خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

دانلود پاورپوینت شبکه های عصبی مصنوعی - 29 اسلاید

      1- کامپیوتر های معمولی یک مسیر الگوریتمی را استفاده می کنند به این معنی که کامپیوتر یک مجموعه از دستور العمل ها را به قصد حل مسئله پی می گیرد. بدون اینکه، قدم های مخصوصی که کامپیوتر نیاز به طی کردن دارد، شناخته شده باشند کامپیوتر قادر به حل مسئله نیست. 2 -شبکه های عصبی با مثال کار می کنند و نمی توان آنها را برای انجام یک وظیفه خاص برنامه ریزی کرد مثال ها می بایست با دقت انتخاب شوند در غیر این صورت زمان سودمند، تلف می شود و یا حتی بدتر از این شبکه ممکن است نادرست کار کند. 3- به طور کلی کامپیوترها قابل پیش بینی هستند و اگر چیزی به خطا انجام شود به یک اشتباه سخت افزاری یا نرم افزاری بر می گردد. 4-امتیاز شبکه عصبی این است که خودش کشف می کند که چگونه مسئله را حل .کند ، عملکرد آن غیر قابل پیش بینی  است برای دانلود کل پاپورپوینت از لینک زیر استفاده کنید: ...


ادامه مطلب ...

تحقیق امنیت و دسترسی به داده ها در شبکه

نام محصول : تحقیق امنیت و دسترسی به داده ها در شبکه فرمت : word تعداد صفحات : 69 زبان : فارسی حجم فایل : 1 مگابایت سال گردآوری : 94         مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود. مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم می‌‌بینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آ ...


ادامه مطلب ...

شبکه های کامپیوتری

مقدمه قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها  شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟  به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ،  چه اقداماتی می بایست انجام داد ؟  در ادامه می بایست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه  و از همه مهم تر، مسائل امنیتی  شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت .   فرمت فایل : ورد تعداد صفات :57 ...


ادامه مطلب ...

مقاله استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*   فرمت فایل:Word (قابل ویرایش و آماده پرینت)   تعداد صفحه:15 فهرست و توضیحات: مقدمه بیان مسئله اهمیت و ضرورت مسئله اهداف تحقیق پیشینه طرح پژوهش تجزیه و تحلیل روش تحقیق استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری اطلاعات در سازمان ها و موسسات مدرن، بمنزله شاهرگ حیاتی محسوب می گردد . دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان هائی است که اطلاعات در آنها دارای نقشی محوری و سرنوشت ساز است . سازمان ها و موسسات می بایست یک زیر ساخت مناسب اطلاعاتی را برای خود ایجاد و در جهت انظباط اطلاعاتی در سازمان خود حرکت نمایند . اگر می خواهیم ارائه دهنده اطلاعات در عصر اطلاعات بوده و صرفا" مصرف کننده اطلاعات نباشیم ، در مرحله نخست می بایست فرآیندهای تولید ،عرضه و استفاده از اطلاعات را در سازمان خود قانونمد نموده و در مراحل بعد ، امکان ...


ادامه مطلب ...

مقاله استراتژی طراحی شبکه

لینک پرداخت و دانلود *پایین مطلب*   فرمت فایل:Word (قابل ویرایش و آماده پرینت)   تعداد صفحه:27 فهرست و توضیحات: مقدمه بیان مسئله اهمیت و ضرورت مسئله اهداف تحقیق پیشینه طرح پژوهش استراتژی طراحی شبکه  استفاده از شبکه های کامپیوتری در  چندین سال اخیر رشد و به موازات آن سازمان ها  و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد .شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند . بدیهی است در صورتی که زیرساخت فوق به درستی طراحی نگردد،  در زمان استفاده از شبکه با مشکلات متفاوتی برخورد نموده و می بایست هزینه های زیادی  به منظور نگهداری  و تطبیق آن با خواسته ها ی مورد نظر( جدید) ، صرف گردد ( ا ...


ادامه مطلب ...

مقاله اصول اولیه شبکه های خصوصی مجازی

لینک پرداخت و دانلود *پایین مطلب*   فرمت فایل:Word (قابل ویرایش و آماده پرینت)   تعداد صفحه:13 فهرست و توضیحات: مقدمه بیان مسئله اهمیت و ضرورت مسئله اهداف تحقیق اصول اولیه شبکه های خصوصی مجازی Vpn‌ احتمالاً از جمله موضوعاتی است : که زیاد در مورد آن صحبت می شود . اما نکتة عجیب این است که کمتر فردی را می توان یافت که مفاهیم آن را در رابطه با اینترنت و یا دسترسی از راه دور خوب درک کرده باشد سالها است که vpn ها پیرامون ما وجود دارند ، اما تا کنون چندان مورد توجه قرار نگرفته اند. بخشی از سردرگمی های مربوط به آن از کلمة Private (خصوصی) منشأ می گیرد. مثلاً مدت زیاد است که شرکت های مختلف امکان اتصال از طریق خطهای اجاره ای خصوصی را برای سایت های خود (مانند شعبه های اداری) فراهم کرده اند. این در واقع نوعی شبکة خصوصی می باشد ، که تا دور دست کشیده شده است . این حالت را بیشتر vpn مبت ...


ادامه مطلب ...

مقاله اصول شبکه های مبتنی بر تجهیزات سیسکو (بخش اول

لینک پرداخت و دانلود *پایین مطلب*   فرمت فایل:Word (قابل ویرایش و آماده پرینت)   تعداد صفحه:31 فهرست و توضیحات: مقدمه بیان مسئله اهمیت و ضرورت مسئله اهداف تحقیق پیشینه طرح پژوهش تجزیه و تحلیل روش تحقیق سابقه تحقیق اصطلاحات و مفاهیم مشاهده پاسخ :   پاسخ :   گزینه  b توضیحات : تمامی سوئیچ های Catalyst عملیات اولیه سوئیچینگ را انجام داده و در ادامه یک منوی Setup (مشابه روتر) را بر روی صفحه نمایش می دهند . سوئیچ دارای یک آدرس IP و یا gateway پیش فرض به منظور ارتباط با یک سرویس دهنده TFTP نمی باشد . بنابراین گزینه a نادرست است . سوئیچ های Catalyst در ارتباط با پیکربندی پیش فرض خود می باشند و پس از روشن شدن سیستم قادر به تشخیص اتوماتیک پیکربندی شبکه محلی نمی باشند . بنابراین گزینه c نادرست است . زمانی که سوئیچ برای اولین مرتبه روشن می گردد، هیچگونه رمز ...


ادامه مطلب ...

دانلود پایان نامه رده‌بندی و مدل‌سازی آسیب پذیری‌های شناخته شده شبکه های کامپیوتری

چکیده: در سال‌های اخیر حملات ترکیبی خطرناکی ابداع شده است که در آن‌ها مهاجمان با سوءاستفاده از چند آسیب‌پذیری، به سیستم‌ها نفوذ کرده و باعث بروز تهدید بر علیه آن‌ها می‌شوند. بنابراین نیاز به ابزارها و روش‌هایی که به‌وسیله آن‌ها بتوان آسیب‌پذیری‌های موجود و نقش روابط پیش‌نیازی در حملات ترکیبی را به گونه‌ای مناسب و قابل استفاده مدل کرد بیش از پیش احساس می‌شود. راهبران و تحلیل‌گران شبکه به کمک این‌چنین مدلی قادر خواهند بود تا پیش از شروع حمله، نقاط آسیب‌پذیر شبکه خود را شناسایی کرده و مسیرهای حمله ممکن را تشخیص داده و آن‌ها را از بین ببرند. در این پروژه یک مدل جدید برای مدل‌سازی آسیب‌پذیری‌های شناخته شده شبکه‌های کامپیوتری با استفاده از شبکه‌های پتری رنگی ارائه کرده‌ایم. ای ...


ادامه مطلب ...

مقایسه میان سه روش برآورد تانسور کرنش بر اساس مشاهدات سری زمانی شبکه ای از ایستگاه های دائمی GPS در محدوده گسل سه آندریاس

با توجه به استفاده روزافزون تکنیک هاى تعیین موقعیت فضایى علی الخصوص GPS در بررسى تغییر شکل و نمایش جابه جایى هاى پوسته ى زمین ، آنالیز نرخ کرنش به عنوان یکى از پارامترهاى مهم قابل استخراج ، در تعبیر این جابه جایى ها بسیار مفید خواهد بود. در این میان بهره گیری هم زمان از مشاهدات پیوسته موقعیت ایستگاه هاى دائمى GPS می تواند برآورد واقع بینانه ترى از مولفه هاى سرعت و به واسطه ى آن پارامترهاى تانسور کرنش به دنبال داشته باشد. در این تحقیق مشاهدات سرى زمانى دوازده ایستگاه دائمى GPS در محدوده زمانى 2006 – 2013 میلادى ( 2180 روز مشاهداتی ) در محدوده گسل سن آندریاس به روش چند متغیره پردازش شده و جابه جایى نقاط شبکه در واحد سانتى متر در سال تعیین شده اند. با آنالیز هر یک از اپک هاى زمانى یک ساله واقع در محدوده زمانى انتخابى، مولفه هاى تانسور کرنش در هر سال ، به روش هاى تقاضل محدود، المان محدود ...


ادامه مطلب ...

مطالعه و کاربرد جریان پایدار و عبور جریان ناپیدارمدل ریاضی برای شبکه های کانال

براساس برنامه ضمنی Preissmann برای معادله یکبعدی سنت و ونانت مدل ریاضی برای شبکه های یک بعدی رودخانه و شبکه های کانال های توسعه داده شده و مسائل کلیدی درمدل به خصوص دراین مقاله شرح داده شدها ست این مدل شامل روش راه حل سه مرحله برای اتصال کانال به کانال برای شبیه سازی شبکه های رودخانه و از روش حذف گاوس برای محاسبه ی ماتریس پراکنده استفاده شده است این مدل برای شبیه سازی درخت نوع شبکه کانال های ابیاری شبکه کانال لوپ پیچیده و کاهش شبکه خارجی کلمییا به کارگرفته شده است نتایج حاصل ازسطح آب و دبی موافق با داده ها از Adlul و داده های رشته است این مدل ثابت کردبرای شبیه سازی جریان ناپایدار درشبکه های رودخانه با درجات مختلف ازساختار پیچیده قوی است نتایج محاسبه نشان میدهد که این مدل برای برنامه های کاربردی درمهندسی شبکه های رودخانه پیچیده بسیارمفید است پژوهشهای بعدی توصیه کردند برروی ایجاد محیط زیست م ...


ادامه مطلب ...