حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود کامل پایان نامه رشته کامپیوتر با موضوع طراحی سایت 118

اختصاصی از حامی فایل دانلود کامل پایان نامه رشته کامپیوتر با موضوع طراحی سایت 118 دانلود با لینک مستقیم و پر سرعت .

دانلود کامل پایان نامه رشته کامپیوتر با موضوع طراحی سایت 118


دانلود کامل پایان نامه رشته کامپیوتر با موضوع طراحی سایت 118

<!-- page title, displayed in your browser bar -->دانلود کامل پایان نامه رشته کامپیوتر با موضوع طراحی سایت 118 | مرجع دانلود پایان نامه با فرمت ورد - متن کامل - همه رشته ها <!-- mobile setting --> <!-- Scripts/CSS and wp_head hook --> <!-- All in One SEO Pack 2.2.7.2 by Michael Torbert of Semper Fi Web Design[511,642] --> <!-- /all in one seo pack --> // <![CDATA[
window._wpemojiSettings = {"baseUrl":"http:\/\/s.w.org\/images\/core\/emoji\/72x72\/","ext":".png","source":{"concatemoji":"http:\/\/www.payanname.net\/wp-includes\/js\/wp-emoji-release.min.js?ver=4.3.1"}};
!function(a,b,c){function d(a){var c=b.createElement("canvas"),d=c.getContext&&c.getContext("2d");return d&&d.fillText?(d.textBaseline="top",d.font="600 32px Arial","flag"===a?(d.fillText(String.fromCharCode(55356,56812,55356,56807),0,0),c.toDataURL().length>3e3):(d.fillText(String.fromCharCode(55357,56835),0,0),0!==d.getImageData(16,16,1,1).data[0])):!1}function e(a){var c=b.createElement("script");c.src=a,c.type="text/javascript",b.getElementsByTagName("head")[0].appendChild(c)}var f,g;c.supports={simple:d("simple"),flag:d("flag")},c.DOMReady=!1,c.readyCallback=function(){c.DOMReady=!0},c.supports.simple&&c.supports.flag||(g=function(){c.readyCallback()},b.addEventListener?(b.addEventListener("DOMContentLoaded",g,!1),a.addEventListener("load",g,!1)):(a.attachEvent("onload",g),b.attachEvent("onreadystatechange",function(){"complete"===b.readyState&&c.readyCallback()})),f=c.source||{},f.concatemoji?e(f.concatemoji):f.wpemoji&&f.twemoji&&(e(f.twemoji),e(f.wpemoji)))}(window,document,window._wpemojiSettings);

// ]]> <!-- [if lt IE 9]><![endif]--> <!--
Debugging Info for Theme support:

Theme: Enfold
Version: 3.3.1
Installed: enfold
AviaFramework Version: 2.2
AviaBuilder Version: 0.8
ML:1024-PU:18-PLA:12
WP:4.3.1
Updates: disabled
-->

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 دانشگاه آزاد اسلامی واحداراک

دانشکده فنی مهندسی

گروه کامپیوتر(نرم افزار)

 موضوع :

طراحی سایت 118

دانشجو:

حمیده میروهابی

استاد:

جناب آقای دکتر فراهانی

ماهیت وب

بیشتر طراحان وب از نقطه نظر نگاه خود به طراحی وب می پردازند، آنها علاقمند هستند که خودشان را با استعارات مشخص و با تبلیغات فراوان نشان دهند. به هر جهت اینترنت برای شما ایجاد تجارت ونیز قابلیتی برای ارتباط نزدیک ارائه می دهد .

کاربران میتوانند اطلاعات و محصولاتی را که در خور نیازشان میباشد را پیدا کنند.
اینترنت معمولی ترین رسانه واسطه ای است که کاربر را آماده میسازد که تصمیم بگیرد که چه اطلاعاتی را میخواهد و باید برای رسیدن به آن به کجا مراجعه کند. این امر باعث میشود که بر خلاف رسانه های انتشاری، اینترنت یک رسانه تبادلی ( دو طرفه ) تلقی شود. اکثراً رسانه ها تاثیر گذار هستند و هدف آنها ایجاد علاقه کافی است تا اینکه که سرانجام بتواند تبادل مطلوب راانجام دهند.

ماهیت خواندن یک مجله و یا دیدن برنامه های تلویزیون ذاتی و بالفطره نیست و معمولاً کار انفرادی است. در اصل عمل خواندن مطبوعات یا تماشای برنامه های تلویزیونی بالفطره عملی تبادلی نیست و در حقیقت بین عمل خواندن یا تماشای تلویزیون با عمل تبادل تفاوت وجود دارد. تنها تبادل انجام شده در مورد خوانندگان و بینندگان ، گرفتن اطلاعات از طریق خواندن یک کتاب یا مجله یا تماشای برنامه تلویزیون است. ( بصورت یک طرفه) بنابراین ایجاد اطلاعات جهت رسانه های گروهی به راهکارهای متفاوت تری نسبت به ایجاد اطلاعات مربوط به اینترنت نیاز دارد.
مشاهدات بی عیب اینترنت مانند ثبت رویداد بر روی مرورگر وب ،دلالت بر درخواست کاربران و واکنش سرور دارد. به عبارت دیگر انجام یک داد و ستد و تبادل می باشد.

بعلاوه با این طبیعت، اینترنت نمیتواند بصورت خطی عمل کند. اگر کاربر تصمیم به انجام داد و ستد و تبادل داشته باشد، ابتدا باید به سایت راهنمایی و هدایت شود، و سپس برای تجارت در سایت بماند و گردش کند و در پایان دوباره به سایت بازگرددو نیز باید در نظر داشت که کاربر میتواند برای انجام داد و ستد در هر لحظه به هر سایت دیگری مراجعه نماید.

 ابزار ها و تکنولوژی

سالها مذاکرات زیادی درباره اینکه چه ابزارهای خاصی در فرایند گسترش وب استفاده میشود، وجود داشت. به هر جهت امروزه خیلی از ابزارهای ویرایشگر وب در رده های چهارم و پنجم قرار گرفتند. این مذاکرات بیشتر پیرامون آن بود که طراحان وب از کدام ابزارها استفاده کنند نه اینکه صرفاً بخواهند از ابزاری خاص استفاده کنند. بطور ایده آل ترکیب کدهای دستی و WYSIWYG بهترین گزینه از نقطه نظر توسعه امروزی است. انجام این عمل ساده زمان زیادی برای توسعه یک سایت HTML با کد نویسی را میگیرد. احتیاجات به روز رسانی اطلاعات مستلزم آن است که بین صفحه وب و یک سایت محلی اتحاد و پیوستگی ایجاد شود. امروزه WYSIWYG از استاندارد خارج شده است. و از Dream Wearer , Front Page استفاده میشود. در آینده میتوانید تشکیلات خود را به آخرین درجه پیشرفت برسانیدو همواره با زمان جلو روید.
این ابزارهای قدرتمند که در صنعت نیز قابل رقابت هستند در دوره CIW ارائه خواهند شد. این ابزارها با هم هماهنگی خاصی دارند.

 رسانه های واسط

طراحان وب باید در مورد دیگر تفاوتهاو مشکلاتی که در طراحی وب در مقایسه با رسانه های دیگر بخصوص چاپ پیش می آید آگاه شوند. در ابتدای زمان طراحی وب ،بسیاری از سایتها بصورت HTML ساده و بصورت بروشورولی با خاصیت وب توزیع میشدند و این شیوه باعث شد که کمپانیها خیلی سریع اطلاعات خود را بر روی وب ارسال کنند . بعلاوه وب به عنوان قلمرو جدید بود که نه سندیتی برای آن وجود داشت و نه اطلاعات معتبری برای تائید اعتبار آن بود. بیشتر کمپانی ها خیلی زود آموختند که ارسال بروشور بر روی وب موثر تر از استفاده از رسانه های دیگر نیست. به طور کلی در یک جمله می توان گفت صفت چاپ خاصیت خطی داردیعنی از یک خط به خط دیگر و از یک صفحه به صفحه دیگر. …..ولی وب یک رسانه خطی نیست و به همین سبب خواص متفاوت تری دارد و هنگامی که در داد وستد از آن به عنوان یک قالب خطی استفاده شود خواص متفاوتی از خود بروز میدهد. بیشترین ویژگی متفاوت وب در برقراری ارتباط دو طرفه با کاربران میباشد. صنعت چاپ نمیتواند مشاهدات کاربران را بصورت فرم تخصصی در آورد. ودر یک جمله دیگرمیتوان گفت رسانه وب میتواند امکانات ارتباط دو طرفه را به بهترین صورت انجام دهد و برای کاربر فرم شخصی ایجاد کند. و این پدیده یک ارتباط مستقیم بین تجار و کاربران(خریداران) را برقرار می کند .در طی این دوره شما از ابزارهای زیادی در توسعه صفحات وب بهره خواهید گرفت اما توجه داشته باشید که هدف از این دوره کامل کردن مهارت شما در تمامی این زمینه ها بصورت حرفه ای نیست بلکه هدف از این دوره آگاهی شما از امکاناتی است که هر کدام از این ابزارها به شما میدهند و این شما هستید که در نهایت تصمیم گیرنده اصلی خواهید بود که کدام ابزار فواید بیشتری برای نظام مند شدن مقاصدتان دارد.

 کاربران وب و نکاتی در طراحی سایت

کیفیت مندرجات سایت شما و نمایش آن از عوامل موفقیتهای اصلی سایت هستند . یکی از بزرگترین اشتباهاتی که شما در ساخت و تولید و نمایش مندرجات روی وب دارید دخالت دادن استانداردها ، تمرین ها و تعهدات رسانه های دیگر مثل چاپ میباشد . وب رسانه متفاوت تری از بقیه رسانه های موجود است و بنابراین استانداردهای متفاوت تری برای توسعه آن نسبت به بقیه رسانه هامثل چاپ و ویدئو و سایر رسانه های سنتی وجود دارد . این فصل به شما خلاصه ای از بیشتر ملزوماتی که شما نیاز دارید برای توسعه کار آن آنها را در نظر بگیرید ارائه میدهد .

حدس می زنید که چه مقدار از متن صفحه وب شما به طور واقعی توسط کاربر خوانده می شود ؟ تمام آن ؟ بیشتر آن ؟ حقیقت آن است که کابران اغلب هیچ مقداری از آن را نمی خوانند . به دنبال این جمله باید گفت که در حدود 80% از مردم فقط در مندرجات سایت پویش می کنند و به دنبال نکات و عبارات کلیدی می گردند . به طور متوسط 25 % کاربرای در خواندن روی مانیتور نسبت به خواندن از روی چاپ آهسته تر عمل می کنند . بنابراین ،این واقعیت چگونه بر ساختار صفحه شما اثر می گذارد ؟ به عنوان یک طرح شما باید صفحه ای ایجاد کنید که کاربران بتوانند سریع آن را کاوش کرده و اطلاعات مطالبه کرده را پیدا کنند .
بخاطر آورید که یکی از تناقضات در طراحی وب این است که تصور کنید که وب فرم دیگری از رسانه چاپ است . هنگامی که طرح یک صفحه با مندرجات مشابه به یک مجله و یا بروشور ایجاد می کنید کاربران به طور مسلم به سایت دیگری خواهد رفت چراکه شما در نظر نگرفتید که ماهیت مطالب بر روی وب باید با دیگر رسانه ها به خصوص چاپ متفاوت باشد.هنگامی که کاربران به سایت شما می رسند اولین حسی که درآنها ایجاد می شود از اهمیت زیادی برخوردار است.مثلا ممکن است سایت وب شما که به قصد تجارت ایجاد شده است فقط یک پنجره داشته باشد ولی به هر حال اگر به نظر مشتری غیر جذاب باشد شما مشتری خود را به رقیب خود واگذار کردید. بنابراین اگر بدانید که بازدید کنندگان فقط سایت شما را مرور می کنند متوجه خواهید شد که چرا نباید کاربران را مجبور به خواندن مطالبی کنید که برای آنها جالب نیست . کاربران را راضی نگه دارید و آنچه را که می خواهند به آنها عطا کنید، حتما آنها به سایت شما باز خواهند گشت .(قابل ذکر است قواعد بازار یابی در سایتهای تجاری متفاوت تر از دنیای واقعی می باشد)

کاربران نمی خواهند که صفحات در هم و نا مربوط را ببینند و از طرفی محتویات و مندرجات سایت نیز ضروری است پس با این وجود ساختار و انتشار آن هر دو با هم از اهمیت برخوردار هستند .
معمولا کاربران سایت شما را برای اطلاعات ویژه ای که در مورد جستجو و یا خرید و … می خواهند بازدید می کنند .

هر چقدر این عمل برای آنها آسانتر باشد، کارشان را راحت و سریعتر انجام میدهند. کاربران وب فقط علاقه مند به آنچه که می خواهند بیابند هستند . کسانی که در کارهای تجارت خرده و جزئی هستند اعتقاد بر این دارند که مشتری ها خود خواه هستند ، ولی آنها می دانند که پرداخت صورتحساب است که درهای تجارت را باز نگه می دارد و اگر شما این نکته را درک کنید صفحه ای بوجود خواهید آورد که ساختار آن اهداف تجاری کاربران را تامین کند .

سایتی نظیر سایت www.cnn.com را در نظر بگیرید . به محض ورود به سایت سریعا می توانید مرور کلی از کل سایت داشته باشید و یا به عبارت دیگر شما می توانید کل سایت را با نگاه از یک عبارت به عبارت بعدی مرور کنید و آنچه را که بخواهید خیلی سریع بدست آورید . بنابراین تمایل به دیدن مجدد سایت رادارید .سایت فوق از نمونه سایتهای موفق در جهان می باشد.

 واقعیت در طراحی

یک طراح وب باید برای فن آوری جدید و اینکه چگونه از ابزارهادر طراحی استفاده کند آماده باشد و معمولا طراحان جدیدترین سخت افزارها و نرم افزارها را به کار می گیرند . به هر جهت این انگیزه ایجاد می شود که شما باید صفحات دو طرفه دینامیکی ایجاد کنید که نرم افزارهای جدید و قدیم را حمایت کنند . اکثریت استفاده کنندگان وب به جستجوی طراحی عالی وپیشرفته نیستند ولی استثنائاتی همیشه در این قواعد وجود دارند . به هر جهت یک راهنمای خوب در هنگام طراحی وجود دارد که به قرار زیر است :

1- بیشتر کاربران از مانیتورهای 17 Inch یا کمتر استفاده می کنند .

2- بیشتر کاربران با تنظیم تفکیک پذیری 480*640 کار می کنند .

3- بیشتر کاربران دارای مودم های با سرعت 56k هستند .

4- اغلب کاربران مرورگرهای ورژن 4 به پایین دارند .

5- تعداد کمی از مردم زمان زیادی را برای بارگذاری فایلها صرف می کنند.

همواره در طراحی وب نکات کلی بالا را در نظر داشته باشید

 

ساختار متناسب برای صفحه

طرح اصلی روزنامه مورد علاقه خود را در نظر بگیرید . در صفحه روی جلد خبر اصلی وجود دارد و بعلاوه متون حاشیه ای هم در آن قرار دارد که خبر های دیگر روزنامه در آن لیست شده است . این قضیه به چه نحوی در خواندن شما تاثیر می گذارد ؟این طرح کلی شما را وادار به خواندن یک خبر در روی صفحه اول نمی کند.اگر خلاصه یک خبر که درستی آن را دنبال میکنید ببینیددر آن شماره صفحه ای وجود دارد که از طریق آن میتوانید وترد کل داستان شوید. یعنی با یک اتصال شما را به کل میرساند.
این ساختار اغلب با ساختار یک هرم مقایسه می شود که در نمودار شکل زیر ترسیم شده است . در این مدل در ابتدا خلاصه داستان برای شما ارائه می شود سپس اتصال برای ماخذ و جزئیات آن برای کسانی که علاقه مند هستند قرار داده می شود .

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 

 


دانلود با لینک مستقیم


دانلود کامل پایان نامه رشته کامپیوتر با موضوع طراحی سایت 118

دانلود پایان نامه رشته کامپیوتر با موضوع امنیت شبکه

اختصاصی از حامی فایل دانلود پایان نامه رشته کامپیوتر با موضوع امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته کامپیوتر با موضوع امنیت شبکه


دانلود پایان نامه رشته کامپیوتر با موضوع امنیت شبکه

<!-- page title, displayed in your browser bar -->دانلود پایان نامه رشته کامپیوتر با موضوع امنیت شبکه | مرجع دانلود پایان نامه با فرمت ورد - متن کامل - همه رشته ها <!-- mobile setting --> <!-- Scripts/CSS and wp_head hook --> <!-- All in One SEO Pack 2.2.7.2 by Michael Torbert of Semper Fi Web Design[511,633] --> <!-- /all in one seo pack --> // <![CDATA[
window._wpemojiSettings = {"baseUrl":"http:\/\/s.w.org\/images\/core\/emoji\/72x72\/","ext":".png","source":{"concatemoji":"http:\/\/www.payanname.net\/wp-includes\/js\/wp-emoji-release.min.js?ver=4.3.1"}};
!function(a,b,c){function d(a){var c=b.createElement("canvas"),d=c.getContext&&c.getContext("2d");return d&&d.fillText?(d.textBaseline="top",d.font="600 32px Arial","flag"===a?(d.fillText(String.fromCharCode(55356,56812,55356,56807),0,0),c.toDataURL().length>3e3):(d.fillText(String.fromCharCode(55357,56835),0,0),0!==d.getImageData(16,16,1,1).data[0])):!1}function e(a){var c=b.createElement("script");c.src=a,c.type="text/javascript",b.getElementsByTagName("head")[0].appendChild(c)}var f,g;c.supports={simple:d("simple"),flag:d("flag")},c.DOMReady=!1,c.readyCallback=function(){c.DOMReady=!0},c.supports.simple&&c.supports.flag||(g=function(){c.readyCallback()},b.addEventListener?(b.addEventListener("DOMContentLoaded",g,!1),a.addEventListener("load",g,!1)):(a.attachEvent("onload",g),b.attachEvent("onreadystatechange",function(){"complete"===b.readyState&&c.readyCallback()})),f=c.source||{},f.concatemoji?e(f.concatemoji):f.wpemoji&&f.twemoji&&(e(f.twemoji),e(f.wpemoji)))}(window,document,window._wpemojiSettings);

// ]]> <!-- [if lt IE 9]><![endif]--> <!--
Debugging Info for Theme support:

Theme: Enfold
Version: 3.3.1
Installed: enfold
AviaFramework Version: 2.2
AviaBuilder Version: 0.8
ML:1024-PU:18-PLA:12
WP:4.3.1
Updates: disabled
-->

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 چکیده :

در این پروژه موضوع مورد بحث در ارتباط با امنیت شبکه می باشد. در ابتدا تاریخچه ای از شبکه دلایل به وجود آمدن آن و نیاز به آن و سپس اطلاعاتی در رابطه با کاربردهای شبکه ،اجزای شبکه ،تقسیم بندی شبکه و امنیت شبکه به طور خلاصه و آشنایی با هفت لایه شبکه بیان شده است.

در فصل بعدی با مفاهیم اولیه و تعاریفی که مربوط به بحث امنیت و امنیت شبکه است آشنا می شویم تعاریفی که در ادامه بحث به آنها نیاز داریم.

در فصل بعد و در واقع قسمت اصلی بحث به مقوله اصلی پروژه که همان بحث امنیت شبکه است اشاره شده است ؛مباحثی در رابطه با رمزنگاری، رمزهای جانشینی و رمزهای جایگشتی ، سپس الگوریتم های رمزنگاری با کلید متقارن ،رمزنگاری DES ، تحلیل رمز و الگوریتمهای کلید عمومی همچنین بحث امضاهای دیجیتالی که درباره امضاهای دیجیتالی با کلید متقارن با کلید عمومی و….

در فصل بعدی مطالبی در رابطه با امنیت ارتباطات که شامل قسمتهای IPsec .و دیواره آتش و امنیت شبکه های بی سیم است آمده است .

و در فصل پایانی مطالبی درباره دیواره آتش یا فایروال ذکر شده است شامل تعرفی ،انواع ،ایجاد آن و ….

فصل اول :

آشنایی با شبکه

تاریخچه ایجاد شبکه

در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید                                             .
در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک PARC نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1927 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1927 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید                                 .
در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
مسیر یابی در این شبکه به کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه 70 میلادی از یکدیگر تفکیک شدند.                                    
در آدرس دهی 32 بیتی اولیه، بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد.
در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name Server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود.

 کاربردهای شبکه

هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه می نامند. کامپیوتر هایی که در یک شبکه واقع هستند، میتوانند اطلاعات، پیام، نرم افزار و سخت افزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیام ها و نرم افزارها، تقریباً برای همه قابل تصور است در این فرایند نسخه ها یا کپی اطلاعات نرم افزاری از یک کامپیوتر به کامپیوتر دیگر منتقل می شود. هنگامی که از به اشتراک گذاشتن سخت افزار سخن می گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می توان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آن ها استفاده نمود                                                                 .
به عنوان مثال در یک سازمان معمولاً اطلاعات مربوط به حقوق و دستمزدپرسنل در بخش حسابداری نگهداری می شود. در صورتی که در این سازمان از شبکه کامپیوتری استفاده شده باشد، مدیر سازمان می تواند از دفتر خود به این اطلاعات دسترسی یابد و آن ها را مورد بررسی قرار دهد. به اشتراک گذاشتن اطلاعات و منابع نرم افزاری و سخت افزاری دارای مزیت های فراوانی است. شبکه های کامپیوتری می توانند تقریباً هر نوع اطلاعاتی را به هر شخصی که به شبکه دسترسی داشته باشد عرضه کنند. این ویژگی امکان پردازش غیر متمرکزاطلاعات را فراهم می کند. در گذشته به علت محدود بودن روش های انتقال اطلاعات کلیه فرایند های پردازش آن نیز در یک محل انجام می گرفته است. سهولت و سرعت روش های امروزی انتقال اطلاعات در مقایسه با روش هایی نظیر انتقال دیسکت یا نوار باعث شده است که ارتباطات انسانی نیز علاوه بر مکالمات صوتی، رسانه ای جدید بیابند.
به کمک شبکه های کامپیوتری می توان در هزینه های مربوط به تجهیزات گران قیمت سخت افزاری نظیر هارد دیسک، دستگاه های ورود اطلاعات و… صرفه جویی کرد. شبکه های کامپیوتری، نیازهای کاربران در نصب منابع سخت افزاری را رفع کرده یا به حداقل می رسانند.
از شبکه های کامپیوتری می توان برای استاندارد سازی برنامه های کاربردی نظیر واژه پردازها و صفحه گسترده ها، استفاده کرد. یک برنامه کاربردی می تواند در یک کامپیوتر مرکزی واقع در شبکه اجرا شود و کاربران بدون نیاز به نگهداری نسخه اصلی برنامه، از آن در کامپیوتر خود استفاده کنند.
استاندارد سازی برنامه های کاربردی دارای این مزیت است که تمام کاربران و یک نسخه مشخص استفاده می کنند. این موضوع باعث می شود تا پشتیبانی شرکت عرضه کننده نرم افزار از محصول خود تسهیل شده و نگهداری از آن به شکل موثرتری انجام شود                               .
مزیت دیگر استفاده از شبکه های کامپیوتری، امکان استفاده از شبکه برای برقراری ارتباطات روی خط (Online) از طریق ارسال پیام است. به عنوان مثال مدیران می توانند برای ارتباط با تعداد زیادی از کارمندان از پست الکترونیکی استفاده کنند.

اجزای شبکه

یک شبکه کامپیوتری شامل اجزایی است که برای درک کارکرد شبکه لازم است تا با کارکرد هر یک از این اجزا آشنا شوید. شبکه های کامپیوتری در یک نگاه کلی دارای چهار قسمت هستند. مهمترین قسمت یک شبکه، کامپیوتر سرویس دهنده (Server) نام دارد. یک سرور در واقع یک کامپیوتر با قابلیت ها و سرعت بالا است.. تمام اجزای دیگر شبکه به کامپیوتر سرور متصل می شوند.
کامپیوتر سرور وظیفه به اشتراک گذاشتن منابع نظیر فایل، دایرکتوری و غیره را بین کامپیوترهای سرویس گیرنده بر عهده دارد. مشخصات کامپیوترهای سرویس گیرنده می تواند بسیار متنوع باشد و در یک شبکه واقعی Client ها دارای آرایش و مشخصات سخت افزاری متفاوتی هستند. تمام شبکه های کامپیوتری دارای بخش سومی هستند که بستر یا محیط انتقال اطلاعات را فراهم می کند. متداول ترین محیط انتقال در یک شبکه کابل است.
تجهیزات جانبی یا منابع سخت افزاری نظیر چاپگر، مودم، هارددیسک، تجهیزات ورود اطلاعات نظیر اسکند و غیره، تشکیل دهنده بخش چهارم شبکه های کامپیوتری هستند. تجهیزات جانبی از طریق کامپیوتر سرور در دسترس تمام کامپیوترهای واقع در شبکه قرار می گیرند. شما می توانید بدون آنکه چاپگری مستقیماً به کامپیوتر شما متصل باشد، از اسناد خود چاپ بگیرید. در عمل چاپگر از طریق سرور شبکه به کامپیوتر شما متصل است.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 

 


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر با موضوع امنیت شبکه

دانلود کامل پایان نامه رشته کامپیوتر درباره شبکه های عصبی

اختصاصی از حامی فایل دانلود کامل پایان نامه رشته کامپیوتر درباره شبکه های عصبی دانلود با لینک مستقیم و پر سرعت .

دانلود کامل پایان نامه رشته کامپیوتر درباره شبکه های عصبی


دانلود کامل پایان نامه رشته کامپیوتر درباره شبکه های عصبی

<!-- page title, displayed in your browser bar -->دانلود کامل پایان نامه رشته کامپیوتر درباره شبکه های عصبی | مرجع دانلود پایان نامه با فرمت ورد - متن کامل - همه رشته ها <!-- mobile setting --> <!-- Scripts/CSS and wp_head hook --> <!-- All in One SEO Pack 2.2.7.2 by Michael Torbert of Semper Fi Web Design[511,639] --> <!-- /all in one seo pack --> // <![CDATA[
window._wpemojiSettings = {"baseUrl":"http:\/\/s.w.org\/images\/core\/emoji\/72x72\/","ext":".png","source":{"concatemoji":"http:\/\/www.payanname.net\/wp-includes\/js\/wp-emoji-release.min.js?ver=4.3.1"}};
!function(a,b,c){function d(a){var c=b.createElement("canvas"),d=c.getContext&&c.getContext("2d");return d&&d.fillText?(d.textBaseline="top",d.font="600 32px Arial","flag"===a?(d.fillText(String.fromCharCode(55356,56812,55356,56807),0,0),c.toDataURL().length>3e3):(d.fillText(String.fromCharCode(55357,56835),0,0),0!==d.getImageData(16,16,1,1).data[0])):!1}function e(a){var c=b.createElement("script");c.src=a,c.type="text/javascript",b.getElementsByTagName("head")[0].appendChild(c)}var f,g;c.supports={simple:d("simple"),flag:d("flag")},c.DOMReady=!1,c.readyCallback=function(){c.DOMReady=!0},c.supports.simple&&c.supports.flag||(g=function(){c.readyCallback()},b.addEventListener?(b.addEventListener("DOMContentLoaded",g,!1),a.addEventListener("load",g,!1)):(a.attachEvent("onload",g),b.attachEvent("onreadystatechange",function(){"complete"===b.readyState&&c.readyCallback()})),f=c.source||{},f.concatemoji?e(f.concatemoji):f.wpemoji&&f.twemoji&&(e(f.twemoji),e(f.wpemoji)))}(window,document,window._wpemojiSettings);

// ]]> <!-- [if lt IE 9]><![endif]--> <!--
Debugging Info for Theme support:

Theme: Enfold
Version: 3.3.1
Installed: enfold
AviaFramework Version: 2.2
AviaBuilder Version: 0.8
ML:1024-PU:18-PLA:12
WP:4.3.1
Updates: disabled
-->

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 دانشگاه آزاد اسلامی واحد مشهد

 درس هوش مصنوعی

 عنوان تحقیق :

شبکه های عصبی

 استاد محترم :

مهندس مهدیه شادی

 تهیه کننده:

سامان صحت بخش

مهدی مینائی

مقدمه

الگوریتم ها در کامپیوتر ها اعمال مشخص و واضحی هستند که بصورت پی در پی و در جهت رسیدن به هدف خاصی انجام می شوند.حتی در تعریف الگوریتم این گونه آمده است که الگوریتم عبارت است از مجموعه ای ازاعمال واضح که دنبال ای از عملیات را برای رسیدن به هدف خاصی دنبال می کنند.آنچه در این تعریف خود نمایی می کند کلمه دنباله می باشد که به معنای انجام کار ها بصورت گام به گام می باشد. این امر مشخص می کند که همه چیز در الگوریتم های سنتی باید قدم به قدم برای کامپیوتر مشخص و قابل فهم و درک باشد.حتی در اولین الگوریتمهای هوش مصنوعی نیز بر همین پایه و کار قدم به قدم بنا نهاده شده اند.

در اواخرقرن بیستم رویکرد به الگوریتم های جدید صورت گرفت که علتهای مختلفی داشت مثل حجیم بودن میزان محاسبات برخی مسایل و بالا بودن مرتبه زمانی الگوریتم های سنتی در مورد این مسایل باعث شد نیاز به الگوریتمهای جدید احساس شود.همچنین برخی کارهای انسان که هنوز قابل انجام توسط کامپیوتر نبودندو یا به بخوبی توسط کامپیوتر انجام نمی شدند باعث این رویکرد شد.

مهمترین الگوریتمهای جدید عبارتند از :1- شبکه های عصبی 2- منطق فازی 3- محاسبات تکاملی

شبکه عصبی چیست ؟

این سوال که آیا انسان توانا تر است یا کامپیوتر موضوعی است که ذهن بشر را به خود مشغول کرده است.

اگر جواب این سوال انسان است چرا کامپیوتر اعمالی مانند جمع و ضرب و محاسبات پیچیده را در کسری از ثانیه انجام می دهد، حال آنکه انسان برای انجام آن به زمان زیادی نیازمند است. واگر جواب آن کامپیوتر است چرا کامپیوتر از اعمالی مانند دیدن و شنیدن که انسان به راحتی آنها را انجام می دهدعاجزاست.جواب این مسئله را باید در ذات اعمال جستجو کرد . اعمال محاسباتی اعمالی هستند سریالی و پی در پی به همین دلیل توسط کامپیوتر به خوبی انجام می شوند.حال آنکه اعمالی مانند دیدن وشنیدن کارهای هستند موازی که مجمو عه ای از داده های متفاوت و متضاد در آنها تفکیک و پردازش می شوندو به همین دلیل توسط انسان به خوبی انجام می شوند. در واقع مغز انسان اعمال موازی را به خوبی درک و آنها را انجام می دهدو کامپیوتر اعمال سریالی را بهتر انجام می د هد.حال باید دیدآیا می توان این اعمال موازی و در واقع ساختار مغز انسان را به نوعی در کامپیوتر شبیه سازی کرد و آیا می توان امکان یادگیری که از جمله توانایی های انسان است به نوعی در کامپیوتر مدل سازی نمود.این کار به نوعی در انسان هم انجام می شود و زمان انجام آن عمدتا در کودکی است.به عنوان مثال یک کودک ممکن است یک شی مانند چکش را نشناسد اما هنگامی که آن را می بیند واسم آن را یاد می گیرد و سپس چند چکش متفاوت را می بینداین شی را بخوبی می شناسدو اگر بعد از مدتی چکشی را که تا کنون آن را ندیده است ببیند به راحتی تشخیص می دهد که شی مورد نظر یک چکش است و تنها از نظر جزئیات با چکش های مشابه که قبلا دیده است تفاوت دارد.

لازم به ذکر است که شبکه های عصبی تنها در یادگیری کاربرد ندارند، بلکه تمام مسائل جدید وکلاسیک توسط آنها قابل حل می باشد.اما آنچه شبکه های عصبی بدان نیازمند است مثالها و نمونه های مفید وکافی است که بتواند به خوبی فضای مسئله را پوشش دهند.حال باید دیدچگونه می توان شبکه عصبی انسان را به نوعی شبیه سازی نمود، برای این کار نخست به ساختار مغز و سیستم عصبی انسان نگاهی گذرا می اندازیم.

مغز انسان یکی از پیچیده ترین اعضای بدن است که تا کنون نیز به درستی شناخته نشده است و شاید اگر روزی به درستی شناخته شودبتوان شبیه سازی بهتری از آن انجام داد و به نتایج بهتری درباره هوش مصنوعی رسید.تحقیقات در مورد شبکه های عصبی نیز از زمانی آغاز شد که رامون سگال درباره ساختار مغز و اجزای تشکیل دهنده آن اطلاعات و نظراتی ارائه کرد. او در اوایل قرن بیستم مغز را به عنوان اجتماعی از اجزای کوچک محاسباتی دانست و آنها را نرون نامید.امروزه ما می دانیم که بیشتر فعالیتهای انسان را نرونها انجام می دهندو در کوچکترین فعالیتهای حیاتی انسان مانند پلک زدن نیز نقش حیاتی و اساسی دارند.این نکته هم بسیار جالب است بدانید که در بدن ما حدودنرون وجود دارد که هر کدام از این نرونها با نرون دیگر در ارتباط هستند.نرونها شکلها و انواع مختلفی دارند، اما به طور عمده در سه دسته تقسیم بندی می شوند. اما نرون ها از نظری دیگر به دو دسته تقسیم می شوند:1- نرونهای داخلی مغز که در فاصله های حدود 100میکرون به یکدیگر متصلند ونرونهای خارجی که قسمتهای مختلف مغز را به یکدیگر و مغز را به ماهیچه ها و اعضای حسی را به مغز متصل می کنند.اما همانطور که گفتیم نرونها از نظری دیگر به سه دسته تقسیم می شوند که عبارتند از:

1- نرونهای حسی : کاری که این نرونها انجام می دهند این است که اطلاعات را از اندام های حسی بدن به مغز و نخاع می رسانند.

2- نرونهای محرک :این نرونهافرمانهای مغز و نخاع را به ماهیچه ها و غدد و سایر اندام های حسی و تحت فرمان مغز می رسانند.

3- نرونهای ارتباطی : این نرونها مانندیک ایستگاه ارتباطی بین نرونهای حسی ونرونهای محرک عمل می کنند .

گفتنی است که نرون ها در همه جای بدن هستند وبه عنوان عنصر اصلی مغز محسوب می شوندوبه تنهایی مانند یک واحد پردازش منطقی عمل می کنند نحوه عملیات نرون بسیار پیچیده است و هنوز در سطح میکروسکوپی چندان شناخته شده نیست ، هر چند قوانین پایه آن نسبتا روشن است. هر نرون ورودی های متعددی را پذیرا است که با یکدیگر به طریقی جمع می شوند. اگر در یک لحظه تعداد ورودی های فعال

نرون به حد کفایت برسدنرون نیز فعال شده و آتش می کند. در غیر این صورت نرون به صورت غیر فعال و آرام باقی می ماند.حال به بررسی اجزاءخود نرون می پردازیم:

نرون از یک بدنه اصلی تشکبل شده است که به آن سوما گفته می شود. به سوما رشته های نا منظم طولانی متصل است که به آنها دندریت می گویند. قطر این رشته ها اغلب از یک میکرون نازکتر است و اشکال شاخه ای پیچیده ای دارند.شکل ظریف آنها شبیه شاخه های درخت بدون برگ است که هر شاخه بارها وبارها به شاخه های نازکتری منشعب می شود.دندریت ها نقش اتصالاتی را دارندکه ورودی هارا به نرون ها می رساند.این سلولها می توانندعملیاتی پیچیده تر از ععملیات جمع ساده را بر ورودی های خود انجام دهند، از این رو عمل جمع ساده را می توان به عنوان تقریب قابل قبولی از عملیات واقعی نرون به حساب آورد.

یکی از عناصر عصبی متصل به هسته نرون آکسون نامیده می شود.این عنصر بر خلاف دندریت از نظر الکتریکی فعال است و به عنوان خروجی نرون عمل می کند. آکسون همیشه در روی خروجی سلولها مشاهده می شوند لیکن اغلب در ار تباط های بین نرونی غایب اند.در این مواقع خروجی ها و ورودی ها هر دو بر روی دندریت هاواقع می شوند. آکسون وسیله ای غیر خطی است که در هنگام تجاوز پتانسیل ساکن داخل هسته از حد معینی پالس ولتاژی را به میزان یک هزارم ثانیه ، به نام پتانسیل فعالیت ، تولید می کند. این پتانسیل فعالیت در واقع یک سری از پرش های سریع ولتاژ است.رشته آکسون در نقطه تماس معینی به نام سیناپس قطع می شود ودر این مکان به دندریت سلول دیگر وصل می گردد. در واقع این تماس به صورت اتصال مستقیم نیست بلکه از طریق ماده شیمیایی موقتی صورت می گیرد.سیناپس پس از آنکه پتانسیل آن از طریق پتانسیل های فعالیت در یافتی از طریق آکسون به اندازه کافی افزایش یافته از خود ماده شیمیایی منتقل کننده عصبی ترشح می کند.برای این ترشح ممکن است به دریافت بیش از یک پتانسیل فعالیت نیاز باشد. منتقل کننده عصبی ترشح شده در شکاف بین آکسون ودندریت پخش می شودو باعث می گرددمی گردد که دروازه های موجود در دندریت ها فعال شده و باز شود و بدین صورت یون های شارژ شده وارد دندریت می شوند. این جریان یون است که باعث می شود پتانسیل دندریت افزایش یافته و باعث یک پالس ولتاژ در دندریت شودکه پس از آن منتقل شده و وارد بدن نرون دیگر می گردد. هر دندریت ممکن است تحت تأثیرتعداد زیادی سیناپس باشد وبدین صورت اتصالات داخلی زیادی را ممکن می سازد. در اتصالات سیناپسی تعداد دروازه های باز شده بستگی به مقدار منتقل کننده عصبی آزاد شده داردو همچنین به نظر می رسدکه پاره ای سیناپس ها باعث تحریک دندریت ها می شوند در صورتی که پاره ای سیناپس ها دندریت ها را از تحریک باز می دارند. این به معنای تغییر پتانسیل محلی دندریت ها در جهت مثبت یا منفی می باشد.یک نرون خود به تنهایی می تواند دارای ورودی های سیناپسی متعددی در روی دندریت های خود باشد و ممکن است با خروجی های سیناپسی متعددی به دندریت های نرون دیگر وصل شود.

یادگیری در سیستم های بیولوژیک

تصور می شود یادگیری هنگامی صورت می گیرد که شدت اتصال یک سلول و سلول دیگر در محل سیناپس ها اصلاح می گردد.به نظر می رسد که این مقصود از طریق ایجاد سهولت بیشتر در میزان آزاد شدن

ناقل شیمیایی حاصل می گردد. این حالت باعث می شود که دروازه های بیشتری روی دندریت های سمت مقابل باز شود و به این صورت باعث افزایش میزان اتصال دو سلول شود. تغییر میزان اتصال نرون ها به صورتی که باعث تقویت تماس های مطلوب شود از مشخصه های مهم در مدل های شبکه های عصبی است.

سازمان مغز

مغز از قسمتهای مختلفی تشکیل شده و هر کدام از این قسمت ها مسئولیت انجام وظایف متفاوتی را به عهده دارد. در اانسان این سازماندهی کاملا مشهود است. بزرگترین قسمت مغز نیمکره های مخ است که قسمت عمده فضای داخلی جمجمه را اشغال می کند. مخ ساختار لایه ای دارد.آخرین لایه خارجی آن قشر مغز نامیده می شود ، جایی که سلولهای نرون برای تسهیل اتصالات داخلی کاملا به هم فشرده شده اند.نقش این قشر در انسان و حیوان کاملا شناخته نشده است ولی می توانیم شواهدی از آن نقش رااز طریق تحقیقاتی به دست آوریم که بر روی حیواناتی صورت گرفته که این بخش از مغز آنها خارج شده است. برای مثال یک سگ در این حالت می تواند به خوبی راه برود، غذا بخورد و بخوابد و حتی پارس کند . ولی در همان حال سگ کور می شودو احساس بویایی خود را از دست می دهد . به ویژه اینکه تمامی علاقه خود را به محیط اطراف از دست می دهد ، نسبت به افراد و شنیدن نام خود عکس العملی نشان نمی دهد و نسبت به سگ های دیگر حتی حتی از جنس مخالف بی تفاوت می ماند. در ضمن قدرت یادگیری را از دست می دهد. در واقع ویژگیهایی را که ما اصطلاحا هوش می نامیم از دست می دهد ،ویژگی هایی چون آگاهی ، علاقه ، تعامل با محیط و قدرت سازگاری و یادگیری. بنابراین به نظر می رسد که مخ بستر وظایف عالی تر مغز و هسته هوش مرکزی است.

پژوهشگران سالها در مورد لایه قشر خارجی مغز تحقیق کرده اند و به تدریج به اسرار آن پی بردهاند . به نظر می رسدکه تقسیم وظایف در این قسمت از مغز حالت منطقه ای دارد،به طوری که هر قسمت ازقشر مغز نقش جداگانه ای مانند کنترل دست ،شنیدن ودیدن را ایفا می کند.به ویژه قسمت بینایی مغز جالب است. در قسمت بینایی ،تحریکات الکتریکی سلولها می تواند حالت احساس نور را موجب شود. تحلیل دقیق نشان داده است که لایه های مخصوص از نرون ها به جهت های معینی از تحریکات نوری حساس اند ، به طوری که مثلا یک لایه اکثرا به خطوط افقی و لایه دیگر اکثرا به خطوط عمودی حساسیت نشان می دهد. گر چه قسمت عمده ای از این ساختار به طور ژنتیکی از پیش تعیین شده است ، به نظر می رسد که آرایش سلولها و گرایش آن ها به جهات مختلف در سالهای اولیه زندگی فرا گرفته می شود. حیواناتی که در محیط صرفا دارای خطوط افقی پرورش می یابند در نهایت دارای ساختار نرونی نخواهند بود که نسبت به خطوط عمودی حساس باشد. این امر نشان می دهد که ساختار های مغزی از داده های محیطی تاثیر می پذیرند وصرفا از طرف عوامل ژنتیکی تعیین نمی شوند. این حالت در کورتکس بینایی اصطلاحا خود سازمان دهی نامیده می شود، زیرا هیچ آموزگار خارجی برای آموزش مغز مداخله ندارد.

 نرون پایه  

در مطالب گذشته دیدیم که مغز از مکانیزم بسیار پیشرفته ای برخوردار است که هنوز چندان شناخته شده نیست و توانایی انجام اعمال بسیار شگرف را دارد. همچنین دیدیم بسیاری از کارهایی که آرزو داریم کامپیوتر توانایی انجامشان را داشته باشند ، توسط مغز انجام می شود.در واقع فلسفه اصلی محاسبات شبکه های عصبی این است که با مدل کردن ویژگی عمده مغز و نحوه عملکرد آن بتوان کامپیو ترهایی را ساخت که اکثر ویژگی های مفید مغز را از خود نشان دهد.به پیچیدگی ساختار مغز اشاره کردیم و گفتیم که مغز را می توان به صورت مجموعه بسیار متصل وشبکه ای از عناصر پردازشی نسبتا ساده در نظر گرفت. به مدلی نیاز داریم که بتواند ویژگی های مهم سیستم های عصبی را کسب کند ، به این منظور که بتواند رفتار مشابهی را از خود بروز دهد. لیکن اگر بخواهیم این مدل به اندازه کافی برای فهمیدن و به کارگیری ساده باشد باید بسیاری از جزئیات را عمدا نادیده بگیریم . استخراج تعداد محدودی ویژگی های مهم و نادیده گرفتن بقیه ویژگی ها از ضروریت های معمول مدل سازی است . هدف مدل سازی اصولا ایجاد نمونه ساده تری از سیستم است که رفتار عمومی سیستم را حفظ کرده و کمک کند که سیستم با سهولت بیشتر قابل درک باشد.

عملیات شبکه‌های عصبی

تا اینجا تمام توجه ما معطوف ساختار درونی یک نرون مصنوعی یا المان پردازشی بود. اما بخش مهم دیگری در مراحل طراحی یک شبکه عصبی نیز وجود دارد. در واقع هنر یک طراح شبکه‌های عصبی می‌تواند در چگونگی ترکیب نرون‌ها در یک شبکه (neuran Clustering)، متجلی شود. علوم بیولوژی نشان داده‌اند که کلاسترینگ نرون‌ها در شبکه عصبی مغز ما به‌گونه‌ای است که ما را قادر می‌سازد تا اطلاعات را به‌ صورتی پویا، تعاملی و خودسامان (selforganizing) پردازش کنیم. در شبکه‌های عصبی بیولوژیک، نرون‌ها در ساختار‌ی سه بعدی به یکدیگر اتصال یافته‌اند. اتصالات بین نرون‌ها در شبکه‌های عصبی بیولوژیک آنقدر زیاد و پیچیده‌است که به هیچ وجه نمی‌توان شبکه مصنوعی مشابهی طراحی کرد. تکنولوژی مدارات مجتمع امروزی به ما امکان می‌دهد که شبکه‌های عصبی را در ساختار‌های دو بعدی طراحی کنیم. علاوه بر این، چنین شبکه‌های مصنوعی دارای تعداد محدودی لایه و اتصالات بین نرون‌ها خواهند بود. بدین ترتیب، این واقعیات و محدودیت‌های فیزیکی تکنولوژی فعلی، دامنه کاربردهای شبکه‌های عصبی مبتنی‌بر تکنولوژی سیلیکونی را مشخص می‌سازند.
ساختار شبکه‌های عصبی امروزی، از لایه‌های نرونی تشکیل شده است. در چنین ساختاری، نرون‌ها علاوه بر آنکه در لایه خود به شکل محدودی به یکدیگر اتصال داده شده‌اند، از طریق اتصال بین لایه‌ها نیز به نرون‌های طبقات مجاور ارتباط داده می‌شوند. در شکل 1 نمونه‌ای از ساختار لایه‌ای یک شبکه عصبی مصنوعی نمایش داده شده است (تعداد اتصالات ممکن بین نرون‌ها را در چنین ساختاری با تعداد اتصالات بین نرون‌های مغز انسان، مقایسه کنید). در این توپولوژی، گروهی از نرون‌ها از طریق ورودی‌های خود با جهان واقعی ارتباط دارند. گروه دیگری از نرون‌ها نیز از طریق خروجی‌های خود، جهان خارج را می‌سازند. در واقع این <جهان خارج> تصویری است که شبکه عصبی از ورودی خود می‌سازد یا می‌توان چنین گفت که جهان خارج <تصوری> است که شبکه عصبی از ورودی خود دارد. خلاصه آنکه در توپولوژی فوق، مابقی نرون‌ها از دید پنهان هستند.تلاش محققان در زمینه شبکه‌های عصبی نشان داده است که شبکه‌های عصبی، چیزی بیشتر از یک مشت نرون که به یکدیگر اتصال داده شده‌اند، هستند. حتی گروهی از محققان سعی داشته‌اند که از اتصالات تصادفی برای ارتباط دادن نرون به یکدیگر استفاده کنند که در این زمینه به نتایج جالب توجهی دست نیافتند. امروزه مشخص شده است که در ساده‌ترین مغز‌های بیولوژیک مانند مغز مارها هم ارتباطات بین نرون‌ها بسیار ساخت‌یافته است. در حال حاضر یکی از ساده‌ترین روش‌های ارتباط دهی نرون‌ها در شبکه‌های عصبی، آن است که ابتدا نرون‌ها در گروه‌های مشخصی به صورت لایه‌های نرونی سازمان‌دهی می‌شوند و پس از تامین ارتباطات بین‌نرونی در هر لایه، ارتباطات بین لایه‌ها نیز برقرار می‌شوند. اگرچه در کاربردهای مشخصی می‌توان با موفقیت از شبکه‌های عصبی تک لایه استفاده کرد، اما رسم بر آن است که شبکه‌های عصبی حداقل دارای سه لایه باشند (همانطور که قبلاً اشاره شد، لایه ورودی، لایه خروجی و نهایتاً لایه پنهان یا لایه میانی). در بسیاری از شبکه‌های عصبی، اتصالات بین‌نرونی به گونه‌ای است که نرون‌های لایه‌های میانی، ورودی خود را از تمام نرون‌های لایه پایینی خود (به طور معمول لایه نرون‌های ورودی) دریافت می‌کنند. بدین ترتیب در یک شبکه عصبی، سیگنال‌ها به تدریج از یک لایه نرونی به لایه‌های بالاتر حرکت می‌کنند و در نهایت به لایه آخر و خروجی شبکه می‌رسند. چنین مسیر در اصطلاح فنی feed forward نامیده می‌شود. ارتباطات بین‌نرونی در شبکه‌های عصبی از اهمیت بسیار زیادی برخوردار هستند و به نوعی قدرت یک شبکه عصبی را تعیین می‌کنند. قاعده آن است که ارتباطات بین نرونی را به دو گروه تقسیم‌بندی می‌کنند. یک نوع از ارتباطات بین نرونی، به‌گونه‌ای هستند که باعث جمع شدن سیگنال در نرون بعدی می‌شوند. گونه دوم ارتباطات بین نرونی باعث تفریق سیگنال در نرون بعدی می‌شوند. در اصطلاح محاوره‌ای گروهی از ارتباطات انگیزش ایجاد می‌کنند و گروه دیگر ممانعت به عمل می‌آورند.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 

 


دانلود با لینک مستقیم


دانلود کامل پایان نامه رشته کامپیوتر درباره شبکه های عصبی

پایان نامه مقطع کارشناسی رشته کامپیوتر درباره شبکه های پر سرعت

اختصاصی از حامی فایل پایان نامه مقطع کارشناسی رشته کامپیوتر درباره شبکه های پر سرعت دانلود با لینک مستقیم و پر سرعت .

پایان نامه مقطع کارشناسی رشته کامپیوتر درباره شبکه های پر سرعت


پایان نامه مقطع کارشناسی رشته کامپیوتر درباره شبکه های پر سرعت

<!-- page title, displayed in your browser bar -->پایان نامه مقطع کارشناسی رشته کامپیوتر درباره شبکه های پر سرعت | مرجع دانلود پایان نامه با فرمت ورد - متن کامل - همه رشته ها <!-- mobile setting --> <!-- Scripts/CSS and wp_head hook --> <!-- All in One SEO Pack 2.2.7.2 by Michael Torbert of Semper Fi Web Design[511,644] --> <!-- /all in one seo pack --> // <![CDATA[
window._wpemojiSettings = {"baseUrl":"http:\/\/s.w.org\/images\/core\/emoji\/72x72\/","ext":".png","source":{"concatemoji":"http:\/\/www.payanname.net\/wp-includes\/js\/wp-emoji-release.min.js?ver=4.3.1"}};
!function(a,b,c){function d(a){var c=b.createElement("canvas"),d=c.getContext&&c.getContext("2d");return d&&d.fillText?(d.textBaseline="top",d.font="600 32px Arial","flag"===a?(d.fillText(String.fromCharCode(55356,56812,55356,56807),0,0),c.toDataURL().length>3e3):(d.fillText(String.fromCharCode(55357,56835),0,0),0!==d.getImageData(16,16,1,1).data[0])):!1}function e(a){var c=b.createElement("script");c.src=a,c.type="text/javascript",b.getElementsByTagName("head")[0].appendChild(c)}var f,g;c.supports={simple:d("simple"),flag:d("flag")},c.DOMReady=!1,c.readyCallback=function(){c.DOMReady=!0},c.supports.simple&&c.supports.flag||(g=function(){c.readyCallback()},b.addEventListener?(b.addEventListener("DOMContentLoaded",g,!1),a.addEventListener("load",g,!1)):(a.attachEvent("onload",g),b.attachEvent("onreadystatechange",function(){"complete"===b.readyState&&c.readyCallback()})),f=c.source||{},f.concatemoji?e(f.concatemoji):f.wpemoji&&f.twemoji&&(e(f.twemoji),e(f.wpemoji)))}(window,document,window._wpemojiSettings);

// ]]> <!-- [if lt IE 9]><![endif]--> <!--
Debugging Info for Theme support:

Theme: Enfold
Version: 3.3.1
Installed: enfold
AviaFramework Version: 2.2
AviaBuilder Version: 0.8
ML:1024-PU:18-PLA:12
WP:4.3.1
Updates: disabled
-->

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 Executive Summary

خلاصه وضعیت (سابقه)     

شبکه اینترنت در طول عمر بیست و پنج ساه خود همواره به نحوی پیشرفت نموده است. که بتواند نیازهای روزافزون شبکه‏های Jpocket switched شبکه هایی که در آنها ابتدا پیام اولیه به قسمتهای کوچکتری تقسیم شده آنگاه این قطعات کوچک در به مقصد به یکدیگر پیوسته و پیام نهایی را تشکیل می دهند.م.[ این شبکه به دلیل دارا بودن هزینه های اندک و معدود و قابلیت اطمینان بالا و سهولت تعمیر و نگهداری و همچنین نصب به نحوی چشمگیر گسترده شده و بخش بزرگی از شبکه جهانی اترنت و ترافیک وابسته به شبکه‏های اترنت ختم می گردد. از سوی دیگر به دلیل رشد روز افزون میزان سرعت شبکه‏های کامپیوتری، شبکه اترنت نیز همگام با افزایش سرعت رشد یافته و درجهت همسویی با این رشد سرعت پیشرفت نموده است.

شبکه های استاندارد یک گیگابیتی اترنت هم اکنون به بوته فراموشی سپرده شده اند و اصولاً شبکه های کوچک فعلی اترنت در سطح وسیعتر و در محدوده میان ابر شهرها گسترش یافته و مورد استفاده قرار می گیرند و در نهایت اینکه شبکه‏های سریع 10 گیگابیتی در حال تکامل می‏باشند. این رشد روز افزون نه تنها به دلیل افزایش ترافیک ارتباطات بلکه به دلیل افزایش وسایل و تشکیلاتی با پهنه باند وسیع دربازار مصرف بوجود آمده است.

اصولاً سیستم اترنت 10 گیگابایتی با سیستم های استاندارد قدیم تفاوت دارد چرا که این شبکه تنها به استفاده از فیبرهای نوری و تنها در مد Full-duplex فعالیت نموده و این بدان مفهوم است که نیاز به اجرای پروتوکولهای برخورد اطلاعات دیگر ضرورتی ندارد. می توان شبکه اترنت را تا سطح 10 گیگابیت در ثانیه گسترش داد اما باید بدانید که در نهایت این شبکه باز هم شبکه اترنت باقی خواهد ماند و همچنان از فرمت Packet پیروی خواهد نمود و کلیه امکانات فعلی به سیستم های جدید منتقل خواهند گردید.

علاوه بر این شبکه ارتباطی 10 گیگابیتی هرگز مانع از سرمایه گذاری در سیستم های اساسی و زیر بنایی فعلی نخواهد گردید. کلیه سیاستگداری ها با این اطمینان انجام شده که سیستم جدید ما با سیستم های فعلی همانند SONET سازگاری داشته باشد این استاندارد امکان ارتباط Ethanet Packets را با شبکه‏های SONET با عدم کارآیی بسیار محدود درفراهم می سازد.

گسترش شبکه اترنت در حال حاضر مجدداً در گسترش شبکه‏های وسیعتر ادغام میگردد. یعنی شبکه SONET و یا شبکه اترنت از نوع End-to-End . با توجه به تعادل ترافیک فعلی درشبکه اترنت و با توجه به تمایل شدید مشترکین جهت دسترس به اطلاعات شنیداری از طریق Paket data چنین به نظر می رسد که استاندارد اترنت 10 گیگابیتی به هماهنگی و همسویی شبکه هایی که اصولاً جهت انتقال صدا طراحی شده اند با شبکه‏های جهت گیری شده در جهت انتقال اطلاعات data کمک نماید.

Introduction

مقدمه

این مقاله با همکاری گروهی از فروشندگان و عرضه کنندگان فعال در زمینه توزیع و اشاعه سیستم های جدید 10 مگابیتی تهیه گردیده است. در ابتدا این مقاله به شرح اطلاعاتی در ارتباط با این اتحادیه پرداخته آنگاه نگاهی به پروژه IEEE 802.3ac پرداخته و نگاهی اجمالی نیز به تکنولوژی10gbe خواهیم داشت. در ادامه نیز به شرح سیستم و امکان اجرای عملیات در سطح داخلی پرداخته و سپس وضعیت 10gbe رادر بازار مصرف مورد بررسی قرار خواهیم داد. در انتها اطلاعات جزئی تری را در ارتباط با تکنولوژی 10gbe مانند اجزاء و تجهیزات الکتریکی ونوری ارائه خواهیم نمود.

The 10 GiGabit Ethernet Alliance

اتحادیه شبکه اترنت 10 گیگابیتی

این اتحادیه جهت توسعه و اشاعه تکنولوژی شبکه اترنت 10 گیگابیتی تشکیل گردید تا از این طریق امکان نصب تجهیزات و استفاده از این شبکه فراهم آمده و به عنوان یک عنصر کلیدی در ارتباط سیستم های اطلاعاتی، ارتباطاتی و محاسباتی بکارگرفته شود.

منشور اتحادیه شبکه اترنت 10 گیگابیتی شامل موارد زیر است.

-پشتیبانی از استانداردهای شبکه اترنت 10 گیگابیتی که در استاندارد گروه عملیاتی IEE802.3 گنجانیده شده است.

-توزیع و توسعه منابع مربوطه جهت همگرایی و هم سویی درزمینه مسایل فنی

-تحریک و توسعه شبکه اترنت استاندارد 10 گیگابیتی در نزد صنایع و توسعه کاربرد آن

-تسریع پروسه های پذیرش و استفاده از محصولات و خدمات مربوط به شبکه اترنت 10 گیگابیتی

ایجاد ارتباط مابین تامین کنندگان و مصرف کنندگان صنایع مخابراتی و ارتباطاتی مربوط به شبکه اترنت 10 گیگابیتی

The 10 Gigabit Ethernet Project

پروژه اترنت 10 گیگابیتی

هدف از ایجاد شبکه اترنت 10 گیگابیتی ارائه استانداردی در زمینه توسعه پروتوکول‏های 802.3 تا سطح سرعت 10 گیگا بیت در ثانیه و افزایش استفاده از شبکه اترنت و ضمیمه آن به شبکه WAN می باشد. جهت اجرای این پروژه لازم است تا پهنای باند ضمن در نظر گرفتن مسئله سازگاری با اترنتی های ساخته شده از نوع 3/802 به نحو چشمگیری گسترش یابد همچنین لازم است تا این سیستم های جدید با کلیه موارد اصولی و عملیاتی و مدیریتی قدیمی تر و همچنین سرمایه گذاری های انجام شده مطابقت داشته باشد.

جهت ارائه یک استاندارد، استاندارد IEEE’S 802.3ac در پنج قسمت در ارتباط با شبکه اترنت 10 گیگابیتی از نوع P ارائه گردید که این پنج مقوله عبارتند از:

-این سیستم باید دارای پتانسیل بالایی در بازار مصرف بوده و طیف وسیعی از کاربردها را شامل باشد و گروه بزرگی از تولید کنندگان و فروشندگان از آن پشتیبانی نموده و گروه بزرگی از خریداران نیز از آن استفاده نمایند.

-این سیستم باید با سایر سیستم های موجود سری 3/802 و استانداردهای مربوط به آن پروتوکول همخوانی داشته و همچنین با سیستم های باز ارتباطات داخلی
(Open sys. Inter Vonnect:on)OSI و همچنین پروتوکول مدیریت ساره شبکه Simple Netwerk Management Protocol نیز سازگار باشد.

  • این سیستم باید اساسا با استانداردهای قدیمی 3/802 تفاوت داشته و در واقع به عنوان راه حلی جدید در حل مسایل و نه به عنوان جایگزین سیستم های قدیمی‏تر طراحی گردد.
  • -باید امکان تایید عملی بودن طرح از لحاظ تکنیکی پیش از تصویب نهایی فراهم گردد.
  • باید این طرح از لحاظ پولی توجیه اقتصادی داشته باشد و کلیه هزینه ها و سرمایه گذاری ها چه در مرحله ساخت و نصب و چه در مرحله مدیریت کاملاً واضح و مشخص گردد و کارآیی مورد نظر را از لحاظ بهینه سازی امور تامین نماید.

Standard time table

جدول زمان استانداردها:

شکل1: نکات کلیدی جهت طراحی و توسعه شبکه 10 گیگابیتی

The 10 Gigbit Ethernet Standard

استاندارد شبکه اترنت 10 گیگابیتی

مدل ارائه شده از سوی اداره استاندارد جهانی تحت عنوان سیستم های ارتباطاتی باز (O8I)Open Sys. Interconnection، اترنت در واقع از نوع پروتوکول لایه 2 محسوب می گردد. شبکه ارتباطی اترنت 10 گیگابیتی از کنترل جستجو اترنت IEEE802/3 استفاده کرده و از فرمت IEEE802/3 و حداکثر و حداقل فریم IEEE802/3 پیروی می نماید.

از آنجائیکه مدل اترنت 1000 ABSE-X و 1000 ABSE-t در شبکه جدید دست نخورده باقی می ماند، شبکه 10 گیگابیتی از مدل توسعه ای طبیعی اترنت جه از لحاظ سرعت و چه مسافت پیروی خواهد نمود. از آنجائیکه این پروتوکول تنها از فیبر نوری و Full – duplex استفاده می‏کند دیگر نیازی به پیروی از پروتوکول تشخیص برخورد و سیستم شناسایی چند گانه کاربر CSMA/CD که سبب کند شدن سیستم در سیستم های اتر نت half –duplex می گردند، مشاهده نمی گردد. در سایر موارد اترنت 10 گیگا بیتی همانند مدل اتر نت اصلی باقی خواهد ماند.

PHY (وسیله فیزیکی اترنت) که به مدل OSI و لایه یکم تعلق دارد سیستم های ارتباطی را خواه از نوع سیم های مسی، خواه فیبر نوری به لایه MAC که متعلق به لایه 2، OSF می باشد مرتبط می سازد. بعدها معماری اترنت به نحوی تغیر می یابد که PHY لایه یکم را به دو قسمت وابسته به لایه فیزیکی PMD و زیر لایه فیزیکی رمز گذار PCS تقسیم نماید، به عنوان مثال می توان گفت که فرستنده ها و گیرنده های نوری از نوع PMD می‏باشند.

PCS ها خود به بخشهایی مانند رمز گذارها (مثلاً 64/66b) و مالتی پلکسرها تقسیم می شوند.

سری 802.3ac دو نوع PHY را معرفی می نماید.

LANPHY و WANPHY (در ادامه شرح داده می‏شود.)

WANPHY در واقع نوع پیشرفته LANPHY محسوب می گردد. این PHY‏ها فقط توسط PCS ها شناسایی شده و شامل انواعی از PMD خواهند بود.

10 Gigabit Ethernet in the Market Place

وضعیت اترنت 10 گیگابیتی در بازار فروشی:

افزایش میزان ترافیک در شبکه های جهانی سبب گردیده تا مدیران و طراحان شبکه و همچنین تولید کنندگان تجهیزات وابسته به دنبال تکنولوژی‏های با سرعت بالاتر جهت حل مشکل پهنای باند باشند. امروزه این مدیران از شبکه اترنت به عنوان اسکلت و استخوان بندی شبکه خود استلفاده می کنند. اگر چه این شبکه ها با مسایل و مشکلات بسیاری روبرو می‏باشند اما در مجموع شبکه اترنت 10 گیگابیتی دارای مزیت های کلیدی بسیاری در شبکه های پر سرعت می‏باشند.

-پیشرفت آهسته اما مستقیم به سوی کارآیی بالاتر بدون ایجاد هر گونه وقفه

-پایین بودن هزینه ها در مقابل تکنولوژی فعلی شامل هزینه های اجرایی و پشتیبانی

-ابزار مدیریتی ساده و مرسوم و همچنین ساختار زیر بنایی و مهارتی رایج

-توانایی پشتیبانی از تجهیزات جدید و انواع مختلف دیتا

-انعطاف در طراحی شبکه

-تامین تجهیزات و منابع از سوی تولید کنندکان مختلف و تضمین اجرایی پروژه مدیران طرح و همچین تولید کنندکان تجهیزات شبکه به هنگام طراحی به مشکلات بسیاری در زمینه انتخاب مواجه می‏باشند. این متخصصین جهت طراحی شبکه‏های ارتباطی داخلی و میان شهری با انواع مختلفی از روشها، سیستم ها و تکنولوژی‏ها روبرو می‏باشند.

اترنت (000/100 و 000/10 مگا بیت در ثانیه) ، oc12(622 مگابیت درثانیه)
oc-48(488/2 گیگا بیت در ثانیه). Sonet یا شبک معادل
SPH ، SPH(POSS , Packet over Sonet) و سیستم جدید IEEE802 (17/802) طراحی توپولوژی شبکه و سیستم های اجرایی وابسته با توجه به شبکه اترنت چند لایه‏ای از نوع گیگابیت صورت می‏گیرد. در شبکه های LAN، می توان هسته مرکزی شبکه و به سهولت به انواع 10 گیگابیت جهت ایجاد ارتباطات میان شهری و فواصل طولانی ارتقاء داد.

دومین گام در این پروژه ترکیب پهنه باند مالتی گیگا بیت با سرویسهای هوشمند و ایجاد و شبکه های مالتی گیگا بیت جهت طراحی استخوان بندی طرح و ایجاد پیرو های 10 گیگابیتی در انتها می باشد.

در پاسخ به گرایشی بازار شبکه اترنت گیگابیت به شبکه های خصوصی در دهها کیلومتر دورتر کشیده شده است با استفاده از شبکه اترنت 10 گیگابیتی ضمن دسترسی به سرعتهای بسیار بالا امکان افزایش مسافت میان شبکه ها نیز فراهم گردیده است. در آینده مدیران شبکه خواهند توانست با استفاده از شبکه اترنت 10 گیگا بیتی، معماری شبکه های WAN, MAN, LAN را درلایه دوم ارسال اطلاعات به عهده بگیرند.

پهنا یا نه شبکه اترنت را می توان در فاصله10Mbps تا 10Gbps – نسبت 1 به 1000 بدون در نظر گرفتن مسایل مربوط به سرویسهای هوشمند شبکه مانند لایه 3 نوع و 7 و کیفیت سرویس دهی شبکه CSOS کلاس سرویس دهی COS Caching به تعادل بار اعمال شده به سرور، امنیت و سیاستگذاری بر اساس قابلیت های شبکه، تنظیم نمود. به سبب پیوستگی و یکنواختی شبکه اترنت در کلیه محیط ها، با گسترش IEEE802.3ac می توان خدمات دهی در کلیه سطوح شبکه، شامل ساختارهای زیر بنایی WAN, MAN, LAN را نیز به انجام رسانید. در چنین وضعیتی همسویی شبکه های طراحی شده بر اساس صدا و اطلاعات از طریق اترنت به امری بدیهی مبدل خواهد گردید.

از سوی دیگر با بهینه شدن سرویس دهی Tcpiip امکان انتقال اطلاعات بسته بندی شده صدا و تصویر ویدئویی بدون انجام اصلاحات و تغییرات در شبکه اترنت فراهم خواهدگردید

با بررسی وضعیت نسخه های قدیمی‏تر اترنت به این نتیجه خواهیم رسید که هزینه انتقال 10 گیگا بیت اطلاعات در ثانیه با ایجاد تکنولوژی جدید به شدت تنزل پیدا خواهد نمود. بر خلاف سیستم های ارتباطی لیزری 10 گیگابیت در ثانیه، شبکه اترنت 10 گیگابیتی در فواصل کمتر از 40 کیلومتر و با استفاده از فیبرهای نوری تک مد (SM) امکان کاهش هزینه ها را با استفاده از تشکیلات اپتیکی Uncooled (گرم) و لیزرهایی از نوع Vesel, Vertical Cavity emitking lasesr که جهت کهاش PMD سبب کاهش هزینه ها می گردند، فراهم خواهد آورد. علاوه بر این تکنولوژی تولید تراشه های سیلیکونی امکان تولید تراشه های سیلیکونی امکان تولید تراشه های بسیار فشرده و ارزانقیمت را فراهم خواهد آورد. دست آخر اینکه بازار مصرف با هر گونه حرکت در زمینه تکنولوژی های جدید شتاب بیشتری را در میان سازندگان ایجاد می نماید.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 

 


دانلود با لینک مستقیم


پایان نامه مقطع کارشناسی رشته کامپیوتر درباره شبکه های پر سرعت

دانلود کامل پایان نامه رشته کامپیوتر: امنیت شبکه – رمزگذاری و رمز گشایی

اختصاصی از حامی فایل دانلود کامل پایان نامه رشته کامپیوتر: امنیت شبکه – رمزگذاری و رمز گشایی دانلود با لینک مستقیم و پر سرعت .

دانلود کامل پایان نامه رشته کامپیوتر: امنیت شبکه – رمزگذاری و رمز گشایی


دانلود کامل پایان نامه رشته کامپیوتر: امنیت شبکه – رمزگذاری و رمز گشایی

<!-- page title, displayed in your browser bar -->دانلود کامل پایان نامه رشته کامپیوتر: امنیت شبکه – رمزگذاری و رمز گشایی | مرجع دانلود پایان نامه با فرمت ورد - متن کامل - همه رشته ها <!-- mobile setting --> <!-- Scripts/CSS and wp_head hook --> <!-- All in One SEO Pack 2.2.7.2 by Michael Torbert of Semper Fi Web Design[511,659] --> <!-- /all in one seo pack --> // <![CDATA[
window._wpemojiSettings = {"baseUrl":"http:\/\/s.w.org\/images\/core\/emoji\/72x72\/","ext":".png","source":{"concatemoji":"http:\/\/www.payanname.net\/wp-includes\/js\/wp-emoji-release.min.js?ver=4.3.1"}};
!function(a,b,c){function d(a){var c=b.createElement("canvas"),d=c.getContext&&c.getContext("2d");return d&&d.fillText?(d.textBaseline="top",d.font="600 32px Arial","flag"===a?(d.fillText(String.fromCharCode(55356,56812,55356,56807),0,0),c.toDataURL().length>3e3):(d.fillText(String.fromCharCode(55357,56835),0,0),0!==d.getImageData(16,16,1,1).data[0])):!1}function e(a){var c=b.createElement("script");c.src=a,c.type="text/javascript",b.getElementsByTagName("head")[0].appendChild(c)}var f,g;c.supports={simple:d("simple"),flag:d("flag")},c.DOMReady=!1,c.readyCallback=function(){c.DOMReady=!0},c.supports.simple&&c.supports.flag||(g=function(){c.readyCallback()},b.addEventListener?(b.addEventListener("DOMContentLoaded",g,!1),a.addEventListener("load",g,!1)):(a.attachEvent("onload",g),b.attachEvent("onreadystatechange",function(){"complete"===b.readyState&&c.readyCallback()})),f=c.source||{},f.concatemoji?e(f.concatemoji):f.wpemoji&&f.twemoji&&(e(f.twemoji),e(f.wpemoji)))}(window,document,window._wpemojiSettings);

// ]]> <!-- [if lt IE 9]><![endif]--> <!--
Debugging Info for Theme support:

Theme: Enfold
Version: 3.3.1
Installed: enfold
AviaFramework Version: 2.2
AviaBuilder Version: 0.8
ML:1024-PU:18-PLA:12
WP:4.3.1
Updates: disabled
-->

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 دانشگاه آزاد اسلامی لاهیجان( واحد رودسر و املش)

 موضوع پروژه :

امنیت شبکه و وب
 رمزگذاری و رمزگشایی
(Secure socket layer) – (SSL)

 استاد راهنما :

جناب آقای خوشحال

1 رمزنگاری……………………………………………………………………………………….. 3

١-1 – معرفی و اصطلاحات……………………………………………………………………. 4

1-٢ – الگوریتم ها…………………………………………………………………………………… 6

2-سیستم های کلیدی متقارن………………………………………………………………. 7

3- سیستم های کلیدی نا متقارن…………………………………………………………. 11

4- کلید ها در رمزنگاری………………………………………………………………………. 15

4-1 (Secret keys)- ١- کلیدهای محرمانه………………………………………………….. 16

4-2 (Public and private keys) ٢- کلیدهای عمومی و اختصاصی………………. 16

4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17

4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید……………………………… 18

4-5 (Session keys) ۵- کلیدهای نشست…………………………………………………… 19

5- شکستن کلیدهای رمزنگاری………………………………………………………….. 20

5-1 چه طول کلیدی در رمزنگاری مناسب است؟…………………………………….. 21

5-2 الگوریتمهای متقارن……………………………………………………………………… 21

5-3 الگوریتمهای نامتقارن…………………………………………………………………… 23

6- توضیحاتی در مورد الگوریتمMD5   ……………………………………………. 24

6- 1-خلاصه:…………………………………………………………………………………….. 25

6-2- شرایط و نکات لازم:……………………………………………………………………. 26

6- ٣– توضیحات الگوریتم   MD5………………………………………………………… 27

6- 4گام ١- اضافه کردن بیتهای نرم کننده:……………………………………………… 28

6-5 -گام ٢- افزایش طول:………………………………………………………………….. 28

6-6 – گام ٣- یین بافر برای MD5………………………………………………………….. 29

6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:………………………………… 29

6-8- گام ۵- خروجی:…………………………………………………………………………. 32

7-آشنایی با پرو تکل SSL و عملکرد آن………………………………………………. 34

7-1-» SSL چیست ؟……………………………………………………………………………… 35

7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL…………………………………… 37

7-3-مکانیزم های تشکیل دهنده SSL:………………………………………………………… 37

7-3-1تایید هویت سرویس دهنده………………………………………………………………. 37

7-3- ٢- تایید هویت سرویس گیرنده…………………………………………………………. 38

7-3-3-ارتباطات رمز شده……………………………………………………………………….. 38

7-4 اجزاء پروتکل SSL…………………………………………………………………………….. 38

7-4-1 SSL Record Protoco……………………………………………………………………… 39

7-4-2 SSL Handshake Protoco………………………………………………………………… 39

7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل……………………………….. 39

7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL…………………………………… 39

7-7 نحوه عملکرد داخلی پروتکل SSL………………………………………………………… 40

7-8 حملات تاثیر گذار بر SSL…………………………………………………………………… 43

7-9امنیت اس اس ال (SSL)   ………………………………………………………………….. 43

7-9-1» نمایش قفل امنیت SSL:…………………………………………………………………. 43

8- امنیت شبکه……………………………………………………………………………………….. 44

9- پیوست ها :………………………………………………………………………………………… 49

9 -1 – ضمیمه 1 (کد و شکل برنامه)………………………………………………………… 50

10- منابع:………………………………………………………………………………………………. 58

 مقدمه

آنچه که در متن می خوانید :

در ادامه شما با نحوه عملکرد هر بخش از برنامه آشنا خواهید شد . توضیحات به همراه شکل ارائه شده است تا شما را در درک بهتر یاری نماید .

 هدف از طراحی برنامه :

1-امکان مکالمه متنی بین مشتری های یک شبکه محلی

۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بین خطوط شبکه)

۳-استفاده از آلگوریتم های رمز گذری و رمزگشای جهتِ جلو گیری از نفوذ هکر ها

۴-عدم استفاده از بانک اطلاعات

 توضیح مختصر :

این برنامه برای کاربری های زیر طراحی شده است :

1 –ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت

۲-امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری

چکیده:

به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.

رمزنگاری

١-1معرفی و اصطلاحات

رمزنگاری علم کدها و رمزهاست . یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان، عشاق و دیگران ردوبدل م یشده، استفاده شده است تا پیغامهای آنها محرمانه بماند.

هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم . این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و م یتوانند از رمزنگاری استفاده کنند.

اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند . روشی که تامین کننده این مساله باشد “رمزنگاری” نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند.

رمزنگاری مخف ف ها و اصطلاحات مخصوص به خود را دارد . برای درک عمیق تر به مقداری از دانش ریاضیات نیاز است.

شناخته می شود)، آنرا با استفاده از یک کلید (رشته ای محدود از plaintext برای محافظت از دیتای اصلی ( که بعنوان بیتها) بصورت رمز در م ی آوریم تا کسی که دیتای حاصله را م ی خواند قادر به درک آن نباشد . دیتای رمزشده (که شناخته می شود) بصورت یک سری ب ی معنی از بیتها بدون داشتن رابطه مشخصی با دیتای ciphertext بعنوان اصلی بنظر م ی رسد. برای حصول متن اولیه دریاف ت کننده آنرا رمزگشایی م ی کند. یک شخص ثالت (مثلا یک هکر ) نوشته رمز کشف یابد، دست اصلی دیتای به کلید دانستن بدون اینکه برای تواند )s(cryptanalysi . می کند بخاطرداشتن وجود این شخص ثالث بسیار مهم است.

رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید . الگوریتم یک مبدل یا فرمول ریاضی است . تعداد کمی الگوریتمقدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شد ه اند. کلید، یک رشته از ارقامدودویی (صفر و یک ) است که بخودی خود بی معنی است . رمزنگاری مدرن فرض م ی کند که الگوریتم شناخته شده Ircert.com P30World.com

Ircert.com P30World.com است یا م ی تواند کشف شود . کلید است که باید مخفی نگاه داشته شود و کلید است که در هر مرحله پیاد ه سازیتغییر می کند. رمزگشایی ممکن است از همان جفت الگوریتم و کلید یا جفت متفاوتی استفاده کند.شناخته م یشود. بصورت scrambling دیتای اولیه اغلب قبل از رمزشدن بازچینی م ی شود؛ این عمل عموما بعنوانتر، nfunctio hash مشخص شده مشخص پیش از طول به د(اشب داشته ای اندازه هر تواند می که) ار دیتا از بلوکی هااز تواند evalu hashed شود بازسازی . Hash function کاهش می دهد. البته دیتای اولیه نمی بخشی عنوان اغلب ها

از یک سیستم تایید هویت مورد نیاز هستند؛ خلاص ه ای از پیام (شامل مه مترین قسمتها مانند شماره پیام، تاریخ وو hhas ساعت، و نواحی مهم دیت ا) قبل از رمزنگاری خود پیام، ساخته

می شود.

یک الگوریتم ثابت با تولید یک امضاء برروی پیام با MAC یا (Message Authentication Check) یک چک تایید پیاماستفاده از یک کلید متقارن است . هدف آن نشان دادن این مطلب است که پیام بین ارسال و دریافت تغییر نکردهاست. هنگامی که رمزنگاری توسط کلید عمومی برای تایید هویت فرستنده پیام استفاده می ایجاد به منجر شود،می شود. (digital signature) امضای دیجیتال

1-٢الگوریتم ها

طراحی الگوریتمهای رمزنگاری مقوله ای برای متخصصان ریاضی است . طراحان سیستمهایی که در آنها از رمزنگاریاستفاده می شود، باید از نقاط قوت و ضعف الگوریتمهای موجود مطلع باشند و برای تعیین الگوریتم مناسب قدرتدر اواخر دهه ٠۴ و اوایل دهه ٠۵ (Shannon) تصمیم گیری داشته باشند . اگرچه رمزنگاری از اولین کارهای شانونبشدت پیشرفت کرده است، اما کشف رمز نیز پاب ه پای رمزنگاری به پیش آمده است و الگوریتمهای کمی هنوز باگذشت زمان ارزش خود را حفظ کرد ه اند. بنابراین تعداد الگوریتمهای استفاده شده در سیستمهای کامپیوتری عملی ودر سیستمهای برپایه کارت هوشمند بسیار کم است.

سیستم‌های کلیدی متقارن

یک الگوریتم متقارن از یک کلید برای رمزنگاری و رمزگشایی استفاده م ی کند. بیشترین شکل استفاده از رمزنگاری DEA یا data encryption algorithm که در کارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطلاعات وجود دارد

یک محصول دولت ایالات متحده است که امروزه بطور وسیعی DES . شناخته می شود DES است که بیشتر بعنوانبعنوان یک استاندارد بین المللی شناخته می شود. بلوکهای ۴۶ بیتی دیتا توسط یک کلید تنها که معمولا ۶۵ بیت طولاز نظر محاسباتی ساده است و براحتی می تواند توسط پردازند ههای کند DES . دارد، رمزنگاری و رمزگشایی م ی شوند

(بخصوص آنهایی که در کارتهای هوشمند وجود دارند) انجام گیرد.این روش بستگی به مخف ی بودن کلید دارد . بنابراین برای استفاده در دو موقعیت مناسب است : هنگامی که کلیدهامی توانند به یک روش قابل اعتماد و امن توزیع و ذخیره شوند یا جایی که کلید بین دو سیستم مبادله می شوند که

عموما برای DES قبلا هویت یکدیگر را تایید کرد ه اند عمر کلیدها بیشتر از مدت تراکنش طول نم ی کشد. رمزنگاری حفاظت دیتا از شنود در طول انتقال استفاده م یشود.

بیتی امروزه در عرض چندین ساعت توسط کامپیوترهای معمولی شکسته می شوند و بنابراین نباید DES کلیدهای ۴٠ برای محافظت از اطلاعات مهم و با مدت طولانی اعتبار استفاده شود . کلید ۶۵ بیتی عموما توسط سخت افزار یا سه از استفاده با اصلی دیتای کدکردن از عبارتست تایی DES شبکه های بخصوصی شکسته م ی شوند. رمزنگاری که در سه مرتبه انجام م یگیرد. (دو مرتبه با استفاده از یک کلید به سمت جلو (رمزنگاری) و یک مرتبه DES الگوریتم به سمت عقب (رمزگشایی) با یک کلید دیگر) مطابق شکل زیر:

این عمل تاثیر دوبرابر کردن طول مؤثر کلید را دارد؛ بعدا خواهیم دید که این یک عامل مهم در قدرت رمزکنندگی است.

برای زمانی مورد IDEA و Blowfish الگوریتمهای استاندارد جدیدتر مختلفی پیشنهاد شد ه اند. الگوریتمهایی مانند برای رقیبی بعنوان بنابراین نشدند افزاری سخت سازی پیاده هیچکدام اما اند DES استفاده قرار گرفته در استفاده برای الگوریتم (AES) کاربردهای میکروکنترلی مطرح نبود ه اند. پروژه استاندارد رمزنگاری پیشرفته دولتی ایالات متحده مشخصا برای Twofish بعنوان الگوریتم رمزنگاری اولیه انتخاب کرده است . الگوریتم DES را برای جایگزیتی Rijndael یاده سازی در پردازند ههای توان پایین مثلا در کارتهای هوشمند طراحی شد.

Fortezza و مبادله کلید را که در کارتهای Skipjack در ٨٩٩١ وزارت دفاع ایالات متحده تصمیم گرفت که الگوریتمها استفاده شده بود، از محرمانگی خارج سازد . یکی از دلایل این امر تشویق برای پیاد هسازی بیشتر کارتهای هوشمند برپایه این الگوریتمها بود.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 

 


دانلود با لینک مستقیم


دانلود کامل پایان نامه رشته کامپیوتر: امنیت شبکه – رمزگذاری و رمز گشایی