دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دانلود کاملترین و دقیق ترین پاورپوینت در مورد اصول مهندسی اینترنت (تعداد صفحات 250) فرمت فایل Powerpoint با قابلیت ویرایش

دانلود کاملترین و دقیق ترین پاورپوینت در مورد اصول مهندسی اینترنت (تعداد صفحات 250) فرمت فایل Powerpoint با قابلیت ویرایش

دانلود کاملترین و دقیق ترین پاورپوینت در مورد اصول مهندسی اینترنت (تعداد صفحات 250) فرمت فایل Powerpoint با قابلیت ویرایش

بی شک یکی از منابع درس مهندسی اینترنت که به زبان فارسی وجود داره و 80% اساتید آن را به عنوان مرجع معرفی می کنند، اصول مهندسی اینترنت ویراست دوم دکتر احسان ملکیان است، ایشان با کلام شیرین در این کتاب توانسته است مطالب را بسیار گویا و کامل انتقال دهد، تا آنجا که می توان گفت بهترین ...


ادامه مطلب ...

دانلود تحقیق و مقاله پیرامون استانداردهای امنیت در شبکه (تعداد صفحات 16 )با قابلیت ویرایش و دریافت فایل Word

دانلود تحقیق و مقاله پیرامون استانداردهای امنیت در شبکه (تعداد صفحات 16 )با قابلیت ویرایش و دریافت فایل Word

دانلود تحقیق و مقاله پیرامون استانداردهای امنیت در شبکه (تعداد صفحات 16 )با قابلیت ویرایش و دریافت فایل Word

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابدهدف از این ...


ادامه مطلب ...

دانلود پاورپوینت اتوماتای یادگیر هوش مصنوعی (تعداد صفحات 60 اسلاید) فرمت فایل پاورپوینت

دانلود پاورپوینت اتوماتای یادگیر  هوش مصنوعی (تعداد صفحات 60 اسلاید) فرمت فایل پاورپوینت

دانلود پاورپوینت اتوماتای یادگیر هوش مصنوعی (تعداد صفحات 60 اسلاید) فرمت فایل پاورپوینت

دانلود پاورپوینت اتوماتای یادگیر هوش مصنوعی lrm; این فایل در قالب پاورپوینت قابل ویرایش، آماده پرینت و ارائه به عنوان پروژه پایانی می باشد قالب: پاورپوینت تعداد اسلاید: 60 توضیحات: یک اتوماتای یادگیر را می zwnj;توان به صورت یک شئ مجرد که دارای تعداد متناهی عمل است، در نظر ...


ادامه مطلب ...

پروژه آمار (تعداد متقاضیانی که در فروردین ما جذب ادارات دولتی شده اند)

» :: پروژه آمار (تعداد متقاضیانی که در فروردین ما جذب ادارات دولتی شده اند)
این پروژه در 31 صفحه است که توسط بنیاد علمی جوانان موسسه میثاق تولید شده است. این پروژه یکی از بهترین پروژه هایی است که توانسته نمره کامل را کسب کند پس به ما اطمینان کنید
خرید و دانلود محصول

-

1394/06/11
پروژه آمار (تعداد متقاضیانی که در فروردین ما جذب ادارات دولتی شده اند) , پروژه


ادامه مطلب ...

دانلود پایان نامه کامل در مورد استفاده از روش های فازی در بیومتریک اثر انگشت (تعداد صفحات 48 )

» :: دانلود پایان نامه کامل در مورد استفاده از روش های فازی در بیومتریک اثر انگشت (تعداد صفحات 48 )

در این پژوهش ابتدا در مورد، ابتدا در مورد اثر انگشت و تاریخچه منطق فازی و همچنین شرح مختصری در مورد استفاده از منطق فازی در بیومتریک می پردازیم. در ادامه، کارهای که محققین در خصوص استفاده از روشهای فازی جهت شناسایی اثر انگشت انجام داده اند از جمله روش استفاده از منطق فازی در سیستم های اثر انگشت، معماری یک سیستم ترکیبی، و همچنین استفاده از رمز گذاری فازی برای نشان دادن ساختار ویژگی های برآمدگی های دوشاخه توضیحاتی را مطرح می کنیم، در نهایت مبانی تحقیقات مذکور بیان شده است.

فهرست :

چکیده

مقدمه

فصل اول: مقدمه

تاریخچه تئوری و کاربردهای فازی

منطق فازی چیست؟

طبقه بندی اثر انگشت

توضیح مختصری در مورد بیومتریک

به چه ثلت از منطق فازی در بیومتریک استفاده می کنیم

فصل دوم: مروری بر پژوهش ها

استفاده از منطق فازی در سیستم های بیومتریک

سیستم های بیومتریک ترکیبی

استخراج ویژگی ها

استفاده از رمز گزاری فازی

روش سیستم نناسایی اثر انگشت بر اساس رمزگزاری فازی

پردازش تصویر

تصاویر فازی

مراحل رمز گزاری فازی

فصل سوم

محاسبات نرم

پردازش سیگنال دیجیتالی

منطق فازی چیست؟

مراحل پردازش تصویر در نناسایی بر اساس اثر انگشت

پارامترهای مهم در سیستمهای بیومتریک

ترکیبات بیومتریک

نبکههای عصبی مصنوعی

تاریخچه نبکههای عصبی مصنوعی

سیستم های فازی چگونه سیستم هایی هستند؟

منابع

انواع بیومتریک

نناسایی در مقابل تشخیص

انواع منونیا

تصویری از تشخیص منونیا

توابع عضویت برای نشان دادن سطح امنیت

مراحل استفاده از منطق فازی در سیستم های بیومتریک

معمار سیستم های چند ترکیبی

توابع عضویتی برای فازی سازی اثر صدای ورودی

توابع عضویتی برای فازی سازی اثرانگشت ورودی

تابع ثضویتی برای در ه ویژگی های نرم ورودی

استخراج دوناخه

مراحل پردازش تصویر

نمونه تصویری با نقاط دوناخه،در

نمونه تصویری با نقاط دوناخه،در

پارامترها و مقادیر عضویت

تصویر فازی از ساختار دوناخه های اثر انگشت

چرخش اثر انگشت در ه در هت عقربه های ساثت

تصویر ساختار فازی اثر انگشتی که در ه در هت عقربه های ساعت چرخیده است

تابع تعلق برای ” بالا ” که محور افقی

خرید و دانلود محصول

1395/02/28
استفاده از روش های فازی در بیومتریک اثر انگشت , اثر انگشت , پایان نامه اثر انگشت , روش های فازی , پایان نامه روش های فازی در بیومتریک , مقاله روش های فازی در بیومتریک , تحقیق روش های فازی در بیومتریک , روش های فازی در بیومتریک , پایان نامه اثر انگشت در کامپیوتر , کاربرد های اثر انگشت , پایان نامه اثر انگشت و کاربرد های ان در علم برنامه کامپیوتر , پروژه روش های فازی در بیومتریک , پروژه هوش مصنوعی , هوش مصنوعی و روش های فازی در بیومتریک , پایان نامه هوش مصنوعی , هوش مصنوعی و پایان نامه آماده , پایان نام آماده هوش مصنوعی , روش های فازی در بیومتریک در هوش مصنوعی , روش های فازی در بیومتریک در علم برنا
تعداد صفحات : 48 صفحه | کاملا کاربردی : و نایاب | قیمت : 4 تومن | عنوان: : استفاده از روش های فازی در بیومتریک اثر انگشت |


ادامه مطلب ...

مقاله و تحقیق و اموزش کامل در مورد استفاده از تکنولوژی بیسیم به صورت امن (تعداد صفحات 21 )فرمت فایل Word با قابلیت ویرایش

» :: مقاله و تحقیق و اموزش کامل در مورد استفاده از تکنولوژی بیسیم به صورت امن (تعداد صفحات 21 )فرمت فایل Word با قابلیت ویرایش

در ساالهای اخیر شبکه های بیسیم بیشتر دردسترس و مقرون به صرفه و بسادگی قابل استفاده شدند. تعداد بسیار زیادی از کاربران خانگی تکنولوژی بیسیم را مورد استفاده قرار دادند. کاربران لپتاپ ها (لپتاپهای متحرک) اغلب ارتباطات بیسیم رایگانی را در محلهای مانند کافی شاپها و فرودگا های پیدا میکنند. اگر شما از تکنولوژی بیسیم استفاده میکنید، یا در نظر دارید به سمت تکنولوژی بیسیم بروید باید در مورد تهدیدات امنیتی که ممکن است با انها ماجه شوید مطلع شوید. این مقاله آنها (تهدیدات امنیتی) را برجسته مینماید و توضیح میدهد که برای استفاده امن از تکنولوژی بیسیم در هردو مکان خانگی و عمومی به چه چیزی نیاز دارید. شما میتوانید معانی کلمات زیرخط دار را در فرهنگ لغات دشوار در آخر این مقاله پیدا کنید.

فهرست :

Using Wireless Technology Securely

استفاده از تکنولوژی بیسیم به صورت امن

Home Wireless Threats

تهدیدات شبکه یا ارتباط بیسیم خانگی

Unauthorized Computer Access

دسترسی غیر مجاز به کامپیوتر

Protecting Home Wireless

محافظت از شبکه بیسیم خانگی

Make Your Wireless Network Invisible

شبکه بیسیمتان را مخفی کنید

Rename Your Wireless Network

اسم شبکه بیسیمتان را(از حالت پیشفرض) تغییر نام دهید

Encrypt Your Network Traffic

ترافیک شبکه خود را کد گذاری کنید

Change Your Administrator Password

تغییر گذرواژه مدیر

Use File Sharing with Caution

اشتراک فایلها بصورت محتاطانه

Keep Your Access Point Software Patched and Up to Date

هیچ گاه همه درایوهایتان را برای به اشتراک گذاری فایلها باز نگذارید

Check Your Internet Provider’s Wireless Security Options

گزینه های امنیت بیسیم تامین کننده اینترنتیتان را چک کنید

Public Wireless Threats

تهدیدات امنیتی در شبکه های بیسیم عمومی

Evil Twin Attacks

حملات زوجی مضر

Wireless Sniffing

خر خر کردن وایرلس(خرناس)

Peer-to-Peer Connections

ارتباطات نقطه به نقطه

Unauthorized Computer Access

دسترسی غیر مجاز به کامپیوتر

Safe Wireless Networking in Public Spaces

ایمن سازی شبکه های بیسیم در فضاهای عمومی

Watch What You Do Online

هرچه که بصورت آنلاین انجام میدهید ببینید

Be Aware of Your Surroundings

از محیط اطرافتان آگاه شوید

Public Wireless Security

امنیت در اماکن عمومی

خرید و دانلود محصول

1395/02/28
استفاده از تکنولوژی بیسیم به صورت امن , پایان نامه استفاده از تکنولوژی بیسیم به صورت امن , تکنولوژی شبکه های بیسیم , شبکه , وایرلس , استفاده از شبکه های وای فای به صورت امن , تحقیق در مورد استفاده از تکنولوژی بیسیم به صورت امن , مقاله استفاده از تکنولوژی بیسیم , سیستم های هوشمند بیسیم , پروژه شبکه های وایرلس , سیستم های خبره وایر لس , سیستم های امن وایرلس , پایان نامه شبکه های بیسیم , استفاده از سیستم های بیسیم به صورت امن , امنیت در شبکه های بیسیم , wireless network security , امنیت در شبکه های وایرلس , امنیت , شبکه های بدون سیم , پایان نامه در مورد شبکه و امنیت , امنیت داده ها , کنفرانس در مورد شبکه
تعداد صفحات : 21 صفحه | فرمت : Word ورد doc | قابلیت ویرایش : دارد | عنوان : استفاده از تکنولوژی بیسیم به صورت امن | قیمت : 6 هزار تومان |


ادامه مطلب ...

دانلود پایان نامه استفاده از RFID در سیستمهای اطلاعات مدیریت‎ (تعداد صفحات99 )

» :: دانلود پایان نامه استفاده از RFID در سیستمهای اطلاعات مدیریت‎ (تعداد صفحات99 )

فناوری RFID مشتمل بر یک سیستم ردیابی است که در آن بطور معمول از tagها مشتمل بر یک سیستم ردیابی است که در آن بطور معمول از گیرنده بی سیم با قابلیت اتصال به کامپیوتر استفاده می شود. در سالهای اخیر، با توجه به پیشرفتهای حاصله در این زمینه و ارزان سازی و کوچک شدن ابعاد Tag ها rfid ، کاربردهای این فناوری بویژه در ردیابی محصولات تجاری گسترش فراوانی یافته و در بسیاری از کاربردها در حال جایگزین شدن بجای سیستمهای ارزان قیمت تر بارکد می باشد. برخلاف بارکد که نیاز به اسکن نمودن مستقیم (و بطور معمول با استفاده از نیروی انسانی و صرف زمان ) دارد، در rfid با استفاده از امواج رادیویی و گیرنده های بی سیم، انتقال و دریافت اتوماتیک اطلاعات تعداد زیادی از برچسبها در فاصله مورد نظر در کسری از ثانیه امکان پذیر می باشد. برای پیاده سازی موفق یک سیستم rfid مناسب، در مرحله اول، شناخت کامل از اجزای متشکله آن ضروری می باشد که در بخش آتی، توضیحات لازم در این زمینه ارائه گردیده است

فهرست :

چکیده

فصل اول: مروری بر سیستمهای RFID

مقدمه

تاریخچه RFID

اصول فناوری RFID

نحوه انجام عملیات

انواع RFID

انواع TAG

مقایسه RFID با بارکد

مشکلات و معایب

کاربردهای RFID

کاربردهای آینده RFID

جمع بندی و نتیجه گیر ی

فصل دوم: مروری بر سیستمهای اطلاعات مدیریت

مقدمه

تاریخچه سیستمهای اطلاعات مدیریت

سیستمهای اطلاعات مدیریت

اهمیت و ضرورت ایجاد سیستمهای اطلاعات مدیریت

تاثیر تغییرات سیستم اطلاعات مدیریت

MIS و علوم کامپیوتر

متخصص MIS

وظایف و ویژگیهای متخصص MIS

زیرمجموعه های سیستم اطلاعات مدیریت

طراحی سیستمهای اطلاعات مدیریت

موانع و مشکلات پیاده سازی MIS

مزایای پیاده سازی

ضعف سیستمهای اطلاعات مدیریت

ویژگیهای MIS

محدودیتهای MIS

قابلیتهای فنی MIS

سطوح امنیت در MIS

سیستم اطلاعات مدیریت راهبردی ( SMIS)

بررسی روش های برنامه ریزی راهبردی سیستم های اطلاعات مدیریت

مدل ورودی – خروجی برنامه ریزی راهبردی سیستم های اطلاعات مدیریت

بررسی روش های موجود در برنامه ریزی

روش جدید برنامه ریزی راهبردی سیستم های اطلاعات مدیریت

مراحل اجرایی روش برنامه ریزی راهبردی سیستم های اطلاعات مدیریت

معیارها و ضوابط انتخاب روش برنامه ریزی

سیستم های اطلاعات مدیریت کاربر پسند

معرفی سیستم مدیریت اطلاعات کاربرپسند

دیدگاه سیستماتیک در اجرای MIS کاربر پسند

توسعه سازمان

MIS و فرآیند کسب و کار

سیستم های اطلاعات مدیریت در نقش پشتیبان تصمیم گیری

سیستم های اطلاعات مدیریت در نقش پشتیبان استراتژیک

علت های نیاز به MIS

فواید MIS

وظایف MIS

ارزشهای بنیادی MIS

اهداف بنیادی

نتیجه گیری

فصل سوم : کاربرد RFID در سیستمهای اطلاعات مدیریت

کاربرد رادیو شناسه در شهرداری الکترونیکی وسیستم های اطلاعات مدیریت شهرداری ها

مدیریت الکترونیک اسناد و پرونده ها

شناسه دار کردن درختان در سطح شهر

مکانیزه کردن حمل زباله ها

کنترل و مدیریت بر روی پارکینگ های عمومی

مدیریت تردد تاکسی ها

سیستم اخذ بهای بلیط ناوگان اتوبوسرانی شرکت واحد

کاربرد تکنولوژی RFID در زنجیره تامین الکترونیکی

مزایای RFID در زنجیره تامین

کاربرد RFID در سیستم های اطلاعات مدیریتی حمل ونقل هوایی

کاربرد تکنولوژی RFID در سیستم ها اطلاعاتی صنایع غذایی

کاربرد تکنولوژی RFID درسیستم های اطلاعاتی پزشکی

مراجع

خرید و دانلود محصول

1395/02/28
استفاده از RFID در سیستمهای اطلاعات مدیریت , سیستمهای اطلاعات مدیریت , RFID , پایان نامه RFID , پروژه RFID , دانلود پایان نامه , دانلود پروژه سیستمهای اطلاعات , اطلاعات و مدیریت اطلاعات , سیستم های مدیریت اطلاعاتی , تحقیق در مورد استفاده از RFID در سیستمهای اطلاعات مدیریت , استفاده از RFID , ار اف ای دی , rfid چیست , مقاله سیستم های RFID , سیستم های RFID چگونه کار میکنند , کاربرد های مخابراتی سیستم های RFID , مخابرات و سیستم های RFID , برق و سیستم های RFID , رادیو و سیستم های RFID , تحقیق سیستم های RFID , پروژه سیستم های RFID , سیستم های رادیویی , رادیویی و ارتباطات مخابراتی , مخابرات و شبکه های رادیویی , ستفاده از RFID در سیستمهای اطلا
تعداد صفحات : 99 صفحه | کاملا کاربردی و : مفید و نایاب | تست شده : است | پروژه : آموزش محور است | با قیمت مناسب : 5 هزار تومان |


ادامه مطلب ...

دانلود تحقیق و مقاله پیرامون استانداردهای امنیت شبکه (تعداد صفحات 16 )با قابلیت ویرایش و دریافت فایل Word

» :: دانلود تحقیق و مقاله پیرامون استانداردهای امنیت شبکه (تعداد صفحات 16 )با قابلیت ویرایش و دریافت فایل Word

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابدهدف از این استاندارد هماهنگی واحد و تلاش برای فراهم کردن چند لایه استراتژی حفاظت برای ارتباطات امن و بدون درز از سیستم های ناهمگن دولت و ارتباطات شبکه ها ، از جمله بی سیم ، مودم ، مسیریاب ، سوئیچ ها ، و فایروال به طوری که اطلاعات را از خطر دسترسی های غیر مجاز توسط منابع خارجی حفاظت کند.

فهرست :

مقدمه

نویسنده

هدف

حوزه

استاندارد

امنیت محیط شبکه

امنیت نقطه پایانی

دستگاه دسترسی به اینترنت و سیستم عامل های مشترک

مدیریت وصله

منطقه غیرنظامی

ارتباطات خارجی در شبکه

انتقال خدمات پنهان شبکه

دسترسی به شبکه های بی سیم

تشخیص نفوذ / پیشگیری

آسیب پذیری اسکن

تخریب مستندات شبکه

تعاریف و اختصارات

منابع

خرید و دانلود محصول

1395/02/28
استانداردهای امنیت شبکه , مقاله شبکه , شبکه چیست , مزایا و معایب استفاده از شبکه , کاربرد های اداری شبکه , شبکه های رایانه ای , امنیت در شبکه , کنفرانس در مورد شبکه , راه های افرایش امنیت در شبکه , انواع شبکه , ساختار شبکه , کاربرد شبکه , شبکه , Network , شبکه و امنیت اطلاعات , ضریب نفوذ شبکه های رایانه ای , صرفه جویی به کمک شبکه های کامپیوتری در ادارات , استاندارد های شبکه , کاربرد های شبکه , شبکه و انواع ان , معرفی شبکه های رایانه ای , قابلیت های شبکه های رایانه ای , تحقیق در مورد شبکه های رایانه ای , استفاده از فضای تولید و تبادل , تبادل اطلاعات , استاندارد های تبادل اطلاعات , اطلاعات ایمن , امن سازی بستر شبکه , تا
تعداد صفحات : 16 صفحه | فرمت : Word ورد doc | قابلیت ویرایش : دارد | قیمت : 4 هزار تومان | کاملا کاربردی : و مفید |


ادامه مطلب ...