لینک پاورپوینت الگوریتم جدید برای شبکه عصبی MLP در کاربردهای دسته بندی

پاورپوینت الگوریتم جدید برای شبکه عصبی MLP در کاربردهای دسته بندی

مشحصات فایل: عنوان: پاورپوینت الگوریتم جدید برای شبکه عصبی MLP در کاربردهای دسته بندی قالب بندی: پاورپوینت تعداد اسلاید: 16     فهرست مطالب: شبکه های عصبی روش های متداول در آموزش شبکه MLP شبیه سازی توجه: پاورپوینت شامل نمودار و جداول متعدد میباشد که پاورپوینت را زیبا و شکیل تر جلوه داده است.     ...
پاورپوینت الگوریتم جدید برای شبکه عصبی MLP در کاربردهای دسته بندی,شبکه های عصبی,روش های متداول در آموزش شبکه MLP,شبیه سازی برای پشتیبانی و خرید فایل به سایت فروشنده مراجعه بفرمائید لینک سایت فروشنده فایل


ادامه مطلب ...

لینک دانلود پاورپوینت شبکه های کامپیوتری - 10- اسلاید

دانلود پاورپوینت شبکه های کامپیوتری - 10- اسلاید

          §تعامل بالایه شبکه ازطریق پروسیجرهای to net(واحد انتقال این پارامترها راپس ازمقداردهی دراختیار لایه شبکه قرا می دهد)وfrom net(لایه شبکه این پارامترهاراازبطن بسته های ورودی بیرون کشیده وتحویل واحدانتقال می دهد)انجام می شود. §هریک ازاین پروسیجرها 6پارامتردارند: §1-شناسه اتصال مدارمجازی رامشخص می کند. §2-بیتQ §3-بیتM §4-نوع بسته رامشخص می کند. §5-اشاره گر که آدرس محل شروع داده ها رامشخص می کند. §6-یک عددصحیح که تعدادبایتهای داده راتعیین می کند. مطالب فوق تنها یک اسلاید از پاورپوینت مورد نظر است؛ برای دانلود کل پاورپوینت از لینک زیر استفاده کنید: ...
دانلود پاورپوینت شبکه های کامپیوتری 10 اسلاید برای پشتیبانی و خرید فایل به سایت فروشنده مراجعه بفرمائید لینک سایت فروشنده فایل


ادامه مطلب ...

لینک فایل دانلود مقاله بررسی و امنیت شبکه بی سیم(word)

شرح مختصر :  شبکه‌های کامپیوتری در چند دهه اول وجودشان ، در اصل توسط محققان دانشگاهی برای ارسال ایمیل و توسط کارمندان شرکت‌ها برای به اشتراک‌گذاری چاپگر استفاده می‌شدند. تخت این شرایط چندان به امنیت توجهی نمی‌شود. اما در حال حاضر، به دلیل اینکه میلیون‌ها شهروند عادی نیز از شبکه‌ها برای بانکداری ، خرید و پر کردن فرم‌های مالیاتی استفاده می‌کنند و روزبه‌روز ضعف‌های بیشتری پدیدار شدند. امنیت شبکه تبدیل به مشکلی با ابعاد گسترده شده است. در این تحقیق ، امنیت شبکه را از چندین زاویه مطالعه خواهیم کرد.

پیش‌تر مسائل امنیتی عمداً توسط افراد بدذاتی به وجود می‌آیند که سعی دارند بهره‌ای از آن ببرند. جلب‌توجه کنند یا به کسی صدمه بزنند . تعدادی از رایج‌ترین مقصدها در جدول شماره ۱ فهرست شده‌اند. از این جدول باید مشخص که ایمن ساختن شبکه شامل مواردی پیش از رفع خطاهای برنامه‌نویس است. این کار شامل پیش‌دستی کردن بر دشمنان هوشمند است . مسائل امنیتی شبکه می‌توانند به چهار ناحیه تقریباً متداخل تقسیم شوند: محرمانگی ، احراز هویت ، انکارناپذیری و کنترل صحت .

محرمانگی : حفظ اطلاعات از دست کاربران غیرمجاز.

احراز هویت : احراز شدن هویت فردی که با وی صحبت می‌شود .

انکارناپذیری : در مورد امضاهاست چگونه ادعا می‌کنید که مشتری شما واقعاً سفارشی درخواست داده است.

کنترل صحت: در این مورد است که چگونه می‌توانید مطمئن شوید که پیام دریافتی شما واقعاً پیامی است که ارسال‌شده .

فهرست :

مقدمه

فصل یکم – مقدمه‌ای بر امنیت شبکه

مقدمه‌ای بر امنیت شبکه

تهدیدها و حملات امنیتی

فصل دوم –امنیت شبکه

امنیت شبکه بی سیم

استاندارد IEEE 802.11 برای شبکه بی سیم

اتحادیه Wi-Fi

سرویس‌های IEEE 802.11

امنیت شبکه‌های محلی بی سیم IEEE 802.11

سرویس‌های IEEE 802.11i

فازهای عملیاتی IEEE 802.11i

مروری بر WAP

زبان نشانه‌گذاری بی سیم

معماری WAP

شیوه‌های تشخیص هویت وایرلس

بررسی کلی‌تر استانداردهای امنیتی شبکه بی سیم

منابع

تعداد صفحات:38

حجم فایل : 7,330 کیلوبایت


کلمات کلیدی : استانداردهای امنیتی شبکه بی سیم ,امنیت شبکه امنیت شبکه بی سیم ,امنیت شبکه‌های محلی بی سیم IEEE ,802,11 تهدیدها و حملات امنیتی زبان نشانه‌گذاری بی
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله امنیت در شبکه های بی سیم(word)

شرح مختصر :  از آن‌جا که شبکه‌ های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان امنیت در شبکه های بی سیم ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

تکنولوژی شبکه‌ های بی‌سیم، با استفاده از انتقال داده‌ها توسط امواج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌ های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌ های بی‌سیم سلولی که اغلب برای تلفن‌های همراه استفاده می‌شود و شبکه‌ های محلی بی‌سیم  گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها،  ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند.

فهرست :

امنیت در شبکه های بی سیم

بخش اول : مقدمه

بخش دوم : شبکه‌ های محلی بی‌سیم

بخش سوم : عناصر فعال و سطح پوشش WLAN

بخش چهارم : امنیت در شبکه‌ های محلی بر اساس استاندارد ۸۰۲٫۱۱

بخش پنجم : سرویس‌های امنیتی WEP – Authentication

بخش ششم : سرویس‌های امنیتی ۸۰۲٫۱۱b – Privacy و Integrity

بخش هفتم : ضعف‌های اولیه‌ی امنیتی WEP

قسمت هشتم : خطرها، حملات و ملزومات امنیتی

قسمت نهم: ده نکته اساسی در امنیت شبکه های WI-FI

تعداد صفحات:20

دانلود مقاله امنیت در شبکه های بی سیم
حجم فایل : 329 کیلوبایت


کلمات کلیدی : امنیت در شبکه‌ های محلی بر اساس استاندارد 802,11 ,امواج مادون قرمز ,ده نکته اساسی در امنیت شبکه های ,WI FI سرویس‌های امنیتی WEP Authentication, شبکه‌ های
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله شبکه های کامپیوتری(word)

شرح مختصر : قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها  شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟  به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ،  چه اقداماتی می بایست انجام داد ؟  در ادامه می بایست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه  و از همه مهم تر، مسائل امنیتی  شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت .یکی دیگر از پارامترهائی  که معمولا” از طرف مدیریت سازمان دنبال و به آن اهمیت داده می شود ، هزینه نهائی برپاسازی شبکه است . بنابراین لازم است در زمان طراحی منطقی شبکه به بودجه در نظر گرفته شده نیز توجه نمود .

در صورتی که قصد ایجاد یک شبکه  و تهیه نرم افزارهای جدیدی وجود داشته باشد ، زمان زیادی صرف بررسی توانمندی نرم افزارها ، هزینه های مستقیم و غیر مستقیم  آنان ( آموزش کاربران ، کارکنان شبکه و سایر موارد دیگر ) ، خواهد شد .در برخی موارد ممکن است تصمیم گرفته شود که از خرید نرم افزارهای جدید صرفنظر نموده  و نرم افزارهای قدیمی را ارتقاء داد. تعداد زیادی از برنامه های کامپیوتری که با استفاده از زبانهائی نظیر : کوبال ، بیسیک و فرترن نوشته شده اند ،  ممکن است دارای قابلیت های خاصی در محیط شبکه بوده که استفاده از آنان نیازمند بکارگیری پروتکل های قدیمی  باشد.  در چنین مواردی لازم است به چندین موضوع دیگر نیز توجه گردد :

هزینه ارتقاء هزاران خط کد نوشته شده قدیمی توسط نسخه های جدید و پیشرفته همان زبان های برنامه نویسی ، چه میزان است ؟

هزینه  ارتقاء برنامه ها به یک زبان برنامه نویسی شی گراء چه میزان است ؟

آیا به منظور صرفه جوئی در هزینه ها ، می توان بخش های خاصی از شبکه را ارتقاء و از سخت افزارها و یا نرم افزارهای خاصی برای ارتباط با عناصر قدیمی شبکه استفاده نمود؟

 فهرست :

استراژی طراحی شبکه

شبکه های کامپیوتری چیست ؟

مدل های شبکه

مدل شبکه نظیر به نظیر

مدل شبکه مبتنی بر سرویس دهنده

اجزای شبکه

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه Net work Topology

پروتکل های شبکه

مدل Open System Interconnection OSI

ابزارهای اتصال دهنده  Connectivity Devices

کابل شبکه

کارت شبکه Network Interface Adapter

عملکردهای اساسی کارت شبکه

نصب کارت شبکه

تنظیمات مربوط به ویندوز برای ایجاد شبکه

آموزش لازم برای پرسنل فنی

لحاظ نمودن بودجه در نظر گرفته شده برای شبکه های کامپیوتری ( ارتقاء و یا ایجاد )

مدل آدرس دهی IP

IP Subnetting

تعداد صفحات:41

دانلود مقاله شبکه های کامپیوتری
حجم فایل : 303 کیلوبایت


کلمات کلیدی : اجزای شبکه انواع شبکه از لحاظ جغرافیایی, پروتکل های شبکه, ریخت شناسی شبکه Net work Topology ,شبکه کامپیوتری چیست ,عملکردهای اساسی کارت شبکه ,کابل شبک
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله بررسی زیرساخت شبکه های کامپیوتری(word)

شرح مختصر : واژه زیرساخت (Infrastructure) از جمله واژه هائی است که در موارد متعددی بخدمت گرفته شده و دارای معانی متفاوتی است . واژه فوق اغلب برای تشریح مراحل نصب ، آماده سازی خدمات و امکانات مربوطه در زمینه یک عملیات خاص نظیر جاده ها ، سیستمهای ارتباطی، خطوط ارتباطی برق و … بکار گرفته می شود. در اغلب واژه نامه ها برای واژه فوق تعریفی مشابه زیر ارائه شده است :

با توجه به تعریف واژه فوق و از دیدگاه کامپیوتر، یک شبکه کامییوتری از عناصر اساسی تشکیل می گردد. مجموعه عناصر تشکیل دهنده زیر ساخت یک شبکه کامپیوتری را می توان به دو گروه اساسی زیر تقسیم نمود:

  • عناصری که بنوعی زیرساخت فیزیکی یک شبکه را تشکیل می دهند.( نظیر کامپیوترها ، کابل ها، کارت های شبکه، هاب ها و روترها ). ماهیت عناصر فوق بصورت سخت افزاری است .
  • عناصری که بنوعی زیر ساخت منطقی یک شبکه را تشکیل می دهند. ( نظیر : پروتکل های شبکه، سرویس های مربوط به DNS ، مدل های آدرس دهی IP، سرویس های مربوط به دستیابی از راه دور و پروتکل های امتیتی ) ماهیت عناصر فوق نرم افزاری بوده که می بایست نصب و پیکربندی گردنند.

فهرست :

مقدمه

عناصر مربوط به زیرساخت منطقی

پروتکل های شبکه

مدل های شبکه ای

چرا پروتکل TCP/IP ؟

اجزای پروتکل TCP/IP

پروتکل های موجود در لایه Application پروتکل TCP/IP

برنامه های کمکی TCP/IP

مدل آدرس دهی IP

نحوه اختصاص IP

DHCP

IP Subnetting

سرویس های Name Resolution

سرویس دهنده DNS

سرویس دهنده WINS

دستیابی از راه دور

IP Routing

Satatic Routing

Dynamic Routing

زیر ساخت امنیتی

آشنائی با عناصر یک شبکه محلی

تعداد صفحات:28

دانلود مقاله بررسی زیرساخت شبکه های کامپیوتری
حجم فایل : 323 کیلوبایت


کلمات کلیدی : DHCP Dynamic Routing IP Routing IP Subnetting Satatic Routing ,آشنائی با عناصر یک شبکه محلی, اجزای پروتکل ,TCPIP برنامه های کمکی ,TCPIP پروتکل های شبکه, پروتکل های موجود در لای
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود پاورپوینت سیستمهای تشخیص نفوذ در شبکه NIDS

شرح مختصر : برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوان درصورتی که نفوذگر از دیواره آتش ، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چارهای برای مقابله باآن بیاندیشند. سیستم های تشخیص نفوذ رامی توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد. انواع روش های تشخیص نفوذ عبارتند از: تشخیص رفتار غیرعادی و تشخیص سوءاستفاده ( تشخیص مبتنی بر امضاء ). انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد که به طورکلی می توان آنها را در دو دسته ی مبتنی بر میزبان (HIDS) ، مبتنی بر شبکه (NIDS) تقسیم بندی نموده.

فهرست :

تاریخچه شبکه

دلیل حملات درشبکه های کامپیوتری

انواع حملات در شبکه های کامپوتری

تشخیص و جلوگیری از نفوذ حملات درشبکه

انواع روشهای پیشگیری

تعداد اسلاید:26

دانلود پاورپوینت سیستمهای تشخیص نفوذ در شبکه NIDS
حجم فایل : 2,150 کیلوبایت


کلمات کلیدی : آنتی ویروس و دیگر تجهیزات امنیتی, امنیت کامل در یک سیستم کامپیوتری ,انواع حملات در شبکه های کامپوتری, انواع روش های تشخیص نفوذ ,انواع روشهای پ
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود پاودپوینت روشهای کشف و اصلاح خطا در شبکه

شرح مختصر : خطا در خطوط انتقال جزو حقایقی است که به هیچ وجه نمی توان به طور کامل آن را برطرف کرد و همیشه جزو مشکلات عمده شبکه های کامپیوتری بوده است. کنترل خطا در شبکه های کامپیوتری به دو دسته 1- کشف خطا و 2- تصحیح خطا تقسیم می شود،که هردو اطلاعات افزونگی به داده های در حال ارسال اضافه می کنند. در روش کشف خطا،آنقدر اطلاعات افزونگی به داده اصلی اضافه می شود که گیرنده از وقوع یا عدم وقوع خطا آگاهی یابد،ودر صورت لزوم تکرار ارسال را خواستار شود،ولی در روش تصحیح خطا، اطلاعات افزونگی کافی به داده اصلی اضافه می شود به طوریکه گیرنده بتواندداده واقعی رااز آنچه دریافت کرده،استنتاج کند. در مکانیزم کشف خطا، گیرنده متوجه وقوع خطا می شود ولی نمی تواند آن خطا را تصحیح کند. پس باید از فرستنده درخواست کند تا آن اطلاعات را دوباره ارسال کند

فهرست :

نویز حرارتی

شوک های الکتریکی

نویز کیهانی

روش کشف خطا

روش Checksum

کدهای کشف خطای CRC

تعداد اسلاید:15


کلمات کلیدی : خطا در خطوط انتقال خطا در شبکه های کامپیوتری, خطایابی در شبکه روش Checksum ,روش تصحیح خطا روش کشف خطا, روش کشف خطا, شوک های الکتریکی ,کدهای کشف خطای
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود پاورپوینت شبکه نسل سوم 3G

شرح مختصر :  اکثر کاربران اینترنت و مصرف کنندگان لوازم الکترونیکی و کالاهای دیجیتال با اینکه از این محصولات استفاده میکنند اما نمیدانند که در حال حاضر از کدام نسل استفاده میکنند کلمه G  که در نسل بندی ها استفاده میشود مخفف کلمه Generation یا همان ( نسل )  می باشد نسل بندی شبکه تلفن های همراه از 1G شروع و در حال حاضر به 4G ختم میشود. هر نسلی از شبکه های موبایل گامی رو به جلو بوده و دستاوردهای جدیدی را به عرصه موبایل آورده. این پروژه یک نگاه کوتاه و خلاصه به دستاوردهای محسوس و عمومی ۴ نسل اول شبکه های ارتباطی موبایل است:

1G:  ارائه سرویس مکالمه اولیه، و پروتکل های آنالوگ محور

2G: طراحی شده برای مکالمه، بهبود پوشش و ظرفیت شبکه، ارائه اولین استاندارد های دیجیتال (GSM  ) و ( CDMA)

3G: طراحی شده برای مکالمه و برخی استفاده ها در زمینه مصرف داده (پیامک، چندرسانه ای، اینترنت)

4G: طراحی شده با اولویت مصرف داده، پروتکل های IP محور (LTE)، و پهنای باند واقعی موبایل

تعداد اسلاید:35

دانلود پاورپوینت شبکه نسل سوم 3G
حجم فایل : 1,050 کیلوبایت


کلمات کلیدی : شبکه 1G , شبکه 2G , شبکه 3G , شبکه 4G , سرعت 3G, پهنای باند 3G , امکانات 3G, مودم 3G , مزایای 3G , معایب 3G , مزایای 4G , معایب 4G ,
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله شبکه نسل سوم 3G

شرح مختصر :  اکثر کاربران اینترنت و مصرف کنندگان لوازم الکترونیکی و کالاهای دیجیتال با اینکه از این محصولات استفاده میکنند اما نمیدانند که در حال حاضر از کدام نسل استفاده میکنند کلمه G  که در نسل بندی ها استفاده میشود مخفف کلمه Generation یا همان ( نسل )  می باشد نسل بندی شبکه تلفن های همراه از 1G شروع و در حال حاضر به 4G ختم میشود. هر نسلی از شبکه های موبایل گامی رو به جلو بوده و دستاوردهای جدیدی را به عرصه موبایل آورده. این پروژه یک نگاه کوتاه و خلاصه به دستاوردهای محسوس و عمومی ۴ نسل اول شبکه های ارتباطی موبایل است:

1G:  ارائه سرویس مکالمه اولیه، و پروتکل های آنالوگ محور

2G: طراحی شده برای مکالمه، بهبود پوشش و ظرفیت شبکه، ارائه اولین استاندارد های دیجیتال (GSM  ) و ( CDMA)

3G: طراحی شده برای مکالمه و برخی استفاده ها در زمینه مصرف داده (پیامک، چندرسانه ای، اینترنت)

4G: طراحی شده با اولویت مصرف داده، پروتکل های IP محور (LTE)، و پهنای باند واقعی موبایل

تعداد صفحات:18


کلمات کلیدی : شبکه 1G , شبکه 2G , شبکه 3G , شبکه 4G , سرعت 3G, پهنای باند 3G , امکانات 3G, مودم 3G , مزایای 3G , معایب 3G , مزایای 4G , معایب 4G ,
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...