تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
ایمن بار
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

دانلود پروژه معماری نرم افزار

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:92

نوع فایل:word

فهرست مطالب:

فهرست مطالب :

مقدمه

معماری نرم افزار چیست ؟

تعاریف پایه در معماری نرم افزار

الگوهای معماری یا سبکهای معماری

مدل مراجع

معماری مرجع

دیدگاه های معماری

دیدگاه Bass 15

دیدگاه 4+1

دیدگاه‌های دیگر

طراحی معماری نرم افزار

کارکرد‌های سیستم و معماری نرم‌افزار

ویژگی‌های کیفی

ویژگی‌های کیفی سیستم

سناریو‌های ویژگی‌کیفی

ویژگی‌های کیفی کسب و کار

ویژگی‌های کیفی معماری

یک طراحی معماری خوب باید دارای چه ویژگی‌هایی باشد؟‌

دستیابی به ویژگیهای کیفی

تاکتیکهای معماری

الگوهای معماری

ارتباط تاکتیکها و الگوهای معماری

روشهای طراحی معماری نرم افزار

طراحی مبتنی بر ویژگی

طراحی به کمک سبک های معماری مبتنی بر ویژگی

طراحی با ملاحظات اقتصادی با استفاده از روش آنالیز سود هزینه

ویژگی کیفی قابلیت تغییر

تعریف قابلیت تغییر

مشخص نمودن نیاز‌های قابلیت تغییر با استفاده از سناریو‌های کیفی

مدل سازی قابلیت تغییر در سطح معماری نرم افزار

تاکتیک‌های قابلیت تغییر

تاکتیک‌هایی که تغییرات را محلی می‌کنند

تاکتیک‌هایی که میدان دید وظایف را کاهش می دهند

تاکتیک‌هایی که از پخش شدن تغییرات جلوگیری می‌کنند

ارزیابی قابلیت تغییر

ارزیابی نحوه اختصاص وظایف

ارزیابی وابستگی بین ماژول‌ها

انواع وابستگی

نحوه بازنمایی وابستگی‌ها

روش Brute-force

استفاده از بستار انتقالی

استفاده از روش‌های بهینه سازی

استفاده از جدول وابستگی‌ها

تصمیم گیری نهایی در مورد طراحی ویژگی کیفی قابلیت تغییر

مطالعه موردی

مرحله 1 – انتخاب یک سناریو حقیقی

مرحله 2 – بررسی نوع سناریو حقیقی

مرحله 3 – انتخاب چهارچوب استدلال مناسب

مرحله 4 – مشخص نمودن پارامتر‌های محدود و آزاد

مرحله 5 –  مشخص کردن تاکتیک‌های وابسته به پارامتر‌های آزاد

مرحله 6 – اختصاص مقادیر اولیه به پارامتر‌های آزاد

مرحله 7 – انتخاب تاکتیک‌ها و به کاربردن آنها برای دستیابی به پاسخ مناسب

استفاده از کامپایلر به عنوان واسط

استفاده از سیستم‌عامل به عنوان واسط

مرحله 8 : اختصاص مسئولیت‌ها به عناصر معماری

خلاصه و نتیجه گیری

مراجع

فهرست جداول و اشکال :

شکل 1 –  ارتباط بین الگوی معماری، مدل مرجع و معماری مرجع

شکل 2 –   بخش‌های تشکیل دهنده سناریو ویژگی کیفی

شکل 3 – خلاصه ای از تاکتیک های قابلیت تغییر

شکل 4 – خلاصهای از تاکتیکهای کارایی

شکل 5 – مجموعه ای از مهمترین الگوهای معماری

شکل 6 – ورودیها و خروجیهای روش ADD

شکل 7 – الگوی معماری خط لوله همزمان

جدول 1 – پارامترهای الگوی خط لوله همزمان

جدول 2 – خروجی فاز اول روش CBAM

شکل 8 –  نمودار مقایسه میزان کاربرد هر راهبرد در مقابل هزینه

شکل 9 –  انواع نمودار‌های ممکن برای سودمندی براساس پاسخ

شکل 10 – معماری سه لایه

جدول 3 – نحوه بازنمایی وابستگی بین دو ماژول

شکل 11 – نمودار جریان داده ( تغییرات به طور غیر مستقیم از A به B منتقل می‌شود)

جدول 4- سناریو حقیقی قابلیت تغییر برای سیستم مورد مطالعه

جدول 5 – سناریو عمومی قابلیت تغییر برای مسئله مورد بررسی

شکل 12 – نمایش سیستم به صورت دو ماژول وابسته

جدول 6 – چهارچوب استدلال برای ویژگی کیفی قابلیت تغییر

شکل 13 – پارامتر‌های اثر گذار بر روی هزینه تغییرات

جدول 7 – پارامتر‌های قابلیت تغییر و تاکتیک‌های اثر گذار بر روی آنها

جدول 8 – قانون‌هایی که نحوه استفاده از تاکتیک‌ها را مشخص

شکل 14 – تکه طراحی تاکتیک شکستن زنجیره وابستگی

شکل 15 – اختصاص وظایف با توجه به تاکتیک‌های اعمال شده

 

چکیده

با گسترش روز افزون استفاده از مدل­ های فرایند مبتنی بر معماری، طراحی معماری نرم افزار اهمیت ویژه ­ای یافته است. یک طراحی معماری خوب، طراحی است که نیاز­های کیفی مورد انتظار مشتری را برآورده نماید. در این گزارش روش ­های گوناگون طراحی معماری نرم افزار مورد بررسی قرار خواهد گرفت. سپس ویژگی کیفی قابلیت تغییر به طور دقیق و جزئیات معرفی خواهد شد و سپس معماری یک سیستم مطالعه موردی با دیدگاه دستیابی به قابلیت تغییر طراحی خواهد شد

                                      جهت دانلود کليک نماييد

 


برچسب ها : دانلود, پروژه, پایان نامه, معماری, نرم افزار, الگو, سبک, سیستم, تاکتیک, مدل سازی, ماژول, سناریو, نمودار جریان داده, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:48 موضوع | تعداد بازديد : 220 | لينک ثابت


دانلود پروژه شبکه های عصبی رشته کامپیوتر

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:80

نوع فایل:word

فهرست مطالب:

مقدمه

فصل اول

سابقه تاریخی

استفاده های شبکه عصبی

مزیت های شبکه عصبی

شبکه های عصبی در مقابل کامپیوتر های معمولی

شباهت های انسان و سلول های عصبی مصنوعی

چگونه مغز انسان می آموزد

انواع یادگیری برای شبکه های عصبی

هوش جمعی

فصل دوم:

معرفی

نورون با خاصیت آشوبگونه

شکل شبکه

قانون آموزش شبکه

مدلسازی ژنراتور سنکرون دریایی

نتایج فصل

فصل سوم :

معرفی

منحنی طول – کشش

فهرست

شبکه های عصبی

نتایج تجربی

نتیجه فصل

فصل چهارم

معرفی

نمادها و مقدمات

نتایج مهم

شرح مثال

نتیجه فصل

فصل پنجم:

معرفی

شبکه های feedforward رگولاریزاسیون

طراحی شبیه سازی

شبیه سازی ها

نتیجه فصل

فصل ششم

فناوری شبکه عصبی

فناوری الگوریتم ژنتیک

بازاریابی

بانکداری و حوزه های مالی

منابع

مقدمه

این مقاله مقدمه ای برشبکه های عصبی مصنوعی است. گونه های مختلف شبکه های عصبی توضیح و شرح داده شده استو کاربرد های شبکه های عصبی، نظیر ANN ها درپزشکیبیان شده و همچنین سابقه ای تاریخی از آن به تفصیل آورده شده است. همچنین رابطه بینچیزهای ساختگی و واقعی مورد بررسی قرار گرفته و در مورد آن توضیح داده شده است و به شرح مدل های ریاضی در رابطه با این موضوع و آنالیز رفتار آشوب گونه مدل شبکه عصبی مکانیسم لرزش عضله و هماهنگ سازی نمایی شبکه های عصبی آشوبگونه با اغتشاش تصادفی و شناسایی شبکه های آشوبگونه آغشته به نویز بر مبنای شبکه های عصبی feedforward رگولاریزاسیون و همچنین شبکه های عصبی و الگوریتم های ژنتیک در تجارت می پردازیم.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, شبکه, کامپیوتر, شبیه سازی, الگوریتم, ژنتیک, بازاریابی, منحنی, آموزش, شبکه, هوش جمعی, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 15:00 موضوع | تعداد بازديد : 219 | لينک ثابت


دانلود پایان نامه پیاده سازی الگوریتم FLB

تعداد صفحات:80
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
مفهوم گرید
طبقه بندی گرید
ارزیابی گرید
کاربرد گرید
تعریف زمان بندی گرید
مروری بر تحقیقات گذشته
مفهوم اصطلاحات به کار برده شده
نمای کلی پایان نامه
فصل دوم
زمان بندی کارها در سیستم های توزیع شده
زمان بندی کلاستر و ویژگی های آن
زمان بندی گرید و ویژگی های آن
رده بندی الگوریتم های زمان بندی گرید
زمان بندی محلی/سراسری
زمان بندی ایستا/پویا
زمان بندی بهینه/نزدیک به بهینه
زمان بندی توزیع شده/مرکزی
زمان بندی همکار و مستقل
زمان بندی زمان کامپایل /اجرا
رده بندی الگوریتم های زمان بندی از دیدگاهی دیگری
اهداف زمان بندی
زمان بندی وفقی
رده بندی برنامه های کاربردی
کارهای وابسته
گراف کار
وابستگی کارهای تشکیل دهنده برنامه کاربردی
زمان بندی تحت قیود کیفیت سرویس
راهکارهای مقابله با پویایی گرید
الگوریتم های زمان بندی کارهای مستقل
الگوریتم MET
الگوریتم MCT
الگوریتم Min-min
الگوریتم Max-Min
الگوریتم Xsuffrage
الگوریتم GA
الگوریتم SA
فصل سوم
الگوریتم های زمان بندی گراف برنامه
مشکلات زمان بندی گراف برنامه
تکنیکهای مهم زمان بندی گراف برنامه در سیستم های توزیع شده
روش ابتکاری بر پایه لیست
روش ابتکاری بر پایه تکثیر
روش ابتکاری کلاسترینگ
دسته بندی الگوریتمهای زمان بندی گراف برنامه در سیستمهای توزیع شده
پارامترها و مفاهیم مورد استفاده در الگوریتم های زمان بندی گراف برنامه
الگوریتم های زمان بندی گراف برنامه با فرضیات محدودکننده
الگوریتمی با زمان چند جمله ای برای گراف های درختی الگوریتم HU
الگوریتمی برای زمان بندی گراف برنامه با ساختار دلخواه در سیستمی با دو پردازنده
الگوریتمی برای زمان بندی گراف بازه ای مرتب شده
الگوریتم های زمان بندی گراف برنامه در محیط های همگن
الگوریتم Sarkar
الگوریتمHLFET
الگوریتم ETF
الگوریتم ISH
الگوریتم FLB
الگوریتم DSC
الگوریتم CASS-II
الگوریتم DCP
الگوریتم MCP
الگوریتم MD
الگوریتم TDS
الگوریتم های زمان بندی گراف برنامه در محیط های ناهمگن
الگوریتم HEFT
الگوریتم CPOP
الگوریتم LMT
الگوریتمTANH
فصل چهارم
الگوریتم FLB
ویژگیهای الگوریتم
اصطلاحات به کار برده شده
الگوریتم
پیچیدگی الگوریتم
کارایی الگوریتم
فصل پنجم
شبیه سازی گرید
ابزار شبیه سازی
optosim
SimGrid
Gridsim
کارهای انجام شده
پیشنهادات
مراجع

فهرست اشکال
شکل 1-2 ساختار کلاستر
شکل 2-2 ساختار زمانبند گرید
شکل 2-3-2 رده بندی الگوریتم های ایستا
شکل 2-4 رده بندی برنامه های کاربردی
شکل 2-5-6کلاس بندی برنامه های کاربردی
شکل 3-2-3 گراف نمونه با هزینه محاسباتی و ارتباطی
شکل 3-3 دسته بندی الگوریتم های گراف برنامه
شکل 3-4 گراف کارها
شکل 3-5-3 گراف بازه ای مرتب شده با هزینه محاسباتی یکسان
شکل 3-5-3 مقایسه الگوریتم های زمانبندی گراف برنامه در محیط های همگن
شکل 4-1 گراف کار
شکل 5-2 ساختار Gridsim

 

لینک دانلود

 

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:57 موضوع | تعداد بازديد : 287 | لينک ثابت


دانلود پایان نامه کارتهای هوشمند رشته مهندسی کامپیوتر

تعداد صفحات:89
نوع فایل:word
رشته مهندسی کامپیوتر گرایش سخت افزار
فهرست مطالب:
چکیده
مقدمه
تاریخچه کارتهای هوشمند
فصل اول:
مشخصات کارت هوشمند
مشخصات فیزیکی کارت هوشمند
دسته بندی های کارت هوشمند
دسته بندی بر اساس سطح تماسی
کارتهای هوشمند تماسی(Contact Smart Card)
کارتهای هوشمند غیرتماسی(Contactless Smart Card)
کارتهای هوشمند ترکیبی(Dual-Interface Smart Card)
دسته بندی بر اساس نوع تراشه
انواع تراشه های کارت هوشمند
تراشه های دارای حافظه
مدارهای مجتمع خاص منظوره
تراشه های دارای ریز پردازنده
افزایش کارایی و سرعت تعامل
استانداردهای کارت هوشمند
استانداردهای بین المللی کارت هوشمند ISO/7816(استاندارد کارتهای هوشمند تماسی)
استانداردهای کارت هوشمند غیر تماسی
فصل دوم:
اجزا کارت هوشمند
اجزای اصلی کارت
چاپ و برچسب گذاری
برجسته سازی
تصویر سه بعدی
قاب نشانگر
اجزای لمسی
علامت مغناطیسی
پیمانه تراشه
انتن
ریز کنترل کننده های کارت هوشمند
پردازشگر
حافظه
ROM
SRAM
DRAM
EPROM
Flash & EEPROM
سخت افزار تکمیلی
فصل سوم:
امنیت کارت هوشمند
حملات رایج بر کارتهای هوشمند
مقدمه برای طبقه بندی حملات
طبقه بندی حمله کنندگان
حملات از طریق خروجی به دارنده کارت و مالک کارت
حملات از طریق دارنده کارت به خروجی
حملات از طریق دارنده کارت به مالک اطلاعات
حملات از طرف صادر کننده علیه دارنده کارت
حملات از طریق تولید کننده علیه صاحب اطلاعات
اجرای سریع الگوریتم های رمزی AES در کارت های هوشمند
روش ترکیب شده ی AES
الگوریتم انتخابی AES
برنامه ریزی حافظه ی COS
روش CSOD
مرحله اجرا
طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری
حملات هجومی
باز کردن بسته بندی کارت هوشمند
بازسازی طرح
ریزیابشگری دستی
تکنیکهای بازخوانی حافظه
تکنیکهای پرتوی ذره
حملات غیر هجومی
چاره جویی ها
سیگنال حالتی تصادفی
چند شیاره کردن تصادفی
حسگرهای فرکانس پایین قوی
نابودی مدار بندی تست
شمارشگر برنامه محدود شده
شبکه های حسگر لایه بالا
فصل چهارم : طراحی کارت هوشمند
طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه
طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای
تراشه کارت هوشمند کار رکن 3
ساختار زنجیره
پروتکل پیوند خودزمان
انجام قابل سنجش
تعویض پکت اطلاعاتی
ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره
ساختار شبکه
ادابپتور (مبدل برق) رابط شبکه
فصل پنجم : کاربردهای کارت هوشمند
کاربردهای کارت هوشمند
کاربرد های شناسایی
کاربرد های مالی
خدمات حمل و نقل درون شهری و بین شهری
خدمات کارت در حوزه گردشگری
خدمات کارت هوشمند در حوزه فرهنگی – رفاهی
خدمات کارت در حوزه پرداخت های شهروندان
خدمات کارت در حوزه نیروی انسانی
کاربرد‌های نگهداری اطلاعات
کارت‌های هوشمند چند منظوره
قسمت هایی از تکنولوژی های ساخت کارت هوشمند در ایران
نتیجه
منابع

چکیده
از حدود چهاردهه قبل، اولین کارتهای هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آن ها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای بر روی آن نصب شده باشد.
ظرفیت حافظه این کارت ها بین 1 الی 64 کیلو بایت قابل تغییر است. از طرفی، قابلیت ذخیره سازی و پردازش اطلاعات و نیز، قابلیت بالای مراقبت از اطلاعات ذخیره شده، کاربرد این کارتها را به کلیه عرصه های زندگی انسان گسترش داده است. در این پروژه ضمن معرفی کارتهای هوشمند و اشاره ای به تاریخچه ظهور و رشد آن ها، به فناوری انواع کارت های هوشمند پرداخته شده و پس از برشمردن مزایای استفاده از این کارت ها، به کاربردهای کارت در پنج حوزه مختلف، از جمله: حمل و نقل؛ گردشگری؛ فرهنگی – رفاهی؛ پرداخت های روزمره شهروندان و خدمات نیروی انسانی سازمانها است.

 

لینک دانلود

 

 


برچسب ها : دانلود, پایان نامه, کارت هوشمند, سخت افزار, پروژه, کامپیوتر, مشخصات, تراشه, استاندارد, ریز پردازنده, برچسب, مغناطیس, خافظه, الگوریتم,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:11 موضوع | تعداد بازديد : 267 | لينک ثابت


دانلود پایان نامه مطالعه حل مسئله توالی flow-shop ها با استفاده از الگوریتم ژنتیک

تعداد صفحات:66
نوع فایل:word
رشته مهندسی کامپیوتر گرایش نرم افزار
فهرست مطالب:
مقدمه
فصل یکم – الگوریتم های تکاملی
1-1- یک الگوریتم تکاملی چیست؟ ایده اصلی
1-2- جنبه های بحرانی الگوریتم تکاملی نامه
1-3- مولفه های الگوریتم های تکاملی
1-3-1- نمایش
1-3-2- جهش
1-3-3- مناظره تاریخی
1-4- انواع الگوریتم های تکاملی
1-5- نواحی کاربردی
1-6- مقدمه الگوریتم ژنتیک
1-7- تشریح الگوریتم ژنتیک
1-8- چهارچوب کلی الگوریتم ژنتیک
1-9- مزایا و معایب الگوریتم ژنتیک
1-10- برنامه نویسی ژنتیکی
1-11- عملگرهای ژنتیک (Genetic Operators)
1-12- الگوریتم ژنتیک در طبیعت
1-13- الگوریتم ژنتیک استاندارد
1-14- علت استفاده از الگوریتم های تکاملی
1-15- استراتژی های تکامل
1-16- برنامه ریزی تکاملی
فصل دوم- معرفی مسئله توالی flow shop ها
2-1- مسئله توالی flow shop
2-2- مسئله flow-shop با دو ماشین
فصل سوم- روش‌های حل هیورستیک مسئله flow-shop
3-1- مسئله m ماشین عمومی
-2- الگوریتم گوپتا (Guptan’s
3-3- الگوریتم RA
3-4- الگوریتم NEH Heuristic Algorithm
فصل چهارم- حل مسئله flow-shop با استفاده از الگوریتم ژنتیک
4-1- دسترسی
4-2- مثال ها
4-3- دسترسی Reeves
4-4- جمعیت ابتدایی
4-5- عملگرهای ژنتیک
4-6- الگوریتم ژنتیک پیوندی
4-7- پیاده سازی الگوریتم ژنتیکی
4-8- الگوریت ژنتیک تکاملی سیمبیوتیک(SEA
4-8-1-علت معرفی SEA
4-8-2- عملگر ترکیب سیمبیوتیک
4-9-ایده کلی SEA
4-10-الگوریتم های جست و جوی نا آگاهانه
4-10-1-جست و جوی لیست
4-10-2-جست و جوی درختی
4-10-3-جست و جوی گراف
4-11-الگوریتم های جست و جوی آگاهانه
4-11-1-جست و جوی خصمانه
4-12- مسائل NP-Hard
4-13- الگوریتم‌های مکاشفه‌ای
4-14- روش های کد کردن
4-15- محاسبه برازندگی (تابع ارزش)
4-16- انواع روش‌های انتخاب
4-17- انتخاب حالت پایدار
فصل پنجم – نتیجه گیری و پیشنهادات
منابع و مراجع

چکیده:
در این مقاله به مسئله flow-shop sequencing پرداخته می‌شود که جزء مسائل سخت است و به صورت زیر تعریف می‌شود. فرض کنید m ماشین و n کار وجود دارند که هر کار شامل m عمل می‌باشد و هر عمل به یک ماشین متفاوت نیاز دارد. هدف پیدا کردن توالی کارهاست که حداکثر زمان گردش را کمینه سازد. از آنجایکه این مسئله جزء مسائل سخت است، یکی از روش‌های حل آن استفاده از الگوریتم ژنتیک است. در این پایان‌نامه هدف مطالعه روش‌های ارائه شده برای حل این مسئله با استفاده از الگوریتم ژنتیک است. فصل‌های پایان‌نامه به شرح روبروست، در فصل یک الگوریتم‌های تکاملی مخصوصا الگوریتم ژنتیک و مسئله flow-shop در فصل دوم بررسی می‌شود و روش‌های حل هیورستیک آن در فصل سوم مطرح می‌گردد. در فصل چهارم چگونگی حل این مسئله با استفاده از الگوریتم ژنتیک بررسی می‌گردد.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, مهندسی کامپیوتر, نرم افزار, الگوریتم, برنامه, ژنتیک, برنامه نویسی ژنتیکی, استاندارد, الگوریتم گوپتا, عملگر, گراف, تابع ارزش,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:06 موضوع | تعداد بازديد : 221 | لينک ثابت


دانلود پروژه شبکه های عصبی رشته کامپیوتر

تعداد صفحات:93
نوع فایل:word
فهرست مطالب:
مقدمه
شبکه عصبی چیست ؟
یادگیری در سیستم های بیولوژیک
سازمان مغز
نرون پایه
عملیات شبکه های عصبی
آموزش شبکه های عصبی
معرفی چند نوع شبکه عصبی
پرسپترون تک لایه
پرسپترون چند لایه
backpropagation
هاپفیلد
ماشین بولتزمن
کوهونن
کاربردهای شبکه های عصبی
منابع

مقدمه
الگوریتم ها در کامپیوتر ها اعمال مشخص و واضحی هستند که بصورت پی در پی و در جهت رسیدن به هدف خاصی انجام میشوند.حتی در تعریف الگوریتم این گونه آمده است که الگوریتم عبارت است از مجموعه ای ازاعمال واضح که دنبال ای از عملیات را برای رسیدن به هدف خاصی دنبال میکنند.آنچه در این تعریف خود نمایی میکند کلمه دنباله میباشد که به معنای انجام کار ها بصورت گام به گام می باشد. این امر مشخص میکند که همه چیز در الگوریتم های سنتی باید قدم به قدم برای کامپیوتر مشخص و قابل فهم و درک باشد. حتی در اولین الگوریتم های هوش مصنوعی نیز بر همین پایه و کار قدم به قدم بنا نهاده شده اند.
در اواخر قرن بیستم رویکرد به الگوریتم های جدید صورت گرفت که علت های مختلفی داشت مثل حجیم بودن میزان محاسبات برخی مسایل و بالا بودن مرتبه زمانی الگوریتم های سنتی در مورد این مسایل باعث شد نیاز به الگوریتم های جدید احساس شود.همچنین برخی کارهای انسان که هنوز قابل انجام توسط کامپیوتر نبودندو یا به خوبی توسط کامپیوتر انجام نمی شدند باعث این رویکرد شد.
مهمترین الگوریتم های جدید عبارتند از :
1- شبکه های عصبی
2- منطق فازی
3- محاسبات تکاملی

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, هوش مصنوعی, شبکه, شبکه عصبی, سیستم, بیولوژیک, الگوریتم, عملیات, منطق فازی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:09 موضوع | تعداد بازديد : 226 | لينک ثابت


دانلود پایان نامه رمزنگاری تصاویر با استفاده از سیگنال های آشوب

تعداد صفحات:100
نوع فایل:word
رشته مهندسی کامپیوتر گرایش نرم افزار
فهرست مطالب:
مقدمه
فصل یکم – تعاریف اولیه در رمزنگاری
1-1- برخی اصطلاحات در رمز نگاری
1-2- سرویس رمزنگاری
1-2-1- محرمانگی یا امنیت محتوا
1-2-2- سلامت محتوا
1-2-3- احراز هویت یا اصالت محتوا
1-2-4- عدم انکار
1-3- پنهان نگاری
1-3-1- فشرده سازی jpeg
1-3-2- الگوریتم پنهان نگاری jpeg-jsteg
1-4- تفاوت پنهان نگاری و رمزنگاری
1-5- موارد کاربرد رمزنگاری
1-6- رمزنگاری و انواع آن
1-6-1- رمزنگاری متقارن
1-6-2- رمزنگاری نامتقارن
1-7- پروتکل های انتقال در رمزنگاری
1-7-1- پروتکل ها
1-8- پروتکل های انتقال در رمزنگاری
1-8-1- تکنولوژی SSL(Secure Socket Layer) اساس World Wide
1-8-2- TLS
1-8-3- S/MIME
1-8-4- SSH
1-9- نتیجه گیری
فصل دوم – آشنایی با توابع آشوب و معرفی سیستم
2-1- مقدمه
2-2- تعریف آشوب
2-3- سایفرهای رمزنگاری تصویر
2-4- سیستم های رمزنگاری آشوبگون تصویر
2-4-1- سیستم لورنز
2-4-2- نگاشت لجستیک
2-4-3- نگاشت تنت
2-4-4- هنون
2-5- نتیجه گیری

فصل سوم – تاثیر مدل های رنگ بر نحوه ی رمزنگاری در تصویر
3-1- مقدمه
3-2- مدل رنگ RGB
3-3- مدل رنگ CMY
3-4- مدل رنگ YIQ
3-5- مدل رنگ HIS
3-6- تبدیل رنگ ها از RGB به HSI
3-7- تبدیل رنگ ها از HSI به RGB
3-8- نتیجه گیری
فصل چهارم – تعریف پروژه
4-1- مقدمه
4-2- هیستوگرام
4-3- تسهیم هیستوگرام
4-4- هیستوگرام تصاویر رنگی
4-5- رابطه ی بیشترین نسبت تفاوت (PSNR)
4-6- معرفی ابزارهای توسعه
4-7- محیط برنامه ی پیاده سازی شده
4-8- نتیجه گیری

فصل پنجم – نظریه آشوب و کاربرد آن در اقتصاد
5-1- مقدمه
5-2- نظریه آشوب
5-2-1- شکل تابعی یک فرآیند آشوبناک
5-2-2- برخی ویژگی های مهم فرآیندهای آشوبی
5-2-2-1- جذب کننده های پیچیده
5-2-2-2- حساسیت بسیار زیاد به شرایط اولیه
5-2-2-3- شکستگیهای ناگهانی ساختاری در مسیر زمانی
5-3- آشوب در اقتصاد
5-3-1- نظریه آشوب در یک مدل اقتصاد کلان
5-3-2- سایر کاربردهای نظریه آشوب در اقتصاد
5-3-2-1- آشوب در مدلهای کلان دوران زندگی
5-3-2-2- نظریه آشوب و نهادگرایان
5-3-2-3- نظریه آشوب و مدل رشد سولو
5-3-2-4- نظریه آشوب و رشد کارآیی
5-4- آزمون های آشوب
5-4-1- مشاهده
5-4-2- آزمون بعد همبستگی
5-4-3- آزمون توان لیاپونوف
5-4-4- آزمون پایداری یا آنتروپیکو لموگروف
5-4-5- آزمون BDS
5-4-6- آزمون نمای هرست
5-4-7- آزمون شبکه های عصبی مصنوعی
5-4-7- ملاحظاتی پیرامون روشهای آزمون آشوب
5-5- نتیجه گیری
فصل ششم – جمع بندی و نتیجه گیری
منابع و مراجع

فهرست شکلها
شکل 1-1- ماتریس کوانتیزاسیون استاندارد
شکل 1-2- نمونه یک بلاک 8*8 بعد از کوانتیزاسیون
شکل 2-1- تصویر جاذب سیستم در فضای فاز (x-y)
شکل 2-2- تصویر جاذب سیستم در فضای فاز (x-z)
شکل 2-3- تصویر جاذب سیستم در فضای فاز (y-z)
شکل 2-4- تصویر جاذب سیستم در فضای فاز (x-y-z)
شکل 2-5- پاسخ های زمانی متغیرهای حالت سیستم آشوبناک لورنز
شکل 2-6- مسیر فضای حالت (الف : یک سیستم تصادفی،ب: یک سیستم آشوبناک
شکل 2-7- رفتار آشوبناک نگاشت لجستیک
شکل 2-8- مسیر فضای حالت نگاشت لجستیک
شکل 2-9- نگاشت لجستیک با توجه به مقادیر مختلف
شکل 2-10- رفتار آشوبناک سیستم تنت در بازه زمانی
شکل 2-11- مسیر فضای حالت نگاشت تنت
شکل 2-12- دیاگرام فضای حالت نگاشت هنون
شکل 3-1- مکعب رنگی RGB نقاط در امتداد قطر اصلی،دارای مقادیر خاکستری از مبدا تا سفید
شکل 3-2- مکعب رنگی 24 بیتی
شکل 3-3- روابط ادراکی بین مدل های رنگ RGB و HIS
شکل 3-4- شش ضلعی های پایین
شکل 3-5- مدل رنگ HSI مبتنی بر صفحات مثلثی و دایره ای
شکل 4-1- تصویر و هیستوگرامش
شکل 4-2- تقسیم هیستوگرام تصویر قبل
شکل 4-3- تصویری با کنتراست پایین
شکل 4-4- محیط نرم افزار متلب
شکل 4-5- یک تصویر رنگی
شکل 4-6- تصویر اصلی و رمز شده و هیستوگرام آنها
شکل 4-7- تصویر رمزگشایی شده و هیستوگرام آن
شکل 4-8- تصویر رمز شده
شکل 4-9- تصویر رمز شده
شکل 4-10- نمایی از محیط برنامه نوشته شده در نرم افزار متلب

فهرست جدولها
جدول 2-1- ماهیت رفتار سیستم به ازای مقادیر مختلف r
جدول 4-1- مدت زمان انجام عملیات رمزنگاری/رمزگشایی تصاویر و انتروپی آن ها
جدول 5-1- ماهیت مسبرهای زمانی Y به ازای مقادیر گوناگون پارامتر W

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, رمز نگاری, سرویس, امنیت محتوا, احراز هویت, پنهان نگاری, الگوریتم, پروتکل, توابع آشوب, آشوبگون, هیستوگرام, پیاده سازی, شبکه عصبی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:09 موضوع | تعداد بازديد : 254 | لينک ثابت


دانلود پروژه الگوریتم های موتور های جستجوگر

تعداد صفحات:128
نوع فایل:word
رشته مهندسی کامپیوتر گرایش سخت افزار
فهرست مطالب:
مقدمه
فصل اول: آشنایی با موتور جستجوگر
1-1- موتورهای جستجو
1-1-2- وب
1-1-3- تگ های متا
1-1-4- ایجاد ایندکس
1-1-5- جستجو
1-1-6- آینده مراکز جستجو
1-2- چگونگی رتبه بندی سایت ها توسط موتورهای جستجو
1-3- اهمیت موتورهای جستجو برای سایت ها
1-3-1- موتور های جستجوگر معروف
1-3-2- چگونه صفحات در پایگاه داده لیست می شوند
1-3-3- فایل robots.txt چیست؟
1-3-4- نقش متاتگ ها برای موتورهای جستجو
1-3-5- منظور از رتبه بندی چیست؟
1-4- بازاریابی موتورهای جستجوگر
1-4-1- اعمال کردن تکنیک های بهینه سازی موتورهای جستجو
1-4-2- سایت خود را به گوگل معرفی کنید
1-5- ادبیات موتورهای جستجوگر
1-6- موتورهای جستجوگر در خدمت بازاریابی نوی
1-7- فرهنگ اصطلاحات موتورهای جستجوگر
فصل دوم: ابزارهای کمکی موتورهای جستجو
2-1- عنکبوت های موتورهای جستجوگر
2-2- نحوه علمی کارکرد ابزار موتور جستجو
2-2-1- موتورهای جستجوی پیمایشی
2-2-2- فهرستهای تکمیل دستی
2-2-3- موتورهای جستجوی ترکیبی با نتایج مختلط
2-2-4-چگونه موتورهای جستجو صفحات وب را رتبه ‌بندی می‌کنند؟
2-3- دلیل نیاز به رتبه بندی وب سایت توسط موتور جستجو
2-3-1- SEO چیست؟
2-3-2- انتخاب کلمات کلیدی مناسب
2-3-3- فرمول انتخاب کلمه کلیدی مناسب
2-3-4- انتخاب بهترین کلمات کلیدی
2-3-5- شناساندن کلمات کلیدی به موتور جستجو
2-3-6- نحوه ثبت وب سایت در موتور جستجوی گوگل
فصل سوم: موتور جستجوی گوگل
3-1- چشم اندازی به گوگل
3-2- الگوریتم موتور جستجوی گوگل
3-2-1- الگوریتم گوگل پاندا
3-2-2- الگوریتم پنگوئن
3-3- ترکیب گوگل: نواوری سخت افزار و نرم افزار
3-4- چگونه گوگل از یاهو و MSN متمایز می‌شود
3-5- مقررات تکنولوژی
3-6- سخت افزار ارزان و نرم افزار هوشمند
3-7- معماری منطقی
3-8- سرعت و سپس سرعت بیشتر
3-9- حذف یا کاهش مخارج سیستم های معین
3-10- تصاویری لحظه ای از تکنولوژی گوگل
3-11- اشکالات Googleplex
3-12- رفتن خیلی سریع: تسریع کننده وب گوگل
3-13- قانون های فیزیک : گرما و توان 101
3-14- دیگر مراکز داده انتشار یافته
3-15- Sergey چیست؟
3-16- پیش بینی نکردن نقص ها
3-17- چکیده ایرادهای گوگل
3-18- اهرم بندی Googleplex
فصل چهارم: اشتباهات در مورد موتورهای جستجو
4-1- چرا سایت ما در موتورهای جستجو ثبت نمی شود؟
4-1-۱- سایت دو قلو
4-1-۲- مخفی سازی
4-1-۳- متون غیر قابل مشاهده
4-1-۴- اقدام به ثبت سایت به مقدار زیاد
4-1-۵- استفاده از کلمه های کلیدی نامربوط
4-1-۶- اقدام به ثبت سایت بصورت خودکار
4-1-۷- صفحات ورودی
4-1-۸- استفاده از وب سایتهای رایگان
4-2- رابطه نام دامنه با رتبه در موتورهای جستجو
4-2-1- آیا وجود کلمه کلیدی سایت شما، در نام سایت، مهم است ؟
4-2-2- آیا آدرس جهانی کوتاه تر، در رتبه بندی تاثیر دارد ؟
4-2-3- آیا وجود “/” در انتهای آدرس جهانی سایت، در رتبه بندی موثر است ؟
4-2-4- آیا آدرس .net در رتبه بندی موثر است ؟
4-2-5- آیا آدرس منتهی به .html در رتبه بندی موثر است ؟
4-3- بهینه سازی و ارتقاء رتبه سایت در موتورهای جستجو
4-3-1- شناخت دقیق و تجزیه و تحلیل سایت شما
4-3-2- شناخت دقیق و تجزیه و تحلیل سایت رقبا
4-3-3- تهیه نقشه سایت شما
4-3-4- بهینه سازی تگهای صفحه بر اساس آخرین استاندارد های کنسرسیوم جهانی وب
4-3-5- انتخاب کلید واژگان و توضیحات مختصر سایت
4-3-6- انتخاب کلید واژگان و توضیحات مختصر هر مطلب
4-3-7- معرفی به موتورهای جستجوگر
4-3-8- گسترش لینک سایت در وب سایت های مرتبط و ثبت در فهرست های وب
نتیجه گیری
منابع

چکیده
یک موتور جستجوگر در واقع سایتی است که کاربر با نوشتن عباراتی مختصر در قسمت جستجوی این سایت می تواند به اطلاعات مورد نظر خود در سایت های دیگر دسترسی پیدا کند. حاصل این جستجو برای کاربر یک لیستی از سایت ها می باشد که با موضوع کاربر ارتباط دارند.
با توجه به نوع عملکردی که این سایت ها (گوگل ، یاهو و…)دارند نام موتور به انها نسبت داده شده و اصلا شبیه موتور نیستند.
امروزه در جهان وب حجم زیادی از اطلاعات وجود دارد که روز به روز بر این اطلاعات افزوده می شود. این انبوه اطلاعات بر روی میلیاردها صفحه وب که در سرورهای مختلفی در سراسر دنیا قرار دارند جای داده شده اند.
این میزان افزایش اطلاعات در دنیای امروز این مشکل دسترسی به اطلاعات را بوجود اورده است.
در مقابل این مشکل کاربر اگر دنبال موضوعی باشد کدام صفحه را باید مطالعه کند و این صفحه را چگونه در بین این میلیارد صفحه پیدا کند؟!
پس اگر برای یافتن این صفحه یک سایتی وجود داشته باشد تا به کاربر کمک کند قطعا این سایت در بین این انبوه کاربر مورد توجه زیادی قرار می گیرد. این سایت همان موتور جستجوگر می باشد.
کاربرانی که فکر می‌کنند باید به طور حتم ابتدا وارد یکی از این سایت‌ها شده و سپس از سایت‌های دیگر استفاده کنند کم و بیش با پیچ و خم آنها آشنا شده‌اند. این رویکرد فوق‌العاده در جهان باعث شده تا موتورهای جستجو از جهات بسیاری در کانون توجه سیاستمداران و همچنین بازرگانان قرار بگیرند.
امروزه موتورهای جستجوگر زیادی به موجود امده اند. پایه کار انها مشابه هم بوده ولی الگوریتم های متفاوتی را در فرایند کاری خود بکار می برند. لازم است ابتدا مسائل کلی موتور جستجوگر اشنا شده و سپس در مورد موتور جستجوی گوگل به صحبت بپردازیم.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, مهندسی کامپیوتر, نرم افزار, الگوریتم, برنامه, ژنتیک, برنامه نویسی ژنتیکی, استاندارد, الگوریتم گوپتا, عملگر, گراف, تابع ارزش,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:09 موضوع | تعداد بازديد : 237 | لينک ثابت


دانلود پروژه انواع آنتن ها و پارامترهای آن

تعداد صفحات:105
نوع فایل:word
فهرست مطالب:
پیشگفتار
فصل اول
طرح تحقیق
تاریخچه مختصری در باره ی موضوع تحقیق
اهمیت انجام تحقیق
اهداف کلی تحقیق
هدف های ویژه تحقیق
روش انجام تحقیق
فصل دوم
مبانی آنتن انواع و پارامترهای آن
تاریخچه
انواع آنتن ها از نظر کاربرد
آنتن هرتز
آنتن مارکنی
آنتن شلاقی
آنتن لوزی (روبیک)
آنتن V معکوس
آنتن ماکروویو
آنتن آستینی
آنتن حلزونی
آنتن های آرایه ای ARRAY ANTENNA
پارامترهای آنتن
نمودار پرتو افکنی آنتن ها
دستگاه مختصات نمایش نمودار پرتو افکنی
نمودار پرتو افکنی سه بعدی و دو بعدی
نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین
نمودار پرتو افکنی آنتن فرستنده و گیرنده
جهت دهندگی آنتن ها
پهنای شعاع و پهنای شعاع نیم توان
شعاع های فرعی آنتن ها
مقاومت پرتو افکنی آنتن
امپدانس ورودی آنتن
سطح موثر یا سطح گیرنده آنتن ها
طول موثر آنتن
پهنای نوار فرکانس آنتن ها
پلاریزاسیون آنتن ها
پلاریزاسیون خطی
پلاریزاسیون دایره ای
پلاریزاسیون بیضوی
ساختمان مکانیکی آنتن ها
اندازه آنتن
نصب آنتن ها
خطوط انتقال و موج برها برای تغذیه آنتن ها
رسانا و نارساناهای مورد استفاده در ساختن آنتن ها
محافظت آنتن در برابر عوامل جوی
فصل سوم
شبکه های کامپیوتری شبکه های بی سیم
سخت افزار شبکه
شبکه های ﭘخشی(broadcast network)
شبکه های همتا به همتا(peer-to-peer network)
شبکه های شخصی (personal area network)
شبکه های محلی (local area network)
شبکه شهری(Mtropolitan Area Network)
شبکه گسترده (Wide Area Network)
شبکه بی سیم (wireless network)
شبکه شبکه ها (internetwork)
نرم افزار شبکه
لایه فیزیکی (Physical layer)
زیر لایه نظارت بر دسترسی به رسانه انتقال ( MAC
لایه شبکه
لایه انتقال(Transport layer)
لایه کاربرد (Application layer
شبکه های محلی بی سیم (802.11)
ﭘشته ﭘروتکل 802.11
لایه فیزیکی در 802.11
شبکه های بی سیم باند گسترده
لایه فیزیکی در 802.16
فصل چهارم
آنتن های هوشمند
بخش اول
آنتن های هوشمند در شبکه های بی سیم
تداخل هم کانال
اثرات محوشدگی
جوانب تکنولوژی سیستم آنتن هوشمند
مدل های کانال
مدل لی Lee s Model
A Model of Discreteiy Didposed , Uniform set Of Evenly
Spread scatterers
مدل ماکروسل (Macro cell Model)
مدل باند عریض میکروسل (Macrocell Wide Band Model)
Gaussian Wide – sene stionary ,uncorrelated scattering
(GWSSUS)model
مدل زاویه دریافت گاوسی (Gaussian angle of)
مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)
مدل شهری واقعی(typical urban (tu/model))
مدل شهری بد(Bad urban (Bu) model)
آرایه های هوشمند:آنتن و بهره های مختلف
انواع آنتن های هوشمند
ردیابی وتکنیک های بیم آرایه سوئیچ شده
راهبردهای شکل دهی بیم ثابت
پردازش آرایه از طریق شکل دهی بیم
الگوریتم های پایه شکل دهی سیگنال
ترکیب های آرایه ای تنظیمی
ترکیب آرایه پرتو سوئیچ شده
مثال
نکات نتیجه گیری شده
بخش دوم
آنتن های آرایه فازی
تاریخچه
انواع آرایه ها
آرایه های خطی (Linear Array)
آرایه های مسطح (Planar Array)
ویژگیهای آرایه فازی
تکنولوژی شیفت دهنده فاز
تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر
فصل پنجم
نتیجه و ﭘیشنهاد
منابع

فهرست اشکال:
آنتنVمعکوس
آنتن های بوقی مستطیلی
بوق قطاعی صفحه H
بوق قطاعی صفحه E
بوق هرمی
آنتن دو مخروطی نا محدود
آنتن دو مخروطی محدود
پرتو تشعشعی یک آنتن دو مخروطی نامحدود
آنتن دیسک و مخروط
آنتن حلزونی
دستگاه مختصات کروی
نمونه نمودار پرتو افکنی سه بعدی
نمودار پرتو افکنی میدان الکتریکی یک آنتن
ترتیب آنتن ها در تعیین نمودار پرتو افکنی
نمودار پرتو افکنی یک آنتن عملی
مدار معادل آنتن از نظر پرتو و تلفات
آنتن متصل به بار و مدار معادل تونن آن
آنتن
مدار معادل
آنتن خطی به طول
وضعیت آنتن فرکانس 30 کیلو هرتز
لایه ها و پروتکل ها و واسطه ها
انتقال اطلاعات در یک شبکه 5 لایه
پشته پروتکل 802.11
پشته پروتکلی 16,802
محیط انتقال در 802.16
فریم ها و برش های زمانی در روش) TDD(Time Division Duplexing
مدل لی (ES انتشار دهنده موثر ؛ MU: ایستگاه پایه ؛ AE عنصر آرایه)
یک مجموعه ای انتشار دهنده های یکسان که بطور یکنواخت و مجزا
از هم قرار گرفته اند.(ES: انتشار دهنده های موثر، BS: ایستگاه مرکزی)
مدل میکروسل یک کانال بی سیم (BS: ایستگاه مرکزی , MU: واحد متحرک)
کانال بیسیم مدل باند عریض محیط میکروسل
(MU, BS منطقه بیضی هستند)
مدل کانال بیسیم روی یک پرتو دلخواه از انتشار دهنده های بنا نهاده شده است.
هر انتشار دهنده یک دسته ای ازانتشار دهنده های کوچکتر است
مدل زاویه دریافت گاوسی ویژه یک پرتو یک واحد انتشار دهنده ها
انتشار یک سیگنال واحد اصلی است
مدلRay leighمربوط به محیط همزیستی انتشار دهنده های محلی
(local scatterer) و انتشاردهنده های اصلی
محیط کانال سمتی شهری بد با یک جفت از پرتوهای اولیه و ثانویه
طرح ترکیبی اختلاف ها به صورت انتخابی بر مبنای بیشترین SNR خروجی
پایه ریزی شده است
روش ترکیب بر مبنای بیشترین درصدSNR
طرح ترکیب بر مبنای بهره مساوی: خروجی مطابق با جمع هم فازها
از سیگنال های شاخه آرایه میباشد
ترکیب آنتن هوشمند و بخش های کنترل سیگنال مربوطه
مثالی از یک ماتریس Blass: یک ساختار سه عنصره جهت
تولید سیم کناری عریض. ماتریس
تکنیکهای شکل دهی بیم
(a): روش پایه باند (b).DOA/los: استراتژی مشخص طراحی
بیم های مستقیم برای یک آنتن هوشمند
ترکیب آرایه سازگار: (a) مدل Applebaum (b) مدل widrow
یک پایه دو بیم ماتریس .Butler BMP#1): بیم شکل یافته با پورت ورودی#1)
هیبرید چهار گانه ابتدایی ناشی از کاربرد کاربرد یکTجادویی: یک آرایه دو المانه؛
Tجادویی؛ بیم در برابر پورت های بر انگیخته شده؛و مسیر تاخیر بهبود یافته از بیم پورت 4
هیبرید چهارگانه تزویج شده بر مبنای راستا(الف):هیبرید تزویج شده پهلویی؛
(ب)هیبرید تزویج شده عمودی؛S:شکاف تزویج شده در فضای حائل بین دو موجبر؛
و،ML:ظرفیت منطبق شده
ترکیب چهار موقعیت در پرتو قابل سوئیچ برای استفاده در
ماتریس Butlar: (ps): شیفت دهنده فاز)
نمایش نقش هیبریدچهارگانه در ماتریس Butler چهارالمانی
هیبرید یک اختلاف فاز درجه را در ارسال عرضه میکند
پیاده سازی آنتن هوشمند با سوئیچ قابل برنامه ریزی
آرایه خطی
آرایه فازی از نوع مسطح
آرایه مسطح مستطیلی
سوییچ های میکروالکترومکانیکال
شیفت دهنده ی فاز دی الکتریک ولتاژ متغیر

اهمیت انجام تحقیق:
با توجه به پیشرفت روز افزون تکنولوژی ارتباطات و البته ارتباطات بیسیم، درجه اهمیت شبکه ها، به ویژه شبکه های بیسیم برای عموم و البته دانشگاهیان پر واضح است. اما مطلب مورد بحث درباره اهمیت انجام این تحقیق، میزان کارایی نتیجه این پژوهش در مسیر رشد و تعالی نیروی هوایی ارتش جمهوری اسلامی ایران است، که در این مقال بایستی به آن پرداخته شود.
همانطور که میدانید شبکه پدافند هوایی کشور C3 از زمان شهید بزرگوارسر لشکر منصور ستاری در مسیر تمرکز و هماهنگی بهینه و در واقع نهادینه کردن سیستم C4I و ورود کامپیوتر به این عرصه، قرار گرفته است. در این راستا بر آن شدیم، که با مطالعه در مورد شبکه های کامپیوتری و ملزومات آنها بستری جهت آمادگی هر چه بیشتر خود و نیز خوانندگان محترم فراهم آوریم؛ که به توسعه و پیشرفت در شبکه پدافند هوایی کشور در آتیه نزدیک انجامد. (ان شاء ا… ) زیرا که معتقدیم دست یابی به هر تکنولوژی و پیشرفت در آن، منوط به شناخت پایه ای و بنیادی آن تکنولوژی میباشد. در این بین با توجه به گستردگی قلمرو فضایی کشور و مخارج عظیم ارتباطات باسیم، تکنولوژی شبکه های بیسیم از ملزومات این امر به نظر میرسد؛ که ما سعی کرده ایم به معرفی آن ها بپردازیم امید که مقبول حق و مطلوب نظر خوانندگان قرار گیرد.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, آنتن, آنتن هرتز, نمودار پرتو افکنی, گیرنده, فرستنده, فرکانس, شبکه های بی سیم, پروتکل, آنتن هوشمند, ماکروسل, گاوس, الگوریتم, تکنولوژی, میکروسل, سیگنال, هیبرید, ارتباطات,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:15 موضوع | تعداد بازديد : 270 | لينک ثابت


دانلود پایان نامه ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو

تعداد صفحات:197
نوع فایل:word
فهرست مطالب:
فصل اول
LAN
WAN
شبکه‌های نوع Circuit-Switched
شبکه‌های نوع Cell-Switched
Packet-Switched
MAN
Intranet, Extranet, Internet
VPN
فصل دوم
OSI Reference Model
مزایای مدل OSI
خصوصیات مدل OSI
Application Layer
Peresentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Physical Layer
فیبرهای نوری
Unicast
Multicast
Broadcast
Ethernet
انواع مختلف Ethernet
IEEE 802.3
IEEE 802.2
بریج‌ها
انجام عمل Learning
انجام عمل Forwarding
مشکلاتی که بریج‌ها حل میکنند
سوئیچ‌ها
آدرس‌دهی لایه سوم یا Layer-3
جدول Routing
منافع استفاده از روترها
Transport Layer
فصل سوم
TCP/IP
لایه Application
لایه Transport
لایه Internet
IP Datagram
ICMP
ARP و RARP
مقدمه‌ای بر آدرس‌دهی IP
انواع کلاسهای آدرس IP
Private IP address
Subnetting
Subnet Masks
فصل چهارم
آشنایی با محصولات سیسکو
Hubs
سوئیچ‌ها
روترها
LEDها و مراحل بوت شدن سوئیچ
روترها
پورت ها و کنسول ها
پورت کنسول
Interface‌های فیزیکی موجود در روی دستگاه
ترکیب دستورات به کار رفته برای دسترسی به Interfaceهای سوئیچ
ترکیب دستورهای به کار رفته برای دسترسی به Interfaceهای روتر
چگونگی کابل‌کشی Ethernet
وسایل کابل‌کشی Ethernet
کابل‌کشی در WAN
فصل 5
مقدمه‌ای بر سیستم عامل IOS
تنظیمات مقدماتی سوئیچ‌ها
دسترسی به CLI
EXEC mode
دسترسی به Configuration mode
پسورددهی به EXEC در 2950
آدرس‌دهی در 2950
Configuration files
مشاهده محتویات Configuration file
ذخیره کردن تنظیمات اعمال شده
مشاهده تنظیمات اعمال شده دستگاه
دستور show interfaces
دستور show ip
دستور show version
تنظیمات مقدماتی روترها
Configuration mode
نامگذاری روترها
تنظیمات مربوط به Interfaceهای روتر
مشخص کردن توضیحات مربوط به هر Interface
فعال کردن هر Interface
پیکربندی مربوط به LAN Interfaces
پیکربندی مربوط به Serial Interfaces
آدرس‌دهی در روترها
تخصیص آدرس IP
تست عملکرد روتر
دستور show interface
دستور show ip interface
دستور show hosts
دستور show version
فصل ششم
قسمت های سخت افزاری روتر سیسکو
ROM
RAM
Flash
NVRAM
Configuration register
مراحل بوت شدن
(CDP) Cisco Discovery Protocol
CDP حاوی چه اطلاعاتی است؟
تنظیمات CDP
آزمایش عملکرد CDP
Ping
کاربرد Ping در Privilege EXEC
کاربرد دستور traceroute
استفاده از Simple traceroute
کاربرد telnet
دستور debug
فصل 7
انواع روشهای Switching
ـ Store-and-forward
ـ Cut-through
ـ Fragment-Free
عملکرد بریج ها و سوئیچ‌ها
مرحله Learning
مرحله Forwarding
Loops
پروتکل STP
فصل هشتم
آشنایی با مفهوم VLANs
Subnetها و VLANها
قابلیت انعطاف یا Scalability
انواع اتصالات VLAN
اتصالات Access link
اتصالات Trunk
ISL
802.1Q
پیکربندی Trunk در روی سوئیچ 2950
ایجاد VLAN
تنظیمات مربوط به VLANها در 2950
عیب‌ یابی VLANها و اتصالات Trunk
فصل نهم
انواع Routeها
Routing Protocols و Routed protocols
پروتکل‌های Distance Vector و Default Route
مزیت هایی که پروتکل های Link State ارائه میدهند
معایب استفاد از پروتکل‌های Link state
فصل دهم
مقدماتی در مورد پروتکل‌های Routing
استفاده از دستور Router
دستور Network
IP RIP
پیکربندی IP RIP
عیب یابی IP RIP
دستور Show IP protocols
دستور Show IP Route
دستور Debug IP RIP
IP IGRP
پیکربندی IP IGRP
پخش ترافیک یا Load Balancing
فصل یازدهم
OSPF
ویژگی های OSPF
پیکربندی OSPF
EIGRP
عملکرد EIGRP
فصل دوازدهم
IP Access List
آشنایی با ACL
انواع ACL
مرا حل پردازش ACLها
فعال کردن ACL
فصل سیزدهم
مقدمه‌ای بر ترجمه آدرس ها یا Address Translation
انواع سیستم ترجمه آدرس ها یا Address translation
NAT
NAT استاتیک
NAT دینامیک
PAT
PAR
مزایای استفاده از سیستم ترجمه آدرس ها یا Address translation
معایب استفاده از سیستم ترجمه آدرس ها یا Address translation
فصل چهاردهم
انواع ارتباطات
اتصالات Leased line
اتصالات Circuit-Switched
اتصالات Packet-Switched
HDLC
نوع فریم HDLC
پیکربندی HDLC
PPP
نوع فریم یا Frame Type
LCP و NCP
پیکربندی PPP
PPP Authentication یا عمل تشخیص هویت در PPP
PAP
CHAP
فصل پانزدهم
Frame Relay
Virtual Circuits
طراحی Full-meshed
مزیت های VCs
انواع VC
PVCs
SVCs
پیکربندی Frame Relay
پیکربندی LMI
عیب‌یابی LMI
دستور show interfaces
دستور show frame-relay lmi
دستور debug frame-relay lmi

محصولات مرتبط

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:34 موضوع | تعداد بازديد : 265 | لينک ثابت


دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

تعداد صفحات:75
نوع فایل:word
فهرست مطالب:
مقدمه
مهم ترین نقاط آسیب پذیر
اولین نقطه آسیب پذیر (BIND Domain Name System)
دومین نقطه آسیب پذیر (Remote Procedure Calls-RPC)
سومین نقطه آسیب پذیر (Windows Authentication)
چهارمین نقطه آسیب پذیر (Internet Explorer-IE)
پنجمین نقطه آسیب پذیر (Windows Remote Access Services)
ششمین نقطه آسیب پذیر (نحوه حفاظت در مقابل دستیابی به ریجستری سیستم)
هفتمین نقطه آسیب پذیر (متداولترین پورت ها)
هشتمین نقطه آسیب پذیر (FTP)
نهمین نقطه آسیب پذیر (Windows Peer to Peer File Sharing)
منابع

مقدمه:
مهمترین نقاط آسیب پذیر:
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است. پرداختن به مقوله امنیت سیستم های عامل، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت، اهمیت آن مضاعف شده است. بررسی و آنالیز امنیت در سیستمهای عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، به سرعت و به سادگی میسر گردد.
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است. مهاجمان، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده، استفاده نموده و در این راستا ابزارهای متنوع، موثر و گسترده ای را به منظور نیل به اهداف خود، به خدمت میگیرند. مهاجمان، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی (حفره ها و نقاط آسیب پذیر) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف، انتخاب می نمایند. مهاجمان بسادگی و بصورت مخرب، کرم هائی نظیر : بلستر، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل، امری ضروری است. با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:35 موضوع | تعداد بازديد : 216 | لينک ثابت


دانلود پایان نامه بررسی کاربردی مدل های داده چند بعدی (OLAP) و استفاده از الگوهای آماری

تعداد صفحات:253
نوع فایل:word
فهرست مطالب:
ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g‪10‬
‫اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی
ﻳﻜﭙﺎرچگی
ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار
ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی داده ﻫﺎ از دﻳﺪ ﻳک ﺷﺮﻛﺖ ﻣﻌﻤﻮلی
‫ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی
Grid‬در ﭘﺎﻳﮕﺎه داده اوراﻛﻞ 10g
‫اﻧﺒﺎر داده ﭼﻴﺴﺖ؟‬
ﭼﺮا ﺑﻪ ﻳک اﻧﺒﺎر داده ﻧﻴﺎز دارﻳﺪ؟‬
‫ﭼﺸﻢ اﻧﺪاز تاریخی
ﻇﻬﻮر اﻧﺒﺎر داده
از ﻣﺪل سازی ارﺗﺒﺎط – موجودیت (E-R)استفاده نکنید
ﻣﺪل ﺳﺎزی اﺑﻌﺎد‬
ﺟﺪول حقیقی
ﺟﺪول اﺑﻌﺎدی (ﭼﻨﺪ ﺑﻌﺪی)
ﻛﻠﻴﺪ ﻫﺎی ﻣﺨﺰن
ﭘﻴﻜﺮ ﺑﻨﺪی ﻫﺎی ﺳﺨﺖ اﻓﺰار ﺑﺮای ﻳک اﻧﺒﺎر‬
معماری سرویس دهنده
معماری پایگاه داده اراکل
فصل دوم : ابزار های انبار اراکل
کدام ابزار
سازنده انبار اوراکل یا OWB
تنظیم سازنده انبار
مشتری سازنده انبار اراکل
اهداف و منابع داده ها
تعریف جداول موجود در انبار داده هایمان
ایجاد ابعاد
ایجاد یک مکعب
تعریف منبع برای هدف نقشه کشی ها
تایید طرح
ایجاد طرح
استقرار طرح
کاشف اراکل
چرا Discoverer؟
تنظیم محیط
پرس و جو با استفاده از Plus Discoverer:
گزارشات اراکل 10g
ایجاد یک گزارش با استفاده از سازنده گزارش
مثال های بیشتر از گزارش های اراکل
انتشار گزارش
خلاصه
فصل سوم : انبار داده و وب
بررسی بیشتر
اینترنت و اینترانت
نرم افزار اراکل برای انبار داده
سرور کاربردی اراکل 10g
چرا یک پرتال تنظیم میکنند؟
پرتال AS Oracle
Discoverer
انتشار یک پورت لت
ایجاد گزارش استاتیک
خصوصی سازی اراکل
انبار داده ها و هوشمندی تجارت الکترونیکی
فصل چهارم: OLAP
چرا نیاز به انتخاب اراکل OLAP داریم؟
کاربردهای OLAP
ROLAP و MOLAP
اراکل OLAP
معماری اراکل OLAP
فضاهای کاری آنالیزی
مدل چند بعدی
ایجاد فضای کاری آنالیزی
تعریف متاداده OLAP برای شمای رابطه ای
دیدگاه های متاداده OLAP و ارزیابی آن
مدیر فضای کاری آنالیزی
ایجاد ویزارد فضای کاری آنالیزی
تجدید فضای کاری آنالیزی
ایجاد یک طرح تجمعی
فعال سازهای فضای کاری آنالیزی
پرس وجوی فضاهای کاری آنالیزی
DML OLAP
بسته DBMS-AW
دسترسی SQL به فضای کاری آنالیزی
OLAP API و اجزاء BI
خلاصه
فصل پنجم : داده کاوی اراکل
داده کاوی در پایگاه داده اوراکل g10
روش های داده کاوی اوراکل
قوانین پیوستگی
گروه بندی
استخراج ویژگی
طبقه بندی
بازگشت
استاندارد PMML
فرمت داده
آماده سازی داده
استفاده از واسط های داده کاوی اوراکل
نصب و پیکربندی
روند آنالیز داده کاوی
مثالی با استفاده از جاوا API
مثال استفاده از روال های PL/SQL
خلاصه
فصل ششم: قابلیت دسترسی بالا و انبار داده
مقدمه
یک سیستم با قابلیت دسترسی بالا چیست؟
ویژگی های یک سیستم با قابلیت دسترسی بالا
نقش بهترین تجربیات عملکردی
مرور اجمالی پایگاه داده اوراکل 10g با ویژگی قابلیت دسترسی بالا
حفاظت در برابر نقص های سخت افزاری/ نرم افزاری
گروه های با عملکرد حقیقی (RAC)
ذخیره سازی مطمئن
آشکار سازی و نمایش خط:
مدیریت منابع
حفاظت در برابر فقدان داده
بازیابی از نقص(خطا) متوسط
بازیابی از خطاهای انسانی با استفاده از flash back:
بازیابی خطا بوسیله گارد یا نگهبان داده
معماری حداکثر قابلیت دسترسی اوراکل
حفاظت متا داده
مدیریت زمان برنامه ریزی شده
پیکربندی مجدد نمونه پویا
حفظ آنلاین
تعریف مجدد آنلاین:
ارتقاء درجه
مدیریت طول عمر اطلاعات
خلاصه
ضمیمه

فهرست شکل ها:
سازنده انبار- مراحل تنظیم یا به راه اندازی
میز فرمان مشتری OWB
سازنده انبار- ایجاد یک مدول
سازنده انبار- ایجاد یک منبع پایگاه داده اراکل
سازنده انبار- اهداف و منابع داده های تعریف شده
سازنده انبار- ورود جدول
سازنده انبار- به طور دستی جدول را تعریف کنید
سازنده انبار- سلسله مراتب بعد
سازنده انبار- ایجاد مکعب
ویرایش گر نقشه
ویرایشگر نقشه کشی همراه با اتصالات
جستجوی کلید محصول
فیلترسازی داده های منبع
تایید طرح
ایجاد طرح
رمز ایجاد شده توسط سازنده انبار اراکل
مدیر استقرار
مدیریت استقرار- گزارش پیش استقراری
بخش مدیر کار،اهداف OWB استقرار یافته را نشان می دهد
وضعیت مدیر استقرار (Deployment Manager)
پیکربندی طرح فیزیکی
Discoverer و Oracle Portal
Viewer Discoverer- اجرای پرس و جوی ما
Viewer Discoverer- فهرست فروش کشور Category sales by Country
Viewer Discoverer
Viewer Discoverer-Drill Drown
Administrator Discoverer- ایجاد یک EUL
Administrator Discoverer- انتخاب شِما
Administrator Discoverer- انتخاب جدول و دیدگاه ها
Administrator Discoverer- اتصالات خودکار
مدیر- نام گذاری ناحیه تجاری
Administrator Discoverer- فهرست کار
Administrator Discoverer- تنظیم ناحیه تجاری
Administrator Discoverer- تغییر جزئیات آیتم
Administrator Discoverer- ایجاد یک آیتم محاسبه شده
Administrator Discoverer= تعریف اتصال
Administrator Discoverer (مدیر کاشف)- تعریف سلسله مراتب
Administrator Discoverer- کلاس آیتم
Administrator Discoverer (مدیر کاشف)- خلاصه سازی
Administrator Discoverer- تجدید خلاصه
Administrator Discoverer- ویزارد خلاصه
مدیر- اجازه دسترسی به ناحیه تجاری
مدیر کاشف (administrator Discoverer)- ناحیه تجاری
Plus Discoverer- فهرستی از پایگاه داده ها برای اتصال
Plus Discoverer – استفاده از کتاب کاری
Plus Discoverer- انتخاب داده برای نمایش
Plus Discoverer- آرایش جدول
Plus Discoverer- گزینه های پرس و جو
Plus Discoverer- عنوان های فرمت
Plus Discoverer- انواع داده ها
Plus Discoverer- تعریف کل ها
Plus Discoverer- گزارش
Plus Discoverer- بازرس SQL
Plus Discoverer- Drill up/down داده
Plus Discoverer- گزارش در سطح ماهانه
Plus Discoverer ویزارد نمودار
Plus Discoverer- نمودار فروش های سالانه
Plus Discoverer- انتخاب داده های خاص
Plus Discoverer- گزارش با استفاده از شرایط
گزارشات اراکل- انتخاب وسیله گزارش
انتخاب شیوه گزارش و عنوان
گزارشات اراکل- انتخاب منبع داده ها
گزارشات راکل- مشخص سازی پرس و جو SQL
گزارشات اراکل- استفاده از سازنده پرس و جو
گزارشات اراکل- ستون ها برای نمایش
گزارشات اراکل- محاسبه کل ها
گزارشات اراکل- مشخص سازی عرض های ستون
گزارشات اراکل- گزارش نهایی
گزارشات اراکل- گزارش ماتریس
گزارشات اراکل- گزارش شرطی
sign in شدن به پرتال Oracle AS
پرتال Oracle AS- نمایش استاندارد
یک نگاه کلی به پرتال Oracle AS
ایجاد یک صفحه وب EASYDW در پرتال AS Oracle
پرتال EASYDW
مدیریت سرور کاربردی اراکل 10g
ایجاد یک اتصال عمومی
مشخص سازی جزئیات پورت لت
استفاده از نوارها برای آغازیک گزارش استاتیک
معماری پایگاه داده اراکل 10g OLAP
پایه سطح در برابر جدول بعد والدینی- فرزندی
نسخه مفهومی متغیر
ابعاد در مدیرکاری اراکل
ویرایش گزینه های OLAP برای یک بعد
متاداده CWM برای بعد
ایجاد معکب در مدیرکاری اراکل
اضافه شدن ابعاد به مکعب
یک واحد اندازه گیری را به مکعب اضافه کنید
تعریف تجمعات برای مکعب
مدیر فضای کاری آنالیزی- دیدگاه کاتالوگ OLAP
مدیر فضای کاری آنالیزی- دیدگاه هدف
ایجاد ویزارد فضای کاری آنالیزی- نام گذاری فضای کاری آنالیزی
انتخاب مکعب برای فضای کاری آنالیزی
انتخاب گزینه های ساخت برای فضای کاری آنالیزی
گزینه های ذخیره سازی پیشرفته و نامگذاری
اسکریپت ایجاد فضای کاری آنالیزی را در یک فایل ذخیره سازید
ایجاد فضای کاری آنالیزی در پیشرفت
فضای کاری آنالیزی در دیدگاه کاتالوگ OLAP
ایجاد یک بعد مرکب
اضافه کردن ابعاد به یک ترکیب
مشخص سازی ترتیب ابعاد در یک ترکیب
مشخص سازی اندازه های segment وترتیب بعد
فضای کاری آنالیزی- منوی راست کلیک
تجدید فضای کاری آنالیزی- انتخاب مکعب ها
تجدید فضای کاری آنالیزی- انتخاب ابعاد
تجدید فضای کاری آنالیزی در پیشرفت
ویزارد طرح تجمعی- انتخاب اندازه تجمع
انتخاب سطوح برای تجمع
مرور طرح تجمعی
دسترسی به فضای کاری آنالیزی
کاربرگ OLAP در مدیر فضای کاری اوراکل
قوانین پیوستگی
گروه بندی
طبقه بندی
ماتریس اختلال
استفاده از آنالیز ارتقاء برای اعلان های هدفمند
درخت تصمیم گیری شبکه تطبیقی Bayes
فرمت های جدول برای داده کاوی
ویژگی های قابلیت دسترسی بالای پایگاه داده اوراکل 10g
پیکربندی گارد داده
صفحه مدیریت کنترل شبکه
تنظیم پیکربندی گارد داده
اضافه کردن یک پایگاه داده ی جانشین
انتخاب نوع back up
مشخص سازی گزینه های پشتیبانی
مشخص سازی Oracle Home برای جانشین
مشخص سازی موقعیت های فایل جانشین
مشخص نمودن پیکربندی جانشین
فرایند ایجاد جانشین
پیکربندی گارد داده
نمایش عملکرد گارد داده
عملکرد switchover
switchover کامل
ساختار با حداکثر قابلیت دسترسی
سیاست های مدیریت ذخیره سازی برطبق رده داده ها

‫1.1 ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g‪10‬
‫1-1-1 اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی
‫یکی از ﭼﺎل شهای ﻋﺼﺮ ﺣﺒﺎبی اﻣﺮوز ‪ post-dot-com‬ﻛﻪ ﺑﺴﻴﺎری از ﺳﺎزﻣﺎن ها ﺑﺎ آن ﻣﻮاﺟﻪ میشوند اﻳﻦ‬اﺳﺖ ﻛﻪ اﻧﺘﻈﺎر میرود ﺑﻪ ﻣﻨﻈﻮر ﺑﻬﺒﻮد ﺳﻮد و زﻳﺎن ﺷﺮﻛﺖ ﺑﺪون ﻫﻴﭻ ﺑﻮدﺟـﻪ ﻳـﺎ ﺑـﺎ ﺑﻮدﺟـﻪ کمی ﻣﺤـﺼﻮل‬ ﺑﻴﺸﺘﺮی را اراﺋﻪ دﻫﻨﺪ. ﻣﻤﻜﻦ اﺳﺖ ﺷﻤﺎ ﺑﻪ دﻧﺒﺎل روش های ﺟﺪﻳﺪی ﺑﺮای ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﻫﺎی ﺗﻜﻨﻮﻟـﻮژی ﺑﺎﺷـﻴد ‫در ﺣﺎلی که در ﻫﻤﺎن زﻣﺎن از ﺗﻘﺎﺿﺎﻫﺎی ﺟﺪﻳﺪ و ﺑﻬﺒﻮد ﺑﻬﺮه وری ﺣﻤﺎﻳﺖ ﻛﻨﻴﺪ .‬ﺑﻌﻼوه ﺑﻪ دﻧﺒﺎل رﺳﻮایی ﻫﺎی اﺧﻴﺮ ﺣﺴﺎﺑﺪاری شرکت ها ﻗﻮاﻧﻴﻦ ﺟﺪﻳﺪی ﺗﺪوﻳﻦ ﺷﺪ ﺗﺎ ﻣﺴﺌﻮﻟﻴﺖ ﺷـﺮکت ها را ﺑﺎﻻ و ﺑﺒﺮد اﻓﺸﺎ ﺳﺎزی ﻣﺎلی را ﺑﻬﺒﻮد ﺑﺨﺸﺪ و ﺑﺎ ﺟﺮاﺋﻢ ﻣـﺎلی ﺷـﺮﻛﺖ ﻣﺒـﺎرزه ﻛﻨـﺪ. ‪ Sarbanes-Oxle ﺑـﻪ ‬ﺷﺮکتها اﻣﺮ میکند ﺗﺎ ﻛﻨﺘﺮل ﺟﺎمعی ﺑﺮ ﻣﺪﻳﺮﻳﺖ داﺷﺘﻪ ﺑﺎﺷﻨﺪ و اﻃﻼﻋﺎت ﻣﺎلی ﺷﺮﻛﺖ را ﮔﺰارش ﻛﻨﻨﺪ و ﺑﺮای اﻧﺠﺎم اﻳﻦ ﻛﻨﺘﺮل ها ﻣﺴﺌﻮلیت هایی را ﺑﺮروی ﻣﺪﻳﺮ ﻋﺎﻣﻞ و ﻣﺪﻳﺮ ارﺷﺪ ﻗﺮار میدهد.اﻳﻦ ﻋﻤﻞ ﺑﻪ ﻧﻮﺑﻪ ﺧﻮد ﻧﻴﺎزﻫﺎی ﺟﺪﻳﺪی را ﺑﺮ ﺳﺎزﻣﺎن IT ﺗﺤﻤﻴﻞ میکند.‬ ﺑﻨﺎﺑﺮاﻳﻦ ﭼﮕﻮﻧﻪ ﻗﺎدرﻳﺪ ﻫﺰﻳﻨﻪ ﻫﺎ را ﻗﻄﻊ و در ﻫﻤـﺎن زﻣـﺎن دﻳـﺪﮔﺎه کلی از اﻃﻼﻋـﺎت ﻣﻬـﻢ ﺗﺠـﺎری را‬ ﮔﺴﺘﺮش دﻫﻴﺪ؟ ﭼﮕﻮﻧﻪ میتوانید از اﻃﻼﻋﺎﺗﺘﺎن ﺑﺮای اﺳﺘﻔﺎده ﺑﻬﺘـﺮ از ﻓﺮضت های ﺑﺮاﺑـﺮ ﺗـﺎﺛﻴﺮ اﺟـﺮا ﺑﻬﺒـﻮد ‫ﺗﺼﻤﻴﻢ ﮔﻴﺮی ﺑﺪﺳﺖ آوردن ﻣﺮز رﻗﺎﺑﺖ اﻓﺰاﻳﺶ ﺳﻮد و ﺗﻬﻴﻪ ﮔﺰارش مالی ﺑﻬﺮه ﺑﺒﺮﻳﺪ؟‬

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, الگوهای آماری, پایگاه داده, تکنولوژی, اوراکل, اقتصاد, برنامه های کاربردی, انبار داده, مدل سازی, نقشه کشی, وب, استاتیک, تجارت الکترونیک, مدل چند بعدی, پیوستگی, جاوا, قابلیت,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:35 موضوع | تعداد بازديد : 245 | لينک ثابت


دانلود پایان نامه دیوار آتش مبتنی بر سیستم عامل لینوکس

تعداد صفحات:104
نوع فایل:word
فهرست مطالب:
چکیده (فارسی)
فصل اول: دیوارهای آتش شبکه
مقدمه
یک دیوار آتش چیست؟
دیوارهای آتش چه کاری انجام میدهند؟
اثرات مثبت
اثرات منفی
دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟
چگونه دیوارهای آتش عمل میکنند؟
انواع دیوارهای آتش
فیلتر کردن بسته
نقاط قوت
نقاط ضعف
بازرسی هوشمند بسته
نقاط قوت
نقاط ضعف
دروازه برنامه های کاربردی و پراکسی ها
نقاط قوت
نقاط ضعف
پراکسی های قابل تطبیق
دروازه سطح مداری
وانمود کننده ها
ترجمه آدرس شبکه
دیوارهای آتش شخصی
جنبه های مهم دیوارهای آتش کارآمد
معماری دیوار آتش
مسیریاب فیلترکننده بسته
میزبان غربال شده یا میزبان سنگر
دروازه دو خانه ای
زیر شبکه غربال شده یا منطقه غیرنظامی
دستگاه دیوار آتش
انتخاب و پیاده سازی یک راه حل دیوار آتش
آیا شما نیاز به یک دیوار آتش دارید؟
دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟
یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران خواهد گذاشت؟
سیاست امنیتی
موضوعات اجرایی
موضوعات فنی
نیازهای پیاده سازی
نیازهای فنی
معماری
تصمیم گیری
پیاده سازی و آزمایش
آزمایش، آزمایش، آزمایش!
خلاصه
فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables
مقدمه
واژگان علمی مربوط به فیلترسازی بسته
انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس
به کار بردن IP Forwarding و Masquerading
حسابداری بسته
جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس
قوانین
تطبیق ها
اهداف
پیکربندی iptables
استفاده از iptables
مشخصات فیلترسازی
تعیین نمودن آدرس IP مبدأ و مقصد
تعیین نمودن معکوس
تعیین نمودن پروتکل
تعیین نمودن یک رابط
تعیین نمودن قطعه ها
تعمیم هایی برای iptables (تطبیق های جدید)
تعمیم های TCP
تعمیم های UDP
تعمیم های ICMP
تعمیم های تطبیق دیگر
مشخصات هدف
زنجیرهای تعریف شده توسط کاربر
هدف های تعمیمی
عملیات روی یک زنجیر کامل
ایجاد یک زنجیر جدید
حذف یک زنجیر
خالی کردن یک زنجیر
فهرست گیری از یک زنجیر
صفر کردن شمارنده ها
تنظیم نمودن سیاست
تغییر دادن نام یک زنجیر
ترکیب NAT با فیلترسازی بسته
ترجمه آدرس شبکه
NAT مبدأ و Masquerading
NAT مقصد
ذخیره نمودن و برگرداندن قوانین
خلاصه
نتیجه گیری
پیشنهادات

فهرست شکل ها:
فصل اول
نمایش دیوار آتش شبکه
مدل OSI
دیوار آتش از نوع فیلترکننده بسته
لایه های OSI در فیلتر کردن بسته
لایه های OSI در بازرسی هوشمند بسته
دیوار آتش از نوع بازرسی هوشمند بسته
لایه مدل OSI در دروازه برنامه کاربردی
دیوار آتش از نوع دروازه برنامه کاربردی
مسیریاب فیلتر کننده بسته
دیوار آتش میزبان غربال شده یا میزبان سنگر
دروازه دو خانه ای
زیر شبکه غربال شده یا منطقه غیرنظامی
دستگاه دیوار آتش
فصل دوم
یک سیستم مبتنی بر لینوکس که بعنوان یک مسیریاب به جلو برنده پیکربندی شده است
تغییر شکل شبکه 10.1.2.0 به عنوان آدرس 66.1.5.1 IP
مسیر حرکت بسته شبکه برای filtering
مسیر حرکت بسته شبکه برای Nat
مسیر حرکت بسته شبکه برای mangling

فهرست جدول ها:
فصل اول
فصل دوم
جداول و زنجیرهای پیش فرض
توصیف زنجیرهای پیش فرض
هدف های پیش فرض
حالت های ردیابی ارتباط
سطوح ثبت وقایع
ماجول های کمکی NAT

پیشگفتار:
این قابلیت که بتوان یک کامپیوتر را در هر کجا به کامپیوتری دیگر در جایی دیگر متصل کرد، به منزله یک سکه دو رو است؛ برای اشخاصی که در منزل هستند گردش در اینترنت بسیار لذت بخش است در حالیکه برای مدیران امنیت در سازمان ها، یک کابوس وحشتناک به حساب می‎آید.
«دیوار آتش» پیاده سازی مدرنی از روش قدیمی حصارهای امنیتی است: خندقی عمیق دور تا دور قلعه حفر می کردند. این الگو همه را مجبور میکند تا برای ورود یا خروج از قلعه، از یک پل متحرک و واحد بگذرند و بتوان همه را توسط پلیس حراست بازرسی کرد. در دنیای شبکه های کامپیوتری، همین راهکار ممکن خواهد بود: یک سازمان میتواند هر تعداد شبکه محلی داشته باشد که بصورت دلخواه به هم متصل شده اند، اما تمام ترافیک ورودی یا خروجی سازمان صرفاً از طریق یک پل متحرک (همان دیوار آتش) میسر است.
مطالب این پایان نامه در دو فصل تنظیم شده است. فصل اول به معرفی دیوارهای آتش میپردازد. در این فصل، مطالبی از قبیل اثرات مثبت و منفی دیوار آتش، توانایی ها و ناتوانایی های آن، نحوه عملکرد دیوارهای آتش، انواع دیوار آتش، معماری های دیوار آتش و نحوه انتخاب، پیاده سازی و آزمایش یک دیوار آتش بررسی میشوند. این فصل،‌ یک دید جامع در مورد نحوه انتخاب دیوار آتش منطبق با سیاست امنیتی سازمان میدهد. فصل دوم به پیاده سازی نرم افزاری یک دیوار آتش فیلتر کننده بسته با استفاده از ابزار ارائه شده در سیستم عامل لینوکس، یعنی iptables میپردازد. در این فصل، مطالبی از قبیل نحوه پیکربندی سیستم مبتنی بر لینوکس به عنوان یک مسیریاب، جداول و زنجیرها، قوانین و تطبیق ها و اهداف، پیکربندی iptables، مشخصات فیلترسازی، تعمیم ها، مشخصات هدف، ترکیب NAT با فیلترسازی بسته و نحوه ذخیره و بازیابی دستورات iptables بررسی میشوند. این فصل، نحوه نوشتن قوانین دیوار آتش فیلتر کننده بسته را به منظور کنترل مناسب ترافیک ورودی یا خروجی توضیح می‎دهد.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 17:18 موضوع | تعداد بازديد : 198 | لينک ثابت


دانلود پروژه معماری سرویس گرا

تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
چکیده
واژه های کلیدی
مقدمه
سرویس ها چه هستند؟
معماری سرویس
معرفی SOA و چند کاربرد آن
SOAP, WSDL, UDDI
چرا SOA؟
SOA سرویس‌ وب نیست
معرفی WS-IBasic Profile
نقل و انتقال (Tranport )
پیغام رسانی (Messaging)
تشریح (Description)
ضمانت های سرویس (Service Assurances)
ترکیب سرویس (Service Composition)
معرفی.NET for Web Services Enhancements 2.0
معماری سرویس گرای مقدماتی
معماری سرویس گرای توسعه یافته
معماری سرویس گرا در تولید نرم افزار
ویژگیهای سیستم های نرم افزاری مبتنی بر معماری سرویس گرا
سرویس های وب بعنوان پایه معماری سرویس گرا
ویژگی های سرویس و محاسبات سرویس گرا
نرم افزار بعنوان سرویس
رابطه بین BPM , SOA و EA
EAI with SOA
چرا معماری سرویس گرا (SOA) ؟!
نتیجه گیری
منابع

چکیده:
معماری سرویس گرا بعنوان یکی از آخرین دستاوردها در تولید نرم افزار، به نظر میرسد، در سال های آتی معماری غالب صنعت فناوری اطلاعات و ارتباطات باشد. علت بوجود آمدن این معماری، ایده ای بود که در ذهن تعدادی از معماران آن وجود داشت و آن نرم افزار بعنوان سرویس بود. در مدل نرم افزار بعنوان سرویس، شما نرم افزار خود را بگونه ای طراحی میکنید که قابل استفاده توسط سیستم های دیگر باشد یعنی دیگران میتوانند برای استفاده از سرویس شما ثبت نام کنند و هر موقع که لازم داشتند از خدمات آن بهره ببرند، همانند حالتی که در مورد شبکه های تلویزیون کابلی وجود دارد. تا زمانی که شما به سرویس متصل هستید، میتوانید هر لحظه که خواستید از سرویس استفاده کنید.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, مهندسی کامپیوتر, نرم افزار, الگوریتم, برنامه, ژنتیک, برنامه نویسی ژنتیکی, استاندارد, الگوریتم گوپتا, عملگر, گراف, تابع ارزش,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 17:42 موضوع | تعداد بازديد : 232 | لينک ثابت


دانلود پروژه سیستم رزرو و پذیرش هتل رشته مهندسی کامپیوتر

تعداد صفحات:83
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
جمع آوری مطالب واطلاعات لازم
تعریف پروژه
زبان برنامه نویسی و بانک اطلاعاتی مورد استفاده
ساختمان و شرح عملکرد نرم افزار
شرح بانک اطلاعاتی
جدول Employee
جدول RECEPTION
جدولSERVICE
جدول RESERVATION
جدول ROOM
پیشنهادات
خلاصه و نتیجه گیری
ضمیمه 1
راهنمای کاربر
بخش اینترنتی
بخش برنامه کاربردی
فرم های گزارش گیری
فرم های ویرایش کردن
فرم های حذف
ضمیمه 2
سورس برنامه

فهرست شکل ها:
جدول Employee
جدول Receeption
جدول Service
جدولReservation
جدولRoom
فرم رزرو اینترنتی
فرم ورود به برنامه
فرم صفحه اصلی
فرم انتخاب
فرم پذیرش مسافر
فرم پذیرش بوسیله کد رزرو
فرم ثبت کارمندان
فرم اضافه کردن سرویس
فرم گزارش از مسافران
فرم گزارش از کارمندان
فرم گزارش ازسرویسها
فرم ویرایش مسافر
فرم ویرایش کارمند
فرم ویرایش سرویس
فرم حذف مسافر
فرم حذف کارمند
فرم حذف سرویس

چکیده:
سیستم های کامپیوتری در مدت زمانی که وارد جامعه ما شده اند جای خود را در میان افراد جامعه باز کرده اند. همچنین جامعه نیز نیاز به این سیستم ها را احساس کرده است تا بتواند با این سیستم ها کارها را روند سریع تر انجام دهد.سیستم های کامپیوتری نیز نرم افزارهای پیشرفته تری را طلب می کنند،از این رو بر ماست که با ساخت نرم افزارهای لازم این نیازها را برطرف کنیم.
سیستم رزرو هتل نیز میتواند یکی از این نرم افزارها باشد تا بتواند قسمتی از این نیازها را برطرف کند.از طرفی برای تولید این نرم افزارها نیاز به دانستن زبان های برنامه نویسی میباشد که زبان برنامه نویسی ویژوال استودیو دات نت نیز یکی از این زبان ها میباشد که با فرا گرفتن مهارت های لازم در این زبان میتوان به سادگی نرم افزارهای مورد نیاز را تولید کرد. دانشکده ها نیز موظف میباشند که در مورد اجرای پروژه ها سخت گیر باشند و دانشجوها نیز باید بتوانند پروژه خود را پیاده سازی نمایند.مدرس دانشکده نیز میتواند در مورد ساختار برنامه و همچنین در مورد چگونگی برنامه نویسی دانشجو را راهنمایی کند تا دانشجو هم سریع تر و هم بهتر به جواب برسد.
سیستم رزرو هتل برای رزرو و پذیرش مسافر در هتل میباشد.این سیستم برای رزرو اینترنتی و همچنین پذیرش مسافر میباشد که دارای امکاناتی از قبیل رزرو اینترنتی مسافر، پذیرش حضوری مسافر، حذف مسافر از لیست مسافران، جستجو در میان مسافران و جستجو در میان کارکنان هتل و جستجو در میان سرویس های هتل، گزارش از لیست مسافران موجود در هتل و گزارش از کارکنان هتل، و امکاناتی از قبیل امکان ویرایش کردن و تصحیح کردن اطلاعات مسافران و کارکنان و …میباشد.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, مهندسی کامپیوتر, نرم افزار, الگوریتم, برنامه, ژنتیک, برنامه نویسی ژنتیکی, استاندارد, الگوریتم گوپتا, عملگر, گراف, تابع ارزش,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 17:45 موضوع | تعداد بازديد : 272 | لينک ثابت


دانلود پایان نامه شبکه های بی سیم Wi-Fi

تعداد صفحات:155
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
تشریح مقدماتی شبکه های بی سیم و کابلی
عوامل مقایسه
نصب و راه اندازی
هزینه
قابلیت اطمینان
کارایی
امنیت
مبانی شبکه های بیسیم
انواع شبکه های بیسیم
شبکه‌های بیسیم، کاربردها، مزایا و ابعاد
روشهای ارتباطی بیسیم
شبکه های بیسیم Indoor
شبکه های بیسیم Outdoor
انواع ارتباط
Point To point
Point To Multi Point
Mesh
ارتباط بی سیم بین دو نقطه
توان خروجی Access Point
میزان حساسیت Access Point
توان آنتن
عناصر فعال شبکه‌های محلی بیسیم
ایستگاه بیسیم
نقطه دسترسی
برد و سطح پوشش
فصل دوم
مقدمه
1-2Wi-fi چیست؟
چرا WiFi را بکار گیریم؟
معماری شبکه‌های محلی بیسیم
همبندی‌های 802.11
خدمات ایستگاهی
خدمات توزیع
دسترسی به رسانه
لایه فیزیکی
ویژگی‌های سیگنال‌های طیف گسترده
سیگنال‌های طیف گسترده با جهش فرکانسی
سیگنال‌های طیف گسترده با توالی مستقیم
استفاده مجدد از فرکانس
آنتن‌ها
نتیجه
شبکه های اطلاعاتی
لایه های11 . 802
Wi-fi چگونه کار میکند؟
فقط کامپیوتر خود را روشن کنید
802.11 IEEE
پذیرش استاندارد های WLAN از سوی کاربران
پل بین شبکه‌ای
پدیده چند مسیری
802.11a
افزایش پهنای باند
طیف فرکانسی تمیزتر
کانال‌های غیرپوشا802.11g
کارایی و مشخصات استاندارد 802.11g
نرخ انتقال داده در 802.11g
برد و مسافت در 802.11g
استاندارد 802.11e
کاربرد های wifi
دلایل رشد wifi
نقاط ضغف wifi
فصل سوم
مقدمه
امنیت شبکه بیسیم
Rouge Access Point Problem
کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بیسیم تغییر دهید
فعال‌سازی قابلیت WPA/WEP
تغییر SSID پیش فرض
قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بیسیم فعال کنید
قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بیسیم غیرفعال کنید
چهار مشکل امنیتی مهم شبکه های بی سیم 802.11
دسترسی آسان
نقاط دسترسی نامطلوب
استفاده غیرمجاز از سرویس
محدودیت های سرویس و کارایی
سه روش امنیتی در شبکه های بیسیم
WEP(Wired Equivalent Privacy )
SSID (Service Set Identifier )
MAC (Media Access Control )
امن سازی شبکه های بیسیم
طراحی شبکه
جداسازی توسط مکانیزم های جداسازی
محافظت در برابر ضعف های ساده
کنترل در برابر حملات DoS
رمزنگاری شبکه بیسیم
Wired equivalent privacy (WEP)
محکم سازی AP ها
قابلیت‌ها و ابعاد امنیتی استاندارد 802.11
Authentication
Confidentiality
Integrity
Authentication
فصل چهارم
مقدمه
تکنولوژی رادیویی WIFI
شبکه Walkie_Talkie
به‌کارگیری وای فای در صنعت تلفن همراه
اشاره
پهنای باند پشتیبان
آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم
ترکیب سیستم Wi-Fi با رایانه
وای فای را به دستگاه خود اضافه کنید
اشاره
مشخصات
به شبکه های WiFi باز وصل نشوید
به تجهیزات آدرس (IP) ایستا اختصاص دهید
قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید
مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید
در فواصل زمانی طولانی که از شبکه استفاده نمیکنید تجهیزات را خاموش کنید
آگاهی و درک ریسک ها و خطرات WIFI
نرم افزار
سخت افزار
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا
فصل پنجم
مقدمه
اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد
قاب عکس وای فای
اشاره
بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi
تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم
پتانسیل بالا
به جلو راندن خط مقدم فناوری
فصل ششم
مقدمه
اشاره
مروری بر پیاده‌سازی‌ شبکه‌های WiMax
پیاده سازی WiMAX
آیا وای مکس با وای فای رقابت خواهد کرد
ضمائم
واژه نامه شبکه های بیسیم

فهرست شکل ها:
فصل اول
نمونه‌یی از ارتباط نقطه به نقطه با استفاده از نقاط دسترسی مناسب
مقایسه‌یی میان بردهای نمونه در کاربردهای مختلف شبکه‌های بی‌سیم مبتنی بر پروتکل 802.11b
فصل دوم
همبندی فی‌البداهه یا IBSS
همبندی زیرساختار در دوگونه BSS و ESS
روزنه‌های پنهان
زمان‌بندی RTS/CTS
تکنیک FHSS
تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی
مدار مدولاسیون با استفاده از کدهای بارکر
سه کانال فرکانسی
طراحی شبکه سلولی
گروه‌های کاری لایه فیزیکی
گروه‌های کاری لایه دسترسی به رسانه
مقایسه مدل مرجعOSI و استاندارد 802.11
جایگاه 802.11 در مقایسه با سایر پروتکل‌ها
پدیده چند مسیری
تخصیص باند فرکانسی در UNII
فرکانس مرکزی و فواصل فرکانسی در باند UNII
فصل سوم
محدوده‌ی عمل کرد استانداردهای امنیتی 802.11
زیر شَمایی از فرایند Authentication را در این شبکه‌ها
فصل ششم
دامنه کاربرد بخش‌های مختلف استانداردهای IEEE 802.16
دامنه کاربرد استاندادرهای 802 . 11

فهرست جداول:
فصل اول
جدول مقایسه ای
فصل دوم
همبندی های رایج در استاندارد 802.11
مدولاسیون فاز
مدولاسیون تفاضلی
کدهای بارکر
نرخ‌های ارسال داده در استاندارد 802.11b
استاندارد شبکه‌های بیسیم
خلاصه سایر استانداردهای IEEE در شبکه های بیسیم
فصل ششم
استاندارد در سال 2004
انواع مختلف اتصال ها
سرمایه گذاری تجهیزات
سرویس های مناطق حومه شهر
نوع سرویس

چکیده:
شبکه های بیسیم در محدوده شخصی برای انتقال اطلاعات در فاصله های نسبتا کوتاه در حدود 10 متر استفاده میشوند. بر خلاف شبکه های بیسیم محلی، ارتباط روی WPAN نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلا به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حلهایی ساده، کارآمد از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده وسیعی از دستگاه ها را فراهم میکند. در این پروژه به مطالعه استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1 مگا بیت تا 54 مگا بیت میباشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که به طور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکانهای عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار میگیرد استاندارد IEEE 802.11 درJune 1997 برای WLAN منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی میشوند. در این استاندارد فقط درباره دو لایه PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت، اینتل سیسکو وای بی با شعار کنترل بیسیم آسان و با هدف ایجاد ارتباط بیسیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربردهای کنترلی بر طبق استانداردهای جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند. تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:48 موضوع | تعداد بازديد : 221 | لينک ثابت


دانلود پروژه مفاهیم شبکه های Bluetooth

تعداد صفحات:26
نوع فایل:word
فهرست مطالب:
بلوتوث (Bluetooth)
دندان آبی یا Bluetoothاز کجا آمد؟
این دندان آبی Bluetooth یعنی چه
فناوری دندان آبی Bluetooth در حال حاضر
از امواج رادیویی تا فناوری دندان آبی Bluetoot
فناوری دندان آبی Bluetooth امواج برد کوتاه
Bluetooth یا فناوری دندان آبی در جهان امروز
استاندارد Bluetooth
تکنولوژى مادون قرمز در مقابل دندان آبی
قیمت ارزان فناوری دندان آبی Bluetooth
سرعت انتقال اطلاعات در دندان آبی Bluetooth
Bluetooth و سیستم تداخل امواج
Wi-Fi چیست؟
معماری بلوتوث
مزایای استاندارد Bluetooth
مشخصات امنیتی Bluetooth
کاربردهای بلوتوث
چگونه ابزارهای Bluetooth را شبکه کنیم؟
پشته پروتکلی بلوتوث
لایه رادیویی در بلوتوث
لایه باند پایه در بلوتوث
لایه L2CAP در بلوتوث
ساختار فرم در بلوتوث
یک شبکه Personal Area Network(PAN)
Operating Band
محدوده ابزارهای Bluetooth
مراجع

دندان آبی یا Bluetoothاز کجا آمد؟
Bluetoothاز کجا آمد شاید جالب باشد تا از تاریخچه نام Bluetooth هم اطلاع داشته باشیم.
این نام از نام یک پادشاه دانمارکى به نام Harald Blaatand گرفته شده است. کلمه Blaatand پس از انتقال به زبان انگلیسى به شکل Bluetooth تلفظ شد که به معنى دندان آبى است.
این پادشاه که بین سال هاى ۹۴۰ تا ۹۸۶ می زیست، توانست دانمارک و نروژ را که در جنگهاى مذهبى با هم مشکل پیدا کرده بودند متحد کند و از آن پس شهرت زیادى کسب کرد. در واقع تکنولوژى Bluetooth هم بر پایه اتحاد یکپارچه سیستمهاى کامپیوتر در قالبى بدون سیستم تاکید دارد که نماد کار و تلاش پادشاه دانمارکى است.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:50 موضوع | تعداد بازديد : 218 | لينک ثابت


هوش جمعی و کاربردهای آن

تعداد صفحات:68
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول : هوش مصنوعی و ارتباط آن با هوش جمعی
مقدمه
تاریخچه هوش مصنوعی
هوش چیست؟
فلسفه هوش مصنوعی
مدیریت پیچیدگی
عامل های هوشمند
سیستم های خبره
رابطه هوش جمعی با هوش مصنوعی
فصل دوم: تعریف هوش جمعی
مقدمه
تعریف هوش جمعی
خصوصیات هوش جمعی
اصول هوش جمعی
طبقه بندی هوش جمعی
طبیعی در مقابل مصنوعی
علمی در مقابل مهندسی
تعامل دو دسته طبیعی/ مصنوعی و علمی/ مهندسی
فصل سوم:‌ کاربردهای هوش جمعی
مقدمه
تعریف بهینه سازی
الگوریتم بهینه سازی کلونی مورچه ها
تعریف
الگوریتم
خواص عمومی کلونی مورچه ها
الگوریتم مورچه برای مسئله فروشنده دوره گرد
کاربردهای الگوریتم مورچه
مسیریابی خودرو
الگوریتم S_ANTNET
هزارتوی چند مسیره
مسیریابی در شبکه های مخابراتی
الگوریتم بهینه سازی زنبور
تعریف
جستجوی غذا در طبیعت
الگوریتم زنبور
بهینه سازی کلونی زنبورها
سیستم فازی زنبورها
کاربردهای الگوریتم بهینه سازی زنبورها
مسئله Ride_matching
حل مسئله RS به وسیله سیستم فازی زنبورها
کاربردهای الگوریتم زنبور در مهندسی
الگوریتم بهینه سازی انبوه ذرات
تعریف
الگوریتم
کاربردهای الگوریتم بهینه سازی انبوه ذرات
الگوریتم ژنتیک
تعریف
عملگرهای یک الگوریتم ژنتیک
عملکرد کلی الگوریتم ژنتیک
مقایسه الگوریتم ژنتیک و دیگر شیوه های مرسوم بهینه سازی
الگوریتم ژنتیک و سیستم های مهندسی
کاربردهای الگوریتم ژنتیک
شبکه های عصبی مصنوعی
تعریف
تازیخچه شبکه های عصبی
چرا از شبکه های عصبی استفاده میکنیم؟
شبکه های عصبی در مقابل کامپیوترهای معمولی
چگونه مغز انسان می آموزد؟
از سلولهای عصبی انسانی تا سلولهای عصبی مصنوعی
کاربردهای شبکه های عصبی
کاربردهای دیگر هوش جمعی
تعریف
اقتصاد
شبکه های ادهاک
سیستم های خودسازمانده
فصل چهارم: نتیجه گیری
برخی از مزایای هوش جمعی
منابع و مآخذ

چکیده:
موضوع اصلی این پروژه، معرفی و بررسی روشهایی که با نام هوش جمعی از آنها یاد میشوند. در روشهایی که در گروه هوش جمعی جای میگیرند، ارتباط مستقیم یا غیر مستقیم بین جوابهای مختلف الگوریتم وجود دارند. در واقع، در این روشها، جوابها که موجوداتی کم هوش و ساده هستند، برای پیدا شدن و یا تبدیل شدن به جواب بهینه، همکاری میکنند. این روشها از رفتارهای جمعی حیوانات و موجودات زنده در طبیعت الهام گرفته شده اند. الگوریتم مورچه ها یکی از بارزترین نمونه ها برای هوش جمعی است که از رفتار جمعی مورچه ها الهام گرفته شده است. یکی دیگر از مهم ترین الگوریتم هایی که در گروه هوش جمعی جای میگیرد، الگوریتم بهینه سازی انبوه ذرات است. در الگوریتم بهینه سازی انبوه ذرات، اعضای جامعه، که ماهی ها یا پرندگان میباشند، به صورت مستقیم با هم ارتباط دارند. و همچنین در این پروژه به الگوریتم ژنتیک و دیگر کاربردهای هوش جمعی می پردازیم.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, هوش جمعی, کامپیوتر, هوش مصنوعی, هوش, مدیریت, سیستم های خبره, مهندسی, علمی, بهینه سازی, کلونی مورچه, الگوریتم مورچه, هزار تو, شبکه, مخابرات, الگوریتم زنبور, سیستم فازی, ژنتیک,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:51 موضوع | تعداد بازديد : 262 | لينک ثابت


دانلود پایان نامه الگوریتم ژنتیک در زبان برنامه نویسی ++c

تعداد صفحات:141
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
الگوریتم ژنتیک
تعریف خروجی(نمایش)
عملگرهای مجموعه ژن
شی جمعیت
توابع شی و مقیاس گذاری مناسب
نمایش الگوریتم ژنتیک در++C
توانایی عملگرها
چگونگی تعریف عملگرها
چگونگیی تعریف کلاس مجموعه ژن
سلسله مراتب کلاس ها
سلسله مراتب کلاس GALib – گرافیکی
سلسله مراتب کلاس GALib – مراتب
رابط برنامه نویسی
نام پارامترها و گزینه های خط فرمان
رفع خطا
توابع اعداد تصادفی
GAGeneticAlgorithm
GADemeGA
GAIncrementalGA
GASimpleGA
GASteadyStateGA
Terminators
Replacement Schemes
GAGenome
GA1DArrayGenome
GA1DArrayAlleleGenome
GA2DArrayGenome
GA2DArrayAlleleGenome
GA3DArrayGenome
GA3DArrayAlleleGenome
GA1DBinaryStringGenome
GA2DBinaryStringGenome
GA3DBinaryStringGenome
GABin2DecGenome
GAListGenome
GARealGenome
GAStringGenome
GATreeGenome
GAEvalData
GABin2DecPhenotype
GAAlleleSet
GAAlleleSetArray
GAParameter and GAParameterList
GAStatistics
GAPopulation
GAScalingScheme
GASelectionScheme
GAArray
GABinaryString
نتیجه گیری
مراجع

چکیده:
علم ژنتیک، علمی است که به تازگی وارد علوم کامپیوتر شده و با استفاده از اجزا مورد نیاز ژنتیک و شبیه سازی آن در کامپیوتر، انسان را قادر میسازد تا بعضی از مسائل مختلف و پیچیده ای که در اوایل حل نشدنی بودند، را حل کند.
این مستند، یک کتابخانه از اشیا الگوریتم ژنتیک به زبان c++ میباشد. این کتابخانه شامل ابزاریست که برای بهبود هر برنامه ای به زبان ++c و هر خروجی و هر عملگر ژنتیکی، استفاده می شوند. در اینجا، با پیاده سازی الگوریتم ژنتیک، رابط برنامه نویسی آن و اشکالی برای راهنمایی، آشنا خواهید شد.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:51 موضوع | تعداد بازديد : 232 | لينک ثابت


دانلود گزارش کارآموزی شبکه کامپیوتر در نمایندگی بیمه

تعداد صفحات:59
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول: آشنایی کلی با مکان کار آموزی
فصل دوم: ارزیابی بخشهای مرتبط با رشته کارآموزی
شبکه‌های بی سیم، کاربردها، مزایا و ابعاد
منشأ ضعف امنیتی در شبکه‌های بی سیم و خطرات معمول
بخش دوم : شبکه‌های محلی بی سیم
معماری شبکه‌های محلی بی سیم
عناصر فعال شبکه‌های محلی بی سیم
بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11
قابلیت‌ها و ابعاد امنیتی استاندارد 802.11
Authentication
Authentication بدون رمزنگاری
Authentication با رمزنگاری RC4
Privacy
Integrity
استفاده از کلیدهای ثابت WEP
Initialization Vector (IV)
ضعف در الگوریتم
استفاده از CRC رمز نشده
حملات غیرفعال
مسأله شماره ۱: دسترسی آسان
راه حل شماره ۱: تقویت کنترل دسترسی قوی
مسأله شماره ۲: نقاط دسترسی نامطلوب
راه حل شماره۲ : رسیدگیهای منظم به سایت
فواید تکنولوژی Wireless
استاندارد b 802.11
اثرات فاصله
پل بین شبکه‌ای
پدیده چند مسیری
استاندارد a 802.11
افزایش پهنای باند
طیف فرکانسی تمیزتر
کانال‌های غیرپوشا
همکاری Wi-Fi
استاندارد بعدی IEEE 802.11g

مقدمه:
از آنجا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آنها که به‌ مدد پیکربندی صحیح میتوان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش میدهند میپردازیم.

لینک دانلود

 


برچسب ها : دانلود, گزارش کارآموزی, کامپیوتر, نرم افزار, نمایندگی بیمه, شبکه بی سیم, wifi, شبکه های محلی, امنیت, رمز نگاری, کلید ثابت, الگوریتم, پهنای باند, فرکانس, سیگنال رادیویی, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:14 موضوع | تعداد بازديد : 247 | لينک ثابت


دانلود پایان نامه کاربردهای الگوریتم ژنتیک

تعداد صفحات:96
نوع فایل:word
فهرست مطالب:
فصل اول:مقدمه
مقدمه
فصل دوم:مقدمه ای بر الگوریتم ژنتیک
مقدمه
پیشینه
اصطلاحات زیستی
تشریح کلی الگوریتم ژنتیک
حل مسأله با استفاده از الگوریتم ژنتیک
اجزای الگوریتم ژنتیک
جمعیت
کدگذاری
کدگذاری دودویی
کدگذاری مقادیر
کدگذاری درختی
عملگرهای الگوریتم ژنتیک
fitness (برازش)
selection (انتخاب)
crossover (ترکیب)
mutation (جهش)
مفاهیم تکمیلی
برتری ها و ضعف های الگوریتم ژنتیک
نکات مهم در الگوریتم های ژنتیک
نتیجه گیری
فصل سوم:کاهش اثرات زیست محیطی آلاینده های Cox، NOx و SOx در کوره ها
مقدمه
احتراق
روش محاسبه ترکیبات تعادلی با استفاده از ثابت تعادل
روش محاسبه دمای آدیاباتیک شعله
انتخاب سیستم شیمیایی
تأثیر دمای هوا و میزان هوای اضافی بر تولید محصولات
بهینه سازی
روش های حل مسائل بهینه سازی
روش تابع پنالتی
الگوریتم حل تابع پنالتی
برنامه کامپیوتری و مراحل آن
تشکیل تابع هدف
تشکیل مدل مسئله بهینه سازی
روش حل
فصل چهارم:توضیحاتی در رابطه با gatool نرم افزار متلب
gatool
تنظیم گزینه ها برای الگوریتم ژنتیک
Plot Options
Population Options
Fitness Scaling Options
Selection Options
Reproduction Options
Mutation Options
Crossover Options
Migration Options
Output Function Options
Stopping Criteria Options
Hybrid Function Options
Vectorize Options
فصل پنجم:نتایج
نتایج حاصل از تابع پنالتی و الگوریتم ژنتیک
نتیجه گیری
فهرست مراجع

فهرست شکل:
مراحل الگوریتم ژنتیک
مثالی از کروموزوم ها به روش کدگذاری دودویی
مثالی از کروموزوم ها با استفاده از روش کدگذاری مقادیر
انتخاب چرخ رولت
ترکیب تک نقطه ای
ترکیب دو نقطه ای
ترکیب یکنواخت
وارونه سازی بیت
تغییر ترتیب قرارگیری
تغییر مقدار
نمای برنامه ی کامپیوتری
عملیات برازش برای تولید NO در مقایسه با نتایج اصلی در احتراق گازوئیل
نمای gatool نرم افزار مطلب
نمای gatool ، Cox برای گاز طبیعی
نمودارهای Best fitness و Best individual آلاینده ی Cox برای گاز طبیعی
نمای gatool ، NOx برای گاز طبیعی
نمودارهای Best fitness و Best individual آلاینده ی NOx برای گاز طبیعی
نمای gatool ، Cox + NOx برای گاز طبیعی
نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOxبرای گاز طبیعی
نمای gatool ، Cox برای گازوئیل
نمودارهای Best fitness و Best individual آلاینده ی Cox برای گازوئیل
نمای gatool ، NOx برای گازوئیل
نمودارهای Best fitness و Best individual آلاینده ی NOx برای گازوئیل
نمای gatool ، Sox برای گازوئیل
نمودارهای Best fitness و Best individual آلاینده ی Sox برای گازوئیل
نمای gatool ، Cox + NOx برای گازوئیل
نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای گازوئیل
نمای gatool ، Cox+NOx+Sox برای گازوئیل
نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx وSOx برای گازوئیل
نمای gatool ، Cox برای نفت کوره
نمودارهای Best fitness و Best individual آلاینده ی Cox برای نفت کوره
نمای gatool ، NOx برای نفت کوره
نمودارهای Best fitness و Best individual آلاینده ی NOx برای نفت کوره
نمای gatool ، Sox برای نفت کوره
نمودارهای Best fitness و Best individual آلاینده ی SOx برای نفت کوره
نمای gatool ، Cox + NOx برای نفت کوره
نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای نفت کوره
نمای gatool ، COx+NOx+SOx برای نفت کوره
نمودارهای Best fitness و Best individual مجموع آلاینده های COx و NOx و SOx برای نفت کوره

فهرست جدول:
تغییر نرخ تولید (mole/hr) NO در اثر تغییر دمای هوا و درصد هوای اضافی
تشکیل تابع هدف برای گاز طبیعی
تشکیل تابع هدف برای گازوئیل
تشکیل تابع هدف برای نفت کوره
مقایسه نتایج تابع پنالتی و الگوریتم ژنتیک

چکیده :
الگوریتم های ژنتیک یکی از الگوریتم های جستجوی تصادفی است که ایده آن برگرفته از طبیعت می باشد. نسل های موجودات قوی تر بیشتر زندگی می کنند و نسل های بعدی نیز قوی تر می شوند به عبارت دیگر طبیعت افراد قوی تر را برای زندگی بر می گزیند. در طبیعت از ترکیب کروموزوم های بهتر ، نسل های بهتری پدید می آیند. در این بین گاهی اوقات جهش هایی نیز در کروموزوم ها روی می دهد که ممکن است باعث بهتر شدن نسل بعدی شوند. الگوریتم ژنتیک نیز با استفاده از این ایده اقدام به حل مسائل می کند. الگوریتم های ژنتیک در حل مسائل بهینه سازی کاربرد فراوانی دارند.
مسئله کاهش آلاینده های Cox ، NOx و Sox در کوره های صنعتی، یکی از مسائل بهینه سازی می باشد، که هدف آن بهینه کردن عملکرد کوره های احتراقی بر حسب پارامترهای درصد هوای اضافی (E) و دمای هوای خروجی از پیش گرمکن (T)، به منظور کاهش میزان آلاینده های تولید شده در اثر انجام عملیات احتراق است.
در این پایان نامه ابتدا مروری بر مفاهیم مقدماتی الگوریتم های ژنتیک کرده سپس مشخصات کلی مسئله عنوان می شود، در انتها مسئله ی مورد نظر توسط الگوریتم ژنتیک اجرا و نتایج آن با روش تابع پنالتی مقایسه میشود.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, الگوریتم, ژنتیک, کد گذاری, جهش, ترکیب, اثرات زیست محیطی, آلاینده, کوره, دمای هوا, شعله, برنامه کامپیوتری, بهینه سازی, کروموزوم, وارونه سازی, احتراق, گازوئیل, گاز طبیعی, نفت,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:25 موضوع | تعداد بازديد : 230 | لينک ثابت


دانلود پروژه امنیت شبکه های بی سیم Wi-Fi

تعداد صفحات:31
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول : شبکه های بی سیم و تکنولوژی WI-FI
شبکه های بی سیم و تکنولوژی WI-FI
Wi-Fi چیست و چگونه کار میکند؟
ترکیب سیستم Wi-Fi با رایانه
شبکه های بی سیم (Wi-Fi)
فصل دوم : امنیت در شبکه های بی سیم
امنیت در شبکه های بی سیم
منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمول
شبکه های محلی بی سیم
امنیت در شبکه های محلی بر اساس استاندارد 11 . 802
سرویسهای امنیتی WEP _ Authentication
Authentication با روز نگاری Rc4
سرویسهای امنیتی Integrity, 802,11b – privacy
ضعفهای اولیه امنیتی WEP
استفاده از کلیدهای ثابت WEP
ضعف در الگوریتم
استفاده از CRC رمز نشده
خطر ها، حملات امنیتی
فصل سوم : ده نکته اساسی در امنیت شبکه های WI-FI
ده نکته اساسی در امنیت شبکه های WI-FI
نتیجه گیری
منابع

چکیده:
شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را به سوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهم ترین مرحله که تعیین کننده میزان رضایت از آن را به دنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.امروزه امنیت شبکه یک مساله مهم برای ادارات و شرکت های دولتی و سازمان های بزرگ و کوچک است تهدیدهای پیشرفته از تروریست های فضای سایبر کارمندان ناراضی و هکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد. در بررسی روشما واستاندارد های امن سازی شبکه های محلی بی سیم مبتنی براستاندارد IEEE802.11 میپردازیم .با طرح قابلیت امنیتی این استاندارد میتوان از محدودیت آن آگاه شد استاندارد 802011 سروس های مجزا و مشخصی را برای تامین یک محیط امن در اختیار قرار می دهد دراین سروس اغلب توسط پروتکلWEP تامین می گردد وظیفه آن امن سازی میان مخدوم و نقاط استرسی بی سیم است در حال حاضر تنها پروتکل که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم براساس استاندارد 802.11 فراهم می کند WEPاست این پروتکل نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم راهر نحوی ولو سخت و پیچیده فراهم می کند و بسیار از حملات بر روی شبکه های سیمی دارای اشتراک است.

لینک دانلود

 


برچسب ها : دانلود, شبکه, امنیت, پروژه, پایان نامه, کامپیوتر, شبکه بی سیم, WIFI, سیستم, رایانه, ضعف امنیتی, سورس, الگوریتم, حملات امنیتی, تکنولوژی, میزان رضایت, امنیت اطلاعات, پروتکل,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:57 موضوع | تعداد بازديد : 232 | لينک ثابت


دانلود پروژه اصلاحات در سازمان ملل متحد

تعداد صفحات:23
نوع فایل:word
فهرست مطالب:
مقدمه
منشور آتلانتیک
اعلامیه مسکو
ارکان اصلی سازمان ملل متحد
سازمان ملل و ضرورت تجدید ساختار
شورای امنیت
الگوهای تغییر در ساختار شورای امنیت
منابع و مآخذ

مقدمه
جنگ جهانی دوم، با حمله آلمان به لهستان در اول سپتامبر 1939 برابر با دهم شهریور 1318 شروع شد. دولت های فرانسه و انگلیس که با لهستان قرارداد نظامی داشتند، به نفع لهستان وارد پیکار شده و به دولت آلمان اعلان جنگ دادند.
به این ترتیب در همه جبهه ها پیروزی با آلمان و متحدینش بود. نمایندگان دولت هایی که به انگلستان پناهنده شده بودند، در قصر سنت جیمز در لندن با صدور بیانیه ای اعلام کردند که :
یگانه اساس صلح با دوام، همکاری ملل آزاد عالم است، در دنیایی که ترس و تعرض در آن نباشد و مردم به جان و مال خود مطمئن باشند . ما در اینجا جمع شده ایم که این منظور را در زمان جنگ و هنگام صلح تامین کنیم .

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, حقوق, ملل متحد, سازمان, اصلاحات, منشور, مسکو, ارکان, ساختار, شورای امنیت, ساختار, الگو, آلمان, لهستان, دولت, بیانیه, لندن, همکاری, صلح,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 2:57 موضوع | تعداد بازديد : 203 | لينک ثابت


دانلود پروژه شبكه های نظير به نظير

تعداد صفحات:95
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول : شبکه کامپیوتری چیست؟
شبکه کامپیوتری چیست؟
مدلهای شبکه
اجزا شبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه (Net work Topology)
پروتکل های شبکه
مدل Open System Interconnection (OSI)
ابزارهای اتصال دهنده (Connectivity Devices)
فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند
مفاهیم مربوط به ارسال سیگنال و پهنای باند
کابل شبکه
کارت شبکه (Network Interface Adapter)
عملکردهای اساسی کارت شبکه
نصب کارت شبکه
تنظیمات مربوط به ویندوز برای ایجاد شبکه
شبکه های بی سیم WirelessNetworking
پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN
فصل سوم : آشنایی با کارت شبکه
کارت شبکه
وظایف کارت شبکه
نصب کارت شبکه
فصل چهارم : مراحل نصب ویندوز 2003
نصب ویندوز 2003
فصل پنجم : مبانی امنیت اطلاعات
مبانی امنیت اطلاعات
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
داده ها و اطلاعات حساس در معرض تهدید
ویروس ها
برنامه های اسب تروا ( دشمنانی در لباس دوست )
ره گیری داده ( استراق سمع )
کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم )
نرم افزارهای آنتی ویروس
فایروال ها
رمزنگاری
فصل ششم : مراحل اولیه ایجاد امنیت در شبکه
مراحل اولیه ایجاد امنیت در شبکه
شناخت شبکه موجود
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
پروتکل SNMP)Simple Network Management Protocol)
تست امنیت شبکه
نتیجه گیری
منابع و ماخذ

فهرست اشکال:
شبکه نظیر به نظیر
سرویس دهنده – سرویس گیرنده
توپولوژی ستاره ای
توپولوژی حلقوی
توپولوژی اتوبوسی
توپولوژی توری
توپولوژی درختی
لایه کاربرد
ابزارهای اتصال دهنده
هاب
شبکه ترکیبی
سوئیچ ها
ارسال سیگنال و پهنای باند
کابل شبکه
کابل Coaxial
BNC connector
Thin net
connector RJ45
کابل CAT3
فیبر نوری
شبکه های بی سیم WirelessNetworking
شبکهWLANبا یکAP((AccessPoint
کارت شبکه
مادربرد
Recovery Console
پنجره Partitions
Regional and Language Options
انتخاب مجوز
انتخاب پسورد
پنجره ضوابط و معیارهای گزینش
Date and Time Settings
پنجره تنظیمات شبکه
Domain Controller & Workgroup
Welcoming screen

چکیده:
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمان ها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتی که این زیر ساخت ها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح میشود:
برای طراحی یک شبکه باید از کجا شروع کرد؟
چه پارامترهایی را باید در نظر گرفت ؟
هدف از برپاسازی شبکه چیست ؟
انتظار کاربران از شبکه چیست ؟
آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

مقدمه:
انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت میگیرد:
تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p میتواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. بعنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد.
افزایش مقیاس پذیری و قابلیت اعتماد: به دلیل عدم وجود یک منبع قدرتمند مرکزی، بهبود مقیاس پذیری و قابلیت اعتماد سیستم یکی از اهداف مهم به شمار می آید و بنابراین باعث نوآوری های الگوریتمی در این زمینه میشود.
افزایش خودمختاری: در بسیاری از موارد کاربران یک شبکه توزیع شده مایل نیستند که متکی به یک سرور متمرکز باشند، چون متکی بودن به یک سرور متمرکز باعث محدود شدن آن ها میشود. مثلا در مورد کاربرد اشتراک فایل، کاربران میتوانند به طور مستقل فایل های یکدیگر را دریافت کنند بدون آن که متکی به یک سرور متمرکز باشند که ممکن است مجوز دریافت فایل را به آن ها ندهد.
گمنامی : این واژه وابسته به همان خودمختاری میشود. کاربران ممکن است مایل نباشند که هیچ کاربر دیگری یا سروری اطلاعاتی در مورد سیستم آن ها داشته باشد. با استفاده یک سرور مرکزی، نمیتوان از گمنامی مطمئن بود، چون حداقل سرور باید بگونه بتواند سرویس گیرنده را شناسایی کند مثلا با استفاده از آدرس اینترنتی آن. با استفاده از معماری p2p چون پردازش ها به صورت محلی انجام میشود، کاربران میتوانند از دادن اطلاعاتی در مورد خودشان به دیگران اجتناب کنند.
پویایی : فرض اولیه سیستم های p2p این است که در یک محیط کاملا پویا قرار داریم. منابع و نودهای محاسباتی می توانند آزادانه به سیستم وارد و از آن خارج شوند.

لینک دانلود

 


برچسب ها : دانلود پروژه, پایان نامه, کامپیوتر, شبکه نظیر به نظیر, شبکه کامپیوتر, مدل های شبکه, اجزا شبکه, ریخت شناسی شبکه, پروتکل شبکه, پهنای باند, سیگنال, کارت شبکه, نصب کارت شبکه, ایجاد شبکه, شبکه بی سیم, مبانی امنیت شبکه, کلاهبرداری, پست الکترونیک, تست امنیت شبکه, توپولوژی حلقوی, توپولوژی توری, هاب, فیبر نوری, مادربرد, تنضیمات شبکه, سیاست هر سازمان, نگهداری شبکه, الگوریتم, سرویس گیرنده,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 15:00 موضوع | تعداد بازديد : 255 | لينک ثابت


دانلود پروژه درس شبکه های عصبی

تعداد صفحات:51
نوع فایل:word
فهرست مطالب:
چکیده مقاله
مقدمه
سیستم مورد مطالعه
پایدار ساز قدرت متداول(cpss)
انتخاب زمان نمونه برداری
کیفیت پاسخ سیستم فازی و شبکه عصبی
نتیجه گیری
ضمیمه 1
ضمیمه 2
مراجع
m فایل های متلب
فایل های سیمولینک
نتایج شبیه سازی
الگوریتم رقابت استعماری به کار رفته در پروژه
شبکه عصبی مصنوعی
پیاده سازی شبکه عصبی
طریقه run کردن فایل های متلب

چکیده مقاله:
در این مقاله طراحی پایدار ساز سیستم قدرت فازی (FPSS) با استفاده از ورودی های گسسته ارائه شده است که در این جا توسط شبکه عصبی (NNSS) شبیه سازی میگردد و با شبیه سازی مقاله مورد مقایسه قرار میگیرد. FPSS تنها از سیگنالهای یک دستگاه اندازه گیری، به نام سرعت ژنراتور استفاده میکند. سیگنال سرعت با تبدیل شدن به حالت گسسته، به سه ورودی تبدیل میشود و به FPSS داده میشود. برای بررسی صحت روش ارائه شده، یک سیستم ساده قدرت که شامل یک ژنراتور به همراه یک خط انتقال که به باس بی نهایت متصل شده است، شبیه سازی شده است. سیستم توسط سیمولینک مطلب شبیه سازی شده است دراین پروژه شبکه عصبی مدل سازی شده با مدل سیستم فازی مقایسه شده است.
در نهایت پس از m فایل نویسی و سیمولینک شبکه عصبی و سیستم فازی و همچنین سیستم قدرت بدون سیستم فازی و شبکه عصبی و مقایسه آن ها به واضح مشخص است که شبکه عصبی کارایی بهتری دارد، پایدار ساز سیستم قدرت (FPSS) با پایدار ساز سیستم قدرت شبکه عصبی ( (NNPSS مقایسه می گردد،FPSS و NNPSS تنها از سیگنال های یک دستگاه اندازه گیری، به نام سرعت ژنراتور استفاده میکنند. سیگنال سرعت با تبدیل شدن به حالت گسسته، به سه ورودی تبدیل میشود و به FPSS و NNPSS داده میشود. هر دو سیستم توسط سیمولینک مطلب شبیه سازی شده است ضمنا” سیستم درحالت کلی بدون شبکه عصبی و سیستم فازی نیز شبیه سازی شده ((NOPSS وبا دوحالت سیستم فازی و شبکه عصبی مقایسه گردیده، با توجه به شبیه سازی ها، جواب های شبکه عصبی (NNPSS (در مقایسه با FPSS های مرسومی که توسط روش های بهینه سازی ارائه میشود، بسیار مناسب تر میباشد.

لینک دانلود

 


برچسب ها : دانلود پروژه, برق, پایان نامه, شبکه عصبی, سیستم فازی, نمونه برداری, سیستم, متلب, سیمولینک, شبیه سازی, الگوریتم, سیستم قدرت فازی, سیستم قدرت شبکه, سرعت ژنراتور,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 15:01 موضوع | تعداد بازديد : 234 | لينک ثابت


دانلود پروژه انواع ساختارهای کدهای فضایی زمانی

تعداد صفحات:47
نوع فایل:word
فهرست مطالب:
پیش گفتار
کانال MIMO
کاربردهای MIMO
مدل انتقال
چندگانگی
تکنولوژی چندگانگی
چندگانگی زمان
چندگانگی فرکانس
چندگانگی فضا
محوشدگی
کدگذاری فضایی – زمانی
مدلهای محوسازی کانال
انتشار چندمسیره
مدلهای استاتیکی برای محوسازی کانال
محوسازی ریلی
سیستم های فضایی – زمانی کد شده
بلوک کدهای فضایی – زمانی
کد فضایی – زمانی Alamouti
کد گذاری فضایی – زمانی Alamouti
طرح Alamouti با چند آنتن گیرنده
الگوریتم کد گذاری
بلوک فضایی – زمانی کد گذار
الگوریتم کدگشایی
شبکه کد فضایی – زمانی
ساختار کد گذار برای شبکه کد فضایی – زمانی
طراحی شبکه کد شده فضایی – زمانی در کانالهای با محوشدگی آرام
کدهای QPSK با دو، سه و چهار آنتن فرستنده
کدهای 8-PSK با دو آنتن فرستنده
آنالیز عملکرد
نتیجه گیری
مراجع

پیشگفتار:
موضوع این پژوهش درباره انواع ساختارهای کدهای فضایی – زمانی میباشد. در ابتدا توضیحاتی راجع به کانالهای MIMO داده میشود و انواع کاربردهای آن به اختصار توضیح داده میشود. سپس راجع به چندگانگی و انواع آن شامل چندگانگی زمان، فرکانس و فضا را مورد بررسی قرار میدهیم. موضوع بعدی که به آن توجه نموده ایم بحث محوشدگی میباشد. روابط موجود را ارائه داده و انواع محوشدگی را نیز بر میشماریم.
در قدم بعدی راجع به بلوک کدهای فضایی – زمانی و شبکه کدهای فضایی – زمانی مباحثی را مطرح مینماییم. بلوک دیاگرام این ساختارها نشان داده شده و روابط مربوط به هریک نیز ارائه شده است. در مورد بلوک کد فضایی – زمانی طرحی که الموتی ارائه داده را به صورت اختصار آورده و روال آن و بلوک دیگرامی که به وسیله الموتی ارائه شده نیز مشخص شده است.
در قدم بعدی الگوریتمهای رمزگشایی و روابط و توضیحات مربوط به آن آورده شده است. پس از آن بلوک فضایی رمزگذار نشان داده شده است.
در انتها انواع کدهای برای آنتنهای مختلف ارائه شده و در انتهای یک نتیجه گیری از بحث حاضر به عمل آمده است.

کانال MIMO:
MIMO که عبارت اختصار چند ورودی – چند خروجی است، یک فناوری انتشار امواج (آنتن) برای سیستمهای مخابراتی بیسیم است، بدین صورت که در هر دو طرف فرستنده و گیرنده از چند آنتن استفاده میشود. سیگنال های ارسالی در انتهای مدار مخابراتی با هم ترکیب میشوند تا خطا به حداقل رسیده، سرعت انتقال اطلاعات به بیشینه، افزایش پیدا کند. دقت کنید که واژه های ورودی و خروجی، به کانال رادیویی حامل پیام بر میگردد، نه به سیستم شامل آنتن ها، فناوری مایمو، با افزودن چشمگیر گذر دهی داده ها و مسافت اثر مفید، آن هم بدون نیاز به پهنای باند یا توان ارسالی اضافی، جایگاه ویژه ای در مخابرات بیسیم یافته است. دستیابی مایمو به این امر، بوسیله بازدهی طیفی بالاتر (تعداد بیت های بیشتر در هر ثانیه در هر هرتز از پهنای باند) و قابلیت اطمینان ارتباط است. به سبب این ویژگیها، مایمو بخش مهمی از استاندارد های مخابرات بی سیم گشته است. استاندارد هایی مانند) IEEE ۸۰۲.۱۱n (وای فای .(Wifi) و برای نمونه، استاندارد ITU-T G.۹۹۶۳، استانداردی نو، برای شبکه خانگی است که یک سیستم ارتباطی خط قدرت را تعریف میکند که از فنون مایمو برای ارسال چند سیگنال، روی سیم های جریان متناوب (فاز و نول و زمین) بهره میبرد.

لینک دانلود

 


برچسب ها : دانلود پروژه, پایان نامه, کامپیوتر, ساختار کد, تکنولوژی چندگانگی, مدل انتقال, چندگانگی, محو شدگی, فرکانس, محوسازی ریلی, سیستم فضایی, الگوریتم, ساختار کد گذار, آنتن فرستنده, کانال, الگوریتم رمزگشایی, فناوری انتشار امواج, سیستم مخابراتی, بازدهی طیفی, فاز و نول, سیم های جریان متناوب,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 15:03 موضوع | تعداد بازديد : 245 | لينک ثابت


دانلود پایان نامه ارائه الگویی جهت ارزیابی متریک های سند تشریح الزامات نرم افزار (SRS)

تعداد صفحات:124
نوع فایل:word
فهرست مطالب:
فصل اول : مقدمه
تعریف مسئله
سؤال‌های تحقیق
سابقه تحقیق
ضرورت انجام تحقیق
فرضیه‌ها
هدف‌ها
هدف اصلی
اهداف فرعی
کاربردهای تحقیق
جنبه جدید بودن و نوآوری طرح
روش انجام تحقیق
مراحل انجام تحقیق
ساختار پایان‌نامه
فصل دوم : ادبیات و پیشینه تحقیق
تاریخچه مهندسی نیازمندی ها
تعریف نیازمندی
طبقه بندی نیازمندی ها
ذینفعان
مهندسی نیازمندی ها
دلایل اهمیت مهندسی نیازمندی ها
خلاصه فصل
فصل سوم : بررسی کارهای انجام شده
مراحل مهندسی نیازمندی ها
استخراج نیازمندی ها
تکنیکهای استخراج نیازمندی ها
تحلیل و مذاکرات نیازمندی ها
دلایل اهمیت فاز تحلیل و مذاکرات در باب نیازمندی ها
تکنیکهای تحلیل و مذاکرات درباب نیازمندی ها
مستندسازی نیازمندی ها
زبانهای تشریح نیازمندی ها
تایید اعتبار نیازمندی ها
مدیریت نیازمندی ها
چگونگی انجام مهندسی نیازمندی ها
خلاصه فصل
فصل چهارم : الگوی پیشنهادی
مقدمه
اندازه گیری
فرآیند اندازه گیری
چرخه برنامه ریزی/ اجرا/ بررسی/ اقدام اصلاحی
استاندارد بین المللی فرایندهای چرخه حیات نرم افزار ISO/IEC 12207
اهداف الگوی پیشنهادی
الگوی پیشنهادی
استاندارد 12207 ISO/IEC بعنوان پایه الگو
ویژگی های الگو
فصل پنجم : ارزیابی
مقدمه
آشنایی کلی با پروژه درخواستی شهرداری در شرکت سامانه ارتباطات الماس پارس
متریک های مدیریت
متریک های ریسک
وزندهی به زیر متریک های تعریف شده
روند ارزیابی، تحلیل و نمایش نتایج
نمونه سازی سه پروژه جهت پایش متریکهای پیشنهادی
نتایج بدست آمده از سه پروژه در خصوص متریکهای ریسک
نتایج بدست آمده از سه پروژه در خصوص متریکهای مدیریت
مقایسه سه پروژه در خصوص متریکهای ریسک و مدیریت
فصل ششم : بحث و نتیجه گیری
مقدمه
دستاورد پایان نامه
پیشنهادات آتی
پیوست 1
سند مشخصات نیازمندی های نرم افزار
آشنایی با سند مشخصات نیازمندی ها

چکیده:
موفقیت نرم افزار به فاکتورهای مهمی مانند تحویل به موقع طبق زمان و بودجه تعیین شده و برآوردن نیازمند های کیفی کاربران وابسته است. کیفیت نرم افزار معیار مهمی در تولید نرم افزار است که بهره وری و شکست ناپذیری نرم افزارها را افزایش میدهد. میتوان گفت تضمین کیفیت مهم ترین قانون و طرح در تولید یک نرم افزار است. از طرفی پس از تولید یک نرم افزار با کیفیت وارد مرحله نگهداری نرم افزار میشویم که حدود 50 تا 70 درصد از توسعه نرم افزار راشامل می شود. یکی از فاکتورهای مهم در انجام مرحله نگهداری وجود مستندات کامل و دقیق از نیازمندی های نرم افزار است. در واقع یکی از مهم ترین چالش ها در مهندسی نرم افزار فقدان متریک های استاندارد برای نوشتن سند مشخصات نیازمندی های نرم افزار در فاز مهندسی نیازمندی ها میباشد که باعث کیفیت پایین و غیر مفید بودن محصولات نرم افزاری میشود. در این رساله روشی جهت ارزیابی مستندسازی سند مشخصات نیازمندی های نرم افزار با استفاده از فرایند های مختلف استاندارد بین المللی فرایندهای چرخه حیات نرم افزار ISO/IEC 12207 ارائه شده است و با تکیه بر فرآیند مهندسی نیازمندی ها و درک کامل از ماهیت آن به بررسی و شناسایی مباحث مهم در مهندسی نیازمندی ها پرداخته و تاثیر مستندسازی نیازمندی ها در مراحل آغازین چرخه حیات را مشخص میکنیم. در ادامه به ارائه الگویی جهت ارزیابی سند تشریح نیازمندی های نرم افزار در فاز اول از چرخه حیات نرم افزار میپردازیم. سپس با استفاده از الگوی پیشنهادی و با هدف کنترل و کاهش خطا با استفاده از متریک پیشنهادی، سعی در بهبود کیفیت نرم افزار در فاز اول از چرخه حیات و پس از انجام فرآیند مهندسی نیازمندی ها داریم.

لینک دانلود

 


برچسب ها : دانلود پایان نامه, ارائه الگو, سند تشریح, الزامات نرم افزار, مهندسی نیازمندی ها, تکنیک, تایدد اعتبار, فرآیند اندازه گیری, ارزیابی, مکتریک های ریسک, سند مشخصات, نرم افزار, بهبود کیفیت نرم افزار, فاز, چرخه حیات, مستند سازی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 15:10 موضوع | تعداد بازديد : 302 | لينک ثابت


دانلود پایان نامه تاثیر تصاویر ماهواره ای و سیستم اطلاعات جغرافیایی (GIS ) در توسعه کشاورزی

تعداد صفحات:215
نوع فایل:word
فهرست مطالب:
پیشگفتار
مقدمه
فصل اول : کلیات
بیان مسئله
فرضیه های تحقیق
ادبیات تحقیق
متغیرهای تحقیق
اهمیت تحقیق
قلمرو تحقیق
روش تحقیق
مراحل انجام کار
بودجه بندی زمانی و مالی تحقیق
محدودیت های تحقیق
فصل دوم : مبانی نظری
مروری بر سنجش از دور
تعریف سنجش از دور و سیستم های آن
چگونگی انعکاس طیفی پدیده های سطح زمین
انعکاس طیفی گیاهان
انعکاس طیفی خاک
انعکاس طیفی آب
انعکاس طیفی برف و ابر
ماهواره ها در سنجش از دور
سازمان فضایی هندوستان
IRS (India Remote Sensing)
تفسیر اطلاعات ماهواره ای
تفسیر چشمی اطلاعات ماهواره ای
عناصر تصویر
تن (Tone)
بافت
شکل
اندازه
سایه
پدیده تغییرات زمانی
الگو
کاربرد های عمده تفسیر چشمی اطلاعات ماهواره ای
به هنگام کردن نقشه های موجود
بررسی تغییرات پدیدههای زمینی و کنترل آنها
تجزیه و تحلیل و تفسیر قومی اطلاعات ماهواره ای
اصول مبنایی
طبقه بندی اطلاعات (تصاویر ماهواره ای)
سیستم اطلاعات جغرافیایی (GIS)
اجری سیستم اطلاعات جغرافیایی (GIS)
فرمت های داده های GIS
تاریخچه سیستم اطلاعات جغرافیایی
کابرد های سیستم اطلاعات جغرافیایی
نمونه از به کار گیری GIS در تولید کشاورزی
سنجش از دور و GIS 2-6-1 ارزیابی اثرات زیست محیطی در کشاورزی به کمک سنجش از دور و GIS
مقدمه ای بر تعریف «توسعه»
توسعه چیست؟
تعریف کشاورزی
توسعه کشاورزی
توسعه کشاورزی پایدار : مفاهیم و موانع
الگوهای توسعه کشاورزی
الگوی بهره برداری از منابع
الگوی حفاظت
الگوی موقعیت
الگوی نسشه
الگوی نهاده های پربازده
الگوی نوآوری القایی
نظریه فون تون (دوایرمتحدالمرکز)
آزمون نظریه فون تونن در روستای قوچ حصار با توجه به تصاویر ماهواره ای و GIS
فصل سوم : ویژگی های جغرافیایی منطقه مورد مطالعه
موقعیت جغرافیایی منطقه مورد مطالعه
ارتفاع متوسط منطقه
ویژگی های طبیعی منطقه
زمین شناسی منطقه
ژئومورفولوژی
منابع خاک
ویژگی های انسان
وجه روستا و قدرت آن
ویژگی های اجتماعی
جمعیت روستای قوچ حصار
ویژگی های اقتصادی
سیمای کل اقتصادی ، شامل شناسایی وضعیت کلی اشتغال در روستا و تعیین درصد اشتغال در بخش های عمده فعالیت
انواع و میزان عمده روستا
فعالیت های کشاورزی
دامداری و پرورش طیور
فعالیت های صنعتی و صنایع دستی
خدمات
ویژگی های کالبدی روستا
شکل روستا
شبکه های ارتباطی داخل روستا
وضعیت کاربری اراضی وضع موجود در روستا
مسکونی
تجاری
اداری
آموزشی
درمانی
تعیین سطوح ، سرانه ها و استاندارد های موجود کاربر های مختلف در سطح روستا
جدول آمار نفوس و مسکن روستاهای قوچ حصار
فصل چهارم : تحلیل داده ها
مقدمه ای بر تحلیل داده ها و روش انجام کار
آماده سازی تصویر در محیط نرم افزاری ERDAS
به کار گیری روش جستجوی الگو در GIS به منظور تعیی سطح کشت بهینه محصولات کشاورزی به کمک تصاویر ماهواره ای
روش انجام کار
تشکیل مدل شبکه آبیاری در GIS
نعیین نیاز آبی و میزان آب تأیین شده در شبکه
تعیین سطح کشت بهینه با استفاده از روش جستجوی الگو
روش های Dilect search
پارامترهای تشکیل دهنده مدل تعیین سطح کشت بهینه مزرعهای در روستای قوچ حصار
نتیجه گیری
ارتقاء دقت ارزیابی مساحت زیر کشت اراضی کشاورزی با اسافاده از تلفیق داده های سنجش از دور GIS
روش انجام کار
اختلاط طیف بیش از یک نوع پوشش در پیکسل
پیکسل های مختلط
روش های طبقه بندی زیر پیکسلی (تجزیه اختلاط طیفی)
روش تجزیه خطی اختلاط طیفی
ارزیابی دقت تخمین مساحت
مطالعه و ارزیابی دقت تخمین مساحت به کمک تصویر IRS
نتایج
تقریب مساحت قطعات کشاورزی
پردازش مرز قطعات کشاورزی
بحث بر روی ارزیابی مساحت
تلفیق کاربرد تصاویر ماهواره ای و تکنیک های سنجش از دور و GIS در پیش بینی اثرات زیست محیطی توسعه کشاورزی
روش کار
تهیه و آماده سازی تصاویر ماهواره ای
تصحیح تصاویر ماهواره ای
تصحیح هندسی
تصحیح رادیومتریک
بارزسازی تصاویر ماهواره ای
اندازه گیری صحرایی
روابط رگریسیونی
نتایج و بحث
مدل رگریسیونی تغییرات مساحت پوشش گیاهی
تعیین میزان صحت طبقی بندی تصاویر ماهواره ای در محیط GIS
نتایج رگریسیون اثرات توسعه کشاورزی بر بیوماس پوشش زراعی
برآورد بیوماس بر اساس تصاویر ماهواره ای
نتیجه گیری و پیشنهاد
مدل های رگریسیونی اثرات توسعه کشاورزی بر پوشش زراعی از نظر سطح
مدل های رگریسیونی پیش بینی اثرات توسعه کشاورزی بر پوشش زراعی از نظر بیوماس
فصل پنجم : نتایج وپیشنهادات
خلاصه
آزمون فرضیات
نتایج و پیشنهادات

پیشگفتار:
انسان پس از سال ها تجربه پی برد که برای جلوگیری از فقر و ضایع شدن منابع طبیعی، باید به همراه طبیعت حرکت نموده و از سرزمین خود به اندازه توان و پتانسیل تولیدی آن بهره برداری نماید.
امروزه، افزایش جمعیت و بروز تحولات عمده در بهره برداری و نیز توسعه تکنولوژی، انسان را به فکر یافتن شیوه هایی نوین جهت بهره برداری بهینه و پایدار از سرزمین انداخته است.
فن استفاده از هوا و فضا برای جمع آوری اطلاعات زمین و مطالعه و شناسایی این منابع برای تماس فیزیکی با آن ها، امروزه بعنوان تکنولوژی سنجش از دور (Remote Sensing )، بصورت گسترده مورد استفاده کشورهای مختلف به خصوص کشورهای قدرتمند قرار میگیرد.
و در زمان های کوتاه، حجم قابل توجهی از اطلاعات زمینی، جمع آوری شده و در برنامه ریزی های مختلف بعنوان اطلاعات پایه ای و مبنا مورد استفاده قرار میگیرد.
با توجه به پوشش وسیع تصاویر ماهواره ای و به ویژه تکراری بودن آن ها امروزه از چنین تصاویری در مطالعات مختلف منابع زمینی و تهیه نقشه های گوناگون از جمله :
بهنگام کردن نقشه های موجود، بررسی تغییرات پدیده های زمینی و کنترل آن ها، تهیه نقشه های کاربری اراضی و قابلیت اراضی، کنترل فرسایش خاک و کویر زدایی.
مطالعه آب های سطحی و شبکه رودخانه ها و بررسی تغییرات آب های ساحلی، شناسایی مناطق دستخوش آفات و بیماری های گیاهی و مناطق آتش سوزی، شناسایی معادن، کنترل مناطق شهری و نحوه گسترش شهر ها، بررسی آلودگی آب ها، راه سازی و….. استفاده میگردد.
اکنون بسیاری از کشورهای جهان با درک کامل اهمیت ورود و دستیابی به تکنولوژی فضایی و بهره برداری های صلح آمیز از منابع زمین و حفظ امنیت ملی خود به طریق گوناگون اقدام نموده اند.
بنابراین در این راستا و با توجه به اهمیت تصاویر ماهواره ای و اطلاعات استخراج شده از آن و کاربردهای فراوانی که در زمینه های مختلف دارد.
این تحقیق که جهت استخراج اطلاعات از تصاویر ماهواره ای و نیز ایجاد بستر GIS انجام گرفته در اختیار پژوهشگران و کاربران مختلف قرار میگیرد.
امید است قدمی در راستای گسترش این رشته علمی برداشته شده باشد.

لینک دانلود

 


برچسب ها : دانلود پایان نامه, زمین شناسی, جغرافیا, تصاویر ماهواره ای, سیستم اطلاعات جغرافیایی, کشاورزی, انعکاس طیفی گیاهان, خاک, آب, سنجش از راه دور, الگو, کنترل, طبقه بندی اطلاعات, اثرا ت زیست محیطی, منابع, حفاظت, زئومورفولوژی, منابع خاک, عمده روستا, دامداری, پرورش طیور, صنایع دستی, روستا, مسکونی, اداری, آموزشی, درمانی, شبکه آبیاری, مزرعه, پوشش زراعی, منابع طبیعی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 15:22 موضوع | تعداد بازديد : 346 | لينک ثابت


دانلود پایان نامه بررسی الگوی سنی ازدواج در ایران

تعداد صفحات:50
نوع فایل:word
فهرست مطالب:
بیان مسئله
عوامل موثر بر الگوی سنی ازدواج
عوامل موثر بر سن ازدواج در زن و مرد
عوامل موثر بر اختلاف سن زن و مرد در هنگام ازدواج عوامل موثر بر افزایش و کاهش میزان ازدواج
عوامل موثر بر ازدواج مجدد در زن و مرد
عوامل موثر بر نسبت جنسی در جامعه
اهداف
هدف کلی
اهداف اختصاصی
اهداف کاربردی
سئوال ها
فرضیات
روش تحقیق
نمونه گیری
ملاحظات اخلاقی
پیش آزمایی
نتیجه بررسی
تحلیل داده ها
بررسی وضع موجود
هرم سنی به تفکیک استان ها
هرم سنی به تفکیک روستا و شهر
هرم سنی به تفکیک روستا و شهر در کل کشور
گروه های سنی
گروه های سنی 11 تا 20 سال
گروه های سنی کمتر از 10 سال
گروه های سنی ازدواج
سن ازدواج در زن و مرد
مقایسه اختلاف سن زوجین نسبت به سن زن
مقایسه اختلاف سن زوجین نسبت به سن مرد
مقایسه اختلاف سن زوجین و سال ازدواج
مقایسه اختلاف سن زوجین و وضعیت تحصیلی زنان
برآورد وضعیت الگوی سنی ازدواج در آینده کشور
آغاز بحران
برآورد رقمی
برآورد شرایط ایده آل
پیشگیری
نتیجه گیری
منابع

بیان مسئله:
کنترل میزان رشد جمعیت یکی از مهم ترین شاخص های توسعه به حساب می آید. جمعیت دنیا در سال 1950 دو و نیم میلیارد نفر بوده و اکنون از مرز 6 ملیارد نفر گذشته است و پیش بینی میشود در سال 2025 میلادی به 5/8 میلیارد نفر برسد طی همین سال ها در ایران روند رشد جمعیت از متوسط دنیا بالاتر بود و جمعیت 10 میلیونی 100 سال قبل اکنون به نزدیک به 7 برابر رسیده است.
کشور جمهوری اسلامی ایران که در دوران سال های اولیه انقلاب دارای رشد جمعیت بالا و در حدود 7/2 (که تا 4/3 نیز ذکر شده است) و در سال های اخیر این میزان رشد تا حدود 7/1 (و مواردی تا 2/1 نیز ذکر شده) کاهش یافت این کاهش رشد جمعیت ناشی از اجرای طرح ها و برنامه های کنترل جمعیت در سال های اخیر بوده است.
هرم سنی جمعیت ایران در سال های اول بعد از انقلاب شکلی مخروطی با قاعده پهن به خود گرفت که این شکل نشانگر رشد جمعیت بالا است و در سال های بعد این رشد به سرعت کنترل و باعث تغییر در شکل نمودار فوق گردید به طوریکه اکنون یک ناحیه فرو رفته در قاعده مخروط را میتوان به وضوح مشاهده کرد مشابه این تغییر را میتوان در نمودار رشد جمعیت کشورهای اروپایی و به خصوص در کشور آلمان پس از جنگ جهانی اول مشاهده نمود که البته این تغییر شکل نمودار در اروپا در بین گروه جوانان و افراد میانسال (به ویژه مردان ) و به دلیل کشته شدن سربازان در جنگ بوده است در حالیکه تغییر شکل مزبور در کشور ما ناشی از کنترل رشد جمعیت و تنظیم خانواده میباشد.

لینک دانلود

 


برچسب ها : دانلود پایان نامه, الگوی سنتی, ازدواج, علوم اجتماعی, عوامل موثر ازدواج, ازدواج مجدد, شرایط ایده آل, جمعیت, کنترل میزان رشد جمعیت, جوانان, میانسال, جنگ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 15:22 موضوع | تعداد بازديد : 210 | لينک ثابت


دانلود پروژه تاثیر الگوهای تدریس بر یادگیری دانش‌آموزان

تعداد صفحات:41
نوع فایل:word
فهرست مطالب:
مقدمه
زمینه
عوامل مؤثر در آموزش
شاگرد
توصیه‌هایی در شیوه‌های تدریس
استــاد
ویژگیهای استاد
داشتن و اطلاعات کافی
آشنایی با شیوه‌های تدریس
شخصیت
قدرت و رهبری
تفکر حرفه‌ای
بهسازی شیوه تدریس
مداومت در استفاده از شیوه صحیح تدریس
ارزیابی شیوه‌های تدریس
رفع معایب شیوه تدریس
دستیابی به بهترین شیوه تدریس
توجه به جنبه‌های خاصی از آموزش
عوامل مؤثر در بهسازی شیوه‌های تدریس
تدریس
تهیه
ارائه
اجرا (عمل)
آزمون
مرور / بحث و انتقاد
ارتباط تدریس و یادگیری
عوامل مؤثر در کیفیت درس
ارزشیابی کیفیت تدریس
مهارت های ارائه درس
مقدمه‌چینی (مهارت زمینه‌سازی)
جمع‌بندی (اختتام)
تنوع انگیزه‌ها
حرکات معلم
تمرکز بخشی رفتاری
تغییرات در الگوهای سخنرانی
تغییر در واکنشهای متقابل
کانال های ارتباطی حسی
واضح بودن توضیح
تداوم
سادگی
روشن بودن
استفاده از مثال‌ها
طرح سوال و پرسش
عوامل موثر در پیشرفت تحصیلی
هدف
آمادگی
انگیزش
فعالیت
تمرکز
سازماندهی
پاسخ
فهم
تمرین یا تکرار
واکنش نسبت به ناکامی
نمودار عوامل مؤثر در تدریس از نظر پروفسور شولمن
الـگوی تـدریـس
خانواده اجتماعی
یاران در یادگیری (از تفحص دو نفری تا گروهی)
ایفای نقش (بررسی ارزش ها و رفتار اجتماعی)
کاوشگری به روش محاکم قضایی (یادگیری تفکر در باب خط مشی اجتماعی)
تطبیق با تفاوت های فردی (نظریه سیستم‌های مفهومی)
خانواده اطلاعات‌ پردازی
تفکر استقرایی (گردآوری، سازماندهی، کنترل اطلاعات اولیه)
دریافت مفاهیم (مهارت‌های اساسی تفکر)
یادسپاری (دریافت درست حقایق)
یادگیری از عرضه مطالب (پیش‌سازمان دهنده‌ها)
آموزش کاوشگری ( از حقایق تا نظریه‌ها)
بدیعه‌پردازی (افزایش تفکر خلاق)
عقل رشد یابنده (وفق دادن الگوها با رشد شناختی)
خانواده فردی (قراردادن فرد در کانون توجه)
تدریسی که امر و فرمان در آن نباشد (غیردستوری)
مفاهیم خود (الگوسازی حالات خوب نشو و نما)
خانواده سیستم‌های رفتاری (نظریه رفتار)
یادگیری تسلط‌ یاب، آموزش مستقیم و نظریه‌های یادگیری اجتماعی
خودگردانی در یادگیری (استفاده از بازخورد برای تغییر رفتار)
تربیت و خودتربیتی: یادگیری از شبیه‌سازها ( از مهارت های اساسی تا اکتشافات فضایی)
شرایط یادگیری (دقیق ساختن آموزش)
نتیجه‌گیری
منابع و مآخذ

مقدمه:
دنیای امروز دنیایی است با ابعاد و ویژگی های مختلف و گوناگون که ماهیت این ابعاد نحوه زندگی را در جوامع و کشورهای مختلف روشن مینماید. برای زیستن در این جهان پارامترها و فاکتورهای بسیاری وجود دارد که در صورت آگاهی از روش صحیح برخورد با این عوامل و استفاده از این روش ها میتوان به بهترین نحو زیست به جرأت میتوان یکی از مهم ترین مواردیکه از ابتدای خلقت تاکنون بشر یا آن برخورد داشته و سعی در بهبود آن همواره در نظرش بوده را آموزش و پرورش یا تعلیم و تربیت دانست. با مراجعه به قرآن کریم در می یابیم که حتی قبل از این که انسان پای به عالم خاکی بگذارد نیز در حال آموزش بوده است. خداوند به آدم (ع) علم اسرار آفرینش را آموخت تا از اسرار معنوی و مادی جهان آگاه یابد. این آیه مؤید چند نکته اساس و مهم میباشد که به این شرح میباشد.
الف- اهمیت آموزش و پرورش در زندگی
ب- اینکه اولین آموزگار انسان خداوند متعال میباشد
ج- این که اولین دانش‌آموز حضرت آدم بوده است
باید این مسئله را دانست که برای دست یابی به آموزش بهتر و مفیدتر نیاز به آگاهی و استفاده از مواردی میباشد که مهم ترین آن‌ها شیوه تدریس معلم در کلاس درس میباشد. با نگاهی به گذشته متوجه میشویم که در هر عصر و دوره‌ای با توجه به تعداد شاگردان، موضوع درس و شخص مدرس شیوه‌ها متفاوت بود و با گذشت زمان و نحوه تحقیقات مختلف بر تنوع و تعداد این شیوه‌ها افزوده شده است. و بایستی اذعان داشت که هدف از پیدایش و استفاده از این شیوه‌ها یادگیری و فهم هر چه بیشتر مطالب و موضوعات درسی و در نهایت رشد همه جانبه دانش‌آموز میباشد، بدیهی است که هر آموزگاری در کلاس درس از روش یا روش هایی استفاده مینماید که این روش ها با توجه به عواملی از قبیل ماهیت و محتوای درس، سن و سال دانش‌آموز، علاقمندی وی به مطلب آموزشی و … میتواند در رشد همه جانبه فراگیران مفید و یا بی بهره واقع شوند پس در تعیین و استفاده از این روش ها هم بایستی دقت و اهتمام لازم را به عمل آورده، و این که کدامیک از روش ها مفیدتر میباشد را تشخیص دهد.
امروزه در شناساندن روش های مناسب آموزش و پرورش تحقیقات فراوانی صورت گرفته است. دفتر بین‌المللی تعلیم و تربیت وابسته به یونسکو تعداد بیش از 300 روش تدریس شناخته شده را ذکر مینماید.

لینک دانلود

 


برچسب ها : دانلود, پروژه, الگوهای تدریس, یادگیری, دانش آموز, آموزش, استاد, روانشناسی, علوم اجتماعی, شیوه تدریس, پایان نامه, سادگی, تداوم, آموزش و پرورش,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 16:07 موضوع | تعداد بازديد : 219 | لينک ثابت


دانلود پروژه الگوریتم عیب یابی گیربکس های اتوماتیک

تعداد صفحات:25
نوع فایل:word
فهرست مطالب:
مقدمه
گیربکس اتوماتیک
مزایای سیستم
اجزاء و قطعات سیستم گیربکس اتوماتیک هوشمند
عیوب گیربکس های اتوماتیک
کدهای مربوط به عیوب مختلف گیربکس
الگوریتم عیب یابی گیربکس اتوماتیک ZF 4HP20
پروسه عیب یابی
بررسی های اولیه
عیب یابی سریع
نشتی روغن گیربکس اتوماتیک
تجهیزات عیب یابی گیربکس اتوماتیک
الگوریتم های عیب یابی
لیست عیوب احتمالی گیربکس اتوماتیک
سیگنال سرعت موتور
سرعت ورودی گیربکس اتوماتیک
سرعت خروجی گیربکس اتوماتیک
سوئیچ چند کاره
نتیجه گیری
مراجع

چکیده:
با پیچیده تر شدن سیستم های اتومبیل نیاز به یکپارچه سازی تحقیقات علمی و نرم افزارهای مهندسی رو به افزایش است. بعنوان ابزار شبیه سازی میتوان از نرم افزارهای مختلف برای مدلسازی فرآیند سیستم های مختلف خودرو نظیر سیستم گیربکس اتوماتیک استفاده نمود. برای عیب یابی سیستم گیربکس اتوماتیک نیز یک سری الگوریتم تعریف شده است. در این مقاله در فصل یک مطالب مقدماتی در زمینه گیربکس های اتوماتیک ارائه میشود. سپس در فصل دو به بررسی عیوب گیربکس های اتوماتیک و کدهای عیوب آن می پردازیم. در پایان نیز الگوریتم و پروسه عیب یابی گیربکس اتوماتیک و متعلقات آن را مورد بررسی و پژوهش قرار میدهیم.

مقدمه:
کلاچ گیری در خودرو یکی از عملیات مکرر رانندگی است که به ویژه در شرایط ترافیکی سنگین شهری تنشهای عصبی و خستگی های بسیار مزمن و شدیدی را برای رانندگان ایجاد میکند. به علاوه استفاده از پدال کلاچ برای جانبازان و معلولین و کلیه رانندگانی که از دردهای مزمن کمر، پا و ستون فقرات رنج میبرند، غیر ممکن یا بسیار مشکل است. کاهش فعالیتهای فیزیکی راننده با حذف عمل کلاچ گیری و عدم نیاز به دقت و تمرکز لازم برای سنکرونیزه کردن عمل کلاچ گیری با دیگر عملیات هدایت خودرو (مانند فرمان حرکت و تعویض دنده و هدایت خودرو)، باعث عدم خستگی و تمرکز بیشتر بر روی هدایت خودرو میشود. کاهش تنشهای ناشی از خستگی، علاوه بر افزایش ایمنی رانندگی و بهبود مشکلات ترافیکی، برخوردهای عصبی رانندگان خودرو را نیز کاهش میدهد.

لینک دانلود

 


برچسب ها : دانلود, پروژه, مکانیک, الگوریتم, عیب یابی, گیربکس اتوماتیک, هوشمند, مزایای سیستم, پروسه عیب یابی, نشتی روغن, سرعت موتور, سیگنال, سرعت ورودی, سرعت خروجی, سوئیچ چندکاره, سیستم های اتومبیل, یکپارچه سازی, تحقیقات علمی, نرم افزارهای مهندسی, شبیه سازی, کلاچ گیری, جانبازان, معلولین, تعویض دنده, هدایت خودرو, افزایش ایمنی رانندگی, بهبود مشکلات ترافیکی, خودرو,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 16:10 موضوع | تعداد بازديد : 293 | لينک ثابت


دانلود پایان نامه بررسی ارتباط بین ساختار سازمانی و خلاقیت مدیران در پتروشیمی بندر

تعداد صفحات:145
نوع فایل:word
فهرست مطالب:
فصل اول – کلیات تحقیق
مقدمه
بیان مسئله
اهمیت و ضرورت انجام تحقیق
اهداف تحقیق
سوالات تحقیق
فرضیه های تحقیق
جامعه آماری
روش تجزیه و تحلیل داده ها
تعریف واژه ها
محدودیت های تحقیق
مراحل انجام تحقیق
فصل دوم – مبانی نظری و سوابق تحقیق
مقدمه
مبانی نظری
خلاقیت
نظریه های خلاقیت
نظریه کهن
نظریه تداعی گرایی و رفتار گرایی
نظریه انسان گرایی
نظریه شناخت گرایی
نظریه گشتالت
نظریه اسکاکتل
نظریه گیلفورد
نظریه تورنس
نظریه آمابیل
نظریه عصب شناختی
فرآیند خلاقیت
فرآیند خلاقیت از نظر هلم هولتز
فرآیند خلاقیت از نظر والاس
فرآیند خلاقیت از نظر اسبورن
فرآیند خلاقیت از نظر استین
فرآیند خلاقیت از نظر عابدی
فرآیند خلاقیت از نظر آلبرشت
فرآیند خلاقیت از نظر مالاگا
مولفه های خلاقیت
مؤلفه های خلاقیت
عوامل موثر بر خلاقیت
عوامل توسعه خلاقیت
عوامل فردی
عوامل محیطی
عوامل بازدارنده و موانع خلاقیت
سایر عوامل تأثیر گذار در خلاقیت
ویژگی های افراد خلاق
ویژگی های گروه خلاق
تکنیک های توسعه خلاقیت
یورش فکری یا کنکاش مغزی
مدل سینکتیکس یا فن قیاسی
تکنیک دلفی
تکنیک گروه اسمی (گروه بندی گزینشی)
ارتباط اجباری
الگو برداری از طبیعت
ضرورت و اهمیت خلاقیت
نقش و اهمیت خلاقیت از جنبه کلی و عمومی
نقش و اهمیت خلاقیت از جنبه فردی
نقش و اهمیت خلاقیت و نوآوری از جنبه سازمانی
تقسیم بندی سازمان ها بر اساس میزان خلاقیت
نقش مدیر در پرورش خلاقیت
تحقیقات انجام یافته در رابطه با موضوع تحقیق
تحقیقات انجام شده در داخل کشور
تحقیقات انجام شده در خارج از کشور
جمع بندی
بخش دوم ساختار سازمانی
تعریف ساختار سازمانی
وظایف ساختار سازمانی
متغیرهای اثر گذار بر روی ساختار سازمانی
انواع سازمان ها
ویژگی های سازمان های مکانیکی
ویژگی های سازمان های ارگانیکی
انواع ساختارهای سازمانی
ساختار ساده
بوروکراسی ماشینی
بوروکراسی حرفهای
ساختار بخشی (شعبه ای)
ساختار ادهوکراسی
ساختار ماتریسی (حرفه ای)
نقاط قوت و ضعف ساختار ماتریسی
معایب عمده ساختار ماتریسی
رابطه استراتژی – ساختار
انواع سازمان های استراتژیک
فصل سوم – روش شناسی تحقیق
مقدمه
ابزار گردآوری اطلاعات
روایی پرسش نامه خلاقیت فیفر
جامعه آماری و نمونه گیری
فصل چهارم – یافته های تحقیق
مقدمه
توصیف داده ها
آزمون فرضیه های تحقیق
فصل پنجم – نتیجه گیری و پیشنهادات تحقیق
مقدمه
پیشنهادات کاربردی بر مبنای فرضیه های تحقیق
پیشنهاد برای پژوهش های آینده
مشکلات و محدودیت‌های تحقیق
منابع

فهرست جداول:
عوامل فردی (درونی) پیش برنده و باز دارنده خلاقیت
عوامل محیطی (بیرونی) پیش برنده و باز دارنده خلاقیت
طبقه‌ بندی عمده استراتژی – ساختار
راهنمای امتیاز بندی پرسشنامه خلاقیت فیفر
توزیع فراوانی پاسخگویان بر حسب سابقه کار
توزیع فراوانی پاسخگویان بر حسب تحصیلات
نتایج آزمون اسپیرمن جهت بررسی رابطه بین پیچیدگی سازمانی و خلاقیت مدیران
نتایج آزمون اسپیرمن جهت بررسی رابطه بین تمرکز سازمانی و خلاقیت مدیران
نتایج آزمون اسپیرمن جهت بررسی رابطه بین پیچیدگی سازمانی و خلاقیت مدیران
نتایج آزمون اسپیرمن جهت بررسی رابطه تحصیلات مدیران و خلاقیت
نتایج آزمون اسپیرمن جهت بررسی رابطه بین سابقه کار و خلاقیت مدیران
نتایج آزمون اسپیرمن جهت بررسی رابطه بین وضعیت فرهنگی –محیطی سازمان و خلاقیت مدیران

فهرست اشکال:
فرآیند خلاقیت از دیدگاه آلبرشت (1987)
مؤلفه های خلاقیت
وضعیت روابط متقابل نهادهای بنیادین در کشورهای پیشرفته و در حال توسعه
مقایسه نتایج تحقیقات ریباوت، آلتشولور و زلاتین
تقسیم بندی سازمان ها بر اساس میزان خلاقیت (الوانی، 1373)
تعیین کننده بودن استراتژی در تعیین ساختار سازمان
نیمرخ خلاقیت شخصی پاسخگویان

فهرست نمودارها:
ساختارساده
بوروکراسی ماشینی
ساختار بوروکراسی حرفه ای
ساختار بخشی
ساختار ادهوکراسی
سازمان در فرآیند توسعه از دیدگاه چندلر

چکیده:
ساختار سازمانی میتواند موجب خلاقیت مدیران گردد و نیز خلاقیت مدیران نیز می تواند ساختارهای سازمانی مناسب را به وجود آورد. هدف از این تحقیق بررسی ارتباط بین ساختار سازمانی و خلاقیت مدیران در پتروشیمی بندر امام خمینی میباشد. جامعه آماری این پژوهش شامل کلیه مدیران و کارشناسان ارشد می باشد. نمونه گیری به روش هدفمند بوده است. از پرسشنامه های خلاقیت فیفر و ساختار سازمانی برای گردآوری اطلاعات استفاده شده است. به منظور تجزیه و تحلیل داده ها از روش آمار توصیفی و استنباطی استفاده شده است. نتایج تحقیق نشان می دهد که بین پیچیدگی سازمانی، تمرکز، و رسمیت و خلاقیت مدیران رابطه معنادار وجود دارد. همچنین یافته های تحقیق نشان می دهد که بین سطح تحصیلات و سابقه کار مدیران و خلاقیت آن ها رابطه معنادار وجود دارد.

مقدمه:
پدیده خلاقیت و نوآوری مثل انسان از خصیصه های انسانی، در آحاد نوع بشر یافت میشود و این انگیزش ها و شرایط محیطی و فردی است که عامل خلاقیت را آشکار میکند. خلاقیت بعنوان یک حالت روانی و ذهنی که در قلمرو علم روانشناسی است، آشکار میشود و از آنجا که عمده کار و فعالیت انسان در سازمانها انجام میشود، عامل ایجاد و پرورش خلاقیت در محدوده علم و هنر مدیریت قرار میگیرد و مدیران میتوانند پیدایش خلاقیت را در سازمان ها با ایجاد زمینه ها و بستر مناسب همچون ساختار سازمانی مناسب، تسریع یا با ایجاد فضای نامناسب آن را خنثی کنند. عوامل متعددی در درون یک سازمان بر توان خلاقیت و نوآوری افراد تأثیر می گذارند. یکی از مهمترین عوامل، تسهیل و تقویت توان خلاقیت و نوآوری در سازمان، ساختار مناسب و تشکیلات مناسب با اهداف مورد نظر است.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, ساختار سازمانی, خلاقیت مدیران, پتروشیمی, مدیریت, انسان گرایی, نظریه گشتالت, اسکاکتل, تورنس, گیلفورد, آمابیل, افراد خلاق, موانع خلاقیت, توسعه خلاقیت, ارتباط اجباری, الگو برداری از طبیعت, پرورش خلاقیت, ساختار سازمانی, ارگانیک, مکانیک, بوروکراسی, روش شناسی, نوآوری, تشکیلات,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 16:20 موضوع | تعداد بازديد : 241 | لينک ثابت


دانلود پروژه نقش عناصر غذایی در مورفولوژی ریشه

تعداد صفحات:14
نوع فایل:word
فهرست مطالب:
مقدمه
آرشیتکت سیستم ریشه
علائم و پاسخ های رشدی
تغییرات رشد ریشه
ریشه های جانبی
ریشه های مویین
سلول های انتقال دهنده
درک تنش عناصر غذایی
ارسال پیام کمبود عناصر غذایی
اکسین
سیتوکینین
اتیلن و ABA
جمع بندی
منابع

مقدمه:
گیاهان موجودات زنده ساکنی هستند که خود را با محیط مدام در حال تغییر اطرافشان سازگار نموده اند. وضعیت اندام زایی بدون محدودیت گیاهان سبب شده است که در طول زندگی بتوانند رشد اندام های خود را بسته به شرایط جدید تغییر دهند و به شکل محیط درآیند.
ریشه حفاظت فیزیکی گیاهان را بر عهده داشته و محلی برای جذب عناصر غذایی از خاک محسوب می شود. ذخایر عناصر غذایی موجود در خاک دارای دو ویژگی میباشند، اول این که این ذخایر در طول زمان مرتب در حال تغییر هستند و دوم در خاک به طور نامرتب توزیع شده اند. از این رو شکل پذیری ظاهری ریشه ها جهت گسترش موثر در خاک اهمیت زیادی دارد.
بنابر این ریشه ها در طول سیکل زندگی گیاه بسته به شرایط غالب تغذیه ای خاک باید آرشیتکت خود را تغییر دهند. برای مثال تشکیل ریشه های مویین در واقع پاسخی به تغییرات به وجود آمده در محیط است. در ایجاد این تغییرات علاوه بر شرایط محیط اطراف ریشه، تقاضای سایر اندام های گیاهی نسبت به عناصر غذایی از اهمیت زیادی برخوردار است. این فرآیند نیاز به کنترل از راه دور سیستم های جذب و الگوهای رشد از طریق طیفی از علائم دارد. علی رغم این که ممکن است در کمبود عناصر غذایی عملکرد ریشه ( افزایش سطح ریشه ) یکسان باشد، با این حال علائم و مسیر های انتقال پیام متفاوتی فعال می شوند.

لینک دانلود

 


برچسب ها : دانلود, پروژه, عناصر غذایی, مورفولوژی, صنایع غذایی, آرشیتکت, سیستم, ریشه, کمبود عناصر غذایی, اکسین, سیتوکینین, اتیلن, گیاهان, مجودات زنده, حفاظت فیزیکی, الگوهای رشد, سیستم های جذب, افزایش سطح ریشه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 16:53 موضوع | تعداد بازديد : 312 | لينک ثابت


دانلود پایان نامه ارتباط بین فرهنگ سازمانی و سبک رهبری با خلاقیت اعضای هیئت علمی

تعداد صفحات:186
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول – کلیات تحقیق
مقدمه
بیان مسئله
اهمیت و ضرورت انجام تحقیق
اهداف تحقیق
هدف کلی
اهداف ویژه
فرضیه‌های تحقیق
پیش‌ فرض‌ های تحقیق
محدودیت‌ های تحقیق
محدودیت‌ هایی که توسط محقق اعمال شده
محدودیت‌ های خارج از کنترل محقق
تعریف واژه‌ها و اصطلاحات تخصصی
فصل دوم – مبانی نظری و پیشینه تحقیق
مبانی نظری تحقیق
فرهنگ سازمانی
تعریف فرهنگ
تعریف فرهنگ سازمانی
اهمیت فرهنگ سازمانی
سطح فرهنگ سازمان
الگوی وظایف فرهنگ سازمانی
انواع فرهنگ سازمانی
طبقه‌بندی هاریسون و هندی
طبقه‌بندی جفری سانی فیلد
طبقه ‌بندی اقتضایی
طبقه‌بندی کتز دوریس و میلر
فرهنگ حاکم و خرده فرهنگ‌های سازمانی
الگوهای اساسی فرهنگ سازمانی
الگوی پارسونز
الگوی اوشی
الگوی لیت وین و استرینگر
الگوی کرت لوین
الگوی رابینز
الگوی حسن زارعی متین
الگوی منوچهر کیا
الگوی مارشال ساشکین
فرهنگ و خلاقیت
سبکهای رهبری
تعاریف رهبری
شایستگی های رهبری
مکاتب رهبری
مکتب صفات شخصی
نگرش ابرمرد
نگرش ویژگی های شخصی
مکتب رفتاری
مکتب اقتضایی
خلاقیت
تعریف خلاقیت
تفاوت خلاقیت و نوآوری
نظریه‌های خلاقیت
نظریه کهن
نظریه‌ تداعی گرایی و رفتار گرایی
نظریه انسان‌ گرایی
نظریه عصب‌ شناختی
فرآیند خلاقیت
فرآیند خلاقیت از نظر مالاگا
عوامل توسعه خلاقیت
عوامل موثر بر خلاقیت سازمانی
نقش مدیریت در خلاقیت
خلاصه و نتیجه‌ گیری از مبانی نظری تحقیق
پیشینه تحقیق
تحقیقات انجام شده در ارتباط با موضوع تحقیق
تحقیقات مربوط به فرهنگ سازمانی و سبک رهبری
تحقیقات مربوط به خلاقیت، فرهنگ سازمانی و سبک رهبری
فصل سوم – روش تحقیق
روش تحقیق
روش تحقیق همبستگی دو متغیری
روش تحلیل رگرسیون
روش اجرای تحقیق
جامعه آماری
روش نمونه گیری
روش برآورد حجم نمونه
جمع آوری داده ها
ابزار گردآوری داده‌ها
پرسشنامه خلاقیت
پرسشنامه فرهنگ سازمانی
روایی پرسشنامه
اعتبار پرسشنامه
روشهای تجزیه و تحلیل داده‏ ها
فصل چهارم – تجزیه و تحلیل داده ها
فرضیه اول
فرضیه دوم
بررسی فرضیات
فرضیه سوم
فرضیه چهارم
فصل پنجم – بحث و نتیجه گیری
مقدمه
خلاصه تحقیق
یافته های تحقیق
بحث و نتیجه گیری
پیشنهادهایی برای محققین دیگر
منابع و ماخذ
منابع فارسی
منابع لاتین
چکیده لاتین

فهرست جداول:
فرهنگ‌های سازمانی و انواع شخصیت
مقایسه ارزشهای فرهنگی در موسسات ژاپنی، آمریکایی نوع Z
طبقه‌بندی تئوری های رهبری
ویژگی های شخصی و خصوصیات شخصیتی رهبری
گروه نمونه به تفکیک وضعیت تاهل
گروه نمونه به تفکیک جنسیت
گروه نمونه بر حسب مرتبه علمی
گروه نمونه به تفکیک تحصیلات
گروه نمونه بر حسب سابقه خدمت
گروه نمونه بر حسب سابقه تدریس
گروه نمونه به تفکیک سن
میانگین و انحراف معیار در گروه نمونه
آزمون کالموگروف اسمیرنف برای بررسی نرمال بودن داده ها با جامعه نرمال
ضریب همبستگی پیرسون
ضریب همبستگی پیرسون

فهرست اشکال:
مدل پنج عاملی فرهنگ سازمانی
فرهنگ به عنوان زمینه‌ای برای رفتارهای خلاق
سطوح فرهنگ سازمانی
وظایف فرهنگ سازمانی
شبکه مدیریت بلیک و موتون
زنجیره رهبری تانن بام و اشمیت
مدل رهبری وضعی هرسی و بلانچارد
رابطه سبکهای رهبری مطلوب و عوامل سه‌گانه موقعیت
اجزاء اصلی تئوری مسیر- هدف
افزودن بعد اثر بخشی
تاثیر فرهنگ سازمانی بر خلاقیت و نوآوری سازمانی

فهرست نمودارها:
گروه نمونه به تفکیک وضعیت تاهل
گروه نمونه به تفکیک جنسیت
گروه نمونه بر حسب مرتبه علمی
گروه نمونه به تفکیک تحصیلات
گروه نمونه بر حسب سابقه خدمت
گروه نمونه بر حسب سابقه تدریس
گروه نمونه به تفکیک سن

چکیده
امروزه عصر نوین مدیریت، کلیه مسئولان و دست‌اندرکاران سازمان‌ها را متوجه این واقعیت نموده است که برای دست یابی به حداکثر اثر بخشی سازمانی به فکر استفاده از اندیشه‌های خلاق باشند. کامینگز و اولدهام دریافتند که حمایت مدیریت از افکار جدید با مشخصه‌های خلاقیت به ویژه در کارکنانی که مستعد خلاقیت میباشند، ارتباط دارد. آمابیل و گریسکیویز بر این عقیده‌اند که مدیران به عنوان عنصر مهمی از عوامل زمینه‌ای در محیط کار میباشند که بر خلاقیت اثر میگذارند. این پژوهش در پی پاسخ به این سوال است که آیا فرهنگ سازمانی و سبک رهبری در دانشکده‌ها و گروه‌های تربیت بدنی میتوانند از اجزاء پیش‌ بینی کننده و عوامل مرتبط با خلاقیت اعضای هیئت علمی باشند؟ هدف کلی از انجام این تحقیق، بررسی وجود یا عدم وجود ارتباط معنی دار بین فرهنگ سازمانی و سبک رهبری مدیران با خلاقیت اعضای هیئت علمی گروه‌های تربیت بدنی در دانشگاه‌های منتخب کشور است تا از این طریق و پس از مشخص شدن میزان خلاقیت و موارد پیش‌بین آن بتوان گام موثری در افزایش خلاقیت، در جامعه مورد نظر برداشت. این پژوهش بر مبنای تئوری تریانیدز و سبک رهبری رابینز طراحی شده است. جامعه مورد مطالعه، شامل کلیه اساتید رشته تربیت بدنی دانشگاه های آزاد اسلامی منتخب کشور بودند. که تقریبا 360 نفر می باشند. که از بین آن ها تعداد 186 نفر به عنوان نمونه انتخاب شدند. نتایج این پژوهش نشان داد که بین فرهنگ سازمانی و خلاقیت در جامعه تحت بررسی رابطه معنی داری وجود دارد همچنین بین سبک رهبری، فرهنگ سازمانی و خلاقیت در جامعه تحت بررسی رابطه معنی داری وجود دارد اما بین فرهنگ سازمانی و سبک رهبری رابطه معنی داری وجود نداشت. فرهنگ سازمانی و سبک رهبری آن پیش بینی کننده معنی داری برای خلاقیت در جامعه تحت مطالعه هستند که سهم عامل فرهنگ در پیش بینی خلاقیت در سازمان 40 درصد و سهم عامل فرهنگ سازمانی 27 درصد میباشد.

لینک دانلود

 


برچسب ها : اعضای هیئت علمی, افزايش خلاقيت, الگوی اوشی, الگوی رابينز, الگوی كرت لوين, الگوی پارسونز, تحليل رگرسيون, تربیت بدنی, جنسيت, خلاقیت, دانلود, رهبری, سابقه تدریس, سابقه خدمت, سازمان, سبک رهبری, فرهنگ, فرهنگ سازمانی, فرهنگ و خلاقيت, مالاگا, مكاتب رهبری, مكتب رفتاری, نظريه كهن, نقش مديريت در خلاقيت, وضعیت تاهل, پایان نامه,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 15:12 موضوع | تعداد بازديد : 314 | لينک ثابت


دانلود پایان نامه بررسی کارکردهای تربیتی هنر قصه از دیدگاه مولوی

تعداد صفحات:79
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول : مقدمات پژوهش
مقدمه
بیان مساله
اهداف پژوهش
هدف کلی
اهداف جزئی
حدود مطالعاتی
تعریف عملیاتی
قصه و داستان
تعریف تربیت
معنی لغوی تربیت
معنای اصطلاحی تربیت
فصل دوم : ادبیات و پیشینه تحقیق
ادبیات نظری
مقدمه
نقش و کاربرد قصه در ادب فارسی
تاریخچه قصه
جایگاه قصه
نقش قصه
نگاهی به زندگی مولوی
مولانا و خانواده او
موقعیت خانواده و اجتماع در زمان رشد مولانا
پدر مولانا
جوانی مولانا
اوضاع اجتماع و حکومت در دوره مولانا
مثنوی
پیشینه عملی تحقیق
کتاب
فصل سوم : روش تحقیق
روش تحقیق
تاریخچه تحلیل محتوا
تعریف تحلیل محتوا
مراحل تحلیل محتوا
محورهای مناسب برای تحلیل محتوا
کاربرد تحلیل محتوا
جامعه آماری
ابزار جمع آوری اطلاعات
روش تجزیه و تحلیل
فصل چهارم : بحث و نتیجه‌ گیری
خلاصه یافته ها
آرامش درونی
عبرت آموزی در اثر قصه و داستان
ایجاد بصیرت و شناخت
ارایه الگوهای مناسب
نتیجه
پیشنهادها
محدودیت‌های تحقیق
منابع

چکیده:
هنر و تعلیم و تربیت از آغاز آفرینش انسان با یکدیگر پیوند خورده اند. این دو تاثیر و تاثر عمیق و وثیق بر یکدیگر دارند، به گونه ای که مانایی و پایایی هنر منوط به رعایت تعلیم و تربیت، و آغاز تعلیم و تربیت که کلمه و کلام میباشد، منوط به استفاده از هنر است. یکی از بزرگترین دانشمندان اسلامی که با استفاده از هنر قصه به هدایت، تبلیغ و تربیت افراد می پرداخت جلال الدین محمد بلخی معروف به مولوی است. وی برای این امر دلایلی را مطرح میفرماید که در این مقاله به بیان آن ها میپردازیم.
مولوی معتقد است : قصه و نقل حکایات آموزنده یکی از ابزارهایی است که باعث آرامش خاطر روحی و روانی افراد می شود. شنیدن و گذر بر احوال شخصیت ها و قهرمان های قصه و تطبیق شرایط خود با آنها به ما بینشی میدهد تا ضمن سنجش و ارزیابی رفتار و اندیشه خود به اصلاح و تقویت آنها بپردازیم. مولوی پیام ها و گزاره های مفهومی نهفته در محتوای قصه ها و حکایات را یکی از مهمترین عوامل آگاهی و بینش متربیان میداند و نقش این پیام ها را در تربیت و هدایت انسان ها بسیار مفید میداند، به گونه ای که تامل و تفکر در محتوای قصه ها افراد را از گرفتار شدن در رنج ها و محنت ها میرهاند. روش قصه سرایی و حکایت پردازی یکی از بهترین وسیله های ایجاد الگوهای ذهنی و رفتاری برای مربیان و القای غیر مستقیم مفاهیم به آنان می باشد.

لینک دانلود

 


برچسب ها : آرامش درونی, آفرینش انسان, ادبیات, ارزیابی, الگوهای مناسب, اندیشه, بصیرت, تربیت, تعلیم, حکایات آموزنده, داستان, دانشمندان اسلامی, دانلود, رفتار, روانی, روحی, شناخت, عبرت آموزی, قصه, قصه سرایی, مربیان, مولانا, مولوی, هدایت انسان, هنر, پایان نامه,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 17:30 موضوع | تعداد بازديد : 254 | لينک ثابت


دانلود پایان نامه بهینه سازی زبان یکپارچه ساز بر روی شبکه اطلاعاتی ناهمگون

تعداد صفحات:137
نوع فایل:word
فهرست مطالب:
مقدمه
مفاهیم پایه
XML چیست؟
معرفی اجزا اصلی XML
مدل درختی XML
مفهوم شما در XML
انواع زبان‌های کوئری در XML
رابطه XML و پایگاه داده‌ها
پایگاه‌ داده‌های مبتنی بر XML‌
پایگاه‌ داده‌های پشتیبان XML
مقدمه ای بر نحوه پردازش پرس و جوها
مروری بر کارهای انجام شده
روش حلقه های تودرتو
روش Structural Join
روش StairCase Join
روش Holistic Twig Join
روش TJFast
روش هایی مبتنی بر شاخص های مسیری
کاستی‌های موجود در روش‌های پردازش کوئری
روش پیشنهادی
طرح مسئله
روش‌ شماره گذاری سند
مدل سه مرحله طرح جدول شاخص
راهنمای پرس وجو
انتخاب شاخص مسیری
نقطه اتصال
تجزیه پرس وجو
مرحله اول) اجرای کوئری بر روی راهنمای تطابق الگو
مرحله دوم) تولید جدول شاخص
مرحله سوم) تولید نتایج نهایی
کاربرد جدول شاخص در کوئری های پیچیده
نقاط اتصالی با بیش از دو زیر شاخه
کوئری هایی با بیش از دو نقطه اتصال
کوئری هایی با عملگرهای مختلف
نمایش سمبولیک جدول شاخص
بهینه سازی جدول شاخص از روی شمای سند
ارزیابی روش جدول شاخص
توسعه روش جدول شاخص
کاربرد روش در پاسخ به عملگرهای نقیض
کاربرد جدول شاخص در پرش از روی گره های بی فایده
کاربرد جدول شاخص روی برگ های شاخص شده
پیاده سازی و ارزیابی
محیط پیاده سازی و معیارهای مقایسه
مقایسه با روش های مشابه
نتیجه گیری و کارهای آینده
نتیجه گیری
کارهای آینده
منابع

فهرست اشکال و جداول:
ساختار درختی یک سند
یک نمونه TPQ
نمونه‌ای از یک سند داده
مقایسه دو لیست برای پی بردن به رابطه ما بین گره‌‌ها
نحوه شماره گذاری درخت
شبه کد الگوریتم Tree- Merge-Anc
روش شماره گذاری پسوندی و پیشوندی
پیوند پلکانی
روش شماره گذاری در TJFast
یک نمونه FST
نمونه‌ای از کد گذاری Dewey
روش سه مرحله ای جدول شاخص
یک نمونه نقطه اتصال
یک نمونه جدول شاخص
مراحل حذف پیچیدگی پرس و جوهای چند شاخه ای
یک نمونه IT_Model
یک نمونه از نقطه استخراج
عملگر AND میان گره‌های یک نمونه TPQ
یک نمونه عملگر NOT
یک نمونه کوئریی دو شاخه ای Q4
عملگر NOT در کوئری‌های دو شاخه ای
حذف داده‌ها در کوئری های دوشاخه‌ای با عملگر NOT
تعداد گره‌های خوانده شده
مقدار فضای برده شده در حافظه اصلی
زمان اجرا
تعداد گره‌های پردازش شده
کوئری های تک شاخه‌ای
کوئری‌ های چند شاخه‌ای
کوئری هایی با عملگر نقیض
مشخصات دیتاست‌ها معروف
مشخصات جدول رندوم دیتاست
اندازه کد گذاری Dewey
کوئری های اجرا شده روی IT و TJFast
کوئری‌ های اجرا شده روی T2S

چکیده:
امروزه XML به یکی از قالب‌های مهم برای ذخیره و تبادل داده‌ها تبدیل شده است. انعطاف ساختار XML موجب گسترش استفاده از آن گردیده و حجم اسناد XML روز به روز در حال افزایش است. در نتیجه به منظور مدیریت اسناد XML نیاز به یک سیستم مدیریت جامع میباشد؛ زیرا سیستم مدیریت فایلی توانایی مدیریت چنین حجمی از داده‌ها را ندارد. با رشد چشمگیر این پایگاه‌های ‌داده نیاز به تسریع در عملیات اجرای کوئری ها حس می شود. بیشتر محققان به این جنبه XML پرداخته‌اند و روش های زیادی در این زمینه ارائه شده است. اما از آن‌جایی که ساختار XML با ساختار رابطه ای قدیمی بسیار متفاوت است، اصولا این روش ها ناکارآمد هستند و به‌صورت یک استاندارد پذیرفته نشده‌اند، از این رو تلاش محققان برای حل این مشکل دو چندان شده است. تاکنون روشهای زیادی برای حل این مشکل در دنیای XML ارائه شده‌اند، اما هر روش تنها به جنبه‌ای از نواقص پرداخته و تنها برای دسته کوچکی از کوئری ها کارایی دارد در نتیجه برای قسمت عمده کوئری‌ها ناکارآمد است. در نتیجه هنوز روش خاصی به عنوان یک استاندارد، مانند SQL در پایگاه داده‌های رابطه‌ای سنتی، وجود ندارد و میتوان گفت هنوز استفاده از XML به مرحله بلوغ و بهره‌برداری کامل نرسیده است.
دراین پایان نامه ما به دنبال روشی هستیم که برای دسته بزرگی از کوئری ها کارآیی لازم را داشته باشد. روشی که در مقایسه با روشهای مشابه تعداد گره‌های کمتری را مورد دستیابی قرار داده و در زمان کمتری به پاسخ برسد. روشی که قابلیت تلفیق با شاخص‌ روشهای مشابه را داشته و بتواند از آنها برای تسریع کوئری ها استفاده نماید. ما به دنبال روشی هستیم که قابلیت پرش از روی گره‌های بی‌فایده را داشته باشد و داده‌های میانی کمتری در مقایسه با روشهای مشابه تولید نماید. روشی که با استفاده از یک راهنمای تطابق الگو، به طور مستقیم و کورکورانه به پردازش گره‌ها در سند نپردازد.

لینک دانلود

 


برچسب ها : ارزیابی, الگوریتم, بهینه سازی, تبادل داده‌, جدول شاخص, دانلود, روش حلقه های تودرتو, روش‌ شماره گذاری سند, زبان‌های کوئری, ساختار درختی, شبکه اطلاعاتی, عملگر, مديريت اسناد, مديريت فايل, نقطه اتصال, نمایش سمبولیک, پایان نامه, پایگاه داده‌, پردازش کوئری, پیاده سازی, پیوند پلکانی, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 17:40 موضوع | تعداد بازديد : 288 | لينک ثابت


دانلود پایان نامه بررسی تاثیر تکنولوژی های مجازی بر پیشرفت تحصیلی دانشجویان

تعداد صفحات:105
نوع فایل:word
فهرست مطالب:
فصل اول – کلیات پژوهش
مقدمه
بیان مسئله
اهمیت و ضرورت پژوهش
اهداف پژوهش
هدف کلی
اهداف جزئی
سوالات پژوهش
سوال اصلی
سوالات فرعی
فرضیه های پژوهش
فرضیه اصلی
فرضیه های فرعی
قلمرو پژوهش
قلمرو موضوعی پژوهش
قلمرو مکانی پژوهش
قلمرو زمانی
مدل پژوهش
فصل دوم – ادبیات پژوهش
چارچوب مطالعاتی
تکنولوژی های مجازی
تاثیر تکنولوژی های مجازی
جوانان و تکنولوژی های نوین
نقش همسالان در الگوسازی و هویت جوانان
ارتباط در فضای مجازی
پیشرفت تحصیلی و عوامل موثر بر آن
تعریف پیشرفت
تعریف نظری پیشرفت
پیشرفت تحصیلی
بررسی نظریات در مورد پیشرفت تحصیلی
بررسی نظریات مختلف
تحقیقات انجام شده در داخل و خارج
تحقیقات انجام شده در داخل
تحقیقات انجام شده در خارج از کشور
فصل سوم – روش پژوهش
مقدمه
روش پژوهش
جامعه آماری
حجم نمونه و نمونه گیری
نحوه گردآوری داده ها
ابزار پژوهش
روش گردآوری داده ها
روش تجزیه و تحلیل داده‌ها
ابزار اندازه گیری پژوهش
روایی و پایایی پرسشنامه ها
تجزیه و تحلیل داده های پژوهش
بررسی عوامل دموگرافیک بر روی متغیرهای تحقیق
فصل چهارم – تجزیه و تحلیل داده های پژوهش
مقدمه
تحلیل توصیفی
سن
جنسیت
معدل تحصیلی
رشته تحصیلی
تحلیل استنباطی
رابطه معدل دیپلم و معدل دانشگاه
مقایسه پیشرفت تحصیلی بر اساس جنسیت
مقایسه پیشرفت تحصیلی بر اساس وضعیت تاهل
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات استفاده از کامپیوتر
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات استفاده از اینترنت
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات جستجوی علمی در اینترنت
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات پیگیری اخبار در اینترنت
مقایسه معدل تحصیلی دانشجویان بر اساس تعداد ارسال و دریافت ایمیل
مقایسه پیشرفت تحصیلی دانشجویان بر اساس مدت مکالمه با تلفن همراه
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ارسال و دریافت پیام
مقایسه پیشرفت تحصیلی بر اساس استفاده از تلفن همراه جهت تقلب
مقایسه پیشرفت تحصیلی بر اساس استفاده از کامپیوتر در منزل یا اماکن عمومی (کافی نت)
مقایسه پیشرفت تحصیلی بر اساس استفاده از کامپیوتر شخصی و مشترک در خانواده
مقایسه پیشرفت تحصیلی دانشجویان بر اساس استفاده از اینترنت با هدف ارتباطات اجتماعی(فیس بوک، چت، اسکایپ و …)
مقایسه پیشرفت تحصیلی دانشجویان بر اساس استفاده از کامپیوتر با هدف بازی
مقایسه معدل تحصیلی دانشجویان بر اساس استفاده از تلفن همراه جهت بازی
فصل پنجم – بحث و نتیجه گیری
مقدمه
نتیجه گیری از فرضیه ها
نتیجه یافته ها
پیشنهادات
پیشنهادات پژوهش
پیشنهادات به محققان بعدی
پیشنهادات کابردی
محدودیت های پژوهش
محدودیت در دسترس پژوهشگر
محدودیت غیر دسترس پژوهشگر
ضمائم
پرسشنامه
جداول برنامه Spss
منابع و مآخذ
منابع فارسی
منابع لاتین
Abstract

فهرست جداول:
خلاصه‌ نتایج تئوریک و پیشینه‌ عملی تحقیق
تحلیل توصیفی سن دانشجویان
توزیع فراوانی جنسیت دانسجویان
تحلیل توصیفی معدل تحصیلی دانشجویان
توزیع فراوانی رشته های تحصیلی
بررسی رابطه معدل دیپلم و معدل دانشگاه
مقایسه پیشرفت تحصیلی بر اساس جنسیت
مقایسه پیشرفت تحصیلی بر اساس وضعیت تاهل
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات استفاده از کامپیوتر
مقایسه معدل تحصیلی دانشجویان بر اساس ساعات استفاده از اینترنت
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات جستجوی علمی
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات پیگیری اخبار
مقایسه متغیر پیشرفت تحصیلی بر اساس تعداد ارسال و دریافت ایمیل
مقایسه پیشرفت تحصیلی دانشجویان بر اساس مدت مکالمه
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ارسال و دریافت پیام
مقایسه پیشرفت تحصیلی بر اساس استفاده از تلفن همراه جهت تقلب
مقایسه پیشرفت تحصیلی بر اساس استفاده از کامپیوتر در منزل یا اماکن عمومی (کافی نت)
مقایسه پیشرفت تحصیلی بر اساس استفاده از کامپیوتر شخصی و مشترک
مقایسه معدل تحصیلی دانشجویان بر اساس استفاده از اینترنت با هدف ارتباطات
مقایسه معدل تحصیلی دانشجویان بر اساس استفاده از کامپیوتر با هدف بازی
قایسه معدل تحصیلی دانشجویان بر اساس استفاده از تلفن همراه جهت بازی

فهرست نمودارها:
نمودار میله ای سن دانشجویان
نمودار معدل تحصیلی دانشجویان

چکیده:
هدف از این پژوهش بررسی تاثیر تکنولوژی های مجازی (مانند اینترنت، تلفن همراه، شبکه های اجتماعی مجازی و…) بر پیشرفت تحصیلی دانشجویان دانشگاه پیام نور شهرستان کاشان است. روش مورد استفاده توصیفی استنباطی است. جامعه آماری کلیه دانشجویان دانشگاه پیام نور شهرستان کاشان است که به صورت نمونه گیری تصادفی 50 نفر را بعنوان حجم نمونه در نظر گرفته ایم. ابزار پژوهش پرسشنامه محقق ساخته استفاده از تکنولوژی های مجازی بر پیشرفت تحصیلی دانشجویان با 23 گویه مورد استفاده قرار گرفته است. نتایج آماری نشان داد که بین میزان استفاده از تکنولوژی های مجازی و جنسیت و تاهل دانشجویان تفاوت معناداری وجود ندارد. یافته های پژوهش نشان داد که، گردشگری بیکاری را کاهش میدهد. در این پژوهش برای جمع آوری اطلاعات از تحقیقات میدانی و کتابخانه ای و پرسشنامه استفاده شده است.

لینک دانلود

 


برچسب ها : ارتباطات اجتماعی, الگوسازی, ایمیل, اینترنت, برنامه Spss, تجزيه و تحليل, تكنولوژی, تلفن همراه, جامعه آماری, جنسیت, خانواده, دانشگاه, دانلود, رشته تحصیلی, روش پژوهش, سن, فضای مجازی, معدل تحصیلی, نمودار ميله ای, نمونه گیری, هويت جوانان, پایان نامه, پيشرفت تحصيلی, چت, کافی نت, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 18:11 موضوع | تعداد بازديد : 284 | لينک ثابت


دانلود پروژه داده کاوی، تکنیک ها و متدلوژی آن

تعداد صفحات:71
نوع فایل:word
فهرست مطالب:
مقدمه
عناصر داده کاوی
پردازش تحلیلی پیوسته
قوانین وابستگی
شبکه های عصبی
الگوریتم ژنتیکی
نرم افزار
کاربردهای داده کاوی
داده کاوی و کاربرد آن در کسب و کار هوشمند بانک
داده کاوی در مدیریت ارتباط با مشتری
کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی
مدیریت موسسات دانشگاهی
داده کاوی آماری و مدیریت بهینه وب سایت ها
داده کاوی در مقابل پایگاه داده Data Mining vsdatabase
ابزارهای تجاری داده کاوی
منابع اطلاعاتی مورد استفاده
انبار داده
مسائل کسب و کار برای داده کاوی
چرخه تعالی داده کاوی چیست؟
متدلوژی داده‌کاوی و بهترین تمرین های آن
یادگیری چیزهایی که درست نیستند
الگوهایی که ممکن است هیچ قانون اصولی را ارائه نکنند
چیدمان مدل ممکن است بازتاب دهنده جمعیت وابسته نباشد
ممکن است داده در سطح اشتباهی از جزئیات باشد
یادگیری چیزهایی که درست ولی بلااستفاده اند
مدل‌ها، پروفایل سازی، و پیش‌ بینی
پیش بینی
متدلوژی
تبدیل مسئله کسب و کار به مسئله داده‌کاوی
انتخاب داده مناسب
پیش به سوی شناخت داده
ساختن یک مجموعه مدل
تثبیت مسئله با داده‌ها
تبدیل داده برای آوردن اطلاعات به سطح
ساختن مدل ها
ارزیابی مدل ها
استقرار مدل ها
ارزیابی نتایج
شروع دوباره
وظایف داده کاوی
دسته بندی
خوشه‌بندی
تخمین
وابستگی
رگرسیون
پیشگویی
تحلیل توالی
تحلیل انحراف
نمایه‌سازی
منابع

مقدمه:
از هنگامی که رایانه در تحلیل و ذخیره سازی داده ها بکار رفت (1950) پس از حدود 20 سال، حجم داده ها در پایگاه داده ها دو برابر شد. ولی پس از گذشت دو دهه و همزمان با پیشرفت فن آوری اطلاعات (IT) هر دو سال یکبار حجم داده ها، دو برابر شده و همچنین تعداد پایگاه داده ها با سرعت بیشتری رشد نمود. این در حالی است که تعداد متخصصین تحلیل داده ها با این سرعت رشد نکرد. حتی اگر چنین امری اتفاق می افتاد، بسیاری از پایگاه داده ها چنان گسترش یافته‌اند که شامل چند صد میلیون یا چند صد میلیارد رکورد ثبت شده هستند. امکان تحلیل و استخراج اطلاعات با روشهای معمول آماری از دل انبوه داده ها مستلزم چند روز کار با رایانه های موجود است. حال با وجود سیستم های یکپارچه اطلاعاتی، سیستم های یکپارچه بانکی و تجارت الکترونیک، لحظه به لحظه به حجم داده ها در پایگاه داده های مربوط اضافه شده و باعث به وجود آمدن انبارهای عظیمی از داده ها شده است.
این واقعیت، ضرورت کشف و استخراج سریع و دقیق دانش از این پایگاه داده ها را بیش از پیش نمایان کرده است، چنان که در عصر حاضر گفته میشود اطلاعات طلاست.
هم اکنون در هر کشور، سازمان، شرکت و غیره برای امور بازرگانی، پرسنلی، آموزشی، آماری و غیره پایگاه داده ها ایجاد یا خریداری شده است. بطوری که این پایگاه داده ها برای مدیران، برنامه ریزان، پژوهشگران جهت، تصمیم گیری های راهبردی، تهیه گزارش های مختلف، توصیف وضعیت جاری خود و سایر اهداف می تواند مفید باشد. بسیاری از این داده ها از نرم افزارهای تجاری، مثل کاربردهای مالی، ERPها، CRMها و web log ها، می آیند. نتیجه این جمع آوری داده ها این میشود که در سازمان ها، داده ها غنی ولی دانش ضعیف، است. جمع آوری داده ها، بسیار انبوه میشود و به سرعت اندازه آن افزایش می یابد و استفاده عملی از داده ها را محدود می سازد.
داده‌کاوی استخراج و تحلیل مقدار زیادی داده به منظور کشف قوانین و الگوهای معنی دار در آن هاست. هدف اصلی داده کاوی، استخراج الگوهایی از داده ها، افزایش ارزش اصلی آن ها و انتقال داده ها به صورت دانش است.

لینک دانلود

 


برچسب ها : ابزارهای تجاری, الگوریتم ژنتیک, تجارت الکترونيک, تحلیل, تحلیل انحراف, تحلیل توالی, تخمین, خوشه‌بندی, داده, داده کاوی, دانش, دانشگاه, دانلود, دسته بندی, ذخيره سازی, رایانه, رگرسیون, سازمان, شبکه های عصبی, فناوری اطلاعات, قانون, متدلوژی, مديريت ارتباط با مشتری, موسسات, نرم افزار, نمایه‌سازی, وابستگی, وب سایت, پروفایل, پروژه, پیشگویی, پیش‌ بینی, کسب و کار,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 18:19 موضوع | تعداد بازديد : 235 | لينک ثابت


دانلود پروژه مفاهیم و رویکردهای چند مستاجری (Multi-Tenant) در رایانش ابری

تعداد صفحات:65
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه ای بر رایانش ابری
مقدمه
تعریف رایانش ابری
رده‌ بندی رایانش ابری
معماری ابر
مدیریت مجازی‌ سازی
سرویس‌ ها
تحمل‌ پذیری عیب
متعادل کردن بار
قابلیت همکاری
ویژگی‌های رایانش ابری
سرویس خودکار بر مبنای درخواست
دسترسی گسترده از طریق شبکه
انباره‌ سازی منابع
انعطاف‌ پذیری سریع
سرویس اندازه‌ گیری شده
چالش‌های موجود در رایانش ابری
کارایی
امنیت و حریم خصوصی
سیاست‌های امنیتی
قابلیت اطمینان
کنترل
نظارت
سرویس‌های سطح بالا
عدم ایجاد قابلیت همکاری
توافق‌نامه‌ سطح سرویس
قفل شدن داده و استاندارد سازی
دسترس‌ پذیری سرویس
معیارها
هزینه‌ها
هزینه‌های پهنای باند
مدیریت تغییرات
مدیریت منبع و راندمان انرژی
زمان‌ بندی
لایه‌ها و خدمات در رایانش ابر
نرم افزار به عنوان سرویس
پلتفرم به عنوان سرویس
زیر ساخت به عنوان سرویس
نتیجه‌گیری
فصل دوم
مقدمه ای بر چند مستاجری
مقدمه
تعریف چند مستاجری
چند مستاجری در برابر چند کاربری
چند مستاجری در برابر چند نمونه‌ایی
مشخصات کلیدی از چند مستاجری
بهره‌وری بیشتر از منابع سخت‌ افزاری
استفاده ارزان‌ تر از برنامه‌ها
مفید بودن
کار مرتبط
معماری چند مستاجره
مدل‌های تکامل یافته
رویکرد مفهومی ماژولار برای مهندسی معماری SaaS چند مستاجره
طراحی ماژولار چند مستاجری
مدل سازی ماژولار
تزریق ماژولار
معماری پیشنهاد شده در مهندسی SaaS چند مستاجری
نتیجه‌ گیری
فصل سوم
مدیریت داده چند مستاجری
انواع چند مستاجری
مدل تک شمایی (مدل مشترک)
مدل چند شمایی
رویکردهای مدیریت داده چند مستاجری
پایگاه داده جداگانه
پایگاه داده مشترک، شماهای مجزا
پایگاه داده مشترک، شما مشترک
انتخاب رویکرد
ملاحظات اقتصادی
ملاحظات امنیتی
ملاحظات مستاجر
فصل چهارم
مدیریت منابع نرم افزارهای چند مستاجره
مقدمه
هدف از تخصیص منابع سیستم برای برنامه‌های کاربردی SaaS چند مستاجره
مدل ریاضی مسئله تخصیص منابع سیستم
الگوریتم تخصیص منابع سیستم با مستاجرQoS گرا
آزمایش و آنالیز
نتیجه گیری
فصل پنجم
نتیجه گیری و پیشنهادات
نتیجه گیری
پیشنهادات
منابع و مآخذ

فهرست اشکال:
همگرایی فیلدهای تکنولوژی و مشارکت در ظهور رایانش ابری
نرم‌افزار به عنوان سرویس
پلتفرم به عنوان سرویس
زیرساخت به عنوان سرویس
چهارلایه مدل تکامل یافته SaaS
معماری پیشنهاد شده در مهندسی SaaS چند مستاجر
چند مستاجری با استفاده از مدل تک شمایی
چند مستاجری با استفاده از مدل چند شمایی
پایگاه داده جداگانه برای هر مستاجر
مجموعه مجزا از جداول در یک پایگاه داده مشترک برای هر مستاجر
تمام مستاجران مجموعه یکسان از جداول را به اشتراک می‌گذارند و یک ID مستاجر هر مستاجر را به ردیف‌های یکه صاحب آن است،اختصاصمی‌ دهد
مقایسه هزینه بین رویکرد مجزا و رویکرد مشترک
عوامل تاثیرگذار ملاحظات مستاجر در رویکرد مجزا و رویکرد مشترک

فهرست جداول:
کیفیت نتایج از 2 الگوریتم
زمان اجرای 2 الگوریتم
سیاست انتخاب از 2 الگوریتم

چکیده:
مدل رایانشی بر پایه شبکه‌های بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویس‌های فناوری اطلاعات (شامل سخت افزار، نرم افزار، اطلاعات، و سایر منابع اشتراکی رایانشی) با به کار گیری اینترنت ارائه میکند. رایانش ابری راه کارهایی برای ارائه خدمات فناوری اطلاعات به شیوه‌های مشابه با صنایع همگانی (آب، برق، تلفن و …) پیشنهاد میکند. این بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا و بر اساس میزان تقاضای کاربر به گونه‌ای انعطاف‌ پذیر و مقیاس‌ پذیر از راه اینترنت به کاربر تحویل داده میشود. معماری رایانش ابری در درجه اول یک معماری مبتنی بر سرویس چند مستاجرهاست. چند مستاجری در دانش رایانه اشاره به شیوه ای در طراحی معماری سیستم هایی است که نرم افزار را بصورت سرویس ارائه میدهند(SaaS ). یک سیستم چند مستاجری یک نمونه در حال اجرای برنامه را بین گروهی از اجاره کنندگان (مشتری‌های سرویس) به اشتراک میگذارد. به جای اینکه هر کاربر از یک نمونه در حال اجرای برنامه اختصاصی استفاده کند، این نمونه بین چندین کاربر به اشتراک گذارده میشود. در رایانش ابری نیز از معماری چند مستاجری استفاده میشود، به همین خاطر از چند مستاجری به عنوان یکی از مزایای رایانش ابری یاد میشود. در این پروژه قصد داریم، مفهوم چند مستاجری در رایانش ابری، انواع رویکردهای چند مستاجری در رایانش ابری، پایگاه داده چند مستاجری، رویکردهایی برای مدیریت داده را به همراه مزایا و معایب آن ها و در پایان برخی از الگوریتم‌های تخصیص منابع برای برنامه کاربردی SaaS را مورد بررسی قرار دهیم.

لینک دانلود

 


برچسب ها : آزمایش, آنالیز, استاندارد سازی, اقتصاد, الگوریتم, امنیت, انعطاف‌ پذیر, اینترنت, برنامه‌, توافق‌نامه‌, تکنولوژی, خدمات, دانلود, راندمان انرژی, رایانش ابری, زمان‌ بندی, زیرساخت, سخت‌ افزار, سرویس‌, شبکه, طراحی ماژولار, فناوری اطلاعات, قابلیت اطمینان, متعادل کردن بار, مدل ریاضی, مدل سازی, مدیریت داده, مدیریت مجازی‌ سازی, مدیریت منبع, معیار, مقیاس‌ پذیر, نظارت, هزینه‌, همگرایی, پروژه, پلتفرم, پهنای باند, کامپیوتر, کنترل,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:03 موضوع | تعداد بازديد : 258 | لينک ثابت


دانلود پروژه شبکه های مش

تعداد صفحات:42
نوع فایل:word
فهرست مطالب:
چکیده
شبکه کامپپوتری چیست ؟
مفهوم گره Node وایستگاه های کاری Work Stations
مدل های شبکه
مدل شبکه نظیر به نظیر
مدل شبکه مبتنی بر سرویس دهنده
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه Net work Topology
توپولوژی حلقوی Ring
توپولوژی اتوبوسی Bus
توپولوژی توری Mesh
توپولوژی درختی Tree
توپولوژی ترکیبی Hybrid
پروتکل
پروتکل های شبکه
مدل Open System Interconnection یا OSI
ابزارهای اتصال دهنده Connectivity Devices
پل ها Bridge
مفاهیم مربوط به ارسال سیگنال و پهنای باند
عملکرد یک شبکه packet-switching
ابزار های اتصال دهنده
استفاده از کابل coaxial در شبکه اتوبوسی
connector RJ45
کابل UTP
فیبر نوری
تنظیمات مربوط به ویندوز
شبکه های بی سیم
مفاهیم و تعاریف
تصویر یک WLAN
شبکهWLAN با یک AccessPoint
پارامترهای موثر در انتخاب و پیاده‌سازی یک سیستم WLAN
شبکه های بیسیم مش
تاریخچه
ساختار شبکه
معماری
مدیریت
کاربردها
عملکرد
شبکه رادیویی چند گانه
تکنیک های رادیویی
طیف مدیریتی انعطاف پذیری
پروتکل ها

چکیده:
شبکه های کامپیوتری امروزی فصل نوینی در انفورماتیک است. با وجود شبکه های کامپیوتری محققین میتوانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند. تکنولوژی شبکه به سرعت در حال رشد است. رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام میشود. علاوه بر این کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند. برای برقراری بین شبکه ها نیازمند یک ستون فقرات می باشیم. این شبکه زیر بنایی که از تعداد زیادی مسیریاب تشکیل شده است وظیفه انتقال اطلاعات را بر عهده دارد. بر روی این مسیریاب ها باید الگوریتم هایی اجرا شوند تا بتوانند بهترین مسیر را برای انتقال اطلاعات در این دهکده انتخاب کنند.

لینک دانلود

 


برچسب ها : ارتباطات, الگوریتم, انتقال اطلاعات, توپولوژی, دانلود, ریخت شناسی, سرویس دهنده, سيستم, سيگنال, شبكه اتوبوسی, شبکه نظیر به نظیر, شبکه های بی سیم, شبکه های مش, شبکه کامپپوتری, عملکرد, فيبر نوری, كابل, مدل, مدیریت, معماری, ویندوز, پروتکل, پروژه, پهنای باند, پياده‌سازی, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:12 موضوع | تعداد بازديد : 285 | لينک ثابت


دانلود پروژه وب کاوی در صنعت

تعداد صفحات:61
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول – مقدمه
مقدمه
فصل دوم – داده کاوی
مقدمه ای بر داده کاوی
چه چیزی سبب پیدایش داده کاوی شده است؟
مراحل کشف دانش
جایگاه داده کاوی در میان علوم مختلف
داده کاوی چه کارهایی نمیتواند انجام دهد؟
داده کاوی و انبار داده ها
داده کاوی و OLAP
کاربرد یادگیری ماشین و آمار در داده کاوی
توصیف داده ها در داده کاوی
خلاصه سازی و به تصویر در آوردن داده ها
خوشه بندی
تحلیل لینک
مدلهای پیش بینی داده ها
دسته بندی
رگرسیون
سری های زمانی
مدل ها و الگوریتم های داده کاوی
شبکه های عصبی
درخت تصمیم
Multivariate Adaptive Regression Splines(MARS)
Rule induction
K-nearest neibour and memory-based reansoning(MBR)
رگرسیون منطقی
تحلیل تفکیکی
مدل افزودنی کلی (GAM)
Boosting
سلسله مراتب انتخاب ها
داده کاوی و مدیریت بهینه وب سایت ها
داده‌کاوی و مدیریت دانش
فصل سوم – وب کاوی
تعریف وب کاوی
مراحل وب کاوی
وب کاوی و زمینه های تحقیقاتی مرتبط
وب کاوی و داده کاوی
وب کاوی و بازیابی اطلاعات
وب کاوی و استخراج اطلاعات
وب کاوی و یادگیری ماشین
انواع وب کاوی
چالش های وب کاوی
مشکلات و محدودیت های وب کاوی در سایت های فارسی زبان
محتوا کاوی وب
فصل چهارم – وب کاوی در صنعت
انواع وب کاوی در صنعت
وب کاوی در صنعت نفت، گاز و پتروشیمی
مهندسی مخازن – اکتشاف
مهندسی بهره برداری
مهندسی حفاری
بخش های مدیریتی
کاربرد های دانش داده کاوی در صنعت بیمه
کاربردهای دانش داده کاوی در مدیریت شهری
کاربردهای داده کاوی در صنعت بانک داری
بخش بندی مشتریان
پژوهش های کاربردی
نتیجه گیری
منابع و ماخذ فارسی
مراجع و ماخذ لاتین و سایت های اینترنتی

فهرست اشکال:
داده کاوی بعنوان یک مرحله از فرآیند کشف دانش
سیر تکاملی صنعت پایگاه داده
معماری یک نمونه سیستم داده کاوی
داده ها از انباره داه ها استخراج می گردند
داده ها از چند پایگاه داده استخراج شده اند
شبکه عصبی با یک لایه نهان
Wx,y وزن یال بین X و Y است
درخت تصمیم گیری
روش MBR

چکیده:
با افزایش چشمگیر حجم اطلاعات و توسعه وب، نیاز به روش ها و تکنیک هایی که بتوانند امکان دستیابی کارا به داده‌ها و استخراج اطلاعات از آن ها را فراهم کنند، بیش از پیش احساس میشود. وب کاوی یکی از زمینه های تحقیقاتی است که با به کارگیری تکنیک های داده کاوی به کشف و استخراج خودکار اطلاعات از اسناد و سرویس‌های وب میپردازد. در واقع وب کاوی، فرآیند کشف اطلاعات و دانش ناشناخته و مفید از داده های وب میباشد. روشهای وب کاوی بر اساس آن که چه نوع داده ای را مورد کاوش قرار میدهند، به سه دسته کاوش محتوای وب، کاوش ساختار وب و کاوش استفاده از وب تقسیم میشوند. طی این گزارش پس از معرفی وب کاوی و بررسی مراحل آن، ارتباط وب کاوی با سایر زمینه های تحقیقاتی بررسی شده و به چالشها، مشکلات و کاربردهای این زمینه تحقیقاتی اشاره میشود. همچنین هر یک از انواع وب کاوی به تفصیل مورد بررسی قرار میگیرند که در این پروژه بیشتر به وب کاوی در صنعت می پردازم. برای این منظور مدلها، الگوریتم ها و کاربردهای هر طبقه معرفی میشوند.

لینک دانلود

 


برچسب ها : آمار, الگوریتم, اکتشاف, خوشه بندی, داده کاوی, دانلود, درخت تصمیم, رگرسیون, سلسله مراتب, شبکه های عصبی, صنعت, صنعت بانک داری, صنعت بیمه, صنعت نفت, لینک, ماشین, مديريت دانش, مدیریت, مدیریت شهری, مهندسی بهره برداری, مهندسی حفاری, مهندسی مخازن, نرم افزار, وب کاوی, پتروشیمی, پروژه, کامپیوتر, گاز,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:17 موضوع | تعداد بازديد : 217 | لينک ثابت


دانلود پروژه بررسی تاثیر دین و مذهب بر بازاریابی بین الملل

تعداد صفحات:17
نوع فایل:word
فهرست مطالب:
چکیده
کلید واژگان
مقدمه
پیشینه تحقیق
بیان مسئله
استراتژی‌های ورود به بازارهای بین المللی
سرمایه‌گذاری مستقیم
فرهنگ
الگو هافستد
الگو شواتز
تعامل غیر وظیفه ای
تعامل وظیفه ای
مفهوم بازار بین المللی
حیطه عمل بازار بین‌المللی
تحلیل محیط بازار بین‌المللی
محیط اقتصادی
فرهنگ
مفهوم فرهنگ
اجزای فرهنگ
عوامل تاثیر گذار بر فرهنگ
موثر ترین عامل دین و مذهب
ترکیب رویکردها
سایر عوامل
الگوی چهار بعدی هافستد
ویژگی بازارهای بین الملل
محیط سیاسی و حقوقی
نتیجه گیری و پیشنهاد
منابع و مآخذ

چکیده:
هدف این مقاله بررسی تاثیر دین و مذهب در بازاریابی بین الملل میباشد. در این مقاله سعی شده است آن چه در تغییر خرید و فروش کالاها در سطح بین الملل موثر واقع میشوند مورد بررسی قرار گیرند. همچنین نقش فرهنگ، اصول اخلاقی و اینترنت در بازاریابی بین الملل مورد بررسی قرار گرفته است. و الگوهای فرهنگی برای درک و طبقه بندی فرهنگ، محک زدن سابقه فرهنگ های ملی و بررسی ثبات فرهنگ در میان فرهنگ های دیگر بیان شده است. و بخش ها مختلف فرآیند مذاکره را در جهت فرهنگ های میان ملی بیان کرده است. و چهارچوبی از استراتژی های بازاریابی بین الملل ارایه شده است. و به تاثیر اینترنت بعنوان ابزاری جهت دسترسی مصرف کننده به بازارهای خارجی با شالوده های اقتصادی سیاسی و اجتماعی مختلف پرداخته شده است. از جمله موضوعاتی که تاثیر آن بر بازارهای بین المللی مد نظر قرار میگیرد میتوان به تاثیر اقتصاد و محیط اقتصادی، تاثیر فرهنگ جوامع و تاثیر محیط حقوقی و سیاسی اشاره نمود. در بحث محیط اقتصادی بعنوان یکی از مهمترین موضوعات تاثیر گذار گفته میشود که دو عامل قابل کنترل و غیر قابل کنترل بعنوان مواردی که در بازارهای بین المللی نقش ایفا میکنند. در قسمت بعد فرهنگ بعنوان یکی دیگر از عوامل تاثیر گذار بر بازارهای بین المللی مورد ارزیابی قرار خواهد گرفت، که در آن بعد از ذکر مفهوم فرهنگ به موضوعات اجزای فرهنگ، عوامل تاثیرگذار بر فرهنگ و الگوی چهار بعدی هافستد پرداخته خواهد شد. اما در این ماهیت فرهنگ یکسری عوامل تاثیر گذار است که تاثیر آن ها بر بازارهای بین المللی غیر قابل چشم پوشی است. موثر ترین عامل بر فرهنگ که حتی خود بطور مستقیم بر بازارهای بین المللی موثر میباشد، دین و مذهب است. زیرا دین و مذهب هر کشور در تعیین این که چه کالایی بیشتر مورد تقاضا قرار گیرد از اهمیت ویژه ای برخوردار است. البته به غیر از دین و مذهب عواملی مانند سیاست فروش، فناوری و فرهنگ مادی، سازمان ها و نهادهای اجتماعی، تحصیلات، ارزشها و طرز فکر، زبان، زیبایی‌شناسی نیز میتواند اثرگذار واقع شوند. در ادامه بحث مباحث دیگر مربوط به موضوع پرداخته خواهد شد.

لینک دانلود

 


برچسب ها : استراتژی‌, اصول اخلاقی, اقتصاد, الگو شواتز, الگو هافستد, اينترنت, بازاريابی, بازاريابی بین الملل, تحصیلات, خرید, دانلود, دین, زیبایی‌شناسی, سازمان, سرمایه‌گذاری, سیاست, فرهنگ, فروش, محیط اقتصادی, مذهب, نهاد, پروژه, کالا,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:23 موضوع | تعداد بازديد : 224 | لينک ثابت


دانلود پایان نامه داده کاوی (Data Mining)

تعداد صفحات:81
نوع فایل:word
فهرست مطالب:
چکیده
فصل1 – مقدمه ای بر داده کاوی
تعریف داده کاوی
تاریخچه داده کاوی
چه چیزی سبب پیدایش داده کاوی شده است؟
اجزای سیستم داده کاوی
جایگاه داده کاوی در میان علوم مختلف
قابلیت های داده کاوی
چرا به داده کاوی نیاز داریم؟
داده کاوی چه کارهایی نمیتواند انجام دهد؟
کاربردهای داده کاوی
کاربردهای پیش بینی کننده
کاربردهای توصیف کننده
ابزارهای تجاری داده کاوی
داده کاوی و انبار داده ها
تعاریف انبار داده
چهار خصوصیت اصلی انبار داده
موارد تفاوت انبار داده و پایگاه داده
داده کاوی و OLAP
OLAP
انواع OLAP
مراحل فرآیند کشف دانش از پایگاه داده ها
انبارش داده ها
انتخاب داده ها
پاکسازی، پیش پردازش و آماده سازی
تبدیل داده ها
کاوش در داده ها (Data Mining)
تفسیر نتیجه
فصل 2 – قوانین ارتباطی
قوانین ارتباطی
اصول پایه
شرح مشکل جدی
پیمایش فضای جستجو
مشخص کردن درجه حمایت مجموعه اقلام
الگوریتم های عمومی
دسته بندی
BFS و شمارش رویدادها
BFS و دونیم سازی TID-list
DFS و شمارش رویداد
DFS و دو نیم سازی TID-list
الگوریتم Apriori
مفاهیم کلیدی
پیاده سازی الگوریتم Apriori
معایب Apriori و رفع آن ها
الگوریتم رشد الگوی تکرار شونده
چرا رشد الگوی تکرار سریع است؟
مقایسه دو الگوریتم Apriori و FP-growth
تحلیل ارتباطات
فصل 3 – وب کاوی و متن کاوی
وب کاوی
الگوریتم های هیتس و لاگسام
کاوش الگوهای پیمایش مسیر
متن کاوی
کاربردهای متن کاوی
جستجو و بازیابی
گروه بندی و طبقه بندی
خلاصه سازی
روابط میان مفاهیم
یافتن و تحلیل گرایشات
برچسب زدن نحوی (pos)
ایجاد Thesaurus و آنتولوژی به صورت اتوماتیک
فرآیند متن کاوی
روش های متن کاوی
مراجع

فهرست اشکال:
مراحل فرآیند کشف دانش
سیر تکاملی صنعت پایگاه داده
معماری یک نمونه سیستم داده کاوی
نرخ رشد اطلاعات
کاربرد پیش بینی کننده
داده ها از انبار داده ها استخراج میگردند
داده ها از از چند پایگاه داده استخراج میگردند
دسته بندی الگوریتم ها
پایان الگوریتم Apriori
درخت الگوی تکرار
اندازه گیری کارکرد درجه حمایت برای پایگاه داده D1 40K
اندازه گیری Apriori با درجه حمایت/تراکنش
اندازه گیری FP-growth با درجه حمایت/تراکنش
مقداردهی اولیه الگوریتم HITS
مثالی از الگوهای پیمایش
فرآیند متن کاوی
مثال یافتن روابط

فهرست جداول:
کاوش FP-tree با ایجاد پایگاه های الگو شرطی
پارامترها
نتایج برای فاکتور درجه حمایت 5%
نتایج برای D1 150K با درجه حمایت
تراکنشهای توصیف شده توسط مجموعه ای از URLها
نمایش URLها بعنوان بردارهایی از فعالیت گروه تراکنش
یک SOM مرسوم که توسط توصیف URLها تولید شده است

چکیده:
در دو دهه قبل توانایی های فنی بشر برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستم های سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند.
به طور کلی استفاده همگانی از وب و اینترنت بعنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات میکند. این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که بصورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند. داده کاوی بعنوان یک راه حل برای این مسائل مطرح میباشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی میکنند، که این دانش بصورت ضمنی در پایگاه داده های عظیم، انباره داده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است.
به لحاظ این که در چند سال اخیر مبحث داده کاوی و اکتشاف دانش موضوع بسیاری از مقالات و کنفرانس ها قرار گرفته و نرم افزارهای آن در بازار به شدت مورد توجه قرار گرفته، از این رو در مقاله سعی بر آن شده تا گذری بر آن داشته باشیم.
در این مقاله در فصل اول مروری بر داده کاوی خواهیم داشت. که بطور عمده به تاریخچه، تعاریف، کاربردها و ارتباط آن با انبار داده و OLAP خواهیم پرداخت. در پایان فصل مراحل فرآیند کشف دانش از پایگاه داده ها را ذکر کردیم که داده کاوی یکی از مراحل آن است.
در فصل 2 یکی از شیوه های داده کاوی که از سبد خرید گرفته شده است توضیح داده شده است. در این فصل به شرح قوانین ارتباطی خواهیم پرداخت که در آن بعد از دسته بندی الگوریتم ها، الگوریتم Apriori (که یک الگوریتم پایه در این زمینه است) و الگوریتم FP-Growth (یک الگوریتم جدید می باشد) را با شرح یک مثال توضیح میدهیم و در آخر آن دو را با هم مقایسه میکنیم.
در فصل 3 مباحث وب کاوی و متن کاوی را که در بسیاری از مراجع جزء کاربردهای داده کاوی به حساب می آید شرح داده خواهد شد.

مقدمه:
امروزه با گسترش سیستم‌های پایگاهی و حجم بالای داده‌های ذخیره شده در این سیستم‌ها، نیاز به ابزاری است تا بتوان داده‌های ذخیره شده را پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد.
با استفاده از پرسشهای ساده در SQL و ابزارهای گوناگون گزارش‌گیری معمولی، میتوان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه‌گیری در مورد داده‌ها و روابط منطقی میان آن ها بپردازند. اما وقتی که حجم داده‌ها بالا باشد، کاربران هرچند زبر دست و باتجربه باشند نمی‌توانند الگوها مفید را در میان حجم انبوه داده‌ها تشخیص دهند و یا اگر قادر به این کار هم باشند، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است. از سوی دیگر، کاربران معمولاً فرضیه‌ای را مطرح می‌کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه میپردازند، در حالی که امروزه نیاز به روش هایی است که اصطلاحاً به کشف دانش بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه‌های منطقی را بیان نمایند.
داده کاوی یکی از مهم ترین این روش ها است که به الگوهای مفید در داده‌ها با حداقل دخالت کاربران شناخته میشوند واطلاعاتی را در اختیار کاربران و تحلیل گران قرار میدهند تا براساس آن تصمیمات مهم و حیاتی در سازمان ها اتخاذ شوند.
اصطلاح داده کاوی زمانی به کار برده میشود که با حجم بزرگی از داده‌ها، در حد مگا یا ترابایت، مواجه باشیم. در تمامی منابع داده کاوی بر این مطلب تاکید شده است. هرچه حجم داده‌ها بیشتر و روابط آن ها پیچیده تر باشد دسترسی به اطلاعات نهفته در میان داده ها مشکل تر میشود و نقش داده کاوی به عنوان یکی از روشهای کشف دانش، روشن‌تر میگردد.
داده کاوی به طور همزمان از چندین رشته علمی بهره میبرد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه‌های عصبی، آمار، الگو، سیستم‌های مبتنی بر دانش، حصول دانش، بازیابی اطلاعات، محاسبات سرعت بالا و بازنمایی بصری داده.

لینک دانلود

 


برچسب ها : OLAP, آماده سازی, آنتولوژی, ابزارهای تجاری, اتوماتیک, اسکن کردن متون, اطلاعات, الگوریتم, انبار داده, انبارش, بازیابی, بازیابی اطلاعات, تراکنش, توانايی, تکنولوژی, جستجو, خدمات دولتی, خلاصه سازی, داده کاوی, دانلود, سیستم, صنعت, طبقه بندی, فرآیند, ماهواره, متن کاوی, محاسبات, معماری, نرم افزار, هوش مصنوعی, پاکسازی, پایان نامه, پایگاه داده, پردازش, پیش پردازش, کاربران, کامپیوتر, کسب و کار, کشف دانش, گروه بندی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:32 موضوع | تعداد بازديد : 277 | لينک ثابت


دانلود پروژه رمز نگاری

تعداد صفحات:63
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
مقدمات رمزنگاری
معرفی و اصطلاحات
الگوریتم‌ها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
روش های رمزگذاری
روش متقارن
روش نامتقارن
مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی
انواع روش های رمزگذاری اسناد
امضای دیجیتالی
حملات متداول و راه حل های ممکن
مقدمه
خطرات تحمیلی رمزها
سناریوهای متداول در فاش شدن رمزها
پاورقی
متداول ترین خطاها در پشتیبانی رمزها
چگونه یک رمز ایمن را انتخاب کنید
هر زمان که رمزی را می سازید نکات زیر را مدنظر داشته باشید
چگونه رمز ها را حفظ کنیم
راه حل های ممکن
راه‌حلی برای حفظ امنیت داده‌ها
رمزنگاری در شبکه
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP) Simple Network Management Protocol)
تست امنیت شبکه
رمزنگاری و امنیت تبادل داده
مقدمه
الگوریتم های رمزنگاری کلید خصوصی
رمزهای دنباله ای
ساختار مولدهای بیت شبه تصادفی و رمزهای دنباله ای
مولدهای همنهشتی خطی (LCG)
ثبات های انتقال پس خور (FSR)
ثبات های انتقال پس خور غیر خطی (NLFSR)
ثبات های انتقال پس خور خطی (LFSR)
کاربردهای رمزهای دنباله ای، مزایا و معایب
نمونه های رمزهای دنباله ای پیاده سازی شده
رمز قطعه ای
احراز هویت و شناسایی و توابع درهم ساز
طراحی الگوریتم رمز قطعه ای
طراحی امنیت و اجرای موثر الگوریتم رمز قطعه ای
انواع حملات قابل اجرا بر روی الگوریتم
چهار نوع عمومی از حمله های رمزنگاری
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبیقی متن روشن منتخب
ملزومات طرح موثر و کارای نرم افزاری الگوریتم رمز
مدیریت کلید
تولید کلیدها
ارسال و توزیع کلیدها در شبکه های بزرگ
تصدیق کلیدها
طول عمر کلیدها
مدیریت کلید توسط روش های کلید عمومی
الگوریتم های تبادل کلید
مدارهای ساده رمزنگاری
مدار رمز گشا (Decoder)
پیاده‌سازی مدارهای ترکیبی با دی کدر
مدار رمز کننده Encoder
رمزگذار با اولویت (Priority)

چکیده:
کلمه cryptography (رمز نگاری) برگرفته از لغات یونانی به معنای (محرمانه نوشتن متون) است. از آن جا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطلاعات قدمتی برابر عمر بشر دارد. از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها بمنظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و درضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و میتوانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آن ها ارسال شده است و دیگران این اجازه را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمزنگاری هنر نوشتن به صورت رمز است به طوری که هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند. متخصصین رمز نگاری بین رمز (cipher) و کد (code) تمایز قائل میشوند. رمز عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آن که محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین میکند.

لینک دانلود

 


برچسب ها : اسناد, الگوريتم, الگوريتم, امضای ديجيتالی, امنيت, امنيت در شبکه, ايمن, برنامه, برنامه های کاربردی, بهنگام سازی, تبادل داده, توزيع, توليد, جاسوسان, دانلود, رمز, رمز قطعه ای, رمز نگاری, رمزعبور, رمزگذار, سرويس دهندگان, سياست امنيتی, سيستم, سيستم های عامل, شبکه, فرماندهان, فناوری اطلاعات, مديريت كليد, پروتکل, پروژه, پست الکترونيک, چاپگر, کليد متقارن, کليد نامتقارن,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 12:02 موضوع | تعداد بازديد : 262 | لينک ثابت


دانلود پایان نامه بهبود سرعت و دقت ردیاب پویای سه بعدی به روش بینایی استریو به م

تعداد صفحات:126
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول – کلیات تحقیق
اهمیت بینایی استریو
انواع روش های فاصله یابی
آشنایی با بینایی استریو
الگوریتم‌های بینایی استریو
مفاهیم اصطلاحات رایج در بینایی استریو
فصل دوم – بینایی استریو
مقدمه
مروری بر بینایی استریو
استریو مبتنی بر ناحیه و مبتنی بر ویژگی
استریو پویا
استریو فعال
نقشه عمق متراکم
محدودیت هایی بر اساس دوربین و مبتنی بر صحنه
محدودیت های هندسه تصویر
محدودیت استفاده از خصوصیات شی
انسداد و شفافیت
کالیبراسیون دوربین ها
روشی برای کالیبراسیون
کالیبراسیون استریو
همراستاسازی تصاویر
محاسبه ناهمخوانی ها
محاسبه مختصات سه بعدی یک ویژگی از جسم
محاسبه میزان دوران و انتقال یک جسم سه بعدی نسبت به یک موقعیت مرجع
نشانه های یافتن عمق
بررسی نقش ناهمخوانی و تاری در یافتن عمق
فواید تاری
رفتار حرکتی
شکاف مردمک ها
فصل سوم – طراحی و ساخت
شرح اجزای سازنده تعقیب گر
سروو موتور
معرفی آردینو
محیط برنامه نویسی آردینو
کتابخانه ها
معماری و ساختار AVR
کالیبراسیون دوربین و بازسازی سه بعدی
تشخیص اشیا
روش های براساس ظاهر در تشخیص شی
شیوه های تطبیق فضای ویژگی
شیوه های طرح زیرفضا
تبدیل هاف
نمایش پارامتری
انباره
الگوریتم تبدیل هاف
پیاده سازی
تناظر پیکسل ها در صفحات موازی با صفحه تصویر دوربین ها
انسداد پیکسلی در تناظر استریو
نرم افزار پردازش تصویر
فصل چهارم – ارزیابی عملکرد
کالیبراسیون
تصحیح تصاویر
تشخیص اشیا
محاسبه سرعت جسم
ارزیابی عملکرد تعقیب گر
نتایج تست استاتیکی
نتایج تست دینامیکی
فصل پنجم – نتیجه گیری و پیشنهادات
نتیجه گیری
پیشنهادات
مراجع
پیوست ها

فهرست اشکال:
هندسه اپیپولار و خطوط اپیپولار
انواع مختلف لبه ها (ناپیوستگی ها)
گرادیان ناهمخوانی و تفکیک سیکلوپن
ترتیب نقاط نگاشت شده در خطوط اپی پولار متناظر در تصاویر
دستگاه مختصات جهانی که در گوشه صفحه تعریف شده است
هندسه دید استریو برای تنظیمات دوربین
هندسه سیستم استریو مبنا
هندسه تاری و ناهمخوانی
محرک و اطلاعات
شکاف مردمک ها و عمق آستیگماتیک از میدان
دوربین اولیه انتخاب شده برای تعقیب گر
دوربین نهایی انتخاب شده برای تعقیب گر
نمای تعقیب گر
سمت راست سروو موتور مدل S35STD و سمت چپ سروو موتور مدل SG5010
فلوچارت عملکرد آردینو
محیط برنامه نویسی آردینو
معماری کلی هسته AVR
چگونگی اتصال سروو موتورها به برد کنترلی آردینو
نیاز به جداسازی در تصویر
انسداد تصویر در بینایی استریو
مراحل بینایی استریو
تصویر صفحه شطرنجی پس از گوشه یابی در حین اجرای کد کالیبراسیون استریو
نمونه ای از دایره تشخیص داده شده در تصویر چپ (بالا) و تصویر راست (پایین)
نمونه ای از تشخیص دایره‌ی سبز از میان دایره‌های رنگی دیگر در تصویر چپ (بالا) و تصویر راست (پایین)
نمونه ای از تشخیص دایره‌ی سبز از میان اشکال مختلف رنگی در تصویر چپ (بالا) و تصویر راست (پایین)
جهت در نظر گرفته شده برای دستگاه مختصات تعقیب‌ گر
نتایج تست استاتیکی طول
نتایج تست استاتیکی عرض
نتایج تست استاتیکی عمق
نمودار سرعت-زمان یک شی متحرک
نتایج تست دینامیکی ربات با جابه‌جایی بر روی محور X
نتایج تست دینامیکی ربات با جابه‌جایی بر روی محور Y
نتایج تست دینامیکی ربات با جابه‌جایی بر روی محور Z
نتایج تست دینامیکی ربات در سرعت‌های مختلف

فهرست جداول:
مشخصات دوربین مدل PK-750MJ از برند A4TECH
مشخصات دوربین Logitech HD Webcam C270
مشخصات سرووو موتور
نقشه فضای حافظه
نتایج تست استاتیکی با جابه‌جایی در عمق
نتایج تست استاتیکی با جابه‌جایی در طول
نتایج تست استاتیکی با جابه‌جایی در عرض

چکیده:
در این پایان نامه به معرفی و پیاده سازی مدل جدید بینایی استریو به منظور اجرا بر روی ربات تعقیب گر می‌پردازیم. مدل بینایی استریو برای دستیابی به موقعیت سه بعدی اجسام کاربرد دارد، این مدل متشکل از یک شی و دو دوربین با محور اپتیکی موازی یا متقاطع و یا دیگر چیدما‌ن‌ها است. کالیبراسیون دوربین یکی از پردازش های اساسی مورد نیاز در بینایی ماشین سه بعدی بمنظور استخراج داده های مربوط به ابعاد و موقعیت سه بعدی اجسام از روی تصاویر دو بعدی میباشد. روشی که در این تحقیق برای کالیبراسیون استفاده میشود بطور کامل در دو دسته‌ی کلاسیک و خود کالیبراسیون قرار نمی‌گیرد و نسبت به آن‌ها دارای انعطاف بیشتری می‌باشد و مزیت اصلی این روش، راه اندازی آسان آن است به گونه‌ای که هر فردی با ایجاد یک صفحه کالیبراسیون می‌تواند آن را به کار گیرد. با بینایی استریو به فاصله‌ای بادقت معقول خواهیم رسید که حجم بالای محاسباتی آن، بلادرنگ ساختن آن را با مشکل روبه‌رو می‌سازد، اما با روش های بهینه سازی الگوریتم بر اساس کاهش فضای جستجو و بهبود سخت‌افزاری، توانستیم تا حدودی بر این مشکل غلبه کنیم. در هر حال مناسب ترین سیستم برای هر کاربردی باید با لحاظ کردن تمام شرایط بکارگیری انتخاب شود.

لینک دانلود

 


برچسب ها : آستیگماتیک, استاتیک, استریو, استریو فعال, استریو پویا, الگوریتم, انباره, اپیپولار, برنامه نویسی آردینو, بینایی, دانلود, دقت, دوربین, دینامیک, ردیاب, سرعت, سنجش موقعیت, محاسبه سرعت جسم, مردمک, معماری, موتور, مکاترونیک, پایان نامه, پيكسل, پیاده سازی, کالیبراسیون, کتابخانه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 13:43 موضوع | تعداد بازديد : 233 | لينک ثابت


دانلود پروژه مکانیزم های کنترل ازدحام در TCP و مروری بر عملکرد TCP در Wireless S

تعداد صفحات:28
نوع فایل:word
فهرست مطالب:
فصل اول
تعاریف
مکانیزم های کنترل ازدحام در شبکه TCP
Slow Start
Congestion Avoidance
Fast Retransmission
Fast Recovery
پیشرفت های جدید در زمینه کنترل ازدحام در TCP
TCP Tahoe
TCP Reno
TCP New Reno
TCP Vegas
فصل دوم
عملکرد بهینه TCP در شبکه های بی سیم حسی
شبکه های حسی مبتنی بر IP
محدودیت گره ها
آدرس دهی مرکزی
مسیر یابی متمرکز
سر بار هدر
Distributed TCP Caching
مکانیزم های پروتکل
شناسایی اتلاف بسته ها و ارسال مجدد به صورت محلی
Selective Acknowledgement
تولید مجدد تصدیق به صورت محلی
TCP Support for Sensor Nodes
مکانیزم های پروتکل
انتقال مجدد سگمنت های TCP به صورت محلی
تولید مجدد و بازیابی تصدیق (TCP Acnowledge
مکانیزم Back pressure
منابع

تعاریف (definitions):
سگمنت (Segment): به بسته های TCP (Data,Ack) اصطلاحا سگمنت گفته میشود.
(Sender Maximum Segment Size)SMSS: اندازه بزرگ ترین سگمنتی که فرستنده میتواند ارسال کند. این مقدار بر اساس حداکثر واحد انتقال در شبکه، الگوریتم های تعیین MTU ،RMSS یا فاکتورهای دیگر تعیین میشود. این اندازه شامل هدر بسته و option نمی باشد.
(Receiver Maximum Segment Size)RMSS: سایز بزرگ ترین سگمنتی که گیرنده میتواند دریافت کند. که در یک ارتباط در فیلد MSS در option توسط گیرنده تعیین میشود و شامل هدر و option نمی باشد.
(Receiver Window)rwnd: طول پنجره سمت گیرنده.
(Congestion Window )cwnd: نشان دهنده وضعیت متغیر TCP است که میزان داده در شبکه را محدود میکند. در هر لحظه، حجم داده در شبکه به اندازه مینیمم cwnd و rwnd می باشد.

مکانیزم های کنترل ازدحام در شبکه TCP:
در یک شبکه زمانی که ترافیک بار از ظرفیت شبکه بیشتر میشود، ازدحام اتفاق می افتد. که بمنظور کنترل ازدحام در شبکه الگوریتم های متفاوتی وجود دارد. در یک ارتباط، لایه شبکه تا حدی قادر به کنترل ازدحام در شبکه است اما راه حل واقعی برای اجتناب از ازدحام پایین آوردن نرخ تزریق داده در شبکه است. TCP با تغییر سایز پنجره ارسال تلاش می کند که نرخ تزریق داده را کنترل کند.
شناسایی ازدحام اولین گام در جهت کنترل آن است.
در گذشته، شناسایی ازدحام به راحتی امکان پذیر نبود. از نشانه های آن وقوع Timeout به دلیل اتلاف بسته یا وجود noise در خط ارتباطی یا اتلاف بسته ها در روترهای پر ازدحام و … را میتوان نام برد. اما امروزه از آنجا که اکثرا تکنولوژی بستر ارتباطی از نوع فیبر میباشد اتلاف بسته ها که منجر به خطای ارتباطی شود بندرت اتفاق می افتد. و از طرفی وقوع Timeout در اینترنت بدلیل ازدحام میباشد.
در همه الگوریتم های TCP فرض بر این است که وقوع Timeout به دلیل ازدحام شبکه است.

لینک دانلود

 


برچسب ها : tcp, آدرس دهی, الگوريتم, اينترنت, بازيابی, تكنولوژی, توليد, توليد مجدد, دانلود, دانلود پروژه, روتر, سگمنت, شبكه, ظرفيت شبكه, فيلد, كنترل ازدحام, مسير يابی, مكانيزم, پروتكل, پروژه, گيرنده,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 13:56 موضوع | تعداد بازديد : 214 | لينک ثابت


دانلود پایان نامه سیستم عامل، روح کامپیوتر

تعداد صفحات:76
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول (مفاهیم اولیه)
سیستم عامل چیست؟
دیدگاه برتر
دیدگاه سیستم
اهداف سیستم
ظهور تدریجی و سیر تکاملی سیستم‌های عامل
پردازش سریالی یا پیاپی
پردازش دسته‌ای
تکامل سیستم‌ عامل‌های جدید
خلاصه فصل اول
فصل دوم (تطابق تکنیک های سیستم عامل با نسل‌های کامپیوتر)
سیستم‌های عامل دسته‌ای
سیستم‌های بلادرنگ
سیستم‌های خوشه‌ای
سیستم‌های توزیع شده
سیستم‌های با ارتباط محکم
سیستم‌های با ارتباط سست
سیستم‌های عامل ترکیبی
سیستم‌های خاص – منظور پردازش تراکنش‌ها
خلاصه فصل دوم
فصل سوم (مدیریت حافظه)
نیازهای مدیریت حافظه
جابجایی
حفاظت
اشتراک
سازمان منطقی
سازمان فیزیکی
مولفه مدیریت حافظه اصلی
مولفه مدیریت حافظه‌ جانبی
حافظه‌های میانگیر
حفاظت از حافظه
تخصیص حافظه
اولین جای مناسب
بهترین جای مناسب
بدترین جای مناسب
خلاصه فصل سوم
فصل چهارم (زمان‌بندی)
اهداف زمان‌بندی
عادل باشد
توان عملیاتی را بالا ببرد
تعداد استفاده‌کنندگان زیاد
قابل پیش‌بینی باشد
هزینه‌های سیستم را به حداقل برساند
متعادل نمودن استفاده از منابع
رسیدن به یک حالت متعادل
از به تعویق انداختن به مدت نامحدود اجتناب شود
استفاده از اولویت‌ها
ارجحیت به برنامه‌های کلیدی
سرویس مناسب
تنزل منظم تحت بار سنگین
انواع زمان‌بندها
زمان‌بند بلندمدت
زمان‌بند میان‌مدت
زمان‌بند کوتاه‌مدت
الگوریتم‌های زمان‌بندی
الگوریتم اولویت با اولین ورودی
الگوریتم اولویت با کوتاه ترین کار
الگوریتم اولویت با کمترین زمان باقیمانده
الگوریتم نوبتی
الگوریتم اولویت با بالاترین نسبت پاسخ
زمان‌بندی صف چند سطحی
خلاصه فصل چهارم
خلاصه
نتیجه‌گیری
فهرست منابع

فهرست اشکال:
دیدگاه انتزاعی به بخش‌های مختلف یک سیستم کامپیوتری
خواسته‌های آدرس‌دهی فرآیند
پشتیبانی سخت‌افزاری برای ثبات‌های جابجایی و حد
زمان‌بندها

چکیده:
سیستم عامل بدون شک مهم‌ترین نرم‌افزار در کامپیوتر است. پس از روشن‌کردن کامپیوتر، اولین نرم‌افزاری که مشاهده میگردد، سیستم عامل بوده و آخرین نرم‌افزاری که قبل از خاموش کردن کامپیوتر مشاهده خواهد شد، نیز سیستم عامل است. سیستم عامل نرم‌افزاری است که امکان اجرای تمامی برنامه‌های کامپیوتری را فراهم می‌آورد. سیستم عامل با سازماندهی، مدیریت و کنترل منابع سخت‌افزاری، امکان استفاده بهینه و هدفمند آن ها را فراهم می‌آورد. سیستم عامل فلسفه بودن سخت‌افزار را به درستی تفسیر و در این راستا امکانات متعدد و ضروری جهت حیات سایر برنامه‌های کامپیوتری را فراهم می‌آورد.
تمام کامپیوترها از سیستم عامل استفاده نمی‌نمایند. مثلاً اجاق‌های مایکرویو که در آشپزخانه استفاده شده دارای نوع خاصی از کامپیوتر بوده که از سیستم عامل استفاده نمی‌نمایند. در این نوع سیستم‌ها به دلیل انجام عملیات محدود و ساده، نیازی به وجود سیستم عامل نخواهد بود. اطلاعات ورودی و خروجی با استفاده از دستگاه‌هایی نظیر صفحه کلید و نمایشگرهای LCD، در اختیار سیستم گذاشته میگردند. ماهیت عملیات انجام شده در یک اجاق گاز مایکروویو بسیار محدود و مختصر است، بنابراین همواره یک برنامه در تمام حالات و اوقات اجرا خواهد شد.
برای سیستم‌های کامپیوتری که دارای عملکردی به مراتب پیچیده‌تر از اجاق گاز مایکروویو میباشند، به خدمت گرفتن یک سیستم عامل باعث افزایش کارآیی سیستم و تسهیل در امر پیاده‌سازی برنامه های کامپیوتری می‌گردد. تمام کامپیوترهای شخصی دارای سیستم عامل می‌باشند. ویندوز یکی از متداول ترین سیستم‌های عامل است. یونیکس یکی دیگر از سیستم های عامل مهم در این زمینه است. صدها نوع سیستم عامل تاکنون با توجه به اهداف متفاوت طراحی و عرضه شده است. سیستم‌های عامل مختص کامپیوترهای بزرگ، سیستم‌های روبوتیک، سیستم‌های کنترلی بلادرنگ، نمونه‌هایی در این زمینه میباشند. از این‌رو برای بهره‌وری بهتر از کامپیوتر باید سیستم عاملی انتخاب شود که دارای قابلیت بالایی باشد.

مقدمه:
سیستم عامل یکی از نرم‌افزارهای سیستم است که بعنوان واسطی بین سخت‌افزار و برنامه‌های کاربردی و کاربران عمل مینماید.
ویژگی ها و وظایف سیستم عامل عبارتند از:
الف) کنترل و ایجاد هماهنگی بین برنامه‌های کاربردی مختلف در استفاده از سخت‌افزار.
ب) کنترل عملکرد دستگاه‌های مختلف ورودی و خروجی.
ج) تخصیص منابع به برنامه‌های مختلف.
سیستم عامل برنامه‌ای است که هسته‌ آن همواره بر روی کامپیوتر، در حالت اجرا قرار دارد. دو هدف اصلی سیستم عامل، ایجاد سادگی برای کاربرد و استفاده‌ کارا و موثر از کامپیوتر است.

لینک دانلود

 


برچسب ها : آدرس دهی, اشتراک, الگوريتم , برنامه های کامپيوتری, بهينه, تخصيص منابع, حفاظت, دانلود, زمان بندی, سازمان, سخت افزار, سيستم, سيستم عامل, كامپيوتر, كنترل عملكرد, مايکرويو, مديريت, مديريت حافظه, نرم افزار, هزينه , پایان نامه, پردازش, کنترل منابع,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 13:57 موضوع | تعداد بازديد : 238 | لينک ثابت


دانلود پروژه کاربرد الگوریتم ژنتیک ترکیبی برای زمان بندی تولید کارگاهی

تعداد صفحات:20
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
الگوریتم ژنتیک
مقدمه
مفاهیم اولیه در الگوریتم ژنتیک
کد کردن
رشته
جمعیت
مقدار برازندگی
عملگر ترکیب
عملگر جهش
فرآیند نتخاب
تعیین مراحل اولیه قبل از اجرای الگوریتم
تعیین نحوه نمایش یا کد بندی نقاط فضای جستجو
تعریف میزان برازندگی
تعیین پارامترها و متغیرها
مشخص کردن شرط پایان تکرار و نحوه انتخاب خروجی الگوریتم
الگوریتم ژنتیک ترکیبی ابتکاری برای زمان بندی JOB SHOP
نتایج محاسباتی
منابع

چکیده:
زمان بندی برای تولید کارگاهی (job shop) از دو زمینه مدیریت محصول و بهره وری گروهی خیلی مهم است.
هر چند که این امر کاملا متفاوت است با بدست آوردن یک جواب بهینه با متدهای بهینه یابی مرسوم، زیرا مسئله مورد نظر دارای محاسبات خیلی پیچیده میباشد.(مسئله فوق از نوع NP-Hardاست.)
اثبات شده است که الگوریتم ژنتیک (GA) برای تنوع وضعیت هایی که شامل زمان بندی و توالی می باشند(S.S) موثر می باشد.
در این مقاله یک نوع الگوریتم ژنتیکی ابتکاری هایبرید برای مسئله n/m/G/Cmax پیشنهاد شده است، هایبرید به این خاطر که قوانین زمان بندی از قبیل SPT و MWKR با الگوریتم ژنتیک ادغام شده اند، همچنین از تکنیک جستجوی محلی (NST ) بعنوان رویه ای کمکی جهت بهبود حل عملکردی کمک گرفته ایم.
کارایی و اثر بخشی این الگوریتم جدید به وسیله مقایسه با برخی متدهای معروف دیگر از قبیل الگوریتم های NST (تکنیک جستجوی محلی)، SA (تبرید شبیه سازی شده) و ژنتیک، به اثبات رسیده است.

لینک دانلود

 


برچسب ها : اثر بخشی, الگوریتم, الگوریتم ژنتیک, برازندگی, بهره وری, تولید, جمعیت, دانلود, دانلود پروژه, رشته, زمان بندی, شبیه سازی, عملگر, متغير, محاسبات, مدیریت محصول, هایبرید, پارامتر, پروژه, ژنتیک, کارایی, کارگاه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 13:58 موضوع | تعداد بازديد : 264 | لينک ثابت


دانلود پایان نامه تحلیل و اندازه گیری نیروها و گشتاورهای آیرودینامیکی وارد بر پر

تعداد صفحات:97
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
انواع توربین های بادی
توربین های بادی با محور چرخش عمودی
توربین های بادی با محور چرخش افقی
توربین های بادی با محور چرخشی عمودی
توربین های بادی با محور چرخشی افقی
این توربین‌ها چگونه کار میکنند؟
نحوه کارکرد توربین های بادی
اجزای اصلی توربین
فصل اول
انواع توربین های بادی
انواع کاربرد توربین های بادی
کاربردهای غیر نیروگاهی
پمپ های بادی آبکش
تامین برق جزیره های مصرف
شارژ باتری
کاربردهای نیروگاهی
انرژی باد و محیط زیست
تعاریف اولیه
گشتاور پیچشی
بررسی روش تحلیل بازو
نیروهای وارده
بحث تعدد مجهولات و راه حل آن
تحلیل استاتیکی
مساله طراحی اجزا بازو
انتخاب ماده
فصل دوم
محاسبات توان و نیرو در پره
محاسبه توان نیروی باد
معرفی نمونه‏ های ساخته شده
آزمایش انواع پره های ساونیوس در تونل باد
حل عددی
مدل اغتشاشات
نحوه حل معادلات حاکم بر جریان هوا
نتایج
فصل سوم
پیش بینی عملکرد و بررسی تلفات کمپرسور محوری توربین گاز بر مبنای مدلسازی یک بعدی و مقایسه آن با نتایج تجربی
مدل سازی یک بعدی
روش مدل سازی
تشریح الگوریتم حل و محاسبه پارامترهای نسبی و مطلق جریان
تلفات انرژی
افت های مختلف کمپرسور جریان محوری
افت های گروه 1
افت های گروه 2
افت های گروه 3
بازده آیزنتروپیک
افت پروفیل پره
افت جریان ثانویه
تحلیل لایه مرزی دیواره
افت انتهای دیواره
افت نشتی نوک پره
پیش بینی سرج و استال در کمپرسور
نتایج حاصل از مدلسازی
فصل چهارم
جمع بندی و نتیجه‌گیری
مراجع

فهرست اشکال:
روتور سیکلوژیرو
روتور داریوس
روتور ساونیوس
روتور ساونیوس نیم‏ دایره
منحنی پره روتورهای مورد آزمایش
مقایسه ضریب توان روتورهای I تا III
مقایسه ضریب توان روتورهای IV تا VI
مقایسه ضریب توان کل، در روتورهای I تا VI
ضریب توان روتور I در اعداد رینولدز مختلف
ضریب توان روتورIV در اعداد رینولدز مختلف جریان
مقایسه ضریب توان متوسط روتورهای مختلف بر حسب عدد رینولدز جریان
بردارهای سرعت اطراف روتور I
بردارهای سرعت اطراف روتور V
گشتاور روتور ساونیوس نوع I برای سرعت های مختلف باد
گشتاور روتور ساونیوس نوع II برای سرعت های مختلف باد
گشتاور روتور ساونیوس نوع IV برای سرعت های مختلف باد
گشتاور روتور ساونیوس نوع Vبرای سرعت های مختلف باد
مقایسه گشتاور خروجی روتور های مختلف در سرعت باد 12 متر بر ثانیه
مقایسه نسبت گشتاور به مجذور سرعت در روتور I
شماتیک فرآیند مدلسازی
شکل شماتیک مقاطع مختلف کمپرسور محوری
نمایش افت ها در دیاگرام انتالپی-انتروپی
نمودار نسبت فشار کمپرسور بر حسب دبی جرمی در دورrpm 11230 و مقایسه با داده های تجربی ناسا در کمپرسور جریان محوری دو طبقه
نمودارنسبت فشار کمپرسور برحسب دبی جرمی در دورهای مختلف کمپرسور جریان محوری دو طبقه
نمودار راندمان برحسب دبی جرمی در دورهای مختلف در کمپرسور جریان محوری دو طبقه
نمودار راندمان برحسب نسبت فشار در دورهای مختلف در کمپرسور جریان محوری دو طبقه
نمودار توزیع افت های مختلف در دور rpm11230 در کمپرسور جریان محوری دو طبقه

چکیده:
پروِژه حاضر به بررسی نیروها و گشتاورهای وارد بر پره های توربین بادی پرداخته است.
در ابتدا نحوه عملکرد توربین بادی و انواع آن مورد بررسی قرار گرفته است. سپس روابط نیرو و گشتاور از چندین منظر مورد توجه قرار گرفته است.
در نهایت از بحث مورد نظر نتیجه گیری به عمل آمده است.

توربین های بادی با محور چرخشی عمودی:
توربین‌های بادی با محور عمودی نظیر (ساوینوس، داریوس، صفحه‌ای و کاسه‌ای …) از دو بخش اصلی تشکیل شده‌اند. یک میله اصلی که رو به باد قرار میگیرد و میله‌های عمودی دیگری که عمود بر جهت باد کار گذاشته میشوند. این توربین شامل قطعاتی با اشکال گوناگون بوده که باد را در خود جمع کرده و باعث چرخش محور اصلی میگردد. ساخت این توربین بسیار ساده است ولی بازده پایینی دارد. در این نوع توربین ها یک طرف توربین باد را بیشتر از طرف دیگر جذب میکند و باعث میشود سیستم لنگر پیدا کرده و بچرخد. نتیجه این نوع طراحی این است که سرعت چرخش سیستم دقیقاً با سرعت باد برابر بوده و در مناطقی که سرعت باد کم است، چندان کارآمد نیست. یکی از مزایای آن وابسته نبودن سیستم به جهت وزش باد میباشد.
توربین های بادی با محور چرخشی افقی
این نوع توربین‌ها نسبت به مدل با محور عمودی رایج‌تر میباشد، توربین‌های باید با محور افقی پیچیده‌تر و گران‌تر از نوع قبلی هستند و ساخت آن ها هم مشکل‌تر است ولی راندمان بسیار بالایی دارند. در همه سرعت‌ها حتی سرعت‌های پایین باد هم کار میکنند و در انواع پیشرفته‌تر میتوان جهت آن ها را با جهت وزش باد تنظیم کرد. نمای ظاهری این توربین ها ۳ یا در مواردی ۲ پره است که روی یک پایه بلند نصب شده‌اند. این پره‌ها همواره در جهت وزش باد قرار میگیرند.
این توربین‌ها چگونه کار میکنند؟
مراحل کار یک توربین کاملاً برعکس مراحل کار یک پنکه است. در پنکه انرژی الکتریسیته به انرژی مکانیکی تبدیل شده و باعث چرخیدن پره میشود. در توربین‌ها، چرخش پره‌ها انرژی جنبشی باد را به انرژی مکانیکی تبدیل کرده، سپس به الکتریسیته تبدیل میشود. باد به پره‌ها برخورد میکند و آن ها را می‌چرخاند. چرخش پره‌ها باعث چرخش محور اصلی میشود که این محور نیز به یک ژنراتور برق متصل است. چرخش این ژنراتور برق متناوب تولید میکند.
توربین‌های باید عمودی امروزه میتوانند بین ۵ تا ۶۵۰۰ کیلووات برق تولید کنند. یک توربین بادی مستقل با سایز کوچک میتواند مصرف یک خانه یا انرژی مورد نیاز برای پمپ کردن آب از چاه را تامین کند، ولی توربین‌های سایز بزرگتر برای تولید برق و تزریق آن به شبکه سراسری مورد استفاده قرار میگیرند.

لینک دانلود

 


برچسب ها : آزمايش, آیرودینامیک, آیزنتروپیک, الگوریتم, اندازه گیری, انرژی, انرژی الکتریسیته, انرژی جنبشی باد, انرژی مکانیکی, برق, توان, توربين, داریوس, دانلود پایان نامه, راندمان, روتور, روتور داريوس, روتور سيکلوژيرو, ساوینوس, محيط زيست, مدلسازی, نيروهای وارده, نيروگاه, نیرو, پره توربین بادی, پره های ساونيوس, پمپ, کمپرسور, گشتاور, گشتاور پیچشی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 14:43 موضوع | تعداد بازديد : 341 | لينک ثابت


دانلود پایان نامه حفاظت ولتاژ و جریان در توربین های بادی

تعداد صفحات:70
نوع فایل:word
فهرست مطالب:
مقدمه
مقایسه انواع توربین ژنراتورهای بادی رایج و ژنراتور القایی دو تحریکه بدون جاروبک
مقایسه کلی BDFIG و سایر توربین ژنراتورهای بادی
مقایسه قابلیت گذار از ولتاژِ کم BDFIG و انواع توربین های بادی
رله و حفاظت در توربین های بادی
دیاگرام تک خطی برای توربین بادی 2 مگاواتی
الزامات حفاظتی و کنترلی یک توربین بادی
آموزش شبکه عصبی
الگوریتم آموزش
شبیه سازی حالت کار عادی
شبیه سازی حالت کار ترکیبی
پیش پردازش الگوی آموزشی
ساختار شبکه عصبی فازی
بررسی عملکرد رله دیفرانسیل
طراحی حفاظت رله ای توربین 2 مگاواتی
سیستم حفاظت روتور
مقایسه ساختارهای گوناگون مزارع بادی با اتصال AC یا DC به شبکه از دیدگاه اضافه ولتاژهای ناشی از برخورد صاعقه
اتصالات و ساختارهای مزارع بادی
بررسی اضافه ولتاژهای ناشی از صاعقه
شبیه سازی ساختارها و نتایج
بررسی اضافه ولتاژهای تولیدی بر روی دریچه های سیستم انتقال DC مبتنی بر VSC
مدلسازی، شبیه سازی و کنترل نیروگاه بادی ایزوله از شبکه
مدلسازی توربین بادی
مدل توربین ایده آل
توربین بادی محور افقی با جریان حلقوی پره ها
مدل پره ها در توربین های چند پره ای
روابط کامل مدل توربین (با جریان های گردشی باد)
اثر تعداد پره ها بر عملکرد بهینه توربین بادی
شبیه سازی نیروگاه بادی
استفاده از ادوات FACTS بمنظور بهبود پایداری ولتاژ گذرای توربین های بادی مجهز به ژنراتور القایی از دو سو تغذیه (DFIG)
سیستم نمونه مورد مطالعه
پاسخ مزرعه باد قبل و بعد از جبرانسازی
مقایسه ژنراتورهای القایی و سنکرون
تاثیر سرعت باد بر پایداری ولتاژ
اهمیت پشتیبانی راکتیو شبکه
مقایسه STATCOM و کندانسور سنکرون
تاثیر الحاق باتری به STATCOM
توربین های سرعت ثابت و DFIG در کنار هم
مدلسازی توربین بادی دارای DFIG
بلوک ژنراتور القایی و کانورتر سمت روتور
بلوک کانورتر سمت شبکه
پاسخ یک مزرعه باد با دو نوع توربین
نتیجه گیری
مراجع

مقدمه:
انرژی باد نظیر سایر منابع انرژی تجدیدپذیر، به طور گسترده ولی پراکنده در دسترس میباشد. از انرژی های بادی جهت تولید الکتریسیته و نیز پمپاژ آب از چاه ها و رودخانه ها، گرمایش خانه و نظیر این ها میتوان استفاده کرد. با افزایش روزافزون هزینه تولید انرژی و همچنین کمبود و به پایان رسیدن منابع تولید انرژی، نیاز به بهره گیری از انرژی های طبیعی و منابع تجدیدپذیر برای تولید انرژی، بیش از پیش مورد توجه قرار گرفته است. انرژی حاصل از باد یکی از منابع طبیعی تولید انرژی میباشد که با توجه به مهیا بودن بستر لازم، در بسیاری از کشورهای جهان نظیر آلمان و تا حدودی کشور ما مورد توجه قرار گرفته است.
حفاظت از توربین های بادی و سیستم های جمع کننده یا کلکتور مزارع بادی موضوع چندین نشریه فنی در سالهای اخیر را به خود اختصاص داده است. دو نوع مزارع بادی وجود دارد: مزارع بادی بزرگ که در خشکی یا ساحل دریا نصب شده و شامل تعداد زیادی توربین بادی متصل به هم میباشند و یک توربین بادی تنها که از طریق خطوط توزیع به سیستم قدرت متصل میگردد.
یک وحد توربین ژنراتور بادی شامل بدنه توربین بادی، یک ژنراتور القایی، کنترل توربین ژنراتور، بریکر، ژنراتور و ترانسفورماتور افزاینده میباشد. ولتاژ تولید شده ژنراتور معمولا 690 ولت بوده و برای انتقال، به سطح 20 یا 5/34 کیلوولت تبدیل میشوند. تعدادی از خروجی های این ترانسفورماتورهای قدرت توربین هااز طریق بریکر خود به یک باس متصل میشوند. این باس کلکتور یا جمع کننده نام دارد. چندین کلکتور با یکدیگر ترکیب شده و ترانسفورماتور اصلی را تغذیه میکنند. توان الکتریکی تولید شده از انرژی بادی، از طریف این ترانسفورماتور با خطوط انتقال به شبکه قدرت متصل خواهد شد. اگر نیاز به جبران سازی توان راکتیو باشد، خازن ها یا سایر ادوات FACTS به باس اصلی متصل خواهند شد.
باید توجه شود که با افزایش توان و کارآیی توربین های بادی، طرح های حفاظتی ساده که شامل فیوزها می باشند، دیگر به اندازه کافی از توربین و ادوات دیگر آن حفاظت نخواهند کرد و باید از طرح های کامل و جامع تری برای حفاظت رله ای جامع برای حفاظت از تجهیزات گرانقیمت توربین مورد استفاده قرار گیرد.

لینک دانلود

 


برچسب ها : آموزش, اتصالات, الزامات حفاظتی, الگوریتم, انرژی تجدیدپذیر, ایزوله, برق, بریکر, ترانسفورماتور, توربین بادی, توربین های بادی, جاروبک, جریان, حفاظت, حفاظت ولتاژ, دانلود پایان نامه, دیاگرام, رله, روتور, سنکرون, شبکه عصبی, شبکه عصبی فازی, شبکه قدرت, شبیه سازی, صاعقه, مدلسازی, منابع تولید انرژی, هزینه تولید انرژی, پمپاژ آب, ژنراتور, ژنراتورهای بادی, کنترل نیروگاه بادی, کندانسور,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 14:43 موضوع | تعداد بازديد : 282 | لينک ثابت


دانلود پايان نامه سيستم هاي تشخيص وسايل نقليه

تعداد صفحات:81
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يك : تشخيص وسايل نقليه جاده اي در تصاوير دوربيني
نواحي كانديد شده مورد نظر
تشخيص و رديابي خط
وسايل نقليه مورد نظر
تشخيص وسايل نقليه
فصل دوم : سيستم تشخيص وسايل نقليه مبتني بر ويژگيهاي محلي با استفاده از برد بينايي موازي
الگوريتم تشخيص
تكنيك پنجره مشخصه
تكنيك فضاي مشخصه
انتخاب مشخصه ويژگي
عمليات انتخاب
الگوريتم بردار تدريجي
آزمايشات تشخيص وسايل نقليه
وسايل نقليه همراه با موانع جاده اي
تشخيص وسايل نقليه
فصل سوم : تشخيص اتوماتيك وسايل نقليه در توالي از تصاوير هوايي با نرخ فريمي پايين
نظارت ترافيك
خط مشي كلي
تشخيص وسيله نقليه
روند تشخيص
پارامترهاي وسيله نقليه
تطبيق
ارزيابي تشخيص
طرح ارزيابي
اجراي تشخيص و رديابي
هماهنگي حركتي
مقدار نهايي
بررسي الگوريتم
فصل چهارم : تشخيص و مكان يابي وسايل نقليه جاده اي بطور همزمان به وسيله مدلي مبتني بر بينايي متمركز
پردازش مراحل تشخيص و رديابي
شناسايي جهت تشخيص و توابع هزينه آن
ارزيابي الگوريتم
كاربرد تشخيص و مكان يابي وسايل نقليه جاده اي
مدلسازي شي در دنياي سه بعدي
فازهاي يادگيري
تشخيص و توابع هزينه
مكان يابي وسايل نقليه
رديابي وسايل نقليه
فصل پنجم : تشخيص وسايل نقليه با استفاده از يادگيري با ناظر
طرح كلي مدل پيشنهادي
بهبود تابع تشخيص نمايي اصلاح شده (ام كيو دي اف)
آزمايشات انجام شده
فصل ششم : تشخيص وسايل نقليه مبتني بر تغيير شكل هاي فوريه، موج ضربه اي كوچك و منحني ضربه اي
استخراج ويژگي
تغيير شكل يافتن فوريه
تغيير شكل يافتن از طريق موج ضربه اي كوچك
تغيير شكل يافتن از طريق منحني ضربه اي
طبقه بندي
نتايج آزمايشات
آناليز تطبيقي توصيف گر فوريه اي، موج ضربه اي و منحني ضربه اي
تغيير شكل فوريه اي
تغيير شكل موج ضربه اي
تغيير شكل منحني ضربه اي
كاهش ابعاد بردارهاي مشخصه (عوامل مشترك فوريه، موج ضربه اي و منحني ضربه اي)
فصل هفتم : مدل تغيير پذير عمومي براي تشخيص وسايل نقليه
مدل پارامتريزه شده
جمع آوري اطلاعات
پايداري ساختار بهبود يافته
تجزيه و تحليل اجزاي اصلي
فصل هشتم : تشخيص واگن هاي ريلي در طرح هاي بازتابشي
تشخيص سيگنالي
روش كار
توضيح سناريو
روش انجام آزمايش
تئوري تشخيص سيگنالي
آزمايش فاصله ي تشخيص
روش كار
طراحي آزمايش
توضيح سناريو
روش انجام آزمايش
نيتجه گيري
منابع و ماخذ

فهرست شكل ها:
نمونه هاي تشخيص خطي در توالي از تصاوير
ايجاد نواحي كانديده مورد نظر در توالي از تصاوير
تجزيه يك ناحيه كانديده به 3 زير ناحيه
ورودي نرمال سازي شده در دسته بندي
ساختار كلي 2 مرحله از دسته كننده اس وي ام
تشخيص وسايل نقليه در توالي از تصاوير
تكنيك پنجره مشخصه
تصاوير با زاويه ديد بالا در آزمايشات
مدل هايي از دو وسيله نقليه( تصاوير آموزشي، مشخصه هاي محلي، مشخصه هاي كد، مجموعه اي از كدهاي مشخصه)
نقاط مشخصه در 9 تصوير آموزشي و مجموعه كد مشخصه
9 تصوير آموزشي
نقاط مشخصه در 9 تصوير آموزشي و مجموعه كد مشخصه
نمونه هاي از تشخيص
نتايجي از استخراج خطوط
نتايجي از تشخيص حبابي
نمونه هايي براي حركات ممكن و ناممكن خودرو
رفتار صف گونه وسايل نقليه
(a اولين تصوير تشخيص خودرو، (b دومين تصوير با دو تطبيق M12 براي C1
(c سومين تصوير با سه تطبيق M23 براي هر C2 ، (d چهارمين تصوير با تطبيق هاي M13
تخميني از مسير حركت خودرو
قاعده كلي از تصوير مبتني بر روش تطبيقي
نمودار پردازش ارزيابي تطبيقي براي يك خودرو
نتايج تشخيص خودرو در تصوير آزمايشي : (a تشخيص ويايل نقليه در اولين تصوير،
(b خودروهاي وابسته در دومين تصوير c ) موقعيت هاي تشخيص نهايي در سومين تصوير
نمودار سازماني ساده شده از پردازش تشخيص
18 مشخصه تطبيقي Fi مدل وسيله نقليه
سيستم مختصاتي جهان، دوربين، شي
تشخيص وسيله نقليه سطح بالا
فاصله تقريبي وسايل نقليه
موقعيت جانبي وسايل نقليه
نمونه هايي از تشخيص و مكان يابي وسايل نقليه
طرح كلي مدل پيشنهادي تشخيص وسايل نقليه
نمونه هايي از مناظر جاده
نرخ طبقه بندي
مقايسه كارايي تقريب منحني ضربه اي و موج ضربه اي
يك نمونه از تغيير شكل منحني ضربه اي ديجيتال از تصوير پژو 206
نمونه هايي از مدل 29 پارامتري
منظره آزمايشي براي مجموعه داده نمونه
8 زير مدل
اولين و آخرين فريم از توالي استفاده شده براي آزمايش پايداري ساختار تكنيك بهبود يافته
درصد واريانس در 29 پارامتر تغيير پذير
مدل تغيير پذيري خودرو
طرح هاي بازتابشي واگن باربري
طرح هاي بازتابشي واگن باربري روباز (طرح كاميون)
طرح سناريوي پايه
ابعاد وسيله نقليه
ميدان ديد پيشروي ناظر ساكن
چهار خروجي تئوري تشخيص سيگنالي
مسير شبيه ساز
ميدان ديد پيشروي راننده

چكيده:
سيستم هاي تشخيص وسايل نقليه
در سالهاي اخير نظارت بر ترافيك و ايمني وسايل نقليه اعم از خودروها، قطارها، كاميون ها، …. مورد توجه كميته هاي حمل و نقل هوشمند قرار گرفته است. جهت بررسي سيستم هاي كه ما را به اهداف فوق برساند، نياز به تشخيص وسيله نقليه است تا بتوان پردازش ها و اقدامات لازم را به عمل آورد. لذا طبق تحقيقات به عمل آمده، تجهيزات و روش هاي مختلفي ما را در اين مقوله ياري ميكنند و عبارتند از :
1) پردازش تصاوير بدست آمده توسط دوربين هاي تامين شده بدين منظور
2) سيستم هاي ويدئويي نصب شده بر سكوهاي هوايي
3) بررسي تصاوير جاده اي مبتني برپارامترهاي سه بعدي
4) سيستم هاي مبتني بر مشخصه هاي محلي وسيله نقليه در يك تصوير
5) بكار گيري الگوريتم مبتني بر استخراج ويژگي از طريق تغيير شكل هاي خاص
6) بكارگيري مدل سه بعدي توسعه داده شده بر پايه عناصر لبه وسيله نقليه
7) سيستم هاي مبتني بر يادگيري با ناظر (شامل يك سيستم كك راننده و يك سيستم وسيله نقليه خود گردان)
8) تشخيص مبتني بر تشخيص سيگنال هاي ويژه ارسالي
از طريق روش هاي فوق، به كمك يك بانك اطلاعاتي شامل چندين وسيله نقليه نمونه كه از تصاوير واقعي جاده استخراج شده اند، آزمايشات ويژه و متنوعي بر روي وسايل نقليه انجام ميشود و كارآيي هر روش جهت تشخيص صحيح در كوتاه ترين زمان ممكن ثبت ميشود و مورد استفاده هاي بعدي قرار خواهد گرفت.

مقدمه:
هدف اصلي از تشخيص وسايل نقليه اين است كه تعداد وسايل نقليه مشاهده شده در هر نقطه جهت تخمين و پيش بيني جريان خودرو ها را در يك بازه ترافيكي، اندازه گيري نمائيم. بدين وسيله ميتوانيم امنيت و بهره وري ترافيك را بهبود بخشيم. سيستم هاي متنوعي كه هر كدام كارايي ويژه اي دارند، رسيدن به اهداف فوق را آسان گردانيده اند.
يكي از اين سيستم ها، سيستم تشخيص وسايل نقليه جاده اي در تصاوير دوربيني با نرخ فريمي پايين
ميباشد. اجزاي پايه اي وسايل نقليه از تصاوير استخراج ميشود و سپس توسط دسته كننده هاي برداري با نام «اس وي ام» با يكديگر تركيب ميشوند. اين قبيل سيستم ها، مشكل اصلي تشخيص وسايل نقليه را در تصاوير ايستا بر طرف نموده اند، به علاوه از تكنيك هاي مبتني بر نمونه هاي جمع آوري شده استفاده ميكنند.
گاهي اوقات اجزايي از وسايل نقليه در تصاوير قابل دسترسي نيستند و با موانعي مسدود شده اند. با كمك يك الگوريتم تشخيص وسايل نقليه مبتني بر مشخصات محلي روي تصاوير بدست آمده از طريق مادون قرمز، اين مشكل حل مي شوند.
سيستم هاي ويدئويي نصب شده بر روي سكوهاي هوايي بر اساس انعطاف پذيري و تغيير پذيري آن ها معرفي ميشوند و توانايي دارند نواحي وسيعي را جهت تشخيص از روي تراكم زماني و فضايي داده نمونه پوشش دهند. الگوريتمي بدين منظور طراحي شده است كه از تصاوير سه جزئي استفاده ميكند و پس از تشخيص وسيله نقليه در اولين تصوير، آن را در دو تصوير بعدي تطبيق ميدهد و ديد گسترده اي را فراهم مي آورد.
همچنين در راستاي عمليات رديابي و مكان يابي وسايل نقليه، نياز به تشخيص آنها داريم. هدف اين است كه يك شي (وسيله نقليه) با يافتن پارامترهاي سه بعدي از موانع مشاهده شده در تصاوير جاده اي تشخيص داده شود. نمونه اي ديگر از اين قبيل سيستم ها، سيستم هاي مبتني بر يادگيري با ناظر است كه از طريق يك سيستم كمك راننده و يك سيستم وسيله نقليه خودگردان، توسعه يافته است و در اين سيستم تابعي براي تشخيص محيط جاده و وسايل نقليه وجود دارد و تعداد كمي از تصاوير وسايل نقليه در حال حركت را به كار ميگيرد.
سيستم هاي ديگري وجود دارند كه از طريق الگوريتم مبتني بر نمونه هاي ساختاري كه از تكنيك هاي استخراجي و بدست آمده از مشخصات ويژه تصوير وسيله نقليه عمل مي كند، استخراج ويژگي مي نمايد. اين ويژگي ها توسط تغيير شكل هاي فوريه اي، تغيير موج ضربه اي و تغيير شكل منحني ضربه اي به دست مي آيد. عمليات روي يك مجموعه داده انجام ميشود.
تشخيص وسايل نقليه از طريق تكنيك هايي كه مبتني بر مدلهاي ايجاد شده از اشياء سه بعدي است، نيز امكان پذير ميباشد و بوسيله نقاط، خطوط و سطوح ويژه وسيله نقليه و مدل سازي آن ها با ساختارهاي مكان نگر عمل ميكند.
آخرين نوع سيستم هاي بررسي شده، سيستم هايي هستند كه با كمك يك ناظر و تعدادي شركت كننده، از طريق يكسري آزمايشات، در يك محيط شبيه سازي شده از جاده و از طريق سيگنال هاي ارسالي عمليات تشخيص را انجام ميدهند.

لينك دانلود

 


برچسب ها : ارزيابي, اس وي ام, الگوريتم, بانك اطلاعاتي, تجزيه و تحليل, تشخيص سيگنالي, دانلود پايان نامه, دوربين, رديابي, سكوهاي هوايي, سيستم, سيستم هاي ويدئويي, مهندسي كامپيوتر, مكان يابي, نظارت ترافيك, هزينه, وسايل نقليه, پردازش تصاوير,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 5 فروردين 1396 ساعت 17:43 موضوع | تعداد بازديد : 223 | لينک ثابت


دانلود پايان نامه تقسيم‌بندي صفحات وب

تعداد صفحات:78
نوع فايل:word
فهرست مطالب:
چكيده
فصل اول – معرفي نامه
معرفي فصل دوم پايان نامه
روش هاي مختلف تقسيم بندي صفحات وب
تقسيم بندي صفحات وب بطور مختصر
تقسيم يندي صفحات وب با استفاده از الگوريتم اجتماع مورچه ها
تقسيم بندي صفحات وب بر اساس ساختار پوشه اي
معرفي فصل سوم پايان نامه
جستجوي وب با استفاده از طبقه بندي خودكار
فصل دوم – روشهاي متفاوت تقسيم بندي صفحات وب
تقسيم بندي صفحات وب به طور مختصر
روش خلاصه سازي تعديل شده Luhn
روش تحليل معنايي نهفته (LSA)
شناسايي مضمون بدنه اصلي توسط تجزيه و تحليل لايه‌اي
شي اطلاعاتي
شي واسط كاربر
شي عكس العمل
شي تزئيني
شي تابع خاص
خلاصه سازي نظارت شده
يك دسته بندي كلي از خلاصه سازي
آزمايشات
مجموعه داده
دسته كننده ها
دسته كننده‌ بيس ساده (NB)
ماشين بردار پشتيبان (SVM)
مقياس ارزيابي
نتايج و تحليل هاي تجربي
خط مبنا
نتايج خلاصه سازي توسط انسان
نتايج الگوريتم هاي خلاصه سازي نظارت نشده
نتايج الگوريتم خلاصه سازي نظارت شده
نتايج الگوريتم خلاصه سازي پيوندي
درجه بندي سرعت اختصار عملكردهاي متفاوت
اثر نمونه اوزان متفاوت
مورد پژوهش
نتيجه گيري و عملكرد آينده
تقسيم بندي صفحات وب با استفاده از الگوريتم اجتماع مورچه ها
پيش پردازش متني وابسته به زبان شناسي و استخراج وب
الگوريتم Ant- Miner
نتايج محاسباتي
تنظيم به صورت عملي
نتايج تاثير تكنيك هاي پيش پردازش متني وابسته به زبان شناسي
بحث و تحقيقات آينده
تقسيم بندي صفحات وب بر اساس ساختار پوشه‌اي
الگوريتم هاي تقسيم بندي صفحات وب
تقسيم بندي دستي
شيوه هاي دسته بندي ترتيبي
تقسيم بندي بر اساس برچسب هاي META
تقسيم بندي بر اساس مضمون متني
تجزيه و تحليل محتوا و پيوند
روش مبتني بر ساختار
يك كاربرد خاص
صفحات اطلاعات
صفحات پژوهش
صفحات خانگي شخصي
استخراج مهم ترين خصوصيات
اطلاعات متني
اطلاعات تصويري
عمل دسته بندي
نتايج
نتيجه گيري و عملكرد آينده
فصل سوم – جستجوي وب با استفاده از طبقه بندي خودكار
معماري
دسته كننده‌ خودكار
واسط جستجو
آزمايش معتبر سازي
برپايي آزمايش
نتايج تجربي
فهرست لغات هر دسته
تشخيص هرزنامه وب
تاثيرات تبعيضات
عملكردهاي بعدي

فهرست جداول و اشكال:
سه بخش بزرگتر
سه بخش كوچكتر
نتايج تجربي روش NB
نتايج تجربي SVM
يك مثال از خلاصه خوب توسط انسان توصيف،عنوان و داده هاي يك صفحه
اجراي CB با آستانه ي متفاوت با NB
اجراي تحقيق با سرعت اختصار متفاوت با NB
اثر نمونه اوزان متفاوت با NB
مثال شرح رويكرد ما
پيدا كردن بهترين روابط تعميم كلمه
شبه برنامه سطح بالاي Ant – Miner
نتايج الگوريتم Ant- Miner در وب سايت BBC با استفاده از نام ها
نتايج Ant – Miner در وب سايت BBC – با استفاده از تمامي كلمات
دسته بندي به طور نادرست
مرور كلي عمل طبقه بندي
معماري جستجو
بيست دسته ي مورد آزمايش
درصد فراخواني كلي
درصد فراخواني بخش اختصاصي
نزديكترين همسايه دسته هاي مختلف
ليست ده كلمه كليدي برتر هر بخش

چكيده:
همان طور كه ميدانيم مجموع اطلاعات در دسترس روي وب بسيار زياد ميباشد و هر ساله شاهد روند رو به رشد تصاعدي در مقدار اطلاعات روي صفحات وب مي باشيم. در حقيقت، وب يك انبار بزرگ اطلاعات است و با يك بررسي اجمالي در ميابيم كه شمارش صفحات قابل دسترس در وب در حدود يك ميليارد صفحه ميباشد و چيزي در حدود يك و نيم ميليون صفحه نيز بطور روزانه اضافه ميشوند. بعنوان مثال در حال حاضر سايت گوگل بيشتر از 2/4 ميليارد صفحه را جستجو مي كند. اين مقدار هنگفت اطلاعات به اضافه طبيعت فعل و انفعالي و پر محتواي وب آن را بسيار پر طرفدار كرده است. به علاوه سازماندهي اين صفحات امكان جستجوي آسان را نميدهد.
بنابراين با توجه به رشد سريع وب گسترده جهاني (www) به طور دائم نيازمند فراهم كردن يك روش خودكار براي كاربران تقسيم بندي و طبقه بندي صفحات وب ميباشيم. در بخش نتيجه يك قاعده، نتيجه، دسته اي از پيش بيني هاي يك قانون است كه پيش بيني كننده آن ها را ثبت كرده است. بعنوان مثال اين موضوع ميتواند يك قانون باشد كه:
If and then
اگر شما حقوق بالايي داشته باشيد و هيچ رهن و قرضي هم نداشته باشيد پس اعتبار بالايي داريد. اين نوع ارائه اطلاعات نتايج جامع و كلي براي كاربر دارند. زيرا هدف عمومي نگهداري اطلاعات كشف و دستيابي به اطلاعات دقيق نيست بلكه ارائه اطلاعات عمومي و جامع به كاربران است. در پروسه دسته بندي اهداف كشف قوانين از يك مجموعه اطلاعات پايه و آموزشي و بكار بردن اين قوانين در يك مجموعه اطلاعات آزمايشي ( كه در اطلاعات پايه ديده نشده) و ارائه يك پيش بيني قابل قبول از دسته مجموعه آزمايشي است. در اين پروژه هدف كشف يك مجموعه خوب از قواعد دسته بندي براي طبقه بندي صفحات وب بر اساس موضوع آن هاست.
هدف اين پروژه تقسيم بندي صفحات وب به منظور آسان سازي كار سرويس هاي جستجوي آينده ميباشد و بنابراين توانايي استخراج كردن اطلاعات خاص از ميان انبوه صفحات وب به اندازه خود صفحات وب مهم ميباشد. بنابراين روش هاي موثر و صحيح براي طبقه بندي اين حجم عظيم اطلاعات ضروري است.
اين پروژه با تحقيق و بررسي فراوان در سه فصل گردآوري شده و به توصيف و كشف قوانين مختلف تقسيم بندي و قياس آن ها با يكديگر ميپردازد و در نهايت به معرفي كاراترين روش و ارائه پيشنهادات و راهكارهاي اصلاحي مي پردازد. در نهايت مطالبي كه در اين پروژه ارائه ميشود همگي بر پايه قوانين تقسيم بندي است.

لينك دانلود

 


برچسب ها : ارزيابي, اطلاعات تصويري, اطلاعات متني, الگوريتم, تجزيه و تحليل, تحقيقات, تقسيم بندي صفحات وب, جستجوي آسان, جستجوي وب, دانلود پايان نامه, راهكار, صفحات وب, معماري, پژوهش, كامپيوتر,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 9 فروردين 1396 ساعت 13:31 موضوع | تعداد بازديد : 215 | لينک ثابت


دانلود پايان نامه كنترل اتوماتيك فشارخون با استفاده از كنترلر PID و تنظيم پارامت

تعداد صفحات:120
نوع فايل:word
فهرست مطالب:
فصل اول : مقدمه
فصل دوم : بيماري فشارخون و روشهاي درمان پزشكي
مقدمه
تعريف فشار خون
انواع فشار خون
علائم
تشخيص
درمان
افزايش فشار خون
شكل فشار خون بدخيم يا تشديد شده
عوارض ناشي از فشار خون بالا
نارسايي قلبي
نارسايي كليه
ضعف بينايي
سكته مغزي
حمله گذراي ايسكمي
فراموشي
بيماري عروق قلبي
سكته (حمله) قلبي
بيماري عروق محيطي
شيوه هاي درمان فشار خون بالا
برخي داروهاي پايين آورنده فشار خون
فصل سوم : استفاده از الگوريتم ژنتيك در تنظيم پارامترهاي كنترلر PID
مقدمه
كنترلر PID
مقدمه
اجزاي كنترلر
PID پيوسته
بهينه سازي كنترلر
مشخصات كنترلر هاي تناسبي – مشتق گير -انتگرال گير
مثالي از تنظيم پارامترهاي كنترلر PID
كنترل تناسبي
كنترل تناسبي – مشتق گير
كنترل تناسبي – انتگرالي
اعمال كنترلر PID
الگوريتم ژنتيك
مقدمه
تاريخچه الگوريتم ژنتيك
زمينه هاي بيولوژيكي
فضاي جستجو
مفاهيم اوليه در الگوريتم ژنتيك
اصول پايه
شماي كلي الگوريتم ژنتيك
كد كردن
كروموزوم
جمعيت
مقدار برازندگي
عملگر برش
عملگر جهش
مراحل اجراي الگوريتم ژنتيك
همگرايي الگوريتم ژنتيك
شاخص هاي عملكرد
معيار ITAE
معيار IAE
معيار ISE
معيار MSE
تنظيم پارامترهاي كنترلر PID با استفاده از الگوريتم ژنتيك
تاريخچه
نحوه تنظيم پارامترهاي كنترلر PID با استفاده از الگوريتم ژنتيك
مدلسازي رياضي سيستم تنظيم فشار خون
مقدمه
مدلهاي ديناميكي توسعه داده شده
مدل اول
مدل دوم
مدل سوم
مدل چهارم
پياده سازي سيستم تحويل دارو براي تنضيم فشارخون
فصل چهارم : الگوريتم هاي هم تكاملي هم كارانه
مقدمه
مفهوم هم تكاملي در طبيعت
الگوريتم هاي هم تكاملي (CEAs)
تاريخچه
چرا از الگوريتم هاي هم تكاملي استفاده ميكنيم؟
فضاي جستجوي بزرگ يا نامحدود
عدم وجود يا مشكل بودن بيان رياضي معيار مطلق براي ارزيابي افراد
ساختارهاي پيچيده و يا خاص
معايب هم تكاملي
طبقه بندي الگوريتم هاي هم تكاملي
ارزيابي
كيفيت و چگونگي Payoff
روشهاي اختصاص برازندگي
روشهاي تعامل بين افراد
تنظيم زمان به هنگام سازي
نحوه نمايش
تجزيه مساله به اجزاي كوچكتر
توپولوژي فضايي
ساختار جمعيت
چهارچوب كلي الگوريتم هم تكاملي همكارانه
مقاوم بودن در الگوريتم هاي هم تكاملي هم كارانه
تئوري بازي ها و تحليل الگوريتم هم تكاملي براساس مفاهيم تئوري بازي تكاملي
زمينه هاي كاربرد الگوريتم هاي هم تكاملي
فصل پنجم : شبيه سازي ها و نتايج
مقدمه
كنترل بهينه فشارخون حين عمل جراحي توسط الگوريتم ژنتيك
شبيه سازي سيستم كنترل اتوماتيك فشارخون با كنترلر PID و الگوريتم ژنتيك
انتخاب مدل رياضي
انتخاب كنترلر
انتخاب تابع برازندگي براي الگوريتم ژنتيك
اعمال كنترلر و عمل كردن الگوريتم ژنتيك
نتايج شبيه سازي
پاسخ هاي حاصل از اجراي برنامه شبيه سازي شده
فصل ششم : نتيجه گيري و پيشنهادات
نتيجه گيري
پيشنهادات
مراجع

فهرست شكل ها:
شماي كلي كنترلر PID
مثالي از تنظيم پارامترهاي كنترلر PID
پاسخ پله سيستم حلقه باز
پاسخ پله واحد سيستم حلقه بسته با كنترلر تناسبي
پاسخ پله واحد سيستم حلقه بسته با كنترلر PD
پاسخ پله واحد سيستم حلقه بسته با كنترلر PI
پاسخ پله واحد سيستم حلقه بسته با كنترلر PID
تبديل فنوتيپ ها به ژنوتيپ ها و بالعكس
نمونه اي از فضاي جواب
نمايش يك كروموزوم n بيتي در پايه عددي m
عمل برش تك نقطه اي
عمل برش چند نقطه اي
عمل برش يكنواخت
عمل جهش
مراحل اجراي الگوريتم ژنتيك
مدل چرخ رولت
بلوك دياگرام سيستم كنترل با كنترلر
سلسله مراتب طبقه بندي ويژگي هاي يك الگوريتم هم تكاملي
الگوريتم هم تكاملي هم كارانه ترتيبي خلاصه شده
ماتريس امتيازدهي
شماي كلي سيستم
فلوچارت سيستم كنترل فشارخون
شبيه سازي كنترلر PID
شبيه سازي سيستم كنترل فشارخون
مقدار برازندگي ها در هر نسل
ضرايب كنترلر PID
خروجي سيستم در حالتي كه فشار از حالت مطلوب بيشتر است
خروجي سيستم در حالتي كه فشار از حد مطلوب كمتر است

فهرست جداول:
اثرات كنترلرهاي K_P ، K_I ، K_D
نمونه اي از عمل جهش
انتخاب كروموزوم ها با استفاده از مدل چرخ رولت
محدوده پارامترهاي مدل ديناميكي سيستم فشارخون
مقادير تعيين شده براي پارامترهاي مدل
مقادير پارامترهاي فرمول رابطه بين تغييرات فشارخون و سرعت تزريق دارو
انتخاب عدد مناسب براي پارامترهاي مدل فشارخون

چكيده:
فشارخون بالا زماني ايجاد ميشود كه فشارخون در ديواره رگ ها بيش از حد معمول بالا رود كه اين وضعيت بسيار خطرناك است چون گاهي اوقات تاثيرات مخرب آن در مرور زمان افزايش مي يابد، پس ثابت نگه داشتن سطح فشارخون در حالت نرمال حائز اهميت است. كنترل PID به دليل سادگي و مقاوم بودن آن تاكنون در كنترل بسياري از پروسه هاي صنعتي مورد استفاده قرار گرفته است. معمولا در كاربردهاي صنعتي، پارامترهاي كنترلر PID به صورت دستي و با سعي و خطا تنظيم ميشود. تنظيم پارامترهاي كنترلر به صورت دستي، كارايي آن را به ويژه در شرايطي كه زمان اهميت دارد و نيز در مواردي كه پارامترهاي پلانت از قبل مشخص نباشد، كاهش ميدهد. لذا در سال هاي اخير كار تحقيقاتي زيادي در زمينه تنظيم اتوماتيك پارامترهاي كنترلر PID انجام گرفته و از بسياري از تكنيك هاي هوشمند مانند الگوريتم هاي ژنتيك، بهينه سازي انبوه ذرات و … براي تنظيم پارامترهاي اين كنترلر استفاده شده است.
در اين پايان نامه، از الگوريتم ژنتيك جهت تنظيم پارامترهاي كنترلر PID استفاده شده است. تنظيم اتوماتيك پارامترهاي كنترلر توسط الگوريتم ژنتيك، دقت و سرعت كنترلر را به طرز قابل توجهي بهبود بخشيده و انعطاف كنترلر را براي برخورد با سيستم هاي مختلف افزايش ميدهد. كنترلر PID-GA پيشنهادي، جهت تنظيم نرخ تزريق دارو به منظور كنترل فشار خون بيمار مورد استفاده قرار گرفته است. نتايج شبيه سازي ها نشان ميدهد كه اين كنترلر با دقت و سرعت مناسب، سطح فشار خون بيمار را به حالت نرمال بر مي گرداند و تغيير پارامترهاي بيمار نيز در كارآيي كنترلر تاثيري نخواهد داشت.

مقدمه:
امروزه كنترل اتوماتيك، نقش مهمي در پزشكي مدرن ايفا مينمايد. از كاربردهاي كنترل در پزشكي، سيستم هاي تزريق انسولين، كنترل تنفس، قلب مصنوعي و كنترل اندام هاي مصنوعي را مي توان نام برد.
از ديگر كاربردهاي مهم و حياتي كنترل در پزشكي، كنترل فشار خون است. به طور ساده ميتوان گفت، فشار خون متناسب با برون ده قلبي و مقاومت رگ ها است، لذا براي كاهش فشار خون در فشار خون بالا ميتوان، برون ده قلبي و يا مقاومت رگي را كاهش داد. روش معمول براي كاهش فشار خون، كم كردن مقاومت رگي، از طريق تزريق داروهاي باز كننده رگ است.
داروي كاهنده فشار خون مورد استفاده در اين پايان نامه، داروي سديم نيترو پروسايد است كه از طريق مهار پيام عصبي از گره هاي سمپاتيك و پاراسمپاتيك فشارخون را كاهش ميدهد.
ميتوان گفت، يكي از مهم ترين عوامل در عمل جراحي كنترل فشارخون است. زيرا در اين حالت افزايش فشارخون ممكن است، به خونريزي شديد و حتي مرگ بيمار منجر گردد. به طور كلي، ميتوان كنترل فشار خون در عمل جراحي را به دو دسته كلي كنترل فشار در حين عمل جراحي و بعد از عمل جراحي تقسيم بندي نمود.
كنترل فشار خون بعد از عمل جراحي، معمولاً در بيماران قلبي كه عمل باي پس عروق كرونري داشته اند انجام ميگيرد، زيرا در اين بيماران خطر افزايش فشار خون وجود دارد. كنترل فشار خون در حين عمل جراحي از اهميت ويژه اي برخوردار است، از دلايل آن ميتوان به كاهش خون ريزي داخلي، آشكارسازي جزئيات ساختارهاي آناتومي بدن كه ممكن است توسط خونريزي محو شده باشند و همچنين تسريع و تسهيل در عمل جراحي، اشاره كرد.
محققين زيادي در رابطه با كنترل فشار خون به تحقيق پرداخته اند. در اواخر دهه ۱٩٧٠ سيستم هاي كنترل فشار خون گسترش زيادي يافتند. شپارد يك كنترل كننده PID را براي كنترل فشار خون بكار برد، ولي اين كنترل كننده نتوانست نسبت به اختلافات جزئي پاسخ به داروهاي هايپوتنسيو عملكرد خوبي داشته باشد. استفاده از كنترل تطبيقي توسط ويدرو ، آنسپارگر و همكارانش بررسي شد، ولي اين روش نيز نسبت به اغتشاش هاي موجود، كارآيي خوبي نداشت. كويوو، سيستم كنترل فشار خوني را در يك سطح پايين نگه ميداشت ولي محدوده فشارخوني كه ميتواست بعنوان مرجع در نظر گرفته شود، كم بود. فوكوي و ماسوزاوا از منطق فازي براي كنترل فشار خون استفاده كردند، به طوري كه فشار خون را در يك سطح بالا، براي بعضي كاربردهاي پزشكي، كنترل مي نمودند ولي نوسانات به سادگي در پاسخ ظاهر ميشدند، زيرا وجود زمان مرده در پاسخ را در مرحله طراحي در نظر نگرفته بودند.
الگوريتم ژنتيك، يك روش بهينه سازي تصادفي است كه ايده اوليه آن از مكانيسم انتخاب طبيعي و ژنتيك تكاملي گرفته شده است، اين روش بهينه سازي با روش جستجوي موازي از موثرترين روشهاي بهينه سازي است.
در اين پروژه، با استفاده از الگوريتم ژنتيك و الگوريتم هاي هم تكاملي هم كارانه، كنترل كننده PID بهينه براي كنترل فشارخون حين عمل جراحي طراحي گرديده است. با استفاده از اين روش، ميتوان سطح فشار خون را در سطح دلخواه با خطاي حالت ماندگار صفر تنظيم نمود.
در فصل دوم اين پايان نامه، در رابطه با فشار خون و روشهاي درمان پزشكي آن صحبت خواهد شد. فصل سوم به بررسي كنترلر PID و الگوريتم ژنتيك و مدلهاي رياضي موجود براي سيستم فشارخون و همچنين تنظيم پارامترهاي كنترلر PID با استفاده از الگوريتم ژنتيك، اختصاص داده ميشود. در فصل چهارم الگوريتم هاي هم تكاملي هم كارانه و استفاده از آنها براي تنظيم پارامترهاي كنترلر PID مورد بحث قرار خواهد گرفت. در فصل پنجم نتايج به دست آمده از شبيه سازي سيستم فشار خون و طراحي كنترلر آن مورد مطالعه قرار گرفته و در نهايت در فصل ششم، نتايج بدست آمده از اين تحقيق بيان شده و پيشنهاداتي براي مطالعات آينده ارائه خواهد گرديد.

لينك دانلود

 


برچسب ها : ارزيابي, الگوريتم ژنتيك, انتگرال, انسولين, بيمار, بيماري عروق قلبي, بيولوژيك, بيماري, توپولوژي, جمعيت, دانلود پايان نامه, درمان پزشكي, ديناميك, سيستم هاي تزريق انسولين, سكته مغزي, شبيه سازي, ضعف بينايي, عمل جراحي, فشار خون بالا, فشارخون, قلب مصنوعي, كنترل اتوماتيك, كنترل اندام هاي مصنوعي, كنترل تنفس, كنترلر, كيفيت, مشتق, نارسايي قلبي, نارسايي كليه, پارامتر, پزشكي, ژنوتيپ, كامپيوتر, كروموزوم,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 10 فروردين 1396 ساعت 13:22 موضوع | تعداد بازديد : 242 | لينک ثابت


دانلود پروژه طرح پژوهشي صرفه جويي آب

تعداد صفحات:60
نوع فايل:word
فهرست مطالب:
پيشگفتار
فصل اول
كليــــــات
چكيده
مقدمه
مسئله تحقيق
كليات تحقيق
روش شناسي
اهداف تحقيق
زمان اجراي نظرسنجي
پرسشنامه نظرسنجي
روش گردآوري اطلاعات
جامعه نمونه
پرسشنامه
فصل دوم
پيشينه پژوهش
مقدمه
ادبيات و پيشينه تحقيق
الگوي مصرف و تلفات آب شهري
عوامل موثر بر كاهش تقاضاي آب شهري
آب صنعت
فصل سوم
تجزيه و تحليل داده ها
چكيده
جنس پاسخ‌گويان
سن پاسخ‌گويان
سطح تحصيلات پاسخ‌گويان
به نظر شما صرفه‌جويي يعني چه؟
در مصرف چه چيزهايي ميتوان صرفه جويي كرد؟
شما تا چه اندازه در مصرف آب صرفه‌جويي ميكنيد؟
در صورت عدم صرفه جويي در مصرف آب چه مشكلاتي براي مردم به وجود مي آيد ؟
به نظر شما براي صرفه جويي در مصرف آب چه كار مي شود كرد؟
به نظر شما كداميك از رسانه ها در جهت تشويق مردم به صرفه جويي نقش مهم تري دارند؟
تلويزيون در جهت تشويق مردم به صرفه‌جويي چه كاري ميتواند انجام دهد؟
رايو در اين رابطه چه كار ميتوانند انجام دهد؟
روزنامه‌ها در اين رابطه چه كار ميتوانند انجام دهند؟
شهرداري براي صرفه‌جويي آب چه كاري ميتواند انجام دهد؟
جمع‌بندي و نتيجه‌گيري
پيشنهادات
مشكلات تحقيق
محدوديت هاي تحقيق
منابع و ماخذ

فهرست جداول و نمودارها:
الگوي توصيه شده مصارف سرانه خانگي بر حسب ليتر در روز
جزئيات مصرف سرانه خانگي در تهران
آب به حساب نيامده شبكه هاي شهري برخي استان هاي كشور
آب به حساب نيامده شبكه هاي شهري برخي كشورها
مقايسه ميانگين فروش آب شهري و قيمت تمام شده
توزيع پاسخ‌گويان بر اساس جنس
پراكندگي جنسي پاسخ‌گويان
توزيع پاسخ‌گويان بر اساس سن
پراكندگي سني پاسخ‌گويان
توزيع پاسخ‌گويان بر اساس تحصيلات
پراكندگي تحصيلي پاسخ‌گويان
توزيع پاسخ‌گوها بر اساس نظر آن ها درباره معني صرفه جويي
پراكندگي پاسخ‌گويان بر اساس نظر آن ها درباره معني صرفه‌جويي
توزيع پاسخ‌گويان بر اساس موارد صرفه جويي
پراكندگي پاسخ‌گويان بر اساس موارد صرفه جويي
توزيع پاسخ‌گويان بر اساس ميزان صرفه جويي در مصرف آب
پراكندگي پاسخ‌گويان بر اساس ميزان صرفه جويي در مصرف آب
توزيع پاسخ‌گويان بر اساس نظر آن ها درباره مشكلاتي كه بر اثر عدم صرفه‌جويي در مصرف آب به وجود مي آيد
پراكندگي پاسخ‌گويان بر اساس نظر آنها درباره مشكلات عدم صرفه جويي در مصرف آب
توزيع پاسخ‌گويان بر اساس راه هاي صرفه جويي در مصرف آب
پراكندگي پاسخ‌گويان بر اساس راه هاي صرفه جويي در مصرف آب
توزيع پاسخ‌گويان بر اساس نظر آن ها در مورد اهميت نقش رسانه ها در ارتباط با تشويق مردم به صرفه جويي
پراكندگي پاسخ‌گويان بر اساس اهميت نقش رسانه ها در ارتباط با تشويق مردم به صرفه جويي
توزيع پاسخ‌گويان بر اساس نظر آنها درباره نقش تلويزيون در جهت تشويق مردم به صرفه جويي
پراكندگي پاسخ‌گويان بر اساس نظر آنها درباره نقش تلويزيون در جهت تشويق مردم به صرفه جويي
نمودار چند بر فراواني
نمودار جعبه اي
نمودار ساقه و برگ
توزيع پاسخ‌گويان بر اساس نظر آنها درباره نقش راديو در جهت تشويق مردم به صرفه جويي
پراكندگي پاسخ‌گويان بر اساس نظر آنها درباره نقش راديو در جهت تشويق مردم به صرفه‌جويي
توزيع پاسخ‌گويان بر اساس نظر آنها درباره نقش روزنامه ها در جهت تشويق مردم به صرفه جويي
پراكندگي پاسخ‌گويان بر اساس نقش روزنامه ها در جهت تشويق مردم به صرفه جويي
توزيع پاسخ‌گويان بر اساس نظر آنها درباره نقش شهرداري در جهت تشويق مردم به صرفه جويي
پراكندگي پاسخ‌گويان بر اساس نقش شهرداري در جهت تشويق مردم به صرفه جويي
نمودار ميله اي
نمودار جعبه اي
نمودار ساقه و برگ

پيشگفتار:
صرفه جويي كم مصرف كردن نيست، درست مصرف كردن است. هرچند همه ما بارها اين جمله را شنيده يا خوانده ايم، اما اغلب از كنار آن بي تفاوت گذشته ايم. اينكه چرا در اغلب خانواده هاى ايراني با وجود تربيت ديني و آموزه هاى اخلاقى، صرفه جويي هنوز نهادينه نشده يا رنگ و بويي ندارد پرسش مهمي است كه گاه بي توجه از كنار آن عبور مي كنيم.
در مباني عقيدتى مسلمانان به مراتب اين امر مورد توجه و تاكيد قرار گرفته است. در قرآن كريم آمده است: (از نعمتهاى الهى بخوريد و بياشاميد ولي اسراف نكنيد كه خداوند مسرفان را دوست ندارد.) صرفه جويي به تعبيرى ترسيم آينده در قالب برنامه ريزى صحيح و درست است. بنابراين صرفه جويي كردن به معناى داشتن تفكرى آينده نگرانه است به گونه اى كه هم ميتوان از زندگى امروز احساس رضايت و هم از آينده خيالي آسوده داشت.
حيات موجودات زنده در گرو آب بعنوان مايع حيات است. گرچه منابع آبي در جهان به شكلهاي مختلفي همچون دريا، باران، رودخانه و… ديده ميشود، اما عدم تناسب ميان مصرف و چرخه توليد آب و عدم تناسب در پراكندگي جغرافيايي سبب شده است، معضلات عمده‌اي براي انسان پديد آيد. هر گونه حيات محتاج آب است. امروزه معضل آب در جهان سبب شده است كه جمله (انسانها براي ادامه حيات خود به آب آشاميدني نياز دارند) به يكي از سرفصل هاي مهم و بنيادين برنامه ريزان و سياست گذاران مبدل شود.
با افزايش جمعيت شهرهايي مانند بجنورد، كمبود منابع آب طبيعي به نگراني عمده اين شهرها بدل شده است. گاهي بدليل مشكلات كمبود آب، اين ماده را جيره بندي ميكنند تا مصرف آن تعديل شود. اما به راستي مشكل از كجا آب ميخورد؟
در پي اظهار نگراني از كمبودها و يا افزايش تقاضاي تامين به موقع و مناسب و عدم امكان تامين بيشتر آب در فصل تابستان به علل مختلف از جمله خشكسالي ها و جريان كم ورودي به سدها و يا افت سفره هاي زيرزميني، زنگ هاي خطر كمبود و لزوم اعمال صرفه جويي و چاره جويي بحران به صدا درآمده‌است. اما واقعيت اين است كه بدون شناخت و توجه به نقش، اهميت، خواست و فرهنگ مصرفي بخش هاي كوچك يا بزرگ مردم، صرفه جويي آب امكان پذير نيست مصرف كنندگان بايد ارزش واقعي آب هاي تامين شده و اهميت حفاظت و نگهداري و مصرف بهينه آن ها را بيش از پيش شناخته و مورد توجه قراردهند تا هر يك به سهم خود، در رسيدن به اهداف صرفه جويي، تلاش كنند.
يكي از راه هاي افزايش آگاهي و ايجاد انگيزه و علاقه مندي براي صرفه جويي بين مردم تبليغاتي است كه رسانه هاي مختلف ميتوانند انجام دهند. رسانه ها بايد مردم را از مشكلاتي كه در اثر مصرف بي رويه آب با آن دست بگريبان ميشوند بهتر و بيشتر آگاه نمايند تا با جلب مشاركت مردم و هماهنگي گروه هاي مختلف مصرف كننده بتوان اين معضل را تا حدودي بر طرف كرد. در واقع مصرف‌ كنندگان ميدانند كه تلاش امروز آنان براي رفاه بهتر فرزندانشان در آينده است و هدر دادن منابع فعلي آب، به معني محروم كردن نسل هاي بعدي از اين موهبت الهي است.
مدتي است كه دولت، هفته اول تيرماه را بعنوان هفته صرفه جويي در مصرف آب انتخاب، معرفي و به كار گرفته است و با تمام توان و به كارگيري رسانه هاي گروهي، سعي در شناسايي و جلوگيري از اتلاف و يا به هدر دادن آب كه يكي از نعمات گران قدر و بزرگ خداوندي است، مي نمايد.
صرفه جويي را ميتوان به كمك سه لايه مهم جامعه، يعني مديران و تصميم گيران؛ مصرف كنندگان عمده و خرده مصرف كنندگان يا ساكنين جوامع شهري اعمال كرد. اجراي صرفه جويي، به همكاري مسئولين، مديران، مهندسان و همه مردم كه حلقه هاي بهم پيوسته جامعه هستند بستگي دارد. تا بتوان آب مورد نياز براي تداوم حيات و بقاي نسل هاي آينده و آينده بسيار دور، را حفاظت و اقدامات صرفه جويي را كامل نمود.

چكيده:
كمبود آب در ايران يكي از عوامل محدود كننده اصلي توسعه فعاليت هاي اقتصادي در دهه هاي آينده به شمار ميرود. متاسفانه در كشور ما هنوز استفاده مطلوب از آب به شكل يك فرهنگ جايگاه خاص خود را پيدا نكرده است، به همين جهت دستيابي به تعادل نسبي در زمينه عرضه و مصرف آب يك اصل اساسي و ضروري است كه اين مهم جز با ايجاد يك نظام جامع مديريت آب ميسر نيست. مجموعه اقداماتي كه تاكنون در كشور در ارتباط با تامين آب كشاورزي، شهري و صنعتي انجام شده، عمدتاً در زمينه مديريت توليد و عرضه آب بوده است و كمتر توجهي به مديريت مصرف گرديده است.
در نگرش جديد جهاني، آب كالايي اقتصادي – اجتماعي و به عنوان نياز اوليه انسان محسوب ميشود. هر چند آب يكي از منابع تجديد شونده به شمار ميرود، اما مقدار آن محدود است. با توجه به رشد جمعيت، گسترش صنعت، بالا رفتن سطح بهداشت و رفاه عمومي، سرانه منابع تجديد شونده رو به كاهش ميباشد.
موضوع مديريت تقاضا و صرفه جويي آب در بخش هاي شهري، كشاورزي و صنعتي به الگوي مصرف و تلفات آب شهري، عوامل موثر بر كاهش تقاضاي آب شهري و وضعيت مصرف آب در بخش كشاورزي و صنعت پرداخته شده و سپس به گوشه اي از مطالعات و اقدامات انجام شده در كاهش تلفات در اين بخش ها اشاره خواهد شد. در انتها روش هايي براي جلوگيري از كاهش مصرف و اسراف آب ارائه ميگردد.

لينك دانلود

 


برچسب ها : آب به حساب نيامده, آب شهري, آب صنعت, آمار, اسراف, افزايش تقاضا, الگوي مصرف, تبليغات, تحقيق, تلفات آب, تلويزيون, جامعه نمونه, خشكسالي, دانلود پروژه, رايو, رشد جمعيت, روزنامه , شبكه هاي شهري, شهرداري, صرفه جويي آب, صرفه جويي, فرهنگ, قرآن كريم, كشاورزي, مصارف سرانه خانگي, مصرف آب, نمودار, پرسشنامه, پژوهش, گسترش صنعت,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 6 خرداد 1396 ساعت 12:48 موضوع | تعداد بازديد : 214 | لينک ثابت



صفحه قبل 1 2 3 4 5 6 صفحه بعد