تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
ایمن بار
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

بررسی ارتباط هوش مصنوعی با وب معناگرا

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:46

نوع فایل:word

فهرست:

مقدمه

مفهوم وب و وب سایت

مفهوم وب معناگرا

وب کنونی

مثال هایی از وب کنونی و وب معنایی

تجارت الکترونیک

ویکی ها

فناوری های وب معنایی

فرا داده  

آنتولوژی (هستی شناسی)

منطق

عامل ها

وب معنایی در مقایسه با هوش مصنوعی

روش لایه ای

آشنایی با XML

XML و اهمیت آن در وب معنایی

آشنایی با XSD

آشنایی با XPATH

آشنایی با RDF

مدل RDF

نمایش دانش با استفاده از مدل RDF           

آشنایی با RDF Schema 

معرفی Taxonomy ها     

چرا از Taxonomy استفاده می کنیم؟

زبان آنتولوژی وب

شرایط مورد نیاز برای زبان های آنتولوژی

محدودیت های موجود در قدرت انتقال معنا توسط RDF Schema

سازگاری OWL با RDF / RDFS

سه زیر زبان OWL

آشنایی با OWL Full

آشنایی با OWL DL

آشنایی با OWL Lite

ساخت دستی آنتولوژی

بکارگیری مجدد آنتولوژی های موجود

روش های نیمه خودکار ساخت آنتولوژی

آنتولوژی های زبان طبیعی

آنتولوژی های حوزه ای

نمونه های آنتولوژی

نتیجه گیری

منابع و ماخذ

 

مقدمه:

چالش اساسی در ارتباط با وب آن است که منابع موجود تنها برای انسان ها قابل فهم و استفاده می باشد بنابراین ماشین ها در جستجو، اشتراک و یکپارچه سازی انبوهی از اطلاعات، محدودیت های زیادی دارند. در حال حاضر ماشین ها جهت شناخت محتوی وب و اطلاعات موجود در وب، نیاز به دانش اساسی دارند و بدون آن تنها می توانند کورکورانه وجود یا عدم وجود یک کلمه کلیدی را مشخص کنند. وب معناگرا سعی دارد تا اطلاعات موجود در وب را برای ماشین ها قابل درک کندولی هرگز قصد آن را ندارد تا به ماشین ها قابلیت های جادویی ببخشد تا با انسان ها رقابت کنند.بلکه تنها سعی دارد از سرعت و قدرت ماشین ها در پردازش اطلاعات موجود، جهت حل برخی مشکلات انسان ها استفاده نماید.

                                       جهت دانلود کليک نماييد

 


برچسب ها : پروژه, پایان نامه, هوش مصنوعی, وب, تجارت الکترونیک, دانلود, روش لایه ای, آنتولوژی, ماشین, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 18:55 موضوع | تعداد بازديد : 274 | لينک ثابت


پروژه شبکه های کامپیوتری

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:277

نوع فایل:word

فهرست:

فصل اول
معرفی شبکه های کامپیوتری
تقسیم بندی بر اساس نوع وظایف
Client Server

Peer-To-Peer
تقسیم بندی بر اساس توپولوژی
توپولوژی Bus
مزایای توپولوژی BUS
معایب توپولوژی BUS
نصب کابل در یک شبکه Bus
توپولوژی Star
مزایای توپولوژی STAR
معایب توپولوژی STAR
توپولوژی Mesh
توپولوژی Ring
مزایای توپولوژی Ring
معایب شبکه با توپولوژی Ring
توپولوژی Wireless
مبانی شبکه های بدون کابل
HomeRF و SWAP
برخی از اشکالات SWAP عبارتند از
WECA و Wi-Fi
مزایای Wi-Fi عبارتند از
سیستم عامل شبکه
شبکه
کلاینت ها و منابع
سرویس های دایرکتوری
پروتکل
عملکرد لایه های مختلف
لایه فیزیکی
پیوند داده
لایه شبکه
لایه انتقال
لایه Session
Simplex
Half Duplex
Full Duplex
لایه نمایش
لایه Application
معرفی برخی اصطلاحات شبکه های کامپیوتری
Server
MANs , WANs , LANs
فصل دوم
سخت افزار شبکه
Cabling
Coaxial Cable
مزایای کابل های کواکسیال
BNC
فیبر نوری
مبانی فیبر نوری
ارسال نور در فیبر نوری
سیستم رله فیبر نوری
فرستنده
بازیاب ( تقویت کننده ) نوری
دریافت کننده نوری
مزایای فیبر نوری
معایب فیبر نوری
اتصال دهنده های فیبر نوریSC,ST
کابل UTP
CAT3
CAT5
کابل STP
تولد مودم‌ها
مودم‌های 300 بیت بر ثانیه
مودم‌های سریعتر
تکنولوژی های انتقالی
بررسی لایه فیزیکی مودمها
رابطهای اصلی اتصال مودم
عملیات Multiplex
روش مدولاسیون بایتی‌
لایه ارتباط داده ها در مودمها
انواع استانداردهای مودمها
مودم های کابلی
اجزای یک مودم کابلی
Tuner
Demodulator
Modulator
MAC
مودم
مقایسه انواع DSL
کارت شبکه
نقش کارت شبکه
وظایف کارت شبکه
پیکربندی سخت افزاری و نرم افزاری
خطوط درخواست وقفه (IRQ)
آدرس پایه I/O (Base I/O Address)
آدرس حافظه پایه Base memory
انواع پورت های کارت شبکه
PCI
چند مشخصه مهم یک کارت
روتر
ارسال بسته های اطلاعاتی
پروتکل ها
ردیابی یک پیام
ستون فقرات اینترنت
سوئیچ
استفاده از سوئیچ
تکنولوژی سوئیچ ها
Transparent Bridging
فراوانی و آشفتگی انتشار
Spanning tress
روترها و سوئیچینگ لایه سوم
نصب و راه اندازی شبکه
PDA
حافظه
باطری
نمایشگر LCD
دستگاه ورودی
دستگاههای ورودی و خروجی
نرم افزارهای کامپیوترهای شخصی و یا Laptop
قابلیت های PDA
فصل سوم
نرم افزار شبکه 
پروتکل های شبکه
IPX/SPX
TCP/IP
UDP
Net BEUI
مدل OSI
IPX
TCP/IP
NFS
TFTPوFTP
SNMP
TelNet
DECnet
SMTP
DLC
HTTP
NNTP
IP
مدل آدرس دهیIP
نحوه اختصاص IP
Subnetting
کالبد شکافی آدرس های IP
DNS
Flat NetBios NameSpace
اینترفیس های NetBIOS و WinSock
اینترفیسWinsock
موارد اختلاف بین NetBIOS و WinSock
DNS NameSpace
مشخصات دامنه و اسم Host
معرفی FQDN) Fully Qualified Domain Names))
استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت
پیاده سازی نام یکسان برای منابع داخلی و خارجی
استفاده از اسامی متفاوت برای دامنه ها ی اینترنت و اینترانت
Zones of DNS Authority
Forward Lookup Zone
تفاوت بین Domain و Zone
Reverse Lookup Zones
DSL
مزایای DSL
اشکالات ( ایرادات ) DSL
مبانی DSL
صوت و داده
تقسیم سیگنال
تجهیزات DSL
ترانسیور DSL
DSLAM
آینده DSL
HDSL
طرز کار خطوط DSL
جنبه های تکنیکی ATM
NAT
قابلیت های NAT
NAT پویا و Overloading
شبکه های خصوصی مجازی
عناصر تشکیل دهنده یک VPN
شبکه های LAN جزایر اطلاعاتی
امنیت VPN
تکنولوژی های VPN
Tunneling( تونل سازی )
WAP Wireless Application Protocol
WAP 
مانیتورینگ دسترسی در ویندوز XP
مانیتورینگ فولدرهای اشتراکی
تغییر دادن مشخصات فولدر اشتراکی
مانیتورینگ فایل های باز
قطع ارتباط کاربران از فایل های باز
شبکه نوریSONET Synchronous optical Network
مشخصات SONET
اجزاء SONET:
ADSL چیست ؟
ارتباطی پرسرعت با اینترنت
اتصال دائمی به شبکه اینترنت
بدون هزینه های تلفن و هزینه های پنهان
را ه اندازی سریع و آسان
مشخصات دامنه و اسم Host
معرفی FQDN) Fully Qualified Domain Names))
استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت
پیاده سازی نام یکسان برای منابع داخلی و خارجی
استفاده از اسامی متفاوت برای دامنه ها ی اینترنت و اینترانت
Zones of DNS Authority
Forward Lookup Zone
تفاوت بین Domain و Zone
Reverse Lookup Zones
DSL
مزایای DSL
اشکالات ( ایرادات ) DSL
مبانی DSL
صوت و داده:
تقسیم سیگنال
تجهیزات DSL
ترانسیور DSL
DSLAM
آینده DSL
HDSL
طرز کار خطوط DSL
جنبه های تکنیکی ATM
NAT
قابلیت های NAT
NAT پویا و Overloading
شبکه های خصوصی مجازی
عناصر تشکیل دهنده یک VPN
شبکه های LAN جزایر اطلاعاتی
امنیت VPN
تکنولوژی های VPN
Tunneling( تونل سازی )
WAP Wireless Application Protocol
WAP
مانیتورینگ دسترسی در ویندوز XP
مانیتورینگ فولدرهای اشتراکی
تغییر دادن مشخصات فولدر اشتراکی
مانیتورینگ فایل های باز
قطع ارتباط کاربران از فایل های باز
شبکه نوریSONET Synchronous optical Network
مشخصات SONET
اجزاء SONET
ADSL چیست ؟
ارتباطی پرسرعت با اینترنت
اتصال دائمی به شبکه اینترنت
بدون هزینه های تلفن و هزینه های پنهان
را ه اندازی سریع و آسان
فصل چهارم
امنیت شبکه
فایروال
فایروال چیست ؟
بهینه سازی استفاده از فایروال
تهدیدات
سرویس دهنده Proxy
نتیجه گیری
مراجع

چکیده

 

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4فصل تقسیم بندی و ویرایش گردیده است .

                                    جهت دانلود کليک نماييد

 


برچسب ها : پروژه, پایان نامه, دانلود, شبکه, کامپیوتر, توپولوژی, مزایا, معایب, کابل, منابع, سیستم عامل, دایرکتوری, لایه, کواکسیال, فیبر نوری, فرستنده, مودم, مدولاسیون, کارت شبکه, حافظه, سوئیچ, دستگاه ورودی, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:27 موضوع | تعداد بازديد : 247 | لينک ثابت


لایه های هفت گانه مدل مرجع (OSI)

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:39

نوع فایل:word

فهرست:

مقدمه

معرفی

ساختار شبکه

معماری های شبکه

سلسله مراتب پروتکل ها

نکات طراحی لایه ها

مدل مرجع اُ اِس آی

لایه فیزیکی

لایه پیوند داده

لایه شبکه

لایه حمل

لایه اجلاس

لایه ارائه

لایه کاربرد

انتقال داده در مدل اُ اِس آی

خدمات

واژه شناسی اُاِس آی

خدمات مبتنی و غیر مبتنی بر اتصال

عملیات پایه ای خدمات

رابطه خدمات با پروتکل ها

 

مقدمه

 تا چند سال قبل ، طراحی شبکه های کامپیوتری ، هنری مرموز و پیچیده بود . هر سازنده سیستم های کامپیوتری برای شبکه اش معماری خاص خود را داشت و هیچ کدام از این معماری ها با یکدیگر سازگاری نداشتند ، ولی امروزه وضعیت به کلی با گذشته متفاوت است . تقریباً کلیه دست اندرکاران صنایع مرتبط با کامپیوتر ، روی مجموعه ای از استانداردهای بین المللی برای تشریح شبکه های کامپیوتری به توافق رسیده اند . این استاندارد ها تحت عنوان مدل مرجع اُاِس آی شناخته می شوند . در آینده نزدیک ، تقریباً تمامی معماری های دیگر برای شبکه ها ناپدید خواهند شد و کامپیوتر های سازنده به سادگی خواهند توانست با کامپیوتر های سازنده دیگر ارتباط برقرار کنند و بدین ترتیب به کارگیری شبکه ها بیش از پیش عمومیت خواهد یافت .

                                       جهت دانلود کليک نماييد

 


برچسب ها : پروژه, پایان نامه, دانلود, شبکه, ساختار شبکه, پروتکل, معماری, استاندارد, کامپیوتر, مدل, پیوند داده, طراحی لایه ها, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:29 موضوع | تعداد بازديد : 284 | لينک ثابت


دانلود گزارش کارآموزی در بیمه توسعه رشته کامپیوتر

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:38

نوع فایل:word

فهرست مطالب:

معرفی مکان کارآموزی

وظایف من در کارآموزی

فـــــــــــــــصل دوم

امنیت شبکه

مفاهیم امنیت شبکه

فــــــــــــــصل سوم

نصب Fire Wall 

آشنایی با DNS 

آشنایی با DHCP

مفهوم دامین و طریقه ساخت آن

آشنایی با اکتیو دایرکتوری و اجزای آن

چرا Service Directory

اکتیو دایرکتوری چگونه کار می کند

مــــزایای اکتیو دایرکتوری

پروتکل های امنیتی شبکه ها

پروتکل امنیتی IPsec

پروتکل امنیتی Transport Layer Security(TLS)

انــواع حملات

حمله های لایه کاربرد( virus, worm

راه های مقابله با چند حمله

اعمال سیاست با Group Policy

ایجاد Organization Unit

تنظیم Proxy برای کاربران بصورت گروهی

تنظیمات و حذف و اضافه گزینه های مربوط به Control Panel

10نکته برای حفظ امنیت 

خلاصه مطالـــب

منــــــــــــابع

 

معرفی مکان کارآموزی :

 جایی که من برای گذراندن واحد کارآموزی انتخاب نمودم شرکت بیمه توسعه نهاوند بود. و از گذراندن کارآموزی در آن شرکت راضی بودم. در آن شرکت تمامی فعالیت های گرافیکی و طراحی و انجام کارهای تایپ و کارهای مربوط به بایگانی اطلاعات بیمه شدگان را انجام می شد و میتوانست مکان فو ق العاده ای بر هر کسی اعم از دانشجو و .. باشد،من هم به کارهای طراحی خیلی علاقه داشتم وخیلی سعی کردم که بخش طراحی را به عنوان محل کارآموزی انتخاب کنم.و بتوانم در آنجا کارهایی یاد بگیرم و از دانش خودم که قبلا کسب کرده بودم استفاده کنم و بتوانم کم وکاستی های خود را برطرف سازم.


وظایف من در محل کارآموزی

من در امور کارهای کامپیوتری در این شرکت فعالیت میکردم. البته گاهی اوقات نیز برای گرفتن اطلاعات از متقاضیان بیمه و بررسی اطلاعات نیز همراه سرپرست شرکت می رفتم. اما در کل ، من با تایپ نامه های شرکت و وارد کردن اطلاعات بیمه و بیمه شوندگان و کارهای کامپیوتری دیگر که برای پیشرفت امور شرکت مهم بود؛ شرکت را یاری می دادم. لازم به ذکر است در کارهای شبکه و گرافیکی این شرکت نیز نقش اساسی داشتم همچنین در این دوره با بسیاری از اجرای شبکه و نحوه کار با آنها و پیکربندی آن ها آشنا شدم که این خود یک شانس و پیشرفت خوب در دوره تحصیل من بود.

 


برچسب ها : دانلود, گزارش, کارآموزی, کامپیوتر, بیمه, نامه, تایپ, شبکه, امنیت, دامین, دایرکتوری, پروتکل, حمله, لایه, حفظ, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 15:13 موضوع | تعداد بازديد : 258 | لينک ثابت


دانلود پایان نامه سیستم مدیریت تحت وب شرکت سوپر کامپیوتر

تعداد صفحات:68
نوع فایل:word
رشته مهندسی کامپیوتر گرایش سخت افزار
فهرست مطالب:
مقدمه
فصل اول – مفاهیم استفاده شده در پروژه
برنامه نویسی لایه ای
برنامه چند لایه چیست
مزیت برنامه چند لایه
presentationانتخاب لایه
Business logicانتخاب لایه
Data accessانتخاب لایه
Data lagerانتخاب لایه
ارسال داده از یک لایه به لایه دیگر
پیشینه
سیر تکامل زبان های برنامه نویسی تحت وب
) چیست؟Ajax ای جکس (
مکانیزم ای جکس
فصل دوم – شرح امکانات و محدودیت های سیستم
چشم انداز
شرح مساله
شرح عملیات
مخاطبین سیستم
محدودیت ها
مستند واژه نامه
مفاهیم سیستم گزارش گیری
فصل سوم – تجزیه و تحلیل سیستم
تعریف مساله
امکان سنجی
امکان سنجی منطقی
امکان سنجی فیزیکی
امکان سنجی فرهنگی
امکان سنجی اقتصادی
) Iteration planطرح تکرار (
) Class diagramنمودار های کلاس (
توضیحات کلاس
Uml نمودار های
فصل چهارم – پیاده سازی سیستم
نگاهی به اجزای پروژه در ویژوال استودیو
جداول استفاده شده در پایگاه داده
نمای کلی از جدول های موجود
توضیح جداول بانک اطلاعاتی
Anbar جدول
Anbar 1جدول
Anbargardani جدول
Bime جدول
checkجدول
fishجدول
Crash codeجدول
Etelaeie جدول
Factor جدول
Factor numجدول
Good priceجدول
kalaجدول
Mojoody جدول
Kargoziny جدول
Khadamat pas az foroshجدول
Boff جدول
Kharid_foroshجدول
Pass جدول
Tashilat جدول
Tashilat etaieجدول
Tavoun requestجدول
Tavoun جدول
Units جدول
Validation جدول
نتایج پیاده سازی
منابع و مراجع

مقدمه:
هم اکنون اینترنت با رشد فزاینده ای به پیش می رود و امکانات متعدد و پیشرفت آن انسان را متحیر میسازد با توجه به نیاز سازمانهای مختلف برای انجام امور مدیریت کارهای خود تحت وب و همچنین رفع مشکلاتی از قبیل حجیم بودن بایگانی ودسترسی به اسناد گذشته، … از این رو تصمیم به طراحی و پیاده سازی چنین نرم افزاری گرفتیم، که مزیت عمده این پروژه استفاده از کاغذ و با بردن سرعت انجام کارها در سیستم مدیریت است.
این پروژه در 2 قسمت طراحی و پیاده سازی شده است:
انجام شده و دیاگرام های آن بوسیله Uml قسمت اول : تجزیه و تحلیل سیستم است که این قسمت با نرم افزار Visio
طراحی گردیده است.
قسمت دوم :طراحی و پیاده سازی نرم افزار سیستم مدیریت تحت وب می باشد که با زبان برنامه نویسی ASP.NET کد نویسی گردیده است.
این پروژه برای اجرا به سایت شرکت سوپر کامپیوتر لینک گردیده است
این پایان نامه شامل چهار فصل است که در فصل اول مفاهیم استفاده شده در پروژه پرداخته شده است ،در فصل دوم به شرح امکانات و محدودیت های سیستم و در فصل سوم تجزیه و تحلیل سیستم و در فصل چهارم به پیاده سازی سیستم پرداختیم.

 

لینک دانلود

 

 


برچسب ها : دانلود, پایان نامه, پروژه, سخت افزار, کامپیوتر, برنامه نویسی لایه ای, لایه, مدیریت برنامه, سیستم, گزارش گیری, امکان سنجی, نمودار, پایگاه داده, بانک اطلاعاتی, اینترنت, بایگانی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:06 موضوع | تعداد بازديد : 314 | لينک ثابت


دانلود پروژه نقش Router در مسیریابی رشته کامپیوتر

تعداد صفحات:61
نوع فایل:word
رشته کامپیوتر
فهرست مطالب:
چکیده
مقدمه
تاریخچه
فصل اول
مسیر یابی و اینترنت
غناصر اصلی در یک روتر
اینترفیس
پردازنده
وظایف مسیر یاب ها
استفاده از روتر برای ارتباط به اینترنت
استفاده از روتر در یک شبکه lan
فصل دوم
آشنایی با سخت افزار مسیر یاب ها
سخت افزار خارجی مسیر یاب
بدنه
مولفه هایی که در پشت بدنه مسیریاب تعبیه شده اند
پورت کنسول
پورت های توسعه wan
flash memory
سخت افزار داخلی
سخت افزار خاص و ویژه هر سری
سری 800
مسیر یاب های سری 1600
مسیر یاب های سری 2500
مسیر یاب های سری enter price
فصل 3
آشنایی با سیستم عامل مسیر یاب
تهیه نسخه های ارتقا Ios
معماری حافظه مسیر یاب ها
مسیر یاب های RFF
مسیر یاب های RFR
ارتقا سیستم عامل IOS
ارتقا سیستم های عامل IOS در مسیر یاب های RFF
ارتقا سیستم های عامل IOS در مسیر یاب های RFR
آشنایی با مدها و فرمان ها
فصل 4
فراگیری واسط کاربری در سیستم عامل IOS
پیام های سیستم عامل IOS در هنگام راه اندازی مسیر یاب
3مسیریاب ها و لایه شبکه
protocol routing
بسته بندی داده ها
روش های مسیر یابی
جداول مسیریابی
کلید واژگان
منابع

مقدمه
امروزه دنیا به نیروی متخصص و زبده در زمینه‌ی فناوری اطلاعات نیاز مبرم دارد واین نیاز در هیچ زمینه‌ای به اندازه‌ی تخصص در تکنولوژی شبکه و مسیریابی، بطور جدی احساس نمیشود.
مسیریابی و هدایت اطلاعات همان عاملی است که جهان را به یک گردهمایی مردمی و دهکده کوچک تبدیل کرده است.
همیشه تکنولوژی مسیریابی با پیچیدگیها و مشکلات خاص خود مواجه بوده و هست . ابزارهای مسیریابی نسبتا گران هستند و حیات بسیاری از شرکت ها و سازمان ها(بالاخص مؤسسات تجاری) به این ابزارها وابسته‌اند، به همین دلیل اغلب شرکت‌ها و سازمانها ترجیح میدهند مهندسین مجرب و متخصص را به خدمت بگیرند تا اولا زمان و هزینه‌ی زیادی صرف کسب تجربه‌ی این افراد نشود؛ ثالثا تحویل دادن یک مسیریاب مثلا پنجاه هزار دلاری به یک فرد زبده و مجرب مخاطره‌ی کمتری دارد.
لذا این مطالب به درد افرادی میخورند که تصمیم دارند معلومات تخصص خود را گسترش بدهند و به یک حرفه‌ای تبدیل شوند.

 

لینک دانلود

 

 


برچسب ها : دانلود, پایان نامه, پروژه, مسیریابی, کامپیوتر, اینترنت, پردازنده, مسیریاب, روتر, شبکه, سخت افزار, پورت, معماری, فرمان, لایه شبکه, فناوری اطلاعات, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:05 موضوع | تعداد بازديد : 220 | لينک ثابت


دانلود پروژه ارزیابی اثرات توسعه صنعتی بر محیط زیست

تعداد صفحات:81
نوع فایل:word
رشته محیط زیست، شیلات، کشاورزی
فهرست مطالب:
مقدمه
فصل اول : نقش صنایع در رویکردهای زیست محیطی
تاریخچه فعالیت صنعتی درایران
توسعه صنعتی و محیط زیست
نمای عمومی فرایند تولید در واحدهای صنعتی
روش های جلوگیری از آلودگی
وضعیت صنایع کشور از دیدگاه نوع صنعت و تعداد کارکنان
فعالیت های زیست محیطی بخش صنعت و معدن
ساختارهای حمایتی و هدایتی
اقدامات زیست محیطی در سطح ستادی
اقدامات زیست محیطی در شهرک های صنعتی
اقدامات زیست محیطی طرح تحقیقات صنعتی – آموزشی اطلاع رسانی وزارت صنایع و معادن
فعالیت های مهندسی مبتنی بر کنترل آلودگی
فعالیت های مبتنی بر پایش و پیشگیری از آلودگی
ارزیابی اثرات توسعه
سیستم مدیریت زیست محیطی
بهره وری سبز
تولید پاکتر
بازیافت مواد
ممیزی محیط زیست
فعالیت های مبتنی بر تولید محصولات سازگار با محیط زیست
زمینه سازی جهت کنترل آلودگی خودروهای تولید داخل
حذف و جایگزینی مواد مخرب لایه ازن
فصل دوم : راهبردهای زیست محیطی در صنعت
نادیده گرفتن مشکل
رقیق کردن
کنترل آلودگی در انتهای خط
پیشگیری از آلودگی
شیوه های اصلی راهبرد تولید پاکتر
وی‍‍‍ژگیهای رویکرد تولید پاکتر
تنوع و گستردگی
حفاظت محیط زیست
سادگی
خلاقیت و نوآوری
مقبولیت
بازدهی اقتصادی
مقایسه رویکرد کنترل آلودگی در انتهای خط و تولید پاکتر
تولید پاکتر و توسعه پایدار
دلایل سرمایه گذاری در تولید پاکتر
سیاست ها و اهرم های مورد استفاده برای هدایت صنایع به سمت تولید پاکتر
موانع و مشکلات اجرایی نمودن استراتژی های تولید پاکتر
موانع ناشی از فقدان درک صحیح
موانع ساختاری
موانع مربوط به کمبو اطلاعات
موانع فنی
موانع اقتصادی
فصل سوم : نگاهی اجمالی به محیط زیست
تاریخچه سازمان حفاظت محیط زیست
هدف
وظایف اساسی سازمان
تشکیلات سازمان
دفاتر مستقل
دفتر حوزه ریاست و دبیرخانه شورایعالی محیط زیست
اداره کل روابط عمومی و امور بین الملل
اداره کل نظارت و بررسی
حراست
ادارات کل استان ها
معاونت آموزش و پرورش و برنامه ریزی
دفتر آموزش زیست محیطی
دفتر طرح و برنامه و اطلاع رسانی
دفتر مشارکت های مردمی
معاونت محیط زیست انسانی
دفتر ارزیابی زیست محیطی
دفتر بررسی آلودگی هوا
دفتر بررسی آلودگی آب و خاک
دفتر امور آزمایشگاه ها
معاونت محیط زیست طبیعی و تنوع زیستی
دفتر زیستگاه ها و امور مناطق
دفتر امور حیات وحش و آبزیان
دفتر موزه تاریخ طبیعی
دفتر محیط زیست دریایی
معاونت پشتیبانی و امور مجلس
فصل چهارم : دستورالعمل اجرایی عملی تولید پاکتر
فاز اول : برنامه ریزی و سازماندهی
کسب توافق مدیریت واحد
تشکیل تیم پروژه
توسعه سیاست ها، اقدامات و اهداف زیست محیطی
برنامه ریزی و ارزیابی تولید پاکتر
فاز دوم : پیش ارزیابی
توصیف شرکت و نمودارهای جریانی
بازرسی عینی و دقیق
انتخاب نقاط تمرکز
فاز سوم : ارزیابی
جمع آوری اطلاعات کمی
موازنه مواد
شناسایی گزینه های تولید پاکتر
ثبت و مرتب سازی گزینه ها
فاز چهارم : بررسی و مطالعات امکان سنجی
امکان سنجی اولیه
امکان سنجی فنی
امکان سنجی اقتصادی
امکان سنجی زیست محیطی
ملاحظات مراحل ارزیابی
انتخاب گزینه ها برای اجرای نهایی
فاز پنجم : اجرا و استمرار
آماده سازی یک برنامه اجرایی
اجرای گزینه های منتخب
فهرست منابع

مقدمه:
امروزه مباحث تخصصی و کاربردی در حوزه صنعت از وسعت شایان توجهی برخوردار است و با توجه به وجود رویه های مختلف در عملکرد عوامل مرتبط با امور محیط زیست انسانی، برقراری ارتباط و استفاده از تجربیات مثبت گروه های داوطلب ایجاد وحدت رویه بین واحدهای استفاده کننده از خدمات زیست محیطی و بالاخره شناخت فراگیر و سهل الوصول شرکت های مشاور طراح و سازنده تجهیزات و تاسیسات مربوطه دارای اولویت مهمی میباشد. خوشبختانه دسترسی به شبکه های جهانی اطلاعات، دستیابی به بخشی از موارد فوق را تسهیل نموده ولیکن با نگاهی واقع بینانه فقر اطلاعاتی غیر قابل انکاری در حوزه محیط زیست صنعتی کشور مشهود است که انجام اقدامات موثر و ضربتی را توجیه پذیر و الزامی مینماید.
تحول در راهبردهای حفاظت محیط زیست، حاکی از تحول رو به تکامل رویکردهای زیست محیطی میباشد که در رابطه با بسط مفهوم توسعه قرار میگیرند. در چند دهه اخیر، تحول های مختلف صنعتی عبارت بوده اند از نادیده گرفتن مشکل، رقیق کردن(Dilution)، کنترل آلودگی در انتهای خط(End-of-pipe)، بازیافت، استفاده مجدد و پیشگیری از آلودگی (Pollution Prevention) که هر یک از این رویکردها در دوره زمانی خاصی مورد توجه قرار گرفته است. با توجه به روند رو به رشد صنایع و فراگیر شدن آلودگی ناشی از آن ها، اخیراً توجه به رویکردهای بیولوژیک رشد فزاینده ای یافته است.
روشهای مختلف تصفیه بیولوژیک پساب شهری و صنعتی، طی نیمه دوم قرن بیستم توسعه یافت و شاید لجن فعال به عنوان متداولترین آن ها مطرح گردید. اما واقعیت این است که روشهای هوازی تصفیه پساب دارای یک محدودیت اساسی میباشند زیرا هزینه های جاری تصفیه خانه های پساب با استفاده از روشهای متعارف بسیار بالاست به عنوان مثال در روش لجن فعال، تنها مصرف برق برای حذف هر تن … حدود 1200 کیلو وات ساعت است که نیازمند برق ارزان و یا پرداختی ماهانه بسیار زیاد خواهد بود. براین اساس توسعه روشهای تصفیه روش تصفیه بی هوازی برای تصفیه پساب های شهری و صنعتی در سال های اخیر رویکرد سرمایه گذاری در سیستم های تصفیه متحول ساخته است. تصفیه بی هوازی که همیشه به علت وجود محدودیت در تولید بوی نامطبوع به فراموشی سپرده میشد، امروزه به دلیل ظرفیت قابل قبول در تصفیه پساب های با بالا، با هدف استفاده مهندسین، سرپرستان و تکنسین های تصفیه خانه های پساب به عنوان قدم اول در این زمینه مطرح می گردد و بدون شک در قرن جدید سایر روش های تصفیه فاضلاب را تحت تاثیر خود قرار خواهد داد.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, توسعه صنعتی, محیط زیست, ارزیابی, صنایع, فعالیت صنعتی, آلودگی, صنعت, کارکنان, صنعت و معدن, شهرک صنعتی, سیستم, مدیریت, بهره وری, لایه ازن, خلاقیت, نوآوری, سرمایه گذاری, حراست,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 17:46 موضوع | تعداد بازديد : 272 | لينک ثابت


دانلود پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

تعداد صفحات:175
نوع فایل:word
فهرست مطالب:
مقدمه
فصل یکم : تعاریف و مفاهیم امینت در شبکه
تعاریف امنیت شبکه
مفاهیم امنیت شبکه
منابع شبکه
حمله
تحلیل خطر
سیاست امنیتی
طرح امنیت شبکه
نواحی امنیتی
فصل دوم : انواع حملات در شبکه های رایانه ای
مفاهیم حملات در شبکه های کامپیوتری
وظیفه یک سرویس دهنده
سرویس های حیاتی و مورد نیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه کار packet sniffing
روش های تشخیص packet sniffing در شبکه
بررسی سرویس دهنده DNS
اندازه گیری زمان پاسخ ماشین های مشکوک
استفاده از ابزارهای مختص Antisniff
فصل سوم : افزایش امنیت شبکه
علل بالا بردن ضریب امنیت در شبکه
خطرات احتمالی
راههای بالا بردن امنیت در شبکه
آموزش
تعیین سطوح امنیت
تنظیم سیاست ها
به رسمیت شناختن Authen tication
امنیت فیزیکی تجهیزات
امنیت بخشیدن به کابل
مدلهای امنیتی
منابع اشتراکی محافظت شده توسط کلمات عبور
مجوزهای دسترسی
امنیت منابع
روشهای دیگر برای امنیت بیشتر
Auditing
کامپیوترهای بدون دیسک
به رمز در آوردن داده ها
محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
امنیت و مدل
لایه فیزیکی
لایه شبکه
لایه حمل
لایه کاربرد
جرایم رایانه ای و اینترنتی
پیدایش جرایم رایانه ای
قضیه رویس
تعریف جرم رایانه ای
طبقه بندی جرایم رایانه ای
طبقه بندی OECDB
طبقه بندی شعرای اروپا
طبقه بندی اینترپول
طبقه بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه ای
علل بروز مشکلات امنیتی
ضعف فناوری
ضعف پیکربندی
ضعف سیاستی
فصل 5 : روش های تأمین امنیت در شبکه
اصول اولیه استراتژی دفاع در عمق
دفاع در عمق چیست.
استراتژی دفاع در عمق : موجودیت ها
استراتژی دفاع در عمق : محدوده حفاظتی
استراتژی دفاع در عمق : ابزارها و مکانیزم ها
استراتژی دفاع در عمق : پیاده سازی
جمع بندی
فایر وال
ایجاد یک منطقه استحفاظی
شبکه های perimer
فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
فیلترینگ پورت ها
ناحیه غیر نظامی
فورواردینگ پورت ها
توپولوژی فایروال
نحوه انتخاب یک فایروال
فایروال ویندوز
پراکسی سرور
پیکر بندی مرور
پراکسی چیست
پراکسی چه چیزی نیست
پراکسی با packet filtering تفاوت دارد.
پراکسی با packet fillering state ful تفاوت دارد.
پراکسی ها یا application Gafeway
برخی انواع پراکسی
Http proxy
FTP Proxy
PNs proxy
نتیجه گیری
فصل 6 : سطوح امنیت شبکه
تهدیدات علیه امنیت شبکه
امنیت شبکه لایه بندی شده
سطوح امنیت پیرامون
سطح 2 – امنیت شبکه
سطح 3 – امنیت میزبان
سطوح 4 – امنیت برنامه کاربردی
سطح 5 – امنیت دیتا
دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم: ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
مراحل ایمن سازی شبکه
راهکارهای امنیتی شبکه
کنترل دولتی
کنترل سازمانی
کنترل فردی
تقویت اینترانت ها
وجود یک نظام قانونمند اینترنتی
کار گسترده فرهنگی برای آگاهی کاربران
سیاست گذاری ملی در بستر جهانی
مکانیزم امنیتی
مرکز عملیات امنیت شبکه
پیاده سازی امنیت در مرکز SOC
سرویس های پیشرفته در مراکز SOC
الگوی امنیتی
الگوریتم جهت تهیه الگوی امنیتی شبکه
فصل هشتم : نتیجه گیری

فهرست شکل ها:
مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.
یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.
دو شبکه Perimeter درون یک شبکه را نشان می دهد.
یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.
روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.
فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.
یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
Proxy server
logging
Ms proxy server
SMTP proxy
SMTP Filter Properties
Mozzle pro LE
DNS proxy
شکل 5-16
شکل 6-1
برقراری ارتباط VPN
پیکربندی های IDS و IPS استاندارد
سطح میزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
اهداف امنیتی در منابع شبکه
امنیت شبکه لایه بندی شده

چکیده:
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد. در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم.
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد.
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود. در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک، به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم.
و اما روش های تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است. و در ادامه سطوح امنیت شبکه، تهدیدات علیه امنیت شبکه، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است.

مقدمه:
چنانچه به اهمیت شبکه‌های اطلاعاتی(الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص میگردد. اگر امنیت شبکه برقرار نگردد، مزیت های فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات بعنوان زیربنای فکری ملت‌ها توسط گروه های سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدید ملی محسوب میشود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکت های خارجی تهیه میشود، بیم نفوذ از طریق راه های مخفی وجود دارد. در آینده که بانک ها و بسیاری از نهادها و دستگاه های دیگر از طریق شبکه به فعالیت میپردازند، جلوگیری از نفوذ عوامل مخرب در شبکه به صورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایت های ایرانی ارسال شود و سیستم عامل ها در واکنش به این پیغام سیستم ها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل میباشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژی های امنیت شبکه مجهز شود و از آن جایی که این تکنولوژی ها بصورت محصولات نرم‌افزاری قابل خریداری نیستند، پس میبایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آن قدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان می تواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار میدهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاق های محفوظ اداره مربوطه نگهداری میشد، برای دسترسی به آن ها افراد غیر مجاز میبایست از حصارهای مختلف عبور میکردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, مبانی, امنیت, شبکه, کامپیوتر, سیاست امنیت, سرویس دهنده, پروتکل, کابل, ویروس, لایه شبکه, جرایم اینترنتی, پیکربندی, فایروال, پورت, توپولوژی, سطح امنیت, دیتا, ایمن سازی, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:51 موضوع | تعداد بازديد : 238 | لينک ثابت


دانلود پروژه شناخت و اصول کار برق گیرها

تعداد صفحات:72
نوع فایل:word
فهرست مطالب:
پیشگفتار
مقدمه
فصل اول
تعریف سیستم برق گیر
برق گیر یا رسانای آذرخش
فصل دوم
ایمنی حفاظت
ضرورت استفاده از برق گیرها
اساس کار دستگاه LCM
سیستمهای حفاظت صاعقه
بررسی برق گیرهای اکسید فلزی
سیستمهای حفاظتی جایگزین
فصل سوم
انتخاب مشخصات مناسب برق گیرها
تعاریف لازم بمنظور مشخصات مناسب برق گیرها
امتحان مناسب برق گیر بمنظور اضافه ولتاژهای موقت
فصل چهارم
آزمایشات به روی برق گیرها
آزمایشات ایزولاسیون خارجی برق گیرها
آزمایشات آلودگی برق گیرها، آزمایش با بخار نمک
روش انجام آزمایش ها با لایه سطحی
فصل پنجم
آزمایش رطوبت غیر کامل ستون مقره یا برق گیر
نصب برق گیرها در خطوط انتقال انرژی
منظور از نصب برق گیرها در شبکه های فشار قوی
خصوصیات نصب برق گیرها در خطوط
برق گیرها به صورت بشقاب مقره
نصب برق گیرها در خطوط انتقال انرژی
نصب برق گیرها در خطوط ویژه
منابع

مقدمه:
هر یک از ما در طول شبانه روز با بسیاری از وسایل برقی در ارتباط هستم. اما ما در این بخش بیشتر با حفاظت ایمنی در برابر خطرات طبیعی مانند صاعقه آشنا میشویم. مطالعه و تحقیق این شناخت را در اختیار انسان قرار میدهد تا قطره ای به دانش اقیانوس او اضافه شود و با استفاده از در جهت رفاه و بهبود و آسایش خود استفاده کند.
مطالب این تحقیق اطلاعات پایه ای و مقدماتی در زمینه تعاریف و اصول کار برق گیرها در اختیار خواننده قرار میدهد و خاص دانشجویان رشته برق میباشد.
مطالب این تحقیق از ساده ترین و در عین حال پرکاربردترین مفاهیم انتخاب شده است. این تحقیق در پنج فصل تهیه و تنظیم شده است. فصل اول بیشتر به تعاریف برق گیرها اشاره دارد. فصل دوم به شرح حفاظت و ایمنی میپردازد. فصل سوم درباره انتخاب مشخصات مناسب برق گیرهاست. فصل چهارم آزمایشات به روی برق گیرها و آخرین فصل، فصل پنجم به نصب برق گیرها اشاره میکند.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, برق, برق گیر, اصول کار, رسانا, آذرخش, ایمنی حفاظت, صاعقه, ولتاژ, آزمایش, ایزولاسیون, بخار نمک, لایه سطحی, مقره, نصب, خط ویژه, انتقال انرژی, ایمنی, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:13 موضوع | تعداد بازديد : 238 | لينک ثابت


دانلود پروژه بررسی ساختار وب معنایی و تحول آن در زندگی بشر

تعداد صفحات:86
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول
وب چیست؟
تاریخچه وب
اینترنت و وب
وب 1.0
چهره های گوناگون وب
وب 2.0
وب 3.0
مقایسه ی وب 1.0 وب 2.0 وب 3.0
فصل دوم
وب معنایی چیست؟
تعریف وب معنایی
شناخت وب معنایی
نیاز کنونی دنیای IT
اهداف وب معنایی
فصل سوم
ساختار وب معنایی
لایه های وب معنایی
لایه XML
xml چیست؟
کاربردهای xml
html و مشکل آن در ساخت مفاهیم وب معنایی
حل مشکل با xml
لایه rdf
فراداده یا متا دیتا
موارد استفاده Rdf
قواعد Rdf
دستورات Rdf
مثالی از Rdf
مشکلات Rdf
لایه آنتولوژی یا هستی شناسی
تعریف آنتولوژی
زبان نوشتن آنتولوژی
ساختن آنتولوژی
مثال Owl
لایه منطق و اثبات
لایه اطمینان یا Trust
اعنماد در علوم کامپیوتری
روش های تعیین اعتماد
فصل چهارم
نمونه های کاربردی وب معنایی
Tap زیرساختی برای وب معنایی
رابط پرس و جو
جمع آوری داده ها
انتشار داده ها
چند نمونه پیاده سازی شده از جستجوی معنایی
افزونه ای برای تشخیص محتوای وب در مرورگر فایرفاکس
پروژه wordnet
موتور جستجوی تجاری
سایت موسیقی پاندورا
چهره وب 3.0 در همه جا
نتیجه گیری
منابع

فهرست جداول:
مقایسه وب 1.0 و وب 2.0
یک سند xml

فهرست شکل ها
شماتیک وب 2.0
لایه های تعریف شده برای وب معنایی
موتور جستجوی تجاری
سایت موسیقی پاندورا

چکیده :
در این پروژه به بحث درباره موج آینده توسعه شبکه جهانی وب، موسوم به وب معنایی میپردازد. وب معنایی شیوه ای برای ایجاد یک وب است که در آن رایانه ها میتوانند از شبکه ای از داده های منبع استفاده کرده، آن ها را تعبیر، تحلیل و پردازش کرده و به کاربر ارائه نماینددر پروژه به اجمال به توصیف وب معنایی می پردازیم اینکه وب معنایی چیست و چرا نیاز به وب معنایی احساس میشود چکونه با ساختار وب معنایی آشنا شویم. در مطالعه این هدف با مسائل جدیدی مانند RDF و آنتولوژی آشنا میشویم و به بررسی آن ها و راهکارهای ارائه شده برای حل مشکلات به وجود آمده می پردازیم .
به کاربردهای وب معنایی و نمونه هایی از این کاربردها اشاره میکنیم. و در نهایت مقاله با این نتیجه پایان می یابد که وب معنایی نیز همانند خود وب از پایه و اساس رشد کرده و ریشه خواهد دواند. و باعث تحولی در زندگی بشری خواهد شد.

لینک دانلود

 


برچسب ها : آنتولوژی, اعتماد, دانلود, زندگی بشر, ساختار وب معنایی, شبکه جهانی وب, علوم کامپیوتری, فراداده, لایه منطق, متا دیتا, مرورگر, مرورگر فایرفاکس, موتور جستجوی تجاری, هستی شناسی, وب, وب معنایی, پروژه, پیاده سازی, کاربر, کامپیوتر,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 18:21 موضوع | تعداد بازديد : 250 | لينک ثابت



صفحه قبل 1 صفحه بعد