فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه رشته کامپیوتر با عنوان بررسی زیرساخت شبکه های کامپیوتری

اختصاصی از فی توو پروژه رشته کامپیوتر با عنوان بررسی زیرساخت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با عنوان بررسی زیرساخت شبکه های کامپیوتری


پروژه رشته کامپیوتر با عنوان بررسی زیرساخت شبکه های کامپیوتری

پروژه رشته کامپیوتر با عنوان بررسی زیرساخت شبکه های کامپیوتری

واژه زیرساخت (Infrastructure)  از جمله واژه هائی است که در موارد متعددی بخدمت گرفته شده و دارای معانی متفاوتی است . واژه فوق اغلب برای تشریح مراحل نصب ، آماده سازی خدمات و امکانات مربوطه در زمینه یک عملیات خاص نظیر جاده ها ، سیستمهای ارتباطی،  خطوط ارتباطی برق و ... بکار گرفته می شود. در اغلب واژه نامه ها برای واژه فوق تعریفی مشابه زیر ارائه شده است :

یک بستر پایه برای ایجاد یک سازمان و یا سیستم .

با توجه به تعریف واژه فوق و از دیدگاه کامپیوتر، یک شبکه کامییوتری از عناصر اساسی تشکیل می گردد. مجموعه عناصر تشکیل دهنده زیر ساخت یک شبکه کامپیوتری را می توان به دو گروه اساسی زیر تقسیم نمود:

عناصری که بنوعی زیرساخت فیزیکی یک شبکه را تشکیل می دهند.( نظیر کامپیوترها ، کابل ها،  کارت های شبکه،  هاب ها و روترها ). ماهیت عناصر فوق بصورت سخت افزاری است .

عناصری که بنوعی زیر ساخت منطقی یک شبکه را تشکیل می دهند. ( نظیر : پروتکل های شبکه، سرویس های مربوط به DNS ، مدل های آدرس دهی IP،  سرویس های مربوط به دستیابی از راه دور و پروتکل های امتیتی ) ماهیت عناصر فوق نرم افزاری بوده که می بایست نصب و پیکربندی گردنند.

و ...
در فرمت ورد
در 29 صفحه
قابل ویرایش


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با عنوان بررسی زیرساخت شبکه های کامپیوتری

پروژه رشته کامپیوتر با عنوان امنیت در شبکه های بیسیم

اختصاصی از فی توو پروژه رشته کامپیوتر با عنوان امنیت در شبکه های بیسیم دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با عنوان امنیت در شبکه های بیسیم


 پروژه  رشته کامپیوتر با عنوان امنیت در شبکه های بیسیم

 پروژه  رشته کامپیوتر با عنوان امنیت در شبکه های بیسیم

    از آن‌جا که شبکه‌ های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

                 

شبکه‌ های بی‌سیم، کاربردها، مزایا و ابعاد

    تکنولوژی شبکه‌ های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌ های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌ های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌ های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها،  ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌ های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN.

 

    مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌ هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌ های تلفن همراه است.  WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌ های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند.

و ...
در فرمت ورد
در 24  صفحه
قابل ویرایش


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با عنوان امنیت در شبکه های بیسیم

پروژه رشته کامپیوتر - داده کاوی Data Mining با فرمت ورد

اختصاصی از فی توو پروژه رشته کامپیوتر - داده کاوی Data Mining با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر - داده کاوی Data Mining با فرمت ورد


پروژه رشته کامپیوتر - داده کاوی Data Mining با فرمت ورد

فهرست مطالب

عنوان                                                                                                                                                                صفحه

فهرست اشکال     ...............................................................................................................................................

10

فهرست جداول     ..............................................................................................................................................

11

فصل1: مقدمه­ای بر داده­کاوی ............................................................................

13

1-1 تعریف داده­کاوی     ...................................................................................................................................

15

2-1 تاریخچه داده­کاوی     ................................................................................................................................

16

3-1 چه چیزی سبب پیدایش داده­کاوی شده است؟     ........................................................................................

17

4-1 اجزای سیستم داده­کاوی     .........................................................................................................................

19

5-1 جایگاه داده­کاوی در میان علوم مختلف     ..................................................................................................

21

6-1 قابلیتهای داده­کاوی     .................................................................................................................................

22

7-1 چرا به داده­کاوی نیاز داریم؟     ...................................................................................................................

23

8-1 داده­کاوی چه کارهایی نمی­تواند انجام دهد؟     ..........................................................................................

25

9-1 کاربردهای داده­کاوی     .............................................................................................................................

25

1-9-1 کاربردهای پیش­بینی­کننده     ...................................................................................................

27

2-9-1 کاربردهای توصیف­کننده     ....................................................................................................

27

10-1 ابزارهای تجاری داده­کاوی     ...................................................................................................................

28

11-1 داده­کاوی و انبار­داده­ها   .........................................................................................................................

29

1-11-1 تعاریف انبار­داده     ................................................................................................................

29

2-11-1 چهار خصوصیت اصلی انبار­داده     .........................................................................................

30

3-11-1 موارد تفاوت انبار­داده و پایگاه­ داده     ....................................................................................

31

12-1 داده­کاوی و OLAP     ...........................................................................................................................

33

1-12-1 OLAP     ...........................................................................................................................

33

2-12-1 انواع OLAP     ...................................................................................................................

34

13-1 مراحل فرایند کشف دانش از پایگاه داده­ها     ...........................................................................................

34

1-13-1 انبارش داده­ها     ....................................................................................................................

35

2-13-1 انتخاب داده­ها     ....................................................................................................................

36

3-13-1 پاکسازی- پیش­پردازش- آماده­سازی     ................................................................................

36

4-13-1 تبدیل داده­ها   ......................................................................................................................

36

5-13-1 کاوش در داده­ها (Data Mining)     .................................................................................

37

6-13-1 تفسیر نتیجه   ........................................................................................................................

38

فصل 2: قوانین ارتباطی   ...........................................................................

39

1-2 قوانین ارتباطی   ........................................................................................................................................

40

2-2 اصول پایه     ...............................................................................................................................................

41

1-2-2 شرح مشکل جدی     ...............................................................................................................

41

2-2-2 پیمایش فضای جستجو     .........................................................................................................

43

3-2-2 مشخص کردن درجه حمایت مجموعه اقلام     .........................................................................

45

3-2 الگوریتمهای عمومی     ..............................................................................................................................

45

1-3-2 دسته­بندی     ............................................................................................................................

45

2-3-2 BFS و شمارش رویداد­ها   ...................................................................................................

46

3-3-2 BFS و دونیم­سازی TID-list     ...........................................................................................

47

4-3-2 DFS و شمارش رویداد   ......................................................................................................

47

5-3-2 DFS و دو نیم­سازی TID-list ..........................................................................................

48

4-2 الگوریتم Apriori   ................................................................................................................................

48

1-4-2 مفاهیم کلیدی     .....................................................................................................................

48

2-4-2 پیاده­سازی الگوریتم Apriori     ............................................................................................

49

3-4-2 معایب Apriori و رفع آنها     .................................................................................................

54

5-2 الگوریتم رشد الگوی تکرارشونده     ..........................................................................................................

55

1-5-2 چرا رشد الگوی تکرار سریع است؟     .....................................................................................

58

6-2 مقایسه دو الگوریتم Apriori و FP-growth     ......................................................................................

59

7-2 تحلیل ارتباطات     ......................................................................................................................................

63

فصل 3: وب­کاوی و متن­کاوی   .................................................................

65

1-3 وب­کاوی     ...............................................................................................................................................

66

1-1-3 الگوریتمهای هیتس و لاگسام     ...............................................................................................

69

2-1-3 کاوش الگوهای پیمایش مسیر     ..............................................................................................

76

2-3 متن­کاوی     ...............................................................................................................................................

80

1-2-3 کاربردهای متن­کاوی     ...........................................................................................................

82

1-1-2-3 جستجو و بازیابی     ..............................................................................................

83

2-1-2-3 گروه­بندی و طبقه­بندی     ......................................................................................

83

3-1-2-3 خلاصه­سازی     ....................................................................................................

84

4-1-2-3 روابط میان مفاهیم     .............................................................................................

84

5-1-2-3 یافتن و تحلیل گرایشات     ....................................................................................

84

6-1-2-3 برچسب زدن نحوی (pos)     ...............................................................................

85

7-1-2-3 ایجاد Thesaurus و آنتولوژی به صورت اتوماتیک     .........................................

85

2-2-3 فرایند متن­کاوی   ...................................................................................................................

86

3-2-3 روشهای متن­کاوی     ...............................................................................................................

87

مراجع   .....................................................................................................

89

 


دانلود با لینک مستقیم


پروژه رشته کامپیوتر - داده کاوی Data Mining با فرمت ورد