فایل یو

برترین جزوات آموزشی

فایل یو

برترین جزوات آموزشی

پروژه طراحی سایت رزرو بلیت آژانس مسافرتی


معرفی پروژه:
پروژه ای که در حاضر پیش رو دارید مربوط به  شرکت تعاونی مسافربری سها می باشد. در سایت شرکت به جنبه ها و بخشهای مختلف فعالیت های شرکت پردا خته شده است. جنبه های مختلف فعالیت های شرکت عبارتند از: رزرو بلیط، ارائه سرویس های با کیفیت و مطلوب و ... . بنای طراحی پروژه بر مقولة فعالیت های این شرکت می باشد.
هر شرکت دارای زندگی و یک شخصیت وجودی در زمینه عملکرد های ویژه می باشد. یک شرکت تلاش زیادی را صرف به تصویر کشیدن یک نمای حساب شده از خود می کند این تلاش ممکن است شامل اسم، آرم شرکت، رسم الخطی که در مکاتبات شرکت استفاده می شود، رنگهای مورد استفاده و اینکه دقیقاً چه اساسی برای معرفی محصولاتشان استفاده می کنند باشد.
قسمت اعظم کار من به عنوان طراح سایت شرکت، بررسی موارد فوق و فروش بلیط  بصورت اینترنتی می باشد. در این پروژه از نرم افزارهای فلش 5، فتوشاپ، FrontPage استفاده شده است برای ساختن صفحات پویا از ASP و زبان VBScript و JavaScript  استفاده شده است. بانک اطلاعاتی استفاده شده در این سایت Access میباشد.

فهرست مطالب:
پیش گفتار
فصل اول: تکنیک های انجام پروژه
معرفی پروژه   
اهداف پروژه   
روش انجام پروژه   
تکنیک های طراحی صفحات وب   
فصل دوم: ASP
Active Server Page چیست؟   
شروع کار با Active Server Pages    
ساخت صفحات پویا   
اجرای صفحات ASP    
تنظیمات سرویس دهنده اطلاعات اینترنت   
نصب IIS در ویندوز 2000    
نصب IIS در ویندوز XP    
به کار گیری FrontPage    
ایجاد اولین صفحات ASP خودتان   
آشنایی با اسکریپت های ASP    
Data types یا انواع داده ای   
کار با متغیر ها   
عملگرهای مقایسه    
عملگرهای منطقی   
ساختار کنترلی منطق شرطی   
ساختار کنترلی منطق حلقوی   
ساختار کنترلی منطق انشعابی   
استفاده از سابروتین ها   
استفاده از توابع   
کار کردن با آبجکت ها   
توابع Write و Redirect    
فــرم ها   
بانک اطلاعاتی   
ارتباط با یک بانک اطلاعاتی   
کار کردن با بانک های اطلاعاتی با استفاده از ASP    
آبجکت Recordset    
متد Open    
استفاده از adovbs.inc    
درج کردن رکورد ها   
به روز رسانی رکورد ها   
حذف رکورد ها   
فصل سوم: Access 2003
بخش اول: مقدمه ای بر بانک های اطلاعاتی مبتنی بر ارتباط و اکسس 2003    
بانک اطلاعاتی رابطه ای چیست؟   
چه نوع کار هایی می توان با اکسس انجام داد؟   
اجرای اکسس   
باز کردن یک بانک اطلاعاتی موجود   
میز کار اکسس   
پنجره اصلی بانک اطلاعاتی   
نمایی از اجرای بانک اطلاعاتی   
جدول: انبار داده   
ارتباط ها: متصل کردن جدول ها به یکدیگر   
بستن یک بانک اطلاعاتی اکسس   
بخش دوم: کار با بانک های اطلاعاتی موجود و اشیای آنها   
دیدن جدول ها   
باز کردن یک جدول در اکسس   
ویرایش داده های جدول   
تغییر دادن داده های جدول   
پاک کردن محتوای فیلد   
لغو تغییرات   
لغو تغییرات انجام شده بر روی فیلد جاری   
لغو تغییرات بعد از جابه جا شدن بین فیلد ها   
لغو تغییرات بعد از ذخیره کردن یک رکورد   
اضافه کردن رکورد به جدول   
پاک کردن رکورد ها   
انتخاب یک یا چند رکورد   
پاک کردن رکورد های انتخاب شده   
بخش سوم: ساختن بانک های اطلاعاتی و اشیای درون آنها   
ساختن جداول   
ساختن یک جدول جدید   
ساختن جدول از صفر   
انتخاب نوع داده مناسب   
بخش چهارم: جدول های ایجاد شده در این پروژه   
فصل چهارم : پیاده سازی
مقدمه   
صفحه اصلی و اجرایی سایت (frame.htm)    
بنر سایت (baner.html)    
صفحه اصلی (HomePage) سایت (main.html)    
صفحات رزرو بلیط   
صفحات کنسل کردن بلیط   
صفحات مدیریت سایت   
صفحات متعلق به لینک های داخل بنر   
فصل پنجم: تجزیه و تحلیل
روندنمای رزرو بلیط   
روندنمای لغو بلیط   
روندنمای مدیر سایت   
نمودار جریان مستندات   
نمودار سطح صفر (C.D)    
نمودار سطح اول (D.F.D منطقی) برای رزرو و کنسل   
نمودار سطح اول (D.F.D منطقی) برای مدیر سایت   
نمودار سطح دوم (D.F.D منطقی)    
پایگاه داده (Data Base)   
Data Dictionary) D.D)    
دیکشنری ساختار داده   
دیکشنری اجزاء داده   
نمودار نهاد- رابطه (E.R.D)    
کنترل ها   
دیکشنری پردازش داده (P.D.E)    
Structure Chart    
منابع مورد استفاده

تعداد مشاهده: 1879 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 105

حجم فایل:5,607 کیلوبایت

 قیمت: 10,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته مهندسی کامپیوتر


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

پایان نامه هکر و راه های مقابله


چکیده:
جرم رایانه‌ای عبارت است از استفاده غیرمجاز از فن‌آوری رایانه‌ای برای بدست گرفتن اطلاعات شخصی حساس و همینطور اطلاعات محرمانه سازمان‌ها. خلافکارهای رایانه‌ای معمولاً به از بین بردن، خراب کردن و دزدی اطلاعات تمایل دارند. کارهایی از قبیل کلاه‌برداری‌های الکترونیکی، سوء استفاده از تجهیزات، جازدن خود به جای کس دیگر و همینطور اخلال در سیستم‌ها از جمله جرم‌های رایانه معمول است که بسیار اتفاق می‌افتد. یک عمل خلاف رایانه‌ای لزوماً وارد کردن خسارت فیزیکی به یک تجهیز یا یک سیستم نیست. بلکه گاه فقط دسترسی به بعضی اطلاعات حساس یا محرمانه می‌تواند جرم باشد. این اطلاعات می‌تواند اطلاعات خصوصی یا فردی باشد. خلاصه این روزها این گونه اعمال خلاف روبه افزایش است و تنوع آنها هم روز به روز بیشتر می‌شود و ما هم ناگزیریم از سیستم‌های امنیتی جدیدتر استفاده کنیم. و در این میان آگاهی ما می‌تواند از قربانی شدن ما جلوگیری کند. در این پروژه درباره هک، انواع آن و راههای مقابله با هک شدن اطلاعاتی را جمع‌آوری کرده‌ام که امیدوارم مورد توجه خوانندگان قرار بگیرد.

فهرست مطالب:
مقدمه
تاریخچه هک و هکر
امنیت پایگاه داده و اطلاعات چیست؟
امنیت اطلاعات تهدیدی بزرگ برای سازمانها
مفاهیم اصلی امنیت اطلاعات
حفره امنیتی
مزایایی سرمایه‌گذاری در امنیت اطلاعات
فصل اول: آشنایی با هک و هکر
1 -1 هک چیست؟
1 -2 هکر کیست؟
1 -3 انواع هکرها
1- 3- 1 هکرهای کلاه سفید
1- 3- 2 هکرهای کلاه سیاه
1- 3- 3 هکرهای کلاه خاکستری
1- 3- 4 هکرهای کلاه صورتی
1- 4 انواع حملات هکرها
1- 5 انگیزه‌ی حمله هکرها
1- 6 حملات معروف توسط هکرها
1- 7 مقابله با نفوذ از طریق مودم‌ها
1- 8 مقابله با جستجوی پورت‌های باز
1- 9 مقابله با شناسایی از طریق وب
1- 10 مقابله با شکستن رمزهای عبور
1- 11 مقابله با حمله‌های ناشی از حدس زدن شماره سریال
1- 12 امنیت در کامپیوترهای شخصی
فصل دوم: روشهای مقابله با هک شدن
2- 1 روشهای کاربردی مقابله با هک شدن
2- 2 دیوار آتش
2- 3 رمزنگاری-راه حلی برای حفظ امنیت داده‌ها
2- 4 هک اخلاق‌گرا
2- 5 اهداف هک اخلاق‌گرا
2- 6 معایب هک‌های اخلاقی
2- 7 مزایایی هک‌های اخلاقی
2- 8 تفاوت بین ویروس‌ها، تروجان‌ها، کرم‌ها و سایر بد افزارها چیست؟
2- 9 بد افزار چیست؟
2- 10 کلیاتی درباره امنیت شبکه
2- 11 چگونگی کسب درآمد هکرها
2- 12 سنگین‌ترین حملات هکری تاریخ
2- 13 امنیت و ضد امنیت در دادوستدهای الکترونیک
2- 14 توصیه‌های مهم برای کاربران خدمات بانکی و تجاری آنلاین
فصل سوم: نتیجه گیری
3- 1 نتیجه‌گیری
منابع

تعداد مشاهده: 2382 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 63

حجم فایل:682 کیلوبایت

 قیمت: 3,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

پایان نامه بررسی الگوریتم ژنتیک در TSP و NP-HARD


مقدمه:
محدوده کاری الگوریتم ژنتیک  بسیار وسیع می باشد و هر روز با پیشرفت روز افزون علوم و تکنولوژی استفاده از این روش در بهینه سازی و حل مسائل بسیار گسترش یافته است. الگوریتم ژنتیک   یکی از زیر مجموعه های محاسبات تکامل یافته می باشد که رابطه مستقیمی با مبحث هوش مصنوعی دارد در واقع الگوریتم ژنتیک  یکی از زیر مجموعه های هوش مصنوعی می باشد.  الگوریتم ژنتیک را می توان یک روش جستجوی کلی نامید که از قوانین تکامل بیولوژیک طبیعی تقلید می کند .الگوریتم ژنتیک برروی یکسری از جواب های مساله به امید بدست آوردن جوابهای بهتر قانون بقای بهترین را اعمال می کند. درهر نسل به کمک فرآیند انتخابی متناسب با ارزش جواب ها و تولید مثل جواب-های انتخاب شده به کمک عملگرهایی که از ژنتیک طبیعی تقلید شده اند ,تقریب های بهتری از جواب نهایی بدست می آید. این فرایند باعث می شود که نسلهای جدید با شرایط مساله سازگارتر باشد.

فهرست مطالب:
مقدمه 
تاریخچه
تاریخچه بیولوژیکی
ایدة اصلی استفاده از الگوریتم ژنتیک 
ساختار الگوریتم‏های ژنتیکی
عملگرهای الگوریتم  ژنتیک  
عملگر انتخاب  (Selection ) 
شکل 1 - نحوه ارزیابی شایستگی در چرخ رولت
عملگر آمیزش (Crossover) 
تلفیق تک نقطه ای (Single Point Crossover) 
شکل 2 - یک نمونه تلفیق (آمیزش)  
روش ادغام دو نقطه ای (Two-point CrossOver)
شکل 3 - (روش ادغام دو نقطه ای) 
تلفیق نقطه ای (Multipoint Crossover )
تلفیق جامع (Uniform Crossover)
عملگر جهش (Mutation ) 
شکل 4 - یک کروموزوم قیب و بعد اعمال عملگر جهش 
روند کلی الگوریتم‏های ژنتیکی
شکل 5 - کد برنامه مجازی الگوریتم ژنتیک ساده و فلوچارت آن 
روند کلی بهینه سازی و حل مسائل در الگوریتم ژنتیک 
شکل 6 - نحوه ارزیابی تابع شایستگی در چرخ رولت 
شرط پایان الگوریتم 
نسل اول
انتخاب
تلفیق(Crossover) 
جهش(Mutation) 
مسائل NP-Hard
حلّ معمای هشت وزیر 
شکل 7 – چینش 8 مهره وزیر در صفحه شطرنج بدون تهدید یکدیگر 
شکل 8 - چینش 8 مهره وزیر در صفحه در تیر رس یکدیگر
جمعیت آغازین  
شکل 9 - چینش 8 مهره وزیر در صفحه در تیر رس یکدیگر 
شکل 10 - چینش 8 مهره وزیر در صفحه در تیر رس یکدیگر 
شکل 11 - چینش 8 مهره وزیر در صفحه در تیر رس یکدیگر 
شکل 12 - چینش 8 مهره وزیر در صفحه در تیر رس یکدیگر 
تابع برازندگی
شکل 13- چگونگی برازش هشت مهره وزیر در  صفحه شطرنج 
آمیزش 
جهش ژنتیکی 
حل مسأله TSP به وسیله الگوریتم ژنتیک 
مقایسه روشهای مختلف الگوریتم و ژنتیک برای TSP  
نتیجه گیری 
فهرست منابع و مراجع

تعداد مشاهده: 2286 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 42

حجم فایل:1,120 کیلوبایت

 قیمت: 4,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر نرم افزار


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

شبکه های عصبی


چکیده:
در این نوشتار به معرفی شبکه های عصبی مصنوعی[1] و ساختارهای آنها به صورت خلاصه میپردازیم. در ابتدا نرونهای شبکه های عصبی طبیعی معرفی شده و طرز کار آنها نشان داده شده است. سپس مدل مصنوعی این نرونها و ساختار آنها ، مدل ریاضی آنها ، شبکه های عصبی مصنوعی و نحوه آموزش و بکار گیری این شبکه ها به همراه روش یادگیری گرادیان کاهنده نشان داده شده است. تمرکز بیشتر بر نوعی از این شبکه ها بنام شبکه های عصبی مصنوعی پرسپترون چند لایه میباشد.  ابزاهایی نیز برای پیاده سازی این شبکه ها نام برده شده است.

فهرست مطالب:
چکیده    
مقدمه     
شکل 1 ساختار یک نورون طبیعی    
شکل 2 ساختار نورون مصنوعی     
تعریف شبکه‌های عصبی مصنوعی     
تاریخچه     
انواع شبکه‌های عصبی مصنوعی     
شبکه عصبی زیستی     
معرفی شبکه عصبی مصنوعی     
تاریخچه شبکه عصبی مصنوعی     
چرا از شبکه های عصبی استفاده می‌کنیم؟     
مقایسه‌ی شبکه های عصبی با کامپیوتر سنتی     
نورون مصنوعی     
ساختار شبکه‌های عصبی     
تقسیم بندی شبکه‌های عصبی     
کاربرد شبکه‌های عصبی     
معایب شبکه‌های عصبی     
نظریه‌ی تشدید انطباقی     
مدل یادگیری     
روش‌های تعلیم شبکه عصبی     
مدل نرون ساده‌ی خطی     
شکل 3 نرون ساده خطی     
شکل 4 مدل نرون خطی به همراه تابع فشرده‌سازی    
تکنیک های تعیین پارامترهای نرون خطی     
شبکه‌های پرسپترون چندلایه     
شکل5 نمونه ازشبکه پرسپترون     
الگوریتم یادگیری شبکه های پرسپترون (انتشاربه عقب)     
انتشار به عقب خطا     
تصحیح اوزان وبایاسها     
شبکه های عصبی مصنوعی     
مغزانسان     
سلولهای عصبی     
سلول عصبی مصنوعی     
شبکه عصبی مصنوعی     
شناخت حروف توسط شبکه های عصبی     
تشکیل شبکه عصبی     
ایجادلایه file input    
ایجادیک لایه خطی     
ایجادلایه  winery take all    
تقسیم بندی الگوهابه سه دسته     
آموزش شبکه     
تست کردن شبکه     
امتحان با مثالهای جدید     
تشخیص دیجیتال با استفاده ازشبکه عصبی      
نتیجه گیری      
کلمات کلیدی     
مقدمه     
کار مرتبط     
شکل 1 مثالهای شکلهای مختلف درعدد 4     
شکل 2 سناریوی تشخیص عددبا شبکه مصنوعی     
زیر ساخت     
اجزای سیستم     
مواد و روشها     
پیش پردازش     
نرمالسازی قیاس بندی     
نازی سازی و چارچوب بندی     
جداسازی    
استخراج مشخصه        
تشخیص و کلاس بندی 
شکل 4 شبکه دولایه،یک لایه مخفی،ویک لایه خروجی         
کد الگوریتم            
شکل 5 شبکه سه لایه، 2 لایه مخفی ویک لایه خروجی    
آموزش شبکه         
مرحله تغذیه جلویی    
شکل 6 تابع راندمان اموزش    
نتایج و مباحث        
جدول 1 مقایسه بین شبکه ها           
جدول 2 دقت تشخیص     
شکل 7 مثالی برای تصویرکشیدن مراحل مختلف        
شکل 8 مقایسه بین نظریه هاوسیتم مان برحسب دقت تشخیص          
شبکه عصبی برپایه معماری تنظیم پایگاه داده     
کلمات کلیدی        
مقدمه      
شکل 1 ساختار پایه شبکه عصبی       
شکل 2 معماری تنظیم برپایه شبکه عصبی        
جدول 1 سری داده های آموزش نمونه      
شکل 3 تاثیراندازه بافربر زمان اجرای 
داخل کردن کلاس بندی و پیوند درمدل تعمیم شبکه عصبی جمعی    
نتایج           
کلمات کلیدی        
مقدمه          
شکل 1 لایه کلی مدل شبکه جمعی مطرح             
شکل 2 ساختارکلی مدل شبکه جمع      
شکل 3 طرح لایه بندی دوگانه             
شکل 4 نمودارجریان سازگاری ساختاری مدل مطرح شده        
جدول 2 بخشهای میانگین مربع خطا             
شکل 1 نمادهای مدلهای سه بعدی کشتی              
شکل 2 ساختارسیستم کلاس سازکشتی               
شکل 3 ساختارشبکه عصبی                
پانوشت ها             
فهرست منابع       

تعداد مشاهده: 3065 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 110

حجم فایل:2,236 کیلوبایت

 قیمت: 10,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات

  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش