تبلیغات
دانلود رایگان پروژه * تحقیق*مقالات - مطالب کامپیوتر و فناوری اطلاعات

دانلود رایگان پروژه * تحقیق*مقالات

دانلود رایگان پروژه، تحقیق،مقالات و جزوات دانشجویی،،دانلود رایگان کتاب الکترونیک ،

عنوان پایان نامه : رمزنگاری در ارتباطات داده

قالب بندی : PDF

قیمت :  رایگان

شرح مختصر : شبکه های کامپیوتری از دیدگاه اجتماعی یک پدیده ی فرهنگی و از دید مهندسی کامپیوتر یک تخصص وعلم به شمــــار می رود .در جهان امـروز توسعـه و پیشرفـت دانش به توسعه و گستـرش شبــکه های کامپیوتری وارتباطات وابسته شده است. هدف اصـلـی در فناوری اطلاعات تولیـــد دانش جدیـد از دانش های گردآوری شده می باشد ومنظــور از این دانش مفاهـیم نظـری نمی باشند بلکه کلیـه ی آگا هی ها و دانش هایی می باشد که از طریـق آن ها می توان دانشی جدید پدید آورد. موضـوع مورد تحقــیق در این مقـاله امنیــت در ارتباطـات داده می باشد و روش و شیـوه های متفاوتی از آن توضیح داده شده است از جملــه این روش ها رمزنـگاری داده ها در برقـراری ارتباطات داده می باشد. اهمیت رمزنگاری در حفظ برقراری امنـیت روز به روز در حال توسعه و گستــرش می باشد و همگــان در این زمینه را بر آن داشته تا به دنبال روش ها وشیوه های جدید باشند تا از نفوذ بد اندیـشان و مجـرمین اینـترنتی به اطلاعات دیگران و سو استفاده از این اطلاعات را جلوگیـری کنند. بررسی الگوریتم های رمزنگاری محدودیت هایی دارد از آن جمله که بایستی پیاده سازی شود و اگر سعــی در شکستـن این الگوریتـم ها وجود داشتـه باشد و هدف متخصص حمـله به این الگوریتم ها باشد بایستـی امکان آن فراهم باشد . حدود چهارده هزار رایانه به کار گرفتـه شد تا این الگوریتم شکسته شود. DESمثلاً برای شکستـن الگوریتم چارچـوب نظری این مقـاله مطالعه و و تحقیق در زمینه ی رمزنگاری ،الگوریتـم های کشف شده ی آن و نقاط ضعف این الگوریتم ها می باشد . الگوریتم های زیـادی در زمینـه ی رمزنگاری کشف شده است که هـر کدام به نوبه ی خود و در زمان خودشان از محبوبیت بسیاری برخودار بودند ولی به محض شکسته شدن و حملـه به آن ها شهرت خود را از دست دادند تا جاییکه سعی در پدیدآوردن الگوریتم های جدیدی در این زمینه میشد. با پیشرفـت شبکـه های کامپیوتری و فناوری اطلاعـات، رمزنگاری نیز در حال توسعــه و پیشرفـت می باشد و ممکــن است زمانــی الگوریتـم هایی کشف شود که تا مدت ها و یا قرن ها دوام بیـاورد و به راحتـی شکستـه نشود.برای مثال متخصصان به دنبال این هستند که کلمه ی عبور در رایانه ها به فکر عبور تغییر کنند یک هکر نمی تواند امواج مغز شما را هـک کند و وقــتی شما از طریق امواج مغزتان وارد حساب کاربــری یا هر گـــونه اطلاعـات شخصی می شوید یک هکر نمی تواند به هیچ طریقی امواج مغز شما را هــک کند و به اصطـلاح فکر شما را بدزدد و به اطلاعات محرمانه ی شما دست یابد.

نوآوری در شاخـه های مختـلف علم کم نبوده و نیست و بیش تر این نوآوری ها در صــدد بهبودسطح زندگی و راحت تر کردن زندگــی انسان هـــا می باشد .در این مقالــه سعی بر آن است که یکی از این نوآوری ها که در صـدد آسان کردن زندگی انسان ها می باشد شــرح داده شود. امنیت هدفی است که همواره در زندگی بشر از اهمیـت فراوانی برخودار است و این مقوله امنیت جانی،مالی و… را شامل می شود .این مقالــه امنیت داده هـا کــه امــروزه راحـت بودن زندگــی بشریت به آن وابسته است را تشریـح می کند و از موارد حفــظ برقــراری امنیـت در اطلاعات شخصی و داده ها می توان به اصول رمزنگاری در شبکــه های کامپیوتری،اینترنت و… اشاره کرد. این مقاله در مورد تاریخچه ی رمزنگـاری و اینکه این مبحث مهـم از کــی و به چه شیوه هایی در زندگی انسان ها وجود داشته و تاثیری که این مبحـث در برقــراری امنیت داده ها دارد را تشریح می کند. رمزنگاری چه در گذشتـه و چه در حال و چه در آیــنده از مباحـث مهــم و ویــژه در امنیت داده ها و امنیت در ارتباطــات داده میـباشد و مبحـثی می باشد که متخصصان در این زمیــنه بایستــی روز به روز همگام با پیشرفت علـوم کامپیوتری و همگام با پیشرفــت فنـاوری در صدد بهبود الگوریتم هــای آن بکوشـند. در این مقاله روش های سنتی رمزنگـاری، الگوریتــم هــای کنونـی رمزنگــاری اعــم از متقــارن و الگوریتم های رمزنگاری نامتقارن تشریح شده است . هـمچنیـن نقـاط ضعـف هرکدام از این روش هــا و اینکــه جهت بهبود هرالگوریتم و هر روش چه تدابیری اندیشیده شده است نیز بیان شده است. هــم چنین تفاوت الگوریتـم هـای رمزنگاری و اینکـه هر کـــدام در چه زمیـنه هـــایی کاربـرد بیش تر و بهینه تری دارند نیز به طـــورکـامل ذکر شده است. نتایـج این پایـــان نامه نشان می دهد که الگوریتـم های رمزنگــاری در جهــت پیــشرفته شدن رو به جـلو حرکــت می کنند و بدیـن ترتیب بد اندیشان و مجرمین اینترنتی را ناکام خواهند گذاشت


ادامه مطلب


  • نظرات() 
  • نوع مطلب :کامپیوتر و فناوری اطلاعات ،
  • عنوان پایان نامه : شبکه های بیسیم wireless

    قالب بندی : PDF

    قیمت :  رایگان

    شرح مختصر : برای انتقال اطلاعات احتیاج به رسانه انتقال و سیستم انتقال می باشد . رسانه های انتقال اجزا فیزیکی می باشند که انتقال اطلاعات در آنها صورت می گیرند وعبار تند از : زوج سیم به هم تابیده کابل کواکس فیبر نوری و مخابرات بی سیم . وجود منابع طبیعی از قبیل کوه جنگل باتلاق هزینه های بالای کابل کشی دربعضی مناطق سختی کابل کشی و گاه ناممکن بودن کابل کشی در مناطق دورافتاده زمان بری برپایی یک شبکه کابلی نیاز به پهنای باند بالا و دسترسی آسان وهزینه های پایین نصب و بهره وری در شبکه بی سیم امروزه کاربران را به سوی استفاده از این شبکه ها سوق داده است . همچنین یکی از پدیده های عصر ما معتادان اینترنتی می باشد . کسانی که می خواهند ۴۲ ساعته از اینترنت استفاده کنند . برای این قبیل افراد که دایما در حال جا به جا شدن هستند دیگر زوج سیم به هم تابیده کابل کواکس و فیبر نوری کاربرد ندارد . هر گاه کاربر شرکت یا برنامه کاربردی خواهان آن باشد که داده ها واطلاعات مورد نیاز خود را به صورت متحرک و در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها است . محیط های بی سیم دارای ویژگی های منحصر به فردی می باشند که در مقایسه باشبکه های محلی سیمی جایگاه خاصی را به این گونه شبکه ها می بخشد . عموم به عنوان یک ایستگاه مرکزی کاری که می تواند ارتباط ر ا بین WiFi مردم به چندین کاربر به طور یکسان به اشتراک بگذارد

    فهرست :

    فصل اول مقدمه

    مقایسه شبکه های بی سیم و کابلی

    تشریح مقدماتی شبکه های بی سیم

    شبکه های بی سیم کاربرد مزایا ابعاد

    فصل دوم انواع شبکه wireless از نظر ابعاد و استانداردها

    انواع شبکه wireless از نظر ابعاد

    سیستم های شبکه wireless

    انواع استاندارد

    استاندارد شبکه محلی بی سیم

    فصل سوم معماری و روش های ارتباط

    معماری شبکه محلی بی سیم

    روش های ارتباط بی سیم

    ابزار آلات جانبی شبکه های wireless

    راه اندازی شبکه های wireles

    طریقه ارتباط شبکه wireless جهت ارتباط بین ISP و user

    فصل چهارم مزایای و مشکلات

    مزایای تکنولوژی شبکه های wireless

    مشکلات استفاده از شبکه های wireless

    تاثیر وضعیت جغرافیایی بر شبکه wireless

    تاثیر باران بر شبکه wireless

    تاثیر باد بر شبکه wireless

    ارتباط رادیویی و مشکلات آن

    فصل پنجم امنیت

    انواع روش های امنیتی بر شبکه های بی سیم

    امنیت در شبکه های بی سیم

    رویکرد عملی به امنیت در شبکه های بی سیم

    چهار نکته مهم در امنیت شبکه های بی سیم

    پنج نکته در مورد امنیت شبکه های بی سیم

    فصل ششم انواع شبکه و کارایی

    Wimax

    Blutooth

    آینده شبکه wireless

    فصل هفتم رمزنگاری

    رمزنگاری در شبکه

    فصل هشتم جدول فرکانس ها

    جدول تخصیص فرکانس shf

    باند فرکانس بی سیم

    آشنایی جامع و کامل با شبکه های بی سیم Wireless و تکنولوژی WiF


    ادامه مطلب


  • نظرات() 
  • نوع مطلب :کامپیوتر و فناوری اطلاعات ،
  • عنوان پایان نامه : تشخیص بن بست در سیستم‌های توزیع شده

    قالب بندی : Word

    قیمت : رایگان

    شرح مختصر : امروزه کمتر سیستمی را می توان یافت که روی یک کامپیوتر متمرکز باشد. رشد روزافزون استفاده از سیستمهای توزیع شده، اهمیت تحقیق و پژوهش در راستای حل موانع و مشکلات موجود در این سیستمها را بیشتر آشکار می نماید. از جمله سیستمهای توزیع شده می توان به بانکهای اطلاعاتی توزیع شده، سیستم عاملهای توزیع شده، و سیستمهای کارگزار موبایل اشاره نمود. سیستم توزیع شده از مجموعه ای از فرآیندهایی که از طریق ارسال پیام با یکدیگر در ارتباط اند،تشکیل شده است.یکی از مسائل مهم در سیستمهای توزیع شده در راستای مدیریت منابع، تشخیص بن بست توزیع شده است. مدیریت منابع زمانی که فرایندهای درخواست کننده در سطح شبکه در مکانهای مختلف توزیع شده اند،فرایند تشخیص را نسبت به سیستمهای متمرکز، دشوارتر می نماید. طی دهه اخیر الگوریتم های زیادی برای تشخیص بن بست در سیستم های توزیع شده ارائه شده است که تعداد زیادی از آنها موفق به تشخیص بن بست نمی شوند و یا بن بست هایی را گزارش می کنند که در واقع وجود ندارند و یا اینکه اثبات شده است که نادرست اند. هدف از این تحقیق مطالعه و بررسی روشهای مختلف تشخیص بن بست در سیستمهای توزیع شده، شناسایی مشکلات، محدودیت های آنها و ارائه راه حل عملی مبتنی بر واقعیات موجود در سیستمهای توزیع شده در خصوص مشکلات شناسایی شده است.

    فهرست :

    مقدمه

    فصل اول: تشخیص بن بست در سیستمهای توزیع شده

    مفاهیم پایه

    انواع مدلهای بن‌بست بر اساس سیستم تبادل پیام

    انواع مدلهای بن‌بست بر اساس نوع درخواست

    شرایط وجود بن‌بست

    طبقه‌بندی الگوریتم‌های تشخیص بن‌بست

    فصل دوم: مروری بر الگوریتم‌های تشخیص بن‌بست

    مقدمه

    نمونه‌ای از الگوریتم متمرکز جهت تشخیص بن‌بست در سیستمهای توزیع‌شده

    الگوریتم هو رامامورتی

    نمونه‌ای از الگوریتم‌های تشخیص بن‌بست سلسله‌مراتبی

    الگوریتم منساس – مانتر

    الگوریتم هو – رامامورثی

    نمونه‌هایی از الگوریتم‌های توزیع‌شده

    الگوریتم تشخیص بن‌بست چندی – مسیرا – هاس

    الگوریتم محاسبه پخش کردن چندی – مسیرا – هاس

    الگوریتم براچا – توگ

    الگوریتم منساس و مانتز الگوریتم ابرمارک

    الگوریتم ابرمارک

    الگوریتم بدالض

    فصل سوم: مروری بر الگوریتم‌های تشخیص بن‌بست توزیع شده تعقیب یال

    مقدمه

    بررسی الگوریتم‌های تشخیص بن‌بست تعقیب یال

    الگوریتم میچل و مریت

    الگوریتم سینها و ناتارجان

    الگوریتم چودهاری – کوهلر – استنکویچ و توسلی

    الگوریتم سینقال و شمکالیانی

    تشخیص بن‌بست توزیع شده و حل آن بر اساس ساعتهای سخت‌افزاری

    ارائه روشی برای حذف بن‌بست نادرست در الگوریتم‌های تشخیص بن‌بست

    نتیجه‌گیری

    فصل چهارم: الگوریتم‌های تشخیص بن‌بست توزیع شده تحمل خطاپذیر

    مقدمه

    مروری بر الگوریتم‌های تحمل‌پذیر خطا جهت تشخیص بن‌بست

    معرفی مدل سیستم تشخیص خرابی بر اساس شاخص زمان اتصال

    یک الگوریتم تشخیص بن‌بست توزیع شده تحمل‌پذیر خطا

    اثبات درستی الگوریتم

    نتیجه‌گیری

    فصل پنجم: تشخیص و حل بن‌بست در سیستمهای نماینده موبایل

    مقدمه

    معرفی سیستمهای نماینده موبایل(نسل آینده سیستمهای توزیع شده)

    تشخیص بن‌بست توزیع‌شده در سیستمهای نماینده موبایل

    معایب الگوریتم اصلی و مشکلات کارایی الگوریتم

    الگوریتم تشخیص بن‌بست توزیع شده مبتنی بر اولویت بهبودیافته

    آنالیز کارایی الگوریتم بهبودیافته

    اثبات درستی الگوریتم

    نتیجه‌گیری

    نتیجه‌گیری

    فهرست منابع

    پیوست‌ها


    ادامه مطلب


  • نظرات() 
  • نوع مطلب :کامپیوتر و فناوری اطلاعات ،
  • عنوان مقاله : نحوه راه اندازی و تنظیم روتر

    قالب بندی : PDF

    قیمت : رایگان

    شرح مختصر : اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر اصلی و مهم که شاید اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است . روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند

    فهرست :

    روتر

    عملکرد روتر ها

    راه اندازی روتر ها

    تنظیمات روتر ها

    تنظیمات روتر برای اتصال به اینترنت

    نحوه ارسال پیام در روتر

    آموزش کامل نصب کردن روتر

    تنظیمات امنیتی روتر

    سرویس های مختلف روتر


    ادامه مطلب


  • نظرات() 
  • نوع مطلب :کامپیوتر و فناوری اطلاعات ،
  • عنوان پایان نامه : بررسی ساختار وب معنایی وتحول آن در زندگی بشر

    قالب بندی : Word

    قیمت : رایگان

    شرح مختصر : در این پروژه به بحث درباره موج آینده توسعه شبکه جهانی وب، موسوم به وب معنایی می پردازد. وب معنایی شیوه ای برای ایجاد یک وب است که در آن رایانه ها می توانند از شبکه ای از داده های منبع استفاده کرده، آنها را تعبیر، تحلیل و پردازش کرده و به کاربر ارائه نماینددر پروژه به اجمال به توصیف وب معنایی می پردازیم اینکه وب معنایی چیست وچرا نیاز به وب معنایی احساس می شود چکونه با ساختار وب معنایی آشنا شویم .در مطالعه این هدف با مسایل جدیدی مانند RDFو آنتولوژی آشنا می شویم و به بررسی آنها وراهکارهای ارائه شده برای حل مشکلات بوجود آمده می پردازیم . به کاربردهای وب معنایی و نمونه هایی از این کاربردها اشاره می کنیم.ودر نهایت مقاله با این نتیجه پایان می یابد که وب معنایی نیز همانند خود وب از پایه واساس رشد کرده و ریشه خواهد دواند .وباعث تحولی در زندگی بشری خواهد شد.

    فهرست :

    چکیده

    مقدمه

    فصل اول

    وب چیست ؟

    تاریخچه وب

    اینترنت و وب

    چهره های گوناگون وب

    فصل دوم

    وب معنایی چیست؟

    تعریف وب معنایی

    شناخت وب معنایی

    نیاز کنونی دنیای IT

    اهداف وب معنایی

    فصل سوم

    ساختار وب معنایی

    لایه های وب معنایی

    لایه XML

    xml چیست؟

    کاربردهای xml

    html و مشکل آن در ساخت مفاهیم وب معنایی وب معنایی

    حل مشکل با xml

    لایه rdf

    فراداده یا متا دیتا

    موارد استفاده Rdf

    قواعد Rdf

    دستورات Rdf

    مثالی از Rdf

    مشکلات Rdf

    لایه آنتولوژی یا هستی شناسی

    تعریف آنتولوژی

    زبان نوشتن آنتولوژی

    ساختن آنتولوژی

    مثال Owl

    لایه منطق و اثبات

    لایه اطمینان یا Trust

    اعنماد در علوم کامپیوتری

    روشهای تعیین اعتماد

    فصل چهارم

    نمونه های کاربردی وب معنایی

    Tap زیرساختی برای وب معنایی

    رابط پرس و جو

    جمع آوری داده ها

    انتشار داده ها

    چند نمونه پیاده سازی شده از جستجوی معنایی

    افزونه ای برای تشخیص محتوای وب در مرورگر فایرفاکس

    پروژه wordnet

    موتور جستجوی تجاری

    سایت موسیقی پاندورا

    چهره وب . در همه جا

    نتیجه گیری

    منابع

    مقایسه وب . و وب

    یک سند xml

    شماتیک وب .

    لایه های تعریف شده برای وب معنایی

    موتور جستجوی تجاری

    سایت موسیقی پاندورا


    ادامه مطلب


  • نظرات() 
  • نوع مطلب :کامپیوتر و فناوری اطلاعات ،
  • دانلود پایان نامه سیستم های بیومتریک

    عنوان پایان نامه : سیستم های بیومتریک

    قالب بندی : PDF

    قیمت : رایگان

    شرح مختصر : برای صدور اجازه ورود برای یک فرد نیاز داریم وی را شناسایی و هویت وی را تایید کنیم و مورد نظر ما انجام بررسیهایی است که بصورت خودکار توسط یک سیستم صورت بگیرد.

    در اصل تمام روشهای شناسایی با سه مورد زیر در ارتباط است ::

    ۱- آنچه که شما میدانید (یک کلمه عبور یا PIN)

    ۲- آنجه که شما دارید (یک کارت یا نشانه های دیگر)

    ۳- آنچه که شما هستید (مشخصات فیزیکی یا رفتاری)

    مورد آخر به نام زیست سنجی (Biometrics) نیز شناخته میشود.

    کلمه بیو متریک از کلمه یونانی biosبه معنای زندگی و کلمه metrikos به معنای اندازه گیری تشکیل شده است. همه ما می دانیم که ما برای شناسایی همدیگر از یک سری ویژگی هایی استفاده می کنیم که برای هر شخص به طور انحصاری است و از شخصی به شخص دیگر فرق می کند که از آن جمله می توان به صورت و گفتار و طرز راه رفتن می توان اشاره کرد. امروزه در زمینه های فراوانی ما به وسایلی نیاز داریم که هویت اشخاص را شناسایی کند و بر اساس ویژگیهای بدن اشخاص آن هارا بازشناسی کند و این زمینه هر روز بیشتر و بیشتر رشد پیدا می کند و علاقه مندان فراوانی را پیدا کرده است. علاوه بر این ها امروزه ID و password کارتهایی که بکار برده می شوند دسترسی را محدود می کنند اما این روشها به راحتی می توانند شکسته شوند و لذا غیر قابل اطمینان هستند. بیو متری را نمی توان امانت داد یا گرفت نمی توان خرید یا فراموش کرد و جعل آن هم عملا غیر ممکن است. یک سیستم بیو متری اساساً یک سیستم تشخیص الگو است که یک شخص را بر اساس بردار ویژگی های خاص فیزیولوژیک خاص یا رفتاری که دارد باز شناسی می کند. بردار ویژگی ها پس از استخراج معمولا در پایگاه داده ذخیره می گردد. یک سیستم بیومتری بر اساس ویژگی های فیزیولوژیک اصولا دارای ضریب اطمینان بالایی است .سیستم های بیو متری می توانند در دو مد تایید و شناسایی کار کنند. در حالی که شناسایی شامل مقایسه اطلاعات کسب شده در قالب خاصی با تمام کاربران در پایگاه داده است ، تایید فقط شامل مقایسه با یک قالب خاصی که ادعا شده است را می شود. بنابراین لازم است که به این دو مسئله به صورت جدا پرداخته شود.


    ادامه مطلب


  • نظرات() 
  • نوع مطلب :کامپیوتر و فناوری اطلاعات ،
  • دانلود مقاله مقدمه ای بر چرخه حیات چابک

    عنوان مقاله : مقدمه ای بر چرخه حیات چابک‎

    قالب بندی : PDF

    قیمت : رایگان

    شرح مختصر : در دنیای امروز به روش هایی جهت توسعه نرم افزار نیاز است که مقاوم و منعطف باشند و در برابر تغییرات سازگار باشند. از آنجا که مشخص نمودن تمام نیازها توسط مشتری در ابتدای کار معمولاً غیرممکن است و نیاز به روش هایی است که بطور مداوم به تغییرات رسیدگی نماید. فرآیند توسعه نرم افزار که با عنوان چرخه حیات توسعه نرم افزار نیز شناخته می شود، ساختاری است که روی توسعه محصولات نرم افزاری اعمال می شود. بعبارتی دیگر، فرآیند توسعه نرم افزار چهارچوبی برای کارها و فعالیت های مورد نیاز به منظور توسعه نرم افزار با کیفیت است. زیرا توسعه یک محصول نرم افزاری استاندارد در گرو عبور این محصول از خلال فازهای گوناگونی مانند مهندسی نیازمندی ها ، تحلیل ، طراحی ، پیاده سازی ، نگهداری ، تست و کنترل می باشد. آنچه یک محصول نرم افزاری را از سایر محصولات متمایز می کند، توجه به نیاز مشتری، اطمینان از درک صحیح نیاز مشتری و انعکاس آن در نرم افزار و امکان تغییر نیاز مشتری در حین فرایند تولید محصول است. در چند سال اخیر نسل جدیدی از متدلوژی های تولید و توسعه نرم افزار تحت عنوان متدلوژی های چابک ظاهر شد و با استقبال زیادی مواجه شد. پیدایش این روشها در مهندسی نرم افزار از یک دهه قبل می باشد. علت پدید آمدن این روشها را میتوان در مشکلات روشهای گذشته مانند عدم توجه به نیاز مشتری، عدم اطمینان از درک صحیح نیاز مشتری و عدم امکان تغییر نیاز مشتری در حین فرایند تولید محصول، گوناگونی نیازهای مشتریان، محدودیت ها و تغییرات تکنولوژی توسعه و … در مواجهه با پروژه های نرم افزاری و پیچیدگی ذاتی تولید نرم افزار پیدا نمود. هدف این متدلوژی ها تحویل زود هنگام نرم افزار و جلب رضایت مشتری در طول حیات نرم افزار می باشد. روشهای چابک در مهندسی نرم افزار جایگاه خاصی به خود اختصاص داده اند که تغییر از ارکان اصلی و مهم این روش ها بحساب می آید. در این روش مدل سازی و مستندسازی تا اندازه ای که مورد نیاز است، توصیه می شود. همچنین روش چابک با تقسیم کردن کارها به طرح های کوچکتر، باعث می شود که تکرارها در چارچوب‌های زمانی کوتاهتری انجام شده و نسبت به تغییرات انعطاف پذیر باشند. امید است در این تحقیق بتوانیم متدلوژی های چابک و موارد مربوط به آن را بطور دقیق بیان کرده و تجربه‌های مختلف محققین در این حیطه را ارائه نماییم. امیدوارم این تلاش اندک زمینه ساز کارهای بزرگتر و عمیق تری در این زمینه گردد

    کلمات کلیدی : توسعه چابک، چابک سازی، توسعه نرم افزار چابک، سازگاری با تغییرات، متد XP ، متد FDD، متد DSDM ، موانع چابک شدن در ایران، فرهنگ کار تیمی، متولوژی های چابک، فرایند متولوژی ASD، تحلیل استنباطی فرضیه ها، نمودار اسکری، متولوژی crystal، مدل ساختاری بدست آمده از فرضیه ها، فرایند تولید محصول نرم افزاری، تکنولوژی توسعه،


    ادامه مطلب


  • نظرات() 
  • نوع مطلب :کامپیوتر و فناوری اطلاعات ،
  • دانلود پاورپوینت درختان تصمیم

    عنوان پاورپوینت : درختان تصمیم‎

    قالب بندی : پاورپوینت

    قیمت : رایگان

    شرح مختصر : درخت تصمیم یک ابزار برای پشتیبانی از تصمیم است که از درختان برای مدل کردن استفاده می‌کند. درخت تصمیم به طور معمول در تحقیق درعملیات استفاده می‌شود، به طور خاص در آنالیز تصمیم، برای مشخص کردن استراتژی که با بیشترین احتمال به هدف برسد بکار، می‌رود. استفاده دیگر درختان تصمیم، توصیف محاسبات احتمال شرطی است. در این اسلایدهای آموزشی درختان تصمیم را معرفی کرده و بعد از معرفی طریقه ساخت انواع درختان تصمیم را آموزش داده و در انتها معایب و مزایای درخت تصمیم را آورده ایم.

    فهرست :

    تعریف درخت تصمیم

    ساختار درخت تصمیم

    خصوصیات درخت تصمیم

    درخت تصمیم گیری چگونه کار میکند؟

    اثر بخشی یک درخت تصمیم

    انواع متغیر

    مزایا و معایب

    نرم افزارهای کاربردی

    مثال ها


    ادامه مطلب


  • نظرات() 
  • نوع مطلب :کامپیوتر و فناوری اطلاعات ،



  • دانلود رایگان پروژه، تحقیق،مقالات و جزوات دانشجویی،،دانلود رایگان کتاب الکترونیک ،

    Reza


    آخرین پست ها


    آمار

    • کل بازدید :
    • بازدید امروز :
    • بازدید دیروز :
    • بازدید این ماه :
    • بازدید ماه قبل :
    • تعداد نویسندگان :
    • تعداد کل پست ها :
    • آخرین بازدید :
    • آخرین بروز رسانی :