دانلود فایل فلش گوشی و تبلت چینی

پاورپوینت فروشندگی حرفه ای

پاورپوینت فروشندگی حرفه ای
تعداد صفحات : 37 صفحه

فروشندگی حرفه ای

مبانی فروشندگی حرفه ای

مدیریت فروش

فروشندگی و اهمیت آن در سیستم بازاریابی چیست؟

عوامل موفقیت فروشندگان چیست؟

چگونه فروشندگان می توانند ویژگیهای فردی مورد نیاز این شغل را در خود تقویت کنند؟

اصول و مهارت های فروش حرفه ای و خلاق

ارزش مارک تجاری

اشتباهات فروشندگی

مطالبات معوق

مذاکره فروش را چگونه آغاز کنیم؟

تعریف مدیریت فروش (Sale Management)

وظایف مدیر فروش چیست؟

فرایند مدیریت فروش

فروش چیست؟

عوامل موفقیت فروشندگان چیست؟

ارتباط موثر در فروش و فروشندگی و ارتباطات

بررسی عوامل مؤثر در تأثیر ارتباطات

ارتباط موثر در فروش و فروشندگی و ارتباطات

فرآیند ارتباطات

وضعیت ظاهری

برخی از فاکتورهای زبان بدن

 دست به سینه

خاراندن پشت گوش

انگشت روی شقیقه

خاراندن پیشانی

گفتار

شنود موثر

شنود و گفتار دو فاکتور مهم در ارتباط با مشتری

اصول شنود موثر

اثر اولین برخورد (First view)

دید دوم (second view)

مهارت های ارتباطات موثر

ارتباطات رودررو

ارتباط با مشتریان

ارتباط با مشتریان

ارتباطات تلفنی

اصول و مهارت های فروش حرفه ای و خلاق

اهمیت و نقش مدیر فروش در پیش بینی و هدف گذاری

مدیریت برند و خوشنامی

ارزش ویژه مارک تجاری

اهمیت برند تجاری

ظرفیت و معنای مارکهای تجاری

حقوق صاحبان سهام

برند تجاری

اشتباهات فروشندگی

مراحل وصول اولیه مطالبات

مذاکره فروش را چگونه آغاز کنیم؟

خرید و دانلود - 3700 تومان
موافقین ۰ مخالفین ۰

فایل فلش گوشی چینی SAMSUNG SM J100H

فایل فلش گوشی چینی SAMSUNG SM J100H

فایل فلش بدون مشکل لمسی و تصویر و دوربین و وایفای

شما می توانید با این رام، گوشی شرکتی سامسونگ گلکسی جی وان SAMSUNG SM J100H

را فلش نمایید.

مشخصه رام:

MT6572_samsung_SM-J100H_j13g_4.4.2_ALPS.KK1.MP7.V1

Device Brand : samsung

Device Model : j13g

Device CPU : MT6572

Device IntName : Galaxy J1

Device Version : 4.4.2

Device Compile : 09/29/2015 10:53:15

Device Project : ALPS.KK1.MP7.V1

Device ExtInfo : SM-J100H

info:

config_version: V1.1.1

platform: MT6572

project: keytak72_cwet_lca

storage: EMMC

boot_channel: MSDC_0

block_size: 0x20000

آخرین آپدیت

قابل رایت با فلش تولز مخصوص

حاوی فایل Userdata و Cache

حل مشکل ویروسی بودن دستگاه و پاکسازی کامل ویروسها

حل مشکل هنگ روی لوگو

حل مشکل تصویر

حل مشکل بریک شدن

حل مشکل ترمیم بوت

رام اصلی کمپانی

حل مشکل خاموشی و ویروسی بودن تبلت و ترمیم بوت و هنگ روی لوگو

توجه:::::::::: کاملا تست شده و بدون مشکل-رام ارجینال کارخانه :::::::::توجه

این رام برخلاف رامهای موجود در سایتهای دیگر کاملا بدون مشکل میباشد با لوگوی اصلی شرکت.

لینک دانلود بصورت مستقیم با سرور پرقدرت برای دانلود در یک فایل تکست Text ضمیمه شده است و همچنین قابلیت Resume را نیز دارد.

خرید و دانلود - 8000 تومان
موافقین ۰ مخالفین ۰

بررسی هوش ازدحامی و کاربرد های آن

بررسی هوش ازدحامی و کاربرد های آن
تعداد صفحات : 65 صفحه

پروژه ای که در این قسمت از سایت آماده دانلود گشته با عنواان بررسی هوش ازدحامی و کاربرد های آن می باشد. هوش ازدحامی یا هوش گروهی نوعی روش هوش مصنوعی است که استوار بر رفتارهای گروهی در سامانه های نامتمرکز و خود سامانده بنیان شده است. این سامانه ها معمولا از جمعیتی از کنشگران ساده تشکیل شده است که به طور محلی با یکدیگر و پیرامون خود در همکنشی هستند. با وجود اینکه معمولا هیچ کنترل تمرکز یافته ای، چگونگی رفتار کنشگران را به آنها تحمیل نمی کند. همکنشی های محلی آنها را به پیدایش رفتاری عمومی می انجامد.

مثالهای از چنین سیستم ها را می توان در طبیعت مشاهده کرد، گروههای مورچه ها، دسته پرندگان، گله حیوانات، تجمعات باکتری ها و گله های ماهی ها. علت بکارگیری هوش ازدحامی در فناوری اطلاعات همگونی بین مسائل متفاوت در حوزه فناوری اطلاعات و رفتارهای اجتماعی حشرات است. رفتارهای اجتماعی که در حشراتی نظیر، مورچه ها، موریانه ها، زنبور عسل و ماهی ها ظهور پیدا می کند دانشمندان را بر آن داشته که در رفتار و زندگی این حشرات به تحقیق بپردازند و این باعث ایجاد مفهوم جدیدی بنام هوش ازدحامی می شود.

تاملی که در زندگی مورچه ها انجام شدده است و رفتار جستجو گرایانه آنها برای پیدا کردن غذا می تواند جواب مختصری باشد بر اینگونه سوالات، که در فصل دوم و سوم به آن خواهیم پرداخت. مسئله فروشنده دوره گرد، رباتیک ازدحامی و کاربرد های آن که در فصل چهارم و پنجم به آنها خواهیم پرداخت. در فصل ششم سعی می کنیم مسئله فروشنده دوره گرد را با استفاده از هوش که در ازدحام مورچه ها برای پیدا کردن کوتاه ترین مسیر تا منبع غذایی وجود دارد حل کنیم.

چکیده

فصل اول: هوش و انواع آن

مقدمه

هوش چیست؟

انواع هوش

هوش مصنوعی

هوش هیجانی

هوش محاسباتی

هوش ازدحامی

نتیجه گیری

فصل دوم: هوش ازدحامی و کاربردهای آن

مقدمه

هوش ازدحامی چیست؟

اصول مهم هوش ازدحامی

ارتباط غیرمستقیم

تکنیکهای هوش ازدحامی

روش بهینه سازی گروه مورچه ها

روش بهینه سازی ازدحام ذرات

جذابیت هوش ازدحامی در فنآوری اطلاعات

مراحل طراحی یک سامانه

کاربردهای هوش ازدحامی

نتیجه گیری

فصل سوم: مورچه ها، موریانه ها، الگوریتم مورچه ها

مقدمه

مورچه ها

زندگی مورچه ها

موریانه ها

الگوریتم مورچه

کاربردهایی از الگوریتم مورچه

نتیجه گیری

فصل چهارم: مسئله فروشنده دوره گرد

مقدمه

مسئله فروشنده دوره گرد

الگوریتم فروشنده دوره گرد با استفاده از الگوریتم مورچه

کاربردهایی از مسئله فروشنده دوره گرد

نتیجه گیری

فصل پنجم: رباتیک ازدحامی و کاربردهای آن

مقدمه

رباتیک ازدحامی

کاربردهای رباتیک ازدحامی

نتیجه گیری

فصل ششم: پیاده سازی مسئله فروشنده دوره گرد با استفاده از الگوریتم مورچه

مقدمه

فرآیند یادگیری

انواع یادگیری

یادگیری با ناظر

یادگیری بدون ناظر

یادگیری تشدیدی

متغیرهای برنامه

توضیح برنامه

خروجی برنامه

نتیجه گیری

فصل هفتم: نتیجه گیری

منابع

خرید و دانلود - 6000 تومان
موافقین ۰ مخالفین ۰

بررسی امنیت در شبکه های حسگر بی سیم

بررسی امنیت در شبکه های حسگر بی سیم
تعداد صفحات : 147 صفحه

شرح مختصر پروژه: این پروژه با عنوان بررسی امنیت در شبکه های حسگر بی سیم برای دانلود آماده شده است. شبکه حسگر / کارانداز شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و یا کار انداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد و از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان می دهد. ارتباط بین گره ها به صورت بی سیم است. بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است و دارای محدودیت هایی در قدرت پردازش، ظرفیت حافظه، منبع تغذیه،... می باشد.

شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربردها به صورت فهرست وار آورده شده است.

نظامی (برای مثال ردگیری اشیا)

بهداشت (برای مثال کنترل علائم حیاتی)

محیط (برای مثال آنالیز زیستگاه های طبیعیت)

صنعتی (برای مثال عیب یابی خط تولید)

سرگرمی (برای مثال بازی های مجازی)

زندگی دیجیتالی (برای مثال ردگیری مکان پارک ماشین)

ماهیت شبکه های حسگر بی سیم, توانمند و بزرگ چالش های مهم در طراحی نمودار های ایمنی را ارائه می دهد. تا از آنها شامل چالش هایی هستند که در زیر شرح داده می شوند.

رابط بی سیم

استقرار نیرومند

محیط مهاجم

نایابی منبع

مقیاس بزرگ

اهداف امنیتی برای شبکه های حسگر شامل  هدف اولیه مثل شبکه های متعارف است: در دسترس بودن، قابل اطمینان، یکپارچگی و قابلیت اجرا. گر چه ایمنی شبکه حسگر دارای ویژگی های مشابه با ایمنی در شبکه های متعارف و سنتی است ولی wsn ها با روش های جدید هماهنگی بیشتری دارد.

تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصر بفرد از اهمیت ویژه ای برخوردار است. در این پروژه علاوه بر بررسی امنیت در شبکه های حسگر بی سیم، با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه های حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم.

چکیده

مقدمه

فصل اول: شبکه های حسگر بی سیم

چرا شبکه های حسگر

تاریخچه شبکه های حسگر

ساختار کلی شبکه حسگر بی سیم

ویژگی ها

طراحی شبکه های حسگر

تنگناهای سخت افزاری

توپولو ی

قابلیت اطمینان

مقیاس پذیری

قیمت تمام شده

شرایط محیطی

رسانه ارتباطی

توان مصرفی گره ها

افزایش طول عمر شبکه

ارتباط بلا درنگ و هماهنگی

امنیت و مداخلات

عوامل پیش بینی نشده

نمونه پیاده سازی شده شبکه حسگر

بررسی نرم افزارهای شبیه سازی شبکه

خصوصیات لازم برای شبیه سازهای شبکه

انعطاف در مدل سازی

سهولت در مدل سازی

اجرای سریع مدل ها

قابلیت مصور سازی

قابلیت اجرای مجدد و تکراری شبیه سازی

مدل سازی شبکه های بی سیم

اجرای یک مدل پیش ساخته

تغییر پارامترها

ساختار یک مدل پیش ساخته

قابلیت های مدل سازی

چند مثال و کاربرد

فهمیدن تعامل (واکنش) در شبکه های حسگر

نقایص شبکه های حسگر

توانایی های توسعه یافته شبکه حسگر

طراحی و مدل کردن ناهمگن پتولومی

مدل شبکه حسگر

نمونه های ایجاد شده توسط نرم افزار

فصل دوم: امنیت در شبکه های حسگر بی سیم

مقدمه

چالش های ایمنی حسگر

رابط بی سیم

استقرار نیرومند

محیط مهاجم

نایابی منبع

مقیاس بزرگ

حملات و دفاع

لایه فیزیکی

تراکم

کوبش

لایه اتصال

برخورد

تخلیه

لایه شبکه

اطلاعات مسیر یابی غلط

عملیات انتخابی حرکت به جلو

حمله چاهک

حمله سایبیل

حمله چاهک پیچشی

حمله جریان آغازگر

تکنیک های پیشنهادی

اعتبار و رمزنگاری

نظارت

پروب شدن

فراوانی

راه حل های پیشنهادی

معماری های مدیریت کلیدی

LEAP

LKHW

پیش نشر کلیدی به صورت تصادفی

Tiny PK

نتیجه گیری

فصل سوم: بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم

کارهای انجام شده

سازمان دهی گره ها و عملکرد سیستم

روش پیشنهادی

شبیه سازی دو روش

ارزیابی

نتیجه گیری

فصل چهارم: مقاله انگلیسی Security in Wireless Sensor Networks

منابع

خرید و دانلود - 6000 تومان
موافقین ۰ مخالفین ۰

بررسی کارت های هوشمند و انواع آنها

بررسی کارت های هوشمند و انواع آنها
تعداد صفحات : 102 صفحه

شرح مختصر پروژه: پروژه ای که در این مطلب برای دانلود آماده شده است، به بررسی کارت های هوشمند و انواع آنها پرداخته است. کارت هاى هوشمند، یکى از جدیدترین پدیده هاى تکنولوژیکى هستند که در حدود ۲۰ سال است که وارد عرصه زندگی بشری شده است و در آینده اى نزدیک تاثیرى محسوس بر زندگى انسان مدرن خواهند نهاد. اولین هدف استفاده از کارت های هوشمند مربوط به کارت تلفن بود و با توجه به پیشرفت در این زمینه و کاهش قیمت در ساخت این کارت ها استفاده از انها در زمینه های دیگر هم مرسوم شد.

انواع کارت هوشمند: کارت‌های حافظه تماسی (Contact Memory Card) -کارت‌های دارای پردازشگر (Contact CPU Card) -کارت‌های حافظه بدون تماس (Contact-less Memory Card) - کارت‌های دارای پردازشگر با رابط دوگانه (Dual Interface CPU Card). انواع کارت‌های هوشمند از دیدگاه تکنولوژی ساخت :کارت‌های تماسی (‍Contact) -کارت‌های بدون تماس (Contact-less) -کارت‌های با رابط دوگانه (Dual Interface)

تکنولوژی کارت هوشمند (Smart Card) به عنوان یکی از دستاوردهای نوین بشری، تحولی شگرف در حوزه سیستم‌های کاربردهای روزمره انسانها ایجاد کرده‌است. دو مقوله مهم امنیت(Security ) و همراه بودن(Mobility) از ویژگی‌های منحصربه‌فرد این تکنولوژی است. امروزه کاربردهای این تکنولوژی در سطح دنیا در اکثر زمینه‌ها قابل مشاهده بوده و حتی این روند، رو به رشد می‌باشد. بانکها، مراکز مخابراتی، سازمانهای دولتی، مراکز بهداشتی، مراکز ارائه خدمات، مراکز آموزشی، مراکز تفریحی و… از این دستاوردهای کاربردی این تکنولوژی بهره می‌گیرند.

کارت هوشمند نخستین بار درسال ۱۹۶۸ و توسط دانشمند آلمانی علوم موشکی هلموت گروتروپ و همکارش یورگن دتهلوف اختراع شد و درنهایت درسال ۱۹۸۲ به ثبت رسید. نخستین استفاده عمومی و گسترده از کارت هوشمند در سال ۱۹۸۳، برای پرداخت های الکترونیکی تلفن های اعتباری فرانسوی به وقوع پیوست.چکیده

فصل اول: مقدمه

پیش گفتار

مثالی از کارت هوشمند

اطلاعات شخصى

مشخصات فرد

ایمنى بیومتریک

ابرکلید

اطلاعات پزشکى

پول الکترونیکى

تراشه

پخش شخصى

انباره اطلاعات

بلیط الکترونیکى

مزایای کارت های هوشمند

کاربردهای کارت‌های هوشمند

کاربرد‌های شناسایی

کابرد‌های مالی

کاربرد‌های نگهداری اطلاعات

فصل دوم: انواع کارت ها

پیش گفتار

کارت‌های حافظه

کارت‌های دارای حافظه نوری (Optical Memory Cards)

کارت‌های مغناطیسی

کارت‌های دارای پردازشگر

کارت‌های غیرتماسی

کارت‌های هوشمند ترکیبی

READER ها چگونه کار می کنند؟

فصل سوم: بررسی ساختار و انواع کارت های هوشمند

کارت‌های دارای ریزپردازنده مدار مجتمع

سیستم عامل ها

برنامه ‌نویسی

برنامه نویسی JAVA CARD

امنیت

کارت‌های هوشمند و PKI

کارت‌های هوشمند چند منظوره

استانداردهای کارت‌های هوشمند

استاندارد ISO

لیست قیمت ها

فصل چهارم: تکنولوژی جاوا کارت

پیش گفتار

تبدیل کلاسهای java

نصب Development kit binaries

نصب Ant

برنامه‌های نمونه و Demonstration ها

مقدمات ساخت Demo

اجرای Demonstration ها

اجرای اپلت‌ها در محیط شبیه سازی شده کارت

اجرای ابزار Java card WDE

راه‌اندازی مبدل

تبدیل نام فایل و مسیر

بارگیری فایلهای Export

تأئید فایلهای CAP و Export

ایجاد فایل CAP از فایل Java Card Assembly

ایجاد یک نمایش متنی برای CAP File

اجرای C – Language Java Card RE

محدودیتهای Reference implementation

کار کردن با فایلهای EEPROM Image

اجرای scriptgen

دانلود فایل CAP و ایجاد اپلت ها

ایجاد یک نمونه از Applet

پروتکلInstaller APDU

پاک کردن اپلت ها و پکیج ها

محدودیت های installer

اجرای APDUtool

فصل پنجم: نتیجه گیری و پیشنهادها

فهرست منابع

خرید و دانلود - 7000 تومان
موافقین ۰ مخالفین ۰

ذخیره کننده های اطلاعات دیجیتالی و انواع حافظه

ذخیره کننده های اطلاعات دیجیتالی و انواع حافظه
تعداد صفحات : 139 صفحه

در این پروژه به بررسی انواع حافظه‌ها، چگونگی عملکرد دیسک‌ها و نیز نحوه ی ضبط اطلاعات بر روی آنها و به طور کل ضبط روی مواد مغناطیسی می‌پردازیم.

هنگامی که اطلاعات بر روی یک به اصطلاح واسطه ذخیره یا ضبط می‌گردند (در اشکال متفاوت ضبط مغناطیسی)، در می‌یابیم همواره چه در زمان گذشته و چه در زمان حال این فن آوری بوده است که بر صنعت تسلط داشته است. ذرات مغناطیسی با لایه‌های نازک دارای کورسیوتیه چند صد… هستند و به آسانی قادر به حفظ یک الگوی مغناطیسی از اطلاعات ثبت شده (در چگالی ده‌ها هزار بیتی) برای صد‌ها سال بوده و با این حال هنگامی که مطلوب باشد، الگو با نوشتن اطلاعات جدید بر روی قدیم به سادگی قابل تغییر می‌باشد.

از آنجایی که فرآیند ضبط مستلزم یک تغییر در جهت استپین‌های الکترون است، فرآیند به طور نا محدود معکوس پذیر است و اطلاعات جدید ممکن است فوراً بدون هیچ فرآیندی توسعه لازم را داشته باشد. این مقاله با توسعه خواص مغناطیسی مواد ضبط می‌پردازد که از ۱۹۷۵ رخ داده اند.

قدیمی ترین مواد ضبط مغناطیسی عبارت بودند از سیم‌های فولاد زنگ نزن ۱۲% نیکل و ۱۲% کروم ، که طوری آبکاری آنیلینگ شده بودند که ذرات تک حوزه از فاز مزیتی در یک شبکه آستنیت رسوب می‌کردند. پسماند زدایی تا Oe300-200 به این طریق به آسانی به دست می‌آید.

چکیده

مقدمه

فصل اول: نانوتکنولوژی

آغاز نانوتکنولوژی

نانوتکنولوژی از دیدگاه جامعه شناختی

نانوتکنولوژی و میکرو الکترونیک

فنآوری نانو و فیزیک الکترونیک

فصل دوم: الکترونیک مغناطیسی

پیش گفتار

انتقال وابسته به اسپین

اصول اولیه

ثبت مغناطیسی

حافظه‌های غیر فرار

کاربردهای آتی

فصل سوم: مقاومت مغناطیسی و الکترونیک اسپینی

پیش گفتار

مقدمه

مقاومت مغناطیسی عظیم (GMR)

معکوس مغناطیسی سازی با تزریق اسپینی

مقاومت مغناطیسی تونل زنی (TMR)

فصل چهارم: حافظه دسترسی اتفاقی (RAM)

مبانی اصول اولیه

مرور کلی

پیشرفت‌های اخیر

جداره حافظه

حافظه دسترسی اتفاقی Shodow

بسته بندی DRAM

فصل پنجم: حافظه با دسترسی اتفاقی مغناطیسی (MRAM)

مشخصات کلی

مقایسه با سایر سیستم‌ها

چگالی اطلاعات

مصرف برق

سرعت

کلیات

تاریخ ساخت حافظه‌ها

کاربردها

فصل ششم: حافظه فقط خواندنی (ROM)

تاریخچه

کاربرد ROM برای ذخیره سازی برنامه

حافظه ROM برای ذخیره سازی داده‌ها

سایر تکنولوژی‌ها

مثال‌های تاریخی

سرعت حافظه‌های ROM

سرعت خواندن

سرعت نوشتن

استقامت و حفظ اطلاعات

تصاویر ROM

فصل هفتم: ضبط کردن مغناطیسی

تاریخچه و سابقه ضبط کردن مغناطیسی

فصل هشتم: مواد برای واسطه‌های ضبط مغناطیسی

اکسید فریک گاما

دی اکسد کروم

اکسید فزیک گاما تعدیل شده به واسطه سطح کبالت

فصل نهم: دیسک‌های مغناطیسی

سازماندهی دیسک‌ها

برآورد ظرفیت‌ها و فضای مورد نیاز

تنگنای دیسک

فری مغناطیس

فصل دهم: نوار‌های مغناطیسی

کاربرد نوار مغناطیسی

مقایسه دیسک و نوار مغناطیسی

فصل یازدهم: فلاپی دیسک

مبانی فلاپی درایو

اجزای یک فلاپی دیسک درایو

دیسک

درایو

نوشتن اطلاعات بر روی یک فلاپی دیسک

فصل دوازدهم: هارد دیسک چگونه کار می‌کند

اساس‌هارد دیسک

نوار کاست در برابر‌هارد دیسک

ظرفیت و توان اجرایی

ذخیره اطلاعات

فصل سیزدهم: فرآیند ضبط کردن و کاربردهای ضبط مغناطیسی

هدف‌های ضبط

کارآیی هد نوشتن

فرآیند هد نوشتن

فرآیند خواندن

نتیجه گیری و پیشنهادات

پیوست

منابع و مآخذ

خرید و دانلود - 5000 تومان
موافقین ۰ مخالفین ۰

رمزنگاری اطلاعات

رمزنگاری اطلاعات
تعداد صفحات : 184 صفحه

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال ۲۰۰۱ یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.

فصل اول: رمزنگاری

مقدمه

بخش اول: مفاهیم رمز نگاری

بخش دوم: الگوریتمهای کلاسیک

بخش سوم: رمزهـای غیـرقابـل شکست

بخش چهارم: الگوریتمهای مدرن

فصل دوم: اتوماتای سلولی

مقدمه

بخش اول: تعاریف پایه

بخش دوم: انواع CA

بخش سوم: مدلهای ساده CA

بخش چهارم: کاربرد CA

بخش پنجم: نتیجه گیری

فصل سوم: رمزنگاری به کمک اتوماتای سلولی

مقاله اول: رمزنگاری اطلاعات بر اساس عوامل محیطی

با استفاده از اتوماتای سلولی

مقدمه

مفاهیم

فعالیتهای مربوطه

روش پیشنهادی تولید اعداد تصادفی­­­

رمز گذاری اطلاعات

رمزبرداری اطلاعات

رمزگذاری بر اساس دمای محیط

رمزبرداری بر اساس دمای محیط

بررسی تاثیر دمای محیط بر سیستم رمزنگاری

بررسی تاثیر اختلاف دما در فرستنده و گیرنده

نتیجه گیری

مقاله دوم: کشف نوشته ی رمزی از یک

رمز بلوک پیچیده با استفاده از CA

مقدمه

رمزهای بلوکی پیچیده

ویژگی جفت بودن

کاربردهای رمز نگاری با ویژگی جفت بودن

نتیجه گیری

مراجع

خرید و دانلود - 4000 تومان
موافقین ۰ مخالفین ۰

معرفی داده کاوی در پایگاه داده ها

معرفی داده کاوی در پایگاه داده ها
تعداد صفحات : 77 صفحه

در دو دهه‌ی قبل توانایی‌های فنی بشر برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیراستفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسایل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستم های سنجش از دور ماهواره ای، در این تغیرات نقش مهمی دارند.بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی، ما را مواجه با حجم زیادی از داده و اطلاعات می کند. این رشد انفجاری در داده های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری می رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند. داده کاوی بعنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی، داده کاوی فرآیندی است خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند که این دانش به صورت ضمنی در پایگاه داده های عظیم، انبار داده و دیگر مخازن بزرگ اطلاعات ذخیره شده است. داده کاوی بطور همزمان از چندین رشته علمی بهره می برد. نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش، حصول دانش، بازیابی اطلاعات، محاسبات سرعت بالا و بازنمایی بصری داده. داده کاوی در اواخر دهه ی ۱۹۸۰ پدیدار گشته، در دهه ی ۱۹۹۰ گام های بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد.واژه های «داده کاوی» و «کشف دانش در پایگاه داده» اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند.

تکامل تکنولوژی پایگاه داده و استفاده فراوان آن در کاربردهای مختلف، سبب جمع آوری حجم فراوانی از داده ها شده است. این داده های فراوان باعث ایجاد نیاز برای ابزارهای قدرتمند برای تحلیل داده ها گشته زیرا در حال حاضر به لحاظ داده ثروتمند هستیم ولی دچار کمبود اطلاعات می باشیم. ابزارهای داده کاوی داده ها را آنالیز می کنند و الگوهای داده ای را کشف می کنند که می توان از آن در کاربردهایی نظیر: تعیین استراتژی برای کسب و کار، پایگاه دانش و تحقیقات علمی و پزشکی استفاده کرد. شکاف موجود بین داده ها و اطلاعات سبب ایجاد نیاز برای ابزارهای داده کاوی شده است تا داده های بی ارزشی را به دانشی ارزشمند تبدیل کنیم.

امروزه نامگذاری داده کاوی بسیار عمومیت پیدا کرده است، البته اسامی دیگری نیز برای این فرآیند پیشنهاد شده که بعضا بسیاری متفاوت با واژه ی داده کاوی است نظیر: استخراج دانش از پایگاه داده، آنالیز داده/الگو، باستان شناسی داده و لایروبی داده ها. کشف دانش در پایگاه داده فرآیند شناسایی درست، ساده، مفید و نهایتا الگوها و مدل های قابل فهم در داده ها می باشد. داده کاوی مرحله ای از فرآیند کشف دانش می باشد و شامل الگوریتم های مخصوص داده کاوی است بطوریکه تحت محدودیت های مؤثر محاسباتی قابل قبول، الگوها و یا مدل ها را در داده کشف می کند. به بیان ساده تر، داده کاوی به فرآیند استخراج دانش ناشناخته، درست و بالقوه مفید از داده اطلاق می شود. تعریف دیگر اینست که داده کاوی گونه ای از تکنیکها برای شناسایی اطلاعات و یا دانش تصمیم گیری از قطعات داده می باشد به نحوی که با استخراج آنها در حوزه های تصمیم گیری، پیش بینی، پیشگویی و تخمین مورد استفاده قرار می گیرد. داده ها اغلب حجیم اما بدون ارزش می باشند، داده به تنهایی قابل استفاده نیست بلکه دانش نهفته در داده ها قابل استفاده می باشد. به این دلیل اغلب به داده کاوی، تحلیل داده ای ثانویه گفته می شود.

فصل اول: مقدمه ای بر داده کاوی

مقدمه

علت پیدایش داده کاوی

وی‍‍ژگی های داده کاوی

مراحل کشف دانش

جایگاه داده کاوی در علوم مختلف

داده کاوی و OLAP

کاربرد یادگیری ماشین و آمار در داده کاوی

تکنیک های داده کاوی

عملیات های داده کاوی

مدلسازی پیشگویی کننده

تقطیع پایگاه داده ها

تحلیل پیوند

چه نوع اطلاعاتی مناسب داده کاوی است؟

بررسی نرم افزارهای داده کاوی

فصل دوم: پیش پردازش و آماده سازی داده ها

انواع داده های مورد استفاده در داده کاوی

ویژگی های کمی و کیفی

ویژگی های گسسته و پیوسته

ویژگی های نامتقارن

آماده سازی داده ها

جایگاه آماده سازی داده ها در داده کاوی

علت آماده سازی داده ها

تلخیص توصیفی داده ها

نمایش گرافیکی داده های توصیفی

اجزای اصلی پیش پردازش داده ها

پاکسازی داده ها

وظایف پاکسازی داده ها

فصل سوم: انباره داده ها

داده کاوی و انباره داده ها

مفاهیم انباره داده

ساختار انباره داده

مدل های مفهومی انباره داده

فرآیند طراحی انباره داده

معماری انباره داده

انواع انباره داده

انباره داده و سیستم های عملیاتی

کاربران نهایی انباره داده ها

کاربردهای انباره داده

نتیجه گیری

فهرست منابع

خرید و دانلود - 8000 تومان
موافقین ۰ مخالفین ۰

طراحی واسط کاربر گرافیکی

طراحی واسط کاربر گرافیکی
تعداد صفحات : 134 صفحه

اصول طراحی واسط کاربر گرافیکی طراحی سیستم کامپیوتری، طیفی از فعالیتها را، از طراحی سخت افزار تا طراحی واسط کاربر، در بر می گیرد. گر چه متخصصین برای طراحی سخت افزار به کار گرفته می شوند، ولی اغلب سازمانها متخصصین واسط کاربر را در اختیار ندارند. بنابراین مهندسین نرم افزار باید مسئولیت طراحی واسط کاربر را به عهده گیرند متخصصین عوامل انسانی به این امر کمک می کنند . طراحی خوب واسط کاربر در موفقیت سیستم نقش مهمی دارند . واسطی که استفاده از آن دشوار باشد، منجر به خطاهای سطح بالایی از کاربر می شود. در بدترین حالت، کاربران نمی توانند از سیستم استفاده کنند. اگر اطلاعات به شکل نادرستی ارائه شوند، کاربران معنای آن را نمی فهمند. ممکن است دنباله ای از فعالیت ها را آغاز کنند که منجر به خرابی داده وسیستم شوند. در گذشته، واسط های کاربر، متنی یا فرمی بودند. تقریبا تمام کاربران یک PC در اختیار دارند. این ها واسط گرافیکی دارند که از نمایشگر رنگی با دقت بالا پشتیبانی می کنند و از طریق موس و صفحه کلید کار می کنند. گرچه واسط های متنی هنوز رواج دارند، کاربران انتظار دارند که سیستم های واسط گرافیکی GUL داشته باشند. امتیازات GUL عبارتند از: ۱- آموزش و کاربرد آن ها آسان است کاربران که هیچ تجربه ای با کامپیوتر ندارند، پس از یک جلسه آموزش می توانند با آن کار کنند. ۲- کاربر، صفحات(پنجره های) مختلفی برای تعامل با سیستم دارد حرکت از وظیفه ای به وظیفه دیگر، بدون از دست دادن اطلاعات، ممکن است. ۳-تعامل سریع و تمام صفحه از طریق دستیابی فوری به هر جایی در صفحه ممکن است. طراحان نرم افزار و برنامه نویسان، کاربران فناوری هایی مثل کلاس های swing در جاوا یا HTML هستند که اساس پیاده سازی واسط کاربراند. توسعه اکتشافی، موثرترین روش برای طراحی واسط است فرایند ساخت نمونه اولیه با واسط مبتنی بر کاغذ شروع می شود که تعامل کاربر را شبیه سازی می کند و باید از روش کاربر محوری استفاده کرد که در آن کاربران سیستم نقش فعالی در فرایند طراحی دارد در بعضی موارد، نقش کاربر، ارزیابی است. در موارد دیگر، به عنوان اعضای تیم طراحی حضور دارد. فعالیت مهم طراحی واسط کاربر تحلیل فعالیت های کاربر است که سیستم کامپیوتری باید از آن پشتیبانی کند بدون درک خواسته های کاربر، طراحی واسط موفق نخواهد بود. برای درک خواسته ها، می توانید از تکنیک هایی مثل تحلیل وظیفه، مطالعات اتناگرافی، مصاحبه با کاربر و مشاهدات و یا ترکیبی از آنها استفاده کنید.

فهرست مطالب

مقدمه

اصول طراحی واسط کاربرگرافیکی

امتیازات GUL عبارتند از

اصول طراحی واسط کاربر

تعامل کاربر

نمایش اطلاعات

رنگ در طراحی واسط

پشتیبانی کاربر

پیام های خطا

طراحی سیستم کمکی

نمایش اطلاعات کمکی در چندین پنجره می تواند این وضعیت را بهبود بخشد

مستندات کاربر

برای ارضا کردن کاربران مختلف پنج سند باید همراه نرم افزاری تحویل داده شوند

ارزیابی واسط

نکات کلیدی

ابزارهای پیاده سازی

این عملکرد ها را می توان با استفاده از یک روش گرافیکی پیاده سازی نمود

گذشته، حال و آینده ابزارهای نرم افزار سازی واسط کاربر

مقدمه

بعد نمای تاریخی

تحقیقهایی که در این زمینه انجام شده

زبانهای نوشتاری

بحث در زمینه موضوعات

احتمالات و تصورات آینده

تبدیل رایانه ها به یک کالا

فناوریهای سه بعدی

برنامه سازی، مشتری پسند سازی و دست نوشت کاربر پایانه ای

نتایج کسب شده

طراحی و ارزیابی واسط های کاربر هوشمند

خلاصه

واژه های کلیدی

واسطه ای کاربر هوشمند، کاربردپذیری، روشهای طراحی و ارزیابی

مقدمه

موضوع آموزشی

معیارهای کاربرد پذیری

روشهای طراحی

ارزیابی

ساختار آموزشی

استاد

طراحی رابط کاربر هوشمند

واسط سازشگر کاربر بر پایه یادگیری شخصی

واسط سازشگر کاربر

تکنیکهای محقق سازی

ما پنج تکنیک کامپیوتری برای تحقق بخشیدن EIA ارائه می دهیم

کشف رویدادها

روش رویداد پنجره

بسامد

ترکیب بازگشتی رویدادهایمتعدد

روابط تلویحی

واژه یار شخصی

ارزیابی

برای بررسی کارایی و خصوصیات EIA، دو نوع آزمایش ترتیب دادیم

کاربرد پذیری

خلاقیت

واسطه ای هوشمند کاربر برای سیستمهای مبتنی بر وب

خلاصه

مقدمه

ارائه دانش

پیکره بندی کاربر پسند

هدایت فرآیند پیکره بندی.

توضیحات

نتیجه گیری

واسط هوشمند کاربر بر پایه کنترل گفتگوی چند وجهی برای سیستمهای شنیداری-دیداری

خلاصه

مقدمه

مفهوم در پسِ واسط هوشمند کاربر

واسط کاربر پسند

سفارش دهنده برنامه تلویزیونی

تأمین خدمات سازگار شده با کاربران فردی

کنترل موقعیت کاربر

عوامل فنی

فناوری بازشناسی گفتار

فناوری گفتار سازی

پردازش بازشناسی تصویر صورت

فناوری برنامه پیشنهادی با تجزیه تاریخچه نمایش دهی گذشته

سکوی گفتگوی چند وجهی

تولید آزمون

نتایج بدست آمده

راهنمای وب - الایف: یک واسط هوشمند کاربر برای جهت یابی سایت وب

خلاصه

واژه های کلیدی

واسط وب سایت، جهت یابی وب، جهت یابی هوشمند، باتهای نرم افزا، زبان طبیعی

مقدمه

چکیده ای از راهنمای وب-الایف

ساده سازی جهت یابی وب سایت

جزئیات فنی راهنمای وب-الایف

راهنمای وب-الایف

بحث و تبادل نظر

منابع و مآخذ

منبع فارسی

منابع انگلیسی

خرید و دانلود - 8000 تومان
موافقین ۰ مخالفین ۰

بررسی زمانبندی بلا درنگ

بررسی زمانبندی بلا درنگ
تعداد صفحات : 77 صفحه

مهمترین کاربرد سیستمهای بلادرنگ در رابطه با عملیات کنترل پردازش است. خاصیت مهم سیستم عاملهای بلادرنگ این است که هر فعل و انفعال با کامپیوتر بایستی یک پاسخ در مدت زمانی که از قبل تعیین شده است دریافت دارد. سیستم بایستی بتواند این زمان پاسخ را گارانتی بکند (عواقب زمان پاسخ بد در رابطه با سیستمی که یک هواپیما و یا یک کارخانه شیمیایی را کنترل میکند را میتوان براحتی تصور کرد). مسئله زمان پاسخ در عمل به این معناست که معمولاً نرم افزار بصورت خاص - منظور است و به کاربرد بخصوصی اختصاص یافته است . دستگاههای جنبی چنین سیستمهایی نیز به احتمال قوی دستگاههای بخصوصی هستند. مثلاً ممکن است که از وسایل حس کننده که با سیگنالهای آنالوگ عمل می کنند به جای ترمینالهای عادی استفاده شوند.

مشخصات سیستمهای عامل بلادرنگ:

سیستمهای عامل بلادرنگ را میتوان با داشتن ملزومات یگانه در پنج حوزه عمومی زیر مشخص نمود:

قطعی بودن

پاسخ دهی

کنترل کاربر

قابلیت اطمینان

نرمش با خطا

سیستم عاملی قطعی است که عملیات خود را در زمانهای ثابت یا فواصل زمانی از پیش تعیین شده، انجام دهد. وقتی چند فرایند در رقابت برای منابع و زمان پردازنده هستند، هیچ سیستمی نمی تواند قطعی باشد. در یک سیستم عامل بلادرنگ، درخواستهای فرایند برای خدمت توسط رخدادها و زمانبندی های خارجی اعمال می شود. میزان پاسخگویی سیستم عامل به درخواستها، اولاً به سرعتی که می تواند به وقفه ها پاسخ دهد و ثانیاً به اینکه آیا سیستم ظرفیت کافی برای اداره تمام درخواستها ، در زمان معلوم دارد یا خیر، وابسته است.

یک معیار مفید برای قابلیت عملکرد قطعی سیستم عامل، حداکثر تأخیر از زمان ورود یک وقفه دستگاه با اولویت بالا، تا زمان شروع خدمت است. در سیستم های عامل غیر بلا درنگ، این تأخیر ممکن است در محدوده دهها تا صدها میلی ثانیه باشد، در حالیکه در یک سیستم عامل بلادرنگ ممکن است این تأخیر حد بالایی از محدوده چند میکرو ثانیه تا یک میلی ثانیه داشته باشد.

فصل اول: زمانبندی بلادرنگ

مقدمه

مشخصات سیستم های بلادرنگ

زمانبندی بلادرنگ

رویکردهای ایستای مبتنی بر جدول

رویکردهای ایستای مبتنی بر اولویت و با قبضه کردن

رویکردهای پویا بر اساس برنامه ریزی

رویکردهای پویا با بهترین کوشش

زمانبندی ایستا مبتنی بر جدول

زمانبندی ایستای مبتنی بر اولویت و با قبضه کردن

زمانبند مهلت زمانی

زمانبندی Linux

زمانبندی Unix SVR4

فصل دوم: الگوریتم های برنامه ریزی و حمایت سیستم های اجرایی برای سیستم های بلادرنگ

خلاصه

برنامه ریزی بلادرنگ

متریک های اجرا در سیستم های بلادرنگ

الگوهای برنامه ریزی

الگوریتمهای برنامه ریزی برای این الگوها

برنامه ریزی ثابت Table –Driven

برنامه ریزی priority driven preemptive

برنامه ریزی دینامیک

برنامه ریزی Best –Effort دینامیک

موضوعات برنامه ریزی مهم

برنامه ریزی با محدودیتهای توان خطا

برنامه ریزی با احیای منابع

سیستم اجرایی بلادرنگ

هسته های کوچک، سریع و اختصاصی

توسعه های زمان واقعی برای سیستم های اجرای بازرگانی

سیستم های اجرای تحقیق

هسته MARS

هسته SPRING

هسته MARUTI

هسته ARTS

فصل سوم: بررسی ارتباط میان اجزای یک سیستم جامع بلادرنگ

خلاصه

شرح عملگرهای بهبودیافته

تشریح مطالعات تجربی

فصل چهارم: منابع

خرید و دانلود - 8000 تومان
موافقین ۰ مخالفین ۰