loading...
دانلود پروژه و پایان نامه و مقاله
آخرین ارسال های انجمن
عنوان پاسخ بازدید توسط
آیا می خواهید تجارت تعمیر تلویزیون را راه اندازی کنید؟ 1 325 bahman00
دانلود حل المسائل معادلات دیفرانسیل گرینبرگ 0 859 admin
دانلود حل المسائل معادلات دیفرانسیل و سیستم های دینامیکی پرکو 0 819 admin
دانلود حل المسائل معماری کامپیوتر جان هنسی 0 793 admin
دانلود حل المسائل مقدمه ای بر الگوریتم ها 0 803 admin
دانلود حل المسائل جبر خطی استرانگ 0 735 admin
دانلود حل المسائل جبر مجرد کیث نیکولسون 0 894 admin
حل المسائل کتاب منطق مری برگمن 0 760 admin
دانلود حل المسائل آشکارسازی و اندازه گیری پرتوها گلن نال 0 760 admin
دانلود حل المسائل ریاضیات برای مهندسی و علوم طبیعی کاربردهای محاسباتی در Maple و Math 0 751 admin
دانلود حل المسائل شبکه های عصبی مصنوعی بایا یگنانارایانا 0 834 admin
دانلود حل المسائل قطعات الکترونیکی نیمه هادی بن استریتمن 0 792 admin
دانلود حل المسائل قطعات نیمه رسانا فیزیک و تکنولوژی سایمون زی 0 769 admin
دانلود حل المسائل مبانی تولید مدرن موادو فرآیندها و سیستم ها 0 806 admin
دانلود حل المسائل مبانی کنترل و بهبود کیفیت میترا 0 759 admin
دانلود حل المسائل مکانیک و کنترل ربات گوپتا 0 754 admin
دانلود حل المسائل اصول مخابرات راجر زیمر 0 800 admin
دانلود حل المسائل اپتیک گری و نایت 0 761 admin
دانلود حل المسائل تئوری کنترل بهینه و کاربردهای آن در مدیریت 0 769 admin
دانلود حل المسائل تابش الکترومغناطیسی کلاسیک 0 789 admin
سعید کیانی بازدید : 585 1394/06/30 نظرات (0)

عنوان پروژه : پروژه حاکمیت امنیت اطلاعات در رایانش ابری

محاسبات ابری به گونه ای سیستم های توزیع شده و موازی اطلاق می گردد که مجموعه ای از کامپیوترهای مجازی را که به یکدیگر متصل هستند شامل می شود. این کامپیوترها به طور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سطح سرویس دیده می شوند و این توافقات در طول مذاکرات سرویس دهندگان و مصرف کنندگان برقرار می گردند. محاسبات ابری سعی دارد ایجاد پویای نسل جدیدی از مراکز داده ای را، با ارائه کردن سرویس ها و خدمات در ماشین های مجازی شبکه شده به صورت پویا، بگونه ای ممکن سازد که کاربران بتوانند از هر جایی از دنیا به برنامه های کاربردی دسترسی داشته باشند.

محاسبات ابری میتواند با کمک ماشین های مجازی شبکه شده، بعنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که به جای اجرا بر روی کامپیوترهای منفرد، بعنوان یک سرویس در دسترس میلیون ها مصرف کننده قرار میگیرند. سیر تکاملی محاسبات ابری بگونه ای است که میتوان آن را پس از آب، برق، گاز و ‌تلفن بعنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی میکنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده میشود، به آن دسترسی یابند.

فهرست مطالب :

معرفی رایانش ابری

برنامه ریزی استراتژیک سیستم های اطلاعاتی

راه حل های امنیت اطلاعات

اجزای سیاست های امنیت اطلاعات

ذخیره سازی در ابر

نگرانی های امنیتی در انتخاب عرضه کننده خدمات ابری

قوانین مربوط به دسترسی کاربران

نظم و قانون پذیری

محل داده ها

تفکیک کردن داده های مشتریان مختلف

قابلیت بازیابی

برقراری امکان تحقیق و رسیدگی

تداوم پذیری

برنامه ریزی برای امنیت سیستم های اطلاعاتی

 

دانلود پروژه در ادامه ....

 

سعید کیانی بازدید : 837 1394/06/28 نظرات (0)

عنوان پروژه : دانلود پروژه انواع مدولاسیون و کاربردهای آنها

پروژه ای که امروز آماده شده است، مربوط به بررسی مدولاسیون های مختلف در صنعت می باشد. همچنین به کاربردهای این مدولاسیون ها در پرداخته شده است. فایل این پروژه به صورت ورد (word) می باشد. در سیستم های مخابراتی، اطلاعات بصورت سیگنالهای الکتریکی مخابره می‌شوند. این سیگنالها می توانند گفتار، موسیقی، تصویر تلویزیونی، داده‌های علمی و تجاری و غیره باشند. شکل موج این سیگنال ها پیچیده و دائماً در حال تغییر است، ولی طیف فرکانسی آنها معمولاً به پهنای باند مشخصی محدود می شود، این محدودیت یا از طبیعت منبع سیگنال ناشی می‌شود و یا از فیلترهای موجود در فرستنده سرچشمه می گیرد.

حد پایین باند فرکانس بسیاری از این سیگنالها تا چند مدثر هم می‌رسند، به همین علت نمی توان آنها را بر روی یک مسیر انتقال مشترک به صورت اصلیشان مخابره کرد، زیرا جداسازی آنها در گیرنده میسر نیست. داشتن یک خط انتقال یا یک مسر رادیویی مجزا برای هرسیگنال هم از نظر اقتصادی و هم از نظر علمی ممکن نیست، به این خاطر باید در سیستم مخابراتی راهی برای ارسال همزمان چند سیگنال اندیشیده شود. این کار یا با قراردادن سبیگنالها در بخش های متفاوت طیف فرکانسی صورت می گیرد یا با فرستادن نمونه هایی از هر سیگنال بر اساس یک تقسیم بندی زمانی می باشد.

فرآیندی که طی آن پیام اصلی به شکل مناسب برای انتقال تبدیل می‌شود، مدولاسیون نام دارد. در فرآیند مدولاسیون مشخصه ای – مانند دامنه فرکانس یا فاز از یک حامل فرکانس بالا متناسب با مقدار لحظه ای سیگنال مدوله کننده (پیام) تغییر می کند. به این ترتیب محتویات پیام اصلی به بخشی از طیف فرکانس در حوالی فرکانس حامل منتقل می شود. در گیرنده فرآیند معکوس صورت گرفته، آشاکارساز سیگنال اصلی را بازیابی می‌کند.


فهرست مطالب

سیستم‌های مخابرات رادیو

اجزای یک سیستم رادیویی

مدولاسیون

مدولاسیون دامنه‌ ای

مدولاسیون زاویه ای

مدولاسیون پالسی

مقایسه سیستم های مدولاسیون

دمدولاسیون

مدولاسیون فاز PM

آشکارسازی AM

تکنیک‌ های مدولاسیون

مدولاسیون آنالوگ

 

دانلود پروژه در ادامه ...

سعید کیانی بازدید : 599 1394/06/20 نظرات (0)

عنوان پایان نامه : طراحی سلولی و مخابرات سیار

قالب بندی : PDF

 

شرح مختصر : این پایان نامه شامل توضیحاتی کلی در مورد تاریخچه شبکه های موبایل و شیوه های دسترسی به کانال و نسل های مختلف موبایل و شیوه کار گوشی موبایل و از همه مهمتر نحوه طراحی سلولی و معرفی مزایا و معایب و راههای مقابله با مشکلات شبکه های سلولی میباشد. در این نوشته در حد امکان سعی شده تا یک درد کلی راجع به آنچه مربوط به شبکه های موبایل است را در اختیار قرار دهد. لذا در اکثر موارد به توضیحی خلاصه بسنده کرده ایم. سلول منطقه ایست حول یک آنتن مخابراتی که از لحاظ تئوری یک ۶ ضلعی است که تحت پوشش اموج همان آنتن مخابراتی میباشد.

فهرست :

تاریخچه مخابرات سیار

ساختار شبکه

معرفی انواع شبکه های بیسیم

مقدمه ای بر شبکه های بیسیم بر اساس محدوده فرکانس

آشنایی با شبکه های موبایل و دیتا

شبکه موبایل چگونه کار میکند

تماس تلفنی در شبکه موبایل

سلول

فناوری سلولی

یار ترافیکی و شعاع سلول

شبکه سلولی تلفن همراه

سیستم تلفن همراه سلولی چیست و چگونه کار میکند

داخل یک تلفن سلولی

تکنولوژی های دسترسی سلولی موبایل

طراحی سلولی

مزایای شبکه های سلولی

GSM یک مثال واقعی شبکه است

مروری بر تحولات در فناوری مخابرات سیار

 

http://www.peroje24.ir/1394/06/20/135/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D8%B7%D8%B1%D8%A7%D8%AD%DB%8C-%D8%B3%D9%84%D9%88%D9%84%DB%8C-%D9%88-%D9%85%D8%AE%D8%A7%D8%A8%D8%B1%D8%A7%D8%AA-%D8%B3%DB%8C%D8%A7%D8%B1.html

 

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 501 1394/06/05 نظرات (0)

عنوان پایان نامه : حملات عدم پذیرش سرویس DOS و DDOS

قالب بندی : Word

 

شرح مختصر : در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.

فهرست :

کلمات کلیدی

چکیده

تاریخچه حملات کامپیوتری

مقدمه

حملات کامپیوتری

مراحل عمومی حملات

چهار دسته از حملات کامپیوتری

انواع حملات کامپیوتری

حمله های غیر فعال

آشکار سازی محتوای پیام

آنالیز ترافیک شبکه

حمله های فعال

وقفه

بریدگی

دستکاری

تقلید و جعل

فصل دوم

.

.

دانلود پروژه  در ادامه ...

 

سعید کیانی بازدید : 1349 1394/06/03 نظرات (0)

عنوان پایان نامه : سیستم های بیومتریک

قالب بندی : PDF

 

شرح مختصر : برای صدور اجازه ورود برای یک فرد نیاز داریم وی را شناسایی و هویت وی را تایید کنیم و مورد نظر ما انجام بررسیهایی است که بصورت خودکار توسط یک سیستم صورت بگیرد.

در اصل تمام روشهای شناسایی با سه مورد زیر در ارتباط است ::

۱- آنچه که شما میدانید (یک کلمه عبور یا PIN)

۲- آنجه که شما دارید (یک کارت یا نشانه های دیگر)

۳- آنچه که شما هستید (مشخصات فیزیکی یا رفتاری)

مورد آخر به نام زیست سنجی (Biometrics) نیز شناخته میشود.

کلمه بیو متریک از کلمه یونانی biosبه معنای زندگی و کلمه metrikos به معنای اندازه گیری تشکیل شده است. همه ما می دانیم که ما برای شناسایی همدیگر از یک سری ویژگی هایی استفاده می کنیم که برای هر شخص به طور انحصاری است و از شخصی به شخص دیگر فرق می کند که از آن جمله می توان به صورت و گفتار و طرز راه رفتن می توان اشاره کرد. امروزه در زمینه های فراوانی ما به وسایلی نیاز داریم که هویت اشخاص را شناسایی کند و بر اساس ویژگیهای بدن اشخاص آن هارا بازشناسی کند و این زمینه هر روز بیشتر و بیشتر رشد پیدا می کند و علاقه مندان فراوانی را پیدا کرده است. علاوه بر این ها امروزه ID و password کارتهایی که بکار برده می شوند دسترسی را محدود می کنند اما این روشها به راحتی می توانند شکسته شوند و لذا غیر قابل اطمینان هستند. بیو متری را نمی توان امانت داد یا گرفت نمی توان خرید یا فراموش کرد و جعل آن هم عملا غیر ممکن است. یک سیستم بیو متری اساساً یک سیستم تشخیص الگو است که یک شخص را بر اساس بردار ویژگی های خاص فیزیولوژیک خاص یا رفتاری که دارد باز شناسی می کند. بردار ویژگی ها پس از استخراج معمولا در پایگاه داده ذخیره می گردد. یک سیستم بیومتری بر اساس ویژگی های فیزیولوژیک اصولا دارای ضریب اطمینان بالایی است .سیستم های بیو متری می توانند در دو مد تایید و شناسایی کار کنند. در حالی که شناسایی شامل مقایسه اطلاعات کسب شده در قالب خاصی با تمام کاربران در پایگاه داده است ، تایید فقط شامل مقایسه با یک قالب خاصی که ادعا شده است را می شود. بنابراین لازم است که به این دو مسئله به صورت جدا پرداخته شود.

فهرست :

مقدمه

فصل اول: سیستم بیومتریک

سیستم بیومتریک

اجزاى سیستم بیومتریک

تکنیک های بیومتری

تکنیکهای فیزیولوژیکى

باز شناسی هویت از طریق اثر انگشت

اصول کلی در سیستمهای تشخیص اثر انگشت

استخراج سایر وی‍ژگی ها

نحوه استخراج ویژگی ها

آناتومی و یکتایی شبکیه

تکنولوژی دستگاههای اسکن

منابع خطاها

.

.

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 723 1394/05/29 نظرات (0)

عنوان پایان نامه : تشخیص بن بست در سیستم‌های توزیع شده

قالب بندی : Word

 

شرح مختصر : امروزه کمتر سیستمی را می توان یافت که روی یک کامپیوتر متمرکز باشد. رشد روزافزون استفاده از سیستمهای توزیع شده، اهمیت تحقیق و پژوهش در راستای حل موانع و مشکلات موجود در این سیستمها را بیشتر آشکار می نماید. از جمله سیستمهای توزیع شده می توان به بانکهای اطلاعاتی توزیع شده، سیستم عاملهای توزیع شده، و سیستمهای کارگزار موبایل اشاره نمود. سیستم توزیع شده از مجموعه ای از فرآیندهایی که از طریق ارسال پیام با یکدیگر در ارتباط اند،تشکیل شده است.یکی از مسائل مهم در سیستمهای توزیع شده در راستای مدیریت منابع، تشخیص بن بست توزیع شده است. مدیریت منابع زمانی که فرایندهای درخواست کننده در سطح شبکه در مکانهای مختلف توزیع شده اند،فرایند تشخیص را نسبت به سیستمهای متمرکز، دشوارتر می نماید. طی دهه اخیر الگوریتم های زیادی برای تشخیص بن بست در سیستم های توزیع شده ارائه شده است که تعداد زیادی از آنها موفق به تشخیص بن بست نمی شوند و یا بن بست هایی را گزارش می کنند که در واقع وجود ندارند و یا اینکه اثبات شده است که نادرست اند. هدف از این تحقیق مطالعه و بررسی روشهای مختلف تشخیص بن بست در سیستمهای توزیع شده، شناسایی مشکلات، محدودیت های آنها و ارائه راه حل عملی مبتنی بر واقعیات موجود در سیستمهای توزیع شده در خصوص مشکلات شناسایی شده است.

فهرست :

مقدمه

فصل اول: تشخیص بن بست در سیستمهای توزیع شده

مفاهیم پایه

انواع مدلهای بن‌بست بر اساس سیستم تبادل پیام

انواع مدلهای بن‌بست بر اساس نوع درخواست

شرایط وجود بن‌بست

طبقه‌بندی الگوریتم‌های تشخیص بن‌بست

فصل دوم: مروری بر الگوریتم‌های تشخیص بن‌بست

مقدمه

نمونه‌ای از الگوریتم متمرکز جهت تشخیص بن‌بست در سیستمهای توزیع‌شده

الگوریتم هو رامامورتی

نمونه‌ای از الگوریتم‌های تشخیص بن‌بست سلسله‌مراتبی

الگوریتم منساس – مانتر

الگوریتم هو – رامامورثی

.

.

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 767 1394/05/29 نظرات (0)

عنوان پایان نامه : بررسی شبکه های حسگر بی سیم زیر آب‎

قالب بندی : PDF

 

شرح مختصر : امروزه استفاده از شبکه های حسگر بی سیم به صورت فزاینده ای در حال رشد است. از آنجا که حسگرهای بی سیم قابلیت کارکرد در نواحی مختلف بدون نیاز به وجود زیرساخت ارتباطی را دارا می باشند. همچنین با توجه به وجود مرزهای آبی طولانی در کشورمان، شایسته است تا پژوهشی در این زمینه داشته باشیم. در فصل اول برآنیم تا مروری داشته باشیم بر حسگرهای بی سیم، و به ساختمان کلی گره بپردازیم. با توجه به مرزهای آبی کشورمان و همچنین اکتشاف منــابع زیرآبی، جمع آوری داده ها، ناوبری، نظارت بر سازه های زیرآبی و… در فصـــل دوم به خصوصیات محیط زیرآب، شبــــکه حســـگر بی سیم در زیرآب و کاربردهای آن مـــی پردازیم. در فصل سوم به چالش ها و معایب حسگرها در زیرآب پرداخته و با توجه به تفاوت های بسیار در نمونه های حسگر زمینی نسبت به نمونه های حسگر زیرآبی در کانال انتشار در زیرآب، در فصل چهارم به بهره گیری از مبانی انتشار صوتی در زیرآب می پردازیم. امیدواریم این پژوهش مورد توجه شما عزیزان واقع شود

فهرست :

مقدمه

فصل اول: مروری بر شبکه ی حسگرهای بی سیم

شبکه ی حسگرهای بی سیم

ساختارکلی ارتباطی شبکه حسگر

ساختمان گره

مهم ترین ویژگی های عمومی شبکه های حسگر

فصل دوم: شبکه های حسگر بی سیم زیر آب

.

.

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 633 1394/05/29 نظرات (0)

عنوان پایان نامه : رمزنگاری در ارتباطات داده

قالب بندی : PDF

 

شرح مختصر : شبکه های کامپیوتری از دیدگاه اجتماعی یک پدیده ی فرهنگی و از دید مهندسی کامپیوتر یک تخصص وعلم به شمــــار می رود .در جهان امـروز توسعـه و پیشرفـت دانش به توسعه و گستـرش شبــکه های کامپیوتری وارتباطات وابسته شده است. هدف اصـلـی در فناوری اطلاعات تولیـــد دانش جدیـد از دانش های گردآوری شده می باشد ومنظــور از این دانش مفاهـیم نظـری نمی باشند بلکه کلیـه ی آگا هی ها و دانش هایی می باشد که از طریـق آن ها می توان دانشی جدید پدید آورد. موضـوع مورد تحقــیق در این مقـاله امنیــت در ارتباطـات داده می باشد و روش و شیـوه های متفاوتی از آن توضیح داده شده است از جملــه این روش ها رمزنـگاری داده ها در برقـراری ارتباطات داده می باشد. اهمیت رمزنگاری در حفظ برقراری امنـیت روز به روز در حال توسعه و گستــرش می باشد و همگــان در این زمینه را بر آن داشته تا به دنبال روش ها وشیوه های جدید باشند تا از نفوذ بد اندیـشان و مجـرمین اینـترنتی به اطلاعات دیگران و سو استفاده از این اطلاعات را جلوگیـری کنند. بررسی الگوریتم های رمزنگاری محدودیت هایی دارد از آن جمله که بایستی پیاده سازی شود و اگر سعــی در شکستـن این الگوریتـم ها وجود داشتـه باشد و هدف متخصص حمـله به این الگوریتم ها باشد بایستـی امکان آن فراهم باشد . حدود چهارده هزار رایانه به کار گرفتـه شد تا این الگوریتم شکسته شود. DESمثلاً برای شکستـن الگوریتم چارچـوب نظری این مقـاله مطالعه و و تحقیق در زمینه ی رمزنگاری ،الگوریتـم های کشف شده ی آن و نقاط ضعف این الگوریتم ها می باشد . الگوریتم های زیـادی در زمینـه ی رمزنگاری کشف شده است که هـر کدام به نوبه ی خود و در زمان خودشان از محبوبیت بسیاری برخودار بودند ولی به محض شکسته شدن و حملـه به آن ها شهرت خود را از دست دادند تا جاییکه سعی در پدیدآوردن الگوریتم های جدیدی در این زمینه میشد. با پیشرفـت شبکـه های کامپیوتری و فناوری اطلاعـات، رمزنگاری نیز در حال توسعــه و پیشرفـت می باشد و ممکــن است زمانــی الگوریتـم هایی کشف شود که تا مدت ها و یا قرن ها دوام بیـاورد و به راحتـی شکستـه نشود.برای مثال متخصصان به دنبال این هستند که کلمه ی عبور در رایانه ها به فکر عبور تغییر کنند یک هکر نمی تواند امواج مغز شما را هـک کند و وقــتی شما از طریق امواج مغزتان وارد حساب کاربــری یا هر گـــونه اطلاعـات شخصی می شوید یک هکر نمی تواند به هیچ طریقی امواج مغز شما را هــک کند و به اصطـلاح فکر شما را بدزدد و به اطلاعات محرمانه ی شما دست یابد.

 

فهرست :

بخش اول مقدمه

مقدمه

فصل اول مفاهیم اصلی در ارتباطات داده

ارتباط داده

انتقال داده

اینترنت

ارتباطات داده و نظام اقتصادی

Data communication concepts

مدهای انتقال داده

VPN

Firewall

عملکرد کلی و مشکلات استفاده از یک دیوارآتش

اجزای جانبی یک دیوار آتش

تفاوت بین فایروال های سخت افزاری و نرم افزاری

فصل دوم امنیت در ارتباطات داده

امنیت شبکه

.

.

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 559 1394/05/29 نظرات (0)

عنوان پایان نامه : شبکه های بیسیم wireless

قالب بندی : PDF

 

شرح مختصر : برای انتقال اطلاعات احتیاج به رسانه انتقال و سیستم انتقال می باشد . رسانه های انتقال اجزا فیزیکی می باشند که انتقال اطلاعات در آنها صورت می گیرند وعبار تند از : زوج سیم به هم تابیده کابل کواکس فیبر نوری و مخابرات بی سیم . وجود منابع طبیعی از قبیل کوه جنگل باتلاق هزینه های بالای کابل کشی دربعضی مناطق سختی کابل کشی و گاه ناممکن بودن کابل کشی در مناطق دورافتاده زمان بری برپایی یک شبکه کابلی نیاز به پهنای باند بالا و دسترسی آسان وهزینه های پایین نصب و بهره وری در شبکه بی سیم امروزه کاربران را به سوی استفاده از این شبکه ها سوق داده است . همچنین یکی از پدیده های عصر ما معتادان اینترنتی می باشد . کسانی که می خواهند ۴۲ ساعته از اینترنت استفاده کنند . برای این قبیل افراد که دایما در حال جا به جا شدن هستند دیگر زوج سیم به هم تابیده کابل کواکس و فیبر نوری کاربرد ندارد . هر گاه کاربر شرکت یا برنامه کاربردی خواهان آن باشد که داده ها واطلاعات مورد نیاز خود را به صورت متحرک و در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها است . محیط های بی سیم دارای ویژگی های منحصر به فردی می باشند که در مقایسه باشبکه های محلی سیمی جایگاه خاصی را به این گونه شبکه ها می بخشد . عموم به عنوان یک ایستگاه مرکزی کاری که می تواند ارتباط ر ا بین WiFi مردم به چندین کاربر به طور یکسان به اشتراک بگذارد

فهرست :

فصل اول مقدمه

مقایسه شبکه های بی سیم و کابلی

تشریح مقدماتی شبکه های بی سیم

شبکه های بی سیم کاربرد مزایا ابعاد

فصل دوم انواع شبکه wireless از نظر ابعاد و استانداردها

انواع شبکه wireless از نظر ابعاد

سیستم های شبکه wireless

انواع استاندارد

استاندارد شبکه محلی بی سیم

فصل سوم معماری و روش های ارتباط

معماری شبکه محلی بی سیم

 

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 731 1394/05/29 نظرات (0)

عنوان پایان نامه : داده کاوی، مفاهیم و کاربرد

قالب بندی : Word

 

شرح مختصر : امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کردواطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد . با استفاده از پرسش های ساده در SQL و ابزارهای گوناگون گزارش گیری معمولی ، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها بالا باشد ، کاربران هر چند زبر دست و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شند ، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است . از سوی دیگر کاربران معمولا فرضیه ای را مطرح می کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه می پردازند ، در حالی که امروزه نیاز به روشهایی است که اصطلاحا به کشف دانش بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه های منطقی را بیان نمایند . داده کاوی یکی از مهمترین این روشها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند . در داده کاوی از بخشی از علم آمار به نام تحلیل اکتشافی داده ها استفاده می شود که در آن بر کشف اطلاعات نهفته و ناشناخته از درون حجم انبوه داده ها تاکید می شود . علاوه بر این داده کاوی با هوش مصنوعی و یادگیری ماشین نیز ارتباط تنگاتنگی دارد ، بنابراین می توان گفت در داده کاوی تئوریهای پایگاه داده ها ، هوش مصنوعی ، یادگیری ماشین و علم آمار را در هم می آمیزند تا زمینه کاربردی فراهم شود . باید توجه داشت که اصطلاح داده کاوی زمانی به کار برده می شود که با حجم بزرگی از داده ها ، در حد مگا یا ترابایت ، مواجه باشیم . در تمامی منابع داده کاوی بر این مطلب تاکید شده است . هر چه حجم داده ها بیشتر و روابط میان آنها پیچیده تر باشد دسترسی به اطلاعات نهفته در میان داده ها مشکلتر می شود و نقش داده کاوی به عنوان یکی از روشهای کشف دانش ، روشن تر می گردد .

فهرست :

چکیده

مقدمه

فصل اول – مفاهیم داده کاوی

مدیریت ذخیره سازی و دستیابی اطلاعات

ساختار بانک اطلاعاتی سازمان

داده کاوی (Data Mining)

مفاهیم پایه در داده کاوی

تعریف داده کاوی

مراحل فرایند کشف دانش از پایگاه داده ها

الگوریتم های داده کاوی

آماده سازی داده برای مدل سازی

درک قلمرو

ابزارهای تجاری داده کاوی Tools DM Commercial

منابع اطلاعاتی مورد استفاده

محدودیت های داده کاوی

حفاظت از حریم شخصی در سیستم‌های داده‌کاوی

فصل دوم : کاربردهای داده کاوی

کاربرد داده کاوی در کسب و کار هوشمند بانک

داده کاوی در مدیریت ارتباط با مشتری

کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی

داده کاوی و مدیریت موسسات دانشگاهی

داده کاوی و مدیریت بهینه وب سایت ها

داده‌کاوی و مدیریت دانش

کاربرد داده‌کاوی در آموزش عالی

فصل سوم – بررسی موردی۱: وب کاوی

 

 

دانلود پایان نامه در ادامه ....

 

سعید کیانی بازدید : 719 1394/05/26 نظرات (1)

عنوان پایان نامه : نفوذ به شبکه و راه های پیشگیری از آن

قالب بندی : PDF

 

شرح مختصر : امروزه درشبکه های کامپیوتری همتابه همتا و مشتری – خدمت گزار، وارد دنیای صنعتی شده و به قسمت جدایی ناپذیر شرکت های بزرگ تبدیل شده اند. در این میان افراد سودجو با استفاده از نرم افزارهای جاسوسی و ایجاد اسب های تراوا وارد این شبکه ها می شوند.لذا باید با نرم افزارهای ویژه مقابل این افراد ایستاد

فهرست :

چکیده

مقدمه

مقدمه ای برشبکه

کاربرد شبکه های کامپیوتری

انواع شبکه

پروتکل های TCP/IP

انواع پورت های نرم افزاری

مفهوم پورت های باز و بسته

آشنایی با پورت های مختلف

آدرس سخت افزاری

مبانی سرویس دهنده نام های حوزه

نام دامنه

مقدمه ای بر نفوذ

تاریخچه نفوذ

سرویس های امنیتی در شبکه ها

.

.

دانلود پایان نامه در ادامه ...

سعید کیانی بازدید : 729 1394/05/25 نظرات (0)

عنوان پایان نامه : رایانش ابری Cloud Computing

قالب بندی : PDF

 

شرح مختصر : افزایش لحظه ای کاربران و نیاز آنها به خدمات اینترنتی باعث شد که در اندک زمانی شرکت هایی که این گونه از خدمات را به کاربران ارائه می دادند ، با مشکلاتی نظیر عدم توانایی در پاسخگویی سریع به کاربران و افزایش هزینه هایشان روبرو شوند. از این رو بسیاری از این شرکت ها با سرمایه گذاری های هنگفت در زمینه های تحقیقاتی به فکر شیوه ای مؤثر و مقرون به صرفه برای سرویس دهی به حجم بالایی از کاربران افتادند و به این ترتیب محققان و صاحب نظران در سراسر جهان با مطالعه و الهام گرفتن از شیوه هایی که پیش از آن استفاده شده ب ود به فناوری نوین و کارآمدی به نام رایانش ابری دست یافتند. اهمیت و عملکرد رایانش ابری به گونه ای است که امروزه تمامی شرکت های بین المللی با تحقیقاتی گسترده و تلاشی خستگی ناپذیر در پی گسترش این فناوری بوده و هر روزه خدمات جدید و جالبی را در اختیار کاربران قرار می دهند تا بدین ترتیب سهم بیشتری از این بازار پر رونق را از آن خود نمایند.

فهرست :

مقدمه

تعاریف رایانش ابری

بررسی دیدگاه های مختلف در مورد رایانش ابری

اهمیت و وضعیت رایانش ابری در عصر حاضر

بررسی محبوبیت واژه Cloud Computing

در مورد رایانش ابری IDC نظرسنجی مؤسسه

بررسی سود چهار شرکت بین المللی در زمینه رایانش ابری

میزان شغل و درآمد در زمینه های رایانش ابری

مزایای رایانش ابری

معایب رایانش ابری

.

.

دانلود پایان نامه در ادامه ...

سعید کیانی بازدید : 613 1394/05/25 نظرات (0)

عنوان مقاله : امنیت شبکه های وایرلس

قالب بندی : PDF

 

شرح مختصر : شبکه وایرلس به کاربر اجازه می دهد که به یک شبکه محلی یا اینترنت وصل شود در واقع بسته های اطلاعات بوسیله امواج الکترو مغناطیس پراکنده شده و با استفاده از هوا بعنوان واسط انتقال ، منتقل می شوند پس قابلیت اتصال به داده ها و رد و بدل کردن اطلاعات بدون نیاز به روند پرهزینه کابل کشی با کیفیت مشابه انتقال دیتا در شبکه های کابلی عواملی هستند که باعث گسترش و تکامل این نوع شبکه ها (وایرلس) گردید. استفاده هر روزه توسط افراد مختلف در کل دنیا باعث نیاز ها و مشکلاتی گردیده که در اولویت آنها امنیت این نوع شبکه ها دیده می شود در همین خصوص و در جهت بهبود امنیت این شبکه ها قدم های بسیاری برداشته شده و ابزارهای امنیتی چشم گیری هم روانه بازار شد که امنیت این نوع شبکه ها را بیش از پیش افزایش داده است و در این مقاله به امنیت این نوع شبکه های می پردازیم

فهرست :

مقدمه شبکه های وایرلس

پروتکل های امنیتی شبکه های وایرلس

آشنایی با روش حملات هکرها

امنیت شبکه های وایرلس

 

http://www.peroje24.ir/1394/05/25/112/-%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%85%D9%82%D8%A7%D9%84%D9%87-%D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D8%B4%D8%A8%DA%A9%D9%87-%D9%87%D8%A7%DB%8C-%D9%88%D8%A7%DB%8C%D8%B1%D9%84%D8%B3.html

 

دانلود مقاله در ادامه ...

 

سعید کیانی بازدید : 571 1394/05/15 نظرات (0)

عنوان مقاله : تحلیل و مقایسه زبان برنامه نویسی جاوا و C++

قالب بندی : پاورپوینت

 

شرح مختصر : زبان C یک زبان همه منظوره است. دستورالعمل‌های این زبان بسیار شبیه عبارات جبری و نحو آن شبیه جملات انگلیسی می باشد. این امر سبب می‌شود که C یک زبان سطح بالا باشد که برنامه‌نویسی در آن آسان است . ++C که از نسل C است، تمام ویژگی‌های C را به ارث برده است. اما برتری فنی دیگری هم دارد: C++ اکنون «شی‌گرا» است. می‌توان با استفاده از این خاصیت، برنامه‌های شی‌گرا تولید نمود. برنامه‌های شی‌گرا منظم و ساخت‌یافته‌اند، قابل روزآمد کردن‌اند، به سهولت تغییر و بهبود می‌یابند و قابلیت اطمینان و پایداری بیشتری دارند. جاوا یک زبان برنامه‌نویسی است که در ابتدا توسط شرکت sun Microsystems ایجاد شده‌است و در سال ۱۹۹۵ به عنوان مولفه اصلی java platform منتشر شد.این زبان قسمت های بسیاری از گرامر خود را از C و ++C گرفته اما دارای مدل شی‌گرایی ساده‌ای است و امکانات سطح پایین کمی دارد. کاربرد جاوا در کامپایل به صورت بایت کد است که قابلیت اجرا روی تمامی ماشین‌های شبیه‌سازی جاوا را داشته باشد صرف نظر از معماری و خصوصیات آن کامپیوتر. اجرای اصلی کامپایلرهای جاوا، ماشین‌های پیاده‌سازی و کتابخانه‌های آن توسط این شرکت از سال ۱۹۹۵ منتشر شد. در ۲۰۰۷ may این شرکت، نرم‌افزار رایگان این زبان را فراهم کرد. دیگران هم کاربردهای دیگری از این زبان را منتشر کردند مثل کامپایلر GNU برای جاوا.

فهرست :

آنچه درباره ++C می آموزیم :

۱- چرا ++C ؟

۲- تاریخچۀ ++C

۳- آماده‌سازی مقدمات

۴- شروع کار با ++C

۵- عملگر خروجی

۶- لیترال‌ها و کاراکترها

۷- متغیرها و تعریف آن‌ها

۸- مقداردهی اولیه به متغیرها

۹- ثابت‌ها

۱۰- عملگر ورودی

تاریخچه جاوا

اهداف اصلی در زمان پیاده سازی جاوا

خصوصیات زبان برنامه نویسی جاوا

‫شیﮔﺮا

ﭼﻨﺪ ﻧﺦ ﮐﺸﯽ ﺷﺪه

ﻣﻌﻤﺎری ﺧﻨﺜﯽ

‫ﺗﻔﺴﯿﺮ ﺷﺪه و ﻋﻤﻠﮑﺮد ﺳﻄﺢ ﺑﺎﻻ

ﺗﻮزﯾﻊ ﺷﺪه

 

http://www.peroje24.ir/1394/05/15/99/-%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%D9%88%D8%B1%D9%BE%D9%88%DB%8C%D9%86%D8%AA-%D8%AA%D8%AD%D9%84%DB%8C%D9%84-%D9%88-%D9%85%D9%82%D8%A7%DB%8C%D8%B3%D9%87-%D8%B2%D8%A8%D8%A7%D9%86-%D8%A8%D8%B1%D9%86%D8%A7%D9%85%D9%87-%D9%86%D9%88%DB%8C%D8%B3%DB%8C-%D8%AC%D8%A7%D9%88%D8%A7-%D9%88-c.html

 

 

دانلود پاورپوینت در ادامه ...


 

 

سعید کیانی بازدید : 551 1394/05/13 نظرات (0)

 

عنوان پروژه :  نرم افزار پیانو با ویژوال بیسیک

 قالب بندی :  VB6

 

شرح مختصر : پیانو یکی از پرطرفدارترین آلات موسیقی است که به سبب موزیک دلنشیی که ایجاد می کند علاقمندان بسیاری داشته و بسیاری از این افراد نیز آرزو دارند تا نواختن موزیک با پیانو را تجربه کنند اما به دلیل قیمت گزاف این آلت موسیقی از علاقه ی خود صرف نظر می کنند. . شما با پروژه که در محیط ویژوال بیسیک 6 نوشته شده، میتوانید یک پیانو داشته باشد که با کلیک موس و دکمه های صفحه کلید صدای یک پیانو واقعی را تولید کند. از امکانات این پروژه میتوان به تغییر ولوم صدا، تغییر تن صدا اشاره کرد.

کلمات کلیدی :  پروژه رایگان ویژوال بیسیک، سورس پروژه vb6 ،پروژه دانشگاهی با ویژوال بیسیک، برنامه نویسی نت موسیقی، شبیه ساز پیانو، نرم افزار شبیه ساز آلات موسیقی، برنامه نویسی پیانو، قیمت پیانو،

 

دانلود پروژه در ادامه ...

http://www.peroje24.r98.ir/1394/05/13/95/-%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%B1%D9%88%DA%98%D9%87-%D9%86%D8%B1%D9%85-%D8%A7%D9%81%D8%B2%D8%A7%D8%B1-%D9%BE%DB%8C%D8%A7%D9%86%D9%88-%D8%A8%D8%A7-%D9%88%DB%8C%DA%98%D9%88%D8%A7%D9%84-%D8%A8%DB%8C%D8%B3%DB%8C%DA%A9.html

 

سعید کیانی بازدید : 635 1394/05/12 نظرات (0)

 

عنوان پروژه:  نمونه مسائل و حل آنها در سی شارپ

قالب بندی :  PDF

 

شرح مختصر :  در این فایل 36 پروژه و قطعه کد سی شارپ جهت استفاده دانش آموزان، دانشجویان و علاقه مندان این زبان برنامه نویسی گردآوری شده است.

فهرست:

برنامه ای بنویسید که اعداد بین دو عدد را نمایش دهد

کمینه و بیشینه در یک آرایه را مشخص کند

نمایش اعداد زوج و اعداد فرد کوچکتر از 50

تشخیض مثلث متساوی الضلاع و متساوی الساقین

جستجو یک عدد در یک آرایه

جستجو یک دانشجو در آرایه بر حسب شماره دانشجویی

جمع و ضرب دو عدد

برنامه ای بنویسید که سن فرد را دریافت کند و پیر وجوان بودن آن را مشخص کند

برنامه ای بنوسید که 0 دانشجو و 4درس را وارد کرده ومعدل هر دانشجو و معدل کل را حساب کند ونمایش دهد

تعداد تکرار دو حلقه فور تو درتو

تعداد تکرار یک عدد در یک آرایه

.

.

 

 

دانلود این پروژه در ادامه ...

 

سعید کیانی بازدید : 623 1394/05/12 نظرات (0)

 

عنوان پروژه : دفترچه تلفن پیشرفته به زبان سی شارپ

قالب بندی : C#, PDF

 

شرح مختصر : پروژه ای که در پیش روی شماست برنامه ای کوچک است به منظور مدیریت شماره تلفن های فرد. امید آن است که این پروژه ی کوچک راهنمایی باشد برای دوستان علاقه مندی که به زبان کد نویسی #C رو آورده اند.

امکانات :

  1. امکان اضافه کردن مخاطب جدید همراه با ذخیره عکس
  2. امکان ویرایش مخاطبین با عکس
  3. امکان برقراری تماس اینترنتی
  4. امکان جستوجو کردن در بین مخاطبین جستجو با نام و نام خانوادگی و شماه موبایل
  5. امکان تغییر رمز عبور برنامه
  6. پشتیبان گیری از دفترچه تلفن
  7. بازگردانی پشتیان نرم افزار
  8. ساخت کاربر جدید
  9. چاپ شماره تلفن ها
  10. راهنمای نرم افزار
  11. درباره ما

 

دانلود پروژه در ادامه ...

 

سعید کیانی بازدید : 915 1394/05/12 نظرات (0)

 

عنوان پروژه :  ماشین متحرک با نرم افزار Flash

قالب بندی :  FLA, SWF, PDF

 

شرح مختصر :  در این پروژه ساده که با نرم افزار Flash CS5 طراحی شده، یک ماشین که به صورت یک عکس از قبل مشخص شده در خط زمین به صورت مورب از راست به چپ حرکت میکند. شما میتوانید سایر جزئیات از جمعه صدای حرکت ماشین را به دلخواه خود در پروژه تغییر دهید. این پروژه به عنوان یک پروژه تمرینی و آموزشی برای دروس کارگاه گرافیک کامپیوتری و محیط های چند رسانه ای میتواند مورد استفاده قرار گیرد.

کلمات کلیدی : پروژه درس محیط های چند رسانه ای، پروژه درس گرافیک کامپیوتری، پروزه رایگان فلش، پروژه رایگان Flash ، دانلود پروژه فلش فایل fla ، دانلود رایگان پروژه چند رسانه ای، دانلود رایگان پروژه متحرک سازی، دانلود پروژه های گرافیکی، دانلود پروژه طراحی سه بعدی، دانلود پروژه گرافیک دو بعدی، دانلود نرم افزار فلش، پروژه های آموزی Flash، پروژه اتومبیل

 

دانلود پروژه در ادامه ...

 

 

سعید کیانی بازدید : 801 1394/05/11 نظرات (0)

 

عنوان پروژه :  نرم افزار کتابخانه با زبان دلفی

قالب بندی : Delphi

 

شرح مختصر : این پروژه با زبان دلفی نوشته شده و مربوط به مدیریت اطلاعات یک کتابخانه میباشد. پروژه دارای دیتابیس و امکانات بالایی میباشد که امیدواریم مورد استفاده علاقمندان قرار بگیرد.

کلمات کلیدی : دانلود جدید ترین سورس های برنامه نویسی ، دانلود سورس های زبان دلفی ، دلفی ، سورس های برنامه نویسی ، سورس های زبان دلفی ، سورس کتابخانه ، مرکز دانلود و آموزش برنامه نویسی ، کتابخانه، پروژه دلفی، کتابخانه با دلفی، دانلود پروژه به زبان برنامه نویسی دلفی، مدیریت کتابخانه

 

دانلود پروژه در ادامه ...

 

سعید کیانی بازدید : 1655 1394/05/10 نظرات (0)

عنوان پروژه :  مجموعه پروژه های زبان برنامه نویسی پاسکال

قالب بندی :  Pascal

 

شرح مختصر : این فایل شامل سورس بیش از 30 پروژه برنامه نویسی به زبان پاسکال میباشد که امیدواریم مورد توجه کاربران پروژه دات کام قرار گیرد.

فهرست :

انتقال عدد از مبناي 2 به 10

انتقال عدد از مبناي 10 به مبناي 2

بانکداري

ضرب دو ماتريس در هم

ترانهاده يک ماتريس

تعويض قطر اصلي و فرعي ماتريس 5 در 5

تعيين بشترين تکرار 0 تا 9 در يک آرايه 20 عضوي

تعيين تعداد اعداد اول و فيبوناچي

تعيين مينيموم هر سطر و ستون ماتريس 5 در

مثل خيام پاسکال

دريافت n عدد و مشخص نمودن تعداد اعداد عضو سري فيبوناچي

دريافت اطلاعات 100 دانشجو –  ليست مشروطين – منظم نمودن اطلاعات قبول شد آن بر اساس فاميلي

دريافت اطلاعات حداثر 100 کارمند و  کسر بيمه و ماليات ونمايش اطلاعات آنها

دريافت اطلاعات حداکثر 100 کالا و نمايش آن با کد کالا

دريافت اطلاعات حداکثر 100 دانشجو و نمايش آن با شماره دانشجويي

دريافت تاريخ به عدد و نمايش آن با حروف

دريافت معدل 10 دانشجو و جوستجو دودويي در آنها

رسم جدول ضرب

رسم مثلث عددي

ساعت آنالوگ

سيستم کتابخانه

سيستم بانکداري با استفاده از رکورد ها

.

.

 

 

دانلود پروژه ها در ادامه ....

 

سعید کیانی بازدید : 677 1394/05/10 نظرات (0)

عنوان پروژه :  چند پروژه با زبان اسمبلی

قالب بندی : asm

 

شرح مختصر : این فایل شامل چند پروژه نوشته شده با زیان برنامه نویسی اسمبلی است. لیست پروژه های موجود عبارتند از :

سورس کد پروژه مرتب سازی حبابی با زبان اسمبلی

سورس کد پروژه چاپ دو جمله با زبان اسمبلی

سورس کد پروژه ساعت با زبان اسمبلی

سورس کد تبدیل اعداد به مبنای 2 با زبان اسمبلی

سورس کد تبدیل اعداد به مبنای 16 با زبان اسمبلی

سورس کد پروژه اتصال دو جمله با زبان اسمبلی

سورس کد پروژه تبدیل حروف کوچک به بزرگ در اسمبلی

سورس کد الگوریتم مرج سورت در اسمبلی

سورس کد پروژه تبدیل تاریخ میلادی به شمسی در اسمبلی

کلمات کلیدی : پروژه های اسمبلی، دانلود سورس کد اسمبلی، پروژه رایگان با زبان اسمبلی، پروژه آماده اسمبلی، پروژه دات کام، انواع پروژه اسمبلی، برنامه نویسی اسمبلی، نمایش حروف در اسمبلی، دانلود رایگان سورس کدهای آماده،

 

دانلود پروژه در ادامه ...

 

سعید کیانی بازدید : 699 1394/05/09 نظرات (0)

 

عنوان پروژه : ماشین حساب گرافیکی به زبان اسمبلی

قالب بندی : asm

 

شرح مختصر : این فایل شامل دو ماشین حساب گرافیکی است که به زبان برنامه نویسی اسمبلی نوشته شده. پروژه های به این شکل میتواند تمرین و آموزش خوبی برای کار با کدهای زان برنامه نویسی اسمبلی باشد. جهت شبیه سازی و کامپایل این پروژه باید از شبیه ساز EMU8086 استفاده شود.

کلمات کلیدی : پروژه اسمبلی، ماشین حساب اسمبلی، شبیه ساز اسمبلی، نرم افزار EMU8086، دانلود رایگان پروژه اسمبلی، زبان برنامه نویسی اسمبلی، کدنویسی اسمبلی، شبیه ساز اسمبلی، کامپایلر اسمبلی

 

دانلود پروژه در ادامه ...

 

 

سعید کیانی بازدید : 571 1394/05/09 نظرات (0)

 

مساله هشت وزیر از جمله مسائل پرمخاطب مباحث طراحی الگوریتم است. ۸  مهره وزیر رو روی صفحه شطرنج چنان بچینید که نتونن همدیگه رو تهدید کنن.

برای افرادی که با بازی شطرنج آشنایی ندارن:

وزیر مهره ای از مهره های بازی شطرنجه که می تونه در تمامی 8 جهت هر تعداد خانه – تا زمانی که مهره ای مانع نباشه – حرکت کنه و اگه در یکی از این خانه ها مهره حریف قرار داشته باشه تهدیدش کنه.

مساله هشت وزیر :  ما مساله رو در حالت کلی در نظر می گیریم. یعنی زمانی که ابعاد صفحه شطرنج n در n و تعداد مهره ها n هستش. ( n > 3 ) روشهای مختلفی برای پیدا کردن جواب وجود داره. یکی از این روشها چیدن تصادفی مهره ها روی صفحه شطرنجه! به عبارت دیگه n مهره رو به صورت تصادفی در خانه های مختلف صفحه قرار می دیم و بررسی می کنیم که آیا شرط مساله رو برآورده می کنن یا نه؟ این روش بسیار سریع ما رو به جواب می رسونه. اما ایرادی که داره نمی شه مطمئن بود بشه به همه حالتهای چینش دست پیدا کرد. در صفحه 8 در 8 شطرنج این مساله 92 جواب مختلف داره. شما ممکنه روش تصادفی رو هزار بار به کار ببرید، اما نتونید همه 92 حالت ممکنه رو به دست بیارید. این روش زمانی مفیده که پیدا کردن یه جواب برای ما کافی باشه.

 

برای دانلود پروژه به ادامه بروید ..

 

 

سعید کیانی بازدید : 709 1394/05/09 نظرات (0)

 

عنوان پروژه : پروژه ماشین سکه خرد کن با ++C‎ با تحلیل خط به خط

قالب بندی : CPP, PDF

 

شرح مختصر : در این پروژه که با زبان سی پلاس پلاس نوشته شده است، الگوریتم ماشین سکه خرد کن پیاده سازی شده و فایل تحلیل کل در کنار آن قرار داده شده.

فهرست :

۱-برای اجرای دستورات cout و cin دستورات ورودی خروجی سیستم این فایل را باید ضمیمه برنامه کرد.

۲-برای اجرای تابع های پاک کردن صفحه نمایش clrscr() و تابع getch() نیاز است این را به برنامه ضمیمه کنیم.

۳- تابع مرتب سازی که ورودی آن p[] ارزش اسکناس ها،n تعداد نوع سکه ها، r[] تعداد اسکناس ها.

۵- متغیر های i و j برای for ، متغیر m‌برای کمک در جابه جایی ارزش اسناس ها،

۶- این for از ابتدا تا انتهای آرایه را پیمایش می کند

۸- مقدار ارزش اسکناس p[j] را در متغیر m می ریزد.

..

.

 

 

دانلود پروژه در ادامه ....

 

سعید کیانی بازدید : 621 1394/05/09 نظرات (0)

 

عنوان پروژه : پروژه گرافیکی بارش برف و باران در C++

قالب بندی : CPP, PDF

 

شرح مختصر : در این پروژه از کتابخانه ی FreeGlut و ویژوال استدیو C++ 2010 استفاده شده است. این پروژه شامل سه بخش بارش برف و باران و تگرگ می باشد که دکمه های کنترلی سرعت و اندازه در آنها لحاظ شده است.

دکمه های کنترلی :

R : باران

S : برف

H : تگرگ

+ و – برای اندازه تگرگ ها می باشد

> و < برای تنظیم سرعت استفاده شده است.

کلمات کلیدی : پروژه گرافیکی با سی پلاس پلاس، پروژه باران با سی پلاس پلاس، پروژه برف با سی پلاس پلاس، پروژه تگرگ با سی پلاس پلاس، کتابخانه ی FreeGlut، پروژه برنامه نویسی گرافیکی، پروژه open gl ، دانلود پروژه برنامه نویسی، دانلود پروژه ویژوال استدیو، دانلود پروژه CPP

 

دانلود پروژه در ادامه ...

 

 

سعید کیانی بازدید : 589 1394/05/09 نظرات (0)

 

عنوان پایان نامه : بررسی شبیه ساز های شبکه های کامپیوتری و یک پیاده سازی در شبکه حسگر بیسیم

قالب بندی : PDF

 

شرح مختصر : هدف از این پروژه معرفی شبیه سازی شبکه های کامپیوتری است. شبیه سازی شبکه تکنیکی است که رفتار شبکه را با انجام محاسبات تراکنشها بین موجودیت های مختلف شبکه و استفاده از فرمولهای ریاضی و گرفتن مشاهدات از محصولات شبکه مدل می کند. شبیه ساز شبکه یک قطعه نرم افزار یا سخت افزار است که رفتار شبکه رایانه ای را بدون حضور یک شبکه واقعی پیش بینی می کند. شیبه ساز شبکه، برنامه نرم افزاری است که عملکرد یک شبکه کامپیوتری را تقلید می کند. در شبیه سازها، شبکه کامپیوتری با دستگاه ها و ترافیک و… مدل شده و سپس کارایی آن آنالیز و تحلیل می شود. معمولاً کاربران می توانند شبیه ساز را برای عملی کردن نیازهای تحلیلی خاص خودشان سفارشی کنند. هدف نهایی این پروژه، پیاده سازی یک شبکه ی حسگر بی سیم با استفاده از شبیه ساز NS2 می باشد که در فصل پنجم این پایان نامه به آن پرداخته شده است.

فهرست :

چکیده

مقدمه

کلیات

هدف

پیشینه کار و تحقیق

روش کار و تحقیق

شبکه کامپیوتر و شبیه ساز شبکه

تعریف شبکه کامپیوتری

تعریف simulation 22 و دلایل استفاده از آن

انواع شبیه سازهای شبکه

شبیه ساز OPNET

شبیه ساز BONES 2

شبیه ساز MARS

شبیه ساز MATLAB

شبیه ساز SDL

شبیه ساز JAVASIM

شبیه ساز NS

.

.

 

 

 دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 1135 1394/04/12 نظرات (0)

 

عنوان گزارش : کارآموزی رشته کامپیوتر

قالب بندی : Word

 

شرح مختصر : فعالیت اصلی کانون که مرتبط با رشته کامپیوتر می باشد عبارت است از ارائه خدمات کامپیوتری به اعضاء نظیر ارائه خدماتی مشابه کافی نت مانند استفاده از اینترنت، تحلیل طراحی ساخت و پیاده سازی سامانه های کاربردی نرم افزاری و سخت افزاری و ارائه آموزش های فنی و حرفه ای مرتبط. کانون قادر به انجام سایر فعالیت های آموزشی، مشاوره ای، همکاری در فروش و ارائه محصولات نرم افزاری میباشد و همچنین کارهایی مانند : عیب یابی سیستم ، ارتقاء سیستم ، نصب ویندوز های گوناگون ، نصب برنامه های راه انداز ، نصب تمامی برنامه های کاربردی ، تعمیر برخی قطعات سیستم و تایپ ب کمک اعضاء و همچنین برای اعضاء از جمله فعالیت های کانون میباشد.از مزایای کارورزی در این کانون این بود که همه روزها حتی روزهای تعطیل فعالیت داشتن و اکثر فعالیت هایشان در روزهای تعطیل بود زیرا تعداد زیادی از اعضا دانش آموزان و دانشجویان بودند که اجرای برنامه های آموزشی کانون در این زمان ها برای آنان مفید و قابل اجرا بود. دیگر مزیت این بود زمان حضور ۸ تا ۳ بعداز ظهر بود و این امکان برای کارآموز را فراهم می آورد که بقیه روز را صرف کارهای روزانه شخصی کند. مزیت دیگر این بود کارآموز اجباری بر حضور در روزهای پشت سر هم نداشت البته من به خاطر داشتن پروژه سعی کردم سریع این دوره را پشت سر بگذارم و همچنین در خود کانون یه وقتایی ک کاری برای انجام نبود آموزش ها و مطالب لازم هم برای کارآموزی و هم برای پروژه ام را آماده میکردم. یک مزیت دیگر این بود که بخشی از کارآموزی ام را به عنوان یک مدرس مشغول آموزش بودم و این باعث شد که من هم اطلاعاتی را به دیگران منتقل کنم و هم این که اطلاعات خودم یادآوری شود و هم این که فن بیان قوی تری پیدا کنم.هم چنین بخشی از کارآموزی با امتحانات ترم تداخل داشت که توانستم بعد از امتحانات آن را به پایان برسانم. ودر آخر این که فرم های کار آموزیم را به عنوان تمرین به کسانی که آموزش میدیدن دادم تا به عنوان تمرین آنها را درست نمایند.

فهرست :

چکیده

مقدمه

فصل اول:

معرفی محل کارآموزی

معرفی کل کانون فرهنگی هنری

شرح کلی فعالیت های که در آن کانون انجام می شود

فعالیت های مرتبط با رشته تحصیلی

فصل دوم:

معرفی فعالیت های انجام شده

فعالیت هایی که آموزشهای لازم را دیدم و تجربه کردم

فعالیت هایی که ب عنوان مدرس آموزشی انجام دادم

آموزش وبلاگ نویسی به اعضا

آموزش word

آموزش power point

آموزش جستجو در اینترنت

فصل سوم :     مشکلاتی ک در طول دوره با آنها روبرو شدم

مشکل غیر عادی شدن ویندوز

مشکل کند شدن ویندوز

مشکل کار نکردن چاپگر

مشکل خروجی چاپگر لیزری یک قسمت کمرنگ و یک قسمت پررنگ

بوق های کامپیوتری

کار نکردن مانیتور کامپیوتر

منابع

 

دانلود گزارش کارآموزی در ادامه ...


سعید کیانی بازدید : 1893 1394/03/28 نظرات (0)

 

عنوان پایان نامه : بررسی و پیاده سازی روش بیزین برای تشخیص و تعقیب الگوی تصویری در تصاویر متحرک

قالب بندی : PDF

 

شرح مختصر : با توجه به اهمیت و کاربرد روزافزون تشخیص و ردیابی اشیای متحرک در زنجیره تصاویر ویدیویی، نیاز به سیستم‌های خودکار بلادرنگ با کارایی بالا در کاربردهای مراقبتی و امنیتی بیش‌ از پیش احساس می‌شود. در این پایان نامه ابتدا الگوریتم‌های تشخیص و جداسازی اشیای متحرک با تاکید بر کاربردهای مراقبتی مورد بررسی و تحلیل قرار گرفته‌ است. سپس با به کارگیری یکی از روش های حذف پس زمینه و ترکیب آن با روش بیزین، یک الگوریتم ترکیبی بهینه و قابل استفاده در کاربردهای نظارتی ارایه خواهد شد. این الگوریتم که به سطوح خاکستری قابل اعمال است، مبتنی بر استقلال خطی بردارها بوده و در برابر تغییرات محلی و سراسری روشنایی مقاوم است. به علاوه نیازی به تنظیم پارامترها ندارد و نسبت به تغییرات تکرار شونده پس زمینه نیز حساسیت کمی از خود نشان می دهد. برخلاف سایر روش های آشکارسازی مبتنی بر تئوری بیزین، این روش به محاسبات کمی نیاز دارد و می تواند در سیستم های بلادرنگ به کار گرفته شود. در ادامه سعی شده تا با استفاده از الگوریتم حذف تطبیقی نویز (ANC) و ترکیب آن با الگوریتم بیزین، یک روش تطبیقی جدید برای آشکارسازی اشیا نیز ارائه شود. در این روش پیکسل های مربوط به پیش زمینه و پس زمینه بدون نیاز به هیچ گونه اطلاعات قبلی و با استفاده از یک فیلتر تطبیق پذیر از یکدیگر متمایز می شوند. نتایج اولیه شبیه سازی، حاکی از قابلیت گسترش این ایده برای استفاده در سیستم های آشکارسازی می باشد

فهرست :

پیشگفتار

کارهای گذشته

انگیزه

نوآوری

ساختار پایان نامه

فصل روش های تشخیص الگوی متحرک

مقدمه

آشکارسازی اشیا متحرک

الگوریتم های آشکارسازی اشیا متحرک به روش حذف پس زمینه

مقایسه الگوریتم های آشکارسازی اشیای متحرک

روش های ارزیابی

ارزیابی مستقل

ارزیابی نسبی

معیارهای ارزیابی مبتنی بر پیکسل

معیارهای ارزیابی مبتنی بر شی

معیارهای ارزیابی مبتنی بر قالب

فصل اصول روش های بیزین در پردازش تصویر

مقدمه

تئوری تصمیم گیری آماری

روش کلاسیک

روش بیزین

مقایسه روش بیزین و کلاسیک

کاربرد روش بیزین در تحلیل تصاویر

توابع هزینه

انتخاب توزیع پیشین

پروفیل های توزیع پیشین نامناسب و تخمین درستنمایی بیشینه (ML)

میدان تصادفی مارکوف و قطعه بندی تصویر

روش MAPMRF

جمع بندی

فصل ترکیب الگوریتم بیزین و روش های حذف پس زمینه

تفاضل گیری از فریم های متوالی

ترکیب توابع گوسی

تخمین تابع چگالی احتمال به روش کرنل

مدل کردن زمینه با ویژگی های مکانی، زمانی و طیفی

جمع بندی

فصل راهکارهای پیشنهادی

بهبود الگوریتم پایه بیزین

روش لگاریتم نسبت ها

الگوریتم مبتنی بر حذف تطبیقی نویز (ANC)

شاخص گذاری اشیای متحرک

نتایج شبیه سازی

فصل نتیجه گیری و پیشنهادات

نتیجه گیری

پیشنهادات

فهرست مراجع

واژه نامه فارسی به انگلیسی

واژه نامه انگلیسی به فارسی

 

دانلود پایان نامه در ادامه ...

 

 

تعداد صفحات : 2

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 889
  • کل نظرات : 6
  • افراد آنلاین : 30
  • تعداد اعضا : 671
  • آی پی امروز : 59
  • آی پی دیروز : 509
  • بازدید امروز : 148
  • باردید دیروز : 3,661
  • گوگل امروز : 0
  • گوگل دیروز : 9
  • بازدید هفته : 148
  • بازدید ماه : 47,636
  • بازدید سال : 295,296
  • بازدید کلی : 2,555,195
  • کدهای اختصاصی