loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 390
11 زمان : 1399:2

تعداد صفحات:78
نوع فايل:word
فهرست مطالب:
مقدمه
امضاي ديجيتال و امنيت ديجيتالي چيست
گواهينامه ديجيتالي چيست و چرا ما به يكي نياز داريم؟
ثبت نام براي يك گواهينامه ديجيتالي
پخش كردن گواهينامه ديجيتالي
انواع مختلف گواهينامه ديجيتالي
سطوح مختلف گواهينامه هاي الكترونيكي
امضاي ديجيتالي از ديد برنامه نويسي
چگونه يك امضاي ديجيتالي درست كنيم؟
نحوه عملكرد يك امضاي ديجيتال
نحوه ايجاد و استفاده از كليد ها
حملات ممكن عليه امضا هاي ديجيتالي
مركز صدور گواهينامه چيست؟
رمزنگاري چيست؟
اهداف CA
نكاتي در مورد گواهينامه ها
تشخيص هويت از طريق امضاي ديجيتالي
امضاي ديجتالي زيربناي امنيت تبادلات الكترونيكي
گفتگو با دبير كميته IT دفتر مطالعات فناوري رياست جمهوري
SSL چيست؟
InstantSSL چيست؟
تكنولوژي پيشرفته تائيد كردن (Authentication)
دسترسي آنلاين به پروفايل تجاري تان
مفاهيم رمز گذاري
معرفي و اصطلاحات
معرفي الگوريتم هاي رمزنگاري
رمزنگاري كليد – عمومي
مقدار Hash
آيا شما معتبر هستيد؟
سيستم هاي كليد متقارن
سيستم هاي كليد نامتقارن
ساختار و روند آغازين پايه گذاري يك ارتباط امن
پروتكل هاي مشابه
مفهوم گواهينامه در پروتكل SSL
مراكز صدور گواهينامه
مراحل كلي برقراري و ايجاد ارتباط امن در وب
نكاتي در مورد گواهينامه ها
تشخيص هويت
مشكلات و معايب SSL
مشكل امنيتي در SSL
مشكلات تجارت الكترونيكي در ايران
ضميمه 1 : پياده سازي SSL در Windows 2000 Server
ضميمه 2 : پراكسي (غير مجاز مي باشد)
واژه نامه
فهرست منابع

امضاي ديجيتال و امنيت ديجيتالي چيست ؟:
امضاي ديجيتال براي فايل هاي اطلاعاتي همان كار را انجام ميدهد كه امضاي شما بر روي سند كاغذي انجام ميدهد.امضاي ديجيتال و امضاي دست ‎نويس هر دو متكي بر اين واقعيت هستند كه پيداكردن دو نفر با يك امضا تقريباً غيرممكن است. باامضاي ديجيتال اصل بودن و صداقت يك پيغام يا سند و يا فايل اطلاعاتي تضمين مي شود. به منظور ايجاد امضاي ديجيتال از يك (الگوريتم رياضي) به منظور تركيب اطلاعات در يك كليد با (اطلاعات) پيام، استفاده مي شود. ماحصل عمليات، توليد رشته اي مشتمل بر مجموعه اي از حروف و اعداد است. يك امضاي ديجيتال صرفا” به شما نخواهد گفت كه ” اين شخص يك پيام را نوشته است ” بلكه در بردارنده اين مفهوم مهم است كه : “اين شخص اين پيام را نوشته است ” .
از نگاهي ديگر يك گواهينامه ديجيتالي يك فايل ديجيتالي است كه به صورت رمزگذاري شده اي حاوي اطلاعاتي از قبيل كليد عمومي و ساير اطلاعات دارنده خود است. دارنده مي تواند يك شخص، يك شركت، يك سايت و يا يك نرم افزار باشد. مانند يك گواهينامه رانندگي كه عكس صاحب خود را به همراه ساير اطلاعات در مورد دارنده آن، شامل مي شود، يك گواهينامه ديجيتالي نيز يك كليد عمومي را به اطلاعاتي در مورد دارنده آن متصل مي كند. در كلام ديگر، گواهينامه ديجيتالي آليس، تصديق مي كند كه كليد عمومي به او و تنها او تعلق دارد. به همراه كليد عمومي، يك گواهينامه ديجيتالي حاوي اطلاعاتي در مورد شخص حقيقي يا حقوقي دارنده آن مي باشد، كه براي شناسايي دارنده، و (بر اين اساس كه گواهينامه ها محدود مي باشند)، تاريخ ابطال آنرا نمايش مي دهد.
دفاتر ثانويه مطمئن صادر كننده گواهينامه، هويت شخص دارنده گواهينامه را قبل از آنكه تصديق كنند، چك مي كنند .بخاطر اينكه گواهينامه ديجيتالي اكنون يك فايل اطلاعاتي كوچك است، اصل بودن آن توسط امضاي ديجيتالي خودش قابل بررسي است لذا به همان صورتي كه يك امضاي ديجيتالي را تاييد مي كنيم به همان صورت از صحت امضاي ديجيتالي به اصل بودن گواهينامه پي خواهيم برد.

بازدید : 279
11 زمان : 1399:2

تعداد صفحات:63
نوع فايل:word
فهرست مطالب:
مقدمه
افزودن به ضريب عملكرد هكرها
سطح 1 امنيت پيرامون
سطح 2 امنيت پيرامون
استاندارد شبكه هاي محلي بي سيم
شبكه هاي بي سيم و انواع WPAN,WWAN.WLAN
مقدار بر شبكه خصوصي مجازي (اين نام مجاز نمي باشد)
دسته بندي اين نام مجاز نمي باشد بر اساس رمزنگاري
دسته بندي اين نام مجاز نمي باشد بر اساس لايه پياده سازي
مقايسه تشخيص نفوذ و پيشگيري از نفوذ
تفاوت شكلي تشخيص با پيشگيري
تشخيص نفوذ
نتيجه ي نهايي
مقدمه اي بر تشخيص نفوذ
انواع حملات شبكه اي با توجه به طريقه حمله
انواع حملات شبكه اي با توجه به حمله كننده
پردازه تشخيص نفوذ
مقدمه اي بر IPSEC
انواع IPSEC اين نام مجاز نمي باشد
كاربرد پراكسي در امنيت شبكه
برخي از انواع پراكسي
SMTP غير مجاز مي باشد
امنيت و پرتال
امنيت و پرتال CMS PARS
راهكارهاي شبكه هاي سيم
نسب، طراحي و راه اندازي شبكه و ايرلس Multipoint Point o
نسب طراحي و راه اندازي شبكه هاي Hot spot
مشاوره و تامين تجهيزات براي راه اندازي شبكه هاي وايرلس
شبكه هاي بيسيم
انواع شبكه هاي بي سيم
شبكه هاي (MANET) Mobile ad hoc
كاربردهاي شبكه Mobile ad hoc
پروتوكل هاي مسيريابي Routing proto cols
پروتوكل TCP/IP
مقدمه
معني پروتوكل TCP/IP
لايه هاي پروتكل TCP/IP
لايه Application
لايه Transport
لايه اينترنت
لايه Network Interface
مشخص نمودن برنامه ها
آدرس IP
يورت TCP/IP
سوكت (Socket)
TCP/IP
پروتكل:TCP لايه Transport
ارسال اطلاعات با استفاده از TCP
پروتوكل: UUP لايه Internet
پروتوكل: IP لايه Internet
مسير يابي
معناي حمل
توزيع توپولوژي
آلگوريتم برداري راه دور
آلگوريتم حالت اينك
پروتوكل بردار مسير
مقايسه الگوريتم مسيريابي
انتخاب مسير
عوامل چندگانه
شبكه هاي حسگر بي سيم
نگاهي به شبكه هاي بي سيم حسگر
ويژگي هاي عمومي يك شبكه حسگر
ساختار ارتباطي شبكه هاي حسگر
فاكتورهاي طراحي
تحمل خرابي
قابليت گسترش
هزينه توليد
سخن پاياني
منابع

مقدمه:
امروزه امنيت شبكه يك مسأله مهم براي ادارات و شركتهاي دولتي و سازمان هاي كوچك و بزرگ است. تهديدهاي پيشرفته از سوي تروريست هاي فضاي سايبر، كارمندان ناراضي و هكرها رويكردي سيستماتيك را براي امنيت شبكه مي طلبد. در بسياري از صنايع، امنيت به شكل پيشرفته يك انتخاب نيست بلكه يك ضرورت است.
در اين سلسله مقالات رويكردي لايه بندي شده براي امن سازي شبكه به شما معرفي مي گردد. اين رويكرد هم يك استراتژي تكنيكي است كه ابزار و امكان مناسبي را در سطوح مختلف در زيرساختار شبكه شما قرار مي دهد و هم يك استراتژي سازماني است كه مشاركت همه از هيأت مديره تا قسمت فروش را مي طلبد.
رويكرد امنيتي لايه بندي شده روي نگهداري ابزارها و سيستمهاي امنيتي و روال ها در پنج لايه مختلف در محيط فناوري اطلاعات متمركز مي گردد.
۱- پيرامون
۲- شبكه
۳- ميزبان
۴- برنامه كاربردي
۵- ديتا
در اين سلسله مقالات هريك از اين سطوح تعريف مي شوند و يك ديد كلي از ابزارها و سيستمهاي امنيتي گوناگون كه روي هريك عمل مي كنند، ارائه مي شود. هدف در اينجا ايجاد دركي در سطح پايه از امنيت شبكه و پيشنهاد يك رويكرد عملي مناسب براي محافظت از دارايي هاي ديجيتال است. مخاطبان اين سلسله مقالات متخصصان فناوري اطلاعات، مديران تجاري و تصميم گيران سطح بالا هستند.
محافظت از اطلاعات اختصاصي به منابع مالي نامحدود و عجيب و غريب نياز ندارد. با دركي كلي از مسأله، خلق يك طرح امنيتي استراتژيكي و تاكتيكي مي تواند تمريني آسان باشد. بعلاوه، با رويكرد عملي كه در اينجا معرفي مي شود، مي توانيد بدون هزينه كردن بودجه هاي كلان، موانع موثري بر سر راه اخلال گران امنيتي ايجاد كنيد.

بازدید : 234
11 زمان : 1399:2

تعداد صفحات:146
نوع فايل:word
فهرست مطالب:
فصل اول
آشنايي با شبكه و تجهيزات آن
شبكه
پارامترهاي موجود در شبكه
تقسيم بندي منطقي شبكه
نحوه login كردن win9x به يك Domain
Access control
انواع توپولوژي
1-توپولوژي خطي (BUS)
2-توپولوژي استار (STAR)
3-توپولوژي حلقوي (RING)
4-توپولوژي (MESH)
5-توپولوژي بي سيم (Wire less)
فيبرنوري (Fiber optic)
تعريف (NIC) يا كارت شبكه
پارامترهاي فيزيكي NIC
مسير ياب (Router)
مدل OSI
1-لايه Physical
2-لايه Data link
3-لايه Network
4-لايه Transport
5-لايه Session
6-لايه Presentation
7-لايه Application
انواع ساختارهاي WAN
فصل دوم
windows 2000 server
خدمات سرويسگر
سرويسگرهاي مكينتاش
پيكربندي رفتار سرويسگر براي مكينتاش
پيكربندي حجم هاي مكينتاش
برپايي امنيت درحجم هاي مكينتاش
بارگذاري نرم افزار سرويسگر برروي مكينتاش
Intellimirror,ZAW
Windows Installer
Remote Installation service
برپايي RIS
مديريت RIS
ايجاد يك ديسك راه اندازي از راه دور
نصب يك سرويسگر
Remote installation preptool
خلاصه
نظارت بركارايي و تشخيص مشكلات
مطالبي در مورد مدل رويدادي ويندوز
استفاده از Event logs, Event viewer
يافتن و فيلتر كردن رويدادها
كار با فايل وقايع Security
مطالبي درباره ي شمارنده هاي ويندوز
Performance Monitor
Perfornance logs and alerts
استفاده از Network Monitor
نحوه استفاده بر سرويس ها
طريقه ايجاد هشدارها
ابزار برنامه نويسي
استفاده از سطر فرمان
استفاده از راهنما در command prompt
ليست فرمان ها
فايل هاي دسته اي
مطالبي در مورد windows scripting host
استفاده از اسكريپت ها
اسكريپت هاي ورود به سيستم
مديريت متغيرهاي محيطي
خلاصه
خدمات امنيتي
نحوه كار جفت كليد ها
اعتبارسنجي Kerberos
كار با تصديق ها
امنيت سخت افزاري
Encryption file system
براي رمزگذاري يك فايل يا پوشه
پروتكل هاي ايمن اينترنت
خلاصه

مقدمه و تشكر :
سير تحول شبكه ها و كاربرد كامپيوتر ها همواره مورد توجه همگان صورت گرفته است بطوري كه ابتدايي ترين كامپيوترهايي كه وجود داشتند Main frame ها بودند كه كامپيوترهايي حجيم بودند و در آن سال ها قدرت پردازش قوي داشتند ولي بسيار گران قيمت بودند و درنتيجه همه جا از آن ها استفاده نميشد از نظر كاركردي يك پردازنده قوي داشتند كه قدرت پردازش قوي داشت و به يك سري ترمينال ها سرويس ميداد كه ترمينال يك تركيبي از ورودي و خروجي بود.
نحوه كار به اين صورت بود كه كاربر پشت ترمينال مي نشست و از طريق كارت خوان يا صفحه كليد برنامه را وارد ميكرد و دستور پردازش ميداد بطوري كه Terminal ها خودشان به تنهايي قدرت پردازش نداشتند.
در سال 1990 بود كه كامپيوترهاي شخصي (PC) بوجود آمدند اولين خصيصه اي كه داشتند اين بود كه براي كاربردهاي كوچك شخصي طراحي شده بودند و ارزان قيمت بودند اما براي داشتن مزاياي Main frame ها و سهولت و سادگي PC ها مفهوم جديدي به نام شبكه هاي كامپيوتري به وجود آمد.
كد شبكه هاي كامپيوتري از نظر مستقل بودن اجزا و پردازشگر داشتن مثل PC ها هستند اما از نظر مركزيت داشتن و تبادل و اشتراك منابع شبيه Main frame ها هستند.
برخي از مزاياي شبكه هاي كامپيوتري ميتوان موارد زير را نام برد.
1-قابليت توسعه
2-قابليت اطمينان
3-اشتراك منابع
4-ارتباط و تعامل داده اي

بازدید : 243
11 زمان : 1399:2

تعداد صفحات:93
نوع فايل:word
فهرست مطالب:
فصل اول
مقدمه
طرح كلي بحث
بخش اول
كيفيت سرويس از ديدگاه برنامه هاي كاربردي تحت اينترنت
آشنايي با معماري اينترنت
آشنايي با سرويس هاي كاربردي در اينترنت
معرفي چهار پارامتر اصلي كيفيت سرويس
آشنايي با معمارهاي جديد جهت پشتيباني QoS در اينترنت
طبقه بندي كاربران از لحاظ سطح استفاده آنان از اينترنت
بخش دوم
كيفيت سرويس از ديدگاه كاربران
بررسي اجمالي پارامترهاي مواثر در كيفيت سرويس
پارامترهاي مربوط به عملكرد (Performance)
پارامترهاي مربوط به اطمينان و پشتيباني (Reliability)
فصل دوم
مقدمه
مفهوم QOS
معماري پايه QOS
علامت گذاري و شناسايي QOS
دسته بندي (طبقه بندي)
QOS داخل عناصر يك شبكه منفرد
مديريت صف
بازده پيوند
سياست گذاري و قالب بندي ترافيك
دسته بندي و شناسايي جريان ها
جانشيني سياست QOS با مسيريابي بر اساس سياست گذاري
CAR : جانشيني تقدم IP
NBAR : شناسايي پوياي جريان ها
تقدم IP : QOS فرق گذارنده
ابزارهاي مديريت تراكم
FIFO : توانايي ذخيره و پيشروي
PQ : اولويت بندي ترافيك
CQ : گارانتي كردن پهناي باند
WFQ بر اساس جريان : به وجود آوردن عدالت ميان جريان ها
همكاري بين WFQ و تكنولوژي هاي سيگنال بندي QOS
تاثير جايگذاري تقدم IP
WFQ بر اساس دسته : اطمينان از پهناي باند شبكه
مديريت صف (ابزارهاي اجتناب از تراكم)
WRED : اجتناب از تراكم
همكاري WRED با تكنولوژي هاي سيگنال بندي QOS
RED جريان : RED براي جريان هاي بدون محصول TCP
ابزارهاي سياست گذاري و قالب بندي ترافيك
CAR: مديريت سياست هاي پهناي باند دردسترس و اجراي سياست گذاري ها
GTS : كنترل جريان ترافيك عازم به شبكه
FRTS : مديريت ترافيك Frame Relay
مكانيسم بازده پيوند
LFI : قطعه قطعه كردن و جداسازي ترافيك IP
تراكم سرآيند RTP : افزايش بازده ترافيك بلادرنگ
RSVP : گارانتي كردن QOS
مديريت QOS
Qos در اترنت
سوييچينگ برچسب چندين پروتكل : اجازه دادن به مهندسي ترافيك انعطاف پذير
كنترل سياست گذاري هاي QOS
خلاصه
مراجع

طرح كلي بحث:
در بخش اول بحث پس از آشنايي اوليه با معماري اينترنت كه بر اساس پروتكل پنج لايه اي TCP/IP استوار گشته به معرفي سرويس هاي كاربردي در اينترنت پرداخته و آنگاه 4 پارامتر اصلي مربوط به كيفيت سرويس (QOS: Quality of Service) يعني:
1- پهناي باند (Bandwidth) , 2- تاخير يا زمان ديركرد (Delay or Latency Time) 3- تغييرات زمان ديركرد يا لرزش تاخير(Delay Jitter-Variations of Latency ) و 4- گم شدن بسته ها (Packet Loss) را تعريف نموده ( براي مطالعه بيشتر ميتوانيد از مراجع [1] و [12] استفاده كنرويس هاي مجتمع 2- سرويس هاي تفكيك شده 3- ATM و غيره را به طور اجمالي مورد بحث قرار ميدهيم ( البته وارد شدن به جزئيات و تشريح مكانيزم هاي بكار رفته در هر معماري خود ميتواند موضوع مقالات مختلفي باشد)
در بخش دوم به مساله كيفيت سرويس از ديد كاربران اينترنت و توقعات آنها از سرويس دهندگان ميپردازيم. اين پارامترها به سه دسته كلي تقسيم ميگردند:
1- پارامترهاي مربوط به عملكرد(Performance) كه پارامترهايي مثل سرعت اتصال , تاخير , لرزش تاخير , گم شدن بسته ها , نرخ هايDownload وUpload را دربر ميگيرد.
2- پارامترهاي مربوط به اطمينان (Reliability) شامل:
زمان دسترسي (Access Time) , تعداد تلاش ها براي برقراري ارتباط , و ساير پارامترهاي مربوط به ثبات و اطمينان سرويس.
3- پارامتر هاي مربوط به پشتيباني , امنيت و سهولت استفاده كه در جاي خود به آن ها خواهيم پرداخت.

بازدید : 256
11 زمان : 1399:2

تعداد صفحات:33
نوع فايل:word
فهرست مطالب:
تقديم و تشكر
فهرست مطالب
تاريخچه تلفن در ايران
بانك نرم افزار
وزرات تلگراف و ارتباط بين شهري
انواع ارتباطات
انواع مكالمات
طريقه شماره گيري
بهاي مكالمات
رزرو مكالمات خارج از كشور
وظايف اپراتور
مفهوم بانك اطلاعات
انواع كليد در مدل رابطه
نتايج
مقدمات بانك اطلاعاتي تاكسي سرويس
توصيف
خواص فيلدها
آشنايي با جدول TABLE
آشنايي با تقاضا Query
حذف جدول از تقاضا
آشنايي با Form
ايجاد فرم
آشنايي با گزارش report
نتايج

تاريخچه تلفن در ايران:
ارتباط تلگرافي تهران – تبريز در سال 1240 برقرار شد و سال بعد نيز خط تلگراف تهران – گيلان شروع به كار كرد. براي نخستين بار ارتباط تلگرافي ايران با روسيه از طريق اتصال خط تهران – تبريز با شبكه تلگرافي روسيه در سال 1242 برقرار شد و امپراطور روسيه و پادشاه ايران ، تلگرافهاي شادباشي مبادله كردند.
در سال 1252 اداره تلگراف پس از جدا شدن از وزارت علوم به وزارت تلگراف تبديل شد.
درسال 1265 شمسي مصادف ب ا1886 ميلادي ، براي اولين بار در ايران ، يك رشته سيم تلفن بين تهران و شاهزاده عبدالعظيم به طول 7/8 كيومتر توسط بوآتال بلژيكي كه امتياز راه آهن ري را داشت كشيده شد ولي در واقع مرحله دوم فن آوري مخابرات در تهران از سال 1268 شمسي يعني 13 سال پس از ارتباط تلفني بين دو ايستگاه ماشين دودي تهران و شهري آغاز شد.

بازدید : 238
11 زمان : 1399:2

تعداد صفحات:74
نوع فايل:word
فهرست مطالب:
مقدمه
سرويس هاي امنيتي در شبكه
مباني طراحي ديوار آتش
لايه اول ديوار آتش
آدرس مبداء
آدرس مقصد
شماره شناسايي يك ديتاگرام
شماره پروتكل
زمان حيات بسته
لايه دوم ديوار آتش
شماره پورت پروسه مبداء و شماره پورت پروسه مقصد
فيلد شماره ترتيب و فيلد Acknowledgment
لايه سوم ديوار آتش
اجزاي جانبي يك ديوار آتش
واسط محاوره اي و ساده ورودي / خروجي
سيستم ثبت
سيستم هشدار دهنده
راه حل نهائي
رمز نگاري
روش هاي جانشيني
رمز نگاري جايگشتي
استانداردهاي نوين رمز گذاري
رمز گذاري كليد عمومي
احراز هويت
امضاهاي ديجيتالي
امضا با كليد سري
امضاي ديجيتالي با كليدعمومي
مراجع

مقدمه:
تا يكي دو دهه قبل شبكه هاي كامپيوتري معمولاً در دو محيط وجود خارجي داشت:
محيط هاي نظامي كه طبق آئين نامه هاي حفاظتي ويژه به صورت فيزيكي حراست ميشد و چون سايت هاي ارتباطي خودشان هم در محيط حفاظت شده نظامي مستقر بود و هيچ ارتباط مستقيم با دنياي خارج نداشتند، لذا دغدغه كمتري براي حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز اين شبكه ARPANET در وزارت دفاع آمريكا بود)
محيط هاي علمي و دانشگاهي كه براي مبادله دستاوردهاي تحقيقي و دسترسي به اطلاعات علمي از شبكه استفاده مي كردند و معمولاً بر روي چنين شبكه هايي اطلاعاتي مبادله ميشد كه آشكار شدن آن ها لطمه چنداني به كسي وارد نمي كرد.( اداراتي هم كه اطلاعات محرمانه و سري داشتند معمولاً از كامپيوترهاي Mainframe استفاده ميكردند كه هم مديريت و حراست ساده تري نياز دارد و هم كنترل كاربران آن به صورت فيزيكي ساده است)

بازدید : 300
11 زمان : 1399:2

تعداد صفحات:93
نوع فايل:word
فهرست مطالب:
مقدمه
شبكه عصبي چيست ؟
يادگيري در سيستم هاي بيولوژيك
سازمان مغز
نرون پايه
عمليات شبكه هاي عصبي
آموزش شبكه هاي عصبي
معرفي چند نوع شبكه عصبي
پرسپترون تك لايه
پرسپترون چند لايه
backpropagation
هاپفيلد
ماشين بولتزمن
كوهونن
كاربردهاي شبكه هاي عصبي
منابع

مقدمه
الگوريتم ها در كامپيوتر ها اعمال مشخص و واضحي هستند كه بصورت پي در پي و در جهت رسيدن به هدف خاصي انجام ميشوند.حتي در تعريف الگوريتم اين گونه آمده است كه الگوريتم عبارت است از مجموعه اي ازاعمال واضح كه دنبال اي از عمليات را براي رسيدن به هدف خاصي دنبال ميكنند.آنچه در اين تعريف خود نمايي ميكند كلمه دنباله ميباشد كه به معناي انجام كار ها بصورت گام به گام مي باشد. اين امر مشخص ميكند كه همه چيز در الگوريتم هاي سنتي بايد قدم به قدم براي كامپيوتر مشخص و قابل فهم و درك باشد. حتي در اولين الگوريتم هاي هوش مصنوعي نيز بر همين پايه و كار قدم به قدم بنا نهاده شده اند.
در اواخر قرن بيستم رويكرد به الگوريتم هاي جديد صورت گرفت كه علت هاي مختلفي داشت مثل حجيم بودن ميزان محاسبات برخي مسايل و بالا بودن مرتبه زماني الگوريتم هاي سنتي در مورد اين مسايل باعث شد نياز به الگوريتم هاي جديد احساس شود.همچنين برخي كارهاي انسان كه هنوز قابل انجام توسط كامپيوتر نبودندو يا به خوبي توسط كامپيوتر انجام نمي شدند باعث اين رويكرد شد.
مهمترين الگوريتم هاي جديد عبارتند از :
1- شبكه هاي عصبي
2- منطق فازي
3- محاسبات تكاملي

بازدید : 238
11 زمان : 1399:2

تعداد صفحات:40
نوع فايل:word
فهرست مطالب:
چكيده
فصل اول : آشنايي با مكان كارآموزي
1-1- مقدمه
1-2- تاريخچه مركز كارآموزي
1-3- معرفي محيط كارآموزي
1-4- خلاصه كار هاي انجام شده در كار آموزي
فصل دوم:آموخته هاي كارآموز
2-1- اسمبل قطعات كامپيوتر
2-2- نصب سيستم عامل Windows Linux
2-3- اتوماسيون اداري
2-4- آشنايي با سرور
2-4-1- File Server
2-4-2- Fax server
2-4-3- Print Server
2-4-4- كابل هاي بكار برده شده در شبكه
2-4-5- نحوه ارتباط سيستم ها با يكديگر در شركت
2-4-6- امنيت شبكه
2-4-7- IP Address
2-4-8- DNS
2-4-9- Domain
2-4-10- Active Directory
فصل سوم: نتيجه گيري

1-1- مقدمه
اين دوره در شركت بيمه آتيه سازان حافظ طي شده است. من در تاريخ 13/12/1390 كارآموزي خود رادر اين شركت در دپارتمان انفورماتيك شروع كردم. وظايف من در اين شركت پشتيباني سخت افزاري ،نرم افزاري و شبكه بود. دراين شركت چيزي بالغ بر 85 كامپيوتر Client و يك هماهنگ كننده و كنترل كننده Server بود و در قسمت انفورماتيك 4نفر مشغول به كار بودند.كاردراين شركت براي من به گونه اي بود كه همواره تجربيات جديدي را كسب نمودم.

بازدید : 400
11 زمان : 1399:2

تعداد صفحات:108
نوع فايل:word
رشته مهندسي كامپيوتر گرايش نرم افزار
فهرست مطالب:
مقدمه
هدف از تهيه نرم افزار
فصل اول:
طراحي نرم افزار
فرم ورود به سيستم
ثبت اطلاعات
ثبت اطلاعات اساتيد
ثبت اطلاعات عضو جديد
ثبت اطلاعات دوره ها
ثبت دوره ها
اضافه كردن كاربر جديد
مشاهده دوره هاي جاري
ليست دوره هاي كارمندان
ليست دوره هاي هيئت علمي
ليست دوره هاي دانشجو
ليست دوره هاي مديران
ليست ثبت نام و حضورغياب
مشاهده كارت شناسايي و ثبت نام
پرونده آموزشي
صدور گواهي نامه
مشاهده كارت مدرس
مشاهده دوره ها
ويرايش
فرم ويرايش
فرم تغيير رمز عبور
فصل دوم:
پايگاه داده
مقدمه اي بر sql server
تعيين نيازمندي هاي يك پايگاه داده
تعيين اطلاعاتي كه بايد رد يابي شود
تعريف جدول ها
هويت دادن به جدول ها
توضيح جدول هاي پايگاه داده
جدول Employees
جدول Teachers
جدول Courses
جدول Course
جدول Registers
جدول HumanGroup
جدول Uses
ارتباط بين جداول در بانك اطلاعاتي
فصل سوم:
برنامه نويسي
زبان برنامه نويسي C#
آشنايي با C#
نمونه كد ثبت اطلاعات
نمونه كد ويرايش
كد ثبت نام دوره ها همراه با تاريخ
پيوست
منابع

هدف از تهيه نرم افزار:
اين نرم افزار جهت استفاده براي آموزش نيروي انساني در دانشگاه طراحي شده است.
نيروي انساني در چهار زير مجموعه تعريف شده اند كه عبارتند از:
كاركنان
اعضا هيئت علمي
دانشجويان بورسيه دانشگاه
مديران
و هر دوره با كد شناسه خاصي تعريف شده است.
دوره هاي هر يك از زير مجموعه ها خاص خود ميباشند و با دوره هاي ديگر تفاوت دارند.
برخي از دوره ها اجباري و برخي اختياري ميباشند.
اشخاص هر چند ساعت كه بخواهند ميتوانند در دوره ها شركت نمايند.
هيچ شخصي نميتواند در يك دوره دو بار شركت نمايد.

امكانات نرم افزار
-ارائه ليست ثبت نام و حضورغياب با مشخصات فردي و امكان امضاء
-وجود كارت شناسايي براي همه كاركنان با كليه مشخصات شناسنامه اي ، عكس و شماره تماس
-امكان صدور گواهي نامه بعد از اتمام كلاس
-امكان كنترل پرونده آموزشي افراد
-امكان كنترل دوره هايي كه پاداش دريافت نموده اند يا خير
-امكان كنترل دوره هايي كه براي هر گروه برگزار شده يا خير
-امكان اضافه نمودن دوره جديد به ليست دوره ها
-ايجاد كارت شناسايي براي مدرسين دوره ها
تمركز اين پروژه بر روي نيازهاي مورد نظر صاحبان منافع و كاربران نهايي ميباشد.
براي اين سيستم يك مدير تعريف شده است كه تنها مدير سيستم كاربران اين سيستم را تعريف ميكند.
و مي تواند كاربر جديد به سيستم اضافه كند.

لينك دانلود

بازدید : 382
11 زمان : 1399:2

تعداد صفحات:118
نوع فايل:word
رشته مهندسي برق
فهرست مطالب:
چكيده
مقدمه
فصل اول:
بررسي انواع خطا در ماشين هاي القايي و علل بروز و روش هاي تشخيص آن ها
مقدمه
بررسي انواع تنش هاي وارد شونده بر ماشين القايي
تنش هاي موثر در خرابي استاتور
تنش هاي موثر در خرابي روتور
بررسي عيوب اوليه در ماشين هاي القايي
عيوب الكتريكي اوليه در ماشين هاي القايي
عيوب مكانيكي اوليه در ماشين هاي القايي
فصل دوم:
مدلسازي ماشين القايي با استفاده از تئوري تابع سيم پيچ
تئوري تابع سيم پيچ
تعريف تابع سيم پيچ
محاسبه اندو كتانس هاي ماشين با استفاده از توابع سيم پيچ
شبيه سازي ماشين القايي
معادلات يك ماشين الكتريكي با m سيم پيچ استاتور و n سيم پيچ روتور
معادلات ولتاژ استاتور
معادلات ولتاژ روتور
محاسبه گشتاور الكترو مغناطيسي
معادلات موتور القاي سه فاز قفس سنجابي در فضاي حالت
مدلسازي خطاي حلقه به حلقه و خطاي كلاف به كلاف
فصل سوم:
آناليز موجك و تئوري شبكه هاي عصبي
تاريخچه موجك ها
مقدمه اي بر خانواده موجك ها
موجك هار
موجك دابيشز
موجك كوايفلت
موجك سيملت
موجك مورلت
موجك مير
كاربردهاي موجك
آناليز فوريه
آناليز فوريه زمان كوتاه
آناليز موجك
تئوري شبكه هاي عصبي
مقدمه
مزاياي شبكه عصبي
اساس شبكه عصبي
انواع شبكه هاي عصبي
آموزش پرسپترون هاي چند لايه
فصل چهارم:
روش تشخيص خطاي سيم بندي استاتور در ماشين القايي (خطاي حلقه به حلقه)
اعمال تبديل موجك
نتايج تحليل موجك
ساختار شبكه عصبي
فصل پنجم:
نتيجه گيري و پيشنهادات
نتيجه گيري
پيشنهادات
پيوست ها
منابع و ماخذ
فارسي
منابع لاتين
چكيده لاتين

فهرست اشكال:
شكل1-1 :موتور القايي با ساختار مجزا شده از هم
شكل1-2: شماي قسمتي از موتور و فركانس عبور قطب
شكل1-3: (الف) اتصال كوتاه كلاف به كلاف بين نقاط b وa (ب) خطاي فاز به فاز
شكل2-1: برش از وسيله دو استوانه اي با قرارگيري دلخواه سيم پيچ در فاصله هوايي
شكل2-2: تابع دور كلاف متمركز باN دور هادي مربوط به شكل2-1
شكل2-3: تابع سيم پيچي كلاف متمركز N دوري مربوط به شكل2-1
شكل 2-4: ساختار دو سيلندري با دور سيم پيچ A وB
شكل2-5: تابع دور كلاف ‘BB شكل2
شكل2-6:(الف) تابع دور فازa استاتور (ب) تابع سيم پيچي فازa استاتور
شكل2-7: تابع سيم پيچي حلقه اول روتور
شكل2-8(الف) اندوكتانس متقابل بين فازA استاتور و حلقه اول روتور (ب) مشتق اندوكتانس متقابل بين فازa استاتور و حلقه اول روتور نسبت به زاويه
شكل2-9: شكل مداري در نظر گرفته شده براي روتور قفس سنجابي
شكل 2-10: نمودار جريان (الف) فازa (ب)فازb (ج) فازc استاتور در حالت راه اندازي بدون بار
شكل2-11: (الف) نمودار سرعت موتور در حالت راه اندازي بدون بار(ب) نمودار گشتاور الكترومغناطيسي موتور در حالت راه اندازي بدون بار
شكل2-12: نمودار جريان (الف) فازa (ب) فازb (ج) فازC استاتور در حالت دائمي بدون بار
شكل2-13: فرم سيم بندي استاتور وقتيكه اتصال كوتاه داخلي اتفاق افتاده است(الف) اتصال ستاره (ب) اتصال مثلث
شكل2-14: تابع دور، فازD در حالت خطاي حلقه به حلقه (الف) 35دور (ب) 20دور ج) 10دور
شكل2-15: تابع سيم پيچي فازD در خطاي حلقه به حلقه (الف)35دور (ب)20دور (ج) 10دور
شكل2-16: (الف)تابع اندوكتانس متقابل بين فازC و حلقه اول روتور (ب) تابع مشتق اندوكتانس متقابل بين فاز C و حلقه اول روتور نسبت به زاويه
شكل2-17: (الف)تابع اندوكتانس متقابل بين فازD و حلقه اول روتور (ب) تابع مشتق اندوكتانس متقابل بين فاز D و حلقه اول روتور نسبت به زاويه
شكل2-18: نمودار جريان استاتور (الف) فازa (ب)فازb (ج) فازC در خطاي 10 دور در حالت راه اندازي بدون بار
شكل2-19: نمودار جريان استاتور (الف) فازa (ب) فازb (ج) فازC در خطاي 35 دور در حالت راه اندازي بدون بار
شكل2-20: (الف) گشتاور الكترو مغناطيسي در خطاي 10دور (ب) خطاي 35 دور
شكل2-21: نمودار سرعت موتور در خطاي حلقه به حلقه (35دور)
شكل2-22:نمودار جريان استاتور (الف) فازa (ب) فازb ( ج) فازC درخطاي (35دور) در حالت دائمي بدون بار
شكل3-1:(الف) تابع موجك هار Ψ (ب) تابع مقياس هار φ
شكل3-2: خانواده تابع موجك دابيشزΨ
شكل3-3: (الف) تابع موجك كوايفلت Ψ (ب) تابع مقياس كوايفلت φ
شكل3-4: (الف) تابع موجك سيملت Ψ (ب) تابع مقياس سيملت φ
شكل3-5: تابع موجك مورلت Ψ
شكل3-6: (الف) تابع موجك مير Ψ (ب) تابع مقياس مير φ
شكل3-7: تبديل سيگنال از حوزه زمان-دامنه به حوزه فركانس-دامنه با آناليز فوريه
شكل3-8: تبديل سيگنال از حوزه زمان- دامنه به حوزه زمان –مقياس با آناليز موجك
شكل3-9: (الف) ضرايب موجك (ب) ضرايب فوريه
شكل3-10: اعمال تبديل فوريه بروي سيگنال و ايجاد سيگنال هاي سينوسي در فركانس هاي مختلف
شكل3-11: اعمال تبديل موجك بروي سيگنال
شكل3-12: (الف) تابع موجك Ψ ب) تابع شيفت يافته موجك φ
شكل3-13: نمودار ضرايب موجك
شكل3-14: ضرايب موجك هنگاميكه از بالا به آن نگاه شود
شكل3-15: مراحل فيلتر كردن سيگنال S
شكل3-16: درخت آناليز موجك
شكل 3-17:درخت تجزيه موجك
شكل3-18: باز يابي مجدد سيگنال بوسيله موجك
شكل3-19: فرايند upsampling كردن سيگنال
شكل 3-20: سيستم filters quadrature mirror
شكل 3-21: تصوير جامعي از مرفولوژي نرون منفرد
شكل3-22: مدل سلول عصبي منفرد
شكل3-23: ANN سه لايه
شكل3-24: منحني تابع خطي
شكل3-25: منحني تابع آستانه اي
شكل3-26: منحني تابع سيگموئيدي
شكل3-27: پرسپترون چند لايه
شكل3-28: شبكه عصبي هاپفيلد گسسته(ونگ و مندل،1991)
شكل 4-1: ساختار كلي تشخيص خطا
شكل4-2: ساختار كلي پردازش سيگنال در موجك
شكل4-3: تحليل جريان استاتور درحالت خطادار (35دور) با〖db〗_8 در بي باري
شكل4-4: : تحليل جريان استاتور درحالت خطادار (20دور) با〖db〗_8 در بي باري
شكل4-5: : تحليل جريان استاتور درحالت خطادار (10دور) با〖db〗_8 در بي باري
شكل4-6: : تحليل جريان استاتور درحالت سالم با〖db〗_8 در بي باري
شكل4-7: : تحليل جريان استاتور درحالت خطادار(35دور)با〖db〗_8 در بارداري
شكل4-8: : تحليل جريان استاتور درحالت خطادار(20دور)با〖db〗_8 در بارداري
شكل4-9: : تحليل جريان استاتور درحالت خطادار(10دور)با〖db〗_8 در بارداري
شكل4-10:تحليل جريان استاتور در حالت سالم با〖db〗_8 در بارداري
شكل4-11: ضرايب موجك براي جريان استاتور ماشين خطادار(با خطاي 35دور)در بي باري با〖db〗_8
شكل4-12: ضرايب موجك براي جريان استاتور ماشين خطادار(با خطاي 20 دور)در بي باري با
شكل4-13: ضرايب موجك براي جريان استاتور ماشين خطادار(با خطاي 10دور)در بي باري با〖db〗_8
شكل4-14: ضرايب موجك براي جريان استاتور ماشين سالم در بي باري با〖db〗_8
شكل4-15: نماي شبكه عصبي
شكل4-16: خطاي train كردن شبكه عصبي

فهرست جداول:
جدول4-1 : انرژي ذخيره شده در ماشين سالم
جدول 4-2: انرژي ذخيره شده در ماشين خطا دار (10 دور)
جدول 4-3: انرژي ذخيره شده در ماشين خطا دار (20 دور).
جدول 4-4: انرژي ذخيره شده در ماشين خطا دار (35 دور)
جدول4-5: نمونه هاي تست شبكه عصبي

لينك دانلود

تعداد صفحات : 88

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 887
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 6162
  • بازدید کننده امروز : 0
  • باردید دیروز : 277
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 6163
  • بازدید ماه : 14375
  • بازدید سال : 19255
  • بازدید کلی : 853088
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی