هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تشخیص اثر انگشت توسط شبکه عصبی

اختصاصی از هایدی تشخیص اثر انگشت توسط شبکه عصبی دانلود با لینک مستقیم و پر سرعت .

تشخیص اثر انگشت توسط شبکه عصبی


تشخیص اثر انگشت توسط شبکه عصبی

 

 

 

 

 

چکیده:

برای اینکه تشخیص اثر انگشت به صورت کامل و درست صورت گیرد موارد زیادی را می توان در نظر گرفت که در نهایت باعث رسیدن به جواب مطلوب گردد. در فصل اول سعی بر آن شده تا کلیات و تاریخچه ای از اثرانگشت بیان شود. چرا که شناخت هرچه بیشتر یک پدیده باعث راحتی در کار با آن پدیده می گردد.

در فصل دوم کلیاتی از شبکه عصبی آنالیز موجک و الگوریتم SVM آورده شده است. این کلیات در فصل های بعدی کاربرد زیادی دارند. در فصل سوم به حافظه های انجمنی و نحوه برخورد آنها با یک الگو را بیان می کنیم. در فصل های بعد روش های مختلف پردازش و پیش پردازش برای بالا بردن کیفیت این سازوکار آورده خواهد شد. در نهایت نتایج آزمایش شده از این علمکردها باهم مقایسه می گردند.

مقدمه:

شبکه های عصبی مصنوعی که در واقع الگو برداری شده از شبکه های عصبی طبیعی هستند کاربردهای زیادی در حل مسائل گوناگون دارند. در این سمینار سعی بر آن است تا بتوان از قابلیت های بالای این شبکه ها در شناخت یکی از موارد زیست سنجی انسان یعنی اثرانگشت استفاده کرد.

بررسی این موضوع از این جهت صورت گرفته که امروزه تشخیص اثر انگشت به یک امر ضروری تبدیل شده است. باید اضافه نمود که استفاده از شبکه عصبی می تواند از چند دیدگاه جالب باشد. اول اینکه شناخت اثر انگشت در نگاه کلی یک پردازش تصویر و یک شناخت الگو است که توسط شبکه عصبی انجام می شود دوم قابلیت تعمیم این شبکه هاست که کمک می کنند تا در شرایط سخت هم خروجی قابل قبولی داشته باشیم.

بنابراین برای تشخیص اثر انگشت باید از روش های مختلفی برای کمک به شبکه عصبی استفاده کنیم.

فصل اول:

کلیات اثر انگشت

1-1) هدف

با توجه به اینکه در بسیاری از کارهای امروزی نظیر بانکداری الکترونیک، کارت های اعتباری، کارت های هوشمند و بسیاری از کارها که اطلاعات باید به صورت الکترونیکی ذخیره شوند، نقش سیستم هایی که توانایی تشخیص خودکار مشخصات افراد را دارند بسیار مهم است. در این بین نقش اثر انگشت بسیار تا بسیار مهم است.

با توجه به اینکه برای پیاده سازی این موارد شرایط بسیار خوبی مانند حسگرهای کوچک و ارزان قیمت وجود دارد بررسی و تحقق اهداف در این زمینه بسیار آسان تر گردیده است. در این فصل به بررسی کلیاتی از اثر انگشت می پردازیم که در فصل های بعد لازم می باشند.

1-2) تاریخچه

اولین نشانه های بیان شده در مورد اثر انگشت مربوط می شود به 5000 سال پیش در نزدیکی بین النهرین. اما اولین بار در کشور چین از اثر انگشت در کارهای دفتری، خرید، قراردادها، وام ها و بدهی ها استفاده گردید. قدیمی ترین اثر یافت شده در این زمینه مربوط به 300 سال پیش است.

اولین مقاله علمی معتبر در مورد اثر انگشت توسط دکتر NEHEMIAH GREW که از دانشمندان مورفولوژی بودند نوشته شد. مورفولوژی در واقع عمان علم مربوط به ریخت شناسی یا شکل شناسی است. این مقاله در مورد لبه ها، منفذها و شیارهایی بود که در ساختار هر اثر انگشت دیده می شود.

تعداد صفحات: 76

 

 


دانلود با لینک مستقیم


تشخیص اثر انگشت توسط شبکه عصبی

لایه جی آی اس شبکه معابر شیراز

اختصاصی از هایدی لایه جی آی اس شبکه معابر شیراز دانلود با لینک مستقیم و پر سرعت .

لایه جی آی اس شبکه معابر شیراز


لایه جی آی اس شبکه معابر شیراز

این فایل دربرگیرنده مجموعه کامل شیب فایل معابر شهر شیراز می باشد که اطلاعاتی همچون نوع معابر، اسم و ... در ان مشخص شده است.


دانلود با لینک مستقیم


لایه جی آی اس شبکه معابر شیراز

لایه جی آی اس شبکه معابر تهران

اختصاصی از هایدی لایه جی آی اس شبکه معابر تهران دانلود با لینک مستقیم و پر سرعت .

لایه جی آی اس شبکه معابر تهران


لایه جی آی اس شبکه معابر تهران

این فایل دربرگیرنده مجموعه کامل شیب فایل معابر شهر تهران می باشد که اطلاعاتی همچون نوع معابر، اسم و ... در ان مشخص شده است.


دانلود با لینک مستقیم


لایه جی آی اس شبکه معابر تهران

بررسی الگوریتم های امنیت در شبکه های کامپیوتری بی سیم

اختصاصی از هایدی بررسی الگوریتم های امنیت در شبکه های کامپیوتری بی سیم دانلود با لینک مستقیم و پر سرعت .

بررسی الگوریتم های امنیت در شبکه های کامپیوتری بی سیم


بررسی الگوریتم های امنیت در شبکه های کامپیوتری بی سیم

به نام خدا

فایل حاضر پروژه آموزشی بررسی الگوریتم های امنیت در شبکه های کامپیوتری بی سیم  می باشد که با فرمت word در 70 صفحه ارائه شده و قابل ویرایش می باشد و برای ارائه پروژه پایانی ، سمینار ، پایان نامه ،پروپوزال ، تهیه گزارش کارآموزی ، طرح های پژوهشی ،تهیه مقالات جهت همایش ها و کارگاه ها ،انجام پروژه ها و تحقیقات کلاسی دروس رشته مهندسی کامپیوتر ،مهندسی فناوری اطلاعات و رشته های دیگر مهندسی که با طراحی وکامپیوتر سرو کار دارند مفید است که با قیمت مناسب ارائه می گردد

عنوان                                                                                           صفحه

مقدمه                                                                                             1

فصل اول: شبکه های کامپیوتری                                                        4

1-1: تقسیم بندی بر اساس توپولوژی                                                                 5

1-2: شبکه های کامپیوتر با توجه به حوزه جغرافیائی                              10

1-3:  کابل در شبکه                                                                     11

فصل دوم: امنیت شبکه                                                                   16

2-1: فهرست برخی از افراد که منجر به مشکلات امنیتی می شوند               17

2-2: مشکلات امنیت شبکه                                                             18

2-3: الگوریتم جهت تهیه الگوی امنیتی شبکه                                              19

2-4: کلیات امنیت شبکه کامپیوتری                                                                20

2-5: راه کارهای افزایش امنیت سیستم ها                                            25

فصل سوم: افزایش امنیت شبکه                                                        30

3-1: راهکار‌های افزایش امنیت شبکه‌های کامپیوتری                               32

فصل چهارم: شبکه های بیسیم                                                         37

4-1: شبکه های حسگر بی سیم                                                        46

 

چکیده:                                                                

بنام یگانه خالق هستی بخش ،بنام او که جان را فکرت آموخت.نوشتن همواره یکی از پیچیده ترین فعالیتهای فکری بشر بوده است. یک نوشته خوب می تواند اثری ماندگار و ابزار ارتباطی مناسبی برای انتقال اندیشه ها و تجارب باشد.در عین حال، یک نوشته بد هم می تواند تاثیرات مخربی برذهن ها و دیدگاهها داشته باشد.

 با توجه به نیاز روز افزون به استفاده از کامپیوتر و ضرورت توسعه و فراگیری علوم و فنون مربوط به آن به ویژه در زمینه شبکه های کامپیوتری و با توجه به فقدان مطالب  و منابع در این زمینه، بر آن شدم تا گامی هرچند کوچک اما سازنده در این زمینه بردارم. مطالبی که پیش روی دارید حاصل تحقیقات مطالعات و گردآوری نکات مهم و اساسی در زمینه شبکه های کامپیوتری و امنیت آنها می باشد. امید است که حاصل تلاشم موثر و مفید واقع شود.

  مقدمه‌

پس از ظهور اینترنت عمومی و تجارت الکترونیکی ، اگر کامپیوترهای خصوصی و همچنین شبکه‌های کامپیوتری بصورت مناسب محافظت نشده و ایمن نباشند ، به طرز افزایشی در خطر حملات خسارت بار قرار خواهند گرفت. Hacker ها ، ویروس‌ها ، کارمندان کینه‌جو و حتی خطاهای انسانی همگی بیانگر خطرات موجود و آشکار بر شبکه‌ها می‌باشند. و همه کاربران کامپیوتر ، از اکثر کاربران ساده اینترنتی گرفته تا کاربران شرکت‌های بزرگ می‌توانند بر اثر رخنه‌های موجود در امنیت شبکه تحت تاثیر قرار گیرند. با این وجود رخنه‌هایی که در امنیت شبکه وجود دارند به سادگی قابل پیشگیری می‌باشند. چگونه؟ تحقیق زیر یک دید عمومی در رابطه با معمول‌ترین تهدیدهای امنیتی شبکه و گامهایی که یک سازمان می‌تواند در جهت محافظت خود از این حملات و اطمینان از اینکه داده‌ای که از شبکه شما می‌گذرد ایمن خواهد بود ، داشته باشد ، ارایه می‌دهد.

بدون شک اینترنت بزرگترین شبکه عمومی داده است که ارتباطات خصوصی و همچنین ارتباطات تجاری را در سرتاسر جهان مقدور ساخته و آن را تسهیل می‌کند. حجم ترافیکی که از اینترنت و شبکه‌های شرکتی عبور می‌کند هر روزه بطور نمایی توسعه و بسط پیدا می‌کند. ارتباطات از طریق پست الکترونیکی روز به روز افزایش پیدا می‌کند. کارمندان متحرک ، کارمندانی که هر روز در سفر می‌باشند و شعبات ادارات از اینترنت برای برقراری ارتباط با شبکه‌های شرکتی خود بهره می‌گیرند و معاملات تجاری که از طریق اینترنت و مخصوصاً شبکه جهانی به انجام می‌رسند ، قسمت عمده‌ای از سود شرکت‌ها را در بر دارند


دانلود با لینک مستقیم


بررسی الگوریتم های امنیت در شبکه های کامپیوتری بی سیم

بررسی و پیاده سازی پروتکل V.150 مودم MOIP برای ارتباط با شبکه تلفنی

اختصاصی از هایدی بررسی و پیاده سازی پروتکل V.150 مودم MOIP برای ارتباط با شبکه تلفنی دانلود با لینک مستقیم و پر سرعت .

بررسی و پیاده سازی پروتکل V.150 مودم MOIP برای ارتباط با شبکه تلفنی


بررسی و پیاده سازی پروتکل V.150 مودم MOIP برای ارتباط با شبکه تلفنی

 

 

 

 

 

چکیده...................................................................................................................................................................... 1
مقدمه....................................................................................................................................................................... 2
فصل یک : آشنایی با مودم.................................................................................................................................. 5
1. آشنایی با مودم............................................................................................................................................ 6 -1
2. فاز های کاری مودم.................................................................................................................................... 9 -1
3. آشکار سازی وتصحیح خطا.................................................................................................................... 12 -1
12...............................................................................................................V. 4. پروتکل تصحیح خطای 42 -1
13..................................................................................................................V. 5. پروتکل فشرده سازی 44 -1
15............................................................................................................V.150 ( MOIP ) فصل دوم: پروتکل
16 .................................................................................................................................MOIP 1. توابع دروازه -2
2. حالت صوتی.............................................................................................................................................. 17 -2
17...............................................................................................................................................VBD 3. حالت -2
19............................................................................................................................................... MR 4. حالت -2
20................................................................................................................................................ U-MR .1 -4 -2
20..................................................................................................................................................V-MR .2 -4 -2
20..............................................................................................................................MOIP 5. فازهای کاری -2
23.......................................................................................................................................MR 6. لایه فیزیکی -2
24............................................................................................................MR 7. توابع کنترل خطا در حالت -2
1. پیکربندی های کنترل خطا.............................................................................................................. 25 -7 -2
کنترل شده خطا.............................................................................................. 27 PSTN 2. لینک های -7 -2
بدون کنترل خطا............................................................................................. 27 PSTN 3. لینک های -7 -2
1-3 . انتخاب کانال انتقال برای اتصالات عدم کنترل خطا ............................................................. 27 -7 -2
متقارن.................................................................................. 28 NO-EC 1-1-3 . انتخاب کانال انتقال -7 -2
2-1-3 . انتخاب کانال انتقال در عدم تصحیح خطای غیر متقارن................................................ 28 -7 -2
2-3 . تطبیق نرخ سیگنالینگ داده موثر ............................................................................................. 28 -7 -2
1-2-3 . قانون انطباق سرعت................................................................................................................ 28 -7 -2
ب
3-3 . عدم کنترل خطای متقارن.......................................................................................................... 29 -7 -2
4-3 . عدم کنترل خطای غیر متقارن.................................................................................................. 29 -7 -2
31........................................................................................................................Break 4. مدیریت پیغام -7 -2
31............................................................................................................................................... TCX 8. توابع -2
32........................................................................................................ (N-TCX ) 1. عدم انتقال-متراکم -8 -2
32....................................................................................................... ( S-TCX ) 2. انتقال-متراکم تک -8 -2
32.....................................................................................................D-TCX 3. انتقال-متراکم مضاعف -8 -2
4. پیکره بندی های فشرده سازی مخلوط......................................................................................... 33 -8 -2
5. سلسله مراتب همکاری...................................................................................................................... 34 -8 -2
برای استفاده در سناریو................................................................................. 35 XID/LR profiles .6 -8 -2
35.........................................................................................................................................MR 9. انتقال داده -2
1. تعریف های نوع داده.......................................................................................................................... 35 -9 -2
35............................................................................................................................DLCI 2. پشتیبانی از -9 -2
3. اظهار عمومی روی کاربرد کاراکترهای دارای بیت آغاز و پایان................................................ 36 -9 -2
4. انتخاب انواع داده................................................................................................................................ 36 -9 -2
5. انواع داده اجباری................................................................................................................................ 36 -9 -2
1-5 . هشتایی بدون قالب بندی............................................................................................................ 36 -9 -2
2-5 . هشتایی خام فشرده...................................................................................................................... 37 -9 -2
37.........................................................................................................MOIP 10 . واسطه ها و عملکردهای -2
1. ترتیب انتقال بیت و هشتایی......................................................................................................... 37 -10 -2
2. پیغام های مربوط به برقراری ارتباط و قابلیت های دروازه..................................................... 38 -10 -2
38............................................................................................................................V. 1. نسخه 150.1 -2 -10 -2
38........................................................................................................................TCX 2. تعریف های -2 -10 -2
1-2 . توانایی انتقال-تراکم پشتیبانی شده.................................................................................. 38 -2 -10 -2
2-2 . حالت های فشرده سازی موجود........................................................................................ 38 -2 -10 -2
39...........................................................................................................V.42 bis 3-2 . پارامتر های -2 -10 -2
39...................................................................................................................V. 4-2 . پارامترهای 44 -2 -10 -2
40.....................................................................................................................................MR 3. حالت -2 -10 -2
4. مدولاسیون های پشتیبانی شده.............................................................................................. 40 -2 -10 -2
5. رفتار تن پاسخ............................................................................................................................. 40 -2 -10 -2
40......................................................................................................................SPRT 6. پارامتر های -2 -10 -2
41..................................................................................................................JM Delay 7. پشتیبانی -2 -10 -2
8. ارجحیت انتقال-متراکم نوع مضاعف- مضاعف...................................................................... 41 -2 -10 -2
9. انتخاب حالت تشخیص تماس................................................................................................. 41 -2 -10 -2
ت
11 . پیامهای تشخیص تماس دروازه......................................................................................................... 42 -2
42....................................................................................................SSE 1. کدهای تعیین کننده علت -11 -2
44...........................................................................................................................MR 12 . پیغام های حالت -2
45.................................................................................................................................( INIT ) 1. پیغام -12 -2
46 .................................................................. ( XID-XCHG ) N-TCX XID 2. پیام های تبادل -12 -2
47................................................................................................. ( JM-INFO ) V.8JM 3. اطلاعات -12 -2
49........................................................................................................................( start_JM ) 4. پیغام -12 -2
5. پیغام اتصال....................................................................................................................................... 49 -12 -2
51........................................................................................................( BREAK ) 6. پیغام شکستن -12 -2
51............................................................................... ( BREAKACK ) 7. پیغام تصدیق شکستن -12 -2
51........................................................................................... ( MR EVENT ) MR 8. رویدادهای -12 -2
53.......................................................................................................................CLRDOWN 9. پیغام -12 -2
13 . روشهای تشخیص تماس..................................................................................................................... 53 -2
53...............................................................................................................................V.8 bis 1. پردازش -13 -2
2. روند تشخیص تماس/ انتخاب رفتار با تن پاسخ........................................................................ 54 -13 -2
3. پردازش تن پاسخ............................................................................................................................. 54 -13 -2
1. انتخاب طرز عمل در مورد تن پاسخ ...................................................................................... 55 -3 -13 -2
55.........................................................................RFC 1-1 . تن پاسخ با کد کننده صوتی 2833 -3 -13 -2
55..........................................................................VBD-select 2-1 . رفتار با تن پاسخ در حالت -3 -13 -2
3-1 . رفتار با تن پاسخ در حالت ترکیبی.................................................................................... 56 -3 -13 -2
2. پردازش اولیه تن پاسخ.............................................................................................................. 56 -3 -13 -2
56 ...................................................................................................... RFC کد شده با 2833 AT .3 -3 -13 -2
57.................................................................................................................VBD با کدینگ AT .4 -3 -13 -2
5. حالت های تشخیص تماس...................................................................................................... 57 -3 -13 -2
6. حالت تشخیص فراخوانی صوتی.............................................................................................. 57 -3 -13 -2
58......................................................................VBD-SELECTED 7. حالت تشخیص ارتباط -3 -13 -2
8. حالت تشخیص ارتباط مخلوط................................................................................................ 58 -3 -13 -2
58............................................................................................MOIP 4. روش های انتخاب حالت در -13 -2
برای تشخیص تماس................................................................................... 60 SDL 5. دیاگرام ها ی -13 -2
1. مدل مرجع سیستم.................................................................................................................... 60 -5 -13 -2
2. توصیف سیگنالها......................................................................................................................... 61 -5 -13 -2
74...............................................MOIP 14 . روند سوییچ از حالت صوتی به حالت انتقال داده توسط -2
75...........................................................................................SPRT فصل سوم : پیاده سازی پروتکل انتقال
76 ....................................................................................................................... SPRT 1. آشنایی با پروتکل -3
ث
78...............................................................................................................................SPRT 2. ساختار بسته -3
81.........................................................................................................................................SPRT 3. عملکرد -3
82....................................................................................................................................SPRT 4. تایمر های -3
83.......................................................................................................................... SPRT مربوط به C 5. کد -3
85.................................................................................................. MOIP فصل چهارم : پیاده سازی کاربرد
86 ........................................................................................................................Break 1. مدیریت سیگنال -4
در حالت تصحیح خطا .............................................................................. 86 Break 2. مدیریت سیگنال -4
در حالت بدون تصحیح خطا.................................................................... 86 Break 3. مدیریت سیگنال -4
87..............................................................................................................Break 4. ارسال سیگنال تصدیق -4
89...........................................................................................BREAK 5. پیاده سازی مدیریت سیگنا ل -4
6. پیاده سازی روش تشخیص تماس....................................................................................................... 90 -4
7. روند مذاکرات فشرده سازی................................................................................................................... 91 -4
91........................................................................................TCX 8. تعریف های عمومی و قواعد انتخاب -4
92.........................................................................................................N-TCX 9. روند ها در پیکره بندی -4
10 . روش مذاکره در پیکره بندی های کنترل خطا.............................................................................. 94 -4
95............................................................................... S-TCX به S-TCX 11 . مذاکرات در پیکره بندی -4
95............................................................................ D-TCX به N-TCX 12 . مذاکرات در پیکره بندی -4
95.............................................................................D-TCX به D-TCX 13 . مذاکرات در پیکره بندی -4
14 . پیاده سازی روش مذاکرات فشرده سازی........................................................................................ 96 -4
فصل پنجم : نتیجه گیری و برنامه های آینده............................................................................................. 98
1. نتیجه گیری.............................................................................................................................................. 99 -5
2. کارهای آینده......................................................................................................................................... 103 -5
ضمیمه ها ......................................................................................................................................................... 105
106 .................................................................................................Break ضمیمه 1:برنامه مدیریت سیگنال
ضمیمه 2:برنامه مذاکرات فشرده سازی..................................................................................................... 110
مربوط به تشخیص ارتباط....................................................................................... 139 sdl ضمیمه 3:برنامه
151...............................................................................................................SPRT ضمیمه 4:برنامه مربوط به
فهرست منابع لاتین


دانلود با لینک مستقیم


بررسی و پیاده سازی پروتکل V.150 مودم MOIP برای ارتباط با شبکه تلفنی