loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 457
11 زمان : 1399:2

تعداد صفحات:46
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول – شبكه هاي بيسيم
انواع شبكه هاي بي سيم
شبكه هاي ادهاك
كاربردهاي شبكه ادهاك
خصوصيات شبكه هاي ادهاك
فقدان زيرساخت
استفاده از لينك بي سيم
چند پرشي بودن
خودمختاري نودها در تغيير مكان
معرفي انواع شبكه هاي ادهاك
شبكه هاي حسگر هوشمند (WSNs)
مانيتورينگ ناحيه اي
مانيتورينگ گلخانه اي
رديابي
مشخصات خاص شبكه هاي حسگر بي سيم
شبكه هاي موبايل ادهاك (MANETs)
فصل دوم – شبكه هاي اقتضايي متحرك
شبكه هاي موبايل ادهاك
مفاهيم MANET
خصوصيات MANET
كاربردهاي MANET
معايب
امنيت
مسير يابي
Table driven – Pro active
On demand – Reactive
Hybrid – Proactive & Reactive
فصل سوم – پروتكل DSR
پروتكل DSR
كشف مسير
نگهداري مسير
مزيت و معايب پروتكل DSR
شبيه ساز NS2
نتيجه گيري
فهرست منابع لاتين

چكيده:
شبكه هاي اقتضايي (Ad Hoc) نمونه نويني از شبكه هاي مخابراتي بي سيم هستند كه به خاطر مشخصات منحصر به فردشان امروزه بسيار مورد توجه قرار گرفته اند. در اين شبكه ها هيچ پايگاه مبنا، تقويت كننده و مركز سوييچينگ ثابتي وجود ندارد بلكه اين خود گره ها هستند كه عمليات تقويت داده سوييچينگ و مسيريابي را انجام ميدهند. با توجه به تغييرات مداوم در توپولوژي شبكه به واسطه تحرك گره ها پروتكل هاي مسيريابي بايد با اتخاذ نوعي استراتژي سازگار اين تغييرات را پشتيباني كنند به نحوي كه داده ارسالي به سلامت از مبدا به مقصد برسد. از اوايل دهه 80 ميلادي تاكنون پروتكل هاي مسيريابي فراواني براي شبكه هاي اقتضايي پيشنهاد شده است. اين پروتكل ها رنج وسيعي از مباني و روشهاي طراحي را شامل ميشوند از يك تعريف ساده براي پروتكل هاي اينترنتي گرفته تا روشهاي سلسله مراتبي چند سطحه پيچيده.
بسياري از اين پروتكل ها بر اساس فرض هاي ابتدايي ساده اي طراحي ميشوند. نهايتا اگر چه هدف بسياري از پروتكل ها قابل استفاده بودن براي شبكه هاي بزرگ است اما معمولا و بطور ميانگين براي 10 تا 100 گره طراحي ميشوند. كمبود توان باتري، پهناي باند محدود، ميزان خطاي زياد، تزاحم داده و تغييرات مداوم در توپولوژي شبكه از مشكلات اساسي شبكه هاي اقتضائي است.
به دليل همين محدوديت ها پروتكل هاي مسيريابي براي اين گونه شبكه ها به گونه اي طراحي ميشوند كه حداقل يكي از عوامل زيان بار شبكه را كمينه سازند. بعنوان مثال برخي پروتكل ها صرفا بر مبناي توان باتري گره ها بنا ميشوند، بسياري ديگر كمينه سازي سربارهاي پردازشي را مورد توجه قرار ميدهند و در بسياري ديگر اجتناب از حلقه (كه خود عامل بسياري از محدوديت ها در شبكه من جمله كاهش پهناي باند و … است).

مقدمه:
امروزه از شبكه هاي بدون كابل (Wireless) در ابعاد متفاوت و با اهداف مختلف، استفاده ميشود. برقراري يك تماس از طريق دستگاه موبايل، دريافت يك پيام بر روي دستگاه pager و دريافت نامه هاي الكترونيكي از طريق يك دستگاه PDA، نمونه هايي از كاربرد اين نوع از شبكه ها ميباشند. در تمامي موارد فوق، داده و يا صوت از طريق يك شبكه بدون كابل در اختيار سرويس گيرندگان قرار ميگيرد. در صورتي كه يك كاربر، برنامه و يا سازمان تمايل به ايجاد پتاسيل قابليت حمل داده را داشته باشد، ميتواند از شبكه هاي بدون كابل استفاده نمايد. يك شبكه بدون كابل علاوه بر صرفه جوئي در زمان و هزينه كابل كشي، امكان بروز مسائل مرتبط با يك شبكه كابلي را نخواهد داشت.
از شبكه هاي بدون كابل ميتوان در مكان عمومي، كتابخانه ها، هتلها، رستوران ها و مدارس استفاده نمود. در تمامي مكانهاي فوق، ميتوان امكان دستيابي به اينترنت را نيز فراهم نمود. يكي از چالشهاي اصلي اينترنت بدون كابل، به كيفيت سرويس (QoS) ارائه شده بر ميگردد. در صورتي كه به هر دليلي بر روي خط پارازيت ايجاد گردد، ممكن است ارتباط ايجاد شده قطع و يا امكان استفاده مطلوب از آن وجود نداشته باشد.

بازدید : 466
11 زمان : 1399:2

تعداد صفحات:56
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : شبكه هاي بيسيم AD HOC
معرفي شبكه هاي بيسيم AD HOC
انواع شبكه هاي AD HOC
شبكه هاي حسگر هوشمند
شبكه هاي موبايل
كاربردهاي شبكه هاي AD HOC
شبكه هاي شخصي
محيط هاي نظامي
محيط هاي غير نظامي
عملكردهاي فوري
محيط هاي علمي
خصوصيات شبكه هاي AD HOC
امنيت در شبكه هاي AD HOC
منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول
سه روش امنيتي در شبكه هاي بيسيم
WEP
SSID
MAC
فصل دوم : مسيريابي در شبكه هاي AD HOD
مسير يابي
پروتكل هاي مسير يابي
Table Driven Protocols
پروتكل ها
DSDV
WRP
CSGR
STAR
On Demand Protocols
پروتكل ها
SSR
DSR
TORA
AODV
RDMAR
Hybrid Protocols
شبكه حسگر
محدوديت هاي سخت افزاري يك گره حسگر
روش هاي مسير يابي در شبكه هاي حسگر
روش سيل آسا
روش شايعه پراكني
روش اسپين
روش انتششار هدايت شده
فصل سوم : شبيه سازي با NS
اهميت شبيه سازي
NS گزينه اي مناسب براي كاربران
برتري NS نسبت به شبيه ساز هاي ديگر
بررسي يك مثال در NS
مراجع

فهرست شكل ها:
نودها در شبكه هاي AD HOC سازمان ثابتي ندارند
نود ها به طور پيوسته موقعيت خود را تغيير مي دهند
شمايي از شبكه هاي AD HOC موبايل
شبكه هاي حسگر هوشمند
كاربرد شبكه هاي AD HOC در شبكه هاي شخصي
ارتباطات نظامي
موقعيت يابي و نجات سريع
SSID
پروتكل هاي مسير يابي
DSDV
CSGR
AODV
نمونه اي از يك شبيه سازي
نمايي از NS
NS
NS
در دسترس بودن واسط گرافيكي كاربردي
يك توپولوژي
جريان پكت ها

چكيده:
هدف از ارايه اين مقاله بررسي شبكه هاي AD HOC و پروتكل هاي مسير يابي در آن، به همراه معرفي نرم افزار NS و استفاده از آن در شبيه سازي شبكه هاي كامپيوتري و استنتاج و بررسي نتايج ميباشد.
شبكه‌هاي بي‌سيم AD HOC شامل مجموعه‌اي از گره‌هاي توزيع شده‌اند كه با همديگر بطور بي سيم ارتباط دارند. نودها ميتوانند كامپيوتر ميزبان يا مسيرياب باشند. مهمترين ويژگي اين شبكه‌ها وجود يك توپولوژي پويا و متغير ميباشد كه نتيجه تحرك نودها ميباشد.
با توجه به اين كه پيكربندي واقعي شبكه ها براي آزمايش سناريوهاي مختلف مشكل بوده و با مشكلاتي همچون خريد، نصب و تنظيم دستگاه ها و تجهيزات شبكه همراه است و با بزرگ شدن شبكه ها نيز به اين مشكلات افزوده ميگردد، استفاده از شبيه سازهاي شبكه بعنوان يك نيازبه كار مي آيد. علاوه بر اين، تامين شرايط شبكه مورد نياز همانند بار ترافيكي شبكه و يا تشخيص الگوهاي مورد نظر و كنترل آنها در شبكه هاي واقعي دشوار است.
NS بعنوان يك شبيه ساز شبكه رويدادگرا و شيء گرا، پركاربردترين و معروف ترين شبيه ساز شبكه به خصوص در پروژه هاي دانشگاهي و تحقيقاتي است. شبيه ساز NS ميتواند انواع مختلف شبكه مانند شبكهLAN، WAN، Ad-Hoc، Satellite و WiMAX را شبيه سازي كند.

مقدمه:
با توجه به پيچيدگي شبكه، شبيه سازي نقش بسيار مهمي هم در تعيين خصوصيات رفتار فعلي شبكه و هم در تعيين اثرات احتمالي ناشي از تغييرات پيشنهاد شده روي عملكرد شبكه دارد.
جانشيني براي شبكه هاي واقعي با توجه به اين كه پيكربندي واقعي شبكه ها براي آزمايش سناريوهاي مختلف مشكل بوده و با مشكلاتي همچون خريد، نصب و تنظيم دستگاه ها و تجهيزات شبكه همراه است و با بزرگ شدن شبكه ها نيز به اين مشكلات افزوده ميگردد، استفاده از شبيه سازهاي شبكه بعنوان يك نياز به كار مي آيد. علاوه بر اين، تامين شرايط شبكه مورد نياز همانند بار ترافيكي شبكه و يا تشخيص الگوهاي مورد نظر و كنترل آنها در شبكه هاي واقعي دشوار است.
همان طور كه مي‌بينيم با گذشت زمان، پروتكل هاي جديد زيادي همانند نسخه هاي گوناگون TCP اختراع ميشوند. اين پروتكل ها نه تنها بايد تحليل شوند، بلكه نقاط ضعف و قوت آنها نيز بايد به دست آيد و با پروتكل هاي موجود مقايسه گردند.
در مسيريابي در شبكه‌هاي AD HOC نوع حسگر سخت افزار محدوديت‌هايي را بر شبكه اعمال ميكند كه بايد در انتخاب روش مسيريابي مد نظر قرار بگيرند از جمله اين كه منبع تغذيه در گره‌ها محدود ميباشد و در عمل، امكان تعويض يا شارژ مجدد آن مقدور نيست. در اين جا اهميت شبيه سازي در اين شبكه ها به صورت محسوسي به چشم ميخورد.
شبيه‌سازNS يك شبيه‌ساز شي گرا ميباشد كه با استفاده از زبان هاي c++ و otcl نوشته شده است. نرم‌افزار NS براي شبيه‌سازي شبكه‌هاي كامپيوتري و شبكــه‌هاي گسترده بكـار برده ميشود. هدف در اين پايان نامه استفاده از اين نرم افزار براي شبيه سازي و تحليل مسير يابي در شبكه هاي AD HOC است.

بازدید : 475
11 زمان : 1399:2

تعداد صفحات:28
نوع فايل:word
فهرست مطالب:
فصل اول
تعاريف
مكانيزم هاي كنترل ازدحام در شبكه TCP
Slow Start
Congestion Avoidance
Fast Retransmission
Fast Recovery
پيشرفت هاي جديد در زمينه كنترل ازدحام در TCP
TCP Tahoe
TCP Reno
TCP New Reno
TCP Vegas
فصل دوم
عملكرد بهينه TCP در شبكه هاي بي سيم حسي
شبكه هاي حسي مبتني بر IP
محدوديت گره ها
آدرس دهي مركزي
مسير يابي متمركز
سر بار هدر
Distributed TCP Caching
مكانيزم هاي پروتكل
شناسايي اتلاف بسته ها و ارسال مجدد به صورت محلي
Selective Acknowledgement
توليد مجدد تصديق به صورت محلي
TCP Support for Sensor Nodes
مكانيزم هاي پروتكل
انتقال مجدد سگمنت هاي TCP به صورت محلي
توليد مجدد و بازيابي تصديق (TCP Acnowledge
مكانيزم Back pressure
منابع

تعاريف (definitions):
سگمنت (Segment): به بسته هاي TCP (Data,Ack) اصطلاحا سگمنت گفته ميشود.
(Sender Maximum Segment Size)SMSS: اندازه بزرگ ترين سگمنتي كه فرستنده ميتواند ارسال كند. اين مقدار بر اساس حداكثر واحد انتقال در شبكه، الگوريتم هاي تعيين MTU ،RMSS يا فاكتورهاي ديگر تعيين ميشود. اين اندازه شامل هدر بسته و option نمي باشد.
(Receiver Maximum Segment Size)RMSS: سايز بزرگ ترين سگمنتي كه گيرنده ميتواند دريافت كند. كه در يك ارتباط در فيلد MSS در option توسط گيرنده تعيين ميشود و شامل هدر و option نمي باشد.
(Receiver Window)rwnd: طول پنجره سمت گيرنده.
(Congestion Window )cwnd: نشان دهنده وضعيت متغير TCP است كه ميزان داده در شبكه را محدود ميكند. در هر لحظه، حجم داده در شبكه به اندازه مينيمم cwnd و rwnd مي باشد.

مكانيزم هاي كنترل ازدحام در شبكه TCP:
در يك شبكه زماني كه ترافيك بار از ظرفيت شبكه بيشتر ميشود، ازدحام اتفاق مي افتد. كه بمنظور كنترل ازدحام در شبكه الگوريتم هاي متفاوتي وجود دارد. در يك ارتباط، لايه شبكه تا حدي قادر به كنترل ازدحام در شبكه است اما راه حل واقعي براي اجتناب از ازدحام پايين آوردن نرخ تزريق داده در شبكه است. TCP با تغيير سايز پنجره ارسال تلاش مي كند كه نرخ تزريق داده را كنترل كند.
شناسايي ازدحام اولين گام در جهت كنترل آن است.
در گذشته، شناسايي ازدحام به راحتي امكان پذير نبود. از نشانه هاي آن وقوع Timeout به دليل اتلاف بسته يا وجود noise در خط ارتباطي يا اتلاف بسته ها در روترهاي پر ازدحام و … را ميتوان نام برد. اما امروزه از آنجا كه اكثرا تكنولوژي بستر ارتباطي از نوع فيبر ميباشد اتلاف بسته ها كه منجر به خطاي ارتباطي شود بندرت اتفاق مي افتد. و از طرفي وقوع Timeout در اينترنت بدليل ازدحام ميباشد.
در همه الگوريتم هاي TCP فرض بر اين است كه وقوع Timeout به دليل ازدحام شبكه است.

بازدید : 461
11 زمان : 1399:2

تعداد صفحات:28
نوع فايل:word
فهرست مطالب:
فصل اول
تعاريف، وظايف و مسئوليت ها
بخش 1: تعريف اصطلاحات
سيستم
روش
شيوه يا متد
تعريف تجزيه و تحليل سيستم ها
مفروضات (داده ها)
تعريف اطلاعات
تعريف فرم
بخش 2: وظايف و مسئوليت ها
دلايل آغاز تجزيه و تحليل سيستم ها
فوايد تجزيه و تحليل سيستم ها و روش ها
تحليل گر سيستم كيست؟
تحليل گر سيستم و نقش او در فرآيند تجزيه و تحليل و طراحي سستم
فصل دوم
مراحل تجزيه و تحليل سيستم ها و روش ها
مرحله يكم: شناخت مشكل و تبيين آن ها
مرحله دوم: ايجاد فرضيه
مرحله سوم: گردآوري اطلاعات
كتابخانه
استفاده از اسناد و مدارك و بايگاني ها
جداول و نمودارهاي سازماني
مشاهده
مشاهده مستقيم
مشاهده غيرمستقيم
پرسشنامه
پرسشنامه آزاد
پرسشنامه ثابت
مصاحبه
مصاحبه آزاد
مصاحبه منظم
مرحله چهارم: طبقه بندي اطلاعات
جدول
نموادار
نمودار خطي
نمودار ميله اي يا ستوني
نمودار دايره اي
نمودار فضايي
نمودارهاي سازماني
مرحله پنجم: تجزيه و تحليل اطلاعات
مرحله ششم: نتيجه گيري و ارائه راه حل
نحوه ارائه راه حل
همخواني با برنامه هاي سازمان
ارائه چند راه حل به جاي يك راه حل
مطابقت با قوانين و مقررات
قابليت اعمال
تناسب بين هزينه اجرا و منافع حاصله از اجراي طرح
سهولت اجرا
مرحله هفتم: تهيه و تنظيم گزارش
مرحله هشتم: اجرا
مرحله نهم: آزمايش طرح جديد
مرحله دهم: استقرار طرح جديد
روش موازي يا هم زمان
روش تدريجي يا مرحله اي
روش يكباره
روش اجراي آزمايشي
مرحله يازدهم: ارزيابي عملكرد

تجزيه و تحليل سيستم ها و روش ها:
غالب محققان،‌ دانش پژوهان و كساني كه با تكنيك تجزيه و تحليل سيستم ها و روش ها آشنايي دارند بر اين عقيده اند كه براي تجزيه و تحليل سيستم ها و روش ها نميتوان يك تعريف جامع و مانع كه معرف صحيح و دقيق آن باشد بيان كرد. نويسندگان مختلف، با توجه به سليقه يا منظور خاص خود، اين اصطلاح را تعريف نموده اند:
1:نورمن بريش: تجزيه و تحليل سيستم ها و روش ها عبارتست از مطالعه و بررسي بمنظور بهبود بخشيدن به سيستم هاي خدماتي (سرويس دهنده) كنترل كننده و هماهنگ كننده عمليات يك سازمان. بدين ترتيب، تجزيه و تحليل سيستم ها و روش ها، خطي مشي آينده سازمان را مشخص ميكند و با ايجاد يك روش كنترل صحيح، اجراي دقيق طرح هاي پيش بيني شده آينده سازمان را تضمين مي نمايد.
2:آلن ديويس: تجزيه و تحليل سيستم ها و روش ها را يك وظيفه و كار ستادي و تخصصي تلقي ميكند كه هدف آن مطالعه، بررسي و بهبود بخشيدن به كليه سيستم ها و روش هاي موجود در يك سازمان است.
نويسنده اي به نام چارلز ميكس تعريف خود را به تجزيه و تحليل مديريت امور دفتري محدود ميكند و اين تعريف بدين گونه است: تجزيه و تحليل عبارت است از مطالعه جامع و كامل سيستم ها و روش هاي سازمان بمنظور بهبود بخشيدن و ساده كردن تمور دفتري
واضح است كه در اين تعريف، سيستم ها و روش هاي اداري و دفتري بيشتر مورد توجه قرار گرفته و عقيده وي اين است كه پي بردن به مسائل و مشكلات اداري و دفتري و بهبود بخشيدن به آن ها در بهبود وضع كلي سازمان، اثر قابل ملاحظه اي خواهد داشت.
نويسنده ديگري، تجزيه و تحليل را منحصر به امور اداري ميداند آن را چنين تعريف ميكند: تجزيه و تحليل اداري عبارت است از مطالعه و بررسي مسائل و مشكلات اداري از نظر وظايف متصديان مربوطه و روش هايي كه براي انجام آن بكار ميرود و كشف عامل پيدايش اين علل و طرح و تنظيم پيشنهادهاي لازم به منظور حل آن ها

بازدید : 447
11 زمان : 1399:2

تعداد صفحات:72
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول – تاريخچه برخي از زبانهاي برنامه نويسي
زبان برنامه نويسي c
زبان برنامه نويسي c++
اهداف بوجود آمدن c++
زبان برنامه نويسي c#
زبان برنامه نويسي Java
زبان برنامه نويسي visual basic
زبان برنامه نويسي پايتون
ويژگيهاي شي گرايي
رايگان
قابليت حمل
قدرتمند
دروني سازي و گسترش
فصل دوم – زبان Delphi
تاريخچه زبان Delphi
سال 1995- Delphi – 1
سال 1996- Delphi – 2
سال 1997- Delphi – 3
سال 1998- Delphi – 4
سال 1999- Delphi – 5
سال 2001- Delphi – 6
فصل سوم – زبان c
تاريخچه c
برنامه نويسي ساخت يافته
مراحل اجراي يك برنامه c
خطاهاي برنامه نويسي
فصل چهارم – Visual Basic 6
مقدمه اي بر زبان برنامه نويسي Visual Basic
فصل پنجم – زبان java
جاوا
تاريخچه
اهداف اوليه
خط مشي جاوا
پياده سازي
اداره خودكار حافظه
گرامر
نمونه هايي از برنامه هاي جاوا
توزيع هاي جاوا
كلاس هاي خاص
كتابخانه هاي كلاس
كتابخانه هاي مركزي
كتابخانه هاي موضعي و بين المللي
كتابخانه هاي واسط كاربر
ويرايش
ايرادات مطرح شده
پاسخ به ايرادات
يك اشتباه متداول
منابع

چكيده:
مسلما يكي از سودمندترين اختراعات بشر تا به امروز كامپيوترها بوده اند. دستگاه هايي كه هزاران بار سريع تر از انسان فكر مي كنند و سرعت عملشان به طرز غير قابل باوري بالاست. سرعت و قدرت، امكان انجام خيلي از كارهايي را فراهم كردند كه انسان بطور عادي از انجام آن ها عاجز بود. اما يك مشكل وجود داشت اين دستگاه ها به همان اندازه كه قوي بودند، كم هوش هم بودند؛ آنها به طور عادي هيچ عملي انجام نمي دادند مگر اينكه به صراحت از آنها درخواست ميشد. اما اين درخواست چگونه بايد صورت ميگرفت؟ بايد راهي براي گفتگو با آنها پيدا ميشد. و در اين زمان بود كه متخصصان تصميم گرفتند زبانهاي مخصوصي را به وجود بياورند تا بتوانند با كامپيوترها گفتگو كنند. اين زبانهاي مخصوص به اصطلاح زبانهاي برنامه نويسي كامپيوتر نام گرفتند.به نسل اوليه زبانهاي برنامه نويسي، زبانهاي سطح پايين گفته ميشد، چرا كه به سختي قابل يادگيري و به كارگيري بودند. پياده سازي اعمالي ابتدايي توسط اين زبانها باعث ميشد مدت ها وقت با ارزش برنامه نويسان گرفته شود. اما وضع به همين منوال نماند و با گذشت زمان زبانهاي جديدي به وجود آمدند كه آموختن آن ها راحت تر بود. طي سه دهه اخير، صنعت كامپيوتر مورد هجوم انواع زبانهاي برنامه نويسي قرار گرفت.

مقدمه:
سيستم هاي كامپيوتري جديد، تاثيرات وسيع و رشد يابنده اي بر اكثر فعاليت هاي بشري داشته و دارند. كامپيوتر امكان داده است تا زمينه هاي جديدي از تحقيقات در علوم ايجاد شوند كه پيشتر، به سبب كمبود داده ها و محدوديت در انجام تحليل ها و محاسبات عددي، چندان شناخته شده نبودند. كامپيوتر، پيشرفت هاي تكنولوژي، از قبيل سفر به ماه، را تسهيل كرده و به عنوان وسيله اي براي كنترل فرآيندهاي صنعتي، به گستردگي مورد استفاده قرار ميگيرد. اكثر سيستمهاي حسابداري و بانكي، اينك كامپيوتري شده و در فعاليت هايي مثل مديريت موجودي و انبار، پرداخت حقوق حمل و نقل و مراسلات، از كامپيوتر در حد وسيع استفاده ميشود. سازمان هاي دولتي، اينك براي ذخيره و بازيابي اطلاعات، كامپيوتر را به كار ميگيرند. در دانشگاه ها براي ذخيره و بازيابي اطلاعات، امور حسابداري و پرداخت حقوق، برنامه ريزي دروس و ثبت نام دانشجويان و فعاليت هاي ديگر از كامپيوتر بهره برداري ميشود. بسياري از سيستم هاي كتابداري، اينك كامپيوتري شده اند و در كتابخانه ها، حتي براي نگاهداري و بازيابي اسناد و مدارك و چكيده هاي علمي، از كامپيوتر استفاده ميكنند. سخن كوتاه، كامپيوتر در تمام فعاليتهايي كه در آن ها پردازش سريع حجم زيادي از اطلاعات، مورد نياز باشد، به كار برده ميشود.

بازدید : 416
11 زمان : 1399:2

تعداد صفحات:70
نوع فايل:word
فهرست مطالب:
مقدمه
تاريخچه
تعريف و طبيعت هوش مصنوعي
فلسفه هوش مصنوعي
مديريت پيچيدگي
چند سئوال و جواب
سيستم هاي خبره
مزاياي سيستم‌هاي خبره
انسان متخصص در مقايسه با سيستم هاي خبره
مثالي براي درك كار سيستم هاي خبره
سيستم هاي خبره چه هستند؟
تكنيك هاي جستجو
جستجو كوركورانه
نمايش دانش
قوانين توليد
مزاياي قوانين
قوانين هيوريستيك
قوانين محدوده (دامنه)
دانش رويه اي
معايب سيستم هاي توليد قانون
شبكه هاي معنايي
مزاياي توارث
قاب ها
نمونه هايي از اشيا قاب
منطق
منطق گزاره اي
منطق محصولات
استنتاج
عملكرد موتور استنتاج
استراتژي هاي استنتاج
استنتاج قياسي
استنتاج استقرايي
استنتاج انتزاعي
كاربرد سيستم هاي خبره
واسط هاي هوشمند
دلايل بدبيني نسبت به سيستم هاي خبره
آينده سيستم هاي خبره
ابزار هاي توسعه سيستم هاي خبره
زبان هاي برنامه نويسي
پوسته هاي سيستم خبره
ابزار هاي هوش مصنوعي
ارزيابي پوسته هاي سيستم خبره
منابع

مقدمه:
هوش مصنوعي (artificial intelligence) را بايد عرصه پهناور تلاقي و ملاقات بسياري از دانش‌ها، علوم، و فنون قديم و جديد دانست. ريشه‌ها و ايده‌هاي اصلي آن را بايد در فلسفه، زبان‌شناسي، رياضيات، روانشناسي، نورولوژي، و فيزيولوژي نشان گرفت و شاخه‌ها، فروع، و كاربردهاي گونا‌گون و فراوان آن را در علوم رايانه، علوم مهندسي، علوم زيست‌شناسي و پزشكي، علوم ارتباطات و زمينه‌هاي بسيار ديگر.
هدف هوش مصنوعي به طور كلي ساخت ماشيني است كه بتواند «فكر» كند. اما براي دسته بندي و تعريف ماشين هاي متفكر، ميبايست به تعريف «هوش» پرداخت. همچنين به تعاريفي براي «آگاهي» و «درك» نيز نيازمنديم و در نهايت به معياري براي سنجش هوش يك ماشين نيازمنديم.
با وجودي كه برآورده سازي نيازهاي صنايع نظامي، مهمترين عامل توسعه و رشد هوش مصنوعي بوده‌است، هم اكنون از فراورده‌هاي اين شاخه از علوم در صنايع پزشكي، رباتيك، پيش بيني وضع هوا، نقشه‌برداري و شناسايي عوارض، تشخيص صدا، تشخيص گفتار و دست خط و بازي‌ها و نرم افزارهاي رايانه‌اي استفاده ميشود.

بازدید : 463
11 زمان : 1399:2

تعداد صفحات:39
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول : معرفي بانك اطلاعاتي سيستم دفترچه تلفن و يادداشت هاي روزانه
معرفي بانك اطلاعاتي
بانك اطلاعاتي چيست؟
استفاده از سيستم هاي اطلاعاتي ساده
استفاده از بانك هاي اطلاعاتي
مزاياي استفاده از بانك اطلاعاتي
معايب استفاده از سيستم بانك اطلاعاتي
بانك اطلاعاتي و ويژوال بيسيك
ساختار بانك اطلاعاتي
جدول در بانك اطلاعاتي
سيستم مديريت پايگاه داده‌ها
پايگاه داده‌هاي پيمايشي
پايگاه داده‌هاي رابطه‌اي
پايگاه داده‌هاي چند بعدي
پايگاه داده‌هاي شي
ويژگي‌هاي سيستم مديريت پايگاه داده‌ها
سيستم‌هاي متداول مديريت پايگاه داده‌ها
تعريف كلي از اكسس Access
اجزا بانك اطلاعاتي اكسس
نمودار گردش داده (DFD)
فرآيندها
فايل ها يا انبار داده
نهادهاي خارجي
جريان هاي داده
توصيف سيستم ها با نمودارهاي جريان داده
ويژگي هاي DFD خوب
تفاوت هاي بين فلو چارت ها و نمودارهاي جريان داده
فصل دوم : طراحي پايگاه داده دفترچه تلفن و يادداشت هاي روزانه
طراحي پايگاه داده دفترچه تلفن و يادداشت هاي روزانه
جدول اطلاعات تلفن
جدول يادداشت هاي روزانه
فصل سوم : ويژوال بيسيك
مقدمه
سبك هاي برنامه نويسي
سبك برنامه نويسي سنتي
برنامه نويسي ساخت يا فته
برنامه نويسي شي گرا
فرم هاي برنامه
انواع داده اي
داده هاي عددي
انواع غير عددي
راه اندازي ويژوال بيسيك
پنجره Project
پنجره Properties
پنجره Form Layout
جعبه ابزار
فصل چهارم : راهنماي استفاده از سيستم دفترچه تلفن و يادداشت هاي روزانه
وارد كردن رمز عبور
صفحه اصلي برنامه
ثبت دفترچه تلفن
ويرايش دفترچه تلفن
حذف از دفترچه تلفن
جستجو در دفترچه تلفن
چاپ ليست دفترچه تلفن
ياداشت هاي روزانه
جستجو در ياداشت هاي روزانه
راهنما
فصل پنجم : ضميمه ها
ضميمه 1
ضميمه 2
ضميمه 3
ضميمه 4

فهرست اشكال:
سيستم پردازش فايل
نمونه اي از جدول اطلاعاتي در بانك اطلاعاتي
DFD سيستم دفترچه تلفن و يادداشتهاي روزانه
نمونه اي از فرم
صفحه اول ويژوال بيسيك
صفحه اي از ويژوال بيسيك كه حاوي فرم است
پنجره Project
معرفي عناصر موجود در جعبه ابزار
وارد كردن رمز عبور
صفحه اصلي برنامه
ثبت در دفترچه تلفن
ويرايش دفترچه تلفن
حذف از ليست اطلاعات
جستجو در دفترچه تلفن
چاپ ليست دفترچه تلفن
ثبت اطلاعات روزانه
جستجو در ياداشت هاي روزانه
نمايش اطلاعات
راهنما

فهرست جداول:
انواع فيلدها در بانك اطلاعاتي اكسس
انواع فيلدهاي عددي در بانك اطلاعاتي اكسس
جدول اطلاعات تلفن
جدول يادداشت هاي روزانه
مربوط به انواع داده هاي عددي
مربوط به انواع غير عددي
انواع داده هاي عددي در ويژوال بيسيك
انواع داده هاي غير عددي در ويژوا ل بيسيك
جدول عملگرهاي حسابي
جدول عملگرهاي رابطه اي
جدول عملگرهاي منطق

مقدمه:
سيستم مديريت پايگاه داده‌ها، مجموعه‌اي پيچيده از برنامه‌هاي نرم‌افزاري است كه ذخيره سازي و بازيابي داده‌هاي سازمان از قبيل فيلدها، ركوردها و فايل‌ها را در پايگاه داده‌ها، كنترل ميكند. اين سيستم، كنترل امنيت و صحت پايگاه داده‌ها را نيز بر عهده دارد. سيستم مديريت پايگاه داده‌ها، درخواست‌هاي داده را از برنامه ميپذيرد و به سيستم عامل دستور ميدهد تا داده‌هاي مناسب را انتقال دهد. هنگامي كه چنين سيستمي مورد استفاده قرار ميگيرد، اگر نيازمندي اي اطلاعاتي سازماني تغيير يابد، سيستم‌هاي اطلاعاتي نيز آسان تر تغيير خواهند يافت. سيستم مذكور از صحت پايگاه داده‌ها پشتيباني ميكند. بدين ترتيب كه اجازه نميدهد بيش از يك كاربر در هر لحظه، يك ركورد را به روز رساني كند. اين سيستم ركوردهاي تكراري را در خارج پايگاه داده‌ها نگاه ميدارد. اين سيستم روشي براي ورود و به روز رساني تعاملي پايگاه داده‌ها فراهم مي‌آورد.طراحي پايگاه داده‌ها، فرآيند تصميم گيري درباره نحوه سازماندهي اين داده‌ها در انواع ركوردها و برقراري ارتباط بين ركوردهاست. سيستم مديريت پايگاه داده‌ها ميتواند ساختار داده‌ها و ارتباط آن ها را در سازمان بطور اثر بخش نشان دهد.
امروزه استفاده از رايانه و نرم افزارهاي كاربردي، يكي از ضروريات زندگي بشر بوده و حذف آن از زندگي تا حدود زيادي غير قابل تصور ميباشد. در اين ميان برنامه نويسي و تهيه نرم افزار هاي كاربردي، از اهميت و جايگاه ويژه اي برخوردار بوده و رفته رفته، بايد برنامه ها و نرم افزارهاي كابردي قوي تر، با رابط كاربري بهتر و توليد آسان و سريع تر، تهيه كرد. نرم افزارهايي كه توسط زبان هاي برنامه سازي تحت سيستم عامل داس تهيه ميگرديد، تا حدود زيادي شامل اين سه مقوله نميشدند و خود سيستم عامل داس، از لحاظ رابط كاربري ضعيف بوده و مناسب نبود. با بوجود آمدن سيستم عامل ويندوز، زبان هاي برنامه سازي تحت اين سيستم نيز ايجاد شد كه قادرند نرم افزارهايي با سرعت بالاتر و رابط گرافيكي بهتر توليد كنند. از جمله اين زبان هاي برنامه سازي ميتوان به زبان برنامه نويسي VISUAL BASIC اشاره كرد.

بازدید : 411
11 زمان : 1399:2

تعداد صفحات:23
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
يك مرور كلي از مسايل كليدي
معماري شبكه حسگر
استراتژي هاي چيدن نودهاي حسگر
پروتكل هاي مسيريابي
استاندارد ها در شبكه بي سيم
پوشش شبكه هاي بي سيم
انرژي
كاربردهاي شبكه بي سيم
نتيجه گيري
مراجع

چكيده:
امروزه كاربرد شبكه هاي حسگر بيسيم بسيار گسترده شده است. اين كاربردها در قشرهاي مختلف و مصارف گوناگون است. از جمله كاربردهاي نظامي، نمايش سلامتي، مكان ياب، كشف حركت، اتوماسيون خانگي، نمايش هاي محيطي و…است. البته در كاربرد هاي نظامي خود شامل مصارف گوناگوني از جمله : كشف تجاوز(intrusion detect)، نمايش محيط، جمع آوري اطلاعات و آمادگي در مناطق ناشناخته و…ميباشد. امروزه شبكه هاي حسگر بي سيم به عنوان جزئي لاينفك از زندگي ما تبديل شده است. به گفته بسياري از كارشناسان شبكه هاي حسگر بيسيم و پردازنده هاي embedded باعث به وجود آمدن يك انقلاب كوچك در عرصه تكنولوژي شده است.
هدف اصلي از به كارگيري شبكه هاي حسگر بيسيم، بدست آوردن اطلاعات دقيق توسط نودهاي حسگر در نقاط مختلف است. ما در اين پروژه، يك توضيح كلي درباره اساس شبكه هاي حسگر بي سيم، كاربردها و بعضي معماري هاي استفاده شده در چيدمان و آرايش نودها در اين شبكه ها ارائه كرده ايم.

بازدید : 452
11 زمان : 1399:2

تعداد صفحات:27
نوع فايل:word
فهرست مطالب:
فصل اول
آشنايي با ويژوال بيسيك نت و پايگاه داده ها
مقدمه اي بر ويژوال بيسيك نت
سبك هاي برنامه نويسي
سبك برنامه نويسي سنتي
برنامه نويسي ساخت يافته
برنامه نويسي شي گرا
نگاهي بر پايگاه داده
كليات
تاريخچه
تعريف داده
تعريف اطلاع
مفهوم دانش
فصل دوم
بررسي سيستم حقوق و دستمزد
اطلاعات پايه
ورود كاركنان
تعريف سال و ماه
حد مالياتي ماه نه
كاركردها و عمليات
ورود تعرفه بيمه
ورود مساعده
ورود عيدي
ورود كاركرد
محاسبه فيش

مقدمه اي بر ويژوال بيسيك نت:
فناوري net كه توسط شركت ميكروسافت عرضه شد، از زبان هاي برنامه سازي متعددي از جمله ويژوال بيسيك نت پشتيباني ميكند. اين زبان ها كاملا شي گرا هستند، تحولي در برنامه نويسي محسوب ميشوند.
ويژوال بيسيك نت، يك زبان بسيار ساده و كارآمد است كه افراد زيادي در سراسر دنيا از آن بهره ميگيرند.
يكي از ويژگيهاي مفيد اين زبان اين است كه بدون هيچ كم و كاستي، در برنامه نويسي در محيط وب به كار گرفته ميشود. عيب نسخه ويژوال بيسيك اين بود كه بطور كامل در وب به كار نميرفت . بلكه نسخه VBS Cript آن براي برنامه نويسي در اينترنت استفاده ميشده است. بنابراين يادگيري ويژوال بسيك نت، يك تير با دو نشان است. برنامه نويسي كاربردي در خارج از محيط وب و برنامه نويسي كاربردي در محيط وب. به اين ترتيب آموزش زبان ويژوال بيسيك نت، ارزشمند است.

بازدید : 471
11 زمان : 1399:2

تعداد صفحات:87
نوع فايل:word
فهرست مطالب:
چكيده
فصل اول – آشنايي با شبكه
تاريخچه ايجاد شبكه
كاربردهاي شبكه
اجزاي شبكه
ويژگي هاي شبكه
تقسيم بندي شبكه
امنيت شبكه
آشنايي با مدل OSI (هفت لايه شبكه)
فصل دوم – مفاهيم اوليه امنيت
امنيت چيست ؟
اقدامات امنيتي
آشنايي با برخي مفاهيم اوليه درامنيت شبكه
دشواري برقراري امنيت
انواع و ماهيت حملات
انواع حملات بر حسب تاثيرگذاري
انواع و ماهيت حملات شبكه ايي
سرويس هاي امنيتي
مدلهاي امنيت شبكه
فصل سوم – امنيت شبكه
امنيت شبكه
رمزنگاري
مقدمه اي بر رمزنگاري
رمزهاي جانشيني (Substitution)
رمزنگاري جايگشتي (Transposition)
رمز One-Time Pads (بهم ريزي محتوي پيام)
رمزنگاري كوآنتومي
دو اصل اساسي در رمزنگاري
افزونگي (Redundancy)
الگوريتمهاي رمزنگاري با كليد متقارن (Symmetric-Key)
رمزنگاري DES (Data Encryption Standard)
Triple DES (رمزنگاري سه گانه)
استاندارد پيشرفته رمزنگاري : AES
Rijndael
حالات رمز (cipher Modes)
حالت كتابچه رمز (Electronic Code Book Mode)
حالت زنجيره سازي بلوكهاي رمز (cipher Block Chaining Mode)
حالت فيدبك رمز (cipher Feedback Mode)
Stream Cipher mode
حالت شمارنده (Counter Mode)
رمزهاي ديگر
تحليل رمز (رمز شكني)
الگوريتمهاي كليد عمومي (public Key)
RSA
الگوريتمهاي كليد عمومي ديگر
امضاهاي ديجيتالي
امضاهاي ديجيتالي با كليد متقارن
امضاهاي با كليد عمومي
خلاصه پيامها
MD5
حمله روز تولد (The birthday Attack)
فصل چهارم – امنيت ارتباطات
امنيت ارتباطات
IPsec
امنيت شبكه هاي بي سيم
فايروال
نقش فايروال
ويژگيهاي فايروال
محدوديتها
انواع فايروالها
packet Filters
تصفيه بسته ها
حملات وارد بر Packet Filtering Firewalls
Application –Level – Gatways
مزايا
معايب
Circuit –Level – Gateway
Bastion Host
پيكربندي فايروالها
Dual –homed Bastion Host
Screened- Subnet – Firewall
منابع

چكيده :
در اين پروژه موضوع مورد بحث در ارتباط با امنيت شبكه مي باشد. در ابتدا تاريخچه اي از شبكه دلايل به وجود آمدن آن و نياز به آن و سپس اطلاعاتي در رابطه با كاربردهاي شبكه،اجزاي شبكه، تقسيم بندي شبكه و امنيت شبكه به طور خلاصه و آشنايي با هفت لايه شبكه بيان شده است.
در فصل بعدي با مفاهيم اوليه و تعاريفي كه مربوط به بحث امنيت و امنيت شبكه است آشنا مي شويم تعاريفي كه در ادامه بحث به آنها نياز داريم.
در فصل بعد و در واقع قسمت اصلي بحث به مقوله اصلي پروژه كه همان بحث امنيت شبكه است اشاره شده است؛ مباحثي در رابطه با رمزنگاري، رمزهاي جانشيني و رمزهاي جايگشتي، سپس الگوريتم هاي رمزنگاري با كليد متقارن، رمزنگاري DES، تحليل رمز و الگوريتم هاي كليد عمومي همچنين بحث امضاهاي ديجيتالي كه درباره امضاهاي ديجيتالي با كليد متقارن با كليد عمومي و….
در فصل بعدي مطالبي در رابطه با امنيت ارتباطات كه شامل قسمتهاي IPsec. و ديواره آتش و امنيت شبكه هاي بي سيم است آمده است.
و در فصل پاياني مطالبي درباره ديواره آتش يا فايروال ذكر شده است شامل تعرفي،انواع، ايجاد آن و ….

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 3
  • تعداد اعضا : 3
  • بازدید امروز : 1054
  • بازدید کننده امروز : 1
  • باردید دیروز : 77
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 2905
  • بازدید ماه : 1133
  • بازدید سال : 14754
  • بازدید کلی : 1169614
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی