دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 695 کیلوبایت
تعداد صفحات فایل: 73
تحقیق شبکه های عصبی مصنوعی شامل 73صفحه است که در ادامه بخشی ازمتن و فهرست آن را قرار داده ایم
قیمت فایل فقط 5,000 تومان
تحقیق شبکه های عصبی مصنوعی شامل 73صفحه است که در ادامه بخشی ازمتن و فهرست آن را قرار داده ایم .
.
این تحقیق مقدمه ای بر شبکه های عصبی مصنوعی است. گونه های مختلف شبکه های عصبی توضیح و شرح داده شده است و کاربرد های شبکه های عصبی، نظیر ANN ها در پزشکی بیان شده و همچنین سابقه ای تاریخی از آن به تفصیل آورده شده است. همچنین رابطه بین چیزهای ساختگی و واقعی مورد بررسی قرار گرفته و در مورد آن توضیح داده شده است و به شرح مدل های ریاضی در رابطه با این موضوع و آنالیز رفتار آشوبگونه مدل شبکه عصبی مکانیسم لرزش عضله و هماهنگ سازی نمایی شبکه های عصبی آشوبگونه با اغتشاش تصادفی و شناسایی شبکه های آشوبگونه آغشته به نویز بر مبنای شبکه های عصبی feedforward رگولاریزاسیون و همچنین شبکه های عصبی و الگوریتم های ژنتیک در تجارت می پردازیم.
.
مقدمه
1
فصل اول: 2
سابقه تاریخی 2
استفاده های شبکه عصبی 3
مزیتهای شبکه عصبی 3
شبکه های عصبی در مقابل کامپیوتر های معمولی 4
شباهت های انسان و سلول های عصبی مصنوعی 5
چگونه مغز انسان می آموزد 5
انواع یادگیری برای شبکه های عصبی 6
هوش جمعی 12
فصل دوم: 15
معرفی 15
نورون با خاصیت آشوبگونه 16
شکل شبکه 17
قانون آموزش شبکه 18
مدلسازی ژنراتور سنکرون دریایی 21
نتایج فصل 26
فصل سوم : 27
معرفی 27
منحنی طول - کشش 28
فهرست صفحه
شبکه های عصبی
29
نتایج تجربی 29
نتیجه فصل 33
فصل چهارم: 34
معرفی 34
نمادها و مقدمات 35
نتایج مهم 40
شرح مثال 47
نتیجه فصل 51
فصل پنجم: 53
معرفی 53
شبکه های feedforward رگولاریزاسیون 54
طراحی شبیه سازی 55
شبیه سازی ها 57
نتیجه فصل 59
فصل ششم : 60
فناوری شبکه عصبی 62
فناوری الگوریتم ژنتیک 65
بازاریابی 66
بانکداری و حوزه های مالی 68
منابع 73
.
فرمت: ورد
تعداد صفحات: 73 صفحه
قیمت فایل فقط 5,000 تومان
برچسب ها : شبکه های عصبی مصنوعی , شبکه های عصبی مصنوعی , تحقیق شبکه های عصبی مصنوعی , دانلود تحقیق شبکه های عصبی مصنوعی , تحقیق شبکه های عصبی , شبکه های عصبی , دانلود تحقیق شبکه های عصبی , , کامپیوتر ,تحقیق کامپیوتر , کامپیوتر , مهندسی کامپیوتر , تحقیق مهندسی کامپیوتر , دانلود تحقیق مهندسی کامپیوتر
دسته: شبکه های کامپیوتری
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 116 کیلوبایت
تعداد صفحات فایل: 176
تحقیق مدیریت و محافظت ازشبکه های کامپیوتری شامل 176صفحه که در ادامه بخشی ازمتن و فهرست آن را قرار داده ایم
قیمت فایل فقط 8,500 تومان
تحقیق مدیریت و محافظت ازشبکه های کامپیوتری شامل 176صفحه که در ادامه بخشی ازمتن و فهرست آن را قرار داده ایم.
.
مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:
.
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیتهای یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شمارههای اشتراکی شبکه .............................................................. 9
شمارههای اشتراک کاربری .................................................................... 10
ایجاد شمارههای اشتراک کاربری ............................................................. 11
شمارههای اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیتهای مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیبیابی و رفع عیب ...............................................................34
عیبیابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سختافزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیصآدرس .......................................................................... 69
مسائل میان شبکهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبکه ............................................................... 71
ذخیرهسازی در شبکه ............................................................................... 72
نکتههای مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبکههای کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تکنیکهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از دادههای کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبکه و دادهها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکهها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمههای عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمههای عبور ............................................................... 126
الزام بر استفاده از کلمههای عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیکهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر کردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیتها و کاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکلهای امنیتی .............................................................146
پروتکلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکهها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاومسازی سیستمها در مقابل حملات .........................................................162
حفاظت از شبکه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکنندهها (Replicators) .................................................................165
کرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176
.
عنوان: مدیریت و محافظت ازشبکه های کامپیوتری
فرمت: ورد
تعداد صفحات: 176
قیمت فایل فقط 8,500 تومان
برچسب ها : مدیریت و محافظت ازشبکه های کامپیوتری , مدیریت و محافظت ازشبکه های کامپیوتری , تحقیق مدیریت و محافظت ازشبکه های کامپیوتری , دانلود تحقیق مدیریت و محافظت ازشبکه های کامپیوتری , محافظت ازشبکه های کامپیوتری , تحقیق محافظت ازشبکه های کامپیوتری , دانلود تحقیق محافظت ازشبکه های کامپیوتری , مدیریت ازشبکه های کامپیوتری , تحقیق مدیریت ازشبکه های کامپیوتری , دانلود تحقیق مدیریت ازشبکه های کامپیوتری , کامپ
دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 14212 کیلوبایت
تعداد صفحات فایل: 115
فیبرنوری شامل 115 صفحه که درادامه بخشی ازمتن و فهرست آن را قرار داده ایم
قیمت فایل فقط 6,000 تومان
فیبرنوری شامل 115 صفحه که درادامه بخشی ازمتن و فهرست آن را قرار داده ایم.
دراین تحقیق ساختمان و شیوه ی عملکرد فیبر نوری مورد بررسی قرار گرفته است. در ابتدا با بیان مزایا وکاربردهای فیبرنوری با این رسانه ی انتقال آشنا می شویم. درادامه با بررسی چند قانون فیزیک نور، چگونگی انتقال نور در فیبر نوری را مطالعه می کنیم. مطالب بعدی ، انواع مختلف فیبر نوری و چگونگی ساخت فیبر هستند.
طی سال¬ها ، تکنولوژی جدیدی در زمینه¬ی ارسال مخابرات از طریق کابل¬ها ، به شکل فراینده مورد پذیرش واقع شده¬است. در این¬جا ، سیگنال¬ها بر خلاف تکنولوژی کابل¬مسی ، به کمک موجبرهایی موسوم به تارهای-نوری ، به شکل نوری ارسال می¬شوند. این پدیده با دستیابی به اجزای نیمه¬هادی مناسبی نظیر لیزرها ، دیودهای نور گسیل و دیودهای نوری توسعه یافت. همزمان با آن ، به¬منظور تأمین نیاز¬های تکنولوژی تارنوری، در سیستم¬های انتقال¬رقمی موجود نیز پیشرفت حاصل شد.
.
فهرست مطالب :
مقدمه
فصل¬اول : آشنایی با فیبرنوری
1-1- تاریخچه¬ی فیبرنوری
1-2- مزایای تارهای نوری
1-2-1- قیمت ¬پایین
1-2-2- استحکام کششی مناسب
1-2-3- پهنای باند وسیع
1-2-4- محافظت در مقابل تداخل و تزویج
1-2-5 ایزولاسیون کامل الکتریکی
1 -2-6- امنیت
1-2-7- مصونیت در مقابل خوردگی
1-2-8- غیرقابل اشتعال بودن
1-2-9- وزن کم و قطرکوچک
1-2-10- اتلاف پایین
1-2-11- نصب و نگهداری آسان¬تر
1-2-12- فرستنده¬هایی با قیمت کمتر
1-2-13- انعطاف پذیری
1-3- کاربردهای مخابرات تارنوری
فصل¬دوم : فیزیک موجبرهای نوری
1-2- طبیعت نور
2-1-1- تعاریف و قوانین نور
2-1-1-1- ضریب شکست
2-1-1-2- پدیده¬های تابش ، انعکاس و انکسار
2-1-1-3- قوانین اسنل
2-1-1-4- حالت¬های مختلف تابش نور در دو محیط مختلف(N1>N2)
2-2- انتقال نور در فیبرنوری
2-2-1- طیف الکترومغناطیسی
2-2-2- زاویه¬ی پذیرش
2-2-3- انتشارنور با استفاده از شعاع نوری(نورهندسی)
2-2-4- انتشارنور با استفاده از آنالیزمدی(نورموجی)
2-2-5- تئوری مد در فیبرنوری
فصل¬سوم : چگونگی انتقال
3-1- چگونگی انتقال
3-1-1- منشاء پیام
3-1-2- مدولاتور
3-1-3- منبع موج حامل
3-1-4- تزویج¬کننده¬های کانال(ورودی)
3-1-5- کانال ارتباطی
3-1-6- تزویج¬کننده¬های کانال(خروجی)
3-1-7- آشکارساز
3-1-8- پردازشگرسیگنال
3-1-9- پیام خروجی
3-2- عناصرخط انتقال فیبرنوری
3-2-1- رابطه¬ی توزیع¬کننده¬ی داده¬ها در شبکه¬ی فیبرنوری( FDDI)
3-2-2- شبکه¬ی نوری سنکرون(SONET)
3-2-2-1- مشخصات
3-2-3-فرستنده¬های نوری
3-2-3-1- ویژگی¬های منابع نور مورداستفاده در سیستم¬های نوری
3-2-3-2- تفاوت نور لیزر و نورمعمولی
3-2-3-3- خصوصیات دیودمنتشرکننده¬ی نور
3-2-3-4- خصوصیات دیودلیزری
3-2-4- آشکارسازهای نوری(OPTICAL DETECTOR)
فصل چهارم : ساختمان فیبرنوری
4- ساختمان فیبرنوری
4-2- شیمی موجبرهای نوری
4-2-1- شیشه شیلیکای گداخته
4-2-2- تولید شیشه سیلیکای گداخته
4-2-3- خصوصیات ماده
4-3- انواع فیبرنوری
4-3-1- انواع کابل فیبرنوری ازنظرشیوه¬ی انتقال
4-3-1-1- فیبرچندحالته
4-3-1-1-1- انواع فیبرهای چندحالته
4-3-1-2- فیبرتک حالته
4-3-2- انواع کابل فیبرنوری ازنظر حفاظت
4-3-2-1- LOSS BUFFER 49
4-3-2-2- TIGHT BUFFER 50
4-3-3- انواع کابل فیبرنوری از نظر روکش
4-3-3-1- IN DOOR 51
4-3-3-2- OUT DOOR 52
4-3-3-3- IN DOOR – OUT DOOR 52
4-3-4- انواع کابل فیبرنوری ازنظر ماده¬ی سازنده
4-3-4-1- کابل فیبرنوری شیشه¬ای
4-3-4-2- کابل فیبرنوری پلاستیکی
4-3-4-2-1- کاربردهای کابل فیبرنوری پلاستیکی
4-3-4-3- کابل نوری با پوشش پلیمرسخت
4-3-4-3-1- خصوصیات کابل فیبرنوری با پوشش پلیمر سخت
4-4- تکنولوژی ساخت
4-4-1- روش بوته مضاعف
4-4-2- سیلیس رسوب یافته¬ی دپ¬شده(DDS)
4-4-2-1- رسوب بیرونی
4-4-2-2- رسوب محوری
4-4-2-3- رسوب داخلی
4-4-3- کشیدن تار
4-4-3-1- سیلیس پوشش شده با پلاستیک
فصل پنجم : طراحی شبکه¬ی کابل
5- طراحی شبکه¬ی کابل
5-1- جنبه¬های طراحی مکانیکی
5-2- تزویج کننده
5-2-1- تزویج عدسی
5-2-2- تزویج سربه¬سر
5-3- اتصال دو فیبر به صورت دائمی(SPLICE)
5-3-1- اتصال دائمی دو فیبر به روش همجوشی
5-3-2- اتصال دائمی دو فیبر به روش قفل شدن
نتیجه¬گیری
خلاصه
پیوست¬ها
عنوان: فیبرنوری
فرمت: ورد
تعداد صفحات: 115
قیمت فایل فقط 6,000 تومان
برچسب ها : فیبرنوری , فیبر نوری , تحقیق فیبر نوری , دانلود تحقیق فیبر نوری , تاریخچه فیبرنوری , تحقیق تاریخچه فیبرنوری ,دانلود تحقیق تاریخچه فیبرنوری , , کامپیوتر , تحقیق کامپیوتر , کامپیوتر , مهندسی کامپیوتر , تحقیق مهندسی کامپیوتر , دانلود تحقیق مهندسی کامپیوتر