فروشگاه پروژه ها و تحقیقات دانشجویی

فروشگاه پروژه ها و تحقیقات دانشجویی

مرجع سراسری گردآوری تحقیقات ، پایان نامه ها ، مقالات و پروژه های دانشجویی
فروشگاه پروژه ها و تحقیقات دانشجویی

فروشگاه پروژه ها و تحقیقات دانشجویی

مرجع سراسری گردآوری تحقیقات ، پایان نامه ها ، مقالات و پروژه های دانشجویی

پروژه امنیت پایگاه های اطلاعاتی آماری

پروژه-امنیت-پایگاه-های-اطلاعاتی-آماری
پروژه امنیت پایگاه های اطلاعاتی آماری
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 42
حجم فایل: 2322
قیمت: : 4000 تومان

بخشی از متن:
چکیده:
پایگاه اطلاعاتی آماری (SDB) پایگاهی است که از آن استفاده می کنند تا اطلاعات آماری استخراج شده از ثبت ها را به استفاده کننده ها برگردانند تا برای تحلیل های آماری از آنها استفاده کنند. گاهی اوقات، با ربط دادن اطلاعات کافی داده های محرمانه ای در مورد یک شخص را می توان حدس زد. نمونه ای از اطلاعات محرمانه ذخیره شده در SDB ممکن است در مورد حقوق ها یا تاریخچه پزشکی اشخاص باشد. مسئله مهم، فراهم کردن امنیت برای SDB در مقابل افشا شدن اطلاعات محرمانه می باشد. یک پایگاه اطلاعاتی در صورتی امن خواهد بود که با سوال های در دسترس نتوان هیچگونه اطلاعاتی را از آن حدس زد. یکی از شیوه های کنترل امنیتی که در نوشته ها توصیه شده است شامل، در مورد محدودیت سوال پرسیدن است: مسئله امنیت این است تا استفاده از SDB را محدود کند، یک مکانیسم کنترل معرفی کند، به شکلی که هیچ اطلاعات محافظت شده ای را نتوان از سوال های در دسترس به دست آورد. جین و اوزمویوگلو یک مکانیسم کنترل معرفی کردند به نام Audit Expert (متخصص بازبینی) که فقط سوال های SUM، یعنی میزان خاصی از اطلاعات ثبت شده اشخاص در دسترس استفاده کننده ها هستند. این مدل سوال کردن SUM منجربه چند مسئله بهینه سازی چالش انگیز می شود. فرض کنید n تا ثبت عددی {Z1,…,Zn} در پایگاه اطلاعاتی وجود دارد. یک مسئله طبیعی این است تا تعداد سوال های SUM قابل پاسخ را به حداکثر برسانیم، یعنی تعداد جمع زیرمجموعه {Z1,…,Zn} که می توان آنها را بازگرداند، به شکلی که هیچ کدام از عددهای Zi را نتوان از این سوال ها حدس زد. در این مقاله محدوده های محکمی را برای این عدد تحت محدودیتهایی روی سایز و بُعد مجموعه های سوالی ارائه می دهیم.

فهرست مطالب:
چکیده
مقدمه
نتایج اصلی
رعایت HIPAA 
پیش پردازش ها یا تبدیل داده ها
ویژگی های مقیاس بندی، رمزگذاری و انتخاب
برآورد مدل یا کاوش در داده ها 
تفسیر نتیجه یا تفسیر مدل و رسیدن به نتایج
آماده سازی داده ها
نمایش جدولی یک مجموعه داده ها
داده های از دست رفته
تحلیل داده های نامنطبق
انواع داده های آماری
محدودیتهای مجموعه ی پرس و جو
انحراف برون داد
بیان مثالی از بانک های اطلاعات آماری  
منابع

دانلود فایل

پروژه شبکه عصبی

پروژه-شبکه-عصبی
پروژه شبکه عصبی
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 61
حجم فایل: 1285
قیمت: : 3000 تومان

بخشی از متن:
چکیده:
شبکه‌های عصبی مصنوعی از مباحث جدیدی است که دانشمندان علوم کامپیوتر به آن علاقمند شده‌اند و برای پیشرفت هرچه بیشتر علوم کامپیوتر وقت و هزینه بسیاری را صرف آن کرده و می‌کنند. این موضوع با ایده گرفتن از سیستم عصبی بدن انسان و با هدف شبیه‌ سازی هرچه بیشتر کامپیوتر به انسان شکل گرفت و تا حال به خوبی پیشرفته است. از جمله کاربردهای این بحث می‌توان از شناسایی الگوها، پردازش تصویر و رویت، هوش مصنوعی، کنترل رباتها و موارد بسیار دیگر نام برد. ما در این مقاله پس از مقدمه به مسائل در خور شبکه‌های عصبی مصنوعی و نیز کاربردهای آن خواهیم پرداخت, در ادامه Perceptron ها را که یکی از مهمترین الگوریتم‌های شبکه‌های عصبی مصنوعی می‌باشد معرفی می‌کنیم.

فهرست مطالب:
چکیده
مقدمه
بیان مسئله
ایده پیدایش شبکه‌های عصبی مصنوعی
بررسی سلولهای مغزی افراد
توپولوژی شبکه
تاریخچه شبکه‌های عصبی مصنوعی
چرا از شبکه های عصبی استفاده می کنیم
مزیتهای دیگر شبکه های عصبی
شبکه‌های عصبی در مقایسه با کامپیوترهای سنتی
نورون مصنوعی
ساختار شبکه‌های عصبی
تقسیم بندی شبکه‌های عصبی
کاربرد شبکه‌های عصبی
معایب شبکه‌های عصبی
نرم افزارهای شبکه های عصبی
انواع یادگیری برای شبکه های عصبی
هوش جمعی
مدل سازی کلاسیک
مدل سازی شبکه ی عصبی
معایب ANN  ها
یک شبکه عصبی جدید و کاربرد آن
روش مدلسازی دینامیک
نتایج مدلسازی
نتیجه فصل
نتایج تجربی
حساسیت به شرط اولیه
تغییرات طیف
نتیجه فصل
منابع

دانلود فایل

پروژه انواع تکنیک های داده کاوی

پروژه-انواع-تکنیک-های-داده-کاوی
پروژه انواع تکنیک های داده کاوی
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 63
حجم فایل: 1251
قیمت: : 7000 تومان

بخشی از متن:
چکیده:
امروزه به دلیل وجود ابزارهای مختلف برای جمع آوری داده ها و پیشرفت قابل قبول تکنولوژی پایگاه داده حجم انبوهی از اطلاعات در انبار داده  های مختلف ذخیره شده است. این رشد انفجاری داده ها، احتیاج به یک سری تکنیک ها و ابزارهای جدید که توانایی پردازش هوشمندانه اطلاعات را دارا باشند، نمایان می سازد. با استفاده ار پرسش های ساده در SQL و ابزارهای گوناگون گزارش گیری معمولی، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها بالا باشد، کاربران هر چقدر حرفه ای و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم باشند، هزینه عملیات از نظر نیروی انسانی و مالی بسیار بالا است.
در حال حاضر داده کاوی  در پایگاه داده های بزرگ، توسط بسیاری از محققان به عنوان یک موضوع تحقیقاتی مهم به شمار می آید. محققان در بسیاری از رشته ها نظیر پایگاه داده ها، یادگیری ماشین و آمار این موضوع را پیگیری کرده و تکنیک های مختلفی را در این زمینه ارائه دادند. داده کاوی یکی از مهمترین روشهایی است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمان ها اتخاذ شوند. در داده کاوی از بخشـی به نام تحلیل اکتشــافی داده ها استفاده می شود که در آن بر کشف اطلاعات نهفته و ناشناخته از درون حجم انبوه داده ها تاکید می شود بنابراین می توان گفت در داده کاوی تئوری های پایگاه داده ها، هوش مصنوعی، یادگیری ماشین وعلم آمار را در هم می آمیزند تا زمینه کاربردی فراهم شود. مراحل مختلف استخراج دانش  در پایگاه داده ها:
- درک دامنه مسئله
- استخراج یک مجموعه داده
- آماده سازی و پاک سازی
- یکپارچه سازی داده ها
- کاهش و تغییر شکل داده ها
- انتخاب نوع کاوش داده ها
- انتخاب الگوریتم کاوش داده ها
- استفاده از دانش کشف شده

فهرست مطالب:
چکیده
1. مقدمه
1-1. تاریخچه
2. داده­ کاوی
2-1. مفاهیم اساسی در داده­ کاوی
2-2. جایگاه داده­کاوی
2-3. بعضی از کابردهای داده­ کاوی
3. مراحل داده ­کاوی
3-1. مرحله اول شناخت کسب و کار
3-2. مرحله دوم شناخت اطلاعات
3-2-1. جمع آوری داده ­های اولیه و اصلی
3-2-2. شرح وتوصیف داده ها
3-2-3. کاوش داده ­ها
3-2-4. تحقیق در مورد کیفیت داده ­ها
3-3. مرحله سوم آماده سازی داده ­ها
3-3-1. انتخاب داده ­ها
3-3-2. تمیز کردن داده ­ها
3-3-3. تبدیل داده­ ها
3-3-4. تلفیق داده­ ها
3-4. مرحله چهارم مدلسازی
3-4-1. استقرار مدل­ ها
3-5. مرحله پنجم ارزیابی
3-5-1. ارزیابی مدل­ های توصیفی
3-5-2. ارزیابی مدل­ های جهتدار
3-5-3. ارزیابی طبقه­ بندها و پیشگوها
3-5-4. ارزیابی تخمین­گرها
3-6. مرحله ششم پیاده سازی
3-6-1. گسترش برنامه
3-6-2. نگهداری و قوت برنامه
3-6-3. تولیدگزارش نهایی
3-6-4. تجدید نظر و نشریه کردن پروژه
4. استراتژی­های داده­کاوی
4-1. یادگیری با نظارت یا یادگیری تحت نظارت
4-2. یادگیری بدون نظارت
5. تکنیک­های داده­ک اوی
5-1. طبقه­ بندی
5-2. خوشه­ بندی
5-2-1. نقطه تمایز خوشه ­بندی از دسته­ بندی
5-3. رگرسیون گیری
5-3-1. رگرسیون منطقی
5-4. تجمع وهمبستگی
5-5. درخت تصمیم­ گیری
5-5-1. اهداف اصلی درخت­های تصمیم گیری دسته­ بندی کننده
5-5-2. گام­های لازم برای طراحی یک درخت تصمیم گیری
5-5-3. جذابیت درختان تصمیم
5-5-4. بازنمایی درخت تصمیم
5-5-5. مسائل عملی در یادگیری درختان تصمیم
5-5-6. اورفیتینگ داده­ ها
5-5-7. انواع روشهای هرس کردن
5-5-8. مزایا و معایب درختان تصمیم
5-6. الگوریتم ژنتیک
5-6-1. مزایا و معایب الگوریتم­ های ژنتیک
5-7. شبکه­ های عصبی
5-7-1. شبکه عصبی با یک لایه نهان
5-7-2. مزایا و معایب شبکه­های عصبی
5-7-3. کاربردها
5-7-4.معماری شبکه­ عصبی مصنوعی
6. گام نهایی فرایند داده ­کاوی
7. تکنولوژی­ های مرتبط با داده­ کاوی
7-1. انبارداده
7-1-1. مشخصات ساختاری انبارداده
7-2. OLAP
8. وظایف داده­ کاوی
8-1. دسته­ بندی
8-2. خوشه­ بندی
8-3. تخمین
8-4. وابستگی
8-5. رگرسیون
8-6. پیش­گویی
8-7. تحلیل توالی
8-8. تحلیل انحراف
8-9. نمایه سازی
9. محدودیت­های داده­ کاوی
10. نرم افزارهای داده ­کاوی
10-1. نرم افزار وکا
10-1-1. قابلیت­های وکا
10-2. نرم افزار JMP
10-2-1. قابلیت­های JMP
11. نتیجه گیری
12. منابع

دانلود فایل

تحقیق اینترنت اشیا

تحقیق-اینترنت-اشیا
تحقیق اینترنت اشیا
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 50
حجم فایل: 938
قیمت: : 5000 تومان

بخشی از متن:
چکیده:
اینترنت اشیا مفهومی است که به سختی می‌توان تعریف دقیقی از آن ارائه کرد. در واقع گروه‌های مختلف تعاریف مختلفی از این مفهوم ارائه کرده‌اند اما فردی که اولین بار از این مفهوم سخن به میان آورد کسی نبود جز کوین اشتون، یک کارشناس در حوزه نوآوری دیجیتال. نقطه مشترک همه این تعاریف در این مفهوم نهفته است که در تعریف اولیه از اینترنت، داده‌ها مقولاتی بودند که کاربران تولید می‌کردند اما در تعریف جدید، داده‌ها تولید اشیا هستند. اشتون این مفهوم را در مقاله‌ای در نشریه RFID در سال ۱۹۹۹ به بهترین نحو تشریح کرده است: «اگر ما رایانه‌هایی داشتیم که همه چیز را درباره همه چیز می‌دانستند و بدون هیچ کمکی از سوی ما از داده‌هایی که خود جمع‌آوری می‌کردند، استفاده می‌کردند  در آن صورت می‌توانستیم همه چیز را ردگیری و اندازه‌گیری کنیم و با این کار تا حد زیادی از اتلاف وقت و انرژی و هزینه جلوگیری کنیم. همچنین می‌دانستیم چه چیزهایی را برای تعویض، تعمیر یا راه‌اندازی لازم داریم و آیا اشیا خود به تنهایی قادر به اجرای وظایف خود هستند یا خیر.» وقتی صحبت از اتصال به میان می‌آید، بیشتر ما به رایانه، تبلت و گوشی هوشمند فکر می‌کنیم اما اینترنت اشیا جهانی را توصیف می‌کند که در آن همه چیز به صورت هوشمند به یکدیگر متصل می‌شوند و با هم ارتباط برقرار می‌کنند. به عبارت دیگر با اینترنت اشیا جهان فیزیکی به یک سیستم اطلاعاتی بزرگ تبدیل می‌شود.
 اینترنت اشیا به اشیایی با هویت خاص و بازنمایی مجازی آنها در یک ساختار اینترنتی اطلاق می‌شود. این مفهوم در ابتدا از طریق پروژه‌های MIT و نشریات تحلیلی فراگیر شد. تشخیص اشیا معمولا به وسیله فرکانس رادیویی (RFID) پیش‌شرطی برای اینترنت اشیا تلقی می‌شود. اگر همه اشیای مردم در زندگی روزمره خود به ابزارهای شناسایی مجهز شوند می‌توان آنها را با کمک رایانه‌ها مدیریت و کنترل کرد. با برخی فناوری‌های دیگر هم مثل بارکدها، کدهای QR، سیستم NFC و digital watermarking می‌توان اشیا را برچسب‌گذاری کرد. تجهیز همه اشیا در جهان با ابزارهای هویتی کوچک می‌تواند زندگی روزمره را دگرگون کند. برای مثال، هیچ کسب و کاری دیگر ناگهان با موجودی صفر از محصولی مواجه نمی‌شود یا هیچ محصول ناقصی دیگر تولید نمی‌شود زیرا دست‌اندرکاران می‌توانند موجودی مواد مصرفی و محصولات لازم خود را از قبل هوشمندانه مدیریت کنند.

فهرست مطالب:
چکیده
1. مقدمه
2. تعریف اینترنت اشیا
3. اشیا هوشمند
4. فناوری های اینترنت اشیا
1-4. فناوری آدرس دهی
2-4. فناوری RFID
3-4. فناوری شبکه های حسگر بی­سیم
5. کاربردهای اینترنت اشیا
1-5 . کنتور هوشمند آب و برق
2-5 . خانه های هوشمند
3-5 . کشاورزی هوشمند
4-5 . سلامت
5-5 . خودرو هوشمند
6-5 . دنیای هوشمند
6. چرا اینترنت اشیا؟!
7. راه حل برای ایجاد اینترنت اشیا
1-7. راه حل یک
1-1-7. ساز و کار مسیریابی
2-7. راه حل دو
8. تاثیر اینترنت اشیا در مدل های کسب و کار
1-8. ارزش آفرینی و ضبط ارزش
2-8. ضبط ارزش چیست؟
9. تاثیر اینترنت اشیا در بازارهای مصرفی
9-1. جایگاه استارتاپ ها
10. اینترنت اشیا چالش برانگیزترین فناوری دنیا
10-1. اینترنت اشیا اسباب بازی جدید هکرها
11. آینده اینترنت اشیا
12. نتیجه گیری
13. مراجع

دانلود فایل

پروژه طراحی ثبات های کامپیوتر پایه با مکس پلاس

پروژه-طراحی-ثبات-های-کامپیوتر-پایه-با-مکس-پلاس
پروژه طراحی ثبات های کامپیوتر پایه با مکس پلاس
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: gdf, scf
حجم فایل: 103
قیمت: : 3000 تومان

بخشی از متن:
توضیحات:
در این پروژه برای طراحی کامپیوتر پایه از ثبات های ac, tr, dr, pc, dr, ir استفاده می شود. طراحی در نرم افزار max+plus صورت گرفته است.

دانلود فایل

پروژه طراحی گذرگاه مشترک در مکس پلاس

پروژه-طراحی-گذرگاه-مشترک-در-مکس-پلاس
پروژه طراحی گذرگاه مشترک در مکس پلاس
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: gdf, scf, sym, ...
حجم فایل: 20
قیمت: : 3000 تومان

بخشی از متن:
توضیحات:
پروژه طراحی گذرگاه مشترک در نرم افزار max+plus مدار bus 16 بیتی شامل ۱۶ مالتی پلکسر 8.1 به صورت سیمبل شده می باشد و برای طراحی در کامپیوتر پایه به عنوان گذرگاه مورد استفاده قرارمی گیرد.

دانلود فایل

پروژه طراحی مدار حافظه برای کامپیوتر پایه با مکس پلاس

پروژه-طراحی-مدار-حافظه-برای-کامپیوتر-پایه-با-مکس-پلاس
پروژه طراحی مدار حافظه برای کامپیوتر پایه با مکس پلاس
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: gdf, scf
حجم فایل: 322
قیمت: : 3000 تومان

بخشی از متن:
توضیحات:
پروژه طراحی مدار حافظه برای کامپیوتر پایه با max+plus، طراحی مدار حافظه ۴ بیتی و ۱۶ بیتی در نرم افزار max+plus، برای نوشتن داده در حافظه و خواندن داده از حافظه استفاده می شود و (scf) خروجی مدار صحیح می باشد.

دانلود فایل

پروژه منطق فازی و کاربرد آن

پروژه-منطق-فازی-و-کاربرد-آن
پروژه منطق فازی و کاربرد آن
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 81
حجم فایل: 1208
قیمت: : 25000 تومان

بخشی از متن:
چکیده:
در این پروژه ابتدا مفاهیم اساسی و تعاریف بنیادین منطق فازی مطرح می شوند. منطق فازی نوعی تفکر جدید در پیاده سازی و هوشمند نمودن ماشین ها و روبات های صنعتی است که اساس کار آن مانند تصمیم گیری های مغز انسان است. با ظهور این منطق، انقلاب جدیدی در کنترل کننده های هوشمند بوجود آمد. در فصل مقدمه، روند کلی ارائه پروژه و همچنین در مورد منطق فازی، کلیات را خواهیم گفت. در فصل بعد، تاریخچه، مزایا و دلایل استفاده از این نوع منطق و مفاهیم پایه ای مرتبط با منطق فازی را بیان می کنیم. ارتباط آن را با سیستم های کنترل و نحوه کارکرد آن و شمای کلی یک سیستم با کنترل کننده فازی را در فصل بعد معرفی کرده، اجزای آن را به طور خلاصه مرور می کنیم.
منطق فازی، یک جهان بینی جدید است که به رغم ریشه داشتن در فرهنگ مشرق زمین با نیازهای دنیای پیچیده امروز بسیار سازگارتر از منطق ارسطویی است. منطق فازی جهان را آن طور که هست به تصویر می کشد. بدیهی است چون ذهن ما با منطق ارسطویی پرورش یافته، برای درک مفاهیم فازی در ابتدا باید کمی تأمل کنیم، ولی وقتی آن را شناختیم، دیگر نمی توانیم به سادگی آن را فراموش کنیم. دنیایی که ما در آن زندگی می کنیم، دنیای مبهمات و عدم قطعیت است. مغز انسان عادت کرده است که در چنین محیطی فکر کند و تصمیم بگیرد و این قابلیت مغز که می تواند با استفاده از داده های نادقیق و کیفی به یادگیری و نتیجه گیری بپردازد، در مقابل منطق ارسطویی که لازمه آن داده های دقیق و کمی است، قابل تأمل است در همین بخش مفاهیم قوانین فازی، موتور استنتاج قوانین فازی، فازی سازها و غیر فازی سازها را معرفی می کنیم. در ادامه به بررسی کاربرد های منطق فازی می پردازیم.
کلمات کلیدی: منطق فازی،کنترل کننده ی هوشمند، منطق ارسطویی، قوانین فازی

فهرست مطالب:
چکیده
1-1- مقدمه    
1-2- تاریخچه مجموعه های فازی    
1-3- تاریخچه مختصری از نظریه و کاربردهای فازی    
2-1- تعریف سیستمهای فازی و انواع آن    
2-2- زمینه های تحقیق تئوری فازی    
3-2- سیستم های فازی و انواع آن    
4-2- چگونگی به کارگیری سیستم های فازی    
3-1- انواع سیستمهای فازی    
3-1-1- سیستمهای فازی خالص    
3-1-2- سیستم فازی تاکاگی- سوگنو و کانگ    
3-1-3- سیستمهای فازی با فازیساز و غیر فازی ساز    
3-2- زمینه های تحقیق عمده در نظریه فازی    
3-3- منطق فازی    
3-3-1-ی کی از بینهایت کاربردهای موضوعات ریاضی و فازی    
3-3-2- تئوری اشوب    
3-4- توضیح منطق فازی    
3-5- کاربردها     
3-6- انگیزه و اهداف منطق فازی  Fuzzy Logic    
3-7- منطق فازی Fuzzy Logic در برابر منطق ارسطویی    
3-7-1-  تا منطق ارسطویى    
3-7-2- تا منطق فازى    
3-8- مقدمه ای بر سیستم های فازی    
3-8-2- استفاده از متغیرهای زبان شناختی به جای اعداد    
3-9- کاربرد    
3-9-1- منطق فازی در دنیای دیجیتال    
3-9-2- بازی با خطا    
3-9-3- به کار بردن منطق فازی در سیستم های کنترلی    
3-10- متغیرهای زبان شناختی    
3-11- منطق فازی و کاربردهای آن در پیاده سازی کنترلر فازی    
3-12- تفاوت ها و شباهت های شبکه های عصبی، منطق فازی و الگوریتم ژنتیک    
3-13- برآوردی از اقتصاد سیاه در ایران با استفاده از منطق فازی    
3-14- بررسی عوامل موثر بر قیمت طلا و ارایه مدل پیش بینی بر مبنای شبکه های عصبی فازی     
3-15- طراحی مبتنی بر بدیهیات ابزاری جهت فازبندی و استقرار سیستم تولیدی    
3-16- طراحی مدل ریاضی فازی برنامه ریزی نیروی انسانی    
3-17- ارزیابی عملکرد با روش امتیازات متوازن از طریق فرآیند تحلیل سلسله مراتبی فازی    
3-18- طراحی مبتنی بر بدیهیات ابزاری جهت فازبندی و استقرار سیستم تولیدی    
3-19- کاربرد استنتاج منطق فازی در مطالعات برنامه ریزی و توسعه منطقه ای    
3-20- کاربرد منطق فازی در تبدیل روستا به شهر    
3-21- مدل سازی پیش بینی قیمت سهام با رویکرد شبکه ‌های عصبی فازی    
3-22- مدل سازی نظام داوری کتاب های علمی دانشگاهی بر اساس منطق فازی    
3-23- کاربرد منطق فازی در ساخت ترمز های ضد قفل    
3-24- ارزیابی چابکی سازمان با استفاده از منطق فازی        
3-25- پردازش تصویر    
3-25-1- عناصر سامانه های پردازش تصویر    
3-25-2- کاربردهای پردازش تصویر    
3-25-3- آشکار سازی لبه تصویر    
4-1- اساس کار کنترل کننده ها    
4-2- ساختار کنترل کننده های فازی    
4-2-1-فازی سازها    
4-2-3-پایگاه قواعد و داده ها    
4-2-5-واحد استنتاج    
4-3-نافازی سازها    
4. فهرست منابع
5. پیوست    
چکیده انگلیسی

دانلود فایل

تحقیق هارد دیسک (HDD)

تحقیق-هارد-دیسک-(hdd)
تحقیق هارد دیسک (HDD)
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 35
حجم فایل: 280
قیمت: : 10000 تومان

بخشی از متن:
بخشی از مقدمه:
هارد دیسک ها در ابتدا برای استفاده در کنار کامپیوتر تولید شدند و بعد ها از آن ها در داخل کامپیوتر استفاده شد.
هارد دیسک  HDD  که پیش از این به عنوان دیسک گردان ثابت شناخته می شد) یک حافظه دائمی است که بطور دیجیتالی رمزنگاری شده و اطلاعات را روی سطح مغناطیسی دیسک های خود ذخیره می کند.
هارد دیسک ها در ابتدا برای استفاده در کنار کامپیوتر تولید شدند و بعد ها از آن ها در داخل کامپیوتر استفاده شد. با گذشت زمان کاربرد های هارددیسک از حیطه کامپیوتر فراتر رفت .بطوریکه در تجهیزات ضبط تصویر، پخش صدا، همچنین در سیستم ها و دوربین های دیجیتال مورد استفاده قرار گرفت . در سال ۲۰۰۵ اولین تلفن های همراه ِ دارای هارد دیسک توسط شرکت های نوکیا و سامسونگ ارائه شد. ایجاد نیاز به حافظه های بزرگ ، قبال اعتماد و مستقل ، منجر به تولید ساختارهایی همچون RAID، سخت افزار هایی همچون NAS حافظه های متصل به شبکه) و سیستم هایی همچون SAN شبکه های ذخیره اطلاعات) شد تا بتوان بطور موثر به حجم بالایی از اطلاعات دسترسی پیدا کرد. ...

فهرست مطالب:
مقدمه 
تکنولوژی 
تاریخچه 
خصوصیات هارد دیسک 
فعالیت های  ورودی و خروجی 
سنجش ظرفیت 
پیدایش 
عملکرد 
خرابی هارد دیسک 
انواع هارد دیسک 
بازیابی اطلاعات 
مبانی هارد دیسک 
مزایا هارد 
رابط هارد دیسک 
سرعت چرخش هارد دیسک 
ظرفیت هارد دیسک 
ویژگی هارد دیسک 
پارتیشن 
File System 
منابع

دانلود فایل

پروژه میکروتیک

پروژه-میکروتیک
پروژه میکروتیک
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 83
حجم فایل: 5022
قیمت: : 7000 تومان

بخشی از متن:
مقدمه:
شرکت میکروتیک MikroTik در سال 1995 لتویا در اروپای شرقی توسط دو دانشجو MIT آمریکا تاسیس شد اولین محصول این شرکت سیستم عامل میکروتیک بود که توسط نگارشی از سیستم عامل لینوکس بنیان گذاشته شد. همزمان با شروع استفاده از استاندارد 802.11 در تکنولوژی وایرلس امکان استفاده از این تکنولوژی در این سیستم عامل نیز افزوده شد. یکی از اهداف این شرکت ارائه تجهیزاتی هم رده محصولات سیسکو با قیمتی بسیار پایین تر بود. در واقع هدف از ایجاد سیستم عامل، رقابت با سیستم عامل معروف IOS سیسکو بود که برروی PC ها نصب می شود و ارائه ی امکانات بی نظیری از جمله روتینگ، فایروال، VPN، مانیتورینگ، Qos ،Hotspot ،Load Balancing و سرویس های کار آمد دیگری که در مدیریت شبکه ها است. یکی از عوامل پیشرفت این سیستم عامل پایداری آن در ارائه سرویس ها در شبکه های کوچک، متوسط و بزرگ بود که تمام کاربران خود را تحت تاثیر قرار می داد. یکی دیگر از مزایای این سیستم عامل نسبت به رقبای قدرتمند خود امکان کانفیگ توسط یک نرم افزار به نام winbox در سیستم عامل ویندوز بود که با محیط کاربری گرافیکی احساس راحتی بالایی به کاربران خود جهت تنظیمات این دستگاه می دهد.

فهرست مطالب:
مقدمه
محصولات میکروتیک
PPPOE
مراحل تنظیمات PPPOE Server
نحوه تنظیم Profile برروی میکروتیک
نحوه تنظیم کانکشن PPPOE برروی کلاینت ها
Web proxy
جلوگیری از ورود به وب سایت های مورد نظر
نمایش پیغام های خاص برروی صفحات فیلتر شده
Redirect کردن برخی وب سایت ها به یک وب سایت دیگر
NAT
Destination NAT چیست و چگونه کار می کند؟
Hotspot
راه اندازی هات اسپات (Hot Spot)
User Manager
نصب پکیچ User Manager برروی روتربرد میکروتیک
مدیریت کاربران Hotspot توسط User Manager
احراز هویت کاربران PPTP توسط User Manager
احراز هویت کاربران Login به میکروتیک توسط User Manager
تنظیمات User Manager
NTP Client
انواع وضعیت NTP Client
NTP Server
Access Point
ایجاد Security Profile برروی میکروتیک
Firewall
جدول Mangle
Mark
DNAT
SNAT
MASQUERADE
جدول Filter
Filter
Mangle
بررسی گزینه های دیواره آتش ( فایروال ) میکروتیک
Service Ports
Filter, NAT, Mangle
Tunnels
منابع

دانلود فایل