انجام پایان نامه کامپیوتر

انجام پایان نامه کامپیوتر

درباره سایت
به وب سایت من خوش امدید

انجام پایان نامه کامپیوتر
بازدید : 1877

انجام پایان نامه کامپیوتر | انجام پایان نامه فناوری اطلاعات (IT)

به طور کلی در ایران رشته کامپیوتر به  مهندسی  IT (تجارت الکترونیک، فناوری اطلاعات، مدیریت سیستم های اطلاعاتی، سیستم های چند رسانه ای، شبکه های کامپیوتری و امنیت اطلاعات)، مهندسی نرم افزار، هوش مصنوعی، شبکه، الگوریتم و محاسبات، تجارت الکترونیک، معماری کامپیوتر و سخت افزار تقسیم می شود. در موسسه ارشد یاران شریف انجام پایان نامه کامپیوتر کامپیوتر و IT در زمینه های زیر انجام می شود ( بدیهی است که برخی از انجام پایان نامه کامپیوتر ممکن است ترکیبی از زمینه های زیر باشند و به علت همپوشانی موضوعات IT  و کامپیوتر و گاهی مهندسی صنایع  از ذکر گرایش های مختلف خودداری شده و بیشتر تمرکز بر انجام پایان نامه کامپیوتر بر اساس زمینه های مختلف به روز در  این رشته هاست):

الف – هوش مصنوعی

1- داده کاوی (Data Mining):

به زبانی بسیار ساده عبارت از استخراج الگو (pattern) و یا روابط مشخص از حجم وسیعی از داده های یک پایگاه داده مشخص است که به منظور استخراج مدل، تصمیم گیری و تعمیم و پیش بینی مورد استفاده  قرار می گیرد. داده کاوی ارتباط تنگاتنگی با هوش مصنوعی، الگوریتم، الگو، یادگیری ماشین، طبقه بندی (classification  ) دارد. داده کاوی مانند بسیاری از مقوله های دیگر علم کامپیوتر باید در ارتباط با مفاهیم دیگر توضیح داده شود:

مهمترین مفاهیم مرتبط با داده کاوی را می توان مفاهیم زیر دانست:

قواعد انجمنی(Association):

به قواعد و یا ترتیباتی گفته می شود که طبق آن که صفات و ویژگی هایی که به هم آیند و مرتبط هستند در ارتباط با هم مطالعه می شوند و از طریق آن می توان روابط بین یک یا چند پدیده یا موضوع را کشف کرده و به صورت مقادیر کمی دربیاریم مثلا اگر کسی شلوار بخرد احتمالا مانتو هم میخرد. از کاربردهای آن استفاده از آن در تحلیل سبد خرید مشتریان  و تهیه نرم افزارهای پشتیبانی دهی در سایت ها است. شاخص های اطمینان و پشتیبانی اغلب با قواعد وابستگی سنجیده می شوند. برخی از روش های قواعد وابستگی عبارتند از: روش Apriori ، روش Eclat، روش FP-growth.

ترتیب یا توالی(Sequence):

منظور تکرار پذیری و توالی در زیر توالی های یک پایگاه داده است. از طریق توالی یا ترتیب می توان به نشانه ها یا علایم منجر به یک تکرار معنی دار پی برد. با مطالعه توالی در یک پایگاه داده پزشکی میتوان نشانه های تکرارپذیر منجر به پیدایش یک بیماری را کشف نمود و از آن برای پیش بینی مراحل رشد یک بیماری استفاده کرد. آنالیز توالی DNA  در علم ژنتیک و توالی خرید مشتریان برای دستیابی به الگوی خرید نمونه دیگری از استفاده از توالی در داده کاوی است. الگوریتم های مهم و پرکاربرد توالی عبارتند از: PREFIXSPAN  ،gsp ،MFS و SPADE

پیش بینی(Prediction)
طبقه بندی (classification)
خوشه بندی(Clustering)
مصور سازی(Visualization)

مهمترین نرم افزارهای مورد استفاده در انجام پایان نامه کامپیوتر  داده کاوی نرم افزارهای زیر هستند:

Matlab

Clementine

RapidMiner

Weka

برخی از مهمترین الگوریتم های مورد استفاده در  انجام پایان نامه کامپیوتر داده کاوی الگوریتم های درخت تصمیم (decision tree)، ماشین بردار پشتیبان(SVM)، الگوریتم page rank ، الگوریتم Ada Boost، الگوریتم K means، الگوریتم Naive Bayes، الگوریتم نزدیکترین همسایهKNN ، خوشه بندی فازی

2- متن کاوی (Text Mining)

3- شبکه های اجتماعی (social networks):

امروزه شبکه های اجتماعی به دلیل سهولت استفاده از اینترنت کاربران زیادی را به خود جلب کرده است. در حجم انبوه کاربران، کاربران خرابکار به دنبال اهداف سوء خود هستند. زمینه های تحقیقاتی بسیار زیادی در این حوزه تعریف می شود. به دلیل اینکه ساختار یک شبکه اجتماعی یک گراف حجیم شامل تعداد زیادی نود و یالهای ارتباطی، را نشان می دهد، بسیاری از اینها بر مبنای تحلیل های گرافی، یعنی استفاده از ویژگی های مختلفی که در گراف ها تعریف شده، و اخیرا تحلیل های هوشمند یادگیری ماشین مثل الگوریتم های داده کاوی و مدل های گرافی احتمالی تعریف می شوند.

برخی از موضوعات انجام پایان نامه کامپیوتر مشهور در شبکه های اجتماعی:

  • تجزیه و تحلیل اجتماعات خاص (Community Analysis) مثلا گروه های تروریستی: معمولا اعضای اجتماعات خاص روابط متقابل بیشتر نسبت به افراد خارج از یک گروه دارند.
  • تحلیل احساسات (Sentiment Analysis)
  • ایده کاوی (Opinion Mining)
  • مدل سازی نفوذی (Influence Modeling): هدف از این کار یافتن کاربرانی است که بشترین تاثیر را روی کاربران دیگر خواهند گذاشت.
  • توصیه های اجتماعی (Social Recommendation): مثلا توصیه لیست کتاب به دوستان یک کاربر در سایت آمازون یا پیشنهاد دوستی در تویتر یا فیسبوک
  • پخش اطلاعات و شناسایی منشا پخش آن (Information Diffusion and Provenance): مثلا تشخیص حقیقت از شایعه در شبکه های اجتماعی
  • محرمانگی و امنیت و اعتماد (Privacy, Security, and Trust)
  • شناسایی تقلب، فریب یا deception در شبکه های اجتماعی: رفتارهای فریب آمیز کاربران در شبکه به شکل های مختلف انجام میشود مثل جعل پروفایل، ساخت پروفایل هایی که هویت خارجی ندارند، مثل Sybil attack ، برای ساخت تعداد زیادی نود fake برای اهداف انتشار spam
  • شناسایی افراد تاثرگذار یا پر اهمیت در شبکه. مثلا شناسایی رهبر یک گروه.
  • یافتن گروه های پنهان یا آشکار در شبکه هاب اجتماعی
  • شناسایی پیام ها، پست های spam، کرم ها و malware ها
  • استفاده از تحلیل رفتار کاربران یا behavior analysis در هر یک از زمینه های تحقیقاتی
  • سیستم های پیشنهادگر (Recommender systems) : تحلیل شبکه به منظور ساخت سیستم های پیشنهادگر، مثل چیزی که در Facebook به شما پیشنهاد داده میشود که این افراد را میشناسید؟ یا در سایت آمازون بر حسب تاریخچه خرید برخی محصولات را به مشتری پیشنهاد می دهد
  • پیش بینی ارتباط link prediction در شبکه.
  • تشخیص review spam در سایت هایی مثل دیجی کالا برای تحلیل نظرات کاربران در مورد یک محصول خاص.

4- پردازش تصویر وگفتار و بینایی ماشین:

در موسسه ارشدیاران شریف  انجام پایان نامه کامپیوتر پردازش تصوئیر در زمینه های زیر انجام می شود:

تشخیص هویت و بیومتریک (عنبیه چشم ،اثر انگشت و ..)، تشخیص چهره و حالات چهره، ردیابی و تراکینگ اشیاء متحرک (خودرو، توپ، ماهواره، انسان و یا هر شی متحرک دیگری)، تشخیص تصادفات و ازدحام، شمارش افراد، تشخیص بیماری ها، دستکاری در تصویر و جعل سند، تشخیص عیب و نقص در تصاویر، تشخیص تقلب در اسناد، تشخیص خودرو (سرعت، تعداد، پلاک)، پنهان نگاری، فشرده سازی، تشخیص لبه، کاهش نویز تصاویر پزشکی، تشخیص سرطان ها، بازیابی تصاویر مخدوش، تشخیص حروف و عدد، تشخیص گفتار. بدیهی است که برای اهداف مختلف در انجام پایان نامه کامپیوتر پردازش تصویر و بر اساسی موضوع فیچری که باید تشخیص داده شود متفاوت خواهد بود.

5- یادگیری ماشین و  یادگیری عمیق و رباتیک

ب - مهندسی نرم افزار

انجام پایان نامه کامپیوتر در زمینه هایی مانند تست تشخیص نفوذ نرم افزار، چرخه عمر نرم افزاری، بومی سازی پروتکل ها و...

ج - شبکه(مهندسی IT  و کامپیوتر):

1- انجام پایان نامه کامپیوتر (Wireless Sensor Network) :

شبکه حسگر بی سیم شبکه ای است که متشکل از تعداد زیادي گره کوچک است. در هر گره تعدادی حسگر وجود دارد. شبکه حسگر به شدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق عامل  ها واکنش نشان می دهد. ارتباط بین گره ها به صورت بی سیم است. هر گره بطور مستقل و بدون دخالت انسان کار می کند و نوعا از لحاظ فیزیکی بسار کوچک است و داراي محدودیت هایی در قدرت پردازش، ظرفیت حافظه، منبع تغذیه و... می باشد. این محدودیت ها مشکلاتی را به وجود می آورد که منشا بسیاری از مباحث پژوهشی مطرح در این زمینه است. این شبکه از پشته پروتکلی شبکه های سنتی پیروی می کند ولی به خاطر محدودیت ها و تفاوت های وابسته به کاربرد، پروتکل ها باید بازنویسی شوند.

زمینه­ های تحقیقاتی در شبکه­ های حسگر بی­سیم (WSN)

  1. مسیریابی
  2. امنیت
  3. ردیابی اهداف
  4. مکان یابی
  5. پوشش
  6. بازیابی پوشش
  7. تحمل پذیری خطا

ابزارهای شبیه سازی شبکه­ های حسگر بی­سیم

  1. OMNeT++ (INET, Castalia and MiXiM)
  2. Matlab
  3. NS2
  4. OPNET
  5. C++
  6. C#

 

2- انجام پایان نامه کامپیوتر(vannet):

 ونت یا شبکه اد هاک وسایل نقلیه (Vehicular ad hoc network)

شبکه ­های ونت (VANET) نوعی از شبکه های اد هاک (Ad hoc) هستند که ارتباط بین وسایل نقلیه مجاور، همچنین بین وسایل نقلیه و تجهیزات ثابتی که معمولا کنار جاده ها نصب می شوند را فراهم می آورند، هدف اصلی در شبکه های VANET ایجاد راحتی و امنیت بیشتر برای مسافران می باشد. به این منظور یک وسیله الکترونیکی در هر وسیله نقلیه نصب می شود که اتصال به شبکه Ad hoc را برای مسافران فراهم می آورد، به این ترتیب هر وسیله نقلیه ای که با تجهیزات VANET مجهز شده است بعنوان یک نود در شبکه Ad hoc ادهاک عمل می کند و می تواند پیغام های دیگران را از طریق شبکه بی سیم دریافت و یا به نودهای دیگر پیغام ارسال نماید، این پیغام ها بیشتر برای اهداف امنیتی و کنترل ترافیک به کار می روند.

زمینه­ های تحقیقاتی در شبکه­های اد هاک وسایل نقلیه (VANET)

  1. مسیریابی
  2. مکان یابی
  3. امنیت
  4. کنترل ترافیک

ابزارهای شبیه سازی شبکه­های حسگر بی­سیم

  • OMNeT++ (SUMO and VEINS)
  • Matlab
  • NS2
  • OPNET
  • C++
  • C#

 

3- محاسبات ابری(cloud computing):

4- امنیت شبکه

5- شبکه نظیر به نظیر

6- سیستم های توزیع شده و تست تشخیص نفوذ

7- امنیت نرم افزار

 منبع : http://www.arshadyaran.com/2248/%D8%A7%D9%86%D8%AC%D8%A7%D9%85-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%DA%A9%D8%A7%D9%85%D9%BE%DB%8C%D9%88%D8%AA%D8%B1-%7C-%D8%A7%D9%86%D8%AC%D8%A7%D9%85-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D9%81%D9%86%D8%A7%D9%88%D8%B1%DB%8C-%D8%A7%D8%B7%D9%84%D8%A7%D8%B9%D8%A7%D8%AA-(IT)

 

برای سفارش کلیک نمایید یا برای همکاری باما از این قسمت اقدام نمایید.

 


نویسنده :
تاریخ : یک شنبه 7 شهريور 1395 ساعت : 17:1
مطالب مرتبط
    نظرات
    برای دیدن نظرات بیشتر روی شماره صفحات در زیر کلیک کنید
    نام
    آدرس ایمیل
    وب سایت/بلاگ
    :) :( ;) :D
    ;)) :X :? :P
    :* =(( :O };-
    :B /:) =DD :S
    -) :-(( :-| :-))
    نظر خصوصی

     کد را وارد نمایید:

    آپلود عکس دلخواه:







     کلیک کنید و لذت ببرید  کلیک کنید و لذت ببرید  کلیک کنید و لذت ببرید  کلیک کنید و لذت ببرید  کلیک کنید و لذت ببرید  کلیک کنید و لذت ببرید  کلیک کنید و لذت ببرید  کلیک کنید و لذت ببرید  کلیک کنید و لذت ببرید  کلیک کنید و لذت ببرید  کلیک کنید و لذت ببرید  کلیک کنید و لذت ببرید  کلیک کنید و لذت ببرید  کلیک کنید و لذت ببرید  کلیک کنید و لذت ببرید  کلیک کنید و لذت ببرید