loading...
هفت آسمون
admin بازدید : 73 چهارشنبه 31 خرداد 1396 نظرات (0)

 

خرید بک لینک , خرید بک لینک ارزان , خرید بک لینک قوی

خرید بک لینک معتبر و ارزان

بک لینک (BackLink) یا همان لینک بازگشتی، به لینک یا پیوندی گفته می شود که در سایتی درج شده و کاربران با کلیک بر روی آن به سایت شما هدایت می شوند. بک لینک ها در دنیای اینترنت و سئو از اهمیت بالایی برخوردار هستند. تا جایی که تعداد بک لینک بالا از سایت های معتبر و دارای بازدید ، تاثیر بسزایی در رتبه بندی سایت شما در موتور های جستجو مانند گوگل خواهد داشت. بک لینک باعث می شود کهه گوگل سایت شما را بهتر به مشتریان معرفی کند. به تعبیری، کلمه لینک گذاری شده توسط شما، در نتایج بالاتر جستجو های انجام شده گوگل قرار می گیرد و این امر باعث افزایش بازدید سایت شما خواهد شد.

.

بک لینک فالو Follow BackLink

بک لینک فالو یا لینک گذاری مستقیم به آن دسته از لینک هایی گفته می شود که هنگام قرار گرفتن در کد های سایت، تگ “Follow” نیز کنار آنها ذکر شده باشد. بک لینک فالو باعث می شود تا موتور های جستجو هنگام مراجعه به سایتی که دارای بک لینک هستند، آن لینک را دنبال کرده و به آن سایت ارزش دهند. باید توجه داشت که لینکی که دارای تگ Follow نباشد، به صورت پیش فرض فالو در نظر گرفته می شود فقط باید دقت داشت که عبارت NoFollow هنگام لینک گذاری استفاده نگردد چرا که این کار ارزش لینک گذاری را کاهش داده و صرفا جهت معرفی سایت در سایت های دیگر مورد استفاده می گردد و از نظر موتور های جستجو ارزش چندانی ندارد. خیلی ها به دنبال بک لینک رایگان هستند که ما به هیچ عنوان توصیه نمی کنیم.

.

فرق بین بک لینک فالو با نو فالو

همانطور که در بخش قبلی توضیح دادیم بک لینک فالو بیشتر برای تاثیر گذاری در موتورهای جستجو مورد استفاده قرار می گیرد اما بک لینک نوفالو اغلب تنها برای تبلیغات متنی استفاده می گردد. پس هنگامی که خود شما نیز در سایت خود لینک گذاری می کنید باید توجه کنید که لینک ها فالو باشند یا نو فالو، اگر توجه داشته باشید سایتهایی که خدمات فروش بک لینک ارائه می دهند، قیمت بک لینک نوفالو را ارزان تر از بک لینک فالو ارائه می کنند که این امر درجه اهمیت شما برای لینک گذاری یا لینک بیلدینگ را مشخص می کند.

.

خرید بک لینک

اگر چه گوگل بارها اعلام کرده است فروش و خرید بک لینک کار صحیحی نیست اما دنیای رقابت و جذب مشتریان بیشتر برای مراکز تجاری باعث شده تا افراد و شرکت های زیادی به سمت خرید بک لینک ارزان پیش روی داشته باشند. خرید بک لینک باعث معرفی و فروش بیشتر محصولات شما در دنیای اینترنت می شود چرا که مشتریان برای پیدا کردن محصول مورد نیاز خود یا مطلب خاص، از گوگل و سایر موتور های جستجو استفاده می کنند. امروزه خرید بک لینک ارزان به یکی از راهکارهایی تبدیل شده است که طی آن وب سایت شما در نتایج گوگل رتبه بالاتری کسب می کند.

.

لیست سایتهایی که لینک شما در آن قرار خواهد گرفت:

ردیف عنوان آدرس DA PA
۱ مهندسی عمران و معماری saze20.ir ۲۵ ۳۳
۲ انجمن سازه برتر forum.saze20.ir ۲۵ ۳۴
۳ آموزش تری دی مکس و فتوشاپ shop20.saze20.ir ۲۵ ۳۱
۴ پروژه دانشجویی معماری و عمران file.saze20.ir ۲۵ ۲۸
۵ پروژه عمران ، پروژه معماری projeomran.ir ۹ ۱۸
۶ فروشگاه فایل دانشجویی fileforooshi.ir ۱۶ ۱
۷ ساختمان سازها ، نیازمندی های ساختمان sakhtemansazha.com ۱۲ ۲۶
۸ جدیدترین مطالب اینترنت jadidtarinsite.com ۸ ۱
۹ آرشیو مطالب اینترنتی webarchiver.ir ۱۰ ۱
۱۰ نیشابوریا ، سایت مردم نیشابور neyshabooria.ir ۱۰ ۲۳
۱۱ کرک دانلود ، لذت دانلود رایگان crackdownload.ir ۹ ۲۰
۱۲ خورشید پارس sunpersia.ir ۷ ۱
۱۳ دانلود پاورپوینت معماری ghafoori.samenblog.com ۴۷ ۳۷
۱۴ دانلود پروژه معماری saze20.persianblog.ir ۵۵ ۳۰
۱۵ دانلود پروژه عمران و ساختمان leloooli.blogfa.com ۶۷ ۳۱
۱۶ دانلود پاورپوینت مهندسی ساختمان amuozeshcomputer.blogfa.com ۶۷ ۳۰
۱۷ دانلود پروژه مهندسی عمران saeidnikbakht.blogfa.com ۶۷ ۳۰
۱۸ جدیدترین مطالب ایران و جهان jadidtarinsite.rozblog.com ۶۱ ۳۰

.

قیمت ها:

.

A- قیمت ثبت لینک شما در تمام سایتهای بالا:

ثبت لینک سایت شما برای ۱ ماه: ۶۰,۰۰۰ تومان – سفارش دهید!

ثبت لینک سایت شما برای ۳ ماه: ۱۴۰,۰۰۰ تومان – سفارش دهید!

ثبت لینک سایت شما برای ۶ ماه: ۲۴۰,۰۰۰ تومان – سفارش دهید!

.

B- قیمت ثبت لینک شما در هر کدام از سایتها:

آدرس قیمت ۱ ماهه قیمت ۳ ماهه قیمت ۶ ماهه
saze20.ir ۱۰,۰۰۰ ۲۵,۰۰۰ ۴۵۰۰۰
forum.saze20.ir ۱۰,۰۰۰ ۲۵,۰۰۰ ۴۵۰۰۰
shop20.saze20.ir ۱۰,۰۰۰ ۲۵,۰۰۰ ۴۵۰۰۰
file.saze20.ir ۱۰,۰۰۰ ۲۵,۰۰۰ ۴۵۰۰۰
projeomran.ir ۵,۰۰۰ ۱۲,۰۰۰ ۲۱۶۰۰
fileforooshi.ir ۱,۰۰۰ ۲,۵۰۰ ۴۵۰۰
sakhtemansazha.com ۷,۰۰۰ ۱۸,۰۰۰ ۳۲۴۰۰
jadidtarinsite.com ۱,۰۰۰ ۲,۵۰۰ ۴۵۰۰
webarchiver.ir ۱,۰۰۰ ۲,۵۰۰ ۴۵۰۰
neyshabooria.ir ۷,۰۰۰ ۱۸,۰۰۰ ۳۲۴۰۰
crackdownload.ir ۷,۰۰۰ ۱۸,۰۰۰ ۳۲۴۰۰
sunpersia.ir ۱,۰۰۰ ۲,۵۰۰ ۴۵۰۰
ghafoori.samenblog.com ۷,۰۰۰ ۱۸,۰۰۰ ۳۲۴۰۰
saze20.persianblog.ir ۷,۰۰۰ ۱۸,۰۰۰ ۳۲۴۰۰
leloooli.blogfa.com ۷,۰۰۰ ۱۸,۰۰۰ ۳۲۴۰۰
amuozeshcomputer.blogfa.com ۷,۰۰۰ ۱۸,۰۰۰ ۳۲۴۰۰
saeidnikbakht.blogfa.com ۷,۰۰۰ ۱۸,۰۰۰ ۳۲۴۰۰
jadidtarinsite.rozblog.com ۷,۰۰۰ ۱۸,۰۰۰ ۳۲۴۰۰

برای سفارش بک لینک تکی با ایمیل saze20.ir@gmail.com و یا آیدی تلگرام @saze20 در ارتباط باشید.

.

منبع:

خرید بک لینک معتبر و ارزان

معرفی سایت های برتر

 

 

s201311 بازدید : 63 یکشنبه 14 آذر 1395 نظرات (0)

پاورپوینت کاشی و سرامیک

پاورپوینت کاشی و سرامیکدسته: عمران و ساختمان 
بازدید: 1 بار
فرمت فایل: ppt 
حجم فایل: 1518 کیلوبایت 
تعداد صفحات فایل: 28 

کاشی و سرامیک از قدیمی ‏ترین ساخته‏ های دست بشر می ‏باشد فراوانی مواد اولیه و سهولت ساخت تولید باعث شده است تا اشیاء سرامیکی از قدیمی‏ترین یافته‏ های انسان‌های نخستین باشد

 

قیمت فایل فقط 5,000 تومان

خرید

پاورپوینت کاشی و سرامیک
 
کاشی و سرامیک از قدیمی ‏ترین ساخته‏ های دست بشر می ‏باشد. فراوانی مواد اولیه و سهولت ساخت تولید باعث شده است تا اشیاء سرامیکی از قدیمی‏ترین یافته‏ های انسان‌های نخستین باشد.
صنعت کاشی‌سازی و کاشی‌کاری که بیش از همه در تزیین معماری سرزمین ایران و به طور اخص بناهای مذهبی به کار گرفته شده، دارای ویژگی‌های خاصی است. این هنر و صنعت از گذشته‌ بسیار دور در نتیجه مهارت، ذوق و سلیقه کاشی‌ساز در مقام شیئی ترکیبی متجلی گردیده، بدین ترتیب که هنرمند کاشی‌کار با کاربرد و ترکیب رنگ‌های گوناگون و یا در کنار هم قراردادن قطعات ریزی از سنگ‌های رنگین و بر طبق نقشه‌ای از قبل طرح گردیده، به اشکالی متفاوت و موزون از تزیینات بنا دست یافته است.
 
فهرست:
پیش گفتار
آشنایی با تاریخچه کاشی و سرامیک
تاریخچه کاشی
مواد اولیه کاشی
مراحل پخت کاشی
فرآیند آماده سازی مواد
تعاریف و دامنه کاربرد
کاشی یا آجر شیشه ای
وینیل تایل آزبستی از رزین وینیلی ترموپلاستیک
کاشی آسفالتی یا آسفالت تایل
کاشی های سلولزی
تایلهای فیبر معدنی
کاشی های فلزی سوراخدار
کاشی وینیلی
کاشی های پخته شده (Firing Tile)
کاشی های لعابدار (Glazing Tile)
کاشی های مدرن (Modern Tile)
تقسیم بندی کاشی های سرامیکی
انواع تقسیم بندی
تاریخچه سرامیک
ساختار سرامیک
لعاب دادن کاشی و سرامیک
کاربرد سرامیک ها
کاشی و کاربرد آن
خواص سرامیک
لعاب و انواع آن
 

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : پاورپوینت کاشی و سرامیک , دانلود پاورپوینت سرامیک دانلود پاورپوینت عناصر و جزییات دانلود پاورپوینت کاشی دانلود پاورپوینت کاشی و سرامیک دانلود پاورپوینت مواد و مصالح

s201311 بازدید : 79 چهارشنبه 12 آبان 1395 نظرات (0)

ساخت مدار ارسال دیتا

ساخت مدار ارسال دیتادسته: رباتیک 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 79 کیلوبایت 
تعداد صفحات فایل: 7 

همانطور که می دانید در مدارات الکترونیکی ، مدارات فرستنده و گیرنده از اهمیت بالایی برخوردار هستند برای ساخت مدارت فرستنده و گیرنده مثل مدارات ارسال صوت وارسال دیتا مدارات زیادی وجود دارد

 

قیمت فایل فقط 3,500 تومان

خرید

ساخت مدار ارسال دیتا

 

همانطور که می دانید در مدارات الکترونیکی ، مدارات فرستنده و گیرنده از اهمیت بالایی برخوردار هستند. برای ساخت مدارت فرستنده و گیرنده مثل مدارات ارسال صوت وارسال دیتا مدارات زیادی وجود دارد .
مداری که امروز برای شما انتخاب کردهایم مدار ارسال دیتا می باشد و یا به صورت ساده تر یک فرستنده و گیرنده رادیویی 4 کاناله می باشد.
اساس کار مدار بدین صورت می باشد که از فرستنده و گیرنده های rws434-tws 434 برای ارسال استفاده شده است در واقع این دو مدار قلب مدارات فرستنده و گیرنده می باشد و صد در صد هم کار می کند .اخرین باری که دیدم از این مدار استفاده می کنند در ساخت یک روبات جنگجو بود که برای مسابقات روباتیک تبریز آماده می شد.

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : ساخت مدار ارسال دیتا , ساخت مدار ارسال دیتا پروژه پژوهش مقاله جزوه تحقیق دانلود پروژه دانلود پژوهش دانلود مقاله دانلود جزوه دانلود تحقیق

s201311 بازدید : 43 چهارشنبه 12 آبان 1395 نظرات (0)

طراحی ربات مسیر یاب

طراحی ربات مسیر یابدسته: رباتیک 
بازدید: 2 بار
فرمت فایل: doc 
حجم فایل: 455 کیلوبایت 
تعداد صفحات فایل: 47 

چندین دهه از زندگی ابتدایی‌ترین ربات‌ها می‌گذرد هر ساله فیلم‌های بسیاری از همزیستی انسان و ربات اکران می‌شود که در برخی از آنها ربات‌ها موجودات پر استفاده و خوبی هستند و در بعضی از آنها باعث نابودی بشریت با کره زمین می‌شوند از تخیلات که بگذریم، هم‌اکنون ربات‌ها سهم بسزایی در پیشبرد اهداف صنعتی بشر دارند و باعث افزایش سرعت تولید، بالا بردن بازدهی و

 

قیمت فایل فقط 3,500 تومان

خرید

طراحی ربات مسیر یاب

 

چندین دهه از زندگی ابتدایی‌ترین ربات‌ها می‌گذرد. هر ساله فیلم‌های بسیاری از همزیستی انسان و ربات اکران می‌شود که در برخی از آنها ربات‌ها موجودات پر استفاده و خوبی هستند و در بعضی از آنها باعث نابودی بشریت با کره زمین می‌شوند از تخیلات که بگذریم، هم‌اکنون ربات‌ها سهم بسزایی در پیشبرد اهداف صنعتی بشر دارند و باعث افزایش سرعت تولید، بالا بردن بازدهی و دقت در عملکرد می‌شوند. ولی یکی از نکات جالب توجه دیگر ربات‌ها ذهن بسیاری از دانشمندان دنیا را تسخیر کرده است.

تصور کنید که در یک وضعیت بسیار خطرناک در یک جای بسیار کثیف و مسموم ماموریتی باید انجام شود؛ طبیعتا کمتر انسانی رغبت به انجام چنین مأموریت‌هایی دارد زیرا جانش در خطر است و اینجاست که ربات‌ها بار دیگر پا به عرصه حضور می‌گذارند.

دانشمندان در چندین پروژه عظیم روی ساخت ماشین‌های بی‌سرنشین متمرکز شده‌اند که توانایی انجام ماموریت‌های هوایی، زمینی و دریایی را داشته باشند. ماموریت‌هایی که انسان‌ها به سختی انجام می‌دهند و اگر هم انجام دهند بسیار پر خطر است و کوچکترین اشتباهی باعث از دست دادن جانشان می‌شود. نمونه چنین ربات‌هایی هم اکنون در افغانستان و عراق در حال انجام ماموریت هستند.

 

فهرست مطالب

 

مقدمه ای بر علم رباتیک

ربات‌های زمینی

ارزان‌ترین‌ها

بی‌سرنشین‌های هوایی

دو روی سکه علم رباتیک

مقدمهای بر AVR

موتور پله ای

ساختار موتور پله ای

نحوه کنترل

نحوه کنترل 1 بیتی

نحوه کنترل 2 بیتی

انواع موتور های پله ای

سنسورها

فرستنده گیرنده مادون قروز (IR)

نحوه بستن مدار

سنسور GP2S09

انواع درایور موتور

برنامه ربات مسیریاب

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : طراحی ربات مسیر یاب , طراحی ربات مسیر یاب ربات پروژه پژوهش مقاله جزوه تحقیق دانلود پروژه دانلود پژوهش دانلود مقاله دانلود جزوه دانلود تحقیق

s201311 بازدید : 319 چهارشنبه 12 آبان 1395 نظرات (0)

گزارش کاراموزی رباتیك

گزارش کاراموزی رباتیكدسته: رباتیک 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 4064 کیلوبایت 
تعداد صفحات فایل: 56 

گزارش کاراموزی رباتیك در 56 صفحه ورد قابل ویرایش

 

قیمت فایل فقط 4,000 تومان

خرید

مقدمه ای بر رباتیك

-1مقدمه

    اتوماسیون در بخشهای مختلف صنعت و كارهای تولیدی در چند دهه اخیر ظهور پیدا كرده است و روز به روز نیز در حال توسعه می باشد. بیش از چند دهه از ظهور كارخانجات كاملاً مكانیزه كه در آنها تمامی پروسه ها اتوماتیك بوده و نیروی انسانی در آن نقش اجرائی ندارد، نمی گذرد. اما در چند ساله اخیر شاهد بوجود آمدن كارخانجات مكانیزه ای بوده ایم كه طراحی، ساخت و نحوه كار آنها واقعاً حیرت انگیز است. ایده و دانش كنترل اتوماتیك و استفاده از سیستمهای مكانیزه در كارخانجات به جنگ جهانی دوم می رسد. ما تحولات عظیم و چشمگیر آن در سالهای اخیر بوقوع پیوسته است.

رباتها جدیدترین مرحله تلاش انسان جهت صنایع اتوماتیك به شمار می روند. رباتها آن دسته از ماشینهای ساخت بشر هستند كه لزوماً حركتهایی شبیه انسان ندارند ولی توان تصمیم گیری و ایجاد و كنترل فعالیتهای از پیش تعیین شده را دارند.

 

شكل 1 : نمونه ای از استفاده از ربات در صنعت

 

 

    2- تعریف ربات

    دو تعریف موجود در رابطه با كلمه ربات از قرار زیر می باشند[9] :

    1- تعریفــی كه توسطConcise Oxford Dic.  صورت گرفتــه است؛ ماشینی مكانیكی با ظاهر یك انسان كه باهوش و مطیع بوده ولی فاقد شخصیت است. این تعریف چندان دقیق نیست، زیرا تمام رباتهای موجود دارای ظاهری انسانی نبوده و تمایل به چنین امری نیز وجود ندارد.

    2- تعریفی كه توسط مؤسسه ربات آمریكا صورت گرفته است؛ وسیله ای با دقت عمل زیاد كه قابل برنامه ریزی مجدد بوده و توانایی انجام چند كار را دارد و برای حمل مواد، قطعات، ابزارها یا سیستم های تخصصی طراحی شده و دارای حركات مختلف برنامه ریزی شده است و هدف از ساخت آن انجام وظایف گوناگون می باشد.

    3- دسته بندی رباتها

    رباتها در سطوح مختلف دو خاصیت مشخص را دارا می باشند :

    1- تنوع در عملكرد

    2- قابلیت تطبیق خودكار با محیط

به منظور دسته بندی رباتها لازم است كه قادر به تعریف و تشخیص انواع مختلف آنــــــها باشیم. سه

 دسته بندی مختلف در مورد رباتها وجود دارد. دسته بندی اتحادیــــــه رباتهای ژاپنی، دسته بندی

 مؤسسه رباتیك آمریكا و دسته بندی اتحادیه فرانسوی رباتهای صنعتی.[9]

   1-3-دسته بندی اتحادیه رباتهای ژاپنی

    انجمن رباتهای صنعتی ژاپن، رباتها را به شش گروه زیر تقسیم می كند :

    1- یك دست مكانیكی كه توسط اپراتور كار می كند : وسیله ای است كه دارای درجات آزادی متعدد بوده و توسط عامل انسانی كار می كند.

    2- ربات با تركیبات ثابت : این دسته رباتها با تركیبات ثابت طراحی می شوند. در این حالت یك دست مكانیكی كارهای مكانیكی را با قدمهای متوالی تعریف شده انجام می دهد و به سادگی ترتیب كارها قابل تغییر نیست.

    3- ربات با تركیبات متغیر : یك دست مكانیكی كه كارهای تكراری را با قدمهای متوالی و با ترتیب تعریف شده، انجام می دهد و این ترتیب به سادگی قابل تغییر است.

    4- ربات قابل آموزش : اپراتور در ابتدای امر به صورت دستی با هدایت یا كنترل ربات كاری را كه باید انجام شود، انجام می دهد و ربات مراحل انجام وظیفه را در حافظه ضبط می كند. هر وقت كه لازم باشد، می توان اطلاعات ضبط شده را از ربات درخواست نمود و ربات وظیفه درخواست شده را بصورت خودكار انجام می دهد.

    5- ربات با كنترل عددی : اپراتور وظیفه ربات را توسط یك برنامه كامپیوتری به او تفهیم می نماید و نیازی به هدایت دستی ربات نیست. درواقع ربات با كنترل عددی، رباتی است كه با برنامه كامپیوتری كار می كند.

    6- ربات باهوش : این ربات درك از محیط و استعداد انجام كار با توجه به تغییر در شرایط و محدوده عمل كار را دارد.

 

    2-3- دسته بندی مؤسسه رباتیك آمریكا

    انستیتوی رباتیك آمریكا تنها موارد 3 و 4 و 5 و 6 را به عنوان ربات پذیرفته است.

 

    3-3- دسته بندی اتحادیه فرانسوی رباتهای صنعتی

    مؤسسه ربات صنعتی فرانسوی، رباتها را به شكل زیر تقسیم كرده است :

    نوع A : دستگاهی كه توسط دست یا از راه دور كنترل می شود (مورد 1 طبقه بندی قبل).

    نوع B : وسیلة حمل كننده خودكار با یك سیكل محاسبه شده از قبل (موارد 2 و 3 طبقه بندی قبل).

    نوع C : دستگاهی قابل برنامه ریزی و با توانایی خود كنترل (موارد 4 و 5 طبقه بندی قبل).

    نوع D : دستگاهی كه قادر است اطلاعات معینی از محیط را بدست بیاورد و به عنوان ربات باهوش معروف است (مورد 6 طبقه بندی قبل).

 

    4- اجزاء اصلی یك ربات

    مهندسی ربات، مهندسیهای نرم افزار، سخت افزار، برق و مكانیك را در خدمت خود گرفته است. بعضی مواقع این علوم به حد كافی پیچیده می باشند. همچنانكه در شكل 2-2 مشاهده می شود هر ربات دارای 5 مؤلفه به شرح ذیل می باشد

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : گزارش کاراموزی رباتیك , گزارش کاراموزی رباتیك کاراموزی رباتیك کارورزی رباتیك دانلود گزارش کارآموزی رباتیك , , پروژه تحقیق مقاله پژوهش دانلود پروژه دانلود تحقیق دانلود مقاله دانلود پژوهش

s201311 بازدید : 59 چهارشنبه 12 آبان 1395 نظرات (0)

ربات تحت وب

ربات تحت وبدسته: رباتیک 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 819 کیلوبایت 
تعداد صفحات فایل: 25 

روباتیک، علم مطالعه فن آوری مرتبط با طراحی، ساخت و اصول کلی و کاربرد رباتهاست

 

قیمت فایل فقط 3,500 تومان

خرید

ربات تحت وب

 

روباتیک، علم مطالعه فن آوری مرتبط با طراحی، ساخت و اصول کلی و کاربرد رباتهاست. روباتیک علم و فن آوری ماشینهای قابل برنامه ریزی، با کاربردهای عمومی می باشد.در این پروژه نیز به گونه ای از رباتی استفاده می شود که دستو عملکرد ربات را از طریق وب و به صورت online دریافت می کند.

 

فهرست مطالب

 

چکیده 1

مقدمه 2

رباتیک چیست 3

فرق میکرو پروسسور و میکرو کنترلر 5

ساختار میکرو کنترلر 6

تاریخچه میکروکنترلر های PIC 6

زبان برنامه نویسی PIC 7

نحوه برنامه ریزی میکرو 7

آی سی Max232 7

استپر موتور 10

پورت سریال .13

سطوح سیگنال RS232 ..13

USB چیست14

شرح کامل پورتهای سریال و موازی20

منابع: 22

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : ربات تحت وب , ربات تحت وب ربات پروژه پژوهش مقاله جزوه تحقیق دانلود پروژه دانلود پژوهش دانلود مقاله دانلود جزوه دانلود تحقیق

s201311 بازدید : 49 چهارشنبه 12 آبان 1395 نظرات (0)

ارائه الگوریتمی برای یافتن مسیر بهینه ربات متحرک جهت حرکت در محیط استاتیک

ارائه الگوریتمی برای یافتن مسیر بهینه ربات متحرک جهت حرکت در محیط استاتیکدسته: رباتیک 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 237 کیلوبایت 
تعداد صفحات فایل: 37 

این مقاله الگوریتمی جدید برای مسئله برنامه ریزی مسیرکلی به یک هدف ، برای ربات متحرک را با استفاده از الگوریتم ژنتیک ارائه می دهد

 

قیمت فایل فقط 5,900 تومان

خرید

ارائه الگوریتمی برای یافتن مسیر بهینه ربات متحرک جهت حرکت در محیط استاتیک

 

این مقاله الگوریتمی جدید برای مسئله برنامه ریزی مسیرکلی به یک هدف ، برای ربات متحرک را با استفاده از الگوریتم ژنتیک ارائه می دهد .الگوریتم ژنتیک برای یافتن مسیر بهینه برای ربات متحرک جهت حرکت در محیط استاتیک که توسط نقشه ای با گره ها و لینک ها بیان شده است ،بکار گرفته شده است.موقعیت هدف و موانع برای یافتن یک مسیر بهینه در محیط دو بعدی داده شده است .هر نقطه اتصال در شبکه ژنی است که با استفاده از کد باینری ارائه شده است.تعداد ژن ها در یک کروموزوم تابعی از تعداد موانع در نقشه (نمودار)می باشد.

بنابراین از یک کروموزوم با طول ثابت استفاده کردیم.مسیر ربات ایجاد شده ، در مفهوم کوتاهترین مسیر ،بهینه است .ربات دارای محل آغاز و محل هدف تحت فرضیه ای است که ربات از هر محل فقط یکبار می گذرد یا اصلا نمی گذرد.نتایج بدست آمده در شبیه سازی ؛قدرت الگوریتم پیشنهادی را تایید می نماید.

 

فهرست مطالب

 

چکیده

مقدمه

1.مسیریابی

2.الگوریتم ژنتیک

3.فرمول سازی مسئله

4.الگوریتم طراحی مسیر پیشنهادی

كروموزوم ها و جمعیت اولیه

ارزیابی

عملگرها

5.نتایج شبیه سازی

6.منابع

شبه کد Matlab

قیمت فایل فقط 5,900 تومان

خرید

برچسب ها : ارائه الگوریتمی برای یافتن مسیر بهینه ربات متحرک جهت حرکت در محیط استاتیک , الگوریتم مسیر بهینه ربات متحرک محیط استاتیک الگوریتم ژنتیک پروژه پژوهش مقاله جزوه تحقیق دانلود پروژه دانلود پژوهش دانلود مقاله دانلود جزوه دانلود تحقیق

s201311 بازدید : 111 چهارشنبه 12 آبان 1395 نظرات (0)

انواع ربات ها و کاربرد آن در صنعت

انواع ربات ها و کاربرد آن در صنعتدسته: رباتیک 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 4312 کیلوبایت 
تعداد صفحات فایل: 112 

جهان صنعت درچند دهه اخیر، توجه خود را به بكارگیری ربات­ها در صنایع معطوف داشته است و تحقیقات گسترده درزمینه های مختلف كاربردهای ربات، دستاوردهای ارزنده ای رابه دنبال داشته است

 

قیمت فایل فقط 14,500 تومان

خرید

جهان صنعت درچند دهه اخیر، توجه خود را به بكارگیری ربات­ها در صنایع معطوف داشته است و تحقیقات گسترده درزمینه های مختلف كاربردهای ربات، دستاوردهای ارزنده ای رابه دنبال داشته است. ازیك سو نقش موثر رباتهای درصنایع پیشرفته و ازسوی دیگر نقش ویژه آن درمحیط های خطرناك نظیر محیط های رادیاكتیو، شیمیایی، فضا، اعمال دریا و زمین از دلایل سرمایه گذاری روز افزون دراین زمینه محسوب می شود. بنابراین با هدف توسعه ایران عزیز، هرگز نمی توانیم از توسعه دانش و فناوری رباتیك صرف نظر نماییم ولازم است كه گام های محكمی برداشته شود.زیربنای این حركت با گسترش تحقیقات شكل می گیرد و همگام باآن، ضرورت دارد كه آموزش دانش رباتیك در دانشگاهها توسعه یابد. 

فهرست مطالب

چكیده:‌أ

فصل اول... 2

کلیات تحقیق2

1-1- مقدمه3

1-2-بیان مسئله4

1-3-تاریخچه مطالعاتی4

1-4- اهمیت و ضرورت تحقیق7

1-5- دسته بندی ربات ها9

فصل دوم.. 10

مقدمه بر علم ربات و رباتیک. 10

2-1- مقدمه11

2-2- تعریف ربات و رباتیک11

2-3- تعریف ربات14

2-4- رباتیک و جایگاه آن در ایران14

2-5- تاریخچه ی رباتیک14

2-6- تعریف ربات و رباتیک و مزایای آن15

2-7- دسته بندی رباتها15

2-8- دسته بندی اتحادیه رباتهای ژاپنی16

2-9- دسته بندی مؤسسه رباتیك آمریكا16

2-10- دسته بندی اتحادیه فرانسوی رباتهای صنعتی16

2-11-اجزاء اصلی یك ربات17

2-12- بازوی مكانیكی ماهر17

2-13- سنسورها19

2-14-كنترلر19

2-15- واحد تبدیل توان20

2-16- محرك مفاصل20

2-17- طبقه بندی رباتها21

2-18- طبقه بندی رباتها از نقطه نظر كاربرد21

2-18-1- رباتهای صنعتی21

2-18-2- رباتهای شخصی و علمی22

2-18-3- رباتهای نظامی22

2-19- طبقه بند از نقطه نظر استراتژی كنترل در نسلهای ربات22

2-19-1- نسل اول22

2-19-2- نسل دوم22

2-19-3- نسل سوم23

2-19-4- نسل چهارم24

2-20- طبقه بندی از نقطه نظر محرك مفصلها25

2-20-1- سیستمهای الكتریكی25

2-20-1-1- موتورهایDC26

2-20-1-2- مقایسه موتورهای DC26

2-20-1-3- موتورهای AC27

2-20-1-4- مزایا و معایب سیستمهای الكتریكی27

2-21-2- سیستمهای هیدرولیكی27

2-21-2-1- مزایا و معایب سیستم های هیدرولیكی27

2-21- 3-سیستمهای پنوماتیكی28

2-21-3-1- مزایا و معایب سیستمهای پنوماتیك28

2-21-5- مختصات كارتزین29

2-21-6- مختصات استوانه ای29

32-21-7- مختصات كروی30

2-21-8- مختصات لولایی (دورانی)30

2-22- طبقه بندی از نقطه نظر كنترل حركت31

2-22-1- كنترل غیر سرو مكانیزم31

2-22-2- كنترل سرو مكانیزم32

2-22-2-1روش كنترلی نقطه به نقطه33

2-22-2-2- روش كنترلی مسیر پیوسته34

2-23- مشخصات ربات35

2-24- تعداد محورها35

2-25- ظرفیت حمل بار و حداكثر سرعت 35

2-26- دسترسی و تحریك 36

2-27- جهت گیری دست36

2-28- قابلیت تكرار و دقت 37

2-29- مشخصات رباتهای صنعتی37

2-30- سیستم های انتقال قدرت37

2-31-انواع چرخ دنده ها37

2-31-1- چرخ دنده های ساده یا صاف 37

2-31-2-چرخ دنده های حلزونی38

2-31-3- چرخ دنده های مارپیچ 38

2-32- پیچهای هدایت (جلوبر) 39

2-33-پیچهای ساچمه ای یا بلبرینگی 40

2-34- محركهای منظم 40

2-35- اجزای مكانیكی انعطاف پذیر، تسمه ها42

2-35-1- تسمه تخت 43

2-35-2- تسمه های ذوزنقه ای43

2-35-3- تسمه های دندانه دار 43

2-36- زنجیرها و چرخ زنجیرها44

2-37- كابل یا طناب سیمی44

2-38- كوپلرها 45

2-39- بادامك ها 45

2-40- مچ ها46

2-40-1- پیكربندیهای مچ47

2-41- عوامل نهایی48

2-42- گیره ها 49

2-43- تقسیم بندی و مقایسه گیره ها51

2-43-1-مكانیزمهای گیره52

2-44- تقسیم بندی گیره ها براساس نحوه قرار دادن جسم53

2-44-1 تقسیم بندی گیره ها براساس نحوه كنترل54

2-44-1-1- عوامل نهایی غیرقابل كنترل54

2-44-1-2- عوامل نهایی تحت كنترل54

2-44-1-3-عوامل نهایی ردیفی ثابت54

2-44-1-4- عوامل نهایی قابل تنظیم54

2-45-1 تقسیم بندی گیره ها براساس تعداد حمل كار55

2-45-1-1- یك موقعیته55

2-45-1-2- چند موقعیته55

2-45-1-3- عملكرد متوالی 55

2-45-1-4- عملكرد موازی 56

2-45-1-5- عملكرد تركیبی 56

2-46- تقسیم بندی گیره ها براساس نحوه اتصال به مچ56

2-46-1- غیر قابل جدا شدن56

2-46-2- قابل جایگزینی56

2-46-3- قابل جدا شدن سریع56

2-46-4- قابل جدا شدن اتوماتیك56

2-47- خلاصه57

فصل سوم.. 58

کاربرد ربات در صنعت58

3-2- صنعت و رباتیک59

3-3- مثال هایی از ربات60

3-4-معایب روباتها:67

3-5- صندلی هوشمند برای هواپیماها67

3-6- کوچکترین ربات دنیا68

3-7- ربات امداد69

3-8- نانو ربات‌های زیستی70

3-9- رباتیک و کشور های صنعتی75

3-10- وضعیت رباتیک در ایران75

3-11- ربات های متفكر، نسل آینده ربات ها77

3-12- استفاده از رباتهای هوشمند در مانیتورینگ، کنترل و تعمیرات خطوط لوله گاز78

3-13- آینده ی علم رباتیک78

3-14- تعریف اتوماسیون صنعتی79

3-15- کاربرد اتوماسیون صنعتی79

3-16- مزایای اتوماسیون صنعتی80

3-17-اتوماسیون در ایران81

3-18- اتوماسیون در جهان84

3-19-رباتهای ایرانی در خدمت صنایع85

3-20- تحول در صنعت خودروسازی86

3-21- صرفه جویی ارزی87

3-22- رباتی از نوع وطنی87

3-23- رباتیک چیست؟88

3-24- سیستم های ربات صنعتی91

2-25-پیکره ی ربات:92

3-26- راههای مختلف برنامه ریزی ربات93

3-27- برنامه نویسی و شبیه سازی گرافیکی ربات94

3-28- سنسورهای ربات95

3-29-سنسورهای لامسه:95

3-30-سنسورهای نزدیک شونده یا بدون برخورد:95

3-31-سنسورهای بردسنج:95

3-32- مراکز استفاده کننده از سیستم بازبینی رباتیکی96

3-33- امتیاز سیستم بازبینی رباتیک97

3-34-قابلیت استفاده ازسیستم رباتیک97

3-35-وضعیت ایمنی ربات97

3-36- اسیر شدن یا به دام افتادن به وسیله ربات:98

3-37- چرا ربات !؟99

3-38- مزایای استفاده از ربات99

3-39-مثال هایی از ربات100

3-40- رباتیک و کشور های صنعتی100

3-41- وضعیت رباتیک در ایران101

نتیجه گیری103

منابع:105

فهرست اشکال

شكل 1 : نمونه ای از استفاده از ربات در صنعت13

شكل 2 : مؤلفه های یك ربات18

شكل 3 : سلسله مراتب زیر سیستم های یك ربات متحرك نمونه21

شكل 4 : كنترلر نسل اول و دوم رباتها23

شكل 5 : كنترلر نسل سوم رباتها24

شكل 6 : كنترلر نسل چهارم رباتها25

شكل 7 : ربات كارتزین29

شكل 8 : ربات استوانه ای30

شكل 9 : ربات كروی30

شكل 10 : ربات دورانی31

شكل 11 : جهت های Yaw، Pitch وRoll36

شكل 12 : پیچ هدایت39

شكل 13: چرخ دنده ساچمه ای40

شكل 14 : محرك منظم41

شكل 15 : عملكردهای مختلف محرك منظم42

شكل 16: جزئیات ساختار تسمه همزمان44

شكل 17: انتقال دهنده كابلی45

شكل 18: محورهای غیر هم مركز46

شكل 19 : بادامك47

شكل 20 : شمای پیكربندیهای مچ49

شكل 21 : گیره قابل كنترل55

شکل22 : روبات در صنعت64

شکل 23:روبات جوشکار65

شکل 24: روبات کنترلر65

شکل 25: رباتهای پرنده66

شکل 26: رباتهای چند گانه66

فهرست جداول

جدول 1 : انواع مفصل ربات18

جدول 2 : هندسه حركت براساس محورهای اصلی31

جدول 3 : مشخصات ربات35

جدول 4: پیكربندیهای مچ47

قیمت فایل فقط 14,500 تومان

خرید

برچسب ها : انواع ربات ها و کاربرد آن در صنعت , ربات ها صنعت

s201311 بازدید : 49 چهارشنبه 12 آبان 1395 نظرات (0)

هوش مصنوعی رهیافتی نوین

هوش مصنوعی رهیافتی نویندسته: هوش مصنوعی 
بازدید: 1 بار
فرمت فایل: pptx 
حجم فایل: 416 کیلوبایت 
تعداد صفحات فایل: 350 

این پاورپوینت در موردهوش مصنوعی رهیافتی نوین در 350 اسلاید می باشد

 

قیمت فایل فقط 5,000 تومان

خرید

هوش مصنوعی رهیافتی نوین


تاریخچه هوش مصنوعی



پیدایش هوش مصنوعی (1943- 1956)



§ اشتیاق زودهنگام، آرزوهای بزرگ (1952-1969)



§مقداری واقعیت (1974-1966)



§سیستم‌های مبتنی بر دانش: کلید قدرت؟ (1969-1979)



§بازگشت شبکه‌های عصبی (1986- تاکنون)



§حوادث اخیر (1987- تاکنون)

پیدایش هوش مصنوعی
§
§اولین کار جدی در حیطه AI، توسط وارن مک‌کلود و والتر پیتز انجام شد.
§
§سه منبع استفاده شده توسط آنها:
vدانش فیزیولوژی پایه و عملکرد نرون در مغز
vتحلیل رسمی منطق گزاره‌ها متعلق به راسل و رایت هد
vتئوری محاسبات تورینگ
§در 1949 دونالد هب، قانون ساده بهنگام‌سازی برای تغییر تقویت اتصالات بین نرون‌ها را تعریف کرد که از طریق آن یادگیری میسر می‌گردد.
§در زمانی که کلود شانون و آلن تورینگ، برنامه بازی شطرنج را نوشتند ، SNARC، اولین کامپیوتر شبکه عصبی در دانشگاه پرینستون توسط مینسکی و ادموندز ساخته شد.

  این کامپیوتر، از 3 هزار تیوپ مکشی و مکانیزم خلبانی خودکار اضافی که مربوط به بمب‌افکن‌های B24 می‌باشد برای شبیه‌سازی شبکه 40 نرونی استفاده کرد.
§محققین علاقمند به تئوری آتوماتا، شبکه‌های عصبی و مطالعه هوش، گرد یکدیگر جمع شدند و در کارگاهی در دورت موند مشغول فعالیت شدند. که در این میان نام هوش مصنوعی برای حیطه فعالیت آنها انتخاب شد.

اشتیاق زودهنگام، آرزوهای بزرگ (1952-1969)


§فعالان در عرصه AI:
§روچستو و تیمش در IBM
§هربرت جلونتر: با ساخت Geometry Theorem Prover
§آرتور ساموئل: ساخت برنامه برای بازی چکر
§جان مک کارتی در MIT:
§تعریف زبان لیسپ (Lisp) مهمترین زبان هوش مصنوعی
v مفهوم اشتراک زمانی (time sharing)
vنشر مقاله‌ای با عنوان "برنامه‌ها با حواس مشترک"
vتشریح یک سیستم فرضی به نام Advice Taker ، که به اصول پایه بازنمایی معرفت و استدلال تجسم بخشید؛
vکار بر روی سیستم برنامه‌ریزی سؤال-جواب
vکار بر روی پروژه روبات‌های shakey

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : هوش مصنوعی رهیافتی نوین , هوش مصنوعی رهیافتی نوین،هوش، هوش مصنوعی، Artificial Intelligence،AI ، هوشمند،تست تورینگ،منطقی فکر کردن قوانین رهیافت تفکر،عامل‌های هوشمند،الگوریتم‌های مسیر یابی کاربردهای زیادی دراند، مانند مسیریابی در شبکه‌های کامپیوتری، سیستم‌های خودکار مسافرتی و سیستم‌های برنامه‌نویسی مسافرتی هوایی پروژه پژوهش مقاله تحقیق جزوه دانلود پروژه دانلود پژوه

s201311 بازدید : 83 چهارشنبه 12 آبان 1395 نظرات (0)

پروپوزال شناسایی وب سایت فیشینگ در بانکداری الکترونیکی با منطق فازی

پروپوزال شناسایی وب سایت فیشینگ در بانکداری الکترونیکی با منطق فازیدسته: هوش مصنوعی 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 84 کیلوبایت 
تعداد صفحات فایل: 8 

ظهور بانکداری الکترونیکی موجب تغییر در انجام ارتباطات ، عملیات و تراکنش های بانکی شده است در این میان سرقت هویت و اطلاعات به روش های مختلف صورت می گیرد که فیشینگ رایجترین آنهاست

 

قیمت فایل فقط 5,900 تومان

خرید

پروپوزال شناسایی وب سایت فیشینگ در بانکداری الکترونیکی با منطق فازی

 

ظهور بانکداری الکترونیکی موجب تغییر در انجام ارتباطات ، عملیات و تراکنش های بانکی شده است . در این میان سرقت هویت و اطلاعات به روش های مختلف صورت می گیرد که فیشینگ رایجترین آنهاست که بیشتر از طریق وب سایت بانکداری الکترونیکی و ایمیل انجام می شود. ما در اینجا به بررسی سیستم های هوشمند برای تشخیص سریع تر و کار آمد تر این وب سایت ها با استفاده از طبقه بندی مجموعه های فازی می پردازیم . در اینجا ، بازیابی اطلاعات مربوطه با توجه به نیاز های اطلاعاتی کاربر است . به طور کلی فرایند بازاریابی اطلاعات از دو مرحله تشکیل شده است. مرحله اول مدل های بازیابی احتمالی که به محاسبه ی ارتباط بین نیاز کاربر به اطلاعات و هریک از اسناد موجود در مجموعه می پردازد. در مرحله دوم به تمرکز روی چگونگی رتبه بندی اسناد محاسبه شده پرداخته می شود.........

واژگان کلیدی: بازیابی اطلاعات ، داده کاوی ، مجموعه های فازی ،منطق فازی ، فیشینگ

 

فهرست مطالب

 

الف - عنوان پایان نامه

ب - واژگان كلیدی

تعریف مسأله و بیان اصلی تحقیق

سابقه و ضرورت انجام تحقیق

فرضیه ها

هدف ها

چه كاربردهائی از انجام این تحقیق متصور است

استفاده كنندگان از نتیجة پایان نامه

جنبة جدید بودن و نو آوری طرح در چیست ؟

روش انجام تحقیق

روش و ابزار گردآوری اطلاعات

روش آماری اجرای پایان نامه

جدول زمانبندی مراحل انجام تحقیق

فهرست منابع مورد استفاده در نگارش این پیشنهادیه

قیمت فایل فقط 5,900 تومان

خرید

برچسب ها : پروپوزال شناسایی وب سایت فیشینگ در بانکداری الکترونیکی با منطق فازی , بازیابی اطلاعات داده کاوی مجموعه های فازی منطق فازی فیشینگ پروژه مقاله جزوه تحقیق پژوهش دانلود پروژه دانلود مقاله دانلود جزوه دانلود تحقیق دانلود پژوهش

s201311 بازدید : 101 سه شنبه 11 آبان 1395 نظرات (0)

پاورپوینت هوش مصنوعی و سیستم خبره

پاورپوینت هوش مصنوعی و سیستم خبرهدسته: هوش مصنوعی 
بازدید: 1 بار
فرمت فایل: pptx 
حجم فایل: 1130 کیلوبایت 
تعداد صفحات فایل: 23 

پاورپوینت هوش مصنوعی و سیستم خبره در 23 اسلاید قابل ویرایش با فرمت pptx

 

قیمت فایل فقط 5,000 تومان

خرید

پاورپوینت هوش مصنوعی و سیستم خبره


مفاهیم اصلی در هوش مصنوعی

§شبکه های عصبی مصنوعی

   ساختار داخلی مغز

 

   یادگیری

§سیستمهای استدلال و کنترل فازی

   عملکرد بیرونی مغز

 

   استدلال تقریبی

§الگوریتمهای تکاملی

   الهام گرفته از تکامل در طبیعت

 

            بهینه سازی


چرا منطق فازی ؟

Because the real world is really uncertain and fuzzy,

 

If not, consider what Nobel Laureate Albert Einstein said in 1923….

 

“As far as the laws of mathematics refer to reality, they are NOT certain. And so far as they ARE certain, they do not refer to reality.”

— §ساده برای فهم §قابل انعطاف برای کسترش  در یک سیستم §استدلال تقریبی بر اساس اطلاعات تقریبی §مدلسازی توابع غیرخطی پیچیده §قابل ترکیب با سیستم های کنترل معمول §مبتنی بر متغیرهای زبانی طبیعی §روشی ساده برای نگاشت تعدادی متغیر ورودی به خروجی. اگر روش ساده تری وجود داشت از روش فازی استفاده نکنید.


آشنایی با منطق فازی

جهان خاكستری است اما علم سیاه و سفید است .

 

ما درباره صفرها و یك ها صحبت می كنیم اماحقیقت چیزی بین آنهاست .

 

جملات و بیانهای منطق سوری و برنامه ریزی رایانه همگی به شكل درست یا نادرست ، یك یا صفر هستند.

 

 اما بیانهای مربوط به جهان واقعی متفاوتند .

 

 هر نوع بیان واقعیت یكسره درست یا نادرست نیست.

 

حقیقت آنها چیزی بین درستی كامل و نادرستی كامل است . چیزی بین یك و صفر ، یعنی مفهومی چندارزشی و یا خاكستری . حال فازی چیزی بین سیاه و سفید ، یعنی خاكستری است " (بارت كاسكو(".

در فارسی، فازی به نامهای مبهم و گنگ نیز ترجمه شده است. شاید این مثال از پروفسور زاده جالب باشد:

 


"منطق كلاسیك شبیه شخصی است كه با یك لباس رسمی مشكی ، بلوز سفیدآهاردار،  كروات مشكی ، كفش های براق و غیره به یك مهمانی رسمی آمده است و منطق فازی تا اندازه ای شبیه فردی است كه با لباس غیررسمی ، شلوارجین ، تی شرت و كفشهای پارچه ای آمده است. این لباس را درگذشته نمی پذیرفتند. اما امروز، جور دیگری است .“

 

در سال 1965 ، ایرانی تباری بنام پروفسور لطفی عسگرزاده ، معروف به زاده ، استاد دانشگاه بركلی آمریكا، در مجله اطلاعات و كنترل ، مقاله ای تحت عنوان Fuzzy Sets منتشر ساخت و این مقاله مبنای توسعه و ترویج این نظریه به جهان شد . مدتها بودكه او با نظریه سیستمها سروكار داشت و ملاحظه می كرد كه هر چه پیچیدگی یك سیستم بیشترشود حل و فصل آن بوسیله ریاضیات رایج ، مشكل تراست ولذا به ریاضیات دیگری برای حل این مشكل نیاز است این ریاضیات باید بتواند ابهام موجود در پیچیدگی یك سیستم را مدل سازی كند و بامحاسبات خودآن راتحت كنترل و نظارت درآورد ورفتارآن را پیشگویی كند وبالاخره درسال 1965به این موفقیت دست یافت. 

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : پاورپوینت هوش مصنوعی و سیستم خبره , هوش مصنوعی و سیستم خبره هوش مصنوعی سیستم خبره پاورپوینت هوش مصنوعی و سیستم خبره تحقیق هوش مصنوعی مقاله سیستم خبره پاورپوینت بررسی هوش مصنوعیپاورپوینت بررسی سیستم خبره پاورپوینت بررسی هوش مصنوعی و سیستم خبره دانلود پاورپوینت هوش مصنوعی و سیستم خبره دانلود پاورپوینت بررسی هوش مصنوعی و سیستم خبره پروژه پژوهش مقاله جزوه تحقیق دانلود پ

s201311 بازدید : 69 سه شنبه 11 آبان 1395 نظرات (0)

هوش جمعی و کاربردهای آن

هوش جمعی و کاربردهای آندسته: هوش مصنوعی 
بازدید: 1 بار
فرمت فایل: docx 
حجم فایل: 117 کیلوبایت 
تعداد صفحات فایل: 81 

موضوع اصلی این پروژه، معرفی و بررسی روش­هایی كه با نام هوش جمعی از آن­ها یاد می­شوند در روش­هایی كه در گروه هوش جمعی جای می­گیرند،

 

قیمت فایل فقط 12,000 تومان

خرید

هوش جمعی و کاربردهای آن

 

موضوع اصلی این پروژه، معرفی و بررسی روش­هایی كه با نام هوش جمعی از آن­ها یاد می­شوند. در روش­هایی كه در گروه هوش جمعی جای می­گیرند، ارتباط مستقیم یا غیر مستقیم بین جواب­های مختلف الگوریتم وجود دارند. در واقع، در این روش­ها، جواب­ها كه موجوداتی كم­هوش و ساده هستند، برای پیدا شدن و یا تبدیل شدن به جواب بهینه، همكاری می­كنند. این روش­ها از رفتار­های جمعی حیوانات و موجودات زنده در طبیعت الهام گرفته شده­اند. الگوریتم مورچه­ها یكی از بارزترین نمونه­ها برای هوش جمعی است كه از رفتار جمعی مورچه­ها الهام گرفته شده است. یكی دیگر از مهمترین الگوریتم­هایی كه در گروه هوش جمعی جای می­گیرد، الگوریتم بهینه سازی انبوه ذرات است. در الگوریتم بهینه سازی انبوه ذرات، اعضای جامعه، كه ماهی­ها یا پرندگان می­باشند، به صورت مستقیم با هم ارتباط دارند. و همچنین در این پروژه به الگوریتم ژنتیك و دیگر كاربرد­های هوش جمعی میپردازیم.

 

فهرست مطالب:

مقدمه ............................................................................ 1

1-فصل اول : هوش مصنوعی و ارتباط آن با هوش جمعی ................................... 2

1-1 مقدمه.......................................................................................... 2

1- 2 تاریخچه هوش مصنوعی.................................................................. 3

1- 3 هوش چیست؟.......................................4

1- 4 فلسفه هوش مصنوعی............ ........................................................................ 5

1-5 مدیریت پیچیدگی................ ............................................................................. 6

1-6 عامل­های هوشمند....................... ............................................................... 7

1- 7 سیستم­های خبره......................... .................................................................... 8

1- 8 رابطه هوش جمعی با هوش مصنوعی....... ............................................................ 8

2- فصل دوم: تعریف هوش جمعی................ ......................................................... 10

2- 1 مقدمه.................................... ....................................................................... 10

2- 2 تعریف هوش جمعی....................... ............................................................... 11

2- 3 خصوصیات هوش جمعی.................. ...................................................... 14

2- 4 اصول هوش جمعی......................... ........................................................ 15

2- 5 طبقه بندی هوش جمعی.................. ................................ 16

2- 5 -1 طبیعی در مقابل مصنوعی.......................................................... 16

2- 5 – 2 علمی در مقابل مهندسی........................................................ 16

2- 6 تعامل دو دسته طبیعی/ مصنوعی و علمی/ مهندسی.................................... 17

3- فصل سوم:‌ كاربردهای هوش جمعی........... ..................................... 18

3- 1 مقدمه..................................... .................................... 18

3- 2 تعریف بهینه سازی....................... ................................................... 18

3- 3 الگوریتم بهینه سازی كلونی مورچه­ ها........... .................................... 19

3- 3- 1 تعریف....................... .................................................. 19

3- 3- 2 الگوریتم............................. .............................................. 20

3- 3- 3 خواص عمومی كلونی مورچه­ ها................... ............................................. 23

3- 3- 4 الگوریتم مورچه برای مسئله فروشنده دوره­گرد......... ............................ 24

3- 3- 5 كاربردهای الگوریتم مورچه.................. .............................................. 26

3- 3- 5- 1 مسیریابی خودرو......................... ..................................... 27

3- 3- 5- 2 الگوریتم S_ANTNET............... ........................................... 28

3- 3- 5- 3 هزارتوی چند مسیره............... .............................................. 29

3- 3- 5- 4 مسیریابی در شبكه­ های مخابراتی.... ..................................... 29

3- 4 الگوریتم بهینه سازی زنبور................... ......................... 30

3- 4- 1 تعریف.......................................................... 30

3- 4- 2 جستجوی غذا در طبیعت........ ............................................ 31

3- 4- 3 الگوریتم زنبور......................... ......................................... 32

3-4-4- بهینه سازی كلونی زنبورها............ ......................................... 32

3- 4- 5 سیستم فازی زنبورها..................... ............................................ 37

3- 4- 6 كاربردهای الگوریتم بهینه سازی زنبورها..... .......................................... 40

3- 4- 6- 1 مسئلهRide_matching................ ................................................ 40

3- 4- 6- 2 حل مسئله RS بوسیله سیستم فازی زنبورها......... ................................. 41

3- 4- 6- 3 كاربردهای الگوریتم زنبور در مهندسی... ....................................... 42

3- 5 الگوریتم بهینه سازی انبوه ذرات........................................... 43

3- 5- 1 تعریف............................. ...................................... 43

3- 5- 2 الگوریتم.......................... .......................................... 44

3- 5- 3 كاربردهای الگوریتم بهینه سازی انبوه ذرات..... .............................. 46

3- 6 الگوریتم ‍ژنتیك......................... ............................................... 48

3- 6- 1 تعریف..................................................................... 48

3- 6- 2 عملگرهای یك الگوریتم ژنتیك........... ............................................ 49

3- 6- 3 عملكرد كلی الگوریتم ژنتیك.............. .............................................. 50

3- 6- 4 مقایسه الگوریتم ژنتیك و دیگر شیوه­های مرسوم بهینه سازی. ................. 51

3- 6- 5 الگوریتم ژنتیك و سیستم­های مهندسی.... ...................................... 52

3- 6- 6 كاربردهای الگوریتم ژنتیك........ ............................................ 52

3- 7 شبكه­های عصبی......................... ..................................... 53

3- 7- 1 تعریف................................... ............................................ 53

3- 7- 2 تازیخچه شبكه­های عصبی........... .................................................. 53

3- 7- 3 چرا از شبكه­های عصبی استفاده می­كنیم؟...................................... ... 54

3- 7- 4 شبكه ­های عصبی در مقابل كامپیوترهای معمولی.. .................................... 55

3- 7- 5 چگونه مغز انسان می­آموزد؟.................................................................... 56

3- 7- 6 از سلول­های عصبی انسانی تا سلول­های عصبی مصنوعی.. ...................... 57

3- 7- 7 كاربردهای شبكه­ های عصبی................ .................................... 57

3- 8 كاربردهای دیگر هوش جمعی.................. ................................................... 58

3- 8- 1 تعریف.................................... ........................................ 59

3- 8- 3 شبكه­ های ادهاك...................... ......................................................... 60

3- 8- 4 سیستم­های خودسازمانده........... ..................................................... 60

4- فصل چهارم: نتیجه گیری.. 62

منابع

قیمت فایل فقط 12,000 تومان

خرید

برچسب ها : هوش جمعی و کاربردهای آن , هوش جمعی هوش هوش مصنوعی شبکه های عصبی الگوریتم کلونی مورچه ها زنبور پروژه تحقیق مقاله پژوهش دانلود پروژه دانلود تحقیق دانلود مقاله دانلود پژوهش

s201311 بازدید : 65 سه شنبه 11 آبان 1395 نظرات (0)

بررسی و کاربرد هوش ازدحامی در مسئله مدیریت بحران

بررسی و کاربرد هوش ازدحامی در مسئله مدیریت بحراندسته: هوش مصنوعی 
بازدید: 1 بار
فرمت فایل: docx 
حجم فایل: 264 کیلوبایت 
تعداد صفحات فایل: 63 

مسئله مدیریت بحران در سالهای اخیر اهمیت شایانی یافته است

 

قیمت فایل فقط 6,000 تومان

خرید

بررسی و کاربرد هوش ازدحامی در مسئله مدیریت بحران

 

مسئله مدیریت بحران در سالهای اخیر اهمیت شایانی یافته است . با توسعه محیطهای شهری ،هنگام وقوع یک بحران خطرات جانی و مالی زیادی افراد شهر را تهدید می کند .به این دلیل ایجاد سیستم مدیریت بحران مؤثر و سازمان یافته بسیار ضروری است. هر بحران شامل چندین حادثه با درخواست تعداد معینی واحد اورژانسی است .وضعیت نابهنجار زمانی به وجود می آید که مسئله کمبود منابع و رقابت برای منابع مطرح می شود.با اینکه هر بحران درجه شدت متفاوتی دارد، اما واکنش مناسب به درخواست هر بحران بسیار ضروری است. با تخصیص واحدهای اورژانسی به حوادث به طور خودکار ، گام بلندی در جهت حذف خطاهای بشری برداشته شده است .

در این پروژه روشهای هوش ازدحامی برای تخصیص تعداد بهینه از منابع در محیطی با چند بحران پیشنهاد شده است. این روشها تکنیکهای جدیدی در مدل کردن روند بحرانی با جمعیتی از عاملها و تخصیص منابع است به طوری که همه بحرانها بتوانند از منابع موردنظرشان استفاده کنند. هوش ازدحامی سیستمی است متشکل از تعداد زیادی افراد که با یک کنترل نا متمرکز و خودسامانده متعادل و هماهنگ می شوند . هوش ازدحامی ، منبع الهامی جهت توسعه سیاست های تخصیص گردش کار است. الگوریتم هایی که از این رفتار الهام میگیرند به طور موفقیت آمیزی جهت کاهش زمان های تنظیم شده و زمان های عملکرد در تولید زمان بندی صنعتی به کار میرود .

در این پروژه روشهایی برای بهینه سازی تخصیص منابع به وقایع بحرانی مختلف با توجه به محدودیتهایی همچون دسترس پذیری منابع ، وضعیت بحرانی وقایع، تعداد منابع خواسته شده و غیره ارائه شده است. روش پیشنهادی به سمت مدیریت رخداد وقایع بحرانی به طور همزمان در یک محیط از پیش تعریف شده خاص با مراکز تخصیص منبع تعیین شده در همان محل پیش می رود. هدف افزایش بهره وری واحدهای واکنش اضطراری به همراه کاهش زمانهای واکنش است. هدف اصلی از تخصیص خدمات اورژانسی ، بیشینه سازی کارایی واحدهای واکنش اضطراری در دسترس و موجود و کمینه سازی زمان واکنش برای کاهش آثار یک یا چند واقعه است.

 

فهرست مطالب:

فصل اول – مقدمه. ۱

فصل دوم-مدیریت بحران. ۳

۲-۱-مقدمه. ۳

۲-۲-مدیریت بحران. ۴

۲-۳-آژانسهای مدیریت بحران. ۷

۲-۳-۱- آژانس مدیریت اضطراری فدرال (FEMA) 7

2-3-2-اینفوسفر- سیستم دریافت و پاسخ.. ۹

۲-۳-۳-سیستم مدیریت بحران (CMS). 10

2-4-انواع روشهای الگوریتمی تخصیص منابع. ۱۲

۲-۴-۱-برنامه نویسی پویا: ۱۳

۲-۴-۲-برنامه نویسی عدد صحیح.. ۱۴

۲-۴-۳-روش ضرب کننده لاگرانژ: ۱۵

۲-۴-۴-باز پخت شبیه سازی شده ۱۶

۲-۴-۵-الگوریتم ژنتیک… ۱۸

۲-۴-۶- انشعاب و کران. ۲۰

۲-۴-۷- الگوریتم حریص…. ۲۰

۲-۴-۸- جستجوی تابو. ۲۱

۲-۴-۹- تئوری بازیها ۲۲

۲-۵-عملیات نجات روبوکاپ[۲] ۲۲

۲-۵-۱-ساختار سیستم: ۲۴

۲-۵-۲-ساختار عاملها: ۲۴

۲-۵-۳-تشکیل تیم. ۲۶

فصل۳ -هوش ازدحامی.. ۲۸

۳-۱- مقدمه. ۲۸

۳-۲-الگوریتم بهینه سازی کلونی مورچه ها(ACO) 30

3-2-1-مورچه ها چگونه می توانند کوتاهترین مسیر را پیدا کنند؟. ۳۱

۳-۲-۲-کاربردهای ACO.. 32

3-3- الگوریتم بهینه سازی انبوه ذرات (PSO). 33

3-3-1-الگوریتم pso. 34

3-3-2 کاربردهای pso. 36

3-4-الگوریتم ژنتیکGA ۳۶

۳-۴-۱- الگوریتم GA.. 37

3-4-2-کاربردهای GA.. 37

فصل چهارم : استفاده از هوش ازدحامی در مدیریت بحران. ۳۹

۴-۱-مقدمه. ۳۹

۴-۲-هوش ازدحامی ۴۱

۴-۳-حوزه مدیریت اورژانسی.. ۴۳

۴-۴-روش شناسی.. ۴۴

۴-۵-مکانیزم های تخصیص کار مرسوم. ۴۴

۴-۶-روند واکنش اورژانسی.. ۴۶

۴-۷-ساخت و ارزیابی مدل. ۴۸

۴-۸-روش شبیه سازی.. ۴۹

۴-۹-طراحی آزمایشات: ۵۱

۴-۱۰-روش مقایسه مکانیزم. ۵۳

۴-۱۱-رتبه بندی.. ۵۳

فصل پنجم-نتیجه گیری و پیشنهادات.. ۵۷

منابع و مراجع. ۵۹

قیمت فایل فقط 6,000 تومان

خرید

برچسب ها : بررسی و کاربرد هوش ازدحامی در مسئله مدیریت بحران , هوش ازدحامی مدیریت بحران هوش الگوریتم الگوریتم ژنتیک بهینه سازی بررسی و کاربرد هوش ازدحامی در مسئله مدیریت بحران تحقیق پژوهش پروژه مقاله دانلود تحقیق دانلود پژوهش دانلود پروژه دانلود مقاله

s201311 بازدید : 55 سه شنبه 11 آبان 1395 نظرات (0)

شبکه های عصبی

شبکه های عصبیدسته: هوش مصنوعی 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 701 کیلوبایت 
تعداد صفحات فایل: 79 

این مقاله مقدمه ای بر شبکه های عصبی مصنوعی است

 

قیمت فایل فقط 6,900 تومان

خرید

شبکه های عصبی

 

این مقاله مقدمه ای بر شبکه های عصبی مصنوعی است. گونه های مختلف شبکه های عصبی توضیح و شرح داده شده است و کاربرد های شبکه های عصبی، نظیر ANN ها در پزشکی بیان شده و همچنین سابقه ای تاریخی از آن به تفصیل آورده شده است. همچنین رابطه بین چیزهای ساختگی و واقعی مورد بررسی قرار گرفته و در مورد آن توضیح داده شده است و به شرح مدل های ریاضی در رابطه با این موضوع و آنالیز رفتار آشوبگونه مدل شبکه عصبی مکانیسم لرزش عضله و هماهنگ سازی نمایی شبكه های عصبی آشوبگونه با اغتشاش تصادفی و شناسایی شبكه های آشوبگونه آغشته به نویز بر مبنای شبكه های عصبی feedforward رگولاریزاسیون و همچنین شبکه های عصبی و الگوریتم های ژنتیک در تجارت  می پردازیم.

 

فهرست مطالب:

فهرست

صفحه

 

مقدمه

 

1

فصل اول:

2

سابقه تاریخی

2

استفاده های شبکه عصبی

3

مزیتهای شبکه عصبی

3

شبکه های عصبی در مقابل کامپیوتر های معمولی

4

شباهت های انسان و سلول های عصبی مصنوعی

5

چگونه مغز انسان می آموزد

5

انواع یادگیری برای شبکه های عصبی

6

هوش جمعی

12

فصل دوم:

15

معرفی

15

نورون با خاصیت آشوبگونه

16

شكل شبكه

17

قانون آموزش شبكه

18

مدلسازی ژنراتور سنكرون دریایی

21

نتایج فصل

26

فصل سوم :

27

معرفی

27

منحنی طول - کشش

28

فهرست

صفحه

 

شبکه های عصبی

 

29

نتایج تجربی

29

نتیجه فصل

33

فصل چهارم:

34

معرفی

34

نمادها و مقدمات

35

نتایج مهم

40

شرح مثال

47

نتیجه فصل

51

فصل پنجم:

53

معرفی

53

شبكه های feedforward رگولاریزاسیون

54

طراحی شبیه سازی

55

شبیه سازی ها

57

نتیجه فصل

59

فصل ششم :

60

فناوری شبکه عصبی

62

فناوری الگوریتم ژنتیک

65

بازاریابی

66

بانکداری و حوزه های مالی

68

منابع

73

قیمت فایل فقط 6,900 تومان

خرید

برچسب ها : شبکه های عصبی , شبکه های عصبی الگوریتم ژنتیک هوش جمعی مقاله پژوهش تحقیق پروژه دانلود مقاله دانلود پژوهش دانلود تحقیق دانلود پروژه مقاله شبکه های عصبی پژوهش شبکه های عصبی تحقیق شبکه های عصبی پروژه شبکه های عصبی

s201311 بازدید : 71 سه شنبه 11 آبان 1395 نظرات (0)

جایگاه هوش تجاری در شهرداری الکترونیک 24صفحه به همراه پاورپوینت مربوطه18 اسلاید

جایگاه هوش تجاری در شهرداری الکترونیک 24صفحه به همراه پاورپوینت مربوطه18 اسلایددسته: هوش مصنوعی 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 256 کیلوبایت 
تعداد صفحات فایل: 24 

جایگاه هوش تجاری در شهرداری الکترونیک 24صفحه به همراه پاورپوینت مربوطه18 اسلاید

 

قیمت فایل فقط 4,000 تومان

خرید

چكیده:

این مقاله بهره­گیری از راهکار هوش تجاری در شهرداری الکترونیک را مورد بررسی قرار می­دهد. استفاده از فن‌آوری‌های روز برای مدیریت استراتژیک بر شهرداری الکترونیک همچون داشبوردهای مدیریتی ، کارت‌های امتیاز متوازن، داده کاوی، انباره داده‌ها، مدیریت دانش و تلفیق آنها با سیستم‌های اطلاعات جغرافیایی راهکاری است که درخدمت مدیران و سیاستگذاران شهرداری الکترونیک به‌منظور نیل به اهداف شهرداری قرارمی­گیرد که با پیاده سازی آن بخش مدیریت و سیاستگذاری شهرداری الکترونیک دچار تحولی بنیادین خواهد شد.

این مقاله همچنین به بررسی جایگاه کنونی هوش تجاری، نحوه بکارگیری فن‌آوری‌های فوق­الذکر، نحوه شناسایی و بکارگیری شاخص‌های کلیدی عملکرد در شهرداری و چگونگی بهره­گیری از آنها در این راهکار، مزایای بهره­گیری از هوش تجاری، نقشه راه برای پیاده­سازی راهکار، چالش‌های موجود در پیاده­سازی و نهایتاً دستاوردهای ناشی از عملیاتی­سازی آن خواهد پرداخت.

 

كلمات كلیدی : هوش تجاری، شهرداری الکترونیک، داشبورد، کارت امتیاز، داده کاوی، شاخص های کلیدی عملکرد، مدیریت استراتژیک، انباره داده‌های تحلیلی، مدیریت دانش، سیستم‌های اطلاعاتی.

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : جایگاه هوش تجاری در شهرداری الکترونیک 24صفحه به همراه پاورپوینت مربوطه18 اسلاید , جایگاه هوش تجاری شهرداری الکترونیک پاورپوینت داشبورد کارت امتیاز داده کاوی شاخص های کلیدی عملکرد مدیریت استراتژیک انباره داده‌ها

s201311 بازدید : 31 سه شنبه 11 آبان 1395 نظرات (0)

مروری بر كاربرد نظام‌های خبره و هوشمند در بازیابی اطلاعات

مروری بر كاربرد نظام‌های خبره و هوشمند در بازیابی اطلاعاتدسته: هوش مصنوعی 
بازدید: 1 بار
فرمت فایل: docx 
حجم فایل: 66 کیلوبایت 
تعداد صفحات فایل: 38 

با وجود مطالعات نظری نسبتا زیادی كه در زمینة استفاده از نظام‌های خبره و هوشمند در بازیابی اطلاعات صورت گرفته، اما به طور نسبی نظام‌های بازیابی اندكی را می‌توان مشاهده كرد كه در آنها از قابلیت‌های نظام‌های خبره و هوش مصنوعی استفاده شده باشد

 

قیمت فایل فقط 5,900 تومان

خرید

مروری بر كاربرد نظام‌های خبره و هوشمند در بازیابی اطلاعات

 

با وجود مطالعات نظری نسبتا زیادی كه در زمینة استفاده از نظام‌های خبره و هوشمند در بازیابی اطلاعات صورت گرفته، اما به طور نسبی نظام‌های بازیابی اندكی را می‌توان مشاهده كرد كه در آنها از قابلیت‌های نظام‌های خبره و هوش مصنوعی استفاده شده باشد. به تعبیر دیگر، در اغلب این‌گونه نظام‌ها، استفاده از الگوهای سنتی بازیابی اطلاعات نظیر منطق بولی قابل مشاهده است.. بررسی متون مرتبط نشان می‌دهد كه اغلب پیشرفت‌ها در این زمینه مرتبط با مفاهیم پردازش هوشمند متن، واسط‌های هوشمند و عامل‌های هوشمند بوده است. این مقاله سعی دارد به طور نظری میان اهداف مورد انتظار از نظام‌های خبره و هوشمند و فرایند بازیابی اطلاعات ارتباط برقرار كند. در نهایت، با رویكردی كاربرمدار این موضوع مورد تاكید قرار می‌گیرد كه ماهیت برخی فرایندها در بازیابی اطلاعات مرتبط با نیاز اطلاعاتی واقعی كاربر به گونه‌ای پیچیده است كه به دشواری می‌توان نظام‌های خبره و هوش مصنوعی را به طور كامل جایگزین آن كرد.

 

فهرست مطالب:

چکیده

مقدمه

نظام خبره و هوشمند چیست؟

الف. نظام هوش مصنوعی (هوشمند)

ب. نظام خبره

ارتباط نظری میان نظام‌های خبره و هوشمند و فرایند بازیابی اطلاعات

الف. شبیه‌سازی قدرت استدلال و تصمیم‌گیری انسان

ب. انتقال تخصص و یادگیری از طریق بازخوردها

ج. انجام اعمالی كه نیاز به تخصص انسان دارد

د. قضاوت با وجود نامعلوم بودن یا ناقص بودن شواهد موجود.

ه. توانایی دسترسی به نتیجه‌‌گیری با عدم قطعیت: ارائه راه‌حل برای مسائل

و. استفاده از دانش اكتشافی به‌جای منطق الگوریتمی

كاربردهای عینی نظام‌های خبره و هوشمند در بازیابی اطلاعات

پردازش هوشمند متن

الف. مقوله بندی متن

ب. استخراج متن

ج. برقراری پیوند میان متون

د. نظام توسعه متن

ه. خلاصه كردن متن

و. تولید متن

ز. ترجمه توسط ماشین

كاربردهای دیگر در بازیابی اطلاعات

الف. عاملهای هوشمند

ب. واسطهای هوشمند

نتیجه گیری

منابع

قیمت فایل فقط 5,900 تومان

خرید

برچسب ها : مروری بر كاربرد نظام‌های خبره و هوشمند در بازیابی اطلاعات , نظام‌های خبره هوشمند بازیابی اطلاعات نظام هوش مصنوعی پردازش اطلاعات پروژه تحقیق پژوهش مقاله دانلود پروژه دانلود تحقیق دانلود پژوهش دانلود مقاله

s201311 بازدید : 33 سه شنبه 11 آبان 1395 نظرات (0)

پاورپوینت شبکه های عصبی مصنوعی 19 اسلاید

پاورپوینت شبکه های عصبی مصنوعی 19 اسلایددسته: هوش مصنوعی 
بازدید: 1 بار
فرمت فایل: pptx 
حجم فایل: 192 کیلوبایت 
تعداد صفحات فایل: 19 

پاورپوینت شبکه های عصبی مصنوعی 19 اسلاید و قابل ویرایش می باشد

 

قیمت فایل فقط 2,500 تومان

خرید

معمولا الگوریتم BP پیش از خاتمه هزاران بار بااستفاده همان داده های آموزشی تکرارمیگردد شروط مختلفی را میتوان برای خاتمهالگوریتم بکار برد:

lتوقف بعد از تکرار به دفعات معین
lتوقف وقتی که خطا از یک مقدار تعیین شده کمترشود
lتوقف وقتی که خطا در مثالهای مجموعه تائید ازقاعده خاصی پیروی نماید

اگر دفعات تکرار کم باشد خطا خواهیم داشت واگر زیاد باشد مسئله Overfitting رخ خواهدداد

قیمت فایل فقط 2,500 تومان

خرید

برچسب ها : پاورپوینت شبکه های عصبی مصنوعی 19 اسلاید , پاورپوینت شبکه های عصبی مصنوعی

s201311 بازدید : 35 سه شنبه 11 آبان 1395 نظرات (0)

پروژه درس شبکه عصبی

پروژه درس شبکه عصبیدسته: هوش مصنوعی 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 600 کیلوبایت 
تعداد صفحات فایل: 49 

در این مقاله طراحی پایدارساز سیستم قدرت فازی (FPSS) با استفاده از ورودی های گسسته ارایه شده است كه در اینجا توسط شبكه عصبی(NNSS) شبیه سازی می گردد

 

قیمت فایل فقط 7,900 تومان

خرید

شرح مختصر:

در این مقاله طراحی پایدارساز سیستم قدرت فازی (FPSS) با استفاده از ورودی های گسسته ارایه شده است كه در اینجا توسط شبكه عصبی(NNSS) شبیه سازی می گردد و با شبیه سازی مقاله مورد مقایسه قرار می گیرد. FPSS تنها از سیگنال های یک دستگاه اندازه گیری، به نام سرعت ژنراتور استفاده می کند. سیگنال سرعت با تبدیل شدن به حالت گسسته، به سه ورودی تبدیل می شود و به FPSS داده می شود. برای بررسی صحت روش ارایه شده، یک سیستم ساده قدرت که شامل یک ژنراتور به همراه یک خط انتقال که به باس بی نهایت متصل شده است، شبیه سازی شده است. سیستم توسط سیمولینک مطلب شبیه سازی شده است دراین پروژه شبكه عصبی مدل سازی شده با مدل سیستم فازی مقایسه شده است

در نهایت پس از m فایل نویسی و سیمولینك شبكه عصبی و سیستم فازی و همچنین سیستم قدرت بدون سیستم فازی و شبكه عصبی و مقایسه آنها به واضح مشخص است كه شبكه عصبی كارایی بهتری دارد،پایدارساز سیستم قدرت (FPSS) با پایدار ساز سیستم قدرت شبکه عصبی( (NNPSSمقایسه می گردد،FPSS و NNPSS تنها از سیگنال های یک دستگاه اندازه گیری، به نام سرعت ژنراتور استفاده می کنند. سیگنال سرعت با تبدیل شدن به حالت گسسته، به سه ورودی تبدیل می شود و به FPSS و NNPSS داده می شود.. هر دوسیستم توسط سیمولینک مطلب شبیه سازی شده است ضمنا" سیستم درحالت کلی بدون شبکه عصبی و سیستم فازی نیزشبیه سازی شده ((NOPSSوبا دوحالت سیستم فازی و شبکه عصبی مقایسه گردیده،با توجه به شبیه سازی ها، جواب های شبکه عصبی (NNPSS (در مقایسه با FPSS های مرسومی که توسط روش های بهینه سازی ارایه می شود، بسیار مناسب تر می باشد.

فهرست مطالب

چكیده مقاله

1)مقدمه ........................................................................ص5

2)سیستم مورد مطالعه ......................................................... ص6

3)پایدارساز قدرت متداول(cpss) ......................................... ص9

4)انتخاب زمان نمونه برداری ......................................... ص9

5)كیفیت پاسخ سیستم فازی و شبكه عصبی .............................. ص10

6)نتیجه گیری .................................................... ص11

7)ضمیمه 1 .......................................................... ص12

8)ضمیمه 2 ....................................................... ص13

9)مراجع ...................................................................... ص14

10)m فایلهای متلب .................................................. ص15

11)فایلهای سیمولینك ............................................................. ص29

12)نتایج شبیه سازی ....................................................... ص35

13)الگوریتم رقابت استعماری بكار رفته در پروژه ....................................... ص36

14)شبكه عصبی مصنوعی ........................................................... ص45

15)پیاده سازی شبكه عصبی .................................................... ص47

16) پاورپوینت و مقالات پیوستی و طریقه run كردن فایلهای متلب...................ص49

 

قیمت فایل فقط 7,900 تومان

خرید

برچسب ها : پروژه درس شبکه عصبی , شبکه عصبی شبیه سازی شبکه عصبی مصنوعی پایدار ساز سیستم قدرت فازیسیستم فازی

s201311 بازدید : 33 سه شنبه 11 آبان 1395 نظرات (0)

فیبرنوری در شبكه ارتباطات

فیبرنوری در شبكه ارتباطاتدسته: شبکه های کامپیوتری 
بازدید: 2 بار
فرمت فایل: doc 
حجم فایل: 60 کیلوبایت 
تعداد صفحات فایل: 15 

سرعت تحولات و پیدایش فناوری های نوین ، تنوع خدمات پیشرفته و تقاضای فزاینده برای این خدمات ، لزوم استفاده بهینه از منابع مالی و انسانی و گسترش روز افزون بازار رقابت ، موجب گردیده تا نگرش به صنعت مخابرات در قیاس با سایر صنایع متفاوت باشد

 

قیمت فایل فقط 2,500 تومان

خرید

فیبرنوری در شبكه ارتباطات

 

سرعت تحولات و پیدایش فناوری های نوین ، تنوع خدمات پیشرفته و تقاضای فزاینده برای این خدمات ، لزوم استفاده بهینه از منابع مالی و انسانی و گسترش روز افزون بازار رقابت ، موجب گردیده تا نگرش به صنعت مخابرات در قیاس با سایر صنایع متفاوت باشد . این نگرش هوشمندانه مبین این واقعیت است كه فناوری اطلاعات و ارتباطات ، نیروی محـركـه تــوسعه در همه ابـعـاد اسـت و ایـن مـهم ، ضـرورت های توسعه را متجلی می گرداند .

قیمت فایل فقط 2,500 تومان

خرید

برچسب ها : فیبرنوری در شبكه ارتباطات , فیبرنوری در شبكه ارتباطات پروژه پژوهش مقاله جزوه تحقیق دانلود پروژهدانلود پژوهش دانلود مقاله دانلود جزوه دانلود تحقیق

s201311 بازدید : 75 سه شنبه 11 آبان 1395 نظرات (0)

بررسی پروتکل های شبکه های بیسیم

بررسی پروتکل های شبکه های  بیسیمدسته: شبکه های کامپیوتری 
بازدید: 3 بار
فرمت فایل: doc 
حجم فایل: 193 کیلوبایت 
تعداد صفحات فایل: 58 

بررسی پروتکل های شبکه های بیسیم

 

قیمت فایل فقط 10,000 تومان

خرید

بررسی پروتکل های شبکه های  بیسیم

 

 

فهرست مطالب

 

 

 

 

 

فصل اول بررسی شبکه های بی سیم..................................................................................................................................1

 

1- 1 مقدمه. 2

 

1 -2 افزودن به ضریب عملکرد هکرها. 3

 

1 -3مزایا. 3

 

1-4  امنیت شبکه. 4

 

1-5 استاندارد شبکه های محلی بی سیم.. 4

 

1-6 مقدمه ای بر شبكه خصوصی مجازی (VPN). 7

 

1-7 دسته بندی VPN براساس رمزنگاری... 8

 

1-8 دسته بندی VPN براساس كاركرد تجاری... 9

 

1-9 تفاوت شكلی تشخیص با پیش گیری... 9

 

1-10 پیش گیری از نفوذ. 10

 

1-11  مقدمه ای بر تشخیص نفوذ (Intrusion Detection). 11

 

1-12 انواع حملات شبكه ای با توجه به طریقه حمله. 11

 

1-13  حملات از كار انداختن سرویس.... 11

 

1-14 حملات دسترسی به شبكه. 12

 

1-15 انواع حملات شبكه ای با توجه به حمله كننده. 12

 

1-16 پردازه تشخیص نفوذ. 13

 

1-17 مقدمه ای بر IPSec.. 14

 

 1-18 انواع IPSec VPN... 14

 

1-19 ساختار IPSec.. 15

 

1-20 كاربرد پراكسی در امنیت شبكه. 15

 

1-21 برخی انواع پراكسی... 16

 

1-22 امنیت و پرتال.. 17

 

1-23 امنیت و پرتال Pars CMS.. 18

 

1-24  راه کارهای شبکه های بیسیم.. 19

 

1-25آشنائی با عناصر یک شبکه محلی... .........20

 

 فصل دوم بررسی شبکه های بیسیم.........................................................................................................25

 

2-1 شبکه های بی سیم. ...........26

 

2-2 انواع شبکه های بی سیم.. 27

 

2-3 شبکه های بی سیم Ad hoc خود  بر 2 نوع می باشند...............................................................................27

 

2- 4 شبکه ی  Mobile ad hoc  (MANET). 27

 

2-5 کاربرد های شبکه Mobile ad hoc : 28

 

2-6 پروتکل های مسیر یابی (Routing Protocols). 29

 

2-7 معرفی پروتکل TCP/IP .......................................................................................................................30

 

2-8  لایه های پروتکل TCP/IP ...................................................................................................................30

 

2-9 لایه اینترنت.... .....31

 

2-10 آدرسIP..................................................................................................................................................32

 

2-11 پورت TCP/UDP..............................................................................................................................32

 

2-12 سوکت (Socket).................................................................................................................................33

 

 2-13 پروتکل TCP : لایه Transport.......................................................................................................33

 

2-14  ارسال اطلاعات با استفاده از TCP........................................................................................................34

 

2-15  پروتکل UDP : لایه Transport......................................................................................................17

 

22-16 پروتکل IP : لایه Internet ...............................................................................................................35

 

2-17 عملیات انجام شده توسط IP...................................................................................................................35 

 

 2-18 پروتکل ICMP : لایه Internet..........................................................................................................35

 

2-19 پروتکل IGMP : لایه Internet...........................................................................................................36

 

2-20 پروتکل ARP : لایه Internet............................................................................................................36 

 

2-21 مسیریابی... 37

 

2- 22 معنای حمل.. 37

 

2- 23 توزیع توپولوژی... 37

 

2- 24 الگوریتم برداری راه دور. 38

 

2-25  الگوریتم حالت لینک.... 38

 

2-26  پروتکل بردار مسیر. 38

 

2-27  مقایسه الگوریتم مسیریابی... 39

 

2-28  انتخاب مسیر. 39

 

2-29 عوامل چندگانه. 39

 

2-30 شبكه های حسگر بی سیم.. 40

 

2-31  نگاهی به شبكه‌های بی‌سیم حسگر. 40

 

2-32  ویژگی‌های عمومی یك شبكه حسگر. 41

 

2-33 ساختار ارتباطی شبکه‌های حسگر. 42

 

2-34  فاکتورهای طراحی... 43

 

2-35  تحمل خرابی... 43

 

2-36 هزینه تولید.. 43

 

2-37  ویژگی‌های سخت‌افزاری... 44

 

 

 

2-38  نتیجه نهایی... 45

 

2-39 سخن پایانی... 45

 

منابع.. 46

قیمت فایل فقط 10,000 تومان

خرید

برچسب ها : بررسی پروتکل های شبکه های بیسیم , بررسی پروتکل های شبکه های بیسیم پروتکل های شبکه های بیسیمپروتکل شبکه های بیسیم پروژه پژوهش مقاله جزوه تحقیق دانلود پروژه دانلود پژوهش دانلود مقاله دانلود جزوه دانلود تحقیق

s201311 بازدید : 69 سه شنبه 11 آبان 1395 نظرات (0)

کاربرد رایانه در حسابداری

کاربرد رایانه در حسابداریدسته: شبکه های کامپیوتری 
بازدید: 2 بار
فرمت فایل: doc 
حجم فایل: 9 کیلوبایت 
تعداد صفحات فایل: 6 

مادر رایانه را ماشین حساب دانسته اند درواقع رایانه را میتوان ماشین حسابی بزرگ دانست كه قادر به انجام كارهای زیادی است

 

قیمت فایل فقط 1,500 تومان

خرید

کاربرد رایانه در حسابداری

 

معرفی نرم افزار حسابداری

 

میخوام یه توضیح مختصری در مورد نرم افزار EXCEL   و كاربرد آن در حسابداری بدم امید وارم مورد استفاده قرار بگیره .

فكر میكنم نرم افزارهای مالی هر چقدر هم كه پیشرفته باشند باز هم نمیتونن گزارشات مالی مورد نیاز ما رو اونجوری كه ما میخوایم تهیه و ارائه كنند .

قیمت فایل فقط 1,500 تومان

خرید

برچسب ها : کاربرد رایانه در حسابداری , کاربرد رایانه در حسابداری مقاله کاربرد رایانه در حسابداری تحقیق کاربرد رایانه در حسابداری پرسشنامه کاربرد رایانه در حسابداری پروژه پژوهش مقاله جزوه تحقیق دانلود پروژه دانلود پژوهش دانلود مقاله دانلود جزوه دانلود تحقیق

s201311 بازدید : 71 سه شنبه 11 آبان 1395 نظرات (0)

شهر الکترونیک

شهر الکترونیکدسته: شبکه های کامپیوتری 
بازدید: 2 بار
فرمت فایل: doc 
حجم فایل: 169 کیلوبایت 
تعداد صفحات فایل: 303 

بیشترین ویژگی های این شبکه اطلاع رسانی را در شبکه حمل و نقل شهری و اطلاع رسانی در مورد حوادث غیر مترقبه جست و جو کرد که در زمان بروز حوادث غیر مترقبه با توسل به این سیستم می توان در کمترین زمان بحران پیش آمده را در منطقه مدیریت کرد این فایل در قالب ورد و قابل ویرایش در 303 صفحه می باشد

 

قیمت فایل فقط 18,000 تومان

خرید

شهر الکترونیک


ایران عضو جامعه اطلاعاتی جامعه است و تاکنون مشارکتهای خوبی در تصمیم سازی برای این جامعه هزاره سوم داشته است. هدف ازاین اجلاسهای تاریخی که تکرار آنها بعید به نظر می رسد ، خلق یک دیدگاه مشترک در مورد عصر اطلاعات تحت عنوان جامعه ی اطلاعاتی بوده است. از جمله دستاوردهای مهم این دو اجلاس اعلامه اصول و برنامه عمل آن بوده است که با مشارکت 192 کشور  از جمله ایران بدست آمده است. در برنامه اصول به موارد زیادی از جمله فقر زدایی، توانمند سازی زنان، جوانان، محرومان، تحصیلات ابتدایی برای همه، جهان شمولی، همبستگی ملل جهان، آزادیهای اساسی، حق توسعه برای همه، آزادی بیان، رعایت آزادی دیگران،دسترسی همه به اطلاعات ، حق حاکمیت کشورها، تنوع فرهنگی، حفظ و توسعه زبانهای محلی، چند زبانی در محیط های مجازی، کاهش شکاف دیجیتالی، رشد سلامت و پیشگیری بیماریها و موارد بسیار دیگر پرداخته شده است. 

 

فهرست مطالب

 

شهر الکترونیک.. ۱

آرمان شهر دیجیتال. ۱

شهر الکترونیک چیست؟ ۱

شهر الکترنیک یک نیاز غیرقابل انکار ۲

مزایای شهر الکترونیکی. ۳

فعالیت‌های شهر الکترونیک.. ۴

شهر الکترونیکی چگونه شهری است؟ ۵

اجرای شهر الکترونیک.. ۷

شهر الکترونیکی چیست. ۸

ویژگی های شهرداری الکترونیک.. ۹

ضرورت ایجاد شهرداری الکترونیک.. ۱۰

فعالیت های شهر الکترونیکی. ۱۵

انواع شهرهای مجازی. ۱۶

شهرهای مجازی ساده ۱۶

شهرهای مجازی مسطح. ۱۶

شهرهای مجازی سه بعدی ۳. ۱۶

شهرهای واقعی مجازی. ۱۷

مشکلات راه اندازی شهر الکترونیک در ایران را چه می بینید؟ ۱۹

ارتباط آلودگی هوا و شهر الکترونیکی چگونه است؟ ۱۹

آیا ایده شهرهای الکترونیک در ایران به واقعیت می‌پیوندد؟ ۱۹

شهر الکترونیک مشهد. ۲۶

* شهر الکترونیک چیست؟ ۲۶

* امنیت مردم در شهر الکترونیک چگونه تأمین خواهد شد؟ ۲۶

* شرایط جدید زندگی مردم در شهر الکترونیک چگونه خواهد بود؟ ۲۷

* چرا ایجاد شهر الکترونیک امری ضروری است؟ ۲۷

* منظور از تدوین سند راهبردی شهر الکترونیک مشهد چیست؟ ۲۸

* شهر الکترونیک در چند مرحله پیاده سازی می شود؟ ۲۸

مرحله اول: ۲۸

مرحله دوم: ۲۹

مرحله سوم: ۲۹

مرحله چهارم: ۲۹

* شهرهای الکترونیک برتر جهان کدامند؟ ۳۱

* سند راهبردی شهر الکترونیک مشهد چگونه تدوین شد؟ ۳۱

* برای تدوین سند راهبردی شهر الکترونیک مشهد چه اقداماتی صورت گرفته است؟ ۳۱

* در ادبیات جدید فناوری اطلاعات مفهومی تحت عنوان شهروند الکترونیک مطرح شده است، تعریف شما از شهروند الکترونیک چیست؟ ۳۲

* ارتباط بین شهر الکترونیک و دیگر اجزا جامعه همچون دولت، سازمان و شهروند الکترونیک چگونه است؟ ۳۲

* سؤال آخر این که چه اندازه اجرای شهر الکترونیک مشهد را موفق می دانید؟ ۳۲

●  تعریف دولت الکترونیکی : ۳۴

وجوه دولت الکترونیکی : ۳۴

●  راهکارهای دولت الکترونیکی : ۳۵

●  تحقق دولت الکترونیکی : ۳۵

●  مراحل پیاده سازی دولت الکترونیکی : ۳۶

●  کانال های ارتباطی : ۳۷

●  مشکلات دولت الکترونیکی : ۳۸

●●  نتیجه گیری : ۳۹

تعریف. ۴۰

مزایا ۴۰

نیازها ۴۲

معایب. ۴۳

کلام آخر ۴۳

کلمات کلیدی : ۴۴

مدیریت منابع. ۴۴

کسب وکار الکترونیکی : ۴۵

انواع کسب و کار الکترونیک متداول : ۴۶

شهر الکترونیک یا شهر مجازی: ۴۸

معماری کسب و کار درشهر الکترونیکی : ۵۲

حوزه سیستمهای پشتیبانی عملیات تجاری: ۵۳

زنجیره ارزش به شهروند در پذیرش کسب وکار الکترونیکی: ۵۵

چرخه کسب وکارکامل : ۵۷

نتیجه: ۵۸

فهرست منابع : ۵۹

آرمان شهر دیجیتال

شهر الکترونیک یک اختراع و یا یک پیشنهاد نوآورانه نیست بلکه واقعیتی است که بر اساس نیاز جای خود را باز می‌کند اگر امروز چشم خود را بر نیاز ببندیم فردا باید با پرداخت هزینه بیشتر قدم در اجرای آن بگذاریم

شهر الکترونیک چیست؟

شهر الکترونیک یکی از خاستگاه‌های مدیران شهری و شهروندان در عرضه کردن و مورد استفاده قرار دادن خدمات شهری است. شهر الکترونیک عبارت از شهری است که اداره امور شهروندان شامل خدمات و سرویس‌های دولتی و سازمان‌های بخش خصوصی بصورت برخط (online) و بطور شبانه‌روزی، در هفت روز هفته با کیفیت و ضریب ایمنی بالا با استفاده از ابزار فناوری اطلاعات و ارتباطات و کاربردهای آن انجام می‌شود. یا به عبارت دیگر می‌توان گفت در شهر الکترونیکی تمام خدمات مورد نیاز ساکنان از طریق شبکه‌های اطلاع‌رسانی تامین شود.

 به این ترتیب دیگر نیازی به حرکت فیزیکی شهروندان برای دسترسی به خدمات دولت و نهادهای خصوصی نیست. در این شهر الکترونیکی ادارات دیجیتالی جایگزین ادارات فیزیکی می‌شوند و سازمان‌ها و دستگاه‌هایی همچون شهرداری، حمل و نقل عمومی، سازمان آب منطقه‌ای و… بیشتر خدمات خود را به صورت مجازی و یا با استفاده از امکاناتی که ICT در اختیار آنان قرار می‌دهد به مشترکین و مشتریان خود ارائه می‌دهند.

 در شهر الکترونیک علاوه بر اینکه شهروندان در شهر مجازی و در وزارتخانه‌ها و سازمان‌های الکترونیک حرکت می‌کنند، قادرند خدمات جاری خود را همچون خریدهای روزمره از طریق شبکه انجام دهند. البته باید به این نکته توجه کرد که شهر الکترونیک یک شهر واقعی است که دارای شهروند، اداره‌ها و سازمان‌های مختلف و… است که در آن فقط ارتباطات و برخی تعامل‌های اجتماعی و تأمین بخش عمده‌ای از نیازهای روزمره از طریق اینترنت صورت می‌گیرد.

 می‌توان بیشترین ویژگی‌های این شبکه اطلاع‌رسانی را در شبکه حمل و نقل شهری و اطلاع‌رسانی در مورد حوادث غیرمترقبه جست‌وجو کرد که در زمان بروز حوادث غیرمترقبه با توسل به این سیستم می‌توان در کمترین زمان بحران پیش آمده را در منطقه مدیریت کرد.

شهر الکترنیک یک نیاز غیرقابل انکار

رویکرد جهانی طی ۲۰ سال گذشته به سمت اطلاعاتی شدن جوامع بوده و امروزه جامعه‌ای پیشرفته‌تر است که به لحاظ اطلاعاتی سرعت و قابلیت بیشتری در تولید و تبادل اطلاعات داشته باشد. باتوجه به تکنولوژی‌‏های جدید که پیچیدگی زندگی اجتماعی را به دنبال دارند، نیازمند تسهیل امور مختلف زندگی هستیم و بدون توجه به فناوری بسیاری از امور، زندگی قابل عمل، پی‌‏گیری و اجرا نیست.

 در حال حاضر تکنولوژی اطلاعات این امکان را به افراد داده و کمک می‌‏کند تا سریع‌‏تر به اهداف خود دست یابند. ایجاد شهر الکترونیک و قدم گذاشتن در مرحله تکنولوژی IT نیز یک فرصت انکارناپذیر است. این شهر عاملی در جهت ایجاد سازمان‌های شیشه‌ای است به گونه‌ای که تمام کارکردها و هدف‌های سازمان به طور شفاف قابل مشاهده باشد.

 شهر الکترونیک دسترسى الکترونیکى شهروندان به شهردارى، ادارات دولتى، بنگاه‌هاى اقتصادى و کلیه خدمات فرهنگى و بهداشتى شهرى به صورت شبانه‌روزى را قابل اطمینان و امن مى‌کند. این شهر از بستر پیشرفته اطلاعات مخابراتى برخوردار است، به صورتى که مى‌توان از طریق کامپیوتر با خانه‌ها، مدارس، ادارات و غیره ارتباط برقرارکرد.

مزایای شهر الکترونیکی

از مزایای اقتصادی پیاده‌سازی طرح شهر الکترونیکی می‌توان به کاهش هزینه‌هاى تردد شهرى، افزایش سرمایه‌گذارى در نتیجه گسترش ارتباطات جهانى، صرفه جویى در مصرف سوخت‌هاى محدود، تسهیل انجام امور اقتصادى به خاطر ۲۴ ساعته بودن ارائه خدمات و… اشاره کرد. کاهش زمان اتلاف شده شهروندان در ترافیک، عرضه بهتر خدمات، توزیع عادلانه‌تر امکانات، کاهش آلودگى محیط زیست، افزایش اشتغال و بهبود مدیریت پایدار شهرى از ویژگی‌های اجتماعی شهر الکترونیکی است.

 مهم‌ترین اثرات فرهنگى این شهر نیز شامل اطلاع‌رسانى سریع، انتشار نشریات الکترونیکی برای شهروندان، آموزش مجازى، ایجاد کتابخانه دیجیتالى، افزایش سواد و ایجاد نوعى جهان‌نگرى است که به افزایش رفاه و ارتقاى فرهنگ کمک می‌کند. در واقع در شهر الکترونیکی دیگر به شهر به مثابه کالبدی که ساختمان‌های بلند، خیابان‌های پرترافیک و آلودگی‌های زیست‌محیطی را دربرمی‌‌گیرد نیست، بلکه شهری است که درآن تعامل میان شهروندان و مسؤولان اهمیت بیشتری می‌یابد و این تعاملات دو سویه است که محیط اجتماعی مطلوبی را برای شهروندان ایجاد می‌کند.

 این موضوع به ویژه در مورد کلا‌ن شهرها اهمیت دارد. در شهر الکترونیک کلان شهرها، شهرهایى نیستند با آسمان خراش‌هاى بزرگ، سینماهاى عظیم، سالن‌هاى بزرگ به عنوان محل‌هایى براى تعامل و… بلکه شهرهایی هستند که با زندگی در آنها مى‌توان فیلم‌هاى بزرگ را در صفحات کوچک دید، پشت میز خود در موزه‌ها گردش کرد و به طور کلی دیگر نیازى به چارچوب‌هاى شهرى گذشته نیست. در واقع شهر الکترونیک به معنای شهروند سالاری در مدیریت شهری است.

 

نوع فایل: word

 سایز : 169 KB 

تعداد صفحه:303

قیمت فایل فقط 18,000 تومان

خرید

برچسب ها : شهر الکترونیک , شهر الکترونیک جامعه هزاره سوم شهر دیجیتال شهرداری الکترونیک شهرهای مجازی تحقیق پایان نامه پروژه پژوهش دانلود پژوهش و تحقیق دانلود جزوه دانلود مقاله دانلود پایان نامه دانلود پروژه

s201311 بازدید : 73 سه شنبه 11 آبان 1395 نظرات (0)

راهنمای استفاده از نرم افزار

راهنمای استفاده از نرم افزاردسته: شبکه های کامپیوتری 
بازدید: 3 بار
فرمت فایل: ppt 
حجم فایل: 2993 کیلوبایت 
تعداد صفحات فایل: 21 

رشد روزافزون اطلاعات سبب شده تا استفاده مناسب از آن مستلزم آگاهی از چگونگی استتراا اطلاعتات متورد ن،تاز تا ،شتاین صافه جوی در زمان و هزینه شود

 

قیمت فایل فقط 5,000 تومان

خرید

راهنمای استفاده از نرم افزار


مقدمه

 

رشد روزافزون اطلاعات سبب شده تا استفاده مناسب از آن مستلزم آگاهی از چگونگی استتراا  اطلاعتات متورد ن،تاز   تا 
 ،شتاین صافه
جوی در زمان و هزینه شود.  نا ااین پژوهشگاانی که این آگاهی را کسب می
کنند  تا ستاعو و  تازدهی  ،شتتای در 
زم،نه پژوهشی خود حاکو می
کنند.   اای ا
ینکه اطلاعات  ه راحتی دستاس
پذیا شوند  اید قبل از آن  رو ی سازماندهی و متدیایو 
شوند. پژوهشگای که می
خواهد اطلاعات خود را سازماندهی و مدیایو کند می
تواند از نام
افزارهای گوناگونی کته  تاای ایتن زم،نته 
طااحی شده
اند استفاده کنتد. از جللته متلتتاین ایتن نام
افزارهتا می
تتوان 
EndNote
Reference  Manager
Procite
Mendeley
Citative
Refworks
و 
Zotero
را نام  اد.
نام
افزار 
EndNote
محصول شاکو 
Thomson  Reuters
اسو که  اای سازماندهی و مدیایو اطلاعتات طااحتی 
شده اسو. علاوه  ا این یک
ا زار
جستجوی
پ،وسته
اسو که  ا استفاده از آن می
ت
وان پایگاهتای کتا شتناختی پ،وستته را جستتجو و 
منا ع را مستق،لاٌ  ه کتا رانه آن وارد کاد.  ا استفاده از این ا زار می
توان کتا رانه شرصی ساخته و نتایج جستجوها را  تاای هل،شته 
در آن ذخ،اه کاد. نام
افزار 
EndNote
ا زاری  اای ایجاد کتا شناسی ن،ز هسو.  ا استفاده از ای
ن ا زار می
توان هلزمتان  تا نوشتتن 
متن عللی استناد کاد.
راهنلای حاضا  ا اساس آخاین ویاایش این نام افزار  
EndNote  X7
  آماده شده اسو. گاچه تت،ه
کنندگان این راهنلا 
اساس کار خود را نسره 
Getting  Started  Guide
تت،ه شده توست  شتاکو 
Thomson  Reuters
قتاار داده
انتد امتا در
 عضی قسلو
ها نکاتی که  ه نظا لازم  ود اضافه شده و یا در  رش مثال
ها گاهی از مثال
های  ومی
شده استفاده شده اسو. ام،د کته 
 اای پژوهشگاان فارسی ز ان مف،د فایده  اشد.
سعی شده اسو سرن کوتاه  اشد  اما نلی
توان یتادی نکتاد از کتا رانته پتادیو علتوم دانشتگاه تتتاان و جنتا
ب آقتای 
س،دا ااه،م علاانی
  که خاستگاه
اول،ه
ی
این آموزش و تت،ه آن  وده
اند.
هلچن،ن
جناب آقای دکتا 
محلدرضا 
هادیان معاون پژوهشی 
پادیو  ،ن
الللل دانشگاه علوم پزشکی تتاان که پشت،بانی ایشان انگ،زه اصلی ادامه این آمتوزش و تت،ته آن  توده استو.
موسسته 
آرموک و جناب آقای متندس محلد هاندی
پور ن،ز حلایو معنوی و انتشار این اثا را  ا عتده گافته
اند.
ام،د که این  زرگواران در پناه 
حق هل،شه موفق و سا لند  اشن

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : راهنمای استفاده از نرم افزار , راهنمای استفاده از نرم افزار پروژه پژوهش مقاله جزوه تحقیق دانلود پروژه دانلود پژوهش دانلود مقاله دانلود جزوه دانلود تحقیق

s201311 بازدید : 127 سه شنبه 11 آبان 1395 نظرات (0)

الگوریتم های خوشه بندی در شبکه های حسگر بی سیم

الگوریتم های خوشه بندی در شبکه های حسگر بی سیمدسته: شبکه های کامپیوتری 
بازدید: 2 بار
فرمت فایل: doc 
حجم فایل: 1591 کیلوبایت 
تعداد صفحات فایل: 133 

شبکه های حسگر بی سیم شامل تعدا زیادی از سنسورهای کوچک است که که می توانند یک ابزار قوی برای جمع آوری داده در انواع محیط های داده ای متنوع باشند

 

قیمت فایل فقط 9,900 تومان

خرید

الگوریتم های خوشه بندی در شبکه های حسگر بی سیم

 

شبکه های حسگر بی سیم شامل تعدا زیادی از سنسورهای کوچک است که که می توانند یک ابزار قوی برای جمع آوری داده در انواع محیط های داده ای متنوع باشند. داده های جمع آوری شده توسط هر حسگر به ایستگاه اصلی منتقل می شود تا به کاربر نهایی ارائه می شود. یكی از عمده ترین چالشها در این نوع شبكه ها، محدودیت مصرف انرژی است كه مستقیما طول عمر شبكه حسگر را تحت تأثیر قرار میدهد ، خوشه بندی بعنوان یكی از روشهای شناخته شده ای است كه بطور گسترده برای مواجه شدن با این چالش مورد استفاده قرار میگیرد.

خوشه بندی به شبکه های حسگر بی سیم معرفی شده است چرا که طبق آزمایشات انجام شده ،روشی موثر برای ارائه ی بهتر تجمع داده ها و مقیاس پذیری برای شبکه های حسگر بی سیم بزرگ است. خوشه بندی همچنین منابع انرژی محدود حسگرها را محافظت کرده و باعث صرفه جویی در مصرف انرژی می شود.

 

فهرست مطالب

 

چکیده1

مقدمه. 2

فصل اول :شبکه ی حسگر بی سیم. 3

مقدمه. 4

بررسی اجمالی مسائل کلیدی.. 6

انواع شبکه حسگر بی سیم. 11

ساختارهای شبكه حسگر بی سیم. 14

ویژگی‌های سخت‌افزاری:17

کاربردهای شبکه ی حسگر بی سیم. 20

عوامل موثر بر شبکه ی حسگر بی سیم. 26

پشته پروتكلی.. 33

نتیجه گیری بخش... 38

فصل دوم :انواع الگوریتم های خوشه بندی.. 39

مقدمه. 40

بررسی کلی خوشه بندی.. 40

الگوریتم های خوشه بندی سلسله مراتبی.. 40

الگوریتم های خوشه بندی طیفی.. 41

الگوریتم های خوشه بندی مبتنی بر شبکه ی گرید. 42

الگوریتم خوشه بندی مبتنی بر تراکم. 43

الگوریتم های خوشه بندی پارتیشن بندی.. 43

الگوریتم خوشه بندی ژنتیک k-means برای ترکیب مجموعه داده های عددی و قاطعانه. 44

الگوریتم مقیاس.......45

الگوریتم k-means هماهنگ.. 46

مقداردهی k-means با استفاده از الگوریتم ژنتیک.. 47

رویکرد مجموع خوشه ها برای داده های ترکیبی............48

الگوریتم تکاملی ترکیبی.......49

اصلاح جهانی الگوریتم k-means 50

الگوریتم ژنتیک k-means سریع. 50

نتیجه گیری بخش... 52

فصل سوم :الگوریتم های خوشه بندی در شبکه ی حسگر بی سیم. 53

مقدمه. 54

چالش ها در الگوریتم های خوشه بندی در شبکه ی حسگر بی سیم. 56

فرآیند خوشه بندی.. 58

پروتکل های خوشه بندی موجود. 59

الگوریتم های ابداعی......59

طرح های وزنی.......60

طرح های شبکه ی گرید. 62

طرح های سلسله مراتبی و دیگر طرح ها......64

الگوریتم های خوشه بندی در شبکه های حسگر بی سیم ناهمگون. 73

مدل ناهمگون برای شبکه های حسگر بی سیم......73

طبقه بندی ویژگی های خوشه بندی در شبکه های حسگر بی سیم ناهمگون......75

الگوریتم خوشه بندی برای شبکه های حسگر بی سیم ناهمگون......77

نتیجه گیری بخش... 92

 فصل چهارم:بررسی دو الگوریتم خوشه بندی EECS و A-LEACH.. 93

مقدمه. 94

EECS.. 95

نمای کلی مشکلات.. 95

جزئیات EECS. 97

تحلیل EECS. 103

شبیه سازی.. 107

رویکردهای آینده112

A-LEACH.. 113

آثار مربوطه. 113

تجزیه و تحلیل انرژی پروتکل ها115

A-LEACH.. 115

شبیه سازی.. 118

رویکردهای آینده و نتیجه گیری 122

نتیجه گیری.. 123

 فهرست اشکال

شکل .1 . طبقه بندی موضوعات مختلف در شبکه ی حسگر بی سیم. 8

شکل .2. ساختار کلی شبکه ی حسگر بی سیم. 16

شکل. 3. ساختار خودكار16

شکل. 4. ساختار نیمه خودكار17

شکل. 5.ساختار داخلی گره ی حسگر. 18

شکل 6. پشته ی پروتکلی.. 34

شکل 7 . نمونه ای از الگوریتم GROUP. 63

شکل .8 . الف )ساختار شبکه ب)شبکه بعد از چند دور78

شکل 9. الف) ساختار شبکه ب) خوشه بندی EDFCM.. 85

شکل 10. سلسله مراتب خوشه در زمینه ی سنجش... 87

شکل 11. دیاگرام شماتیک از مناطق در اندازه های مختلف.. 89

شکل .12. تاثیر هزینه ی سرخوشه ی موردنظر. 102

شکل. 13. پدیده ی شیب در شبکه. 105

شکل.14. الف : توزیع غیر یکنواخت ب : توزیع یکنواخت.. 107

شکل. 15. الف: صحنه ی معمولی ب: صحنه ی بزرگ 108

شکل .16. الف : صحنه ی معمولی ب: صحنه ی بزرگ 109

شکل. 17. الف : صحنه ی معمولی ب: صحنه ی بزرگ.. 110

شکل.18. تعداد خوشه ها در هر دور در EECSو LEACH(صحنه ی 1)111

شکل. 19.الف : صحنه ی معمولی ب : صحنه ی بزرگ.. 112

شکل .20. مدل شبکه ای A-LEACH.. 118

شکل 21. شبکه ی حسگر بی سیم با مدل A-LEACH.. 119

شکل .22. طول منطقه ی ثبات برای مقادیر مختلف ناهمگونی.. 120

شکل 23. تعداد گره های زنده نسبت با دور با m=0.1 و a=1. 120

شکل .24. تعداد گره های زنده نسبت به دور با m=0.3 و a=1. 121

شکل. 25. تعداد گره های زنده نسبت به دور با m=0.5 وa=1. 121

 فهرست جداول

جدول 1 .مقایسه ی الگوریتم های خوشه بندی طرح سلسله مراتبی.. 72

جدول.2. مقایسه ی الگوریتم های خوشه بندی.. 91

جدول.3. مفهوم نمادها98

جدول .4 . توصیف حالات یا پیغام ها98

جدول 5 . پارامترهای شبیه سازی.. 107

 

قیمت فایل فقط 9,900 تومان

خرید

برچسب ها : الگوریتم های خوشه بندی در شبکه های حسگر بی سیم , الگوریتم های خوشه بندی شبکه های حسگر بی سیم پروژه پژوهش مقاله تحقیق جزوه دانلود پروژه دانلود پژوهش دانلود مقاله دانلود تحقیق دانلود جزوه

s201311 بازدید : 55 سه شنبه 11 آبان 1395 نظرات (0)

تحقیق سیستمهای سازمانی

تحقیق سیستمهای سازمانیدسته: شبکه های کامپیوتری 
بازدید: 2 بار
فرمت فایل: doc 
حجم فایل: 72 کیلوبایت 
تعداد صفحات فایل: 114 

هدف مورد بحث در اینجا كسب موفقیت برای محصول الكترونیكی جدیدی به نام دیتادیسك من یا سیستم اطلاعات شخصی قابل حمل استاین تحقیق با فرمت ورد ، قابل ویرایش ، در 114صفحه تهیه شده است

 

قیمت فایل فقط 7,900 تومان

خرید

تحقیق سیستمهای سازمانی

 

پاسخگویی به این تقاضاها به منزله ارائه اطلاعات بسیار زیادی به رقبا خواهد بود.به نظر نمی رسد كه كسی این پرسش را كرده باشد كه آیا اصولاً این امكان و احتمال حتی به صورت ضعیف وجود دارد كه بتوان اطلاعات مفیدی از این نوع ارائه نمود و آیا كنترل لازم در مورد هزینه های مربوط به تحقیق و توسعه می تواند عملاً منجر به نوآوری گردد.

هدف مورد بحث در اینجا كسب موفقیت برای محصول الكترونیكی جدیدی به نام دیتادیسك من  یا سیستم اطلاعات شخصی قابل حمل است.این دیسك من دستگاهی است كه به راحتی در كف دست جا می گیرد.در این دستگاه می توان از دیسكهایی حاوی كتب ، فرهنگهای لغت ،‌دروس زبانهای خارجی ، راهنمای مسافرتها ،‌بازیهای كامپیوتری و دیگر اطلاعات استفاده نمود.این دستگاه شامل صفحه نمایشگر كریستال است و با صدا و موسیقی نیز همراه است.در آینده نزدیك دیسك من انسان را قادر خواهد ساخت تا بتواند در كیف دستی و یا جیب خود كتابخانه مورد علاقه خود را حمل نماید.انسان به كمك این دستگاه می تواند در عرض چند ثانیه به قسمتهای مختلف كتابهای فراوانی دسترسی داشته باشد.

در حال حاضر شركت سونی در ژاپن ماهانه بیست هزار دستگاه دیسك من یا به عبارت دیگر سیستم اطلاعات شخصی تولید می كند.در نوامبر 1991 شركت سونی این محصول جدید را در بازارهای آلمان و ایالات متحده نیز عرضه كرد.در بهار 1992 این دستگاه به بازارهای انگلستان ، فرانسه و اسپانیا نیز راه یافت.

سونی چگونه این محصول را ساخت؟ درسال 1988 یوشی تاكایوكی تا  ، كه مسئولیت ساخت دستگاه تك دیسك 8 سانتی متری را در شركت سونی بر عهده داشت ، ناچار به قبول شكست در ارائه این محصول به بازار شد ، زیرا عرضه این دستگاه به بازار در مقابل رقبا بسیار دیر انجام گرفته بود.اما ناامید نشد و به فكر كاربرد دیگری برای این دستگاه افتاد ، و بالاخره این فكر به ذهن اش رسید كه از این دستگاه به عنوان قلب یك سیستم اطلاعات شخصی استفاده نماید.یوكی تا سپس حمایت همكاران خود را در توسعه این فكر جلب نمود.آنها از ناشران خواستند كه مطالب مرجع را بر روی دیسك ها قرار دهند ، و از طرفی از نویسندگان نرم افزار خواستند تا برنامه هایی را برای سازماندهی و اصلاح اطلاعات تهیه نمایند.آنها شروع به مهیا ساختن سیستم توزیعی نمودند كه هم فروشگاههای كتاب و هم فروشگاههای لوازم الكترونیكی را ترغیب به فروش این محصول جدید نمود.

 

در طول این مدت ، این محصول حتی در شركت سونی نیز موضوعی سری و محرمانه تلقی می گردید.این امر به آن دلیل بود كه راز تازگی و نو بودن محصول حفظ گردیده و رقبا از مسئله بی خبر نگهداشته شوند.از طرفی فرهنگ سازمانی حاكم ،‌افراد را تشویق می كرد كه تا جایی كه بتوانند هر ایده ای را بر اساس طرح و نقشه خود و بدون كمك دیگری ارائه نمایند.

نوع فایل:word

 

سایز : 68.4 KB  

 

تعداد صفحه:114

قیمت فایل فقط 7,900 تومان

خرید

برچسب ها : تحقیق سیستمهای سازمانی , دانلود تحقیق سیستمهای سازمانی تحقیق سیستمهای سازمانی سیستمهای سازمانی مقاله پایان نامه پروژه پژوهش و تحقیق دانلود جزوه دانلود مقاله دانلود پایان نامه دانلود پروژه دانلود پژوهش و تحقیق پروژه پژوهش تحقیق مقاله جزوه دانلود پروژه دانلود پژوهش دانلود تحقیق دانلود مقاله دانلود جزوه

s201311 بازدید : 59 سه شنبه 11 آبان 1395 نظرات (0)

اصول کار کنترل کننده های صنعتی PLC

اصول کار کنترل کننده های صنعتی PLCدسته: شبکه های کامپیوتری 
بازدید: 2 بار
فرمت فایل: docx 
حجم فایل: 574 کیلوبایت 
تعداد صفحات فایل: 25 

این پروژه در مورد اصول کار کنترل کنندهای صنعتی PLC در 25 صفحه آمده است

 

قیمت فایل فقط 5,000 تومان

خرید

جزوه مجموعه تست(ریاضی) 


 آزمون کارشناسی ارشد سراسری رشته حسابداری ویژه کنکور سال 95 - به همراه تست ها و پاسخ تشریحی

آزمون اول 

1-مجموعه ی معادل [(A U C¢) I (B U C¢)]I (A¢¢¢ U U B C )کدام  است؟ 

الف) C ب) B پ) ¢C ت) ¢B 

گزینه ی «پ» درست است. 

[(A C ) (B C )] (A B C ) [C (A B)] C (A B)

¢

¢ ¢ ¢ ¢ ¢ = ¢ ¢

é ù U I U I U U U I I ë û U I

 (C¢UT)I(C¢UT¢) = C¢U(T I U T¢) = C C ¢ ¢ Æ = :داریم A I B T = فرض با

2-اگر ،(A´ ´ B)I(B A) مجموعه ی ،B = {1,2, , 3 5} و A = {2, , 3 4}  چند عضو دارد؟

 5 (4 2 (پ 3 (ب 4 (الف

گزینه ی «الف» درست است. 

 A I I B = {2,3 2 } Þ = n (A B) 

n [(A ´B) (B´ A)] = n [(A B)] = = 

2 2

 I I 2 4

3- در یک واحد تولیدی 120 کارگر شاغلاند. مدیریت واحد از آنها خواست در صورت تمایل برای

بازآموزی در دو دورههای A و B ثبتنام کنند. طبق آمار، 48 نفر در دورهی A و 36 نفر در دورهی B و 70

نفر دست کم در یکی از دو دوره ثبتنام کردهاند. تعداد افرادی که در هیچیک از دو دوره ثبتنام نکردند،

کدام است؟ 

الف) 42 ب) 50 پ) 36 ت) 60 

گزینه ی «ب» درست است

4-x ضریب -4 ( + + x x ) بسط در721 کدام است؟ 

الف) 154 ب) 126 پ) 98 ت) 161 

گزینه ی «ت» درست است.

5- عملیات ریاضی مجاز در مقیاس فاصلهای کدام است؟ 

الف) ضرب و تقسیم ب) جمع و تفریق پ) چهار عمل اصلی ت) محاسبه نسبتها 

گزینهی «ب» درست است. 

6- میانگین و واریانس 5 مشاهده به ترتیب برابر 1 و 5 است. اگر مشاهدهای که مقدارش 5 میباشد را از

مشاهدات حذف کنیم، آنگاه و اریانس کدام است. 

الف) 0/75 ب) 1/25 پ) صفر ت) 2 

7- در یک سازمان، کارمندان لیسانس با کد 1، کارمندان فوقدیپلم با کد 2، کارمندان دیپلم با کد 3

نشان داده شدهاند. در این سازمان از چه نوع مقیاس برای سطح تحصیلات استفاده شده است؟

الف) ترتیبی ب) اسمی پ) فاصلهای ت) نسبی

گزینه ی (پ) درست است


نوع فایل:Pdf

سایز: 1.06mb

تعداد صفحه:92 

 اصول کار کنترل کننده های صنعتی PLC

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : اصول کار کنترل کننده های صنعتی PLC , کنترل کنندهای صنعتی PLCPLC کنترل کننده ها صنعت برق و الکترونیک صنعتی رله ها اتوماسیون صنعتیتابلوهای کنترل کنترل منطقی کنترل نرم افزاریک پروژه پژوهش پایان نامه جزوه مقاله تحقیق دانلود پروژه دانلود پژوهش دانلود پایان نامه دانلود جزوه دانلود مقاله دانلود تحقیق

s201311 بازدید : 69 سه شنبه 11 آبان 1395 نظرات (0)

مقدمه ­ای بر داده ­کاوی

مقدمه ­ای بر داده ­کاویدسته: شبکه های کامپیوتری 
بازدید: 2 بار
فرمت فایل: doc 
حجم فایل: 249 کیلوبایت 
تعداد صفحات فایل: 31 

در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند

 

قیمت فایل فقط 5,900 تومان

خرید

مقدمه ­ای بر داده ­کاوی

 

در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند[‎1].

بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده[1] و دیگر مخازن بزرگ اطلاعات، ذخیره شده است. داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش[2]، حصول دانش[3]، بازیابی اطلاعات[4]،محاسبات سرعت بالا[5] و بازنمایی بصری داده[6] . داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد [‎2].

واژه های «داده کاوی» و «کشف دانش در پایگاه داده»[7] اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند. کشف دانش به عنوان یک فرآیند در شکل1-1 نشان داده شده است.

 

فهرست مطالب

1 مقدمه ای بر داده‌کاوی... 3

1-1 چه چیزی سبب پیدایش داده کاوی شده است؟. 4

1-2 مراحل کشف دانش.... 6

1-3 جایگاه داده کاوی در میان علوم مختلف... 11

1-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟. 12

1-5 داده کاوی و انبار داده ها 13

1-6 داده کاوی و OLAP. 14

1-7 کاربرد یادگیری ماشین و آمار در داده کاوی... 15

2- توصیف داده ها در داده کاوی... 15

2-1 خلاصه سازی و به تصویر در آوردن داده ها15

2-2 خوشه بندی 16

2-3 تحلیل لینک... 16

3- مدل های پیش بینی داده ها17

3-1 Classification. 17

3-2 Regression. 17

3-3 Time series. 18

4 مدل ها و الگوریتم های داده کاوی... 18

4-1 شبکه های عصبی 18

4-2 Decision trees. 22

4-3 Multivariate Adaptive Regression Splines(MARS). 24

4-4 Rule induction. 25

4-5 K-nearest neibour and memory-based reansoning(MBR). 26

4-6 رگرسیون منطقی... 27

4-7 تحلیل تفکیکی 27

4-8 مدل افزودنی کلی (GAM). 28

4-9 Boosting. 28

5 سلسله مراتب انتخابها29

منابع

قیمت فایل فقط 5,900 تومان

خرید

برچسب ها : مقدمه ­ای بر داده ­کاوی , داده ­کاوی داده پایگاه داده کشف دانش پروژه پایان نامه پژوهش مقاله جزوه دانلود پروژه دانلود پایان نامه دانلود پژوهش دانلود مقاله دانلودجزوه

s201311 بازدید : 87 دوشنبه 10 آبان 1395 نظرات (0)

پاورپوینت-مفهوم اس اس ال-Secure sockets Layer- در 25 اسلاید-powerpoin-ppt

پاورپوینت-مفهوم اس اس ال-Secure   sockets  Layer- در 25 اسلاید-powerpoin-pptدسته: شبکه های کامپیوتری 
بازدید: 1 بار
فرمت فایل: pptx 
حجم فایل: 2087 کیلوبایت 
تعداد صفحات فایل: 25 

این پاورپوینت درمورد مفهوم اس اس ال یا لایه اتصال امن می باشد در 25 اسلاید

 

قیمت فایل فقط 4,000 تومان

خرید

پاورپوینت-مفهوم اس اس ال-Secure   sockets  Layer- در 25 اسلاید-powerpoin-pptُُُ

SSlپروتکل ای است که توسط شرکت Netscape و برای رد و بدل کردن سند های خصوصی از طریق



 اینترنت توسعه یافته است.SSL از یک کلید خصوصی برای به رمز در آوردن  اطلاعاتی که بر روی یک ارتباط  SSL



 منتقل می شونداستفاده می نمایند. هر دو مرورگر Internet Explorer  و  Netscape Naviga


   ]و امروزه تمام مرورگر های مدرن[ از این پروتکل  پشتیبانی می نمایند.همچنین بسیاری از وب سایت ها برای







 فراهم کردن بستری مناسب  جهت حفظ  کردن اطلاعات محرمانه کاربران (مانند شماره کارت اعتباری ) از این پروتکل







 استفاده می نماید طبق آنچه در استاندارد آمده است،URL هایی که نیاز به  یک ارتباط از نوع SSL  دارند  با







 https// به جای :  httpشروع می شوند.



پروتکل دیگری که برای انتقال اطلاعات  به صورت امن بر روی شبکه جهانی وب وجود دارد ، پروتکل ای است به



 نامSecure HTTP یا S-HTTP ،در حالیکه SSL یک ارتباط امن میان Client و  Serverایجاد می



 کند تا هر اطلاعاتی که بر روی آن  منتقل می شود امن باشد ،S-HTTPبرای این طراحی شده است تا طبق آن  پیام



 های منفرد[1]به طور امن منتقل شوند.بنا براین این دو تکنولوژی قبل از آنکه دو تکنولوژی رقیب باشند ،دو تکنولوژی



 مکمل هستند. هر دوی این پروتکل ها به عنوان استاندارد از سوی IETF پذیرفته شده اند.توجه داشته باشید که SSL



 یک پروتکل مستقل  از لایه برنامه است ( Application Independent) بنابراین پروتکل هایی



 مانندHTTP,FTP و Telnetقابلیت استفاده از آن را دارند. با این وجود SSL بر روی پروتکل های



 HTTP,FTPو IPSec بهینه شده است

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : پاورپوینت-مفهوم اس اس ال-Secure sockets Layer- در 25 اسلاید-powerpoin-ppt , مفهوم اس اس ال، لایه اتصال امن، Secure sockets Layer، مفهوم ssl، پروتوکلssl پروژه پایان نامه پژوهش جزوه مقاله دانلود پروژه دانلود پایان نامه دانلود پژوهش دانلود جزوه دانلود مقاله

s201311 بازدید : 43 دوشنبه 10 آبان 1395 نظرات (0)

شبکه های کامپیوتری(مدارهای الکترونیکی

شبکه های کامپیوتری(مدارهای الکترونیکیدسته: شبکه های کامپیوتری 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 1303 کیلوبایت 
تعداد صفحات فایل: 270 

این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی ودر 270 صفحه با فرمت ورد ویرایش گردیده است

 

قیمت فایل فقط 6,500 تومان

خرید

شبکه های کامپیوتری(مدارهای الکترونیکی


چکیده 


شبكه های كامپیوتری امروزی فصل نویسی در انفورماتیك است . با وجود شبكه های كامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با

فشردن كلیدهایی از صفحه كلید كامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . تكنولوژی شبكه به

سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط

کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند

. این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است . 


فهرست :


فصل اول

معرفی شبکه های کامپیوتری  ............................................................................ 3 

فصل دوم

سخت افزار شبکه.................................................................................................. 43

فصل سوم

نرم افزار شبکه..................................................................................................... 153

فصل چهارم


امنیت شبکه......................................................................................................... 259

قیمت فایل فقط 6,500 تومان

خرید

برچسب ها : شبکه های کامپیوتری(مدارهای الکترونیکی , دانلود پایان نامه شبکه های کامپیوتری شبکه های کامپیوتری(مدارهای الکترونیکی) دانلود پایان نامه فروشگاه اینترنتی کسب درآمد اینترنتی کسب درآمد از اینترنت همکاری در فروش فایل سیستم فروشگاه دهی کارافرینی کسب و کار پروژه پژوهش پایان نامه مقاله تحقیق دانلود پروژه دانلود پژوهش دانلود پایان نامه دانلود مقاله دانلود تحقیق

s201311 بازدید : 37 دوشنبه 10 آبان 1395 نظرات (0)

پروژه و تحقیق- اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی- در 75 صفحه-docx

پروژه و تحقیق- اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی- در 75 صفحه-docxدسته: شبکه های کامپیوتری 
بازدید: 1 بار
فرمت فایل: docx 
حجم فایل: 221 کیلوبایت 
تعداد صفحات فایل: 75 

این فایل در مورد پروژه و تحقیق اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی در 75 صفحه و قالب ورد است که یک تحقیق کامل می باشد

 

قیمت فایل فقط 5,000 تومان

خرید

پروژه و تحقیق- اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی- در 75 صفحه-docx




دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد:


    استفاده مشترک از منابع :استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
    کاهش هزینه :متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
    قابلیت اطمینان :این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
    کاهش زمان : یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
    قابلیت توسعه :یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
    ارتباطات:کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد.


بخش اول


 شبکه های موردی سیار  


فصل اول : شبکه های مور


شبکه های موردی سیار  چیست؟





1-2 آشنایی با شبكه های بی سیم مبتنی بر بلوتوث





امروزه با پیشرفت تكنولوژی های ارتباطی، برقراری ارتباطات مورد نیاز برای راه اندازی شبكه ها به كمك تكنیك های متفاوتی امكان پذیر می باشد. زمانی ارتباط بین ایستگاه های كاری در یك شبكه، فقط توسط كابل های کواکسیال[1] و اتصالات BNC امكان پذیر بود. سپس با پیشرفت تكنولوژی اتصالات موجود بهبود یافتند و كابلهای جفت تابیده و بعد كابل فیبر‌نوری[2] پا به عرصه وجود گذاشتند. مزیت اصلی این پیشرفت ها افزایش سرعت انتقال داده‌ها و بهبود امنیت ارسال و دریافت داده ها می باشد.


در مراحل بعد، وجود برخی از مشكلات مانند عدم امكان كابل كشی جهت برقراری اتصالات مورد نیاز و یا وجود هزینه بالا یا سختی عملیات كابل كشی و غیر ممكن بودن یا هزینه بر بودن انجام تغییرات در زیر ساخت های فعلی شبكه سبب شد تا مهندسان به فكر ایجاد روشی برای برقراری ارتباط بین ایستگاه های كاری باشند كه نیاز به كابل نداشته باشد. در نتیجه تكنولوژی های بی سیم پا به عرصه وجود گذاشتند.


در این تكنولوژی، انتقال اطلاعات از طریق امواج الكترومغناطیس انجام می گیرد. به همین منظور می توان از یكی از سه نوع موج زیر استفاده نمود:


    مادون قرمز : در این روش فاصله دو نقطه زیاد نیست زیرا امواج مادون قرمز برد كمی دارند و از طرفی سرعت انتقال داده‌ها توسط این موج پایین می‌باشد.
    امواج لیزر : این موج در خط مستقیم سیر می كند و نسبت به امواج مادون قرمز دارای برد بالاتر می باشد. مشكل اصلی در این موج، مخرب بودن آن می‌باشد. « این موج برای بینایی مضر می باشد.
    امواج رادیویی : متداول ترین امواج در ارتباطات شبكه ای هستند و سرعت استاندارد آنها 11 مگابیت بر ثانیه می باشد. تجهیزات و شبكه های كامپیوتری مبتنی بر این نوع موج، به دو دسته تقسیم می شوند:


 1- شبكه های بی سیم درون سازمانی[3]


 2- شبكه های بی سیم برون سازمانی [4]





شبكه های نوع اول در داخل محیط یك ساختمان ایجاد می گردند. جهت طراحی اینگونه شبكه ها می توان یكی از دو روش زیر را در نظر گرفتك


-1 شبکه های موردی


 Infrastructure Network -2


در شبکه های موردی كامپیوتر ها و سایر ایستگاه های كاری دیگر، دارای یك كارت شبكه بی سیم می باشند و بدون نیاز به دستگاه متمركز كننده مركزی قادر به برقراری ارتباط با یكدیگر خواهند بود. اینگونه شبكه سازی بیشتر در مواردی كه تعداد ایستگاه های كاری محدود است - در شبكه های كوچك - مورد استفاده قرار می گیرند. « در ادامه مقاله در مورد این نوع شبكه ها صحبت بیشتری خواهد شد.


در روش دوم ، برای پیاده سازی شبكه بی سیم مورد نظر، از یك یا چند دستگاه متمركز كننده مركزی كه به اختصار AP نامیده می شود، استفاده می شود. وظیفه یك AP برقراری ارتباط در شبكه می باشد.





شبكه های نوع دوم در خارج از محیط ساختمان ایجاد می گردند. در این روش از AP و همچنین آنتن ها جهت برقراری ارتباط استفاه می شود. معیار اصلی در زمان ایجاد اینگونه شبكه ها، در نظر داشتن ارتفاع دو نقطه و فاصله بین آنها و به عبارت دیگر، داشتن دید مستقیم می باشد.


در شبكه های بی سیم  ممكن است یكی از سه توپولوژی زیر مورد استفاده قرار گیرند:


    Point To
    Point b- Point To Multipoint
    Mesh




امواج بلوتوث دارای برد كوتاهی می باشند و بیشتر برای راه اندازی شبكه های PAN كه یكی از انواع شبكه های موردی است، مورد استفاده قرار می گیرند.


1-3 شبكه های موردی


یك شبكه موردی  تشكیل شده از تجهیزات بی سیم قابل حمل كه با یكدیگر به كمك تجهیزات ارتباط بی سیم و بدون بر قراری هیچگونه زیر ساختی، ارتباط برقرار می كنند.


برای شروع كار بهتر است ابتدا معنی واژه موردی را بررسی نماییم. واژه موردی  به مفهوم «برای یك كاربرد خاص می باشد. این واژه معمولا در جاهایی كاربرد دارد كه حل یك مشكل خاص یا انجام یك وظیفه ویژه مد نظر باشد و ویژگی مهم آن، عدم امكان تعمیم راه حل فوق به صورت یك راه حل عمومی و به كارگیری آن در مسائل مشابه می باشد.


به شبكه موردی  ، شبكه توری نیز می گویند. علت این نام گذاری آن است كه تمام ایستگاه های موجود در محدوده تحت پوشش شبكه موردی  ، از وجود یكدیگر با خبر بوده و قادر به برقراری ارتباط با یكدیگر می باشند. این امر شبیه پیاده سازی یك شبكه به صورت فیزیكی بر مبنای توپولوژی توری می باشد.


اولین شبكه موردی  در سال 1970 توسط DARPA بوجود آمد. این شبكه در آن زمان Packet Radio‌ نامیده می شد.


از جمله مزایای یك شبكه موردی  می توان به موارد زیر اشاره نمود:


    سرعت توسعه آن زیاد است.
    به سادگی و به صرف هزینه پایین قابل پیاده سازی می باشد.
    مانند سایر شبكه های بی سیم، به زیر ساخت نیاز ندارد.
    پیكر بندی خودكار
    هر یك از ایستگاه ها به عنوان یك روتر نیز ایفای نقش می كنند.
    استقلال از مدیریت شبكه اصلی
    انعطاف پذیر بودن به عنوان مثال، دسترسی به اینترنت از نقاط مختلف موجود در محدوده تحت پوشش شبكه امكان پذیر است.
    دو ایستگاه موجود در شبكه می توانند به طور مستقل از دیگر ایستگاه ها، با یكدیگر ارتباط برقرار كرده و انتقال اطلاعات بپردازند.


 همانطور كه در مزایای فوق اشاره شد «شماره 4» اینگونه شبكه ها دارای پیكربندی خودكار می باشند. یعنی اگر پس از راه اندازی شبكه، یكی از ایستگاه ها بنابر دلایلی از كار بیافتد - مثلا فرض كنیم یكی از ایستگاه ها، یك دستگاه تلفن همراه باشد كه به كمك بلوتوث وارد شبكه شده باشد و اكنون با دور شدن صاحب تلفن از محدوده تحت پوشش از شبكه خارج شود - در نتیجه شكافی در ارتباط بین ایستگاه ها بوجود خواهد آمد. با بروز چنین موردی شبكه موردی به سرعت مشكل را شناسایی كرده و مجددا بصورت خودكار عمل پیكربندی و تنظیمات شبكه را بر اساس وضعیت جدید انجام خواهد داد و راه ارتباطی جدیدی برقرار خواهد كرد.


در شكل قبل قسمت a نشان دهنده این است كه ایستگاه ها در حال شناسایی یكدیگر می باشند. در قسمت b   می بینیم كه یكی از ایستگاه ها برای ارسال داده به سمت مقصد مورد نظرش از یك مسیر خاص و بهینه استفاده می كند. اما در شكل c وضعیتی نشان داده شده است كه یكی از ایستگاه های میانی از شبكه خارج شده و در نتیجه بعد از انجام پیكربندی مجدد، مسیر دیگری بین مبدا و مقصد برای ارسال داده ها بوجود آمده است.


به شبكه های موردی اصطلاحا موردی سیار نیز می گویند. علت این نامگذاری آن است كه ایستگاه ها در این شبكه می توانند به صورت آزادانه حركت كنند . بطور دلخواه به سازماندهی خود بپردازند. پس توپولوژی شبكه های بی سیم ممكن است به سرعت و بصورت غیر قابل پیش بینی تغییر كنند.


برخی از كاربردهای شبكه های موردی عبارتند از:


    استفاده در شبكه های PAN [5]
    این نوع شبكه در برگیرنده سیستم های بی سیم كه دارای برد و قدرت پایین هستند، می باشد. این نوع شبكه ها معمولا بین افراد و یا در یك دفتر كار و مكان های مشابه ایجاد می گردد. استاندارد مورد استفاده در این محدوده IEEE 802.15 می باشد. تجهیزات مورد استفاده معمولالپ تاپ، هدفون، تلفن و غیره می باشد.
    استفاده در عملیات اورژانسی
    مثلا در عملیات جستجو و نجات، اطفاء حریق یا عملیات پلیسی مورد استفاده قرار می گیرد.
    استفاده در محیط های غیر نظامی
    مثلا در شبكه داخلی تاكسیرانی، استادیو ورزشی و ... مورد استفاده قرار می گیرد.
    حفاظت از محیط زیست
    زیست شناسان با استفاده از گردن آویزهایی كه به حسگرهای مكان، دما و دیگر حس گرها مجهز هستند كیفیت زندگی حیوانات در خطر انقراض را كنترل می‌نمایند.
    استفاده در مصارف نظامی


به عنوان نمونه با مجهز كردن یك میدان جنگ به دستگاه هایی كه از حسگر لرزش، سیستم موقعیت یاب و حسگر مغناطیسی برخوردارند، می توان عبور و مرور خودروها در محل را كنترل نمود. هر یك از ابزارها پس از حس كردن موقعیت جقرافیایی خود با ارسال یك موج رادیویی، ابزارهایی را كه در محدوده ای به وسعت 30 متر از آن قرار دارند را شناسایی كرده و با آن ارتباط برقرار می كند.





برخی از محدودیت های شبكه های موردی عبارتند از:


    محدودیت پهنای باند دارد.
    روترچندسوییچ نیاز می باشد.
    مصرف انرژی یكی از دیگر مشكلات مهم می باشد.
    حفظ امنیت در اینگونه از شبكه ها مشكل می باشد.
    در شبكه های بزرگتر، ارسال اطلاعات با تاخیر همراه می باشد.


1-4 ایجاد شبكه به كمك بلوتوث


تكنولوژی بلوتوث استانداردی است كه به كمك آن می توان یك ارتباط بی سیم كوتاه برد بین تجهیزات بی سیم مجهز به بلوتوث مانند گوشی های تلفن همراه، لپ تاپ ها، چاپگر های مجهز به بلوتوث و ... برقرار نمود. به كمك بلوتوث می توان یك شبكه PAN بوجود آورد. شبكه های ایجاد شده توسط بلوتوث بر مبنای شبكه های موردی می باشد. شبكه های PAN معمولا در دفتر كار، منزل و سایر محیط های كوچك مشابه برای اتصال تجهیزات بی سیم استفاده می شود.


از مزایای بلوتوث می توان به موارد زیر اشاره نمود:


 1- بلوتوث ارزان بوده و مصرف انرژی پایینی دارد.


 2- تسهیل ارتباطات داده و صدا


 3- حذف كابل و سیم بین دستگاه ها و ابزارهای بی سیم


 4- فراهم كردن امكان شبكه های موردی و همگام سازی بین ابزارهای موجود


تكنولوژی بلوتوث از امواج محدود در باند GHZ ISM 2.4 استفاده می كند. این باند فركانس برای مصارف صنعتی، علمی و پزشكی رزرو شده است. این باند در اغلب نقاط دنیا قابل دسترسی می باشد.


1-5 چگونه ابزارهای مجهز به بلوتوث را شبكه كنیم ؟


شبكه های بلوتوث بر خلاف شبكه های بی سیم كه از ایستگاه های كاری بی سیم و نقطه دسترسی تشكیل می شود، فقط از ایستگاه های كاری بی سیم تشكیل می شود. یك ایستگاه کاری می تواند در واقع یك ابزار با قابلیت بلوتوث باشد.


ابزارهایی با قابلیت بلوتوث به طور خودكار یكدیگر را شناسایی كرده و تشكیل شبكه می دهند. مشابه همه شبكه های موردی ، توپولوژی های شبكه های بلوتوث می توانند خودشان را بر یك ساختار موقت تصادفی مستقر سازند.


شبكه های بلوتوث یك ارتباط Master-Slave را بین ابزارها برقرار می كنند. این ارتباط یك piconet را تشكیل می دهد. در هر piconet‌ هشت ایستگاه مجهز به بلوتوث وارد شبكه می شوند. به اینصورت كه یكی به عنوان Master و هفت تای دیگر به عنوان Slave در شبكه قرار می گیرند.


ابزارهای هر piconet‌ روی كانال یكسان كار می كنند. اگر چه در هر Piconet فقط یك Master‌ داریم ولی Slave یك شبكه می تواند در شبكه های دیگر به صورت Master عمل كند. بنابراین زنجیره ای از شبكه ها به وجود می آید.


مشخصات كلیدی تكنولوژی بلوتوث

شرح

مشخصات

FHSS (Frequency Hopping Spread Spectrum)

لایه فیزیكی

( 2.4 GHz - 2.45 GHZ ) ISM

باند فركانس

1600 hops/sec

فركانس hop

1 Mbps

نرخ انتقال داده

حدود 10 متر و به كمك تقویت كننده تا 100 متر

محدوده كاری


جدول 1-1


 نوآوری های اخیر در آنتن های بلوتوث به این وسایل اجازه داده است تا از بردی كه در ابتدا برای آن طراحی شده است، بسیار فراتر قدم بگذارد. در همایش دوازدهم همایش سالانه هكرها كه در لاس وگاس برگزار می شود»، گروهی از هكرها كه با عنوان Flexi is شناخته می شوند، توانستند دو وسیله بلوتوث را كه حدود 800 متر از یكدیگر فاصله داشتند را با موفقیت به یكدیگر متصل كنند. آنها از آنتم مجهز به یك نوسان نما و یك آنتن یاگی استفاده كردند كه همه آنها به قنداق یك تفنگ متصل شده بود. كابل آنتن را به كارت بلوتوث در رایانه متصل می كرد. بعدها آنتن را تیرانداز آبی نامیدند.


در ارتباطاتی كه توسط تكنولوژی بلوتوث برقرار می گردند، معمولا ایستگاه های موجود در شبكه در هر لحظه در یكی از وضعیت های زیر می باشند.






[1] Coaxial

[2] FIBER OPTIC CABLE

[3] IN DOOR

[4] OUT DOOR

[5] Personal Area Network


قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : پروژه و تحقیق- اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی- در 75 صفحه-docx , پروژه و تحقیق اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی حسگر بیسیم شبکه های موردیشبکه های موردی سیار بلوتوثپروتکل‌های مسیریابی پروژه پژوهش پایان نامه جزوه مقاله دانلود پروژه دانلود پژوهش دانلود پایان نامه دانلود جزوه دانلود مقاله

s201311 بازدید : 115 دوشنبه 10 آبان 1395 نظرات (0)

تحقیق در مورد تلفن و GPS

تحقیق در مورد تلفن و GPSدسته: شبکه های کامپیوتری 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 48 کیلوبایت 
تعداد صفحات فایل: 21 

اختراع تلفن نیز مانند هر اختراع مهم دیگر مبتنی بر کوشش‌ها و تجربیات گذشتگان و نتیجه رسیدن پیشرفت‌های علمی و فنی به مرحله‌ای معین بود

 

قیمت فایل فقط 4,000 تومان

خرید

تحقیق در مورد تلفن و GPS

 

تاریخچه تلفن
اختراع تلفن نیز مانند هر اختراع مهم دیگر مبتنی بر کوشش‌ها و تجربیات گذشتگان و نتیجه رسیدن پیشرفت‌های علمی و فنی به مرحله‌ای معین بود. به اصطلاح بعضی از مورخان تاریخ علوم، تلفن نیز دارای نیاکان و اجدادی است. یکی از این پدران یا اجداد، لوله صوتی ; گوتی Gauthey است که در سال 1782 اختراع شد و صوت را تا فاصله هشتصد متری انتقال می‌داد. جد دیگر تلفن هوک بوده است که با نخ کار می‌کرد. اما تلفن در شکل تکامل یافته‌اش به وسیله الکساندر گراهام بل Graham Bell آمریکایی (1847-1922) اختراع شد. تلفن فرستادن پیام و دریافت آن را بدون آن که نیاز به جدولی مانند الفبای مورس باشد ممکن ساخت. با استفاده از تلفن، مردمی که فرسنگ‌ها از یکدیگر دورند، تقریباً مانند مواقعی که رو به روی یکدیگر قرار دارند، می‌توانند صحبت کنند. گراهام بل در آغاز بیش‌تر به تحقیق در مورد ناشنوایان می‌پرداخت اما بعدها بطور کامل به علم و تکنیک روی آورد. بل در سال 1877 شرکت بل تلفن Bell Telephone Association را تأسیس کرد که هنوز هم بزرگ‌ترین کمپانی سازنده تلفن در جهان است. بعد از ظهر روز دوم ژوئن سال 1875 میلادی مصادف با 11 خرداد 1254 شمسی گراهام بل با همکاری دوستش واتسن موفق به اختراع تلفن شد و در ژانویه 1876 میلادی دستگاه تلفن بل به کار افتاد. دهم مارس 1876 میلادی برابر با 1255 شمسی، بل از اتاق خود به‌وسیله این دستگاه به دستیارش در اتاق دیگر گفت: آقای واتسن بیایید با شما کار دارم. تلفن، پس از اختراع کامل توسط بل به سرعت اشاعه یافت و سیم‌های آن از شهری به شهر دیگر کشیده شد. چهارده سال بعد از اختراع تلفن یعنی در سال 1890 میلادی استروجر سیستم تلفن خودکار را بنا نهاد. در سال 1891 ارتباط تلفنی بین لندن و پاریس برقرار گردید. دو قاره اروپا و امریکا تحت محاصره شبکه‌ای درآمد که روز به روز گسترش می‌یافت. روزی که بل درگذشت (سال 1922)، به احترام او ارتباط تلفنی بر روی شبکه وسیعی که دارای هفده میلیون تلفن بود به مدت یک دقیقه قطع شد. تلگراف و تلفن ارتباط سریع و فوری از راه دور را میان نقاطی که می‌توانند سیم‌کشی بشوند، ممکن ساخت. اما از سال 1896 دانشمندان توانستند میان دو نقطه که حتی سیم‌کشی نشده بود ارتباط سریع و فوری برقرار سازند (تلگراف بی‌سیم، تلفن بی‌سیم یا رادیو تلفن).

تلفن در ایران
در سال 1265 شمسی مصادف با 1886 میلادی، برای اولین بار در ایران، یک رشته سیم تلفن بین تهران و شاهزاده عبدالعظیم به طول 7/8 کیلومتر توسط بوآتال بلژیکی که امتیاز راه آهن ری را داشت کشیده شد ولی در واقع مرحله دوم فناوری مخابرات در تهران از سال 1268 شمسی یعنی 13 سال پس از اختراع تلفن با برقراری ارتباط تلفنی بین دو ایستگاه ماشین دودی تهران و شهر ری آغاز شد. پس از آن بین کامرانیه در منطقه شمیران و عمارت وزارت جنگ در تهران و سپس بین مقر ییلاقی شاه قاجار در سلطنت آباد سابق و عمارت سلطنتی تهران ارتباط تلفنی دایر شد. وزارت تلگراف در سال 1287 شمسی با وزارت پست ادغام و به نام وزارت پست و تلگراف نامگذاری شد. در سال 1302 شمسی قراردادی برای احداث خطوط تلفنی زیرزمینی با شرکت زیمنس و‌هالسکه منعقد شد و سه سال بعد در آبان ماه 1305 شمسی تلفن خودکار جدید بر روی 2300 رشته کابل در مرکز اکباتان آماده بهره‌برداری شد. در سال 1308 شمسی امور تلفن نیز تحت نظر وزارت پست و تلگراف قرار گرفت و به نام وزارت پست و تلگراف و تلفن نامگذاری شد. مرکز تلفن اکباتان در سال 1316 شمسی به 6000 شماره تلفن رسید و دو سال بعد بهره‌برداری شد و در سال 1337 به 13 هزار شماره توسعه یافت. خطوط تلفن جدید یا کاریر نیز پس از شهریور 1320 مورد بهره‌برداری قرار گرفت و ارتباط تلفنی بین تهران و سایر شهرها گسترش یافت و مراکز تلفنی تهران یکی پس از دیگری تأسیس شد. وزارت پست و تلگراف و تلفن در سال 1383 به نام وزارت ارتباطات و فناوری اطلاعات تغییر نام یافت.

گالیله سیستم تعیین موقعیت ماهواره ای :
این سیستم بعد از امواج رادیویی مورد استفاده قرار گرفت كه در مجموع كامل تر از سیستم‌های رادیویی بودند .
آژانس فضایی اروپا با پرتاب نخستین ماهواره گالیله به مدار زمین، ‌گامی جدی در جهت طراحی و ساخت سیستم ماهواره‌یی موقعیت یاب جهانی برداشت .
به گزارش سرویس «فن‌آوری» خبرگزاری دانشجویان ایسنا، سیستم موقعیت یاب جهانی گالیله، شبكه‌ای متشكل از 30 ماهواره خواهد بود كه بر اساس كارایی این ماهواره‌ها، اطلاعات دقیقی در خصوص زمان و مكان در اختیار كاربران بر روی زمین و حتی در هوا و فضا این پروژه ماهواره‌ یی پیشرفته ارزشی بالغ بر 3/4 میلیارد یورو (معادل 4 میلیارد دلار و 3/2 میلیارد پوند) دارد كه از محل سرمایه‌گذاری‌های خصوصی و دولتی تامین شده و لقب پر هزینه‌ترین پروژه فضایی تاریخ را به خود گرفته است .
نخستین ماهواره از سری ماهواره‌ها در 28 دسامبر به مدار زمین پرتاب شده است. این پرتاب به وسیله یك موشك «سویوز» ساخت روسیه و از پایگاه‌ فضایی «بایكونور قزاقستان» صورت گرفته است .
طبق برنامه‌ریزی‌های صورت گرفته این ماهواره‌ها با استفاده از فن‌وری‌های پیشرفته روز، دراطراف زمین مستقر می‌شوند
این سیستم موقعی یاب جهانی همچنین شامل ساعت‌های اتمی، به عنوان قلب هر گونه سیستم موقعیت یاب جهانی خواهد بود.
BBC در تحلیلی درباره سیستم موقعیت یاب جهانی گالیله از این طرح به عنوان یك پروژه سیاسی یاد كرده و آورده است .
به گزارش ایسنا به نقل از BBC، این سیستم موقعیت یاب جهانی پیشرفته (گالیله) پنج سطح خدماتی ارائه كرده و تغییرات گسترده‌ای را در این زمینه نشان می‌دهد .
نخستین ماهواره 600 كیلوگرمی مجموعه گالیله یك روز صبح با راكت روسی «سویوز» از سكوی «بایكنور» در قزاقستان به فضا پرتاب شد .
ولی با همه این وجود سیستم گالیله مشكلات خاصی داشت اول این كه نمی توانست موقعیت را در نزدیكترین فواصل مشخص كند و ثانیا با تغییر شرایط آب و هوایی نمی توانست نتیجه مطلوبی را بدهد . بعد از این سیستم‌ها سیستم‌های GPS وارد بازار شدند .
GPS چیست؟
GPS یا (Golobal Positioning System) یك سیستم مكان یاب جهانی است كه از شبكه ای با 24 ماهواره توسط وزارت دفاع امریكا ساخته شده است. و اطلاعات دقیقی از محل، و زمان را در سراسر دنیا در اختیار كاربرها قرار می‌دهد. سیستم GPS سیگنال‌هایی را ارسال می‌نماید كه توسط گیرنده‌های GPS دریافت می‌شود و موقعیت مكانی،‌ سرعت و زمان را در هر جای كره زمین در هر موقع از روز یا شب و در هر شرایط آب و هوایی محاسبه می‌نماید. سیستم مكان‌یاب جهانی یا GPS یك منبع ملی و مورد استفاده بین‌المللی برای یافتن موقعیت محل،‌ مسیریابی و زمان سنجی می‌باشد.

 

فهرست مطالب

 

تاریخچه تلفن 2
تلفن در ایران 3
گالیله سیستم تعیین موقعیت ماهواره ای 4
GPS چیست؟ 5
اصول كارگیری GPS 6
روش تعیین موقعیت توسط GPS 8
نحوه كار كرد GPS 12
ماهواره‌های سیستم 14
تقسیم بندی GPS‌ها 15
مزایای سیستم GPS 17
خطاهای GPS 18
اصطلاحات موبایل 19
منابع 21

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : تحقیق در مورد تلفن و GPS , تلفن GPS تلفن و GPS جی پی اس پروژه پژوهش پایان نامه جزوه مقاله دانلود پروژه دانلود پژوهش دانلود پایان نامه دانلود جزوه دانلود مقاله

s201311 بازدید : 283 دوشنبه 10 آبان 1395 نظرات (0)

تحقیق نقش Routerدر مسیریابی- تحقیق رشته کامپیوتر

تحقیق نقش  Routerدر مسیریابی- تحقیق رشته کامپیوتردسته: شبکه های کامپیوتری 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 206 کیلوبایت 
تعداد صفحات فایل: 57 

اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند

 

قیمت فایل فقط 5,000 تومان

خرید

تحقیق نقش  Routerدر مسیریابی- تحقیق رشته کامپیوتر

 

 

چکیده

 

اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

 

استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر  (اینترنت و یا سایر سایت ها ی از راه دور) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : " ارسال داده از یک شبکه به شبکه ای دیگر " . مثلا" در صورتی که یک شرکت دارای شعبه ای در تهران و  یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط  leased ( اختصاصی ) که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد .

 

مقدمه

 

امروزه دنیا به نیروی متخصص و زبده در زمینه‌ی فناوری اطلاعات نیاز مبرم دارد واین نیاز در هیچ زمینه‌ای به اندازه‌ی تخصص در تكنولوژی شبكه و مسیریابی، بطور جدی احساس نمی‌شود.

 

مسیریابی و هدایت اطلاعات همان عاملی است كه جهان را به یك گردهمائی مردمی و دهكده كوچك تبد یل كرده است.

 

همیشه تكنولوژی مسیریابی با پیچیدگی‌ها و مشكلات خاص خود مواجه بوده و هست . ابزارهای مسیریابی نسبتاً گران هستند و حیات بسیاری از شرکت ها و سازمانها  (بالاخص مؤسسات تجاری) به این ابزارها و ابسته‌اند، به همین دلیل اغلب شركت‌ها و سازمان‌ها ترجیح می‌دهند مهندسین مجرب و متخصص را به خدمت بگیرند تا اولاً زمان و هزینه‌ی زیادی صرف كسب تجربه‌ی این افراد نشود؛ ثالثاً تحویل دادن یك مسیریاب مثلاً پنجاه هزار دلاری به یك فرد زبده و مجرب مخاطره‌ی كمتری دارد.

 

لذا این مطالب به درد افرادی می‌خورند كه تصمیم دارند معلومات تخصص خود را گسترش بدهند و به یك حرفه‌ای تبدیل شوند.

 

در بدو دهه‌‌ی هشتاد كه سیل كامپیوترهای شخصی به سمت فروشگاه‌ها روانه شد شبكه‌های كوچك (Bulletin Board Service) BBS در پهنه‌ی كشورها سربرآوردند. از طریق سرویس دهنده‌های BBS كه بطور معمول در محیط‌های دانشگاهی بزرگ قرار داشتند (چون قادر به تهیه‌ی مدیریت تكنولوژی لازم بودند)، كاربران می‌توانستند از درون منزل خود شماره‌گیری كرده و (از طریق خط تلفن) به این شبكه‌ها وارد شوند.

 

جمیع كاربران BBS می‌توانستند ازطریق شماره‌گیری به یك ماشین مشخص در شبكه BBS متصل شده و به اطلاعات، اخبار، خدمات گفتگو و گپ زنی (chat) ، خدمات پیام رسانی (سرویس e-mail قدیم) دسترسی داشته باشند. این اجتماع كوچك از كاربرانی كه از طریق مودم به یك BBS بزرگ متصل می‌شدند، حلقه‌های كوچكی از شبكه اینترنت فعلی را تشكیل دادند.

 

 

 

 

فهرست مطالب

 

 

صفحه

 

چکیده   .........................................................................   4

 

مقدمه   .........................................................................    5    

 

تاریخچه   ......................................................................   6    

 

1  فصل اول ..................................................................    8   

 


 

1-1 مسیر یابی و اینترنت  .................................................    8

 

1-2 غناصر اصلی در یک روتر  ........................................    9  

 

1-2-1 اینترفیس .............................................................     9   

 

1-2-2 پردازنده ............................................................     11  

 

1-3 وظائف مسیر یابها  ...................................................    12 

 

1-3-1 استفاده از روتر برای ارتباط به اینترنت ...................       13

 

1-3-2 استفاده از روتر در یک شبکه lan ..............................   14

 

2 فصل دوم  .................................................................. 16    

 


 

2-1 آشنائی با سخت افزار مسیر یابها  .................................... 16      

 

2-2 سخت افزار خارجی مسیر یاب  ....................................... 17    

 

2-2-1 بدنه ...................................................................... .17     

 

2-2-2 مؤلفه هائی كه در پشت بدنه مسیریاب تعبیه شده اند ........... 19      

 

2-2-3 پورت كنسول .........................................................  20    

 

2-2-4 پورت های توسعه wan ............................................ 21      

 

2-2-5 flash memory ..................................................... 21    

 

2-3 سخت افزار داخلی ......................................................  22     

 

2-4 سخت افزار خاص و ویژه هر سری ...............................  24

 

2-4-1 سری 800 ........................................................... 25

 

2-4-2 مسیر یابهای سری 1600 ........................................ 25

 

2-4-3 مسیر یابهای سری 2500 .........................................  26      

 

2-4-4 مسیر یابهای سری enter price ............................... 27      

 

فصل 3  ........................................................................    28      

 

3-1 آشنائی با سیستم عامل مسیر یاب .................................. 28    

 

3-2 تهیه نسخه های ارتقاء Ios .......................................... 30     

 

3-3 معماری حافظه مسیر یابها ............................................ 31

 

3-3-1 مسیر یابهای RFF .................................................. 32     

 

3-3-2 مسیر یابهای RFR ................................................... 34      

 

3-4 ارتقاء سیستم عامل IOS .............................................. 37      

 

3-4-1 ارتقاء سیستمهای عامل IOS در مسیر یابهای RFF ......... 37        

 

3-4-2 ارتقاء سیستمهای عامل IOS در مسیر یابهای RFR ......... 37        

 

3-5 آشنائی با مدها و فرمانها ............................................... .39

 

فصل 4 ...........................................................................  41           

 

4-1 فراگیری واسط كاربری در سیستم عامل IOS .................... 41       

 

4-2 پیام های سیستم عامل IOS در هنگام راه اندازی مسیر یاب ...  44

 

3-4 مسیریابها و لایه شبکه................................................... 45

 

4-4 protocol routing.................................................... 47

 

4-5 بسته بندی داده ها.......................................................... 48

 

4-6 روش های مسیر یابی..................................................... 49

 

4-7 جداول مسیریابی........................................................... 50

 

کلید واژگان......................................................................... 53

 

منلبع................................................................................ 57

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : تحقیق نقش Routerدر مسیریابی- تحقیق رشته کامپیوتر , تحقیق نقش Routerدر مسیریابی تحقیق رشته کامپیوتر دانلود نقش Routerدر مسیریابی دانلود تحقیق نقش روتر در مسیر یابی تحقیق نقش روتر پروژه پژوهش پایان نامه مقاله تحقیق دانلود پروژه دانلود پژوهش دانلود پایان نامه دانلود مقاله دانلود تحقیق

s201311 بازدید : 65 دوشنبه 10 آبان 1395 نظرات (0)

مدیریت و محافظت از شبكه های كامپیوتر

مدیریت و محافظت از شبكه های كامپیوتردسته: شبکه های کامپیوتری 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 91 کیلوبایت 
تعداد صفحات فایل: 190 

مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید

 

قیمت فایل فقط 6,900 تومان

خرید

مدیریت و محافظت از شبكه های كامپیوتر

 

مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد. جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید:

  • نصب و پیكربندی ایستگاههای كاری و سرورها
  • ارتقاء ایستگاههای كاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های كاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیكربندی شوند.
  • كابل كشی جدید باید نصب شود و كابل كشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • كنترل منابع.
  • بروزرسانی مستندات جهت منعكس كردن تغییرات و ارتقاءها.
  • اجزای شبكه باید در طول زمان كنترل و تست شود.

جهت عیب یابی و رفع عیب در شبكه انجام دهید:

  • مشكل را تعریف كنید
  • منبع مشكل را شناسایی كنید و آنرا مجزا سازید
  • خرابی را ترمیم كنید یا قطعات خراب را تعویض نمایید.
  • شبكه را مجدداً تنظیم كنید.

چكیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از كار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممكن شود. هر شخصی كه چنین وضعیتی را تجربه كرده باشد می‌تواند ترمیم یك سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یك تجربه ناخوشایند برایتان بازگو كند، خصوصاً بسیاری از این تكنیك‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به كارگیری چندین مرحله ساده مشكلات مربوط به از كارافتادگی، سیستم را كاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد كه شبكه را از دستیابی بدون اجازه كاربران خارجی حفظ می كند. اگر شبكه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبكه استفاده كنید چون مزاحمان خارجی می توانند براحتی شبكه را دچار اختلال كنند.

فیلتر كردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی كرده و بنابر اطلاعات موجود در هردهای پروتكلهایی كه در ایجاد بسته سهیم بوده اند، تصمیم می گیرد كه به آنها اجازه عبور به شبكه دیگر را بدهد یا خیر.

 

فهرست مطالب:

چكیده ................................................................................................. A

بخش اول:مدیریت شبكه های كامپیوتر ........................................................ 1

 

مقدمه .................................................................................................. 2

مقدمات یك شبكه .................................................................................. 2

مزیت‌های یك شبكه ............................................................................... 3

كاركنان شبكه ...................................................................................... 4

مدیر شبكه .......................................................................................... 5

سایر كاركنان ...................................................................................... 5

فصل اول: مدیریت شبكه چیست؟ ................................................................ 6

مدیریت شبكه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراكی شبكه .............................................................. 9

شماره‌های اشتراك كاربری .................................................................... 10

ایجاد شماره‌های اشتراك كاربری ............................................................. 11

شماره‌های اشتراك گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توكار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبكه .......................................................................... 21

مدیریت شبكه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشكلات شبكه ..................................................................................... 23

تنظیم و پیكربندی شبكه .......................................................................... 24

فصل سوم:شبكه بندی و ارتباطات ............................................................... 25

شبكه بندی و ارتباطات ............................................................................. 26

همگون سازی و تكرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیكربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درك مدیریت SNMP ......................................................................... 41

سهمیه دیسك ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبكه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایكروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملكرد شبكه ................................................................ 58

مدیریت عملكرد شبكه .............................................................................. 59

مشكلات بالقوه عملكرد شبكه ...................................................................... 59

مسائل لایه فیزیكی ................................................................................ 60

مسائل مربوط به ترافیك شبكه .................................................................. 62

مشكلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبكه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبكه ............................................................... 71

ذخیره‌سازی در شبكه ............................................................................... 72

نكته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

كابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درك SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبكه‌های كامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبكه .........................................................................81

حفاظت از شبكه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تكنیك‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تكرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های كاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسك تكرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبكه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراكی با كلمه رمز .................................................................. 113

ایستگاههای كاری بدون دیسك ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبكه‌ها ...................................... 122

محافظت با استفاده از كلمه عبور............................................................... 123

تنظیمات مربوط به كلمه‌های عبور حسابهای كاربران...................................... 124

مشخص كردن طول كلمه عبور ................................................................. 125

تنظیم مدت اعتبار كلمه‌های عبور ............................................................... 126

الزام بر استفاده از كلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یك حساب ............................................................... 128

فصل سیزدهم: امنیت شبكه ...................................................................... 129

امنیت شبكه ......................................................................................... 130

عملیات شبكه ....................................................................................... 130

تجزیه و تحلیل هزینه شبكه ...................................................................... 131

تكنیك‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر كردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درك یك دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و كاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ كاربر .............................................................................145

امنیت سطح ـ مشترك ...........................................................................145


فصل پانزدهم : پروتكل‌های امنیتی .............................................................146

پروتكل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبكه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبكه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الكترونیكی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبكه‌ها ...........................................................160

مبانی امنیت شبكه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبكه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تكراركننده‌ها (Replicators) .................................................................165

كرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماكرو ...................................................................175

حذف یك ویروس ماكرو ...........................................................................176

منابع

قیمت فایل فقط 6,900 تومان

خرید

برچسب ها : مدیریت و محافظت از شبكه های كامپیوتر , مدیریت محافظت شبكه های كامپیوتر مقاله پژوهش تحقیق پروژه دانلود مقاله دانلود پژوهش دانلود تحقیق دانلود پروژه مقاله مدیریت و محافظت از شبكه های كامپیوتر پژوهش مدیریت و محافظت از شبكه های كامپیوتر تحقیق مدیریت و محافظت از شبكه های كامپیوتر پروژه مدیریت و محافظت از شبكه های كامپیوتر

s201311 بازدید : 67 دوشنبه 10 آبان 1395 نظرات (0)

شبکه های بی سیم Wi-Fi

شبکه های بی سیم Wi-Fiدسته: شبکه های کامپیوتری 
بازدید: 1 بار
فرمت فایل: docx 
حجم فایل: 807 کیلوبایت 
تعداد صفحات فایل: 161 

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد

 

قیمت فایل فقط 9,900 تومان

خرید

شبکه های بی سیم Wi-Fi

 

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997برای WLANها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبكه بیسم نیز توسط آدرس MAC حك شده روی كارت های شبكه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHYو MACصحبت شده است. شركت های بزرگ و معتبری همچون مایكروسافت ، اینتل سیسكو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول كار بر روی تكنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبكه های بیسیم است .

 

فهرست مطالب

1- فصل اول

ـ مقدمه........................................... 2

1-1 تشریح مقدماتی شبكه های بی سیم و كابلی............. 2

1-1-1- عوامل مقایسه.................................. 3

2-1-1- نصب و راه اندازی ............................. 3

3-1-1- هزینه ........................................ 3

4-1-1- قابلیت اطمینان................................ 4

5-1-1- كارائی........................................ 4

6-1-1- امنیت ........................................ 4

2-1 مبانی شبكه های بیسیم.............................. 5

3-1 انواع شبكه های بی سیم............................. 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............ 8

5-1 روش های ارتباطی بی سیم ........................... 9

1-5-1- شبكه های بی سیم Indoor ........................ 9

2-5-1- شبكه های بی سیم Outdoor ....................... 9

3-5-1- انواع ارتباط ................................ 10

4-5-1- Point To point .................................. 10

5-5-1- Point To Multi Point .............................. 10

6-5-1- Mesh ......................................... 10

6-1 ارتباط بی سیم بین دو نقطه ....................... 10

1-6-1- توان خروجی Access Point ........................ 10

2-6-1- میزان حساسیت Access Point ...................... 10

3-6-1- توان آنتن ................................... 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم.................... 11

1-7-1- ایستگاه بی سیم............................... 11

2-7-1- نقطه ی دسترسی................................ 11

3-7-1-برد و سطح پوشش................................ 12

فصل دوم :‌

ـ مقدمه........................................... 15 ...................................................

1-2Wi-fi چیست؟......................................... 15

2-2 چرا WiFi را بکار گیریم؟............................ 16

3-2 معماری شبكه‌های محلی بی‌سیم........................ 17

1-3-2- همبندی‌های 802.11............................. 17

2-3-2- خدمات ایستگاهی.............................. 20

3-3-2- خدمات توزیع.................................. 21

4-3-2- دسترسی به رسانه............................. 22

5-3-2- لایه فیزیكی................................... 23

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده................ 24

7-3-2- سیگنال‌های طیف گسترده با جهش فركانسی.......... 25

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم......... 26

9-3-2- استفاده مجدد از فركانس....................... 28

10-3-2- آنتن‌ها...................................... 29

11-3-2- نتیجه....................................... 30

4-2 شبکه های اطلاعاتی................................. 31

2-4-1- لایه های11 . 802................................................................................ 32

5-2 Wi-fi چگونه كار می كند؟............................ 35

1-5-2- فقط كامپیوتر خود را روشن كنید ............... 37

6-2 802.11 IEEE......................................... 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران...... 42

2-6-2- پل بین شبكه‌ای................................ 44

3-6-2- پدیده چند مسیری.............................. 44

4-6-2- 802.11a ...................................... 45

5-6-2- افزایش پهنای باند............................ 48

6-6-2- طیف فركانسی تمیزتر........................... 49

7-6-2- كانال‌های غیرپوشا802.11g....................... 49

8-6-2- کارایی و مشخصات استاندارد 802.11g............. 50

9-6-2- نرخ انتقال داده در 802.11g ................... 50

10-6-2- برد ومسافت در 802.11g ....................... 50

11-6-2- استاندارد802.11e............................ 54

7-2 كاربرد های wifi.................................... 54

8-2 دلایل رشد wifi...................................... 55

9-2 نقاط ضغف wifi...................................... 56

فصل سوم

ـ مقدمه .......................................... 58

1-3 امنیت شبكه بی سیم ................................. 58

1-1-3- Rouge Access Point Problem......................... 58

2-1-3- كلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید......................... 60

3-1-3- فعال‌سازی قابلیت WPA/WEP...................... 61

4-1-3- تغییر SSID پیش فرض............................ 61

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال كنید................................................ 62

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال كنید................................................ 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ....... 64

1-2-3- دسترسی آسان.................................. 65

2-2-3- نقاط دسترسی نامطلوب.......................... 67

3-2-3- استفاده غیرمجاز از سرویس..................... 70

4-2-3- محدودیت های سرویس و كارایی................... 71

3-3 سه روش امنیتی در شبكه های بی سیم ................ 72

1-3-3- WEP(Wired Equivalent Privacy ) ..................... 72

2-3-3- SSID (Service Set Identifier )....................... 73

3-3-3- MAC (Media Access Control ) ...................... 73

4-3-3- امن سازی شبكه های بیسیم...................... 73

5-3-3- طراحی شبكه................................... 73

6-3-3- جداسازی توسط مكانیزم های جداسازی............. 74

7-3-3- محافظت در برابر ضعف های ساده................. 76

8-3-3- كنترل در برابر حملات DoS...................... 77

9-3-3- رمزنگاری شبكه بیسیم.......................... 77

10-3-3- Wired equivalent privacy (WEP)...................... 78

11-3-3- محكم سازی AP ها............................. 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 ........ 78

1-4-3- Authentication................................... 80

2-4-3- Confidentiality................................... 80

3-4-3- Integrity....................................... 80

4-4-3- Authentication................................... 80

فصل چهارم

ـ مقدمه ............................................... 83

1-4 تكنولوژی رادیوییWIFI ................................... 83

2-4 شبكه Walkie_Talkie ....................................... 84

3-4 به‌كارگیری وای‌فای در صنعت تلفن همراه ................... 85

1-3-4- اشاره.............................................. 85

2-3-4- پهنای باند پشتیبان ................................ 86

4-4 آنچه شما نیاز دارید برای ساختن یك شبكه بیسیم........... 89

5-4 ترکیب سیستم Wi-Fi با رایانه.............................. 90

1-5-4- وای‌فای را به دستگاه خود اضافه كنید................. 91

2-5-4- اشاره ............................................ 91

3-5-4- مشخصات............................................. 93

6-4 به شبكه های WiFi باز وصل نشوید.......................... 93

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید.............. 95

2-6-4- قابلیت فایروال را روی تمام كامپیوترها و مسیریاب‌ها فعال كنید96

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مكان‌های امن قرار دهید96

4-6-4- در فواصل زمانی طولانی كه از شبكه استفاده نمی‌كنید تجهیزات را خاموش كنید98

7-4 آگاهی و درك ریسك ها و خطرات WIFI........................ 99

1-7-4- نرم افزار ......................................... 100

2-7-4- سخت افزار.......................................... 102

استفاده از تكنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا....... 103

 فصل پنجم

ـ مقدمه ......................................... 105

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد............ 105

2-5 قاب عكس وای‌فای .................................. 107

1-2-5- اشاره ....................................... 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi........... 107

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بیسیم.. 109

1-4-5- پتانسیل بالا ................................. 110

2-4-5- به جلو راندن خط مقدم فناوری................. 110

فصل ششم

ـ مقدمه ......................................... 114

1-6 اشاره........................................ 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax.................. 115

3-6 پیاده سازی WiMAX .............................. 119

4-6 آیا وای مکس با وای فای رقابت خواهد کرد........... 121

ضمائم

1-7 واژه نامه شبکه های بیسیم ............................................................ 124

قیمت فایل فقط 9,900 تومان

خرید

برچسب ها : شبکه های بی سیم Wi-Fi , شبکه های بی سیم WiFi شبکه شبکه بی سیم مقاله پژوهش تحقیق پروژه دانلود مقاله دانلود پژوهش دانلود تحقیق دانلود پروژه مقاله شبکه های بی سیم WiFi پژوهش شبکه های بی سیم WiFi تحقیق شبکه های بی سیم WiFi پروژه شبکه های بی سیم WiFi

s201311 بازدید : 43 دوشنبه 10 آبان 1395 نظرات (0)

شبکه های کامپیوتری مدارهای الکترونیکی

شبکه های کامپیوتری مدارهای الکترونیکیدسته: شبکه های کامپیوتری 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 1299 کیلوبایت 
تعداد صفحات فایل: 271 

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند،

 

قیمت فایل فقط 14,500 تومان

خرید

شبکه های کامپیوتری مدارهای الکترونیکی

 

چکیده

شبكه های كامپیوتری امروزی فصل نوینی در انفورماتیك است . با وجود شبكه های كامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن كلیدهایی از صفحه كلید كامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تكنولوژی شبكه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

 

 

 

فهرست :

فصل اول

معرفی شبکه های کامپیوتری  ............................................................................ 3

فصل دوم

سخت افزار شبکه .................................................................................................. 43

فصل سوم

نرم افزار شبکه ..................................................................................................... 153

فصل چهارم

امنیت شبکه ......................................................................................................... 259

قیمت فایل فقط 14,500 تومان

خرید

برچسب ها : شبکه های کامپیوتری مدارهای الکترونیکی , دانلود پژوهش شبکه های کامپیوتری مدارهای الکترونیکی شبکه های کامپیوتری و مدارهای الکترونیکی تحقیق شبکه های کامپیوتری تحقیق شبکه های رایانه ای تحقیق مدارهای الکترونیکی نرم افزار شبکه چیست معرفی شبکه های کامپیوتری امنیت شبکه چیست مقاله پژوهش تحقیق پروژهدانلود مقاله دانلود پژوهش دانلود تحقیق دانلود پروژه

s201311 بازدید : 37 دوشنبه 10 آبان 1395 نظرات (0)

پاورپوینت تلفن - کامپیوتر جیبی i-mate

پاورپوینت تلفن - کامپیوتر جیبی i-mateدسته: شبکه های کامپیوتری 
بازدید: 1 بار
فرمت فایل: ppt 
حجم فایل: 133 کیلوبایت 
تعداد صفحات فایل: 41 

دستگاه imate برای استفاده کنندگان حرفه ای وسایل همراه طراحی شده است این وسیله نسخه ای از یک تلفن _کامپیوتر جیبی کوچک ظریف وزیبااست که دارای اسلاتهای توسعهIO SD برای حافظه و دیگر امکانات جانبی برای دستگاه imate است به علاوه یک بسته پشتی (back pack) دلخواه که شامل یک باطری که درداخلش کارگذاشته شده است ویک اسلات CF IO برای کارتهای CF نوعIونوع II می ش

 

قیمت فایل فقط 3,000 تومان

خرید

بررسی تلفن  pc  جیبی  i-mate 

مقدمه:

این مقاله دستگاه تلفن _کامپیوتر جیبی I-mateرا معرفی کرده و ویژگی های آن را مورد بررسی قرار داده است نویسنده ( المحمد _الشرام ) این دستگاه را در امارات متحد عربی  (دوبی) تهیه کرده و مدتی آن را مورد استفاده قرار داده است اکنون او تجربیات خود را در اختیار دیگران قرار می دهد اومزایا و برخی ازمعایب دستگاه را بیان می کند وقسمتهای مختلف آنرا با طرز کارشان معرفی  می کند اگر چه بیشتر جنبه تبلیغ برای این دستگاه را دارد اما می توان با ویژیگیهای آن از این طریق آشنا شد.

معرفی دستگاه تلفن_کامپیوترجیبی I-mate :

 تلفن_کامپیوتر جیبی I-mate  مدل (aka X DAII /MDA II) برای اولین بار در7 اکتبر سال 2003درنمایشگاهی در امارات متحده عربی (دوبی (UAE)) توسط شرکت سازنده ی دستگاههای حاصل ارائه گردیدورسما درمطبوعات ساخت آن اعلام شد و در19اکتبر سال 2003 در فروشگاه Gitex دردسترس همگان قرار گرفت. از هنگامیکه این تلفن واگذار شده است محمد_الشرام آن را تهیه کرده است  و برای

اینکه تجربیات خود را در اختیار دیگران هم قرار دهد این مقاله را نوشته تا بدانیم  آیا ساخت این  دستگاه

 می تواند  جهشی یا قدمی به سمت جلو درزمینه تکنولوژی دستگاههای همگرا (وسایل چند کاره )به شمار رود یا خیر؟

I-mate را  می توان بعنوان  مدل و نسخه جدیدی از(aka XDA  or MDA )Qtek 1010 در نظر گرفت. این وسیله همراه با طراحی جدید است ودر آن از سیستم عامل وسایل همراه شرکت میکروسافت (OS) نسخه 2003 استفاده شده است .

 

فهرست مطالب                           صفحه            فهرست مطالب                                 صفحه

 

مقدمه                                                1                  فرستادن پیام                                             4

 

بررسی  دستگاه i-mate                        1                   دوربین                                                   5

 

i-mate در جعبه ومحل مخصوص            2                فرمت های صوتی                                        5    

دستگاههای جانبی                                  2               عملکرد دستگاه i-mate                                 5 

 دیگر قابلیت های توسعه i-mate             3-2              نتیجه گیری                                               6

 

چگونه در دست تنظیم می شود؟                3               ویژگیهای مثبت ومنفی                                 7-6

 

  قابلیت استفاده از دستگاههای بی سیم        3               دیگر خصوصیات دستگاه                             10-8

 

 ویژیگیهای تلفن                                  4-3              برنامه های کاربردی وتنظیمات                     12-10  

 

قیمت فایل فقط 3,000 تومان

خرید

برچسب ها : پاورپوینت تلفن - کامپیوتر جیبی i-mate , دانلود و خرید پاورپوینت تلفن کامپیوتر جیبی پاورپوینت تلفن و کامپیوتر جیبی دانلود پاورپوینت تلفن کامپیوتر جیبی

s201311 بازدید : 71 دوشنبه 10 آبان 1395 نظرات (0)

پاورپوینت شبکه های فعالیت

پاورپوینت شبکه های فعالیتدسته: شبکه های کامپیوتری 
بازدید: 1 بار
فرمت فایل: ppt 
حجم فایل: 191 کیلوبایت 
تعداد صفحات فایل: 102 

پاورپوینت شبکه های فعالیت ((ACTIVITY NETWORKS دارای 102 اسلاید می باشد که بخشی از متن و فهرست آن را در ادامه برای مشاهده قرار داده ایم و در صورت نیاز به داشتن کل این پاورپوینت می توانید آن را دریافت نموده و از آن استفاده نمایید

 

قیمت فایل فقط 5,000 تومان

خرید

پاورپوینت شبکه های فعالیت



پاورپوینت شبکه های فعالیت ((ACTIVITY NETWORKS دارای 102 اسلاید می باشد که بخشی از متن و فهرست آن را در ادامه برای مشاهده قرار داده ایم و در صورت نیاز به داشتن کل این پاورپوینت می توانید آن را دریافت نموده و از آن استفاده نمایید

بخشی ازمتن:

آنچه كه در این اسلاید می خوانیم : 

 (شبكه فعالیت روی راس ها)AOV       1) نمایش شبكه

 (شبكه فعالیت روی یال ها)AOE       2) نمایش شبكه

      3) محاسبه ی زودترین زمان فعالیت

      4) محاسبه ی دیرترین زمان فعالیت 

فهرست:

AOV ) نمایش شبکه

تعاریف

طراحی الگوریتم مرتب سازی موضعی

عملكرد الگوریتم مرتب سازی موضعی بر روی

 یك شبكه AOV

الگوریتمی كامل تر برای مرتب سازی موضعی

تعریف كلاس گراف

كاربرد

زودترین زمان

دیرترین زمان

محاسبه زودترین زمان فعالیت

محاسبه زودترین زمان فعالیت(ادامه)

محاسبه دیرترین زمان فعالیت

اگر فراموش نکرده باشیم:

 

عنوان: شبکه های فعالیت (ACTIVITY NETWORKS)

فرمت: پاورپوینت

صفحات: 102 اسلاید


قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : پاورپوینت شبکه های فعالیت , پاورپوینت شبکه های فعالیت ((ACTIVITY NETWORKS دانلود پاورپوینت شبکه های فعالیت ((ACTIVITY NETWORKS پروژه پاورپوینت شبکه های فعالیت ((ACTIVITY NETWORKS مقاله پاورپوینت شبکه های فعالیت ((ACTIVITY NETWORKS تحقیق پاورپوینت شبکه های فعالیت ((ACTIVITY NETWORKS شبکه فعالیت های شبکه شبکه های فعالیت مقاله پروژه دانلود پاورپوینت شبکه پاورپوینت ف

s201311 بازدید : 59 دوشنبه 10 آبان 1395 نظرات (0)

گزارش كارآموزی شبكه Admini stratar

گزارش كارآموزی شبكه Admini stratarدسته: شبکه های کامپیوتری 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 127 کیلوبایت 
تعداد صفحات فایل: 42 

گزارش كارآموزی شبكه Admini stratar در 42 صفحه ورد قابل ویرایش

 

قیمت فایل فقط 4,000 تومان

خرید

مقدمه

راه‌اندازی، كنترل و نگهداری شبكه شاید یكی از مشكل‌ترین و دشوارترین بخشهای كاری یك Administrator یا مسئول سایت باشد. چون مشكلات و عیوب ناشی از سخت افزارهای یك شبكه، با مشكلات وعیوب‌ ناشی از برنامه‌های نرم افزاری شبكه ادغام شده و اگر به فرض در هنگام تنظیم شبكه مشكلی به وجود آید، وقت زیادی تلف خواهد گردید تا بفهمیم مشكل از ناحیه سخت افزاری است یا نرم افزاری لذا این جزوه حاصل تجربیات عملی اینجانب در مدت 240 ساعت كارآموزی در شرکت خدمات فنی ساعت شهر شرق می‌باشد كه شامل مباحثی در موردAdministrator  شبكه، پروتكلها، سرویس‌های شبكه و طریقه نسب و بكارگیری آنها می‌باشد تا شاید كمكی هر چند ناچیز در جهت رفع مشكلات و موانع دانشجویان عزیز در این زمینه باشد.

 

 

تنظیم و كنترل برنامه Network Nelghborhood

بعد از نصب كارت شبكه آیكون تنظیمات آن در درون Conrtol Panel  یا همچنین میز كار یا Desktop  جهت تنظیمات قابل مشاهده است.

جهت تنظیم شبكه كافی است شما روی آیكونNetwork Neighborhood  كلیك راست نموده و گزینهProperties  را انتخاب نمایید.

قبل از شروع كار و تنظیمات لازم می‌دانم شما را كمی با این پنجره و مشخصات آن آشنا نمایم.

درون این پنجره پوشه‌های (Tab) گوناگونی وجود دارد و مهمترین آنها قسمت Configurations  یا پیكربندی شبكه و بخش Jdentification  یا مشخصات و شناسایی كامپیوتر می‌باشد.

در بخش Configurations یا پیكربندی معمولاً‌ گزینه‌های جهت بكارگیری، Client Protocols  ,( )  adapters (  ) (  )  وservices  (  ) وجود دارد.

Clients .

نرم افزارهای Clients شما را قادر می‌سازد كه پرینترها و فایهای مشترك (Shared) را در كامپیوتر‌های دیگر مشاهده و استفاده نمایید.

Adapters.

 adapters ، یك وسیله سخت افزاری است كه از نظر فیزیكی مشخص می‌كند كامپیوتر شما به شبكه متصل است.

Protocol :

نشانگر یك زبان مشترك است كه كامپیوترها جهت ارتباط با یكدیگر از شبكه نیاز دارند. (كامپیوترها باید از یك زبان مشتركTcp/Ip  جهت ارتباط با یكدیگر استفاده نمایند.)

Services:

بعضی از سرویسهای شما را قادر می‌سازند كه شما بتوانید فایلهای و پرینترهای خود را با دیگران در شبكه مشترك (Share)  نمایید و سرویسهای دیگری جهت گرفتن پشتیبان اتوماتیك از سیستم (Automatic system bacukp) تنظیمات و ثبت از راه دور (Remote Registory) و عامل كنترل و مشاهده شبكه(Network Monitor Agent)  وجود دارند.

در زیر این گزینه‌ها سه دكمه Remove,  AddوProperties  وجود دارد كه با كلیك روی دكمه Add پنجره‌ای باز می‌شود كه شما می‌توانید در صورت نیاز از آن protocol) , services,clint , (adapter  مورد نیاز خود را اضافه نمایید.

و درصورتی كه بخواهید گزینه‌ای را حذف نمایید آن را انتخاب نموده و روی دكمه Remove  كلیك نمایید. برنامه حذف خواهد گردید.

با انتخاب گرینه‌ای و كلیك روی دكمه properties  شما مشخصات و تنظیمات جزئی و بیشتری را در پنجره باز شده مشاهده خواهید نمود.

در بخش Primary Network Logon ، شما می‌توانید با كلیك در مثلث پایین رو، نوع اتصال به شبكه را انتخاب نمایید. این بخش نشان می‌دهد كه كدام شبكه اتصال شما را پشتیبانی خواهد نمود. بنابراین شما از آن شبكه استفاده نمایید. مثلاً اگر شما windows Logon را انتخاب نمایید شما به ویندوز 98   متصل بوده و در صورتی كه شبكه شما قطع باشد شما هیچ پیامی بر این مبنی نخواهید داشت. ولی اگر گزینه Client for Microsoft network  را انتخاب نموده باشید، هنگام ورود به ویندوز پنجره‌ای از شما نام كاربرد (User Name)  و رمز ورود (password)  و احتمالاً Domain  یا نام شبكه را از شما خواهد خواست و در صورتیكه شبكه شما دچار مشكل باشد، پیامهای هشدار دهنده رد این بخش مشاهده خواهید نمود.

در قسمت انتهایی این پنجره یك دكمه فشاری به نام File and printers Sharing  وجود دارد كه با كلیك روی آن پنجره دیگری باز می‌شود كه شما می‌توانید با كلیك درون جعبه‌های دو گزینه موجود اجازه دهید دیگران از فایلها و پرینترهای Share  شده و مشترك شما استفاده نمایند.

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : گزارش كارآموزی شبكه Admini stratar , گزارش کاراموزی شبكه Admini stratar کاراموزی شبكه Admini stratarکارورزی شبكه Admini stratar دانلود گزارش کارآموزی شبكه Admini stratar

s201311 بازدید : 71 دوشنبه 10 آبان 1395 نظرات (0)

طراحی سایت با flash و frent page

طراحی سایت با flash و frent pageدسته: شبکه های کامپیوتری 
بازدید: 1 بار
فرمت فایل: docx 
حجم فایل: 228 کیلوبایت 
تعداد صفحات فایل: 286 

شرکت ماکرومدیا (تولید کننده Flash) درارائه شعار زیر در مورد نرم افزار Flash به هیچ وجه اغراق نکرده است «استانداری حرفه ای برای تولید موثر ترین محصولات وب» برای اطمینان از صحت این شعار کافی است از برخی از سایت هایی که توسط Flash تولید شده اند، دیدن کنید Flash این قابلیت را ارزانی شما می کند که با استفاده از تصاویر گرافیکی، انیمشین، صوت و تعامل، بتو

 

قیمت فایل فقط 11,500 تومان

خرید

شرکت ماکرومدیا (تولید کننده Flash) درارائه شعار زیر در مورد نرم افزار Flash به هیچ وجه اغراق نکرده است: «استانداری حرفه ای برای تولید موثر ترین محصولات وب». برای اطمینان از صحت این شعار کافی است از برخی از سایت هایی که توسط Flash تولید شده اند، دیدن کنید. Flash این قابلیت را ارزانی شما می کند که با استفاده از تصاویر گرافیکی، انیمشین، صوت و تعامل، بتوانید مخاطب سایتهای خود را تحریک کرده، سرگرم نموده و حتی در صورت لزوم او را آموزش دهید.
آمار دقیق شرکت ماکرومدیا نشان می دهد که بیش از صدها میلیون نفر از کاربران وب در سراسر جهان، نرم افزار رایگان Flash Player را (که برای مشاهده متحرک  مورد نیاز می باشد). در کامپیوترهای خود نصب کرده اند. همین موضوع بیانگر مخاطبین بسیار زیاد این نرم افزار و میزان موفقیت شگفت آور آن می باشد. نرم افزار Flash یکی از معروفترین محصولات شرکت نرم افزاری ماکرومدیا می باشد که مهمترین کارکرد آن تولید نمایش های متحرک قابل ارائه در وب می باشد.
با کمک امکانات موجود در این نرم افزار می توانید از ساده ترین نمایش ها گرفته تا پیش رفته ترین و جذاب ترین آن ها را با حداقل زحمت تولید کنید. از یک دیدگاه، کاربران Flash را به دو دسته کاربران هنرمند و کاربران برنامه نویس تقسیم    می کنند. هر چند در طول مطالعه ی این کتاب خواهید دید که این نوع دسته بندی از جهاتی خدشه پذیر می باشد، اما به هر حال بر طبق آن، کاربرانی را که فقط از امکانات داخلی Flash برای تولید نمایش های خود استفاده کرده و بیشتر ماهیت طراح دارند تا برنامه نویس، کاربران هنرمند می نامند.
اما کاربرانی که علاوه بر امکانات معمول Flash، در به کار گیری زبان برنامه نویسی Action Script ( زبان برنامه نویسی داخل Flash) نیز تبحر داشته و از آن در جهت نیل به اهداف خود در Flash بهره می گیرند، کاربران برنامه نویس نامیده می شوند. در کتاب حاضر ضمن اینکه کلیه ابزارها و امکانات داخلی Flash را خواهید آموخت، با زبان برنامه نویسی Action Script و نحوه استفاده از آن در جهت نیل به اهداف خود نیز آشنا خواهید شد.

فهرست مطالب

 عنوان                                                                                 صفحه

مقدمه                                                                                                            1

فصل اول :  ایجادعناصر گرافیکی اولیه موردنیازجهت تولید انیمیشن                 3

فصل دوم : اعمال تکنیکهای پیشرفته ترسیم درFlash                                       28

فصل سوم : استفاده ازکتابخانه برای تولید اجزای موردنظر                               41

فصل چهارم : متحرک سازی درFlash                                                              79

فصل پنجم : طراحی صفحات وب با Frontpage2000                                      153

فصل ششم : تقسیم صفحه به قاب های مجزا                                                      182

فصل هفتم : استفاده ازگرافیک                                                                           191

فصل هشتم : متحرک سازی یک صفحه وب                                                        205

فصل نهم : انتشارونگهدا ری ازوب                                                                    214

فصل دهم : وب تان رابه روزنگه دارید                                                  222

منابع ومأخذ       

قیمت فایل فقط 11,500 تومان

خرید

برچسب ها : طراحی سایت با flash و frent page , پایان نامه انمیشین طراحی وب گرافیک نرم افزار سایت

s201311 بازدید : 57 دوشنبه 10 آبان 1395 نظرات (0)

انواع ساختارهای کدهای فضایی- زمانی

انواع ساختارهای کدهای فضایی- زمانیدسته: شبکه های کامپیوتری 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 958 کیلوبایت 
تعداد صفحات فایل: 47 

موضوع این پژوهش درباره انواع ساختارهای کدهای فضایی زمانی می­باشد در ابتدا توضیحاتی راجع به کانال­های MIMO داده می­شود و انواع کاربردهای آن به اختصار توضیح داده می­شود

 

قیمت فایل فقط 6,900 تومان

خرید

موضوع این پژوهش درباره انواع ساختارهای کدهای فضایی- زمانی می­باشد. در ابتدا توضیحاتی راجع به کانال­های MIMO داده می­شود و انواع کاربردهای آن به اختصار توضیح داده می­شود. سپس راجع به چندگانگی و انواع آن شامل چندگانگی زمان، فرکانس و فضا را مورد بررسی قرار می­دهیم. موضوع بعدی که به آن توجه نموده­ایم بحث محوشدگی می­باشد. روابط موجود را ارائه داده و انواع محوشدگی را نیز بر می­شماریم. در قدم بعدی راجع به بلوک کدهای فضایی- زمانی و شبکه کدهای فضایی- زمانی مباحثی را مطرح می­نماییم. بلوک دیاگرام این ساختارها نشان داده شده و روابط مربوط به هریک نیز ارائه شده است. در مورد بلوک کد فضایی- زمانی طرحی که الموتی ارائه داده را به صورت اختصار آورده و روال آن و بلوک دیگرامی که بوسیله­ی الموتی ارائه شده نیز مشخص شده است. در قدم بعدی الگوریتم­های رمزگشایی و روابط و توضیحات مربوط به آن آورده شده است. پس از آن بلوک فضایی رمزگذار نشان داده شده است. در انتها انواع کدهای برای آنتن­های مختلف ارائه شده و در انتهای یک نتیجه گیری از بحث حاضر به عمل آمده است.

فهرست مطالب

پیش گفتار..........................................................4

کانال MIMO .................................................................................5

_ کاربردهای MIMO .........................................................5

مدل انتقال...............................................................................7

چندگانگی ...............................................................8

_ تکنولوژی چندگانگی ..........................................................................8

_ چندگانگی زمان ..................................................................................9

_ چندگانگی فرکانس ......................................................................................10

_ چندگانگی فضا ......................................................................................10

محوشدگی .........................................................................................11

کدگذاری فضایی- زمانی........................................................................15

مدل­های محوسازی کانال...........................................................................16

_ انتشار چندمسیره ...................................................................................16

_ مدل­های استاتیکی برای محوسازی کانال ......................................................................17

_ محوسازی ریلی ......................................................................................18

سیستم­­های فضایی- زمانی کد شده......................................................................21

بلوک کدهای فضایی- زمانی........................................................................25

_ کد فضایی- زمانی Alamouti.....................................................................25

_ کدگذاری فضایی- زمانی Alamouti.....................................................................25

_ طرح Alamouti با چند آنتن گیرنده ...........................................................28

_ الگوریتم کدگذاری ......................................................................................28

بلوک فضایی- زمانی کدگذار..............................................................30

الگوریتم کدگشایی...............................................................................30

شبکه­ی کد فضایی- زمانی..............................................34

ساختار کدگذار برای شبکه­ی کد فضایی- زمانی...........................................35

طراحی شبکه­ی کدشده فضایی- زمانی در کانال­های با محوشدگی آرام.......................38

کدهای QPSK با دو، سه و چهار آنتن فرستنده ................................................40

کدهای 8-PSK با دو آنتن فرستنده..................................................................42

آنالیز عملکرد....................................................................43

نتیجه گیری.............................................................................45

مراجع ...........................................................47

قیمت فایل فقط 6,900 تومان

خرید

برچسب ها : انواع ساختارهای کدهای فضایی- زمانی , ساختارهای کدهای فضایی زمانی شبکه کامپیوتری کانال رمزگذار

تعداد صفحات : 2

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 10346
  • کل نظرات : 39
  • افراد آنلاین : 3
  • تعداد اعضا : 3
  • آی پی امروز : 5
  • آی پی دیروز : 78
  • بازدید امروز : 115
  • باردید دیروز : 581
  • گوگل امروز : 0
  • گوگل دیروز : 1
  • بازدید هفته : 115
  • بازدید ماه : 17,083
  • بازدید سال : 76,717
  • بازدید کلی : 1,465,714