تبلیغات
تبلیغات
تبلیغات
تبلیغات
تبلیغات
کد متلب تعیین موقعیت گره های شبکه حسگر بیسیم با GEP
کد-متلب-تعیین-موقعیت-گره-های-شبکه-حسگر-بیسیم-با-gep
کد متلب تعیین موقعیت گره های شبکه حسگر بیسیم با GEP
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: m
حجم فایل: 3 کیلوبایت
قیمت: 10600 تومان

توضیحات:
کد متلب تعیین موقعیت گره های شبکه حسگر بیسیم با GEP (برنامه نویسی مبتنی بر بیان ژن).

این M فایل حاوی کد شبیه سازی متلب- محلی سازی نودها در شبکه WSN با استفاده از الگوریتم GEP می باشد.

در اسقرار دستی گره ها در یک شبکه حسگر بیسیم (manual Placement)، این امکان وجود دارد که موقعیت گره ها را طوری تنظیم کنیم که هر گره قادر به تعیین موقعیت خود در شبکه باشد. اما شرایطی پیش می آید ، که امکان چینش نظارت شده نودها وجود ندارد. بطور مشخص این محدودیت در مواردی بیشتر نمود پیدا میکند که:
1- پدیده هدف متحرک باشد و نیاز به ایجاد تغییرات سریع در معماری شبکه مطرح باشد. (ردگیری پرندگان مهاجر، ردیابی کلونی ماهیها در زیر آب ).
2- دسترسی به فضا یا منطقه مورد نظر مقدور نباشد (خاک دشمن هنگام وقوع جنگها، میادین مین، ، مناطق آلوده) ،
3- فاکتور محدودیت زمانی مطرح باشد
4- قابلیت سنسورها بعلت تفاوتهای سخت افزاری و نرم افزاری متفاوت، یا مستلزم محاسبات بسیار پیچیده باشد
5- ...
در چنین مواردی، از معماری چینش تصادفی (Random Placement) برای استقرار نودها استفاده میکنیم. مهمترین چالشی که در استقرار رندوم ممکن است بروز کند این است که تنها تعداد معدودی از سنسورها بتوانند موقعیتشان را شناسایی و اعلان کنند. در اصطلاح از این نودها با نام گره های لنگر شبکه(Anchor Nodes) یا گره فانوس دریایی (Beacon) یاد میشود.

برنامه نویسی مبتنی بر بیان ژن (Gene Expression Programming) یک الگوریتم یادگیری تکاملی برای ایجاد مدلهای بهبود یافته ی کامپیوتری است. این مدل ، ساختاری درختی دارد، که برای تعریف آن ، از "درخت بیان" (Expression tree) استفاده میکنیم. این ساختار درختی ، مشابه یک موجود زنده خودش را ، با تغییر اندازه ، تغییر شکل، و ترکیبهای مختلف ، تطبیق و آموزش میدهد.GEP هم گروه ، الگوریتم ژنتیک (GA) و برنامه نویسی ژنتیک(GP) است و وجوه تشابه زیادی با آنها دارد ولی از دیدگاه تخصصی الگوریتمهای تکاملی، با آنها تفاوتهای مشخص ساختاری و کاربردی دارد .بعبارت دیگر، GEP از قابلیتهای GA و GP بطور هدفمند و همزمان بهره میبرد. همانند سایر الگوریتمهای یادگیری، هدف از بکارگیری GEP استخراج روابط بین متغیرها در مجموعه ای از داده ها و سپس ایجاد مدل برای توضیح این روابط است.

مراحل کلی الگوریتم GEP برای ایجاد این مدل شامل این موارد است:
1-ایجاد جمعیت اولیه از راه حلهای کاندید
2- انتخاب و تولید مجدد جمعیتها در یک فرایند دوره ای(تکاملی)، با توجه به شاخص برازش
3- ایجاد تغییر و تنوع در جمعیتها، برای دستیابی به بهترین راه حل کاندید ، با استفاده از عملگرهای ژنتیک از قبیل جهش(mutation) و نوترکیبی(Recombination)..

یکی از بهترین عملکردهای الگوریتم GEP زمانی است که بدنبال رسیدن به مدلی بهینه در فضایی با متغیرهایی با تولید تصادفی هستیم.
در این شبیه سازی افراد (individuals) جمعیت اولیه را سنسورهای یک شبکه بیسیم با نودهای لنگر محدود و تصادفی ،در نظر گرفته ایم. با الگوریتم GEP فرایند یادگیری را به این جمعیت اعمال کرده ایم. بطوریکه همه نودها پس از فرایند آموزش و با واسطه قرار دادن نودهای لنگر قادر به تعیین و اعلام موقعیت خود نسبت به سایر گره ها در سراسر شبکه با باشند. پیاده سازی تنها در قالب یک mfile با 196 خط کدنویسی در نرم افزار متلب انجام شده . برنامه حافظه ی رم کمی را درگیر میکند لذا، زمان اجرایی آن نسبت به سایر الگوریتمهای تکاملی مشابه بسیار سریع تر است. سعی شده با تعریف ساختاری ساده و سلسله مراتبی ،این برنامه قابلیت تعمیم در مسایل و سناریوهای مشابه را دارا باشد. برای فهم بهتر مراحل، قطعه کدها را با عبارات ساده انگلیسی کامنت گذاری کرده ایم.

برای اجرا کافی است فایل برنامه با نام GEP_WSN.m را به Current folder متلب کپی کرده، با دابل کلیک باز کنید، سپاس با استفاده از آیکون Run در نوار ابزار متلب و یا با تایپ عبارت GEP_WSN در پنجره Command window و اینتر از صفحه کلید اجراکنید. نتایج گرافیکی در دو پنجره فیگور نمایش داده شده و نتایج محاسباتی در قالب ماتریس در پنجره Work space قابل مشاهده و ارزیابی خواهد بود.


برای مطالعات بیشتر ، مراجعه به لینکهای زیر پیشنهاد میشود:

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,,,
پیاده سازی سیستم فازی-قانونگرا برای پیش بینی سرطان سینه در متلب
پیاده-سازی-سیستم-فازی-قانونگرا-برای-پیش-بینی-سرطان-سینه-در-متلب
پیاده سازی سیستم فازی-قانونگرا برای پیش بینی سرطان سینه در متلب
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: fis , m , doc , pdf
حجم فایل: 390 کیلوبایت
قیمت: 13000 تومان

توضیحات:
پیاده سازی سیستم فازی- قانونگرا برای پیش بینی سرطان سینه با تولباکس فازی نرم افزار متلب (Matlab)، شامل پیاده سازی با  تولباکس منطق فازی، پیاده سازی بصورت mfile با توابع تولباکس فازی، فایل راهنما و مقاله مرجع لاتین مربوط به سال 2014.

هدف مجموعه حاضر ، ایجاد و پیاده سازی یک سیستم خبره فازی بمنظور پیش آگهی از سرطان سینه با رویکردی کاربردی است، بطوریکه قادر به کنترل و مهار ابهامات و رفع کمبودهای رایج در این حیطه باشد. در این پژوهش ، روش استنتاج فازی ممدانی (mamdani ) بکار گرفته شده، که ، نسبت به سایر روشهای استنتاجی، دارای مزایای بالقوه ای از جهت توصیف ارتباطات متقابل بین دانش افراد خبره انسانی و اجزای سیستم در دست طراحی است. مزیت اصلی این روش در مقایسه با مطالعات دیگر توانایی این روش در تعیین ریسک سرطان سینه در زنان سالم می باشد. در نهایت سیستم خبره فازي بر روي پایگاه داده حقیقی بررسی و نتاج حاصله از سیستم ارزیابی و این ارزیابی را با تصمیمات موجود مقایسه می کند . کارایی بدست آمده از سیستم بر روي پایگاه داده حقیقی در جریان پیش بینی سرطان سینه ، میانگین 95% را نشان می دهد. این روش، روشی خوشبینانه براي پیش بینی کردن میزان ریسک سرطان سینه می باشد و باعث تشخیص زود هنگام سرطان و جلوگیري از مرگ و میر افراد می گردد.

پیاده سازی با دو روش انجام گرفته:
- بصورت ایجاد با نوار ابزار منطق فازی و بصورت گرافیکی در قالب فایل fis
- با استفاده از توابع نوار ابزار فازی و بصورت mfile
همراه با فایل راهنما و مقاله مرجع انگلیسی (2014)
 
ضمنا" در صورت نیاز، ترجمه فارسی مقاله مرجع را نیز میتوانید از همین فروشگاه خریداری فرمایید.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,,,
جدول اکسل لیگ فوتبال 20 تیمی
جدول-اکسل-لیگ-فوتبال-20-تیمی
جدول اکسل لیگ فوتبال 20 تیمی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: xlsx
تعداد صفحات: 1
حجم فایل: 631 کیلوبایت
قیمت: 23000 تومان

توضیحات:
جدول اکسل (Excel) لیگ فوتبال 20 تیمی.

در این جدول جالب اکسل  یک لیگ کامل فوتبال شبه سازی شده و فقط نیاز به وارد کردن نتیجه هر بازی است. تمامی دیگر نتایج خود به خود در جدول امتیازات وارد می شود.

بخشی از متن:
در صفحه جدول نتایج جدول مسابقات تیم ها طراحی شده که کاربر فقط لازم است نتایج هر بازی را در کادر مخصوص به آن بازی بنویسد تا تمامی امتیاز دهی ها به صورت خودکار در صفحه جدول امتیازات وارد شود.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,,,,,,
معرفی شبکه های ATM
معرفی-شبکه-های-atm
معرفی شبکه های ATM
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 33
حجم فایل: 289 کیلوبایت
قیمت: 5000 تومان

توضیحات:
تحقیق معرفی شبکه های ATM ، در قالب فایل Word و در حجم 33 صفحه.

بخشی از متن:
این روزها تقریبا ۴۰ سال از خدمت‌گزاری اولین دستگاه خودپرداز (ATM) به بشر می‌گذرد. دستگاهی که به طور مسلم در آغاز نه ریخت و قواره‌ای اینچنینی داشته و نه مکانیسم امروزی. اما بی شک مهم‌ترین انگیزه اختراع چنین ابزاری کاهش رودرویی با کارمند باجه‌نشین بوده است.
سهولت دستیابی به پول نقد آن هم بدون ارائه هر گونه مشخصات فردی و یا سوال و جواب اضافی نیز شاید بهانه دیگری از این دست بوده. (اگر چه امروزه به ویژه در کشور ما خرابی و کاراییاندک این دستگاه گاهی اوقات مشتری را مجبور می‌سازدکه دوباره راهی باجه‌های شلوغ شود).

فهرست مطالب:
1-مقدمه
2- طرز کار اولین خودپردازها
3-غفلت از اولین‌ها
4-معماری مخابراتی ATM
5-مفهوم ATM با چند اصل تعریف می‌شود
1-5مفهومATM و شبکه های مبتنی برATM
6-انواع ارتباطات ATM
7-شبکه های ATM
8-: Broad band – ISDN
9-صفحه user
1-9صفحه کنترل
2-9صفحه مدیریت
10-دلایل شکست ISDN
11-لایه ATM
12-وظایف لایه ATM
13-اجزاء شبکه ATM
14-مدل مرجع ATM
15-نحوه عملکرد سوئیچ ATM
17-دو نوع شبکه مبتنی بر ATM وجود دارد
18-انواع روشهای انتقال اطلاعات
Connection Oriented18-1اتصال گرا
Connection Less18-2 یا بدون ارتباط
19-به وجود آمدن پروتکل‌های ATM
20-کنترل جریان
21-مزایا و معایب ATM
22-تعریف مدولاسیون QAM
23-نتیجه گیری
24-منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,,
تحقیق بررسی تهدیدات امنیت شبكه Firewalls
تحقیق-بررسی-تهدیدات-امنیت-شبكه-firewalls
تحقیق بررسی تهدیدات امنیت شبكه Firewalls
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 50
حجم فایل: 373 کیلوبایت
قیمت: 4400 تومان

توضیحات:
تحقیق بررسی تهدیدات امنیت شبكه Firewalls، در قالب فایل word و در حجم 50 صفحه.

بخشی از متن:
بی شك یكی از مهمترین مسائل امروز دنیای علم كه در تمامی ابعاد زندگی بشر نفوذ داشته است شبكه و بكارگیری آن در تكنولوژی است، چرا كه هرگز نمی توان مزایای شگفت انگیز آن را نسبت به عدم استفاده از این تكنولوژی را نادیده گرفت. مزایایی از قبیل به اشتراك گذاری منابع و اطلاعات، دسترسی به منابع در هر جای دنیا و در كمترین زمان ممكن، ارتباطات متقابل به طور همزمان و ..... .
به همین دلیل استفاده از این امكان با سرعتی شگرف در حال فزونی است، اما آنچه در این بین ناخوشایند جلوه می نماید این است كه هر چه گستره این تكنولوژی و استفاده از آن بیشتر می شود، خطراتی كه آنرا و كاربران آنرا تهدید می كند بیشتر می شود.
مهمترین این خطرات وجود افرادی است كه به هر دلیل قصد رخنه در حریم غیر مجاز امنیتی شبكه را دارند تا از آن سوء استفاده ببرند. این افراد كه مهمترین نوع آنها به هكرها موسومند با ورود بدون مجوز به یك سیستم قصد ضربه زدن به آن و یا ربودن اطلاعات را دارند.

فهرست مطالب:
مقدمه
تهدیدات امنیت شبكه
محصولات امنیت شبكه
Firewall چیست؟
A- در لایه اول فیلدهای سرآیند بسته IP مورد تحلیل قرار میگیرد
B- در لایه دوم فیلدهای سرآیند لایه انتقال بررسی میشوند
C- در لایه سوم حفاظت بر اساس نوع سرویس و برنامه كاربردی صورت می گیرد
1) فیلتر نمودن نرم افزاری
2) فایروالهای NAT ساده
3) فایروالهای با ویژگی stateful packet inspection
سرویس دهنده‌های- Proxy Servers Proxy
انواع دیوارهای آتش
دیوارهای آتش هوشمند
دیوارهای آتش مبتنی بر پروكسی
فایروال چه كاری نمی تواند انجام دهد؟
چه كسی به فایروال نیاز دارد؟
با توجه به مدلهای TCP و IP فایروال چگونه كار می نماید؟
مدلهای OSI , TCP/IP
بهینه سازی استفاده از Firewall ها
آدرس های IP
اسامی DOMAIN
پروتکل ها
PORT ها
لغات یا عبارات ویژه
معرفی چند FIREWALL معروف
تست نصب صحیح فایروال
نصب برنامه ZoneAlarm
Programs(مجوز ورود به برنامه ها)
ICF ( فایروال ویندوز XP )
پیكربندی ICF
مدیریت دیواره آتش ICF ومروری بر گزینه های پیشرفته آن
ردیابی و كنترل عملكرد یك دیوار آتش (ICF )
ایمن كردن مرورگر

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,,,
تحقیق بررسي سامانه هاي هوشمند حمل و نقل (ITS)
تحقیق-بررسي-سامانه-هاي-هوشمند-حمل-و-نقل-(its)
تحقیق بررسي سامانه هاي هوشمند حمل و نقل (ITS)
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 88
حجم فایل: 1595 کیلوبایت
قیمت: 11000 تومان

توضیحات:
تحقیق رشته فناوری اطلاعات و ارتباطات با موضوع بررسي سامانه هاي هوشمند حمل و نقل، در قالب فایل word و در حجم 88 صفحه.

بخشی از متن:
جابجایی و انتقال دادن انسانها و یا اموال و کالاها از جایی به جایی دیگر در قلمرو حمل و نقل قرار می گیرند. این مسئله یکی از مشغله های مهم انسانی از ابتدایی ترین تا پیشرفته ترین مراحل توسعه بوده است. راهها و وسایل نقلیه دو رکن اساسی حمل و نقل می باشند. در گذشته که انسان مسافت های زیادی پیموده و یا از پا و یا سر انسان به عنوان وسیله حمل و نقل استفاده می کرد نیازش به راه محدود بود، اما از زمانی که به تولیدات زیاد پرداخت نیاز به ایجاد راه های بهتر و جاده هایی با مشخصات فنی و مناسب را احساس کرد. تا اینکه امروزه استفاده از وسایل نقلیه غول پیکر و راه هایی در زمین وهوا و دریا با کیفیت های بسیاربالا امری غیر قابل اجتناب گردید است . ملل شرق با توجه به قدمتشان دارای گنجینه های ارزشمندی از تمدن بشری هستند و شهر نیز به عنوان یکی از این آثار و در واقع مهد آثار مختلف تمدن در این جوامع مطرح است. کشور ایران نیز بدین سابقه طولانی تمدن از این آثار بی بهره نبوده است. راه وراه سازی در میان ایرانیان چه در دوران باستان و چه در دوره های پس از آن همواره یک ضرورت بوده است. بر همین اساس باید علل گرایش ایرانیان را با راه سازی و به تبع آن توسعه و افزایش مهارت آنها در این بخش تا اندازه زیادی ناشی از شرایط و ویژگی های حاکم بر سرزمین ایران دانست .

فهرست مطالب:
فصل اول) تاريخچه ومقدمه اي بر حمل ونقل سنتي
1_1 دوران باستان
1_2 دوران بعد از ظهور اسلام
1_3 عصر جديد
1_4 تاريخچه ورود اتومبيل به ايران
فصل دوم) تاريخچه و سير تکامل سامانه هاي هوشمند حمل ونقل
2_1 فناوري هاي نوين ومؤثر برصنعت وحمل ونقل
2_2 سامانه هاي حمل ونقل هوشمند ITS
2_2_1 سامانه هاي پيشرفت مديريت ترافيک ATMS.
 کنترل ترافيک شهريUTC
 کريدور آزاد راهي ومديريت بزرگراه
 مديريت تقاضا
 اعمال قانون
2_2_2 سامانه هاي پيشرفته اطلاعات مسافر ATIS
 درون خودرويي.
 زيرساخت هاي مبنايATIS
 اطلاعات مسافر، مستقل از محل
 راهنماي مسير وناوبري
2_2_3 سامانه هاي پيشرفته کنترل وسيله نقليه AVCS
2_2_4 سامانه هاي عملکرد وسايل نقليه تجاري CVO.
2_2_5 سامانه هاي پيشرفته حمل ونقل عمومي APTS.
 اطلاعات حمل ونقل عمومي
 تقدم حمل ونقل عمومي
 مديريت ولجستيگ ناوگان حمل ونقل عمومي
 حمل ونقل اشتراکي با انعطاف بالا
2_2_6 سامانه هاي پرداخت الکترونيکي EPS
 سامانه هاي ETC/EFC.
 کرايه وفروش بليت حمل ونقل عمومي
2_2_7 سامانه هاي امنيتي واضطراري SSS
 طرح امنيت ملي
 سامانه هاي مديريت موارد اضطراري EMS
 امنيت در عمليات حمل و نقل
2_2_3 استاندارد هاي ITS
 استاندارد AASHTO
 استاندارد ANSI (ASC X 12)
 استاندارد ASTM
 استاندارد IEEE
 استاندارد ITE.
 استاندارد NEMA
 استاندارد هاي SAE
2_2_4 استفاده ازشبکه هاي بي سيم در ITS
 پروتکل AODV
 پروتکل DRNS
 پروتکل GV Grid
 پروتکل DOLPHIN.
 پروتکل WTRP
2_5 معماري ITS
 معماري منطقي.
 معماري فيزيکي
فصل سوم) تحولات پيش رو در صنعت حمل ونقل
3_1 تکنولوژي هاي آينده در صنعت حمل ونقل
 سيستم هاي هدايت گرانشي
 سيستم هاي هدايت راديويي فعال
 سيستم مکانيابي جهاني (GPS)
 سيستم هاي فرکانس راديويي زميني
 سيستم هاي نوري والتراسونيک
 سيستم هاي تشخيص فرکانس راديويي
3_2 ساختارهاي هوشمند
 ساخت با استفاده از قطعات پيش ساخته ومصالح پيشرفته.
 تجسم چهار بعدي
 يکپارچه سازي الکترونيکي کامل
فصل چهارم) نتيجه گيري
4_1 دستاوردهاي ITS
4_2 راه کارهاي توسعه ITS در سطح کشور
 فهرست ضعف هاي پياده سازي ITS در ايران
 فهرست راه کارهاي پياده سازي ITS در ايران
4_3 پيشنهادات
منابع

**فهرست جداول**
مزاياي حاصل از استفاده سامانه هاي هوشمند حمل ونقل (ITS) در شهرهاي مختلف
انواع مطالب موجود در استانداردهاي SDO
جدول مسير يابي DV
جدول اتصال

**فهرست عکس ها(نمودار وشکل)**
VMS گرافيکي انتخاب مسير ( آمستردام )
ابزار درون خودرويي Trafficmaster.
راهنماي سفر بلاپونت
کامپيوتر جيبي ، راهنماي مسير آندرومدا
راهنماي مسير توسط کامپيوتر جيبي ، کامپک
واحد موبايل GPS براي راهنمايي مسير، دلفي
راهنماي مسير ساي نو
نقشه ترافيکي بهنگام اينترنتي
نمايي از سيستم اطلاعات ترافيکي اسپانيا
سيستم تشخيص خواب آلودگي راننده
سيستم ديد در شب
سامانه WIM.
سرويس رديابي خودرو
تابلو پيام متغير اتوبوس
اطلاع رساني داخل واگن براي مسافرين
سيستم دريافت عوارض در اروپا
تکنولوژي دريافت عوارض در ژاپن
کارت هوشمند
مدل WLAN infrastructure
مدل WLAN ad-hoc.
فرايند مسيريابي در AODV
Broadcast کردن پيام RERR.
AوB گره هاي فرستنده P گره گيرنده.
فرايند بازيابي مسير
شکل فريم
وارد شدن گره G به داخل حلقه
خروج گره C از داخل حلقه.
مجموعه اجزاي ITS در يک شهر بزرگ و ارتباطات آنها
معماري منطقي براي سيستم حمل و نقل هوشمند در ايالات متحده
معماري فيزيکي براي سيستم حمل و نقل هوشمند در ايالات متحده
سيستم موقعيت ياب جهاني(GPS)

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,
تحقیق مروری بر استانداردها و گواهینامه های امنیت شبکه
تحقیق-مروری-بر-استانداردها-و-گواهینامه-های-امنیت-شبکه
تحقیق مروری بر استانداردها و گواهینامه های امنیت شبکه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 97
حجم فایل: 297 کیلوبایت
قیمت: 11000 تومان

توضیحات:
پروژه برای دریافت درجه کاردانی در رشته کامپیوتر گرایش نرم افزار با موضوع مروری بر استانداردها و گواهینامه های امنیت شبکه، در قالب فایل word و در حجم 97 صفحه.

بخشی از متن:
طبیعی است با الزام حضور و ورود انسانها به دنیای مدرن ارتباطات و اینترنت (که توسط متخصصان علوم ارتباطات و رایانه بوجود آمده است) خطرات و تهدید مهاجمان که با بکارگیری روشهای گوناگون درصدد ایجاد اختلال، انهدام و یا وارد آوردن صدمه هستند، همواره وجود خواهد داشت. به همین جهت مبحث امنیت و ایجاد آن در دنیای الکترونیکی ارتباطات، جایگاه ویژه‌ای را در محافل گوناگون علمی فن‌آوری اطلاعات بدست آورده است.
در خصوص شبکه‌های اطلاع رسانی و بخصوص اینترنت مبحث امنیت را میتوان از دو جنبه مورد بررسی قرار داد :
- امنیت سرویس دهندگان (Servers Security)
- امنیت کاربران یا استفاده کنندگان (Client Security)
که در هر دو مورد با تهدیدهای بسیار جدی از سوی مهاجمان و مخربین هکرها مواجه هستیم. در حقیقت در این بخش سعی بر این است تا به بررسی جوانب گوناگون امنیت همچون بررسی انواع خطرات و تهدیدهای موجود با در نظر گرفتن زمینه‌های مورد علاقه مخربین، بررسی حفره‌ها و روشهای نفوذ و نحوه تخریب، بیان و معرفی نمونه پایگاه هایی که مورد یورش و تهاجم واقع شده‌اند، بررسی روشهای رویاروئی و مقابله با تهدیدها و خطرات، شناخت نرم‌افزارهای مرتبط و موجود در زمینه حفاظت و امنیت شبکه و ... می پردازیم .
با توجه به گسترش زمینه‌های گوناگون استفاده از اینترنت بخصوص تبادلات بازرگانی و فعالیتهای اقتصادی و علاقمندی شدید مهاجمان به این نوع از تخریب ها در قدم اول سعی بر آنست تا به بررسی مباحث مربوط به تهدیدات سرویس دهندگان وب (Web Servers) و انواع آن پرداخته شود.

فهرست مطالب:
پیشگفتار
مفدمه
فصل اول: امنیت شبکه ها
مقدمه
policy
نقش عوامل انساني در امنيت شبکه هاي کامپيوتري
اشتباهات متداول مديران سيستم
عدم وجود يک سياست امنيتي شخصي
اتصال سيستم هاي فاقد پيکربندي مناسب به اينترنت
اعتماد بيش از اندازه به ابزارها
عدم مشاهده لاگ ها ( Logs )
اجراي سرويس ها و يا اسکريپت هاي اضافه و غير ضروري
اشتباهات متداول مديران سازمان ها
استخدام کارشناسان آموزش نديده و غيرخبره
فقدان آگاهي لازم در رابطه با تاثير يک ضعف امنيتي بر عملکرد سازمان
عدم تخصيص بودجه مناسب براي پرداختن به امنيت اطلاعات
اتکاء کامل به ابزارها و محصولات تجاري
يک مرتبه سرمايه گذاري در ارتباط با امنيت
اشتباهات متداول کاربران معمولي
تخطي از سياست امنيني سازمان
ارسال داده حساس بر روي کامپيوترهاي منزل
ياداشت داده هاي حساس و ذخيره غيرايمن آنان
بررسی نقاط ضعف امنیتی شبکه های وب
عدم نصب صحیح سسیتم عامل‌های اصلی شبکه
وجود کاستی‌های فراوان در ساختار سیستم‌ عامل‌ها
جازه استفاده از سرویس‌های گوناگون در Server
وجود مشکلات امنیتی در پروتکل‌ها
عدم رعایت تدابیر امنیتی در نرم‌افزارهای نصب شده بر روی سرور
عدم استفاده از گزارش فعالیت‌های سیستم و یا کنترل عملکرد کاربران
اعتماد به عملکرد مشتری
عدم وجود روشهای مناسب شناسایی کاربر
عدم استفاده از تدابیر امنیتی مناسب و نرم‌افزار‌های Firewall و Proxy
عدم شناخت کافی از صحت اطلاعات دریافتی (عدم کنترل اطلاعات)
عدم محافظت از اطلاعات حساس
فصل دوم: چالشها و راهکارهای امنیت شبکه
مقدمه
امنيت شبكه‌هاي اطلاعاتي و ارتباطي
اهميت امنيت شبكه
سابقه امنيت شبكه
جرائم رايانه‌اي و اينترنتي
پيدايش جرايم رايانه‌اي
قضيه رويس
تعريف جرم رايانه‌اي
طبقه‌بندي جرايم رايانه‌اي
طبقه‌بندي OECDB
طبقه‌بندي شوراي اروپا
طبقه‌بندي اينترپول
طبقه‌بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه‌اي
راهكارهاي امنيتي شبكه
كنترل دولتي
كنترل سازماني
- كنترل فردي
تقويت اينترانت‌ها
وجود يك نظام قانونمند اينترنتي
كار گسترده فرهنگي براي آگاهي كاربران
فايروالها
سياست‌گذاري ملي در بستر جهاني
الگوي آمريكايي
الگوي فلسطين اشغالي
الگوي چيني
الگوي كشورهاي عربي حاشيه خليج فارس
اينترنت و امنيت فرهنگي ايران
معيارهاي امنيت فرهنگي در سياستگذاري
مشكلات فعلي سياستگذاري در امنيت فرهنگي و اينترنت
ملاحظات فرهنگي در سياستگذاري
فصل سوم: استاندارد ها و پروتکل های امنیت شبکه
استاندارد BS7799
تاريخچه استاندارد
نحوه عملكرد استاندارد BS 7799 .
مديريت امنيت شبكه‌
تهديدهاي امنيتي
مراحل پياده سازي امنيت‌
اجراي سيستم امنيتي‌ .
تشكيلات اجرائي امنيت‌
آينده استاندارد BS7799
آيا قسمت سومي براي استاندارد 7799 BS تدوين خواهد شد؟
استانداردISO/IEC 17799
طرح تداوم خدمات تجاری
کنترل بر نحوه دستیابی به سیستم
پشتیبانی کردن و توسعه دادن سیستم
ایجاد امنیت فیزیکی و محیطی
مورد قبول واقع شدن
امنیت شخصی
ایجاد امنیت سازمانی
مدیریت رایانه و عملیات
کنترل و طبقه بندی داراییها
امنیت اطلاعاتی
استاندارد ISO27001:2005
منافع حاصل از دريافت گواهينامه ISO 27001
استقرار ISO 27001..
پروتکل IPv6
امکانات و ویژگی های جدید IPv6
افزایش فضای آدرس دهی
پیکربندی اتوماتیک stateless
extension header
امنیت اجباری
فواید IPv6
بررسی مشکلات امنیتی IPv6
امنیت در IPv6
پروتکل IPSec (پروتکل امنیت در لایه شبکه)
پروتکل IPSec از دیدگاه شبکه IPSec
پروتکلهای IPSec
پروتکل AH
پروتکل ESP ((Encapsulation Security Payload
پروتکل IKE
مفاهیم اساسی
پروتکل SSL
ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL
اجزای پروتکل SSL
نحوه عملکرد داخلی پروتکلSSL
حملا‌ت تأثیرگذار برSSL
پروتکل SSH
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,
تحقیق شبکه های کامپیوتری
تحقیق-شبکه-های-کامپیوتری
تحقیق شبکه های کامپیوتری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 128
حجم فایل: 7713 کیلوبایت
قیمت: 50000 تومان

توضیحات:
تحقیق کامل رشته مهندسی کامپیوتر با موضوع شبکه های کامپیوتری، در قالب فایل word و در حجم 128 صفحه.

بخشی از متن:
گرچه صنعت كامپيوتر در مقايسه با صنايع ديگر (مثل صنايع اتومبيل و حمل و نقل هوايي ) جوان است، كامپيوترها در مدت زمان كوتاه پيشرفت گسترد هاي داشتند. در اثناي دو دهه نخست پيدايش آنها ، سيستم هاي كامپيوتري متمركز بوده و در اتاق بزرگي قرار داشتند. موسسه اي متوسط يا يك دانشگاه يك يا دو كامپيوتر داشت، در حالي كه موسسه هايي بزرگ چند تا از اين كامپيوتر ها داشتند. اين تصور كه در عرض بيست سال ، كامپيوتر هايي پر قدرتي كوچكتر از تمبرهاي پستي به توليد انبوه خواهند رسيد ...

فهرست مطالب:
چکیده
مقدمه
فصل اول- شبکه
-1.1 . شبکه
1.1.1- سه نوع اصلی شبکه
1.2-  فواید نصب یک شبکه مدرسه
1.3- معایب و اشکالات نصب یک شبکه مدرسه
1.4- پروتکل
1.5- عمومی ترین پروتکل ها
1.6- توپولوژی فیزیکی شبکه
1.7- امنیت شبکه چیست و چرا اهمیت دارد
1.8- Wireless
1.9- کاربرد شبکه های بی سیم
1.10- استاندارد شبکه های محلی بی سیم
1.11- شبکه های بی سیم و انواع  WWAN, WLAN, WPAN
1.12- منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمول
فصل دوم – توپولوژی
 2.1- مشخصات و خصوصیات WLAN 
 2.2- معماری شبکه های محلی بی سیم ADHOC INFRASTRUCTURE
 2.3- توپولوژی های 802.11
2.4 - لایه فیزیکی
2.5- عناصر فعال شبکه های محلی بی سیم
2.5.1   - ایستگاه بی سیم
2.5.2   - نقطه دسترسی
2.6- دسترسی به رسانه
2.7- برد وسطح پوشش
2.8- خدمات توزیع
2.9.- امنیت و پروتکل WEP
2.10- قابلیت و ابعاد امنیتی استاندارد 802.11
2.11- خدمات ایستگاهی 
فصل سوم –توپولوژی 802.11
3.1- مقایسه مدل های  , 802.11  استاندارد  802.11 b   
3.2- اثرات فاصله
3.2.1   - پل بین شبکه ای
3.3- دیده چند مسیری
3.3.1   - استاندارد  802.11a
3.4- افزایش پهنای باند
-3 5طیف فرکانسی تمیزتر
3.5.1    - كانال هاي غير پوشا
3.5.2   - همکاری .. Wi-Fi
3.6- استاندارد بعدی  IEE802.11g.
فصل چهارم -  پروتكل WEP
Authentication -4.1
Authentication -4.2 بدون رمز نگاری
4.3-Authentication  با رمزنگاری RC4
4.4- سرویس Privacy یاConfidentiality 
4.5-  Integrity
4.6- ضعف های اولیه ی امنیتیWEP
4.7- استفاده از کلید های ثابت WEP
4.8- InitiaIization Vector –IV 
4.8.1   - ضعف الگوریتم
4.9- استفاده از CRC  رمز نشده
4.10- خطرها ، حملات و ملزومات امنیتی
4.10.1  - حملات فعال
4.10.2  - حملات غیر فعال
4.11- هفت مشکل امنیتی مهم شبکههای بی سیم802.11
4.11.1  - مساله شماره یک
4.11.1.1 - راه حل شماره یک
4.11.2   - مساله شماره دو
4.11.2.1- راه حل شماره دو
4.11.3   - مساله شماره سه
4.11.3.1  - راه حل شماره سه
4.11.4   -  مساله شماره چهار
4.11.4.1  - راه حل شماره چهار
4.11.5  - مساله شماره پنج
4.11.5.1 - راه حل شماره پنج
4.11.6  - مساله شماره شش
4.11.6.1  - راه حل شماره شش
4.11.7  - مساله شماره هفت
4.11.7.1  - راه حل شماره هفت
فصل پنجم -بلوتوس
5.1- ویژگی های سیگنال های طیف گسترده
5.2- سیگنال های طیف گسترده با جهش فرکانسی
5.3- سیگنال های طیف گسترده با توالی مستقیم
5.4- استفاده مجدد از فرکانس
5.5- معرفی بلوتوس
5.6- مولفه های امنیتی در بلوتوس
5.7- خطرات امنیتی
5.8- مقابله با خطرات.
5.8.1  - اقدامات مدیریتی
5.8.2  - پیکربندی درست شبکه
5.8.3  - نظارت اضافی بر شبکه
فصل ششم –  Wireless
-6.1 پیکر بندی Wireless قسمت اول
6.2- پیکر بندی Wireless قسمت دوم
6.3- وضعیت های کاربردی Wireless
6.4-  Access point mode
6.5-  Wireless AP client mode
6.6- Wireless bridge mode
6.7-  Multile bridge mode
6.8-  Repeater mode
7- نتیجه گیری
8- مراجع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,,,,
پاورپوینت (اسلاید) RFID
پاورپوینت-(اسلاید)-rfid
پاورپوینت (اسلاید) RFID
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: ppt
تعداد صفحات: 10
حجم فایل: 393 کیلوبایت
قیمت: 5000 تومان

توضیحات:
پاورپوینت ارائه کلاسی با موضوع RFID، در حجم 10 اسلاید، شامل تصاویر و توضیحات.

بخشی از متن:
RFID با استفاده از ارتباطات مبتنی بر فرکانس های راديويی امکان شناسايی خودکار ، رديابی و مديریت اشياء ، انسان و حيوانات را فراهم می نماید . عملکرد RFID وابسته به دو دستگاه تگ و  کدخوان است که جهت برقراری ارتباط بين يکديگر از امواج راديويی استفاده می نمایند.

فهرست مطالب:
RFID چیست؟
آشنايی اولیه با فناوری RFID
RFID چگونه کار می کند؟
نحوه کار RFID
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,,,
تحقیق طراحی سایت وکلا
تحقیق-طراحی-سایت-وکلا
تحقیق طراحی سایت وکلا
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 93
حجم فایل: 3457 کیلوبایت
قیمت: 11500 تومان

توضیحات:
پروژه کاردانی رشته کامپیوتر با موضوع طراحی سایت وکلا، در قالب فایل word و در حجم 93 صفحه.

چكيده:
این سایت با توجه به پیشرفت روز افزون کشورمان در جهت کاهش اتلاف وقت و هزینه طراحی شده است. طوری که کاربر می تواند برای آشنایی با قوانین حقوقی، وکلاي معتبر اطلاع از اخبار حقوقی و امکاناتی دیگر از طریق اینترنت عمل کند. در طراحی این سایت از جدیدترین زبان های برنامه نویسی و پایگاه داده استفاده شده است. مدیر ارشد این سایت به تنهایی مدیریت تمام بخش ها را بر عهده دارد، که شامل مدیریت اخبار، مدیریت کاربران، مدیرت سوالات و بسیاری از مواد دیگر می باشد که در ادامه به توضیح آنها پرداخته ایم.

فهرست مطالب:
فصل اول: تشريح كلي سايت
1- 1 تشريح كلي پروژه
1-1-1 ليست وكلا
1-1-2 اخبار
1-1-3 بخش پرسش وپاسخ
1-1-4 انتقادات و پيشنهادات
1-1-5 بخش درباره ما
1-1-6 بخش تماس با ما
1-1-7 بخش عضويت
1-1-8 بخش قوانين و مقررات
1-2 دلايل و اهداف پروژه
1-3 بررسي كارهاي مشابه
1-3-1 سايت وكلاي مركز
1-3-2 سايت وكلاي استان همدان
1-3-3 سايت وكلاي استان آذربايجان غربي
1-3-4 سایت وکلای استان گلستان
1-3-5 موسسه حقوقي شمس
1-4 بررسي امكانات سايت
1-5 ابزارهاي پروژه
1-5-1 مقدمه اي بر MySQL
1-5-2 قابليت هاي MySQL
1-3-5 php
1-6 تاريخچه CSS
1-6-1 مزايا و معايب CSS
فصل دوم: تجزیه و تحلیل پروژه از دید گاه مهندسی نرم افزار
2-1 مقدمه
2-2 محدوده مهندسی نرم افزار و تمرکز آن
2-3 تکنولوژی ها و روشهای عملی
2-4 متدولوژی
2-5 تجزیه و تحلیل وب سایت از دیدگاه مهندسی نرم افزار
2-5-1 مدیریت
2-5-2 مدیریت اخبار
2-5-3 پرسش و پاسخ
2-5-4 نظرسنجي
2-5-5 كاربران
2-5-6 نمودار توالی
فصل سوم: تجزیه تحلیل پایگاه داده
3-1 مقدمه
3-2 جداول پايگاه داده وب سايت
3-3 جدول كاربران
3-4 جدول ليست وكلا
3-5 جدول سؤال
3-6 جدول قوانین
3-7 جدول مشاوره
3-8 جدول دفاتر اسنادرسمي
3-9 جدول اخبار
3-10 جدول نظرسنجي
3-11 جدول تماس
3-12 جدول درباره ما
3-13 تشريح كلي پايگاه داده
فصل چهارم: معرفی امکانات پیاده سازی شده
4-1 معرفي امكانات سايت
4-1-1 صفحه اصلي
4-1-2 بخش ثبت نام كاربران
4-1-3 بخش اخبار
4-1-4 قوانین و آیین نامه ها
4-1-5 نظر سنجی
4-1-6 بخش درباره ما
4-1-7 بخش تماس با ما
4-1-8 دفاتر رسمی
4-1-9 مدیریت کاربران
4-1-10 مدیریت درباره ما
4-1-11 مديريت تماس با ما
4-1-12 مديريت دفاتر رسمی
4-1-13 مديريت موضوعات مشاوره اي
4-1-14 مديريت اخبار
4-1-15 مديريت سئوالات
4-1-16 لیست وکلا
4-1-17 پرسش و پاسخ
فصل پنجم: پیوست
5-1 کد های مربوط به صفحات طراحی شده
5-1-1توابع مرتبط با پایگاه داده
5-1-2صفحه مدیریت اخبار
5-1-3مدیریت کاربران
5-1-4صفحه ورود اعضا
5-1-5 نظرسنجی
5-1-6 پرسش و پاسخ
فصل ششم مراجع
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,
تحقیق رمزنگاری توسط سیستم های فرکتال و کیاس
تحقیق-رمزنگاری-توسط-سیستم-های-فرکتال-و-کیاس
تحقیق رمزنگاری توسط سیستم های فرکتال و کیاس
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 89
حجم فایل: 1071 کیلوبایت
قیمت: 11500 تومان

توضیحات:
پروژه کارشناسی رشته مهندسی کامپیوتر با موضوع رمزنگاری توسط سیستم های فرکتال و کیاس، در قالب فایل word و در حجم 89 صفحه.

چکیده:
با توجه به كاربرد روزافزون كامپيوتر حفظ امنيت و تأييد صحت تصاوير نيز روز به روز اهميت بيشتري مي يابد . تصاوير مخابره شده ممكن است كاربردهايي چون كاربرد تجاري ، نظامي و يا حتي كاربردهاي پزشكي داشته باشند كه در هر صورت حفظ امنيت آنها و جلوگيري از دسترسي هاي غير مجاز به اين تصاوير رمزنگاري آنها را قبل از ارسال روي شبكه ضروري مي كند ولي به دليل ويژگيهاي تصاوير خصوصاً حجم زياد داده هاي تصويري و ويدئويي استفاده از الگوريتمهاي كلاسيك رمز نگاري متن مانند RSA و DES و... در اين موارد ناكارآمد، چون اولاً رمزكردن حجم زياد داده هاي تصويري به اين طريق بسيار وقتگير خواهد بود و خصوصاً در كاربردهاي بلادرنگ عملي ن يست و دومين مشكلي كه اين الگوريتمها دارند طول كليد آنهاست كه با توجه به حجم داده هاي رمزشده استفاده از كليدهاي با طول محدود باعث ضربه پذيري روش در برابر حملات متن رمزشده مي گردد .براي غلبه بر اين مشكلات افراد بسياري به ارائه روشهاي نويني در رمزنگاري تصوير پرداخته اند.
در اين پروژه سعي بر اين بوده كه با استفاده از ويژگيهاي توابع آشوب و امكان توليد كليدهايي با طول بينهايت الگوريتمي ساده، سريع و ايمن براي رمزنگاري داده هاي تصويري ايجاد شود .همچنين با توجه به فضاي بزرگ كليد در توابع آشوب اين روش در برابر حملاتي چون حمله Brute force نيز بسيار مقاوم است. در انتها بايد گفت كه علاوه بر حملات عمدي اين الگوريتم نسبت به تغييراتي بسيار كوچك در كليد بسيار حساس بوده حتي با در دست داشتن مقادير تقريبي كليد امكان شكستن رمز براي حمله گران وجود ندارد. بخش دوم اين پروژه به بيان ويژگيهاي سيستمهاي آشوب و سيستم آشوب لورنز اختصاص يافته است. در بخش سوم روشهاي رمزنگاري تصوير و ويژگي هاي خاص تصوير از نظر رمزنگاري را مورد بررسي قرار داده است . در بخش چهارم روش رمزنگاري پيشنهادي بيان شده است. در بخش پنجم نتايج شبيه سازي ارائه شده و بخش ششم به جمع بندي كار اختصاص يافته است.

فهرست مطالب:
چكيده
رمزنگاری با سيستمهاي آشوب
تحليل سيستم لورنز
سايفرهاي رمزنگاري تصوير
الگوريتم رمزنگاري آشوبگون تصوير
فصل اول
 1-1 ) مقدمه اي بر فشرده سازي اطلاعات
1-2 ) دسته بندي روش هاي فشرده سازي اطلاعات
1-2-1 ) فشرده سازي اطلاعات متني
1-2-2 ) فشرده سازي تصاوير دو سطحي
1-2-3 ) فشرده سازي تصاوير چند سطحي سياه و سفيد و رنگي
1-3) فشرده سازي اطلاعات تصويري
1-4 ) کدينگ تصاوير
1-4-1 ) نگاشت
1-4-2 ) کوانتيزاسيون
1-4-3 ) اختصاص کد
1-5 ) معيارهاي سنجش خطا
1-6) فشرده سازي با استفاده از تخمين
1-6-1) روش DPCM
1-6-2) روش Delta Modulation
1-6-3) تکنيک هاي وفقي
1-7) فشرده سازي با استفاده از تبديلات متعامد
فصل دوم : مقدمه اي بر فرکتال ها و هندسه فرکتالي
2-1) مقدمه
2-2) نظريه آشوب (Chaos)
2-3) بررسي خصوصيات فرکتال ها
2-4)روش تعيين بُعد ساختارهاي فرکتالي
فصل سوم : فشرده سازي تصاوير بر اساس تئوري فرکتالي توابع تکراري
3-1 ) مقدمه
3-2) توليد فرکتال هاي خطي با استفاده از ايده ماشين MRCM
3-3 ) تبديلات آفيني انقباضي وکدهاي IFS
3-4 ) کدهاي IFS و توليد تصاوير خود متشابه
3-5 ) کد کردن تصاوير معمولي با استفاده از تئوري فراکتال ها
3- 5-1) خود تشابهي در تصاوير معمولي
3-5-2) مدل کردن خود تشابهي در تصاوير بوسيله ماشين Partitiond-MRCM
3-5-3) قضيه کالج و تبديلات آفيني سه بعدي
3-6 ) چرا فشرده سازي با فرکتال؟
3-7 ) ارائه يک روش عملي براي فشرده سازي فرکتالي
3-7-1) تقسيم بندي تصاوير(Image Segmentation)
3-7-2) تکنيک هاي کلاسبندي
3-7-3 ) انتخاب دامنه هاي مناسب
3-7-4)تبديلات بلوکي فرکتالي
3-8) فشرده سازي تصوير و نوشتن فايل فرمت فرکتالي تصوير
3-9) بازسازي تصوير با استفاده از فايل فرمت فراکتالي تصوير
نتايج شبيه سازي
نتيجه
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,,
تحقیق بررسی سیستم مشترکین شرکت گاز توسط سیستم فازی
تحقیق-بررسی-سیستم-مشترکین-شرکت-گاز-توسط-سیستم-فازی
تحقیق بررسی سیستم مشترکین شرکت گاز توسط سیستم فازی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 166
حجم فایل: 3146 کیلوبایت
قیمت: 11500 تومان

توضیحات:
پروژه  بررسی سیستم مشترکین شرکت گاز توسط سیستم فازی، در قالب فایل word و در حجم 166 صفحه.

چکیده:
سيستم هاي فازي، سيستم هاي هستند با تعريف دقيق و كنترل فازي نيز نوع خاصي از كنترل فازي مي باشد كه آن هم دقيقاً تعريف مي گردد. دنياي واقعي ما بسيار پيچيده تر از آن است كه بتوان يك توصيف و تعريف دقيق براي آن بدست آورد. بنابراين بايد يك توصيف تقريبي يا همان فازي براي يك مدل معرفي شود. در سيستم هاي عملي اطلاعات مهم از دو منبع سرچشمه مي گيرند. يكي از منابع افراد خبره مي باشند كه دانش و آگاهيشان را در مورد سيستم با زبان طبيعي تعريف مي كنند. منبع ديگر اندازه گيري ها و مدلهاي رياضي هستند كه از قواعد فيزيكي مشتق شده اند.
در اين اثر رياضيات فازي، يك نقطه شروع و يك زبان اصلي را براي  سيستم هاي فازي فراهم مي كند. بعد از آن مجموعه هاي فازي مطرح شده که مي تواند علاوه بر دو مقدار [0.1] مقادير زيادي را در اين باره پذيرا باشد.

فهرست مطالب:
چكيده
مقدمه
تاريخچه
فصل اول
1-1 سيستمهاي فازي چگونه سيستم هايي هستند؟
2-1 سيستم هاي فازي چگونه استفاده مي شوند؟
فصل دوم
2-1 مكمل فازي
2-2 اجتماع فازي، s نرم ها
2-3 اشتراك فازي، T نرم ها
2-4 عملگرهاي ميانگين
فصل سوم
3-1 موتور استنتاج فازي
3-2 فازي سازي ها
3-2 غيرفازي سازها
فصل چهارم
4-1 انتخاب ساختار سيستمهاي فازي
4-2 طراحي سيستم هاي فازي
فصل پنجم
روش يادگيري براي سيستمهاي فازي
5-1 مقدمه
5-2 سيستم هاي فازي
فصل ششم
پيش گفتار
6-1 مقدمه
6-2 سيستمهاي زمان گسسته
6-3 حالت پيوسته
6-4 خاتمه
فصل هفتم
7-1 چكيده
7-2 كلمات كليدي
7-3 مقدمه
7-4 اجزاي تشكيل دهنده درايور
7-5 محاسن و معايب اين طرح
7-6 مراحل ساخت دستگاه
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,
سورس کد تحقیق پردازش تصویر و بینایی ماشین با متلب (Matlab)
سورس-کد-تحقیق-پردازش-تصویر-و-بینایی-ماشین-با-متلب-(matlab)
سورس کد تحقیق پردازش تصویر و بینایی ماشین با متلب (Matlab)
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 13
حجم فایل: 1014 کیلوبایت
قیمت: 17000 تومان

توضیحات:
سورس کد پروژه پردازش تصویر و بینایی ماشین، تشخیص اجزای صورت (محدوده صورت، چشمها، بینی، لب) با نرم افزار متلب (Matlab)، همراه با راهنما و توضیح کدها در قالب فایل word.

این پروژه با هدف شناسایی و تفکیک اجزای صورت چهره انسان تهیه گردیده که در آن از قابلیت های نوار ابزارهای image processing و computed vision نرم افزار چند منظوره متلب بهره برده شده است.
فایل این پروژه شامل سورس کد هفت mfile به انضمام تصاویر نمونه برای تست برنامه، راهنمای اجرا و توضیحات کدها و توابع بکار رفته می باشد.
این برنامه قابلیت تشخیص، مجزا نمودن، normalization ، ادغام مجدد و نمایش محدوده های آستانه ی سر، چشمها، بینی و لبها در تصویر پردازش شده خروجی را داراست.

این برنامه بارها با تصاویر مختلف ( مرد، زن ) با موفقیت تست شده است.

فایل در قالب داکیومنت word تهیه شده و برای استفاده دانشجویان مهندسی کامپیوتر، هوش مصنوعی و فناوری اطلاعات و علاقمندان به مفاهیم برنامه نویسی نرم افزار کارامد متلب، خصوصاً در حوزه های پر کاربرد پردازش تصویر و یادگیری ماشین میتواند بسیار مفید باشد.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,,,,
تحقیق آموزش جاوا اسکریپت
تحقیق-آموزش-جاوا-اسکریپت
تحقیق آموزش جاوا اسکریپت
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 150
حجم فایل: 385 کیلوبایت
قیمت: 11000 تومان

توضیحات:
پروژه دانشجویی رشته مهندسی کامپیوتر با موضوع آموزش جاوا اسکریپت، در قالب فایل word و در حجم 150 صفحه.

بخشی از متن:
 Java Script يک زبان برنامه نويسی اسکريپتی است. دستور العمل های زبان های اسکريپتی ، در کامپيوتر کاربر و توسط مرورگر اجرا شده و برای اجرا نيازی به برنامه کمکی خاصی ندارند. به اين زبان ها در اصطلاح طرف مشتری ( Client Side ) می گويند. در مقابل زبان های مثل ASP.NET ابتدا توسط سرور ارسال کننده وب اجرا شده و سپس نتايج خروجی به زبان HTML برای اجرا در مرورگر فرستاده می شود. به اين زبان ها در اصطلاح طرف سرور ( Server Side ) می گويند.
زبان های اسکريپتی، جزء زبان های برنامه نويسی سبک هستند. اين زبان ها در هنگام اجرا فازی به نام کامپايل را طی نکرده و دستورات آن ها به صورت خط به خط اجرا می شوند.

فهرست مطالب:
فصل اول: مقدمه و معرفی java script
معرفی جاوا اسکریپت 
خصوصیات مهم جاوا اسکریپت
برخی از امکانات جاوا اسکریپت
تفاوت java و java script
محل قرار گرفتن اسکریپت ها در صفحه وب
نکات مهم در کدنویسی جاوا اسکریپت
عملگرهای جاوا اسکریپت 
نمایش کاراکترهای خاص در جاوا اسکریپت
فصل دوم: ساختار دستوری جاوا اسکریپت
ساختار شرطی در جاوا اسکریپت
ساختار کنترلی switch
توابع در جاوا اسکریپت 
نحوه تعریف پارامتر برای یک تابع 
نحوه تعریف مقدار بازگشتی برای یک تابع
منوهای pop-up در جاوا اسکریپت
آرایه در جاوا اسکریپت 
حلقه ها در جاوا اسکریپت 
دستورات Break و continue
ساختار دستوری try … catch
دستور throw 
ساختار دستوری onerror
فصل سوم: مقدمه ای بر مبحث شی گرایی
مفهوم کلاس
مفهوم شی
مفهوم متد
نحوه تعریف یک کلاس و ایجاد یک شی جدید در جاوا اسکریپت
شی string
متدهای شی string 
شی Date
متدهای شی Date 
انجام امور ریاضی در جاوا اسکریپت 
شی math در جاوا اسکریپت 
شی number 
شی Boolean 
شی RegExp 
فصل چهارم: اشیای پیشرفته جاوا اسکریپت
شی Navigator در جاوا اسکریپت
شی Window 
شی History 
شی Location – URL صفحه
شی Screen - صفحه نمایش 
فصل پنجم: مباحث پیشرفته جاوا اسکریپت
اعتبار سنجی داده های ورودی در فرم های HTML
رویدادهای زمانی در جاوا اسکریپت 
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,
پاورپوینت (اسلاید) بررسی وضعیت نرم افزار در ایران
پاورپوینت-(اسلاید)-بررسی-وضعیت-نرم-افزار-در-ایران
پاورپوینت (اسلاید) بررسی وضعیت نرم افزار در ایران
فرمت فایل دانلودی: .ppt
فرمت فایل اصلی: ppt
تعداد صفحات: 16
حجم فایل: 348 کیلوبایت
قیمت: 4500 تومان

توضیحات:
پاورپوینت (اسلاید) بررسی وضعیت نرم افزار در ایران، در حجم 16 اسلاید.

فهرست مطالب:
تعریف نرم افزار
لایه های نرم افزار
ویژگی های نرم افزار به عنوان یک صنعت
مقایسه صنعت نرم افزار و سخت افزار
مدل صنعت نرم‌افزار (بر اساس گزارش مايكروسافت)
مدل هند
وضعیت کنونی صنعت نرم افزار در ایران
توضیحات جدول بازار نرم افزار
مدل پیشنهادی برای ایران

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,
تحقیق تشخيص داده هاي مفقودي پنهان
تحقیق-تشخيص-داده-هاي-مفقودي-پنهان
تحقیق تشخيص داده هاي مفقودي پنهان
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 61
حجم فایل: 1196 کیلوبایت
قیمت: 6000 تومان

توضیحات:
تحقیق رشته مهندسی کامپیوتر، با عنوان تشخيص داده هاي مفقودي پنهان، در قالب فایل pdf و در حجم 61 صفحه.

بخشی از چكيده:
در برخي برنامه ها، كدهاي صريحي براي داده هاي مفقودي وجود دارد مانند NA (در دسترس نیست). ولي بسياري از برنامه ها نيز، هيچ كد صريحي در اين زمينه ارائه نداده، و كد داده هاي معتبر يا نامعتبر بصورت مقادير داده درست، ثبت مي شوند. چنين مقادير مفقودي را داده هاي مفقودي پنهان (disguised missing) مي ناميم.

فهرست کلی مطالب:
فصل اول: مقدمه
فصل دوم: کیفیت داده
فصل سوم: داده های مفقودی پنهان
فصل چهارم: روش پیشنهادی
فصل پنجم: نتیجه گیری

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,
تحقیق انواع شبکه های کامپیوتری
تحقیق-انواع-شبکه-های-کامپیوتری
تحقیق انواع شبکه های کامپیوتری
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 230
حجم فایل: 1267 کیلوبایت
قیمت: 13000 تومان

توضیحات:
پروژه مقطع کارشناسی رشته مهندسی کامپیوتر با عنوان شبکه های کامپیوتری، در قالب فایل word و در حجم 230 صفحه.

بخشهایی از متن:
توپولوژی Bus يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند.   این کار از لحاظ منطقی ممکن است عجیب باشد ، اما تنظیم و نصب چنین شبکه ای بسیار ساده می با شد.در توپولوژی Bus بیشر از کابل کواکسیال استفاده می شود.
در توپولوژی Bus در آن واحد تنها یک کامپیوتر می تواند یک Packet را انتقال دهد.در این توپولوژی کامپیوتر ها تنها Packet هایی را که شامل آدرس آنهاست می پذیرند.یک Packet ازلحظه ارسال شدن توسط کامپیوتر مبداء تا لحظه دریافت توسط کامپیوتر مقصد در طول مسیر در حرکت است . این بدان معنی است که شبکه تا زمانی که کامپیوتر مقصد آن Packet را بپذیرد اشغال می شود.در توپولوژی Bus برای جلوگیری از bounce ،اجزایی به نام ترمیناتور را در دو سر انتهایی کابل قرار می دهند .یک ترمیناتور سیگنالهای الکتریکی را جذب کرده و کابل را آزاد می کند ، بنابراین کامپیوترها می توانند Packet ها را به شبکه بفرستند ...

فهرست مطالب (بصورت کلی):
فصل اول: معرفی شبکه های کامپیوتری
فصل دوم: سخت افزار شبکه
فصل سوم: نرم افزار شبکه
فصل چهارم: امنیت شبکه

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,,,,
تحقيق واقعیت مجازی
تحقيق-واقعیت-مجازی
تحقيق واقعیت مجازی
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 28
حجم فایل: 1144 کیلوبایت
قیمت: 4000 تومان

توضیحات:
تحقيق دانشجویی رشته مهندسی کامپیوتر با موضوع واقعیت مجازی(Virtual Reality) در قالب فایل word و در حجم 28 صفحه.

مقدمه:
« زبان مدل سازي واقعيت مجازي» استاندارد جديدي براي توصيف دنيا و اشياء سه بعدي است و به عنوان نوعي زبان متني اين امكان را مي دهد كه دنياي مجازي همراه با اشياء و اشكال سه بعدي با تمام رنگها و بافت ها، منابع نور، مه، سايه، انيميشن و حتي جلوه هاي صوتي به منظور ظاهر واقعي دادن به آنها با استفاده از دستورالعمل هاي ساده به راحتي ايجاد شوند.
به دليل افزايش بي رويه سايت هاي اينترنتي در جهان، روز به روز رقابت سايت ها در جذب كاربران بيشترمي شود. در اين ميان سايت هايي كه علاوه بر ظاهري زيبا، تعامل بيشتري با كاربر داشته اند موفق تر بوده اند. بررسي 100 سايت نخست اينترنت نشان داده است كه بيشتر اين سايت ها از تبليغات، انيميشن دو بعدي و سه بعدي3D استفاده كرده اند. شبكه را به عنوان مكاني تصور كنيد كه از طريق آن مي توانيد در فضاهاي سه بعدي گام برداشته، اجسام را برداريد، آنها را تماشا كنيد و با عبور از فضاها به مكانهاي ديگر برويد.
 اين فضاها در محيط شبكه مبتني بر «واقعيت مجازي» عرضه خواهند شد. در اين محيط شما قادر خواهيد بود گالري هاي هنري زيبا را سیاحت كنيد، يا درون مغز انسان را ببينيد، به كتابخانه سري بزنيد و به راحتي كتاب دلخواه را برداشته و در يك فضاي جالب آن را مطالعه كرده، وارد فضاي داستان شده و با شخصيت ها و حوادث همراه شويد كه در حقيقت اين همان وعده واقعيت مجازي در شبكه است.

فهرست مطالب:
1- مقدمه
2- تاریخچه
3- تعاریف اولیه
4- معرفی چند اصطلاح مرتبط
5- عناصر کلیدی واقعیت مجازی
1-5 عنصر کلیدی اول: تعریف دنیای مجازی
2-5 عنصر کلیدی دوم: عجین شدن
3-5 عنصر کلیدی سوم: فیدبک حسی
4-5 عنصر کلیدی چهارم: ارتباط متقابل
6- واقعیت مجازی تخیلی
7- خلق واقعیت مجازی
8- عوامل و امکانات مؤثر بر واقعیت مجازی
9- واقعیت در واقعیت مجازی چیست؟
10- پیاده سازی واقعیت مجازی با رایانه
11- تعامل ذهن و واقعیت مجازی
12- اهداف و کاربردهای واقعیت مجازی
13- مزایای استفاده از محیط مجازی
14- آینده و واقعیت مجازی
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


برچسب ها : ,,,,,,,,,,,,
طراحی مدار حافظه (memory) در مکس پلاس
طراحی-مدار-حافظه-(memory)-در-مکس-پلاس
طراحی مدار حافظه (memory) در مکس پلاس
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: gdf, scf, docx,...
حجم فایل: 1113 کیلوبایت
قیمت: 13000 تومان

توضیحات:
پروژه درس آزمایشگاه معماری کامپیوتر
با عنوان طراحی مدار حافظه (memory) در مکس پلاس (max plus)، به همراه فایل راهنما در قالب word.

راهنما:

طراحی مدار حافظه ۴ بیتی و ۱۶ بیتی در نرم افزار max+plus انجام شده است. برای نوشتن داده در حافظه و خواندن داده از حافظه استفاده می شود، و (scf) خروجی مدارصحیح می باشد.
شکل سیمبل شده این مدار در طراحی کامپیوتر پایه مورد استفاده قرار می گیرد فایلها با استفاده از نرم افزار MAX+plus II قابل استفاده می باشند.


 ادامه توضیحات در فایل راهنما موجود می باشد.





برای دانلود نرم افزار MAX+PLUS II اینجا کلیک کنید.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

برچسب ها : ,,,,,,,,,,,,,
طراحی مدار حافظه (memory) در مکس پلاس
طراحی-مدار-حافظه-(memory)-در-مکس-پلاس
طراحی مدار حافظه (memory) در مکس پلاس
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: gdf, scf, docx,...
حجم فایل: 1113 کیلوبایت
قیمت: 13000 تومان

توضیحات:
پروژه درس آزمایشگاه معماری کامپیوتر
با عنوان طراحی مدار حافظه (memory) در مکس پلاس (max plus)، به همراه فایل راهنما در قالب word.

راهنما:

طراحی مدار حافظه ۴ بیتی و ۱۶ بیتی در نرم افزار max+plus انجام شده است. برای نوشتن داده در حافظه و خواندن داده از حافظه استفاده می شود، و (scf) خروجی مدارصحیح می باشد.
شکل سیمبل شده این مدار در طراحی کامپیوتر پایه مورد استفاده قرار می گیرد فایلها با استفاده از نرم افزار MAX+plus II قابل استفاده می باشند.


 ادامه توضیحات در فایل راهنما موجود می باشد.