سفارش تبلیغ
صبا ویژن
 
موضوعات
لینک دوستان
دیگر موارد


بازدید امروز: 32
بازدید دیروز: 92
کل بازدیدها: 165399
 
اینترو فلش 3D XML DEEP INTRO

اینترو فلش 3D XML DEEP INTRO

 

اینترو فلش 3D XML DEEP INTRO Flash

اینترو فلش 3D XML DEEP INTRO

فایل آماده فلش اینترو  3D XML DEEP INTRO  بسیار حرفه ای ، زیبا و چشمگیر مناسب برای وب سایت شما.

موارد استفاده شده در پروژه :

  1. Intro Area Width and Height
  2. Logo Image Path
  3. Slogan Message Color and Size
  4. Final Message / Slogan
  5. Depth Of Field
  6. Intro Starting Speed
  7. Intro Ending Speed
  8. Intro Acceleration Speed
  9. Play Music
  10. Auto URL Link.
  11. Field Depth
  12. Blur Effect
  13. Reflection Effect
  14. External Background Image
  15. Particle Effects
  16. 3D Title Text

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : جمعه 92/10/20
نظرات
پایان نامه SSL و امنیت دیجیتالی

پایان نامه SSL و امنیت دیجیتالی

 

پایان نامه SSL و امنیت دیجیتالی

چکیده : امضای دیجیتال برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک الگوریتم ریاضی به منظور ترکیب اطلاعات در یک کلید با اطلاعات پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا” به شما نخواهد گفت که ” این شخص یک پیام را نوشته است ” بلکه در بردارنده این مفهوم مهم است که : “این شخص این پیام را نوشته است “. از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد. دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد ...

فهرست:

  • مقدمه
  • امضای دیجیتال و امنیت دیجیتالی  چیست
  • گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟
  • ثبت نام برای یک گواهینامه دیجیتالی
  • پخش کردن گواهینامه دیجیتالی
  • انواع مختلف گواهینامه دیجیتالی
  • سطوح مختلف گواهینامه های الکترونیکی
  • امضای دیجیتالی از دید برنامه نویسی
  • چگونه یک امضای دیجیتالی درست کنیم؟
  • نحوه عملکرد یک امضای دیجیتال
  • نحوه ایجاد و استفاده از کلید ها
  • حملات ممکن علیه امضاء های دیجیتالی
  • مرکز صدور گواهینامه چیست؟
  • رمزنگاری چیست؟
  • اهداف CA
  • نکاتی در مورد گواهینامه ها
  • تشخیص هویت از طریق امضای دیجیتالی
  • امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی
  • گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری
  • SSL چیست؟
  • InstantSSL چیست؟
  • تکنولوژی پیشرفته تائید کردن (Authentication)
  • دسترسی آنلاین به پروفایل تجاری تان
  • مفاهیم رمز گذاری
  • معرفی و اصطلاحات
  • معرفی الگوریتمهای رمزنگاری
  • رمزنگاری کلید – عمومی
  • مقدار Hash
  • آیا شما معتبر هستید ؟
  • سیستمهای کلید متقارن
  • سیستمهای کلید نامتقارن
  • ساختار و روند آغازین پایه گذاری یک ارتباط امن
  • پروتکل های مشابه
  • مفهوم گواهینامه در پروتکل SSL
  • مراکز صدور گواهینامه
  • مراحل کلی برقراری و ایجاد ارتباط امن در وب
  • نکاتی در مورد گواهینامه ها
  • تشخیص هویت  
  • مشکلات و معایب SSL
  • مشکل امنیتی در SSL    
  • مشکلات تجارت الکترونیکی در ایران
  • ضمیمه  : پیاده سازی  SSL در Windows  Server
  • ضمیمه  : پراکسی (Proxy)
  • واژه نامه
  • فهرست منابع

...

فرمت فایل: DOC (ورد 2003) قابل ویرایش تعداد صفحات: 76

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : جمعه 92/10/20
نظرات
شبیه سازی و طراحی رویتگر برای آونگ معکوس

شبیه سازی و طراحی رویتگر برای آونگ معکوس

 

پروژه شبیه سازی و طراحی رویتگر برای آونگ معکوس

در این پروژه ما به شبیه سازی و طراحی کنترلر فیدبک حالت مبتنی بر رویتگر به کمک روش جایاب قطب برای سیستم آونگ معکوس می پردازیم.این پروژه بسیار کامل بوده و دارای شبیه سازی و نتایج و بلوک یاگرام میباشد.همینطور دارای فایل آماده پاور پوینت برای ارائه و گرفتن بهترین نمره است.

فهرست :

  • فصل اول - تاریخچه کنترل
  • 1-1 مرور مختصری بر تاریخ کنترل
  • 1-2 معرفی سیستم کنترل
  • 1-3 فلسفه کنترل کلاسیک
  • 1-4 فلسفه کنترل مدرن
  • 1-5 کنترل و اتوماسیون
  • 1-6 مشخصات سیستم کنترل
  • فصل دوم – اصول طراحی کنترل مدرن
  • 2-1 کنترل حلقه بسته و حلقه باز
  • 2-2 طراحی و جبران سازی سیستم های کنترل
  • 2-3 مدل سازی سیستم های دینامیکی
  • 2-3-1 مدل سازی در فضای حالت
  • 2-4 تحلیل پاسخ گذرا و ماندگار
  • 2-4-1 پاسخ حالت ماندگار و پاسخ حالت گذرا
  • 2-4-2 پایداری مطلق و نسبی و خطای حالت ماندگار
  • 2-4-3 قطب های حلقه بسته غالب
  • 2-4-4 تحلیل پایداری در صفحه مختلط
  • 2-5 نمایش سیستم های خطی
  • 2-5-1 نمایش فضای حالت سیستم های غیرخطی و خطی
  • 2-6 کنترل پذیری و رویت پذیری
  • 2-7-2 پایداری سیستم های غیر خطی تغییر ناپذیر با زمان
  • 2-7-3 روش دوم لیاپانوف
  • 2-8 سیستم های کنترل خطی فیدبک حالت
  • 2-8-1 فیدبک حالت در سیستم های تک ورودی تک خروجی
  • 2-8-2 روش های تعیین بردار بهره فیدبک حالت
  • 2-8-3 جای دهی قطب
  • 2-8-4 تعیین ماتریس K با استفاده از فرمول آکرمن
  • 2-8-5 اثر فیدبک حالت بر صفرهای سیستم
  • 2-8-6 فیدبک حالت در سیستم های چند ورودی چند خروجی
  • 2-9 طراحی سیستم های ردیاب با فیدبک حالت
  • 2-9-1 طراحی پیش جبران ساز استاتیکی در مسیر مرجع
  • 2-9-2 طراحی فیدبک حالت با کنترل انتگرال گیر
  • 2-10 رویتگر خطی و طراحی جبران کننده
  • 2-10-1 ساختار و خواص رویتگرها
  • 2-10-2 طراحی سیستم های کنترل فیدبک حالت با رویتگر
  • و
  • .
  • .
  • .
  • .
  • فصل سوم- طراحی کنترلر برای آونگ معکوس
  • 3-1 مقدمه
  • 3-2 مدل سازی و توابع حالت و پاسخ پله
  • 3-2-1 مدل سازی آونگ معکوس
  • 3-2-2 مدل سازی سیستم برای اصول فیزیکی و استخراج معادلات سیستم
  • 3-2-2-1 تجزیه نیروها و بدست آوردن معادلات سیستم
  • 3-2-2-2 تابع انتقال
  • 3-2-2-3 مدل فضای حالت
  • 3-2-3 پاسخ حلقه باز
  • 3-3 طراحی فیدبک
  • 3-3-1 قطب های مطلوب
  • 3-3-2 بدست آوردن بهره فیدبک و طراحی آن
  • 3-4 طراحی ردیاب
  • 3-5 طراحی رویتگر حالت
  • منابع و مآخذ

...

فرمت فایل: DOCX (ورد 2007 و پاور پوینت ) قابل ویرایش + PDF + PPT  تعداد صفحات: 108

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : جمعه 92/10/20
نظرات
برنامه ای به زبان سی پلاس پلاس انتخاب واحد دانشگاه

برنامه ای به زبان سی پلاس پلاس انتخاب واحد دانشگاه

 

برنامه ای به زبان سی پلاس پلاس انتخاب واحد دانشگاه

پروژه ی دانشجویی: برنامه ای به زبان سی پلاس پلاس بنویسید که عملیات انتخاب واحد دانشگاه را انجام دهد. ( با استفاده از کلاس و فایل ) امکانات برنامه:

1. ثبت نام دانشجو

2. حذف دانشجو

3. جستجوی دانشجو

4. نمایش لیست همه ی دانشجویان

5. اضافه کردن درس

6. حذف درس

7. جستجوی درس

8. نمایش لیست همه ی دروس

9. انجام انتخاب واحد

10. حذف انتخاب واحد

11. نمایش لیست دانشجویان یک درس

12. نمایش لیست دروس یک دانشجو

13. ذخیره ی اطلاعات در فایل

14. برنامه نویسی شی گرا با استفاده از کلاس

15. تاثیر دهی معدل ترم بر روی تعداد واحد هایی که دانشجو می تواند انتخاب کند.

16. فیلتر گذاری بر روی ظرفیت مجاز هر کلاس دارای بیش از 1000 خط کد برنامه نویسی

دارای پشتیبانی آنلاین

...

فرمت فایل: CPP

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : جمعه 92/10/20
نظرات
شبیه سازی شبکه های کامپیوتری یک شرکت با پکت تریسر

شبیه سازی شبکه های کامپیوتری یک شرکت با پکت تریسر

 

شبیه سازی شبکه های کامپیوتری یک شرکت با پکت تریسر

شبیه سازی شبکه یک شرکت که شامل بخش فروش. خرید.دفتر مرکزی شبیه سازی شده با پکت تریسر می باشد خود شرکت یک ساختمان سه طبقه می باشد که vlan نیز در آن طراحی شده است دارای یک سرور داخلی می باشد سایت داخلی را ساپورت می کتد و یک isp که اینترنت شرکت را تامین می کند همچنین در قسمت فروش access point نیز طراحی شده است که شمل فایل پروژه که با نرم افزار پکت تریسر باز شود همپنین داکیونت های پروژه نیز وجود دارد که کامل در ان توضیح داده شده است.

چکیده: Asp.net 2 محصول شرکت مایکروسافت یکی  پرطرفدارترین محصولات این شرکت برای طراحی صفحات وب به شمار می رود در این پروژه نیز مرحله به مرحله از مهندسی پروژه  تا ایجاد بانک و کدنویسی به زبان سی شارپ بیان شده است برای بانک اطلاعاتی این پروژه ازsql  و برای قالب بندی صفحات از  css و html برای تم های روی صفحات از زبان برنامه نویسی جاوا استفاده شده است و در این سایت چون بیشترو اساس کار با کاربرهای وارد شده و مدیریت سایت می باشد از MemberShip و RoleManager  که سیستم امنیتی تحت وب دات نت ( Asp.net ) دربردارنده یک مجموعه تمام عیار برای کار با یوزرهای یک سایت می باشد استفاده شده که کار کدنویسی را بیشتر آسانتر نموده است.

...

فهرست:

  • مقدمه
  • فصل اول
  • اجزای مسیریاب
  • پورت کنسول
  • پورتهای توسع? WAN
  • حافظهFlash
  • پردازنده
  •  IOS
  •  حافظهRAM
  •  حافظه ( NVRAM ) NonVolatile RAM
  •  حافظه ROM
  • Interfaces
  •  اتصال به دستگاه های سیسکو
  • فصل دوم
  • شمای شبکه
  •  بررسی شمای فیزیکی شبکه شرکت
  • شمای منطقیشبکه شرکت
  • فصل سوم
  • پیکربندی سوییچ
  • شمای ساختمان سه طبقه
  • پیکربندی سوییچ Switch_Center
  • تنظیمات ارتباط از راه دور
  • آشنایی با VLAN
  • پیاده سازی VLAN
  • تنظیمات Switch_Center
  • تنظیمات Swicth_Center
  • فصل چهارم
  • مسیریاب
  • تنظیم IP بر روی مسیر یاب
  • پروتکلهای مسیریابی
  • الگوریتمهای مسیریابی
  • انواع الگوریتمهای مسیریابی
  • پروتکل RIP
  • پروتکل  RIP
  • پیکر بندی RIP
  • فصل پنجم
  • اینترنت
  • NAT
  •  Dynamic NATبه صورتOverload NAT
  • پیکربندی Mail برای شبکه داخلی
  •  Access point
  • Access List
  • ISP
  • DNS

...

فرمت فایل: DOCX (ورد 2007) قابل ویرایش  +  PKT تعداد صفحات: 40

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : جمعه 92/10/20
نظرات
سیستمهای اعلان سرقت

سیستمهای اعلان سرقت

 

سیستمهای اعلان سرقت

پروژه سیستمهای اعلان سرقت میباشد که به صورت آماده وپاورپوینت درخدمت شما دوستان قرارمیگیره.

چکیده: در اماکن وساختمانها در مواقع تعطیلی وعدم فعالیت جهت کنترل و حفاظت در برابر ورود افراد غیر مجاز به ساختمان و اطلاع دادن به نگهبان وبه صدا درآوردن آژیر خطر در صورت بروزسرقت سیستمهایی نصب می گردد که قادرند حرکت انسان را توسط سنسورهایی تشخیص داده و با گزارش دادن آن به یک مرکز کنترل الکترونیکی باعث به صدا در آمدن آژیرها وتلفن زدن به افراد یا محلهای از پیش تعیین شده جهت جلوگیری از سرقت شوند.

...

فرمت فایل: PPTX (پاورپوینت) قابل ویرایش تعداد صفحات: 51

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : جمعه 92/10/20
نظرات
سیستم های عامل زمان حقیقی

سیستم های عامل زمان حقیقی

 

بررسی سیستمهای عامل زمان حقیقی

چکیده: در دنیای امروز نقش نرم افزار های کامپیوتری در صنعت بیش از پیش برجسته شده است. هم اکنون نرم افزار خود را از حالت خصوصی در علم کامپیوتر به تمامی علم ها و رشته های مختلف دانشگاهی گسترش داده است .در این میان گرایش کنترل به عنوان زیر شاخه ای از رشته برق بنوبه خود از تحول نرم افزار تاثیر پذیرفته است .بسیاری از الگوریتم های کنترل که در قدیم به طور سخت افزاری در فرایندهای صنعتی  پیاده میشدند امروزه توسط کامپیوتر و الگوریتم های نرم افزاری پیاده سازی می شوند. در این میان مهندسین کنترل برای وفق دادن خود با دنیای امروز احتیاج به دانستن و بکارگیری تازه های علم نرم افزار دارند. گاهی اوقات پیش می آید که در یک پروژه محوله،  مهندس کنترل مجبور به طراحی نرم افزار اعم از سطح پایین و سطح بالا شود. بهترین مثال برای نرم افزار سطح بالا می تواند همان الگوریتم های نرم افزاری کنترل بکاررفته در یک پروژه باشد و برای نوع دیگر ،یعنی نرم افزار سطح پایین می توان به نوشتن گرداننده سخت افزارهای واسط بین فرایندهای صنعتی و کامپیوتر مانند گرداننده های کارتهای ورودی/خروجی اشاره نمود .اگرچه نوشتن گرداننده ها کاری خارج از حیطه وظایف  مهندس کنترل به نظر می آید وامروزه سازندگان سخت افزار محصول خود را همراه با گرداننده آن در اختیار کاربر قرار می دهند ، اما  با توجه به خواسته های کارفرما و خاص بودن پروژه ها- مثلاً در خودکارسازی کارخانه استفاده از سیستم عامل تخصصی، بجای Windows که گرداننده سخت افزار برایش نوشته نمی شود– گاه پیش می آید که مهندس کنترل نقش مهندس نرم افزار را هم در اجرای پروژه بر عهده گیرد.         هدف  این تحقیق بیان مفهوم سیستم عامل بلادرنگ و سپس معرفی یکی از آنها ( سیستم عامل بلادرنگ و مقاوم QNX) می باشد. به همین منظور در بخش اول به مفهوم بلادرنگی و دیگر مفاهیم مربوط به آن از قبیل سیستم های عامل بلادرنگ که به فهمیدن  دنباله مطالب کمک می کنند اشاره شده است. در بخش دوم به بررسی خصوصیات  سیستم عامل QNX4.25 به عنوان یکی از سیستم های  عامل  بلادرنگ پرطرفدار امروزی پرداخته شده است .در ادامه، در بخش سوم به انواع گرداننده های موجود در سیستم عامل QNX  و مزایا و نقاط ضعف هرکدام از این گرداننده ها اشاره شده است . همچنین در این بخش به مطالب مهمی در مورد نحوه نوشتن هرکدام از انواع گرداننده بر خواهید خورد.

...

فرمت فایل: DOC (ورد 2003) قابل ویرایش تعداد صفحات: 84

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : جمعه 92/10/20
نظرات
پروتکل RS485 و استفاده از آن در صنعت

پروتکل RS485 و استفاده از آن در صنعت

 

پروتکل RS485 و استفاده از آن در صنعت

RS485 یک پروتکل سریال برای انتقال داده میباشد،این پروتکل که ارتقاع یافته RS232 میباشد بیشتر در مقاصد صنعتی استفاده میشود و تشابه زیادی با RS232 دارد. در این پروتکل از خطوط دیفرانسیلی استفاده میشود.در حالت دیفرانسیلی ، داده ی موجود از طریق دو خط ارسال میشود و در صورتی که نویزی در محیط وجود داشته باشد ، بر روی هر دو خط اثر گذاشته و در عمل نمیتواند آن را تغییر دهد.

این پروژه توسط میکرو کنترولر PIC و زبان برنامه نویسی C طراحی شده است.

در این پروژه 4 میکرو PIC18f452 توسط این پروتکل با هم شبکه شده و اطلاعات محیطی را برای یکدیگر ارسال میکنند.

محتوای فایل ضمیمه شده:

  • سورس کامل هر 4 میکرو توسط کمپایلر MPLAB.
  • فایل شبیه سازی توسط نرم افزار پروتئوس.
  • فایل WORD شامل توضیح خط به خط هر 4 برنامه و نکاتی در مورد نحوه کار این پروتکل.

...

فرمت فایل: DOC (ورد 2007) قابل ویرایش - PDF - DBK - PWI - DSN - HEX - COF , ...

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : جمعه 92/10/20
نظرات
ماشین حساب کاملا مهندسی

ماشین حساب کاملا مهندسی

 

ماشین حساب کاملا مهندسی

در این پروژه یه ماشین حساب کاملا مهندسی توسط برنامه نویسی به زبان C در کمپایلر MPLAB برای میکرو PIC18f452 طراحی شده است که به صورت کاملا Open Source در اختیار شما قرار میگیرد.

از امکانات این پروژه میتوان به موارد زیر اشاره کرد:

  • تبدیل مبناهای BIN,HEX,DEC.
  • توابع مثلثاتی و معکوس آنها.
  • توابع هایپربولیک و معکوس آنها.
  • کلید حافظه.
  • وجود کلید های M,K,m,u که برای مهندسان الکترونیک واقعا ضروری هستند.
 

محتوای فایل ضمیمه شده:

  • سورس کامل برنامه توسط کمپایلر MPLAB.
  • فایل شبیه سازی توسط نرم افزار پروتئوس.
  • تضیحات کامل در مورد برنامه نویسی الگوریتم آن در فایل PDF.

...

فرمت فایل: PDF - HEX - cof - DSN - map - PWI - .C - DBK و ...

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : جمعه 92/10/20
نظرات
نگاهی جامع بر هوش مصنوعی و تکنیکهای برنامه نویسی

نگاهی جامع بر هوش مصنوعی و تکنیکهای برنامه نویسی

 

نگاهی جامع بر هوش مصنوعی و تکنیکهای برنامه نویسی

این پروژه در 5 فصل در 163 ص تهیه شده است که یک پروژه کامل برای رشته مهندسی کامپیوتر می باشد . که عنوان فصلهای آن به ترتیب زیر می باشد . فصل اول: کلیات هوش مصنوعی ، فصل دوم :معرفی دقیقتر سیستم بر مبنای هوش مصنوعی ، فصل سوم :شاخه های هوش مصنوعی ، فصل چهارم : تکنیک ها وزبانهای برنامه نویسی هوش مصنوعی ، فصل پنجم : آینده هوش مصنوعى و نیز دارای منابع نیز می باشد.

چکیده: دهه‌های‌ آغازین‌ سده‌ بیستم‌ میلادی‌ و دوران‌ پیشرفت‌ شگرف‌صنعتی‌، همراه‌ با تولید خودرو بود که‌ انقلاب‌ همه‌ جانبه‌این‌ درترابری‌، افزایش‌ شتاب‌ جابجایی‌ و صدها کار و پیشه‌ جدید دررشته‌ها بازرگانی‌ بوجود آورده‌ است‌. به‌ نظر می‌رسد که‌ سمبل‌ دوران‌ فراصنعتی‌ و نماد فرآورده‌های‌بی‌همتای‌ قرن‌ آینده‌«هوش‌ مصنوعی‌»است‌. امروزه‌ موضوع‌هوش‌ مصنوعی‌ داغ‌ترین‌ بحث‌ میان‌ کارشناسان‌ دانش‌ رایانه‌ واطلاعات‌ و دیگر دانشمندان‌ و تصمیم‌گیرندگان‌ است‌. در سراسرتاریخ‌ تا به‌ امروز انسان از جنبه‌ تن‌ و روان‌، مرکز و محور بحث‌هاو پژوهش‌ها بوده‌ است‌. ولی‌ اکنون‌ موجودی‌ با رتبه‌ای‌ پائین‌تر،بی‌جان‌ و ساختگی‌ می‌خواهد جانشین‌ او شود، امری‌ که‌ بدون‌ شک‌ می‌توان‌ ادعا نمود بیشتر انسان‌ها با آن‌ مخالفند. هوش‌ مصنوعی‌ چنانچه‌ به‌ هدف‌های‌ والای‌ خود برسد، جهش‌بزرگی‌ در راه‌ دستیابی‌ بشر به‌ رفاه‌ بیشتر و حتی‌ ثروت‌ افزون‌ترخواهد بود. هم‌ اکنون‌ نمونه‌های‌ خوب‌ و پذیرفتن‌ از هوش‌ مصنوعی‌در دنیای‌ واقعی‌ ما به‌ کار افتاده‌ است‌. چنین‌ دستاوردهایی‌، صرف‌منابع‌ لازم‌ در آینده‌ را همچنان‌ توجیه‌ خواهد کرد. از سوی‌ دیگر، منتقدین‌ هوش‌ مصنوعی‌ چنین‌ استدلال‌ می‌کنندکه‌ صرف‌ زمان‌ و منابع‌ ارزشمنددیگر در راه‌ ساخت‌ فراورده‌ای‌ که‌پر از نقص‌ و کاستی‌ ودست‌آوردهای‌ مثبت‌ اندکی‌ است‌،مایه‌ بدنام‌ کردن‌ و زیر پا گذاشتن‌توانمندی‌ها و هوشمندی‌های‌انسان‌ می‌باشد. تلخ‌ترین‌ انتقادهابر این‌ باور است‌ که‌ هوش‌مصنوعی‌، توهین‌ آشکار به‌ گوهر طبیعت‌ و نقش‌ انسان‌ است‌.

فهرست مطالب:

  • فصل اول:  کلیات هوش مصنوعی
  • مقدمه
  • فلسفه? هوش مصنوعی
  • تاریخچه پیچیده هوش مصنوعى
  • تعریف و طبیعت هوش مصنوعی
  • آزمایش تورینگ
  • فلسفه ذهن  
  • مساله ذهن وبدن  
  • دوگانه انگاری (Dualism)  
  • نظریه این همانی  
  • تحقق پذیری چندگانه  
  • رفتارگرایی (Behaviourism)  
  • کارکردگرایی (Functionalism)  
  • مسأله اذهان دیگر  
  • کیفیات ذهنی یا پدیداری  
  • حیث التفاتی  
  • فیزیکالیسم  
  • محتوای ذهنی  
  • علیت ذهنی  
  • پیوندگرایی
  • گرایش‌های گزاره‌ای  
  • فروکاهش(تحویل)
  • هویت شخصی  
  • مدیریّت پیچیدگی   
  • آگاهی      
  • برهان معرفت  
  • تبعیت وقوعی؛ فرارویدادگی (supervenience)  
  • هوش ازدحامی  
  • جذابیت هوش ازدحامی در فناوری اطلاعات  
  • مراحل طراحی یک سامانه  
  • کاربردهای فعلی و آتی  
  • روباتیک  
  • عامل‌های هوشمند  
  • فصل دوم  :معرفی دقیقتر سیستم بر مبنای هوش مصنوعی  
  • هوش مصنوعی چیست؟
  • هوش‌ مصنوعی‌ و هوش‌ انسانی
  • آشنایی با روش های هوشمند و کاربرد آنها در تکنولوژی  
  • کاربردهای کشاورزی  
  • کاربردهای صنعتی  
  • کاربردهای نظامی  
  • فصل سوم  :شاخه های هوش مصنوعی  
  • سیستم‌های خِبره (Expert systems)  
  • حوزه‌های کاربرد  
  • مزایای یک سیستم خبره چیست؟
  • مثال هایی از سیستم های متخصص تجاری  
  • سیستم های متخصص چگونه کار می کنند؟  
  • بانک اطلاعاتی
  • تولید کننده مکالمه  
  • آدمواره‌ها  
  • روباتیک چیست ؟
  • ویژگیهای یک روبات  
  • آناتومی اندام روباتهای شبیه انسان  
  • حرکت در روبات  
  • لگو روبات(lego robot)   
  • Fuzzy Logic یا منطق فازی  
  • مقدمه اى بر تفکر فازى  
  • دنیای فازی  
  • پیشینه منطق فازی  
  • مجموعه‌های فازی  ‌
  • منطق فازی چگونه به‌کار گرفته می‌شود  
  • تفاوت میان نظریه احتمالات و منطق فازی  ‌
  • کاربردهای منطق فازی‌
  • منطق فازی و هوش مصنوعی  ‌
  • Genetic Algorithm GA الگوریتم ژنتیکی
  • عملگرهای یک الگوریتم ژنتیک  
  • کاربردهای الگوریتم ژنتیک   
  • پردازش‌ زبان‌های‌ طبیعی‌ (NLP)  
  • فصل چهارم :  تکنیک ها وزبانهای برنامه نویسی هوش مصنوعی
  •  WROGERSزبان ، شناخت و خلاصه پردازی
  • خلاصه پردازی طبقه بندی شده (سلسله مراتبی )  
  • AI))چیست:   
  • تجربه های بدست آمده  
  • زبانهای برنامه نویسی   AI
  • برنامه نویسی تابعی  
  • خصوصیات مطلوب یک زبان AI  
  • پشتیبانی از محاسبات سمبولیک  
  • انعطاف پذیر بودن کنترل:  
  • پشتیبانی از روش های برنامه نویسی جستجویی  
  • خصوصیاتی که یک زبان باید ایجاد کند:  
  • قابلیت   Modularityکدها  
  •  قابلیت گسترش  
  • ساختارهای سطح بالای مفید  
  • پشتیبانی از Prototype سازی اولیه  
  • قابل خواندن بودن برنامه  
  • فسرها  
  • محیطهای توسعه  
  •  Dynamic Binding and constraint propagation    
  • تعاریف مشخص وواضح  
  • سایر روشهای برنامه‌نویسی  
  • خلاصه ای دربارة LISP و PROLOG  
  • PROLOG
  • برنامه‌‌نویسی منطقی در   Prolog
  • LISP  
  • برنامه نویسی تابعی در   Lisp
  • Syntaxنحووsemanticsمعانیlisp  
  • نوع داده لیست  
  • تعریف توابع جدید  
  • تعریف ساختارهای کنترلی  
  •  تعریف توابع بازگشتی  
  • توابع مرتبه بالا  
  • سایر زبانهای برنامه‌نویسی تابعی غیر از   Lisp
  • برنامه نویسی شیء گرا  
  • محیطهای هیبرید  
  • نمایش شیء گرا از محدوده اشیاء  
  • قوانین نمایش اطلاعاتneuristic  
  • پشتیبانی از انواع روش های جستجو  
  • توصیف دامنة کاربرد عملکرد متقابل و تأثیرات جانبی  
  • تداخلگرهای گرافیکی  
  • اجتناب از زبانهای زیرین  
  • توانائی ترجمه اطلاعات  
  • یک نمونه هیبرید  
  • انتخاب زبان کاربردی  
  • یررسی اینکه کامپیوتر چگونه شطرنج بازی می‌کند؟  
  •  آناتومی یک نرم‌افزار شطرنج  
  • چرا بررسی شطرنج کامپیوتری؟   
  • اثر افق‌  
  • فصل پنجم :  آینده هوش مصنوعى  
  • هوش مصنوعى جدید و هدف گذارى جدید  
  • پیش بینى ها  
  • افق واقعى  
  • تکنولوژی هوشمند  
  • بررسی علوم دخیل در هوش مصنوعی  
  • بررسی هوشمندی  
  • بررسی هوش مصنوعی گسترده :(DistributedArtificialIntelligence)
  • منابع ومآخذ 

...

فرمت فایل: DOC (ورد 2003) قابل ویرایش تعداد صفحات: 163

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : جمعه 92/10/20
نظرات
 
طول ناحیه در قالب بزرگتر از حد مجاز
آرشیو مطالب