یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود پاورپوینت در مورد کلاسترینگ فازی‎ (تعداد صفحات 43 )

اختصاصی از یارا فایل دانلود پاورپوینت در مورد کلاسترینگ فازی‎ (تعداد صفحات 43 ) دانلود با لینک مستقیم و پرسرعت .

دانلود پاورپوینت در مورد کلاسترینگ فازی‎ (تعداد صفحات 43 )


دانلود پاورپوینت در مورد  کلاسترینگ فازی‎ (تعداد صفحات 43 )

یکی از روش های طراحی سیستم های فازی، استفاده از رویکردهای خوشه بندی یا Clustering است. تکنیکهای کلاسترینگ فعلی تمامی ملزومات را به اندازه کافی و به طور همزمان برآورده نمیکنند. افزایش زیاد آیتمهای ورودی پیچیدگی زمانی را به شدت افزایش میدهد. میزان موثر بودن یک روش خاص به تعریف ”فاصله“ وابسته است ( در کلاسترینگ مبتنی بر فاصله ). در صورت یافت نشدن یک معیار فاصله مشخص، یافتن آن اجباری و البته ممکن است بسیار سخت باشد. نتایج یک الگوریتم کلاسترینگ میتواند از دیدگاه های متفاوتی تفسیر گردد.

فهرست :

مروری بر کلاسترینگ

مروری بر منطق فازی

کلاسترینگ فازی

یادگیری با نظارت – یادگیری بدون نظارت

کلاسترینگ در مقابل طبقه بندی

تعریف کلی کلاسترینگ

انواع کلاسترینگ

کاربردهای کلاسترینگ

الزامات اصلی که یک الگوریتم کلاسترینگ بایستی برآورده کند

مسائل و چالشها در کلاسترینگ

روش های کلاسترینگ

یادگیری با نظارت – یادگیری بدون نظارت

طبقه بندی – کلاسترینگ


دانلود با لینک مستقیم

دانلود پاورپوینت پیرامون علم بیومتریک (تعداد صفحات 86 )

اختصاصی از یارا فایل دانلود پاورپوینت پیرامون علم بیومتریک (تعداد صفحات 86 ) دانلود با لینک مستقیم و پرسرعت .

دانلود پاورپوینت پیرامون علم بیومتریک (تعداد صفحات 86 )


دانلود پاورپوینت پیرامون علم بیومتریک  (تعداد صفحات  86 )

از دیر باز انسان برای بقا، نیاز به تشخیص دوست از دشمن داشته است و تشخیص هویت برای وی امری حیاتی بوده و هست، لذا امروزه سعی در مکانیزه سازی سیستمهای شناسایی یا تشخیص هویت شده است. “این پیشرفتها دلیل بر نیاز جامعه و جهان است”.نیازی که پیشرفت در آن باعث کاهش تخلفات، افزایش امنیت، تسریع در امور روزمره و … شده است. در گذشته جهت شناسایی جرم و جنایتکار، از روال شناسایی اثر انگشت و چهره نگاری استفاده می‌شده، اما اکنون سیستمهای مکانیزه‌ای ایجاد شده است. تشخیص هویت از طریق انگشت‌نگاری بر این اصل استوار است که دو اثر انگشت کاملاً یکسان وجود ندارد. آثار انگشت بسیاری از لحاظ شکل، طرح و یا اندازه وجود دارند، اما تا به امروز دو اثر انگشت که کاملاً مشابه هم باشند به دست نیامده است . بنابراین مهمترین فایده علم انگشت‌نگاری تعیین هویت مجرمان می باشد، زیرا مجرمان همیشه هویت واقعی خود را مخفی می‌کنند و هر بار با مشخصاتی متفاوت مرتکب جرم می‌شوند. اما انگشت‌نگاری وسیله تشخیص هویت واقعی آن‌ها می‌باشد . به عبارت دیگر اگر آثار باقی‌مانده انگشتان مجرم که بر روی در، میز شیشه یا در سایر نقاط صحنه جرم باقی می‌ماند، با استفاده از دانش انگشت‌نگاری جمع‌آوری و طبقه‌بندی علمی شود، به تشخیص هویت مجرمان کمک خواهد نمود و مقامات قضایی را در انجام وظایف محوله یاری خواهد کرد
فهرست :

گذری بر علم بیومتریک

تاریخچه انگشت نگاری

اثر انگشت در آیات قرآن کریم

تاریخچه انگشت‌نگاری در ایران

بیومتریک چیست؟

تکنولوژیهای بیومتریک

طبقه بندی متدهای بیومتریک

تصاویری از تکنولوژیهای بیومتریک

کاربردهای بیومتریک

معماری سیستمهای بیومتریک

اسکن دست

اثر انگشت

تشخیص هویت از روی اثر انگشت

الگوریتم تشخیص اثر انگشت

اسامی خطوط اثر انگشت در شناسایی اثر انگشت

نمونه ای از کارت هوشمند چند منظوره

انواع روشهای ثبت اثر انگشت

روش گرد آلومینیم

‌استفاده از آنالیز خطوط برآمدگی انگشت توسط نورهای تابیده شده

هک کردن سیستم اسکن اثر انگشت

تصاویری از آثار انگشت تقلبی


دانلود با لینک مستقیم

دانلود گزارش کارآموزی در راه آهن (تعداد صفحات 23) (فایل Word)

اختصاصی از یارا فایل دانلود گزارش کارآموزی در راه آهن (تعداد صفحات 23) (فایل Word) دانلود با لینک مستقیم و پرسرعت .

دانلود گزارش کارآموزی در راه آهن (تعداد صفحات 23) (فایل Word)


دانلود گزارش کارآموزی در راه آهن (تعداد صفحات  23) (فایل Word)

امروزه همه ی سازمان ها و مراکز دولتی کشور ها بنا بر رویکرد های جهانی نیازمند مرکز مستقل فناوری اطلاعات می باشند و محل کارآموزی من نیز بخش فناوری اطلاعات اداره راه آهن تهران بود. اداره راه آهن تهران با توجه به ارتباط تنگاتنگی که با سایر ادارات راه آهن کشور و همچنین نیاز به اتوماسیون سازی فرایند رزور بلیط در حال پایه ریزی یکی از گسترده ترین مراکز آی تی دولتی می باشد که در مدت کارآموزی حدوداً کارشناسان نرم افزاری و سخت افزاری در آنجا مشغول کار بودند.

فهرست:

مقدمه

بخش اول: درباره راه آهن ایران

درباره راه آهن ایران

تاریخچه اداره کل راه آهن تهران

بخش فناوری اطلاعات

چارت اداری

بخش دوم: وظایف عمومی کارشناسان فناوری اطلاعات

وظایف کلی

وظایف در حوزه سخت افزار

وظایف در طی فرآیند تعمیرات

وظایف در حوزه شبکه

وظایف در حوزه نرم افزار

وظایف در حوزه وب سایت

وظایف در حوزه HIS

وظایف در حوزه اتوماسیون اداری

وظایف در حوزه اینترنت

وظایف در حوزه مخابرات

بخش سوم: مقررات سیستم رزور بلیط


دانلود با لینک مستقیم

دانلود تحقیق و مقاله روشهای کشف و اصلاح خطا در شبکه (تعداد صفحات 28)

اختصاصی از یارا فایل دانلود تحقیق و مقاله روشهای کشف و اصلاح خطا در شبکه (تعداد صفحات 28) دانلود با لینک مستقیم و پرسرعت .

دانلود تحقیق و مقاله روشهای کشف و اصلاح خطا در شبکه (تعداد صفحات 28)


دانلود تحقیق و مقاله روشهای کشف و اصلاح خطا در شبکه  (تعداد صفحات 28)

خطا در خطوط انتقال جزو حقایقی است که به هیچ وجه نمی توان به طور کامل آن را برطرف کرد و همیشه جزو مشکلات عمده شبکه های کامپیوتری بوده است. کنترل خطا در شبکه های کامپیوتری به دو دسته 1- کشف خطا و 2- تصحیح خطا تقسیم می شود،که هردو اطلاعات افزونگی به داده های در حال ارسال اضافه می کنند. در روش کشف خطا،آنقدر اطلاعات افزونگی به داده اصلی اضافه می شود که گیرنده از وقوع یا عدم وقوع خطا آگاهی یابد،ودر صورت لزوم تکرار ارسال را خواستار شود،ولی در روش تصحیح خطا، اطلاعات افزونگی کافی به داده اصلی اضافه می شود به طوریکه گیرنده بتواندداده واقعی رااز آنچه دریافت کرده،استنتاج کند. در مکانیزم کشف خطا، گیرنده متوجه وقوع خطا می شود ولی نمی تواند آن خطا را تصحیح کند. پس باید از فرستنده درخواست کند تا آن اطلاعات را دوباره ارسال کند

فهرست :

نویز حرارتی

شوک های الکتریکی

نویز کیهانی

روش کشف خطا

روش Checksum

کدهای کشف خطای CRC

به همراه فایل پاورپوینت


دانلود با لینک مستقیم

دانلود مقاله و تحقیق پیرامون کی لاگر (تعداد صفحات 13 )

اختصاصی از یارا فایل دانلود مقاله و تحقیق پیرامون کی لاگر (تعداد صفحات 13 ) دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله و تحقیق پیرامون کی لاگر (تعداد صفحات 13 )


دانلود مقاله و تحقیق پیرامون کی لاگر (تعداد صفحات 13 )

اگر در حوزه امنیت کمی فعال باشید احتمالا بارها واژه کیلاگر را شنیده اید کیلاگر برنامه ای است که به جمع آوری کلیدهایفشرده شده توسط شما مشغول است تمام کلیدهایی را که شما میفشارید توسط این برنامه ذخیره شده و برای نویسندهبرنامه به آدرس خاصی ارسال میشوند برنامه نویس این بدافزار هکر شروع به جمع آوریاطلاعات میکند در میان این اطلاعات ، نام های کاربری و رمزهای عبور با ارزش شما نیز وجود دارد نام هایکاربری و کلمات عبور مربوط به اکانت های شما در سایت های مختلف . مطمئنا شما دوست ندارید که این اطلاعات با ارزشبه دست دیگران برسد و آنها از این اطلاعات گرانبها سو استفاده کنند ولی متاسفانه همانطور که در بالا گفته شد کیلاگرها این کار را میکنند و اطلاعات شما را به سرقت میبرند البته اطلاعاتی که شما خودتان بدوناینکه روحتان خبر داشته باشد به کیلاگر داده اید ولی حالا باید اندیشید و راهکارهای مبارزه با اینگونه بدافزارها را پیدا کرد در اینجا به بررسی این بدافزار، انواع مختلف آن و راههای مقابله با آن خواهیم پرداخت.

فهرست :

مقدمه

چکیده مطالب

کی لاگر چیست

قابلیت های کی لاگر

انواع کی لاگر

کی لاگر نرم افزاری

کی لاگر سخت افزاری

کاربردهای کی لاگر

راه های انتقال کی لاگر

تشخیص آلودگی به کی لاگر

راه های مقابله با کی لاگر

تکنیک های دیگری برای از بین بردن کی لاگر


دانلود با لینک مستقیم