دانلود تحقیق آماده رشته کامپیوتر با عنوان تندآموز مفاهیم شبکه‌های کامپیوتری - WORD

دانلود تحقیق آماده  رشته کامپیوتر با عنوان تندآموز مفاهیم شبکه‌های کامپیوتری - WORD

تندآموز مفاهیم شبکه‌های کامپیوتری

59 صفحه

چکیده
فصل اول
شبکه کامپیوتری چیست ؟
مدل های شبکه
اجزا ءشبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه
پروتکل های شبکه
مدل Open System Interconnection OSI
ابزارهای اتصال دهنده
فصل دوم
مفاهیم مربوط به ارسال سیگنال و پهنای باند
کابل شبکه
کارت شبکه
عملکردهای اساسی کارت شبکه
نصب کارت شبکه
تنظیمات مربوط به ویندوز برای ایجاد شبکه
شبکه های بی سیم
مفاهیم و تعاریف
پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN
جمع‌بندی
فهرست منابع فصل اول و دوم



خرید و دانلود دانلود تحقیق آماده  رشته کامپیوتر با عنوان تندآموز مفاهیم شبکه‌های کامپیوتری - WORD


دانلود تحقیق آماده رشته کامپیوتر - بررسی کاربرد سیستم اطلاعات جغرافیایی (جی.‌آی.‌اس.) GIS با فرمت WORD

دانلود تحقیق آماده رشته کامپیوتر - بررسی کاربرد سیستم اطلاعات جغرافیایی (جی.‌آی.‌اس.) GIS با فرمت WORD

چکیده
      پیچیدگی، تنوع وحجم انبوه اطلاعات جغرافیایی ازیک سو و توانایی‌های رایانه درعرصه اطلاعات ازسوی دیگر، فلسفه وجودی سیستم‌‌های اطلاعات جغرافیایی(جی‌آی‌اس) را تبیین می‌کند.
 ازآنجاکه بخش عمده اطلاعات علوم زمین موجود در پایگاه‌های مرکز اطلاعات و مدارک علمی ایران، شامل اطلاعات مکانی وتشریحی است، مناسب ورود به سیستم‌های اطلاعات جغرافیایی می‌باشد و می‌توان این اطلاعات را آماده استفاده در این سیستم‌ها نمود. پژوهش حاضر با این دیدگاه و با هدف بررسی کاربرد جی‌آی‌اس در ساماندهی مدارک علوم زمین موجود در مرکز انجام شده است. در راستای رسیدن به این هدف، پس ازگردآوری کلیه اطلاعات توصیفی و مکانی مورد نیاز مرتبط با علوم زمین از پایگاه‌های مرکز،کار تفکیک،کنترل، دسته‌بندی وکدگذاری آن‌ها برای ورود به سیستم اطلاعات جغرافیایی انجام شد. به منظور ایجاد پایگاهی از اطلاعات فوق، با مجموعه داده‌ها، لایه‌های اطلاعاتی مربوطه تشکیل شد و به منظور نمایش، تشریح و انجام تحلیل‌های لازم بر روی داده‌ها، مورد استفاده واقع گردید.
   بدین وسیله علاوه بر دسترسی صحیح و سریع به داده‌های مورد نیاز در یک حجم وسیع، امکان ارائه و به تصویرکشیدن اطلاعات مکانی و موضوعی در قالب نقشه، جدول و نمودار، ویرایش و بهنگام نمودن داده‌ها ونیز امکان استفاده از داده‌های موجود در جهت اهداف مختلف و براساس نیازهای گوناگون کاربران فراهم می‌گردد. همچنین زمینه‌ای برای شناساندن و معرفی قابلیت‌ها و پتانسیل‌های متعدد و در عین حال، تشخیص خلأ‌های مطالعاتی مناطق مختلف جغرافیایی ایجاد خواهد شد. نهایتاً به‌منظور تعمیم کاربرد این سیستم در ارتباط با دیگر اطلاعات موجود در پایگاه‌های مرکز (که به نحوی با موقعیت مکانی در ارتباط‌اند)، مدلی از فرایند انجام این طرح ارائه شده است.
مقدمه
(جی‌آی‌اس) یک سیستم اطلاعاتی است که پردازش آن بر روی اطلاعات مکان مرجع یا اطلاعات جغرافیایی است و به کسب اطلاعات در رابطه با پدیده‌هایی می‌پردازد که به‌نحوی با موقعیت مکانی در ارتباط‌اند. به‌کارگیری این ابزار با امکان استفاده در شبکه‌های اطلاع‌رسانی جهانی، یکی از زمینه‌های مناسب و مساعد در جهت معرفی توان‌ها و استعدادهای کشور در سطح جهانی است.گسترش روزافزون شبکه کاربران این سیستم‌ها از جمله نکات اساسی است که می تواند به قابلیت‌ها و توانایی‌های این سیستم بیفزاید.
در حال حاضر از این سیستم‌ها بسته به نیازهای هر منطقه یا کشور در بخش‌های مختلف (مانند مطالعات زیست‌محیطی، برنامه‌ریزی شهری و شهرداری، خدمات ایمنی شهری، مدیریت حمل و نقل و ترافیک شهری، تهیه نقشه‌های پایه، مدیریت کاربری اراضی، خدمات بانکی، خدمات پستی، مطالعات جمعیتی و مدیریت تأسیسات شهری مثل برق، آب،گاز، و..) استفاده می‌شود و با گذشت زمان و توسعه سیستم‌ها، کاربرد جی‌آی‌اس به کلیه بخش‌های مرتبط با زمین گسترش یافته است.
  مطالعه حاضر نیز با در نظرگرفتن مسائل فوق درصدد است ضمن معرفی بخشی از توان‌ها و مزایای این سیستم در دسترسی سریع به اطلاعات، تحلیل اطلاعات به طور یکجا و با هم، بهنگام‌سازی، دقت و سرعت بالای عمل، و ....، کاربرد و نحوه استفاده از آن را در ارتباط با مجموعه اطلاعات علوم زمین موجود در پایگاه‌های اطلاعاتی مرکز اطلاعات و مدارک علمی ایران مورد بررسی قرار دهد و ارزیابی نماید.



خرید و دانلود دانلود تحقیق آماده رشته کامپیوتر - بررسی کاربرد سیستم اطلاعات جغرافیایی (جی.‌آی.‌اس.) GIS با فرمت WORD


تحقیق کامل و جامع رشته کامپیوتر با عنوان امنیت پایگاه داده با فرمت word

تحقیق کامل و جامع رشته کامپیوتر با عنوان امنیت پایگاه داده با فرمت word

فهرست مطالب

 

 

 

 

فصل 1    کلیات.. 3

فصل 2    امنیت کلاسیک... 6

2-1  مقدمه. 6

2-2  امنیت پایگاه‌ داده 7

2-3  تهدید امنیت در پایگاه داده 7

2-4  کنترل امنیت پایگاه داده 8

2-4-1  کنترل انتشار. 8

2-4-2  کنترل استنباط.. 8

2-4-3  کنترل دسترسی.. 9

2-4-3-1  ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی.. 12

2-4-3-2  ماتریس دسترسی.. 14

2-4-3-3  سیاست‌های کنترل دسترسی.. 15

2-4-3-3-1  سیاست تشخیص.... 16

2-4-3-3-2  سیاست اجباری.. 18

2-4-3-3-3  سیاست مبتنی بر نقش... 22

2-5  مدیریت تفویض اختیار. 24

2-6  جمع‌بندی.. 25

فصل سوم    بررسی امنیت در نرم‌ افزار SQLServer2005. 26

3-1  مقدمه. 26

3-2  هویت شناسی.. 27

3-2-1  مد هویت شناسی ویندوزی (WAM) 27

3-2-2  مد ترکیبی (MM) 28

3-3  Logins. 30

3-3-1  Login‌های ویندوز و کاربران پایگاه‌داده 30

3-3-1-1  ایجاد گروه در ویندوز. 30

3-3-1-2  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI. 32

3-3-1-3  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL.. 36

3-3-2  Login‌های سرویس دهنده و کاربران پایگاه‌داده 38

3-3-2-1  ایجاد Login در سطح سرویس دهنده با استفاده از GUI. 38

3-3-2-2  ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL.. 40

3-3-3  Sa Login. 40

3-4  کنترل دسترسی(Access Control) 41

3-5  نقش‌ها 42

3-5-1  نقش‌های ثابت سرویس دهنده (FSR) 42

3-5-2  نقش‌های پایگاه‌داده‌ای (DBR) 44

3-5-3  نقش‌های برنامه‌ای (APR) 50

3-6  شِما 53

3-7  Principal 55

3-8  Securable. 56

3-9  Permission. 57

3-10  رمز نگاری.. 60

3-10-1  رمزنگاری با استفاده از کلمه عبور کاربر. 61

3-10-2  رمزنگاری کلید متقارن. 62

3-10-3  رمزنگاری کلید نامتقارن. 63

3-10-4 رمزنگاری با استفاده از گواهینامه. 64

3-11  جمع بندی.. 66

فصل چهارم    طراحی سیستم پرسنلی.. 67

4-1  مقدمه. 67

4-2  UseCase. 68

4-2-1  شرح UseCase. 68

4-3  نمودار توالی.. 70

4-4  Class Diagram.. 74

4-5  واژه‌نامه داده‌ای.. 74

فصل پنجم    معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی.. 76

5-1  مقدمه. 76

5-2  رشته ارتباط.. 77

5-3  ارتباط برنامه با نقش برنامه‌ای(APR) 78

5-4  معرفی فرم پرسنل. 83

5-5  رمز نمودن اطلاعات.. 87

5-6  کار با استثناها 88

5-7  جمع بندی.. 92

فصل ششم    نتیجه‌گیری و راهکارهای آینده 93

منابع و ماخذ. 95



خرید و دانلود تحقیق کامل و جامع رشته کامپیوتر با عنوان امنیت پایگاه داده با فرمت word


پایان نامه کارشناسی رشته کامپیوتر با عنوان هوش ازدحامی و کاربردهای آن با فرمت ورد

پایان نامه کارشناسی رشته کامپیوتر با عنوان هوش ازدحامی و کاربردهای آن با فرمت ورد

فهرست مطالب

فهرست

شماره

چکیده

1

 

 

فصل اول « هوش وانواع آن»

7

1-1 هوش چیست؟

8

1-2 انواع هوش

9

1-2-1 هوش مصنوعی

10

1-2-2 هوش هیجانی

12

1-2-3 هوش محاسباتی

13

1-2-4 هوش ازدحامی

13

1-3 نتیجه گیری

15

 

 

فصل دوم « هوش ازدحامی و کابردهای آن»

16

2-1 هوش ازدحامی چیست؟

17

2-2 اصول مهم هوش ازدحامی

18

2-2-1 خودسازماندهی

18

2-2-2 ارتباط غیر مستقیم

19

2-3 تکنیک های هوش ازدحامی

20

2-4 جذابیت هوش ازدحامی در فناوری اطلاعات

21

2-5 مراحل طراحی یک سامانه

21

2-6 کاربردهای هوش ازدحامی

22

2-7 نتیجه گیری

24

 

 

فصل سوم « مورچه ها، موریانه ها، الگوریتم مورچه»

25

3-1 مورچه ها

26

3-2 زندگی مورچه ها

28

3-3 موریانه ها

31

3-4 الگوریتم مورچه

32

3-5 کاربردهایی از الگوریتم مورچه

33

3-6 نتیجه گیری

34

 

 

 

 

 

فهرست مطالب

عنوان

شماره

فصل چهارم « مسئله فروشنده دوره گرد»

35

4-1 مسئله فروشنده دوره گرد

36

4-2 لگوریتم فروشنده دوره گرد با استفاده از الگوریتم مورچه

37

4-3 کاربردهایی از مسئله فروشنده دوره گرد

38

4-4 نتیجه گیری

40

 

 

فصل پنجم « رباتیک ازدحامی و کاربردهای آن»

41

5-1 رباتیک ازدحامی

42

5-2 کاربردهای رباتیک ازدحامی

43

5-3  نتیجه گیری

45

 

 

فصل ششم « پیاده سازی مسئله فروشنده دوره گرد با استفاده از الگوریتم مورچه»

46

6-1 فرآیند یادگیری

47

6-2 انواع یادگیری

47

6-3 یادگیری با ناظر

47

6-4 یادگیری بدون ناظر

47

6-5 یادگیری با تشدید

48

6-6 متغیرهای برنامه

48

6-7 توضیح برنامه

49

6-8 خروجی برنامه

57

6-9 نتیجه گیری

58

 

 

نتیجه گیری

59

 

 

فهرست منابع

61

   

 



خرید و دانلود پایان نامه کارشناسی رشته کامپیوتر با عنوان هوش ازدحامی و کاربردهای آن با فرمت ورد