بخشی از متن:
چکیده:
پایگاه اطلاعاتی آماری (SDB) پایگاهی است که از آن استفاده می کنند تا اطلاعات آماری استخراج شده از ثبت ها را به استفاده کننده ها برگردانند تا برای تحلیل های آماری از آنها استفاده کنند. گاهی اوقات، با ربط دادن اطلاعات کافی داده های محرمانه ای در مورد یک شخص را می توان حدس زد. نمونه ای از اطلاعات محرمانه ذخیره شده در SDB ممکن است در مورد حقوق ها یا تاریخچه پزشکی اشخاص باشد. مسئله مهم، فراهم کردن امنیت برای SDB در مقابل افشا شدن اطلاعات محرمانه می باشد. یک پایگاه اطلاعاتی در صورتی امن خواهد بود که با سوال های در دسترس نتوان هیچگونه اطلاعاتی را از آن حدس زد. یکی از شیوه های کنترل امنیتی که در نوشته ها توصیه شده است شامل، در مورد محدودیت سوال پرسیدن است: مسئله امنیت این است تا استفاده از SDB را محدود کند، یک مکانیسم کنترل معرفی کند، به شکلی که هیچ اطلاعات محافظت شده ای را نتوان از سوال های در دسترس به دست آورد. جین و اوزمویوگلو یک مکانیسم کنترل معرفی کردند به نام Audit Expert (متخصص بازبینی) که فقط سوال های SUM، یعنی میزان خاصی از اطلاعات ثبت شده اشخاص در دسترس استفاده کننده ها هستند. این مدل سوال کردن SUM منجربه چند مسئله بهینه سازی چالش انگیز می شود. فرض کنید n تا ثبت عددی {Z1,…,Zn} در پایگاه اطلاعاتی وجود دارد. یک مسئله طبیعی این است تا تعداد سوال های SUM قابل پاسخ را به حداکثر برسانیم، یعنی تعداد جمع زیرمجموعه {Z1,…,Zn} که می توان آنها را بازگرداند، به شکلی که هیچ کدام از عددهای Zi را نتوان از این سوال ها حدس زد. در این مقاله محدوده های محکمی را برای این عدد تحت محدودیتهایی روی سایز و بُعد مجموعه های سوالی ارائه می دهیم.
فهرست مطالب:
چکیده
مقدمه
نتایج اصلی
رعایت HIPAA
پیش پردازش ها یا تبدیل داده ها
ویژگی های مقیاس بندی، رمزگذاری و انتخاب
برآورد مدل یا کاوش در داده ها
تفسیر نتیجه یا تفسیر مدل و رسیدن به نتایج
آماده سازی داده ها
نمایش جدولی یک مجموعه داده ها
داده های از دست رفته
تحلیل داده های نامنطبق
انواع داده های آماری
محدودیتهای مجموعه ی پرس و جو
انحراف برون داد
بیان مثالی از بانک های اطلاعات آماری
منابع
بخشی از متن:
چکیده:
شبکههای عصبی مصنوعی از مباحث جدیدی است که دانشمندان علوم کامپیوتر به آن علاقمند شدهاند و برای پیشرفت هرچه بیشتر علوم کامپیوتر وقت و هزینه بسیاری را صرف آن کرده و میکنند. این موضوع با ایده گرفتن از سیستم عصبی بدن انسان و با هدف شبیه سازی هرچه بیشتر کامپیوتر به انسان شکل گرفت و تا حال به خوبی پیشرفته است. از جمله کاربردهای این بحث میتوان از شناسایی الگوها، پردازش تصویر و رویت، هوش مصنوعی، کنترل رباتها و موارد بسیار دیگر نام برد. ما در این مقاله پس از مقدمه به مسائل در خور شبکههای عصبی مصنوعی و نیز کاربردهای آن خواهیم پرداخت, در ادامه Perceptron ها را که یکی از مهمترین الگوریتمهای شبکههای عصبی مصنوعی میباشد معرفی میکنیم.
فهرست مطالب:
چکیده
مقدمه
بیان مسئله
ایده پیدایش شبکههای عصبی مصنوعی
بررسی سلولهای مغزی افراد
توپولوژی شبکه
تاریخچه شبکههای عصبی مصنوعی
چرا از شبکه های عصبی استفاده می کنیم
مزیتهای دیگر شبکه های عصبی
شبکههای عصبی در مقایسه با کامپیوترهای سنتی
نورون مصنوعی
ساختار شبکههای عصبی
تقسیم بندی شبکههای عصبی
کاربرد شبکههای عصبی
معایب شبکههای عصبی
نرم افزارهای شبکه های عصبی
انواع یادگیری برای شبکه های عصبی
هوش جمعی
مدل سازی کلاسیک
مدل سازی شبکه ی عصبی
معایب ANN ها
یک شبکه عصبی جدید و کاربرد آن
روش مدلسازی دینامیک
نتایج مدلسازی
نتیجه فصل
نتایج تجربی
حساسیت به شرط اولیه
تغییرات طیف
نتیجه فصل
منابع
بخشی از متن:
چکیده:
امروزه به دلیل وجود ابزارهای مختلف برای جمع آوری داده ها و پیشرفت قابل قبول تکنولوژی پایگاه داده حجم انبوهی از اطلاعات در انبار داده های مختلف ذخیره شده است. این رشد انفجاری داده ها، احتیاج به یک سری تکنیک ها و ابزارهای جدید که توانایی پردازش هوشمندانه اطلاعات را دارا باشند، نمایان می سازد. با استفاده ار پرسش های ساده در SQL و ابزارهای گوناگون گزارش گیری معمولی، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها بالا باشد، کاربران هر چقدر حرفه ای و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم باشند، هزینه عملیات از نظر نیروی انسانی و مالی بسیار بالا است.
در حال حاضر داده کاوی در پایگاه داده های بزرگ، توسط بسیاری از محققان به عنوان یک موضوع تحقیقاتی مهم به شمار می آید. محققان در بسیاری از رشته ها نظیر پایگاه داده ها، یادگیری ماشین و آمار این موضوع را پیگیری کرده و تکنیک های مختلفی را در این زمینه ارائه دادند. داده کاوی یکی از مهمترین روشهایی است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمان ها اتخاذ شوند. در داده کاوی از بخشـی به نام تحلیل اکتشــافی داده ها استفاده می شود که در آن بر کشف اطلاعات نهفته و ناشناخته از درون حجم انبوه داده ها تاکید می شود بنابراین می توان گفت در داده کاوی تئوری های پایگاه داده ها، هوش مصنوعی، یادگیری ماشین وعلم آمار را در هم می آمیزند تا زمینه کاربردی فراهم شود. مراحل مختلف استخراج دانش در پایگاه داده ها:
- درک دامنه مسئله
- استخراج یک مجموعه داده
- آماده سازی و پاک سازی
- یکپارچه سازی داده ها
- کاهش و تغییر شکل داده ها
- انتخاب نوع کاوش داده ها
- انتخاب الگوریتم کاوش داده ها
- استفاده از دانش کشف شده
فهرست مطالب:
چکیده
1. مقدمه
1-1. تاریخچه
2. داده کاوی
2-1. مفاهیم اساسی در داده کاوی
2-2. جایگاه دادهکاوی
2-3. بعضی از کابردهای داده کاوی
3. مراحل داده کاوی
3-1. مرحله اول شناخت کسب و کار
3-2. مرحله دوم شناخت اطلاعات
3-2-1. جمع آوری داده های اولیه و اصلی
3-2-2. شرح وتوصیف داده ها
3-2-3. کاوش داده ها
3-2-4. تحقیق در مورد کیفیت داده ها
3-3. مرحله سوم آماده سازی داده ها
3-3-1. انتخاب داده ها
3-3-2. تمیز کردن داده ها
3-3-3. تبدیل داده ها
3-3-4. تلفیق داده ها
3-4. مرحله چهارم مدلسازی
3-4-1. استقرار مدل ها
3-5. مرحله پنجم ارزیابی
3-5-1. ارزیابی مدل های توصیفی
3-5-2. ارزیابی مدل های جهتدار
3-5-3. ارزیابی طبقه بندها و پیشگوها
3-5-4. ارزیابی تخمینگرها
3-6. مرحله ششم پیاده سازی
3-6-1. گسترش برنامه
3-6-2. نگهداری و قوت برنامه
3-6-3. تولیدگزارش نهایی
3-6-4. تجدید نظر و نشریه کردن پروژه
4. استراتژیهای دادهکاوی
4-1. یادگیری با نظارت یا یادگیری تحت نظارت
4-2. یادگیری بدون نظارت
5. تکنیکهای دادهک اوی
5-1. طبقه بندی
5-2. خوشه بندی
5-2-1. نقطه تمایز خوشه بندی از دسته بندی
5-3. رگرسیون گیری
5-3-1. رگرسیون منطقی
5-4. تجمع وهمبستگی
5-5. درخت تصمیم گیری
5-5-1. اهداف اصلی درختهای تصمیم گیری دسته بندی کننده
5-5-2. گامهای لازم برای طراحی یک درخت تصمیم گیری
5-5-3. جذابیت درختان تصمیم
5-5-4. بازنمایی درخت تصمیم
5-5-5. مسائل عملی در یادگیری درختان تصمیم
5-5-6. اورفیتینگ داده ها
5-5-7. انواع روشهای هرس کردن
5-5-8. مزایا و معایب درختان تصمیم
5-6. الگوریتم ژنتیک
5-6-1. مزایا و معایب الگوریتم های ژنتیک
5-7. شبکه های عصبی
5-7-1. شبکه عصبی با یک لایه نهان
5-7-2. مزایا و معایب شبکههای عصبی
5-7-3. کاربردها
5-7-4.معماری شبکه عصبی مصنوعی
6. گام نهایی فرایند داده کاوی
7. تکنولوژی های مرتبط با داده کاوی
7-1. انبارداده
7-1-1. مشخصات ساختاری انبارداده
7-2. OLAP
8. وظایف داده کاوی
8-1. دسته بندی
8-2. خوشه بندی
8-3. تخمین
8-4. وابستگی
8-5. رگرسیون
8-6. پیشگویی
8-7. تحلیل توالی
8-8. تحلیل انحراف
8-9. نمایه سازی
9. محدودیتهای داده کاوی
10. نرم افزارهای داده کاوی
10-1. نرم افزار وکا
10-1-1. قابلیتهای وکا
10-2. نرم افزار JMP
10-2-1. قابلیتهای JMP
11. نتیجه گیری
12. منابع
بخشی از متن:
چکیده:
اینترنت اشیا مفهومی است که به سختی میتوان تعریف دقیقی از آن ارائه کرد. در واقع گروههای مختلف تعاریف مختلفی از این مفهوم ارائه کردهاند اما فردی که اولین بار از این مفهوم سخن به میان آورد کسی نبود جز کوین اشتون، یک کارشناس در حوزه نوآوری دیجیتال. نقطه مشترک همه این تعاریف در این مفهوم نهفته است که در تعریف اولیه از اینترنت، دادهها مقولاتی بودند که کاربران تولید میکردند اما در تعریف جدید، دادهها تولید اشیا هستند. اشتون این مفهوم را در مقالهای در نشریه RFID در سال ۱۹۹۹ به بهترین نحو تشریح کرده است: «اگر ما رایانههایی داشتیم که همه چیز را درباره همه چیز میدانستند و بدون هیچ کمکی از سوی ما از دادههایی که خود جمعآوری میکردند، استفاده میکردند در آن صورت میتوانستیم همه چیز را ردگیری و اندازهگیری کنیم و با این کار تا حد زیادی از اتلاف وقت و انرژی و هزینه جلوگیری کنیم. همچنین میدانستیم چه چیزهایی را برای تعویض، تعمیر یا راهاندازی لازم داریم و آیا اشیا خود به تنهایی قادر به اجرای وظایف خود هستند یا خیر.» وقتی صحبت از اتصال به میان میآید، بیشتر ما به رایانه، تبلت و گوشی هوشمند فکر میکنیم اما اینترنت اشیا جهانی را توصیف میکند که در آن همه چیز به صورت هوشمند به یکدیگر متصل میشوند و با هم ارتباط برقرار میکنند. به عبارت دیگر با اینترنت اشیا جهان فیزیکی به یک سیستم اطلاعاتی بزرگ تبدیل میشود.
اینترنت اشیا به اشیایی با هویت خاص و بازنمایی مجازی آنها در یک ساختار اینترنتی اطلاق میشود. این مفهوم در ابتدا از طریق پروژههای MIT و نشریات تحلیلی فراگیر شد. تشخیص اشیا معمولا به وسیله فرکانس رادیویی (RFID) پیششرطی برای اینترنت اشیا تلقی میشود. اگر همه اشیای مردم در زندگی روزمره خود به ابزارهای شناسایی مجهز شوند میتوان آنها را با کمک رایانهها مدیریت و کنترل کرد. با برخی فناوریهای دیگر هم مثل بارکدها، کدهای QR، سیستم NFC و digital watermarking میتوان اشیا را برچسبگذاری کرد. تجهیز همه اشیا در جهان با ابزارهای هویتی کوچک میتواند زندگی روزمره را دگرگون کند. برای مثال، هیچ کسب و کاری دیگر ناگهان با موجودی صفر از محصولی مواجه نمیشود یا هیچ محصول ناقصی دیگر تولید نمیشود زیرا دستاندرکاران میتوانند موجودی مواد مصرفی و محصولات لازم خود را از قبل هوشمندانه مدیریت کنند.
فهرست مطالب:
چکیده
1. مقدمه
2. تعریف اینترنت اشیا
3. اشیا هوشمند
4. فناوری های اینترنت اشیا
1-4. فناوری آدرس دهی
2-4. فناوری RFID
3-4. فناوری شبکه های حسگر بیسیم
5. کاربردهای اینترنت اشیا
1-5 . کنتور هوشمند آب و برق
2-5 . خانه های هوشمند
3-5 . کشاورزی هوشمند
4-5 . سلامت
5-5 . خودرو هوشمند
6-5 . دنیای هوشمند
6. چرا اینترنت اشیا؟!
7. راه حل برای ایجاد اینترنت اشیا
1-7. راه حل یک
1-1-7. ساز و کار مسیریابی
2-7. راه حل دو
8. تاثیر اینترنت اشیا در مدل های کسب و کار
1-8. ارزش آفرینی و ضبط ارزش
2-8. ضبط ارزش چیست؟
9. تاثیر اینترنت اشیا در بازارهای مصرفی
9-1. جایگاه استارتاپ ها
10. اینترنت اشیا چالش برانگیزترین فناوری دنیا
10-1. اینترنت اشیا اسباب بازی جدید هکرها
11. آینده اینترنت اشیا
12. نتیجه گیری
13. مراجع
بخشی از متن:
توضیحات:
در این پروژه برای طراحی کامپیوتر پایه از ثبات های ac, tr, dr, pc, dr, ir استفاده می شود. طراحی در نرم افزار max+plus صورت گرفته است.
بخشی از متن:
توضیحات:
پروژه طراحی گذرگاه مشترک در نرم افزار max+plus مدار bus 16 بیتی شامل ۱۶ مالتی پلکسر 8.1 به صورت سیمبل شده می باشد و برای طراحی در کامپیوتر پایه به عنوان گذرگاه مورد استفاده قرارمی گیرد.
بخشی از متن:
توضیحات:
پروژه طراحی مدار حافظه برای کامپیوتر پایه با max+plus، طراحی مدار حافظه ۴ بیتی و ۱۶ بیتی در نرم افزار max+plus، برای نوشتن داده در حافظه و خواندن داده از حافظه استفاده می شود و (scf) خروجی مدار صحیح می باشد.
بخشی از متن:
چکیده:
در این پروژه ابتدا مفاهیم اساسی و تعاریف بنیادین منطق فازی مطرح می شوند. منطق فازی نوعی تفکر جدید در پیاده سازی و هوشمند نمودن ماشین ها و روبات های صنعتی است که اساس کار آن مانند تصمیم گیری های مغز انسان است. با ظهور این منطق، انقلاب جدیدی در کنترل کننده های هوشمند بوجود آمد. در فصل مقدمه، روند کلی ارائه پروژه و همچنین در مورد منطق فازی، کلیات را خواهیم گفت. در فصل بعد، تاریخچه، مزایا و دلایل استفاده از این نوع منطق و مفاهیم پایه ای مرتبط با منطق فازی را بیان می کنیم. ارتباط آن را با سیستم های کنترل و نحوه کارکرد آن و شمای کلی یک سیستم با کنترل کننده فازی را در فصل بعد معرفی کرده، اجزای آن را به طور خلاصه مرور می کنیم.
منطق فازی، یک جهان بینی جدید است که به رغم ریشه داشتن در فرهنگ مشرق زمین با نیازهای دنیای پیچیده امروز بسیار سازگارتر از منطق ارسطویی است. منطق فازی جهان را آن طور که هست به تصویر می کشد. بدیهی است چون ذهن ما با منطق ارسطویی پرورش یافته، برای درک مفاهیم فازی در ابتدا باید کمی تأمل کنیم، ولی وقتی آن را شناختیم، دیگر نمی توانیم به سادگی آن را فراموش کنیم. دنیایی که ما در آن زندگی می کنیم، دنیای مبهمات و عدم قطعیت است. مغز انسان عادت کرده است که در چنین محیطی فکر کند و تصمیم بگیرد و این قابلیت مغز که می تواند با استفاده از داده های نادقیق و کیفی به یادگیری و نتیجه گیری بپردازد، در مقابل منطق ارسطویی که لازمه آن داده های دقیق و کمی است، قابل تأمل است در همین بخش مفاهیم قوانین فازی، موتور استنتاج قوانین فازی، فازی سازها و غیر فازی سازها را معرفی می کنیم. در ادامه به بررسی کاربرد های منطق فازی می پردازیم.
کلمات کلیدی: منطق فازی،کنترل کننده ی هوشمند، منطق ارسطویی، قوانین فازی
فهرست مطالب:
چکیده
1-1- مقدمه
1-2- تاریخچه مجموعه های فازی
1-3- تاریخچه مختصری از نظریه و کاربردهای فازی
2-1- تعریف سیستمهای فازی و انواع آن
2-2- زمینه های تحقیق تئوری فازی
3-2- سیستم های فازی و انواع آن
4-2- چگونگی به کارگیری سیستم های فازی
3-1- انواع سیستمهای فازی
3-1-1- سیستمهای فازی خالص
3-1-2- سیستم فازی تاکاگی- سوگنو و کانگ
3-1-3- سیستمهای فازی با فازیساز و غیر فازی ساز
3-2- زمینه های تحقیق عمده در نظریه فازی
3-3- منطق فازی
3-3-1-ی کی از بینهایت کاربردهای موضوعات ریاضی و فازی
3-3-2- تئوری اشوب
3-4- توضیح منطق فازی
3-5- کاربردها
3-6- انگیزه و اهداف منطق فازی Fuzzy Logic
3-7- منطق فازی Fuzzy Logic در برابر منطق ارسطویی
3-7-1- تا منطق ارسطویى
3-7-2- تا منطق فازى
3-8- مقدمه ای بر سیستم های فازی
3-8-2- استفاده از متغیرهای زبان شناختی به جای اعداد
3-9- کاربرد
3-9-1- منطق فازی در دنیای دیجیتال
3-9-2- بازی با خطا
3-9-3- به کار بردن منطق فازی در سیستم های کنترلی
3-10- متغیرهای زبان شناختی
3-11- منطق فازی و کاربردهای آن در پیاده سازی کنترلر فازی
3-12- تفاوت ها و شباهت های شبکه های عصبی، منطق فازی و الگوریتم ژنتیک
3-13- برآوردی از اقتصاد سیاه در ایران با استفاده از منطق فازی
3-14- بررسی عوامل موثر بر قیمت طلا و ارایه مدل پیش بینی بر مبنای شبکه های عصبی فازی
3-15- طراحی مبتنی بر بدیهیات ابزاری جهت فازبندی و استقرار سیستم تولیدی
3-16- طراحی مدل ریاضی فازی برنامه ریزی نیروی انسانی
3-17- ارزیابی عملکرد با روش امتیازات متوازن از طریق فرآیند تحلیل سلسله مراتبی فازی
3-18- طراحی مبتنی بر بدیهیات ابزاری جهت فازبندی و استقرار سیستم تولیدی
3-19- کاربرد استنتاج منطق فازی در مطالعات برنامه ریزی و توسعه منطقه ای
3-20- کاربرد منطق فازی در تبدیل روستا به شهر
3-21- مدل سازی پیش بینی قیمت سهام با رویکرد شبکه های عصبی فازی
3-22- مدل سازی نظام داوری کتاب های علمی دانشگاهی بر اساس منطق فازی
3-23- کاربرد منطق فازی در ساخت ترمز های ضد قفل
3-24- ارزیابی چابکی سازمان با استفاده از منطق فازی
3-25- پردازش تصویر
3-25-1- عناصر سامانه های پردازش تصویر
3-25-2- کاربردهای پردازش تصویر
3-25-3- آشکار سازی لبه تصویر
4-1- اساس کار کنترل کننده ها
4-2- ساختار کنترل کننده های فازی
4-2-1-فازی سازها
4-2-3-پایگاه قواعد و داده ها
4-2-5-واحد استنتاج
4-3-نافازی سازها
4. فهرست منابع
5. پیوست
چکیده انگلیسی
بخشی از متن:
بخشی از مقدمه:
هارد دیسک ها در ابتدا برای استفاده در کنار کامپیوتر تولید شدند و بعد ها از آن ها در داخل کامپیوتر استفاده شد.
هارد دیسک HDD که پیش از این به عنوان دیسک گردان ثابت شناخته می شد) یک حافظه دائمی است که بطور دیجیتالی رمزنگاری شده و اطلاعات را روی سطح مغناطیسی دیسک های خود ذخیره می کند.
هارد دیسک ها در ابتدا برای استفاده در کنار کامپیوتر تولید شدند و بعد ها از آن ها در داخل کامپیوتر استفاده شد. با گذشت زمان کاربرد های هارددیسک از حیطه کامپیوتر فراتر رفت .بطوریکه در تجهیزات ضبط تصویر، پخش صدا، همچنین در سیستم ها و دوربین های دیجیتال مورد استفاده قرار گرفت . در سال ۲۰۰۵ اولین تلفن های همراه ِ دارای هارد دیسک توسط شرکت های نوکیا و سامسونگ ارائه شد. ایجاد نیاز به حافظه های بزرگ ، قبال اعتماد و مستقل ، منجر به تولید ساختارهایی همچون RAID، سخت افزار هایی همچون NAS حافظه های متصل به شبکه) و سیستم هایی همچون SAN شبکه های ذخیره اطلاعات) شد تا بتوان بطور موثر به حجم بالایی از اطلاعات دسترسی پیدا کرد. ...
فهرست مطالب:
مقدمه
تکنولوژی
تاریخچه
خصوصیات هارد دیسک
فعالیت های ورودی و خروجی
سنجش ظرفیت
پیدایش
عملکرد
خرابی هارد دیسک
انواع هارد دیسک
بازیابی اطلاعات
مبانی هارد دیسک
مزایا هارد
رابط هارد دیسک
سرعت چرخش هارد دیسک
ظرفیت هارد دیسک
ویژگی هارد دیسک
پارتیشن
File System
منابع
بخشی از متن:
مقدمه:
شرکت میکروتیک MikroTik در سال 1995 لتویا در اروپای شرقی توسط دو دانشجو MIT آمریکا تاسیس شد اولین محصول این شرکت سیستم عامل میکروتیک بود که توسط نگارشی از سیستم عامل لینوکس بنیان گذاشته شد. همزمان با شروع استفاده از استاندارد 802.11 در تکنولوژی وایرلس امکان استفاده از این تکنولوژی در این سیستم عامل نیز افزوده شد. یکی از اهداف این شرکت ارائه تجهیزاتی هم رده محصولات سیسکو با قیمتی بسیار پایین تر بود. در واقع هدف از ایجاد سیستم عامل، رقابت با سیستم عامل معروف IOS سیسکو بود که برروی PC ها نصب می شود و ارائه ی امکانات بی نظیری از جمله روتینگ، فایروال، VPN، مانیتورینگ، Qos ،Hotspot ،Load Balancing و سرویس های کار آمد دیگری که در مدیریت شبکه ها است. یکی از عوامل پیشرفت این سیستم عامل پایداری آن در ارائه سرویس ها در شبکه های کوچک، متوسط و بزرگ بود که تمام کاربران خود را تحت تاثیر قرار می داد. یکی دیگر از مزایای این سیستم عامل نسبت به رقبای قدرتمند خود امکان کانفیگ توسط یک نرم افزار به نام winbox در سیستم عامل ویندوز بود که با محیط کاربری گرافیکی احساس راحتی بالایی به کاربران خود جهت تنظیمات این دستگاه می دهد.
فهرست مطالب:
مقدمه
محصولات میکروتیک
PPPOE
مراحل تنظیمات PPPOE Server
نحوه تنظیم Profile برروی میکروتیک
نحوه تنظیم کانکشن PPPOE برروی کلاینت ها
Web proxy
جلوگیری از ورود به وب سایت های مورد نظر
نمایش پیغام های خاص برروی صفحات فیلتر شده
Redirect کردن برخی وب سایت ها به یک وب سایت دیگر
NAT
Destination NAT چیست و چگونه کار می کند؟
Hotspot
راه اندازی هات اسپات (Hot Spot)
User Manager
نصب پکیچ User Manager برروی روتربرد میکروتیک
مدیریت کاربران Hotspot توسط User Manager
احراز هویت کاربران PPTP توسط User Manager
احراز هویت کاربران Login به میکروتیک توسط User Manager
تنظیمات User Manager
NTP Client
انواع وضعیت NTP Client
NTP Server
Access Point
ایجاد Security Profile برروی میکروتیک
Firewall
جدول Mangle
Mark
DNAT
SNAT
MASQUERADE
جدول Filter
Filter
Mangle
بررسی گزینه های دیواره آتش ( فایروال ) میکروتیک
Service Ports
Filter, NAT, Mangle
Tunnels
منابع