این تحقیق بصورت Word و با موضوع مقدمه ای بر اینترنت اشیا انجام گرفته است.تحقیق برای کامپیوتر وIT مناسب است و در 45 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.
اینترنت اشیا[1] یکی از فناوریهای نوین در عصر کنونی است. اما حوزه های کاربردی آن هنوز به طور کامل مورد تحلیل و بررسی قرار نگرفته است. پس از فراگیر شدن کاربرد اینترنت اشیا، موضوع امنیت و محرمانگی آن توجه زیادی را به سمت خود جلب کرده و به موضوعی بحث بر انگیز در این حوزه مبدل شده است. حفاظت از IoT فعالیتی پیچیده و مشکل است. اینترنت اشیا نیازمند مکانیزمهای محرمانگی، یکپارچگی، تصدیق هویت و کنترل دسترسی به صورت دقیق میباشد. اینترنت کنونی در حال حاضر به طور مداوم به علت مشکلات فنی ، قانونی و انسانیتحت حملات متعددی قرار میگیرد.اینترنت اشیا نوآوری آینده در زمینه تکنولوژیهای بیسیم محسوب میشود. این پدیده، صدها چالشهای امنیتی جدید به وجود خواهد آورد که باید به تفصیلمورد بررسی قرار گیرند. چالش دیگری که در این حوزه مطرح میشود این مسئله است که اینترنت اشیا باعث افزایش و تعمیق شکاف دیجیتال میشود. در این نوشتار مرور کوتاهی بر مباحث امنیتی پیش رو این فناوری و تأثیر این فناوری بر شکاف دیجیتالی خواهیم داشت.
فهرست مطالب
4- اینترنت اشیا و تاثیر آن بر داده. 4
6- اینترنت اشیا و تاثیر آن بر افراد ، فرآیندها ، داده و اشیا5
7- اینترنت اشیا و اکوسیستم M2M... 9
9- اینترنت اشیا و سایر فناوری ها12
11- محصولات تجاری در اینترنت اشیا14
12- ناهماهنگی در مؤلفههای کلیدی معماری.. 15
13- طبقهبندی اشیا در اینترنت اشیا17
14- فناوری های اینترنت اشیا برای سال های 2017 و 2018 از نگاه گارتنر. 17
14-1- تجزیه و تحلیل اینترنت اشیا18
14-2- مدیریت دستگاه ها و اشیا اینترنت اشیا18
14-3- شبکه های اینترنت اشیا برد کوتاه و کم مصرف... 18
14-4- شبکه های کم مصرف WAN.. 19
14-6- سیستم های عامل اینترنت اشیا19
14-8- پلت فرم های اینترنت اشیا20
14-9- اکوسیستم ها و استانداردهای اینترنت اشیا20
15- معماری و ساختار اینترنت اشیا21
16-1- پروتکل انتقال کنترل جریان SCTP. 23
16-2- پروتکل هویت میزبان HIP. 23
16-4- NEMO، پروتکل توسعه یافته IP. 24
17- پلتفرم Mbed برای اینترنت اشیاء. 25
18- مشکلات و دغدغه های امنیتی اینترنت اشیاء. 26
18-1- معماری امن در اینترنت اشیاء28
18-2- اینترنت اشیاء و تشدید شکاف دیجیتال.. 28
19- سرویس دهندگان اینترنت اشیا30
20- اینترنت اشیاء در ایران.. 37
فهرست شکل ها
شکل (2) اجزاء تشکیل دهنده IoT. 5
شکل (3) میدان عمل و تاثیرگذاری اینترنت اشیا6
شکل (4) تاثیر اینترنت اشیا بر اقتصاد جهانی.. 7
شکل (5) حوزه های مختلف تاثیر اینترنت اشیا بر اقتصاد جهانی.. 8
شکل (6) برخی کاربردهای اینترنت... 8
شکل (7) بازیگران مختلف اینترنت اشیا9
شکل (8) مفهوم ماشین به ماشین برای اینترنت اشیا10
شکل (9) مهمترین عوامل رشد اینترنت اشیا11
شکل (10) فرآیندهای تجاری هوشمند اینترنت اشیا؛ افزایش خودکار سازی محصولات و سرویس ها13
جدول (1) ویژگیهای اشیای متصل.. 17
شکل(11) نیازمندیهای امنیتی IoT. 27
شکل(12) معماری امنیتی IoTو نیازمندیهای امنیتی در هر لایه. 28
پروژه مدیریت فایل تحت وب با قابلیت انتقال سرور به سرور فایل از طریق FTP پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 6 فصل تنظیم شده است.این پروژه با معرفی FTP و دستورات آن، به طراحی و تحلیل نرم افراز مدیریت فایل پرداخته است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 78 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
این برنامه دارای کاربردی مشابه یک file manager تحت وب خواهد بود که مدیریت فایل ان به محدوده ی لوکال سرور منحصر نبوده و قابلیت اتصال به سرور های راه دور و انتقال مستقیم اطلاعات بین سرور ها با مدیای ftp را دارا میباشد. با استفاده از این سیستم میتوان اطلاعات را مستقیما بین سرورهای مورد نظر جابجا کرد و به طور همزمان مدیریت فایل را بر روی انها انجام داد. همچنین با استفاده از مدیای ارتباطی مناسب ؛ از محدودیت های موجود در انتقال فایل بین سیستم عامل های مختلف رهایی می یابیم. به شکل کاملا خلاصه این برنامه قادر خواهد بود با قرار گرفتن در سرور 1 و برقراری ارتباط ftp با سرورهای 2 و 3 انتقال اطلاعات بین این دو سرور را میسر سازد. از انجایی که این امر در اکثر موارد توسط تیپ های امنیتی ممنوع میباشد ؛ برنامه ی مورد نظر در صورت برخورد با این مورد خود را به عنوان طرف سوم ؛ واسطه ی برقراری ارتباط مینماید.
واژه های کلیدی:مدیریت فایل ؛ پروتکل انتقال فایل ؛ انتقال مستقیم ؛ ftp ؛ ftp transfer
فهرست مطالب
1-1 نیازمندی های کاربر برنامه. 4
1-2 نیازهای پیاده سازی و داخلی.. 6
2-1 چرا FTP به عنوان مدیای ارتباطی در این برنامه. 9
2-2 مختصری در مورد پروتکل FTP. 9
2-2-2 ویژگی های پروتکل FTP. 10
2-2-3-3 Passive Mode و یا Active Mode. 18
3-2 دستورات FTP و نحوه استفاده از ان ها22
3-3 نمونه هایی از اجرای دستورات FTP در بستر لینوکس.... 27
5-6-1 تغییر رنگ پس زمینه صفحه. 54
5-6-2 تغییر عکس پس زمینه پنجره ها55
5-6-3 تغییر سایز متن داخل پنجره. 55
5-6-4 تغییر سایز متن Log های ثبت شده. 55
5-6-5 تغییر فونت متن های صفحه. 55
5-6-8 تغییر رنگ متن Location. 55
فصل ششم توضیحات قسمتی از کد برنامه
فهرست شکل ها
جدول 2-1 متداولترین کدهای وضعیت... 13
جدول 2-2 برقراری ارتباط به روش ActiveMode. 16
جدول 1-3 برقراری ارتباط به روش PassiveMode. 17
جدول 2-3 پارامتر های امنیتی.. 20
شکل 4-1 ایجاد دستور در site command. 29
شکل 4-3 : نمودار توالی Connect39
شکل 4-4 : نمودار توالی Copy. 39
شکل 4-6 : نمودار توالی Paste. 40
شکل 4-7 : نمودار توالی Rename. 41
پروژه یادگیری عامل های مصنوعی پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 5 فصل تنظیم شده است. در این پایان نامه، نقش یادگیری به عنوان گسترش دسترسی طراح به محیط های ناشناخته توضیح داده شده است .شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 180 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
هدف اصلی از ارایه این پایان نامه، انتقال نظراتی است که در سالهای گذشته در تحقیقات مربوط به رشته یادگیری ماشین (زیر شاخه ای از هوش مصنوعی که بر روی برنامه هایی تمرکز می کند که از طریق تجربه به یادگیری می پردازند.) مطرح شده است. در ارایه این نظرات تلاش شده است که با حفظ دقت، از بیش از حد رسمی شدن پرهیز شود، هرجا که مناسب بوده الگوریتم های شبه برنامه نیز گنجانده شده تا نظرات را ملموس تر کند. به جای توضیح این زیر شاخه از هوش مصنوعی به سبک خاص خودش، سعی گردیده است تا تمام دانسته ها در این زمینه در یک چارچوب مشترک ارایه شوند. در این پایان نامه، نقش یادگیری به عنوان گسترش دسترسی طراح به محیط های ناشناخته توضیح وهمچنین نشان داده می شود که این نقش چگونه برای طراحی عامل ها محدودیت ایجاد می کند و از بازنمایی صریح دانش و استدلال پشتیبانی مینماید. این مبحث، روشهای تولید دانش مورد نیاز توسط اجزای تصمیم گیرنده را توصیف می کند، همچنین نوع جدیدی از این اجزاء (شبکه عصبی) را به همراه رویه های یادگیری مربوط به ان معرفی می نماید. بدین منظور به ترجمه بخش یادگیری از کتاب هوش مصنوعی راسل (فصول 18، 19، 20 و 21) مبادرت شده است. پنج مشخصه اصلی این پایان نامه عبارتند از: 1-ارایه دیدگاهی یکپارچه از رشته یادگیری ماشین. 2-تمرکز حول محور عاملهای هوشمند 3-پوشش جامع و به روز مطالب 4-تأکید یکسان هم بر مباحث نظری و هم عملی 5-درک مطالب از طریق پیاده سازی.
واژه های کلیدی:عامل هوشمند، یادگیری استقرایی، دانش قبلی، یادگیری اماری، شبکه های عصبی، یادگیری تقویتی
فهرست مطالب
فصل یکم یادگیری از طریق مشاهدات
1-5- چرا یادگیری درست عمل می کند : نظریه یادگیری محاسباتی.. 29
2-1- یک تدوین منطقی از یادگیری.. 37
2-3-یادگیری مبتنی بر تشریح.. 52
2-4 - یادگیری با استفاده از ارتباط اطلاعات.. 58
2-5- برنامه نویسی منطقی استقرایی.. 63
3-2-یادگیری با داده های کامل.. 81
3-3-یادگیری با متغیرهای پنهان: الگوریتم EM... 91
3-7-مطالعة موردی : تشخیص ارقام دست نویس.... 125
4-2-یادگیری تقویتی غیر فعال.. 134
4-4-تعمیم در یادگیری تقویتی.. 145
فصل پنجم جمع بندی و نتیجه گیری
فهرست شکل ها
شکل 1-2- درخت تصمیمی برای تصمیم درمورد این که ایا برای یک میز منتظر میمانیم یا خیر.10
شکل 1-3- مثالهایی برای دامنه رستوران.. 12
شکل 1-4-تقسیمبندی مثالها بهوسیله تست بر روی صفات.. 13
شکل 1-5- الگوریتم یادگیری درخت تصمیم.. 14
شکل 1-6- درخت تصمیمی که از مجموعه اموزشی مربوط به 12 مثال نتیجه شده است... 15
شکل1-7- منحنی یادگیری برای الگوریتم درخت... 19
شکل 1-8- تصویری از قدرت رسایی افزایش یافته که توسط یادگیری گروهی به دست امده است... 24
شکل 1-9-چگونگی کارکرد الگوریتم بوستینگ... 26
شکل1-10-گونه ADABOOSTروش بوستینگ درمورد یادگیری گروهی.. 27
شکل 1-12- نمای طرح واری از فضای فرض که نشان دهنده "ε–بال"اطراف تابع درست fاست... 30
شکل 1-13- یک لیست تصمیم برای مسأله رستوران.. 32
شکل 1-14-الگوریتمی برای یادگیری لیست های تصمیم.. 34
شکل 2-2- الگوریتم یادگیری جستجوی بهترین فرض جاری.. 41
شکل 2-4- فضای نمونه شامل تمام فرضهای سازگار با مثالها میباشد. 45
شکل 2-5- بسط های اعضای Sو G. هیچ مثال شناخته شده ای در بین دو مجموعه کران قرار نمیگیرد 46
شکل 2-6-یک فرایند یادگیری فزاینده در طول زمان از دانش زمینه اش استفاده میکند و به ان میافزاید 49
شکل 2-7- درختان اثبات برای مسأله ساده سازی.. 55
شکل 2-8- الگوریتمی برای یافتن یک تعیین کننده سازگار کمینه. 61
شکل2-10- مثال های مثبت و منفی ساختار اصلاح منطقی کد شده. 63
شکل 2-11-یک درخت خانواده معمولی.. 64
شکل 2-12- خلاصه ای از الگوریتم FOIL برای یادگیری مجموعه هایی از بندهای هورن.. 68
شکل 2-13- مراحل اولیه در یک فرایند تحلیل معکوس... 70
شکل 2-14-مرحله ای از تحلیل معکوس که یک گزاره جدید Pرا تولید می کند. 73
شکل3-1- احتمالات متعاقب از معادله(3-1)79
شکل 3-3- منحنی یادگیری برای یادگیری خام بیزین که درمورد مسأله رستوران.. 84
شکل 3-4- یک مدل خطی گاوس... 86
شکل 3-5- مثالهایی از توزیعbeta [a, b] برای مقادیر مختلفی از [a, b].87
شکل 3-6- یک شبکه بیزین که مطابق با یک فرایند یادگیری بیزین میباشد. 89
شکل 3-7-(الف) یک شبکه تشخیص ساده برای بیماری قلبی (ب) شبکه معادل با حذف متغیر پنهانHeartDisease. 91
شکل 3-9-نمودارها نشان دهنده لگاریتم درست نمایی داده ها به عنوان تابعی از تکرار EMمی باشند. 94
جدول 3-1-تعداد هشت نوع اب نبات.. 97
شکل 3-11-شبکه بیزین پویا و گسترده ای که یک مدل پنهان مارکوف را بازنمایی می کند. 98
شکل3-13- تخمین چگالی در مورد داده های شکل 3-12-(الف) با استفاده از k نزدیکترین همسایه. 103
شکل3-15- مدل ریاضی ساده ای برای یک عصب فعالیت خروجی.. 106
شکل 3-16- (الف) تابع فعالیت آستانه ای (ب) تابع دو هلالی.. 107
شکل 3-18-یک شبکه عصبی بسیار ساده با دو ورودی، یک لایه پنهان دو واحدی، و یک خروجی.. 109
شکل 3-20-تفکیک پذیری خطی در پرسپترونهای استانه. 111
شکل 3-21- الگوریتم یادگیری نزول گرادیان برای پرسپترونها113
شکل 3-22-مقایسه کارایی پرسپترونها و درختان تصمیم.. 113
شکل 3-24-یک شبکه عصبی چندلایه ای با یک لایه پنهان و 10 ورودی، که برای مسأله رستوران مناسب است 116
شکل 3-25-الگوریتم پس-انتشار برای یادگیری در شبکه های چندلایه ای.. 117
شکل3-27- (الف)یک مجموعه اموزشی دو بعدی (ب) داده های مشابه بعد از نگاشت یک فضای ورودی سه بعدی 122
شکل3-28- نمای نزدیک و تصویر شده ای به درون دو بعد اول از جداکننده بهینه. 122
جدول 3-2- خلاصه نرخهای خطا و برخی از سایر مشخصههای هفت تکنیک مورد بحث... 128
شکل4-2- یک عامل یادگیری تقویتی غیر فعال مبتنی بر برنامه ریزی.. 138
شکل4-3- منحنی یادگیری ADP غیرفعال برای دنیای3*4. 138
شکل 4-7-کارایی عامل ADPاکتشافی که از R+=2و Ne=5 استفاده می کند. 142
شکل4-8- یک عامل Q- یادگیری اکتشافی.. 144
شکل4-9- وضعیت برای مساله تنظیم یک میله بلند روی یک ارابه متحرک... 150
شکل 4-10 تصاویری از یک هلیکوپتر خودمختار که در حال اجرای یک مانور دایره ای بسیار سخت میباشد 151
این تحقیق بصورت Word و با موضوع الگوریتم کلونی مورچه ها انجام گرفته است.تحقیق برای کامپیوتر وIT مناسب است و در 28 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.
سالهای پیش انسانها با الهام گرفتن از طبیعت و موجودات به پیشرفتهای شگرفی دست یافتند . بعنوان مثال از پرواز پرندگان توانستند هواپیما طراحی کنند و با گذشت سالها توانستند با زیر نظر داشتن حشرات الگوریتمهایی طراحی کنند . حرکات مورچه ها نمونه ای از همین الگوریتم های ساخته شده است که به نام الگوریتم کلونی مورچه مشهور است .
کلمات کلیدی: الگوریتم کلونی مورچگان
فهرست مطالب
1. بهینه سازی مسائل بروش کلونی مورچه. 7
مورچه ها چگونه می توانند کوتاهترین مسیر را پیدا کنند؟. 9
2. جنگ مورچه های اتشین : جنگ جنسی.. 11
3. الهام از طبیعت برای پیاده سازی نظامهای اجتماعی.. 12
3-1. ساختار نظام تحقیقات حرفه ای در پزشکی نوین.. 13
4. مزایای تحقق نظام تحقیقات حرفه ای در جامعه. 15
5. مورچه ها متخصصان برجسته علم ژنتیک... 16
7. بهینهسازی مسائل ریاضی به روش مورچهها19
8. بهینهسازی شبکههای کامپیوتری با الهام از کلونی مورچهها22
این تحقیق بصورت Word و با موضوع رایانش ابری انجام گرفته است.تحقیق برای کامپیوتر وIT مناسب است و در 38 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.
رایانش ابری ( cloud computing ) مدل رایانشی بر پایه اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویسهای فناوری اطلاعات (شامل نرم افزار، اطلاعات ومنابع اشتراکی رایانشی) با به کارگیری اینترنت ارائه میکند. بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا و بر اساس میزان تقاضای کاربر به گونهای انعطاف پذیر و مقیاس پذیر از راه اینترنت به کاربر تحویل داده میشود. واژه " ابر "واژهای است استعاری که به اینترنت اشاره میکند و در نمودارهای شبکههای رایانهای نیز از شکل ابر برای نشان دادن شبکه اینترنت استفاده میشود. دلیل تشبیه اینترنت به ابر در این است که اینترنت همچون ابری جزئیات فنیاش را از دید کاربران پنهان میسازد و لایهای از انتزاع را بین این جزئیات فنی و کاربران به وجود میآورد. آنچه یک ارائه دهنده رایانش ابری ارائه میکند برنامههای کاربردی تجاری برخط است که از طریق مرورگر وب یا نرم افزارهای دیگر به کاربران ارائه میشود .نرمافزارهای کاربردی و اطلاعات روی سرورها ذخیره میگردند و براساس تقاضا در اختیار کاربران قرار میگیرد. جزئیات از دید کاربر مخفی میمانند و کاربران نیازی به تخصص یا کنترل در مورد فناوری زیرساخت ابری که از آن استفاده میکنند، ندارند.
فهرست مطالب
پیشگفتار
1- مقدمه
2- تعریف رایانش ابری
3- شناخت بهتر محاسبات ابری
4- دیدگاه های مختلف در خصوص محاسبات ابری
5- طرفداران ابر روی 5 مزیت کلیدی تکیه می کنند
6- محاسبات جادویی یا Magic Computing
7- پروژکتور پوشیدنی Omni Touch
8-Invoked Computing
9- مزایا و نقاط قوت Cloud Computing
10- نقاط ضعف Cloud Computing
11- چه کسانی می توانند از مزایای Cloud Computing بهره مند شوند؟
12- چه کسانی نباید از Cloud Computing استفاده کنند؟
13- فناوری محاسبات ابری و نگرشهای گوناگون
14- ریسکهای بالقوه امنیت ابر و گامهای احتمالی کاهش این ریسکها
15- مدلهای پیادهسازی
16- ویندوز 8 و محاسبات ابری
17- چاپ ابری گوگل چیست ؟
18- تفاوت رایانش ابری با رایانش مشبک
19- مقایسه رایانش ابری با مدلهای دیگر رایانش
20- ده واقعیت اساسی درباره رایانش ابری
21- رشد cloud computing تا سال 2013
22- نگاهی به آینده
مراجع