وبلاگ

توضیح وبلاگ من

دانلود پایان نامه ارشد رشته مهندسی کامپیوتر نرم افزار :بررسی محاسبات خودمختار

دانلود پایان نامه ارشد رشته مهندسی کامپیوتر نرم افزار :بررسی محاسبات خودمختار


نظریه : سیستم ها براساس اهداف مدیریتی، خود را مدیریت می کنند. قسمت های
جدید با تلاش کمی شبیه به یک سلول جدید ،که خود را در بدن انسان مستقر می
کند، با هم یکی می شوند. این ایده ها تخیل علم نیستند، بلکه عناصری از رقابتی
بزرگ برای ساختن سیستم های محاسباتی خود- مدیریتی هستند.
در میانه اکتبر IBM ،٢٠٠١ بیانیه ای منتشر کرد مبنی بر این که مانع اصلی برای پیشرفت
بیشتر در صنعت تکنولوژی اطلاعات
iبحران پیچیدگی نرم افزار است که دورنمای آن پدیدار
است. شرکت برنامه ها و محیط هایی را ذکر کرد که شامل ده ها میلیون خط برنامه هستند و
نیازمند افراد حرفه ای ماهر در زمینه تکنولوژی اطلاعات برای نصب، تنظیم و نگهداری هستند.
بیانیه اشاره می کند که مشکل مدیریت سیستم های محاسباتی امروزی فراترازمدیریت محیط
های نرم افزاری مجزاست. نیاز به یکی شدن چندین محیط ناهمگن در سیستم های محاسباتی

دانلود مقالات

 

همکارو گسترش آن از مرزهای شرکت به اینترنت، سطوح جدیدی از پیچیدگی را مطرح می
کند. به نظرمی رسد پیچیدگی سیستم های محاسباتی به محدودیت توانایی انسان نزدیک می
شود، اما پیشروی به سوی افزایش اتصال-داخلی و یکپارچه سازی به سرعت ادامه دارد.
این پیشروی می تواند رویای فراگیر محاسبات –تریلیاردها دستگاه محاسباتی متصل به
اینترنت- را به یک کابوس تبدیل کند.نوآوری در زبان های برنامه نویسی اندازه و پیچیدگی

 

iسیستم های قابل طراحی به وسیله معماران راگسترش داده است، اما تنها اعتماد به نوآوری
های بیشتردر روش های برنامه نویسی ما را از بحران پیچیدگی نرم افزار عبور نمی دهد.
هرچه سیستم ها بهم پیوسته تر و متنوع ترشوند، معماران کمتر قادر به پیش بینی و طراحی
فعل و انفعال میان قطعات هستند ودرنظرگرفتن این موارد برای زمان اجرا گذاشته می شود.
بزودی سیستم ها بسیار بزرگ و پیچیده می شوند،طوری که نصب، تنظیم، بهینه سازی،
نگهداری و ادغام آنها حتی برای ماهرترین مدیران سیستم مشکل خواهدبود. و هیچ راهی برای
پاسخ بموقع و قطعی به جریان سریع مطالبات متغیرومتناقض نیست.

دانلود پایان نامه ارشد رشته کامپیوتر : بررسی روشهای خوشه بندی توزیعی

دانلود پایان نامه ارشد رشته کامپیوتر : بررسی روشهای خوشه بندی توزیعی

1-1
یک سیستم توزیع شده، از یک مجموعه از كامپیوترهای مستقل تشكیل شده است كه كـاربران، آنهـا را
به صورت یک سیستم یكپارچه می بینند.[1]
چند مطلب از تعریف فوق مشخص می شود. اول اینكه در یک سیستم توزیـع شـده، تعـدادی كـامپیوتر
وجود دارد. مطلب دیگر اینكه كاربران سیستم توزیع شده، تصور می كنند كه با یک سیستم واحـد كـار
می كنند. از مجموع این دو نكته می توان فهمید كه اجزای داخل یک سیستم توزیع شده باید به شكلی
با همدیگر تعامل داشته باشند كه بتوانند برای كاربر خود این تصور را ایجاد كنند كه با یک سیستم كار
می كند. اینكه چگونه چنین تعاملی ایجاد شود یک مسأله ی م هم در مبحث سیستم های توزیـع شـده
است.
در واقع هیچ اجباری در مورد نوع كامپیوترهای داخل سیـستم توزیـع شـده، همچنـین در مـورد روش

دانلود مقالات

 

اتصال بین آنها وجود ندارد. یعنی اینكه نباید این محدودیت ها را كه اجزای این سیـستم هـا یـا اتـصال
بین آنها از نوع خاصی باشند، برای سیستم های توزیع شده در نظر گرفت. از طرفی كاربر این سیستمها
نباید هیچ اطلاع و نگرانی در مورد تفاوت های بین كامپیوترهای مختلف موجود در یک سیـستم توزیـع
شده و روشی كه با هم ارتباط برقرار می كنند، همچنین سازمان داخلی سیستم، داشته باشد . ایـن یـك
ویژگی حیاتی برای سیستم های توزیع شده است كه به آن شـفافیت مـی گوینـد . سیـستمی كـه ایـن
ویژگی را نداشته باشد، طبق قسمت دوم تعریف فوق یک سیستم توزیع شده خوانده نمی شود.
ویژگی دیگر سیستم های توزیع شده این است كه این سیستم ها طبق قوانین اسـتانداردی كـه فرمـت،
محتوا و معنی پیام های فرستاده شده و دریافت شده را مشخص می كنند، ارتباط برقرار می كننـد . بـه
این ویژگی باز بودن می گویند. این قوانین به طور رسمی در قالب پروتكل ها تدوین می شوند . پیروی از
این پروتكل ها باعث می شود اجزای متنوع و متفاوت موجود در سیستم های توزیع شـده كـه احتمـالاً
مربوط به عرضه كنندگان متفاوت هستند، بتوانند با هم كار كنند.

 

 

پایان نامه ارشدرشته کامپیوتر:بررسی امنیت شبكه های بیسیم با تكیه بر پروتكل WEP

پایان نامه ارشدرشته کامپیوتر:بررسی امنیت شبكه های بیسیم با تكیه بر پروتكل WEP

:

 

با توجه به گسترش شبكه های بی سیم در سبز فایل و ماهیت این دسته از شبكه ها كه بر اساس سیگنالهای
رادیویی كار میكنند، مهم ترین نكته در استفاده از این نوع شبكه ها آگاهی از نقاط قوت و ضعف آنها می باشد
و با توجه به این آگاهی ها و امكانات نهفته در این شبكه ها با بهره گرفتن از پیكربندی درست می توان به امنیت
قابل قبولی دست یافت.

 

فصل اول : كلیات
1-1) معرفی شبكه های بیسیم و مقایسه آن با شبكه های كابلی
ماهیت انتقال اطلاعات در شبكه های بی سیم بر مبنای امواج الكتریكی(امواج رادیویی، مادون قرمز)
میباشد. در شبكه های بی سیم هیچ گونه اتصال فیزیكی مابین كامپیوترها وجود ندارد.
مزایای شبكه های بیسیم
• Mobility(پویایی) كاربران در محدوده شبكه بی سیم بدون هیچ گونه اتصال فیزیكی می توانند
فعالیت نمایند.
• هزینه نصب شبكه های بی سیم در مقایسه با شبكه های كابلی بسیار پائین تر میباشد و با سرعت

دانلود مقالات

 

بیشتری نصب میگردد.
• برد شبكه های بیسیم به آسانی قابل توسعه می باشد.
• Flexibility/Scalability كامپیوترهای جدید بدون نیاز به كابل براحتی به شبكه متصل
می شوند.
معایب شبكه های بیسیم در مقایسه با شبكه های سیمی
• سرعت:تكنولوژی شبكه های بیسیم بسیار كندتر از تكنولوژی شبكه های كابلی میباشد.
• امنیت: شبكه های بیسیم در مقایسه با شبكه های كابلی بسیار ناامن میباشند.
1 -2) اجزاء اصلی شبكه بیسیم
° عناصر فعال شبكه های بیسیم
• كارت شبكه بیسیم (مثل Wireless Ethernet NIC و یا Bluetooth NIC) كه در هر كامپیوتری
به دو صورت فرستنده و گیرنده عمل می كند كه در حالت فرستنده 1 باید متصل شود، كه NIC
اطلاعات را از لایه سه شبكه( لایه شبكه) گرفته و اطلاعات را بصورت فریم كدگذاری
می كند و بعداز فراخوانی به صورت امواج الكتریكی، آنها را انتقال می دهد. NIC در حالت گیرنده هم
عكس عمل فرستنده عمل می كند.
 Network Card
(WAP • 2
(Access Point/ كه از طریق كابل به نود اصلی شبكه بیسیم متصل می شود. اگر در
شبكه ای WAP مورد استفاده قرار گیرد تمامی كامپیوترها باید با WAP ارتباط برقرار نمایند.
1-3) معماری شبكه های بیسیم
Ad-Hoc •
Infrastructure •
در یک تقسیم بندی كلی میتوان دو توپولوژی را برای شبكه های بیسیم در نظر گرفت.
IBSS استاندارد براساس كه Ad Hoc 3
است، در این توپولوژی ایستگاه های كاری از طریق رسانه بیسیم به
صورت نظیر به نظیر با یكدیگر در ارتباط هستند و برای تبادل داده از تجهیزات یا ایستگاه واسطی استفاده
نمیكنند. در این توپولوژی به سبب محدودیتهای فاصله، هر ایستگاهی نمیتواند با تمام ایستگاه های دیگر در
تماس باشد، پس شرط اتصال مستقیم در توپولوژی IBSS آن است كه ایستگاه ها در محدوده عملیاتی بیسیم
یا همان برد شبكه بیسیم قرار داشته باشند.

دانلود پایان نامه ارشد رشته کامپیوتر : تشخیص حمله به سرویس دهنده پست الکترونیکی

دانلود پایان نامه ارشد رشته کامپیوتر : تشخیص حمله به سرویس دهنده پست الکترونیکی

:
غالباً email ها بدلیل استفاده زیاد یک گزینه مناسب برای گسترش ویروس و کـرم هـا و
برنامه های مخرب می باشند . معمولا ویروس های از این طریق منتشر می شوند بـا سـرعت بسـیار
زیادی گسترش می یابند.هنگامی که کاربر، email حاوی ویروس را باز می کند ویروس شروع بـه
فعالیت می کند و به دنبال تکثیر خودش می باشد و این کار را از طریق پیـدا کـردن آدرس email
قربانیان جدید انجام می دهد. این آدرس هـا معمـولاً از منـابع مختلفـی بدسـت مـی آینـد. نظیـر
addressbook اکانت کاربر، گوش کردن به لایه سوکت و یا آرشـیو email هـای ذخیـره شـده در
کامپیوترکاربر.
آنتی ویروس روش غالبی می باشد کـه بـا اسـتفاده از آن مـی تـوان از گسـترش ویـروس
جلوگیری کرد . اما چالش اساسی در که مورد آنتی ویروس ها وجود دارد این مـی باشـد کـه آنتـی
ویروس ها قادر به تشخیص ویروس های ناشناخته نمی باشند.
علت این که آنتی ویروس ها قادر به تشخیص ویروس هـای ناشـناخته نیسـتند ایـن مـی
١ باشد که مبتنی بر الگو
می باشند یعنی یک دیتابیسـی از الگـو هـای ویـروس هـای ویـروس هـای
شناخته شده در آن وجود دارد. اگر یک email ویروسی باشد و الگوی مربوط بـه آن ویـروس درون
دیتابیس آنتی ویروس موجود باشد ، ویروس تشخیص داده شده و ازفعالیت آن جلوگیری می شـود .
در صورت عدم وجود الگو، آنتی ویروس قادر به تشخیص ویروس و درنتیجـه قـادر بـه جلـوگیری از

پروژه دانشگاهی

 

فعالیت ویروس نخواهند بود.[1]
این مشکل را تا حدی می توان با بروزرسانی دوره ای دیتابیس آنتی ویروس هـا بـر طـرف
کرد اما مشکلی وجود دارد این می باشد از زمانی که ویروس شروع به فعالیت می کنـد و تـا زمـانی
که الگوی ویروس شناسایی می شود ، مدت زمانی طول می کشـد و در طـول ایـن مـدت ویـروس
بدون هیچ گونه مزاحمتی می تواند فعالیتش را انجام دهد وآسیب های زیادی را بـه سیسـتم هـای
-signature base 
 
کامپیوتری تحمیل می کند. به عنوان مثال، ویروس sobig.F در اواخر تابستان سال 2003 منتشـر
شد. مدت زمانی که طول کشید الگوی این ویروس شناسایی شود، این ویروس خودش را توانست بـه
طور گسترده ای بر روی اینترنت پخش کند و خسارت زیادی را تحمیل کند.[7]
به طور مشابه این قضیه در مورد حفره های امنیتی ناشناخته ای که در سیستم ها وجـود
دارد صدق می کند. یعنی تا زمانی که حفره های امنیتی ناشناخته ای در سیسـتم هـا وجـود دارد ،
سیستم ها در برابر حملات ویروس ها آسیب پذیر می باشد. زمانی این حفره های امنیتـی مشـخص
می شوند که مورد حمله ویروس قرار گرفته و سیستم آسیب می بیند و در مواجه با این حفـره هـا ،
برنامه های کمکی امنیتی

 

نوشته می شود و به سیستم اضافه می شوند.
در پاسخ به مشکل ذکر شده ، عدم شناسایی ویروس های ناشناخته، سیستم های جدیـدی
بوجود آمدند تحت عنوان سیستم های تشخیص حمله

 

ایجاد شدند کـه وظیفـه آن هـا تشـخیص
حمله های ویروسی ناشناخته می باشد.

دانلود پابان نامه ارشدرشته کامپیوتر:بررسی تجارت الكتزونیك در صنعت بیمه

دانلود پابان نامه ارشدرشته کامپیوتر:بررسی تجارت الكتزونیك در صنعت بیمه

ای بر صنعت بیمه و
چالشهای پیرامون آن ارائه شده و در بخش سوم به تاثیر تجارت الكترونیک بر صنعت بیمه پرداخته
خواهد شد. در بخش چهارم هم روش شناسی به كار رفته در این تحقیق ارائه شده و یافته های این
مطالعه در بخش پنجم ارائه خواهد شد. در نهایت در بخش ششم، خلاصهای از این تحقیق و نتیجهگیری
ارائه خواهد شد. همچنین در بخش پایانی برخی از پیشنهادها برای پژوهشهای بعدی ارائه خواهد شد .

 

بیمه الكترونیكی به معنای عام به عنوان كاربرد اینترنت و فنّاوری اطّلاعات(IT) در تولید و توزیع
خدمات بیمهای اطلاق میگردد و در معنای خاص بیمه الكترونیكی را میتوان به عنوان تأمین یك
پوشش بیمهای از طریق بیمهنامهای دانست كه به طوربرخط (online)درخواست، پیشنهاد، مذاكره و
قرارداد آن منعقد میگردد.
.در سال 1997 فقط درصد كوچكی از 2129 بیلیون دلار حق بیمه جمعآوری شده در سطح جهان به
معاملات انجام گرفته از طریق اینترنت ارتباط داشت, با وجود این, همانند دیگر خدمات مالی, بیمه

پروژه دانشگاهی

 

الكترونیكی نیز در تعاقب تجارت الكترونیكی به خصوص در امریكای شمالی و اروپای غربی روز به روز
گسترش بیشتری پیدا كرد[1]
با اینكه پرداخت حقبیمه، توزیع بیمهنامه و پردازش پرداخت خسارت میتواند online انجام گیرد در
برخی كشورها محدودیتهای مقرراتی (نظارتی) و تكنیكی (فنی) ممكن است اجازه انجام كاملاً
الكترونیكی عملیات را ندهد. اما در سطح جهانی برای پشتیبانی از تحقق پرداخت حق بیمه و توزیع بیمه
نامه به صورت online مقررات بطور مداوم در حال اصلاح هستند.
اینترنت به تازه واردان بازار امكان میدهد كه از فرایند پرهزینه و طولانی راهاندازی شبكه های سنتی
فروش پرهیز كنند و شركتهای موجود خدمات مالی و اینترنتی نیز از حضور اینترنتی و نام تجاری خود
برای اضافه كردن كالاهای بیمهای به مجموعه كالاهای موجود خود بهره میبرند.
بنابراین بیمهگران قدیمی با فشار رقابتی فزایندهای روبرو میباشند. محصولات بیمهای كه به مشاوره كمی
نیاز دارند برای فروش از طریق اینترنت مناسب هستند و واسطه های سنتی بیمه خود را با فشار رقابتی
روبرو میبینند اما در مورد محصولات بیمهای پیچیده و با ارزش معاملاتی بالا كه مشتری تمایل بیشتری
به صرف هزینه مشاوره دارد, فروش از طریق اینترنت خیلی تناسب ندارد .
بنابراین محصولاتی برای بازاریابی بر روی اینترنت و توزیع online مناسب هستند كه بتوان آنها را
استاندارد كرده و با تعداد محدودی از پارامترها تشریح و نرخگذاری كرد نظیر: بیمه اتومبیل، بیمه
مسئولیت خصوصی، بیمه خانوار و بیمه عمر زمانی. البته این بدان معنا نیست كه دیگر محصولات بیمهای
از فرصتهای فراوانی كه تجارت الكترونیكی در اختیارشان میگذارد برای بهبود كیفیت خدمات شان
استفاده نكنند.
یكی از مسائل مهم در بیمه, ارزیابی متوسط خسارت مورد انتظار است تا بر پایه آن بتوان نرخ حقبیمه را
تعیین كرد. همچنین برای مواقعی كه حقبیمه دریافتی براساس نرخهای متوسط برای پوشش خسارتها
 
در یک سال كافی نباشد بیمهگرها نیاز به داشتن منابع و ذخایر اضافی میباشند .نحوه وضع و بكارگیری
این ذخایر توسط مقام نظارتی بیمه تعیین میشود.
محاسبه نرخ بیمه، تعیین ذخایر كافی برای پوشش خسارتهای بیش از حقبیمه سال، نحوه تعدیل نرخ
برای مشتریان خاص همه اینها متضمن درگیر شدن در محاسبات و تحلیلهای آماری دریافتی است كه
نیاز به دسترسی به اطّلاعات كافی دارد. همچنین امروزه IT به صورت گستردهای برای ارتباط با
نمایندگان بیمه، پروسه صدور بیمهنامه، اعلامیه حقبیمه، تحلیل بازار ، پیشبینی فروش و عملیات
حسابداری در شركتهای بیمه بكار گرفته میشود.

 
مداحی های محرم