فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

ساپورت بازیابی اطلاعات درمورد ساخت و استفاده آنتولوژی

ساپورت بازیابی اطلاعات درمورد ساخت و استفاده آنتولوژی
ساپورت بازیابی اطلاعات درمورد ساخت و استفاده آنتولوژی - به نام خدا ساپورت بازیابی اطلاعات در مورد استفاده وساخت آنتولوژی (antology) چکیده بازیابی اطلاعات می‌تواند به ساخت آنتولوژیها و کاربرد مؤثر و مفید آنها، کمک کند ما از استخراج واژة اصلی مبتنی بر ترکیب و تجانس (Collocation)، جهت ارائه مفاهیم جدید، استفاده و در مورد ارائة ارتباط وسیع جهت اتوماتیک سازی جمعیت آنتولوژی با مثال، مطالعه می‌کنیم ما، مت



به نام خدا
ساپورت بازیابی اطلاعات در مورد استفاده وساخت آنتولوژی (antology)
چکیده:
بازیابی اطلاعات می‌تواند به ساخت آنتولوژیها و کاربرد مؤثر و مفید آنها، کمک کند. ما از استخراج واژة اصلی مبتنی بر ترکیب و تجانس (Collocation)، جهت ارائه مفاهیم جدید، استفاده و در مورد ارائة ارتباط وسیع جهت اتوماتیک سازی جمعیت آنتولوژی با مثال، مطالعه می‌کنیم. ما، متدهای خود را در تنظیم پروژة کتابخانة دیجیتال، با استفاده از متدولوژی ارزیابی اطلاعات، ارزیابی می‌کنیم. در یک تنظیم مشابه، در مورد متدهای بازیابی مطالعه می‌کنیم که ساپورت جهت‌یابی ارائه شده توسط روابط معنایی و لغوی موجود در اغلب آنتولوژیها را جهت کمک به کاربران در بررسی آنتولوژی تکمیل می‌کنند.
مقدمه:
متدهای جستجو، جهت یابی و سازماندهی اطلاعات اینترنت رایج امروز، دهه‌های تحقیق دوره بازیابی اطلاعات را پایه و مبنا قرار می‌دهند. این متدها مبنی بر قوانین آماری کنترل کنندة استفاده انسان از زبان، نه تنها در بازیابی سند و مدرک، بلکه در امورغنی‌تر به لحاظ معنایی مثل پاسخگویی به پرسش، مورد استفاده قرار می‌گیرند. یک شکل Semantic Web این است که بسیار شبیه به Web است که ما امروزه می‌شناسیم و انتظار داریم که اسناد مدارک، سرشار از منافع قابل فهم باشند. این تفسیرها را در مورد اسناد وعبارات قابل توجیهی که در جستجوی معانی مضمون اسناد ومدارک هستند، ارائه خواهند داد. ما توضیح می‌دهیم که صورتهای صرفی IR چگونه می‌توانند در این امر، با کمک آرشیتکت‌های آنتولوژی غیرمعمولی، مؤثر باشند. تکنیکهای IR می‌توانند به تعریف، تشخیص و بررسی ثبات و تداوم آنتولوژی کمک کنند. هشت مرحله می‌توانند در پروسه ایجاد آنتولوژی متمایز شوند.
تعیین محدودة آنتولوژی
2- توجه به استفادة مجدد از قسمتهای مربوط به آنتولوژی موجود
3- بر شماری و ذکر کلیة مفاهیمی که می‌خواهید
4- تعریف و تشخیص تاکونومی این مفاهیم
5- تعریف و تشخیص ویژگیهای مفاهیم
6- تعریف و تشخیص جنبه‌هایی از مفاهیم مثل اصول و ارزش‌های مورد نیاز وغیره
7- تعریف و تشخیص نمونه‌ها
8- بررسی ثبات و تداوم آنتولوژی
ما، از میان این مراحل، مراحل 3 و7 را با تکنیکهای مبتنی بر IR بررسی کرده و معتقدیم که این مراحل می‌توانند به طور مفیدی با استفاده از تکنولوژی بازیابی قابل دسترس امروزی، انجام شوند. مرحلة 4 برای اتوماتیک سازی، مناسب است، در عین حال، مسئله حل‌شده‌ای به شمار نمی رود و مرحله 8 در مورد متدهای استدلال سمبولیک به گونه‌ای که مثلاً در PACER و FACT اجرا می‌شوند، بهترین گزینه است. تکنیکهای IR ، علاوه بر اینکه جهت کمک به سازندگان آنتولوژی مورد
قیمت فقط7,000 تومان پرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : حسین طالب زاده

شماره تماس : 09120218371

ایمیل :info@fileforosh.ir

سایت :fileforosh.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 33

قیمت : 7,000 تومان

حجم فایل : 50 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

پاورپوینت جامع آشنایی ISDN به زبان انگلیسی

پاورپوینت جامع آشنایی ISDN به زبان انگلیسی
پاورپوینت جامع آشنایی ISDN به زبان انگلیسی - دوستان عزیز در این مجموعه به ارائه پاورپوینتی درباره معرفی سیستم ISDN به زبان انگلیسی میپردازیم که در مجموع 30 اسلاید منظم و زیبا طراحی شده است



باسلام. دوستان عزیز در این مجموعه به ارائه پاورپوینتی درباره معرفی سیستم ISDN به زبان انگلیسی میپردازیم که در مجموع 30 اسلاید منظم و زیبا طراحی شده است.
قیمت فقط4,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علی بیگلو

شماره تماس : 09147457274

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : ppt

تعداد صفحات : 30

قیمت : 4,000 تومان

حجم فایل : 49 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

مقاله با عنوان شبیه سازی شبکه های کامپیوتری

شبیه سازی شبکه های کامپیوتری
شبیه سازی شبکه های کامپیوتری - مقاله با عنوان شبیه سازی شبکه های کامپیوتری



همانطور که می دانید امروزه در تمامی نقاط کره خاکی ما فعالیت های عظیم صنعتی و اقتصادی در دست انجام است و کارخانه ها و مراکز تولیدی، صنعتی با در نظر گرفتن نیروی کار و وجود مواد اولیه مورد نیازشان ، گاهی به صورت شبانه روزی نیز فعالیت می کنند.
در این میان مهمترین مسئله ای که صاحبان صنایع و کارخانجات و یا موسسات خدماتی به آن توجه خاصی مبذول می دارند همانا بهینه سازی فعالیت ها و اعمالشان است تا بتوانند با به کار بردن حداقل مواد اولیه و قطعات و نیروی مورد نیاز، بالاترین کیفیت محصولات یا خدمات را ارائه نمایند. در حالت دیگر، اشخاص صاحب سرمایه و گروه هایی که در مراحل اولیه ورود به این نوع فعالیت ها هستند، نیاز دارند که تصویری با معنی از آنچه می خواهند بر رویش سرمایه گذاری کنند و نیز میزان مطلوبیت (بازدهی) آن فعالیت خاص به دست آورند. و یا به طور اختصار ، نیاز به داشتن شناخت کلی از چرخه (Input-Process-Output) فعالیت مورد نظرشان دارند.
شاید اولین پیشنهاد به منظور نیل به این هدف، نمونه سازی کوچک (آزمایشگاهی) باشد. که البته نیازمند هزینه های اولیه ای است در مورد طرحی که فعلاً شناخت جامعی بر مشکلات آن نداریم.
اندیشه شیه سازی از این جا آغاز می شود که ما برای بدست آوردن شناخت نسبت به آن کار، بدون اینکه متحمل هزینه های سنگین پیاده سازی مدل نمونه شویم، قبل از هر کار یک مدل کامپیوتری کامل از فعالیت مورد نظر بوجود آورده و نیازها، فعالیت ها، مواد اولیه، نیروی کار و کلاً عوامل دخیل در نتیجه فعالیت را لحاظ کنیم و می سنجیم و با در نظر گرفتن تمامی اثرات آنان، با ضریب اطمینان بیشتری نسبت به ادامه کار و فعالیت اقتصادی اقدام می نماییم.
استفاده های ما از شبکه های کامیوتری نیز به این تکنولوژی نقش مهمی در زندگی روزمره ما بخشیده است و لزوم بهینه سازی در سرعت، کیفیت ارائه و نیز هزینه خدمات شبکه ای به وضوح احساس می شود.
قیمت فقط1,500 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علی بیگلو

شماره تماس : 09147457274

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 48

قیمت : 1,500 تومان

حجم فایل : 632 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

دانلود فایل ورد Word پروژه بررسی شبکه های بی سیم WiFi

دانلود فایل ورد Word پروژه بررسی شبکه های بی سیم Wi-Fi
دانلود فایل ورد Word پروژه بررسی شبکه های بی سیم Wi-Fi - دانلود فایل ورد Word پروژه بررسی شبکه های بی سیم WiFi



عنوان تحقیق : بررسی شبکه های بی سیم Wi-Fi
تعداد صفحات : ۱۶۴
شرح مختصر تحقیق : این تحقیق با عنوان بررسی شبکه های بی سیم Wi-Fi برای دانلود آماده شده است .wi-fi که مخفف عبارت wireless fidelity است، یک تکنولوژی ارتباطات بی سیم یا همون wireless می باشد که مزایای بسیار و معایب کمی دارد. شبکه‌های محلی بی‌سیم WLAN که تحت پوشش مجوعه استانداردهای IEEE 802.11 فعال میباشند را Wi-Fi مینامند. یکی از راههای ارسال داده ها در سیتم های بیسیم استفاده از تکنولوژی wifi می باشد که به تازگی در شبکه ها به وجود آمده است و مراحل پیشرفت خود را به تازگی آغاز نموده است. هدف اصلی در این تحقیق بررسی شبکه های بی سیم Wi-Fi و استانداردهای IEE 802.11 و امنیت شبکه های بی سیم است .
شبکه های بی سیم با استفاده از تکنولوژی wi-fi و براساس امواج کار میکند که این امواج دارای فرکانس هایی هستند که ISM نامیده میشوند. مهمترین مزیت شبکه های بی سیم قابلیت متحرک بودن آن می باشد بدین معنی که کاربر میتواند بدون نیاز به استفاده از کابل به شبکه متصل شده واطلاعات مورد نظر رادریافت یا انتقال دهد. همین امر باعث صرفه جویی در زمان و هزینه کابل کشی نیز خواهد شد .
از مهمترین نگرانیهای شبکه های بی سیم حفاظت اطلاعات این نوع شبکه هاست که این امر نیز پیش بینی شده وراهکار های مطمئن تعبیه شده است که در این صورت استفاده از این لایه های امنیتی می توان گفت شبکه های بی سیم قطعا از شبکه های سیمی امن تر خواهند بود. با رواج بیشتر استفاده از اینترنت بی‌سیم، کاهش قیمت آن و افزایش سهولت دسترسی به آن طبعاً مشکلات امنیتی آن نیز افزایش می‌یابد.
شبکه های بی سیم (Wlan ) یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند:۱) ۸۰۲٫۱۱b که اولین استانداردی است که به صورت گسترده بکار رفته است .۲) ۸۰۲٫۱۱a سریعتر اما گرانتر از ۸۰۲٫۱۱b می باشد.۳) ۸۰۲٫۱۱g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.
در ادامه فهرست مطالب تحقیق بررسی شبکه های بی سیم Wi-Fi را مشاهده میفرمایید :

چکیده فصل ۱- مبانی شبکه های بی سیم ۱-۱- مقدمه ۱-۲- تشریح مقدماتی شبکه های بی سیم و کابلی ۱-۲-۱- عوامل مقایسه ۱-۲-۲- نصب و راه اندازی ۱-۲-۳- هزینه ۱-۲-۴- قابلیت اطمینان ۱-۲-۵- کارائی ۱-۲-۶- امنیت ۱-۳- مبانی شبکه های بیسیم ۱-۴- انواع شبکه های بی سیم ۱-۵- شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد ۱-۶- روش های ارتباطی بی سیم ۱-۶-۱- شبکه های بی سیم Indoor ۱-۶-۲- شبکه های بی سیم Outdoor ۱-۶-۳- انواع ارتباط ۱-۶-۴- Point To point ۱-۶-۵- Point To Multi Point ۱-۶-۶- Mesh ۱-۷- ارتباط بی سیم بین دو نقطه ۱-۷-۱- توان خروجی Access Point ۱-۷-۲- میزان حساسیت Access Point ۱-۷-۳- توان آنتن ۱-۸- عناصر فعال شبکه‌های محلی بی‌سیم ۱-۸-۱- ایستگاه بی سیم ۱-۸-۲- نقطه ی دسترسی ۱-۸-۳- برد و سطح پوشش فصل ۲- WIFI ۲-۱- مقدمه ۲-۲- Wifi چیست؟ ۲-۳- چرا WiFi را بکار گیریم؟ ۲-۴- معماری شبکه‌های محلی بی‌سیم ۲-۴-۱- همبندی‌های ۱۱ . ۸۰۲ ۲-۴-۲- خدمات ایستگاهی ۲-۴-۳- خدمات توزیع ۲-۴-۴- دسترسی به رسانه ۲-۴-۵- لایه فیزیکی ۲-۴-۶- ویژگی‌های سیگنال‌های طیف گسترده ۲-۴-۷- سیگنال‌های طیف گسترده با جهش فرکانسی ۲-۴-۸- سیگنال‌های طیف گسترده با توالی مستقیم ۲-۴-۹- استفاده مجدد از فرکانس ۲-۴-۱۰- آنتن‌ها ۲-۴-۱۱- نتیجه ۲-۵- شبکه های اطلاعاتی ۲-۵-۱- لایه های ۱۱ . ۸۰۲ ۲-۶- Wifi چگونه کار می کند؟ ۲-۶-۱- فقط کامپیوتر خود را روشن کنید! ۲-۷- ۱۱ . ۸۰۲IEEE ۲-۷-۱- پذیرش استاندارد های WLAN از سوی کاربران ۲-۷-۲- پل بین شبکه‌ای ۲-۷-۳- پدیده چند مسیری ۲-۷-۴- ۸۰۲٫۱۱a ۲-۷-۵- افزایش پهنای باند ۲-۷-۶- طیف فرکانسی تمیزتر ۲-۷-۷- کانال‌های غیرپوشا ۲-۷-۸- کارایی و مشخصات استاندارد ۸۰۲٫۱۱g ۲-۷-۹- نرخ انتقال داده در ۸۰۲٫۱۱g ۲-۷-۱۰- برد ومسافت در ۸۰۲٫۱۱g ۲-۷-۱۱- استاندارد e 11 . 802 ۲-۸- کاربرد های wifi ۲-۹- دلایل رشد wifi ۲-۱۰- نقاط ضغف wifi فصل ۳- امنیت شبکه های بی سیم ۳-۱- امنیت شبکه بی سیم ۳-۱-۱- Rouge Access Point Problem ۳-۱-۲- تغییر کلمه عبور پیش‌فرض (administrator) روی نقاط دسترسی و مسیریاب‌های بی‌سیم ۳-۱-۳- فعال‌سازی قابلیت WPA/WEP ۳-۱-۴- تغییر SSID پیش فرض ۳-۱-۵- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید. ۳-۱-۶- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید ۳-۲– چهار مشکل امنیتی مهم شبکه های بی سیم ۱۱ . ۸۰۲ ۳-۲-۱- دسترسی آسان ۳-۲-۲- نقاط دسترسی نامطلوب ۳-۲-۳- استفاده غیرمجاز از سرویس ۳-۲-۴- محدودیت های سرویس و کارایی ۳-۳- سه روش امنیتی در شبکه های بی سیم ۳-۳-۱- WEP(Wired Equivalent Privacy ) ۳-۳-۲- SSID (Service Set Identifier ) ۳-۳-۳- MAC (Media Access Control ) ۳-۳-۴- امن سازی شبکه های بیسیم ۳-۳-۵- طراحی شبکه ۳-۳-۶- جداسازی توسط مکانیزم های جداسازی ۳-۳-۷- محافظت در برابر ضعف های ساده ۳-۳-۸- کنترل در برابر حملات DoS ۳-۳-۹- رمزنگاری شبکه بیسیم ۳-۳-۱۰- Wired equivalent privacy (WEP) ۳-۳-۱۱- محکم سازی AP ها ۳-۴- قابلیت‌ها و ابعاد امنیتی استاندارد۱۱ . ۸۰۲ ۳-۴-۱- Authentication ۳-۴-۲- Confidentiality ۳-۴-۳- Integrity ۳-۴-۴- Authentication فصل ۴- تکنولوژی WIFI ۴-۱- تکنولوژی رادیوییWIFI ۴-۲- شبکه Walkie_Talkie ۴-۳- به‌کارگیری وای‌فای در صنعت تلفن همراه ۴-۳-۱- پهنای باند پشتیبان ۴-۴- آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم ۴-۵- ترکیب سیستم Wi-Fi با رایانه ۴-۵-۱- وای‌فای را به دستگاه خود اضافه کنید ۴-۵-۲- مشخصات ۴-۶- به شبکه های WiFi باز وصل نشوید ۴-۶-۱- به تجهیزات آدرس (IP) ایستا اختصاص دهید. ۴-۶-۲- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید ۴-۶-۳- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید ۴-۶-۴- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید. ۴-۷- آگاهی و درک ریسک ها و خطرات WIFI ۴-۷-۱- نرم افزار ۴-۷-۲- سخت افزار ۴-۸- استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا فصل ۵- محصولات WIFI ۵-۱- اینتل قرار است چیپ ست Wi-Fi tri-mode بسازد ۵-۲- قاب عکس وای‌فای ۵-۳- بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi ۵-۴- تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم ۵-۴-۱- پتانسیل بالا ۵-۴-۲- به جلو راندن خط مقدم فناوری فصل ۶- WIFI &WIMAX ۶-۱- مروری بر پیاده‌سازی‌ شبکه‌های WiMax ۶-۲- پیاده سازی WiMAX ۶-۳- آیا وای مکس با وای فای رقابت خواهد کرد؟ فصل ۷- نتیجه گیری ضمائم
قیمت فقط6,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علی بیگلو

شماره تماس : 09147457274

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 164

قیمت : 6,000 تومان

حجم فایل : 865 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل