close
تبلیغات در اینترنت
رشته مهندسی کامپیوتر
تبلیغات شما تبلیغات شما

ناحیه کاربری

نام کاربری :
رمز عبور :
نام کاربری :
رمز عبور :
تکرار رمز :
ایمیل :
نام اصلی :
کد امنیتی : * کد امنیتیبارگزاری مجدد

آمار سایت

    آمار مطالب
    کل مطالب : 797
    کل نظرات : 6
    آمار کاربران
    افراد آنلاین : 3
    تعداد اعضا : 575

    کاربران آنلاین

    آمار بازدید
    بازدید امروز : 209
    باردید دیروز : 477
    گوگل امروز : 0
    گوگل دیروز : 0
    بازدید هفته : 3,537
    بازدید ماه : 18,715
    بازدید سال : 28,412
    بازدید کلی : 594,004

آرشیو

خبرنامه

    براي اطلاع از آپدیت شدن سایت در خبرنامه سایت عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود


عنوان پاسخ بازدید توسط
دانلود حل المسائل معادلات دیفرانسیل گرینبرگ 0 27 admin
دانلود حل المسائل معادلات دیفرانسیل و سیستم های دینامیکی پرکو 0 30 admin
دانلود حل المسائل معماری کامپیوتر جان هنسی 0 22 admin
دانلود حل المسائل مقدمه ای بر الگوریتم ها 0 30 admin
دانلود حل المسائل جبر خطی استرانگ 0 22 admin
دانلود حل المسائل جبر مجرد کیث نیکولسون 0 22 admin
حل المسائل کتاب منطق مری برگمن 0 29 admin
دانلود حل المسائل آشکارسازی و اندازه گیری پرتوها گلن نال 0 24 admin
دانلود حل المسائل ریاضیات برای مهندسی و علوم طبیعی کاربردهای محاسباتی در Maple و Math 0 30 admin
دانلود حل المسائل شبکه های عصبی مصنوعی بایا یگنانارایانا 0 23 admin
دانلود حل المسائل قطعات الکترونیکی نیمه هادی بن استریتمن 0 26 admin
دانلود حل المسائل قطعات نیمه رسانا فیزیک و تکنولوژی سایمون زی 0 31 admin
دانلود حل المسائل مبانی تولید مدرن موادو فرآیندها و سیستم ها 0 24 admin
دانلود حل المسائل مبانی کنترل و بهبود کیفیت میترا 0 22 admin
دانلود حل المسائل مکانیک و کنترل ربات گوپتا 0 19 admin
دانلود حل المسائل اصول مخابرات راجر زیمر 0 20 admin
دانلود حل المسائل اپتیک گری و نایت 0 30 admin
دانلود حل المسائل تئوری کنترل بهینه و کاربردهای آن در مدیریت 0 36 admin
دانلود حل المسائل تابش الکترومغناطیسی کلاسیک 0 29 admin
مقاله مدیریت انرژی در سیستم های DC در ساختمان با استفاده از سرویس مدل وسایل نقلیه 0 32 admin

دانلود پروژه کارشناسی کامپیوتر سیستم های امواج رادیویی RFID

دانلود پروژه کارشناسی کامپیوتر سیستم های امواج رادیویی RFID

فرمت : word

تعداد صفحات : ۷۴

RFID  به معنی ابزار تشخیص امواج رادیویی است. RFID  یک تکنولوژی برای شناسایی خودکار اشیا است.

در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شود و به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و... در اختیار قرار می دهد.

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود.

سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد.

RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت.

اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد.

با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد.


دانلود پایان نامه مهندسی کامپیوتر امنیت در وب

دانلود پایان نامه مهندسی کامپیوتر امنیت در وب

فرمت : word

تعداد صفحات : ۲۵۰

مقدمه

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم.

همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید.

حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید.

در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است.

برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد.

در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد.


دانلود پایان نامه word رشته کامپیوتر Broadband ISP

دانلود پایان نامه word رشته کامپیوتر Broadband ISP

فرمت : word

تعداد صفحات : ۹۷

چکیده:

برای انتقال اطلاعات، احتیاج به رسانه انتقال و سیستم انتقال می باشد. رسانه های انتقال اجزاء فیزیکی می باشند که انتقال اطلاعات در آنها صورت می گیرند و عبارتند از:

زوج سیم بهم تابیده

کابل کواکس

فیبر نوری

مخابرات بی سیم

وجود موانع طبیعی از قبیل کوه، باتلاق ، هزینه های بالای کابل شی در بعضی مناطق، سختی کابل کشی و گاه ناممکن بودن کابل کشی در مناطق دور افتاده،

زمانبری برپائی شبکه کابلی، نیاز به پهنای باند بالا و دسترسی آسان و هزینه های پائین نصب و بهره وری در شبکه بی سیم، امروزه کاربران را به سوی استفاده از این شبکه ها سوق داده است.


گزارش کارآموزی مربوط به واحد انفور ماتیک شرکت روغن نباتی رشته الکترونیک و کامپیوتر کاردانی و کارشن

دانشجویان کارشناسی ناپيوسته  رشته های مهندسی  ، موظف به گذراندن 3 واحد درسی باعنوان کارآموزی هستند. 

 گزارشی که هم اکنون پیش روی شما می باشد، خلاصه ای است از آموخته ها و تجربیات عملی در طول مدت کارآموزی در واحد انفورماتيك  شركت روغن نباتي که بدین وسیله گزارش اجمالی از مشاهدات خودرا در این مدت بیان میدارم.

در فصل اول يك آشنايي كلي با مكان كارآموزي پيدا ميكنيم ؛ با تاریخچه و محل شركت از لحاظ موقعيت جغرافيايی كارخانه و محل دفتر مركزي آشنا ميشويم . نمودار سازماني و تشكيلات ، واحد ها  ، شيفت کاری ،  نوع محصولات و مواد مصرفي  و همچنين معرفي واحدها و  فرايند توليد از ديگر مطالب فصل اول ميباشد .

فصل دوم به موقعيت و شرح وظايف كارآموز در واحد صنعتي پرداخته است ؛ و توضيحات كاربردي در مورد كارهاي انجام گرفته شرح داده شده است :  اسمبل و راه اندازي سيستم جديد  ، نصب ويندوز و نرم افزارهاي مورد نظر روي سيستمها   ( جديد و يا تعميري ) و  نصب و راه اندازي شبكه  ، عيب يابي و تعمير سخت افزاري قطعات سيستم ،  تعمير پرينتر ،  بازديد هفتگي از سيستمهاي موجود و تست عدم عيب و مشكل  ، سرويس ماهانه سيستمها و ....

در فصل سوم نو آوري و ابتكار كه ساخت دستگاه كابردي ( تست كابل شبكه ) بود آورده شده است ؛ همچنين در مورد نقش دروس تئوري در محيط كار توضيحاتي داده شده است .

در بخش ضمائم نيز ميتوانيد نحوه تست قطعات ، نحوه نگهداري كامپيوتر و اطلاعات تكميلي در مورد يو پي اس  UPS   را بخوانيد .

 

دانلود پایان نامه تریگر های فازی در پایگاه داده فعال

دانلود پایان نامه تریگر های فازی در پایگاه داده فعال

فرمت : word

تعداد صفحات : ۱۱۵

پایگاه‌های داده فعال با هدف ایجاد تعامل در پایگاه‌های داده ایجاد شدند. در این نوع پایگاه داده با تعریف قوانین و بدون نیاز به کدنویسی، سیستم قادر به عکس‌العمل مناسب در مقابل رویدادهای مهم در شرایط خاص می‌باشد.

تعریف قوانین ساده‌ترین نوع بیان محدودیت‌ها بوده که برای متخصص های محیط نیز قابل درک می‌باشد.

اما در بیان تجربیات اغلب از کلمات فازی استفاده می‌شود که ترجمه آن‌ها به مقادیر دقیق منجر به کاهش ارزش معنایی دانش می‌شود.

فازی‌سازی پایگاه‌های داده فعال با هدف نزدیک‌تر نمودن زبان بیان قوانین به زبان طبیعی انسان مطرح شد.

این امر کمک می‌کند دانش متخصصین، مستقیماً به پایگاه داده منتقل شود. ضمن اینکه تغییرات نیز با کمترین هزینه، بر قوانین تعریف شده اعمال می‌شود.


دانلود پایان نامه شبکه های بی سیم Wi-Fi

دانلود پایان نامه شبکه های بی سیم Wi-Fi

فرمت : word

تعداد صفحات : ۱۳۵

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود ۱۰ متر استفاده می شوند.

بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد.

این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند.

در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد ۱مگا بیت تا ۵۴ مگا بیت می باشد .

عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد.

استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد ۸۰۲٫۳  روی  Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC  حک شده روی کارت های شبکه آدرس دهی می شوند.


دانلود پروژه طراحی و پیاده سازی یک مدرسه مجازی

دانلود پروژه طراحی و پیاده سازی یک مدرسه مجازی

فرمت : Word

تعداد صفحات : ۷۰

چکیده

با توجه به نیاز مبرم دانش پژوهان به سایت هایی که جنبه علمی داشته باشد و دارای قابلیت هایی نظیر در اختیار قرار دادن تست و برقراری آزمون های ON LIN باشد و بتواند در ارتقاء سطح علمی دانش آموزان مؤثر باشد این سایت طراحی شده است.

عملکرد این سایت به صورت زیر می باشد. کاربر پس از ورود به سایت برای استفاده ازا امکنانات موجود باید عضو شود و یا اینکه از طرف آموزشگاه عضو شده باشد که پس از آن می تواند LOGIN کند

دانلود پروژه بررسی امنیت فایروال و راهکارها

دانلود پروژه بررسی امنیت فایروال و راهکارها

قالب بندی :  PDF-Word

تعداد صفحات : ۱۰۰

شرح مختصر :  امروزه روش‌های بسیاری برای مقابله با ویروس‌ها و بدافزاری جاسوسی وجود دارد. استفاده از فایروال‌ها یکی از کاربردی‌ترین روش‌های مقابله با حملات سایبری است. ممکن است در مورد فایروال برای شبکه خانگی خود نیز چیزهایی شنیده باشید. این طور به نظر می رسد که یک شبکه خانگی کوچک با مسایل امنیتی مشابهی با شبکه های شرکت های بزرگ درگیر است.

دیواره‌های آتش، مانند خندق‌های دور قلعه‌های دوران قرون وسطی عمل می‌کنند. دیواره آتش اغلب در نقطه‌ای ‌که شبکه ‌داخلی به شبکه خارجی متصل است قرار داده می‌شود . تمام ترافیکی که از سمت شبکه خارجی به شبکه داخلی وارد می‌‌شود و یا از شبکه داخلی به سمت شبکه خارجی، خارج می‌‌شود از دیواره آتش عبور می‌کند، به همین علت دیواره آتش فرصت و موقعیت مناسبی را داراست که تشخیص دهد آیا ترافیک عبوری مورد پذیرش هست یا خیر.

توضیحات بیشتر در ادامه ...


  • 124 نفر
ادامه مطلب

پروژه كاهش مصرف انرژي در شبكه‌هاي حسگر بي‌سيم  با استفاده از شبكه‌هاي عصبي SOM

 

امروزه، در شبكه‌هاي حسگر بي‌سيم، پروتكل‌هاي مسيريابي مبتني بر خوشه‌بندي از طريق تقسيم گره‌هاي همسايه به خوشه‌هاي مجزا و انتخاب سرخوشه‌هاي محلي براي تركيب و ارسال اطلاعات هر خوشه به ايستگاه مبنا و سعي در مصرف متوازن انرژي توسط گره‌هاي شبكه، بهترين كارايي را از لحاظ افزايش طول عمر و حفظ پوشش شبكه‌اي در مقايسه با ساير روش‌هاي مسيريابي به‌ دست مي‌آورند. با اين وجود، همه پروتكل‌هاي خوشه‌بندي ارايه شده تاكنون، تنها نزديكي جغرافيايي(همسايگي) را به عنوان پارامتر تشكيل خوشه‌ها در نظر گرفته‌اند. در اين تحقيق، يك پروتكل جديد خوشه‌بندي متمركز مبتني بر انرژي با استفاده از شبكة عصبي نقشة خودسازماندهي براي شبكه‌هاي حسگر بي‌سيم ارايه مي‌شود كه قادر به خوشه‌بندي گره‌هاي شبكه بر اساس سطح انرژي و مختصات گره‌ها مي‌باشد. اين پروتكل با استفاده از تعداد مشخصي از گره‌هاي پرانرژي در شبكه و اعمال آن‌ها به عنوان وزن نورون‌هاي نقشة خودسازماندهي، نزديك‌ترين گره‌هاي كم‌انرژي را جذب گره‌هاي پرانرژي مي‌كند؛

برای توضیحات بیشتر به ادامه بروید ..

 

دانلود کتاب طراحی گام به گام پایگاه داده

متدلوژی که ما در این کتاب برای سیستم های مدیریتی پایگاه داده ارتباطی (DBMS) ارائه می کنیم طی سالیان سال در محیط های آکادمیک و صنعتی بارها و بارها تست شده اند. این متدلوژی به دو مرحله تقسیم می شود. اول مرحله طراحی منطقی پایگاه داده، که در این مرحله ما سعی می کنیم مدلی را از آنچه می خواهیم نشان دهیم طراحی کنیم که این مرحله با نادیده گرفتن جزئیات پیاده سازی انجام می شود. و دومی مرحله طراحی فیزیکی پایگاه داده، که در این مرحله سعی می کنیم پیاده سازی در DBMS هدف مانند اکسس، پارادوکس، اوراکل و informix و… تحقق بخشیم.

برای توضیحات بیشتر به ادامه بروید ..

  • 125 نفر
ادامه مطلب

دانلود پروژه مدیریت حافظه در ویندوز 32 بیت

با ظهور ويندوز 32bit، موضوع مديريت حافظه نسبت به قبل خيلي بهتر شده است. وسعت خوراک قطعات، سلكتورها، پاراف كننده هاي مديريت حافظه روش بيت 16 كاملا در معماري پردازشگرهاي هوشمند تجزيه شده و غير قبل تغيير مي باشد. در حقيقت مديريت حافظه به طور گسترده اي ساده شده آنچنانكه براي بيشتر كاربردهاي قديم يا جديد هم آنها مورد نياز هستند. با اين گفته ويندوز 32 مديريت حافظه پيچيده خودش را دارد. بر چند برنامه ريزها به مدت طولاني مجبور نيستند ياد بگيرند تا ساده ترين وظايف را انجام دهند. ويندوز 32 يك برنامه پيشرفته مديريت حافظه را ارائه مي نمايد. دو ويژگي متمايز عبارتند از اجراي كارهاي فضاهاي آدرس جداگانه و توانايي توسعه حجم حافظه قابل دسترس براي تخصيص از طريق با هم استفاده كردن آنها مي باشد. هر دوي اين قابليت ها بخشي از مديريت حافظه واقعي ويندوز 32 مي باشد.

برای توضیحات بیشتر به ادامه بروید ..

  • 100 نفر
ادامه مطلب

دانلود پروژه امنیت اطلاعات در رایانش ابری

محاسبات ابري ميتواند با کمک ماشين هاي مجازي شبکه شده، بعنوان يک روش جديد براي ايجاد پوياي نسل جديد مراکز داده مورد توجه قرار گيرد. بدين ترتيب، دنياي محاسبات به سرعت به سمت توسعه نرم افزارهايي پيش مي رود که به جاي اجرا بر روي کامپيوترهاي منفرد، بعنوان يک سرويس در دسترس ميليون ها مصرف کننده قرار ميگيرند. سير تکاملي محاسبات ابری بگونه اي است که ميتوان آن را پس از آب، برق، گاز و ‌تلفن بعنوان عنصر اساسي پنجم فرض نمود. در چنين حالتي، کاربران سعي ميکنند بر اساس نيازهايشان و بدون توجه به اينکه يک سرويس در کجا قرار دارد و يا چگونه تحويل داده ميشود، به آن دسترسي يابند.

برای توضیحات بیشتر به ادامه بروید ..

  • 148 نفر
ادامه مطلب

دانلود پروژه بررسی داده کاوی و الگوریتم های آن

داده کاوی بطور همزمان از چندين رشته علمی بهره مي برد نظير: تکنولوژی پايگاه داده، هوش مصنوعی، يادگيری ماشين، شبکه های عصبی، آمار، شناسايی الگو، سيستم های مبتنی بر دانش، حصول دانش، بازيابی اطلاعات، محاسبات سرعت بالا و بازنمايی بصری داده می باشد. داده کاوی در اواخر دهه 1980 پديدار گشته، در دهه 1990 گامهای بلندی در اين شاخه از علم برداشته شده و انتظار می رود در اين قرن به رشد و پيشرفت خود ادامه دهد.اصلی ترين دليلی که باعث شد داده کاوی کانون توجهات در صنعت اطلاعات قرار بگيرد، مساله در دسترس بودن حجم وسيعی از داده ها و نياز شديد به اينکه از اين داده ها اطلاعات و دانش سودمند استخراج کنيم.

برای توضیحات بیشتر به ادامه بروید ..

  • 141 نفر
ادامه مطلب

دانلود جزوه ساختمان گسسته کارشناسی ارشد

دسته بندی مهندسی کامپیوتر
فرمت فایل PDF
حجم فایل 935 KB
تعداد صفحات فایل 56

دانلود جزوه ساختمان گسسته کارشناسی ارشد

برای توضیحات بیشتر به ادامه بروید ...

دانلود جزوه محاسبات عددی کارشناسی ارشد

دسته بندی مهندسی کامپیوتر
فرمت فایل PDF
حجم فایل 1.149 MB
تعداد صفحات فایل 94

دانلود جزوه محاسبات عددی کارشناسی ارشد

برای توضیحات بیشتر به ادامه بروید ...
  • 154 نفر
ادامه مطلب

دانلود مقاله آموزشی SQL Server 2016 به زبان فارسی

دسته بندی برنامه نویسی
فرمت فایل PDF
حجم فایل 5.246 KB
تعداد صفحات فایل  91

مقاله آموزشی SQL Server 2016 به زبان فارسی

توضیحات بیشتر در ادامه ....
  • 123 نفر
ادامه مطلب

دانلود پایان نامه انتشار اطلاعات در شبکه VANET

دسته بندی کامپیوتر
فرمت فایل Word
حجم فایل 1,644 KB
تعداد صفحات فایل 112

دانلود پایان نامه انتشار اطلاعات در شبکه VANET

توضیحات بیشتر در ادامه ....

دانلود پروژه عوامل موفقیت و شکست پروژه های IT در سازمانها

دسته بندی فناوری اطلاعات
فرمت فایل Word
حجم فایل 355 KB
تعداد صفحات فایل 50

دانلود پروژه عوامل موفقیت و شکست پروژه های IT در سازمانها

توضیحات بیشتر در ادامه ....

دانلود پروژه رای گیری الکترونیکی تحت PHP

دسته بندی کامپیوتر
فرمت فایل Word
حجم فایل 1.381 MB
تعداد صفحات فایل 67

دانلود پروژه رای گیری الکترونیکی تحت PHP

دانلود بناهای تاریخی در ایران و شناخت آسیبهای این بناها و ضرورت مرمت آنها
توضیحات بیشتر در ادامه ....

دانلود مقاله امنیت در شبکه های بی سیم

دسته بندی فناوری اطلاعات
فرمت فایل word
حجم فایل 329 کیلو بایت
تعداد صفحات فایل 20

دانلود مقاله امنیت در شبکه های بی سیم

دانلود بناهای تاریخی در ایران و شناخت آسیبهای این بناها و ضرورت مرمت آنها
 
توضیحات بیشتر در ادامه ....

دانلود پایان نامه طراحی و معماری و راه اندازی مراکز داده (data center)

مركز داده يك انباره مركزي است كه (چه به صورت فيزيكي و چه به صورت مجازي) براي ذخيره سازي، مديريت، توزيع داده ها و اطلاعات طبقه بندي شده حول انواع دانش يا وابسته به يك تجارت خاص به كار مي رود. براي مثال NCDC يك مركز داده ي عمومي است كه بزرگترين آرشيو جهاني اطلاعات آب و هواي دنيا به شمار مي رود. يك مركز داده ي خصوصي ممكن است درون يك سازمان قرار گرفته باشد يا به صورت يك عضو مجزا در خارج از آن قرار بگيرد.

  • 109 نفر
ادامه مطلب

دانلود مقاله سیستم های مبتنی بر شبکه عصبی

عنوان مقاله :  سیستم های مبتنی بر شبکه عصبی

قالب بندی :  Word

شرح مختصر :  شبکه‌های عصبی مصنوعی Artificial Neural Network – ANN)  ) یا به زبان ساده‌تر شبکه‌های عصبی سیستم‌ها و روش‌های محاسباتی نوینی هستند برای یادگیری ماشینی، نمایش دانش، و در انتها اعمال دانش به دست آمده در جهت بیش‌بینی پاسخ‌های خروجی از سامانه‌های پیچیده. ایده اصلی این گونه شبکه‌ها (تا حدودی) الهام‌گرفته از شیوه کارکرد سیستم عصبی زیستی، برای پردازش داده‌ها، و اطلاعات به منظور یادگیری و ایجاد دانش قرار دارد. عنصر کلیدی این ایده، ایجاد ساختارهایی جدید برای سامانه پردازش اطلاعات است. 

توضیحات بیشتر در ادامه ...

  • 174 نفر
ادامه مطلب

دانلود گزارش کارآموزی در یک شرکت فناوری اطلاعات

عنوان گزارش : کارآموزی در یک شرکت فناوری اطلاعات

قالب بندی : Word

 

شرح مختصر : با توجه به نیاز کشور در عصر حاضر در زمینه امور مربوط به کامپیوتر و سایر زمینه های دیگر آموزش نیروی متخصص برای پیشرفت و بهبود جامعه یکی از نیازهای ضروری در جامعه بشمار می رود و به همین علت واحد کارآموزی در تمام مقطع تحصیلی لازم است و کلیه دانشجویان موظف به گذراندن ۲ واحد با توجه به مقطع تحصیلی هستند. هدف اصلی و عمده وزارت علوم،تحقیقات،فناوری از گذاشتن واحد کاراموزی برای دانشجویان این است که بتوانند با بازار کارآشنا بشوند و بتوانند با توجه به رشته ای که در آن تحصیل نموده اند نیاز جامعه را بشناسند و مقدمات اولیه برای کار کردن را فرا بگیرند و از آموخته های علمی استفاده بکنند و اشکالات خود را رفع نمایند. اساس توسعه هر کشوری کارآزمودگی و آموزش نیروهای فعال وجوان آن کشور می باشد.تجربه نشان داده است که درجوامع پیشرفته هرچقدر به موضوع آموزش نیروهای انسانی فعال اهمیت داده شودروند توسعه شتاب بیشتری خواهد یافت.وقتی هرم شغلی کشور مورد مطالعه و بررسی قرارمی گیرد خلاء کمبود تکنسین که به عنوان حلقه واصل بین مهندس محاسب و کارگر ماهر است به وضوح به چشم می خورد. اعلام نیاز مراکز فنی و صنعتی کشوربه نیروهایی در رده شغلی کاردان و تکنسین ماهر موید این مدعاست. محل کارآموزی اینجانب در شرکت آواگستر سرو واقع در شهر تهران سعادت آباد، چهارراه سرو، برج سروناز می باشد.

فهرست :

فصل اول

معرفی محل کارآموزی

تاریخچه شرکت آواگستر سرو

چارت سازمانی شرکت آواگستر

فصل دوم

فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی )

مقدمه

شبکه کامپیوتری چیست ؟

مفهوم گره ” Node” وایستگاههای کاری ” (Work Station)

مدل های شبکه

اجزا ءشبکه

انواع شبکه از لحاظ جغرافیایی

.

.

دانلود کارآموزی در ادامه ...

  • 127 نفر
ادامه مطلب

دانلود مقاله سیستم های هوشمند

عنوان پاورپوینت : سیستم های هوشمند

قالب بندی : پاورپوینت

 

شرح مختصر : امروزه یکی از مهم‌ترین زمینه‌های تحقیق و پژوهش، توسعۀ روش‌های جستجو بر مبنای اصول تکامل طبیعی می‌باشد. در محاسبات تکاملی به صورت انتزاعی از مفاهیم اساسی تکامل طبیعی در راستای جستجو برای یافتن راه حلّ بهینه برای مسائل مختلف الهام گرفته شده است. در همین راستا مطالبی که پیش روی شما قرار خواهد گرفت مفاهیمی دربارۀ کلونی مورچه ها که یک نمونه ساده ای از سیستم جمعیتی است. دیگر نمونه ای از هوش جمعی کلونی زنبور عسل در اطراف کندو است و همچنین الگوریتم رقابت استعماری که بر مبنای تکامل اجتماعی سیاسی انسان است در اینجا به صورت کلی مورد بحث قرار می گیرد.

فهرست :

مقدمه

الگوریتم بهینه سازی مورچه ها (ACO)

الگوریتم عمومیACO

الگوریتم کلونی زنبور عسل BCO

گام های اصلی در الگوریتم کلونی زنبور عسل

الگوریتم رقابت استعماری (ICA)

تحقیقات اقتصادی

نمونه از Ebook ها

نتیجه گیری

لیست منابع

 

 

  • 211 نفر
ادامه مطلب

دانلود مقاله شبکه های ANN

عنوان مقاله : شبکه های ANN

قالب بندی : PDF

 

شرح مختصر : موضوع ای که در این مقاله مورد بررسی قرار گرفته شبکه های عصبی است ، که شامل موضوعاتی از قبیل اینکه : شبکه عصبی چیست ، چرا ازشبکه های عصبی استفاده کنیم ، شامل چه مواردی است ، ازچه بخش هایی تشکیل شده ،چه کاربردی دارد و اینکه چگونه کار می کند ، می باشد .از آنجا که شبکه های عصبی نسل جدیدی از شبکه می باشد لذا دارای دنیای از اطلاعات جدید در زمینه شبکه و علم آن است.از جمله نتایج ارزشمند این مقاله می توان به آشنایی مبتدی با شبکه عصبی و طریقه کار آن و استانداردهای به کار رفته در آن اشاره کرد ، که پایه و مقدمه ای برای آشنایی هر چه بیشتر با این علم جدید می باشد ، و ما در پایان این مقاله هر چند کوتاه با پیشرفت های شگرف در زمینه شبکه آشنا خواهیم شد.

فهرست :

مقدمه

شبکه عصبی چیست

سابقه تاریخی

چرا از شبکه های عصبی استفاده میکنیم

تفاوت‌های شبکه‌های عصبی باروش‌های محاسباتی متداول و سیستم‌های خبره

کاربردهای شبکه های عصبی

الگوریتم ژنتیک

کاربرد های الگوریتم ژنتیک

الگوریتم مورچگان

کاربردهای الگوریتم مورچگان

مسیریاب

تست انطباق

آشنایی باشبکه های عصبی زیستی

معرفی ANN ها

مبانی ANN ها

دانلود مقاله در ادامه ...

 

  • 190 نفر
ادامه مطلب

دانلود پایان نامه بررسی جامع الگوریتم های مسیریابی در شبکه های موردی

عنوان پایان نامه : بررسی جامع الگوریتم های مسیریابی در شبکه های موردی

قالب بندی : PDF

 

شرح مختصر : شبکه های موردی شامل مجموعه ای از نود های توزیع شده هستند که به صورت بی سیم با همدیگر در ارتباط می باشند. نودها می توانند کامپیوتر میزبان یا مسیریاب باشند که هر یک مجهز به یک فرستنده و گیرنده بوده و به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می کنند، لذا سازمان ثابتی نداشته و در یک توپولوژی دلخواه شکل گرفته اند. مهمترین ویژگی این شبکه ها نیز وجود همین توپولوژی پویا و متغیر است که نتیجه تحرک نودها می باشد. نودها در این شبکه ها به طور پیوسته موقعیت خود را تغییر میدهند و بنابراین نیاز به یک پروتکل مسیریابی خوب که توانایی سازگاری با این تغییرات را داشته باشد، نمایان تر میشود. در این پایان نامه سعی شده است تا آلگوریتم های مسیریابی موجود در شبکه های موردی مورد بررسی قرار گیرند و کارایی، عملکرد و امنیت آنها با یکدیگر مقایسه شوند.

فهرست :

چکیده

مقدمه

فصل اول : کلیات

هدف

پیشینه کار و تحقیق

روش کار و تحقیق

فصل دوم : معرفی شبکه های موردی

شبکه موردی چیست

معرفی انواع شبکه های موردی

مزایای شبکه های موردی

کاربردهای شبکه های موردی

محدودیت های شبکه های موردی

خصوصیات شبکه های موردی

فصل سوم : مسیریابی شبکه های موردی

چگونگی مسیریابی در شبکه های موردی

انواع پروتکل های مسیریابی

پروتکل های پیشگیرانه proactive

 

دانلود پایان نامه در ادامه ...

 

  • 393 نفر
ادامه مطلب

 دانلود پایان نامه بررسی ساختار ECU

عنوان پایان نامه : بررسی ساختار ECU

قالب بندی : PDF

 

شرح مختصر : از جمله بخشهای الکترونیک خودرو میتوان به واحد کنترل الکترونیک خودرو یا ECU اشاره کرد. ECU در خودرو وسیله ای است که با استفاده از علم الکترونیک و کامپیوتر ساخته شده است. اهمیت و نقش اقتصادی و تکنیکی ECU به ویژه نرم افزار آن در ساخت خودرو روز به روز در حال افزایش است. طوری که سهم الکترونیک در هزینه ساخت خودرو از ۲۲ درصد در سال ۲۰۰۰ به ۳۸ درصد در سال ۲۰۱۲ رسیده و سهم هزینه نرم افزار الکترونیکی به کار گرفته شده در خودرو از ۲۰ درصد در سال ۲۰۰۰ به ۴۲ درصد در سال ۲۰۱۲ رسیده. تا قبل از به وجود آمدن خودروهای انژکتروری نیازی به وجود واحد کنترل الکترونیک در خودرو احساس نمیشد زیرا تمام عملیات صورت گرفته در خودرو از استارت و شروع کار موتور تا لحظه توقف آن در همه شرایط به صورت مکانیکی صورت میگرفت. اما در مورد خودروهای انژکتوری این نیاز احساس شد که مرکزی به عنوان فرماندهی اصلی موتور خودرو وجود داشته باشد تا فرامین لازم را در شرایط مختلف برای کارکرد ایده آل موتور صادر کند.

فهرست :

مقدمه

هدف تحقیق

ساختار پایان نامه

نیمه رسانا ها

المانهای الکتریکی

دیود

ترانزیستور

مقاومت

خازن

آی سی

واحد کنترل الکترونیک ECU

نقش واحدهای کنترل الکترونیک در خودرو

فناوری تنظیم ECU

ساختار واحد کنترل الکترونیک

اجزای تشکیل دهنده ECU

سنسورها

عملگرها

نقشه ECU

 دانلود پایان نامه در ادامه ..

http://www.peroje24.ir/1394/08/10/182/-%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D8%A8%D8%B1%D8%B1%D8%B3%DB%8C-%D8%B3%D8%A7%D8%AE%D8%AA%D8%A7%D8%B1-ecu.html

  • 231 نفر
ادامه مطلب

 دانلود پایان نامه بازیابی تصاویر بر اساس محتوا‎

عنوان پایان نامه : بازیابی تصاویر بر اساس محتوا‎

قالب بندی : PDF

 

شرح مختصر : بازیابی تصاویر بر اساس محتوا یکی از مهم ترین زمینه های تحقیقاتی در علم پردازش تصویر است. بازیابی تصاویر بر اساس محتوا شامل مجموعه ای از روش ها برای پردازش ویژگی های دیداری یک تصویر پرس و جو به منظور پیداکردن تصاویر مشابه آن در یک پایگاه داده تصویر است. در این سیستم ها، ویژگی های اولیه تصویر چون رنگ، بافت، شکل و موقعیت مکانی بصورت اتوماتیک استخراج شده و به عنوان بردار ویژگی جهت مقایسه تصاویر، در پایگاه داده ای نگهداری می شوند. یکی از مهم ترین نیازمندی های این حوزه، شناسایی و استفاده از ویژگی های مناسب و کارا جهت توصیف محتوای یک تصویر می باشد. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ رﺷﺪ ﺳﺮﻳﻊ ﻣﺠﻤﻮﻋﻪ ﻫﺎی ﺑﺰرگ ﺗﺼﺎوﻳﺮ دﻳﺠﻴﺘﺎل، و ﭘﺎﺳﺨﮕﻮ ﻧﺒﻮدن ﺳﻴﺴﺘﻢ ﻫﺎی اﻧﺪﻳﺲ ﮔـﺬاری ﻣﺘﻨﻲ ﺗﺼﺎوﻳر در ﺑﺎزﻳﺎﺑﻲ ﻛﺎرای ﻣﺤﺘﻮای ﺗﺼﻮﻳﺮ، ﺑﻴﺶ از سه دﻫﻪ اﺳﺖ ﻛﻪ ﺳﻴﺴﺘﻢ ﻫﺎی ﺑﺎزﻳﺎﺑﻲ ﺗﺼﻮﻳﺮ ﺑﺮ اﺳـﺎس ﻣﺤﺘـﻮا ﺷﻜﻞ ﮔﺮﻓﺘﻪ اﺳﺖ.

فهرست :

مقدمه

پیشگفتار

اهمیت تصاویر

کاربردهای بازیابی تصاویر

انواع موتورهای جست و جو

نمایه سازی تصویر

روش های نمایه سازی تصویر

بازیابی و نمایه سازی مبتنی بر متن

بازیابی و نمایه سازی مبتنی بر محتوا

فصلبازیابی تصویر بر اساس محتوا

بازیابی تصاویر

خصوصیات سیستم های بازیابی تصویر

استخراج ویژگی های تصاویر

استخراج رنگ

ممان رنگ

هیستوگرام رنگ

هیستوگرام بر چسب رنگ

بردار ارتباط رنگ

همبستگی نگارنگ

استخراج ویژگی بافت

جست و جو

ماتریس Cooccurrence

ویژگی Tamura

دانلود پایان نامه در ادامه ...


http://www.peroje24.ir/1394/08/07/179/-%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D8%A8%D8%A7%D8%B2%DB%8C%D8%A7%D8%A8%DB%8C-%D8%AA%D8%B5%D8%A7%D9%88%DB%8C%D8%B1-%D8%A8%D8%B1-%D8%A7%D8%B3%D8%A7%D8%B3-%D9%85%D8%AD%D8%AA%D9%88%D8%A7.html

 

 

  • 425 نفر
ادامه مطلب

دانلود پایان نامه فن آوری سیستم های رادیو شناسه‎

عنوان پایان نامه : فن آوری سیستم های رادیو شناسه‎

قالب بندی : PDF

 

شرح مختصر : آن دسته از فناوری هایی که می توانند شکل تازه ای به زندگی انسانها ببخشند و آن را از قالب سنتی و همیشگی خود خارح سازند به طور معمول آهسته وارد می شوند تا مقاومت کمتری در مقابل آنها صورت گیرد , اما با این وجود وقتی فناوری ها فراگیر می شوند زندکی بدون آنها غیر قابل تصور می شود . و … از جمله فناوری هایی بودن که اگر چه مدت زیادی از تولد آنها نمی SMS , ماکرو فر , تلفن همراه گذرد , بیشتر ما زندگی بدون آنها را غیر ممکن می دانیم . فناوری هایی که قادرند نقطه عطفی در زندگی انسانها ایجاد کنند , معمولا دور از دسترس به نظر می رسند که البته به محض اثبای کارآیی اشان , تاثیری شگرف را بر زندگی اجتماعی انسانها بر جای می گذارند . اصولا به هر سیستمی که قادر به خواندن و تشخیص اطلاعات افراد یا کالاها باشد سیستم شناسایی یا Identification System گفته می شود . از جمله فناوری هایی که هنوز در مراحل اوله ورود خود به دنیای واقعی به سر می برد و دیر یا زود فراگیر ۱یا رادیوشناسه هویت بر اساس امواج رادیویی است . RFID خواهد شد این امواج رادیویی روش جدید هستند که می توانند به کمک یک سری برچسب های مخصوص ۲ اطلاعات دورن خود ذخیره کنند و به هنگام نیاز از آنها استفاده کنند .

 

دانلود پایان نامه در ادامه ...

 

  • 139 نفر
ادامه مطلب

دانلود پایان نامه مرکز کنترل عملیات شبکه NOC

عنوان پایان نامه : مرکز کنترل عملیات شبکه NOC

قالب بندی : PDF

 

شرح مختصر : شبکه‌های سازمان های بزرگ یا شبکه‌های ملی، در واقع ترکیبی از انواع سخت‌افزارها و نرم‌افزارها هستند که در تعامل با یکدیگر، فعالیت صحیح شبکه را ممکن می‌سازند. این نرم‌افزارها و سخت‌افزارها هریک از سازنده‌ای و شرکتی تهیه شده‌اند که تحت استانداردهای مختلف با یکدیگر سازگاری یافته و کار می‌کنند. بدون شک یکی از چالش‌های بزرگ در چنین شبکه‌هایی مسأله عملکرد و کنترل شبکه می‌باشد. Network Operation Center که آن را به اختصار NOC می‌نامند، می‌تواند قلب تپنده این شبکه‌ها باشد.

فهرست :

ناک در یک کلام

تاریخچه ناک

سرویس هایی که ناک ارائه میدهد

تفاوت noc با help desk

msp چیست؟

دستمزد تکنسین های ناک

تصاویری از GNOC

ابزارهای مانیتورینگ

Nagios

Capsa free

The Dude

wireshark

Angry IP Scanner

ntopng

total network monitor

ServersCheck monitoring

InterMapper

مانیتورینگ کارکرد درست شبکه

مانیتورینگ اینترنت

مانیتورینگ شبکه داخلی

روتر ها و سوئیچ ها

مانیتورینگ دما در اتاق سرور

مانیتورینگ تجهیزات شبکه

سوئیچ ها

مانیتورینگ پهنای باند شبکه

ترافیک interface ها

مانیتورینگ پایگاه داده

 

 

http://www.peroje24.ir/1394/07/18/171/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D9%85%D8%B1%DA%A9%D8%B2-%DA%A9%D9%86%D8%AA%D8%B1%D9%84-%D8%B9%D9%85%D9%84%DB%8C%D8%A7%D8%AA-%D8%B4%D8%A8%DA%A9%D9%87-noc.html

دانلود پایان نامه در ادامه ...

 

  • 284 نفر
ادامه مطلب

دانلود پروژه شبیه سازی شبکه عصبی

عنوان پروژه : شبیه سازی شبکه عصبی

قالب بندی : PDF

 

شرح مختصر : در این تحقیق از نخستین کاربرد شبکه های عصبی یعنی تقریب توابع برای تقریب دیاگرام مودی برای استخراج ضریب اصطکاک دارسی که در محاسبات مربوط به افت فشار سیال لوله ها ناشی از اصطکاک ،استفاده می شود.در مکانیک سیالات ضریب اصطکاک دارسی یا از نمودار مودی استخراج می شود و یا از فرمول های نیمه تجربی مانند معادله کلمبرک محاسبه می شود. در این مقاله تعداد ۱۲۰۰ نمونه از دو داده ورودی به نام عدد بی بعد رینولدز و زبری نسبی لوله تولید کرده ایم که داده های معلوم مسئله هستند و بصورت تصادفی و در محدوده مشخص انتخاب شده اند و۱۲۰۰ نمونه داده خروجی ضریب اصطکاک دارسی است که از روی نمودار مودی و با استفاده از داده های ورودی استخراج شده و به عنوان داده ای آموزش برای شبکه عصبی طراحی شده در نظر گرفته شده اند. آموزش شبکه را با دو سری داده انجام شده است یک سری داده های معمولی و خام و سری دوم داده هایی که ورودی های آنها بصورت غیر خطی نورمالایز لگاریمی شده اند و تفاوت خطای نهایی آنها مورد بررسی قرار گرفته شده است. بعد از آموزش شبکه و رسیدن به سطح خطای مطلوب ،ضریب اصطکاک را از برنامه گرفته و وارد قسمت دوم برنامه برای محاسبه افت فشار لوله ناشی از اصطکاک سیال با جدار لوله برای جریان کاملا فراگیر و لوله با قطر ثابت کرده و افت هد اصلی را بدست آورده ایم.

فهرست :

مقدمه

توضیحاتی در مورد جریان در لوله ها و دیاگرام مودی

افت فشار

شبیه سازی شبکه عصبی

داده های ورودی و خروجی

آموزش شبکه عصبی با جعبه ابزار Matlab

توضیح جز به جز برنامه نوشته شده

خروجی شبکه

بررسی نمودارهای استخراج شده

تعیین تعداد نورون های لایه پنهان

مثالی از محاسبه افت فشار در یک لوله با استفاده از برنامه نوشته شده

خروجی شبکه

منابع و مآخذ

http://www.peroje24.ir/1394/07/18/169/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%B1%D9%88%DA%98%D9%87-%D8%B4%D8%A8%DB%8C%D9%87-%D8%B3%D8%A7%D8%B2%DB%8C-%D8%B4%D8%A8%DA%A9%D9%87-%D8%B9%D8%B5%D8%A8%DB%8C.html

دانلود پروژه در ادامه ....

 

  • 199 نفر
ادامه مطلب

دانلود گزارش کارآموزی در شرکت فنی حفاظتی‎

عنوان گزارش : کارآموزی در شرکت فنی حفاظتی‎

قالب بندی : Word

 

شرح مختصر : احتمال آتش سوزی در هر محلی ذهنیت افراد را به مخاطره می اندازد لذا وجود سیستمی جهت اعلام خطر آتش سوزی باعث تسریع در امر اطفاءحریق می گردد این سیستم از طرف سازمان آتش نشانی برای ساختمانهای با تعداد واحد بالا اجباری گردیده وصاحبان این ساختمانها موظف به اجرای چنین سیستمی می باشند.قابل ذکر است .طراحی یک سیستم اعلام حریق کاملا تخصصی است و در نظر گرفتن موارد خاصی در طراحی این دستگاهها از اهمیت ویژه ای برخوردار است . توصیه می شود برای اجرای سیستم اعلام حریق بدلیل ویژگیهای این سیستم و ایجاد مسئولیت در قبال اجرای پروژه ، آنرا توسط افراد آگاه در این زمینه و نیز با تجهیزات استاندارد و قابل اعتماد انجام دهید . سیستم های اعلام حریق در یک ساختمان طراحی می گردد تا قبل از این که حریق مشکل ساز و غیرقابل کنترل شود؛ اعلام واخطارداده و سیستم های بعدی را فعال سازد .در صورتیکه حریق در لحظات اولیه کشف گردد اطفاء آن بسیار آسان می باشد.و خسارت ناشی از آن بسیار کم خواهد بود.

فهرست :

فصل اول معرفی مکان کارآموزی

کارورزی چیست؟

هدف از کارآموزی

معرفی مکان کارآموزی

ارزیابی بخش های مرتبط با رشته علمی کارآموز

موقعیت رشته کارآموز در واحد صنعتی

بررسی شرح وظایف رشته کارآموزدر واحد صنعتی

امور جاری در دست اقدام

برنامه های آینده

تکنیک هایی که توسط رشته مورد نظر در واحد صنعتی به کار می رود

فصل دوم: آزمون آموخته ها و نتایج

نصب یک کارت شبکه ی مجازی

آموزش شبکه کردن دو کامپیوتر

WORKGROUP

http://www.peroje24.ir/1394/07/18/168/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%DA%AF%D8%B2%D8%A7%D8%B1%D8%B4-%DA%A9%D8%A7%D8%B1%D8%A2%D9%85%D9%88%D8%B2%DB%8C-%D8%AF%D8%B1-%D8%B4%D8%B1%DA%A9%D8%AA-%D9%81%D9%86%DB%8C-%D8%AD%D9%81%D8%A7%D8%B8%D8%AA%DB%8C.html

دانلود پایان نامه در ادامه ....

 

  • 147 نفر
ادامه مطلب

دانلود پایان نامه وب کاوی در صنعت‎

عنوان پایان نامه : وب کاوی در صنعت‎

قالب بندی : Word

 

شرح مختصر : با افزایش چشمگیر حجم اطلاعات و توسعه وب، نیاز به روش ها و تکنیک هایی که بتوانند امکان دستیابی کارا به داده‌ها و استخراج اطلاعات از آنها را فراهم کنند، بیش از پیش احساس می شود. وب کاوی یکی از زمینه های تحقیقاتی است که با به کارگیری تکنیک های داده کاوی به کشف و استخراج خودکار اطلاعات از اسناد و سرویس‌های وب می پردازد. در واقع وب کاوی، فرآیند کشف اطلاعات و دانش ناشناخته و مفید از داده های وب می باشد. روش های وب کاوی بر اساس آن که چه نوع داده ای را مورد کاوش قرار می دهند، به سه دسته کاوش محتوای وب، کاوش ساختار وب و کاوش استفاده از وب تقسیم می شوند. طی این گزارش پس از معرفی وب کاوی و بررسی مراحل آن، ارتباط وب کاوی با سایر زمینه های تحقیقاتی بررسی شده و به چالش ها، مشکلات و کاربردهای این زمینه تحقیقاتی اشاره می شود. همچنین هر یک از انواع وب کاوی به تفصیل مورد بررسی قرار می گیرند که در این پروژه بیشتر به وب کاوی در صنعت می پردازم. برای این منظور مدل ها، الگوریتم ها و کاربردهای هر طبقه معرفی می شوند.

فهرست :

مقدمه

فصل دوم: داده کاوی

مقدمه ای بر داده کاوی

چه چیزی سبب پیدایش داده کاوی شده است؟

مراحل کشف دانش

جایگاه داده کاوی در میان علوم مختلف

داده کاوی چه کارهایی نمی تواند انجام دهد؟

داده کاوی و انبار داده ها

داده کاوی و OLAP

کاربرد یادگیری ماشین و آمار در داده کاوی

توصیف داده ها در داده کاوی

خلاصه سازی و به تصویر در آوردن داده ها

خوشه بندی

تحلیل لینک

http://www.peroje24.ir/1394/07/18/167/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D9%88%D8%A8-%DA%A9%D8%A7%D9%88%DB%8C-%D8%AF%D8%B1-%D8%B5%D9%86%D8%B9%D8%AA.html

دانلود پایان نامه در ادامه ....

 

  • 183 نفر
ادامه مطلب

دانلود پایان نامه شبکه های Ad-hoc و مسیریابی و انتشار داده در شبکه های VANET

عنوان پایان نامه : شبکه های Ad-hoc و مسیریابی و انتشار داده در شبکه های VANET

شبکه های Ad-hoc شبکه های بدون زیر ساختار و زیر بنایی می باشند که از مجموعه ای از میزبان های بسیار تشکیل یافته اند که به وسیله لینک های بی سیم به یکدیگر متصل شده اند. هر گره خود به عنوان یک سیستم مستقل (End System) عمل می کند و علاوه بر آن می تواند در نقش یک مسیریاب بسته ها را ارسال کند. در یک شبکه ad-hoc در گره ممکن است یا از طریق یک hop یا از طریق چندین hop به یکدیگر متصل باشند.

شبکه های Ad-hoc انتشار سیگنال در هوا با فرکانس های بالای ۱۰۰MHZ صورت می گیرد. بنابراین توانایی ارسال بسته های داده به اعضاء شبکه می تواند ناحیه تحت پوشش شبکه را افزایش دهد. کاربرد فعلی شبکه های Ad-hoc شامل بازی های on-line، ارتباطات در کلاس درس، ارتباطات نظامی، جستجوهای علمی و غیره می باشد که در همه آنها ارتباطات گروهی مهم می باشد. واژه Ad-hoc نشان می دهند که این شبکه به یک گروه خاص انتشار می یابد و با اغلب سرویس های ویژه ای می باشد که برای کاربردهای خاص استفاده می شود. بنابراین یک شبکه Ad-hoc در یک دوره زمانی کوتاهی از زمان برپا می شود. و پروتکل های ویژه ای برای هر کاربرد خاص در نظر گرفته می شود. کاربردها ممکن است بسیار باشند و محیط نیز ممکن است به صورت پویا تغییر یابد.

VANET نوع خاصی از شبکه های MANET می باشد که شبکه های بین خودرویی نامیده می شود. VANET (شبکه Ad-Hoc خودرو)، از RSU (محدوده کنار جاده) و خودرو های انتشار دهنده پیام های ایمنی و غیر ایمنی تشکیل شده است. شبکه بین خودروها (VANET) مبنای سیستم های نقلیه هوشمند (ITS) هستند که به کنترل ترافیک و جلوگیری از تصادف و کاربردهای دیگر اختصاص یافته اند. آمار روزانه تصادفات و جلوگیری از تصادفات، مهندسان شرکت های خودروسازی و مخابراتی را برآن داشت تا به ساخت و طراحی خودروهایی بپردازد که بتواند با سیستم نقلیه هوشمند حرکت کنند.

فهرست مطالب :

فصل ۱-   انواع شبکه های بی سیم

۱-۱-   Wireless personal Area Network) WPAN)

۱-۲-   Wireless Local Area Network) WLANS)

۱-۳-   Wireless WMANS) WMANS)

۱-۴-   Wireless WANS) WWANS)

۱-۵-   WLAN ها

۱-۶-   معماری ۸۰۲٫۱۱

۱-۷-   استانداردهای ۸۰۲٫۱۱

۱-۷-۱-       ۸۰۲٫۱۱b

۱-۷-۲-     ۸۰۲٫۱۱a

۱-۸-   امنیت WLAN

۱-۹-   WEP و WPA و WPAZ

۱-۱۰- شبکه های Ad-hoc

۱-۱۱- تاریخچه شبکه های Ad-hoc

۱-۱۲- مزایای شبکه Ad-hoc

۱-۱۳- معایب شبکه های Ad-hoc

۱-۱۴- طراحی شبکه Ad-hoc

 

http://www.peroje24.ir/1394/07/02/160/-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D8%B4%D8%A8%DA%A9%D9%87-%D9%87%D8%A7%DB%8C-ad-hoc-%D9%88-%D9%85%D8%B3%DB%8C%D8%B1%DB%8C%D8%A7%D8%A8%DB%8C-%D9%88-%D8%A7%D9%86%D8%AA%D8%B4%D8%A7%D8%B1-%D8%AF%D8%A7%D8%AF%D9%87-%D8%AF%D8%B1-%D8%B4%D8%A8%DA%A9%D9%87-%D9%87%D8%A7%DB%8C-vanet.html

 

دانلود پایان نامه در ادامه ...

 


  • 288 نفر
ادامه مطلب

دانلود پایان نامه شبکه های LTE

عنوان پایان نامه : شبکه های LTE و کیفیت سرویس در آن

نسل چهارم یا (G4) واژه ای است که برای توصیف شبکه های بی سیم تکامل یافته یا ماورای نسل سوم استفاده می شود و شاید بتوان گفت نام تجاری آن در ۳GPP به صورت LTE است. نسل چهارم، یک راه حل جامع بر مبنای IP برای انتقال صدا، تصویر و داده استفاده می کند و بر پایه اصل هرجا و هر زمان داده ها را با سرعتی بسیار بالاتر از نسل های قبل در اختیار کاربر قرار می دهد. از لحاظ تکنیکی در نگاه ساده سرعت بارگذاری و بارگیری در LTE نسبت به نسل های قبل بسیار بالاتر است.

LTE، برگرفته از عبارت Long Term Evolution و به معناي تکامل بلندمدت، جديدترين فناوري باند وسيع سيار است که قادر خواهد بود تا بارگذاري اطلاعات OFDMA را با نرخ بيش از Mbps300 (در کانال ۲۰Mhz) فراهم کرده و با بهره‌گيري از آخرين تکنيک ‌هاي مخابراتي چون و MIMO در لاية دسترسي و ساختاري تماماً IP، تجربة جديدي از سرعت و کيفيت دسترسي به اطلاعات را در اختيار کاربران قرار دهد.

شبکه های نسل چهارم یا ‏G‏۴، نامی است که به ‏سیستم های موبایل مبتنی بر ‏IP‏ که دسترسی را از طریق یک ‏مجوعه از واسطه های رادیویی تأمین می کنند، داده شده ‏است. شبکه ‏G‏۴ برقراری بهترین سرویس اتصال، رومینگ و ‏فراگشت بی سیم را ارائه میکند و از طرف دیگر چندین ‏واسط دسترسی رادیویی مانند بلوتوث، HIPERLAN، WLAN و GPRS را به یک شبکه واحد که کاربر از ‏آن استفاده می کند تبدیل خواهد کرد.‏

فهرست مطالب

فصل ۱-    شبکه های LTE

۱-۱-     تاریخچه LTE

۱-۲-   تکامل و بررسی اجمالی تکنولوژی

۱-۳-     چرا LTE

۱-۴-   تکامل شبکه تلفن های همراه

۱-۴-۱-     شبکه های نسل اول تلفن همراه

۱-۴-۲-     خصوصیات نسل اول موبایل

۱-۴-۳-     شبکه های نسل دوم تلفن همراه

۱-۴-۴-     نسل سوم شبکه تلفن همراه یا ۳G

۱-۴-۵-     شبکه های نسل چهارم تلفن همراه

۱-۵-   مشخصات و ویژگی‎ ‎های نسل چهارم

 

http://www.peroje24.ir/1394/07/02/158/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D8%B4%D8%A8%DA%A9%D9%87-%D9%87%D8%A7%DB%8C-lte-.html

 

دانلود پایان نامه در ادامه ...

  • 569 نفر
ادامه مطلب

دانلود پایان نامه قابلیت اطمینان و تحلیل آن در شبکه های حسگر بی سیم

عنوان پایان نامه : قابلیت اطمینان و تحلیل آن در شبکه های حسگر بی سیم

پيشرفت‌ هاي اخير در زمينه های الكترونيك و مخابرات بي ‌سيم توانايي طراحي و ساخت حسگرهايي را با توان مصرفي پايين، اندازه كوچك، قيمت ­مناسب و كاربري ‌هاي ­گوناگون داده است. اين حسگرهاي ­كوچك كه توانايي انجام اعمالي چون دريافت اطلاعات مختلف محيطي براساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پيدايش ايده‌اي براي ايجاد و گسترش شبكه‌ هاي موسوم به شبكه ‌هاي ­حسگر بي ‌سيم (WSn) شده‌اند. طراحي يک­ شبکه حسگر بي­ سيم­ تحت ­­تأثير فاکتورهاي ­متعددي ­است. اين ­فاکتورها عبارتند از: تحمل­ خرابي، قابليت­ گسترش، قابليت ­اطمينان، هزينه توليد، محيط کار، توپولوژي شبکه حسگر، محدوديت ‌هاي سخت ‌افزاري، محيط انتقال و مصرف توان و غيره که ما در اين پایان نامه به يكي از اين فاكتورها يعني قابليت اطمينان مي‌پردازيم.

تعريف قابليت اطمينان (Reliability): هر گره ممكن ­است خراب ­شود يا در اثر رويداد هاي ­محيطي مثل تصادف يا انفجار به ­كلي نابود شود يا در اثر تمام­ شده منبع ­انرژي از كار بيفتد. منظور از تحمل­ پذيري يا قابليت اطمينان اين ­است كه خرابي ­گره­ ها نبايد عملكرد كلي شبكه را تحت ­تأثير قرار دهد. در واقع مي­خواهيم با استفاده از اجزاي­ غير قابل اطمينان يك شبكه قابل ­اطمينان بسازيم.

فهرست مطالب :

فصل ۱-   قابليت اطمينان اطلاعات در شبكه هاي حسگر بي سيم بررسي مسايل و راه حل ها

۱-۱-   چكيده

۱-۲-   مقدمه

۱-۳-   انتقال اطلاعات معتبر

۱-۴-   ارسال بسته مجزا

۱-۴-۱-     رويكردهايي از استفاده از يك مسير مجزا

۱-۴-۲-     رویکردهای مثبت استاندارد برای ارسال مسیر مجزا

۱-۴-۳-     انتقال مجدد لايه nack

۱-۴-۴-       انتقال انتها به انتها

۱-۴-۵-     رويكردهاي استفاده از مسيرهاي چندگانه

۱-۴-۶-     مورد گيرنده هاي متعدد

۱-۴-۷-     خلاصه

 

دانلود پایان نامه در ادامه ....

  • 173 نفر
ادامه مطلب

دانلود پایان نامه ساختار مراکز مخابرات و سوئیچ های دیجیتال

عنوان پایان نامه : ساختار مراکز مخابرات و سوئیچ های دیجیتال

امروزه مخابرات نقش عظيمی را در ايجاد و برقراری ارتباط دارد و هر روزه با پيشرفت های بيشتری در اين زمينه مواجه هستيم. هماهنگ بودن با عصر ارتباطات بايد علاوه بر دانش دانشگاهی به يادگيری دانش تخصصی در اين زمينه نيز بپردازيم. و با تکنولوژی جديد و شبکه NGN امکانات بيشتری در اختيار مشترکان قرار خواهد گرفت. در واقع ساختار تلفنی که اکنون در نظر ماست ساختاری بسيار گسترده تر و پيچيده تر دارد.

از زمانی که شبکه مخابراتی گسترش يافت نياز به بخشی جهت ايجاد ارتباط با ساير قسمت ها بود و ديگر اين امکان وجود نداشت که هر مشترک به صورت مستقيم با ساير مشترکين در ارتباط باشد. از اين رو از تکنولوژی به نام سوييچ استفاده شد. سوييچ در لغت به معنی کليک زدن می باشد. اما در عمل به معنی دستگاهی است که عمليات پردازش، محاسبه شارژينگ و کليه کارهای مرتبط با آن را انجام می دهد. اداره پشتيبانی فنی در ارتباط با سوييچ است. وقتی دو مشترک به صورت مستقيم با يکديگر ارتباط برقرار می کنند سوييچ هيچ گونه جايگاهی ندارد. سوييچ را نصب می کنيم و اين سوييچ مشخص می نمايد که کدام مشترک می تواند با ديگر مشترک از همان مرکز يا از ساير مراکز در ارتباط باشد.

فهرست مطالب

فصل ۱-   شرح مختصری از مخابرات

۱-۱-   تاريخچه مخابرات

۱-۲-   شرح مختصر از خدمات فرآيند خدمات

۱-۲-۱-     تعمير و سرويس اساسی کليه گروه های سالن يک مرکز

۱-۲-۲-     تعمير يا تعويض کليه قطعات فرسوده

۱-۲-۳-     تعيين استانداردهای کميت مورد نظر

فصل ۲-    مراکز سوئیچ دیجیتال

۲-۱-   گسترش مراکز سوئیچ

۲-۲-   مزایای مرکز دیجیتال SPC

۲-۳-   مزایای حاصل از فن آوری دیجیتال

 

 

http://www.peroje24.ir/1394/07/02/156/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D8%B3%D8%A7%D8%AE%D8%AA%D8%A7%D8%B1-%D9%85%D8%B1%D8%A7%DA%A9%D8%B2-%D9%85%D8%AE%D8%A7%D8%A8%D8%B1%D8%A7%D8%AA-%D9%88-%D8%B3%D9%88%D8%A6%DB%8C%DA%86-%D9%87%D8%A7%DB%8C-%D8%AF%DB%8C%D8%AC%DB%8C%D8%AA%D8%A7%D9%84.html

 

دانلود پایان نامه در ادامه ....

 

  • 289 نفر
ادامه مطلب

 دانلود پایان نامه استفاده از الگوريتم Ant-Colony در مسائل بهينه سازي

عنوان پایان نامه : استفاده از الگوريتم Ant-Colony در مسائل بهينه سازي

مهمترین منبع الهام بخش سیستم های چندعاملی که تاکنون شناخته شده اند، حشرات هستند. در واقع بررسی رفتار برخی از گونه های حشرات نشان داده است که این حشرات با وجود سادگی بسیار زیاد در رفتار فردی و ناتوانی هریک از آنها به طور انفرادی، از توان جمعی بسیار زیادی برای حل مسائل پیچیده خود برخوردار هستند. مطالعات بیولوژیکی بر روی مورچگان و گونه های مختلف آنها شرایط و خواص مشابهی را نشان می‌دهد. پژوهش های زیست شناسان درمورد رفتار مورچگان نشان داده است که این گونه حشرات با وجود نابینایی مطلق توانایی بسیار زیادی در یافتن کوتاه ترین مسیر از لانه خود تا منبع غذا، حتی با وجود موانع بسیار بر سر راه خود دارند.

وقتي بسياري با هم کار مي کنند، چيزهاي بزرگي ممکن است صورت پذيرد. اين موضوع را يک بچه شير که توسط کولوني از مورچه ها کشته شده بود، گفته بود. در فصل های قبل بیان کردیم که مطالعه ي رفتار حيوانات مي تواند پايه و زمينه اي براي يافتن دانش گسترده اي از الگوريتم هاي بهينه سازي باشد. با مشاهده نحوه ی جستجوی غذا از طرف مورچه‌ها، متوجه شدیم که با وجود سادگی، این موجودات می توانند به طور مؤثري كوتاه ترين مسير رابراي دور زدن يك مانع پيدا كنند تا به غذا برسند. و برقراری ارتباط در طی این مسیر بواسطه گذاشتن ردپا در خط سير مورچگان ایجاد می شود. در اين فصل كاربرد سيستم حركت گروهي مورچه ها در بهينه سازي بررسي خواهد شد.

فهرست مطالب 

فصل ۱-    مقدمه و کلیات

۱-۱-     مقدمه

۱-۲-   مقدمه ای بر سیستمهای بهینه سازی به شیوه اجتماع مورچگان

فصل ۲-    روشهای هوشمند در حل مسائل پیچیده

۲-۱-   مقدمه

۲-۲-     الگوريتم هاي فرا ابتكاري

۲-۳-   الگوریتم کلونی مورچه

۲-۴-     معرفی مبحث بهینه سازی

۲-۵-   بررسی هوشمندی

۲-۶-   الگوریتم های برگرفته از طبیعت برای حل مسائل ریاضی

۲-۷-   سیستم های چند عاملی (Multi Agent Systems)


http://www.peroje24.ir/1394/07/01/155/-%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D8%A7%D8%B3%D8%AA%D9%81%D8%A7%D8%AF%D9%87-%D8%A7%D8%B2-%D8%A7%D9%84%DA%AF%D9%88%D8%B1%D9%8A%D8%AA%D9%85-ant-colony-%D8%AF%D8%B1-%D9%85%D8%B3%D8%A7%D8%A6%D9%84-%D8%A8%D9%87%D9%8A%D9%86%D9%87-%D8%B3%D8%A7%D8%B2%D9%8A.html

 

دانلود پایان نامه در ادامه ...

 

  • 150 نفر
ادامه مطلب

دانلود پروژه مدیریت حافظه در ویندوز ۳۲ بیت

عنوان پروژه : مدیریت حافظه در ویندوز ۳۲ بیت

پروژه ای که امروز برای دانلود آماده شده است، مربوط به مدیریت حافظه در ویندوز ۳۲ بیت می باشد. فایل این پروژه به صورت ورد (word) می باشد. با ظهور ویندوز ۳۲bit، موضوع مدیریت حافظه نسبت به قبل خیلی بهتر شده است. وسعت خوراک قطعات، سلکتورها، پاراف کننده های مدیریت حافظه روش بیت ۱۶ کاملا در معماری پردازشگرهای هوشمند تجزیه شده و غیر قبل تغییر می باشد. در حقیقت مدیریت حافظه به طور گسترده ای ساده شده آنچنانکه برای بیشتر کاربردهای قدیم یا جدید هم آنها مورد نیاز هستند. با این گفته ویندوز ۳۲ مدیریت حافظه پیچیده خودش را دارد. بر چند برنامه ریزها به مدت طولانی مجبور نیستند یاد بگیرند تا ساده ترین وظایف را انجام دهند. ویندوز ۳۲ یک برنامه پیشرفته مدیریت حافظه را ارائه می نماید. دو ویژگی متمایز عبارتند از اجرای کارهای فضاهای آدرس جداگانه و توانایی توسعه حجم حافظه قابل دسترس برای تخصیص از طریق با هم استفاده کردن آنها می باشد. هر دوی این قابلیت ها بخشی از مدیریت حافظه واقعی ویندوز ۳۲ می باشد.

فهرست مطالب :

مدیریت حافظه

پردازش و حافظه

فضاهای آدرس جدا

فضای آدرس

حافظه واقعی

نمودار (۱۳۰۱) طراحی کردن آدرس های منطقی برای حافظه فیزیکی

برنامه های بیت ۳۲

اندازه عدد صحیح

مدخل فهرست (۱۳۰۱) تعیین اندازه عدد صحیح

انواع اصلاح کننده ها و ماکروها

 

دانلود پروژه در ادامه ...

 

  • 140 نفر
ادامه مطلب

دانلود پروژه حاکمیت امنیت اطلاعات در رایانش ابری

عنوان پروژه : پروژه حاکمیت امنیت اطلاعات در رایانش ابری

محاسبات ابری به گونه ای سیستم های توزیع شده و موازی اطلاق می گردد که مجموعه ای از کامپیوترهای مجازی را که به یکدیگر متصل هستند شامل می شود. این کامپیوترها به طور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سطح سرویس دیده می شوند و این توافقات در طول مذاکرات سرویس دهندگان و مصرف کنندگان برقرار می گردند. محاسبات ابری سعی دارد ایجاد پویای نسل جدیدی از مراکز داده ای را، با ارائه کردن سرویس ها و خدمات در ماشین های مجازی شبکه شده به صورت پویا، بگونه ای ممکن سازد که کاربران بتوانند از هر جایی از دنیا به برنامه های کاربردی دسترسی داشته باشند.

محاسبات ابری میتواند با کمک ماشین های مجازی شبکه شده، بعنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که به جای اجرا بر روی کامپیوترهای منفرد، بعنوان یک سرویس در دسترس میلیون ها مصرف کننده قرار میگیرند. سیر تکاملی محاسبات ابری بگونه ای است که میتوان آن را پس از آب، برق، گاز و ‌تلفن بعنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی میکنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده میشود، به آن دسترسی یابند.

فهرست مطالب :

معرفی رایانش ابری

برنامه ریزی استراتژیک سیستم های اطلاعاتی

راه حل های امنیت اطلاعات

اجزای سیاست های امنیت اطلاعات

ذخیره سازی در ابر

نگرانی های امنیتی در انتخاب عرضه کننده خدمات ابری

قوانین مربوط به دسترسی کاربران

نظم و قانون پذیری

محل داده ها

تفکیک کردن داده های مشتریان مختلف

قابلیت بازیابی

برقراری امکان تحقیق و رسیدگی

تداوم پذیری

برنامه ریزی برای امنیت سیستم های اطلاعاتی

 

دانلود پروژه در ادامه ....

 

  • 147 نفر
ادامه مطلب
تبلیغات شما تبلیغات شما

تبادل لینک هوشمند

کدهای اختصاصی