لینک

معرفی لینک خرید از فروشگاههای مختلف

لینک

معرفی لینک خرید از فروشگاههای مختلف

لینک پروژه طراحی وب سایت دانلود کتاب

پروژه طراحی وب سایت دانلود کتاب

لینک پرداخت و دانلود *پایین مطلب * فرمت فایل :Word ( قابل ویرایش و آماده پرینت )   تعداد صفحه47   کتاب مهمترین یاور انسان در تمام مراحل بوده و خواهد بود شاید نحوه در دسترس بودن آن متفاوت باشد اما همان ساختار بی ریایی خود را حفظ خواهد کرد. این سایت امکانی است برای در اختیار گذاشتن کتابها در دسترس عموم تا بتوانند از این طریق به اطلاعات خود افزوده و نتیجه مطلوب را از مطالعه آنها بگیرند. بطور کلی سایت برای دریافت کتابها برنامه ریزی شده است همچنین امکان قرار دادن فایل را برای کاربران فراهم نموده است که برای این کار بازدید کنندگان باید عضو سایت باشند. پروژه دارای 21 صفحه بوده که در آن از کدهای HTML و زبان برنامه نویسی Asp.net همچنین کدهای VB.net استفاده شده است.Asp.net و Vb.net جزء جدید ترین زبانهای برنامه نویسی بوده که از طرف شرکت مایکروسافت به بازار روانه شده است این زبانها با وجود اشیاء زیادی که در خود دارند کار برنامه نویسی را تا حدود زیادی ساده تر نموده اند . زبانها فوق الذکر در مجموعه .Net موجود بوده و با نصب آن می توانید این زبانها را به راحتی کار نمایید. همچنین ...
پروژه طراحی وب سایت دانلود کتاب,دانلودپروژه طراحی وب سایت دانلود کتاب, وب سایت دانلود کتاب برای پشتیبانی و خرید فایل به سایت فروشنده مراجعه بفرمائید لینک سایت فروشنده فایل


ادامه مطلب ...

لینک فایل دانلود مقاله وضعیت به کار گیری ابزار مهندسی نرم افزار در ایران(word)

شرح مختصر :  در عصر اطلاعات نمی توان علم یا صنعتی را یافت که آثار فن آوری اطلاعات در آن دیده نشود . فن آوری اطلاعات علاوه بر این که به عنوان یک فن آوری زیر بنایی قادر است که ابعاد دیگر زمینه ها را دگرگون کند ( به گونه ای که نگرش فعلی به این زمینه ها را با دگرگونی کامل رو به رو سازد) ، بلکه به عنوان یک فن آوری مستقل و قدرتمند نیز قادر به خودنمایی است. به طور کلی می توان این فن آوری را در قالب پنج رکن اساسی آن در نظر گرفت که هر یک به نوبه خود از اهمیت و جایگاه ویژه ای برخوردارند .

از این میان نرم افزار می تواند به عنوان یک رکن اساسی با اهمیت ویژه ای مطرح باشد . در چند سال اخیر شاهد رشد مناسب این صنعت در کشور بوده ایم (هر چند که با اخذ تصمیمات و سیاست های صحیحی می توانستیم با هدف مند کردن این رشد، جایگاه واقعی این صنعت را حتی در تجارت جهانی به خوبی نشان دهیم و از آن به بهترین نحو استفاده کنیم ).

با وجود این ، اگر چارچوب دقیق و کارآیی برای آن در کلیه ابعاد به وجود نیاوریم، فرصت خوبی را برای فراهم آوردن بسترهای مناسب در رشد و بهره برداری لازم از آن ،از دست خواهیم داد . حجم زیاد فعالیت های نرم افزاری در کشور و داشتن پتانسیل های کافی برای رونق بخشیدن به این صنعت در راستای گرفتن سهم مناسبی از بازارهای خارجی ، ضرورت تولید صحیح و بهینه را در این صنعت مطرح می کند .

توسعه روزافزون فن آوری اطلاعات در ابعاد مختلف ، سبب شده است که در ارکان خود این فن آوری نیز دگرگونی شگرفی پدید آید و آن را با جهش های غیر قابل تصوری پیشرفته سازد. در حقیقت رشد این فن آوری سبب تولید ابزرهای جدید و سریعتر ، حتی تغییر نگرش در تولید محصولات نرم افزاری شده است . از این میان می توان به تولید ابزارهای مهندسی نرم افزار در طیف وسیع اشاره کرد .این ابزارها در هر یک از مراحل و بخش های تحلیل ، طراحی، پیاده سازی ،آزمایش ، نگه داری ، مدیریتی و غیره تأثیر بسیار گذاشته است .

با استفاده از هر یک از این ابزارها دقت و سرعت تولید محصولات نرم افزاری بسیار زیاد شده است ، در جامعه کنونی که پروژه های یک ساله از پروژه های بلند مدت نرم افزاری محسوب می شود و پروژه های بیشتر از یک سال را محکوم به شکست می دانند ( با توجه به تغییرات سریع و بنیادین فن آوری اطلاعات و آثاری که بر روی دیگر زمینه ها دارد )، این ابزار توانسته است با سرعت بخشیدن به انجام هر یک از مراحل فوق بتواند تمهیداتی فراهم کند که پروژه های ملی و بزرگ در چارچوب های زمانی مشخص و معقول تعریف و انجام شوند .

فهرست :

مقدمه

معرفی

انواع ابزارها

ابزار مهندسی نرم افزار در ایران

ابزارهای افقی و عمودی

ویرایشگرها

برنامه سازی

وارسی اعتبار سنجی

موضوعات ابزارهای case

تعداد صفحات:15

حجم فایل : 753 کیلوبایت


کلمات کلیدی : ابزار مهندسی نرم افزار در ایران, ابزارهای افقی و عمودی ,برنامه سازی مهندسی نرم افزار, موضوعات ابزارهای case ,وارسی اعتبار سنجی ویرایشگرها,در م
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله بررسی و امنیت شبکه بی سیم(word)

شرح مختصر :  شبکه‌های کامپیوتری در چند دهه اول وجودشان ، در اصل توسط محققان دانشگاهی برای ارسال ایمیل و توسط کارمندان شرکت‌ها برای به اشتراک‌گذاری چاپگر استفاده می‌شدند. تخت این شرایط چندان به امنیت توجهی نمی‌شود. اما در حال حاضر، به دلیل اینکه میلیون‌ها شهروند عادی نیز از شبکه‌ها برای بانکداری ، خرید و پر کردن فرم‌های مالیاتی استفاده می‌کنند و روزبه‌روز ضعف‌های بیشتری پدیدار شدند. امنیت شبکه تبدیل به مشکلی با ابعاد گسترده شده است. در این تحقیق ، امنیت شبکه را از چندین زاویه مطالعه خواهیم کرد.

پیش‌تر مسائل امنیتی عمداً توسط افراد بدذاتی به وجود می‌آیند که سعی دارند بهره‌ای از آن ببرند. جلب‌توجه کنند یا به کسی صدمه بزنند . تعدادی از رایج‌ترین مقصدها در جدول شماره ۱ فهرست شده‌اند. از این جدول باید مشخص که ایمن ساختن شبکه شامل مواردی پیش از رفع خطاهای برنامه‌نویس است. این کار شامل پیش‌دستی کردن بر دشمنان هوشمند است . مسائل امنیتی شبکه می‌توانند به چهار ناحیه تقریباً متداخل تقسیم شوند: محرمانگی ، احراز هویت ، انکارناپذیری و کنترل صحت .

محرمانگی : حفظ اطلاعات از دست کاربران غیرمجاز.

احراز هویت : احراز شدن هویت فردی که با وی صحبت می‌شود .

انکارناپذیری : در مورد امضاهاست چگونه ادعا می‌کنید که مشتری شما واقعاً سفارشی درخواست داده است.

کنترل صحت: در این مورد است که چگونه می‌توانید مطمئن شوید که پیام دریافتی شما واقعاً پیامی است که ارسال‌شده .

فهرست :

مقدمه

فصل یکم – مقدمه‌ای بر امنیت شبکه

مقدمه‌ای بر امنیت شبکه

تهدیدها و حملات امنیتی

فصل دوم –امنیت شبکه

امنیت شبکه بی سیم

استاندارد IEEE 802.11 برای شبکه بی سیم

اتحادیه Wi-Fi

سرویس‌های IEEE 802.11

امنیت شبکه‌های محلی بی سیم IEEE 802.11

سرویس‌های IEEE 802.11i

فازهای عملیاتی IEEE 802.11i

مروری بر WAP

زبان نشانه‌گذاری بی سیم

معماری WAP

شیوه‌های تشخیص هویت وایرلس

بررسی کلی‌تر استانداردهای امنیتی شبکه بی سیم

منابع

تعداد صفحات:38

حجم فایل : 7,330 کیلوبایت


کلمات کلیدی : استانداردهای امنیتی شبکه بی سیم ,امنیت شبکه امنیت شبکه بی سیم ,امنیت شبکه‌های محلی بی سیم IEEE ,802,11 تهدیدها و حملات امنیتی زبان نشانه‌گذاری بی
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله کار با پایگاه داده های اکسس(word)

شرح مختصر :  تعریف بانک اطلاعاتی : بانک اطلاعاتی مجموعه ای سازمان  یافته و داده های مربوط به هم است  موسسات و سازمان ها معمولا سیستم های اطلاعاتی خود را به دو صورت تشکیل داده و از آنها استفاده می کنند

سیستم های اطلاعاتی ساده در این روش داده ها در فایل های جداگانه ای قرار می گیرندو برای استفاده از داده های موجود در آن فایل سیستم های جدا گانه ای طراحی می شود به این نوع سیستم های اطلاعاتی سیستم پردازش فایل ها می گویند.

استفاده از بانکهای اطلاعاتی در این روش داده های موجود به صورت مجتمع یا بانک مورد استفاده قرار میگیرند در چنین سیستمی کاربر می تواند بدون سر در گمی با صرف وقت اندک اطلاعات مورد نیاز خود را از داده های موجود دریافت کند امروزه اکثر موسسات و سازمانها با این روش کار می کنند.

تعریف قانون معتبر سازی : به معنای این است که بتوان از ورود بعضی از مقادیرتکرای در بانک اطلاعاتی جلوگیری کرد.برای این کار فیلد هایی که نمی خواهیم چند بار از ما مقدار بگیرد را فیلد کلیدی میکنیم.راست کلیک روی فیلد و primary keyرا انتخاب میکنیم .به مثال توجه کنبد:

فهرست :

تعاریف و اصطلاحات

ایجاد یک جدول

گرفتن فایل عکس

فیلد کلید

ایجاد لیست کشوی

رابطه ها

کلید های کیبرد در اکسس

حرکت در رکوردها

تعداد صفحات:22

حجم فایل : 1,290 کیلوبایت


کلمات کلیدی : ایجاد لیست کشویی اکسس ,ایجاد یک جدول در اکسس ,حرکت در رکوردهای اکسس ,رابطه ها در پایگاه داده ها, فیلد کلید در پایگاه داده ها, کلید های کیبرد در
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود گزارش کارآموزی در شهرداری با فرمت Word

شرح مختصر :  در طول دوره کارآموزی در شهرداری دزفول ، با سیستم های شبکه محلی، حقوق و دستمزد در ادارات دولتی و سیستم انبارداری در یک ارگان با تعداد کارکنان بالا و پر مخاطب آشنا شدم که مشروح آموخته هایم را در این دوره که شامل مواردی از قبیل نحوه فعالیت سیستم های نرم افزاری ، نحوه ذخیره و بازیابی اطلاعات ، امنیت در شبکه های داخلی و  مواردی دیگر از این قبیل بود  .

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری و نرم افزاری موجود در شبکه منبع گویند. در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.

در طول دوره کارآموزی در شهرداری دزفول  با اطلاعاتی فنی و  تجارتی ارزشمند آشنا شدم ، فعالیت در یک اداره پر مخاطب  فنی بزرگ و  همچنین آشنایی از نزدیک با فعالیت های اجرایی یک ارگان دولتی  با دایره فعالیت گسترده که در تمامی شاخه های کامپیوتر فعال میباشد  و همچنین نگهداری و پشتیبانی شبکه  محلی اداره و همچنین سیستم های نرم افزاری و سخت افزاری موجود در این ارگان تجارب مفیدی را برای ما در جهت ورود به بازار کار مهیا نمود.

فهرست :

فصل اول – معرفی شهرداری دزفول

فصل دوم – تعمیر و نگهداری و پشتیبانی شبکه محلی

استفاده مشترک از منابع

کاهش هزینه

قابلیت اطمینان

کاهش زمان

قابلیت توسعه

ارتباطات

مدل های شبکه

مدل شبکه نظیر به نظیر

مدل شبکه مبتنی بر سرویس دهنده

مدل سرویس دهنده / سرویس گیرنده

اجزا اصلی یک شبکه کامپیوتری

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه

پروتکل های شبکه

فصل سوم – آشنایی با نرم افزار حقوق و دستمزد

سیستم حقوق و دستمزد

سیستم های حقوق و دستمزد

خلاصه مشخصات سیستم حقوق و دستمزد

ضوابط و ویژگی‌های سیستم پرسنلی

عملیات مربوط به احکام کارگزینی و ابلاغیه

عملیات ثبت و نگهداری مشخصات کارکنان و مدیران

فعالیت‌های مربوط به حقوق و دستمزد

فعالیت‌های مربوط به آموزش

نرم افزار ها در سیستم حقوق و دستمزد

فصل چهارم-سیستم انبارداری

سیستم گزارش خط تولید

فصل پنجم – نتیجه گیری

تعداد صفحات:56

حجم فایل : 603 کیلوبایت


کلمات کلیدی :
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی

شرح مختصر :  تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد. علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند. برای جلوگیری از سوء استفاده هکرها به وسیله سرویس DHCP از ویژگی DHCP Snooping بهره می برند.

ویژگی DHCP Snooping همانند یک فایروال بین سرور DHCP قابل اعتماد و کلاینت‌های غیرقابل اطمینان در شبکه قرار گرفته و فعالیت‌های زیر را انجام می‌دهد:

> اعتبار سنجی پیام‌هایDHCP دریافت شده

> محدود سازی میزان ترافیکDHCP از منابع قابل اعتماد و غیرقابل اعتماد.

> ایجاد و نگهداری پایگاه داده DHCP Snooping، شامل اطلاعاتی درباره کلاینت‌های غیرقابل اطمینان به همراه آدرس‌هایIP استیجاری اختصاص داده شده به آنها.

> بهره‌گیری از پایگاه داده DHCP Snooping برای اعتبار سنجی درخواست‌های بعدی کلاینت های غیرقابل اعتماد.

منظور از غیرقابل اطمینان کلاینت‌هایی هستند که به طور معمول به شبکه وصل می‌شوند و ممکن است فرد هکر نیز یکی از آنها باشد. پس توجه داشته باشید که غیرقابل اطمینان به منظور ناشناخته بوده و با غیرمجاز فرق می‌کند! به صورت پیش فرض، تمام اینترفیس های روتر اقدام به ارسال و دریافت پیام های مسیریابی مینمایند.  در بسیاری از موارد نیازی نیست که یک اینترفیس اقدام به دریافت یا ارسال پیام های مسیریابی نماید. در صورتیکه فرد هکر به اینترفیس مورد نظر دسترسی پیدا کند، می تواند از مسیریابی شبکه آگاه شده و حتی با دستکاری پیام ها، مسیرها را تغییر دهد.

در صورتیکه ویژگی Passive Interfaceبر روی یک اینترفیس فعال باشد، پیام‌های بروز رسانی مربوط به مسیریابی پویا از طریق آن اینترفیس دریافت و ارسال نخواهد شد. استفاده از این ویژگی باعث افزایش امنیت مربوط به پیام های مسیریابی می‌گردد.

فهرست :

کنترل خطوط tty و vty

مدیریت کلمه عبور

نگهداری کلمات عبور بصورت رمز شده

غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر

امنیت Session

سایر نکات Hardening

استفاده از بهترین شیوه رویدادنگاری

ســـرویس AAA

VLAN بندی

امنیت پروتکل STP

ویژگی Port Security

کنترل طوفان ترافیک

ویژگی DHCP Snooping

ویژگی DAI

شبکه مجازی خصوصی

پروتکل IEEE 802.1x

ویژگی Passive Interface

ترجمه آدرس شبکه (NAT)

استاندارد RFC 2827

احراز هویت در پروتکل‌های مسیریابی

امنیت در پروتکل RIP

امنیت در پروتکل EIGRP

امنیت در پروتکل OSPF

امنیت در پروتکل BGP

تعداد اسلاید:37

حجم فایل : 4,730 کیلوبایت


کلمات کلیدی : احراز هویت در پروتکل‌های مسیریابی, استاندارد RFC 2827 ,امنیت Session ,امنیت پروتکل STP ,امنیت در پروتکل BGP ,امنیت در پروتکل EIGRP ,امنیت در پروتکل OSPF ,امن
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود پروژه داده کاوی ثبت احوال با نرم افزار کلمنتاین‎(word)

شرح مختصر :  امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد . با استفاده از پرسش های ساده در SQL و ابزارهای گوناگون گزارش گیری معمولی ، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها بالا باشد ، کاربران هر چند زبر دست و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شند ، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است .

از سوی دیگر کاربران معمولا فرضیه ای را مطرح می کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه می پردازند ، در حالی که امروزه نیاز به روشهایی است که اصطلاحا به کشف دانش بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه های منطقی را بیان نمایند . داده کاوی یکی از مهمترین این روشها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند .

در پروژه داده کاوی از بخشی از علم آمار به نام تحلیل اکتشافی داده ها استفاده می شود که در آن بر کشف اطلاعات نهفته و ناشناخته از درون حجم انبوه داده ها تاکید می شود . علاوه بر این داده کاوی با هوش مصنوعی و یادگیری ماشین نیز ارتباط تنگاتنگی دارد ، بنابراین می توان گفت در داده کاوی تئوریهای پایگاه داده ها ،  هوش مصنوعی ، یادگیری ماشین و علم آمار را در هم می آمیزند تا زمینه کاربردی فراهم شود . باید توجه داشت که اصطلاح داده کاوی زمانی به کار برده می شود که با حجم بزرگی از داده ها ، در حد مگا یا ترابایت ، مواجه باشیم . در تمامی منابع داده کاوی بر این مطلب تاکید شده است . هر چه حجم داده ها بیشتر و روابط میان آنها پیچیده تر باشد دسترسی به اطلاعات نهفته در میان داده ها مشکلتر می شود و نقش داده کاوی به عنوان یکی از روشهای کشف دانش ، روشن تر می گردد.

 فهرست :

چکیده

مقدمه

پرسشنامه

پروژه داده کاوی

معرفی فیلدهای پرسشنامه

مراحل انجام کار با کلمنتاین

الگوریتم C5.O

خوشه بندی

K-means

Kohonen

قواعد تلازمی

Apriori

شبکه عصبی

Neuralnet

استفاده از پارتیشن

استفاده از C5.O

استفاده از Neuralnet

استفاده از Bayes Net

تعداد صفحات:26

دانلود پروژه داده کاوی ثبت احوال با نرم افزار کلمنتاین‎

حجم فایل : 2,360 کیلوبایت


کلمات کلیدی : استفاده از Bayes Net ,استفاده از C5,O ,استفاده از Neuralnet, الگوریتم C5,O ,الگوریتم خوشه بندی پروژه داده کاوی پروژه رایگان ثبت احوال, شبکه عصبی قواعد تلاز
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود پروژه انبار داده(word)

شرح مختصر : انبار برای نگهداری کالاها استفاده میگردد. صنعتگران، وارد کنندگان و صادر کنندگان کالاها، عمده فروشان و گمرک از استفاده کنندگان از انبارها میباشند. انبارها معمولاً در شهرها، شهرکهای صنعتی و کارخانجات ساخته میشوند ولی ممکن است جهت سهولت در دریافت و صدور کالا، در کنار راههای اصلی، فرودگاه و یا بنادر ساخته شوند تا کالاها مستقیماً به انبار وارد و یا از آن خارج گردد.

انبارها از لحاظ کاربری ممکن است انواع گوناگونی داشته باشند. انبار محصول، انبار مواد اولیه، انبار قطعات نیم ساخته، انبار قطعات یدکی، انبار ابزارآلات، انبار غلات و مخازن تنها تعداد اندکی از انواع انبارها میباشند. با توجه به کاربری و تنوع زیاد انواع انبارها، ماشین آلات، سیستمها و تجهیزات سخت افزرای و نرم افزاری بسیاری متناسب با نوع کاربری انبارها توسعه یافته اند. از مهمترین ماشین الات مربوط به انبارها میتوان به انواع چرثقیلها، لیفت تراکها و تسمه نقاله ها برای جابجایی کالا اشاره نمود. استفاده از تکنولوژی RFID در انبارها، در برخی از صنایع مدرن متداول است. ردیابی کالاها و کنترل موجودی انبار نیز بوسیله بانکهای اطلاعاتی و تحت نرم افزارهای خاص انجام میپذیرد.

از آنجا که انبارها در فرایند تجارت هیچگونه ارزش افزوده ای ایجاد نمی نمایند مکانیابی، طراحی سیستم ورود، جابجایی و خروج کالاها از انبار بسیار حیاتی است تا عملیات انبارها با حداقل هزینه و حداکثر بهره وری انجام پذیرد. در اواخر قرن بیستم استفاده از سیستمهایی نظیر JIT جهت کاهش موجودی در فرایند و حذف انبارها بکار گرفته شد.

هدف از ارائه این مقاله آشنایی خواننده با مفاهیم انباره های داده Data wareHouse و فن آوری های مرتبط می باشد. انباره های داده پایه گذار فن آوری لازم برای ساخت وبهره برداری از برنامه های هوشمندی هستند که بعضا در برخی فیلم های تخیلی با آنهاآشنا شده ایم. برنامه هایی که اطلاعات را برای صاحبان خود جمع آوری نموده و پس ازتجزیه و تحلیل با آنها به مشاوره می پردازند.
تکنولوژی انبار داده‌ها شامل مجموعه‌ای مفاهیم و ابزارهای جدیدی است که با فراهم آوردن اطلاعات از دانشگران (افراد اجرایی، مدیر و تحلیلگر) در تصمیم گیری پشتیبانی می‌نماید. دلیل اصلی ساخت انبار داده ها، بهبود کیفیت اطلاعات در سازمان است، در واقع دسترسی به داده‌ها از هر جا درون سازمان داده‌ها از منابع داخلی و خارجی تهیه می‌شوند و به اشکال گوناگون از داده‌های ساختاری گرفته تا داده‌های ساخت نیافته مانند فایل‌های متنی یا چند رسانه‌ای، در مخزنی مجتمع می‌شوند. انبار داده‌ها یا DWH مخزنی از این داده‌هاست که به صورتی قابل درک در دسترس کاربران نهایی کسب و کار قرار می‌گیرد.

فهرست :

مقدمه

انبار داده Data Warehouse

تاریخچه و دلایل استفاده از انبار داده

معماری یا ساختار

OLTP & OLAP

STORAGE

ADVANTAGES

CONCERNS

مراحل و نحوه ایجاد انبار داده در سازمان

ویژگیهای اصلی داده‌های انبار داده‌ها

سیستم‌های انبار داده‌ها

طراحی انبارداده‌ها

انبار داده‌های مجازی

ORACLE DATA WAREHOUSING

طراحی پایگاه داده ها

OLTP چیست؟

سیستم پشتیبانی تصمیم گیری چیست؟

سیستم های اطلاعات مدیران اجرایی

مقایسه سیستم های DSS و OLTP

عناصر انباره داری

سلسله مراتب انباره ها (غرفه های داده (DataMarts)

ابزارهای گزارش گیری

OLAP و اطلاعات چند بعدی

استانداردهای OLAP

داده کاوی  Data Mining

کارآگاهان شخصی

نتیجه گیری

 
تعداد صفحات:44
 دانلود پروژه انبار داده
حجم فایل : 942 کیلوبایت

کلمات کلیدی : OLAP و اطلاعات چند بعدی OLTP چیست, استانداردهای OLAP ,انبار داده انبار داده Data Warehouse ,انبار داده‌های مجازی ,تاریخچه و دلایل استفاده از انبار داده, د
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله ترجمه شده پیرامون ویروسها ، کرمها و تروجانها(word)

شرح مختصر :  ویروسها ، کرمها و تروجانها برنامه های بدی هستند که می توانند باعث خطر برای کامپیوتر شما و اطلاعات آن شوند. آنها می توانند سرعت اینترنت را پایین بیاورند و آنها حتی ممکن است از کامپیوتر شما برای بخش کردن خودشان برای دوستانتان، آشنایان، شرکت محل کار استفاده کنند و در آدرس مجازی باقی بمانند. خبرهای خوب آن است که با یک جلوگیری اندک و تعدادی مفهوم رایج خوب شما احتمالا کمتر قربانی اینها هستید . به نظر می رسد این پیش قدم شدن شما برای جلوگیری تمام فامیل شما را محافظت می کند. بخوانید برای یادگرفتن درباره مشخصه ها و تفاوتهای ویروسها ، کرمها وتروجانها .

ویروس یک تکه کد کامپیوتر است که خودش وابسته به یک برنامه یا فایل است بنابراین آن می تواند از کامپیوتر به کامپیوتر پخش شود. ویروسها می توانند موجب خطر نرم افزار، سخت افزار و فایلهای شما باشند.

ویروس : کد نوشته شده با مفهوم روشن : تکرار خودش . یک ویروس برای پخش از کامپیوتر به کامپیوتر توسط وابستگی خودش به یک دسته برنامه تلاش می کند. آن ممکن است برای سخت افزار، نرم افزار یا اطلاعات خطرناک باشد. فقط دامنه ویروسهای انسانی درشدت از۱ بولا به ۲۴ ساعت فلو، دامنه ویروسهای کامپیوتر ازرنج آوری مختصر تا مخرب محض. اخبار جدید آن هست که یک ویروس واقعی بدون اقدام انسان برای حرکت آن پخش نمی شود، مثل اشتراک فایل یا فرستادن ای میل.

Viruses, worms, and Trojans are malicious programs that can cause damage to your computer and information on your computer. They can also slow down the Internet, and they might even use your computer to spread themselves to your friends, family, co-workers, and the rest of the Web. The good news is that with an ounce of prevention and some good common sense, you are less likely to fall victim to these threats. Think of it as locking your front door to protect your entire family. Read on to learn about the characteristics and differences of viruses, worms, and Trojans.

A virus is a piece of computer code that attaches itself to a program or file so it can spread from computer to computer, infecting as it travels. Viruses can damage your software, your hardware, and your files.

Virus (n.) Code written with the express intention of replicating itself. A virus attempts to spread from computer to computer by attaching itself to a host program. It may damage hardware, software, or information.

Just as human viruses range in severity from Ebola to the 24-hour flu, computer viruses range from the mildly annoying to the downright destructive. The good news is that a true virus does not spread without human action to move it along, such as sharing a file or sending an e-mail.

 فهرست :

–               ویروس چیست؟

–               کرم چیست؟

–               تروجان چیست؟

–               چطور کرمها و ویروسهای دیگر پخش می شوند؟

–               چطور می توان اثر کرم یا ویروس داشت؟

–               کاهش خطر ویروس

تعداد اصفحات :17

دانلود مقاله ترجمه شده پیرامون ویروسها ، کرمها و تروجانها
حجم فایل : 42 کیلوبایت


کلمات کلیدی : تروجان چیست, چطور کرمها و ویروسهای دیگر پخش می شوند, چطور می توان اثر کرم یا ویروس داشت ,دانلود رایگان ترجمه فارسی مقاله کامپیوتری, دانلود مق
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود پاورپوینت پردازش تصویر

شرح مختصر :  پردازش تصاویر امروزه بیشتر به موضوع پردازش تصویر دیجیتال گفته می‌شود که شاخه‌ای از دانش رایانه است که با پردازش سیگنال دیجیتال که نماینده تصاویر برداشته شده با دوربین دیجیتال یا پویش شده توسط پویشگر هستند سر و کار دارد. پردازش تصاویر دارای دو شاخه عمدهٔ بهبود تصاویر و بینایی ماشین است.

بهبود تصاویر در برگیرندهٔ روشهایی چون استفاده از فیلتر محوکننده و افزایش تضاد برای بهتر کردن کیفیت دیداری تصاویر و اطمینان از نمایش درست آنها در محیط مقصد(مانند چاپگر یا نمایشگر رایانه)است، در حالی که بینایی ماشین به روشهایی می‌پردازد که به کمک آنها می‌توان معنی و محتوای تصاویر را درک کرد تا از آنها در کارهایی چون رباتیک و محور تصاویر استفاده شود.

در معنای خاص آن پردازش تصویر عبارتست از هر نوع پردازش سیگنال که ورودی یک تصویر است مثل عکس یا صحنه‌ای از یک فیلم. خروجی پردازشگر تصویر می‌تواند یک تصویر یا یک مجموعه از نشانهای ویژه یا متغیرهای مربوط به تصویر باشد. اغلب تکنیک‌های پردازش تصویر شامل برخورد با تصویر به عنوان یک سیگنال دو بعدی و بکاربستن تکنیک‌های استاندارد پردازش سیگنال روی آنها می‌شود. پردازش تصویر اغلب به پردازش دیجیتالی تصویر اشاره می‌کند ولی پردازش نوری و آنالوگ تصویر هم وجود دارند. این مقاله در مورد تکنیک‌های کلی است که برای همه آنها به کار می‌رود.

در هر سیستمی و با هر عملکردی برای تصمیم گیری به داده های ورودی احتیاج داریم. این ورودی ها میتوانند از یک سنسور صوتی, سنسور فاصله سنج , سنسور مادون قرمز , میکروفن و با تصاویر ارسالی از یه دوربین باشد.  امروزه پردازش تصویر بهترین ابزار برای استخراج ویژگی ها و تحلیل موقعیت و در نهایت تصمیم گیری صحیح می باشد. در مورد انسان نیز به همین صورت است, اطلاعات از طریق چشم به مغز ارسال می شوند و مغز با پردازش این اطلاعات تصمیم نهایی را گرفته و فرمان را صادر می کند. هدف از پردازش تصویر پیاده سازی عملکرد ذهن انسان در قبال داده ها و انجام پردازش های خاصی برای استخراج ویژگی مورد نیاز برای رسیدن به هدف از پیش تعیین شده می باشد.

 فهرست :

خلاصه

مقدمه

تاریخچه پردازش تصویر

عملیات اصلی در پردازش تصویر

فشرده‌سازی تصاویر

روش JPEG

روش MPEG

روش MP3

روش MPEG2

روش MPEG 4

تصاویر رقومی (دیجیتالی)

مقادیر پیکسلها

دقت تصویر

روش‌های پردازش تصاویر

ترمیم تصویر Image restoration

نواری شدن (باندی شدن)

خطوط از جا افتاده

بالا بردن دقت عکس و هیستوگرام تصویر

افزایش تباین از طریق کشیدن و امتداد آن

کاربرد پردازش تصویر در زمینه‌های مختلف

اتوماسیون صنعتی

ماشین بینایی و پردازش تصویر در اتوماسیون صنعتی

کالیبراسیون و ابزار دقیق

حمل و نقل

صنعت

هواشناسی

شهرسازی

کشاورزی

علوم نظامی و امنیتی

نجوم و فضا نوردی

پزشکی

فناوری‌های علمی

باستان شناسی

تبلیغات

سینما

اقتصاد

روانشناسی

زمین شناسی‌

کاربرد پردازش تصویر در رنگ سنجی مواد غذایی

نتیجه گیری

منابع

 تعداد اسلاید:49
دانلود مقاله و پاورپوینت پردازش تصویر
حجم فایل : 649 کیلوبایت

کلمات کلیدی : بالا بردن دقت عکس و هیستوگرام تصویر, تاریخچه پردازش تصویر ,ترمیم تصویر Image restoration, تصاویر رقومی دیجیتالی,روش‌های پردازش, تصاویر عملیات اصلی د
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...