X بستن تبلیغات
X بستن تبلیغات
بزرگترین مرکز دانلود علمی آموزشی - مطالب ابر مقاله کامپیوتر
 
بزرگترین مرکز دانلود علمی آموزشی
دانلود پروژه ها و مقاله ها و ترجمه مقالات و تحقیق رشته های مهندس عمران، معماری ، صنایع و مدیریت و کامپیوتر و مکانیک و دروس عمومی
درباره وبلاگ


دانلود پروژه ها و مقاله ها و ترجمه مقالات و تحقیق رشته های مهندس عمران، معماری ، صنایع و مدیریت و کامپیوتر و مکانیک و دروس عمومی دانشگاهی و برق و فناوری اطلاعات و روانشناسی و حقوق و تربیت بدنی و آمار

مدیر وبلاگ : ENGINEER ENGINEER
مطالب اخیر
نویسندگان
محبوب کن - فیس نما
سه شنبه 2 دی 1393 :: نویسنده : ENGINEER ENGINEER
دیتابیس حقوق و دست مزد


دسته بندیکامپیوتر
فرمت فایلdoc
حجم فایل1878 کیلو بایت
تعداد صفحات فایل5

طراحی و برنامه نویسی دیتا بیس SQL Server2008 سیستم حقوق و دستمزد

به همراه فایل ورد

سورس SQL

دیتا بیس SQL Server2008

پشتیبان پایگاه داده

سورس SQLدیتابیس

USE [PayrollDB]

GO

/****** Object:  Table [dbo].[PeresenlTBL]    Script Date: 06/17/2013 14:07:33 ******/

SET ANSI_NULLS ON

GO

SET QUOTED_IDENTIFIER ON

GO

SET ANSI_PADDING ON

GO

CREATE TABLE [dbo].[PeresenlTBL](

 [PCID] [nchar](10) NOT NULL,

 [Fname] [varchar](20) NOT NULL,

 [Lname] [varchar](25) NOT NULL,

 [Mellicode] [nchar](11) NULL,

 [Shsh] [bigint] NOT NULL,

 [Fathername] [varchar](15) NOT NULL,

 [aks] [image] NULL,

 [Tahsilat] [varchar](15) NOT NULL,

 [phone] [nchar](11) NOT NULL,

 [Birthdate] [date] NULL,

 [Addres] [varchar](100) NULL,

 [OperatorCode] [int] NOT NULL,

PRIMARY KEY CLUSTERED 

(

 [PCID] ASC

)WITH (PAD_INDEX  = OFF, STATISTICS_NORECOMPUTE  = OFF, IGNORE_DUP_KEY = OFF, ALLOW_ROW_LOCKS  = ON, ALLOW_PAGE_LOCKS  = ON) ON [PRIMARY],

UNIQUE NONCLUSTERED 

(

 [Mellicode] ASC

)WITH (PAD_INDEX  = OFF, STATISTICS_NORECOMPUTE  = OFF, IGNORE_DUP_KEY = OFF, ALLOW_ROW_LOCKS  = ON, ALLOW_PAGE_LOCKS  = ON) ON [PRIMARY]

) ON [PRIMARY] TEXTIMAGE_ON [PRIMARY]

GO

SET ANSI_PADDING OFF

GO

ALTER TABLE [dbo].[PeresenlTBL]  WITH CHECK ADD  CONSTRAINT [FK_PeresenlTBL_UserTBL] FOREIGN KEY([OperatorCode])

REFERENCES [dbo].[UserTBL] ([OperatorCode])

ON UPDATE CASCADE

ON DELETE CASCADE

GO

ALTER TABLE [dbo].[PeresenlTBL] CHECK CONSTRAINT [FK_PeresenlTBL_UserTBL]

GO

فایل ورد

 

جدول مشخصات پرسنلی                                                                                                   PeresenlTBL

محدودیت

طول فیلد

نوع فیلد

نام فیلد

توضیح فیلد

Not Null-Primary Key

6

nchar

PCID

کد پرسنلی

Not Null

15

varcahr

Fname

نام

Not Null

20

varcahr

Lname

نام خانوادگی

Not Null-uniQue

10

nchar

Mellicode

کد ملی

Not Null

10

bigint

Sh.sh

ش شناسنامه

Null

-

datetime

Birthdate

تاریخ تولد

Not Null

15

varcahr

Fathername

نام پدر

Null

-

image

image

عکس

Not Null

15

varcahr

Tahsilat

تحصیلات

Not Null

11

nchar

phone

تلفن

Null

200

varcahr

Addres

آدرس

Not Null- Foreign Key

4

int

OperatorCode

كد اپراتور ثبت



دانلود دیتابیس حقوق و دست مزد



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : دیتابیس حقوق و دست مزد، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
طراحی و برنامه نویس دیتابیس باشگاه ورزشی

دسته :کامپیوتر
فرمت فایلdoc
حجم فایل1746 کیلو بایت
تعداد صفحات فایل4

طراحی  برنامه نویسی دیتابیس SQL Server2008 سیستم باشگاه ورزشی  
 
سورس

 
create table bashghahTBL 
( OrgName varchar(30) Not Null, 
   OrgManagaer varchar(25) Null, 
   InstitutionYear datetime   Not Null, 
   OrgAddress varchar(200)    Not Null, 
   OrgTelephon nchar(10)       Null , 
   OrgFax   nchar(10) Null, 
   OrgPostalCode nchar(10) Null UniQue, 
  OperatorCode int Not Null  );   
 
create table bashghahTBL 
 
( OrgName varchar(30) Not Null,  
 
 OrgManagaer varchar(25) Null,  
 
 InstitutionYear datetime   Not Null,  
 
 OrgAddress varchar(200)    Not Null,  
 
 OrgTelephon nchar(10)       Null ,    
 
OrgFax   nchar(10) Null,  
 
 OrgPostalCode nchar(10) Null UniQue,  
 
OperatorCode int Not Null  );  

 
جدول ورد

جدول باشگاه                                                                                                                     bashghahTBL

محدودیت

طول فیلد

نوع فیلد

نام فیلد

توضیح فیلد

Not Null

30

varchar

OrgName

نام باشگاه

Null

25

varchar

OrgManagaer

مدیر  باشگاه

Not Null

-

datetime

InstitutionYear

سال تاسیس

Not Null

200

varchar

OrgAddress

آدرس  

Null

10

nchar

OrgTelephon

تلفن

Null

10

nchar

OrgFax

فکس

Null - UniQue

10

nchar

OrgPostalCode

کدپستی

Not Null- Foreign Key

4

int

OperatorCode

كد اپراتور ثبت

دانلود طراحی و برنامه نویس دیتابیس باشگاه ورزشی



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : برنامه نویسی دیتابیس باشگاه ورزشی، طراحی دیتابیس باشگاه ورزشی، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله دیتابیس سیستم ثبت جرائم خودرو


دسته بندیکامپیوتر
فرمت فایلdoc
حجم فایل1906 کیلو بایت
تعداد صفحات فایل6

طراحی و برنامه نویسی دیتابیس SQL Server2008 سیستم ثبت جرائم خودرو 
 
به همراه سورس SQL


 create table GuidDriverTBL1 
 
( OrgName varchar(30) Not Null, 
 
   OrgManagaer varchar(25) Null, 
 
   InstitutionYear datetime   Not Null, 
 
   OrgAddress varchar(200)    Not Null, 
 
   OrgTelephon nchar(10)    Not Null , 
 
   OrgFax   nchar(10) Not Null, 
 
   Orgcode int not Null Primary Key, 
 
  OperatorCode int Not Null  ); 
 

دکیومنت ورد

 

جدول مشخصات راهنمایی و رانندگی                                                                                      GuidDriverTBL

محدودیت

طول فیلد

نوع فیلد

نام فیلد

توضیح فیلد

Not Null

20

varchar

OrgName

نام راهنمایی و رانندگی

Not Null

25

varchar

OrgManagaer

مدیر   

Not Null - UniQue

-

datetime

InstitutionYear

سال تاسیس  

Not Null

200

varchar

OrgAddress

آدرس   

Not Null

10

nchar

OrgTelephon

تلفن  

Not Null

10

nchar

OrgFax

فکس  

Not Null- Primary Key

-

int

Orgcode

کد راهنمایی و رانندگی

Not Null- Foreign Key

4

int

OperatorCode

كد اپراتور ثبت


سیستم ثبت جرائم خودرو

دانلود دیتابیس سیستم ثبت جرائم خودرو



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : دیتابیس سیستم ثبت جرائم خودرو، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
طراحی و برنامه نویسی دیتا بیس آژانس هواپیمایی


دسته :کامپیوتر
فرمت فایلdoc
حجم فایل1862 کیلو بایت
تعداد صفحات فایل5

طراحی و برنامه نویسی دیتا بیس  2008 SQL Server آژانس هواپیما و مسافرتی 

create table UserTBL

(  OperatorCode int Not Null Primary Key,

   OpName varchar(25) not Null,

   UserName varchar(10)    Not Null UniQue,

   Pasword varchar(10)    Not Null,

   Mellicode nchar(10)     Not Null UniQue );

create table UserTBL

(  OperatorCode int Not Null Primary Key,

   OpName varchar(25) not Null, 

 UserName varchar(10)    Not Null UniQue,

   Pasword varchar(10)    Not Null,

   Mellicode nchar(10)     Not Null UniQue );

جدول مشخصات اپراتور (كاربر)                                                                                        UserTBL

محدودیت

طول فیلد

نوع فیلد

نام فیلد

توضیح فیلد

Not Null- Primary Key

4

int

OperatorCode

كد اپراتور ثبت

Not Null

25

varchar

OpName

نام و نام خانوادگی

Not Null - UniQue

10

varchar

UserName

نام كاربری

Not Null

5

varchar

Password

رمز عبور

Not Null - UniQue

10

nchar

Mellicode

کد ملی

دانلود طراحی و برنامه نویسی دیتا بیس آژانس هواپیمایی



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : برنامه نویسی دیتا بیس آژانس هواپیمایی، طراحی دیتا بیس آژانس هواپیمایی، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دوشنبه 1 دی 1393 :: نویسنده : ENGINEER ENGINEER
دانلود پروژه مسیریابی شبکه

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: مسیریابی شبکه
دسته بندی موضوعی : کامپیوتر - نرم افزار
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 113
______________________________________________________
بخشی از مقدمه:
از بررسی و قضاوت در مورد تحقیقاتی که هم اکنون صورت می پذیرد می توان به این نتیجه رسید که مسیریابی در اینترنت جزء اکثر مواردی است که رغبت بدان هم چنان تنزل نیافته است. مخصوصا مسیریابی مبتنی بر کیفیت سرویس (QOS) در سالهای اخیرگواه صحت این ادعاست.
در طول دهه اخیر،اینترنت از پروژه های تحقیقاتی ارتباطات که دنیای ما را برای همیشه دچار تحول ساخته اند،فراتر رفته است.پیام های فوری،تلفنی ip،فیلم و موسیقی های درخواستی،بانکداری؛تنها بخشی از کاربرد های فراوانی هستند که زندگی ما را راحتر کرده اند.اما تکنولوژی و فناوری  که ما را قادر به استفاده از این امکانات می کند شبکه های کامپیوتری و نحوه ی ارتباط بین این شبکه ها می باشد.اینترنت که بزرگترین ابزار برای ارائه خدمات فوق می باشد از چندین هزار شبکه کوچک تشکیل شده است که برای برقراری ارتباط و تبادل اطلاعت بین این شبکه ها به یک شبکه گسترده دیگر نیاز دارد که backbone نامیده می شود، و دارای device های مختلف از جمله router است ،نحوه ی رد و بدل شدن پیام ها بین router ها اساس کار این backbone می باشد،ما به دلیل اهمیتی که این تکنیک ارسال و دریافت پیام از یک نتقطه به نقطه دیگر دارد روش های مختلف انجام این کار را بررسی می کنیم و در نهایت بهترین و مناسب ترین روش انجام کار را به صورت کامل بررسی می کنیم.
اساس آغاز یک پروژه نظریه فکر یا خواسته ای است که توسط شخص یا اشخاص یا سازمانی مطرح می شود.هدف از انجام این پروژه تحلیل و چگونگی کار پروتکل های مسیر یابی  و مقایسه آنها و بررسی پروتکل OSPF به طور کامل و ارائه تکنیک های هوش مصنوعی برای بهبود کارایی این پروتکل است.
توضیحات ذیل درباره فصل های این پروژه است و ایده کلی از این پروژه را در اختیار شما قرار خواهد داد.
فصل اول٬ تعریف کلی از مسیریاب و کاربرد آن در شبکه های کامپیوتری و معیار های مختلف برای یک الگوریتم مسیریابی ونحوه مسیریابی پروتکل IP به صورت ایستا را ارائه می دهد.
فصل دوم٬ پروتکل مسیریابی OSPF و مزایای آن و چگونگی اجرای این الگوریتم در مسیریاب های سیسکو را بیان می کند.
فصل سوم٬ طراحی و پیاده سازی مدل فازی الگوریتم OSPF و تجزیه و تحلیل این الگوریتم را بیان می کند.
فصل چهارم٬مسیریابی چند منظوره وچگونگی مسیریابی چند منظوره OSPF را توضیح می دهد.



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مسیریابی شبکه، پروه کامپیوتر، پروژه نرم افزار، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما

مونتاژ کار و ارتقاء کامپیوترهای شخصی

فرمت فایل: PPT (قابل ویرایش)

 

مفاهیم اصطلاحات بکار برده شده در استاندارد

1- کلمه آشنایی: به مفهوم داشتن اطلاعات مقدماتی

2- کلمه شناسایی: به مفهوم داشتن اطلاعات کامل

3- کلمه اصول: به مفهوم مبانی مطالب تئوری

4- کلمه توانایی: به مفهوم قدرت انجام کار

 


 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مونتاژ کار کامپیوترهای شخصی، ارتقاء کامپیوترهای شخصی، مقاله کامپیوتر، مقاله سخت افزار، مقاله کامپیوتر سخت افزار، تحقیق کامپیوتر، تحقیق نرم افزار،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود مقاله كاربرد رایانه در ایجاد و رشد خلاقیت

كاربرد رایانه در ایجاد و رشد خلاقیت 
صفحات: 81
فرمت : ورد  !!!

موضوع :
    
فناوری اطلاعات در برنامه های آموزشی و بررسی روش های مؤثر کاربرد رایانه در  
    
ایجاد و رشد خلاقیت .

سؤال تحقیق :
     
مهمترین علت عدم استفاده از رایانه و اینترنت در نظام آموزشی چیست ؟

فرضیه های تحقیق :
     
١. عدم آگاهی معلمین و دانش آموزان از کارآیی آموزشی رایانه و نحوه استفاده از آن
    
٢عدم توجه کافی نظام آموزش و پرورش به این امر
    
٣. ترس از جایگزینی رایانه به جای معلمین و کمرنگ شدن نقش آنها
    
٤. عدم توانایی پرداخت هزینه های مربوط به آن    

روش تحقیق :
   
بخشی از تحقیق به روش کتابخانه ای و بخش دیگر آن به روش پیمایشی
  
انجام شده است .
دانلود فهرست مطالب

دانلود

 



ادامه مطلب


نوع مطلب : مقالات دانشگاهی، پروژه و تحقیق و مقالات رشته کامپیوتر، پایان نامه و تحقیق و مقالات روانشناسی، 
برچسب ها : كاربرد رایانه در ایجاد خلاقیت، كاربرد رایانه در رشد خلاقیت، مقاله مدیریت آموزشی، مقاله فناوری اطلاعات، مقاله روانشناسی، مقاله مشاوره، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود مقاله افزایش امنیت DNS با استفاده از فایروال پویا شبکه

عنوان انگلیسی : Enhancing DNS security using dynamic firewalling with network agents
عنوان فارسی : افزایش امنیت سیستم نام دامنه با استفاده از فایروال پویا با عوامل شبکه
دسته بندی موضوعی : کامپیوتر و فناوری اطلاعات !!!!!
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 14
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله ما راه حلی  را برای تقویت امنیت سرورهای سیستم نام دامنه (DNS) مطرح می کنیم که در ارتباط با یک یا چند دامنه های سطح بالا (TDL)  می باشد. در این روش قادر خواهیم بود تا ریسک امنیتی را زمانی که از خدمات اینترنتی مهم استفاده می کنیم، کاهش دهیم. راه حل پیشنهادی در FCCN ، بخش مدیریت دامنه های سطح بالا (TDL) برای دامنه PT ، مطرح شده و مورد آزمایش قرار گرفته است. از طریق بکارگیری حسگرهای شبکه که به طور تمام وقت بر شبکه نظارت دارد، قادر می باشیم تا به صورت پویا، تا محدوده نفوذ یا انواع دیگر رخدادهای مربوط به سرویس های نام  دامنه (DNS) را شناسایی، محدود و یا از آن جلوگیری کنیم. این پلتفرم به شدت بستگی به پیوند مقطعی داشته که این امکان را برای داده های حسگرهای خاص ایجاد می کند تا با حسگرهای دیگر اشتراک داشته باشند. فعالیت های اجرایی همانند راه اندازی سیستم هشدار یا به اجرا در آوردن تحلیل آماری از طریق رابط مبتنی بر شبکه، ایجاد می گردند. 
کلید واژه: سیستم نام دامنه، ریسک، امنیت، سیستم تشخیص نفوذ، نظارت تمام وقت
1. مقدمه
با مد نظر قرار دادن کاربرد اینترنت و آمار جمعیت جهانی، که در ماه مارس 2011 بروز شد، با تخمین جمعیت 6.8 میلیارد نفری جهان، 30.2% کاربر اینترنت وجود دارد. اگر ما نگاه دقیق تری به کشورهای اروپایی بیاندازیم، این میزان به 58.3% افزایش می یابد ( با نرخ رشد 353.1% بین سال های 2000 و 2011) و در امریکای شمالی ، 78.3% از کاربران اینترنتی  وجود دارند ( نرخ رشد 151.7% در همان دوره)، که این موارد در شکل 1 نشان داده شده است. 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : افزایش امنیت DNS با استفاده از فایروال، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود مقاله خدمات هوشمند با استفاده از ip - ترکیب داده شبکه بزرگ


عنوان انگلیسی : IP Based Smart Services: Combining Big Data and Networking to Create Innovative New Applications
عنوان فارسی : آی پی مبتنی بر خدمات هوشمند: ترکیب داده شبکه بزرگ و ایجاد نرم افزار جدید
دسته بندی موضوعی : مهندسی کامپیوتر و فناوری اطلاعات ...
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 10
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
آی پی مبتنی بر خدمات هوشمند در نتیجه درخواست بزرگ تجزیه و تحلیل سبک داده ها در شبکه اطلاعات داخل جهت بهبود و تقویت شبکه  بوجود آمده است . این پیشرفت شامل تغییراتی در زمینه اطلاعات جمع آوری شده  می باشد و همچنین مجددا مورد استفاده قرار می گیرد . تغییرات در جمع آوری داده ها را قادر می سازد تا  برنامه های هوشمند جدید  ارائه کنند .  تغییرات در شرایط شبکه ، قبل از آنها رخ می دهد (پیش بینی) و حتی به دنبال ایجاد تغییرات قبل از آنها می باشد که این  به یک موضوع یا نگرانی (فعال) تبدیل شده است. برنامه های کاربردی دیگر به دنبال افزایش یکپارچگی بین شبکه های معمولی و سیستم های موجود مانند زنجیره تامین و یا کنترل شرایط می باشند . در نهایت، برنامه های امنیتی از خدمات هوشمند مورد بحث از جمله رمزنگاری و تشخیص حمله برخوردار می باشند .
کلمات کلیدی: شبکه داده های بزرگ ، مدیریت شبکه، فن آوری های هوشمند، پروتکل اینترنت
1. مقدمه
در  شبکه های پیچیده تر ،  حجم ترافیک همچنان  به سرعت در حال افزایش می باشد ، توانایی  درک نیازهای استفاده، و عملکرد یک شبکه ، هرگز بیشتر از این نمی باشد . با این حال این به معنی تمامی موارد نمی باشد . در عصر داده های بزرگ ، نظارت ساده  بر این اطلاعات کافی نمی باشد . شرکت های شبکه مانند سیسکو متوجه شده اند که این اطلاعات پتانسیل واقعی خود را  دارند و اطلاعات ابزار قدرتمند جدید نمی تواند در آنها تغییری ایجاد کند . 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آی پی مبتنی بر خدمات هوشمند، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود مقاله به سوی آینده اینترنت: بررسی از چالش ها و راه حل در تحقیقات و استاندارد

عنوان انگلیسی مقاله: Towards the Future Internet – An Overview of Challenges and Solutions in Research and Standardization
عنوان فارسی مقاله: به سوی آینده اینترنت - بررسی اجمالی از چالش ها و راه حل ها در تحقیقات و استاندارد
مقاله رشته های : مهندسیکامپیوتر و اینترنت
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 4
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
هدف اساسی برای توسعه اینترنت اتصال ساده و ارزان از گره به ارائه خدمات مانند دانلود فایل ها و یا ایمیل می باشد . با این حال، با توجه به رشد عظیم و محبوبیت آن، پروتکل های کلاسیک - که هنوز هم اساس اینترنت امروز را تشکیل می دهند - محدودیت  ها  از مقیاس پذیری و قابلیت  می باشد . بسیاری از پژوهش ها به منظور غلبه بر این محدودیت انجام می شود. در این ارائه ما، دوست داریم که به بررسی چالش ها در شبکه، حمل و نقل، جلسه و لایه کاربردی، و همچنین به عنوان یک طرح کلی از راه حل های که در سال 2008 و با توجه به پیشرفت های استاندارد از IETF از دیدگاه فعلی تشکیل شده بپردازیم  اساس اینترنت در سال 2020 شکل می گیرد.
2. چالش های لایه شبکه
در لایه شبکه، فضای آدرس IPv4 بیش از حد کوچک و همچنین پارتیشن بندی سرب ناکارآمد خود را به جداول مسیریابی بیش از حد طولانی و مسیریابی گران دارد . و طراحی شده است برای غلبه بر این محدودیت ها می باشد  یکی از ویژگی های خاص از IPv6 است که هر نقطه دارای آدرس های چندگانه (احتمالا با حوزه های مختلف) می باشد.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آینده اینترنت، چالش های لایه شبکه، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ درشبکه


عنوان انگلیسی مقاله: Improved competitive learning neural networks for network intrusion and fraud detection
عنوان فارسی مقاله: شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ در شبکه و شناسایی کلاهبرداری
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 32
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این پژوهش، دو الگوریتم خوشه بندی جدید را معرفی می کنیم. شبکه اموزشی رقابتی پیشرفته (ICLN) و شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) که در زمینه تشخیص کلاهبرداری و تشخیص نفوذ شبکه در می باشند. شبکه اموزشی رقابتی پیشرفته (ICLN) به عنوان الگوریتم خوشه بندی غیرنظارتی می باشد، که قوانین جدیدی را برای شبکه های عصبی آموزشی رقابتی استاندارد (SCLN) اعمال می کند. نورون های شبکه در شبکه آموزشی رقابتی پیشرفته (ICLN)  برای ارائه مرکز داده توسط قوانین بروز شده تنبیه و پاداش جدید آموزش دیده اند. این قوانین بروز شده، بی ثباتی شبکه های عصبی آموزشی رقابتی استانداردSCLN)  ) را از بین می برند. شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) به عنوان نسخه بازبینی شده شبکه اموزشی رقابتی پیشرفته (ICLN) می باشد . در SICLN (شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) ، قوانین بروزرسانی شده نظارتی از دسته بندی داده برای هدایت مراحل آموزش برای دسترسی به نتایج خوشه بندی بهتر استفاده می کند. شبکه آموزشی رقابتی پیشرفته نظارت شده می تواند برای داده های دسته بندی شده و دسته بندی نشده اعمال شده و در سطح بالایی در برابر اتیکت های مفقودی و تاخیری مقاوم می باشد. علاوه بر این، شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) دارای قابلیت بازسازی بوده، بنابراین کاملا مستقل از تعداد اولیه خوشه ها می باشد.
برای ارزیابی الگوریتم های مورد نظر، به مقایسه عملی در مورد داده های تحقیق و داده های حقیقی در تشخیص کلاهبرداری و تشخیص نفوذ شبکه پرداختیم. نتایج اثبات می کند که هر دو مورد ICLN و SICLN به بایگانی عملکرد بالا می پردازند، و SICLN در الگوریتم های خوشه بندی غیرنظارتی سنتی عملکرد بهتری دارد. 
کلیدواژه: آموزش رقابتی، شناسایی کلاهبرداری، شناسایی نفوذ، خوشه بندی نظارتی/ غیر نظارتی، شبکه عصبی
1. مقدمه تشخیص کلاهبرداری و تشخیص نفوذ در شبکه در کسب و کار تجارت الکترونیک بسیار مهم می باشد. بر طبق به گزارش های تجارت الکترونیک فروش اداره سرشماری ایالات متحده، تجارت الکترونیک در امریکای شمالی دارای رشد 20% یا بیشتر در هر سال می باشد. به هر حال کلاهبرداری در شرکت های تجارت الکترونیک ایالات متحده و کانادا منجر به هزینه تلفات زیادی شده است. با توجه به رشد اخیر در تجارت الکترونیک، کلاه برداری در زمینه کارت های اعتباری بسیار رایج شده است. بر مبنای نتایج بررسی در سال 2009، به طور متوسط، 1.6% از سفارشات بر مبنای کلاه برداری بوده، که حدود 3.3 میلیارد دلار می باشد. علاوه بر ضررهای مستقیمی که از طریق فروش های کلاهبرداری انجام شده است، اعتماد قربانیان کلاهبرداری در زمینه کارت های اعتباری و شرکت خرده فروش کمتر شده، که در نتیجه ضرر ها نیز افزایش یافته است. هدف شرکت ها و صادر کنندگان کارت های اعتباری این است تا هر چه زودتر به افشا یا جلوگیری از کلاه برداری بپردازند. از طرف دیگر نفوذ به شبکه، از پشت به شرکت های تجارت الکترونیک ضربه می زند. زمان وقفه سرورهای وب یا نفوذ به اطلاعات یا کسب و کار مشتری منجر به ضررهای زیادی می گردد. 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : شبکه عصبی آموزشی رقابتی پیشرفته، مقاله کامپیوتر، مقاله فن آوری اطلاعات، تشخیص نفوذ درشبکه، مقاله فناوری اطلاعات، شناسایی کلاهبرداری، تحقیق کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود مقاله امنیت دستگاه مجازی مبتنی بر کرنل


عنوان انگلیسی مقاله: Kernel-based Virtual Machine (KVM) security
عنوان فارسی مقاله: امنیت ماشین مجازی مبتنی بر کرنل .
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 61
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.  
- امنیت میزبان
- مبنای محاسبه معتبر
- جداسازی شبکه میزبان
- تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه
- ایجاد مطلب sVirt ایستا
- گروه های کنترل شده
- حفظ دستگاه های مجازی
امنیت میزبان
آگاهی از مبنای محاسبه معتبر (TCB)، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازیمبنای محاسبه معتبر.
مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM ، و QEMU می باشد. 
نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد. 
ص 2
در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند. به منظور کاهش اندازه TCB در KVM، شما می توانید تعداد کدها را که در سیستم عامل میزبان به اجرا در می آید، به حداقل برسانید. برای مثال شما می توانید برنامه کمکی شبکه که به اجرای سیستم عامل میزبان می پردازد، غیرفعال کنید. دلیل دیگر برای کاهش اندازه و پیچیدگی TCB کمک به امکان پذیر شدن موارد تایید شده رسمی، همانند تایید معیارهای معمول می باشد. اندازه TCB مستقیما هزینه مراحل تایید TCB را تحت تاثیر قرار می دهد. 
پیکره بندی شبکه مبزبان مشخص می کند  که چگونه می توان به تفکیک سیستم عامل میزبان از مهمان  پرداخت و اینکه چگونه می توان از فعالیت شبکه KVM برای تفکیک سیستم عامل میزبان از یکدیگر استفاده کرد.
تفکیک شبکه میزبانشما می توانید امنیت شبکه را با پیکره بندی یک رابط شبکه برای میزبان و رابط شبکه مجزا برای سیستم های عامل مهمان، افزایش دهید. معمولا، فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید، همانند راه اندازی و توقف دستگاه های مجازی، نیازمند تایید صلاحیت می باشند. معمولا، تعداد کمی از کاربران معتمد با تایید صلاحیت بالا وجود دارند. فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید نیازمند تایید صلاحیت سطح پایین می باشند. معمولا تعداد زیادی از کاربران با تایید صلاحیت سطح پایین وجود دارند. برای بالا بردن امنیت میزبان، به پیکره بندی رابط شبکه برای میزبان و یک رابطه شبکه مجزا برای سیستم عامل مهمان بپردازید. در این پیکره بندی، ترافیک شبکه برای میزبان بر روی شبکه های فرعی مختلفی نسبت به ترافیک شبکه برای سیستم های عامل مهمان، جا به جا می شود. این پیکره بندی امنیت را به روش های زیر بالا می برد. 
- کمک به تفکیک کردن سیستم عامل میزبان از مهمان.
ص 3
- کمکی به جلوگیری از کاربران مخرب با تایید صلاحیت پایین، از نفوذ در سیستم عامل میزبان و حمله به سیستم های عامل میزبان یا مهمان می کند. 


ادامه مطلب


نوع مطلب :
برچسب ها : امنیت دستگاه مجازی مبتنی بر کرنل، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
چهارشنبه 28 آبان 1393 :: نویسنده : ENGINEER ENGINEER

تجارت الکترونیک

     فرمت فایل: WORD ...

تاریخچه تجارت الکترونیک:


انسان از ابتدای خلقت تا کنون روشهای تجاری متفاوتی را تجربه کرده است . در ابتدا سیستم تبادل کالا رایج بود . شکارچی گوشت را با سلاح عوض می کرد . این سیستم اشکالات فراوانی داشت . مثلا ممکن بود شکارچی نتواند سلاح سازی را پیدا کند که به گوشت احتیاج داشته باشد . در این صورت گوشتها فاسد می شدند . در بعضی تمدنها سیستم کالای محبوب به وجود آمد . در سرزمینی که گندم غذای اصلی مردم آن بود ، شکارچی گوشت را با گندم و گندم را با سلاح تعویض می کرد . این روش هم مشکلات زیادی داشت . کالای محبوب در سرزمینهای مختلف متفاوت بود . از طرف دیگر معیاری برای سنجش ارزش آن وجود نداشت و حمل و نقل آن هم مشکل بود بدون شک اختراع پول اولین انقلاب در زمینه تجارت بود . ارزش آن مشخص بود ، حمل آن آسانتر بود ، فاسد نمی شد و همه طاب آن بودند . فواید استفاده از پول به اندازه ای بود که حتی تا چند دهده قبل کمتر کسی انتظار یک انقلاب دیگر را داشت . ارتباط بین تجارت و تکنولوژی دیر زمانی است که وجود داشته و ادامه دارد . در واقع یک پیشرفت تکنیکی باعث رونق تجارت شد و آن هم ساخت کشتی بود . در حدود 2000 سال قبل از میلاد ، فینیقیان تکنیک ساخت کشتی را به کار بردند تا از دریا بگذرند و به سرزمینهای دور دست یابند . با این پیشرفت ، برای اولین بار مرزهای جغرافیایی برای تجارت باز شد و تجارت با سرزمینهای دیگر آغاز شد . اکنون ، شبکه جهانی اینترنت مانند همان کشتی است که نه تنها فواصل جغرافیایی ، بلکه اختلافات زمانی را نیز کمرنگ نموده و صحنه را برای نمایش دیگر آماده کرده است . ترکیب تجارت و الکترونیک از سال 1970 آغاز شد . برای گسترش و پذیرش تجارت الکترونیک لازم است که پیش نیازهای این تکنولوژی از جمله زیرساختار مخابراتی ، مسایل قانونی و ایمنی پیام رسانی مهیا شود


 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر، مقاله فن آوری اطلاعات، تجارت الکترونیک،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود ترجمه مقاله مفاهیم اساسی و طبقه بندی محاسبات قابل اعتماد و امن


عنوان انگلیسی : Basic Concepts and Taxonomy of Dependable and Secure Computing
عنوان فارسی : مفاهیم پایه و طبقه بندی محاسبات قابل اعتماد و امن
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD وورد !!!
تعداد صفحات فایل ترجمه شده: 53
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
این مقاله تعاریف اصلی مربوط به قابلیت اعتماد، یعنی مفهوم کلی همانند موارد خاصی چون مشخصه های قابلیت اطمینان، امنیت، یکپارچگی، تعمیر و نگهداری و غیره را ارائه می دهد. امنیت در ارتباط با قابلیت اطمینان، دسترس پذیری و یکپارچگی می باشد. تعاریف اصلی در ابتدا داده می شود. سپس توضیحاتی در ارتباط با آن داده شده، و با تعاریف دیگری تکمیل می گردد، که تهدیدهای مرتبط با قابلیت اعتماد و امنیت، ( عیب، خطا، نقص ها)، مشخصه های آن ها، و ابزارهایی برای غلبه بر آن ها ( جلوگیری از عیب، تولرانس عیب، حذف عیب، پیش بینی عیب مد نظر قرار می گیرد. هدف تفسیر مجموعه ای از مفاهیم کلی، ارتباط در میان مجموعه گسترده ای از شرایط، و همچنین کمک برای ارتباط و همکاری در میان تعدادی از جوامع علمی و تخصصی، شامل جوامعی که تمرکزش را بر روی انواع خاصی از سیستم ها، عیب در سیستم، یا علت عیب در سیستم قرار می دهد، می باشد. 
کلیدواژه- قابلیت اعتماد، امنیت، اعتماد، عیب ها، خطاها، نقص ها، آسیب پذیری، حملات، تولرانس عیب، حذف عیب، پیش بینی عیب
1. مقدمه
هدف این مقاله ارائه تعاریف دقیقی برای مشخص کردن مفاهیم مختلفی می باشد که قابلیت اعتماد، و امنیت محاسبه و سیستم های ارتباطی  را مد نظر قرار می دهد. توضیح این مفاهیم به طور قابل توجهی، زمانی که به بحث در مورد سیستم هایی می پردازیم که ابهاماتی در مورد حد و مرزهای آن وجود دارد، مشکل می باشد. علاوه بر این، پیچیدگی سیستم ها0 و مشخصات ان ها) به عنوان مسئله مهمی می باشد و تعیین علت احتمالی یا عواقب عیب ها می تواند یک فرایند پیچیده ای باشد و روش هایی باری جلوگیری از عیب ها از تیذیل شدن آن ها به نقص کامل وجود دارد. 
قابلیت اعتماد در ابتدا به عنوان مفهوم سراسری معرفی می شود که شامل مشخصه های معمول همانند قابلیت اطمینان، امنیت، یکپارچگی، تعمیر و نگهداری و غیره می باشد. مد نظر قرار دادن امنیت نگرانی هایی را در ارتباط با قابلیت اعتماد علاوه بر دسترس پذیری و یکپارچگی ایجاد می کند. سپس این مفاهیم اصلی توضیح داده شده و با تعاریف دیگری نیز تکمیل می گردند. کاراکترهای برجسته شده زمانی مورد استفاده قرار می گیرند که اصطلاحی تعریف می گردد، در حالی که کاراکترهایی با حروف خوابیده، جلب کردن توجه خواننده می باشد.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : محاسبات قابل اعتماد و امن، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر، پروژه کامپیوتر، پروژه نرم افزار،
لینک های مرتبط :
محبوب کن - فیس نما
ترجمه مقاله سیستم تشخیص پلک زدن چشم برای تعامل انسان و کامپیوتر


عنوان انگلیسی مقاله: Eye-blink detection system for human–computer interaction
عنوان فارسی مقاله: سیستم تشخیص پلک زدن چشم برای تعامل انسان و کامپیوتر!!!!!
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD  وورد - (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 24
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.....
_______________________________________
چکیده ترجمه:
در این مقاله رابط مبتنی بر تصویر کامپیوتر و انسان نشان داده می شود. این رابط  پلک زدن چشم ارادی مد نظر قرار داده و آن ها را بر مبنای دستورات کنترل کننده تفسیر می کند. روش های پردازش تصویر بکار گرفته شده شامل خصوصیات هار مانند، برای تشخیص اتوماتیک چهره و تطبیق الگوه ها بر مبنای ردگیری چشم و تشخیص پلک زدن چشم می باشد. عملکرد رابط توسط 49 کاربر تست شد (که 12 نفر از آن ها نقص عضو داشته اند). نتایج تست، کارآمدی رابط را به عنوان ابزار جایگزین ارتباط با کامپیوتر نشان می دهد. کاربران متن انگلیسی و لهستانی را وارد کرده ( با میانگین زمانی کمتر از 12 ثانیه برای هر کاراکتر) و قادر به جستجو در اینترنت بوده اند.  این رابط بر اساس نوت بوک مجهز به دوربین های وب معمولی بوده و نیازی به مانبع نوری اضافی نبوده است. برنامه کاربردی رابط، به صورت انلاین به عنوان نرم افزار منبع باز در دسترس می باشد. 
کلید وازه. رابط کامپیوتر- انسان،  تشخیص پلک زدن چشم، تشخیص چهره
1. مقدمه
رابط کامپیوتر انسان (HCI) بر مبنای نقاط ارتباطی بین کاربر انسانی و کامپیوتر می باشد. معمولا دستگاه ورودی مورد استفاده شامل موارد زیر می باشد. کیبورد، موس کامپیوتر، تراک بال، موس لمسی، و صفحه نمایش لمسی می باشد. تمام این تجهیزات نیازمند کنترل دستی بوده و توسط فردی که دارای اختلالات حرکتی می باشد، کاربردی نیست. بنابراین نیازی به منظور توسعه روش های جایگزین ارتباطات بین انسان - کامپیوتر وجود دارد که برای افرادی با اختلالات حرکتی مناسب بوده و این فرصت را به ان ها می دهد تا به عنوان بخشی از جامعه اطلاعاتی باشند. در سال های اخیر، پیشرفت در رابط های جایگزین انسان- کامپیوتر توجه محققان را در سرتاسر جهان به سمت خود جلب می کند. ابزارهای جایگزین برای افرادی که نمی توانند سخن بگویند یا از اعضایشان استفاده کنند ( موارد مربوط به فلج خفیف، ALS، فلج عضوی) به عنوان تنها راه ارتباط با جهان و دستیابی به تحصیلات و سرگرمی می باشد. 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تعامل انسان و کامپیوتر، سیستم تشخیص پلک زدن چشم، مقاله کامپیوتر، دانلود مقاله کامپیوتر، تحقیق کامپیوتر، تحقیق نرم افزار، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما

مقاله پایگاه داده چند رسانه ای


     فرمت فایل: PPT !!!!!

فهرست مطالب پاورپوینت:
مقدمه
مدیریت اطلاعات مالتی‌مدیا در پایگاه داده
نکات مورد توجه برای ذخیره سازی داده ها
معماری سیستم
Continuous-Media Data
ماهیت داده‌های مالتی‌مدیا
فرمت داده‌های مالتی‌مدیا
پردازش Query ها


 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مدیریت اطلاعات مالتی‌مدیا در پایگاه داده، پایگاه داده چند رسانه ای، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر، پروژه کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
ترجمه مقاله روش های خوشه بندی لاگ های وب سرور 



عنوان انگلیسی: Web Log Clustering Approaches – A Survey
عنوان فارسی مقاله: روش های خوشه بندی لاگ های وب سرور(وب لاگ) یک بررسی.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 8
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد!!!!
_______________________________________
چکیده ترجمه:
با توجه به سازمان دهی هرچه بیشتر اینترنت و شبکه گسترده جهانی برای انجام تجارت و کسب و کار، لازم است که برنامه ریزی های استراتژیک و تکنیک های راهبردی جهت جهت تجزیه و تحلیل در این زمینه مورد بررسی قرار گیرند.به همین منظور ، ما یک بررسی و مطالعه اجمالی از تحقیقات و کارهای علمی اخیر در زمینه وب کاوی را با تمرکز بر روی سه روش و دیدگاه در رابطه با خوشه بندی وب ارائه می دهیم.تجزیه و تحلیل خوشه بندی ، یک الگوریتم داده کاوی با کاربرد وسیع می باشد که در واقع فرآیند تقسیم بندی یکسری از داده ها به شماری از خوشه هاست که هر داده ای ، شباهت بالایی با داده های دیگر در همان خوشه دارد اما از دیگر داده ها در خوشه های دیگر متفاوت است.
در این تحقیق علمی ، ما سه روش متفاوت را پیرامون وب کاوی بررسی کرده و سپس مزایا و معایب آن ها را آنالیز و تجزیه و تحلیل می کنیم و در پایان بر مبنای موثر ترین الگوریتم بدست آمده و همچنین نتایج حاصل از آزمایشات انجام شده بر روی فایل های وبلاگی گوناگون،  به یک نتیجه گیری کلی دست پیدا می کنیم.
لغات کلیدی : وب کاوی-web usage mining (یکی از انواع  وب کاوی)-لاگ های وب سرور(وب لاگ ها)-خوشه بندی 1.مقدمه
وب کاوی که با عنوان وب لاگ کاوی نیز شناخته می شود ، فرآیند استخراج الگوها و طرح های قابل توجه از جستجو در فهرست قابل دسترسی به وب می باشد. وب کاوی در واقع کاربرد تکنیک های داده کاوی به منظور کشف الگوهایی از وب می باشد. کاوش استفاده ی وب، روش پیداکردن کاربرانی است که در اینترنت به دنبال اهداف خاصی می گردند. بعضی از کاربران ممکن است به دنبال داده های متنی باشند در حالی که بعضی دیگر ممکن است بخواهند داده های سمعی و بصری را از اینترنت دریافت نمایند.
کاوش استفاده ی وب به ما کمک می کند تا الگو هایی از گروه های مشخصی از افراد را که به مناطق مشخصی تعلق دارند پیدا کنیم.هر زمان که درخواست هایی جهت تخصیص منابع دریافت شود ، سازمان های سرویس دهنده ی شبکه ، به محاسبه داده های جمع آوری شده درباره ی کاربران می پردازند.لاگ های وب سرور یک منبع مهم برای انجام وب کاوی محسوب می شوند چرا که به طور دقیق ، رفتار مرورگری تمام مشاهده کنندگان سایت را ثبت می کنند.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله روش های خوشه بندی لاگ های وب سرور، روش های خوشه بندی لاگ های وب سرور، مقاله کامپیوتر، مقاله فناوری اطلاعات، وب کاوی، web usage mining، الگوریتم داده کاوی،
لینک های مرتبط :
محبوب کن - فیس نما
ترجمه مقاله یک سیستم خبره فازی عصبی برای تشخیص


عنوان مقاله: A Hybrid Fuzzy-Neural Expert system For Diagnosis
عنوان فارسی مقاله: یک سیستم خبره فازی عصبی برای تشخیص.
دسته: فناوری اطلاعات و کامپیوتر...
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 15
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
منطق فازی،یک شبکه عصبی و سیستم خبره است که برای ایجاد یک سیستم تشخیصی ترکیبی با یکدیگر ترکیب شده اند.با استفاده از چنین سیستمی ما یک روش جدید برای فراگیری مبانی دانش استفاده می کنیم. سیستم ما شامل یک سیستم خبره فازی همراه با یک بیس دانشی با منبع دوگانه است. دو سری قوانین لازم هستند ، که به صورت استنباطی از مثالهای ارائه شده و به صورت استقرایی توسط فیزیک دانان بدست آمده اند. یک شبکه عصبی فازی سعی میکند که از داده های نمونه یاد گرفته و این اجازه را می دهد که قوانین فازی برای دانش پایه را استخراج کنیم.تشخیص electroencephalograms با تفسیر عناصر نموداری بعنوان یک نوع مشاهده در روش ما بکار گرفته می شود. نتایج اولیه نشان دهنده احتمالات مورد نظر با استفاده از روش ما می باشد.  
مقدمه:
روشهای تکراری شناسایی و ارزیابی پدیده خاص را کار تشخیصی می نامند ،که یکی از کاربردهای اصلی برای هوش مصنوعی (AI) می باشد. با توجه به اینکه رنج وسیعی از چنین کاربرهای تشخیصی وجود دارد . اگرچه رنج وسیعی از چنین کاربردهای تشخیصی در پزشکی وجود دارد ولی این بخش مورد توجه استفاده کنندگام از هوش مصنوعی قرار دارد. عمومی ترین روشهای AI در بخش پزشکی مبتنی بر دانش و مدلسازی رفتار تشخیصی متخصصان است .  انواع مختلفی از چنین سیستمهای خبره ای از زمانی که SHRTLIFFE روش SHRTLIFFE MYCIN   را بعنوان یک سیستم خبره برای تشخیص آسیبهای خونی انسان طراحی و معرفی کرد ، بوسیله پزشکان مورد استفاده قرار گرفته است. یکی از بزرگترین مشکلات بر سر راه طراحی یک سیستم خبره مناسب ، گردآوری و دانش پایه آن است. ما روش جدیدی را معرفی میکنیم که در آن دانش پایه با منبع دوگانه بوسیله یادگیری قیاسی واستقرایی ایجاد می شود. شیکه های عصبی نیز از این راه برای تشخیص استفاده میکنند . آنها قادرند رابطه بین مجموعه داده ها را با داشتن اطلاعات نمونه که نشاندهنده لایه های ورودی و خروجی آنها است ،یاد بگیرند. 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : سیستم خبره فازی عصبی برای تشخیص، سیستم خبره فازی عصبی، مقاله کامپیوتر، مقاله فناوری اطلاعات، یادگیری قیاسی واستقرایی، منطق فازی، هوش مصنوعی،
لینک های مرتبط :
محبوب کن - فیس نما
سه شنبه 22 مهر 1393 :: نویسنده : ENGINEER ENGINEER
ترجمه مقاله اساس اصول NTFS 


عنوان انگلیسی: Review NTFS Basics
عنوان فارسی مقاله: اساس (اصول ) NTFS.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 46
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد!!!
_______________________________________
چکیده ترجمه:
سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود . این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال  پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد . 
با فرمت کردن یک نسخه با سیستم پرونده NTFS  و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT  ) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخۀ NTFS می باشد . اولین اطلاعات بر روی نسخۀ NTFS ، بخش راه اندازی سیستم است که از 0  شروع شده و می تواند تا 16 نیز ادامه یابد . اولین پوشه بر روی نسخۀ NTFS ، جدول پوشه اصلی است ( MFT ) . شکل زیر طرحی از یک نسخۀ NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده. 
این بخش اطلاعاتی راجع به NTFS را در بر دارد . عناوین مورد بحث شامل عناوین زیر است : 
ـ بخش راه اندازی سیستم NTFS 
ـ جدول پرونده اصلی NTFS (MFT ) 
ـ انواع پرونده های NTFS
 ـ ویژگی های فایل NTFS 
  ـ فایل های سیستم NTFS 
  ـ چندین جریان دادۀ NTFS 
  ـ فایل های فشرده NTFS 
  ـ فایل های رفرشده EFS ، NTFS
  ـ استفاده از EFS 
  ـ دستور اینترنال EFS 
   ـ ویژگی EFS 
  ـ پی آمدهای EFS 
  ـ فایل های یدکی NTFS
  ـ قابلیت بازیافت و تمامیت دادۀ NTFS 
سیستم پرونده NTFS شامل ویژگی های امنیتی مورد نیاز برای سرورهای فایل و کامپیوترهای شخصی گران قیمت در یک محیط متحد است . سیستم پرونده NTFS همچنین کنترل دستیابی به داده و امتیاز مالکیت را که برای تمامیت داده های مهم بسیار حائز اهمیت است را حمایت می کند . هنگامی که پوشه های به اشتراک گذاشته بر روی یک کامپیوتر با ویندوز NT دارای مجوزهای خاص هستند ، فایل ها و پوشه های NTFS بدون به اشتراک گذاشتن می توانند مجوز داشته باشند . NTFS تنها فایل بر روی ویندوز NT است که به شما این امکان را می دهد که مجوز ها را برای فایل های اختصاصی تعیین کنید. سیستم پرونده NTFS یک طرح ساده اما در عین حال قدرتمند دارد. 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله اساس اصول NTFS، اساس اصول NTFS، اصول NTFS، مقاله کامپیوتر، مقاله فناوری اطلاعات، MFT، NTFS،
لینک های مرتبط :
محبوب کن - فیس نما

دانلود گزارش کارآموزی کامپیوتر نرم افزار



چکیده:
همانگونه که می دانیم کارآموزی نقطه شروعی است برای آماده شدن جهت ورود به بازار کار،و استفاده بهینه از این فرصت مناسب برای کلیه دانشجویان علاقمند به اشتغال در جامعه بسیار سودمند و مفید می باشد.
گزارش در دست حاصل یک ماه و نیم کارآموزی درشرکت داده پردازی فن آوا می باشد که حاوی سرفصل‌های مورد آموزش و استفاده در این واحد می باشد،که در نه بخش ارائه شده است.
بخش اول به معرفی گروه فن آوا که یکی از بزرگترین شرکت‌های کامپیوتری مهم کشور می باشد اختصاص دارد.
بخش دوم به معرفی خانواده XDSL ومقایسه تکنیک‌های DSL وهمچنین نحوه نصب مودمADSL  وچک لیست رفع مشکلات احتمالی پرداخته است.
بخش سوم حاوی مطالبی راجع به پروتکل PPPOE می باشد که بعد از معرفی این پروتکل مختصری از مزایای آن ذکر شده است.
دربخش چهارم مشخصات کلی سیستم ATM ازجمله فرمت هدرسلول،اجزاءهدرسلول وساختارولایه تنظیم آن آورده شده است.
بخش پنجم شرح کاملی از پروتکل TCP/IP  راشامل می شود.
دربخش ششم خطوطE1 ،دلایل استفاده،وتکنیک دیجیتالی کهE1 برای انتقال Voice و Data استفاده می‌کند توضیح داده شده است.
فصل هفتم به نقش روتر درشبکه‌های WAN اشاره می کند.
فصل هشتم افزایش دهنده سرعت Telezoo رامعرفی می کند.
ونهایتادربخش نهم به مباحثی از HTML ودستورات آن اختصاص یافته است.

فهرست مطالب:
فصل اول : گروه فن آوا        
1-1- معرفی گروه فن آوا 
1-1-1-  شرکت توسعه سازه پای 
1-1-2-  شرکت فن آوا کارت         
1-1-3-  شرکت ارتباطات فن آوا  
1-1-4-  شرکت ارتباطات کوه نور  
1-1-5-  شرکت داده سامانه فن آوا     
1-1-6-  شرکت گسترش صنایع  فن آوا      
1-1-7 -  شرکت مشاوره فن آوا       
1-1-8-  شرکت فن آوا موج
1-1-9-  شرکت داده پردازی فن آوا    
1-1-10- شركت فن آوا ماهواره (س‌هامی خاص)          
1-1-11- شرکت فن آوا سیستم (س‌هامی خاص 
1-2- سرویس‌های گروه فن آوا      
1-2-1- سرویس V-Sat گروه فن آوا
1-2-2- سرویس(ISP)   Internet Service Provider گروه فن آوا)     
1-2-3- سرویس Internet Data Center (IDC) گروه فن آوا    
1-2-4- سرویس پرداخت الكترونیك گروه فن آوا         
1-2-5- سرویس پهنای باند گروه فن آوا           
1-2-6- سرویس تلفن ثابت گروه فن آوا       
1-3- جریان کار شرکت داده پردازی فن آوا       
فصل دوم : خانواده XDSL      
2-1- تکنولوژی DSL     
2-1-1- چگونگی عملکرد تکنولوژی DSL  
2-1-2- تجهیزات DSL  
2-2- معرفی تکنیک  ADSL             
2-2-1-  مدولاسیون‌های سیستم ADSL  
2-2-1-1- روش CAP  
2-2-1-2 - روش DMT  
2-3- معرفی تکنیک VDSL  
2-3-1- سرعت VDSL  
2-3-2- تجهیزات VDSL  
2-3-3- آینده VDSL  
2-4- نصب مودم ADSL  
2-4-1- نصب تجهیزات  
2-4-2- شکل شماتیک نصب تجهیزات  
2-4-3- تست اولیه :            
2-4-4- نصب راه انداز (Driver) مربوط به مودم  
2-4-5- نحوه ساختن ADSL Connection و تنظیمات مربوطه در WinXP 
2-5- چک لیست مشکلات رایج کاربران 
2-5-1- تست کردن POWER  
2-5-2- تست کردنDSL  Link   
2-5-3- تست کردن USB یا Ethernet  
2-5-4- چک کردن تنظیمات PPPoE  
2-5-5- چک کردن تنظیمات TCP/IP  
2-5-6- تست DNS  
2-5-7- تنظیمات Browser  
2-5-8- تست و تحویل کیفیت خط  
فصل سوم :PPPOE             
3-1- تاریخچه PPPOE ( History of PPP over Ethernet )    
3-2 - مختصری از مزایای استفاده از پروتکل PPPOE   
فصل چهارم : مشخصات کلی سیستم ATM         
4-1- فرمت هدر سلول ATM          
4-2- اجزاء هدر سلول ATM           
4-3- ساختار مدل ATM   
4-4- لایه‌های تنظیم ATM  
فصل پنجم : پروتکل TCP/IP             
5-1- معرفی پروتکل TCP/IP        
5-2- لایه‌های پروتکل TCP/IP      
5-2-1- لایه Application 
5-2-2- لایه Transport   
5-2-3- لایه اینترنت         
5-2-4- لایه Network Interface 
5-3- مشخص نمودن برنامه‌ها         
5-4- آدرس IP  
5-5- پورت TCP/UDP    
5-6- سوکت ( Socket )   
5-7- پروتکل‌های اساسی TCP/IP    
5-8- پروتکل TCP : لایه Transport  
5-9- پروتکل UDP : لایه Transport             
5-10- پروتکل IP : لایه Internet     
5-11- پروتکل ICMP : لایه Internet            
5-12- پروتکل IGMP : لایه Internet           
5-13- پروتکل ARP   لایه Internet  
فصل ششم : خطوط E1         
فصل هفتم : روتر و نقش آن در شبكه‌های WAN  
فصل هشتم : افزایش دهنده سرعت اینترنت Telezoo ( Speedy )   
8-1- Speedy چگونه کار می کند؟     
8-2- استفاده از Speedy چگونه است ؟            
8-3- حداقل امکانات برای اجرای Speedy چیس ؟         
8-4- Speedy با چه سیستم اتصال به اینترنت کار می کند و آیا جایگزین ISP است ؟     
8-5- آیا می توان به طور هم زمان از خطوط تلفن Speedy استفاده کرد؟        
8-6- آیا   Speedyدر هر کشور قابل استفاده است ؟          
8-7- آیا می توان را به همراه تلفن همراه استفاده کرد ؟       
8-8- آیا Speedy سرعتE-Mail  را نیز بالا می برد ؟      
8-9-  آیا Speedy قابلیت استفاده بر روی بیش از یک کامپیوتر را دارد؟         
8-10- چگونگی ارائه خدماتADSL شرکت فن آوا در شهرستان‌ها:    
فصل نهم : HTML  
9-1- شکل کلی دستورات HTML    
9-1-1- تعیین تیتر‌ها وپاراگراف بندی
9-1-2- تعیین نوع متن،توضیحات وخط افقی  
9-1-3- ایجاد پیوند و انتقال تصویر صفحه وب          
9-2- لیست‌ها درHTML      
9-2-1- لیست مرتب          
9-2-2- لیست‌های نامرتب   
9-2-3- لیست‌های تعریفی  
9-3- تعریف جدول          
9-3-1- صفات rowspan و colspan          
9-3-2- جدول و صفحه آرایی        
9-4- فرم‌ها و پرسش نامه‌ها 
9-4-1- ایجاد پرسش نامه در صفحه وب با HTML        
9-4-2- دستور <form> 
9-4-3- صفت action     
9-4-4- صفت method  
9-4-5- نحوه کاربرد form
9-4-6- کنترل‌های فرم       
9-4-7- کنترل‌های متنی    
9-4-8- فیلد رمز در form
9-4-9- فیلد متنی چند خطی
9-4-10- منو‌ها باز شونده  
9-4-11- لیست لغزنده       
9-4-12- کادر‌های کنترلی 
9-4-13- دکمه‌های رادیویی 
9-4-14- دکمه‌های Reset و Submit           
9-4-15- استفاده از دکمه‌های تصویری به جای submit 
9-5- ادامه مراحل کارآموزی           
فهرست مآخذ          
 
این فایل شامل: صفحه نخست، فهرست مطالب و متن اصلی می باشد که با فرمت (word) در اختیار شما قرار می گیرد. (فایل قابل ویرایش است)
تعداد صفحات: 134

دانلود



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : گزارش کارآموزی کامپیوتر نرم افزار، گزارش کارآموزی کامپیوتر، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
پروژه مدیریت شبکه  های کامپیوتری و مخابراتی مدیریت خطا مدیریت پیکربندی


دسته :کامپیوتر
فرمت :doc
حجم :385 کیلو بایت!!!!!
تعداد صفحات فایل19

 مدیریت شبکه  های کامپیوتری و مخابراتی

مدیریت خطا مدیریت پیکربندی

 

فهرست مطالب

مدیریت خطا 3

معماری رایج برای مدیریت خطا 3

خصیصه های رایج رویدادها 4

میزان اهمیت های معمول رویداد 5

میزان اهمیت های معمول رویداد(severity of evenets) در استانداردهای ITU-T/X.733 و  IETF syslog. 

انواع معمول root cause: 7

مشکل تشخیص خطا 7

الگوریتم های تشخیص خطا 8

 متدهای تحلیل توپولوژی   8

 متد مبتنی بر قانون(rule-based) و یا سیستم خبره(expert system) 

 درخت های تصمیم 10

 گراف وابستگی(dependency graph) 

        Code book. 12

 استدلال مبنی بر نمونه(case-based reasoning) 

روش های گزارش خطا 14

بعد از گزارش دهی. 14

جلوگیری از خطا 15

مدیریت پیکربندی(configuration management) 

فعالیت های اصلی. 17

تکنیک های تنظیم پیکربندی.. 17

پایگاه داده مدیریت تنظیمات(configuration management DB) 

مدیریت pathها 19

 

 

مدیریت خطا

 

نشانه(symptom): به رویدادهایی که یکسان سازی شده و با فرمت یکسان در دیتابیس قرار می گیرند، "نشانه" گفته می شود.

علت اصلی(root cause): به علت بروز رویدادها گفته می شود.

ماژول مدیریت خطا، این نشانه ها را جمع آوری می کند(علت این که مستقیما رویدادها را جمع آوری نمی کند این است که رویدادها داری فرمت متفاوتی هستند و پس از یکسان سازی فرمت در قالب نشانه در دیتابیس قرار می گیرند و ماژول مدیریت خطاها نیز با دیتابیس در ارتباط است) و آنها را آنالیز کرده و علت اصلی را شناسایی می کند.

نکته ای که باید به آن توجه شود این است که الزاماً برای هر نشانه یک علت(root cause) منحصر به فرد وجود ندارد و ممکن است چندین نشانه یک علت وقوع داشته باشند. شکل زیر را در نظر بگیرید:

 

اگر لینک بین دو قطعه A و B قطع شود، یک رویداد از طریق A و یک رویداد توسط B ایجاد می شود. در این حالت دو نشانه با یک علت وقوع یکسان داریم.

معماری رایج برای مدیریت خطا

مجموعه ای از دستگاه های 1 تا m موجود می باشد که ممکن است از نظر سخت افزاری یا نرم افزاری متفاوت باشند. این دستگاه های رویدادهایشان را در چایگاه داده ای ثبت می کنند. در کنار این رویدادهای داخلی شبکه ممکن است اطلاعات و رویدادهایی از کاربران دریافت شده و از طریق پشتیبان ها در این پایگاه داده ثبت شود.

دانلود پروژه  مدیریت شبکه­ های کامپیوتری و مخابراتی  مدیریت خطا مدیریت پیکربندی



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پروژه کامپیوتر، پروژه شبکه های کامپپیوتری، پروژه شبکه های کامپپیوتری مدیریت خطا، پروژه مدیریت پیکربندی، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما

پروژه درس مهندسی اینترنت؛ Email & Outlook



بخشی از متن:
بشر همواره علاقه و آرزوی وافری به ایجاد ارتباطات داشته است. در دوران قدیم این آرزو می توانست به شكل كلمات و یا نوشته هایی باشد. اگر ارتباط با دور دستها لازم بود, به عنوان مثال اگر دو محل به طور فیزیكی نزدیک هم نبودند, آن زمان پیامها باید بوسیلهیك پیغام رسان حمل یا فرستاده می شد.
مثالهای روشهای اولیه انتقال پیام به دور دستها در انتقال پیام, طبل جنگ و یا علامت دادن بوسیله دود می باشد. این روشها به نحوی فاقد امنیت و خصوصی بودن است.
اگر ایمیل بعنوان انتقال پیام به صورت الكترونیكی تعریف شود بنابر این اولین پیام ایمیل باید در قرن گذشته با پیامهای تلگرافی بوسیله ی سیم و انتقال بوسیله ی كد مورس از طریق راههای هوایی شروع شده باشد. شبكه تلكس وابسته به شبكه تلفن بود و دستگاههای تلكس می توانست با هر دستگاه تلكس دیگری در مقیاس جهانی تماس بگیرد و یا ارتباط برقرار كند.
از آن جهت كه دستگاههای فرستنده و گیرنده كار تایید و شناسایی را انجام می دادند تلكس امنیت خوبی داشت. نصب خط تلكس نسبتا گران می باشد و هزینه ارسال پیامها بر اساس حجم اطلاعات به عهده فرستنده می باشد.
در طول دهه ی 1960 و 1990 بسیاری از شركتها كه در حال استفاده از كامپیوتر های بزرگ (main frame) و كامپیوترهای كوچك بودند , از امكانات email هم در آن سیستم ها استفاده می كردند, این كار استفاده كنندگان ترمینالهای الحاقی به آن سیستم ها را قادر می ساخت كه پیامهایی به یكدیگر بفرستند, با اتصال سیستم های مركزی (hosts) شركتها به دفاتر فرعی شان , كاركنان قادر بودند كه به دیگر كاركنان شركت در سر تا سر دنیا ایمیل بفرستند. 
بر طبق این اطلاعات اولین پیام ایمیل توسط شبكه آرپانت در سال 1971 ارسال شد. اواخر سال 1970 و اوایل سال 1980 زمان رشد كامپیوتر های شخصی (apple macintosh 1984,ibm pc 1983,apple ii 1978) بود كه در برگیرنده تكنولوژی جدید ایمیل بود. بعضی از این سیستمها , به شكل ( dial – up) بودند , مانند: apple link, compuserve one to one tlecom gold, easy link,mci mail) و غیره. جهت ارسال پیام بین دو نفر لازم بود كه این دو نفر مشترك سیستم باشند.سیستمهای اختصاصی ، پیامها را از یك سیستم به سیستم دیگر نمی فرستاد یا معاوضه نمی كرد, یا برای تعداد كمی از این سیستمها كه این كارها را انجام می داد غیر قابل اعتماد بود, كه دلیلی برای شكست احتمالی بیشتر این سیستمها شد. در همان زمان شركت ها و طرفداران آنها , سیستم های تابلو اعلانات (bbs) را تنظیم كرد.

فهرست مطالب:تاریخچه ایمیل (e-mail)
منظور از ایمیل چیست؟
خصوصیات ایمیل
نخستین ایمیل
Outlook
راهنمای تنظیم نرم‌افزار Outlook جهت دریافت و ارسال نامه
تنظیمات Outlook
فولدرها
طریقه نوشتن Email در Outlook
تنظیمات دفترچه تلفن (Address book)
فهرست مراجع و مأخذ

فایل word تحقیق به همراه فایل پاورپوینت

دانلود



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تحقیق درس مهندسی اینترنت، پروژه درس مهندسی اینترنت، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
سیستم ردیابی وکاهش حملات عدم دسترسی توزیع شده مبتنی بر ارزیابی کارایی شبکه


دسته:مقالات ترجمه شده isi
فرمت فایلdocx
حجم فایل3829 کیلو بایت!!!!
تعداد صفحات فایل25

 

فهرست مطالب

چکیده

3

مقدمه

4

کارهای مشابه

6

سیستم ردیابی و کاهش حملات عدم دسترسی توزیع شده (DATMS)

8

ارزیابی کارایی DATMS 

15

نتیجه گیری

22

مراجع

23




 

چکیده

در این مقاله، روش DATMS[1] برای شناسایی منابع حمله کننده در حملات از نوع عدم دسترسی توزیع شده[2]، با استفاده از نظارت بر کارایی شبکه معرفی گردیده است. با نظارت بر نرخ از دست رفتن بسته ها[3]، میتوان مسیریابهای نزدیک به منابع حمله کننده را تشخیص داد. به این مسیریابها در اصطلاح نقاط تقریبی ورود حمله (AENs)[4] گفته میشود. روش DATMS، برای کاهش زمان ردیابی از روش تحلیل آنلاین بجای روش تحلیل پس از وقوع[5] استفاده میکند. بعلاوه، برای کاهش حملات عدم دسترسی توزیع شده، کنترل کنندۀ منطبق باطول صف برای فیلتر کردن بسته ها پیشنهاد شده است. چون تمایز داادن بین جریان دادۀ حمله کننده و جریان دادۀ مربوط به قربانی برروی مسیریابهای مرکزی بسیار سخت است، فیلتر کنندۀ بستۀ پیشنهاد داده شده بسیار ساده و با سربار کم میباشد. سرانجام، نتایج تجربی از شبیه سازی های انجام شده توسط ns2 نشان میدهد که حملات عدم دسترسی توزیع شده با کمک روش پیشنهادی بسیار کاهش می یابد.

 

An On-line DDoS Attack Traceback and Mitigation System Based on Network Performance Monitoring

Abstract In this paper, DDoS Attack Traceback and Mitigation System (DATMS) is proposed to trace the DDoS attack sources based on network performance monitoring. By monitoring packet loss rate and packet arrival rate, the routers can be traced as near as attack sources on victim flows, called Approximate Attack Entry Nodes (AENs), can be traced as near as attack sources. DATMS adopts on-line analysis instead of post-mortem analysis to reduce the trace time. In addition, the packet filter controller which adapts to queue length is proposed to mitigate the DDoS attacks. Since it is extremely difficult to distinguish attack flows and victim flows on core routers, the proposed packet filter is very simple and has lower overhead. Finally, the experimental results from NS-2 simulations show that the DDoS attacks are effectively mitigated by DATMS.

Index Terms Distributed denial of service, Network performance monitoring, IP traceback, Packet filter

 

مقدمه

 به صورت کلی، در حمله عدم دسترسی توزیع شده تعداد زیادی بسته از منابع حمله مختلف به سمت شبکه سرازیر میشود. این ترافیک عظیم و توزیع شده با مصرف منابع شبکه مانند پهنای باند و زمان پردازش مسیریابها، به سرعت کارایی شبکه را کاهش میدهد.

 


[1]DDOS Attack Traceback and Mitigation System

[2]DDOS = Distributed Denial of Service

[3]Packet Data Loss

[4] Approximate Attack Entry Nodes

[5]Post-mortem analysis

 

دانلود ترجمه مقاله سیستم ردیابی وکاهش حملات عدم دسترسی توزیع شده  مبتنی بر ارزیابی کارایی شبکه



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : سیستم ردیابی، حملات عدم دسترسی توزیع شده، ارزیابی کارایی شبکه، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
گزارش کارآموزی رشته کامپیوتر : آموزشگاه 


دسته بندی:کامپیوتر!!!
فرمت فایل:doc
حجم فایل:106 کیلو بایت
تعداد صفحات فایل:49

فهرست مطالب

فصل اول : معرفی محل کارآموزی

فصل دوم : آشنایی با مبانی کامپیوتر

فصل سوم : توانایی راه اندازی کامپیوترو کار با سیستم عامل DOS 

فصل چهارم : توانایی کار در محیط Windows

فصل پنجم : آشنایی با محیط  Word 

فصل ششم : آشنایی با محیط Excel 

فصل هفتم : آشنایی با محیط Access

فصل هشتم : آشنایی با محیط Power point

فصل نهم :توانایی کار با ویروس یاب ها

فصل دهم : توانایی برقراری ارتباط با اینترنت

 

چکیده

هدف از گذراندن این دوره آشنایی با موسسات و آموزشگاه های آزاد زیرنظر سازمان فنی و حرفه ای کشور وابسته به وزارت کار و امور اجتماعی ، خدمات قابل ارائه توسط این موسسات ، نحوه جذب کارآموز ، برگزاری دوره و دوره های قابل ارائه توسط این موسسات و همچنین آشنــایی با محیط های آموزشـی و نرم افـزارهایی که احیانـاً در این موسسـات مـورد استفاده قرار می گیرند ، می باشد

مقدمه

این موسسات با استفاده از سرمایه گذاری بخش خصوصی و نظارت سازمان آموزش فنی و حرفه ای در دو بخش آزاد و کاردانش مشغول به فعالیت می باشد که پس از برگزاری آزمون مدارک توسط سازمان آموزش فنی و حرفه ای صادر و به کارآموز ارائه می گردد .

لازم به ذکر است جهت ارتباط بین آموزشگاه ها و سازمان فنی و حرفه ای نیاز به یک نرم افزار یا فرم هایی جهت آزمون و معرفی کارآموز بصورت دستی می باشد که امروزه با توجه به مکانیزه شدن کلیه مراحل معرفی و آزمون کارآموز از طریق نرم افزار احساس نیاز می شود که تا تمامی این مراحل بصورت مکانیزه انجام و قابل ارائه باشد . با توجه به اینکه نمونه ای از این نرم افزار توسط متخصصین ارائه گردیده است ولی متاسفانه نرم افزارهای ارائه شده هیچگونه ارث بری را از یک نرم افزار پویا و مهندسی شامل نمی باشد . بنابراین به عقیده اینجانب نیاز احساس شد تا نرم افزاری ارائه گردد که تمام اصول مهندسی را رعایت و مشکلات موجود در نرم افزارهای قبلی برطرف نماید

فصل اول: معرفی محل کارآموزی

1-1-        معرفی محل کارآموزی

جایی که من  برای گذراندن واحد کارآموزی انتخاب  نمودم  آموزشگاه فنی حرفه ای  می باشد

دانلود گزارش کارآموزی رشته کامپیوتر :  آموزشگاه



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : گزارش کارآموزی رشته کامپیوتر، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
جمعه 11 مهر 1393 :: نویسنده : ENGINEER ENGINEER

الگوریتمهای مسیریابی


     فرمت فایل: WORD (قابل ویرایش)

مقدمه

در هریك از سه قرم گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مكانیكی بزرگ به همراه  انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبكه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت كامپیوتر و پرتاب ماهواره های ارتباطی  بوده ایم.با پیشرفت فناوری  این موارد د رحال همگرایی است و تفاوت هایی بین جمع آوری ، انتثال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی ،ب فشردن كلید وضعیت فعلی را حتی در دورترین نقاط بررسی می كنند. با افزایش فدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد


 

ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، پروژه و تحقیق و مقالات رشته برق، 
برچسب ها : مقاله برق، مقاله الکترونیک، مقاله کامپیوتر، الگوریتمهای مسیریابی، الگوریتم مسیریابی، الگوریتم های مسیریابی، مسیریابی،
لینک های مرتبط :
محبوب کن - فیس نما
ترجمه مقاله امنیت شبکه‌های بی‌سیم مش


عنوان  مقاله: A Survey on Security in wireless Mesh Networks
عنوان فارسی مقاله: امنیت شبکه‌های بی‌سیم مش.
دسته: فناوری اطلاعات و کامپیوتر...
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 15
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شبکه‌های بی‌سیم مش، حوزه‌ی جدید و نو ظهوری است با پتانسیل بالا در محیط‌های غیر قابل پیش‌بینی و پویا. با این حال، این شبکه‌ها به دلیل رسانه‌ی باز خود، توپولوژی در حال تغییر و پویا و الگوریتم‌های  مسیریابی آن آسیب‌پذیر است. این مقاله امنیت تکنولوژی‌های جدید در شبکه‌های بی‌سیم مش را بررسی می‌کند. ابتدا ما تهدیدهای ممکن در امنیت شبکه‌های بی‌سیم مش را بررسی می‌کنیم و دوم برخی راه‌حل‌ها برای این تهدیدها شامل راه‌حل‌های مشکل مدیریت کلید، مسیریابی شبکه‌های امن و تشخیص حمله را معرفی می‌کنیم. همچنین مقایسه‌ و بحثی روی مزایا و معایب آن‌ها داریم و پیشنهاداتی برای بهبود آن‌ها ارائه می‌دهیم.
مقدمه:
یک شبکه‌ی بی‌سیم مش (WMN) یک توپولوژی شبکه‌بندی بی‌سیم است. WMN مسیریابی چندگامه توسط مسیریاب بی‌سیم دارد و توانایی پوشش ناحیه‌ی وسیع جغرافیایی با قدرت انتقال محدود را دارد. WMN ویژگی‌های مختلف مثل خود سازماندهی پویا، خود پیکربندی، خود تصحیح، نگه‌داری آسان مقیاس‌پذیری بالا و سرویس‌های مطمئن دارد. WMN جدا از شبکه‌ی سیار ad-hoc است (MANET) زیرا این شبکه وابسته به شبکه‌ی بک‌هال با سرعت بالاست و با روترهای WMN ترکیب می‌شود. WMN عملکرد شبکه را با استفاده از چندید رادیو بهبود می‌بخشد.  WMNمی‌تواند به عنوان دروازه برای اینترنت و دیگر سروی‌های بی‌سیم باشد. به خاطر ساختار خاص، WMN یک مزیت نسبت‌ به MANET قدیمی و شبکه‌های محلی وسیع (WLAN) دارد و آن قابلیت اطمینان، عملکرد، عدم تداخل و گسترش پذیری است. WMN به عنوان یک روش ارزان برای پشتیبانی از شبکه‌های با سرعت بالای خانگی، تجاری، اجتماعی و شهری شناخته می‌شود.
یک WMN، یک شبکه‌ی چندگامه‌ی پویا، خود سازمادهی شده و خود پیکربندی است که از روترهای مش و کلاینت‌های مش تشکیل شده است. هر روتر مش وظیفه‌ی تنظیم شبکه‌ی ad-hoc و نگه‌داری از اتصالات مش با دیگر روترها را بر عهده دارد. یک WMN، از سیستم‌های ارتباطی ماهرانه‌ی پیشرفته که با سیستم‌های ارتباطی DARPA و ITT توسعه داده می‌شوند تشکیل شده که قابلیت اطمینان ارتباطات را در شبکه‌ی نظامی در سال 1997 را تقویت کرده است.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله کامپیوتر، مقاله فناوری اطلاعات، مقاله امنیت شبکه‌های بی‌سیم مش، امنیت شبکه‌های بی‌سیم مش، امنیت شبکه‌های بی‌سیم، شبکه‌های بی‌سیم مش، شبکه‌ی بک‌هال،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه‌های حسگر بی‌سیم


عنوان انگلیسی : Cluster Head Selection using a Two-Level Fuzzy Logic in Wireless Sensor Networks
عنوان فارسی مقاله: انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه‌های حسگر بی‌سیم.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
ترجمه ی سلیس و روان مقاله آماده ی خرید !!!
_______________________________________
چکیده ترجمه:
به دلیل محدودیت منابع در شبکه‌های حسگر بی‌سیم، افزایش طول عمر شبکه همیشه مورد توجه بوده است. یک روش مسیریابی کارا، مسیریابی سلسله‌مراتبی بر اساس خوشه بندی است که یافتن سر خوشه‌های بهینه و تعداد آن‌ها یک چالش محسوب می‌شود. در این مقاله، از یک منطق فازی دو سطحی برای ارزیابی کیفیت حسگرها برای انتخاب سر خوشه استفاده می‌شود. در سطح اول (سطح محلی)، گره‌های واجد شرایط بر اساس انرژی و تعداد همسایه‌های آن‌ها انتخاب می‌شوند. سپس در سطح دوم (سطح سراسری)، همکاری کلی گره‌ها در کل شبکه با سه پارامتر فازی ارزیابی می‌شود. این پارامترها مرکزیت، مجاورت به ایستگاه اصلی و فاصله‌ی بین سر خوشه‌هاست. نتایج شبیه‌سازی در پنج معیار نشان می‌دهد که روش پیشنهادی انرژی کمتری مصرف می‌کند و طول عمر شبکه را حدود 54 درصد در مقایسه با دیگر الگوریتم‌ها افزایش می‌دهد.
مقدمه:
یک شبکه‌ی حسگر بی‌سیم (WSN) شامل تعداد زیادی گره‌ی حسگر و یک ایستگاه اصلی (BS) است. این حسگرها داده‌ها را جمع‌آوری و آن‌ها را از طریق فرستنده‌ی رادیویی به BS ارسال می‌کنند. این حسگرها نیرو و ظرفیت محاسباتی محدودی دارند. از WSNها می‌توان در بسیاری از برنامه‌ها مثل برنامه‌های نظامی، دارویی و محیطی استفاده کرد. یافتن مسیر ئ ذخیره‌ی آن کار آسانی نیست زیرا میزان محدود انرژی و تغییرات ناگهانی در موقعیت گره‌ها باعث تغییرات پیش‌بینی نشده می‌شود. انرژی، چالش اصلی در طراحی پروتکل مسیریابی در WSNهاست. یکی از مهم‌ترین الگوریتم‌های مسیریابی، مسیریابی سلسله‌مراتبی یا خوشه‌ای است. در یک معماری سلسله‌مراتبی، از گره‌هایی با انرژی بیشتر برای پردازش و ارسال اطلاعات استفاده می‌شود در حالی که از گره‌هایی با انرژی کم برای درک نزدیکی مقصد استفاده می‌شود. LEACH، PEGASIS، TEEN و APTEEN چند الگوریتم مسیریابی سلسله مراتبی هستند.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه‌های حسگر بی‌سیم، انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه‌های حسگر بی‌سیم، انتخاب سر خوشه با استفاده از منطق فازی دو سطحی، مقاله کامپیوتر، مقاله فناوری اطلاعات، انتخاب سر خوشه، استفاده از منطق فازی دو سطحی،
لینک های مرتبط :
محبوب کن - فیس نما
ترجمه مقاله سیستمهای ترکیبی Soft Computing


عنوان انگلیسی مقاله: Hybrid Soft Computing Systems: Where Are We Going?
عنوان فارسی مقاله: سیستمهای ترکیبی Soft Computing :ما به کجا می رویم؟
دسته: فناوری اطلاعات و کامپیوتر !!!
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 27
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
Soft Computing یک روش محاسباتی است که شامل منطق فازی،محاسبات عصبی ، محاسبات تکمیلی و محاسبات احتمالی می باشد.بعد از یک نگاه اجمالی به اجزای  Soft Computing ،برخی از مهمترین ترکیبات آنرا مورد بررسی و تجزیه وتحلیل قرار میدهیم.ما بر روی توسعه کنترل کننده های الگوریتمی هوشمند،همانند استفاده از منطق فازی برای کنترل پارامترهای محاسبات تکمیلی تاکید میکنیم و در مورد کاربرد الگوریتمهای تکمیلی برای تنظیم کنترل کننده های فازی صحبت خواهیم کرد.ما بر روی سه کاربرد از  Soft Computing در جهان واقعی تاکید میکنیم که همگی توسط سیستمهای ترکیبی ایجاد شده اند.
1- نگاه کلی به Soft Computing
Soft Computing (SC) واژه ای است که در ابتدا توسط زاده برای مشخص کردن سیستمهایی که " از خطای بی دقتی، مبهم بودن و کمی درست بودن ،برای کنترل درست،کم هزینه و سازگارتر با جهان واقعی استفاده میکنند."
بطور معمول SC شامل چهار تکنیک می باشد:دوتای اول آن ،سیستمهای استدلال آماری(PR) و منطق فازی(FL) ،بر پایه استدلال بر اساس دانش است . دو تای دیگر،محاسبه عصبی (NC) و محاسبه تکمیلی(EC) ،بر پایه روشهای تحقیق و بهینه سازی بر اساس داده می باشند. با توجه به اینکه ما به یک توافق در مورد چارچوب SC یا ماهیت این پیوستگی دست پیدا نکرده ایم، غیره منتظره بودن این روش جدید انکارناپذیر است. این مقاله نمونه ساده شده ای از این سرفصلهای بسیار گسترده می باشد که می توانید آنها را در پی نوشت 5 پیدا کنید.
2- اجزا و رده بندی SC
1-2 محاسبه فازی
اصلاح اشتباه و ابهام را می توان در کارهای گذشته کلیین و لوکازوئیچ ،منطق دانان چند فازی که در اوایل دهه 1930 استفاده از سیستمهای منطقی سه ارزشی(که بعداً بوسیله منطق با ارزش بینهایت دنبال شد) را برای نشان دادن نامعینی ، مجهول بودن یا سایر ارزشهای احتمالی بین ارزشهای واقعی بین ارزشهای درست و غلط جبر بول کلاسیک را پیشنهاد کردند،دنبال نمود.در سال 1937 ،اندیشمند ماکس بلک پیشنهاد کرد که از یک پروفایل همبستگی برای نشان دادن مفاهیم مبهم استفاده شود. 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله سیستمهای ترکیبی، مقاله کامپیوتر، مقاله فناوری اطلاعات، Soft Computing، ما به کجا می رویم، منطق فازی، محاسبات عصبی،
لینک های مرتبط :
محبوب کن - فیس نما
ترجمه مقاله طبقه‌بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن


عنوان انگلیسی : Classification Of Violent Web Images using Context Based Analysis
عنوان فارسی مقاله: طبقه‌بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 14
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد....
_______________________________________
چکیده ترجمه:
توسعه‌ی وب با ازدیاد محتوای نامناسب در صفحات آن همراه بوده است. ما با بررسی تصاویر وب، می‌خواهیم یک روش جدید برای طبقه‌بندی آن‌ها ارائه دهیم. این موضوع از اهمیت بالایی برخوردار است زیرا کاربرد بسیاری در اغلب برنامه‌ها مثل فیلترینگ سایت‌های نامناسب وب دارد. بنابراین، ما روی استخراج ویژگی‌های تصاویر از صفحات وب تمرکز می‌کنیم. همچنین، مقایسه‌ای روی تکنیک‌های مختلف داده‌کاوی برای طبقه‌بندی تصاویر نامناسب وب خواهیم داشت. نتایجی که بدست آوردیم نشان می‌دهند روش ما می‌تواند به طور کارایی محتوای نامناسب را تشخیص دهد.
مقدمه:
اینترنت هر روز برای همگان مهم و مهم‌تر می‌شود زیرا یکی از جدیدترین و رو به رشدترین رسانه‌ها است و مطمئناً رسانه‌ی آینده نیز خواهد بود. با این حال، همانند هر اختراع جدیدی در علم و تکنولوژی، اینترنت نیز کاستی‌هایی دارد. وقتی در اینترنت می‌گردیم، دسترسی به سایت‌هایی با محتوای متنازع مثل محتوای خشن و نامناسب آسان است. در واقع، اینترنت بعد کاملاً جدیدی به مسئله‌ی خشونت رسانه اضافه کرده است. نوجوانان با خشونت در اینترنت مواجه هستند از سایت‌های بی‌رحم و کم عمق گرفته تا نمایش‌های مزاحم برای آزار و اذیت افراد. امروزه کودکان و نوجوانان می‌توانند غزل‌های موسیقی نامناسب (شامل سروده‌هایی که از آهنگ‌ها گرفته شده و در دست‌فروشی‌ها فروخته می‌شود) را از اینترنت دانلود کنند و به تصاویر و ویدئو کلیپ‌های نامناسب تنها با یک کلیک ماوس دسترسی پیدا کنند.
پیدایش محتوای خشن در سطح وب، ضرورت ساخت سیستم‌های فیلترینگ که برای امن‌سازی دسترسی به اینترنت به کار می‌رفت را آشکار کرد. در این مقاله، ما روی این مسئله تحقیق می‌کنیم و روش جدیدی برای طبقه‌بندی تصاویر نامناسب وب ارائه می‌دهیم. ما کارمان را روی استفاده از ویژگی‌های تصاویری که به طور خودکار از صفحه‌ی وب گرفته شده منعطف می‌کنیم تا متوجه شویم کدام تصویر مربوط به طبقه‌ی تصاویر نامناسب است. یک مقایسه‌ی کوتاه نیز روی روش‌های مختلف داده‌کاوی خواهیم داشت.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله کامپیوتر، مقاله فناوری اطلاعات، مقاله طبقه‌بندی تصاویر نامناسب وب، طبقه‌بندی تصاویر نامناسب وب، استفاده از تحلیل مبتنی بر متن، تحلیل مبتنی بر متن،
لینک های مرتبط :
محبوب کن - فیس نما
ترجمه مقاله پردازش گر شبکه وَکنتُر (VNAS)


عنوان انگلیسی مقاله: Vector network analyzers
عنوان فارسی مقاله: پردازش گر شبکه وَکنتُر.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 6
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد!!!
_______________________________________
چکیده ترجمه:
یکی از واژه های اختصاری که برای پردازشگرهای شبکه به کار می رود مربوط به پردازش گر شبکه وکتر می باشد ، که علامت اختصاری آن به این صورت است (VNAS) اما این واژه اختصاری توسط افراد ناشناس و ناشی و قدیمی به صورت “ ANAS”  به کار می رفته است . “ANA”  واژه اختصاری است  که برای پردازشگرهای اتوماتیک شبکه به کار می رود . بر طبق سازمان کارتر در زمانهای گذشته ، اولین پردازشگرهای شبکه ، اتوماتیک نبودند و عملیات تصحیح اشکالات TE(اِرُرerror ) به صورت دستی ، انجام می شده است و مقادیر اندک برگشتی نباید بیشترر از VSWR موجود در تجهیزات می شدند. بنابراین در بسیاری از موارد نمی شد مقادیر اضافی برگشتی را که بیشتر از db 20 بود را حل کرد . مقادیر اضافه به همراه فاز از طریق کسر کردن دو مقدار محاسبه می شود ( یکی از مقادیر مربوط به اتصال معمولی و مقدار دیگر مربوط به اتصال DUT می باشد.) و در آن زمان استفاده از چنین پردازشگری کار سختی بود.
تا اینکه اولین پردازش گر انوماتیک شبکه وارد بازار شد، که شامل یک کامپیوتر کوچک ( در حدود Watt1000و محاسبه گر 5 دلاری ) بود که داده ها وکتر (vactor) را تا سقف 8409 دریافت می کرد و با انجام محاسبات ظریف به طور اتوماتیک اشکالات (error) و دامنه صحیح و فاز s 4 پارامتری را تصحیح می کرد ، که این کارش بیشتر شبیه به یک جادو بود.
مرحله بعدی شامل رساندن تصحیح اشتباهات (error) به تجهیزات تست ( آزمایش ) ( از یک کامپیوتر خارجی ) و نمایش دادن مقادیر تصحیح شده اشتباهات در کمترین زمان ممکن (1982  circa و اولیه 8510 Hp ) .


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله کامپیوتر، مقاله پردازش گر شبکه وَکنتُر، پردازش گر شبکه وَکنتُر، پردازشگر شبکه وکتر، VNAS، ترجمه مقاله کامپیوتر، Vector network analyzers،
لینک های مرتبط :


( کل صفحات : 5 )    1   2   3   4   5   
موضوعات
پیوندهای روزانه
پیوندها
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :

تور مشهد

 
 
 
شبکه اجتماعی فارسی کلوب | Buy Website Traffic | Buy Targeted Website Traffic