فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه پیش بینی دما با استفاده از روش های هوشمند

اختصاصی از فی ژوو پایان نامه پیش بینی دما با استفاده از روش های هوشمند دانلود با لینک مستقیم و پر سرعت .

پایان نامه پیش بینی دما با استفاده از روش های هوشمند


پایان نامه پیش بینی دما با استفاده از روش های هوشمند

 

فرمت فایل : word(قابل ویرایش)تعداد صفحات110

مقدمه

1

فصل یکم -  منطق فازی و ریاضیات فازی

 

1-1- منطق فازی

2

1-1-1-    تاریخچه مختصری از منطق فازی

2

1-1-2-  آشنایی با منطق فازی

4

1-1-3-  سیستم های فازی

7

1-1-4-  نتیجه گیری

10

1-2-  ریاضیات فازی

11

1-2-1- مجموعه های فازی

11

1-2-2- مفاهیم مجموعه های فازی

14

1-2-3- عملیات روی مجموعه های فازی

14

1-2-4- انطباق مجموعه های فازی  

19

1-2-5- معیار های امکان و ضرورت

19

1-2-6- روابط فازی

21

1-2-6-1- رابطه ی هم ارزی فازی

23

1-2-6-2- ترکیب روابط فازی

23

1-2-7- منطق فازی

24

1-2-7-1- عملیات منطقی و مقادیر درستی فازی

25

1-2-7-2- کاربرد مقادیر درستی فازی

27

1-2-8- نتیجه گیری

27

فصل دوم-  الگوریتم ژنتیک

 

2-1-  چکیده

28

2-2- مقدمه

29

2-3- الگوریتم ژنتیک چیست؟

32

2-4-  ایده اصلی الگوریتم ژنتیک

35

2-5-  الگوریتم ژنتیک

37

2-6- سود و کد الگوریتم

38

2-7- روش های نمایش

39

2-8- روش های انتخاب

40

2-9-  روش های تغییر

41

2-10-  نقاط قوت الگوریتم های ژنتیک

42

2-11-  محدودیت های GA ها

43

2-12-  چند نمونه از کاربردهای الگوریتم های ژنتیک

43

2-13- نسل اول

45

2-14-  نسل بعدی

46

2-14-1- انتخاب

47

2-14-2- تغییر از یک نسل به نسل بعدی(crossover)

47

2-14-3- جهش (mutation)

48

2-15- هایپر هیوریستیک

48

فصل سوم-  بررسی مقالات

 

3-1- یک روش رویه‌‌‌ای پیش بینی دمای هوای شبانه  برای پیش بینی یخبندان

 

3-1-1- چکیده

51

3-1-2- مقدمه

51

3-1-3- روش شناسی

53

3-1-3-1- مجموعه اصطلاحات

53

3-1-3-2-نگاه کلی

53

3-1-3-3-  یادگیری

54

3-1-3-4- تولید پارامتر های ساختاری

55

3-1-3-5- پیش بینی

57

3-1-3-6- متناسب سازی ضعیف، متوسط و دقیق

59

3-1-4- نتایج

60

3-1-4-1- واقعه ی یخبندان شپارتون

64

3-1-4-2- بحث

65

3-1-5- نتیجه گیری

66

3-2- پیش بینی دما و پیش گویی بازار بورس بر اساس روابط منطق فازی و الگوریتم ژنتیک

 

3-2-1-  چکیده

67

3-2-2- مقدمه

67

3-2-3- سری های زمانی فازی و روابط منطق فازی

69

3-2-4- مفاهیم اساسی و الگوریتم های ژنتیک 

70

3-2-5- روش جدید پیش بینی دما و بازار بورس بر اساس روابط منطقی فازی و الگوریتم های ژنتیک

71

3-2-6- نتیجه گیری

93

3-3-پیش بینی روند دمای جهانی بر اساس فعالیت های خورشیدی پیشگویی شده در طول دهه های آینده

 

3-3-1- چکیده

94

3-3-2- مقدمه

94

3-3-3- داده و روش بررسی

96

3-3-4- نتایج

99

3-3-5- نتیجه گیری

100

 

 

 

 

 

 

 

 

 

 

   

 

 

 

 


دانلود با لینک مستقیم


پایان نامه پیش بینی دما با استفاده از روش های هوشمند

مفاله بررسی نقش عشق در آثار سهراب سپهری

اختصاصی از فی ژوو مفاله بررسی نقش عشق در آثار سهراب سپهری دانلود با لینک مستقیم و پر سرعت .

مفاله بررسی نقش عشق در آثار سهراب سپهری


مفاله بررسی نقش عشق در آثار سهراب سپهری

 

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

 

تعداد صفحه:32

فهرست

 

مقدمه:

تعریف لغوی عشق

تعریف عرفانی عشق (در اصطلاح عرفان و تصوف)

نقش عشق در زبان شعر و اندیشه شاعر

عشق در شعر سهراب سپهری

مقدمه:

وقتی که منصور حلاج را روانه چوبه دار می ساختند در راه درویشی از وی گفت که عشق چیست؟ گقت: امروز بینی و پس فردا بینی ، امروزم بکشند و دوم جسم بسوزانند و سوم خاکستر جسم بر باد دهند ، در راه که می رفت با بند گران می خرامید و نعره زنان می گفت : حق ، حق . حق تا به زیر دار بردند ، بوسه بر دار زد و گفت: معراج مردان عشق است.

 

 


دانلود با لینک مستقیم


مفاله بررسی نقش عشق در آثار سهراب سپهری

تحقیق در مورد ابوریحان بیرونی

اختصاصی از فی ژوو تحقیق در مورد ابوریحان بیرونی دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد ابوریحان بیرونی


تحقیق در مورد ابوریحان بیرونی

 

 

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

 

تعداد صفحه:19

 

ابوریحان بـیـرونی


ابوریحان محـمد بن احـمد خوارزمی از نوابغ و دانشمندان بزرگ ایران در سال 362 هـجری قـمری در منـطقه خارج از شهـر خوارزم بدنـیا آمد، و به هـمین دلیل او را "بـیـرونی" لقـب دادند. در نوجوانی نـزد یکی از امیرزدگـان ، دانشمند معـروف به ابونصر عـراق (از خاندان آل عراق) به تحـصیل مثـلثات کروی و دانش ریاضی پـرداخت و با حـمایت مالی هـمین فرد بود که توانست نزد استادان مخـتـلف به فراگـیری عـلوم و دانش های زمانه خود هـمچـون طب و فـلسفه بپـردازد. در جـوانی به دربار سلسله خوارزمشاهـیان، که اهـل عـلم و ادب و حامی و مشوق دانشمندان و ادیـبان بودند، پـیوست. پس از انـقراض دوران زمامداری این سلسله به ری رفت و در مباحثات ریاضی با دانشمندان آن دیار شرکت کرد. حاصل گـفت و گـوهای عـلمی بـیرونی با این دانشوران در کـتاب " مقالید عـلم الهـیئت " آورده شده است.

ابوریحان سپس به جرجان(گـرگـان) و به دربار قابوس بن وشمگـیر، پادشاه آل زیار رفـت و به پاس حمایت قاموس، کـتاب مشهـور خود به نام " آثارالباقـیه" را به نام وی تالیف کرد. در هـمین دوره بود که به اکـتـشاف نجـومی و رصد ستارگـان پرداخت و طول و عرض جـغـرافـیایی جرجان را محاسبه کرد.

بـیرونی در اوایل سال 394 از جرجان به خوارزم رفـت و مدتی با ابوعلی سـینا و سایر دانشمندان دربار عـلی بن ماًمون خوارزمشاه به بحث علمی پـرداخت. ماًمونیان، که شاخه ای از سلسله خوارزمشاهـیان به حساب می آیند (و آنها را خوارزم شاهان ماًمونی نیز می نامند)، در دانش دوستی و ادب پـروری شهـره بودند. وجود وزیری اهـل فضل در دستگـاه مأمونیان به نام ابوالحسن احمد بن محمد سهـیلی باعث رونق ادب و دانش شد و فضایی بسیار مطلوب برای رشد عـلم و اکتـشافات و اخـتراعات فراهـم آمد.

با حمله غـزنویان و به پایان آمدن دوران خوارزمشاهـیان، ابوریحان با سپاهـیان سلطان محـمود غـزنوی از خوارزم به غـزنـین رفت و تا سال درگـذشت خود مقـیم این شهـر بود. به عـبارت دیگر ابوریحان 32 سال از عـمر پربار خویش را در دربار سلطان محـمود، سلطان مسعـود و سلطان مودود گـذراند.

شهـرت عالمگـیر ابوریحان در مدت اقامتـش در هـند در معـیت غـزنویان باعث گـردید عـلیرغـم آن که هـندیان سپاهـیان غـزنوی را دشمن خود می پـنداشـتـند مقام و مرتـبه اش را گـرامی دارند. ابوریحان در این مدت زبان سانسکریت و عـلوم و دانش هـندیان را فرا گـرفت و برآیـند پژوهـش های خود را در کتابی به نام " کـتاب الهـند " درآورد که منـبعـی موثـق برای شناخت مکاتب و عـقاید هـندیان است. وی هـمچـنین کـتابی دربارهً نجـوم و ریاضیات از سانسکریت به فارسی برگـرداند که عـنوان آن " زیج سند هـند " است.


دانلود با لینک مستقیم


تحقیق در مورد ابوریحان بیرونی

پایان نامه امنیت در وب

اختصاصی از فی ژوو پایان نامه امنیت در وب دانلود با لینک مستقیم و پر سرعت .

پایان نامه امنیت در وب


پایان نامه امنیت در وب

  فرمت فایل : word(قابل ویرایش)تعداد صفحات250

 

فهرست مطالب

فصل اول :نگاهی به هکرها و شیوه  عملکردشان

مقدمه ...........................................................................................................

هکر به چه معناست ....................................................................................

اهداف هکر ..................................................................................................

روشهای نفوذ هکرها ..................................................................................

اصول ابتدایی برای گریز از کرک شدن .....................................................

استفاده از FAKE PAGE ها ..................................................................

مهندسی اجتماعی چیست؟............................................................................

ترو جان ها .................................................................................................

تکنیکهای انتخاب کلمه عبور ........................................................................

استاندارد 17799ISO.................................................................................

فیشینگ Phishing چیست؟.........................................................................

مشخصات مشترک بین فیشینگ و ایمیل .....................................................

قوانین مواجهه با عملیات فیشینگ ...............................................................

روشهای معمول حمله به کامپیوترها ..........................................................

برنامه های اسب تراوا ................................................................................

اسکریتیهای Cross-site ............................................................................

ایمیلهای جعلی .............................................................................................

پسوردهای مخفی فایل ................................................................................

حملات Pharming چیست؟........................................................................

بررسی زینای واقعی ...................................................................................

دیواره آتش Fire walls ............................................................................

فصل دوم : به کارگیری اصول امنیت

مقدمه ...........................................................................................................

امنیت به عنوان یک  زیربنا ..........................................................................

امنیت فراتر از یک  کلمه رمز ......................................................................

اول خطرات سطح بالا و مهمتر را برطرف نمایید. ......................................

امنیت به عنوان یک  محدودیت ....................................................................

تهاجم DDOS چیست؟...............................................................................

تهاجمات مصرف منبع ................................................................................

کالبد شکافی یک  تهاجم سیل SYN............................................................

کالبد شکافی یک  تهاجم DDOS ................................................................

ابزارهای مهاجمین برای انجام خدمات DDOS ........................................

روشهای اساسی حفاظت ............................................................................

فیلترسازی ورودی و خروجی ....................................................................

محکم کردن پپکربندیهای دیوار آتش ..........................................................

اجرای یک  مرور کننده (Scanner) آسیب پذیری .....................................

مقایسه قابلیت های امنیت سرور وب ..........................................................

تصدیق (Authentication) .......................................................................

کلمات عبور .................................................................................................

گواهی نامه ها و امضاهای دیجیتالی ..........................................................

به کارگیری برنامه های کاربردی CGI .....................................................

  1. IIS...............................................................................................................

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.

اسکریپت ها و فایل های غیر لازم را پاک کنید ...........................................

هک کردن کلمه عبور و ابزار تجزیه و تحلیل...................................................

فصل سوم: متدولوژی هک کردن

  • مقدمه ...................................................................................................

درک سطوح و شرایط.................................................................................

  • خلاصه ی تاریخچه ی هک کردن.........................................................
  • سیستم هک کردن تلفن.........................................................................
  • سیستم هک کردن کامپیوتر.........................................................................................
  • عوامل تحریک هکرها چیست؟...............................................................
  • عوامل غیر اخلاقی محرک هکرهای بداندیش........................................
  • کارکردن با حرفه ای ها عرصه ی امنیت داده ها...........................................
  • کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی...................................
  • شناخت انواع حملات در سیستم های موجود.......................................
  • Dos/ DDos.....................................................................................................................
  • ویروسهای هک کننده.....................................................................................................
  • اسب تروآ.............................................................................................................................
  • کرمها......................................................................................................................................
  • برنامه های ولگرد............................................................................................................
  • دزدی کردن........................................................................................................................
  • دزدان کارتهای اعتباری.......................................................................
  • دزدان موجودیها (هویت).............................................................................................
  • در خلال و راه زنان اطلاعات.....................................................................................
  • درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
  • اخلالهای پنهان......................................................................................
  • پارامترهای جعلی و پنهان.....................................................................
  • برش ابتدایی..........................................................................................
  • پر شدن و سرریز بافر.........................................................................
  • شیرینی زهرآلود...................................................................................

- جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده................

فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.

مقدمه ..........................................................................................................

برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟.............................

از قانون تبعیت کنیم. ...................................................................................

وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم .....................................

اجازه‌ی فکر کردن به خود بدهید.................................................................

برنامه های ماژولار درست تر کار می کند. ...............................................

ساخت کد در فضای تهی ............................................................................

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها .....................

در آخر بدانید برنامه ی که من قابل اجراست! ...........................................

بجنبید و برنامه هایتان را امن و قابل اجرا کنید.........................................

 

فصل پنجم درک رابطه خطرها با mibile code

مقدمه..........................................................................................................

تشخیص ضربه حملات Mobile code......................................................

ماکروها و اسکریپتهای خرابکار.................................................................

زبانهای ماکرو (VBA)..............................................................................

مشکلات امنیتی با VBA............................................................................

ویروس melisa.........................................................................................

حملات در برابر ویروسهای WBA...........................................................

  1. Javascript...............................................................................................

امنیت در Javascript................................................................................

جاوااسکریپت و مشکلتی که پدید می آورند................................................

مشکلات امنیتی............................................................................................

حملات web-bused Email......................................................................

بازنگری مهندسی اجتماعی (Social engineering).................................

پایین آوردن خطرات امنیتی Javascript...................................................

  1. VBscrpt...................................................................................................

امنیت در VBscrpt...................................................................................................................

مشکلات امنیت در VBscrpt..........................................................................

پیشگیریهای امنیتی VBscrpt....................................................................

برنامه های کاربری جاوا............................................................................

مشکلات امنیتی در java.............................................................................

نگاهی به کنترلهای Activex......................................................................

مشکلات امنیتی با Activex.......................................................................

اشتباه در انتقال و جایگزینی کاراکترها......................................................

غیرفعال کردن کنترلهای Activex............................................................

متعلقات ایمیل..............................................................................................

برنامه های امنیتی.......................................................................................

کشف کنننده های حفره ها..........................................................................

نرم افزار فایروار........................................................................................

فصل ششم ایمن کردن کدهای جاوا

مقدمه..........................................................................................................

جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x............

برنامه نویسی اسکریپ های ایمن...............................................................

سیاست امنیت چیست..................................................................................

ارزش در برابر ریسک...............................................................................

سیاست امنیت می بایست شامل چه عناصر باشد......................................

هجومهای دسترسی به فایل........................................................................

تهاجمات اطلاعات غلط................................................................................

هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه...................................

 


دانلود با لینک مستقیم


پایان نامه امنیت در وب