shahed it courses

82
آﻣﻮزﺷﻲ ﻣﻌﺎوﻧﺖ ﺑﺮﻧﺎﻣﻪ دﻓﺘﺮ رﻳﺰي درﺳﻲ ارﺷﺪ ﻛﺎرﺷﻨﺎﺳﻲ رﺷﺘﻪ ارﺷﺪ ﻛﺎرﺷﻨﺎﺳﻲ رﺷﺘﻪ اﻃﻼﻋﺎت ﻓﻨﺎوري اﻃﻼﻋﺎت ﻓﻨﺎوري) ) اﻃﻼﻋﺎت ﻓﻨﺎوري ﻣﻬﻨﺪﺳﻲ ﮔﺮاﻳﺶ اﻃﻼﻋﺎت ﻓﻨﺎوري ﻣﻬﻨﺪﺳﻲ ﮔﺮاﻳﺶ( ( Information Technology Engineering ﻣﻬﻨﺪﺳﻲ و ﻓﻨﻲ داﻧﺸﻜﺪه ﻣﻬﻨﺪﺳﻲ و ﻓﻨﻲ داﻧﺸﻜﺪه ﻛﺎﻣﭙﻴﻮﺗﺮ ﮔﺮوه ﻛﺎﻣﭙﻴﻮﺗﺮ ﮔﺮوه

Upload: mani3ip

Post on 13-Dec-2015

250 views

Category:

Documents


10 download

DESCRIPTION

Course in ir

TRANSCRIPT

Page 1: Shahed IT Courses

معاونت آموزشي

درسيريزيدفتر برنامه

رشته كارشناسي ارشدرشته كارشناسي ارشد

فناوري اطالعاتفناوري اطالعات

))گرايش مهندسي فناوري اطالعاتگرايش مهندسي فناوري اطالعات((IInnffoorrmmaattiioonn TTeecchhnnoollooggyy EEnnggiinneeeerriinngg

دانشكده فني و مهندسيدانشكده فني و مهندسي

گروه كامپيوترگروه كامپيوتر

Page 2: Shahed IT Courses

برنامه آموزشي دوره كارشناسي ارشد برنامه آموزشي دوره كارشناسي ارشد

اطالعات اطالعاتفناوريفناوري

اطالعات اطالعاتفناوريفناوريگرايش مهندسي

دانشكده فني و مهندسي

گروه مهندسي كامپيوتر

برنامه 1388/ / در تاريخ ريزي دانشگاه شاهد براساس پيشنهاد گروه كامپيوتر دانشكده فني و مهندسيشوراي برنامه

ايي را بررسي و براي تاييد نه) مهندسي فناوري اطالعاتگرايش( اطالعات فناوريپيشنهادي رشته كارشناسي ارشد

. اطالعات مورد تصويب قراردادفناوري وزارت علوم، ارتباطات و شوراي گسترش

سيدكاظم فروتن

معاونت آموزشي دانشگاه شاهد

در شوراي دانشگاه .... ..در ) مهندسي فناوري اطالعاتگرايش( اطالعات فناوريرشته كارشناسي ارشد برنامه پيشنهادي

اطالعات فناوريشوراي گسترش وزارت علوم، ارتباطات و به تصويب رسيد و براي تاييد نهايي به 1388/ / تاريخ

. ارسال مي گردد

كاميار ثقفيدكتر

دانشگاه شاهدرئيس

Page 3: Shahed IT Courses

مقدمهمقدمه

Page 4: Shahed IT Courses

فناوريهاي عملكردي آن ايجاد دوره تكميلي با گسترش روز افزون دانش كامپيوتر، بسط علوم و حوزه

در گروه مهندسي كامپيوتر دانشكده فني و مهندسي جهت آموزش و تربيت دانش آموختگان عات اطال

افزاري متناسب با نياز جامعه افزاري و سختاين رشته در تعريف، ارائه و بكارگيري صحيح محصوالت نرم

ندسي همگام با از اينرو گروه كامپيوتر دانشكده فني و مه. ضروري استبرداري از آنها در راستاي بهره

لذا . اطالعات را ايجاد كرده استفناوريهاي پيشرو جهان رشته كارشناسي ارشد مهندسي ساير دانشگاه

انتخاب شده است و نياز متغير جامعه فناوريها، مراكز دروس اين دوره متناسب با آخرين تجارب دانشگاه

. اطالعات را داردفناوريهاي متصل وزهو كاربردي حنظري مختلف در جهات دانشجويان و قابليت تربيت

Page 5: Shahed IT Courses

فصل اول

تعاريف، اهدافتعاريف، اهداف و سازمان دورهو سازمان دوره

Page 6: Shahed IT Courses

تعريف

اطالعات امن افزار كامپيوتر جهت كنترل و مديريت افزار و نرم بكارگيري سخت، اطالعاتفناوري

. ها، اصوات و تصاوير استاستفاده از دادهبا

فاهدا

فناورييف نوين و مناسب حوزه سازي دانشجويان براي تعارآماده •

فناورياني ماهر حوزه سازي دانشجويان براي تربيت نيروي انسآماده •

فناوريهاي حوزه ها و ويژگييتها، قابلبا حوزهدانشجويان آشنايي •

فناوريحوزه هاي متنوع با علوم، فنون و تكنيكدانشجويان شنايي آ •

فناوري درست به و نگاهگي جهت توجه به پيچيدآموزش دانشجويان •

فناوريجامعه در حوزه روز آموزش دانشجويان جهت ادراك نيازهاي •

فناوريسازي و بوميهاي پيشرو حوزهتربيت دانشجويان جهت اخذ دانش •

فناوريمديريت نوين و موثر هاي براي بكارگيري تكنيكتربيت دانشجويان •

فناوري فنون زهحونياز كشور در تربيت نيروهاي ماهر، خالق، بومي و مورد •

فناوريتوليد محصوالت حوزه تربيت نيروهاي متخصص، مبدع وخالق جهت •

فناوريحوزه منابع ريزي، تصدي و هدايت جهت برنامهمديرتربيت نيروهاي •

Page 7: Shahed IT Courses

هامهارت

سازي جهت تصميمفناوري اجتماعي هايشناسايي و تعريف رفتارها و حوزه •

نوين در حوزه مديريتهاي فناوريشناخت، تدوين و بسترسازي •

فناوريدر حوزه تصاوير ها، اصوات و دادهو استفاده از شناساييسازي، مدل •

اطالعات فناوريهاي حوزهامنيت تعريف مباني و طراحي ،شناسايي •

الكترونيكو دولت هاي تجارت آشنايي و شناخت ساختار و روش •

لكترونيكاتجارت حوزه موردنياز ايجاد ابزارهاي تجارت الكترونيك •

فناوريهاي سازماندهي و بازيابي منابع حوزه و روالطراحي معماري •

فناوريهاي مناسب و امن حوزه خت و ايجاد زيرساطراحي معماري •

ذخيره و بازيابي اطالعاتهاي زيرساخت ومعماريو ايجاد طراحي •

فناوريحوزه ارتباطي ها و ساختارهاي ها، پايگاهسازي سيستمبرنامه •

Page 8: Shahed IT Courses

سازمان دوره

طول هر . باشدتحصيل دانشجويان ميسنوات ريزي شده و داراي سقف اين دوره براي مدت محدود برنامه

مدت . استفناوري، تعداد واحدها و مدت هر واحد تابع قوانين و مقررات وزارت علوم، تحقيقات و ترم

- تحصيلي دانشجويان اضافه ميبه سنواتنامه كارشناسي ارشد مطابق آئينادامه تحصيل دروس جبراني

.شود

.سال است نيم4ريزي درسي مدت برنامه •

.است سال تحصيلي 3مدت دوره حداكثر •

. تحصيلي استسال1دروس جبراني حداكثر دوره مدت •

. كامل استآموزشي هفته 17 سالنيممدت هر •

. ساعت است17مدت هر واحد درس نظري •

. ساعت است34 واحد درس عمليهرمدت •

. است ساعت51 كارگاهيدرس مدت هر واحد •

Page 9: Shahed IT Courses

گزينش دانشجو

اطالعات فناوريپذيرش دانشجو در اين دوره منوط به موفقيت در آزمون متمركز كارشناسي ارشد رشته

اطالعات، مهندسي فناوري هاي كارشناسي مهندسي كامپيوتر، مهندسيدانش آموختگان دوره. مي باشد

. برق مي توانند در اين دوره شركت كنندعلوم كامپيوتر و مهندسي

دروس امتحاني

:جهت ارزيابي در آزمون متمركز عبارتست ازآزمون مربوطه و و ضوابط مطابق مصوبات دروس امتحاني

ها دادههايساختمان هاي گسستهساختمان طراحي الگوريتم افزارمهندسي نرم كامپايلر دادهپايگاه مديريتمباني واصول هاي كامپيوتريشبكه هاي عاملسيستم هوش مصنوعي زبان تخصصي

مصاحبه تخصصي

شدگان آزمون ورودي در زمينه تخصصي صورت تشخيص، گروه آموزشي با پذيرفته ممكن است در

تخصيص تعيين سطح كيفيت تحصيلي، تواند در رابطه با اين مصاحبه مي. مصاحبه شفاهي به عمل آورد

.رشته و مانند آن انجام گيرددر اخذ دروس، قبولي ،شدروس جبراني، تعيين گراي

Page 10: Shahed IT Courses

هاتجهيزات و آزمايشگاه

.زير استتخصصي هاي التحصيالن آن، نيازمند آزمايشگاهبرگزاري موفق با هدف كارآمدي فارغ

هاي تخصصيآزمايشگاه تصوير و بينايي ماشين پردازشآزمايشگاه

هاسازموازي وشبيه پردازشآزمايشگاه هاي كامپيوتري و امنيت شبكهآزمايشگاه

عاملهاي سيستمآزمايشگاه

Page 11: Shahed IT Courses

دومفصل

واحدها و دروسواحدها و دروس

Page 12: Shahed IT Courses

واحدهاي درسي

. شوداحتساب مي واحد 32نظر گرفتن دروس جبراني تعداد واحدهاي درسي اين دوره بدون در

.گردددروس جبراني و سنوات آن به دوره اضافه مي

دروس دوره

و نامه پايان، دروس اصلي، تخصصي، سمينار متشكل از واحد32 اين دوره واحدهاي درسي د كلداتع

:استبه شرح زير دروس جبراني

واحد 9حداقل : اجباري-دروس اصلي واحد 15حداكثر : اختياري- دروس تخصصي

واحد2: اجباري-سمينار

واحد6: اجباري-نامهپايان

واحد12كثر حدا: اضافي- دروس جبراني

اطالعاتفناوريدروس رشته

واحد نوع درس رديف 9 دروس اصلي 1 15 دروس تخصصي 2 2 سمينار 3نامهپايان 4 6

32 جمع

Page 13: Shahed IT Courses

دروس جبراني

چنانچه به تشخيص گروه مربوطه و . واحد است12اين دوره حداكثر جبرانيدروس واحدهاي تعداد

رشته مصوب دانشكده اخذ و گذراندن تعدادي از دروس ) وزشيآم(تصويب شوراي تحصيالت تكميلي

به عنوان دروس جبراني كامپيوتر كارشناسي هايدورهالزم و يا ساير دروس اطالعاتفناوريكارشناسي

براي دانشجو ضروري تشخيص داده شود، وي مكلف است آن دروس را براساس برنامه مصوب، عالوه بر

واحد 12در هر صورت مجموع اين دروس نبايد از .رشناسي ارشد اخذ كندواحدهاي درسي مقرر دوره كا

هاي غيرمرتبط باشد در صورتي كه بنابر هر دليلي دانشجوي پذيرفته شده از رشته.درسي بيشتر باشد

واحد در نظر گرفته شود و تابع مقررات خاص خود 12بنابر تصميم گروه دروس جبراني مي تواند بيش از

.است

جبرانيدروس واحد نام درسرديف

وفني به زبان انگليسي مطالب علميشيوه نگارش 1 3 3 اطالعاتفناوريمباني 2هاي كامپيوتري شبكه 3 3 ها طراحي الگوريتم 4 3 3 داده پايگاه 5 3 هوش مصنوعي 6هاي ديجيتالپردازش سيگنال 7 3

Page 14: Shahed IT Courses

دروس اصلي

اين دروس مباني و اصول . واحد است9سه درس يعني دوره حداقل تعداد واحدهاي دروس اصلي اين

چنانچه به . ستو ضروري ادهد و اخذ حداقل واحدهاي مصوب آنها الزم الزم براي گرايش را پوشش مي

اقل الزم باشد، داخذ بيشتر از ح ،تشخيص گروه مربوطه براي دانشجويان يك دوره و يا دانشجويان خاصي

حداقل سه درس از دروس زير براي دانشجويان اخذ لذا .اجباري استدروس اصلي احد و9اخذ باالتر از

.الزم است

دروس اصلي واحد نام درسرديف

اي هاي چندرسانه سيستم 1 3 3 فناوري اطالعاتريزي استراتژيكبرنامه 2 3 تجارت الكترونيكي 3 3 مديريت ارتباط با مشتري 4 3 رمزنگاري 5 3 مديريت امنيت فناوري اطالعاتهايتمسيس 6 3 يادگيري الكترونيكي 7 3داده پيشرفتهپايگاه 8

Page 15: Shahed IT Courses

دروس تخصصي

تواند دروس اصلي مي واحد از 6 اخذ .است واحد15دروس تخصصي اين دوره حداكثر واحدهاي تعداد

تي براي فعاليت تخصصي و تمركز امكانااين دروس . الزم استواحد 9 ولي اخذ حداقل جايگزين آنها شود

به تشخيص استاد و نامه تواند بنابر نياز پايان كه ميكنددانشجو دريك زمينه و گرايش خاص را فراهم مي

اطالعات است كه هنوز فناوري دروس مباحث ويژه، حاوي مطالب جديد مطرح در رشته .راهنما باشد

بعضي كارشناسي در صورتي كه دانشجو در دوره .انديده و ارائه نگردبصورت دروس استاندارد مطرح نشده

در . جايگزين نمايدديگر دروس تخصصي با گروه ، بايد با موافقت را گذرانده باشدتخصصياز دروس

، بايد نامه به دروسي از دروس تخصصي به عنوان پيشنياز نيازمند باشدبراي اخذ پايانصورتي كه دانشجو

.استاد راهنما اخذ نمايدگروه و تاييد با موافقت

دروس تخصصي واحد نام درسرديف

3 كاويو وب بازيابي هوشمند اطالعات 1 3 مباني امنيت اطالعات 2 3 اختفاء اطالعات 3 3 پردازش زبانهاي طبيعي 4هاي امنيتيپروتكل 5 3 هاي كامپيوتري امنسيستم 6 3 خبرهدانش و سيستم مهندسي 7 3 يار مهاي تصمي سيستم 8 3 ريزي منابع سازمانيبرنامه 9 3

3 مديريت دانش 10 3 هوش تجاري 11 3 عامل پيشرفتههايسيستم 12 3 امنيت پايگاه داده 13 3تكامليمحاسبات 14

Page 16: Shahed IT Courses

3امنيت شبكه 15هاي كامپيوتري پيشرفته شبكه 16 3 سيم و موبايل هاي بي شبكه 17 3 3 معماري امنيتي 18هاي امنمديريت سيستم 19 3 كاويدادهانبارهاي داده و 20 3 3 پردازش تصوير 21 3 بينايي ماشين 22گفتارپردازش 23 3 فناوري اطالعات مهندسي 24 3 هاي پيشرفته تجزيه و تحليل الگوريتم 25 3 3 تعامل انسان وكامپيوتر 26 3 عصبيهايشبكه 27هاي فازيسيستم 28 3 3 مهندسي وب 29نويسي وبهاي برنامهزبان 30 3 سازي كامپيوترييهشب 31 3 )1(هاي اطالعاتيدر سيستممباحث ويژه 32 3 3)2( هاي اطالعاتي در سيستممباحث ويژه 33

Page 17: Shahed IT Courses

سمينار

دانشجو با . براي دانشجويان اين دوره اجباري استدرس اين اخذ و واحد 2دروس سمينار واحد تعداد

ستاي موضوع انتخابي تحقيق و پژوهش به انتخاب يك موضوع و با نظارت استاد راهنماي خويش، در را

نتايج . باشدمي) همراه يك سيستم كاربرديبعضا ( كه حاصل آن يك گزارش مكتوب عمل مي آورد

حاصل از اين تحقيق و پژوهش دربردارنده تاريخچه موضوع، وضعيت كنوني، كارهاي مرتبط، كار دانشجو

اين درس بصورت يك ارائه شفاهي حاصل از ايج نتموضوع و .بيني روند پژوهش باشددر موضوع و پيش

. مي شودعرضه

درس تحقيقي واحد نام درس رديف

2 سمينار 1 2 جمع

Page 18: Shahed IT Courses

نامهپايان

س براي دانشجويان اين دوره واخذ اين درو واحد 6نامه تحصيلي پروژه يا پايانس ودر هايواحدتعداد

و دفاع دانشجو از نتايج دارد برگزاري جلسه دفاعيه بهس نيازواين درم از هركدااتمام .اجباري است

ها و موضوعات رشته يا مرتبط با رشته انتخاب نامه الزاما از يكي از زمينهناموضوع پاي. الزامي استحاصل

.اشدببا اخذ دروس مربوطه توسط دانشجو فراهم شده بايد هاي علمي و عملي انجام آن زمينه. گرددمي

.نامه به دروس پيشنياز و خاص مربوطه، دانشجو موظف به اخذ آنها استپايانموضوع صورت نياز در

س تابع وتصويب، اخذ، انجام، دفاع و ارزيابي اين در، )پروپوزال(پروژه ارائه پيشنهاد مقررات مربوط به

. هاي تحصيالت تكميلي استنامهمقررات و آئين درس تحقيقي

رسنام درديف واحد 3 پروژه 1 3 پروژه 2

6 جمع

Page 19: Shahed IT Courses

سومفصل

سرفصل دروسسرفصل دروس

Page 20: Shahed IT Courses

اياي هاي چندرسانههاي چندرسانهسيستمسيستم

Multimedia Systems

: پيشنياز 48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

-ههاي طراحي سيستم چند رسان فناورياصول و هدف اين درس آشنا ساختن دانشجويان با :اهداف درس

اي از قبيـل هـاي چندرسـانه سازي و بازيابي داده هاي فشره تكنيكدر اين درس، . اي و كسب تجربه است

. گيردقرار ميو آموزش مورد بررسي ايمتن، صوت و تصوير و مخابرات چندرسانه

:سرفصل مطالب اي چندرسانهاي بر مقدمه -1 ايچندرسانهها و استانداردهاي تكنيك -2

)اپتيكي (سازي نوريذخيره -3

ي ذخيره و بازيابي تصوير و ويدئوهاتكنيك -4

اي چندرسانهمخابرات -5

هاي مخابراتيدر شبكهاي چندرسانهكاربردهاي -6

معرفي پشتيباني كامپيوتري براي كارهاي جمعي -7

كامپيوتريمذاكرههاي سيستم -8

هاي همايشاتاق -9

كاربردهاي چندكاربره بالدرنگ -10

هاي ابرمتني بالدرنگسيستم -11

هاي استداللسيستم -12 :مراجع

1- B. Furth, S. W. Smoliar, and H. J. Zhang, Video and Image Processing in Multimedia Systems,

Kluwer Academic Publishers, 1995.

2-F. F. Kuo, W. Effelsberg and J. J. Garcia-Luna-Aceves, Multimedia Communications: Protocols and

Applications, Prentice-Hall, 1998.

Page 21: Shahed IT Courses

3- R. Steinmetz, K. Nahrstedt, Multimedia: Computing, Communications and Applications, Prentice-

Hall, 1995.

4- Hillsdale, Technical Systems and Cooperative Work: Beyond the Great Divide, Lawrence Erlboum.

Page 22: Shahed IT Courses

فناوري اطالعاتيكريزي استراتژبرنامه

Information Technology Strategic Planning مباني فناوري اطالعات: پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

هـاي تعريـف اسـتراتژي، روش ، ابزارهـاي مـديريت ، هدف اين درس ارائه مفـاهيم، تئـوري :اهداف درس

.استمخصوصا در فناوري اطالعات براي يك سازمان ريزي استراتژيك هبرنامو ارزيابي ريزيهبرنام

:سرفصل مطالب آشنايي با مديريت استراتژيك و مفاهيم آن -1

انداز، ماموريت، اهداف و استراتژي چشم -2 هاي رقابتي فناوري اطالعاتتحليل سازمان و محيط -3

بهينهانتخاب استراتژي، اثرات و عوامل، استراتژي -4

هاي فناوري اطالعاتكردن يك استراتژي براي محيطمتناسب -5

طراحي استراتژي و مزاياي رقابتي آن براي فناوري اطالعات -6

تعريف، تعيين و تخصيص منابع استراتژيك و مديريت آنها -7

ريزي استراتژيك فناوري اطالعات براي يك سازمان يا تجارت متوسط انجام پروژه عملي برنامه -8

:مراجع

1- A. A. Thompson , Strategic Management: Concept and Cases, 12rd edition, Strickland , Irwin,

2001.

2- Johnson, Gerry, Schols, Exploring Corporate Strategy, 5th edition, Prentice-Hall, 1999.

3- Bernard H. Boar, The Art of Strategic Planning for Information Technology, 2nd Ed., Wiely

Publication, 2001. 4- Anita Cassidy, A practicla guide to information systems strategic planning, Auerbach

publication, 2006.

Page 23: Shahed IT Courses

تجارت الكترونيكي تجارت الكترونيكي

E-commerce

هاي كامپيوتري شبكه: پيشنياز 48: تعداد ساعتنظري : نوع واحد 3:تعداد واحد

هاي طراحي و تكنيكها، مدلمفاهيم، دانشجويان با ساختن آشناهدف اين درس :اهداف درس

.استهاي تجارت الكترونيكي سازي سيستم پياده

:سرفصل مطالب اي بر كسب و كار الكترونيكيدمهمق -1

ريزي استراتژيك و فرآيند كسب و كاربرنامه -2

حركت از تجارت سنتي به تجارت الكترونيكي -3

تاثير مديريت دانش در تجارت الكترونيكي -4 ... و B2C ،B2Bتجارت الكترونيكي -5

)EDI( ها تبادل الكترونيكي داده -6

هاي تجارت الكترونيكي مدل -7

رمزنگاري، امضاي الكترونيكي: الكترونيكي امنيت در تجارت -8

هاي پرداخت تجارت الكترونيكيسيستمزيرساخت و -9

تجارت الكترونيكيافزارهاي نرم -10

)SSL(اليه سوكت امن -11

)SET(هاي امن در تجارت الكترونيكي تراكنش -12

پول الكترونيكي -13

كيف پول الكترونيكي -14

هاي تجارت الكترونيكي طراحي وب سايت -15

در تجارت الكترونيكيموارد قانوني -16

تجارت از طريق موبايل -17

:مراجع1- Mathew Reynolds, Beining E-commerce with visual basic, ASP, SQL Server and MTS,Wrox, 2000. 2- Harvey Deitel, e. al, E-Bussiness and E-commerce: How to Program, Prentice Hall, 2002.

3- Kenneth C. Laudon, et al, E-Commerce: Business, Technology, Society, Second Edition.

Page 24: Shahed IT Courses

4- William S. Davis, Ihon Benamati, E-Commerce Basics, 2002. 5- Abhijit Chaudhury, Jean-Pierre Kuilbore, E-Bisiness & E-Commerce Infrastructure : Thchnology

Supporting the E-Business Initiative, Mc GrawHill, 2001.

Page 25: Shahed IT Courses

مديريت ارتباط با مشتريمديريت ارتباط با مشتري

Customer Relationship Management

: پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

و بخـصوص اهميـت آن در (CRM) دانشجويان در اين درس با اهميت رابطـه بـا مـشتري :اهداف درس

دانـشجويان . شـوند هاي مديريت اين ارتبـاط آشـنا مـي شبازارهاي الكترونيكي آشنا شده و با ابزارها و رو

هايشان را بشناسند و چگونه اسـتراتژي مناسـبي آموزند كه چگونه مشتريان سازمان و نيازها و خواسته مي

.بر مبناي رابطه با مشتريان خود تدوين كنند

:سرفصل مطالب CRMتعريف -1

CRM اصول اوليه در -2

سازمان بر مبناي روابط -3

ديريت ارتباطاتچارچوب م -4

مشتريان سازمان و انتظارات آنها -5

طراحي و اجراي استراتژي در قبال مشتري -6

CRMانتخاب استراتژي -7

CRMابزارهاي -8

كاوي هاي داده، انبارهاي داده و داده بازاريابي در پايگاه: استفاده از ابزارها -9

كاوي و حيطه خصوصي افراد داده -10

CRMروابط با مشتري روي اينترنت و -11

12- CRMدر بازاريابي

13- CRMتحليلي

روابط با مشتري در صنايع ارتباطات از راه دور -14

CRMمديريت پروژه -15

آينده روابط با مشتري -16

Page 26: Shahed IT Courses

:مراجع1- Stanley A. Brown, Customer Relationship Mannagement: A Strategic Imperative in the Wold of e-

Business, Wiley, John &Sons, Inc., 1999. 2- Jill Dyche, The CRM Handbook, Addison-Wesley, 2001. 3- Ray McKenzie, The Relationship-Based Enterprise: Powering Business Success Through Customer

Relationship Management, Mc Graw-Hill Companies, 2000.

4- Kristin L. Anderson, Carlo Kerr, Customer Relationship Mannagement, Mc Graw-Hill Trade,

2001.

5- Michael Berry, Gordon Linoff, Mastering Data Mining: The Art and Science of Customer

Relationship Management, Wiley, John &Sons, 1999.

6-Jon Anton, Natalie L. Petouhoff, Customer Relationship Mannagement: The Bottom Line to

Optimizing Your ROI, 2nd , prentice Hall professional Technical Refrence, 2001.

Page 27: Shahed IT Courses

رمزنگاريرمزنگاري

Cryptography : پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

تامين امنيت براي محرمـانگي، هاي اساسي در مورد سرويس مفهومي هدف اين درس ارائه :اهداف درس

هاي حصول آنها و پايـه رياضـي مربوطـه مـورد بررسـي قـرار مكانيزم و تصديق اصالت و صحت پيام است

.گيرد مي

:سرفصل مطالب )هاي كامپيوتري و ارتباطي و مفاهيم پايه معما شناسي هاي امنيتي در سيستم نياز به سرويس(مقدمه -1 ) تئوري پيچيدگي– تئوري اطالعات -دادتئوري اع(هاي الزم پيش زمينه -2

هاي رمز چند الفبائي و سيستم–هاي رمز تك الفبائي جانشيني و جايگشتي و تحليل آنها سيستم( كالسيك رمزنگاري -3 )تحليل آنها

ي هاي رمزنگار متقارن و نامتقارن، معرف اي، سيستم اي و قطعه هاي رمزنگاري دنباله سيستم(هاي رمزنگار مدرن سيستم -4DESهاي آن، معرفي و ويژگيAES(

DESاي بر تحليل خطي و تحليل تفاضلي، تحليل خطي و تحليل تفاضلي مقدمه -5

، RC5، رمز ويليامز، RSA ، ديفي هلمن، KNAPSACKتوصيف الگوريتمهاي با كليد عمومي (رمزنگاري با كليدعمومي -6 )رمزنگاري نحني بيضوي و تحليل آنها

- مسئله زندانبان و كانال نهان–... شامير، الجمال، -مفاهيم پايه طرح تصديق اصالت فيات(ها تصديق اصالت و صحت داده -7 ) و تحليل آنها و پارادوكس روز تولدHASH و MAC توابع -طرحهاي كانال نهان

طرح– طرح رابين–هاي امضاي رقمي ساده طرح- مفاهيم پايه امضاء رقمي-هاي امن انواع پروتكل(امضاي رقمي -8 )DSS طرح امضاي– و انواع آن و نقاط ضعف RSA امضاي -ماتياس

تصادفي توليد كليد و اعداد-هاي توزيع كليد مبتني بر سيستم رمزمتقارن و نامتقارن پروتكل(تبادل كليد و مديريت كليد -9 -يد عمومي دفترچه راهنماي كل-key escrowهاي طرح–هاي امن و كليدگذاري چند اليه مديريت كليد و مدول-

)PKI –ها مديريت گواهي–گواهي و قبولي گواهي

:مراجع1-B. Schneier, Applied Cryptogaphy: Protocols, Algoritms and Source Code in C, John-Wiley & Sons,

Inc., 1996.

Page 28: Shahed IT Courses

2- J. Seberry and J. Pieprzyk, Cryptography: An Introduction to Computer Security, Prentice-Hall,

1992.

3- C. Meyer, S. Metyas, Cryptography: A New Dimension in Computer Data Security, John-Wiley &

Sons Inc., 1982.

4- A. Menezes, Elliptic Curve Public Key Cryptosystems, Kluwer Academic Publishers.

Page 29: Shahed IT Courses

سيستمهاي مديريت امنيت فناوري اطالعات

Information Technology Security Management Systems : پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

اصـول، اسـتانداردها، مميـزي و چگـونگي كـسب مهـارت در آنـاليز، هدف اين درس ارائه :اهداف درس

هـاي فنـاوري اطالعـات سطوح براي حفاظت محيط سازي سيستم مديريت امن در تمامي طراحي و پياده

.است

:سرفصل مطالب درآمدي بر امنيت فناوري اطاعات، نياز و استانداردهاي آن -1

شرح تعاريف و فرآيند سيستم مديريت امنيت فناوري اطالعات -2

سازي سيستم مديريت امنيت فناوري اطالعاتپياده -3

ريزي و مديريت پروژهبرنامه -4

منيت فناوري اطالعاتمنابع عمليات و ا -5

فرآيند امنيت فناوري اطالعات -6

مفاهيم امنيت فناوري اطالعات -7

مديريت و تحليل ريسك -8

مميزي و بررسي -9

امنيت فيزيكي -10

امنيت منطقي -11

طرح احتمالي جايگزين -12 :مراجع

1- Information Security Management Systems (ISMS), BSI Standard 100-1, Version 1.0, December 2005, www.bsi.bund.de

2- IT-Grundschutz Methodology, BSI Standard 100-2, Version 1.0, December 2005, www.bsi.bund.de

3- Risk Analysis on the Basis of IT-Grundschutz, BSI Standard 100-3, Version 1.0, February 2004, www.bsi.bund.de

4- IT-Grundschutz Manual – Standard Security Safeguards, BSI, new each year, http://www.bsi.bund.de/gshb

Page 30: Shahed IT Courses

5- IT Security Manual – Manual for the Safe Application of Information Technology, BSI, Version 1.0 – March 1992, Bundesdruckerei

6- Organization for Economic Co-operation and Development (OECD), Guidelines for the Security of Information Systems and Networks, 2002, www.oecd.org/sti/security-privacy

7- General information on the IT-Grundschutz Certificate, Licensing Scheme for Auditors and the Certification Scheme for IT-Grundschutz at www.bsi.bund.de/gshb/zert

8- ISO/IEC 13335, Management of Information and Communications Technology Security, ISO/IEC JTC1/SC27

9- ISO/IEC 17799:2005,Information Technology - Code of Practice for Information Security Management, ISO/IEC JTC1/SC27

10- ISO/IEC 27001:2005,Information Technology - Security Techniques - Information Security Management Systems Requirements Specification, ISO/IEC JTC1/SC27

Page 31: Shahed IT Courses

يادگيري الكترونيكي

E-Learning : پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

هاي يادگيري الكترونيكي است و مي توانند محيط با دانشجويان دف از اين درس آشنايي ه :اهداف درس

.سازي و عملياتي نمايندهاي مختلف طراحي، پيادهمذكور را براي سازمان

:سرفصل مطالب مفاهيم يادگيري الكترونيكي -1 ها و ابزارها آنهاي يادگيري الكترونيكي و سيستمقابليت -2

)واقعيت مجازي، ويديو كنفرانس، مديريت دانش(الكترونيكي فناوريهاي يادگيري -3

تئوري يادگيري و طراحي يادگيري -4

يادگيري الكترونيكي آميخته -5

زيرساخت يادگيري الكترونيكي -6

هاي مديريت يادگيري، اجزاء آن و چند نمونهسيستم -7

هاي مديريت محتواي يادگيري، اجزاء آن و چند نمونهسيستم -8

...)چشم انداز، ماموريت، استراتژي و ( راهبردهاي يادگيري -9

...)نقش، نيازهاي تجارت و يادگيرنده، منافع و ( يادگيري الكترونيكي در تجارت -10

ها و عوامل موفقيت يادگيري الكترونيكي چالش -11

) ريزي هوشمنديادگيري سيار، ارزيابي و برنامه(انداز يادگيري الكترونيكي چشم -12

:مراجع1- Marc J. Rosenberg, E-Learning: Strategies for Delivering Knowledge in the Digital Age.

2- Ruth Colvin Clark, Richard E. Mayer, E-Learning and the Science of Instruction: Proven

Guidelines for Consumer and Designers of Multimedia Learning.

Page 32: Shahed IT Courses

داده پيشرفتهداده پيشرفتهپايگاهپايگاه

Advanced Database

پايگاه داده : پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

.است با مطالب جديد در پايگاه دادهدانشجويان آشنايي هدف اين درس :اهداف درس

:سرفصل مطالب ها مروري بر مباني نظري، طراحي و پرس و جو در پايگاه داده -1

ها نرمال در پايگاه دادههاي پيشرفته فرم -2

ها گرايي و كاربرد آن در پايگاه داده آشنايي با مفاهيم شي -3

سازي مفاهيم و پياده: اي رابطه–هاي شيئ پايگاه داده -4

هاي توزيع شده و كاربرد آن پايگاه داده -5

ها هاي پايگاه دادهماشين -6

هاانبار داده -7

هاحفاري داده -8

ظريمفاهيم و مباني ن: مديريت تراكنش -9

ها امنيت در پايگاه داده -10

گرا، استنتاجي و تابعيهاي پايگاه داده و نسل چهارم شيزبان -11

پروژه -12

:مراجع1- C.J. Date C.J. White,An Introductin to Data Base System, Volume II, Addison Wesley, 1990.

2- D. Bell and J. Grimson, Distributed Data Base System, Addison Weslwy,1992.

3- F. Bancithon, P. Buneman, Advances in Data Base Programming Languages, ACM Press Books,

1990. 4- Ozum, Trner, Principles of Database System, Valduries Patick, 2001.

5- Piattn Moriz, Dias Oscar, Advanced Database Technology and design, Artech house, 2000.

6- P.A. Bernstein et al, Concurrency Control and Recovery in Database System, Addison Wesley, USA,

1987.

Page 33: Shahed IT Courses

كاوي و وببازيابي هوشمند اطالعات

Intelligent Information Retrieval and Web Mining

هوش مصنوعي: پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

-ستمهاي پايه و پيشرفته بازيابي هوشمند اطالعات بـراي سيـ هدف اين درس ارائه تكنيك :اهداف درس

. گرا است-هاي اطالعاتي متن

:سرفصل مطالب هاي بازيابي اطالعات، دورنماي تاريخي و آينده، ارزيابي اوليهبررسي سيستم -1

سازي آنو جوهاي اوليه و بهينهمشخصات آماري متن، پردازش پرس: معرفي سند -2

ساختاريهاي بدون ساختار شبهطبيعت متن -3

بازيابي اطالعاتساختمان داده و سازمان فايل براي -4

سازي شاخصبندي خودكار و فشردهبندي كارآ و شاخصهاي شاخصمدل -5

هاي احتماالتيهاي برداري،مدلگيري و امتيازدهي، تطابق بولي، مدلتشابه اندازه: هاي بازيابيمدل -6

بازخور رابطه، پروفايل كاربر، فيلترينگ با تشريك مساعي: هاي جستجو و فيلترينگتكنيك -7

بندي اسنادبندي واژه، ردهخوشهسند و -8

ايهاي بازيابي اطالعات چندرسانهها و زبانمدل -9

هاي هوشمند وب، جستجوي شخصيهاي بازيابي اطالعات و وب، منابع اطالعاتي همگن، عاملسيستم -10

آنهاي كاربرديوب كاوي مرسوم و برنامه -11

كاوي معناييوبوب معنايي و -12

:مراجع1- Richard K. Belew, C. J. Van Rijsbergen, Finding Out About:A Cognitive Perspective on

Search Engine Technology and the WWW,Cambrige University Press, 2001.

2- B. Berendt, A. Hotho, D. Mladenic, M. van Someren, M. Spiliopoulou, Web Mining: From

Web to Semantic Web, Springer, 2003.

3- C. J. Van Rijsbergen, Information Retrieval (online book).

4- R. Cooley, Web Mining: Information and Pattern Discovery on the WWW

5- C. Manning, P. Raghavan, and H. SchützeR, Introduction to Information Retrieval,

Cambridge University Press, 2008.

Page 34: Shahed IT Courses

6- Ricard Baeza Yates, Berthis Ribero Net, Modern Information Retrieval, Addison Wesley,

1999.

7- Michael W. Berry, Murray Browne, Understanding Search Engine: Mathematical Modeling

and Text Retrieval (Software, Environments, Tools). Society for Industrial Applied

Mathematics, 1999.

8- Karen Sparck Jones, Peter Willet, Readings in Information Rerieval (Morgan Kaufman Series

in Multimedia Information and Systems), Morgan Kaufmann Publishers, 1997.

9- Mark T. Maybury, Karen Spark Jones, Intelligent Multimedia Information Retrieval, MIT

Press, 1997.

Page 35: Shahed IT Courses

مباني امنيت اطالعاتمباني امنيت اطالعات

Information Security Fundamentals پايگاه داده: پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

. شود هدف از اين درس تفهيم موضوعاتي است كه در تكنولوژي امنيت اطالعات مطرح مي :اهداف درس

يابـد و مـي ها بـه دانـشجويان انتقـال جامعي در مورد موضوعات اين زمينه و نيز ارتباط بين زمينه البمط

.شود هاي اطالعاتي و چگونگي دفاع در مقابل آن مطرح مي مفاهيم حمله به سيستم

:سرفصل مطالب تعريف امنيت اطالعات و فرايند بودن امنيت -1هاي مخرب كامپيوتري ويروس و اسب بندي حمالت، برنامه اي تهديد، طبقهه هاي كامپيوتري، درخت تهديدات به سيستم -2

هاي متداول حمله تروا، روش

هاي امنيتيسرويس -3

و بحث و تحليل آنBLPهاي امنيتي، رويه امنيتي، مدل افشاي اطالعات برچسب امنيتي، التيس برچسب -4

ويلسون، ممانعت از سرويس-ك ، مدل صحت كالرBibaامنيت عدم استنتاج و عدم تداخل، مدل صحت -5

كننده محافظ ايمني، بازرسي، تشخيص نفوذگري، تصديق اصالت و تشخيص هويت، كلمات عبور، رمزنگاري اقدامات مقابله -6 ها و امتيازات، هسته عامل امنيتي هاي نهاني، نقش و مديريت كليد، كنترل دستيابي، كانال

امنيت شبكه -7

ها امنيت پايگاه داده -8

ها نيتي سيستمارزيابي ام -9

:مراجع1- Edward Amoroso, Fundamentals of Computer Security Technology, Prentic-Hall, 1994.

2-Eric Mainwald, Netwrk Security: A Beginners Guide, Osborne/McGraw-Hill, 2002.

3- Charles Pfleeger, Security in Computing, Prentice-Hill, 1997.

4- Marshall Abrams, et. Al. (eds) Information Securit : An Integrated Collection of Essays, IEEE

Computr Society Press, 1995.

5- Peter Denning, Computrs Under Attack, Addison-Wesley, 1990.

Page 36: Shahed IT Courses

اختفاء اطالعاتاختفاء اطالعات

Information Hiding

هاي ديجيتالپردازش سيگنال: پيشنياز48: عداد ساعت تنظري: نوع واحد3:تعداد واحد

در اين درس پس از معرفي مبحث اختفاء اطالعات، دو تكنيك مستترنگاري و عالمتگذاري :اهداف درس

.دنگير دارند مورد مطالعه قرار مياي چندرسانهاي براي كاربردهاي حق انتشار كه رشد فزاينده

:سرفصل مطالبهاي ارتباطي مدرن، كانال نهان، مستترنگاري، بـي نـامي و ختفاء اطالعات، تاريخچه، كاربردها در سيستم تعريف ا (مقدمه -1

)عالمتگذاري حق انتشار

هـاي مختلـف معرفي مدل ارتباطات مـستتر، مـستترنگاري لغـوي، مـستترنگاري فنـي، پروتكـل (اصول مستترنگاري -2 )د خصوصي و مستترنگاري با كليد عموميمستترنگاري، مستترنگاري ساده و مستترنگاري با كلي

هـاي جانـشيني، هاي مختلف اختفاء اطالعات براي ارتباطـات مـستتر، ماننـد سيـستم روش(هاي مستترنگاري تكنيك -3 )هاي توليد پوشش و انحراف، مستترنگاري در تصاوير هاي اختفاء در تصاوير دورنگ، مستترنگاري آماري، تكنيك روش

)تحليل مستتر، ترمينولوژي، اصول تحليل مستتر، ابزارهاي تحليل مستترنگاري متداولمفاهيم (تحليل مستتر -4

هـاي ، ارزيابي سيستم Watermark، كاربردهاي Watermarkingعالمتگذاري حق انتشار و (عالمتگذاري حق انتشار -5Watermark(

گذاري مرئي و نـامرئي، انتخـاب ، عالمت Watermarkهاي عالمتگذاري اصول طراحي سيستم (هاي عالمتگذاري تكنيك -6عالئـم هـاي بيـت فرمـت )wavelet, DCT, DFT(كـار فـضاي انتخـاب بـصري، روانـي هـاي جنبه ميزبان، هاي مكان

Watermark اپراتــور وارد كــردن ،Watermarkســازي گيرنــده و بهينــهWatermark مقابلــه بــا حمــالت بــه ،Watermarkهاي ديجيتال (

قوام عالئم حق انتشار در مقابل حمـالت عمـومي، (، )copyright marking(ري حق انتشار هاي عالمتگذا قوام سيستم -7 )و معماري سيستمWWWspiderهاي ، محدوديتoracleبندي حمالت مختلف مانند حمالت پروتكلي، حمالت دسته

نگـاري آماري، انگـشت نگاري نگاري در ردگيري خائن، انگشت اصول و كاربرد انگشت ) (fingerprinting(نگاري انگشت -8 )نگاري بدون نامنامتقارن، انگشت

) براي حق انتشار روي اينترنتWatermarkكاربرد عالئم (ابعاد حقوقي -9

Page 37: Shahed IT Courses

:مراجع1- S. Katzenbeisser, F. Petitcolas (eds.), Information Hiding Techniques for Steganography and Digital

Watermarking, Artech House, 1999.

2- N. F. Johnson, Z. Duric and S. Jajodia, Inormation Hiding: Steganography and Watermarking-

Attacks and Countermeasures, Kluwer Academic Publishers, 2000.

3- P. Wayner, Disappearing Cryptography-Inormation Hiding: Steganography and Watermarking, 2nd

ed. Morgan Kaufman Publishers, 2002.

4- I. Cox, M. Miller, and J. Bloom, Digital Watermarking, Morgan Kaufman Bublishers, 2001.

5- M. Wu, and B. Liu, Multi media Data Hiding, Springer-Verlag, 2002.

Page 38: Shahed IT Courses

هاي طبيعيهاي طبيعيپردازش زبانپردازش زبان

Natural Language Processing

هوش مصنوعي : پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

.هاي طبيعي استاصول و مفاد پردازش زبانبا دانشجويان آشنايي هدف اين درس :اهداف درس

:سرفصل مطالب ...هاي هوشمند، سطوح پردازش، تحليل نحوي، گرامرها وزبان طبيعي در سيستمپردازش زبان طبيعي، -1

هاي گرامرهاي ارائه در پردازش زبان طبيعي،وابستگي مفهومي، ساختارهاي پردازش زبان طبيعي، ويژگيروش -2

هاي زمايش سيستمهاي آهاي تجزيه تحليل نحوي و معنايي، روشهاي موردنياز پردازش زبان طبيعي، نظريهانواع فرهنگ -3 هاي استداللپردازش زبان طبيعي، انواع دانش و روش

ها رفع، نقش دانش در تجزيه و تحليل معناي جمالت، مشكالت پردازش زبان طبيعي، ابهام و دوگانگي معنا و روش -4 كاربردهاي پردازش زبان طبيعي، بررسي چند سيستم موجود

:مراجع1- Allen J., Natural Language Understanding, 2nd edition, Benjamin Cumming Pub., 1995.

2- Gazdar G. & Mellish C., Natural Language Processing in Lisp, Addison-Wesley, 1989.

Page 39: Shahed IT Courses

هاي امنيتيهاي امنيتي پروتكلپروتكل

Securiy Protocols

زنگاريرم: پيشنياز 48: تعداد ساعت نظري: نوع واحد 3:تعداد واحد

هاي مختلـف در مقابـل حمالت و دفاع و هاي امنيتي مختلف توصيف در اين درس پروتكل :اهداف درس

هـاي تـصديق اصـالت و امـضاء، مـديريت حقـوق هاي مختلف مانند پروتكـل پروتكل. گردد آنها مطرح مي

ي الكترونيـك، گيـر هاي توزيع شـده، بـدون سـيم و بـا سـيم، راي هاي امنيتي در شبكه ديجيتال، پروتكل

. هاي رمزنگاري بصري در اين درس مورد توجه هستند هاي پرداخت الكترونيك، تكنيك پروتكل

:سرفصل مطالبهاي امنيتي، امضا و تصديق هاي امن و مدل هاي حمالت به پروتكل هاي امن و انواع آن، كالس پروتكل، پروتكل(مقدمه -1

)ت و برقراري كليد و گواهيها، مديري ها و مكانيزم اصالت وهويت، پروتكلتعريف پروتكل، ارتباط با استفاده از رمزنگاري متقارن، توابع يكطرفه، ارتباط با استفاده از (هاي سازنده پروتكل بلوك -2

هاي امضاي مربوطه، طرح امضاي و طرحRSAرمزنگار نامتقارن، امضاهاي رقمي، چارچوبي براي مكانيزم امضاي رقمي، هاي امضاي رقمي حكم دار، هاي امضاي رقمي يك بار مصرف،طرح هاي امضاي مربوطه، طرح و طرح DSAشامير، -فيات )توقف-هاي امضاي رد هاي امضاي رقمي غيرقابل انكار، طرح هاي امضاي رقمي كور، طرح طرح

ادله كليد، تحليل هاي تصديق اصالت و مب هاي تصديق اصالت، پروتكل كليد، پروتكلهاي مبادله پروتكل(هاي ساده پروتكل -3هاي مبادله كليد و تصديق اصالت، رمزنگاري با كليد عمومي چندگانه، تقسيم راز، اشتراك راز، محافظت فورمال پروتكل

)ها رمزنگارانه از پايگاه داده

هاي مهر زماني، كانال نهان، امضاي رقمي غيرقابل انكار، امضاي تا تاييدكننده مشخص، سرويس(هاي متوسط پروتكل -4اندازي هاي سكه ، طرحBit Commitmentهاي ه با اطالعات رمزشده، طرحبامضاهاي نيابتي، امضاهاي گروهي، محاس

)Key Eskrowهاي يك طرفه، افشاي همه يا هيچ رازها، كننده عادالنه، پوكر ذهني، جمع

مزنگاري كليد عمومي مبتني بر دانش هويت، امضاهاي كور، ر- دانش، اثبات صفر-هاي صفر اثبات(هاي پيشرفته پروتكل -5 )هويت، انتقال بي خبر، امضاهاي بي خبر، امضاي قرارداد توامان، نامه ديجيتال سفارشي، مبادله همزمان رازها

) نام پيام، اسكناس ديجيتال–انتخابات امن، محاسبات چندطرفه امن، پخش بدون (هاي خاص پروتكل -6

يد، انتقال كليد، تاييد كليد، استفاده از كليد، ذخيره كليد، تازه كردن كليد، توليد كليد، فضاي غيرخطي كل(مديريت كليد -7 )عمر كليد، از بين بردن كليد، مديريت كليدهاي عمومي

هاي امضاي رقمي با كليد عمومي الگوريتم -8

هاي تشخيص هويت طرح -9

Page 40: Shahed IT Courses

تكل سه دوره شامير،مبادله كليد هاي ايستگاه به ايستگاه، پرو هلمن، پروتكل-طرح ديفي(هاي مبادله كليد الگوريتم -10 )رمزشده، مذاكره كليد محافظت شده، توزيع كليد كنفرانس و پخش راز

ها هاي خاص براي مبادله پروتكل الگوريتم -11

:مراجع1- B. Schneier Applied Cryptography: Protocols, Algorithms and Source Code in C. John Wiley and

Sons Inc., 1996.

2- A. Menezes, et. al., handbook of Applied Cryptogrhphy, CRC Press, 1996.

3- A. Beutelspacher et. al., Modern Topics in Cryptogrhphy, in German, Vieweg, 1995.

4- P. Ryan, S. Schneider, M. Goldsmitch, G. Lowe and B. Roscoe, Modelling and Analysis of Security

Protocols, Addison-WELSEY, 2001.

Page 41: Shahed IT Courses

هاي كامپيوتري امن سيستم

Secure Computer Systems هاي عاملسيستم : پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

.استدانشجويان هاي كاربردي اجراي امن سيستم هدف اين درس :اهداف درس

: سرفصل مطالب هاي كامپيوتري مدرن و ناچاري از خطا منيت در سيستماطمينان در فضاي اطالعات، مفروضات ا -1، براي Segmentationافزارهاي كامپيوتري، سخت حفاظت از اطالعات در سيستم(هاي امن اصول طراحي سيستم -2

) محافظت فضاي آدرس دروني

)كلمات عبور، يونيكس، تحكيم كلمه عبور با حركات ضربه به كليد(تصديق اصالت -3

Windows NTسازي در ها، پياده كنترل دستيابي و قادريت ليستهاي-كنترل دستيابي تفويضي( مجوز كنترل دستيابي و -4، كنترل Bell- Lapadulaسازيهايشان، مدل كنترل دستيابي دستوري، مدلهاي كنترل دستيابي دستوري پياده–

يك مدل توزيع شده براي جريان كنترل جريان اطالعات،-مشي روي عمليات اشياء كنترل دستيابي مبتني بر نقش خط ) ويلسون–اطالعات، خط مشي امنيتي ديوار چين و مدل كالرك

) تحليل كانال نهان، اسب تروا-مسئله زندان(كانال نهان -5

)طراحي و پياده سازي هسته امنيتي(هاي امنيتي هسته -6

زيع شده، كنترل دستيابي در محيط هاي تو تصديق اصالت و كنترل دستيابي در سيستم(هاي توزيع شده امنيت سيستم -7 )توزيع شده باز، جداسازي مديريت كليد از امنيت سيستم فايل

:مراجع1-, Morrie Gasser, Building a Secure Computer System, Van Nostrand Reinhold Company, New York,

ISBN: 0-442-23022-2, 1988.

2-Jerome H. Sltzer, Michale D. Schroeder, The Protection of Computer System, IEEE Tutorial Paper,

/www.ecsl.cs.sunysb.edu/

3-M. Gasser, A. Fogdstein, C. Kaufmann, B. Lampson, The Digital Distributed System Security

Architecture, ib 12th National Computer Security Conference (NIST/NCSC), Balttimore, 1989.

4- M. Zeleznik, Security Design in Distributed Computing Applications,/citeseer.nj.nec.com/zelentik93

Security. html.

5- E. Fisch, G. White, Secure Computers and Networks, CRC Press, 2000.

Page 42: Shahed IT Courses

6- P. Gutmann, The Design and verifaction of a Cryptographic Security Architecture, Springer-

Verlag, 2002.

7- S. Ames, M. Gaser, R. Shell, Security Kernel Design and Implementation: An Introduction, IEEE

Computer, Vol. 16, No. 1, 1983.

8- M. Harrison, W. Ruzzo, J. Ullman, Protection in Operating Systems, Communications of the ACM,

Vol. 19, No. 8, 1976.

9- P. Denning, Fault Tolerant Operating Systems, Computer Security, V.8.4, 1976.

Page 43: Shahed IT Courses

هاي خبرههاي خبرهمهندسي دانش و سيستممهندسي دانش و سيستم

Knowledge Engineering and Expert Systems هوش مصنوعي: پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

سـازي هاي هوشمند، سيستم خبره و شيوه پياده هدف اين درس آشنايي با دانش، سيستم :اهداف درس

. آنها است

:سرفصل مطالب هاي خبره،هاي هوشمند، ارائه دانش، جستجو، يادگيري، كسب دانش در سيستمهاي توليد سيستمها و تكنيكروش -1

هاي توصيف و استنتاج، انواع قوانين استنتاج،هاي ساخت سيستم خبره، مكانيزمساختار يك سيستم خبره، روش -2

هاي اعتبارسنجي اجزاء، سيستم خبره، مهندسي دانش،هاي فازي، روشهاي بيز، نظريه اطمينان، روشروش -3

هاي توليد پايگاه دانش، اعتبار سنجي و ارزيابي آن،هاي كاربردي خبره، روشهاي ساخت دانش،انواع سيستمروش -4

سازي در سازي يك سيستم خبره با ابزار برنامههاي متفاوت، پيادهتوليد دانش، معرفي چند سيستم خبره در حوزه -5 هاي هوشمندسيستم

:مراجع1- Ignizio J. P., Introduction to Expert Systems, The Development and Implementation of Rule-based

Expert Systems. McGraw-Hill, 1991.

2- Jar-Liebowitz & Desalve D. A. (eds), Structuring Expert Systems, Domain, Design, and

Development, Prentice-Hall, 1989.

3- Gonzales A. J. & Ankel D. D., The Engineering of Knowledge-based System Theory and Practice,

Prentice-Hall, 1993.

4- Durkin J., Expert Systems Design and Development, Macmillan Pub. Co., 1994.

Page 44: Shahed IT Courses

ياريارهاي تصميمهاي تصميم سيستمسيستم

Decision Support Systems هوش مصنوعي: پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

هاي مبتنـي بـر به طراحي، انواع و كاربردهاي سيستم (DSS)يار هاي تصميم سيستم درس :اهداف درس

هـايي بـراي درس به طراحي اين . رسانند سازي ياري مي پردازد كه انسان را در فرآيند تصميم كامپيوتر مي

ايـن امـر دانـشجويان را در . پـردازد هـاي پيچيـده مـي گيـري ها و ابزارهايي براي تـصميم بهبود استراتژي

.كند هاي موثر ياري مي و تجارتITاي هاي حرفه فعاليت

:سرفصل مطالب هاي پشتيبان مديريت سيستم -1 تصميم سازي، مدلسازي سيستم و پشتيباني -2 ي پشتيبان تصميم يارها كليات سيستم -3 هاي پشتيباني گروه سيستم -4 مدلسازي و تحليل -5 و مصورسازيOLAPكاوي، انبارهاي داده، مديريت داده ها، داده -6 DSSسازي توسعه و پياده -7 هاي پشتيبان تصميم يار تعميم يافته سيستم -89- EIS

10- Enterprise Portal فراگيري دانش و اعتبار سنجي -11 ارائه دانش -12 هاي واسط تكنيك -13 هاي تصميم يار توسعه سيستم -14 محاسبات عصبي -15 هاي ژنتيك و منطق فازي هاي عصبي، الگوريتم شبكه -16

:مراجع1- Turban, Efraim and Jay E. Aonson, Decision Support Systems and Intelligent Systems, 16th edition,

Prentice-Hall, 2001.

Page 45: Shahed IT Courses

ريزي منابع سازمانيريزي منابع سازماني برنامهبرنامه

Enterprise Resource Planning

: پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

ريـزي منـابع هـاي مـرتبط بـا برنامـه در اين درس دانشجويان با مفاهيم، تئـوري و پروسـه :اهداف درس

هاي بوجود ذف اتالف ها را از طريق ح توان هزينه يابند كه چگونه مي شوند و درمي آشنا مي )ERP(يسازمان

كننـدگان، عرضـه /هاي ضعيف داخل شركت يا بـين شـركت و مـشتريان آمده توسط ارتباطات و هماهنگي

شـوند و آشـنا مـي ) توليـدي (ها و عمليات مختلـف درون يـك سـازمان دانشجويان با سيستم .كاهش داد

يي آفـزايش اثربخـشي و كـار براي اERPها را در قالب يك سيستم آموزند كه چگونه تمام اين سيستم مي

همچنين دانشجويان در ايـن درس بـا مفـاهيم و .سازمان چه در داخل و چه در خارج آن، يكپارچه كنند

در ERPهـاي شـوند و مطالـب مربـوط بـه اجـراي سيـستم آشنا مـي ERP هاي ساختار تكنيكي سيستم

.آموزند افزار مناسب را ميها و نيز انتخاب نرم سازمان

:سرفصل مطالب مقدمه -1

هاي متف سازمان عمليات و پروسه -2

بازاريابي - خريد و مديريت موجودي - ريزي برنامه - هاي اطالعاتي بازاريابي و فرايند سفارش فروش سيستم - )MRP(ريزي نيازمندي به مواد برنامه–هاي اطالعاتي مديريت مواد و توليد سيستم - مالي و حسابداري -

سازي عمليات يكپارچه -3

سازي مهندسي يكپارچه -

Page 46: Shahed IT Courses

سازي توليد يكپارچه - سازي خدمات پشتيباني يكپارچه -

ERPمديريت فرايند تكميل سفارش يكپارچه شده با استفاده از -4

ERP هاي طراحي و اجراي سيستم -5

ERP هاي يستمآميز س اجراي موفقيت - ERP افزار هاي شركت يا نرم انتخاب بين تغيير در پروسه: ERPهاي طراحي سيستم - ERP هاي هاي استاندارد، محصوالت و فرايندهاي سيستم انتخاب مدل: ERP هاي طراحي سيستم - اجراي فازبندي شده - .بايد به آنها توجه شودERP هاي نكاتي كه پس از اجراي سيستم - آموزش - - ERPو شبكه جهاني اينترنت

مسائل تكنيكي -6

مرور كلي - Client/ Server محاسبات -

ERPهاي اهميت استانداردها در سيستم - هاي كاربردي تجاري هاي تكنيكي سيستم پايه -

ERP و R/3هاي سيستم -7

R/3هاي آشنايي با سيستم - R/3هاي ساختار تكنيكي سيستم - در اينترنتR/3فرايند تجاري - R/3هاي هاي كاربردي تجاري سيستم مرور كلي بر برنامه - در يك سازمانR/3اجرا بر مبناي فرايند سيستم -

ERPانتخاب نرم افزار مناسب -8

:عمراج1- Abraham Shtub, Enterprise Resource Planning: The Dynamic of Operations Management, Kluwer

Academic Publishers, 1999.

2- Gary A. Langenwalter, Enterprise Resource Planning and Beyond Integrating Your Entire

Organization, CRC Press,1999.

3- Joseph Brady, Ellen Monk, Comcepts in Enterprise Resource Planning, Course Technology, Inc.,

2000.

4- Rudiger Buck-Emden, Audrey Weinland (Translator) Dr Rudiger Buck-Emden, SAPR/3 System:

An Introduction to Enterprise Resource Planning, Addison-Wesley, 1999.

5- Daniel Edmund Oleay, Enterprise Resource Planning Systems: Systems, Life Cycles, Electronic

Commerce, and Risk, Cambridge University Press ,2000.

Page 47: Shahed IT Courses

مديريت دانشمديريت دانش

Knowledge Management

هوش مصنوعي: پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

در اين درس دانشجويان با مفاهيم و تاريخچه مـديريت دانـش و همچنـين ارتبـاط آن بـا :اهداف درس

سازي مـديريت دانـش ها و نكات مهم در پياده ن روش همچني. شوند اطالعات و مديريت اطالعات آشنا مي

هاي مبتني بر مديريت دانش هاي مرتبط با مديريت دانش، سيستم ها و مشكالت آن، تكنولوژي در سازمان

همچنين اثرات مديريت . گيرند هاي مديريت دانش مورد بررسي قرار مي و نحوه توسعه آنها و نيز استراتژي

.گردد صنعت و دولت مطرح ميهاي مختلف دانش در حيطه

:سرفصل مطالب دانش، يادگيري، عملكرد و رقابت در اقتصاد دانش محور -1

چرخه دانش، خلق، جمع آوري، بازيابي و بكارگيري -2

شناخت كارمندان و فرايندهاي دانش مدار در سازمان -3

ها نقش مديريت دانش در سازمان -4

هاي مديريت دانش ابزار و تكنيك -5

افزاري مديريت دانشهاي سخت تكنولوژي -6

هاي كاري گروه: فرهنگ سازماني و مديريت دانش -7

تبادل اطالعات: فرهنگ سازماني و مديريت دانش -8

هاي پياده سازي مديريت دانش استراتژي -9

آينده و چشم اندازهاي مديريت دانش -10

:مراجع1- Amrit Tiwana, The Knowledge Management Toolkit: Practical Techniques for Building a

Knowledge Management System with Cdom, Prentice Hall, Professional Technical Refrence, 2002.

2- Jay Liebowitz, Knowledge Management: Learning from Knowledge Engineering, CRC Press, 2001.

Page 48: Shahed IT Courses

3-Kanti Kanti Srikantaiah, Knowledge Management for the Information Professional, Michael

Koening (Editor), Information Today Inc., 2000.

4- Jay Liebowitz (Editor), Knowledge Management Handbook, CRC Press, 1999.

Page 49: Shahed IT Courses

هوش تجاريهوش تجاري

Business Intelligence

هوش مصنوعي : پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

نظريه دانش، ارتبـاط آن بـا هـوش تجـاري، تحليـل با دانشجويان آشنايي هدف اين درس :اهداف درس

.است سازمانهاصنعتي، تحليل رقيب، شراكت هوشمند و ترجمه دانش در

:سرفصل مطالب سازمان هوشمند -1

رويكردها به هوش تجاري -2

هاي هوش تجاريمتدلوژي -3

...)هاي كليدي و، تحليل سيستم، سناريوها، شاخصCSF( سنجش تجاري -4

ها و ابزارهاي هوش تجاريمعماري -5

هوش تجاري و مديريت دانش و انبارهاي داده و داده كاوي -6

جاريكاربردها و روندهاي هوش ت -7

:مراجع1- Hussey and Jenester, Competitor Intelligence, Willey, 1999.

Page 50: Shahed IT Courses

هاي عامل پيشرفتههاي عامل پيشرفته سيستمسيستم

Advanced Operating Systems هاي عاملسيستم: پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

. هاي عامل استسيستمجديد در زمينه ارائه مباحث هدف اين درس :اهداف درس

:سرفصل مطالب هاي عامل پيشرفته معرفي طرح منطقي سيستم -1

يگاي و چند برنام هاي چند پردازنده در محيطCPUزمان بندي -2

اي و بررسي مشكالت و همگام سازي هاي چند پردازنده هاي همزماني در محيط مطالعه روش -3

يگاي و چندبرنام هاي چندپردازنده بافر درمحيطورودي وخروجي و مديريت هاي دستگاه،حافظههاي مديريت روشبررسي -4

سيستم عامل توزيع شده -5

اي سيستم عامل در محيط شبكه -6

هاي عامل بزرگ هاي حفاظت منابع و تامين ايمني سيستم تكنيك -7

هاي عامل پيشرفته يي سيستمآارزيابي كار -8

)ركز و سيستم عامل توزيع شدهسيستم عامل متم(بررسي دو سيستم عامل پيشرفته -9

)پروژه تيمي(سازي هسته اصلي يك سيستم عامل پيشرفته طراحي و پياده -10

:مراجع1- A.S.V. Tanenbaum, Modern Operating System, Prentice-Hall, 1992.

2- William S. Davis, Operating System: A Systematic view, 4th ed. Addison-Wesley, 1992.

3- Dauglas Comer, Operating System Design, Prentice-Hall, 1998.

4- Andrzej Goscinsri, Distributed Operating Systems, the logical design, Wesley, 1991.

Page 51: Shahed IT Courses

دادهدادهپايگاهپايگاهامنيت امنيت

Database Security

هاي كامپيوتري امن سيستم،پايگاه داده: پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

گـراء بـا شـي پايگـاه داده ي در رابطه با امنيت با مطالب دانشجويان آشنايي هدف اين درس :اهداف درس

.رويكرد شناخت نفوذ است

:سرفصل مطالب ...)مفاهيم، اجزاء، پرسش، مزايا و(اي بر پايگاه داده مقدمه -1 )ستيابي، تصديق، قابليت دسترسي و قابليت اطمينانيكپارچگي، صحت، بازرسي، د(هاي امنيتي خواسته -2 )هاي دسترسي، دسترس پذيري، اطمينان از اصالت، افشاء، امنيت و دقتسازي، تصميمعوامل حساس(اطالعات حساس -3 مساله استنتاج -4 DBMSكنترل دستيابي تفويضي در -5 كنترل دستيابي دستوري -6 هاي پنهانكانال -7 اي امن چندسطحيمدل رابطه -8 امن چندسطحيDBMSمدل -9

هاي تحقيقاتيمحصوالت تجاري و نمونه -10 ارزيابي پايگاه داده امن -11 هاي صحتها و مدلمكانيزم -12 امنيت در پايگاه داده آماري -13 ايبازرسي در پايگاه داده رابطه -14 امنيت اوراكل -15 كاويتشخيص نفوذ و داده -16 هاي اعمال كنترل دستيابي چندگانهخط مشي -17

:مراجع1- M. Abrams, S. Jajodia, H. Podell (eds), Information Security : An Intergrated Collection of

Essays, IEEE Computer Society of Press, 1995.

2- E. Femandez, et. al., Database Security and Integrity, Addison-Wesley, 1981.

3- C. Date, An Itroduction to Data Base Systems, Vol. 1, and, Vol. 2, Addison-Wesley.

Page 52: Shahed IT Courses

4- D. Denning, Cryptography and Data Security, Addison- Wesley, 1982.

5- C. Pfleeger, Security in Computing, Prentice-Hall, 1997.

6- D. Denning, A Review of Research on Statistical Data Base Security, Foundation of Secure

Computation, Academic Press, 1978.

Page 53: Shahed IT Courses

))دردست بررسيدردست بررسي(( زيستيزيستيمحاسبات محاسبات

Biological Inspired Computing

هوش مصنوعي: پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

نگـاه بـه شـده هـستند، بـا تطبيقي، واكنشي و توزيـع هاي طبيعي توجه به آنكه سيستم با :اهداف درس

هـدف توليـد .اسـت طبيعـت هـاي پردازشـي ملهـم از با روش مسائل پيچيده هدف حل ، هاي طبيعي مدل

يك . پذير و مقاوم است كه بتواند به عنوان واسط با انسان عمل كند ابزارهاي انفورماتيكي منعطف، مقياس

حوزه چند وجهي كه بطور بسيار قوي براساس زيست شناسي، علوم كامپيوتر، علوم شناختي و رباتيك بنا

هاي ملهم از طبيعت در ميادين امنيـت، بازيـابي اطالعـات، مطالعه الگوريتم هدف از اين درس . شده است

. شناسي استسازي، يادگيري ماشين و زيستسازي و شبيههوش محاسباتي، رباتيك، مدل

:سرفصل مطالب حيات چيست، محاسبات چيست، -1، محاسبات زيستي، محاسبات طبيعي، )L آشوب، سيستم فركتال،(زيبايي محاسبات طبيعي ( هاي زندگيمحدوديت -2

)شناسي از نگاه علوم كامپيوترزيست )، ارزيابيرفتار پيچيده فوري، آتوماتاي سلولي، توسعه، تكامل( هاي پيچيده زندگي مصنوعي و سيستم -3 ) ژنتيكيريزيهاي ژنتيكي، برنامهتطبيق و ارزيابي، الگوريتم(هاي تكاملي الگوريتم -4 )محاسبات عصبي، يادگيري و تكامل(يري و معرفت يادگ -5 )سازي چند عامليحشرات اجتماعي، هوش جمعي، رقابت و تعاون، ارتباطات و شبيه(جمعي رفتار دسته -67- Immunocomputing) طراحي توزيعي هوش محاسباتي، كاربرد مهندسي ( افزار زيستي ملحم، طراحي و حل مسايل زيستي ملحم، هاي تكاملي و ادراك مجسم، سختربات(عناوين بحث و گفتگو -8

9- Discussion Topics 1- Inferring Bio-Networks 2- Whole organism modeling 3- Biomolecular Self-Assembly 4- DNA Computation 5- Quantum Computation

:مراجع1- Melanie, M., An Itroduction to Genetic Alghorithms, MIT Press, 1996.

Page 54: Shahed IT Courses

2- Goldberg D., Genetic Algorithms in search, Optimization and Machine Learning, Addison

Wesley, 1989.

3- Fogel D. Evalutionary Computation, IEEE Press, 1995. 4- Davis L., Handbook of Genetic Algorithms, Van Nostrand Reinhold, 1991. 5- Koza J., Genetic Programming, MIT Press, 1992. 6- Adami, C. [2006]. "Digital Genetics: Unraveling the Genetic Basis of Evolution". Nature

Reviews Genetics 7 (2006) 109-118 7- Aleksander, I. [2002]. "Understanding Information Bit by Bit". In: It must be beautiful : great

equations of modern science. G. Farmelo (Ed.), Granta, London. 8- Bettencourt, L.M.A., J.Lobo, D. Helbing, C. Kühnert, and G.B. West [2007] "Growth,

innovation, scaling, and the pace of life in cities.", PNAS 104(17), 7301-7306 9- C. Christensen, J. Thakar, and R. Albert [2007] "Systems-level insights into cellular

regulation: inferring, analyzing and modeling intercellular networks", IET Systems Biology. 1, 61-77.

10- Crutchfield, J.P. and M. Mitchell [1995]."The evolution of emergent computation." Proc. National Academy of Sciences, USA, Computer Sciences. Vol. 92, pp. 10742-10746.

11- Dennet, D.C. [2005]. "Show me the Science". New York Times, August 28, 2005 12- Gershenson, C. (2004). "Introduction to Random Boolean Networks". In Bedau, M., P.

Husbands, T. Hutton, S. Kumar, and H. Suzuki (eds.) Workshop and Tutorial Proceedings, Ninth International Conference on the Simulation and Synthesis of Living Systems (ALife IX). pp. 160-173.

13- Helbing, D., I. Farkas, T. Vicsek[2000]. �Simulating dynamical features of escape panic�. Nature 407, 487-490

14- Helbing, D., A. Johansson, and H.Z. Al-Abideen [2007]. �The Dynamics of Crowd Disasters: An Empirical Study�. arXiv.org:physics/0701203

15- T. Helikar, J. Konvalina, J. Heidel, and J.A. Rogers [2008] "Emergent decision-making in biological signal transduction networks.", PNAS. 105(6): 1913-1918

16- Hinton, G.E. and S.J. Nowlan [1987]."How learning can guide evolution." Complex Systems. Vol. 1, pp.495-502.

17- Kauffman, S. [1984]. "Emergent Properties In Random Complex Automata". Physica D, 10:145-156

18- Lindgren, K. [1991]."Evolutionary Phenomena in Simple Dynamics." In: Artificial Life II. Langton et al (Eds). Addison-wesley, pp. 295-312.

19- Lipson, H. and J. B. Pollack [2000] "Automatic design and Manufacture of Robotic Lifeforms", Nature, 406: 974-978.

20- Lipson, H. [2005] "Evolutionary Design and Evolutionary Robotics", Biomimetics, CRC Press (Bar Cohen, Ed.) pp. 129-155.

21- Mitchell, M. [2006] "Complex systems: Network thinking.", Artificial Intelligence. 170,(18):1194–1212

22- Pattee, H. [1989], "Simulations, Realizations, and Theories of Life". In Artificial Life. C. Langton (Ed.). Addison-Wesley. pp. 63-77.

23- Pattee, H.H. [1995]. "Summary of most significant points about biological systems". 24- D. Peak, J.D. West, S.M. Messinger, and K.A. Mott. [2004] "Evidence for complex, collective

dynamics and distributed emergent computation in plants.", PNAS. 101(4): 918–922 25- Ray, T. S. [1992]. "Evolution, ecology and optimization of digital organisms". Santa Fe

Institute working paper 92-08-042. 26- Schmidt, M. and H. Lipson [2009]. "Distilling Free-Form Natural Laws from Experimental

Data". Science, 324: 81-85. 27- Scientific American: Special Issue on the evolution of Evolution, January 2009. 28- Sims,K. [1994]. "Evolving Virtual Creatures". Proceedings of the 21st annual conference on

Computer graphics and interactive techniques, pp. 15 - 22.

Page 55: Shahed IT Courses

29- J. Timmis, P. Andrews, N. Owens and E. Clark [2008] "An interdisciplinary perspective on artificial immune systems ", Evolutionary Intelligence 1(1), 5-26

30- Varela, Francisco J.; Maturana, Humberto R.; & Uribe, R. [1974]. �Autopoiesis: the organization of living systems, its characterization and a model�. Biosystems 5 187�196.

31- Varela, F.J. [1996]. "The early days of autopoiesis". Systems Research, 13(3):407-416. 32- Varela, F.J. [1997]. "Patterns of Life: Intertwining Identity and Cognition". Brain and

Cognition, 34(1):72-87. 33- Willadsen, K. and Wiles, J. [2007] "Robustness and state-space structure of Boolean gene

regulatory models". Journal of Theoretical Biology, 249 (4), 749-765. 34- Yaeger, L. S. 1994. "Computational Genetics, Physiology, Metabolism, Neural Systems,

Learning, Vision, and Behavior or PolyWorld: Life in a New Context. Langton, C. ed. Proceedings of the Artificial Life III Conference. 263-298. Addison-Wesley.

35- Class Book: Nunes de Castro, Leandro [2006]. Fundamentals of Natural Computing: Basic Concepts, Algorithms, and Applications. Chapman & Hall. On half.com. On Amazon.com. On Google Books.

36- Recommended and Alternative Books a. Forbes, N. [2004]. Imitation of Life: How Biology is Inspiring Computing. MIT Press.

Available in electronic format free of charge for IU students at 24x7 books Via the IU library.

b. Flake, G. W. [1998]. The Computational Beauty of Nature: Computer Explorations of Fractals, Complex Systems, and Adaptation. MIT Press. Available in electronic format free of charge for IU students at MIT CogNet Via the IU library.

c. Mitchell, M. [1999]. An Introduction to Genetic Algorithms. MIT Press. Available in electronic format free of charge for IU students at 24x7 books Via the IU library

d. Nunes de Castro, Leandro and Fernando J. Von Zuben [2005]. Recent Developments in Biologically Inspired Computing. MIT Press. Available in electronic format free of charge for IU students at 24x7 books Via the IU library.

Page 56: Shahed IT Courses

امنيت شبكه

Network Secuity كامپيوتري هايشبكه: پيشنياز 48: تعداد ساعتنظري: د نوع واح3 :تعداد واحد

بـا يكـديگر هـاي كـامپيوتري هدف از اين درس ارائه مباحث مختلف امنيتي براي سيستم :اهداف درس

هـاي كـامپيوتري پذيري بـراي شـبكه در اين درس اهداف محرمانگي، صحت و دسترس . شبكه شده است

همچنـين . شـود توانند اين اهداف را برآورده كنند ارائه مـي هايي كه مي گرفته و سرويس مورد بررسي قرار

هـاي دايركتـوري و كنتـرل دسـتيابي در ، و بكـارگيري سـرويس PKIهاي امنيتي شبكه، شـامل معماري

.گيرد ها مورد مطالعه قرار مي شبكه

:سرفصل مطالب سازي و امنيت كامپيوتر اي بر شبكه مقدمه -1 امنيتي، حمالت مسيردهي، ردگيريتهديدات -2

محرمانگي ترافيك -3

KERBEROS, X.509 ، سرويس دايركتوري PKIمروري بر رمزنگاري، معماريهاي امنيتي -4

و پروتكل PPP-ECP ، PAP ، CHAP، EAPهاي ، پروتكلATMهاي امنيتي امنيت اليه دسترسي به شبكه، سرويس -5L2TP

هاي مطمئن ، فايروال و اصول آن، سيستمNAT ، IPSec ، VPNامنيت اليه اينترنت، فيلترهاي بسته، -6

ISAKMP, SASL V5امنيت اليه حمل، -7

امنيت اليه كاربرد، فيلترهاي محتوي، مجوزدادن و كنترل دستيابي، شبكه ارتباطي و تهديدات امنيتي و برنامه مخرب -8، Java،امنيت SSL ،SET ،Web، امنيت e-mail ،PGP ،S/MIME، امنيت نامه الكترونيك )ويروس، كرم و اسب تروا(

SNMPامنيت مديريت شبكه و

هاي تشخيص نفوذ نفوذگرها، نفوذ، حمالت ممانعت از سرويس، سيستم -9

RMONمونيتورينگ و -10

:مراجع1- William Stalling, Network Security Essentials: Application and Standards, Prentice-Hall, 2000.

2- S. Ghosh, Principles of Secur Network System Design, Springer- Verlag, 2002.

Page 57: Shahed IT Courses

3- Eric Nanwald, Network Security: A Beginner's Guide, Osborne/ McGraw- Hill, 2002.

4- William Stallings, Cryptography and Network Security: Principles and Practice, Prentice-Hall,

1998.

5-E. Fisch, G. White, Secur Computer and Networks, CRC Press, 2000.

6- N. Doraswamy, D. Harkins, IP Sec: The New Security Standard for the internet, interanets, and

Virtual Private Network, Prentice-Hall, 1999.

7- W. Cheswick, Steven M. Bellovin, Firewalls and Internet Security, Addison-Wesley, 1994.

8- D. Marchette, Computer Interusion Detection and Network Monitoring, Springer- Verlag, 2001.

9- Vesna Hessler, Communication Security, Part2 of Security Fundamenals for E-Commerce, Artech

House Publishers.

Page 58: Shahed IT Courses

هاي كامپيوتري پيشرفتههاي كامپيوتري پيشرفته ههشبكشبك

Advanced Computer Networks هاي كامپيوتري شبكه: پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

.هاي كامپيوتري استدر زمينه شبكهپيشرفته هدف اين درس ارائه مباحث :اهداف درس

:سرفصل مطالب . به بعد مي باشد5 و مباحث انتخابي از بحث 4 الي 1مطالب درس شامل مباحث

Ipng, ATMهاي جايگزين نظير و تكنولوژيB-ISDNاصول -1

هاي پشتيبان آنها و تكنولوژيCell Switching, Packet Switching, Circuit Switchingهاي انتقال اطالعات نظير روش -2 .ي آنها اصول كار و ارزيابIP Switching, MPLS, MPOAهمچون

، مسيردهي براي انتقال موازي)QoS routing(، مسيردهي با هدف كنترل كيفيت خدمات )routing(مسيردهي -3)multicast routing(

تعريف خدمات شبكه): QoS(هاي كنترل كيفيت خدمات روش -4

)Controlled bitrade, CBR, ABR (زمانبندي هاي هاي مديريت و كنترل ترافيك و ارزيابي آنها، روش روش)Scheduling ( و )Resource Sharing(هاي تخصيص منابع شبكه تاثير آنها بر كيفيت خدمات، روش

هاي متناظر جهت كنترل برقراري و الگوريتمSelf Similar, Fluid Flow, MMPPهاي مدل كردن ترافيك نظير مدل -5 )CAC(ارتباط

هاي مبتني بر حافظه، ، سوئيچBanian Networksي مبتني بر ها ، سوئيچB-ISDNها در ساختمان و اصول كار سوئيچ -6 خروجي-مسائل مربوط به بافرهاي ورودي

هاي هاي مختلف در اليه هاي جديد آن، طراحي پارامترها و ارزيابي عملكرد آن با استفاده از تكنولوژي و فرمTCPپروتكل -7 زيرين

WDM و مسائل مربوط بهSONETهاي نوري، تكنولوژي شبكه -8

سيم، طراحي اپتيم توپولوژي شبكه، تعيين ظرفيت خطوط در يك محيط چند خدماتي، طراحي منطقي هاي بي شبكه -9 Virtual Patch(VP(شبكه

شناسايي كاربران، كنترل دسترسي اطالعات) Network Security(امنيت شبكه -10

هاي هوشمند و موضوعات مطرح ديگر مديريت و كنترل شبكه، شبكه -11

Page 59: Shahed IT Courses

:مراجع1- S. Keshav, An Engineerin Approach to Computer Networking Addision – Wesley.

2- M. Schwartz, Broadband Integrated Networks, Prentice Hall PTR, 1996.

3- Andrew S. Tanenbaum, Computer Networks, Prentice-Hall PTR, 4th edition, 2002.

4- T. G. Robertazzi, Performance Evaluation of High Speed Switching Fabrics and Networks.

5- J-P. Leduc, Digital Moving Pictures: Coding and Tronsmission on ATM Networks Amsterdam.

6-, M. E. Steenstrup, Routing in Comunication Networks, Prentice-Hall Int…, 1995.

7- U. Black, ATM, Vol. III, Prentice-Hall, 1998.

8- A. Kershenbaum, Telecommunication Network Desing Algorithms, McGraw- Hill, 1993.

9- Vivek Alwayn, Advanced MPLS Desgin and Implementaion, Cisco Press, 1st edition, 2001.

10- Peter Tomsu and Gerhard Wieser, MPLS-Based VPNs Designing Advanced Virtual Networks,

Prentice-Hall,1st edition, December, 2001.

11- Alvaro Retana and Don Slice, Russ White, Advanced IP Network Design (CCIE Proessional

Development), Cisco Press, 1st edition, July, 1999.

12- Uyless D. Black, ATM: Internetworking With ATM (Prentice Hall Series In Advanced

Communications Technologies), Prentice-Hall PTR, 1st edition, November, 1997.

13- Bery Kercheval, DHCP: A Guide to Dynamic TCP/IP Network Configuration, Prentice-Hall PTR,

1st edition, January, 1999.

14- Luan Dang and Cullen Jennings, David Kelly, Practical VoIP Using VOCAL, O'Reilly &

Associates, 1st edition,2002.

15- Paul Albitz and Cricket Liu, DNS and BIND (4th Edition), O'Reilly & Associates, 1st edition 2001.

16- William Stallings, High-Speed Networks: TCP/IP and ATM Design Principles, Prentice-Hall, 1998.

17- Paul Ferguson and Geoff Huston, Quality of Service,Wiley, 1998.

18- Gary R. Wright and W. Richard Stevens, TCP/IP Illustrated, Volumes 1, 2, 3, Addison-Wesley,

1994,1995, 1996.

19- S. Keshav, An Engineerin Approach to Computer Networking: ATM Networks, the Internet, and

the telephone Network, Addison-Wesley, 1997.

20- C. Huitema, Routing in the Internet, Prentice-Hall, 1995.

21- . Comer and D. L. Stevens, Internetworking with TCP/IP, Client-Server Programming and

Applications, Prentice-Hall, 2001.

22- S. Paul, Multicasting on the Internet and Applications, Kluwer-Academic, 1998.

Page 60: Shahed IT Courses

سيم و موبايل هاي بي شبكه

Wireless and Mobile Networks هاي كامپيوتريشبكه: ز پيشنيا48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

هاي پيشرفته و آموزش مباحث مربوط به ت شبكه يهاي سا هدف از اين درس ايجاد مهارت :اهداف درس

سيم و هاي بي اين درس كليه مباحث روز مربوط به شبكه . استسيم و سيار هاي پيشرفته بي كارايي شبكه

سـيم و سـيار كـه بـه هاي بي يريابي شبكهسيم مس هاي بي هاي كنترل دسترسي رسانه سيار شامل پروتكل

.دهد باشد را مورد بررسي قرار مي هاي كاربردي توزيع شده سيار مورد نياز مي منظور پشتيباني برنامه

:سرفصل مطالب سيم و سيار هاي بي اي بر شبكه مقدمه -1سيار وموضوعات زيرساختي سيم هاي كاربردي بي مباحث، مشكالت، انواع وخصوصيات، برنامه): Applications(كاربردها -2

ضروريات كارايي سيم فناوري شبكه هاي بي -3 )GSM(هاي عمومي راي ارتباطات سيار سيستم -4هاي محلي شبكه) Wireless media access Control Protocols(سيم هاي بي هاي كنترل دسترسي رسانه پروتكل -5

... و CDMA, PRMA, TDMA –سيم بي سيم يهاي ب مسيريابي در شبكه -6 )Location Management(مديريت مكان -7 Multicast هاي انتقال سرويسSnoopingهاي ، پروتكلI-TCPهاي سيار هاي انتقال در محيط پروتكل -8 راهكارهاي كنترل خطاو هاي داده دادن بسته، تاخيرها، خطاها،از دستQosسيم هاي بي ها درشبكه سرويس -9

Mobileو معماري اشياء، Mobile Middlewareپشتيباني سيستم عامل، (ار پشتيباني كاربردهاي توزيع شده سي -10Transaction اجراي از راه دور و ، RPCهاي سيار، استراتژيcasheسيم هاي بي براي شبكه

11- ATM سيم بي سيم اي بي ارتباطات چند رسانه -12 مباحث مربوط به كارايي -13 هاي موردي شبكه -14 )Energy Management(مديريت انرژي -15 )Channel allocation in Cellular systems(هاي سلولي تخصيص كانال در سيستم -16 sensor هاي شبكه -17

Page 61: Shahed IT Courses

:مراجع1- Jochen Schiller, Mobile Communications, Addison-Wesley, 2000.

2- Theodore S. Rapport, Wireless Communications: Principles & Practice, Prentice-Hall, 1996.

3- N. Prasad and A. Prasad, WLAN Systems and Wireless IP for Next Generation Communications,

Artech House Publishers, 2001.

4- B. O'Hara and A. Petrick, The 802.11 Handbook: A Designer's Companion, IEEE Press, 1999.

Page 62: Shahed IT Courses

معماري امنيتي

Security Architecture امنهاي كامپيوتري سيستم: پيشنياز48: تعداد ساعتنظري: نوع واحد3:عداد واحدت

رشد فزاينده وابستگي به سيستم هاي بزرگ، توزيع شده و شبكه، عواقب نفوذ و رخنـه در :اهداف درس

ي امنيتـي كـه بـا ايـن هـا هـا بايـستي توانـايي از اين رو در معماري سيستم . كند سيستم را با اهميت مي

هـاي امـن و در اين درس مطالب الزم براي طراحـي و تحليـل سيـستم . تهديدات مقابله كند لحاظ گردد

.گردد بقاپذير فراهم مي

:سرفصل مطالب )بندي اطالعات و طرح مراقبت دستيابي ها، طبقه انواع مختلف رويه(هاي امنيتي خط مشي -1 )فني-عملياتي، نيازهاي امنيتي-مديريتي، نيازهاي امنيتي-يازهاي امنيتيتهديدات، ن(استخراج نيازها از رويه -2

اجزاي زيرساخت، اهداف زيرساخت امنيتي، چارچوب راهنماي طرح مانند موارد تصديق (اصول طراحي زيرساخت امنيتي -3 )ISOهاي فيزيكي و منطقي، معماري امنيتي اصالت و مجوز دادن و حسابرسي، مراقبت دستيابي

فايروالي، تشريح اجزاي فايروال، استراتژي فايروالي، متدها و مدل افراز كردن، ) Platform(مبناهاي ( كردن شبكه افراز -4، تكنولوژي VPNهاي ، ويژگيVPNها شامل انواع VPNهاي افراز كردن داخلي، هاي امنيت سرحدها، متدها و مدل مدل

VPN(

) ها و امنيت آنWLAN و امنيت آن، WAP و امنيت آن، Blue tooth Wirelessتفاوت امنيت در (Wirelessامنيت -5

نيازهاي منابع، هزينه و مورد كار، تشريح اجزاي مبنا، رويكرد براي استحكام مبنا، (سيستم )Platform(استحكام مبناي -6 )هاي تشخيص نفوذ رهنمودهاي عملي براي استحكام، ابزارهاي استحكام سازي، سيستم

، مخزن )Webمورد (هاي مجوزدادن، منابع محافظت شده، امنيت نامرئي كاربرد اه امنيت كاربرد، مدلجايگ(امنيت كاربرد -7 )WAC ، جريان امنيتي WACامنيتي

8- PKI) هاي ديجيتال، اجزاي گواهيPKI معماري هاي ،PKIو خط مشي براي گواهي ،.(

آوري و طبقه بندي رويدادها، مديريت امنيت، عهاي رويدادها، جم پروتكل(مديريت رويدادهاي امنيتي و مديريت امنيت -9 )بهترين اعمال براي مديريت زيرساخت امنيت

) متدلوژي ارزيابي امنيت-تهديدات(تعيين اعتبار -10

هاي بقاپذير و امن، تحليل هاي بقاپذيري و امنيت، ايجاد سيستم اصول معماري سيستم، روش(امنيت و بقاپذيري سيستم -11 نواقص، تحليل بقاپذيري سيستم براي عملكردهاي بحراني ماموريت، روش تحليل شبكه بقاپذير، -معماري و موازنه مزايا

)سازي معماري امنيتي پياده

Page 63: Shahed IT Courses

:مراجع1- Christopher King, Curtis Dalton and Ertem Osmanoglu, Security Architecture: Design,

Deployments and Operations, Osborne- McGraw- Hill, 2001.

2- Knight, Sullivan, Edler, Wang, Survivability Architectures: Issues and Approaches, 2000.

3-C. Salter, O. Saydjai, B. Schneier, and J. Walner, Toward a secure system Engineering Methodology,

Proceedings of New Security Paradigms Workshop, 1998.

4- J. Sherwood, A. Clarke, and D. Lignas, Security Architecture: How to Build and Run a Secure

Enterprise Network, Addison-Wesley Professional.

5- William Stalling, Network Security Essentials: Application and Standards, Prentice-Hall, 2000.

6- S. Ghosh, Preinciples of Secur Network System Design, Springer- Verlag, 2002.

7- Eric Nanwald, Network Security: A Beginner's Guide, Osborne/ McGraw- Hill, 2002.

8- William Stallings, Cryptography and Network Security: Principles and Practice, Prentice-Hall,

1998.

9-E. Fisch, G. White, Secur Computer and Networks. CRC Press , 2000.

10- N. Doraswamy, D. Harkins, IP Sec: The New Security Standard for the internet, interanets, and

Virtual Private Network, Prentice-Hall, 1999.

11- W. Cheswick, Steven M. Bellovin, Firewalls and Internet Security, Addison-Wesley, 1994.

12- D. Marchette, Computer Interusion Detection and Network Monitoring, Springer- Verlag, 2001.

13- Vesna Hessler, Communication Security, Part2 of Security Fundamenals for E-Commerce, Artech

House Publishers.

Page 64: Shahed IT Courses

هاي امن ديريت سيستمم

Secure Systems Management يامنيت معماري: پيشنياز 48: تعداد ساعت نظري: نوع واحد 3:تعداد واحد

هـاي هدف از اين درس دركي در مورد مالحظات امنيتـي در رابطـه بـا مـديريت سيـستم :اهداف درس

اعمال امنيتي كه الزم است تا يك سيستم امـن را از . استويان دانشج توسطاطالعاتي مبتني بر كامپيوتر

شامل موضوعاتي از قبيل مديريت مخاطرات، اعتبـاردهي، و . گردد دارد مطالعه مي هالحاظ عملياتي امن نگ

هاي خطر، بازرسي و مديريت كليـدهاي دهي اعالم همچنين مالحظات عملياتي مانند گزارش . گواهي است

.گردد ميرمزنگاري را شامل

:سرفصل مطالب بندي و امنيت سيستم، اعتباردهي و گواهي دهي مديريت پيكره -1 مديريت مخاطرات امنيتي -2

شناسايي اجزاي تحت مديريت، خط مشي امنيتي سازمان، خط مشي امنيتي و نرم افزارهاي مورد (مديريت امنيت -3هاي امنيتي، ها و مكانيزم سازمان، سرويسهاي پردازش اطالعات، زيرساخت امنيتي اطمينان، اطالعات و سيستم

ها و كنترل دسترسي، امنيت پرسنل، امنيت فيزيكي و محيطي، مديريت ارتباطات و عمليات، نگهداري و بندي داده طبقه )ها، مديريت تداوم كار، بازيابي از فجايع طبيعي، استانداردها ايجاد سيستم

هاي قانوني امنيت جنبه -4

ات امنيتيمديريت كليد و توافق -5

بازرسي امنيتي -6

گزارش دهي اعالم خطرهاي امنيتي -7

و شبكهmain frameهاي مديريت امنيت در سيستم -8

:مراجع1- NIST, Guideline for computer Security Certification and Accrediation FIPS PUB 102, 1983. 2- NIST, Guideline for the Analysis of Local Area Network Security, FIPS PUB 191, 1994.

3- NIST, Guideline for Automatic Data Processing Physical Security and Risk Management, FIPS PUB

31, 1974.

Page 65: Shahed IT Courses

4- ISO/IEC, Management Plan for Security , JTC1/SC21 SD-1.

5- ISO, OSI Basic Refrence Model, Part2: Security Architecture, 7498-2, 1989.

6- ISO/IEC, OSI Systems Management, Part7: Security Alarm Reporting Function, 10164-7, 1992.

7- ISO/IEC, OSI Systems Management, Part8: Security Audit Trail Function, 10164-8, 1993.

8- ISO/IEC, OSI Systems Management, Part9: Objects and Attribute for Access control, 10164-9,

1995.

9- - ISO/IEC, OSI Security Frameworks for Open System, Part8: Key Management, 10181-8.

10- IETF, Internet Security Association and Key Management Protocol (ISAKMP), 1997.

11- A. Blyth, and G. L. Kovacich, Information Assurance, Spring-Verlag, 2001.

Page 66: Shahed IT Courses

كاوي انبارهاي داده و داده

Data Warehousing & Data Mining پايگاه داده: پيشنياز 48: تعداد ساعت نظري: نوع واحد 3:تعداد واحد

دانـش الزم بـراي وكـاوي آشـنا در اين درس، دانشجويان با مفاهيم انبارهـاي داده و داده :اهداف درس

هـا و ابزارهـاي الگـوريتم .گيرنـد كـاوي را فـرا مـي ها و متدهاي گوناگون داده شناخت و بكارگيري تكنيك

. آورنـد مـي كاوي را شناخته و توانايي انتخاب ابزار مناسب براي يك مسئله خـاص را بدسـت متداول داده

ارتبـاط و هـاي داده آشـنا ر طراحي، ايجاد و اجراي انبـاره هاي داده و سي با اصول و مفاهيم انبارههمچنين

. كنندمي هاي داده برقرار هكاوي و انبار منطقي و عملي بين داده

:سرفصل مطالب آشنايي با انبارهاي داده و مفاهيم آن -1 ها تعريف نيازمندي -2

ها به عوان نيروي راه انداز انبارهاي داده نيازمندي -3

هاي منطقي و مفهومي مدل -4

ها، تغيير صوت و بارگذاري سط دادهب -5

ها كيفيت داده -6

پروسه طراحي فيزيكي -7

معماري انبارهاي داده -8

اجراي انبارهاي داده -9

10- OLAPو انبارهاي داده

انبارهاي داده و وب -11

تهيه پشتيبان از انبارهاي داده -12

آرشيو كردن -13

اهيم داده كاويفم -14

هاي داده كاوي متدولوژي -15

ده كاويهاي دا بندي انواع سيستم دسته -16

هاي داده كاوي بررسي الگوريتم -17

Page 67: Shahed IT Courses

مسائل اوليه مربوط به داده كاوي -18

هاي داده كاوي معماري سيستم -19

OLAPداده كاوي و -20

داده كاوي و وب -21

:مراجع1- Paulraj Panniah, Data Warehousing Fundamentals, Vol. 1, Wiley, John &Sons, 2001.

2- Jiawei Han, Micheline Kamber, Data Mining: Concepts and Techniques,Morgan Kaumann

Publishers, 2000.

3- Chris Todman, Desinging a Data Warehouse: Supporting Customer Relationship Management,

Prentice Hall Professional Technical Refrence, 2000.

4- Michael J. Berry, Gordon Linoff, Data Mining Techniques: For Marketing, Sales, and Customer

Support, Wiley, John &Sons, Inc., 1997.

5- David J. Hand, Padhraic Smyth, Heikki Mannila, Principles of Data Mining, MIT Press, 2000.

Page 68: Shahed IT Courses

پردازش تصويرپردازش تصوير

Image Processing هوش مصنوعي: پيشنياز48: تعداد ساعت نظري: نوع واحد3:تعداد واحد

با است و دانشجويان با اصول و مفاهيم پردازش تصاوير ديجيتال يي هدف از اين دوره آشنا :اهداف درس

.شوند سازي تصاوير آشنا مي بندي، بازنمايي و فشرده پيش پردازش تصاوير، بخش

:سرفصل مطالب )ل اوليه، ديجيتال كردن تصوير، خصوصيات تصوير ديجيتالاصو(هاي آن تصوير ديجيتال و ويژگي -1 ها براي آناليز تصوير ساختمان داده -2

)، ترميم تصويرlocal، تبديل ژئومتري، پيش پردازش Pixelتبديل شفافيت (پيش پردازش تصوير -3

، مقايسه، مرز بهينه و تشخيص سطحRogio growing, Edge-Basedبخش بندي -4

البازنمايي و توصيف اشك -5

هاي تصاوير گسسته خطي تبديل -6

واضح سازي تصاوير -7

هموارسازي تصاوير -8

بهسازي تصاوير -9

تحليل حركت -10

سازي تصاوير فشرده -11

:مراجع1- Mailan, Sonka, et. al, Image Processing, Analysis, and Machine Vision, 2nd , Cole Publishing, 1998.

2- Rafael C. Gonzalez, Richard E. Woods, Digital Image Processing, Addison-Wesley,1998.

3- Anil K. Jain, Fundamentals of Digital Image Processing, Prentice Hall, 1989.

4- S. Marchand-Maillet, Y. U. Sharaiha, Binary Digital Image Processing: a Discrete Approach,

Academic Press, 2000.

5- Gonzalez, R. C. & Wood, R. E., Digital Image Processing, Addison-Wesley Publishing,

Massachusetts, 1992.

Page 69: Shahed IT Courses

بينايي ماشينبينايي ماشين

Computer Vision پردازش تصوير: پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

هـاي آشنايي با سيستم بينـايي انـسان بـا فراگيـري مـدل در اين درس دانشجويان پس از :اهداف درس

.شوند هاي شناسايي تصاوير دريافتي توسط ماشين آشنا مي بينايي ماشين با تكنيك

:سرفصل مطالبهاي بينايي ماشين، عمليات سطح پايين، متوسط و هاي آن، بينايي ماشين و كاربردهاي آن، مدل سيستم بينائي انسان و ويژگي

ها، ايجاد بهبود اي نمودن لبه ها، آستانه هاي شكلي و فيلترهاي مورفورلوژيكي، يافتن لبه ليات پيش پردازشي، پردازشباال، عمها به كمك هرم رزلوشن، تعيين مرزها، تبديل هاف، تشخيص خط، دايره و هاي رزلوشن، تشخيص لبه هاي پيدا شده، هرم در لبه

هاي رشد ناحيه، رنگ آميزي يافته، تعيين مرزها به كمك جستجو در گراف، روشبيضي توسط تبديل هاف، تبديل هاف تعميمهاي آماري و هاي تقسيم و تركيب، بافت، تحليل بافت با مدل اي نمودن، روش هاي مختلف آستانه حباب، تقطيع به كمك روش

ت، تطبيق با كليشه، تطبيق سريع، ارائه ساختاري، گراديان بافت، توصيف بافت به كمك بعد اعشاري، تقطيع تصويرمبتني بر بافها، Y، توصيفگرهاي فوريه، ارائه محور s−ψهاي اي ، منحني ها، كدهاي زنجيره خطي ساختارهاي هندسي دو بعدي با چند پاره

.ها هاي شكل هاي چهارتايي، تبديل محورميانه، نماها، گشتاورها، مستطيل محيطي، ويژگي درخت

:جعمرا1- Davisem E. R., Machine Vision, Academic Press, 1997.

2- Haralick R. M. & Shapiro L. G., Computer and Robot Vision, vol. 1, Addison-Wesley,

Massachusetts, 1993.

3- Jain R., Kasturi R., & Schunck B. G., Machine Vision, McGraw- Hill, 1995.

4- Sonka M., Hlavac V., & Boyle R., Image Processing, Analysis and Machine Vision, Chapman &

Hall, 1993.

5- Ballard D. H. & Brown C. M., Computer Vision, Prentice-Hall, 1982.

6- Levine M. D., Vision in Man and Machine, McGraw- Hill, 1985.

7- Gonzalez R. C. and Woods R. E., Digital Image Processing, Prentice-Hall, Int'l, editions,1992.

Page 70: Shahed IT Courses

گفتار گفتارپردازشپردازش

Speech Processing هاي ديجيتالپردازش سيگنال: پيشنياز 48: تعداد ساعت نظري: وع واحد 3:تعداد واحد

ش گفتـار ديجيتـال و دانـشجويان بـا اصـول و مفـاهيم پـرداز يي هـدف ايـن درس آشـنا :اهداف درس

هـا و دانشجويان روشهاي متنوع پردازش گفتار و ويژگي . اي است هاي چندرسانه كاربردهاي آن در سيستم

هـاي چنـد ها در توليد سيستم گيرند و قادر خواهند بود تا از اين روش كاربردهاي خاص هر يك را فرا مي

.اي بهره ببرند رسانه

:سرفصل مطالب گفتار و كاربردهاي آناي بر پردازش مقدمه -1 توليد گفتار -2

هاي توليد گفتار مدل -3

Short-Timeپردازش گفتار -4

Front-Endپردازش گفتار -5

)ASR(تشخيص گفتار خودكار -6

گيري مسافت طيفي اندازه -7

هاي مربوط به شنوايي مدل -8

كدكردن گفتار -9

تبديل متن به گفتار -10

تركيب و توليد موسيقي -11

گوهاي گفت هاي زباني و سيستم مدل -12

...)سن، جنسيت و زبان گوينده، تصديق هويت گوينده و(بازشناسي گوينده -13

) و شبكه عصبي HMM, VQ,DTW( بهسازي و بازشناسي گفتار -1415-

:مراجع1- Rabiner and Schafer, Digital Processing of Speech Signal, Prentice- Hall, 1997.

2- Rabiner and Juang, Fundamentals of Speech Recognition, Prentice- Hall, 1993.

Page 71: Shahed IT Courses

3- Deller, Hansen, Proakis, Discrete-Time Processing of Speech Signal, Prentice- Hall, 2000.

4- X. Huang, A. Acero, H. Hon, Spoken Language Processing, Prentice- Hall, 2001.

5- T. Quatieri, Discrete-time Speech Signal Processing, Prentice- Hall, 2001.

Page 72: Shahed IT Courses

مهندسي فناوري اطالعات

Information Technology Engineering

مباني فناوري اطالعات: پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

امكانـات و . هـاي اينترنتـي و سـاختارهاي كليـدي آن اسـت هدف اين درس ارائه فنـاوري :اهداف درس

اي، اجتماعـات الكترونيكـي همچنـين هاي كاربردي اينترنتي مانند تجارت الكترونيك، چندرسـانه سيستم

هاي حقـوقي و قـوانين ضمنا به بررسي حوزه . گستر بيان مي شود سازي وب جهان مقدمات طراحي و پياده

. مرتبط با آنها نيز مي پردازد

:سرفصل مطالب مانند دسترسي، پروتكل، معماري، سرعتمفاهيم زيرساخت شبكه -1

…,ASP,Java Scritp,CGIنويسي هاي برنامهزبان -2 گستروب جهان -3

...الكترونيك، انتقال فايل و خدمات پست -4

…,SNMP,MIBمديريت -5

…,VOIP,Video Conferencingكاربردهاي -6

…,DDOS, Intrusion Detectionامنيت -7

شدههاي توزيعسيستم -8

قانوندرآمدي بر مفاهيم -9

دارايي عقالني، حق چاپ و تكثير و امتياز ثبت اختراع -10

قراردادها و تعهد -11

فناوري اطالعات و كيفيت، كميت و سازماندهي كار -12

هاي مالكيت معنوي و قرادادهاي انفورماتيكيها و رويهاي، مالكيت معنوي، مكانيزماخالق حرفه -13

:مراجع1- D. E. Comer, The Internet Book: Everything you Need to Know About Computer Networking

and How the Internet Works, 3rd edition, Prentice-Hall,2000.

2- S. Barenes, B. Hunt, E-Commerce and V-Business: Buisiness Models for global Success,

Butterworth-Heinemann, 2000.

Page 73: Shahed IT Courses

3- Daniel Minoli, Internet and Intranet Engineering, McGraw-Hill, 1996.

4- F. J. Cooper, Implementing Internet Security, New Riders, 1995.

5- Henry Lai, ASP Programming User Mannual, 2000.

6- F. H. Johnson, H. Nissenbaum, Computer Ethics and Social Values, 1st edition, Prentice-Hall,

1995.

7- R. Dejoie, G. Fowler, D. Paradice, Ethical Issues in Information Systems, Boyd & Fraser Pub Co.,

1991.

8- D. Langford, Practical Computer Ethics, Books Britain, 1995.

Page 74: Shahed IT Courses

هاي پيشرفته تجزيه و تحليل الگوريتم

Advanced Algorithms

ها تجزيه وتحليل الگوريتم : پيشنياز48: ت تعداد ساعنظري: نوع واحد3:تعداد واحد

.هاي پيشرفته استارائه مباحث مربوط به الگوريتم هدف اين درس :اهداف درس

:سرفصل مطالب، NP- Complete ، نظريهIntractable، مسايل ذاتا مشكل NP- Completeها، مسائل مقدمات، پيچيدگي الگوريتم -1

بودن يك مسئله، مسائل اصلي NP- Completeهاي اثبات ، قضيه كوك، روشP،NP،NP-hardرابطه دسته مسائل 3D-Matching ، Vertex-Cover ، 3-Sat ، Cliqueدور هميلتوني، فروشنده دوره گرد، افراز ، .

هاي الگوريتمFord-Fulkerson روش) (Network Flow(هاي مشاوره هاي شبكه و كاربردهاي آن، شبكه الگوريتم -2Preflow-Push ،Lift-to-Front ( هاي تطابق، هاي متفاوت مسئله، كاربردهاي مختلف، مسئله گونه)matching( ،، و جايابي )Trans Portation Problems(هاي حمل و نقل ، مسئله )Assignment Problem(مسئله گمارش

)Location Problem (هاي ها، الگوريتم تطابق رشتهRobin-Karp ، Knulth-Morris-Pratt ، Boyer-Moore ، ).Probabilitic Algorithms(هاي احتماالتي ، الگوريتمNP-hardهاي تقريبي براي برخي مسائل الگوريتم

:مراجع1-T. Cormen, C. Leiserson, R. Riverst, Introduction to Algorithms, MIT Press , 1992.

2- A. Dolan and J. Aldous, Network and Algorithms, An Introductory Approach, John Wiley, 1993.

3- Garey and Johnson, Computers and Intractibility. A Guide to Theory of NP-Completeness, W. H.

Freeman and Company, 1979.

4- Dorit S. Hochbaum, Ed., Approximate Algorithms for NP- hard problems, PWS Pub. Co., 1997

Page 75: Shahed IT Courses

كامپيوتر تعامل انسان و

Human-Computer Interaction ايهاي چندرسانهسيستم: پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

.كاربر و كامپيوتر و روشهاي ارزيابي آن است طراحي واسط هدف از اين درس :اهداف درس

:سرفصل مطالب بر روانشناسي انسانايمقدمه -1

روانشناسي رنگها -2

طراحي واسط كاربر -3

كاربردهاي واسط كاربر -4

هاي ارزيابيمتدلوژي -5

:مراجع1- A. J. Dix, Human-Computer Interaction, 2nd edition, Prentice-Hall, 1998.

2- J. Preece, Y. Rogers, H. Sharp, and D. Benyon, Human-Computer Interaction, Addison-

Wesley, 1994.

3- B. Shneiderman, Designing the User Interface: Strategies for Effective Human-Computer

Interaction, 3rd edition, ddison-Wesley, 1998.

Page 76: Shahed IT Courses

هاي عصبي شبكه

Neural Networks : پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

هـاي روشهاي عصبي، انواع، سـاختارهاي مختلـف آن، شبكه هدف از اين درس آشنايي با :اهداف درس

.استا اين معماري ها ب سيستممدلسازي طراحي و

:سرفصل مطالب ...) هاس عصبي طبيعي وها، شبكهتعريف، رشته، نورون، مفز انسان، ساختار نورون( تعريف شبكه عصبي -1 ...)عناصر پردازشگر، اتصاالت، تداعي الگو و ( اجزاء شبكه عصبي -2

، هاپفيلد، متداعي دوطرفه، ماشين بولتزمن و BSBمتداعي پيشخور، متداعي بازگشتي تك اليه، (هاي عصبي شبكه -3 )ماشين قضيه ميدان متوسط

اي خودشازماني و همدلهاي يادگيري، يادگيري با نظارت، يادگيري بي نظارت، يادگيري با ارزيابي، شبكه( يادگيري -4 )هاي كاله مكزيكي و همينگيادگيري رقابتي، شبكه

هاي چنداليه و قانون انتشار خطا به عقب، بهبود شبكه قانون يادگيري كوهنن، شبكه كوانتيزاسيون يادگيري، شبكه -5 انتشار خطا به عقب

...هاي توابع پايه شعاعي و ميزان آموزش سبكه و قدرت تعميم آن، شبكه -6

:مراجع1- Hecht-Nielsen R. , Neurocomputing, Addison-Wesley, New York, 1990. 2- Fausett L., Fundamentals of Neural Networks, Prentice-Hall New Jersey, 1994.

3- Haykin S., Neural Networks, A Comprehensive Foundation, Macmillan College Pub. Co., New

York, 1994.

Page 77: Shahed IT Courses

فازيهاي سيستم

Fuzzy Systems : پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

.استنظريه و منطق فازي و كاربردهاي آن هدف از اين درس آشنايي با :اهداف درس

:سرفصل مطالب هاي غيرفازي و فازي، تعاريف و گسترش آنها مروري بر نظريه و مجموعه -1 هاي فازي، روابط و گرافها، آناليز فازي، اندازه -2

نظريه امكان، احتمال فازي، منطق فازي و استدالل تقريبي -3

....هاي خبره، شناسائئ الگو، پردازش تصوير و بينائئ ماشين و كاربردهاي منطق فازي در سيستم -4

:مراجع1- Zimmermann H. J., Fuzzy Set Theory and its Applications, 2nd edition, Kluwer Academic

Pub., 1991.

2- Klir G. J., and Folger T. A., Fuzzy Sets, Uncertainty, and information, Prentice-Hall, 1988.

3- Bezdek J. C., and Paal S. K., Fuzzy Models For Pattern Recognition, New York, IEEE, 1992.

Page 78: Shahed IT Courses

مهندسي وب

Web Engineering كامپيوتري هايشبكه: پيشنياز48: تعداد ساعتنظري: نوع واحد 3:تعداد واحد

ساسها برا سازي سيستم هاي طراحي و پياده با روش دانشجويان هدف از اين درس آشنايي :اهداف درس

.وب است

:سرفصل مطالب هاي كاربردي تحت وب اي براي توليد برنامه مقدمه -1 ا و موردهاي استفادهه مهندسي نيازمندي -2

ها بر اساس درجه وب و درجه موردهاي استفاده اندازه پروژه -3

هاي تحت وب ريزي و مديريت پروژه برنامه -4

UML هاي خاص وب در ها و كليشه مدل ارتباطي كالس -5

هاي رفتاري ها و مدل تحليل سيستم -6

هاي تحت وب الگوهاي معماري براي سيستم -7

طراحي وب سايتها -8

گيرنده دهنده و سرويس هاي سرويس صفحهپياده سازي -9

هاي وب در محيط رشنال رز توليد صفحه -10

caseتوليد اتوماتيك كد از مدل در محيط ابزار -11

caseمهندسي معكوس در محيط ابزار -12

:ابزار

Web Modellerمتعلق به ابزار Rational Rose

:مراجع1-Jim Conallen, Building Web Applications With UML, Addison-Wesley, 1999.

2- Thomas A. Powell, Web Site Engineering: Beyound Web Site Design, 1998.

3- Jakob Nielsen, Designing Web Usability: The practice of Somplicity, Springer, 2001. 4 - Loue Rosenfeld, Web Style Guide,2nd ed., 2002.

Page 79: Shahed IT Courses

وبسازي هاي برنامه زبان

Web Programming Languages كامپيوتري هايشبكه: پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

.استسازي در محيط وب هاي برنامه سازي و زبان آشنايي با اصول برنامههدف اين درس :اهداف درس

:سرفصل مطالب web 2.0 آشنايي با مفاهيم و تكنولوژي -1

هاي فرامتني معرفي زبان -2 XML DOM , XML Schema از جمله XMLآشنايي با تكنولوژي -3

Document Object Model:DOM مدل شي سند -4

XHTML و DHTMLهاي بررسي زبان -5

و انتشار آنHTMLطراحي صفحات وب با -6

RIA (Rich Internet Application)هاي براي نوشتن برنامهAjaxتكنولوژي -7

اي در وب كارگيري امكانات چند رسانهب -8

Apacheآشنايي با وب سرورها از جمله -9

با جاوابرنامه نويسي در سمت مشتري و در سمت كارگزار -10

JSF,(Java Server Page) JSPs (Java Server Pace) و Servletsو Appltesمطالعه زبان جاوا و بكارگيري -11

تصال به آن در جاوا و اهاي اطالعاتي استفاده از بانك -12

ها و نوشتن آن با جاواآشنايي با وب سرويس -13

JavaScript، NET،ASP،PHP ،PERLهاي مطالعه زبان -14

CGIبرنامه نويسي -15

:مراجع1- Mattry Hall, Larry Brown, Core Web Programming, Prentic Hall, 2nd ed, 2001.

2- Harvey Deitel, et al, Internet and World Wide Web:How to Program, 3th ed, 2003.

3- Mattry Hall, Larry Brown, Core Servers and Java Server Pages, Prentic Hall, 2nd ed,, 2003.

4- Macro Bellinaso, Kevin Hoffman, ASP NET Website Programming: Problem-Design-Solutions,

Wrox Press Inc, 2002.

5- Luck Welling, Laura Thomson, PHP and MySQL Web Programming ,SAMS, 2nd ed, 2003.

6- Deitel, AJAX, Rich Internet Application and Web Development for Programmers, 2008.

Page 80: Shahed IT Courses

سازي كامپيوتريشبيه

Computer Simulation : پيشنياز 48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

مفـاهيم، سـاختار و چرخـه حيـات يـك سيـستم با دانشجويان هدف از اين درس آشنايي :اهداف درس

. استحل مسائل واقعيبراي گسسته يها سيستمسازيشبيه وسازي پياده،هاي طراحي روشسازي و شبيه

:سرفصل مطالب سازي، هاي شبيهسازي، انواع مدلها، مدلانواع سيستمها، با ساير روش سازيسازي، مقايسه شبيهمفاهيم و تعريف شبيه -1 ...هاي صف و انبار و مونت كارلو، سيستم سازيهاي گسسته و پيوسته، شبيهسيستم سازيشبيه -2

...)زمانبندي رويدادها، پردازش فعاليتها، پردازش فرآيندها و ( كامپيوتري سازيهاي شبيهروش -3

اد تصادفي، آزمونهاي استقالل و يكنواختي، اعداد تصادفي با توضيعهاي مختلفسازي، اعدمفاهيم آماري در شبيه -4

سازي يك سيستم با يك زبان برنامه سازياعتبارسنجي مدل شبيه -5

GPSS, SLAM II, CSMP, DYNAMO, SIMMANسازي و يكي از زبانهاي هاي شبيهمعرفي انواع زبان -6SIMSRIPT, ACSL, MILITARY

:مراجع1-J. Banks, B. Nelson, and J. Crson, Discrete-Event System Simulation, 2nd ed., Prentice-Hall, 1995.

2- G. Cassandram, Discrete Event System (Modeling and Performance Analysis), 1993.

3- S. Hoover, R. F. Perry, Simulation: A Problem Solving Approach, Addison-Wesley, 1989.

Page 81: Shahed IT Courses

)1(هاي اطالعاتيدر سيستممباحث ويژه

Advanced Topics in Information Technology (1) : پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

صـورت اطالعات كه هنوز به فناوري اين درس به منظور ارائه مطالب جديد مطرح در رشته :اهداف درس

. گردد اند ارائه مي درس استاندارد مطرح نشده

Page 82: Shahed IT Courses

)2( هاي اطالعاتيدر سيستممباحث ويژه

Advanced Topics in Information Technology(2) : پيشنياز48: تعداد ساعتنظري: نوع واحد3:تعداد واحد

صـورت اطالعات كه هنوز به فناوريمطرح در رشته اين درس به منظور ارائه مطالب جديد :اهداف درس

. گردد اند ارائه مي درس استاندارد مطرح نشده