1- تعداد گیت های به کار رفته در مدار. 41

4-1-2- تأخیر انتشار یک گیت... 42

4-2- سخت افزار تکاملی در بهینه سازی بخش ترکیبی مدار. 42

4-3- برنامه نویسی ژنتیکی در بهینه سازی مدار های ترکیبی.. 44

4-3-1ساختار کروموزوم ها45

4-3-2- مقایسۀ ساختار ماتریسی و ساختار درختی در برنامه نویسی ژنتیکی.. 47

4-3-3- جمعیت اولیه. 47

4-3-4- ارزیابی سودمندی مدار. 47

4-3-5- انتخاب و ایجاد جمعیت جدید. 49

4-3-6- باز تولید مدار. 49

فصل پنجم  نتایج و مقایسۀ انها

1-1- مقایسۀ یک نمونه مدار پس از دو مرحله بهینه سازی.. 53

فهرست شکل ها

شکل 1-1: مقایسه ای بین الگوریتم ژنتیک و تکامل زیستی.. 4

شکل 1-2: نمودار گردشی الگوریتم ژنتیک... 6

جدول 1-1- نمونه ای از یک جمعیت تصادفی.. 8

جدول 1-2- کروموزوم های انتخابی.. 9

جدول 1-3- احتمال تجمعی کروموزوم ها10

جدول 1-4- احتمال اننتخاب هر کروموزوم بر مبنای هزیۀ ان.. 11

شکل 1-3-ادغام تک نقطه ای.. 12

شکل 1-4- ادغام دو نقطه ای.. 12

شکل 1-5- ادغام یکنواخت... 12

شکل 1-6 –یک نمومه عمل اغدام. 12

شکل 2-1-ساختار کلی مدل مدارهای ترتیبی.. 15

شکل 2-2- فرایند طلراحی مدارهای ترتیبی.. 16

شکل2-3- نمودار ماشین حالت... 18

جدول 2-1-جدول حالت مربوط به ماشین حالت... 18

شکل2-4- ساده سازی در سطح گیت با روش نقشه کارنو. 19

شکل2-5- مدار ترکیبی.. 19

جدول 2-2- جدول درستی ماشین حات با تخصیص حالت جدید. 20

شکل 2-6-ساده سازی در سطح گیت با روش نقشه کارنو برای تخصیص حالت جدید. 20

شکل 2-7- مدار حاصل از تخصیص حالت جدید. 21

شکل 2-8- یک نمونه کروموزوم برای تخصیص حالت3-2. 22

شکل 2-9- ماتریسAM... 26

شکل 3-1- ساختار درختیGPدر نمایش عبارت max(x+x,x+3*y)29

شکل 3-2- کروموزوم های والد. 30

شکل3-3- کروموزوم های والد مشابه. 31

شکل 3-4 –فرزندان متفاوت از والد های کاملاً مشابه. 32

شکل 3-5- مدل های جهش.... 32

جدول3-1- مجموعه پایانه. 34

جدول3-2- مجموعه توابع.. 34

شکل 3-6- جمعیت اولیه. 38

شکل 3-7 –مقایسۀ نمودار های مربوط به عبارت های حاصل از نسل اول با نمودار مربوط به عبارت هدف 38

شکل 3-8- جمعیت مسل جدید. 39

شکل4-1- نمونه ای از معدل سازی گیت ها41

شکل4-2- ساختار فنوتیپ ارائه شده توسط لوییس.... 43

شکل 4-3-ژنوتیپی بر مبنای فنوتیپ ارائه شده توسط لوییس.... 43

شکل4-4- نمونه ای از مدار ترکیبی با فنو تیپ لوییس.... 44

جدول 4-5- تعداد گیت های معدل و تأخیر در یک نمونه گیت... 45

شکل4-6- ساختار ژن در این نوع کروموزوم ها45

شکل 4-7- مدار مربوط به کروموزوم بالا. 46

شکل 4-8- یک نمو نه مدار کد شده (کروموزوم)46

شکل 4-9- ادغام چهار نقطهای.. 50

شکل 5-1- مدار (1) با یک تخصیص حالت نامناسب... 53

شکل 5-2- مدار (1) با تخصیص حالت بهینه. 53

شکل 5-3- مدار(1)پس از بهینه سازی بخش ترکیبی.. 54

شکل5-4- نمودار بهترین سودمندی مدارها در نسل های مختلف... 54

 


خرید و دانلود پروژه سخت افزار تکاملی با الگوریتم ژنتیک

پروژه جرائم سایبری

پروژه جرائم سایبری پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 11 فصل تنظیم شده است.این پروژه به معرفی و تعریف انواع جرایم سایبری و کامپیوتری پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 220 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

در این تحقیق از روشهای متعددی برای تحقیق استفاده شد اعم از کتاب،سایت‌های اینترنتی وهدف از انتخاب این موضوع آگاهی نداشتن جامعه در مورد یکسری جرم‌ها که به ظاهر ممکن است نوعی جرم به شمار نیایندوقابل لمس نباشند وبه صورت مجازی وغیر قابل ملموس در محیط‌های مجازی صورت می‌گیرند،درست است که این جرم‌ها را با چشم نمی‌توان دید ولی در بعضی موارد ممکن است خطرات بیشماری را به وجود آورند که ممکن است سالیان سال نتوان آنها را جبران کرد،وهدف بررسی انواع جرمهایی که در محیط مجازی بوجود می‌آیندوآشنایی با آنهاوچگونگی برخورد وهوشیار شدن اشخاص در حفاظت داده‌های خود،وتفاوت انتخاب این موضوع با سایر موضوع‌ها، ناشناس بودن این جرمها وآگاه ساختن دیگران از آن بود.

واژه های کلیدی:جرائم سایبری ،فضای سایبر ، امنیت

جرائم سایبری ،نوعی از جرائم اینترنتیمی‌باشند که شامل جرم‌هایی هستند که در محیط سایبر بوجود می‌ایند،که در این تحقیق ما به تعریف محیط سایبر که یک محیط مجازی می‌باشدوبه ویژگی محیط سایبر ،بطوریکه کاربران می‌توانند به هرگونه خدمات اطلاعاتی الکترونیکی در سراسر دنیا دستیابی پیدا کنند وچگونگی ایجادجرائم که در فضای سایبر کپی عین اصل می‌باشدوانواع مجرمین محیط سایبرشامل هکرها،کرکرها ،فریک‌های تلفن وانواع جرم‌های ممکن بانام سایبرکرایم ودرموردجرم اینده با نام تروریسم سایبر که مانند تروریست‌های معمولی دارای انگیزه‌های سیاسی برای ارتکاب جرائم هستندو همچنین بحران سازهای سایبر شامل ویروسها، عنکبوت های موتورهای جستجو و پالس های الکترومغناطیسی،کرمها وبمب‌های منطقی ودرمورد پلیس سایبر که مطابق با خاص بودن جرم‌های سایبر،نیاز به اموزش‌های خاص دارندو در اخر در مورد روشهای امنیت شبکه وداده‌ها می‌پردازیم.

فهرست مطالب

مقدمه. 1

فصل اول  فضای سایبر

1-1تعریف فضای سایبر. 4

1-2 ویژگی‌های فضای سایبر. 7

1-3 فضای سایبر، اسیب ها و مخاطرات.. 7

1-4 مدیریت رسانه‌ای در فضای سایبر. 13

فصل دوم  اخلاق و فرهنگ در فناوری اطلاعات

2-1 اخلاق در فناوری اطلاعات.. 17

2-2 اخلاق اطلاعاتی.. 23

2-3 اخلاق دینی در فضای مجازی.. 27

2-4 رفتارهای جنسی در فضای مجازی.. 29

2-5 بایسته های اخلاق در فضای مجازی.. 31

2-6 نقش اینترنت در ایجاد اخلاق سازنده در کاربران.. 34

فصل سوم  جرائم سایبری

3-1 جرائم سایبری.. 37

3-2 مجرمان سایبر. 37

3-3 تاریخچه جرائم سایبر. 37

3-4 منشا پیدایش جرم و اولین جرایم اینترنتی در جهان.. 38

3-5 اولین جرم اینترنتی در ایران.. 39

3-6انقلاب ارتباطی و اطلاعاتی.. 39

3-7 انواع جرائم سایبری.. 40

3-8 جرائم کامپیوتری.. 41

3-9جرائم مرتبط با کامپیوتر. 42

فصل چهارم  نسل های جرائم رایانه ای

4-1 نسل اول جرائم رایانه‎ای.. 47

4-2 نسل دوم جرائم رایانه‎ای.. 48

4-3 نسل سوم جرائم رایانه‎ای.. 49

فصل پنجم  هکرها،کرکرها،فریک ها وحملات فشینگ

5-1اشنایی با هکرها و کراکرها53

5-2 با مهم ترین هکر ها وهک ها اشنا شوید. 55

5-3 علل علاقمندی نوجوانان به هک... 59

5-4 اشنایی با حملات فیشینگ... 61

5-5 فریک‌های تلفن.. 61

5-6 ویروس‌ و کرم چیست؟. 62

5-7 تروریست‌های مجازی و حملات انتحاری انها در اینترنت... 63

5-8 نگاهی به جنایات و تبهکاری الکترونیکی.. 65

5-9 عجیب‌ترین ویروس‌های رایانه‌ای.. 69

5-10 مهم‌ترین ویروس‌ها و کرم های رایانه‌ای.. 71

5-11 کرمهای اینترنتی مفید. 73

فصل ششم  نرم افزار جاسوسی و مقابله با ان

6-1 ‫‪Spyware.. 78

6-2 ﻧﺮﻡﺍﻓﺰﺍﺭﻫﺎﻱ ﺟﺎﺳﻮﺳﻲ ﻭ ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺁﻧﻬﺎ80

6-3 Keylogger ﺍﺑﺰﺍﺭﻱ ﺑﺮﺍﻱ ﺟﺎﺳﻮﺳﻲ.. 85

فصل هفتم  بررسی حقوقی و قضایی سایبر

7-1 تاریخچه حریم شخصی وحقوق در فضای سایبر. 88

7-2 قوانین موضوعه جرائم.. 89

7-3 مدیریت بر حقوق دیجیتال.. 90

7-4 حقوق و قضاوت در اینترنت... 91

7-5 تحقیقات مقدماتی و کشف جرم. 91

7-6 فنون کشف جرم. 92

7-7 چگونگی پیشگیری از وقوع جرم. 95

7-8 صلاحیت در جرائم سایبری.. 97

7-9 روند به روز شدن قوانین سایبری در کشورها101

7-10 متن کامل قانون جرائم رایانه‌ ای.. 102

7-11 نکات تحلیلی ایمیل از زاویه جزایی.. 117

7-12 طرح جامع مبارزه با جرایم اینترنتی.. 122

فصل هشتم  پلیس سایبر

8-1 مقدمه. 124

8-2 ویژگی‌های پلیس سایبر. 124

8-3 ﭘﻠﻴﺲ ﺳﺎﻳﺒﺮ. 125

8-4 تجربة سایر کشورها133

8-5 تجربة کشور ما133

8-6 راه‌کارهای پیشنهادی.. 133

فصل نهم  امنیت فضای سایبر

9-1 امنیت سایبر. 136

9-2 جرم و امنیت در سایبر. 136

9-3 حفاظت از سیستم‌های دولتی.. 142

9-4 تهیه استراتژی ملی امنیت سایبر. 142

9-5 ایجاد یک مجموعه هماهنگ... 144

9-6 عدالت انفورماتیک... 145

9-7رقابت بر سر تولید سیستم عامل امن.. 147

فصل دهم  داده های حساس

10-1 ﺩﺍﺩﻩ ﻫﺎﻱ ﺣﺴﺎﺱ150

10-1-1 کلید رجیستری.. 151

10-2 ﺭﻣﺰﻧﮕﺎﺭﻱ ﺍﻃﻼﻋﺎﺕ، ﺣﻔﺎﻇﺖ ﺍﺯ ﺍﻃﻼﻋﺎﺕ ﺣﺴﺎﺱ156

10-3 ﻣﻘﺪﺍﺭ‪Hash.. 158

فصل یازدهم  ابزارهای امنیتی

11-1 ‫‪WinDump.. 163

11-2 ‫‪Ethereal.. 167

11-2-1 رابط کاربری نرم افزارEthereal169

11-2-2 منوی capture. 170

11-2-3 وضعیت پس ازcapture. 171

11-2-4 وضعیت پس از قطع capture. 171

11-2-5 تعیین قالب... 172

11-2-6 filter capture. 173

11-2-7 عمل filter capture. 174

11-2-8open capture file. 175

11-2-9 پس از باز کردن پرونده. 175

11-2-10 مشاهده بسته ها با استفاده ازfilter s. 176

11-2-11 display filter177

11-2-12 فیلترهای رنگی.. 178

11-3 ‫‪SuperScan.. 178

11-3-1 صفحه اصلی superscan. 180

11-3-2 بازه هایی از ipها181

11-3-3 تعیین پارامتر. 182

11-3-4 scan option. 183

11-3-5 بخش ابزارها184

11-3-6 ﺍﺟﺮﺍﻱ ‪RIPE Whois IP.. 185

11-3-7 ﺍﺟﺮﺍﻱ ‪RIPE Whois IP.. 186

11-3-8 تعیین پارامتر. 187

11-4 ‪PGP.. 188

11-4-1بازگردن PGPوانتخاب PGPKey. 190

11-4-2 ذخیره کردن Key به عنوان یک ascll key file. 190

11-4-3crypto anywhere. 191

11-4-4 بازکردن با موفقیت pgpkey. 191

11-5 Nessus191

11-5-1صفحه اغازینNessus. 192

11-5-2 انتخاب زیربرنامه ها برای پویش.... 193

11-5-3 خروجی نرم افزار در حین پویش.... 193

11-5-4گزارش نرم افزار پش از پویش.... 194

11-6 دیواره اتشین.. 194

11-7 فیلترینگ... 198

نتیجه گیری.. 203

منابع 204


خرید و دانلود پروژه جرائم سایبری

پاورپوینت هوش تجاری

این تحقیق بصورت PowerPoint و با موضوع پاورپوینت هوش تجاری انجام گرفته است. برای رشته های مهندسی کامپیوتر و IT مناسب است و در 37 اسلاید کامل می باشد.

در ادامه سر تیتر های تحقیق آمده است . این پاورپوینت را می توانید بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.

لازم به توضیح است که فونت های بکار رفته را نیز به همراه فایل دانلود خواهید کرد.

 

فهرست اسلایدها

مقدمه

تعریف هوش تجاری

مزایای استفاده از هوش تجاری

چشم انداز هوش تجاری

اهداف هوش تجاری

کار کردهای هوش تجاری

رویکردهای تکنیکی

داده های هوش تجاری

برنامه های کاربردی هوش تجاری

داده های هوش تجاری

مدلی از فضا و فشارهای خارجی کسب و کار

سامانه های رایانه ای

استفاده از سیستم های تصمیم یار

سیستم هوش تجاری در سازمان

استفاده از سیستم های تصمیم یار

تحلیل داده ها در هوش تجاری

پایگاه داده تحلیلی

انواع داده ها در پایگاه داده تحلیلی

معماری یک پایگاه داده تحلیلی

ایجاد یک پایگاه داده تحلیلی

چهارچوب هوش تجاری مایکروسافت

اصطلاحات مهم در هوش کسب و کار

پردازش تحلیلی برخط (Online Analytical Processing)

تفاوت های OLAPو OLTP

مأموریت OLAP

زیرساخت داده ها درOLAPوOLTP

چهار روش برای ذخیره سازی درOLAP


خرید و دانلود پاورپوینت هوش تجاری