فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

شبکه های عصبی

شبکه های عصبی
شبکه های عصبی - مقدمه این مقاله مقدمه ای بر شبکه های عصبی مصنوعی است گونه های مختلف شبکه های عصبی توضیح و شرح داده شده است و کاربرد های شبکه های عصبی، نظیر ANN ها در پزشکی بیان شده و همچنین سابقه ای تاریخی از آن به تفصیل آورده شده است همچنین رابطه بین چیزهای ساختگی و واقعی مورد بررسی قرار گرفته و در مورد آن توضیح داده شده است و



شبکه های عصبی

فهرست: مقدمه1 فصل اول:2 سابقه تاریخی2 استفاده های شبکه عصبی3 مزیتهای شبکه عصبی3 شبکه های عصبی در مقابل کامپیوتر های معمولی4 شباهت های انسان و سلول های عصبی مصنوعی5 چگونه مغز انسان می آموزد5 انواع یادگیری برای شبکه های عصبی6 هوش جمعی12 فصل دوم:15 معرفی15 نورون با خاصیت آشوبگونه16 شکل شبکه17 قانون آموزش شبکه18 مدلسازی ژنراتور سنکرون دریایی21 نتایج فصل26 فصل سوم :27 معرفی27 منحنی طول - کشش28 شبکه های عصبی29 نتایج تجربی29 نتیجه فصل33 فصل چهارم:34 معرفی34 نمادها و مقدمات35 نتایج مهم40 شرح مثال47 نتیجه فصل51 فصل پنجم:53 معرفی53 شبکه های feedforward رگولاریزاسیون54 طراحی شبیه سازی55 شبیه سازی ها57 نتیجه فصل59 فصل ششم :60 فناوری شبکه عصبی62 فناوری الگوریتم ژنتیک65 بازاریابی66 بانکداری و حوزه های مالی68 منابع73


مقدمه:

این مقاله مقدمه ای بر شبکه های عصبی مصنوعی است. گونه های مختلف شبکه های عصبی توضیح و شرح داده شده است و کاربرد های شبکه های عصبی، نظیر ANN ها در پزشکی بیان شده و همچنین سابقه ای تاریخی از آن به تفصیل آورده شده است. همچنین رابطه بین چیزهای ساختگی و واقعی مورد بررسی قرار گرفته و در مورد آن توضیح داده شده است و به شرح مدل های ریاضی در رابطه با این موضوع و آنالیز رفتار آشوبگونه مدل شبکه عصبی مکانیسم لرزش عضله و هماهنگ سازی نمایی شبکه های عصبی آشوبگونه با اغتشاش تصادفی و شناسایی شبکه های آشوبگونه آغشته به نویز بر مبنای شبکه های عصبی feedforward رگولاریزاسیون و همچنین شبکه های عصبی و الگوریتم های ژنتیک در تجارت می پردازیم.


مشخصات فروشنده

نام و نام خانوادگی : علیرضا دهقان

شماره تماس : 09120592515 - 02634305707

ایمیل :iranshahrsaz@yahoo.com

سایت :urbanshop.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 76

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 686 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

شبکه های بی سیم

شبکه های بی سیم
شبکه های بی سیم - چکیده شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را



شبکه های بی سیم

چکیده:

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند.
در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد.
این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

فهرست مطالب

- فصل اول

ـ مقدمه................................................................................................................................. 2

1-1 تشریح مقدماتی شبکه های بی سیم و کابلی........................................................................................................ 2

1-1-1- عوامل مقایسه............................................................................................................................................. 3

2-1-1- نصب و راه اندازی ................................................................................................................................... 3

3-1-1- هزینه ......................................................................................................................................................... 3

4-1-1- قابلیت اطمینان.......................................................................................................................................... 4

5-1-1- کارائی........................................................................................................................................................ 4

6-1-1- امنیت ........................................................................................................................................................ 4

2-1 مبانی شبکه های بیسیم......................................................................................................................................... 5

3-1 انواع شبکه های بی سیم...................................................................................................................................... 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............................................................................................................ 8

5-1 روش های ارتباطی بی سیم ................................................................................................................................ 9

1-5-1- شبکه های بی سیم Indoor .................................................................................................................. 9

2-5-1- شبکه های بی سیم Outdoor .............................................................................................................. 9

3-5-1- انواع ارتباط ............................................................................................................................................. 10

4-5-1- Point To point .............................................................................................................................. 10

5-5-1- Point To Multi Point ................................................................................................................. 10

6-5-1- Mesh .................................................................................................................................................... 10

6-1 ارتباط بی سیم بین دو نقطه .............................................................................................................................. 10

1-6-1- توان خروجی Access Point ........................................................................................................... 10

2-6-1- میزان حساسیت Access Point ........................................................................................................ 10

3-6-1- توان آنتن ................................................................................................................................................. 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم.................................................................................................................. 11

1-7-1- ایستگاه بی سیم........................................................................................................................................ 11

2-7-1- نقطه ی دسترسی...................................................................................................................................... 11

3-7-1- برد و سطح پوشش.................................................................................................................................. 12

فصل دوم :‌

ـ مقدمه................................................................................................................................ 15

1-2Wi-fi چیست؟.......................................................................................................................................... 15

2-2 چرا WiFi را بکار گیریم؟ ............................................................................................................................... 16

3-2 معماری شبکه‌های محلی بی‌سیم......................................................................................................................... 17

1-3-2- همبندی‌های 802.11............................................................................................................................... 17

2-3-2- خدمات ایستگاهی................................................................................................................................... 20

3-3-2- خدمات توزیع........................................................................................................................................... 21

4-3-2- دسترسی به رسانه................................................................................................................................... 22

5-3-2- لایه فیزیکی.............................................................................................................................................. 23

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده..................................................................................................... 24

7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی......................................................................................... 25

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم............................................................................................. 26

9-3-2- استفاده مجدد از فرکانس......................................................................................................................... 28

10-3-2- آنتن‌ها..................................................................................................................................................... 29

11-3-2- نتیجه...................................................................................................................................................... 30

4-2 شبکه های اطلاعاتی............................................................................................................................................ 31

2-4-1- لایه های11 . 802.................................................................................................. 32

5-2 Wi-fi چگونه کار می کند؟.............................................................................................................................. 35

1-5-2- فقط کامپیوتر خود را روشن کنید ........................................................................................................... 37

6-2 802.11 IEEE............................................................................................................................................... 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران.................................................................................. 42

2-6-2- پل بین شبکه‌ای........................................................................................................................................ 44

3-6-2- پدیده چند مسیری................................................................................................................................... 44

4-6-2- 802.11a ............................................................................................................................................. 45

5-6-2- افزایش پهنای باند.................................................................................................................................... 48

6-6-2- طیف فرکانسی تمیزتر.............................................................................................................................. 49

7-6-2- کانال‌های غیرپوشا802.11g................................................................................................................. 49

8-6-2- کارایی و مشخصات استاندارد 802.11g............................................................................................. 50

9-6-2- نرخ انتقال داده در 802.11g ............................................................................................................. 50

10-6-2- برد ومسافت در 802.11g ............................................................................................................... 50

11-6-2- استاندارد 802.11e........................................................................................................................... 54

7-2 کاربرد های wifi................................................................................................................................................ 54

8-2 دلایل رشد wifi................................................................................................................................................. 55

9-2 نقاط ضغف wifi................................................................................................................................................ 56


فصل سوم

ـ مقدمه ............................................................................................................................... 58

1-3 امنیت شبکه بی سیم ..................................................................................................... 58

1-1-3- Rouge Access Point Problem............................................................................................... 58

2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید. 60

3-1-3- فعال‌سازی قابلیت WPA/WEP............................................................................................................ 61

4-1-3- تغییر SSID پیش فرض......................................................................................................................... 61

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید....................... 62

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید...................... 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ..................................................................................... 64

1-2-3- دسترسی آسان.......................................................................................................................................... 65

2-2-3- نقاط دسترسی نامطلوب........................................................................................................................... 67

3-2-3- استفاده غیرمجاز از سرویس.................................................................................................................... 70

4-2-3- محدودیت های سرویس و کارایی............................................................................................................ 71

3-3 سه روش امنیتی در شبکه های بی سیم ............................................................................................................ 72

1-3-3- WEP(Wired Equivalent Privacy ) ....................................................................................... 72

2-3-3- SSID (Service Set Identifier ).............................................................................................. 73

3-3-3- MAC (Media Access Control ) ............................................................................................. 73

4-3-3- امن سازی شبکه های بیسیم.................................................................................................................... 73

5-3-3- طراحی شبکه........................................................................................................................................... 73

6-3-3- جداسازی توسط مکانیزم های جداسازی................................................................................................ 74

7-3-3- محافظت در برابر ضعف های ساده......................................................................................................... 76

8-3-3- کنترل در برابر حملات DoS................................................................................................................. 77

9-3-3- رمزنگاری شبکه بیسیم............................................................................................................................. 77

10-3-3- Wired equivalent privacy (WEP)..................................................................................... 78

11-3-3- محکم سازی AP ها.............................................................................................................................. 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 ............................................................................................... 78

1-4-3- Authentication............................................................................................................................. 80

2-4-3- Confidentiality............................................................................................................................. 80

3-4-3- Integrity........................................................................................................................................... 80

4-4-3- Authentication............................................................................................................................... 80


فصل چهارم

ـ مقدمه ........................................................................................................................................................................... 83

1-4 تکنولوژی رادیوییWIFI ..................................................................................................................................... 83

2-4 شبکه Walkie_Talkie ................................................................................................................................... 84

3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه ............................................................................................................. 85

1-3-4- اشاره........................................................................................................................................................... 85

2-3-4- پهنای باند پشتیبان ....................................................................................................................................... 86

4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم................................................................................................... 89

5-4 ترکیب سیستم Wi-Fi با رایانه............................................................................................................................... 90

1-5-4- وای‌فای را به دستگاه خود اضافه کنید.......................................................................................................... 91

2-5-4- اشاره ........................................................................................................................................................ 91

3-5-4- مشخصات................................................................................................................................................... 93

6-4 به شبکه های WiFi باز وصل نشوید...................................................................................................................... 93

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید............................................................................................. 95

2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید.................................................................... 96

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید.......................................................................... 96

4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید........................................... 98

7-4 آگاهی و درک ریسک ها و خطرات WIFI........................................................................................................... 99

1-7-4- نرم افزار .................................................................................................................................................... 100

2-7-4- سخت افزار................................................................................................................................................ 102

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا................................................................................. 103



فصل پنجم

ـ مقدمه .............................................................................................................................. 105

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد..................................................................................... 105

2-5 قاب عکس وای‌فای ........................................................................................................................................... 107

1-2-5- اشاره ...................................................................................................................................................... 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi........................................................................ 107

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم....................................................................................... 109

1-4-5- پتانسیل بالا ............................................................................................................................................. 110

2-4-5- به جلو راندن خط مقدم فناوری ............................................................................................................ 110

فصل ششم

ـ مقدمه .............................................................................................................................. 114

1-6 اشاره......................................................................................................................... 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax........................................................................................................ 115

3-6 پیاده سازی WiMAX ................................................................................................................................... 119

4-6 آیا وای مکس با وای فای رقابت خواهد کرد.................................................................................................... 121

ضمائم
1-7 واژه نامه شبکه های بیسیم 124

مشخصات فروشنده

نام و نام خانوادگی : علیرضا دهقان

شماره تماس : 09120592515 - 02634305707

ایمیل :iranshahrsaz@yahoo.com

سایت :urbanshop.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 140

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 950 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

سیستم های مدیریت محتوی

سیستم های مدیریت محتوی
سیستم های مدیریت محتوی - خلاصه پروژه در این پروژه تحقیقاتی ابتدا با نگاهی گذرا و مختصر سیستم های مدیریت محتوی معرفی شده است سپس بر روی یک نمونه cms به نام postnuke تمرکز کرده و معرفی و تجزیه و تحلیل آن آمده است ابتدا سعی شده که مراحل نصب را به صورت گام به گام و بصری ذکر گردد همچنین تعدادی از ماژول ها و theme های آن معرفی شده که در بخش مستندات نمونه ای از



سیستم های مدیریت محتوی

خلاصه پروژه: در این پروژه تحقیقاتی ابتدا با نگاهی گذرا و مختصر سیستم های مدیریت محتوی معرفی شده است سپس بر روی یک نمونه cms به نام postnuke تمرکز کرده و معرفی و تجزیه و تحلیل آن آمده است. ابتدا سعی شده که مراحل نصب را به صورت گام به گام و بصری ذکر گردد. همچنین تعدادی از ماژول ها و theme های آن معرفی شده که در بخش مستندات نمونه ای از کدهای برنامه نویسی ماژول هم آورده شده است ضمنا برای آشنایی بیشتر نکاتی راجع به توسعه ماژول و نحوه ماژول نویسی هم آمده است.

مقدمه:



امروزه پیشرفت تکنولوژی روند رو به رشدی را به سرعت طی می‌کند و در این میان کامپیوتر و IT نقش اساسی را بر عهده دارند و دنیای بزرگ ما را به دهکده کوچک جهانی تبدیل کرده اند.



اینترنت، فضای سایبر و سایت های وب همگی مسئول ارتباط ما با این دهکده جهانی اند، از طرفی کاربران برای انجام امور مختلف خود همیشه فاکتورهای خاصی را در نظر دارند از این رو دانشمندان IT همواره سعی کرده اند با خلق مفاهیم و تکنولوژی های جدید همه فاکتورهای اساسی کاربران ازجمله کارایی، سرعت، دقت، امنیت، آسانی و زیبایی و ... را تا حد مطلوب مورد توجه قرار دهند.



سیستم های مدیریت محتوی یا cms یکی از این دستاوردها است که دراین مجال اندک سعی شده است تا حدودی به آن پرداخته شود و به عنوان نمونه روی سیستم مدیریت محتوی خاصی به نام postnuke تمرکز شده است.







فهرست مطالب:




مقدمه: 1



فصل اول.. 2



سیستم های مدیریت محتوی (cms) 2



مزایای سیستم های مدیرت محتوا 4



شیوه‌های مختلف ارزیابی cms ها 5



قابلیت‌های لازم برای یک CMS. 7



چرا شمایک CMS لازم دارید؟. 8



یک CMS چه امکاناتی دارد؟. 8



CMSهای اطلاعاتی.. 9



فصل دوم: 16



Postnuke. 16



بخش اول: کلیات postnuke. 17



معرفی postnuke. 17



سابقه postnuke. 18



مجوز postnuke. 19



خصوصیات اصلی postnuke. 19



بخش دوم: نصب postnuke. 22



خطوط فرمان نمونه برای mysql: 25



خطوط فرمان نمونه برای posthtresql: 25



روش نصب دستی.. 36



ارتقاء یا upgrade کردن.. 37



خطاهای رایج نصب.. 42



بخش سوم: مدیریت.. 43



افزودن صفحات HTML یا php به سایت.. 43



نحوه تغییر در منوی اصلی.. 44



1- حذف، اضافه و ویرایش آیتم های منو. 44



2- اضافه کردن آیتم ها 45



3- حذف کردن آیتم ها 46



4- جابه جا کردن آیتم ها 46



حذف و اضافه پیام های مدیر. 47



اضافه کردن پیام های مدیر. 47



تغییر صفحه آغازین سایت.. 47



افزودن آیتم به منوی شخصی.. 48



نحوه جابه جایی postnuke. 48



ایجاد قالب های متمایز. 49



گذاشتن ماژول در postnuke. 52



معرفی چند ماژول.. 53



بخش چهارم: توسعه یک ماژول potnuke. 56



معرفی.. 57



گام های اساسی.. 58



ساختار یک ماژول PN.. 59



جزئیات: 61



نصب و مقدار دهی اولیه ماژول.. 62



توصیف تمام جداول sql موجود در فایل pntables. php. 62



ایجاد یا حذف جداول aql داخل فایل "pnint. php'' 63



آزمایش و بررسی صحت جداول sql پایگاه داده. 64



واسط کاربر و مدیر. 65



جدا سازی توابع خاص.... 65



کلاس ها و توابع. 66



توابع رسمی‌API. 66



کتابخانه ADODB.. 67



مدیریت استنثناها 67



امنیبت و مجوزها 67



اشیاء HTML.. 68



ماژول های چند زباله. 69



فصل سوم: 71



مستندات.. 71



فصل چهارم: 109



ارزیابی و نتیجه گیری.. 109



ارزیابی پروژه: 110



نتیجه گیری: 111



پیشنهاد در مورد ادامه کار. 111



منابع: 113

مشخصات فروشنده

نام و نام خانوادگی : علیرضا دهقان

شماره تماس : 09120592515 - 02634305707

ایمیل :iranshahrsaz@yahoo.com

سایت :urbanshop.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 130

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 1481 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

آشنایی با تجارت الکترونیک و زیر ساخت های آن

آشنایی با تجارت الکترونیک و زیر ساخت های آن
آشنایی با تجارت الکترونیک و زیر ساخت های آن - تجارت الکترونیک در واقع فرآیند خرید و فروش محصولات و خدمات بر روی شبکه اینترنت می‌باشد و می‌توان آن را به چند گروه تجارت بین بنگاه و مصرف کننده یا مشتری (B2C)، تجارت بین بنگاه و بنگاه (B2B) و تجارت بین مصرف کننده و مصرف کننده (C2C) تقسیم نمود



آشنایی با تجارت الکترونیک و زیر ساخت های آن


تقسیم‌بندی تجارت الکترونیک

تجارت الکترونیک در واقع فرآیند خرید و فروش محصولات و خدمات بر روی شبکه اینترنت می‌باشد و می‌توان آن را به چند گروه: تجارت بین بنگاه و مصرف کننده یا مشتری (B2C)، تجارت بین بنگاه و بنگاه (B2B) و تجارت بین مصرف کننده و مصرف کننده (C2C) تقسیم نمود. که در این میان فعالیت‌های تجاری عمدتاً در چارچوب B2B و B2C متمرکز گردیده‌اند. هر چند در آینده فعالیت‌هایت جاری B2A و C2A نیز قابل پیش‌بینی می‌باشند که در ادامه به معرفی هر یک پرداخته شده است.

نمونه‌ای از یک فعالیت تجاری بین بنگاه و بنگاه (B2B)

بنابر عقیده متخصصین با برقراری ارتباط شبکه اینترنتی بین تولید کنندگان قطعات خودرو و سازندگان خوردو زمان تحویل خودروهای سفارش شده کاهش خواهد یافت، چرا که با انتقال سریع اطلاعات متقابل بین قطعه‌سازان از یک طرف و سازندگان خودرو از سوی دیگر با استفاده از شبکه اینترنت تحولات عمده‌ای در مراحل تحویل خودرو کیفیت و هزینه را شاهد خواهیم بود.


فهرست :



عنوان صفحه



تقسیم‌بندی تجارت الکترونیک ....................................................................... 1

نمونه‌ای از یک فعالیت تجاری بین بنگاه و بنگاه (B2B)....................................... 1

فعالیت‌های در محدوده بین بنگاه و مصرف کننده B2C....................................... 2

فعالیت‌های در محدوده C2C....................................................................... 2

فعالیت‌های تجاری B2A (Business to Administration)................................. 3

دولت الکترونیکی E_Government.............................................................. 3

مزایای دولت الکترونیک.............................................................................. 4

قوانین حقوقی حاکم بر کسب و کار الکترونیکی (e-law)....................................... 4

مزیت‌های تجارت الکترونیکی....................................................................... 6

معایب تجارت الکترونیکی............................................................................ 7

نیازها................................................................................................... 8

تجارت الکترونیکی چیست؟ (Electronic Commerce)...................................... 9

امنیت در تجارت الکترونیکی........................................................................ 9

رمزنگاری (Encryption)........................................................................ 11

رویه رمزنگاری به روش Common Key.................................................... 11

رویه رمزنگاری به روش Public Key........................................................ 12

هویت‌شناسی (Authentication)................................................................ 12

موسسات Certification Authority........................................................... 13

متدهای پرداخت الکترونیکی (Electronic Settlement).................................... 14

سیستم کارتهای اعتباری........................................................................... 15

پول الکترونیکی (Electronic Money)......................................................... 16

کارتهای هوشمند (IC Card)..................................................................... 17

پول الکترونیکی مبتنی بر شبکه (Network type)............................................ 18

سهولت بکارگیری................................................................................... 18

ایجاد یک فروشگاه بزرگ مجازی (Mall)........................................................ 19

نقش وظایف نمایندگی‌های در یک فروشگاه مجازی اینترنتی................................. 20

تدوین قوانین (Establishment of Rules).................................................. 21

محافظت ازداده‌هاواطلاعات شخصی درتجارت الکترونیکی (Protection of Privacy). 22

محافظت مصرف‌کنندگان در فرآیندهای تجارت الکترونیکی (Consumer Protection) 23

ایجاد قوانین روشن تجاری به منظور ایجاد یک بازار الکترونیکی معتبر.................... 23

سیستم خرید از طریق شبکه اینترنت (Online Shopping System).................... 24

کاربرد موسسات ذینفع در فرآیند خرید online............................................... 24

EDI پیشینه تجارت الکترونیک..................................................................... 25

مزایای استفاده از تبادل الکترونیکی اطلاعات................................................... 28

هزینه‌های استفاده از تبادل الکترونیکی اطلاعات............................................... 29

مجموعه استانداردها و ساختار تشکیلاتی EDI................................................ 30

زیرساخت‌های لازم جهت تجارت الکترونیکی (Infrastructure)............................ 31

اینترنت چیست؟...................................................................................... 32

مزایای استفاده از سرویس پست الکترونیکی (e-mail)....................................... 33

اینترنت چه کارهایی برای ما انجام می‌دهد؟..................................................... 34

چگونه به شبکه اینترنت وصل شویم؟........................................................... 34

طراحی برنامه کاربردی براساس مدل کسب و کار............................................. 35

مدل کسب و کار (Business Model).......................................................... 36

لایه معماری سیستم‌های کاربردی (Application Architecture)......................... 39

سرویس‌های اشتراکی برنامه‌های کاربردی..................................................... 40

تهیه رویدادهای کسب و کار در طراحی Business Model............................... 42

زیرساخت فنی (Technical Inrastructure)................................................. 43

قابلیت حمل (Portability)......................................................................... 43

قالیت توزیع توانایی‌های کاربردی................................................................ 48

قابلیت مقیاس‌پذیری و پیش‌بینی توسعه‌های آتی سیستم (Scaleability).................. 50

قابلیت مدیریت (Manageability)............................................................... 50

امنیت اطلاعات در تجارت الکترونیک.............................................................. 51

الگوریتم‌های متداول در رمزنگاری (Crypto Algorithms)............................... 53

مدیریت ارتباط با مشتریان (Customer Relationship Management)............... 56

تاریخچه کارت‌های اعتباری........................................................................ 58

بانکداری الکترونیکی در ایران ـ از تئوری تا عمل.............................................. 60

نفوذ بانکداری الکترونیکی در مبادلات پولی..................................................... 63

آشنایی بانکهای ایران با بانکداری الکترونیکی................................................... 65

آشنایی بانکهای ایران با اتوماسیون بانکی...................................................... 67

چشم‌انداز تغییرات و استفاده از تجارب.......................................................... 68

طرح جامع اتوماسیون............................................................................. 69

تاریخچه شکل‌گیری.................................................................................. 69

اهداف طرح.......................................................................................... 70

معیارهای عمده طرح جامع........................................................................ 71

الگوی انفورماتیکی طرح جامع................................................................... 71

نتیجه‌گیری............................................................................................ 72

منابع و مآخذ......................................................................................... 73


مشخصات فروشنده

نام و نام خانوادگی : علیرضا دهقان

شماره تماس : 09120592515 - 02634305707

ایمیل :iranshahrsaz@yahoo.com

سایت :urbanshop.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 77

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 56 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

پیاده سازی بلادرنگ کدک صحبت استاندارد G.728 بر روی پردازنده TMS320C5402

پیاده سازی بلادرنگ کدک صحبت استاندارد G.728 بر روی پردازنده TMS320C5402
پیاده سازی بلادرنگ کدک صحبت استاندارد G.728 بر روی پردازنده TMS320C5402 - چکیده کدک صحبت استاندارد G728 ، یک کدک کم تاخیر است که صحبت با کیفیت عالی را در نرخ بیت 16 kbps ارائه می دهد و برای شبکه های تلفن ماهواره ای و اینترنت و موبایل که به تاخیر زیاد حساس هستند ، مناسب است در این رساله به پیاده سازی بلادرنگ اینکدر و دیکدر G728 بصورت دوطرفه کامل ( Full Duplex ) بر روی پردازنده TMS320C5402 می پردازیم



پیاده سازی بلادرنگ کدک صحبت استاندارد G.728 بر روی پردازنده TMS320C5402

چکیده:

کدک صحبت استاندارد G.728 ، یک کدک کم تاخیر است که صحبت با کیفیت عالی را در نرخ بیت 16 kbps ارائه می دهد و برای شبکه های تلفن ماهواره ای و اینترنت و موبایل که به تاخیر زیاد حساس هستند ، مناسب است. در این رساله به پیاده سازی بلادرنگ اینکدر و دیکدر G.728 بصورت دوطرفه کامل ( Full Duplex ) بر روی پردازنده TMS320C5402 می پردازیم .

روشی ترکیبی برای برنامه نویسی TMS ارائه می شود که در آن زمان وپیچیدگی برنامه نویسی نسبت به برنامه نویسی دستی به 30% کاهش می یابد . در این روش پس از برنامه نویسی و شبیه سازی ممیزثابت الگوریتم کدک به زبان C ، با استفاده از نرم افزار ( Code Composer Studio ) CCS ، برنامه به زبان اسمبلی ترجمه شده و بهینه سازی دستی در کل کد اسمبلی صورت می گیرد . سپس بعضی از توابع مهم برنامه از نظر MIPS ، بصورت دستی به زبان اسمبلی بازنویسی می شوند تا برنامه بصورت بلادرنگ قابل اجرا گردد . در پایان نتایج این پیاده سازی ارائه می شود .

فهرست

- مقدمه 4

فصل 1 : بررسی و مدل سازی سیگنال صحبت

1-1- معرفی سیگنال صحبت 6

1-2- مدل سازی پیشگویی خطی 10

1-2-1- پنجره کردن سیگنال صحبت 11

1-2-2- پیش تاکید سیگنال صحبت 13

1-2-3- تخمین پارامترهای LPC 14



فصل 2 : روش ها و استانداردهای کدینگ صحبت

2-1- مقدمه 15

2-2- روش های کدینگ 19

2-2-1- کدرهای شکل موج 21

2-2-2- کدرهای صوتی 22
2-2-3- کدرهای مختلط 24

الف- کدرهای مختلط حوزه فرکانس 27

ب- کدرهای مختلط حوزه زمان 29



فصل 3 : کدر کم تاخیر LD-CELP

3-1- مقدمه 34

3-2- بررسی کدرکم تاخیر LD-CELP 36

3-2-1- LPC معکوس مرتبه بالا 39

3-2-2- فیلتر وزنی شنیداری 42

3-2-3- ساختار کتاب کد 42

3-2-3-1- جستجوی کتاب کد 43

3-2-4- شبه دیکدر 45

3-2-5- پست فیلتر 46

فصل 4 : شبیه سازی ممیزثابت الگوریتم به زبان C

4-1- مقدمه 49

4-2- ویژگی های برنامه نویسی ممیزثابت 50

4-3- ساده سازی محاسبات الگوریتم 53

4-3-1- تطبیق دهنده بهره 54

4-3-2- محاسبه لگاریتم معکوس 58

4-4- روندنمای برنامه 59

4-4-1- اینکدر 63

4-4-2- دیکدر 69

فصل 5 : پیاده سازی الگوریتم برروی DSP

5-1- مقدمه 74

5-2- مروری بر پیاده سازی بلادرنگ 75

5-3- چیپ های DSP 76

5-3-1- DSP های ممیزثابت 77

5-3-2- مروری بر DSP های خانواده TMS320 78

5-3-2-1- معرفی سری TMS320C54x 79

5-4- توسعه برنامه بلادرنگ 81

5-5- اجرای برنامه روی برد توسعه گر C5402 DSK 82

5-5-1- بکارگیری ابزارهای توسعه نرم افزار 84

5-5-2- استفاده از نرم افزارCCS 86

5-5-3- نتایج پیاده سازی 94

5-6- نتیجه گیری و پیشنهاد 97

- ضمائم

- ضمیمه (الف) : دیسکت برنامه های شبیه سازی ممیز ثابت به زبان C و پیاده سازی کدک به زبان اسمبلی
- ضمیمه (ب) : مقایسه برنامه نویسی C و اسمبلی

- مراجع 103

مشخصات فروشنده

نام و نام خانوادگی : علیرضا دهقان

شماره تماس : 09120592515 - 02634305707

ایمیل :iranshahrsaz@yahoo.com

سایت :urbanshop.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 102

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 897 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل