مقدمه
بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، «از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی شویم که کسی آنرا خوانده.
برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است. اگر پیغام رمز شده ای به دست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.
دسته: کامپیوتر
حجم فایل: 4472 کیلوبایت
تعداد صفحه: 1
اسلایدهای امنیت شبکه (ارائه کامل مطالب موجود)
قیمت: 1,000 تومان
خلاصه
در این مقاله ما یک مدل حرارتی ساده از مشخصه های جریان-نور (LI) لیزر حفره-عمودی انتشار-سطحی را بر مبنای معادل? سرعت، ارایه می دهیم. این مدل را می توان در شبیه سازهای مداری خوانوداد? SPICE، شامل HSPICE پیاده سازی کرده و ویژگی های کلیدی VCSEL را شبیه سازی کرد. نتایج بطور مطلوبی با اطلاعات تجربی یک دستگاه که در نوشتجات پیشین آورده شده بود، قابل مقایسه می باشد. این مدل آزمایشی بویژه برای طراحی های کامپیوتری (CAD) مناسب بوده و بطور شگفت آوری طراحی سیستم های ارتباطی نوری را ساده می سازد.
کلمات کلیدی: نشتی حامل، لیزرهای حفره-عمودی انتشار-سطحی (VCSEL) ، معادله سرعت، مدل حرارتی، شبیه سازی SPICE.
مقدمه
لیزرهای حفره-عمودی انتشار سطحی (VCSELها) نسل جدید از لیزرهای نیمه هادی هستند که بطور قابل ملاحظه ای با لیزرهای انتشار-لبه ای مرسوم متفاوت می باشند. در سال های اخیر مشخصه های VCSELها بطور چشم گیری بهبود یافته است. VCSELهای امروزی دارای چگالی جریان آستان? کم و خروجی توان زیاد می باشند. همچنین، نمودار پرتو خروجی دایره ای آنها و نیز مناسب بودنشان برای مجتمع سازی در آرایه های دو-بعدی، از آنها انتخاب های بسیار امیدوار کننده ای برای ارتباطات نوری کم-بازه و اتصالات نوری، می سازد.
مقدمه:
در یک شرکت سخت افزاری کارآموزی خود را زیر نظر آقای صراطی آغاز کردم کار در آنجا به گونه ای بود که همراه با روند یادگیری درگیر کار با کامپیوتر باشم فکر می کنم که این تجربه ها از آنچه که انتظار می رود شیرین تر باشد اما این حالت زمانی ایجاد خواهد شد که تجربه آن حاصل شود. مطمئن باشید این تجربه ها زمان کمی را بخود اختصاص می دهند. کامپیوتر وسیله ای است که در واقع کارهای بسیار ساده ای را با استفاده از روشهای ساده انجام می دهد اما می تواند این کارها بسیار سریعتر از آنچه که انسان می تواند تصور کند انجام دهد به همین دلیل است که کارهای کامپیوتر معجزه آسا به نظر می رسد به خاطر داشته باشید که در مورد کامپیوتر نمی توان هیچ چیز را با قاطعیت بیان کرد زیرا همه چیز به سرعت قابل تغییر می باشد اولین مرحله در یادگیری کامپیوتر شخصی (یا PC) این است که کامپیوتر و اجزای تشکیل دهنده آنرا به طور کلی مورد بررسی قرار دهیم این بررسی را می توان از نقطه نظرهای مختلف انجام داد. اما بررسی از نظر عملکرد بسیار مهم است یعنی باید وسایل جانبی یک کامپیوتر را از نظر عملکرد و مفهوم آن مورد بررسی قرار دهیم.
فهرست مطالب:
فصل اول
بخش اول:
شناخت قطعات کامپیوتر
- بخش دوم
مونتاژ کامپیوتر
- بخش سوم
نصب نرم افزاری قطعات
- بخش چهارم
عیب یابی کامپیوتر
فصل دوم
آشنایی با نرم افزار Access
دسته: شبکه های کامپیوتری
حجم فایل: 70 کیلوبایت
تعداد صفحه: 47
بانک ایمیل فعال آماده برای ارسال با جی میل
در47 صفحه وورد
لطفا دقت نمائید در ارسال با جیمل به سقف ارسال نیز توجه داشته باشد و جیمل ها را در بازه های مختلف ارسال نمائید وگرنه حساب جیمیل شما برای مدتی مسدود خواهد شد ویا اینکه بانک ایمیل ها را تقسم و با اکانت های مختلف جیمیل ارسال نمائید
قیمت: 1,000 تومان
خلاصه
دانشجویان دانشگاه و دانشکده های امروزی، فعال، پر جنب و جوش و به دنبال فناوری می باشند. آن ها با مجموعه ای از تجهیزات قابل حمل مانند رایانه های جیبی، دستگاه های بازی، دوربین، تلفن، و لپ تاپ، وارد این محیط می گردند. در خانه، آن ها در شبکه های بی سیم به جستجو پرداخته و به دانلود موزیک، چت کردن، ارسال پیام متنی و اشتراک ویدئوها بر روی یوتوب می پردازند. این نسل ارتباطی از شبکه های بی سیم جدانشدنی می باشد. در این محیط، آن ها انتظار یا درخواست دسترسی به شبکه های بیسیم LAN دارند. برای این نسل از دانشجویان فعال، اینترنت مثل اکسیژن حیاتی می باشد. شبکه های بی سیم یکپارچه سیسکو باعث ایجاد توان برای نهادهای اموزش عالی برای جرکت فراتر از شبکه بی سیم برای ارائه خدمات سیار به تمام بخش های آموزشی می باشد. سیسکو موشن به عنوان استراتژی و نگرشی برای ارائه راه حل های محرک مرتبط به صنایع بوده در حالی که به ساده سازی کاربرد و کاهش هزینه منابع فناوری اطلاعات می پردازد. سیسکو موشن رویکرد کلی را برای انتقال آسان ایجاد می کند که به ادغام برنامه های کاربردی، تجهیزات و شبکه به عنوان پلتفرم می پردازد.
مقدمه راه حل های پویا بکارگرفته شده توسط نهادهای اموزشی عالی می بایست نیاز این نسل پرتحرک را برآورده کرده در حالی که می بایست به طور بصرفه نیازهای دانشکده، کارکنان، مجریان و بازدیدکنندگان را مد نظر قرار دهد.
- دانشجویان از شبکه های محلی بی سیم برای دسترسی به سایت های شبکه اجتماعی همانند فیس بوک و دانلود مواد آموزشی استفاده می کنند. دانشجویان همچنین از شبکه های محلی بی سیم برای انجام فعالیت های اداری (همانند ثبت نام، گرفتن نمرات، پارکینگ) و دسترسی به اینترنت استفاده می کنند.
- دانشکده ها به دنبال راه حل های موثری می باشند که تجارب اموزشی (همانند سرشماری در کلاس، اشتراک رسانه، منابع آنلاین) را افزایش داده و و کمکی برای پژوهش (برای نمونه، گرداوری داده های میدانی) باشد. اعضای دانشکده همچنین از شبکه های بی سیم برای فعالیت های اداری ساده، پشتیبانی از دسترسی آسان به وب سایت، اطلاع رسانی به دانشجویان در مورد لغو کلاس و نمره و افزایش همکاری کلاسی استفاده می کنند.
مدیران و کارکنان شبکه های بی سیم را به عنوان ابزاری برای بهبود فعالیت ها و بالا بردن بازدهی از طریق دسترسی سیار با ابزارهای ارتباطی همانند ایمیل، پیام فوری و تقویم ها مد نظر قرار می دهند. مدیران همچنین شبکه های بی سیم را به عنوان روشی برای کاهش هزینه های عملیاتی و افزایش امنیت و ایمنی محیط مد نظر قرار می دهند.
بازدیدکنندگان همچون دانشجویان احتمالی، فارغ التحصیلان، والدین، مدرسان، و شرکت کنندگان کنفرانس نیازمند به دسترسی شبکه های بی سیم امن برای مشارکت و دسترسی به منابع دانشگاه می باشند.
چالش مربوطه برای دانشگاه ها و دانشکده ها ایجاد یک شبکه فعال قوی، سیار، و ارتباط از مبدا به مقصد می باشد که نیازها و شرایط لازم منحصر به فرد را تامین کرده و این کار را در محدوده بودجه شان انجام دهند.
دسته: کامپیوتر
حجم فایل: 191 کیلوبایت
تعداد صفحه: 22
مقدمه
نظریه مجموعه های راف توسط آقای پاولاک و همکارانش در سال 1982 مطرح گردید. این نظریه بیشتر با آنالیز دسته بندی داده های موجود در پایگاه داده که از طریق اندازه گیری یا پرسش از فرد خبره جمع آوری شده اند، سرو کار دارد. رویکرد تئوری راف برای کسب دانش و استنتاج در مورد دانش، بیشتروقتی با مفاهیمی همچون عدم قطعیت و داده های نادقیق مواجه هستیم مطرح می شود.
در ادامه ابتدا به بررسی مفاهیم پایه ای نظریه مجموعه های راف و سپس به کاربرد آن در داده کاوی می پردازیم.
مجموعه
گروهی از اشیاء متمایز مشروط بر آنکه شرط خاصی را داشته باشند تشکیل یک مجموعه می دهند و اگر a عضوی از مجموعه باشد آنرا با نشان می دهند.
مجموعه مرجع
در هر مبحثی عالم سخن یعنی اشیاء اولیه مورد بحث آن مبحث را مجموعه مرجع آن مبحث می گویند و آنرا با U نمایش می دهند.
خانواده مجموعه
فرض کنید (لاندا) یک مجموعه بوده و برای هر عضو مانند مجموعه را داشته باشیم. در این صورت خانواده تمام مجموعه های نظیر را خانواده مجموعه های اندیس دار گویند و آنرا با نماد نشان می دهند.
مثال) یک خانواده از بازه های بسته در است اگر داشته باشیم:
افراز یک مجموعه
فرض کنید U یک مجموعه غیر خالی باشد. یک افراز از مجموعهU مجموعه ائی از زیر مجموعه های غیر خالی آن است بطوری که دو به دو جدا از هم باشند و اجتماع آنها برابرU باشد:
حاصلضرب دکارتی
اگر A، B دو مجموعه باشند حاصلضرب دکارتی آنها را با نشان داده و چنین تعریف می کنند:
قیمت: 3,000 تومان
دسته: کامپیوتر
حجم فایل: 274 کیلوبایت
تعداد صفحه: 11
آموزش طراحی شبکه کامپیوتری در شبیه ساز opnet در 11صفحه بصورت تصویری و مرحله به مرحله شامل ایجاد پروژه جدید، پیکربندی، اجرا و مشاهده نتایج نشان داده شده است.
قیمت: 1,000 تومان
دسته: کامپیوتر
حجم فایل: 459 کیلوبایت
تعداد صفحه: 23
مفاهیم داده کاوی
و
انباره داده ای
دکتر غضنفری
داده کاوی یکی از عناوین پرطرفدار در فن آوری اطلاعات است. امروزه اکثر سازمانها از لحاظ داده ها بسیار غنی می باشند، چرا که آنها به جمع آوری حجم بسیار روزافزون داده ها مشغولند. عموماً سازمانها از این کوه داده ها برای ارائه اعداد و واقعیتها استفاده می کنند، اما این اعداد و واقعیتها نمایانگر دانش نیستند و حتی می توان اذعان داشت که امروزه سازمانها با فقر دانش روبرو هستند. تعریف ما از داده کاوی فرآیند استخراج دانش از داده ها می باشد. این امر از طریق کشف الگوها در داده های مربوط به رفتار گذشته فرآیندها امکانپذیر است.
داده کاوی، استخراج اطلاعات پیش گویانه پنهان از پایگاههای داده ای بزرگ، یک تکنولوژی جدید قدرتمند با توان زیاد برای کمک به شرکتهاست تا بروی اطلاعات مهم موجود در انبار داده های خود تمرکز کنند. ابزارهای داده کاوی رفتارها و روندهای آینده را پیش گوئی می کنند و بدین ترتیب به شرکتها اجازه می دهند که بر پایه دانش و پویش گرایانه تصمیم گیری کنند. ابزارهای داده کاوی سؤالاتی را می توانند جواب دهند که در گذشته زمان زیادی برای جوابگوئی آنها لازم بود. شکل زیر نشان میدهد که داده کاوی در واقع ترکیبی از چندین تکنولوژی می باشد:
مدیریت داده ها، آمار، یادگیری ماشینی و تجسم سازی (2).
سیر تکاملی تکنولوژی پایگاه داده
سیر تکاملی تکنولوژی پایگاه داده
داده ها غالبا به عنوان رشته ای از بیتها، اعداد و یا سمبولها معرفی می شوند. اطلاعات داده هاس پردازش شده می باشد و دانش همان اطلاعات مجتمع شامل fact ها و ارتباطات آنها میباشد که از بخشهای مختلف تصویری، ذهنی و کشف شده بدست میآیند. داده کاوی کشف دانش پنهان از داده های یک سازمان میباشد.
مفاهیم داده کاوی و انباره داده ای
داده کاوی
تعریف ما از داده کاوی فرآیند استخراج دانش از داده ها می باشد. این امر از طریق کشف الگوها در داده های مربوط به رفتار گذشته فرآیندها امکانپذیر است. داده کاوی، استخراج اطلاعات پیش گویانه پنهان از پایگاههای داده ای بزرگ، یک تکنولوژی جدید قدرتمند با توان زیاد برای کمک به شرکتهاست تا بروی اطلاعات مهم موجود در انبار داده های خود تمرکز کنند. ابزارهای داده کاوی رفتارها و روندهای آینده را پیش گوئی می کنند و بدین ترتیب به شرکتها اجازه می دهند که بر پایه دانش و پویش گرایانه تصمیم گیری کنند. ابزارهای داده کاوی سؤالاتی را می توانند جواب دهند که در گذشته زمان زیادی برای جوابگوئی آنها لازم بود. شکل زیر نشان میدهد که داده کاوی در واقع ترکیبی از چندین تکنولوژی می باشد: مدیریت داده ها، آمار، یادگیری ماشینی و تجسم سازی (2).
سیر تکاملی تکنولوژی پایگاه داده
داده ها غالبا به عنوان رشته ای از بیتها، اعداد و یا سمبولها معرفی می شوند. اطلاعات داده هاس پردازش شده می باشد و دانش همان اطلاعات مجتمع شامل fact ها و ارتباطات آنها میباشد که از بخشهای مختلف تصویری، ذهنی و کشف شده بدست میآیند. داده کاوی کشف دانش پنهان از داده های یک سازمان میباشد.
قیمت: 5,000 تومان
دسته: کامپیوتر
حجم فایل: 12309 کیلوبایت
تعداد صفحه: 50
این فایل PDF در 50 صفحه به موضوع شبکه های حسگر بیسیم پرداخته و کلیات مباحث مطرح را جمع آوری کرده است. برای افرادی که تمایل به کسب اطلاعات بیشتر در این شبکه ها دارند مناسب است. از این فایل می توان بعنوان فصل اول و دوم پایان نامه زمینه شبکه حسگر بیسم و همچنین بعنوان موضوع سمینار کاملا آماده استفاده کرد.
قبل از خرید دقت داشته باشید که این فایل با فرمت پی دی اف (pdf) می باشد.
قیمت: 25,000 تومان