loading...
اسرا44
سعید بازدید : 13 دوشنبه 28 بهمن 1398 نظرات (0)
کد-متلب-تعیین-موقعیت-گره-های-شبکه-حسگر-بیسیم-با-gep
کد متلب تعیین موقعیت گره های شبکه حسگر بیسیم با GEP
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: m
حجم فایل: 3 کیلوبایت
قیمت: 10600 تومان

توضیحات:
کد متلب تعیین موقعیت گره های شبکه حسگر بیسیم با GEP (برنامه نویسی مبتنی بر بیان ژن).

این M فایل حاوی کد شبیه سازی متلب- محلی سازی نودها در شبکه WSN با استفاده از الگوریتم GEP می باشد.

در اسقرار دستی گره ها در یک شبکه حسگر بیسیم (manual Placement)، این امکان وجود دارد که موقعیت گره ها را طوری تنظیم کنیم که هر گره قادر به تعیین موقعیت خود در شبکه باشد. اما شرایطی پیش می آید ، که امکان چینش نظارت شده نودها وجود ندارد. بطور مشخص این محدودیت در مواردی بیشتر نمود پیدا میکند که:
1- پدیده هدف متحرک باشد و نیاز به ایجاد تغییرات سریع در معماری شبکه مطرح باشد. (ردگیری پرندگان مهاجر، ردیابی کلونی ماهیها در زیر آب ).
2- دسترسی به فضا یا منطقه مورد نظر مقدور نباشد (خاک دشمن هنگام وقوع جنگها، میادین مین، ، مناطق آلوده) ،
3- فاکتور محدودیت زمانی مطرح باشد
4- قابلیت سنسورها بعلت تفاوتهای سخت افزاری و نرم افزاری متفاوت، یا مستلزم محاسبات بسیار پیچیده باشد
5- ...
در چنین مواردی، از معماری چینش تصادفی (Random Placement) برای استقرار نودها استفاده میکنیم. مهمترین چالشی که در استقرار رندوم ممکن است بروز کند این است که تنها تعداد معدودی از سنسورها بتوانند موقعیتشان را شناسایی و اعلان کنند. در اصطلاح از این نودها با نام گره های لنگر شبکه(Anchor Nodes) یا گره فانوس دریایی (Beacon) یاد میشود.

برنامه نویسی مبتنی بر بیان ژن (Gene Expression Programming) یک الگوریتم یادگیری تکاملی برای ایجاد مدلهای بهبود یافته ی کامپیوتری است. این مدل ، ساختاری درختی دارد، که برای تعریف آن ، از "درخت بیان" (Expression tree) استفاده میکنیم. این ساختار درختی ، مشابه یک موجود زنده خودش را ، با تغییر اندازه ، تغییر شکل، و ترکیبهای مختلف ، تطبیق و آموزش میدهد.GEP هم گروه ، الگوریتم ژنتیک (GA) و برنامه نویسی ژنتیک(GP) است و وجوه تشابه زیادی با آنها دارد ولی از دیدگاه تخصصی الگوریتمهای تکاملی، با آنها تفاوتهای مشخص ساختاری و کاربردی دارد .بعبارت دیگر، GEP از قابلیتهای GA و GP بطور هدفمند و همزمان بهره میبرد. همانند سایر الگوریتمهای یادگیری، هدف از بکارگیری GEP استخراج روابط بین متغیرها در مجموعه ای از داده ها و سپس ایجاد مدل برای توضیح این روابط است.

مراحل کلی الگوریتم GEP برای ایجاد این مدل شامل این موارد است:
1-ایجاد جمعیت اولیه از راه حلهای کاندید
2- انتخاب و تولید مجدد جمعیتها در یک فرایند دوره ای(تکاملی)، با توجه به شاخص برازش
3- ایجاد تغییر و تنوع در جمعیتها، برای دستیابی به بهترین راه حل کاندید ، با استفاده از عملگرهای ژنتیک از قبیل جهش(mutation) و نوترکیبی(Recombination)..

یکی از بهترین عملکردهای الگوریتم GEP زمانی است که بدنبال رسیدن به مدلی بهینه در فضایی با متغیرهایی با تولید تصادفی هستیم.
در این شبیه سازی افراد (individuals) جمعیت اولیه را سنسورهای یک شبکه بیسیم با نودهای لنگر محدود و تصادفی ،در نظر گرفته ایم. با الگوریتم GEP فرایند یادگیری را به این جمعیت اعمال کرده ایم. بطوریکه همه نودها پس از فرایند آموزش و با واسطه قرار دادن نودهای لنگر قادر به تعیین و اعلام موقعیت خود نسبت به سایر گره ها در سراسر شبکه با باشند. پیاده سازی تنها در قالب یک mfile با 196 خط کدنویسی در نرم افزار متلب انجام شده . برنامه حافظه ی رم کمی را درگیر میکند لذا، زمان اجرایی آن نسبت به سایر الگوریتمهای تکاملی مشابه بسیار سریع تر است. سعی شده با تعریف ساختاری ساده و سلسله مراتبی ،این برنامه قابلیت تعمیم در مسایل و سناریوهای مشابه را دارا باشد. برای فهم بهتر مراحل، قطعه کدها را با عبارات ساده انگلیسی کامنت گذاری کرده ایم.

برای اجرا کافی است فایل برنامه با نام GEP_WSN.m را به Current folder متلب کپی کرده، با دابل کلیک باز کنید، سپاس با استفاده از آیکون Run در نوار ابزار متلب و یا با تایپ عبارت GEP_WSN در پنجره Command window و اینتر از صفحه کلید اجراکنید. نتایج گرافیکی در دو پنجره فیگور نمایش داده شده و نتایج محاسباتی در قالب ماتریس در پنجره Work space قابل مشاهده و ارزیابی خواهد بود.


برای مطالعات بیشتر ، مراجعه به لینکهای زیر پیشنهاد میشود:

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 15 شنبه 26 بهمن 1398 نظرات (0)
پیاده-سازی-سیستم-فازی-قانونگرا-برای-پیش-بینی-سرطان-سینه-در-متلب
پیاده سازی سیستم فازی-قانونگرا برای پیش بینی سرطان سینه در متلب
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: fis , m , doc , pdf
حجم فایل: 390 کیلوبایت
قیمت: 13000 تومان

توضیحات:
پیاده سازی سیستم فازی- قانونگرا برای پیش بینی سرطان سینه با تولباکس فازی نرم افزار متلب (Matlab)، شامل پیاده سازی با  تولباکس منطق فازی، پیاده سازی بصورت mfile با توابع تولباکس فازی، فایل راهنما و مقاله مرجع لاتین مربوط به سال 2014.

هدف مجموعه حاضر ، ایجاد و پیاده سازی یک سیستم خبره فازی بمنظور پیش آگهی از سرطان سینه با رویکردی کاربردی است، بطوریکه قادر به کنترل و مهار ابهامات و رفع کمبودهای رایج در این حیطه باشد. در این پژوهش ، روش استنتاج فازی ممدانی (mamdani ) بکار گرفته شده، که ، نسبت به سایر روشهای استنتاجی، دارای مزایای بالقوه ای از جهت توصیف ارتباطات متقابل بین دانش افراد خبره انسانی و اجزای سیستم در دست طراحی است. مزیت اصلی این روش در مقایسه با مطالعات دیگر توانایی این روش در تعیین ریسک سرطان سینه در زنان سالم می باشد. در نهایت سیستم خبره فازي بر روي پایگاه داده حقیقی بررسی و نتاج حاصله از سیستم ارزیابی و این ارزیابی را با تصمیمات موجود مقایسه می کند . کارایی بدست آمده از سیستم بر روي پایگاه داده حقیقی در جریان پیش بینی سرطان سینه ، میانگین 95% را نشان می دهد. این روش، روشی خوشبینانه براي پیش بینی کردن میزان ریسک سرطان سینه می باشد و باعث تشخیص زود هنگام سرطان و جلوگیري از مرگ و میر افراد می گردد.

پیاده سازی با دو روش انجام گرفته:
- بصورت ایجاد با نوار ابزار منطق فازی و بصورت گرافیکی در قالب فایل fis
- با استفاده از توابع نوار ابزار فازی و بصورت mfile
همراه با فایل راهنما و مقاله مرجع انگلیسی (2014)
 
ضمنا" در صورت نیاز، ترجمه فارسی مقاله مرجع را نیز میتوانید از همین فروشگاه خریداری فرمایید.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 23 جمعه 25 بهمن 1398 نظرات (0)
جدول-اکسل-لیگ-فوتبال-20-تیمی
جدول اکسل لیگ فوتبال 20 تیمی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: xlsx
تعداد صفحات: 1
حجم فایل: 631 کیلوبایت
قیمت: 23000 تومان

توضیحات:
جدول اکسل (Excel) لیگ فوتبال 20 تیمی.

در این جدول جالب اکسل  یک لیگ کامل فوتبال شبه سازی شده و فقط نیاز به وارد کردن نتیجه هر بازی است. تمامی دیگر نتایج خود به خود در جدول امتیازات وارد می شود.

بخشی از متن:
در صفحه جدول نتایج جدول مسابقات تیم ها طراحی شده که کاربر فقط لازم است نتایج هر بازی را در کادر مخصوص به آن بازی بنویسد تا تمامی امتیاز دهی ها به صورت خودکار در صفحه جدول امتیازات وارد شود.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 25 چهارشنبه 23 بهمن 1398 نظرات (0)
معرفی-شبکه-های-atm
معرفی شبکه های ATM
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 33
حجم فایل: 289 کیلوبایت
قیمت: 5000 تومان

توضیحات:
تحقیق معرفی شبکه های ATM ، در قالب فایل Word و در حجم 33 صفحه.

بخشی از متن:
این روزها تقریبا ۴۰ سال از خدمت‌گزاری اولین دستگاه خودپرداز (ATM) به بشر می‌گذرد. دستگاهی که به طور مسلم در آغاز نه ریخت و قواره‌ای اینچنینی داشته و نه مکانیسم امروزی. اما بی شک مهم‌ترین انگیزه اختراع چنین ابزاری کاهش رودرویی با کارمند باجه‌نشین بوده است.
سهولت دستیابی به پول نقد آن هم بدون ارائه هر گونه مشخصات فردی و یا سوال و جواب اضافی نیز شاید بهانه دیگری از این دست بوده. (اگر چه امروزه به ویژه در کشور ما خرابی و کاراییاندک این دستگاه گاهی اوقات مشتری را مجبور می‌سازدکه دوباره راهی باجه‌های شلوغ شود).

فهرست مطالب:
1-مقدمه
2- طرز کار اولین خودپردازها
3-غفلت از اولین‌ها
4-معماری مخابراتی ATM
5-مفهوم ATM با چند اصل تعریف می‌شود
1-5مفهومATM و شبکه های مبتنی برATM
6-انواع ارتباطات ATM
7-شبکه های ATM
8-: Broad band – ISDN
9-صفحه user
1-9صفحه کنترل
2-9صفحه مدیریت
10-دلایل شکست ISDN
11-لایه ATM
12-وظایف لایه ATM
13-اجزاء شبکه ATM
14-مدل مرجع ATM
15-نحوه عملکرد سوئیچ ATM
17-دو نوع شبکه مبتنی بر ATM وجود دارد
18-انواع روشهای انتقال اطلاعات
Connection Oriented18-1اتصال گرا
Connection Less18-2 یا بدون ارتباط
19-به وجود آمدن پروتکل‌های ATM
20-کنترل جریان
21-مزایا و معایب ATM
22-تعریف مدولاسیون QAM
23-نتیجه گیری
24-منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 529 یکشنبه 20 بهمن 1398 نظرات (0)
تحقیق-بررسی-تهدیدات-امنیت-شبكه-firewalls
تحقیق بررسی تهدیدات امنیت شبكه Firewalls
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 50
حجم فایل: 373 کیلوبایت
قیمت: 4400 تومان

توضیحات:
تحقیق بررسی تهدیدات امنیت شبكه Firewalls، در قالب فایل word و در حجم 50 صفحه.

بخشی از متن:
بی شك یكی از مهمترین مسائل امروز دنیای علم كه در تمامی ابعاد زندگی بشر نفوذ داشته است شبكه و بكارگیری آن در تكنولوژی است، چرا كه هرگز نمی توان مزایای شگفت انگیز آن را نسبت به عدم استفاده از این تكنولوژی را نادیده گرفت. مزایایی از قبیل به اشتراك گذاری منابع و اطلاعات، دسترسی به منابع در هر جای دنیا و در كمترین زمان ممكن، ارتباطات متقابل به طور همزمان و ..... .
به همین دلیل استفاده از این امكان با سرعتی شگرف در حال فزونی است، اما آنچه در این بین ناخوشایند جلوه می نماید این است كه هر چه گستره این تكنولوژی و استفاده از آن بیشتر می شود، خطراتی كه آنرا و كاربران آنرا تهدید می كند بیشتر می شود.
مهمترین این خطرات وجود افرادی است كه به هر دلیل قصد رخنه در حریم غیر مجاز امنیتی شبكه را دارند تا از آن سوء استفاده ببرند. این افراد كه مهمترین نوع آنها به هكرها موسومند با ورود بدون مجوز به یك سیستم قصد ضربه زدن به آن و یا ربودن اطلاعات را دارند.

فهرست مطالب:
مقدمه
تهدیدات امنیت شبكه
محصولات امنیت شبكه
Firewall چیست؟
A- در لایه اول فیلدهای سرآیند بسته IP مورد تحلیل قرار میگیرد
B- در لایه دوم فیلدهای سرآیند لایه انتقال بررسی میشوند
C- در لایه سوم حفاظت بر اساس نوع سرویس و برنامه كاربردی صورت می گیرد
1) فیلتر نمودن نرم افزاری
2) فایروالهای NAT ساده
3) فایروالهای با ویژگی stateful packet inspection
سرویس دهنده‌های- Proxy Servers Proxy
انواع دیوارهای آتش
دیوارهای آتش هوشمند
دیوارهای آتش مبتنی بر پروكسی
فایروال چه كاری نمی تواند انجام دهد؟
چه كسی به فایروال نیاز دارد؟
با توجه به مدلهای TCP و IP فایروال چگونه كار می نماید؟
مدلهای OSI , TCP/IP
بهینه سازی استفاده از Firewall ها
آدرس های IP
اسامی DOMAIN
پروتکل ها
PORT ها
لغات یا عبارات ویژه
معرفی چند FIREWALL معروف
تست نصب صحیح فایروال
نصب برنامه ZoneAlarm
Programs(مجوز ورود به برنامه ها)
ICF ( فایروال ویندوز XP )
پیكربندی ICF
مدیریت دیواره آتش ICF ومروری بر گزینه های پیشرفته آن
ردیابی و كنترل عملكرد یك دیوار آتش (ICF )
ایمن كردن مرورگر

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 15 شنبه 19 بهمن 1398 نظرات (0)
تحقیق-بررسي-سامانه-هاي-هوشمند-حمل-و-نقل-(its)
تحقیق بررسي سامانه هاي هوشمند حمل و نقل (ITS)
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 88
حجم فایل: 1595 کیلوبایت
قیمت: 11000 تومان

توضیحات:
تحقیق رشته فناوری اطلاعات و ارتباطات با موضوع بررسي سامانه هاي هوشمند حمل و نقل، در قالب فایل word و در حجم 88 صفحه.

بخشی از متن:
جابجایی و انتقال دادن انسانها و یا اموال و کالاها از جایی به جایی دیگر در قلمرو حمل و نقل قرار می گیرند. این مسئله یکی از مشغله های مهم انسانی از ابتدایی ترین تا پیشرفته ترین مراحل توسعه بوده است. راهها و وسایل نقلیه دو رکن اساسی حمل و نقل می باشند. در گذشته که انسان مسافت های زیادی پیموده و یا از پا و یا سر انسان به عنوان وسیله حمل و نقل استفاده می کرد نیازش به راه محدود بود، اما از زمانی که به تولیدات زیاد پرداخت نیاز به ایجاد راه های بهتر و جاده هایی با مشخصات فنی و مناسب را احساس کرد. تا اینکه امروزه استفاده از وسایل نقلیه غول پیکر و راه هایی در زمین وهوا و دریا با کیفیت های بسیاربالا امری غیر قابل اجتناب گردید است . ملل شرق با توجه به قدمتشان دارای گنجینه های ارزشمندی از تمدن بشری هستند و شهر نیز به عنوان یکی از این آثار و در واقع مهد آثار مختلف تمدن در این جوامع مطرح است. کشور ایران نیز بدین سابقه طولانی تمدن از این آثار بی بهره نبوده است. راه وراه سازی در میان ایرانیان چه در دوران باستان و چه در دوره های پس از آن همواره یک ضرورت بوده است. بر همین اساس باید علل گرایش ایرانیان را با راه سازی و به تبع آن توسعه و افزایش مهارت آنها در این بخش تا اندازه زیادی ناشی از شرایط و ویژگی های حاکم بر سرزمین ایران دانست .

فهرست مطالب:
فصل اول) تاريخچه ومقدمه اي بر حمل ونقل سنتي
1_1 دوران باستان
1_2 دوران بعد از ظهور اسلام
1_3 عصر جديد
1_4 تاريخچه ورود اتومبيل به ايران
فصل دوم) تاريخچه و سير تکامل سامانه هاي هوشمند حمل ونقل
2_1 فناوري هاي نوين ومؤثر برصنعت وحمل ونقل
2_2 سامانه هاي حمل ونقل هوشمند ITS
2_2_1 سامانه هاي پيشرفت مديريت ترافيک ATMS.
 کنترل ترافيک شهريUTC
 کريدور آزاد راهي ومديريت بزرگراه
 مديريت تقاضا
 اعمال قانون
2_2_2 سامانه هاي پيشرفته اطلاعات مسافر ATIS
 درون خودرويي.
 زيرساخت هاي مبنايATIS
 اطلاعات مسافر، مستقل از محل
 راهنماي مسير وناوبري
2_2_3 سامانه هاي پيشرفته کنترل وسيله نقليه AVCS
2_2_4 سامانه هاي عملکرد وسايل نقليه تجاري CVO.
2_2_5 سامانه هاي پيشرفته حمل ونقل عمومي APTS.
 اطلاعات حمل ونقل عمومي
 تقدم حمل ونقل عمومي
 مديريت ولجستيگ ناوگان حمل ونقل عمومي
 حمل ونقل اشتراکي با انعطاف بالا
2_2_6 سامانه هاي پرداخت الکترونيکي EPS
 سامانه هاي ETC/EFC.
 کرايه وفروش بليت حمل ونقل عمومي
2_2_7 سامانه هاي امنيتي واضطراري SSS
 طرح امنيت ملي
 سامانه هاي مديريت موارد اضطراري EMS
 امنيت در عمليات حمل و نقل
2_2_3 استاندارد هاي ITS
 استاندارد AASHTO
 استاندارد ANSI (ASC X 12)
 استاندارد ASTM
 استاندارد IEEE
 استاندارد ITE.
 استاندارد NEMA
 استاندارد هاي SAE
2_2_4 استفاده ازشبکه هاي بي سيم در ITS
 پروتکل AODV
 پروتکل DRNS
 پروتکل GV Grid
 پروتکل DOLPHIN.
 پروتکل WTRP
2_5 معماري ITS
 معماري منطقي.
 معماري فيزيکي
فصل سوم) تحولات پيش رو در صنعت حمل ونقل
3_1 تکنولوژي هاي آينده در صنعت حمل ونقل
 سيستم هاي هدايت گرانشي
 سيستم هاي هدايت راديويي فعال
 سيستم مکانيابي جهاني (GPS)
 سيستم هاي فرکانس راديويي زميني
 سيستم هاي نوري والتراسونيک
 سيستم هاي تشخيص فرکانس راديويي
3_2 ساختارهاي هوشمند
 ساخت با استفاده از قطعات پيش ساخته ومصالح پيشرفته.
 تجسم چهار بعدي
 يکپارچه سازي الکترونيکي کامل
فصل چهارم) نتيجه گيري
4_1 دستاوردهاي ITS
4_2 راه کارهاي توسعه ITS در سطح کشور
 فهرست ضعف هاي پياده سازي ITS در ايران
 فهرست راه کارهاي پياده سازي ITS در ايران
4_3 پيشنهادات
منابع

**فهرست جداول**
مزاياي حاصل از استفاده سامانه هاي هوشمند حمل ونقل (ITS) در شهرهاي مختلف
انواع مطالب موجود در استانداردهاي SDO
جدول مسير يابي DV
جدول اتصال

**فهرست عکس ها(نمودار وشکل)**
VMS گرافيکي انتخاب مسير ( آمستردام )
ابزار درون خودرويي Trafficmaster.
راهنماي سفر بلاپونت
کامپيوتر جيبي ، راهنماي مسير آندرومدا
راهنماي مسير توسط کامپيوتر جيبي ، کامپک
واحد موبايل GPS براي راهنمايي مسير، دلفي
راهنماي مسير ساي نو
نقشه ترافيکي بهنگام اينترنتي
نمايي از سيستم اطلاعات ترافيکي اسپانيا
سيستم تشخيص خواب آلودگي راننده
سيستم ديد در شب
سامانه WIM.
سرويس رديابي خودرو
تابلو پيام متغير اتوبوس
اطلاع رساني داخل واگن براي مسافرين
سيستم دريافت عوارض در اروپا
تکنولوژي دريافت عوارض در ژاپن
کارت هوشمند
مدل WLAN infrastructure
مدل WLAN ad-hoc.
فرايند مسيريابي در AODV
Broadcast کردن پيام RERR.
AوB گره هاي فرستنده P گره گيرنده.
فرايند بازيابي مسير
شکل فريم
وارد شدن گره G به داخل حلقه
خروج گره C از داخل حلقه.
مجموعه اجزاي ITS در يک شهر بزرگ و ارتباطات آنها
معماري منطقي براي سيستم حمل و نقل هوشمند در ايالات متحده
معماري فيزيکي براي سيستم حمل و نقل هوشمند در ايالات متحده
سيستم موقعيت ياب جهاني(GPS)

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 17 شنبه 19 بهمن 1398 نظرات (0)
تحقیق-مروری-بر-استانداردها-و-گواهینامه-های-امنیت-شبکه
تحقیق مروری بر استانداردها و گواهینامه های امنیت شبکه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 97
حجم فایل: 297 کیلوبایت
قیمت: 11000 تومان

توضیحات:
پروژه برای دریافت درجه کاردانی در رشته کامپیوتر گرایش نرم افزار با موضوع مروری بر استانداردها و گواهینامه های امنیت شبکه، در قالب فایل word و در حجم 97 صفحه.

بخشی از متن:
طبیعی است با الزام حضور و ورود انسانها به دنیای مدرن ارتباطات و اینترنت (که توسط متخصصان علوم ارتباطات و رایانه بوجود آمده است) خطرات و تهدید مهاجمان که با بکارگیری روشهای گوناگون درصدد ایجاد اختلال، انهدام و یا وارد آوردن صدمه هستند، همواره وجود خواهد داشت. به همین جهت مبحث امنیت و ایجاد آن در دنیای الکترونیکی ارتباطات، جایگاه ویژه‌ای را در محافل گوناگون علمی فن‌آوری اطلاعات بدست آورده است.
در خصوص شبکه‌های اطلاع رسانی و بخصوص اینترنت مبحث امنیت را میتوان از دو جنبه مورد بررسی قرار داد :
- امنیت سرویس دهندگان (Servers Security)
- امنیت کاربران یا استفاده کنندگان (Client Security)
که در هر دو مورد با تهدیدهای بسیار جدی از سوی مهاجمان و مخربین هکرها مواجه هستیم. در حقیقت در این بخش سعی بر این است تا به بررسی جوانب گوناگون امنیت همچون بررسی انواع خطرات و تهدیدهای موجود با در نظر گرفتن زمینه‌های مورد علاقه مخربین، بررسی حفره‌ها و روشهای نفوذ و نحوه تخریب، بیان و معرفی نمونه پایگاه هایی که مورد یورش و تهاجم واقع شده‌اند، بررسی روشهای رویاروئی و مقابله با تهدیدها و خطرات، شناخت نرم‌افزارهای مرتبط و موجود در زمینه حفاظت و امنیت شبکه و ... می پردازیم .
با توجه به گسترش زمینه‌های گوناگون استفاده از اینترنت بخصوص تبادلات بازرگانی و فعالیتهای اقتصادی و علاقمندی شدید مهاجمان به این نوع از تخریب ها در قدم اول سعی بر آنست تا به بررسی مباحث مربوط به تهدیدات سرویس دهندگان وب (Web Servers) و انواع آن پرداخته شود.

فهرست مطالب:
پیشگفتار
مفدمه
فصل اول: امنیت شبکه ها
مقدمه
policy
نقش عوامل انساني در امنيت شبکه هاي کامپيوتري
اشتباهات متداول مديران سيستم
عدم وجود يک سياست امنيتي شخصي
اتصال سيستم هاي فاقد پيکربندي مناسب به اينترنت
اعتماد بيش از اندازه به ابزارها
عدم مشاهده لاگ ها ( Logs )
اجراي سرويس ها و يا اسکريپت هاي اضافه و غير ضروري
اشتباهات متداول مديران سازمان ها
استخدام کارشناسان آموزش نديده و غيرخبره
فقدان آگاهي لازم در رابطه با تاثير يک ضعف امنيتي بر عملکرد سازمان
عدم تخصيص بودجه مناسب براي پرداختن به امنيت اطلاعات
اتکاء کامل به ابزارها و محصولات تجاري
يک مرتبه سرمايه گذاري در ارتباط با امنيت
اشتباهات متداول کاربران معمولي
تخطي از سياست امنيني سازمان
ارسال داده حساس بر روي کامپيوترهاي منزل
ياداشت داده هاي حساس و ذخيره غيرايمن آنان
بررسی نقاط ضعف امنیتی شبکه های وب
عدم نصب صحیح سسیتم عامل‌های اصلی شبکه
وجود کاستی‌های فراوان در ساختار سیستم‌ عامل‌ها
جازه استفاده از سرویس‌های گوناگون در Server
وجود مشکلات امنیتی در پروتکل‌ها
عدم رعایت تدابیر امنیتی در نرم‌افزارهای نصب شده بر روی سرور
عدم استفاده از گزارش فعالیت‌های سیستم و یا کنترل عملکرد کاربران
اعتماد به عملکرد مشتری
عدم وجود روشهای مناسب شناسایی کاربر
عدم استفاده از تدابیر امنیتی مناسب و نرم‌افزار‌های Firewall و Proxy
عدم شناخت کافی از صحت اطلاعات دریافتی (عدم کنترل اطلاعات)
عدم محافظت از اطلاعات حساس
فصل دوم: چالشها و راهکارهای امنیت شبکه
مقدمه
امنيت شبكه‌هاي اطلاعاتي و ارتباطي
اهميت امنيت شبكه
سابقه امنيت شبكه
جرائم رايانه‌اي و اينترنتي
پيدايش جرايم رايانه‌اي
قضيه رويس
تعريف جرم رايانه‌اي
طبقه‌بندي جرايم رايانه‌اي
طبقه‌بندي OECDB
طبقه‌بندي شوراي اروپا
طبقه‌بندي اينترپول
طبقه‌بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه‌اي
راهكارهاي امنيتي شبكه
كنترل دولتي
كنترل سازماني
- كنترل فردي
تقويت اينترانت‌ها
وجود يك نظام قانونمند اينترنتي
كار گسترده فرهنگي براي آگاهي كاربران
فايروالها
سياست‌گذاري ملي در بستر جهاني
الگوي آمريكايي
الگوي فلسطين اشغالي
الگوي چيني
الگوي كشورهاي عربي حاشيه خليج فارس
اينترنت و امنيت فرهنگي ايران
معيارهاي امنيت فرهنگي در سياستگذاري
مشكلات فعلي سياستگذاري در امنيت فرهنگي و اينترنت
ملاحظات فرهنگي در سياستگذاري
فصل سوم: استاندارد ها و پروتکل های امنیت شبکه
استاندارد BS7799
تاريخچه استاندارد
نحوه عملكرد استاندارد BS 7799 .
مديريت امنيت شبكه‌
تهديدهاي امنيتي
مراحل پياده سازي امنيت‌
اجراي سيستم امنيتي‌ .
تشكيلات اجرائي امنيت‌
آينده استاندارد BS7799
آيا قسمت سومي براي استاندارد 7799 BS تدوين خواهد شد؟
استانداردISO/IEC 17799
طرح تداوم خدمات تجاری
کنترل بر نحوه دستیابی به سیستم
پشتیبانی کردن و توسعه دادن سیستم
ایجاد امنیت فیزیکی و محیطی
مورد قبول واقع شدن
امنیت شخصی
ایجاد امنیت سازمانی
مدیریت رایانه و عملیات
کنترل و طبقه بندی داراییها
امنیت اطلاعاتی
استاندارد ISO27001:2005
منافع حاصل از دريافت گواهينامه ISO 27001
استقرار ISO 27001..
پروتکل IPv6
امکانات و ویژگی های جدید IPv6
افزایش فضای آدرس دهی
پیکربندی اتوماتیک stateless
extension header
امنیت اجباری
فواید IPv6
بررسی مشکلات امنیتی IPv6
امنیت در IPv6
پروتکل IPSec (پروتکل امنیت در لایه شبکه)
پروتکل IPSec از دیدگاه شبکه IPSec
پروتکلهای IPSec
پروتکل AH
پروتکل ESP ((Encapsulation Security Payload
پروتکل IKE
مفاهیم اساسی
پروتکل SSL
ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL
اجزای پروتکل SSL
نحوه عملکرد داخلی پروتکلSSL
حملا‌ت تأثیرگذار برSSL
پروتکل SSH
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 23 پنجشنبه 17 بهمن 1398 نظرات (0)
تحقیق-شبکه-های-کامپیوتری
تحقیق شبکه های کامپیوتری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 128
حجم فایل: 7713 کیلوبایت
قیمت: 50000 تومان

توضیحات:
تحقیق کامل رشته مهندسی کامپیوتر با موضوع شبکه های کامپیوتری، در قالب فایل word و در حجم 128 صفحه.

بخشی از متن:
گرچه صنعت كامپيوتر در مقايسه با صنايع ديگر (مثل صنايع اتومبيل و حمل و نقل هوايي ) جوان است، كامپيوترها در مدت زمان كوتاه پيشرفت گسترد هاي داشتند. در اثناي دو دهه نخست پيدايش آنها ، سيستم هاي كامپيوتري متمركز بوده و در اتاق بزرگي قرار داشتند. موسسه اي متوسط يا يك دانشگاه يك يا دو كامپيوتر داشت، در حالي كه موسسه هايي بزرگ چند تا از اين كامپيوتر ها داشتند. اين تصور كه در عرض بيست سال ، كامپيوتر هايي پر قدرتي كوچكتر از تمبرهاي پستي به توليد انبوه خواهند رسيد ...

فهرست مطالب:
چکیده
مقدمه
فصل اول- شبکه
-1.1 . شبکه
1.1.1- سه نوع اصلی شبکه
1.2-  فواید نصب یک شبکه مدرسه
1.3- معایب و اشکالات نصب یک شبکه مدرسه
1.4- پروتکل
1.5- عمومی ترین پروتکل ها
1.6- توپولوژی فیزیکی شبکه
1.7- امنیت شبکه چیست و چرا اهمیت دارد
1.8- Wireless
1.9- کاربرد شبکه های بی سیم
1.10- استاندارد شبکه های محلی بی سیم
1.11- شبکه های بی سیم و انواع  WWAN, WLAN, WPAN
1.12- منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمول
فصل دوم – توپولوژی
 2.1- مشخصات و خصوصیات WLAN 
 2.2- معماری شبکه های محلی بی سیم ADHOC INFRASTRUCTURE
 2.3- توپولوژی های 802.11
2.4 - لایه فیزیکی
2.5- عناصر فعال شبکه های محلی بی سیم
2.5.1   - ایستگاه بی سیم
2.5.2   - نقطه دسترسی
2.6- دسترسی به رسانه
2.7- برد وسطح پوشش
2.8- خدمات توزیع
2.9.- امنیت و پروتکل WEP
2.10- قابلیت و ابعاد امنیتی استاندارد 802.11
2.11- خدمات ایستگاهی 
فصل سوم –توپولوژی 802.11
3.1- مقایسه مدل های  , 802.11  استاندارد  802.11 b   
3.2- اثرات فاصله
3.2.1   - پل بین شبکه ای
3.3- دیده چند مسیری
3.3.1   - استاندارد  802.11a
3.4- افزایش پهنای باند
-3 5طیف فرکانسی تمیزتر
3.5.1    - كانال هاي غير پوشا
3.5.2   - همکاری .. Wi-Fi
3.6- استاندارد بعدی  IEE802.11g.
فصل چهارم -  پروتكل WEP
Authentication -4.1
Authentication -4.2 بدون رمز نگاری
4.3-Authentication  با رمزنگاری RC4
4.4- سرویس Privacy یاConfidentiality 
4.5-  Integrity
4.6- ضعف های اولیه ی امنیتیWEP
4.7- استفاده از کلید های ثابت WEP
4.8- InitiaIization Vector –IV 
4.8.1   - ضعف الگوریتم
4.9- استفاده از CRC  رمز نشده
4.10- خطرها ، حملات و ملزومات امنیتی
4.10.1  - حملات فعال
4.10.2  - حملات غیر فعال
4.11- هفت مشکل امنیتی مهم شبکههای بی سیم802.11
4.11.1  - مساله شماره یک
4.11.1.1 - راه حل شماره یک
4.11.2   - مساله شماره دو
4.11.2.1- راه حل شماره دو
4.11.3   - مساله شماره سه
4.11.3.1  - راه حل شماره سه
4.11.4   -  مساله شماره چهار
4.11.4.1  - راه حل شماره چهار
4.11.5  - مساله شماره پنج
4.11.5.1 - راه حل شماره پنج
4.11.6  - مساله شماره شش
4.11.6.1  - راه حل شماره شش
4.11.7  - مساله شماره هفت
4.11.7.1  - راه حل شماره هفت
فصل پنجم -بلوتوس
5.1- ویژگی های سیگنال های طیف گسترده
5.2- سیگنال های طیف گسترده با جهش فرکانسی
5.3- سیگنال های طیف گسترده با توالی مستقیم
5.4- استفاده مجدد از فرکانس
5.5- معرفی بلوتوس
5.6- مولفه های امنیتی در بلوتوس
5.7- خطرات امنیتی
5.8- مقابله با خطرات.
5.8.1  - اقدامات مدیریتی
5.8.2  - پیکربندی درست شبکه
5.8.3  - نظارت اضافی بر شبکه
فصل ششم –  Wireless
-6.1 پیکر بندی Wireless قسمت اول
6.2- پیکر بندی Wireless قسمت دوم
6.3- وضعیت های کاربردی Wireless
6.4-  Access point mode
6.5-  Wireless AP client mode
6.6- Wireless bridge mode
6.7-  Multile bridge mode
6.8-  Repeater mode
7- نتیجه گیری
8- مراجع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 19 چهارشنبه 16 بهمن 1398 نظرات (0)
پاورپوینت-(اسلاید)-rfid
پاورپوینت (اسلاید) RFID
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: ppt
تعداد صفحات: 10
حجم فایل: 393 کیلوبایت
قیمت: 5000 تومان

توضیحات:
پاورپوینت ارائه کلاسی با موضوع RFID، در حجم 10 اسلاید، شامل تصاویر و توضیحات.

بخشی از متن:
RFID با استفاده از ارتباطات مبتنی بر فرکانس های راديويی امکان شناسايی خودکار ، رديابی و مديریت اشياء ، انسان و حيوانات را فراهم می نماید . عملکرد RFID وابسته به دو دستگاه تگ و  کدخوان است که جهت برقراری ارتباط بين يکديگر از امواج راديويی استفاده می نمایند.

فهرست مطالب:
RFID چیست؟
آشنايی اولیه با فناوری RFID
RFID چگونه کار می کند؟
نحوه کار RFID
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 41 دوشنبه 14 بهمن 1398 نظرات (0)
تحقیق-طراحی-سایت-وکلا
تحقیق طراحی سایت وکلا
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 93
حجم فایل: 3457 کیلوبایت
قیمت: 11500 تومان

توضیحات:
پروژه کاردانی رشته کامپیوتر با موضوع طراحی سایت وکلا، در قالب فایل word و در حجم 93 صفحه.

چكيده:
این سایت با توجه به پیشرفت روز افزون کشورمان در جهت کاهش اتلاف وقت و هزینه طراحی شده است. طوری که کاربر می تواند برای آشنایی با قوانین حقوقی، وکلاي معتبر اطلاع از اخبار حقوقی و امکاناتی دیگر از طریق اینترنت عمل کند. در طراحی این سایت از جدیدترین زبان های برنامه نویسی و پایگاه داده استفاده شده است. مدیر ارشد این سایت به تنهایی مدیریت تمام بخش ها را بر عهده دارد، که شامل مدیریت اخبار، مدیریت کاربران، مدیرت سوالات و بسیاری از مواد دیگر می باشد که در ادامه به توضیح آنها پرداخته ایم.

فهرست مطالب:
فصل اول: تشريح كلي سايت
1- 1 تشريح كلي پروژه
1-1-1 ليست وكلا
1-1-2 اخبار
1-1-3 بخش پرسش وپاسخ
1-1-4 انتقادات و پيشنهادات
1-1-5 بخش درباره ما
1-1-6 بخش تماس با ما
1-1-7 بخش عضويت
1-1-8 بخش قوانين و مقررات
1-2 دلايل و اهداف پروژه
1-3 بررسي كارهاي مشابه
1-3-1 سايت وكلاي مركز
1-3-2 سايت وكلاي استان همدان
1-3-3 سايت وكلاي استان آذربايجان غربي
1-3-4 سایت وکلای استان گلستان
1-3-5 موسسه حقوقي شمس
1-4 بررسي امكانات سايت
1-5 ابزارهاي پروژه
1-5-1 مقدمه اي بر MySQL
1-5-2 قابليت هاي MySQL
1-3-5 php
1-6 تاريخچه CSS
1-6-1 مزايا و معايب CSS
فصل دوم: تجزیه و تحلیل پروژه از دید گاه مهندسی نرم افزار
2-1 مقدمه
2-2 محدوده مهندسی نرم افزار و تمرکز آن
2-3 تکنولوژی ها و روشهای عملی
2-4 متدولوژی
2-5 تجزیه و تحلیل وب سایت از دیدگاه مهندسی نرم افزار
2-5-1 مدیریت
2-5-2 مدیریت اخبار
2-5-3 پرسش و پاسخ
2-5-4 نظرسنجي
2-5-5 كاربران
2-5-6 نمودار توالی
فصل سوم: تجزیه تحلیل پایگاه داده
3-1 مقدمه
3-2 جداول پايگاه داده وب سايت
3-3 جدول كاربران
3-4 جدول ليست وكلا
3-5 جدول سؤال
3-6 جدول قوانین
3-7 جدول مشاوره
3-8 جدول دفاتر اسنادرسمي
3-9 جدول اخبار
3-10 جدول نظرسنجي
3-11 جدول تماس
3-12 جدول درباره ما
3-13 تشريح كلي پايگاه داده
فصل چهارم: معرفی امکانات پیاده سازی شده
4-1 معرفي امكانات سايت
4-1-1 صفحه اصلي
4-1-2 بخش ثبت نام كاربران
4-1-3 بخش اخبار
4-1-4 قوانین و آیین نامه ها
4-1-5 نظر سنجی
4-1-6 بخش درباره ما
4-1-7 بخش تماس با ما
4-1-8 دفاتر رسمی
4-1-9 مدیریت کاربران
4-1-10 مدیریت درباره ما
4-1-11 مديريت تماس با ما
4-1-12 مديريت دفاتر رسمی
4-1-13 مديريت موضوعات مشاوره اي
4-1-14 مديريت اخبار
4-1-15 مديريت سئوالات
4-1-16 لیست وکلا
4-1-17 پرسش و پاسخ
فصل پنجم: پیوست
5-1 کد های مربوط به صفحات طراحی شده
5-1-1توابع مرتبط با پایگاه داده
5-1-2صفحه مدیریت اخبار
5-1-3مدیریت کاربران
5-1-4صفحه ورود اعضا
5-1-5 نظرسنجی
5-1-6 پرسش و پاسخ
فصل ششم مراجع
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 0 دوشنبه 14 بهمن 1398 نظرات (0)
تحقیق-رمزنگاری-توسط-سیستم-های-فرکتال-و-کیاس
تحقیق رمزنگاری توسط سیستم های فرکتال و کیاس
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 89
حجم فایل: 1071 کیلوبایت
قیمت: 11500 تومان

توضیحات:
پروژه کارشناسی رشته مهندسی کامپیوتر با موضوع رمزنگاری توسط سیستم های فرکتال و کیاس، در قالب فایل word و در حجم 89 صفحه.

چکیده:
با توجه به كاربرد روزافزون كامپيوتر حفظ امنيت و تأييد صحت تصاوير نيز روز به روز اهميت بيشتري مي يابد . تصاوير مخابره شده ممكن است كاربردهايي چون كاربرد تجاري ، نظامي و يا حتي كاربردهاي پزشكي داشته باشند كه در هر صورت حفظ امنيت آنها و جلوگيري از دسترسي هاي غير مجاز به اين تصاوير رمزنگاري آنها را قبل از ارسال روي شبكه ضروري مي كند ولي به دليل ويژگيهاي تصاوير خصوصاً حجم زياد داده هاي تصويري و ويدئويي استفاده از الگوريتمهاي كلاسيك رمز نگاري متن مانند RSA و DES و... در اين موارد ناكارآمد، چون اولاً رمزكردن حجم زياد داده هاي تصويري به اين طريق بسيار وقتگير خواهد بود و خصوصاً در كاربردهاي بلادرنگ عملي ن يست و دومين مشكلي كه اين الگوريتمها دارند طول كليد آنهاست كه با توجه به حجم داده هاي رمزشده استفاده از كليدهاي با طول محدود باعث ضربه پذيري روش در برابر حملات متن رمزشده مي گردد .براي غلبه بر اين مشكلات افراد بسياري به ارائه روشهاي نويني در رمزنگاري تصوير پرداخته اند.
در اين پروژه سعي بر اين بوده كه با استفاده از ويژگيهاي توابع آشوب و امكان توليد كليدهايي با طول بينهايت الگوريتمي ساده، سريع و ايمن براي رمزنگاري داده هاي تصويري ايجاد شود .همچنين با توجه به فضاي بزرگ كليد در توابع آشوب اين روش در برابر حملاتي چون حمله Brute force نيز بسيار مقاوم است. در انتها بايد گفت كه علاوه بر حملات عمدي اين الگوريتم نسبت به تغييراتي بسيار كوچك در كليد بسيار حساس بوده حتي با در دست داشتن مقادير تقريبي كليد امكان شكستن رمز براي حمله گران وجود ندارد. بخش دوم اين پروژه به بيان ويژگيهاي سيستمهاي آشوب و سيستم آشوب لورنز اختصاص يافته است. در بخش سوم روشهاي رمزنگاري تصوير و ويژگي هاي خاص تصوير از نظر رمزنگاري را مورد بررسي قرار داده است . در بخش چهارم روش رمزنگاري پيشنهادي بيان شده است. در بخش پنجم نتايج شبيه سازي ارائه شده و بخش ششم به جمع بندي كار اختصاص يافته است.

فهرست مطالب:
چكيده
رمزنگاری با سيستمهاي آشوب
تحليل سيستم لورنز
سايفرهاي رمزنگاري تصوير
الگوريتم رمزنگاري آشوبگون تصوير
فصل اول
 1-1 ) مقدمه اي بر فشرده سازي اطلاعات
1-2 ) دسته بندي روش هاي فشرده سازي اطلاعات
1-2-1 ) فشرده سازي اطلاعات متني
1-2-2 ) فشرده سازي تصاوير دو سطحي
1-2-3 ) فشرده سازي تصاوير چند سطحي سياه و سفيد و رنگي
1-3) فشرده سازي اطلاعات تصويري
1-4 ) کدينگ تصاوير
1-4-1 ) نگاشت
1-4-2 ) کوانتيزاسيون
1-4-3 ) اختصاص کد
1-5 ) معيارهاي سنجش خطا
1-6) فشرده سازي با استفاده از تخمين
1-6-1) روش DPCM
1-6-2) روش Delta Modulation
1-6-3) تکنيک هاي وفقي
1-7) فشرده سازي با استفاده از تبديلات متعامد
فصل دوم : مقدمه اي بر فرکتال ها و هندسه فرکتالي
2-1) مقدمه
2-2) نظريه آشوب (Chaos)
2-3) بررسي خصوصيات فرکتال ها
2-4)روش تعيين بُعد ساختارهاي فرکتالي
فصل سوم : فشرده سازي تصاوير بر اساس تئوري فرکتالي توابع تکراري
3-1 ) مقدمه
3-2) توليد فرکتال هاي خطي با استفاده از ايده ماشين MRCM
3-3 ) تبديلات آفيني انقباضي وکدهاي IFS
3-4 ) کدهاي IFS و توليد تصاوير خود متشابه
3-5 ) کد کردن تصاوير معمولي با استفاده از تئوري فراکتال ها
3- 5-1) خود تشابهي در تصاوير معمولي
3-5-2) مدل کردن خود تشابهي در تصاوير بوسيله ماشين Partitiond-MRCM
3-5-3) قضيه کالج و تبديلات آفيني سه بعدي
3-6 ) چرا فشرده سازي با فرکتال؟
3-7 ) ارائه يک روش عملي براي فشرده سازي فرکتالي
3-7-1) تقسيم بندي تصاوير(Image Segmentation)
3-7-2) تکنيک هاي کلاسبندي
3-7-3 ) انتخاب دامنه هاي مناسب
3-7-4)تبديلات بلوکي فرکتالي
3-8) فشرده سازي تصوير و نوشتن فايل فرمت فرکتالي تصوير
3-9) بازسازي تصوير با استفاده از فايل فرمت فراکتالي تصوير
نتايج شبيه سازي
نتيجه
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 0 دوشنبه 14 بهمن 1398 نظرات (0)
تحقیق-بررسی-سیستم-مشترکین-شرکت-گاز-توسط-سیستم-فازی
تحقیق بررسی سیستم مشترکین شرکت گاز توسط سیستم فازی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 166
حجم فایل: 3146 کیلوبایت
قیمت: 11500 تومان

توضیحات:
پروژه  بررسی سیستم مشترکین شرکت گاز توسط سیستم فازی، در قالب فایل word و در حجم 166 صفحه.

چکیده:
سيستم هاي فازي، سيستم هاي هستند با تعريف دقيق و كنترل فازي نيز نوع خاصي از كنترل فازي مي باشد كه آن هم دقيقاً تعريف مي گردد. دنياي واقعي ما بسيار پيچيده تر از آن است كه بتوان يك توصيف و تعريف دقيق براي آن بدست آورد. بنابراين بايد يك توصيف تقريبي يا همان فازي براي يك مدل معرفي شود. در سيستم هاي عملي اطلاعات مهم از دو منبع سرچشمه مي گيرند. يكي از منابع افراد خبره مي باشند كه دانش و آگاهيشان را در مورد سيستم با زبان طبيعي تعريف مي كنند. منبع ديگر اندازه گيري ها و مدلهاي رياضي هستند كه از قواعد فيزيكي مشتق شده اند.
در اين اثر رياضيات فازي، يك نقطه شروع و يك زبان اصلي را براي  سيستم هاي فازي فراهم مي كند. بعد از آن مجموعه هاي فازي مطرح شده که مي تواند علاوه بر دو مقدار [0.1] مقادير زيادي را در اين باره پذيرا باشد.

فهرست مطالب:
چكيده
مقدمه
تاريخچه
فصل اول
1-1 سيستمهاي فازي چگونه سيستم هايي هستند؟
2-1 سيستم هاي فازي چگونه استفاده مي شوند؟
فصل دوم
2-1 مكمل فازي
2-2 اجتماع فازي، s نرم ها
2-3 اشتراك فازي، T نرم ها
2-4 عملگرهاي ميانگين
فصل سوم
3-1 موتور استنتاج فازي
3-2 فازي سازي ها
3-2 غيرفازي سازها
فصل چهارم
4-1 انتخاب ساختار سيستمهاي فازي
4-2 طراحي سيستم هاي فازي
فصل پنجم
روش يادگيري براي سيستمهاي فازي
5-1 مقدمه
5-2 سيستم هاي فازي
فصل ششم
پيش گفتار
6-1 مقدمه
6-2 سيستمهاي زمان گسسته
6-3 حالت پيوسته
6-4 خاتمه
فصل هفتم
7-1 چكيده
7-2 كلمات كليدي
7-3 مقدمه
7-4 اجزاي تشكيل دهنده درايور
7-5 محاسن و معايب اين طرح
7-6 مراحل ساخت دستگاه
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 37 یکشنبه 13 بهمن 1398 نظرات (0)
سورس-کد-تحقیق-پردازش-تصویر-و-بینایی-ماشین-با-متلب-(matlab)
سورس کد تحقیق پردازش تصویر و بینایی ماشین با متلب (Matlab)
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 13
حجم فایل: 1014 کیلوبایت
قیمت: 17000 تومان

توضیحات:
سورس کد پروژه پردازش تصویر و بینایی ماشین، تشخیص اجزای صورت (محدوده صورت، چشمها، بینی، لب) با نرم افزار متلب (Matlab)، همراه با راهنما و توضیح کدها در قالب فایل word.

این پروژه با هدف شناسایی و تفکیک اجزای صورت چهره انسان تهیه گردیده که در آن از قابلیت های نوار ابزارهای image processing و computed vision نرم افزار چند منظوره متلب بهره برده شده است.
فایل این پروژه شامل سورس کد هفت mfile به انضمام تصاویر نمونه برای تست برنامه، راهنمای اجرا و توضیحات کدها و توابع بکار رفته می باشد.
این برنامه قابلیت تشخیص، مجزا نمودن، normalization ، ادغام مجدد و نمایش محدوده های آستانه ی سر، چشمها، بینی و لبها در تصویر پردازش شده خروجی را داراست.

این برنامه بارها با تصاویر مختلف ( مرد، زن ) با موفقیت تست شده است.

فایل در قالب داکیومنت word تهیه شده و برای استفاده دانشجویان مهندسی کامپیوتر، هوش مصنوعی و فناوری اطلاعات و علاقمندان به مفاهیم برنامه نویسی نرم افزار کارامد متلب، خصوصاً در حوزه های پر کاربرد پردازش تصویر و یادگیری ماشین میتواند بسیار مفید باشد.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 23 یکشنبه 13 بهمن 1398 نظرات (0)
تحقیق-آموزش-جاوا-اسکریپت
تحقیق آموزش جاوا اسکریپت
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 150
حجم فایل: 385 کیلوبایت
قیمت: 11000 تومان

توضیحات:
پروژه دانشجویی رشته مهندسی کامپیوتر با موضوع آموزش جاوا اسکریپت، در قالب فایل word و در حجم 150 صفحه.

بخشی از متن:
 Java Script يک زبان برنامه نويسی اسکريپتی است. دستور العمل های زبان های اسکريپتی ، در کامپيوتر کاربر و توسط مرورگر اجرا شده و برای اجرا نيازی به برنامه کمکی خاصی ندارند. به اين زبان ها در اصطلاح طرف مشتری ( Client Side ) می گويند. در مقابل زبان های مثل ASP.NET ابتدا توسط سرور ارسال کننده وب اجرا شده و سپس نتايج خروجی به زبان HTML برای اجرا در مرورگر فرستاده می شود. به اين زبان ها در اصطلاح طرف سرور ( Server Side ) می گويند.
زبان های اسکريپتی، جزء زبان های برنامه نويسی سبک هستند. اين زبان ها در هنگام اجرا فازی به نام کامپايل را طی نکرده و دستورات آن ها به صورت خط به خط اجرا می شوند.

فهرست مطالب:
فصل اول: مقدمه و معرفی java script
معرفی جاوا اسکریپت 
خصوصیات مهم جاوا اسکریپت
برخی از امکانات جاوا اسکریپت
تفاوت java و java script
محل قرار گرفتن اسکریپت ها در صفحه وب
نکات مهم در کدنویسی جاوا اسکریپت
عملگرهای جاوا اسکریپت 
نمایش کاراکترهای خاص در جاوا اسکریپت
فصل دوم: ساختار دستوری جاوا اسکریپت
ساختار شرطی در جاوا اسکریپت
ساختار کنترلی switch
توابع در جاوا اسکریپت 
نحوه تعریف پارامتر برای یک تابع 
نحوه تعریف مقدار بازگشتی برای یک تابع
منوهای pop-up در جاوا اسکریپت
آرایه در جاوا اسکریپت 
حلقه ها در جاوا اسکریپت 
دستورات Break و continue
ساختار دستوری try … catch
دستور throw 
ساختار دستوری onerror
فصل سوم: مقدمه ای بر مبحث شی گرایی
مفهوم کلاس
مفهوم شی
مفهوم متد
نحوه تعریف یک کلاس و ایجاد یک شی جدید در جاوا اسکریپت
شی string
متدهای شی string 
شی Date
متدهای شی Date 
انجام امور ریاضی در جاوا اسکریپت 
شی math در جاوا اسکریپت 
شی number 
شی Boolean 
شی RegExp 
فصل چهارم: اشیای پیشرفته جاوا اسکریپت
شی Navigator در جاوا اسکریپت
شی Window 
شی History 
شی Location – URL صفحه
شی Screen - صفحه نمایش 
فصل پنجم: مباحث پیشرفته جاوا اسکریپت
اعتبار سنجی داده های ورودی در فرم های HTML
رویدادهای زمانی در جاوا اسکریپت 
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 15 یکشنبه 13 بهمن 1398 نظرات (0)
پاورپوینت-(اسلاید)-بررسی-وضعیت-نرم-افزار-در-ایران
پاورپوینت (اسلاید) بررسی وضعیت نرم افزار در ایران
فرمت فایل دانلودی: .ppt
فرمت فایل اصلی: ppt
تعداد صفحات: 16
حجم فایل: 348 کیلوبایت
قیمت: 4500 تومان

توضیحات:
پاورپوینت (اسلاید) بررسی وضعیت نرم افزار در ایران، در حجم 16 اسلاید.

فهرست مطالب:
تعریف نرم افزار
لایه های نرم افزار
ویژگی های نرم افزار به عنوان یک صنعت
مقایسه صنعت نرم افزار و سخت افزار
مدل صنعت نرم‌افزار (بر اساس گزارش مايكروسافت)
مدل هند
وضعیت کنونی صنعت نرم افزار در ایران
توضیحات جدول بازار نرم افزار
مدل پیشنهادی برای ایران

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 25 شنبه 12 بهمن 1398 نظرات (0)
تحقیق-تشخيص-داده-هاي-مفقودي-پنهان
تحقیق تشخيص داده هاي مفقودي پنهان
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 61
حجم فایل: 1196 کیلوبایت
قیمت: 6000 تومان

توضیحات:
تحقیق رشته مهندسی کامپیوتر، با عنوان تشخيص داده هاي مفقودي پنهان، در قالب فایل pdf و در حجم 61 صفحه.

بخشی از چكيده:
در برخي برنامه ها، كدهاي صريحي براي داده هاي مفقودي وجود دارد مانند NA (در دسترس نیست). ولي بسياري از برنامه ها نيز، هيچ كد صريحي در اين زمينه ارائه نداده، و كد داده هاي معتبر يا نامعتبر بصورت مقادير داده درست، ثبت مي شوند. چنين مقادير مفقودي را داده هاي مفقودي پنهان (disguised missing) مي ناميم.

فهرست کلی مطالب:
فصل اول: مقدمه
فصل دوم: کیفیت داده
فصل سوم: داده های مفقودی پنهان
فصل چهارم: روش پیشنهادی
فصل پنجم: نتیجه گیری

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 9 پنجشنبه 10 بهمن 1398 نظرات (0)
تحقیق-انواع-شبکه-های-کامپیوتری
تحقیق انواع شبکه های کامپیوتری
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 230
حجم فایل: 1267 کیلوبایت
قیمت: 13000 تومان

توضیحات:
پروژه مقطع کارشناسی رشته مهندسی کامپیوتر با عنوان شبکه های کامپیوتری، در قالب فایل word و در حجم 230 صفحه.

بخشهایی از متن:
توپولوژی Bus يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند.   این کار از لحاظ منطقی ممکن است عجیب باشد ، اما تنظیم و نصب چنین شبکه ای بسیار ساده می با شد.در توپولوژی Bus بیشر از کابل کواکسیال استفاده می شود.
در توپولوژی Bus در آن واحد تنها یک کامپیوتر می تواند یک Packet را انتقال دهد.در این توپولوژی کامپیوتر ها تنها Packet هایی را که شامل آدرس آنهاست می پذیرند.یک Packet ازلحظه ارسال شدن توسط کامپیوتر مبداء تا لحظه دریافت توسط کامپیوتر مقصد در طول مسیر در حرکت است . این بدان معنی است که شبکه تا زمانی که کامپیوتر مقصد آن Packet را بپذیرد اشغال می شود.در توپولوژی Bus برای جلوگیری از bounce ،اجزایی به نام ترمیناتور را در دو سر انتهایی کابل قرار می دهند .یک ترمیناتور سیگنالهای الکتریکی را جذب کرده و کابل را آزاد می کند ، بنابراین کامپیوترها می توانند Packet ها را به شبکه بفرستند ...

فهرست مطالب (بصورت کلی):
فصل اول: معرفی شبکه های کامپیوتری
فصل دوم: سخت افزار شبکه
فصل سوم: نرم افزار شبکه
فصل چهارم: امنیت شبکه

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 31 سه شنبه 08 بهمن 1398 نظرات (0)
تحقيق-واقعیت-مجازی
تحقيق واقعیت مجازی
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 28
حجم فایل: 1144 کیلوبایت
قیمت: 4000 تومان

توضیحات:
تحقيق دانشجویی رشته مهندسی کامپیوتر با موضوع واقعیت مجازی(Virtual Reality) در قالب فایل word و در حجم 28 صفحه.

مقدمه:
« زبان مدل سازي واقعيت مجازي» استاندارد جديدي براي توصيف دنيا و اشياء سه بعدي است و به عنوان نوعي زبان متني اين امكان را مي دهد كه دنياي مجازي همراه با اشياء و اشكال سه بعدي با تمام رنگها و بافت ها، منابع نور، مه، سايه، انيميشن و حتي جلوه هاي صوتي به منظور ظاهر واقعي دادن به آنها با استفاده از دستورالعمل هاي ساده به راحتي ايجاد شوند.
به دليل افزايش بي رويه سايت هاي اينترنتي در جهان، روز به روز رقابت سايت ها در جذب كاربران بيشترمي شود. در اين ميان سايت هايي كه علاوه بر ظاهري زيبا، تعامل بيشتري با كاربر داشته اند موفق تر بوده اند. بررسي 100 سايت نخست اينترنت نشان داده است كه بيشتر اين سايت ها از تبليغات، انيميشن دو بعدي و سه بعدي3D استفاده كرده اند. شبكه را به عنوان مكاني تصور كنيد كه از طريق آن مي توانيد در فضاهاي سه بعدي گام برداشته، اجسام را برداريد، آنها را تماشا كنيد و با عبور از فضاها به مكانهاي ديگر برويد.
 اين فضاها در محيط شبكه مبتني بر «واقعيت مجازي» عرضه خواهند شد. در اين محيط شما قادر خواهيد بود گالري هاي هنري زيبا را سیاحت كنيد، يا درون مغز انسان را ببينيد، به كتابخانه سري بزنيد و به راحتي كتاب دلخواه را برداشته و در يك فضاي جالب آن را مطالعه كرده، وارد فضاي داستان شده و با شخصيت ها و حوادث همراه شويد كه در حقيقت اين همان وعده واقعيت مجازي در شبكه است.

فهرست مطالب:
1- مقدمه
2- تاریخچه
3- تعاریف اولیه
4- معرفی چند اصطلاح مرتبط
5- عناصر کلیدی واقعیت مجازی
1-5 عنصر کلیدی اول: تعریف دنیای مجازی
2-5 عنصر کلیدی دوم: عجین شدن
3-5 عنصر کلیدی سوم: فیدبک حسی
4-5 عنصر کلیدی چهارم: ارتباط متقابل
6- واقعیت مجازی تخیلی
7- خلق واقعیت مجازی
8- عوامل و امکانات مؤثر بر واقعیت مجازی
9- واقعیت در واقعیت مجازی چیست؟
10- پیاده سازی واقعیت مجازی با رایانه
11- تعامل ذهن و واقعیت مجازی
12- اهداف و کاربردهای واقعیت مجازی
13- مزایای استفاده از محیط مجازی
14- آینده و واقعیت مجازی
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 33 سه شنبه 08 بهمن 1398 نظرات (0)
طراحی-مدار-حافظه-(memory)-در-مکس-پلاس
طراحی مدار حافظه (memory) در مکس پلاس
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: gdf, scf, docx,...
حجم فایل: 1113 کیلوبایت
قیمت: 13000 تومان

توضیحات:
پروژه درس آزمایشگاه معماری کامپیوتر
با عنوان طراحی مدار حافظه (memory) در مکس پلاس (max plus)، به همراه فایل راهنما در قالب word.

راهنما:

طراحی مدار حافظه ۴ بیتی و ۱۶ بیتی در نرم افزار max+plus انجام شده است. برای نوشتن داده در حافظه و خواندن داده از حافظه استفاده می شود، و (scf) خروجی مدارصحیح می باشد.
شکل سیمبل شده این مدار در طراحی کامپیوتر پایه مورد استفاده قرار می گیرد فایلها با استفاده از نرم افزار MAX+plus II قابل استفاده می باشند.


 ادامه توضیحات در فایل راهنما موجود می باشد.





برای دانلود نرم افزار MAX+PLUS II اینجا کلیک کنید.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
سعید بازدید : 63 سه شنبه 08 بهمن 1398 نظرات (0)
طراحی-مدار-حافظه-(memory)-در-مکس-پلاس
طراحی مدار حافظه (memory) در مکس پلاس
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: gdf, scf, docx,...
حجم فایل: 1113 کیلوبایت
قیمت: 13000 تومان

توضیحات:
پروژه درس آزمایشگاه معماری کامپیوتر
با عنوان طراحی مدار حافظه (memory) در مکس پلاس (max plus)، به همراه فایل راهنما در قالب word.

راهنما:

طراحی مدار حافظه ۴ بیتی و ۱۶ بیتی در نرم افزار max+plus انجام شده است. برای نوشتن داده در حافظه و خواندن داده از حافظه استفاده می شود، و (scf) خروجی مدارصحیح می باشد.
شکل سیمبل شده این مدار در طراحی کامپیوتر پایه مورد استفاده قرار می گیرد فایلها با استفاده از نرم افزار MAX+plus II قابل استفاده می باشند.


 ادامه توضیحات در فایل راهنما موجود می باشد.





برای دانلود نرم افزار MAX+PLUS II اینجا کلیک کنید.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 27 سه شنبه 08 بهمن 1398 نظرات (0)
طراحی-گذرگاه-(bus)-در-مکس-پلاس
طراحی گذرگاه (bus) در مکس پلاس
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: gdf, scf, docx,...
حجم فایل: 627 کیلوبایت
قیمت: 10600 تومان

توصیحات:
پروژه درس آزمایشگاه معماری کامپیوتر
با عنوان طراحی گذرگاه (bus) در مکس پلاس (max+plus) به همراه فایل راهنما در قالب word.


راهنما:
 مدارbus شانزده بیتی شامل ۱۶مالتی پلکسر ۸*۱ به صورت سیمبل شده می باشد و
برای طراحی در کامپیوتر پایه به عنوان گذرگاه مورد استفاده قرارمی گیرد. فایلها با استفاده از نرم افزار MAX+plus II قابل استفاده می باشند.


 ادامه توضیحات در فایل راهنما موجود می باشد.



برای دانلود نرم افزار MAX+PLUS II اینجا کلیک کنید.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 13 سه شنبه 08 بهمن 1398 نظرات (0)
طراحی-مدار-ثبات-های-کامپیوتر-پایه-در-مکس-پلاس
طراحی مدار ثبات های کامپیوتر پایه در مکس پلاس
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: gdf, scf, docx,...
حجم فایل: 658 کیلوبایت
قیمت: 10000 تومان

توضیحات:
پروژه درس آزمایشگاه معماری کامپیوتر
با عنوان طراحی مدار ثبات های کامپیوتر پایه در مکس پلاس (max+plus) ، بهمراه فایل راهنمای در قالب word.

راهنما:

برای طراحی کامپیوتر پایه از ثبات های ac,tr,dr,pc,dr,ir استفاده می شود. فایلها با استفاده از نرم افزار MAX+plus II قابل استفاده می باشند.

 ادامه توضیحات در فایل راهنما موجود می باشد.



برای دانلود نرم افزار MAX+PLUS II اینجا کلیک کنید.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 15 سه شنبه 08 بهمن 1398 نظرات (0)
تحقیق-طراحی-مالتی-پلکسر-8-در-1-و-4-در-1-در-مکس-پلاس
تحقیق طراحی مالتی پلکسر 8 در 1 و 4 در 1، در مکس پلاس
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: gdf,scf,...
حجم فایل: 111 کیلوبایت
قیمت: 10000 تومان

توضیحات:
پروژه طراحی مالتی پلکسر ۱*۸ و۱*۴در مکس پلاس

طراحی در نرم افزارmax+plus صورت گرفته است. سیمبل مالتی پلکسر1*8 در مدار (bus16) استفاده می شود و خروجی (scf) مدار صحیح می باشد.

راهنما:
فایلها با استفاده از نرم افزار MAX+plus II قابل استفاده می باشند.



برای دانلود نرم افزار MAX+PLUS II اینجا کلیک کنید.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 5 سه شنبه 08 بهمن 1398 نظرات (0)
تحقیق-نقش-محاسبات-ابری-در-راه-اندازی-مراکز-داده-پزشکی
تحقیق نقش محاسبات ابری در راه اندازی مراکز داده پزشکی
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx , pptx
تعداد صفحات: 124
حجم فایل: 7219 کیلوبایت
قیمت: 21500 تومان

توضیحات:
تحقیق رشته مهندسی کامپیوتر با عنوان نقش محاسبات ابری در راه اندازی مراکز داده پزشکی، در قالب فایل word و در حجم 124صفحه به همراه پاورپوینت مربوط به دفاع پایان نامه در حجم 50 اسلاید.

بخشی از چکیده:
هدف معماری با عملکرد بالا در محاسبات، پشتیبانی نیازهای فزاینده ی برنامه های علمی و صنعتی است. از میان معماریها، از آنجایی که محاسبات ابری توسط شرکتهای بزرگی مانند گوگل، مایکروسافت و آمازون استفاده می شود، از استقبال ویژه و توجه خاصی برخوردار است. محاسبات ابری می تواند منابع ذخیره سازی و محاسبات بالایی را به واسطه ی چندیدن مرکز داده، فراهم آورد. به لطف استفاده از کالای سخت افزار  ارزانقیمت و پیاده سازی متن باز، آزمایش با این روش نسبتا ًآسان و کم هزینه و ارزان می باشد. محاسبات ابری فرصتهای جدیدی را برای دستیابی به سیستمهای مدیریت پایگاه داده  کارآمد برای مقابله با ساختارها و حجم های داده ای که نمی توانند توسط روابط کلاسیک و یا اشیاء سیستمهای مدیدریت پایگاه دادهی فعلی مدیریت شوند را فراهم می آورد...

فهرست مطالب:
چكيده
فصل اول: محاسبات ابري
1.1 مقدمه
2.1 محاسبات ابری چیست؟
1.2.1 تعریف محاسبات ابری
3.1 سیر تکامل سبک های محاسباتی
1.3.1 دلایل نیاز به یک مدل جدیدتر
2.3.1 دلیل انتخاب محاسبات ابری
3.3.1 تصویری از کامپیوترها و سازمان ها در آینده
4.1 فواید استفاده از معماری ابری
5.1 اهداف محاسبات ابری
6.1 خصوصیات کلیدی ابر
7.1 مدل های تحویل سرویس (آناتومی ابر)12
8.1 معماری ابر
1.8.1 مدل لایه ای
2.8.1 معماری باز محاسبات ابری
1.2.8.1 اهداف معماری باز
2.2.8.1 هفت اصل در معماری محاسبات ابری
9.1 مدل های استقرار
1.9.1 ابر خصوصی
2.9.1 ابر عمومی
3.9.1 ابر ترکیبی
4.9.1 ابر انجمنی
5.9.1 ابر خاص - منظوره
10.1 سرویس دهندگان اصلی
1.10.1 IaaS
2.10.1 PaaS
3.10.1 SaaS
4.10.1 DaaS
5.10.1 HaaS
11.1 کاربرد محاسبات ابری
1.11.1 کاربرد در سیستم های فوق مقیاس
1.1.11.1 معرفی Salesforce.com
2.1.11.1 مطالعه موردی سیستم مراقبت بهداشت
3.1.11.1 طراحی سیستم های مقیاس وسیع
4.1.11.1 رهیافتی مدل رانه برای طراحی سیستم های مقیاس وسیع
12.1 چالش های مطرح در حوزه محاسبات ابری
1.12.1 چالش های پیش رو
1.1.12.1 خطر نهفته در محاسبات ابری
2.12.1 مشکلات ابرهای موجود
13.1 آینده محاسبات ابری
14.1 جمع بندی فصل اول
فصل دوم: انبارهاي داده
1.2 مقدمه
2.2 تعاریف انبار داه
3.2 ویژگی های اصلی انبارهای داده
1.3.2 موضوع گرا
2.3.2 مجتمع
3.3.2 متغیر با زمان
4.3.2 غیر فرار
4.2 تفاوت انبار داده و پایگاه داده
5.2 فعالیت های انبار داده
1.5.2 دریافت داده
2.5.2 پاک سازی
1.2.5.2 یکپارچه سازی
2.2.5.2 تبدیل داده ها
3.2.5.2 کاهش داده ها
6.2 سیستم های پردازشی تحلیل بر خط (OLAP)
1.6.2 مدل های داده ای رابطه ای و چند بعدی
2.6.2 حجم های داده ای
3.6.2 شما های داده ای
1.3.6.2 شمای ستاره ای
2.3.6.2 شمای دانه برفی
3.3.6.2 تفاوت شماهای ستاره ای و دانه برفی
4.6.2 طراحی پایگاه داده چند بعدی انبار داده
5.6.2 ملاحظات مربوط به طراحی پایگاه داده انبار
6.6.2 انتقال اطلاعات به جدول های طراحی شده
7.6.2 ساخت حجم های داده ای
8.6.2 عملیات بر روی حجم های داده ای
7.2 سرور های OLAP
1.7.2 MOLAP
2.7.2 ROLAP
3.7.2 HOLAP
8.2 مراحل ساخت انبار داده
1.8.2 فاز ساخت
2.8.2 فاز پیاده سازی
14.2 Data Mart
15.2 جمع بندی فصل دوم
فصل سوم: محاسبات ابري - انبارهاي داده - اطلاعات پزشكي
1.3 مقدمه
2.3 پیاده سازی انبارهای داده در ابر
1.2.3 انبار داده های منعطف در ابر
2.2.3 عملکرد های مورد نیاز
1.2.2.3 کارایی بالا
2.2.2.3 انعطاف پذیری
3.2.2.3 چند اجاره ای
4.2.2.3 زیرساخت
5.2.2.3 حریم خصوصی
6.2.2.3 امنیت
7.2.2.3 نظارت
8.2.2.3 قابلیت دسترس پذیری و اطمینان
3.2.3 خلاصه بخش
3.3 تصویر برداری پزشکی در ابر
1.3.3 رشد انفجاری تصویر برداری در پزشکی
2.3.3 دلایل رشد انفجاری داده ها
3.3.3 در نظر گرفتن ابر برای تصویر برداری پزشکی
1.3.3.3 ایجاد یک سیستم بیمار محور و محصور
2.3.3.3 مقیاس بندی با توجه به هزینه مؤثر نیازهای سازمان
3.3.3.3 صرفه جویی در هزینه در طول زمان
4.3.3.3 افزایش بازدهی و بهره وری
4.3.3 ملاحظات کلیدی در زمان به کار گیری ابر
1.4.3.3 امنیت
2.4.3.3 شبکه و تحرک
3.4.3.3 انتقال داده ها
5.3.3 تصویر برداری پزشکی و مدیریت اطلاعات در AT&T
6.3.3 خلاصه بخش
4.3 نقش انبار داده ها در بهینه کردن مدیریت بیماری ها
1.4.3 سیستم های عملیاتی و کاربرد های آنها
2.4.3 چگونگی نقش انبار داده در ارائه راه کار
5.3 راه حل محاسبات ابری برای بیماران در مؤسسات بهداشت و درمان
1.5.3 پیش زمینه های پیاده سازی راه حل
2.5.3 راه حل پیشنهادی
6.3 نتیجه و کارهای آینده
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 31 سه شنبه 08 بهمن 1398 نظرات (0)
تحقیق-امنيت-در-پايگاه-داده
تحقیق امنيت در پايگاه داده
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 29
حجم فایل: 446 کیلوبایت
قیمت: 9000 تومان

توضیحات:
تحقیق رشته مهندسی کامپیوتر با عنوان امنيت در پايگاه داده، در قالب فایل word و در حجم 29 صفحه. این مقاله به امنیت اطلاعات در پايگاه هاي داده و مسائل مرتبط با آن خواهد پرداخت.

بخشی از متن:
امنیت، پشتیبانی و نگهداری منابع دیجیتالی از موارد مهمی است که راه کارهای خاص خود را دارد . این مقاله به امنیت اطلاعات و مسائل مرتبط با آن خواهد پرداخت. چرا امنیت اطلاعات مهم است؟ دلایلی وجود دارد، ازجمله مدت زمانی که داده ها تولید، دسترس پذیر و استفاده شده اند . باید بدانیم که با یک بی احتیاطی کوچک، ممکن است اطلاعاتی که مدت ها زمان برده است تا جمع آوری شود، از بین برود .از طرف دیگر در فضای جدید اطلاعاتی، بسیاری از افراد که حس مسئولیت ندارند، به راحتی می توانند به رایانه ها و اینترنت دسترسی بیابند . بنابراین حفظ رایانه ها و شبکه ها اهمیت زیادی دارد.

فهرست مطالب:
مقدمه
1- تعاریف
1-1 داده
1-2 اطلاعات
1-3 دانش
1-4 پایگاه داده
1-5 سیستم مدیریت پایگاه داده
1-6 امنیت
2- امنیت پایگاه داده ( یک سطحی)
3- امنیت پایگاه داده ( چند سطحی )
3-1 دلایل ایجاد
3-2 روش های ایجاد
4- سیاست های کنترل دسترسی
4-1 احتیاطی
4-1-1 مدیریت مجوز ها
4-1-2 System R
4-1-3 نمایش و اعمال مجوز ها
4-2 اجباری
4-3 مبتنی بر نقش
5- استانداردهای پیشگیری
5-1 ارزیابی آسیب پذیری و پذیرش
5-2 تجرید
5-3 نظارت بر فعالیت های پایگاه داده
5-4 بومی حسابرسی
5-5 فرایند ها و روش ها
6- انواع تهاجمات و روش های مقابله با آنها
6-1 تهاجم به داده ها
6-1-1 انواع تهاجمات به داده ها
6-1-2 انواع داده هاي مورد تهاجم
6-1-3 روش های مقابله
6-2 استنتاج
6-3 تهاجم انواع ویروس ها
6-3-1 انواع ویروس ها
6-3-2 مبارزه با ویروسها
7- پشتیبان گیری
7-1 خرابی های سیستم
7-2 سیاست های تهیه
پیوست
نقش مدیر پایگاه داده
امنیت در پایگاه داده های آماری
مسألۀ اسب های تراوا
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 29 شنبه 23 آذر 1398 نظرات (0)
تحقیق-امنيت-شبكه-و-رمزگذاري
تحقیق امنيت شبكه و رمزگذاري
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 70
حجم فایل: 47 کیلوبایت
قیمت: 9500 تومان

توضیحات:
پروژه امنيت شبكه و رمزگذاري در حجم 70 صفحه و در قالب فایل word .

بخشی از متن:
امنیت شبکه چیست؟
بیایید Alice و Bob را به عنوان دو نفری که می خواهند
به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد
شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router)
باشند که می خواهند جداول مسیریابی خود را به طور امن تعویض کنند، دو
Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می
خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت
گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند.
شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A
است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل
عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری
هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که
Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در
اولین سناریو استفاده می کنیم.

فهرست مطالب:
1. امنیت شبکه
1.1 ارتباط امن
- سری بودن
- تصدیق، استناد
- درستی و بی عیبی پیغام
1.2 مراعات امنیت شبکه در اینترنت
2. اصول رمزگذاری
2.1 رمزگذاری کلید متقارن
استاندارد رمزگذاری
2.2 رمزگذاری کلید عمومی
3. سندیت: شما کی هستید؟
3.1 پروتوکل شناسایی ap 1.0
3.2 پروتوکل شناسایی ap2.0
3.3 پروتوکل شناسایی ap 3.0
3.4 پروتوکل شناسایی ap 3.1
3.5 پروتوکل شناسایی ap 4.0
3.6 پروتوکل شناسایی ap 5.0
4. بی عیبی
4.1 ساختن امضای دیجیتالی
4.2 خلاصه پیغام
4.3 الگوریتم های توابع hash
5. نتیجه گیری
6. منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 33 یکشنبه 10 شهریور 1398 نظرات (0)
نمونه-اي-از-تحقیق-هاي-پياده-سازي-شده-مربوط-به-درس-ميکرو-پروسسور
نمونه اي از تحقیق هاي پياده سازي شده مربوط به درس ميکرو پروسسور
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: ABS، ASM، LST، BIN، M51، HEX، OBJ
حجم فایل: 25 کیلوبایت
قیمت: 3300 تومان

توضیحات:
نمونه اي از چند پروژه مربوط به درس ميکرو پروسسور رشته کامپيوتر که در آزمايشگاه مخصوص اين درس مورد استفاده قرار مي گيرد.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 23 یکشنبه 10 شهریور 1398 نظرات (0)
نمونه-اي-از-تحقیق-هاي-پياده-سازي-شده-مربوط-به-درس-مدار-منطقي
نمونه اي از تحقیق هاي پياده سازي شده مربوط به درس مدار منطقي
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: cct
حجم فایل: 94 کیلوبایت
قیمت: 3300 تومان

توضیحات:
نمونه ای از چند پروژه مربوط به درس مدار منطقي رشته کامپيوتر که در آزمايشگاه مخصوص اين درس مورد استفاده قرار مي گيرد.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 29 پنجشنبه 24 مرداد 1398 نظرات (0)
گزارش-کارآموزی-کامپیوتری-در-شركت-خدمات-کامپیوتری-رنگین-کمان-سيستم
گزارش کارآموزی کامپیوتری، در شركت خدمات کامپیوتری رنگین کمان سيستم
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 31
حجم فایل: 15704 کیلوبایت
قیمت: 4500 تومان

توضیحات:
گزارش کارآموزی کامپیوتری، در شركت خدمات کامپیوتری رنگین کمان سيستم، در قالب فایل word و در حجم 31 صفحه.

قسمتی از متن:
فعاليت هاي اينجانب در اين شركت شامل اسمبل
كردن
، تعمير سخت افزاري و نرم افزاري سيستم ها بود. همچنين مسئوليت اداره
كافي نت شركت و نظارت بر كار سيستم ها و شبكه كردن آنها نيز بر عهده بنده
بود. در مواردي هم كه نياز به آموزش بود و آموزش در زمينه معلوات بنده بود
نيز همكاري داشتم. رفع اشكال از سيستم هاي مشتريان من جمله پارتيشن بندي، نصب
ويندوز، نصب انواع نرم افزارهاي مورد نياز و درخواست مراجعان، اسمبل كردن
انواع سيستم هاي PENTIUM،AMD و...و مشورت با مراجعين جهت خريد سيستم و... .

زمينه هاي آموزش
1- اينترنت:جستجو در اينترنت، معرفي سايت هاي مختلف كاربردي ، انواع روش
هاي دانلود ، ثبت نام در سايت هاي مختلف ، كار با سايت هاي مختلف ، تكنيك
هاي جستجو و...
2- سخت افزار: اسمبل كردن سيستم ، معرفي انواع سخت افزار
ها وشرح كار هر يك از آنها ، تكنيك هاي اسمبل كردن ، تعمير سخت افزار هاي
قابل تعمير مانند fan ، power ، CDRom و ... ، سازگاري سخت افزار ها تا حد
ممكن براي افزايش سرعت وكاركرد بهتر سيستم و...
3-سيستم عامل و setup: نصب
ويندوز وگزينه هاي مختلف آن ، تكنيك هاي نصب آن ، setup سيستم كه تنظيمات
اوليه واساسي سيستم در آنجا صورت مي گيرد ، كار با ويندوز و قسمت هاي مختلف
آن
4- انواع نرم افزار هاي كاربردي مانند photoshop  word  autocad   و ساير
نرم افزارهاي ريز و درشت ديگر.

فعاليت ها:
1- سخت افزار: اسمبل كردن سيستم ، تعمير سيستم
2- نرم افزار : كار با نرم افزار هاي مختلف من جمله نرم افزار هاي پر كاربردي مانند word،photoshop،نرم افزار هاي مرتبط با شبكه مانند EasyCafe، نصب انواع نرم افزار بر روي سيستم ها شامل MultiMedia،AntiVirus،Graphic و مانند اينها
3- آموزش كه شرح كامل آن در بالا ذكر شد.

فهرست:
مقدمه
فصل اول:معرفي محل كارورزی
فصل دوم :گزارشات هفتگی
فصل سوم:
فعاليت های انجام شده ومسئوليت ها
فصل چهارم : مطالب آموخته
فصل پنجم:طرحها وپیشنهادها
فصل ششم:تلخ و شیرین

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 27 یکشنبه 20 مرداد 1398 نظرات (0)
گزارش-کارآموزی-کامپیوتر-ویندوز-ایکس-پی(xp)-و-تنظیمات-رجیستری-آن
گزارش کارآموزی کامپیوتر، ویندوز ایکس پی(XP) و تنظیمات رجیستری آن
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 91
حجم فایل: 7247 کیلوبایت
قیمت: 7200 تومان



توضیحات:



تحقیق و گزارش کارآموزی رشته
کامپیوتر،
با موضوع ویندوز ایکس پی(
XP) و تنظیمات رجیستری آن،
در قالب فایل
word و در حجم 91 صفحه.



 



فهرست مطالب:



مقدمه



بخش اول: نصب ویندوزها Application و XP



فصل اول: آموزش تصویری نصب ویندوز xp



فصل دوم: 
نصب
Application



نصب Office



نصب Front page



نصب Spss



نصب Assembly    



نصب Orcad        



نصب Turbo Pascal         



نصب Anti Virus     



نصب Visual Studio



بخش دوم: شبکه و سخت افزار



فصل اول: شبکه



فصل دوم:سخت افزار



بخش سوم: کار با نرم افزار Word,Publisher



بخش چهارم: کار با رجیستری ویندوزXP



مقدمه



فصل اول: 
ترمیم ونگهداری رجیستریها



نحوه کپی گرفتن از رجیسترها  نحوه فراخوانی Back
up
  



فصل دوم:پاک کردن برنامه های مزاحم از کامپیوتر     



پاک کردن برنامه ها از منوی Add
Remove Progarm



اجرای برنامه ها در شروع ویندوز



پاک کردن ویروسها از کامپیوتر



فصل سوم :انجام تغییرات گرافیکی در محیط ویندوز



از منویStart برداشتن Run       



مخفی کردن 
DeskTop



فصل چهارم:امنیت کامپیوتر با رجیستری و Run 



پاک کردن منوهای میانبر ایجاد شده در My
Document
      



پاک کردن User
Name



حذف راست کلیک



قفل کردن درایوها به کمک رجیستری



فصل پنجم:افزایش سرعت کامپیوتر با رجیستری



افزایش سرعت اینترنت بدون نرم افزار



بالا بردن سرعت پورت Ps2    



فصل ششم:تنظیمات کامپیوتر با رجیستری



مشاهده اطلاعات BIOS       



راه انداری اتوماتیک CD-ROM,DVD-ROM     



فصل هفتم:تنظیمات جانبی Windows
Xp



Fire Wall     



Win



کاربردهای کلید



روشن شدن کامپیوتر در زمان دلخواه



 



این
فایل کاملا ویرایش شده و شامل: صفحه نخست، فهرست مطالب و متن اصلی است و با فرمت  
word در اختیار شما قرار می
گیرد.



دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 27 شنبه 19 مرداد 1398 نظرات (0)
گزارش-کارآموزی-رشته-نرم-افزار-کامپیوتر-در-موسسه-فنی-کانون
گزارش کارآموزی رشته نرم افزار کامپیوتر، در موسسه فنی کانون
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: word
تعداد صفحات: 100
حجم فایل: 688 کیلوبایت
قیمت: 8200 تومان

توضیحات:
گزارش کارآموزی رشته نرم افزار کامپیوتر، در موسسه فنی کانون، در قالب فایل word و در حجم 100 صفحه

بخشی از متن:
از آنجايكه در بين علوم معاصر، علم كامپيوتر (انفورماتيك)جزء جديدترين علوم و دانش ها است، در نتيجه به لحاظ كتب مرجع و جامع و كافي بويژه در زبان فارسي در ميان متقاضيان خود اظهار عجز مي نمايد.
افزون بر اين، دانش كامپيوتر بنا به اقتضاي جوانبش، در حال پيمودن بحران هاي اوليه ميسر است. لذا، انتظاري غير از تحولات وتلاطمات روزانه در زمينه نشر كتب، نشريات متعدد و نرم افزارهاي گوناگون در زمينه هاي مختلف كامپيوتر نمي توان داشت.
اما هر كدام از موارد فوق (نشر كتاب ،نشريات متعددونرم افزارهاي گوناگون)نيز به نوبه خود دوران جواني راطي ميكنند وبعنوان مرجعي جامع وكامل وقابل اتكاءمحسوب نمي شوند.
حال طبيعي است ره پويان اين علم كه خود نيز اغلب در اول مسير هستند،دوران شتاب را طي نمايند و باديد جوان وب هت زده خود باعث شوند تا دانش آموختگان برخي علوم ديگر كه در حال سكون و ركورد بسر مي برند و احيانا"كار آمد نيستند و يا بدليل اشباع جامعه از آنان  دچار اضطراب و تلاطم شده آب را گل آلود ببينند و به ناچار جامه اين علم جديد (كامپيوتر) را به ناحق  و بدور از چشم تيزبين متوليان واقعي و اصلي آن به تن كشيده و اين دانش جوان كه مي رود تا جهان بشريت از جمله تمامي علوم ديگر رامتحول سازد، را پله ترقي اقتصادي خود ساخته و بدون هيچ گونه دغدغه ازآيتده و سرنوشت آن در جامعه مشغول تجارت از طريق آن هستند.
اميد است رشد جامعه اسلامي در ميهن عزيزمان به مرحله ايي برسد كه هر صاحب علم ودانش پژوهي در جهت تخصص خويش گام بردارد .
بدين معني كه تحصيل كردگان رشته هاي مديريت در جهت مديريت، متخصصين رشته هاي صنايع  و برق.... نيز در جهت رفع نيازمنديهاي جامعه نسبت به تخصصشان طي طريق نمايند.

فهرست مطالب:
چکیده       
مقدمه       
تاریخچه       
 ارکان وتشکیلات       
بخش های اسا سی کمیته امداد       
اهداف و وظایف       
منابع مالی        
تشکیلات وسازماندهی       
ساختار کلان تشکیلاتی       
گزارش های هفته ای       
گزارش های ماهانه       
فرم وضعیت بکارگیری کار آموز در محل کارآموزی      
فرم نظر خواهی درباره محیط کار آموزی      
فرم وضعیت کار آموزی        
گزارش قسمت های کار شده بسته نرم افزار office      
مقدمه از نرم افزارها        
 آشنایی با Power Point        
Presentation (نمایش)      
روش فعال شدن Start up      
 Contact
Wizard Auto      
Design Template      
Blank Presentation   
نماهایPower Point   
آشنایی با چند اصطلاح در Power Point   
تنظیمات لازم برای بهینه کردن نحوه نمایش Tools/Option/View   
طراحی با استفاده از Apply Design   
اضافه کردن توضیحات به یک اسلاید   
آشنایی با پنجره New slideو معرفی چند Layout    
ادامه معرفی Layout    
استفاده Masterو ضرورت استفاده از آن   
گروه بندی اشیا داخل اسلاید   
شماره گزاری اسلاید ها    
اجرایی کردن یک فایل در Power Point   
Setup Show   
 Unit ‘ Ese Loop    
Show Without Narration   
Without Animation Show    
Show Scrollbar    
Custom Show    
Slide Transition   
Rehearse Timing   
 Repeat    
CustomAnimation   
آشنایی با اکسل   
مقدمه    
تعریف صفحه گسترده   
ورود به محیط اکسل    
اجرای پنجره اکسل    
اصطلاحات صفحه گسترده اکسل    
کار با پوشه ها در اکسل   
Save as   
ذخیره کرده book با فرمت مناسب برای صفحات وب    
بستن محیط اکسل    
اطلاعات در اکسل    
برخورد اکسل با اعداد    
فرمول نویسی   
نسخه برداری و انتقال سلولها    
استفاده از find    
استفاده از replace    
آدرس دهی    
آماده سازی کاربرگها برای چاپ    
Heather tab    
Sheat tab    
چاپ کاربرگ ها    
آشنایی با Word   
 اشنایی با محیط کار واجزای ان     
Title bar        
Menu bar        
Tool bar        
Scroll bar        
Status bar        
اشنایی باaccess        
مقدمه       
اصول کار       
تعاریف واصطلاحات       
اجزای تشکیل دهنده بانک اطلاعاتی     
Table       
قواعد نام گذاری فیلد ها       
معرفی پنجره ها Data base     
Data type       
انواع عملگر ها       
 اصول کار با رابطه ها وفیلد ها        
 ارتباط بین جدول ها        
جستجو رکوردها       
 Query       
 ایجادquery       
 شناسایی اصول انجام عملیات       
 نحوه شرط گذاری بر اساس نوع فیلد     
 فرم       
 فرم وچگونگی نمایش       
 روش های مختلف ایجاد فرم        
 شناسایی اصول کار با جعبه ابزار     
 معرفی وشناسایی ابزار tool box     ۸۶
 شناسایی اصول تغییر اندازه        
 شناسایی اصول انتخاب وجایگزینی گروهی از کنترل ها     
شناسایی اصول تغییر چارچوب ورنگ یک کنترل      
افزودن یک تصویر به فرم       
توانایی کار با گزارشات       
شناسایی اصول کار با گزارشات       
اضافه کردن تاریخ و زمان        
شناسایی و ساخت گزارشات پیشرفته   

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 43 شنبه 19 مرداد 1398 نظرات (0)
گزارش-کارآموزی-کامپیوتر؛-آشنایی-کامل-با-فیبر-نوری
گزارش کارآموزی کامپیوتر؛ آشنایی کامل با فیبر نوری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 50
حجم فایل: 5447 کیلوبایت
قیمت: 5600 تومان



توضیحات:



گزارش کارآموزی کامپیوتر؛
با موضوع آشنایی کامل با فیبر نوری در شرکت مخابرات، در قالب فایل
word و در حجم 50 صفحه.



 



مقدمه:



در اين گزارش، نگاهي جامع به فيبر نوري و كاربردهاي
آن خواهيم داشت. در حال حاضر تار نوري بدليل خصوصيات انتقال مناسب (عرض باند زياد،
افت كم و ...) جايگاه مهمي در شبكه هاي انتقال مخابراتي پيدا كرده و پيش بيني مي شود
كه در آينده مهمترين و بهترين محيط انتقال، جهت كاربرد در فواصل دور و نزديك باشد.
هدف اين گزارش بررسي و معرفي اين محيط انتقال از جنبه هاي ساختمان و مزايا و معايب
مي‌باشد. و همچنين گزارشي حاكي از گذراندن دوره‌ي كارآموزي در شركت مخابرات استان خراسان
شمالي واحد توسعه و مهندسي مي باشد.



 



فهرست مطالب:



فصل اول



چارت سازمان



ساختمان فیبر نوری



فرآیند MCVD برای ساخت استوانه



ماشین مورد استفاده برای ساخت استوانه



نمایی از برج فیبر کشی



تست و آزمایش فیبر نوری آماده شده



یک قرقره فیبر نوری



پدیده بازتابش کلی نور در یک فیبر نوری



فهرست جداول



جدول وضعیت تلفن ثابت کشور ایران



چارت سازمانی شرکت مخابرات استان خراسان شمالی



آمار کلی کیلومتر فیبر نوری



لیست بر آورد تجهیزات



فرم آنالیز عملیات اجرایی حفاری و کابل کشی فیبر
نوری خاکی



لیست برآورد مصالح مورد نیاز فیبر نوری هوایی



آنالیز عملیات اجرایی فیبر هوایی و خاکی



جدول گردش کاری نظام پیشنهادات شرکت مخابرات استان
خراسان شمالی



مقدمه



فهرست اشکال



فهرست جداول



دریچه ای به سوی دنیای تلگراف



اختراع تلفن



مخابرات در ایران و تهران



وضعیت تلفن ثابت کشور ایران



فصل دوم



 آشنایی
با شرکت مخابرات استان خراسان شمالی



چارت سازمانی شرکت مخابرات استان خراسان شمالی



نگاهی گذرا بر موفقیتهای شرکت مخابرات استان خراسان
شمالی



رایانه مخابرات



فصل سوم



 فیبر نوری



تاریخچه ی فیبر نوری



معرفی فیبر نوری



چگونگی ساخت فیبر نوری



پدیده بازتابش کلی نور در یک فیبر نوری



کاربردهای فیبر نوری



مزایای فیبر نوری



معایب فیبر نوری



آمار کلی کیلومتر فیبر استان خراسان شمالی



آمار کیلومتر فیبر نوری



نمودارهایی از رشد ضریب نفوذ تلفن ثابت



گزارش دوره کارآموزی



هفته اول : آشنایی با مراکز مخابرات استان خراسان
شمالی



هفته دوم: آشنایی با نرم افزار CAD در مراحل نصب



هفته سوم: رسم نقشه



مراحل نصب نرم افزار CAD



رسم نقشه



هفته چهارم: آشنایی با فیبر نوری



 



این
فایل کاملا ویرایش شده و شامل: صفحه نخست، فهرست مطالب و متن اصلی است و با فرمت  
word در اختیار شما قرار می
گیرد.



دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 23 جمعه 18 مرداد 1398 نظرات (0)
گزارش-کارآموزی-کامپیوتر-در-اداره-مخابرات-شیروان
گزارش کارآموزی کامپیوتر، در اداره مخابرات شیروان
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 35
حجم فایل: 40487 کیلوبایت
قیمت: 3800 تومان

توضیحات:
گزارش کارآموزی کامپیوتر، در اداره مخابرات شیروان، در قالب فایل word و در حجم 35 صفحه.

بخشی از متن:
اداره مخابرات ایران به منظور تمرکز بخشیدن به امور ارتباطی و مخابراتی کشور به تصویب مجلس قانون گذاری  در سال۱۳۵۰ تشکیل و با استناد به اساس نامه قانونی فعالیت خود را اغاز کرد، در سال  ۱۳۷۴ با گسترش فعالیت های ارتباطی و توسعه روز افزون مخابرات در کشور و با پیروی از سیاست تمرکز زدای در اجرای ماده ۷ رکتی به نام اداره مخابرات ایران که در این قانون شرکت میباشد تشکیل میدهد .اداره مخابرات وابسته به وزارت پست و تلگراف و تلفن است و تمامی  سهامداران متعلق به دولت است.اداره مخابرات داری یک  شخصیت حقوقی می باشد و به صورت بازرگانی ادره می شود. و مهلت و زمان ان نامحدود است و عملیات خود را طبق مقررات اساسنامه و قانون تجارت اجرا می کند .نمایندگی صاحب سهام د ر مجمع عمومی سه نفر است: ۱- وزیر پست و تلگراف و تلفن  ۲- وزیر دارایی ۳- یک نفر از وزرا یا مدیر عامل سازمان برنامه با انتخاب هیات وزیران .تاریخچه مخابرات شیروانمرکز تلفن شهرستان شیروان در سال ۱۳۱۷ هجری شمسی با یک دستگاه ۱۲ شماره ای مغناطیسی و یک زوج سیم فیزیکی در ضلع جنوبی میدان انقلاب اغاز به کارکرد و با گذشت زمان تا ۵۰ شماره افزایش یافت و بعد مدتی مرکز مخابرات به خیابان جامی منتقل  شد. در سال ۱۳۴۷ ه.شمسی تعداد شماره ها به ۲۰۰ شماره افزایش یافت و در سال ۱۳۵۸ یک دستگاه سیار ۱۰۰۰ شماره ای از بجنورد به شیروان منتقل و پس از نصب مرکز از حالت مغناطیسی به خودکار تبدیل شد و در سال ۱۳۶۵ ساختمان مرکز از مرکزی تلفن ۵۰۰۰  شماره ای در خیابان ایت الله کاشانی افتتاح شد و به   با جمع اوری دستگاه    EMD و نصب سویچ دیجیتال تعداد منصوب۱۰۴۷۱شماره رسید . تا قبل از پیروزی انقلاب اسلامی هیپچ یک از روستاهای شیروان دارای دفتر مخابراتی نبوده و فاقدارتباط بوده اند ولی پس از پیروزی انقلاب اسلامی  در بهمن ماه ۵۷ وبا توجه به سیاستهای جمهوری اسلامی و شرکت مخابرات استان خراسان مبنی بر محدودیت زدایی و توجه به روستائیان عزیزهم اکنون بیشتر روستا های شهرستان دارای ارتباط بوده و دفتر مخابراتی دارند. 

فهرست مطالب:
مقدمه
فصل اول :اشنایی با مکان کارآموزی
تاریخچه مخابرات ایران
تاریخچه مخابرات شیروان
نوع فعالیت اداره مخابرات شیروان 
کارها وخدماتی که اداره مخابرات انجام می دهد
خدمات رسانی با شبکه
مکان کاراموزی
چارت سازمانی
فصل دوم:ارزیابی بخش های مرتبط با فعالیت کارآموزی
 اصول کار با WORD
ایجاد جدول
حاشیه بندی صفحات سند
گزارشات کاراموزی
گزارشات روزانه
گزارشات هفتگی
گزارشات ماهانه
فصل سوم :ارزیابی اموخته ها وارائه پیشنهادات
مزایا
معایب
نتیجه گیری

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 21 جمعه 18 مرداد 1398 نظرات (0)
گزارش-کارآموزی-کامپیوتر-در-شرکت-رهیافت-سامانه-های-الکترونیکی-رسا
گزارش کارآموزی کامپیوتر، در شرکت رهیافت سامانه های الکترونیکی رسا
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 50
حجم فایل: 2406 کیلوبایت
قیمت: 5100 تومان



توضیحات:



گزارش کارآموزی کامپیوتر، در شرکت رهیافت سامانه
های الکترونیکی رسا
، در قالب فایل
word و در حجم 50 صفحه.



 



بخشی از متن:



در این شرکت (رسا) فعالیتهای مختلفی انجام می گیرد
که با توجه به شرایط کاری فعالیتهای ذیل صورت گرفته است:



از تاریخ 28/5/87 الی 25/5/87 انجام پروژه های
برنامه نویسی در محیط
visual studio و با استفاده از زبان c# و بهره گیری از بانک اطلاعاتی
SQL انجام شد.که از سازمانها و ادارات ،شرکتهای دولتی و
خصوصی و یا اشخاص مختلف درخواست داده شد. که برای انجام آنها مراحل زیر را داریم:



در مرحله اول انجام چندین مرحله مشاوره با صاحبان
پروژه جهت اشنایی کامل با چگونگی روند فعالیتهای شرکت مربوطه و در خواستهای کاربران
صورت می گیرد.



مرحله دوم شامل مطالعه دقیق یافته ها و تجزیه و
تحلیل خواسته ها توسط تیم متخصص می باشد.



در مرحله بعد تهیه فهرست جداول مورد نیاز و نامگذاری
آنها جهت پیاده سازی در بانک اطلاعاتی الزامی است و در نهایت ایجاد بانک، جداول و کد
نویسی نهایی صورت می گیرد.



از میان پروژه های انجام شده به دو پروژه کشتارگاه
و درآمد اشاره می شود که در ادامه به شرح و چگونگی هر یک از پروژه ها و توضیحات تکه
کدها و توابع می پردازیم.



 



فهرست مطالب:



برنامه نویسی(visual
studio
)



نرم افزار کشتارگاه



منو های نرم افزار کشتارگاه



ثبات ها



گزارشات



امکانات



منو ثبت اطلاعات



حذف اطلاعات



نرم افزار درآمد



منو های نرم افزار درآمد



پرونده



ورود اطلاعات



ثبات ها



گزارشات



امکانات



گرافیک (flash)



کار با flash



ابزارهای رسم



استفاده از متن



ابزار متن



تصاویر



تصویر و عکس در پروژه



تبدیل اشکال به سمبل



سمبل ها در پروژه



استفاده از صدا



وارد کردن صدا به فلش



کتابخانه صدا های فلش



نحوه استفاده از صداها



استفاده از صدا در پروژه



زبان برنامه نویسی فلش



نحوه استفاده از کد ها در فلش



برنامه نویسی(visual
studio
)



 



این
فایل کاملا ویرایش شده و شامل: صفحه نخست، فهرست مطالب و متن اصلی است و با فرمت  
word در اختیار شما قرار می
گیرد.



دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 145 شنبه 20 خرداد 1396 نظرات (0)
تحقیق بررسی شبکه های تعریف شده با نرم افزار (SDN)

تحقیق-بررسی-شبکه-های-تعریف-شده-با-نرم-افزار-(sdn)دانلود تحقیق رشته مهندسی کامپیوتر با عنوان بررسی شبکه های تعریف شده با نرم افزار (SDN)، در قالب فایل word و در حجم 64 صفحه. این تحقیق به بررسی فناوری Software defined networking می پردازد و فاقد هرگونه کپی برداری یا نمونه مشابه است. مفهوم معادل SDN در زبان فارسی طراحی و ...


دانلود فایل
سعید بازدید : 751 شنبه 20 خرداد 1396 نظرات (0)
سورس کد تحقیق پردازش تصویر و بینایی ماشین با متلب (Matlab)

سورس-کد-تحقیق-پردازش-تصویر-و-بینایی-ماشین-با-متلب-(matlab)دانلود سورس کد تحقیق پردازش تصویر و بینایی ماشین، تشخیص اجزای صورت (محدوده صورت، چشمها، بینی، لب) با نرم افزار متلب (Matlab)، همراه با راهنما و توضیح کدها در قالب فایل word. این برنامه بارها با تصاویر مختلف ( مرد، زن ) با موفقیت تست شده است ...


دانلود فایل
سعید بازدید : 57 جمعه 19 خرداد 1396 نظرات (0)
تحقیق نقش محاسبات ابری در راه اندازی مراکز داده پزشکی

تحقیق-نقش-محاسبات-ابری-در-راه-اندازی-مراکز-داده-پزشکیتحقیق رشته مهندسی کامپیوتر با عنوان « نقش محاسبات ابری در راه اندازی مراکز داده پزشکی»، در قالب فایل word و در حجم 124 صفحه به همراه پاورپوینت مربوط به دفاع تحقیق. چکیده: هدف معماری با عملکرد بالا در محاسبات، پشتیبانی نیازهای فزاینده ی برنامه های علمی و صنعتی است...


دانلود فایل
سعید بازدید : 161 جمعه 19 خرداد 1396 نظرات (0)
جدول اکسل لیگ فوتبال 20 تیمی

جدول-اکسل-لیگ-فوتبال-20-تیمیجدول اکسل لیگ فوتبال 20 تیمه. در این جدول جالب اکسل ، یک لیگ کامل فوتبال شبه سازی شده و فقط نیاز به وارد کردن نتیجه هر بازی است. تمامی دیگر نتایج خود به خود در جدول امتیازات وارد می شود. در صفحه جدول نتایج جدول مسابقات تیم ها طراحی شده که ...


دانلود فایل
سعید بازدید : 89 جمعه 19 خرداد 1396 نظرات (0)
تحقیق دستگاه خودپرداز(ATM) با سی شارپ در محیط ASP.NET

تحقیق-دستگاه-خودپرداز(atm)-با-سی-شارپ-در-محیط-asp-netدانلود تحقیق شبیه ساز دستگاه خودپرداز (ATM) بوسیله سی شارپ (#C) در محیط ASP.NET به همراه پایگاه داده و فایل راهنمای کامل تحقیق. قابلیت های این تحقیق: عضو شتاب، امکان ورود با وارد نمودن رمز و دریافت و انتقال وجه و خرید شارژ و پرداخت قبوض و غیره، دارای فایل مستند تحقیق در 3 فصل.


دانلود فایل
سعید بازدید : 117 پنجشنبه 18 خرداد 1396 نظرات (0)
تحقیق پیاده سازی سیستم خبره با نرم افزار Clips بمنظور بهینه سازی مصرف انرژی نیروگاههای برق حرارتی

تحقیق-پیاده-سازی-سیستم-خبره-با-نرم-افزار-clips-بمنظور-بهینه-سازی-مصرف-انرژی-نیروگاههای-برق-حرارتیتحقیق کامل رشته مهندسی کامپیوتر با موضوع پیاده سازی سیستم خبره با نرم افزار Clips بمنظور بهینه سازی مصرف انرژی نیروگاههای برق حرارتی، در قالب فایل word و در حجم 73 صفحه، با قابلیت انتخاب زبان انگلیسی و فنگلیش، همراه با سورس کد و توضیح کامل کدها.


دانلود فایل
تبلیغات

طرح اصلی Sony Xperia S اندروید 4

طرح اصلی Samsung Galaxy SIII با اندروید 4  طرح اصلی Samsung Galaxy Note II اندروید 4 – چهار هسته ای طرح اصلی Nokia Lumia 920 اندروید 4 تبلت 7 اینچی Wintouch q74 سیم کارت ساپورت

تعداد صفحات : 2

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • لینک دوستان
  • پارس دیزاین کلوب
  • کسب و کار الکترونیک
  • دفتر ترجمه
  • مرکز دانلود فیلم دانشگاهی و کتب دانشگاهی
  • فیس بوک
  • پورتال تفریحی و هنری تک جم
  • سایت تفریحی فریاد قو سفید
  • فایل یار
  • خرید فایل های قابل دانلود نیکان لینک
  • خرید فایل های قابل دانلود فارس فایل
  • تبادل لینک
  • تصویر اهل بیتی
  • وبسایت رسمی مشاوره و روانشناسی
  • جهرم فان| مجله اینترنتی
  • دانلود آهنگ جدید
  • پنجره ای به جهان فناوری اطلاعات
  • جدید دانلود
  • فری موزیک
  • تبادل لینک رایگان
  • دانلود پروژه
  • دانلود آهنگ وکلیپ
  • حفره های وب و لایه های امنیتی
  • نخودسیا
  • فــــــــــــریاد زیـــــر آب
  • وبسایت رسمی مشاوره و روان شناسی
  • خرید فایل های قابل دانلود فایلود
  • خرید فایل های قابل دانلود آریافایل
  • خرید فایل های قابل دانلود
  • دانلود آهنگ جدید
  • دانلود آهنگ جدید | دانلود فیلم جدید | پاپ‌ها |
  • تبادل لینک هوشمند |تک لینک |تبادل لینک سه طرفه
  • خرید بک لینک
  • دین حق
  • فروشگاه ایران مارکت سنتر
  • پرتال خبری تفریحی جوجوفان اس ام اس عکس طنز ترول جوک
  • تبادل لینک
  • گروه تولیدی بازاریابی تجهیزات ایمنی و ابزار
  • دسترسی به مجلات و مقالات علمی
  • فروشگاه اینترنتی شاندرمن ویرافایل
  • کرمان دانلود
  • فروشگاه مستند
  • فروشگاه مستند پارسی
  • اندرویدی هار بازی ونرم افزار اندروید
  • بهار فایل
  • دانلود نمونه سوال
  • فروشگاه اینترنتی پارسی تک شاپ
  • فروشگاه اسرا44 تک شاپ
  • فروشگاه اینترنتی وطن شاپ
  • خرید ویندوز 8.1
  • فروشگاه شارژ پارسی
  • فایل بوکر44
  • زپوفایل
  • فایلود44
  • وب سایت تفریحی 9 فان
  • کلــــش اف کلـــــنز
  • سایت تفریحی نور فان
  • سایت گروهی عاشقانه
  • لینکدونی آی پی رنک
  • بی کران دانلود
  • دانلود آهنگ جدید
  • عقاب چت
  • فروشگاه اینترنتی kasebi20 موبایل
  • لاولی کیدز
  • بچه های چهارم ریاضی میمه
  • ㋡㋡نمکستان㋡㋡
  • اهنگ سرا
  • بهترین و بروز ترین مرجع اهنگسازی و رپ ایران
  • اهنگ سرا
  • خرید اینترنتی
  • فروشگاه اینترنتی پارس موبایل
  • فروشگاه اینترنتی پارسا موبایل
  • پی ان یو فایل
  • دانلود فایل های علمی
  • بازارفایل44
  • فروشگاه اینترنتی ساشامارکت
  • اربان شاپ44
  • فایلینا44
  • فروشگاه اینترنتی نورا موبایل
  • آریافایل44
  • فایلوکس44
  • پرشین2 موزیک
  • فروشگاه اینترنتی چشم انداز
  • فروشگاه اینترنتی دنیاشاپ
  • فایلود44
  • فروشگاه اینترنتی شاندرمن شاپ
  • استوفایل44
  • فایل فروش44
  • سیدوآنلاین44
  • فروشگاه اینترنتی شاندرمن سیتی
  • فروش بک لینک
  • خرید شارژ ارزان
  • فروشگاه اینترنتی اسراشاپ
  • فروشگاه پارسی
  • فروشگاه اسرا44
  • عشق و حال و رپ و موزیک
  • هاب اس ام اس | تفریحی و سرگرمی
  • فقط تفریح و دانلود
  • YAS
  • باب دل
  • لباس شب 2015
  • قیمت روز خودروی شما
  • دانلود سریال جدید
  • آخرین مطالب ارسال شده
  • آمار سایت
  • کل مطالب : 16050
  • کل نظرات : 115
  • افراد آنلاین : 33
  • تعداد اعضا : 4
  • آی پی امروز : 64
  • آی پی دیروز : 415
  • بازدید امروز : 434
  • باردید دیروز : 6,581
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 434
  • بازدید ماه : 121,132
  • بازدید سال : 470,376
  • بازدید کلی : 4,429,312
  • کدهای اختصاصی