تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
ایمن بار
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

دانلود پایان نامه پیاده سازی الگوریتم FLB

تعداد صفحات:80
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
مفهوم گرید
طبقه بندی گرید
ارزیابی گرید
کاربرد گرید
تعریف زمان بندی گرید
مروری بر تحقیقات گذشته
مفهوم اصطلاحات به کار برده شده
نمای کلی پایان نامه
فصل دوم
زمان بندی کارها در سیستم های توزیع شده
زمان بندی کلاستر و ویژگی های آن
زمان بندی گرید و ویژگی های آن
رده بندی الگوریتم های زمان بندی گرید
زمان بندی محلی/سراسری
زمان بندی ایستا/پویا
زمان بندی بهینه/نزدیک به بهینه
زمان بندی توزیع شده/مرکزی
زمان بندی همکار و مستقل
زمان بندی زمان کامپایل /اجرا
رده بندی الگوریتم های زمان بندی از دیدگاهی دیگری
اهداف زمان بندی
زمان بندی وفقی
رده بندی برنامه های کاربردی
کارهای وابسته
گراف کار
وابستگی کارهای تشکیل دهنده برنامه کاربردی
زمان بندی تحت قیود کیفیت سرویس
راهکارهای مقابله با پویایی گرید
الگوریتم های زمان بندی کارهای مستقل
الگوریتم MET
الگوریتم MCT
الگوریتم Min-min
الگوریتم Max-Min
الگوریتم Xsuffrage
الگوریتم GA
الگوریتم SA
فصل سوم
الگوریتم های زمان بندی گراف برنامه
مشکلات زمان بندی گراف برنامه
تکنیکهای مهم زمان بندی گراف برنامه در سیستم های توزیع شده
روش ابتکاری بر پایه لیست
روش ابتکاری بر پایه تکثیر
روش ابتکاری کلاسترینگ
دسته بندی الگوریتمهای زمان بندی گراف برنامه در سیستمهای توزیع شده
پارامترها و مفاهیم مورد استفاده در الگوریتم های زمان بندی گراف برنامه
الگوریتم های زمان بندی گراف برنامه با فرضیات محدودکننده
الگوریتمی با زمان چند جمله ای برای گراف های درختی الگوریتم HU
الگوریتمی برای زمان بندی گراف برنامه با ساختار دلخواه در سیستمی با دو پردازنده
الگوریتمی برای زمان بندی گراف بازه ای مرتب شده
الگوریتم های زمان بندی گراف برنامه در محیط های همگن
الگوریتم Sarkar
الگوریتمHLFET
الگوریتم ETF
الگوریتم ISH
الگوریتم FLB
الگوریتم DSC
الگوریتم CASS-II
الگوریتم DCP
الگوریتم MCP
الگوریتم MD
الگوریتم TDS
الگوریتم های زمان بندی گراف برنامه در محیط های ناهمگن
الگوریتم HEFT
الگوریتم CPOP
الگوریتم LMT
الگوریتمTANH
فصل چهارم
الگوریتم FLB
ویژگیهای الگوریتم
اصطلاحات به کار برده شده
الگوریتم
پیچیدگی الگوریتم
کارایی الگوریتم
فصل پنجم
شبیه سازی گرید
ابزار شبیه سازی
optosim
SimGrid
Gridsim
کارهای انجام شده
پیشنهادات
مراجع

فهرست اشکال
شکل 1-2 ساختار کلاستر
شکل 2-2 ساختار زمانبند گرید
شکل 2-3-2 رده بندی الگوریتم های ایستا
شکل 2-4 رده بندی برنامه های کاربردی
شکل 2-5-6کلاس بندی برنامه های کاربردی
شکل 3-2-3 گراف نمونه با هزینه محاسباتی و ارتباطی
شکل 3-3 دسته بندی الگوریتم های گراف برنامه
شکل 3-4 گراف کارها
شکل 3-5-3 گراف بازه ای مرتب شده با هزینه محاسباتی یکسان
شکل 3-5-3 مقایسه الگوریتم های زمانبندی گراف برنامه در محیط های همگن
شکل 4-1 گراف کار
شکل 5-2 ساختار Gridsim

 

لینک دانلود

 

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:57 موضوع | تعداد بازديد : 287 | لينک ثابت


دانلود پایان نامه ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو

تعداد صفحات:197
نوع فایل:word
فهرست مطالب:
فصل اول
LAN
WAN
شبکه‌های نوع Circuit-Switched
شبکه‌های نوع Cell-Switched
Packet-Switched
MAN
Intranet, Extranet, Internet
VPN
فصل دوم
OSI Reference Model
مزایای مدل OSI
خصوصیات مدل OSI
Application Layer
Peresentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Physical Layer
فیبرهای نوری
Unicast
Multicast
Broadcast
Ethernet
انواع مختلف Ethernet
IEEE 802.3
IEEE 802.2
بریج‌ها
انجام عمل Learning
انجام عمل Forwarding
مشکلاتی که بریج‌ها حل میکنند
سوئیچ‌ها
آدرس‌دهی لایه سوم یا Layer-3
جدول Routing
منافع استفاده از روترها
Transport Layer
فصل سوم
TCP/IP
لایه Application
لایه Transport
لایه Internet
IP Datagram
ICMP
ARP و RARP
مقدمه‌ای بر آدرس‌دهی IP
انواع کلاسهای آدرس IP
Private IP address
Subnetting
Subnet Masks
فصل چهارم
آشنایی با محصولات سیسکو
Hubs
سوئیچ‌ها
روترها
LEDها و مراحل بوت شدن سوئیچ
روترها
پورت ها و کنسول ها
پورت کنسول
Interface‌های فیزیکی موجود در روی دستگاه
ترکیب دستورات به کار رفته برای دسترسی به Interfaceهای سوئیچ
ترکیب دستورهای به کار رفته برای دسترسی به Interfaceهای روتر
چگونگی کابل‌کشی Ethernet
وسایل کابل‌کشی Ethernet
کابل‌کشی در WAN
فصل 5
مقدمه‌ای بر سیستم عامل IOS
تنظیمات مقدماتی سوئیچ‌ها
دسترسی به CLI
EXEC mode
دسترسی به Configuration mode
پسورددهی به EXEC در 2950
آدرس‌دهی در 2950
Configuration files
مشاهده محتویات Configuration file
ذخیره کردن تنظیمات اعمال شده
مشاهده تنظیمات اعمال شده دستگاه
دستور show interfaces
دستور show ip
دستور show version
تنظیمات مقدماتی روترها
Configuration mode
نامگذاری روترها
تنظیمات مربوط به Interfaceهای روتر
مشخص کردن توضیحات مربوط به هر Interface
فعال کردن هر Interface
پیکربندی مربوط به LAN Interfaces
پیکربندی مربوط به Serial Interfaces
آدرس‌دهی در روترها
تخصیص آدرس IP
تست عملکرد روتر
دستور show interface
دستور show ip interface
دستور show hosts
دستور show version
فصل ششم
قسمت های سخت افزاری روتر سیسکو
ROM
RAM
Flash
NVRAM
Configuration register
مراحل بوت شدن
(CDP) Cisco Discovery Protocol
CDP حاوی چه اطلاعاتی است؟
تنظیمات CDP
آزمایش عملکرد CDP
Ping
کاربرد Ping در Privilege EXEC
کاربرد دستور traceroute
استفاده از Simple traceroute
کاربرد telnet
دستور debug
فصل 7
انواع روشهای Switching
ـ Store-and-forward
ـ Cut-through
ـ Fragment-Free
عملکرد بریج ها و سوئیچ‌ها
مرحله Learning
مرحله Forwarding
Loops
پروتکل STP
فصل هشتم
آشنایی با مفهوم VLANs
Subnetها و VLANها
قابلیت انعطاف یا Scalability
انواع اتصالات VLAN
اتصالات Access link
اتصالات Trunk
ISL
802.1Q
پیکربندی Trunk در روی سوئیچ 2950
ایجاد VLAN
تنظیمات مربوط به VLANها در 2950
عیب‌ یابی VLANها و اتصالات Trunk
فصل نهم
انواع Routeها
Routing Protocols و Routed protocols
پروتکل‌های Distance Vector و Default Route
مزیت هایی که پروتکل های Link State ارائه میدهند
معایب استفاد از پروتکل‌های Link state
فصل دهم
مقدماتی در مورد پروتکل‌های Routing
استفاده از دستور Router
دستور Network
IP RIP
پیکربندی IP RIP
عیب یابی IP RIP
دستور Show IP protocols
دستور Show IP Route
دستور Debug IP RIP
IP IGRP
پیکربندی IP IGRP
پخش ترافیک یا Load Balancing
فصل یازدهم
OSPF
ویژگی های OSPF
پیکربندی OSPF
EIGRP
عملکرد EIGRP
فصل دوازدهم
IP Access List
آشنایی با ACL
انواع ACL
مرا حل پردازش ACLها
فعال کردن ACL
فصل سیزدهم
مقدمه‌ای بر ترجمه آدرس ها یا Address Translation
انواع سیستم ترجمه آدرس ها یا Address translation
NAT
NAT استاتیک
NAT دینامیک
PAT
PAR
مزایای استفاده از سیستم ترجمه آدرس ها یا Address translation
معایب استفاده از سیستم ترجمه آدرس ها یا Address translation
فصل چهاردهم
انواع ارتباطات
اتصالات Leased line
اتصالات Circuit-Switched
اتصالات Packet-Switched
HDLC
نوع فریم HDLC
پیکربندی HDLC
PPP
نوع فریم یا Frame Type
LCP و NCP
پیکربندی PPP
PPP Authentication یا عمل تشخیص هویت در PPP
PAP
CHAP
فصل پانزدهم
Frame Relay
Virtual Circuits
طراحی Full-meshed
مزیت های VCs
انواع VC
PVCs
SVCs
پیکربندی Frame Relay
پیکربندی LMI
عیب‌یابی LMI
دستور show interfaces
دستور show frame-relay lmi
دستور debug frame-relay lmi

محصولات مرتبط

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:34 موضوع | تعداد بازديد : 265 | لينک ثابت


دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

تعداد صفحات:75
نوع فایل:word
فهرست مطالب:
مقدمه
مهم ترین نقاط آسیب پذیر
اولین نقطه آسیب پذیر (BIND Domain Name System)
دومین نقطه آسیب پذیر (Remote Procedure Calls-RPC)
سومین نقطه آسیب پذیر (Windows Authentication)
چهارمین نقطه آسیب پذیر (Internet Explorer-IE)
پنجمین نقطه آسیب پذیر (Windows Remote Access Services)
ششمین نقطه آسیب پذیر (نحوه حفاظت در مقابل دستیابی به ریجستری سیستم)
هفتمین نقطه آسیب پذیر (متداولترین پورت ها)
هشتمین نقطه آسیب پذیر (FTP)
نهمین نقطه آسیب پذیر (Windows Peer to Peer File Sharing)
منابع

مقدمه:
مهمترین نقاط آسیب پذیر:
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است. پرداختن به مقوله امنیت سیستم های عامل، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت، اهمیت آن مضاعف شده است. بررسی و آنالیز امنیت در سیستمهای عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، به سرعت و به سادگی میسر گردد.
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است. مهاجمان، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده، استفاده نموده و در این راستا ابزارهای متنوع، موثر و گسترده ای را به منظور نیل به اهداف خود، به خدمت میگیرند. مهاجمان، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی (حفره ها و نقاط آسیب پذیر) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف، انتخاب می نمایند. مهاجمان بسادگی و بصورت مخرب، کرم هائی نظیر : بلستر، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل، امری ضروری است. با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:35 موضوع | تعداد بازديد : 216 | لينک ثابت


دانلود پایان نامه دیوار آتش مبتنی بر سیستم عامل لینوکس

تعداد صفحات:104
نوع فایل:word
فهرست مطالب:
چکیده (فارسی)
فصل اول: دیوارهای آتش شبکه
مقدمه
یک دیوار آتش چیست؟
دیوارهای آتش چه کاری انجام میدهند؟
اثرات مثبت
اثرات منفی
دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟
چگونه دیوارهای آتش عمل میکنند؟
انواع دیوارهای آتش
فیلتر کردن بسته
نقاط قوت
نقاط ضعف
بازرسی هوشمند بسته
نقاط قوت
نقاط ضعف
دروازه برنامه های کاربردی و پراکسی ها
نقاط قوت
نقاط ضعف
پراکسی های قابل تطبیق
دروازه سطح مداری
وانمود کننده ها
ترجمه آدرس شبکه
دیوارهای آتش شخصی
جنبه های مهم دیوارهای آتش کارآمد
معماری دیوار آتش
مسیریاب فیلترکننده بسته
میزبان غربال شده یا میزبان سنگر
دروازه دو خانه ای
زیر شبکه غربال شده یا منطقه غیرنظامی
دستگاه دیوار آتش
انتخاب و پیاده سازی یک راه حل دیوار آتش
آیا شما نیاز به یک دیوار آتش دارید؟
دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟
یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران خواهد گذاشت؟
سیاست امنیتی
موضوعات اجرایی
موضوعات فنی
نیازهای پیاده سازی
نیازهای فنی
معماری
تصمیم گیری
پیاده سازی و آزمایش
آزمایش، آزمایش، آزمایش!
خلاصه
فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables
مقدمه
واژگان علمی مربوط به فیلترسازی بسته
انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس
به کار بردن IP Forwarding و Masquerading
حسابداری بسته
جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس
قوانین
تطبیق ها
اهداف
پیکربندی iptables
استفاده از iptables
مشخصات فیلترسازی
تعیین نمودن آدرس IP مبدأ و مقصد
تعیین نمودن معکوس
تعیین نمودن پروتکل
تعیین نمودن یک رابط
تعیین نمودن قطعه ها
تعمیم هایی برای iptables (تطبیق های جدید)
تعمیم های TCP
تعمیم های UDP
تعمیم های ICMP
تعمیم های تطبیق دیگر
مشخصات هدف
زنجیرهای تعریف شده توسط کاربر
هدف های تعمیمی
عملیات روی یک زنجیر کامل
ایجاد یک زنجیر جدید
حذف یک زنجیر
خالی کردن یک زنجیر
فهرست گیری از یک زنجیر
صفر کردن شمارنده ها
تنظیم نمودن سیاست
تغییر دادن نام یک زنجیر
ترکیب NAT با فیلترسازی بسته
ترجمه آدرس شبکه
NAT مبدأ و Masquerading
NAT مقصد
ذخیره نمودن و برگرداندن قوانین
خلاصه
نتیجه گیری
پیشنهادات

فهرست شکل ها:
فصل اول
نمایش دیوار آتش شبکه
مدل OSI
دیوار آتش از نوع فیلترکننده بسته
لایه های OSI در فیلتر کردن بسته
لایه های OSI در بازرسی هوشمند بسته
دیوار آتش از نوع بازرسی هوشمند بسته
لایه مدل OSI در دروازه برنامه کاربردی
دیوار آتش از نوع دروازه برنامه کاربردی
مسیریاب فیلتر کننده بسته
دیوار آتش میزبان غربال شده یا میزبان سنگر
دروازه دو خانه ای
زیر شبکه غربال شده یا منطقه غیرنظامی
دستگاه دیوار آتش
فصل دوم
یک سیستم مبتنی بر لینوکس که بعنوان یک مسیریاب به جلو برنده پیکربندی شده است
تغییر شکل شبکه 10.1.2.0 به عنوان آدرس 66.1.5.1 IP
مسیر حرکت بسته شبکه برای filtering
مسیر حرکت بسته شبکه برای Nat
مسیر حرکت بسته شبکه برای mangling

فهرست جدول ها:
فصل اول
فصل دوم
جداول و زنجیرهای پیش فرض
توصیف زنجیرهای پیش فرض
هدف های پیش فرض
حالت های ردیابی ارتباط
سطوح ثبت وقایع
ماجول های کمکی NAT

پیشگفتار:
این قابلیت که بتوان یک کامپیوتر را در هر کجا به کامپیوتری دیگر در جایی دیگر متصل کرد، به منزله یک سکه دو رو است؛ برای اشخاصی که در منزل هستند گردش در اینترنت بسیار لذت بخش است در حالیکه برای مدیران امنیت در سازمان ها، یک کابوس وحشتناک به حساب می‎آید.
«دیوار آتش» پیاده سازی مدرنی از روش قدیمی حصارهای امنیتی است: خندقی عمیق دور تا دور قلعه حفر می کردند. این الگو همه را مجبور میکند تا برای ورود یا خروج از قلعه، از یک پل متحرک و واحد بگذرند و بتوان همه را توسط پلیس حراست بازرسی کرد. در دنیای شبکه های کامپیوتری، همین راهکار ممکن خواهد بود: یک سازمان میتواند هر تعداد شبکه محلی داشته باشد که بصورت دلخواه به هم متصل شده اند، اما تمام ترافیک ورودی یا خروجی سازمان صرفاً از طریق یک پل متحرک (همان دیوار آتش) میسر است.
مطالب این پایان نامه در دو فصل تنظیم شده است. فصل اول به معرفی دیوارهای آتش میپردازد. در این فصل، مطالبی از قبیل اثرات مثبت و منفی دیوار آتش، توانایی ها و ناتوانایی های آن، نحوه عملکرد دیوارهای آتش، انواع دیوار آتش، معماری های دیوار آتش و نحوه انتخاب، پیاده سازی و آزمایش یک دیوار آتش بررسی میشوند. این فصل،‌ یک دید جامع در مورد نحوه انتخاب دیوار آتش منطبق با سیاست امنیتی سازمان میدهد. فصل دوم به پیاده سازی نرم افزاری یک دیوار آتش فیلتر کننده بسته با استفاده از ابزار ارائه شده در سیستم عامل لینوکس، یعنی iptables میپردازد. در این فصل، مطالبی از قبیل نحوه پیکربندی سیستم مبتنی بر لینوکس به عنوان یک مسیریاب، جداول و زنجیرها، قوانین و تطبیق ها و اهداف، پیکربندی iptables، مشخصات فیلترسازی، تعمیم ها، مشخصات هدف، ترکیب NAT با فیلترسازی بسته و نحوه ذخیره و بازیابی دستورات iptables بررسی میشوند. این فصل، نحوه نوشتن قوانین دیوار آتش فیلتر کننده بسته را به منظور کنترل مناسب ترافیک ورودی یا خروجی توضیح می‎دهد.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 17:18 موضوع | تعداد بازديد : 198 | لينک ثابت


دانلود پایان نامه شبکه های بی سیم Wi-Fi

تعداد صفحات:155
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
تشریح مقدماتی شبکه های بی سیم و کابلی
عوامل مقایسه
نصب و راه اندازی
هزینه
قابلیت اطمینان
کارایی
امنیت
مبانی شبکه های بیسیم
انواع شبکه های بیسیم
شبکه‌های بیسیم، کاربردها، مزایا و ابعاد
روشهای ارتباطی بیسیم
شبکه های بیسیم Indoor
شبکه های بیسیم Outdoor
انواع ارتباط
Point To point
Point To Multi Point
Mesh
ارتباط بی سیم بین دو نقطه
توان خروجی Access Point
میزان حساسیت Access Point
توان آنتن
عناصر فعال شبکه‌های محلی بیسیم
ایستگاه بیسیم
نقطه دسترسی
برد و سطح پوشش
فصل دوم
مقدمه
1-2Wi-fi چیست؟
چرا WiFi را بکار گیریم؟
معماری شبکه‌های محلی بیسیم
همبندی‌های 802.11
خدمات ایستگاهی
خدمات توزیع
دسترسی به رسانه
لایه فیزیکی
ویژگی‌های سیگنال‌های طیف گسترده
سیگنال‌های طیف گسترده با جهش فرکانسی
سیگنال‌های طیف گسترده با توالی مستقیم
استفاده مجدد از فرکانس
آنتن‌ها
نتیجه
شبکه های اطلاعاتی
لایه های11 . 802
Wi-fi چگونه کار میکند؟
فقط کامپیوتر خود را روشن کنید
802.11 IEEE
پذیرش استاندارد های WLAN از سوی کاربران
پل بین شبکه‌ای
پدیده چند مسیری
802.11a
افزایش پهنای باند
طیف فرکانسی تمیزتر
کانال‌های غیرپوشا802.11g
کارایی و مشخصات استاندارد 802.11g
نرخ انتقال داده در 802.11g
برد و مسافت در 802.11g
استاندارد 802.11e
کاربرد های wifi
دلایل رشد wifi
نقاط ضغف wifi
فصل سوم
مقدمه
امنیت شبکه بیسیم
Rouge Access Point Problem
کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بیسیم تغییر دهید
فعال‌سازی قابلیت WPA/WEP
تغییر SSID پیش فرض
قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بیسیم فعال کنید
قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بیسیم غیرفعال کنید
چهار مشکل امنیتی مهم شبکه های بی سیم 802.11
دسترسی آسان
نقاط دسترسی نامطلوب
استفاده غیرمجاز از سرویس
محدودیت های سرویس و کارایی
سه روش امنیتی در شبکه های بیسیم
WEP(Wired Equivalent Privacy )
SSID (Service Set Identifier )
MAC (Media Access Control )
امن سازی شبکه های بیسیم
طراحی شبکه
جداسازی توسط مکانیزم های جداسازی
محافظت در برابر ضعف های ساده
کنترل در برابر حملات DoS
رمزنگاری شبکه بیسیم
Wired equivalent privacy (WEP)
محکم سازی AP ها
قابلیت‌ها و ابعاد امنیتی استاندارد 802.11
Authentication
Confidentiality
Integrity
Authentication
فصل چهارم
مقدمه
تکنولوژی رادیویی WIFI
شبکه Walkie_Talkie
به‌کارگیری وای فای در صنعت تلفن همراه
اشاره
پهنای باند پشتیبان
آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم
ترکیب سیستم Wi-Fi با رایانه
وای فای را به دستگاه خود اضافه کنید
اشاره
مشخصات
به شبکه های WiFi باز وصل نشوید
به تجهیزات آدرس (IP) ایستا اختصاص دهید
قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید
مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید
در فواصل زمانی طولانی که از شبکه استفاده نمیکنید تجهیزات را خاموش کنید
آگاهی و درک ریسک ها و خطرات WIFI
نرم افزار
سخت افزار
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا
فصل پنجم
مقدمه
اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد
قاب عکس وای فای
اشاره
بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi
تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم
پتانسیل بالا
به جلو راندن خط مقدم فناوری
فصل ششم
مقدمه
اشاره
مروری بر پیاده‌سازی‌ شبکه‌های WiMax
پیاده سازی WiMAX
آیا وای مکس با وای فای رقابت خواهد کرد
ضمائم
واژه نامه شبکه های بیسیم

فهرست شکل ها:
فصل اول
نمونه‌یی از ارتباط نقطه به نقطه با استفاده از نقاط دسترسی مناسب
مقایسه‌یی میان بردهای نمونه در کاربردهای مختلف شبکه‌های بی‌سیم مبتنی بر پروتکل 802.11b
فصل دوم
همبندی فی‌البداهه یا IBSS
همبندی زیرساختار در دوگونه BSS و ESS
روزنه‌های پنهان
زمان‌بندی RTS/CTS
تکنیک FHSS
تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی
مدار مدولاسیون با استفاده از کدهای بارکر
سه کانال فرکانسی
طراحی شبکه سلولی
گروه‌های کاری لایه فیزیکی
گروه‌های کاری لایه دسترسی به رسانه
مقایسه مدل مرجعOSI و استاندارد 802.11
جایگاه 802.11 در مقایسه با سایر پروتکل‌ها
پدیده چند مسیری
تخصیص باند فرکانسی در UNII
فرکانس مرکزی و فواصل فرکانسی در باند UNII
فصل سوم
محدوده‌ی عمل کرد استانداردهای امنیتی 802.11
زیر شَمایی از فرایند Authentication را در این شبکه‌ها
فصل ششم
دامنه کاربرد بخش‌های مختلف استانداردهای IEEE 802.16
دامنه کاربرد استاندادرهای 802 . 11

فهرست جداول:
فصل اول
جدول مقایسه ای
فصل دوم
همبندی های رایج در استاندارد 802.11
مدولاسیون فاز
مدولاسیون تفاضلی
کدهای بارکر
نرخ‌های ارسال داده در استاندارد 802.11b
استاندارد شبکه‌های بیسیم
خلاصه سایر استانداردهای IEEE در شبکه های بیسیم
فصل ششم
استاندارد در سال 2004
انواع مختلف اتصال ها
سرمایه گذاری تجهیزات
سرویس های مناطق حومه شهر
نوع سرویس

چکیده:
شبکه های بیسیم در محدوده شخصی برای انتقال اطلاعات در فاصله های نسبتا کوتاه در حدود 10 متر استفاده میشوند. بر خلاف شبکه های بیسیم محلی، ارتباط روی WPAN نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلا به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حلهایی ساده، کارآمد از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده وسیعی از دستگاه ها را فراهم میکند. در این پروژه به مطالعه استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1 مگا بیت تا 54 مگا بیت میباشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که به طور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکانهای عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار میگیرد استاندارد IEEE 802.11 درJune 1997 برای WLAN منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی میشوند. در این استاندارد فقط درباره دو لایه PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت، اینتل سیسکو وای بی با شعار کنترل بیسیم آسان و با هدف ایجاد ارتباط بیسیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربردهای کنترلی بر طبق استانداردهای جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند. تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:48 موضوع | تعداد بازديد : 221 | لينک ثابت


دانلود پروژه مفاهیم شبکه های Bluetooth

تعداد صفحات:26
نوع فایل:word
فهرست مطالب:
بلوتوث (Bluetooth)
دندان آبی یا Bluetoothاز کجا آمد؟
این دندان آبی Bluetooth یعنی چه
فناوری دندان آبی Bluetooth در حال حاضر
از امواج رادیویی تا فناوری دندان آبی Bluetoot
فناوری دندان آبی Bluetooth امواج برد کوتاه
Bluetooth یا فناوری دندان آبی در جهان امروز
استاندارد Bluetooth
تکنولوژى مادون قرمز در مقابل دندان آبی
قیمت ارزان فناوری دندان آبی Bluetooth
سرعت انتقال اطلاعات در دندان آبی Bluetooth
Bluetooth و سیستم تداخل امواج
Wi-Fi چیست؟
معماری بلوتوث
مزایای استاندارد Bluetooth
مشخصات امنیتی Bluetooth
کاربردهای بلوتوث
چگونه ابزارهای Bluetooth را شبکه کنیم؟
پشته پروتکلی بلوتوث
لایه رادیویی در بلوتوث
لایه باند پایه در بلوتوث
لایه L2CAP در بلوتوث
ساختار فرم در بلوتوث
یک شبکه Personal Area Network(PAN)
Operating Band
محدوده ابزارهای Bluetooth
مراجع

دندان آبی یا Bluetoothاز کجا آمد؟
Bluetoothاز کجا آمد شاید جالب باشد تا از تاریخچه نام Bluetooth هم اطلاع داشته باشیم.
این نام از نام یک پادشاه دانمارکى به نام Harald Blaatand گرفته شده است. کلمه Blaatand پس از انتقال به زبان انگلیسى به شکل Bluetooth تلفظ شد که به معنى دندان آبى است.
این پادشاه که بین سال هاى ۹۴۰ تا ۹۸۶ می زیست، توانست دانمارک و نروژ را که در جنگهاى مذهبى با هم مشکل پیدا کرده بودند متحد کند و از آن پس شهرت زیادى کسب کرد. در واقع تکنولوژى Bluetooth هم بر پایه اتحاد یکپارچه سیستمهاى کامپیوتر در قالبى بدون سیستم تاکید دارد که نماد کار و تلاش پادشاه دانمارکى است.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:50 موضوع | تعداد بازديد : 218 | لينک ثابت


دانلود پایان نامه الگوریتم ژنتیک در زبان برنامه نویسی ++c

تعداد صفحات:141
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
الگوریتم ژنتیک
تعریف خروجی(نمایش)
عملگرهای مجموعه ژن
شی جمعیت
توابع شی و مقیاس گذاری مناسب
نمایش الگوریتم ژنتیک در++C
توانایی عملگرها
چگونگی تعریف عملگرها
چگونگیی تعریف کلاس مجموعه ژن
سلسله مراتب کلاس ها
سلسله مراتب کلاس GALib – گرافیکی
سلسله مراتب کلاس GALib – مراتب
رابط برنامه نویسی
نام پارامترها و گزینه های خط فرمان
رفع خطا
توابع اعداد تصادفی
GAGeneticAlgorithm
GADemeGA
GAIncrementalGA
GASimpleGA
GASteadyStateGA
Terminators
Replacement Schemes
GAGenome
GA1DArrayGenome
GA1DArrayAlleleGenome
GA2DArrayGenome
GA2DArrayAlleleGenome
GA3DArrayGenome
GA3DArrayAlleleGenome
GA1DBinaryStringGenome
GA2DBinaryStringGenome
GA3DBinaryStringGenome
GABin2DecGenome
GAListGenome
GARealGenome
GAStringGenome
GATreeGenome
GAEvalData
GABin2DecPhenotype
GAAlleleSet
GAAlleleSetArray
GAParameter and GAParameterList
GAStatistics
GAPopulation
GAScalingScheme
GASelectionScheme
GAArray
GABinaryString
نتیجه گیری
مراجع

چکیده:
علم ژنتیک، علمی است که به تازگی وارد علوم کامپیوتر شده و با استفاده از اجزا مورد نیاز ژنتیک و شبیه سازی آن در کامپیوتر، انسان را قادر میسازد تا بعضی از مسائل مختلف و پیچیده ای که در اوایل حل نشدنی بودند، را حل کند.
این مستند، یک کتابخانه از اشیا الگوریتم ژنتیک به زبان c++ میباشد. این کتابخانه شامل ابزاریست که برای بهبود هر برنامه ای به زبان ++c و هر خروجی و هر عملگر ژنتیکی، استفاده می شوند. در اینجا، با پیاده سازی الگوریتم ژنتیک، رابط برنامه نویسی آن و اشکالی برای راهنمایی، آشنا خواهید شد.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:51 موضوع | تعداد بازديد : 232 | لينک ثابت


دانلود پروژه تاثیر شبکه های اجتماعی بر بازاریابی

تعداد صفحات:139
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول – کلیات پژوهش
مقدمه
بیان مسئله
پیشینه موضوع
اهداف تحقیق
هدف اصلی
اهداف فرعی
ضرورت و اهمیت تحقیق
سوال تحقیق
فرضیه های پژوهش
علت انتخاب موضوع
تعاریف واژه هــا
فصل دوم – نظریه ها و پیشینه مربوط به پژوهش
مقدمه
بازار و بازاریابی
فرآیند و عملکرد بازاریابی
تجزیه و تحلیل محیطی
برنامه ریزی و استراتژی بازاریابی از ﻃﺮﻳﻖ ﺷﺒﻜﻪ‌های اﺟﺘﻤﺎعی
کالا
مبادله
اجزا و عوامل بازاریابی
استراتژی های بازاریابی از ﻃﺮﻳﻖ ﺷﺒﻜﻪ‌های اﺟﺘﻤﺎعی
تعریف بازاریابی داخلی
مدل های بازاریابی
مزایای بازاریابی از ﻃﺮﻳﻖ ﺷﺒﻜﻪ‌های اﺟﺘﻤﺎعی
تفاوت بازاریابی تجاری و بازاریابی اجتماعی
اهمیت بازاریابی از طریق شبکه های اجتماعی
ﺑﺮخی از ﻛﺎرﻛﺮدﻫﺎی ﺷﺒﻜﻪ‌های اﺟﺘﻤﺎعی در بازاریابی
تاثیر شبکه های اجتماعی در بازاریابی الکترونیکی
شبکه های اجتماعی گرایشی جدید در بازاریابی الکترونیکی
آیا شبکه های اجتماعی تجارت الکترونیک را بهبود می بخشد؟
گراف و آنالیز ارتباطی در Over stock
شبکه های اجتماعی و تجارت الکترونیک
نتیجه گیری
فصل سوم – روش اجرای تحقیق
مقدمه
روش تحقیق
فرضیه های تحقیق
جامعه و نمونه آماری
تعیین حجم نمونه و روش نمونه گیری
روش گرد آوری اطلاعات
ابزار گردآوری اطلاعات
روایی پرسشنامه
پایایی پرسشنامه
روش تجزیه و تحلیل داده ها
بررسی عوامل دموگرافیک بر روی متغیرهای تحقیق
فصل چهارم – تجزیه و تحلیل داده های پژوهش
مقدمه
توصیف داده ها
فرضیه های پژوهش و تحلیل داده ها
نتایج توصیفی
بررسی رویکردهای رابطه ای مدیران شرکت های گرانیت
ارزیابی اثر بخشی فعالیت های بازاریابی در شرکت های گرانیت
ارزیابی پویایی محیط رقابت شرکت های گرانیت
نتایج استنباطی
فصل پنجم – ارائه نتایج، پیشنهادات و محدودیت های پژوهش
نتایج پژوهش
نتایج فرضیه های پژوهش
مزایای بازاریابی از ﻃﺮﻳﻖ ﺷﺒﻜﻪ‌های اﺟﺘﻤﺎعی
نتایج آزمون فرضیه ها
جمع بندی نهایی
نتایج آزمون فرضیه ها
محدودیت های تحقیق
پیشنهادات کاربردی
پیشنهادات جهت تقویت آتی
پیشنهاد به محققان آتی
منابع
منابع فارسی
منابع لاتین
پیوست ها
پیوست – پرسشنامه
پیوست – خروجی نرم افزار

فهرست جداول:
طیف لیکرت
شماره سوالات پرسش نامه درمورد فرضیه ها
توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب جنسیت
توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب سن
توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب تحصیلات
توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب سمت شغلی
ارزیابی نظرات پاسخگویان نسبت به گویه1
ارزیابی نظرات پاسخگویان نسبت به گویه2
ارزیابی نظرات پاسخگویان نسبت به گویه3
ارزیابی نظرات پاسخگویان نسبت به گویه4
ارزیابی نظرات پاسخگویان نسبت به گویه5
ارزیابی نظرات پاسخگویان نسبت به گویه6
ارزیابی نظرات پاسخگویان نسبت به گویه7
ارزیابی نظرات پاسخگویان نسبت به گویه8
ارزیابی نظرات پاسخگویان نسبت به گویه9
ارزیابی نظرات پاسخگویان نسبت به گویه 1
ارزیابی نظرات پاسخگویان نسبت به گویه 2
ارزیابی نظرات پاسخگویان نسبت به گویه 3
ارزیابی نظرات پاسخگویان نسبت به گویه 4
ارزیابی نظرات پاسخگویان نسبت به گویه 5
ارزیابی نظرات پاسخگویان نسبت به گویه 6
ارزیابی نظرات پاسخگویان نسبت به گویه 7
ارزیابی نظرات پاسخگویان نسبت به گویه 8
ارزیابی نظرات پاسخگویان نسبت به گویه 9
ارزیابی نظرات پاسخگویان نسبت به گویه 10
ارزیابی نظرات پاسخگویان نسبت به گویه 11
ارزیابی نظرات پاسخگویان نسبت به گویه 12
ارزیابی نظرات پاسخگویان نسبت به گویه 13
ارزیابی نظرات پاسخگویان نسبت به گویه 14
ارزیابی نظرات پاسخگویان نسبت به گویه 15
ارزیابی نظرات پاسخگویان نسبت به گویه 1
ارزیابی نظرات پاسخگویان نسبت به گویه 2
ارزیابی نظرات پاسخگویان نسبت به گویه 3
ارزیابی نظرات پاسخگویان نسبت به گویه 4
ارزیابی نظرات پاسخگویان نسبت به گویه 5
ارزیابی نظرات پاسخگویان نسبت به گویه 6
ارزیابی نظرات پاسخگویان نسبت به گویه 7
ارزیابی نظرات پاسخگویان نسبت به گویه 8
ارزیابی نظرات پاسخگویان نسبت به گویه 9
ارزیابی نظرات پاسخگویان نسبت به گویه 10
ارزیابی نظرات پاسخگویان نسبت به گویه 11
ارزیابی نظرات پاسخگویان نسبت به گویه 12
بررسی رویکردهای رابطه ای مدیران شرکت های گرانیت در فعالیت های بازاریابی
ارزیابی اثر بخشی فعالیت های بازاریابی در شرکت های گرانیت
ارزیابی پویایی محیط رقابت شرکت های گرانیت
خلاصه داده های ضریب همبستگی اسپیرمنبرای فرضیه اول پژوهش
خلاصه داده های ضریب همبستگی اسپیرمنبرای فرضیه دوم پژوهش
بررسی اثر متغیرهای توصیفی بر روی متغیرهای اصلی پژوهش

فهرست نمودارها:
توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب جنسیت
توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب سن
توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب تحصیلات
توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب سمت شغلی
ارزیابی نظرات پاسخگویان نسبت به گویه1
ارزیابی نظرات پاسخگویان نسبت به گویه2
ارزیابی نظرات پاسخگویان نسبت به گویه3
ارزیابی نظرات پاسخگویان نسبت به گویه4
ارزیابی نظرات پاسخگویان نسبت به گویه5
ارزیابی نظرات پاسخگویان نسبت به گویه6
ارزیابی نظرات پاسخگویان نسبت به گویه7
ارزیابی نظرات پاسخگویان نسبت به گویه8
ارزیابی نظرات پاسخگویان نسبت به گویه9
ارزیابی نظرات پاسخگویان نسبت به گویه 1
ارزیابی نظرات پاسخگویان نسبت به گویه 2
ارزیابی نظرات پاسخگویان نسبت به گویه 3
ارزیابی نظرات پاسخگویان نسبت به گویه 4
ارزیابی نظرات پاسخگویان نسبت به گویه 5
ارزیابی نظرات پاسخگویان نسبت به گویه 6
ارزیابی نظرات پاسخگویان نسبت به گویه 7
ارزیابی نظرات پاسخگویان نسبت به گویه 8
ارزیابی نظرات پاسخگویان نسبت به گویه 9
ارزیابی نظرات پاسخگویان نسبت به گویه 10
ارزیابی نظرات پاسخگویان نسبت به گویه 11
ارزیابی نظرات پاسخگویان نسبت به گویه 12
ارزیابی نظرات پاسخگویان نسبت به گویه 13
ارزیابی نظرات پاسخگویان نسبت به گویه 14
ارزیابی نظرات پاسخگویان نسبت به گویه 15
ارزیابی نظرات پاسخگویان نسبت به گویه 1
ارزیابی نظرات پاسخگویان نسبت به گویه 2
ارزیابی نظرات پاسخگویان نسبت به گویه 3
ارزیابی نظرات پاسخگویان نسبت به گویه 4
ارزیابی نظرات پاسخگویان نسبت به گویه 5
ارزیابی نظرات پاسخگویان نسبت به گویه 6
ارزیابی نظرات پاسخگویان نسبت به گویه 7
ارزیابی نظرات پاسخگویان نسبت به گویه 8
ارزیابی نظرات پاسخگویان نسبت به گویه 9
ارزیابی نظرات پاسخگویان نسبت به گویه 10
ارزیابی نظرات پاسخگویان نسبت به گویه 11
ارزیابی نظرات پاسخگویان نسبت به گویه 12
بررسی رویکردهای رابطه ای مدیران شرکت های گرانیت در فعالیت های بازاریابی
ارزیابی اثر بخشی فعالیت های بازاریابی در شرکت های گرانیت
ارزیابی پویایی محیط رقابت شرکت های گرانیت

چکیده:
در این تحقیق سعی بر این است تا تاثیر شبکه های اجتماعی بر بازاریابی مورد برسی قرار گیرد. در ابتدا تعریفی از شبکه های اجتماعی ارائه میگردد، سپس تاثیر آن بر بازاریابی و در آخر بازاریابی رابطه مند و بازاریابی اجتماعی مورد بررسی قرار میگیرد.
این تحقیق از نظر هدف کاربردی و از نظر روش علّی است و از شاخه پیمایشی میباشد. جامعه مورد مطالعه در این تحقیق 60 نفر از مدیران متخصص شرکت گرانیت کاشان میباشد. دراین پژوهش، ترکیبی از دو روش کتابخانه ای و میدانی استفاده شده است، بدین صورت که در بررسی ادبیات و پیشینه تحقیق از روش کتابخانه ای و برای تجزیه و تحلیل اطلاعات ازروش میدانی استفاده شده است.
دراین تحقیق پایایی پرسشنامه با استفاده از روش اندازه گیری آلفای کرونباخ به وسیله نرم افزار SPSS محاسبه شده است. در تحقیق حاضر اطلاعات به دست آمده با استفاده از تحلیل های آمار توصیفی و آمار استنباطی مورد تجزیه و تحلیل قرار گرفته است.
بطور کلی شبکه های اجتماعی بعنوان ساختارهای اجتماعی ساخته شده از گره ها می­ باشند که معمولا افراد یا سازمان ها به وسیله یکیا چند نوع خاص ارتباط مثل تبادلات مالی، دوستی، تجارت، احساسات، تعصبات، سرگرمی ها و عادات بهم مرتبط می­ شوند. شبکه های اجتماعی مردم را با همه­ علاقه مندی های متفاوت به هم متصل می کنند. یکی از ناحیه های گسترش­ یافته در استفاده از این شبکه ها محیط های صنفی و بصورت شرکت درآمده میباشد.
محققان اجتماعی سالیان زیادی به این سوال اساسی که چگونه تمایلات، رفتارها و نوآوری­ ها از طریق شبکه های اجتماعی گسترش پیدا می­ کنند علاقه مند بوده اند.
ارزش و کاربری رسانه های شبکه های اجتماعی برای سازمان ها همانند همه رسانه های دیگر بیشتر از این که به ماهیت خود آن رسانه بستگی داشته باشد، به رویکرد سازمان ها در مقابل آن ها و میزان بهره برداری مناسب از آن ها بستگی دارد. در این مقاله با تشریح مفهوم شبکه های اجتماعی و مثال هایی از آن ها، به آنالیز این شبکه ها و سپس به بحث در مورد بازاریابی از طریق شبکه های اجتماعی پرداخته شده است. بازاریابی از طریق شبکه های اجتماعی با ارتباط و تعامل آغاز میشود و این تعامل باید بطور مستمر میان شرکت و مشتریان بالقوه و بالفعل آن برقرار باشد. رفتار مطلوب شبکه های اجتماعی کلیدی ترین عنصر موفقیت در شبکه های اجتماعی محسوب میشود. به عبارت دیگر در این شبکه ها باید مواظب رفتار خود بود. تقویت بازاریابی دهان به دهان. تحقیقات بازاریابی، بازاریابی عمومی، ایجاد ایده و توسعه محصولات جدید برخی از کارکرد­های شبکه های اجتماعی هستند. راه های ورود و نحوه فعالیت شرکت ها در شبکه های اجتماعی، موانع قانونی و اشتباهات متداول در بازاریابی از طریق شبکه های اجتماعی و موضوعات مرتبط دیگری در این مقاله به تفصیل مورد بررسی قرار گرفته است.

لینک دانلود

 


برچسب ها : آلفای کرونباخ, آمار استنباطی, آمار توصيفی, اجتماع, احساسات, استراتژی, اصول اخلاقی, بازار, بازاريابی دهان به دهان, بازاریابی, بازاریابی عمومی, برنامه ريزی, تبادلات مالی, تجارت, تجارت الکترونيک, تجزیه و تحلیل, تحقیقات بازاریابی, تعامل, تعصبات, تقویت بازاریابی, توسعه, دانلود, دوستی, سرگرمی, شبکه های اجتماعی, ضریب همبستگی, عادات, عوامل دموگرافیک, فعالیت های بازاریابی, كالا, مبادله, محیط های صنفی, مدیریت, مشتریان بالقوه, موانع قانونی, نوآوری, پروژه, پویایی محیط رقابت,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 15:06 موضوع | تعداد بازديد : 262 | لينک ثابت


دانلود پایان نامه بهبود سرعت و دقت ردیاب پویای سه بعدی به روش بینایی استریو به م

تعداد صفحات:126
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول – کلیات تحقیق
اهمیت بینایی استریو
انواع روش های فاصله یابی
آشنایی با بینایی استریو
الگوریتم‌های بینایی استریو
مفاهیم اصطلاحات رایج در بینایی استریو
فصل دوم – بینایی استریو
مقدمه
مروری بر بینایی استریو
استریو مبتنی بر ناحیه و مبتنی بر ویژگی
استریو پویا
استریو فعال
نقشه عمق متراکم
محدودیت هایی بر اساس دوربین و مبتنی بر صحنه
محدودیت های هندسه تصویر
محدودیت استفاده از خصوصیات شی
انسداد و شفافیت
کالیبراسیون دوربین ها
روشی برای کالیبراسیون
کالیبراسیون استریو
همراستاسازی تصاویر
محاسبه ناهمخوانی ها
محاسبه مختصات سه بعدی یک ویژگی از جسم
محاسبه میزان دوران و انتقال یک جسم سه بعدی نسبت به یک موقعیت مرجع
نشانه های یافتن عمق
بررسی نقش ناهمخوانی و تاری در یافتن عمق
فواید تاری
رفتار حرکتی
شکاف مردمک ها
فصل سوم – طراحی و ساخت
شرح اجزای سازنده تعقیب گر
سروو موتور
معرفی آردینو
محیط برنامه نویسی آردینو
کتابخانه ها
معماری و ساختار AVR
کالیبراسیون دوربین و بازسازی سه بعدی
تشخیص اشیا
روش های براساس ظاهر در تشخیص شی
شیوه های تطبیق فضای ویژگی
شیوه های طرح زیرفضا
تبدیل هاف
نمایش پارامتری
انباره
الگوریتم تبدیل هاف
پیاده سازی
تناظر پیکسل ها در صفحات موازی با صفحه تصویر دوربین ها
انسداد پیکسلی در تناظر استریو
نرم افزار پردازش تصویر
فصل چهارم – ارزیابی عملکرد
کالیبراسیون
تصحیح تصاویر
تشخیص اشیا
محاسبه سرعت جسم
ارزیابی عملکرد تعقیب گر
نتایج تست استاتیکی
نتایج تست دینامیکی
فصل پنجم – نتیجه گیری و پیشنهادات
نتیجه گیری
پیشنهادات
مراجع
پیوست ها

فهرست اشکال:
هندسه اپیپولار و خطوط اپیپولار
انواع مختلف لبه ها (ناپیوستگی ها)
گرادیان ناهمخوانی و تفکیک سیکلوپن
ترتیب نقاط نگاشت شده در خطوط اپی پولار متناظر در تصاویر
دستگاه مختصات جهانی که در گوشه صفحه تعریف شده است
هندسه دید استریو برای تنظیمات دوربین
هندسه سیستم استریو مبنا
هندسه تاری و ناهمخوانی
محرک و اطلاعات
شکاف مردمک ها و عمق آستیگماتیک از میدان
دوربین اولیه انتخاب شده برای تعقیب گر
دوربین نهایی انتخاب شده برای تعقیب گر
نمای تعقیب گر
سمت راست سروو موتور مدل S35STD و سمت چپ سروو موتور مدل SG5010
فلوچارت عملکرد آردینو
محیط برنامه نویسی آردینو
معماری کلی هسته AVR
چگونگی اتصال سروو موتورها به برد کنترلی آردینو
نیاز به جداسازی در تصویر
انسداد تصویر در بینایی استریو
مراحل بینایی استریو
تصویر صفحه شطرنجی پس از گوشه یابی در حین اجرای کد کالیبراسیون استریو
نمونه ای از دایره تشخیص داده شده در تصویر چپ (بالا) و تصویر راست (پایین)
نمونه ای از تشخیص دایره‌ی سبز از میان دایره‌های رنگی دیگر در تصویر چپ (بالا) و تصویر راست (پایین)
نمونه ای از تشخیص دایره‌ی سبز از میان اشکال مختلف رنگی در تصویر چپ (بالا) و تصویر راست (پایین)
جهت در نظر گرفته شده برای دستگاه مختصات تعقیب‌ گر
نتایج تست استاتیکی طول
نتایج تست استاتیکی عرض
نتایج تست استاتیکی عمق
نمودار سرعت-زمان یک شی متحرک
نتایج تست دینامیکی ربات با جابه‌جایی بر روی محور X
نتایج تست دینامیکی ربات با جابه‌جایی بر روی محور Y
نتایج تست دینامیکی ربات با جابه‌جایی بر روی محور Z
نتایج تست دینامیکی ربات در سرعت‌های مختلف

فهرست جداول:
مشخصات دوربین مدل PK-750MJ از برند A4TECH
مشخصات دوربین Logitech HD Webcam C270
مشخصات سرووو موتور
نقشه فضای حافظه
نتایج تست استاتیکی با جابه‌جایی در عمق
نتایج تست استاتیکی با جابه‌جایی در طول
نتایج تست استاتیکی با جابه‌جایی در عرض

چکیده:
در این پایان نامه به معرفی و پیاده سازی مدل جدید بینایی استریو به منظور اجرا بر روی ربات تعقیب گر می‌پردازیم. مدل بینایی استریو برای دستیابی به موقعیت سه بعدی اجسام کاربرد دارد، این مدل متشکل از یک شی و دو دوربین با محور اپتیکی موازی یا متقاطع و یا دیگر چیدما‌ن‌ها است. کالیبراسیون دوربین یکی از پردازش های اساسی مورد نیاز در بینایی ماشین سه بعدی بمنظور استخراج داده های مربوط به ابعاد و موقعیت سه بعدی اجسام از روی تصاویر دو بعدی میباشد. روشی که در این تحقیق برای کالیبراسیون استفاده میشود بطور کامل در دو دسته‌ی کلاسیک و خود کالیبراسیون قرار نمی‌گیرد و نسبت به آن‌ها دارای انعطاف بیشتری می‌باشد و مزیت اصلی این روش، راه اندازی آسان آن است به گونه‌ای که هر فردی با ایجاد یک صفحه کالیبراسیون می‌تواند آن را به کار گیرد. با بینایی استریو به فاصله‌ای بادقت معقول خواهیم رسید که حجم بالای محاسباتی آن، بلادرنگ ساختن آن را با مشکل روبه‌رو می‌سازد، اما با روش های بهینه سازی الگوریتم بر اساس کاهش فضای جستجو و بهبود سخت‌افزاری، توانستیم تا حدودی بر این مشکل غلبه کنیم. در هر حال مناسب ترین سیستم برای هر کاربردی باید با لحاظ کردن تمام شرایط بکارگیری انتخاب شود.

لینک دانلود

 


برچسب ها : آستیگماتیک, استاتیک, استریو, استریو فعال, استریو پویا, الگوریتم, انباره, اپیپولار, برنامه نویسی آردینو, بینایی, دانلود, دقت, دوربین, دینامیک, ردیاب, سرعت, سنجش موقعیت, محاسبه سرعت جسم, مردمک, معماری, موتور, مکاترونیک, پایان نامه, پيكسل, پیاده سازی, کالیبراسیون, کتابخانه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 13:43 موضوع | تعداد بازديد : 233 | لينک ثابت



صفحه قبل 1 صفحه بعد