هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود امنیت شبکه 02

اختصاصی از هایدی دانلود امنیت شبکه 02 دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 120

 

فصل اول

مقدمه

بدون شک زندگی امروز بشر از مقوله‌ی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است که نمی‌توانیم زندگی بدون آن را حتی تصور کنیم در حالی‌که تا قرنی پیش مبادله‌ی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی کمتر ممکن ساخته است.

از طرف دیگر گسترش ارباطات شبکه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکه‌های کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکه‌ها کامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:

در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .

چکیده:

امروزه در عصر اینترنت و شبکه‌های کامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروس‌های مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی که مورد استفاده‌ی بسیاری از کاربران در سراسر جهان قرار می‌گیرد می‌پردازیم.

این سیستم عامل‌ها عبارتند از:

1ـ سیستم عامل یونیکس unix

2ـ سیستم عامل ویندوز NT

3ـ سیستم عامل ویندوز 2000

خلاصه:

ـ بررسی امنیت یونیکس و تنظیم سیستم به همراه راه‌کارهای مکمل

ـ امنیت ویندوز NT به علاوه‌ی تنظیمات رجیستری و پیکربندی سیستم

ـ امنیت ویندوز 2000 و تنظیم و پیکره‌بندی سیستم

ـ مقایسه‌ی امنیت یونیکس و ویندوز

ـ بررسی لوگ فایل‌ها و جستجوی علائم مشکوک در سیستم عامل‌های فوق

ـ مدیریت کاربر و مدیریت سیستم


دانلود با لینک مستقیم


دانلود امنیت شبکه 02

دانلود اصول شبکه های مبتنی بر تجهیزات سیسکو

اختصاصی از هایدی دانلود اصول شبکه های مبتنی بر تجهیزات سیسکو دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

اصول شبکه های مبتنی بر تجهیزات سیسکو (بخش اول)

سوال یک : برای دستیابی به روتر و اینترفیس رابط کاربر آن از کدامیک از روش های زیر می توان استفاده کرد ؟( سه گزینه را انتخاب نمائید ) .

Console connection

TFTP session

Telnet session

Modem connection

FTP session

مشاهده پاسخ :

پاسخ : گزینه c ، a و d

توضیحات :

از طریق یک Telnet session ، modem connection و یا console connection امکان دستیابی به روتر و بخش رابط کاربر آن وجود دارد .

با استفاده از TFTP می توان یک IOS image جدید را درون حافظه روتر مستقر نمود و امکان دستیابی به اینترفیس خط دستور وجود ندارد .

از FTP sessions برای ایجاد ارتباط و دستیابی به اینترفیس خط دستور روتر استفاده نمی گردد .

سوال دوم : یک سوئیچ Catalyst 2950 پس از آغاز فعالیت خود برای اولین مرتبه ، از چه مکانی اطلاعات پیکربندی اولیه را دریافت می نماید ؟  

سوئیچ یک فایل پیکربندی را از طریق یک سرویس دهنده TFTP دریافت ( download ) می نماید . 

سوئیچ در ابتدا فعالیت خود را با یک سری عملیات پایه آغاز می نماید و در ادامه منوی setup را فعال می نماید .

سوئیچ به صورت اتوماتیک پیکربندی شبکه را تشخیص و پیکربندی خود را بر اساس آن انجام می دهد .

سوئیچ دارای پیکربندی اولیه با یک رمز عبور غیرکد شده است . 

مشاهده پاسخ :

پاسخ : گزینه b

توضیحات :

تمامی سوئیچ های Catalyst عملیات اولیه سوئیچینگ را انجام داده و در ادامه یک منوی Setup (مشابه روتر) را بر روی صفحه نمایش می دهند .

سوئیچ دارای یک آدرس IP و یا gateway پیش فرض به منظور ارتباط با یک سرویس دهنده TFTP نمی باشد . بنابراین گزینه a نادرست است .

سوئیچ های Catalyst در ارتباط با پیکربندی پیش فرض خود می باشند و پس از روشن شدن سیستم قادر به تشخیص اتوماتیک پیکربندی شبکه محلی نمی باشند . بنابراین گزینه c نادرست است .

زمانی که سوئیچ برای اولین مرتبه روشن می گردد، هیچگونه رمز عبوری بر روی آن تنظیم نشده است . بنابراین گزینه d نادرست است

سوال سوم: روتر پس از راه اندازی ، در اولین مرحله چه کاری را انجام می دهد ؟

استقرار IOS image در حافظه

انجام تست معروف POST 

پیکربندی آدرس های IP بر روی اینترفیس ها

پیاده سازی محدودیت های لیست دستیابی

مشاهده پاسخ :

پاسخ : گزینه b

توضیحات :

زمانی که یک روتر سیسکو فعالیت خود را آغاز می نماید ( پس از روشن شدن ) ، در اولین مرحله برنامه ای موسوم به POST ( برگرفته شده از Power On Self Test ) را جهت حصول اطمینان از صحت عملکرد سخت افزار اجراء می نماید .

IOS image پس از اجرای برنامه POST در حافظه مستقر خواهد شد . بنابراین گزینه a نادرست است.

گزینه های c و d نادرست می باشند چراکه هر دو عملیات اشاره شده را می توان پس از استقرار IOS image در حافظه انجام داد .

سوال چهارم : در زمان ارتباط با روتر از طریق پورت کنسول ، چه نوع پیکربندی توصیه می گردد ؟

9600bps, 8 data bits, no parity, 1 stop bit, hardware flow control

9600bps, 8 data bits, no parity, 1 stop bit, no flow control

56000bps, 8 data bits, no parity, 1 stop bit, hardware flow control

56000bps, 8 data bits, no parity, 1 stop bit, no flow control

مشاهده پاسخ :

پاسخ : گزینه b

توضیحات :

نرم افزار ارتباطی ( نظیر HyperTerminal ) می بایست بر اساس پارامترهای مشخص شده در گزینه b تنظیم گردد .

گزینه a نادرست است چون hardware flow control پیکربندی نشده است .

گزینه های c و d به دلیل عدم در نظر گرفتن میزان صحیح bps ، نادرست می باشند . مقدار 9600 می بایست در نظر گرفته شود .

سوال پنجم : فرض کنید قصد داریم پیکربندی روتر را از راه دور و به کمک یک مودم انجام دهیم . مودم را به کدام اینترفیس زیر می بایست متصل نمود ؟

Console

Eth0/0

AUX

Ser0/0

مشاهده پاسخ :

پاسخ : گزینه c

توضیحات :

برای پیکربندی راه دور می بایست مودم را به پورت AUX متصل نمود .

از پورت کنسول جهت انجام پیکربندی به صورت محلی استفاده می گردد . بنابراین گزینه a نادرست است .

با استفاده از اینترفیس Eth0/0 نمی توان پیکربندی راه دور را از طریق مودم انجام داد . بنابراین گزینه b نادرست است.

با استفاده از اینترفیس ser0/0 نمی توان به کمک مودم پیکربندی راه دور را انجام داد . بنابراین گزینه d نادرست است.

سوال ششم :پس از راه اندازی اولیه روتر،  با استفاده از کدامیک از  روش های زیر می توان پیکربندی آن را انجام داد؟ ( سه گزینه را انتخاب نمائید ) .

ایجاد یک Terminal session از طریق Telnet

download پیکربندی از طریق TFTP

ایجاد یک Command-line session  از طریق TFTP

download پیکربندی از طریق CiscoWorks2000

مشاهده پاسخ :

پاسخ : گزینه های b ، a و d

توضیحات :

پیکربندی یک روتر را می توان از طریق برقراری یک Telnet session با روتر انجام داد .

گزینه b نیز درست است چراکه فایل های پیکربندی را می توان از طریق یک سرویس دهنده TFTP دانلود نمود . همچنین ، گزینه d درست می باشد چون نرم افزارهای مدیریت شبکه نظیر Cisco work2000 تسهیلات لازم به منظور دانلود فایل های پیکربندی را ارائه می نمایند .

از طریق TFTP نمی توان به اینترفیس خط دستور دستیابی‌ داشت ، بنابراین گزینه c نادرست می باشد

سوال هفتم: کدام گزینه زیر به عنوان یک مد پیکربندی در روتر محسوب می گردد که امکان استفاده از تعداد محدودی دستورات پایه مانیتورینگ را فراهم می نماید ؟

User EXEC level

Restricted EXEC level

Guest EXEC level

Anonymous EXEC level

مشاهده پاسخ :


دانلود با لینک مستقیم


دانلود اصول شبکه های مبتنی بر تجهیزات سیسکو

دانلود مقاله فیبرنوری در شبکه ارتباطات زیرساخت

اختصاصی از هایدی دانلود مقاله فیبرنوری در شبکه ارتباطات زیرساخت دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

فیبرنوری در شبکه ارتباطات زیرساخت

 

مقدمه:   

سرعت تحولات و پیدایش فناوری های نوین ، تنوع خدمات پیشرفته و تقاضای فزاینده برای این خدمات ، لزوم استفاده بهینه از منابع مالی و انسانی و گسترش روز افزون بازار رقابت ، موجب گردیده تا نگرش به صنعت مخابرات در قیاس با سایر صنایع متفاوت باشد . این نگرش هوشمندانه مبین این واقعیت است که فناوری اطلاعات و ارتباطات ، نیروی محـرکـه تــوسعه در همه ابـعـاد اسـت و ایـن مـهم ، ضـرورت های توسعه را متجلی می گرداند .

در این راستا شرکت ارتباطات زیرساخت در برنامه های پنجساله، توسعه شبکه های مخابراتی مبتنی بر فناوری نوری را در دستور کار خود قرار داد :

اهداف طرح

1-     پاسخ دهی به نیازهای ارتباطی برنامه های توسعه‌ی کشور

2-     بستر سازی برای حضور شرکت های دولتی و غیر دولتی در بازار مخابرات

3-     سوق دادن جامعه به سمت جامعه اطلاعات

4-     سرعت بخشیدن به توسعه اقتصادی و اجتماعی

5-     ارائه خدمات مورد نیاز جامعه در حد مطلوب

6-     رفع موانع و تنگناها برای پیاده سازی دولت الکترونیکی

7-     حضور موثر در دهکده جهانی

8-     ایجاد زیرساخت لازم برای تجارت الکترونیکی

9-     ایجاد شاهراه ارتباطی جهت حمل ترافیک

10-  ایجاد قطب ارتباطات منطقه ای در داخل کشور و تقویت توان راهبردی

11-  امکان حضور گسترده و فعال در تمام نقاط کشور از طریق نقاط حضور (POP )

12-  حضور در بازار رقابتی

13-  امکان دسترسی به شبکه های نوری یکپارچه

14-  ایجاد شبکه یکپارچه مخابراتی توسعه پذیر و قابل انعطاف

برای نیل به اهداف فوق ، نیاز به بستر مخابراتی با پهنای باند وسیع و مطمئن است . در این راستا فیبر نوری با مزایای زیر به کار گرفته شد :

1-                  تضعیف پایین

2-                  قیمت تمام شده مناسب

3-                  سهولت کار کابل کشی به دلیل سبک بودن

4-                  عدم نویز پذیری

5-                  عدم تأثیر ناپذیری از عوامل خارجی ( مانند میدانهای الکتریکی و مغناطیسی )

6-                  امنیت بالا به علت شنود ناپذیری (در مقابل سیستم های رادیویی)

7-                  عدم همشنوایی

8-                  پهنای باند وسیع و مطمئن

9-                  شبکه سازی مطمئن با قابلیت انعطاف

10-               قابلیت ایجاد شبکه همگرا

11-                

لذا اکنون امکان ارائه خدمات مختلف در هر زمان و در هر مکان و برای هر کس فراهم آمده است.

شبکه یکپارچه نوری ایران با پهنای باندی در حدود ترا هرتز ( Tr Hz ) متشکل از بزرگراه هایی برای ارسال و دریافت بهنگام اطلاعات است. بطوریکه بدون وجود این فناوری دقیق و حساس ، امکان ارائه خدمات چندرسانه ای میسر نیست . با وجود شبکه یکپارچه نوری ایران ، می توان حجم اطلاعات بسیار زیادی را جابجا نمود و شرکت ارتباطات زیرساخت ایران با استفاده از توانمندی های آن قادر است بعنوان قطب مخابراتی در منطقه عمل نموده و کشورهای مختلف همسایه را نیز به هم متصل سازد .

خدمات بالقوه شبکه ملی فیبرنوری ایران

خدمات مخابراتی از اجزاء عمده اقتصاد ملی و جهانی بشمار می روند زیرا علاوه برسود آوری هنگفت نقش اساسی و محوری در ارتقاء سطح اقتصادی ، اجتماعی و فرهنگی ایفا می نمایند . به همین دلیل شرکتهای بسیاری راغب به سرمایه گذاری در بخشهای مختلف شبکه مخابرات گردیده اند. این سرمایه گذاریها گردش مالی مطلوب، ارائه خدمات متنوع وگسترده ، تبعات اجتماعی مانند ایجاد اشتغال ، بهبود وضع بهداشت و درمان ، ارتقاء سطح دانش عمومی و تخصصی ، امنیت ، صرفه جویی در وقت و انرژی و … بسیاری دیگر را در پی دارند.

با توجه به اینکه شبکه یکپارچه نوری ایران واسط میان شبکه های محلی، شهری و منطقه ای است   بخش مهمی از خدمات قابل ارائه از طریق شبکه ی نوری ایران مستلزم پیش بینی و عرضه این سرویس ها در LAN ها و شبکه های شهری متصل به شبکه یکپارچه نوری ایران است که عبارتند از  :

                                           ارسال داده با سرعت بالا

                                           تلفن تصویری

                                           ویدئو بر اساس تقاضا Video on – demand

                                                                   پزشکی از دور

                                           آموزش از دور

                                           اینترنت پرسرعت

                                           ارسال متن ( Text )

                                           کنترل خانه از دور


دانلود با لینک مستقیم


دانلود مقاله فیبرنوری در شبکه ارتباطات زیرساخت

دانلود مقاله شبکه های عصبی Neural Network

اختصاصی از هایدی دانلود مقاله شبکه های عصبی Neural Network دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

شبکه های عصبی Neural Network

شبکه‌های عصبی مصنوعیArtificial Neural Network

چکیده:شبکه‌های عصبی مصنوعی از مباحث جدیدی است که دانشمندان علوم کامپیوتر به آن علاقمند شده‌اند و برای پیشرفت هرچه بیشتر علوم کامپیوتر وقت و هزینه بسیاری را صرف آن کرده و می‌کنند. این موضوع با ایده گرفتن از سیستم عصبی بدن انسان و با هدف شبیه‌سازی هرچه بیشتر کامپیوتر به انسان شکل گرفت و تا حال به خوبی پیشرفته است. از جمله کاربردهای این بحث می‌توان از شناسایی الگوها, پردازش تصویر و رویت, هوش مصنوعی, کنترل رباتها و موارد بسیار دیگر نام برد. ما در این مقاله پس از مقدمه به مسائل در خور شبکه‌های عصبی مصنوعی و نیز کاربردهای آن خواهیم پرداخت, در ادامه Perceptron ها را که یکی از مهمترین الگوریتم‌های شبکه‌های عصبی مصنوعی می‌باشد معرفی می‌کنیم.

1- مقدمه1-1- ایده پیدایش شبکه‌های عصبی مصنوعیآیا کامپیوتر میتواند همان نوع از محاسباتی را که یک فرد هوشمند انجام میدهد به کار گیرد؟بسیاری از دانشمندان عقیده داشته ودارند که این بحث باید مورد توجه قرار گیرد. شبکه‌های عصبی در حل مسائل یک جهت جدید و متمایز نسبت به کامپیترهای عمومی می‌گشود. کامپیوترهای عمومی از یک الگوریتم استفاده می‌کنند یعنی برای حل مسائل از یک سری دستورات از پیش تعیین شده پیروی می‌کنند مگر در مواقع ویژه‌ای که کامپیوتر نیاز به یک‌سری اطلاعات برای حل مسئله دارد. و همین مسئله توانایی پردازش را از کامپیوترهای عمومی به مسائلی که ما قبلا فهمیده‌ایم و روش حل آنها را شناخته‌ایم محدود می‌کند و تنها سرعت عمل و قدرت در حل نمونه‌های بزرگتر را به همراه دارند. اما کامپیوترها باید به قدری مفید باشند که بتوانند کارهایی را انجام دهند که واقعا ما نمی‌دانیم چگونه باید آنها را انجام دهیم.1-2- بررسی سلولهای مغزی افرادتحقیق درباره سلولهای مغزی افراد و همچنین شناخت ‌‌Neuron ها یا رشته‌های مغزی وبیان یک راه نسبتا متفاوت که یک سیستم هوشمند را بنا می‌کند شروع شد. مغز بشر متشکل از میلیونها نرون عصبی منحصر بفرد است واین رشته‌های عصبی به اشکال و اندازه‌های مختلف تغییر می‌کنند.. هر نرون عموما یک هسته دارد و یک‌سری سلولهای عصبی Axon (آکسون)ـ که علائم خروجی را به سلولهای عصبی نرون دیگر حمل می‌کنندـ و Dendrite ها (شاخه‌های سلولهای عصبی). علائم در سلولهای عصبی میان شاخه‌های سلولهای عصبی ونواحی خروجی جریان دارند.در اینجا برای حالت برانگیزش باید آشفتگی از یک حدی تجاوز کند که آستانه یا سرحد نامیده می‌شود و پس از برانگیزش نرون‌ها پیامهایی برای نرون‌های دیگر می‌فرستند و خود را برای دریافت و پاسخ به اطلاعات عمومی آماده می‌کنند.

1-3- تاریخچهشبکه‌های عصبی دهها سال است که جلب توجه می‌کنند وتاکنون راه حلهایی برای استفاده از هوش بشری ارائه شده است. اولین نرون مصنوعی درسال 1943 توسط نروفیزیولوژیست وارن‌مک‌کالوک و منطق دان والتر‌پیتز تولید شد.در دهه 60 به دلایلی که خارج از بحث این مقاله است مردم به‌سوی شبکه‌های عصبی متمایل شدند و تنها در دهه 80 دانشمندان توانایی‌های واقعی شبکه‌های عصبی را دیدند.2- شبکه‌های عصبی مصنوعی2-1- شبکه‌های عصبی مصنوعیشبکه‌های عصبی شبیه به مغز انسان اطلاعاتی را پردازش می‌کنند. شبکه‌ از تعداد زیادی سلولهای عصبی(Neuron ها) تشکیل شده با پردازشی بسیار بزرگ و به‌هم پیوسته که در حل موازی مسائل ویژه مشغول به کارند.یادگیری شبکه‌های عصبی از طریق مثالهاست. آنها برای انجام یک کار خاص برنامه‌ریزی نشده‌اند. مثالها باید با دقت بسیار بالایی انتخاب شوند والا زمان مفید هدر خواهد رفت و یا حتی ممکن است شبکه به طور ناقص دایر شود و در اینجا راهی برای فهمیدن اینکه سیستم معیوب است یا خیر وجود ندارد مگر اینکه خطایی رخ دهد.شبکه‌های عصبی مصنوعی یک ترکیبی از مجموعه نرون‌هاست و البته نرونهای مصنوعی‌ای که بسیار شبیه به نرونهای زیستی کار می‌کنند. و بدین گونه است که ورودیهای زیادی با وزنهای مختلف می‌گیرد و یک خروجی که به ورودی وابسته است تولید می‌کند. نرونهای زیستی می‌توانند در حال برانگیزش باشند یا نباشند. ( وقتی یک نرون برانگیخته می‌شود ضربه علائم خروجی آن مقداری کمتر از 100 هرتز است)شبکه‌های عصبی استفاده وسیعی در شناسایی الگوها دارند زیرا از خودشان قابلیت آن را دارند که بطور عمومی به ورودی‌های غیر منتظره نیز پاسخ دهند. در طول ساخت نرونها می‌آموزند که چگونه الگوهای ویژه گوناگون را تشخیص دهند. اگر الگویی پذیرفته شود در حالی که در طول اجرا ورودی با خروجی مرتبط نباشد، نرون از مجموعه‌ای از الگوهایی که سابقا آموخته خروجیی را که شبیه به الگو می‌باشد وکمترین تفاوت را با ورودی دارد انتخاب می‌کند. این روال عموما فراخوانی می‌شود.مثال:وقتی که ورودی نرون 1111 باشد چهار ورودی بر حسب برانگیزش مرتب شده‌اند و وقتی ورودی‌های 0000 را داریم نرون برای برانگیزش مرتب نیست. قاعده عمومی این است که نرونها مایلند برانگیخته شوند وقتی که ورودی‌ها 0111 ، 1011 ، 1101 ، 1110 یا 1111 باشند و در صورتی که ورودی آنها 1000 ، 0001 ، 0010 ، 0100 یا 0000 باشند مایل به برانگیخته شدن نیستند.شناسایی الگوهای پیچیده سطح بالا می‌تواند به وسیله شبکه‌ای از نرونها انجام شود و بدین ترتیب نام آن را شبکه‌های عصبی مصنوعی گذاشتند. اکنون شبکه‌های عصبی کاربردهای زیادی دارند(درمنطق وکلام و شناسایی عکسها)البته شناسایی الگوهامی‌تواند به‌طور موفقیت آمیز بر روی کامپیوترهای عمومی انجام شود. این شبکه‌های عمومی که برای شناسایی الگوها استفاده می‌شوند Feed-Forward نامیده می‌شدند زیرا آنها یک بازخورد (Feed-Back) داشتند. آنها به‌طور ساده ورودی‌ها را با خروجی‌ها می‌آمیختند. اما شناسایی الگوها به تدریج کاملتر شد به‌طوریکه بر روی کامپیوترهای عمومی با سیستم خاص خودشان به‌سختی انجام می‌شد پس برای شناسایی الگوها شبکه‌های Feed-Forward کافی نبودند.در شبکه‌های عصبی خروجی هر نرون به ورودی نرونهای مجاورش متصل شده است. شبکه‌های عصبی نمی‌توانند معجزه کنند اما اگر به درستی استفاده شوند نتایج شگفت‌انگیزی خواهند داشت.2-2- مشخصات مسائل در خور شبکه‌های عصبی مصنوعی ANN(Artificial Neural


دانلود با لینک مستقیم


دانلود مقاله شبکه های عصبی Neural Network

تحقیق درباره شبکه گسترده

اختصاصی از هایدی تحقیق درباره شبکه گسترده دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 37

 

مقدمه:

شبکه گسترده جهانی یک مثال فوق العاده جالب برای بخش کردن سیستم اطلاعاتی در معیار خیلی پهناور است و این معیار به این بزرگی نقش بسیار مهمی برای ساختن در جامعه دارد و یک مسئله خیلی مهمی از مطالعه و ارزیابی است. در همین حال به علت نقشه ریزی مرکزی یا پیکر بندی باعث شده خیلی سؤالها هم چنان بی جواب بماند.

یک سئوال ابتدایی که باعث بر انگیختن کار ما شده این است که چرا وب اینقدر کند است. یا مهم تر از آن علت اینکه ما اینقدر دیر نتیجه می گیریم چیست؟

هدف ما این است که نا آنجا که ممکن است به این سوالها به بهترین وجه جواب بدهیم. ما به دو تحقیق برای جواب دادن به این سوالها احتیاج است.

احتیاج برای ادغام کردن اندازه گیری network/server

1-آخرین تحقیق انجام متمرکز شده گرفته برای اندازه گرفتن network/server جدا از تمام مسائل ارتباط بین این دو خیلی خوب تفهیم نشده.

2-احتیاج داریم ارتباط بین اندازه گیری pasive, active را در اینترنت بفهمیم.

اندازه گیری های Active به راحتی قابل درک هستند اما به راحتی نمی توانند پیش بینی کنند که به اجرا گذاشتن وب حقیقی چقدر است.

حال آنکه اندازه گیری وب pasive می تواند اجرا کردن حقیقی را منعکس کند اما تفسیر کردنش خیلی سخت است.

این مقاله در مورد یک پروژه اندازه گیری کردن شبکه گشترده (wawm) توضیح می دهد که به منظور برقرار کردن این دو احتیاج است. این پروژه هر دو مورد اندازه گیری server, network را بکار می گیرد. در ضمن هر دو مسئله اندازه گیری pasive, active را هم در نظر می گیرد.

هدف ما توضیح این پروژه را در جایگاهش در اندازه گیری اینترنت در این مقاله است. نشان دهیم تمام نمونه های اندازه گیری اولیه و اینکه چطور به این مسئله نزدیک شدیم.

ساختار اندازه گیری مت بر اساس اندازه گیری بخش server و بخش network هم زمان با اندازه گیری متقاضی های server آخر نمونه برداری ارتباطات است. تحقیق روی تفاوت بار server که چقدر اجازه کنترل برای شکوفا شدن network/server می دهد. به عنوان مثال متفاوت بودن بار server در زمانهای متفاوت اجرای آزمایش ما چهار تا نمونه را می توانیم کاوش کنیم که در آنها network/server به تنهایی یا خیلی زیاد یا خیلی کم بارگذاری شده اند.

جزء های آزمایش توصیف شده و در این مقاله یک درجه کوچک از property اینترنت است. برای گسترش طراحی و فعالیت که یک سکو برای پیشرفت زیر بناء تخصصی تر بودن آزمایشات که این شامل اجرا کردن server در site خودمان است در مقابل چند متقاضی محلی که قادر به بکار بردن بارگذاری های متفاوت روی server بودند.(حتی در شرایطی بارگذاری بیش ار اندازه زیاد بود) یکی از مشتریان که محلش متصل می شد به اینترنت از (15HGPS) آن طرف نر از ما از روی server ما این ارتباط ها را بکار می برد.

اندازه گیری pasive که از دو طرف هم مشتری که خارج از server و آنهایی که روی خود server هستند گرفته شده در ضمن اندازه گیری active ارتباطات در زمان هر انتقال با استفاده از (poip) poisson ping جمع آوری شد]1[ که پاکت های udp را با همان الگوی ارتباطات و اندازه گیری میانگین زمان می فرستد (تأخیر پاکت ها و از دست دادن درجه ها). اگر چه این دستگاه یک ورژن پائین تر از سیستم درجه بندی کاملی است که ما در آخر به صف می کشیم(چیزی که در بخش 3 توضیح داده شده است) نتیجه گیری های پرباری نصیب ما شد و اطلاعات زیادی گرفتیم.

این نتیجه که در قسمت 4 به اطلاع می رسانیم فقط یک سری نمونه هایی هستند که برای نمایش شبکه گسترده جهانی کافی نیست. هیچ بهتر نیست که آنها بعضی از اطلاعات ناگهانی را تسلیم کند درباره سود کامل کردن اندازه گیری network/server


دانلود با لینک مستقیم


تحقیق درباره شبکه گسترده