loading...
دانلود تحقیق و مقاله
محمد غفوری تبار بازدید : 96 دوشنبه 17 آبان 1395 نظرات (0)

پاورپوینت مدیریت اطلاعات كتاب شناختی به وسیلة نرم‌افزار EndNote

پاورپوینت مدیریت اطلاعات كتاب شناختی به وسیلة نرم‌افزار EndNote دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: pptx
حجم فایل: 4728 کیلوبایت
تعداد صفحات فایل: 72

پاورپوینت مدیریت اطلاعات كتاب‌شناختی به‌وسیلة نرم‌افزار EndNote در 72 اسلاید قابل ویرایش با فرمت pptx

قیمت فایل فقط 9,500 تومان

خرید

پاورپوینت مدیریت اطلاعات كتاب شناختی به وسیلة نرم‌افزار EndNote

 


 

 

اهداف

آشنایی با نرم افزار اندنوت

 

ایجاد کتابخانۀ نمونه

 

مدیریت كتابخانة نمونه

 

آموزش استناد به همراه نگارش متن

 

جست‌وجو در پایگاه scopus,asme  و انتقال نتایج به اندنوت.


بطور کلی می توان کاراییهای زیر را برای این نرم افزار برشمرد :

دستگاه تولید فیش الکترونیکی خام

 

دستگاه تولید جعبه فیش الکترونیکی خام  برای ذخیره خلاصه مقالات

 

دستگاه پرکردن فیش الکترونیکی خام ( قلم الکترونیکی )

 

نرم افزار مرورگر اینترنتی که قابلیت مرورگری محدود دارد ، در بانکهای اطلاعاتی اینترنتی حاوی خلاصه مقالات

 

نرم افزار جستجوی اینترنتی که قابلیت جستجوی محدود در بانکهای اطلاعاتی اینترتی دارد

نرم افزار برداشت مکانیزه ( مقادیر انبوه ) فیشهای پر شده از سایتهای حاوی خلاصه مقالات

 

نرم افزار مدیریت انبار ، شامل سه فر آیند اصلی :

 

                                  الف ) جستجو   

 

                                                ب    ) چینش

 

                                                 ج   ) گروهبندی

 

بعنوان نرم افزار ویرایشگر کمکی که به ویرایش اصلی در تسهیل مرجع نگاری و در داخل و انتهای متن کمک می کند .

 

فهرست مطالب

 

استناد و اهمیت آن در آثار علمی

 

نرم افزارهای مدیریت استناد

 

ایجاد یك كتابخانه به‌وسیلة اندنوت

 

استناد به‌وسیلة اندنوت هنگام نگارش

 

جست‌وجو در پایگاههای اطلاعاتی و انتقال نتایج به اندنوت

 

منابع

قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : پاورپوینت مدیریت اطلاعات كتاب شناختی به وسیلة نرم‌افزار EndNote , دانلود پاورپوینت مدیریت اطلاعات كتاب شناختی به وسیلة نرم‌افزار EndNote , پاورپوینت مدیریت اطلاعات كتاب شناختی به وسیلة نرم‌افزار EndNote , مدیریت اطلاعات كتاب شناختی به وسیلة نرم‌افزار EndNote , بررسی مدیریت اطلاعات كتاب شناختی به وسیلة نرم‌افزار EndNote , پاورپوینت مدیریت اطلاعات كتاب‌شناختی به‌وسیلة نرم‌افزار EndNote , مدیریت اطلاعات كتاب شناختی به و

محمد غفوری تبار بازدید : 114 دوشنبه 17 آبان 1395 نظرات (0)

پاورپوینت مفاهیم بنیادی پایگاه داده ها

پاورپوینت مفاهیم بنیادی پایگاه داده ها دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: pptx
حجم فایل: 1048 کیلوبایت
تعداد صفحات فایل: 415

پاورپوینت مفاهیم بنیادی پایگاه داده ها در 415 اسلاید قابل ویرایش با فرمت pptx

قیمت فایل فقط 9,500 تومان

خرید

پاورپوینت مفاهیم بنیادی پایگاه داده ها

 


 

فهرست

 

مفاهیم پایگاه داده‌ها

 

مدلسازی معنایی داده‌ها

 

محدودیتهای روش ER

 

پایگاه داده در محیط انتزاعی

 

 معماری پایگاه داده‌ها

 

سیستم مدیریت پایگاه داده‌ها

 

 DBMS در یك سیستم كامپیوتری

 

معماری سیستم پایگاه داده‌ها

مدل رابطه‌ای

 

قواعد جامعیت پایگاه داده‌ها

 

زبان SQL

 

ادامه زبان SQL

 

 دید در مدل رابطه‌ای

 

 طراحی پایگاه داده‌های رابطه‌ای

 

 نرمالترسازی رابطه‌ها

 

طراحی فیزیكی پایگاه داده‌ها

قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : پاورپوینت مفاهیم بنیادی پایگاه داده ها , دانلود پاورپوینت مفاهیم بنیادی پایگاه داده ها , دانلود جزوه پاورپوینت مفاهیم بنیادی پایگاه داده ها , پاورپوینت مفاهیم بنیادی پایگاه داده ها , جزوه مفاهیم بنیادی پایگاه داده ها , بررسی مفاهیم بنیادی پایگاه داده ها , مفاهیم بنیادی پایگاه داده ها , پایگاه داده ها , مفاهیم بنیادی پایگاه , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مق

محمد غفوری تبار بازدید : 105 دوشنبه 17 آبان 1395 نظرات (0)

پاورپوینت تاثیر فناوری اطلاعات بر مشاغل در اقتصاد دانایی محور

پاورپوینت تاثیر فناوری اطلاعات بر مشاغل در اقتصاد دانایی محور دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: pptx
حجم فایل: 511 کیلوبایت
تعداد صفحات فایل: 45

پاورپوینت تاثیر فناوری اطلاعات بر مشاغل در اقتصاد دانایی محور در 45اسلاید زیبا و قابل ویرایش با فرمت pptx

قیمت فایل فقط 9,500 تومان

خرید

پاورپوینت تاثیر فناوری اطلاعات بر مشاغل در اقتصاد دانایی محور

 


 


 

تاثیر فناوری اطلاعات بر مشاغل
در اقتصاد دانایی محور

 

 

 

سرفصل مطالب

 

 

 

•مقدمه‌ای راجع به توسعة فناوری اطلاعات

 

 

 

•فناوری اطلاعات؛

 

 

 

اشتغالزایی یا اشتغالزدایی؟!

 

 

 

•اقتصاد دانایی محور و جایگاه خدمات

 

 

 

•ارائة راهكار

 

 

 


 

 

 

بررسی ویژگی‌ها و اهمیت

 

 

 

 

 

 

 

توسعة فناوری اطلاعات و ارتباطات

 

 

 

سرعت زیاد پیشرفت و گسترش ICT

 

 

 

 

 

 


 

 

 

همگرایی فناوری ها

 

 

 

•فناوریهای پردازش اطلاعات، ثبت اطلاعات، جمع آوری اطلاعات، انتقال اطلاعات

 

 

 

•همگرایی رسانه ها، محیط چند رسانه ای

 

 

 

دهة 90میلادی 

 

 

 

اینترنت

 

 

 

دهة جاری       

 

 

 

تلفن همراه

 

 

 

آینده ترکیب اینترنت و تلفن همراه

 

 

 

•مصادیقی از همگرایی

 

 

 

تلفن

 

 

 

دوربین عکاسی و فیلم برداری

 

 

 

رادیو و تلویزیون

 

 

 

ضبط و پخش صدا و تصویر

 

 

 

ساعت

 

 

 

تقویم

 

 

 

سیستم تنظیم برنامه (منشی)

 

 

 

ماشین حساب

 

 

 

کارت عابر بانک

 

 

 

سیستم موقعیت یاب GPS –…

 

 

 


 

 

 

گستردگی و تنوع حوزة کاربرد

 

 

 

•کاربرد در آموزش

 

 

 

•کاربرد در پزشکی

 

 

 

•کاربرد در امور پژوهشی

 

 

 

•کاربرد در اطلاع رسانی

 

 

 

•کاربرد در امور تبلیغات

 

 

 

•كاربرد در فرهنگ

 

 

 

•کاربرد در تجارت

 

 

 

•کاربرد در صنعت

 

 

 

•کاربرد در خدمات دولتی

 

 

 

•کاربرد در مدیریت شهری

 

 

 

•کاربرد در امور سیاسی ....

 

 

 


 

 

 


قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : پاورپوینت تاثیر فناوری اطلاعات بر مشاغل در اقتصاد دانایی محور , تاثیر فناوری اطلاعات بر مشاغل در اقتصاد دانایی محور , اقتصاد دانایی محور , تاثیر فناوری اطلاعات بر مشاغل , کار واشتغال اقتصادی , پاورپوینت فناوری اطلاعات , تحقیق اقتصاد دانایی محور , بررسی اطلاعات بر شغل ها , دانلود پاورپوینت فنا وری اطلاعات , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلودجزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 88 دوشنبه 17 آبان 1395 نظرات (0)

پاورپوینت بررسی مهندسی امنیت نرم افزار

پاورپوینت بررسی مهندسی امنیت نرم افزار دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: pptx
حجم فایل: 803 کیلوبایت
تعداد صفحات فایل: 26

پاورپوینت بررسی مهندسی امنیت نرم افزار در 26اسلاید زیبا و قابل ویرایش با فرمت pptx

قیمت فایل فقط 9,500 تومان

خرید

پاورپوینت بررسی مهندسی امنیت نرم افزار

 


 


 

اهمیت امنیت نرم افزار در یک نگاه

 


 

 

 


 

امنیت در حوزه نرم افزار

 

سیستم تا جای ممکن آسیب پذیر نباشد(تا جای ممکن نفوذ پذیر نباشد)

 

 

 

محدود کردن معایب و حملات و عدم امکان گسترش آنها و محدودیت در اثر مخرب حاصل شده.

 

 

 

مقاومت در برابر حملات : resist و tolerate

 


 

امنیت و پیچیدگی سیستمی

 

بجای کنترل متمرکز بایستی چندین کنترل را در قالب نقاط کنترلی در بخش های مختلف اعمال کرد.

 

 

 

 در رابطه با سیستم هایی که از چندین سیستم بهم وصل شده تشکیل شده اند امنیت در قالب سرویس اضافه می شود.

 

 

 

عدم استفاده از سیاست های امنیتی ناهمگون

قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : پاورپوینت بررسی مهندسی امنیت نرم افزار , مهندسی امنیت نرم افزار , امنیت نرم افزار , نرم افزار , پاورپوینت مهندسی امنیت نرم افزار , تحقیق نرم افزار , بررسی امنیت نرم افزار , امنیت , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلودجزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 133 یکشنبه 16 آبان 1395 نظرات (0)

مکانیزاسیون واحد فروش شرکت پوشا تک

مکانیزاسیون واحد فروش شرکت پوشا تک دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 505 کیلوبایت
تعداد صفحات فایل: 45

مدیریت شرکت جناب آقای مهدی حامد رهباردار به مدت 30 سال به فعالیت تولید پوشاک مشغول بوده است ، که بعد از این مدت درجهت حمایت از مصرف کننده و حذف واسطه ها و کاهش قیمت تمام شده کالا

قیمت فایل فقط 8,000 تومان

خرید

مکانیزاسیون واحد فروش شرکت پوشا تک


مقدمه

 


 

          مدیریت شرکت جناب آقای مهدی حامد رهباردار به مدت 30 سال به فعالیت تولید پوشاک مشغول بوده است ، که بعد از این مدت درجهت حمایت از مصرف کننده و حذف واسطه ها و کاهش قیمت تمام شده کالا ، اقدام به تاسیس شرکت « پوشا تک » در تاریخ 25/5/83 کرد. این شرکت کلیه فعالیتهای مربوط به خرید مواد اولیه ، تولید و فروش آن به صورت مستقیم به مصرف کنندگان و همچنین عمده فروشان را تحت پوشش خود دارد.

 


 

در مجموع 19 نفر تحت پوشش این شرکت مشغول به کار هستند که از این تعداد 6 نفر در واحد فروش فعالیت می کنند. واحد فروش این مجموعه در جهت نیل به اهداف شرکت که همانا ، حمایت از مصرف کنندگان محترم بوده است راه اندازی شد. در این واحد کالاهای تولید شده و همچنین برخی کالاهای تولید شده توسط سایر همکاران به فروش می رسد. لازم به ذکر است که واحد انبار نیز تحت پوشش واحد فروش فعالیت می کند از 6 نفر کارمند این واحد 4 نفر در فروشگاه مشغول به کار هستند. یک نفر مسئولیت واحد انبار و یک نفر هم مسئولیت فروش عمده شرکت را بر عهده دارد.

 


 

محل اصلی شرکت در چهارراه شهدا – پاساژ فیروزه – طبقه سوم – پلاک 12 و 13  واقع است و فروشگاه شرکت نیز در خیابان شیرازی مقابل فاز 2 بازار مرکزی قرار دارد.

 


 

عملکرد کلی سیستم

 


 

تولیدات اصلی این شرکت اغلب البسه زنانه می باشد که می توان موارد زیر را از آن جمله شمرد :

 


 

1 – انواع پیراهنهای زنانه

 

2 – انواع دامن های راحتی و مجلسی

 

3 – انواع شلوار

 

4 – انواع بلوزجات

 


 

مواد اولیه این شرکت معمولاً انواع پارچه ، نخ ، کش ، لایه ، دکمه ، زیپ و .... می باشد، که عموماً از بازار مشهد و تولید کنندگان معتبر خریداری می شود.

 


 

تولیدات این شرکت به یکی از دو روش زیر به بازار عرضه می شود.

 


 

الف – فروش جزئی : که شامل فروش تولیدات شرکت مستقیماً به خریداران در فروشگاه شرکت می باشد.

 

ب – فروش عمده : شامل فروش تولیدات به خریداران  عمده می باشد که اغلب این خریداران از شهر مشهد می باشد و در بعضی موارد هم فروشهایی به سایر شهرستانها و کشورهای همسایه می باشد.

 


 

کلیه امور مالی این شرکت توسط یک نفر حسابدار و به صورت مکانیزه انجام می شود. لازم به ذکر است که امور مالی این شرکت از 3 ماه گذشته مکانیزه شده است و قبل از آن بصورت دستی انجام می شده است.

 


 

در ادامه قصد داریم سیستم فروش این شرکت را بنا به درخواست مدیریت شرکت جناب آقای مهدی حامد رهباردار مورد بررسی و تجزیه و تحلیل قرار داده و نقاط ضعف و قوت سیستم موجود را شناسایی کرده و در صورت نیاز عملیات مکانیزه کزدن این سیستم را به انحام رسانیم.

 


 


 

مشکلات موجود

 


 

          پس از بررسیهای اولیه ، مشاهده سیستم و نحوه عملکرد آن و همچنین مصاحبه با کارمندان مشخص شد که مشکلاتی در سیستم وجود دارد که باعث نارضایتی مدیریت ، کارمندان و مشتریان است. در ذیل به بیان این مشکلات خواهیم پرداخت.

 


 

1 – سرعت پایین سیستم

 

2 – عدم وجود دقت کافی در فعالیتها

 

3 – وقت گیر بودن بدست آوردن اطلاعات لازم

 

4 – زاید بودن برخی از گزارشات و فرمها

 

5 – بروز خطاهای بسیار در اطلاعات ورودی

 

6 – احتمال سوء استفاده

 

7 – عدم دسترسی به گزارشات و اطلاعات در زمان لازم

 

8 – امکان کنترل مدیریت بر روی کارها و کارمندان دقیق نیست.

 

9 – امکان برنامه ریزی مناسب به دلیل در دسترس نبودن اطلاعات در زمان مناسب برای مدیریت وجود ندارد

 

 

 

فهرست مطالب

 


 

فصل اول : تجزیه و تحلیل داده ها                                                        3

 

گزارش شناخت سیستم                                                                     4

 

عملکرد کلی سیستم                                                                         5

 

مشکلات موجود                                                                                       6

 

پیشنهادات اولیه                                                                              6

 

گزارش امکان سنجی                                                                        7

 

          امکان سنجی منطقی                                                                7

 

          امکان سنجی فیزیکی                                                               7

 

          امکان سنجی فرهنگی                                                              7

 

          امکان سنجی اقتصادی                                                             8

 

          تحلیل هزینه ها و منافع                                                            8

 

زمانبندی پروژه                                                                               10

 

نمودار Gant Chart                                                                      11

 

آنالیز سیستم                                                                                  12

 

شناخت فرم ها                                                                               12

 

نمودار Form Flow                                                                      12

 

نمودار FRD                                                                                14

 

بیانیه نیازمندی ها                                                                             14

 

نمودارهای DFD                                                                           16

 

طرح جانمایی                                                                                23

 


 

فصل دوم : طراحی سیستم                                                                  24

 

طراحی بانک ها                                                                              25

 

          جمع آوری داده ها                                                                 25

 

          خالص سازی داده ها                                                              26

 

          نرمال سازی                                                                         27

 

          طراحی جداول                                                                     29

 

نمودارهای UML                                                                           32

 

نمودار Use Case                                                                         32

 

Sequence Diagram                                                                            34

 

State Diagram                                                                         35

 

نمودار DSD                                                                                37

 

نمودار JSP                                                                                  41

 

طراحی فرم های ورودی و خروجی                                                      42

 

ضمایم پروژه                                                                                 44

 

نمونه فرم های سیستم                                                                       45

 

پرسشنامه ها

 


قیمت فایل فقط 8,000 تومان

خرید

برچسب ها : مکانیزاسیون واحد فروش شرکت پوشا تک , مکانیزاسیون , واحد فروش , شرکت پوشا تک , مکانیزاسیون واحد فروش , مکانیزاسیون واحد فروش شرکت پوشا تک , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 142 یکشنبه 16 آبان 1395 نظرات (0)

مروری بر سیستم تشخیص گفتار و کاربرد آن

مروری بر سیستم تشخیص گفتار و کاربرد آن دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 83 کیلوبایت
تعداد صفحات فایل: 20

سیستم تشخیص گفتار نوعی فناوری است که به یک رایانه این امکان را می دهد که گفتار و کلمات گوینده را بازشناسی و خروجی آنرا به قالب مورد نظر، مانند متن، ارائه كند

قیمت فایل فقط 5,000 تومان

خرید

مروری بر سیستم تشخیص گفتار و کاربرد آن

 

چكیده:

سیستم تشخیص گفتار نوعی فناوری است که به یک رایانه این امکان را می دهد که گفتار و کلمات گوینده را بازشناسی و خروجی آنرا به قالب مورد نظر، مانند "متن"، ارائه كند. در این مقاله پس از معرفی و ذكر تاریخچه‌ای ازفناوری سیستم ها تشخیص گفتار، دو نوع تقسیم بندی از سیستمها ارائه می شود، و سپس به برخی ضعف ها و نهایتاً کاربرد این فناوری اشاره می شود.

كلید واژه ها: سیستمهای تشخیص گفتار، فناوری اطلاعات، بازشناسی گفتار


1. مقدمه
گفتار برای بشر طبیعی ترین و کارآمدترین ابزار مبادله اطلاعات است. کنترل محیط و ارتباط با ماشین بوسیله گفتار از آرزوهای او بوده است.طراحی و تولید سیستم های تشخیص گفتار هدف تحقیقاتی مراکز بسیاری در نیم قرن اخیر بوده است.یکی از اهداف انسانها در تولید چنین سیستم هایی مسلماً توجه به این نکته بوده است که "ورود اطلاعات به صورت صوتی ،اجرای دستورات علاوه بر صرفه جویی در وقت و هزینه ،به طرق مختلف کیفیت زندگی ما را افزایش می دهند.امروزه دامنه ای از نرم افزارها (که تحت عنوانSpeech Recognition Systems معرفی می شوند) وجود دارند که این امکان را برای ما فراهم کرده اند.با استفاده از این تکنولوژی می توانیم امیدوار باشیم که چالش های ارتباطی خود را با محیط پیرامون به حداقل برسانیم.

2.تعریف
قبل از پرداختن به به سیستم های تشخیص گفتار لازم است که فناوری تولید گفتار و تشخیص گفتار با تعریفی ساده از هم متمایز شوند:
 ● فناوری تولید گفتار(Text To Speech):تبدیل اطلاعاتی مثل متن یا سایر کدهای رایانه ای به گفتاراست.مثل ماشین های متن خوان برای نابینایان،سیستم های پیغام رسانی عمومی. سیستم های تولید گفتار به خاطر سادگی ساختارشان زودتر ابداع شدند. این نوع از فناوری پردازش گفتار موضوع مورد بحث در این مقاله نیستند.

 ● فناوری تشخیص گفتار(Speech Recognition System ): نوعی فناوری است که به یک کامپیوتراین امکان را می دهد که گفتارو کلمات گوینده ای را که از طریق میکروفن یا پشت گوشی تلفن صحبت می کند،بازشناسی نماید. به عبارت دیگر در این فناوری هدف خلق ماشینی است که گفتار را به عنوان ورودی دریافت کند و آنرا به اطلاعات مورد نیاز (مثل متن)تبدیل کند.


3.تاریخچه فناوری تشخیص گفتار
اولین سیستم های مبتنی بر فناوری تشخیص گفتار در سال 1952  در"آزمایشگاههای بل"طراحی شد.این سیستم به شیوه گفتار گسسته و به صورت وابسته به گوینده و با تعداد لغت محدود 10 لغت عمل می کرد.در اوایل دهه 80 میلادی برای اولین بار الگوریتم مدلهای مخفی مارکوف "Hidden Markov Model" ارائه شد.این الگوریتم گامی مهم در طراحی سیستم های مبتنی بر گفتار پیوسته به حساب می آمد.همچنین در طراحی این سیستم از مدل شبکه عصبی و نهایتاً ازهوش مصنوعی نیز استفاده می شود.در ابتدا شرکتهای تجاری این فناوری را برای کاربردهای خاصی طراحی کردند.به عنوان مثال شرکت Kurzweil در زمینه پزشکی و مخصوصاً برای کمک به معلولان و نابینایان و شرکت Dragon در زمینه خودکارسازی سیستمهای اداری محصولات اولیه وارد بازارکردند. توانجویان در واقع اولین گروهی بودند که از این دسته محصولات به عنوان یک فناوری انطباقی و یاریگر،عمدتاً برای دو عملکرد کنترل محیط و واژه پردازی استفاده کردند.
جیمز بیکر James K.Baker یکی از محققان شرکت IBM که در اواخر دهه 1970 در مورد این فناوری مقالات زیادی نوشت، یکی از پیشگامان این طرح بود.او و همکارانش یک شرکت خصوصی به نام Dragon Systems تاسیس کردند.این شرکت ابتدا در دهه 1990 نرم افزاری به نام Dragon Dictate تولید کرد که یک سیستم مبتنی بر گفتار گسسته بود.در سال 1997 این شرکت محصولی را تولید کرد که به جای استفاده از گفتارگسسته ،مبتنی بر گفتار پیوسته بود.در واقع این شرکت با ارائه نرم افزار Dragon Naturally Speaking (DNS) اولین سیستم تشخیص گفتار پیوسته را ارائه نمود.این سیستم توانایی تشخیص گفتار با سرعت 160 کلمه در دقیقه را داشت.همچنین شرکت تجاری IBM هم در این زمینه برای سالهای متمادی فعالیت می کرد که با طراحی بسته نرم افزاری Via Voice به ارائه سیستم های تشخیص گفتار پرداخت که در حال حاضر Scansoft محصولات IBM Via Voice  راتوزیع و پشتیبانی می کند.شرکت مایکروسافت نیز فعالیتهایی درجهت تولید و کاربرد این فناوری داشته است،و بیل گیتس Bill Gates در کتابها و سخنرانی هایش به کرات در مورد آینده درخشان استفاده از سیستم های تشخیص گفتار تاکید کرده است. البته عملاً تا قبل از ارائه نرم افزار office XP وword 2002 این تکنولوژی در محصولات این شرکت بکاربرده نشد.گرچه در ابتدا عمده موارد استفاده این تکنولوژی ،برای افراد توانجو پیش بینی شده بود اما بعدها پذیرش استفاده از آن گسترده تر شد و گروههای بسیاری در مدارس و دانشگاهها علاقه مند به استفاده ازاین فناوری شدند. بطوریکه Seton Hall University نیز برای تشویق دانشجویان به آشنایی با این سیستم به دانجشویان جدید الورود نرم افزار IBM Via Voice را اهدا می کرد.

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : مروری بر سیستم تشخیص گفتار و کاربرد آن , مروری , سیستم تشخیص گفتار , کاربرد آن , مروری بر سیستم تشخیص گفتار و کاربرد آن , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 187 یکشنبه 16 آبان 1395 نظرات (0)

پاورپوینت بررسی داده کاوی (Data Mining)

پاورپوینت بررسی داده کاوی (Data Mining) دسته: کامپیوتر
بازدید: 6 بار
فرمت فایل: pptx
حجم فایل: 375 کیلوبایت
تعداد صفحات فایل: 32

پاورپوینت بررسی داده کاوی (Data Mining) در 32 اسلاید قابل ویرایش با فرمت pptx

قیمت فایل فقط 7,000 تومان

خرید

پاورپوینت بررسی داده کاوی (Data Mining)

 


مقدمه

     از هنگامی که رایانه در تحلیل و ذخیره سازی داده ها بکار رفت (1950) پس از حدود 20 سال، حجم داده ها در پایگاه داده ها دو برابر شد. ولی پس از گذشت دو دهه و همزمان با پیشرفت فن آوری اطلاعات(IT)  هر دو سال یکبار حجم داده ها، دو برابر شد. همچنین تعداد پایگاه داده ها با سرعت بیشتری رشد نمود. این در حالی است که تعداد متخصصین تحلیل داده ها و آمارشناسان با این سرعت رشد نكرد. حتی اگر چنین امری اتفاق می افتاد، بسیاری از پایگاه داده ها چنان گسترش یافته اند که شامل چندصد میلیون یا چندصد میلیارد رکورد ثبت شده هستند و امکان تحلیل و استخراج اطلاعات با روش های معمول آماری از دل انبوه داده ها مستلزم چند روز کار با رایانه های موجود  است. حال با وجود سیستم های یکپارچه اطلاعاتی، سیستم های یکپارچه بانکی و تجارت الکترونیک، لحظه به لحظه به حجم داده ها در پایگاه داده های مربوط اضافه شده و باعث به وجود آمدن انبارهای عظیمی از داده ها شده است به طوری که ضرورت کشف و استخراج سریع و دقیق دانش از این پایگاه داده ها را بیش از پیش نمایان کرده است .

 

      چنان که در عصر حاضر گفته می شود « اطلاعات طلاست»


سابقه داده کاوی

داده کاوی و کشف دانش در پایگاه داده ها از جمله موضوع هایی هستند که همزمان با ایجاد و استفاده از پایگاه داده ها در اوایل دهه 80 برای جستجوی دانش در داده ها شکل گرفت.

 

   شاید بتوان لوول (1983) را اولین شخصی دانست که گزارشی در مورد داده کاوی تحت عنوان   « شبیه سازی فعالیت داده کاوی » ارائه نمود. همزمان با او پژوهشگران و متخصصان  علوم رایانه، آمار، هوش مصنوعی، یادگیری ماشین و . . . نیز به پژوهش در این زمینه و زمینه های مرتبط با آن پرداخته اند.

 

 

فهرست مطالب


     مقدمه
        سابقه داده کاوی
          بخش اول – مفهوم داده کاوی
  1-1 – فرآیند داده کاوی
  1-2 – ابزارهای داده کاوی
       1-2-1 – هم پیوندی
       1-2-2 – طبقه بندی
       1-2-3 – الگوهای ترتیبی
       1-2-4 – خوشه بندی
  1-3 – کاربردهای داده کاوی
       1-3-1 – کاربردهای تجاری
       1-3-2 – کاربردهای علمی
       1-3-3 – کاربردهای امنیتی
  بخش دوم – داده کاوی توزیع شده

بخش سوم – عامل ها ، سِستمهای چند عامله و داده کاوی توزیع شده
               3-1 – عامل
  3-2 – سیستمهای چند عامله
  بخش چهارم – پروسه ی کشف دانش از پایگاه داده
  4-1 – ویژگی های KDD
       4-1-1 – استخراج داده ها
       4-1-2 – آماده کردن داده ها
       4-1-3 – مهندسی داده ها
       4-1-4 – مهندسی الگوریتم و تعیین استراتژی های کاوش 
            4-1-5- اجرای الگوریتم كاوش و ارزیابی نتایج




قیمت فایل فقط 7,000 تومان

خرید

برچسب ها : پاورپوینت بررسی داده کاوی (Data Mining) , داده کاوی , بررسی داده کاوی , پاورپوینت داده کاوی , پاورپوینت بررسی داده کاوی , Data Mining , دانلود پاورپوینت داده کاوی , دانلود تحقیق درمورد بررسی داده کاوی , داده کاوی Data Mining , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 86 یکشنبه 16 آبان 1395 نظرات (0)

پاورپوینت طرح توجیهی آموزشگاه کامپیوتر

پاورپوینت طرح توجیهی آموزشگاه کامپیوتر دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: pptx
حجم فایل: 165 کیلوبایت
تعداد صفحات فایل: 29

پاورپوینت طرح توجیهی آموزشگاه کامپیوتر در 29 اسلاید قابل ویرایش با فرمت pptx

قیمت فایل فقط 7,000 تومان

خرید

پاورپوینت طرح توجیهی آموزشگاه کامپیوتر



مقدمه :

آموزشگاه میکس و مونتاژ

 

با توجه به جنبش نرم افزاری و استفاده روز افزون از کامپیوتر در تمام مکان های اداری ، مسکونی و .. نیاز به به استفاده مردم به کامپیوتر روز به روز بیشتر می شود کامپیوتر خود دارای شاخه های متفاوتی می باشد که یکی از پر کاربرد ترین و نیاز جدید و روز کامپیوتر میکس و مونتاژ می باشد .

 

در عصر امروز در بعضی شهرستان ها علت اعتماد یا دلایل دیگر افراد تمایل دارند عکس ها یا فیلم های شخصی خود را در منزل تبدیل یا ترمیم کنند بنا ب این تصمیم به ایجاد برپایی آموزشگاه نهادیم .

 

افراد این آموزشگاه 13 سال به بالا می باشد .

 

این آموزشگاه زیر نظر اداره فنی و حرفه ای و اداره کار مشعول می باشد .

 

کلاسهای این آوزشگاه در دو دوره شش ماه تشکیا می شود .

 

مرحله مقدماتی شش ماه اول سال و مرحله پیش رفته شش ماه دوم سال می باشد .

 

 در کنار تدریس درآمدهای جانبی مثل میکس و مونتاژ دارا می باشد .


خلاصه ای از عملکرد

هزینه های ثابت :

 

هزینه های متغیر :

 

هزینه کل:

 

درآمد سالیانه :

 

تعداد پرسنل مشغول به کار:

 

مشتریان مورد نظر :


هزینه ای طرح :

هزینه ای ثابت :

 

1- زمین                                            2- تسطیح و محوطه سازی        

 

3- ساختمان سازی                             4- ابزار آلات                           

 

5- تاسیسات                                     6- تجهیزات اداری               

 

7- هزینه های قبل از بهره برداری

 

هزینه های متغیر :

 

1- حقوق و دستمزد                                2- تعمیرات و نگه داری

 

3- آب برق گاز                                      4- پیش بینی نشده

قیمت فایل فقط 7,000 تومان

خرید

برچسب ها : پاورپوینت طرح توجیهی آموزشگاه کامپیوتر , طرح توجیهی آموزشگاه کامپیوتر , پاورپوینت طرح توجیهی آموزشگاه کامپیوتر , دانلود طرح توجیهی آموزشگاه کامپیوتر , تحقیق طرح توجیهی آموزشگاه کامپیوتر , آموزشگاه کامپیوتر , پاورپوینت آموزشگاه کامپیوتر , بررسی آموزشگاه کامپیوتر , پاورپوینت بررسی آموزشگاه کامپیوتر , دانلود پاورپوینت بررسی آموزشگاه کامپیوتر , دانلود پاورپوینت آموزشگاه کامپیوتر , تحقیق آموزشگاه کامپی

محمد غفوری تبار بازدید : 97 یکشنبه 16 آبان 1395 نظرات (0)

پاورپوینت پیکره بندی تایمر کانترها 90 اسلاید

پاورپوینت پیکره بندی تایمر  کانترها 90 اسلاید دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: pptx
حجم فایل: 191 کیلوبایت
تعداد صفحات فایل: 90

پاورپوینت پیکره بندی تایمر کانترها در 90 اسلاید قابل ویرایش با فرمت pptx

قیمت فایل فقط 9,500 تومان

خرید

پاورپوینت پیکره بندی تایمر  کانترها 90 اسلاید

 

 

  پِیکره بندی تایمر / کانتر ها

AVR ها نهایتا دارای سه تایمر / کانتر هستند (به جز MEGA128 که 4 تایمر دارد).

 

به علت وجود این سه تایمر /کانتر در میکرو نمونه AT90S8535 در این بخش قصد داریم به معرفی تمام تایمر کانتر ها و رجیستر های مربوطه و سپس پیکره بندی آنها در محیط BASCOME بپردازیم


 معرفی تایمر / کانترصفر و رجیستر ها

تایمر/کانترصفرهشت بیتی و قابلیت انتخاب کلاک از کلاک سیستم ، تقسیمی از کلاک سیستمی از پایه های خروجی را دارا است.

 

تایمر / کانتر صفر با توجه به تنظیمات رجیستر کنترلی TCCR0می تواند متوقف شود

 

پرچم سر ریز و مد مقایسه ای در رجیستر TIFR موجود است.

 

فعال و غیر فعال کردن وقفه های تایمر/کانتر صفر در رجیستر TIMSK قابل تنظیم است.


 پیکر بندی در مد تایمر

CONFIG TIMER0 = TIMER ,PREACALE =1|8|64|256|1024

 

تایمر می تواند فرکانس خود را از فرکانس اوسیلاتور بخش بر یک ، 8، 64 ، 256 ، 1024 تامین کند.

 

تایمر با دستورSTART TIMER شروع به شمارش و با دستور STOP TIMER متوقف می شود.

 

تایمر پس از شمردن تا مقدار $FF پرچم سرریز خود را (OVF0 ) یک می کند.

در صورتی که وقفه سر ریز با دستور  ENABLE OVF0 و وقفه سراسری با دستور  ENABLE INTRRUPTS فعال باشد می توان در لحظه سرریزی کانتر با دستور ON OVF0 LABLE  و یا  ON TIMER0 LABLE  به لیبل پرش کرد و روتین وقفه مربوط به ان را اجرا کرد.

 

محتوای تایمر /کانتر یک را می توان با دستور   VAR = TIMER0  خواند که VAR  باید متغیری از جنس  BYTE  باشد.

 

با دستور TIMER0 = INITIAL VALUE مقدار اولیه ای را می توان در تایمر صفر قرار داد.


پیکر بندی به صورت کانتر

CONFIG TIMER0  = COUNTER , EDGE = RISING / FALLING

 

با انتخاب  EDGE = RISING با هر لبه بالا رونده به پایه T0  شمارش صورت می گیرد

 

با انتخاب  EDGE = FALLING با هر لبه پایین رونده به پایه T0  شمارش صورت می گیرد

 

کانتر پس از شمردن تا مقدار $FF و به تعداد $FF+1  پالس  پرچم OVF0 یک می شود .

 

محتوای تایمر /کانتر صفر را می توان با دستور   VAR = COUNTER0  خواند که VAR  باید متغیری از جنس  BYTE  باشد.

 

در صورتی که وقفه سر ریز با دستور  ENABLE OVF0  و وقفه سراسری با دستور  ENABLE INTRRUPTS فعال باشد می توان در لحظه سرریزی کانتر با دستور ON OVF0 LABLE  و یا  ON COUNTER LABLE  به لیبل پرش کرد و روتین وقفه مربوط به ان را اجرا کرد.

قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : پاورپوینت پیکره بندی تایمر کانترها 90 اسلاید , پیکره بندی تایمر کانترها , پاورپوینت پیکره بندی تایمر کانترها , بررسی پیکره بندی تایمر کانترها , دانلود پاورپوینت پیکره بندی تایمر کانترها , پاورپوینت بررسی پیکره بندی تایمر کانترها , پیکره بندی تایمر , پاورپوینت پیکره بندی تایمر , پیکره بندی , کانترها , پاورپوینت کانترها , معرفی تایمر , کانترصفر و رجیستر ها , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه ,

محمد غفوری تبار بازدید : 66 یکشنبه 16 آبان 1395 نظرات (0)

پاورپوینت بررسی ساختار سیستم اخذ داده

پاورپوینت بررسی ساختار سیستم اخذ داده دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: pptx
حجم فایل: 550 کیلوبایت
تعداد صفحات فایل: 12

پاورپوینت بررسی ساختار سیستم اخذ داده در 12 اسلاید قابل ویرایش با فرمت pptx

قیمت فایل فقط 9,500 تومان

خرید

پاورپوینت بررسی ساختار سیستم اخذ داده

 

 

 


 

 

 


 

 

 

تعریف سیستم اخذ داده

 

 

 

 

 

 


 

 

 

هدف انجام پروژه:

 

 

 

 

 

 


 

 

 


قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : پاورپوینت بررسی ساختار سیستم اخذ داده , دانلود پاورپوینت بررسی ساختار سیستم اخذ داده , پاورپوینت بررسی ساختار سیستم اخذ داده , بررسی ساختار سیستم اخذ داده , ساختار سیستم اخذ داده , پاورپوینت ساختار سیستم اخذ داده , سیستم اخذ داده , بررسی سیستم اخذ داده , پاورپوینت سیستم اخذ داده , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 123 یکشنبه 16 آبان 1395 نظرات (0)

پاورپوینت بررسی مكانیزم های سوییچینگ در سیستم های مخابرات

پاورپوینت بررسی مكانیزم های سوییچینگ در سیستم های مخابرات دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: pptx
حجم فایل: 673 کیلوبایت
تعداد صفحات فایل: 74

پاورپوینت بررسی مكانیزم‌های سوییچینگ در سیستم های مخابرات در 74 اسلاید قابل ویرایش با فرمت pptx

قیمت فایل فقط 9,500 تومان

خرید

پاورپوینت بررسی مكانیزم های سوییچینگ در سیستم های مخابرات

 


 


 

 

 

 

فصل اول

مقدمه‌ای بر شبكه‌های مخابراتی

 

 

 

 

 

 

 


 

 

 

 

 

 

 

1-1 تعریف شبكه‌های مخابراتی و بررسی یك شبكه تلفی ساده

 


 

 

 

شبكه‌های مخابراتی  جهت انتقال سیگنال‌ها از نقطه‌ای به نقطه دیگر بكار می‌روند. بهترین مثال یك شبكه مخابراتی، شبكه تلفن است و ساده‌ترین شبكه تلفن از یك تلفن به ازای هر مشترك تشكیل شده است. مسیر ارتباطی بین این دو تلفن را یك رابط (link) می‌گوییم.

 

 

 

 در صورتی كه هر دو مشترك  فوق بتوانند با یكدیگر ارتباط داشته باشند، آن را خط دوطرف می‌نامیم. هرگاه بخواهیم این شبكه را گسترش دهیم، برای هر مشترك جدید نیاز به یك رابط جدید داریم شكل 2 یك شبكه تلفن با چهار مشترك به همراه تجهیزات موردنیا آ ن را توصیف می‌كند.

 

 

 


 

 

 

2-1 مركز تلفن

 


 

 

 

در شبكه‌های عملی مبنای تمركز تمام سوئیچ‌ها در یك محل به نام مركز سوئیچینگ و تخصیص دادن تنها یك رابط به ازای هر مشترك گذاشته شده است.

 

 

 

 

 

 

 

هر سه كلمه مركز سویئیچینگ و مركز تلفن اشاره به یك مفهوم دارند. هر كدام از رابطه‌ها كه به مركز متصل می‌گردد، تشكیل یك حلقه (LOOP) بین مركز و مشترك ایجاد می‌كند. رابط‌های مشتركین از طریق كابل وارد مركز تلفن می‌شود. جهت افزایش قابلیت انعطاف اتصال بین رابط‌ها در كابل و تجهیزات مركز تلفن از وسیله‌ای به نام Main Distribution Frame (MDF) استفاده می‌شود. از طرفی MDF محلی مناسب برای تست نیز می‌باشد.

 

 

 

در MDF تجهیزات حفاظتی ولتاژ و فیوز نیز بكار رفته است. هر مركز تلفن تعداد رابط‌های محدودی را شامل می‌شود. مثلاً یك مركز تلفن با ظرفیت 100 شماره تنها می‌تواند به 100 مشترك سرویس دهد. بنابراین با گسترش شبكه‌های تلفنی و بالا رفتن تعداد مشتركین بایستی بین مراكز تلفن نیز از طریق مراكز دیگر ارتباط برقرار كنیم. در این حال به مراكزی كه به تعداد محدودی از مشتركین مثلاً 10000 تا سرویس می‌دهند، مراكز محلی (Local Exchange) و به مراكزی كه بین مراكز محلی ارتباط برقرار می‌كند. مراكز اولیه (Primary center) و به مراكزی كه بین مراكز محلی ارتباط برقرار می‌كنند، مراكز ثانویه (Secondary center) و نهایتاً به مراكزی كه بین مراكز ثانویه ارتباط برقرار می‌كنند، مراكز بین‌المللی (International exchanges) می‌گویند.

 

 

 


قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : پاورپوینت بررسی مكانیزم های سوییچینگ در سیستم های مخابرات , دانلود پاورپوینت بررسی مكانیزم های سوییچینگ در سیستم‌های مخابرات , پاورپوینت بررسی مكانیزم های سوییچینگ در سیستم‌های مخابرات , بررسی مكانیزم های سوییچینگ در سیستم‌های مخابرات , مكانیزم های سوییچینگ در سیستم‌های مخابرات , مركز تلفن , مكانیزم‌های سوییچینگ , سیستم‌های مخابرات , پاورپوینت بررسی مكانیزم‌های سوییچینگ , پاورپوینت سیستم‌های مخابرات , پروژه , پژوهش

محمد غفوری تبار بازدید : 72 یکشنبه 16 آبان 1395 نظرات (0)

پاورپوینت مباحثی پیرامون هک شبکه های بی سیم

پاورپوینت مباحثی پیرامون هک شبکه های بی سیم دسته: کامپیوتر
بازدید: 6 بار
فرمت فایل: pptx
حجم فایل: 956 کیلوبایت
تعداد صفحات فایل: 34

پاورپوینت مباحثی پیرامون هک شبکه های بی سیم در 34 اسلاید زیبا و قابل ویرایش با فرمت pptx

قیمت فایل فقط 9,500 تومان

خرید

پاورپوینت مباحثی پیرامون هک شبکه های بی سیم

 

 

فهرست


    قسمت اول : آشنایی با هک و ابزارهای آن

 

    مبانی شبکه های  wireless

 

    ابزارهای هک

 

    قسمت دوم : هکینگ

 

    نحوه برپایی یک شبکه بی سیم خانگی

 

    هک

 

    نرم افزار Netstumbler Utility

 

    4پروسه برای تولید یک محصول

 

قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : پاورپوینت مباحثی پیرامون هک شبکه های بی سیم , پاورپوینت مباحثی پیرامون هک شبکه های بی سیم , دانلود پاورپوینت مباحثی پیرامون هک شبکه های بی سیم , مباحثی پیرامون هک شبکه های بی سیم , هک شبکه های بی سیم , هک شبکه , تحقیق مباحثی پیرامون هک شبکه های بی سیم , مقاله هک شبکه , بررسی مباحثی پیرامون هک شبکه های بی سیم , بی سیم , هک , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله

محمد غفوری تبار بازدید : 127 یکشنبه 16 آبان 1395 نظرات (0)

پاورپوینت بررسی میکرو کنترلر پیک

پاورپوینت بررسی میکرو کنترلر پیک دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: pptx
حجم فایل: 3236 کیلوبایت
تعداد صفحات فایل: 97

پاورپوینت بررسی میکرو کنترلر پیک در 97 اسلاید زیبا و قابل ویرایش با فرمت pptx

قیمت فایل فقط 9,500 تومان

خرید

پاورپوینت بررسی میکرو کنترلر پیک

 


 


 


 

 


 

اگر همه اجزای فوق را در یک بسته جمع کنیم میکروکنترلر خواهیم داشت.

 

 

 

به عبارتی میکرو کنترلر،میکروپروسسوری است که قابلیت ها و تواناییهای دیگری به ان اضافه شده است.

 

 

 

از جمله:  

 

 

 

1-مقداری حافظه RAM

 

 

 

2-حافظه ROM

 

 

 

3-تعدادی پورت ورودی و خروجی

 

 

 

4-تعدادی شمارنده و TIMER

 

 

 

5-پورت سریال

 

 

 

6-و.......

 


 


 

انواع حافظه در پیك

 

 

 

1-برنامه ( ذخیره دستورات )

 

 

 

2-داده ها ( ذخیره موقت داده ها )

 


 

حافظه های برنامه

 

1- حافظه ROM : در كارخانه سازنده پر می شود و با قطع منبع تغذیه پاك نمی شود .برای نشان دادن از علامت اختصاری CR استفاده می كنند .

 

 

 

2-حافظه PROM : یك بار توسط ما پر میشود و بارها خوانده می شود . برای نشان دادن از علامت اختصاری C یا CE استفاده می كنند .

 

 

 

 این حافظه را OTP  نیز گویند       One Time Programming

 

 

 

3-حافظه EPROM : در صورت نیاز با نور ماورالبنفش پاك می شود . برای نشان دادن از علامت اختصاری JW استفاده می كنند .

 

 

 

4-حافظه FLASH : در صورت نیاز با  ولتاژ پاك می شود و پر می شود .  برای نشان دادن از علامت اختصاری F استفاده می كنند .

 

 

 

هر چهار حافظه برنامه با قطع منبع تغذیه از آنها پاك نمی شوند .

 


 


 

حافظه های داده

 

1-حافظه RAM :بیشترین ظرفیت حافظه برای  FLASH و كمترین آن برای RAM می باشد .

 

 

 

2-حافظه EEPROM :همان حافظه FLASH با كمی تفاوت . برای تغییر برنامه FLASH باید آنرا  پاك و دوباره

 

 

 

برنامه نویسی كرد ولی EEPROM را می توان پشت سرهم برنامه نویسی كرد (بایت به بایت)

قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : پاورپوینت بررسی میکرو کنترلر پیک , پاورپوینت میکرو کنتر لر پیک , دانلود پاورپوینت میکرو کنتر لر پیک , میکرو کنتر لر پیک , تحقیق میکرو کنتر لر پیک , مقاله میکرو , بررسی میکرو کنتر لر پیک , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 108 شنبه 15 آبان 1395 نظرات (0)

پاورپوینت-انواع سیستمهای تشخیص ورود در شبکه و چگونگی کارکرد آنها

پاورپوینت-انواع سیستمهای تشخیص ورود در شبکه و چگونگی کارکرد آنها دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: pptx
حجم فایل: 2183 کیلوبایت
تعداد صفحات فایل: 25

این سمینار در مورد انواع سیستمهای تشخیص ورود در شبکه و چگونگی کارکرد آنها در 25 اسلاید زیبا آمده است

قیمت فایل فقط 6,000 تومان

خرید

پاورپوینت-انواع سیستمهای تشخیص ورود در شبکه و چگونگی کارکرد آنها


 

انواع شبکه ها از دیدگاه مقیاس بزرگی :

 


 

PAN : Personal Area Network

 


 

LAN : Local Area Network

 


 

MAN : Metropolition Area Network

 

 

 

RAN : Regional Area Network

 


 

WAN : Wide Area Network

 

 

 


 

در اواخر سال 1960 اولین شبکه بین چهار کامپیوتر که دوتایی آنها  دردانشگاه MIT  یکی در دانشگاه کالیفورنیا و دیگری در مرکز تحقیقات استنفورد قرار داشتند برقرار شد که این شبکه را ARPA Net  نامگذاری کردند .

 

اولین ارتباط از راه دور  در سال 1965 بین دانشگاه MIT  و یک مرکز دیگر برقرار شد.

 

در سال 1967 اولین نامه الکترونیکی یا همان email  ارسال شد و با موفقیت به مقصد رسید و در همان سال شبکه را به عموم مردم معرفی کردن .

 

 

 

برای ایجاد امنیت كامل در یك سیستم كامپیوتری،

 

 

 


 

 

 

علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ،

 

 

 


 

 

 

سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوان درصورتی که نفوذ گر

 

 

 


 

 

 

از دیواره آتش ، آنتی ویروس و دیگرتجهیزات امنیتی عبور كرد و وارد سیستم شد،

 

 

 

 

 

 

 

آن را تشخیص داده و چارهای برای مقابله باآن بیاندیشند.

 

 

 


 

 

 

 سیستم های تشخیص نفوذ رامی توان از سه جنبه ی روش تشخیص،معماری و نحوه ی پاسخ به نفوذطبقه بندی كرد.

 

 

 

 

 

 

 

انواع روش های تشخیص نفوذ عبارتند از:

 

 

 

 

 

 

 

تشخیص رفتار غیرعادی و تشخیص سوءاستفاده (تشخیص مبتنی بر امضاء).

 

 

 


 

 

 

انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد كه به طورکلی می توان آنها را در دو دسته ی

 

 

 


 

 

 

مبتنی بر میزبان (HIDS) ، مبتنی بر شبکه (NIDS) تقسیم بندی نموده.

 

 

 


 

 

 

 

قیمت فایل فقط 6,000 تومان

خرید

برچسب ها : پاورپوینت-انواع سیستمهای تشخیص ورود در شبکه و چگونگی کارکرد آنها , سیستمهای تشخیص نفوذ در شبکه،شبکه،نفوذ در شبکه ها،انواع حملات در شبکه های کامپوتری ، انواع شبکه،NIDS،IDS ها , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 132 شنبه 15 آبان 1395 نظرات (0)

بررسی امنیت هفت لایه ای OSI

بررسی امنیت هفت لایه ای OSI دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 587 کیلوبایت
تعداد صفحات فایل: 49

بررسی امنیت هفت لایه ای OSI

قیمت فایل فقط 10,000 تومان

خرید

بررسی امنیت هفت لایه ای OSI

مقدمه

 

مدل OSI یا Open System Interconnectionیك مدل مرجع برای ارتباط بین دو كامپیوتر می باشد كه در سال 1980 طراحی گردیده است. هر چند امروزه تغییراتی درآن به وجود آمده اما هنوز هم كاربردهای فراوانی در اینترنت و به خصوص در معماری پایه شبكه دارد. این مدل بر اساس لایه بندی قراردادهای برقراری ارتباط كه همزمان روی دو سیستم مرتبط اجرا شده اند پایه ریزی شده است كه این امر بسیار سرعت و دقت ارتباط را افزایش می دهد و این قراردادها بصورت طبقه طبقه در هفت لایه تنظیم شده اند كه در زیر بررسی خواهند شد. دل OSI توسط کمیته IEEE ایجاد تا محصولات تولید شده توسط تولید کنندگان متعدد قادر به کار و یا سازگاری با یکدیگر باشند . مشکل عدم سازگاری بین محصولات تولیدشده توسط شرکت های بزرگ تجهیزات سخت افزاری زمانی آغاز گردید که شرکت HP تصمیم به ایجاد محصولات شبکه ای نمود و محصولات تولید شده توسط HP با محصولات مشابه تولید شده توسط شرکت های دیگر نظیر IBM ، سازگار نبود . مثلا" زمانی که شما چهل کارت شبکه را برای شرکت خود تهیه می نمودید ، می بایست سایر تجهیزات مورد نیاز شبکه نیز از همان تولید کننده خریداری می گردید(اطمینان از وجود سازگاری بین آنان ) . مشکل فوق پس از معرفی مدل مرجع OSI ، برطرف گردید .

 

مدل OSI دارای هفت لایه متفاوت است که هر یک از آنان به منظور انجام عملیاتی خاصی طراحی شده اند . بالاترین لایه ، لایه هفت ( Application ) و پائین ترین لایه ، لایه یک ( Physiacal ) می باشد . در صورتی که قصد ارسال داده برای یک کاربر دیگر را داشته باشید ، داده ها حرکت خود را از لایه هفتم شروع نموده و پس از تبدیل به سگمنت ، datagram ، بسته اطلاعاتی ( Packet ) و فریم، در نهایت در طول کابل ( عموما" کابل های twisted pair ) ارسال تا به کامپیوتر مقصد برسد .

 

فهرست مطالب

 

 

 

مقدمه. 1

 

شرح یا بیان مسئله. 2

 

اهمیت امنیت شبكه. 4

 

سابقه امنیت شبكه. 5

 

اصول مهم امنیت اطلاعات.. 6

 

مراحل اولیه ایجاد امنیت  در شبکه. 7

 

سیاست امنیتی.. 7

 

شناخت شبکه موجود. 9

 

سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه. 9

 

بررسی هفت لایه مدل OSI 10

 

1- لایه فیزیکی.. 10

 

لایه پیوند داده (Data link) 11

 

لایه شبکه(Network Layer) : 18

 

لایه انتقال (Transport layer) : 19

 

لایه نشست یا Session : 21

 

لایه نمایش(Presentation) : 23

 

لایه کاربری (Aplication) : 24

 

جریان داده در مدل OSI 28

 

استاندارد ‌IEEE 802. 30

 

‌پروتكل ها 31

 

پروتكل های مشترك.. 33

 

پروتكل های ‌Application. 33

 

پروتكل‌های ‌Transport 34

 

مقایسه مدلهای OSI و TCP/IP. 36

 

نقد مدل OSI و پروتکل های آن. 37

 

زمان نامناسب.. 38

 

تـکنولوژی نامناسب.. 39

 

راهكارهای امنیتی شبكه. 39

 

1 - كنترل دولتی.. 39

 

2 - كنترل سازمانی.. 40

 

3 - كنترل فردی.. 40

 

4 - تقویت اینترانت‌ها 40

 

5 - وجود یك نظام قانونمند اینترنتی.. 41

 

6 - كار گسترده فرهنگی برای آگاهی كاربران. 41

 

7 - فایروالها 41

 

نتیجه گیری.. 42

 

 

 

 


 

 

 


قیمت فایل فقط 10,000 تومان

خرید

برچسب ها : بررسی امنیت هفت لایه ای OSI , بررسی امنیت هفت لایه ای OSI , امنیت , امنیت هفت لایه ای OSI , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

تعداد صفحات : 14

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 4728
  • کل نظرات : 22
  • افراد آنلاین : 217
  • تعداد اعضا : 13
  • آی پی امروز : 268
  • آی پی دیروز : 414
  • بازدید امروز : 529
  • باردید دیروز : 1,456
  • گوگل امروز : 0
  • گوگل دیروز : 2
  • بازدید هفته : 3,743
  • بازدید ماه : 3,743
  • بازدید سال : 105,226
  • بازدید کلی : 1,406,951