پروژه ها و تحقیقات دانشجویی

فروشگاه دانلود پروژه ها ،مقاله و تحقیقات دانشجویی - project , computer , book , pdf , word, پروژه , تحقیق , مقاله , کارآموزی , پایان نامه , عمران , کامپیوتر , ساختمان , الکترونیک

پروژه ها و تحقیقات دانشجویی

فروشگاه دانلود پروژه ها ،مقاله و تحقیقات دانشجویی - project , computer , book , pdf , word, پروژه , تحقیق , مقاله , کارآموزی , پایان نامه , عمران , کامپیوتر , ساختمان , الکترونیک

پروژه بررسی اصول مهندسی ترافیک و ارتباط آن با MPLS

پروژه-بررسی-اصول-مهندسی-ترافیک-و-ارتباط-آن-با-mpls
پروژه بررسی اصول مهندسی ترافیک و ارتباط آن با MPLS
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 229
حجم فایل: 1794
قیمت: : 17000 تومان

بخشی از متن:
چکیده:
با افزایش و رشد محبوبیت شبکه جهانی وب، اینترنت با رشد بی رویه کاربران مواجه شده است. کاربران انواع داده های مختلفی را به شبکه می فرستند که هر یک، نیاز به سرویسهای مختلفی دارد.

جهت انتقال داده ها در شبکه های کنونی، به طور گسترده از شبکه های مبتنی بر IP استفاده می شود. عیب استفاده از این شبکه ها این است که سرویس دهی به در خواست ها در آنها، بر اساس طبقه بندی داده ها صورت نمی گیرد. از طرف دیگر، تکنولوژیهای سوییچینگ نظیر ATM وFrame Relay این مزیت را دارند که کیفیت سرویس تضمین شده را همراه با یک تکنولوژی ارسال سریعتر داده فراهم می کنند.
به منظور استفاده از مزایای هر دو تکنولوژی و نیز پرهیز از استفاده مجدد از عیوب آنها از MPLS بهره می گیریم.  MPLS یک تکنولوژی جدید است که توسط  IETF برای بهبود شبکه های IP، از طریق ادغام تکنولوژی های سوییچینگ و IP، توسعه یافته است.
در این پروژه، اصول کلی مهندسی ترافیک و ارتباط آن با MPLS بررسی شده و سپس طریقه عملکرد شبکه MPLS و پروتکلهای مورد استفاده در آن  توضیح داده شده است. در ادامه، ارتباط بین مدیریت ازدحام در شبکه و MPLS مورد بررسی قرار گرفته و سپس الگوریتمی به منظور کاهش ازدحام در شبکه ارائه شده است. در پایان، نیز به بررسی مشکلات موجود در MPLS پرداخته و راه حلهایی نیز برای آنها ارائه شده است.

فهرست مطالب:
چکیده
مقدمه
فصل اول: Mpls چیست ؟
سیر تکامل شبکه‌های نوری
اساس معماری MPLS
بکارگیری تجهیزات سویچینگ نوری Coptical Switchingl در نسل بعد شبکه‌های کابل
زیردریایی
شبکه نوری مبتنی برOXC
ارزش شبکه‌های جدید زیر دریایی
اعتبار شبکه یکپارچه زمینی و زیردریایی مبتنی بر OXC
الگوهای شبکه سیستم زیر دریایی نسل جدید
بررسی MPLS و مسیریاب های نوری
1-مسیریاب و سوئیچ
در تجزیه و تحلیل عمیق از ایده های MPLS، مکانیسم ها و اصول
مشابه به شبکه های سنتی، سیستم MPLS همچنین شامل 4 بخش زیر است
3 برچسب ایده
3.1 نقشه برداری
3.2 انتقال کار
3.3 راه محلی
3.4 برچسب ارزش
3.5 رابطه با شبکه آی پی های سنتی
دیدگاهای موجود در مورد MPLS                            
اهداف طراحی  MPLS   توسط طراحان 
مزایای  MPLS 
معماری MPLS – بلوک های ساختمان  
ترکیب اترنت شهری با MPLS - گزینه ایده‌آل ارائه خدمات تجاری در شب
غلبه بر مشکل توسعه‌
کنترل کیفیت؛ رمز موفقیت
مدیریت و نظارت بر عملکرد
VPN MPLS چیست؟
مفاهیم پایه ای MPLS
1-1) تعریف MPLS
1-2) دلایل استفاده از MPLS
1-2-1) معایب IP
1-2-2) مزایا و معایب ATM
1-2-3) دسته بندی شبکه ها از نظر چگونگی تقسیم پهنای باند
1-3) ورود به شبکه های  MPLS
1-4) ادغام مفاهیم  ATM و VPN
1-5) کاربردهای اساسی MPLS 
1-6)  اصطلاحات علمی
1-7) اساس و پایه ارسال داده
1-8) محفظه کنترل و محفظه داده
1-9) طبقه بندی بسته ها
1-9-1) FEC
1-9-2) رفتار بسته ها در لبه شبکه
1-10) مکانیسم کنترل در شبکه  MPLS 
1-11) مکانیسم ارسال
1-8-1)   ارسال بسته در  MPLS و IP
1-8-1-1) FIB، LIB و LFIB و نقش آنها در ارسال
فصل دوم: مفاهیم مهندسی ترافیک و ارتباط آن با MPLS
2-1) مهندسی ترافیک
2-1-1)  مدیریت ترافیک
2-1-1) مهندسی ترافیک
2-1-3) کنترل ترافیک و منابع
2-1-4) MPLS و مهندسی ترافیک
2-1-5) مشکلات اساسی مهندسی ترافیک در MPLS
2-1-6) مشخصات خطوط ترافیکی اصلی
2-1-6-1) خطوط ترافیکی دو طرفه
2-1-6-2) عملیات اساسی بر روی خطوط ترافیکی اصلی
2-7) کاهش ازدحام با استفاده از الگوریتم توازن بار پویا  
فصل سوم: پروتکل توزیع برچسب
LDP ( Label Distribution Protocol )
2-1) جفتهای LDP
2-2) تبادل پیام در LDP
2-3) ساختار پیامها در LDP
2-4 ) کنترل خطا در LDP
2-5)  عملیات LDP
2-5-1) FECs
2-5-2) فضاهای برچسب، شناسه ها، برقراری ارتباط و انتقال
2-6) نشست LDP بین دو ند
2-7) اکتشاف  در LDP
2-7-1) مکانیسم اکتشاف پایه ای
2-7-2) مکانیسم اکتشاف گسترش یافته
2-8) برقراری و نگهداری ارتباط LDP
2-8-1) برقراری نشست LDP
2-8-2) برقراری ارتباط به منظور انتقال
2-8-3) توافق اولیه جهت نشست
2-9) نگهداری ارتباط
2-10) نگهداری نشست LDP
2-11) توزیع و نگهداری برچسب
2-11-1) مدهای کنترلی توزیع برچسب
2-12) مدهای نگهداری برچسب
2-13) مقابله با ایجاد حلقه
2-13-1) پیغام درخواست برچسب  ( LRM )
2-13-2) پیغام نگاشت برچسب   ( LMM )
2-14) ویژگیهای پروتکل
2-14-1) ساختار واحد داده در LDP
2-14-2) رویه های به کار رفته در LDP
2-14-3) قالب Type-Length-Value
2-14-4) پیغامهای LDP
فصل چهارم: الگوریتم CSPF و پروتکلRSVP
3-1) محاسبه مسیر
3-1-1) SPF چگونه کار می‌کند ؟
3-1-2) CSPF چگونه کار می‌کند  ؟
3-1-2-1)  Tie Breakers در CSPF
3-2) بررسی پروتکلRSVP
3-2-1) اساس RSVP
3-2-1-1) تنظیم مسیر
3-2-1-2) نگهداری مسیر
3-2-1-3) از بین بردن مسیر
3-2-1-4) ارسال خطا
3-2-2) بسته ها در RSVP
3-2-2-1) سرآیند عمومی RSVP
3-2-2-2) فرمت کلی اشیا در RSVP
3-2-2-3) کلاسهای اشیا در RSVP
3-2-2-4) روشهای رزرو منابع
3-2-3) عملکرد RSVP
3-2-3-1) مکانیسم ساخت قبل از شکست
3-2-3-2)  روش رزرو Shared Explicit
3-2-3-3) مکانیسم refresh
الف) Refresh  تایمرها تقریبی
3-2-3-4) پیغامها کی، به کجا و برای چه کسی فرستاده می شوند؟
فصل پنجم: بررسی مشکلات Mpls و ارائه راه حلی برای آن
5-1) اهداف
5-2) کاهش تعداد لایه های سوییچینگ
5-3) گسترش طرح به کار گیری برچسب در انجام عمل سوییچینگ
5-4) گسترش مکانیسمهای مهندسی ترافیک در MPLS
5-5) استفاده مجدد از روش آدرس دهی IP
5-6) استفاده مجدد از مجموعه پروتکلهای مربوط به مهندسی ترافیک در MPLS
5-7) معماری طرح
5-8) گسترش معماری پروتکلهای MPLS
5-9) سلسله مراتب LSP
5-10) LSP های دوطرفه
5-11) افزایش مقیاس پذیری در مسیریابی
5-12) پروتکلهای مورد استفاده در طرح
5-13) مسیریابی
5-14) سیگنالینگ
نتیجه گیری
پیوست A  :قالب TLV برای پارامترهای معمول
پیوست B : پیغامهای LDP
پیوست C : انواع فرمتهای زیر اشیا برای شی Explicit Route
پیوست E : فرمتهای مختلف اشیا و کاربرد آنها در پیغامها

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پروژه امنیت در سیستم اطلاعات حسابداری

پروژه-امنیت-در-سیستم-اطلاعات-حسابداری
پروژه امنیت در سیستم اطلاعات حسابداری
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 62
حجم فایل: 258
قیمت: : 5500 تومان

بخشی از متن:
بخشی از متن:
جامعه برای تامین نیازهای اطلاعاتی خود به طور روزافزون به سیستم‌های اطلاعاتی حسابداری وابستگی پیدا کرده است و سیستم‌های اطلاعاتی حسابداری خود به طور وسیع در حال گسترش و پیچیدگی است. به موازات افزایش پیچیدگی سیستم اطلاعاتی حسابداری و وابستگی جامعه بر این سیستم، شرکت‌ها نیز با مخاطرات فزاینده‌ای در مورد سیستم‌های اطلاعاتی خود روبرو می‌شوند. سیستم اطلاعاتی یک شرکت غالباً با چهار نوع تهدید روبروست: ....

فهرست مطالب:
سیستم اطلاعاتی حسابداری
تکنیکهای سوء استفاده و تقلب رایانه ای
طبقه بندی تقلب رایانه ای
شیوه‌های کاهش احتمال وقوع تقلب
چرا تهدیدهای سیستمهای اطلاعاتی حسابداری افزایش یافته است؟
تشریح امنیت
نقش یک «اساس‌نامه امنیتی» در سازمان
هدف اساس‌نامه امنیتی
سیستم اطلاعاتی حسابداری دو هدف عمده دارد
برای ر سیدن به این هدفها دو فعالیت عمده وجود دارد
تکنیک های سوء استفاده و تقلب رایانه ای
طبقه بندی تقلب رایانه ای
شیوه‌های کاهش احتمال وقوع تقلب
1-استفاده از رویه‌ها و مقررات مناسب برای استخدام و اخراج
2-آموزش روشهای ایمنی سیستم و روشهای پیشگیری از تقلب به کارکنان
3 - چرا تهدیدهای سیستمهای اطلاعاتی حسابداری افزایش یافته است؟
4-امنیت اطلاعات به عنوان یک مبحث تکنولوژیکی مطرح است درست یا غلط؟
نقش یک «اساس‌نامه امنیتی» در سازمان
هدف اساس‌نامه امنیتی
کاهش سطوح تهدید برای سیستمهای اطلاعات حسابداری
خطرات امنیتی در مقابل تجارت اینترنتی و تکنولوژی مربوطه
۱) سیستم های حسابداری در ایران قبل از اسلام
۲) سیستم های حسابداری در ایران پس از ظهور اسلام تا دوران قاجاریه
۳) سیستم های حسابداری از دوران قاجاریه تا انقلاب مشروطیت
۴) سیستم های حسابداری از انقلاب مشروطیت تا اوایل دهه چهل
۵) سیستم های حسابداری از اوایل دهه چهل تاکنون
نتیجه گیری

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پروژه طراحی سایت فروشگاه رسانه های صوتی و تصویری بصورت پویا

پروژه-طراحی-سایت-فروشگاه-رسانه-های-صوتی-و-تصویری-بصورت-پویا
پروژه طراحی سایت فروشگاه رسانه های صوتی و تصویری بصورت پویا
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 149
حجم فایل: 1165
قیمت: : 11000 تومان

بخشی از متن:

پروژه طراحی و پیاده سازی وب سایت فروشگاه رسانه های صوتی و تصویری به صورت پویا

مقدمه:
نیاز اساتید به داشتن سایت های پویا، ما را بر آن داشت تا تحقیقات خود را در زمینه آشنایی با زبان های برنامه نویسی آغاز کنیم. پس از انجام بررسی های لازم و با توجه به قابلیت های زبان برنامه نویسی PHP، به خصوص ارتباط با سرویس دهنده MySQL و استفاده از وب سرور Apache، موجب شد تا زبان PHP و بانک اطلاعاتی MySQL را برای پیاده سازی این سایت انتخاب کنیم.

فهرست مطالب:
مقدمه
فصل اول: کلیات
1-1 عنوان تحقیق
2-1  مکان تحقیق
فصل دوم: آپاچی ، پی-اچ-پی و مای-اس-کیو-ال
2-1 نصب وب سرور آپاچی
2-1-1 دلیل استفاده از وب سرور آپاچی
2-1-2 نصب برنامه آپاچی
2-1-3اطمینان از صحت نصب برنامه آپاچی
2-2 نصب پی-اچ-پی
2-2-1 اهمیت زبان اسکریپت نویسی پی-اچ-پی
2-2-2 نصب پی-اچ-پی
2-2-3اطمینان از صحت عملکرد پی-اچ-پی
2-3 نصب MYSQL
2-3-1 مقدمه‌ای بر MYSQL
2-3-2 نصب MYSQL
فصل سوم: گاه کلی بر زبان‌های برنامه نویسی اچ-تی-ام-ال، جاوا اسکریپت و پی-اچ-پی
3-1 نگاه کلی بر دستورات اچ-تی-ام-ال
3-1-1شکل کلی دستورات
3-1-2 تعریف جدول
3-1-3 فرم‌ها و پرسش نامه‌ها
3-2 نگاه کلی بر زبان برنامه نویسی جاوا اسکریپت
3-2-1 ویژگی‌های جاوا اسکریپت در سرویس گیرنده
3-2-2 جاوا اسکریپت چه کارهایی را انجام نمی دهد
3-2-3 ساختار لغوی جاوا اسکریپت
3-3  نگاه کلی بر دستورات زبان PHP
3-3-1 مقدمات زبان PHP
3-3-2 به کارگیری آرایه
3-3-3 شکل کلی تعریف تابع
3-3-4 کار کردن با دایرکتوری‌ها
3-3-5 اتصال با سرویس‌دهنده MYSQL
3-3-6 پیاده‌سازی تماس‌های ساده
فصل چهارم: سازی سایت فروشگاه رسانه صوتی و تصویری
4-1 مقدمه
4-1-1 ساخت کاتالوگ آن‌لاین
4-1-2 ردیابی خرید مشتری در فروشگاه
4-1-3 جستجوی رسانه
4-1-4 ورود و خروج کاربر
4-1-5 واسط مدیریتی
4-1-6 اجزای سیستم
4-2 پیاده‌سازی بانک اطلاعاتی
4-3 پیاده‌سازی کاتالوگ آن‌لاین
4-4 جستجو
4-5 ورود و خروج کاربر
4-6 تغییر کلمه عبور
4-7 پیاده سازی خرید
4-8 مشاهده کارت خرید
4-9 افزودن رسانه به کارت
4-10 انجام تغییرات در کارت خرید
4-11 صفحه خروج از فروشگاه
4-12 پیاده سازی واسط مدیریتی
4-12-1 افزودن آیتم‌ها
4-12-2 مشاهده لیست‌ها
4-12-3 ویرایش
4-13 نمایش تصویر
نتیجه گیری
منابع و ماخذ

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پروژه بررسی سیستم های امنیت شبکه

پروژه-بررسی-سیستم-های-امنیت-شبکه
پروژه بررسی سیستم های امنیت شبکه
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 63
حجم فایل: 4464
قیمت: : 5000 تومان

بخشی از متن:
مقدمه:
این پروژه به بررسی انواع سیستم های امنیتی و بررسی نقاط ضعف و قوت هر کدام می پردازد. در این بخش مقدماتی در مورد امنیت پروکتلها و انواع حملات بیان می شود و بخش های بعدی به بررسی انواع فایروال (فیلتر، NAT و پراکسی) و سیستم های تهاجم یاب می پردازد. سپس سه نمونه از نرم افزار های مفید امنیتی (IPF, Snort و SAINT) معرفی میگردد.

فهرست مطالب:
مقدمه
۱-۱ انواع حملات
1-1-1 حملات رد سرویس
2-1-1 حملاتی که برای بدست آوردن اطلاعات صورت می گیرد
3-1-1 حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند
۲-۱ امنیت پروتکل ها
1-2-1 پیچیدگی سرویس
2-2-1 سو استفاده از سرویس
۳-۲-۱ اطلاعات ارائه شده توسط سرویس
۴-۲-۱ میزان دیالوگ با سرویس گیر
۵-۲-۱ قابلیت پیکربندی سرویس
۶-۲-۱ نوع مکانیزم احراز هویتاستفاده شده توسط سرویس
۲ فایروالهای packet-filter
۱-۲ فیلتر های stateless
۱-۱-۲ کنترل بسته ها بر اساس نوع پروتکل
۲-۱-۲ کنترل بسته ها بر اسا ادرس ip
۳-۱-۲ کنترل بسته ها بر اساس پورتهای TCP/UDP
۴-۱-۲ کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند
۵-۱-۲ مشکلات فیلتر های استاندارد
۶-۱-۲ کنترل بسته ها توسط سیستم عامل
۲-۲ فیلترهای stateful
۳-۲ مشکلات فیلترها
۳ NAT
۱-۳ انواع ترجمه آدرس در NAT
۱-۱-۳ ترجمه پویا
۲-۱-۳ ترجمه ایستا
۳-۱-۳ توزیع بار
۴-۱-۳ افزونگی Redundancy
۲-۳مشکلاتNAT
۴ پراکسی
۱-۴ عملکردهای امنیتی پراکسی
۱-۱-۴ پنهان کردن اطلاعات سرویسگرا
۲-۱-۴ بستن یک سری URL
۳-۱-۴ کنترل محتویات بسته
۴-۱-۴ اطمینان از سالم بودن بسته ها
۵-۱-۴ کنترل روی دسترسی ها
۲-۴ تاثیر پراکسی در سرعت
۱-۲-۴ cash کردن
۲-۲-۴ توزیع بار
۳-۴ مشکلات پراکسی
۵ سیستم های تهاجم یاب
۱-۵ سیستم های تهاجم یاب بر مبنای بازرسی
۲-۵ سیستم های تهاجم یاب طعمه
۶ IP Filter
۱-۶ نصب IP Filter روی Solaris
۲-۶ پیاده سازی یک فیلتر با استفاده از IP Filter
۷ snort
۱-۷ مود sniffer
۲-۷ مود Packet Logger
۳-۷ مود تهاجم یاب شبکه
۴-۷ فیلترهای BPF
۵-۷ فایل پیکربندی Snort
۱-۵-۷ preprocessor ها
۲-۵-۷ قوانین تهاجم یاب
۳-۵-۷ ماژول های خروجی
۸ SAINT
۱-۸ فایل پیکربندی
۲-۸ خط فرمان
۳-۸ فرمت بانک اطلاعاتی
۱-۳-۸ بانک اطلاعاتی facts
۲-۳-۸ بانک اطلاعاتی all hosts
۳-۳-۸ بانک اطلاعاتی todo
۴-۳-۸ بانک اطلاعاتی CVE
۸-۴ آنالیز خروجی

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پروژه انواع شبکه های کامپیوتری

پروژه-انواع-شبکه-های-کامپیوتری
پروژه انواع شبکه های کامپیوتری
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 230
حجم فایل: 1267
قیمت: : 17000 تومان

بخشی از متن:
چکیده:
شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است. با وجود شبکه های کامپیوتری, محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر, در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند.
تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود. علاوه بر این, کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند.
این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است.

فهرست فصول:
فصل اول
معرفی شبکه های کامپیوتری  
فصل دوم
سخت افزار شبکه 
فصل سوم
نرم افزار شبکه 
فصل چهارم
امنیت شبکه

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

تحقیق انواع پروتکل ها و پروتکل های مسیریابی

تحقیق-انواع-پروتکل-ها-و-پروتکل-های-مسیریابی
تحقیق انواع پروتکل ها و پروتکل های مسیریابی
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 43
حجم فایل: 645
قیمت: : 10000 تومان

بخشی از متن:
بخشی از متن:
اصطلاح Routing protocols اشاره به پروتکل‌هایی مثل OSPF و RIP و MOS ... دارد که برای انتخاب بهترین مسیر درلایه سوم شبکه‌‌ها مورد استفاده قرار می‌گیرد. اما اصطلاح Routed protocols اشاره به پروتکل‌هایی مانند IPX و IP و... داشته که به طور کلی نوع ارسال و دریافت پیام‌ها را تعیین کرده و طرز آدرس‌دهی شبکه را تعیین می‌نمایند. هر یک از پروتکل های Routed از تعدادی پروتکل Routing برای انجام وظایف خود بهره می‌گیرند. جدول زیر برخی از پروتکل‌های Routing مربوط به پروتکل‌های Routed را نشان می‌دهد.

فهرست مطالب:
فصل اول (پروتکل‌های مسیریابی) 
انواع الگوریتم‌های مسیریابی
مسیریابی درونی و بیرونی 
آشنایی با انواع پروتکلهای اینترنتی در طراحی وب  
فصل دوم (CMOS & MOS) 
آشنایی با تکنولوژی CMOS 
مزایای CMOS 
MOS Protocol
معماری MOS 
طرح معماری MOS 
MOS Profile
مزایای معماری MOS 
کاربرد پروتکل MOS 
MOS و تلاش AP     
MOS و تلاش BBC     
نقش MOS در آینده    
Active Mode
Passive Mode 
جمع بندی    
منابع و مراجع

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سورس برنامه دیکشنری با استفاده از لیست پیوندی و مبحث کلاسها

سورس-برنامه-دیکشنری-با-استفاده-از-لیست-پیوندی-و-مبحث-کلاسها
سورس برنامه دیکشنری با استفاده از لیست پیوندی و مبحث کلاسها
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: cpp, exe, docx
تعداد صفحات: 10
حجم فایل: 884
قیمت: : 4500 تومان

بخشی از متن:
توضیحات:
این برنامه که به زبان برنامه نویسی شئ گرای ++c نوشته شده که به کمک کلاسها و همچنین ساختار داده ای لیست پیوندی، یک برنامه دیکشنری ساده را شبیه سازی می نماید. این برنامه دارای قابلیت های زیر می باشد:
1- اضافه کردن کلمات به دیکشنری
2- جستجو و حذف کلمات از دیکشنری
3- مرتب سازی کلمات به ترتیب حروف الفبا
4- نمایش کلیه کلمات موجود در دیکشنری به صورت مرتب شده
5- نمایش تعداد کلمات موجود در دیکشنری برای هر حرف

ضمنا یک فایل 10 صفحه ای word نیز وجود دارد که به طور کامل کدهای برنامه را تشریح و تبیین می نماید و اطلاعات بیشتر درمورد برنامه و نحوه استفاده از کلاسها در آن توضیح داده شده است.

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

مقاله تکنیک های وب کاوی قابل استفاده در سایت های تجارت الکترونیک

مقاله-تکنیک-های-وب-کاوی-قابل-استفاده-در-سایت-های-تجارت-الکترونیک
مقاله تکنیک های وب کاوی قابل استفاده در سایت های تجارت الکترونیک
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx, pdf
تعداد صفحات: 7
حجم فایل: 382
قیمت: : 15000 تومان

بخشی از متن:

WEB USAGE MINING TECHNIQUES FOR E-COMMERCE SITES

بخشی از متن:
جستجوی سازمانی شاید به عنوان عناصر متنی که متعلق به یک سازمان هستند توصیف شود که شامل جستجوی وب سایت خارجی، اینترنت شرکت و هر مستندی که آنها نگهداری می کنند. مانند ایمیل ها، رکورد های پایگاه داده و مستندات اشتراک گذاری شده باشد، تفسیر می شود.
این اطلاعات ممکن است ساختار یافته یا غیر ساختار یافته باشد مستندات از راه های مختلفی جمع آوری می شوند. مستندات ممکن است از زبان های مختلفی باشند یا اصلاً فرمت استانداردی نداشته باشند. بخاطر این تفاوت های گسترده، فقط تعداد کمی از موتور های جستجو در بازار هستند که می توانند با پایگاه داده های مختلف، فرمت های ایمیل و مستندات مختلف کار کنند.

ENTERPRISE SEARCH
Enterprise search may be interpreted as search of textual materials owned by an organization, including search of their external Website, company‟s intranet, and any other textual document that they hold such as email, database records and shared documents by the use of information retrieval tools. This information may be structured or unstructured. Documents are produced by a variety of sources, perhaps in many different languages, and generally without formatting standards. Because of these complexity of the typical enterprise information spaces, only a few of the search engines available on the market are able to work with the wide range of databases, email formats, document formats, typical of medium scale enterprises.Most enterprise search also includes other searches done by the employees of that enterprise. Employees usually have access to a “desktop search” facility. Dumais report an extension of this type to include search of all the documents previously viewed by the user. In general, we can include all the searches done by employees under this label i.e. “workplace search”. This label covers not only search of enterprise information, information held on the desktop, and information previously viewed, but also search of information held external to the organization, such as the WWW. Illustrates the diversity of sources accessed by employees

فهرست مطالب:
جستجوی سازمانی
معماری جستجوی سازمانی
جستجوی سازمانی برای وب سایتهای تجارت الکترونیکی
سیستم مورد پیشنهاد برای مشکل جستجوی سازمانی
ماژول اول
ماژول دوم
ماژول سوم
ماژول چهارم
نتیجه


.

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

تحقیق و بررسی کاربردهای پردازش تصویر

تحقیق-و-بررسی-کاربردهای-پردازش-تصویر
تحقیق و بررسی کاربردهای پردازش تصویر
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 34
حجم فایل: 230
قیمت: : 5000 تومان

بخشی از متن:
مقدمه:
در هر سیستمی و با هر عملکردی برای تصمیم گیری به داده های ورودی احتیاج داریم. این ورودی ها میتوانند از یک سنسور صوتی, سنسور فاصله سنج, سنسور مادون قرمز, میکروفن و با تصاویر ارسالی از یه دوربین باشد.
امروزه پردازش تصویر بهترین ابزار برای استخراج ویژگی ها و تحلیل موقعیت و در نهایت تصمیم گیری صحیح می باشد. در مورد انسان نیز به همین صورت است, اطلاعات از طریق چشم به مغز ارسال می شوند و مغز با پردازش این اطلاعات تصمیم نهایی را گرفته و فرمان را صادر می کند.
هدف از پردازش تصویر پیاده سازی عملکرد ذهن انسان در قبال داده ها و انجام پردازش های خاصی برای استخراج ویژگی مورد نیاز برای رسیدن به هدف از پیش تعیین شده می باشد.

فهرست مطالب:
مقدمه
فصل اول
چند تعریف
پیکسل
همسایگی
زمینه
مسیر (path)
اتصال
مرز تصویر (Border)
حفره
هیستوگرام
آستانه گیری (Threshold)
محاسبه مساحت و محیط
نحوه بدست آوردن مرکز تصویر و آبجکت
تشخیص الگو  (Pattern Recognition)
شماره گذاری آبجکت های درون تصویر
فاصله بین 2 آبجکت
فصل دوم
تشخیص لبه در یک تصویر
انواع لبه ها
برای یافتن لبه ها به شکل زیر عمل می کنیم
بزرگ نمایی (Zoom )
شناسایی الگو ( ادامه ... )
کاربردهای بازشناسی الگو
کاربردهای بازشناسی الگو
مقدمه ای بر پردازش متن
(Optical Character Recognition ) OCR
فصل سوم
تاریخچه سیستم های OCR
بخشهای مختلف یک سیستم OCR کامل
سیستم های OCR  فارسی
مشکلات و پیچیدگی های پیش روی OCR های فارسی و عربی
تحلیل بخشهای مختلف سیستمهای OCR
پیش پردازش
کاهش نویز
نرمالیزه کردن داده ها
روش های بکار رفته جهت تصحیح کجی خطوط زمینه در متون لاتین
ب‐ نرمالیزه کردن اریب شدگی
ج‐ نرمالیزه کردن (تغییر مقیاس دادن) اندازه
د‐ هموارسازی کانتور
فشرده سازی
ب‐ نازک سازی
قطعه بندی
الف - قطعه بندی بیرونی 
ب - قطعه بندی درونی
ب‐ قطعه بندی ضمنی
ج) تکنیک های ادغام شده
الف‐ قطعه بندی صریح
ب‐ قطعه بندی ضمنی
ج - تکنیکهای ادغام شده
نتیجه گیری
منابع

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

تحقیق هارددیسک و انواع آن

تحقیق-هارددیسک-و-انواع-آن
تحقیق هارددیسک و انواع آن
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 16
حجم فایل: 32
قیمت: : 5000 تومان

بخشی از متن:

بخشی از متن:
عملکرد یک هارد دیسک مشابه یک نوار کاست بوده و از یک روش یکسان برای ضبط مغناطیسی استفاده می نمایند. هارد دیسک ونوار کاست از امکانات ذخیره سازی مغناطیسی یکسانی نیز استفاده می نمایند.در چنین مواردی می توان بسادگی اطلاعاتی را حذف و یا مجدداً بازنویسی کرد. اطلاعات ذخیره شده بر روی هر یک از رسانه های فوق، سالیان سال باقی خواهند ماند. علیرغم وجود شباهت های موجود، رسانه های  فوق در مواردی نیز با یکدیگر متفاوت می باشند.
 لایه مغناطیسی بر روی یک نوار کاست بر روی یک سطح پلاستیکی نازک توزیع می گردد. در هارد دیسک لایه مغناطیسی بر روی یک دیسک شیشه ای و یا یک آلومینیوم اشباع شده قرار خواهد گرفت. در ادامه سطح آنها بخوبی صیقل داده می شود. ...

فهرست مطالب:
1. مقدمه
2. خرابی هارددیسک
3. انواع هارددیسک
4. چرا هارددیسک خراب میشود؟
5. چگونه احتمال شکستن و خرابی هارددیسک را کاهش دهیم؟
6. مزایای هاردهای sata
7. سرعت چرخش هارددیسک
8. مقدار ظرفیت هارد دیسک

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.