رمزنگاري علم تبادل و نگهداري محرمانه اطلاعات است. پيشرفت سريع فناوري اطلاعات و انجام الكترونيكي بسياري از داد و ستدها بر اهميت و نقش كليدي اين علم افزوده است. مي توان گفت كه الگوريتم هاي رمزنگاري زيرساخت تمامي پروتكل هاي امنيت شبكه هستند. در اين فصل مكانيزم هاي رمزنگاري كه در سيستم راي¬گيري الكترونيكي پيشنهادي به كار رفته اند توضيح ... ادامه مطلب »
نتیجه جستجو برای : خرید
هوش مصنوعی و سيستم های خبره و سيستم هاي فازي
سیستمهای خبره یكی از شاخه های هوش مصنوعی است كه همچون یك فرد خبره با استفاده وسیع از دانش تخصصی به حل مسائل می پردازد. فرد خبره كسی است كه در یك زمینه خاص دارای تجربه و مهارت و در یك كلام خبرگی است. فرد خبره مسائلی را حل می كند كه یا توسط دیگران قابل حل نیست و یا ... ادامه مطلب »
خوشه بندی اسناد متنی مبتنی بر مفاهیم همسایگی و شباهت معنایی
متن کاوی فناوری ایجاد شده جهت کنترل داده های متنی در حال رشد است که در جهت برچینی اطلاعات معنی دار از متون زبان طبیعی تلاش می کند. متن کاوی یعنی جستجوی الگوها در متن غیرساخت یافته و برای کشف خودکار دانش مورد علاقه یا مفید از متن نیمه ساخت یافته استفاده می-شود [Tan 2005]. متن کاوی تقریبا معادل با ... ادامه مطلب »
الگوریتم مسیریابی چند مسیره تركیبی چند هدفه در شبكههای موردی سیار
یك شبكه موردی سیار مجموعهای از گرههای بیسیم است كه بهصورت خودانگیخته و بدون استفاده از هرگونه زیر ساخت در كنار یكدیگر قرار گرفتهاند. همه گرهها دارای قابلیت مسیریابی و انتقال بستهها به روش چند گذرگاهی میباشند. هر گره میتواند در هر زمان وارد شبكه شده یا از آن خارج شود. علاوه بر آن، گرهها میتوانند سیار باشند. بهطور كلی، ... ادامه مطلب »
خلاصه سازی چکیده ای مبتنی بر مشابهت جملات
خلاصه سازی خودکار متون همزمان با رشد روز افزون اسناد و اطلاعات بیش از پیش مورد توجه علاقه مندان حوزه پردازش زبان طبیعی قرار گرفته است. از این میان خلاصه سازی چند سنده که در آن چندین سند به عنوان ورودی دریافت می گردد، مورد توجه زیادی قرار گرفته است. در بسیاری از روش ها تنها گزیده ای از جملات ... ادامه مطلب »
چارچوب ارزیابی امنیت خودکار برنامههای کاربردی مبتنی بر وب
امروزه اطمینان از امنیت برنامههای کاربردی مبتنی بر وب مسألهای اساسی برای تولیدکنندگان و همچنین مشتریان این برنامهها است. سازمانهاي زيادي وجود دارند که برنامههای مبتنی بر وب را مورد ارزیابی امنیتی قرار داده و در صورت ایمن بودن به آنها گواهینامهی امنیتی میدهند. OWASP استانداردی برای تأیید امنیتی برنامههاي کاربردی مبتني بروب (ASVS) ارائه نموده است. كليد واژه- برنامهی ... ادامه مطلب »
چارچوب ارزیابی امنیت خودکار برنامههای کاربردی مبتنی بر وب
چارچوب ارزیابی امنیت خودکار برنامههای کاربردی مبتنی بر وب ادامه مطلب »
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ
امروزه با گسترش شبكههاي كامپيوتري، بحث امنيت شبكه بيش از گذشته مورد توجه پژوهشگران قرار گرفته است. در اين راستا تشخيص نفوذ بهعنوان يكي از اجزاي اصلي برقراري امنيت در شبكههاي كامپيوتري شناخته ميشود كه هدف اصلي آن كنترل ترافيك شبكه و تحليل رفتارهاي كاربران میباشد. بهطور کلی در اغلب کارهای انجام گرفته در این حوزه از یک تاکسونومی جهت ... ادامه مطلب »
مدلهای محاسباتی اکتشافی مبتنی بر آتوماتای سلولی و یادگیر
امروزه آتوماتای سلولی در زمینههای متعددی از جمله تولید الگوهای تصادفی، نظریه محاسبات، مدلسازی سیستمهای فیزیکی و بیولوژیکی و محاسبات کاربردی مورد استفاده قرار گرفته است.طبق تعریف، میتوان به آتوماتای سلولی به عنوان یک مدل محاسباتی عمومی نگریست که عملیات بر روی این مدل محاسباتی طبق قوانین سلولی صورت میپذیرد. از طرفی گرایشی در جامعه علمی برای نمونهسازی و حل ... ادامه مطلب »
مخفی سازی قوانین انجمنی و حفظ حریم خصوصی
پیشرفتهای شایانی که در دهههای پیشین در زمینه سختافزار و ذخیره و بازیابی اطلاعات صورت گرفته، بستری فراهم آوردهاست که بتوان حجم عظیمی از اطلاعات را با هزینهای بسیار کم ذخیره و نگهداری کرد. بر همین اساس سازمانها و شرکتها توانستهاند حجم بسیار زیادی از تراکنشهای مربوط به اطلاعات شخصی افراد و شرکتهای دیگر را در انباردادههای[1] خود ذخیرهسازی و ... ادامه مطلب »
الگوریتم مسیریابی آگاه به انرژی برای شبکه های حسگر بیسیم
شبکه های حسگر بیسیم در سالهای اخیر بسیار مورد توجه قرار گرفته اند. کاربردهای زیادی برای این شبکه ها طراحی شده است. شبکه های حسگر بیسیم از مجموعه ای از صدها و یا هزاران گره تشکیل شده اند که بصورت توزیع شده وظیفه جمع آوری اطلاعات محیط پیرامونی خود را بر عهده دارند. مجموعه ای از حسگر ها در هر ... ادامه مطلب »
مسیریابی مبتنی بر كیفیت سرویس در شبكه های موردی
شبكه هاي موردي داراي مزايايي است كه باعث شده است در چند سال اخير بسيار مورد توجه قرار گرفته اند. از جمله اين مزاياي مي توان به عدم نياز به زير ساخت و برپايي سريع آنها اشاره كرد. شبكه هاي موردي نوعي از شبكه هاي بي سيم هستند. دو معماري مختلف براي اتصال گرههاي بي سيم به يكديگر وجود دارد. ... ادامه مطلب »
جامع ترین مرجع دانلود تحقیق، مقاله، سمینار و پایان نامه
جامع ترین مرجع دانلود تحقیق، مقاله، سمینار و پایان نامه به اطلاع کاربران گرامی می رساند که NTN3.ir فعالیت خود را در زمینه ی انتشار مقالات و پروژه های دانشگاهی در موضوعات مختلف ، از خرداد ماه ۱۳۹۳ آغاز کرده است. ما بنا داریم در سایت TNT3.ir جامع ترین مرجع دانلود تحقیق، مقاله، سمینار و پایان نامه تمامی رشته های دانشگاهی را ... ادامه مطلب »
كشف سرقت ادبی – تشخیص پلاگاریسم (Plagiarism)
1. كشف سرقت ادبی در متون فارسی با كمك الگوریتم SimHash خلاصه مقاله: دسترسی آسان به وب، پایگاه داده های بزرگ و به طور كلی ارتباطات از راه دور باعث شده كه سرقت ادبی به یك مشكل بزرگ برای ناشران، محققان و موسسات آموزشی تبدیل شود. در زبان انگلیسی این مسئله به طور جدی مورد اهمیت بوده و ابزارهای ... ادامه مطلب »
خلاصه ساز خودكار متون فارسی – روش ها و الگوریتم ها
مقاله اول: خلاصه سازي متون فارسي با استفاده از هستي شناسي و خوشه بندي خلاصه مقاله: يكي از مشكلات اصلي در تحقيق روي خلاصه سازي خودكار، تفسير معنايي نادرست از سند است. استفاده از دامنه دانش منحصر بفرد مي تواند اين مشكل را به طور قابل توجهي كم كند. در اين مقاله ما يك روش استخراجي مبتني بر هستي شناسي ... ادامه مطلب »
مستند توضیحات ابزارهای لازم برای پردازش متن در زبان فارسی
ابزارهای لازم برای پردازش متن در زبان فارسی تشخيص دهنده ي جمله: اين ابزار بايد با توجه به کاراکترهاي جداکننده ي جمله در زبان فارسي، توانايي تشخيص جملات را در متن ورودي داشته باشد. Tokenizer: ابزاري براي شکستن يک متن بر اساس واحدهاي با معني مانند کلمه، پاراگراف، نمادهاي معنادار مانند space و tab و … . ل ... ادامه مطلب »