loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 546
11 زمان : 1399:2

تعداد صفحات:81
نوع فايل:word
فهرست مطالب:
چكيده
فصل1 – مقدمه اي بر داده كاوي
تعريف داده كاوي
تاريخچه داده كاوي
چه چيزي سبب پيدايش داده كاوي شده است؟
اجزاي سيستم داده كاوي
جايگاه داده كاوي در ميان علوم مختلف
قابليت هاي داده كاوي
چرا به داده كاوي نياز داريم؟
داده كاوي چه كارهايي نميتواند انجام دهد؟
كاربردهاي داده كاوي
كاربردهاي پيش بيني كننده
كاربردهاي توصيف كننده
ابزارهاي تجاري داده كاوي
داده كاوي و انبار داده ها
تعاريف انبار داده
چهار خصوصيت اصلي انبار داده
موارد تفاوت انبار داده و پايگاه داده
داده كاوي و OLAP
OLAP
انواع OLAP
مراحل فرآيند كشف دانش از پايگاه داده ها
انبارش داده ها
انتخاب داده ها
پاكسازي، پيش پردازش و آماده سازي
تبديل داده ها
كاوش در داده ها (Data Mining)
تفسير نتيجه
فصل 2 – قوانين ارتباطي
قوانين ارتباطي
اصول پايه
شرح مشكل جدي
پيمايش فضاي جستجو
مشخص كردن درجه حمايت مجموعه اقلام
الگوريتم هاي عمومي
دسته بندي
BFS و شمارش رويدادها
BFS و دونيم سازي TID-list
DFS و شمارش رويداد
DFS و دو نيم سازي TID-list
الگوريتم Apriori
مفاهيم كليدي
پياده سازي الگوريتم Apriori
معايب Apriori و رفع آن ها
الگوريتم رشد الگوي تكرار شونده
چرا رشد الگوي تكرار سريع است؟
مقايسه دو الگوريتم Apriori و FP-growth
تحليل ارتباطات
فصل 3 – وب كاوي و متن كاوي
وب كاوي
الگوريتم هاي هيتس و لاگسام
كاوش الگوهاي پيمايش مسير
متن كاوي
كاربردهاي متن كاوي
جستجو و بازيابي
گروه بندي و طبقه بندي
خلاصه سازي
روابط ميان مفاهيم
يافتن و تحليل گرايشات
برچسب زدن نحوي (pos)
ايجاد Thesaurus و آنتولوژي به صورت اتوماتيك
فرآيند متن كاوي
روش هاي متن كاوي
مراجع

فهرست اشكال:
مراحل فرآيند كشف دانش
سير تكاملي صنعت پايگاه داده
معماري يك نمونه سيستم داده كاوي
نرخ رشد اطلاعات
كاربرد پيش بيني كننده
داده ها از انبار داده ها استخراج ميگردند
داده ها از از چند پايگاه داده استخراج ميگردند
دسته بندي الگوريتم ها
پايان الگوريتم Apriori
درخت الگوي تكرار
اندازه گيري كاركرد درجه حمايت براي پايگاه داده D1 40K
اندازه گيري Apriori با درجه حمايت/تراكنش
اندازه گيري FP-growth با درجه حمايت/تراكنش
مقداردهي اوليه الگوريتم HITS
مثالي از الگوهاي پيمايش
فرآيند متن كاوي
مثال يافتن روابط

فهرست جداول:
كاوش FP-tree با ايجاد پايگاه هاي الگو شرطي
پارامترها
نتايج براي فاكتور درجه حمايت 5%
نتايج براي D1 150K با درجه حمايت
تراكنشهاي توصيف شده توسط مجموعه اي از URLها
نمايش URLها بعنوان بردارهايي از فعاليت گروه تراكنش
يك SOM مرسوم كه توسط توصيف URLها توليد شده است

چكيده:
در دو دهه قبل توانايي هاي فني بشر براي توليد و جمع آوري داده‌ها به سرعت افزايش يافته است. عواملي نظير استفاده گسترده از باركد براي توليدات تجاري، به خدمت گرفتن كامپيوتر در كسب و كار، علوم، خدمات دولتي و پيشرفت در وسائل جمع آوري داده، از اسكن كردن متون و تصاوير تا سيستم هاي سنجش از دور ماهواره اي، در اين تغييرات نقش مهمي دارند.
به طور كلي استفاده همگاني از وب و اينترنت بعنوان يك سيستم اطلاع رساني جهاني ما را مواجه با حجم زيادي از داده و اطلاعات ميكند. اين رشد انفجاري در داده‌هاي ذخيره شده، نياز مبرم وجود تكنولوژي هاي جديد و ابزارهاي خودكاري را ايجاد كرده كه بصورت هوشمند به انسان ياري رسانند تا اين حجم زياد داده را به اطلاعات و دانش تبديل كند. داده كاوي بعنوان يك راه حل براي اين مسائل مطرح ميباشد. در يك تعريف غير رسمي داده كاوي فرآيندي است، خودكار براي استخراج الگوهايي كه دانش را بازنمايي ميكنند، كه اين دانش بصورت ضمني در پايگاه داده هاي عظيم، انباره داده و ديگر مخازن بزرگ اطلاعات، ذخيره شده است.
به لحاظ اين كه در چند سال اخير مبحث داده كاوي و اكتشاف دانش موضوع بسياري از مقالات و كنفرانس ها قرار گرفته و نرم افزارهاي آن در بازار به شدت مورد توجه قرار گرفته، از اين رو در مقاله سعي بر آن شده تا گذري بر آن داشته باشيم.
در اين مقاله در فصل اول مروري بر داده كاوي خواهيم داشت. كه بطور عمده به تاريخچه، تعاريف، كاربردها و ارتباط آن با انبار داده و OLAP خواهيم پرداخت. در پايان فصل مراحل فرآيند كشف دانش از پايگاه داده ها را ذكر كرديم كه داده كاوي يكي از مراحل آن است.
در فصل 2 يكي از شيوه هاي داده كاوي كه از سبد خريد گرفته شده است توضيح داده شده است. در اين فصل به شرح قوانين ارتباطي خواهيم پرداخت كه در آن بعد از دسته بندي الگوريتم ها، الگوريتم Apriori (كه يك الگوريتم پايه در اين زمينه است) و الگوريتم FP-Growth (يك الگوريتم جديد مي باشد) را با شرح يك مثال توضيح ميدهيم و در آخر آن دو را با هم مقايسه ميكنيم.
در فصل 3 مباحث وب كاوي و متن كاوي را كه در بسياري از مراجع جزء كاربردهاي داده كاوي به حساب مي آيد شرح داده خواهد شد.

مقدمه:
امروزه با گسترش سيستم‌هاي پايگاهي و حجم بالاي داده‌هاي ذخيره شده در اين سيستم‌ها، نياز به ابزاري است تا بتوان داده‌هاي ذخيره شده را پردازش كرد و اطلاعات حاصل از اين پردازش را در اختيار كاربران قرار داد.
با استفاده از پرسشهاي ساده در SQL و ابزارهاي گوناگون گزارش‌گيري معمولي، ميتوان اطلاعاتي را در اختيار كاربران قرار داد تا بتوانند به نتيجه‌گيري در مورد داده‌ها و روابط منطقي ميان آن ها بپردازند. اما وقتي كه حجم داده‌ها بالا باشد، كاربران هرچند زبر دست و باتجربه باشند نمي‌توانند الگوها مفيد را در ميان حجم انبوه داده‌ها تشخيص دهند و يا اگر قادر به اين كار هم باشند، هزينه عمليات از نظر نيروي انساني و مادي بسيار بالا است. از سوي ديگر، كاربران معمولاً فرضيه‌اي را مطرح مي‌كنند و سپس بر اساس گزارشات مشاهده شده به اثبات يا رد فرضيه ميپردازند، در حالي كه امروزه نياز به روش هايي است كه اصطلاحاً به كشف دانش بپردازند يعني با كمترين دخالت كاربر و به صورت خودكار الگوها و رابطه‌هاي منطقي را بيان نمايند.
داده كاوي يكي از مهم ترين اين روش ها است كه به الگوهاي مفيد در داده‌ها با حداقل دخالت كاربران شناخته ميشوند واطلاعاتي را در اختيار كاربران و تحليل گران قرار ميدهند تا براساس آن تصميمات مهم و حياتي در سازمان ها اتخاذ شوند.
اصطلاح داده كاوي زماني به كار برده ميشود كه با حجم بزرگي از داده‌ها، در حد مگا يا ترابايت، مواجه باشيم. در تمامي منابع داده كاوي بر اين مطلب تاكيد شده است. هرچه حجم داده‌ها بيشتر و روابط آن ها پيچيده تر باشد دسترسي به اطلاعات نهفته در ميان داده ها مشكل تر ميشود و نقش داده كاوي به عنوان يكي از روشهاي كشف دانش، روشن‌تر ميگردد.
داده كاوي به طور همزمان از چندين رشته علمي بهره ميبرد نظير: تكنولوژي پايگاه داده، هوش مصنوعي، يادگيري ماشين، شبكه‌هاي عصبي، آمار، الگو، سيستم‌هاي مبتني بر دانش، حصول دانش، بازيابي اطلاعات، محاسبات سرعت بالا و بازنمايي بصري داده.

بازدید : 453
11 زمان : 1399:2

تعداد صفحات:61
نوع فايل:word
فهرست مطالب:
چكيده
فصل اول – مقدمه
مقدمه
فصل دوم – داده كاوي
مقدمه اي بر داده كاوي
چه چيزي سبب پيدايش داده كاوي شده است؟
مراحل كشف دانش
جايگاه داده كاوي در ميان علوم مختلف
داده كاوي چه كارهايي نميتواند انجام دهد؟
داده كاوي و انبار داده ها
داده كاوي و OLAP
كاربرد يادگيري ماشين و آمار در داده كاوي
توصيف داده ها در داده كاوي
خلاصه سازي و به تصوير در آوردن داده ها
خوشه بندي
تحليل لينك
مدلهاي پيش بيني داده ها
دسته بندي
رگرسيون
سري هاي زماني
مدل ها و الگوريتم هاي داده كاوي
شبكه هاي عصبي
درخت تصميم
Multivariate Adaptive Regression Splines(MARS)
Rule induction
K-nearest neibour and memory-based reansoning(MBR)
رگرسيون منطقي
تحليل تفكيكي
مدل افزودني كلي (GAM)
Boosting
سلسله مراتب انتخاب ها
داده كاوي و مديريت بهينه وب سايت ها
داده‌كاوي و مديريت دانش
فصل سوم – وب كاوي
تعريف وب كاوي
مراحل وب كاوي
وب كاوي و زمينه هاي تحقيقاتي مرتبط
وب كاوي و داده كاوي
وب كاوي و بازيابي اطلاعات
وب كاوي و استخراج اطلاعات
وب كاوي و يادگيري ماشين
انواع وب كاوي
چالش هاي وب كاوي
مشكلات و محدوديت هاي وب كاوي در سايت هاي فارسي زبان
محتوا كاوي وب
فصل چهارم – وب كاوي در صنعت
انواع وب كاوي در صنعت
وب كاوي در صنعت نفت، گاز و پتروشيمي
مهندسي مخازن – اكتشاف
مهندسي بهره برداري
مهندسي حفاري
بخش هاي مديريتي
كاربرد هاي دانش داده كاوي در صنعت بيمه
كاربردهاي دانش داده كاوي در مديريت شهري
كاربردهاي داده كاوي در صنعت بانك داري
بخش بندي مشتريان
پژوهش هاي كاربردي
نتيجه گيري
منابع و ماخذ فارسي
مراجع و ماخذ لاتين و سايت هاي اينترنتي

فهرست اشكال:
داده كاوي بعنوان يك مرحله از فرآيند كشف دانش
سير تكاملي صنعت پايگاه داده
معماري يك نمونه سيستم داده كاوي
داده ها از انباره داه ها استخراج مي گردند
داده ها از چند پايگاه داده استخراج شده اند
شبكه عصبي با يك لايه نهان
Wx,y وزن يال بين X و Y است
درخت تصميم گيري
روش MBR

چكيده:
با افزايش چشمگير حجم اطلاعات و توسعه وب، نياز به روش ها و تكنيك هايي كه بتوانند امكان دستيابي كارا به داده‌ها و استخراج اطلاعات از آن ها را فراهم كنند، بيش از پيش احساس ميشود. وب كاوي يكي از زمينه هاي تحقيقاتي است كه با به كارگيري تكنيك هاي داده كاوي به كشف و استخراج خودكار اطلاعات از اسناد و سرويس‌هاي وب ميپردازد. در واقع وب كاوي، فرآيند كشف اطلاعات و دانش ناشناخته و مفيد از داده هاي وب ميباشد. روشهاي وب كاوي بر اساس آن كه چه نوع داده اي را مورد كاوش قرار ميدهند، به سه دسته كاوش محتواي وب، كاوش ساختار وب و كاوش استفاده از وب تقسيم ميشوند. طي اين گزارش پس از معرفي وب كاوي و بررسي مراحل آن، ارتباط وب كاوي با ساير زمينه هاي تحقيقاتي بررسي شده و به چالشها، مشكلات و كاربردهاي اين زمينه تحقيقاتي اشاره ميشود. همچنين هر يك از انواع وب كاوي به تفصيل مورد بررسي قرار ميگيرند كه در اين پروژه بيشتر به وب كاوي در صنعت مي پردازم. براي اين منظور مدلها، الگوريتم ها و كاربردهاي هر طبقه معرفي ميشوند.

بازدید : 490
11 زمان : 1399:2

تعداد صفحات:42
نوع فايل:word
فهرست مطالب:
چكيده
شبكه كامپپوتري چيست ؟
مفهوم گره Node وايستگاه هاي كاري Work Stations
مدل هاي شبكه
مدل شبكه نظير به نظير
مدل شبكه مبتني بر سرويس دهنده
انواع شبكه از لحاظ جغرافيايي
ريخت شناسي شبكه Net work Topology
توپولوژي حلقوي Ring
توپولوژي اتوبوسي Bus
توپولوژي توري Mesh
توپولوژي درختي Tree
توپولوژي تركيبي Hybrid
پروتكل
پروتكل هاي شبكه
مدل Open System Interconnection يا OSI
ابزارهاي اتصال دهنده Connectivity Devices
پل ها Bridge
مفاهيم مربوط به ارسال سيگنال و پهناي باند
عملكرد يك شبكه packet-switching
ابزار هاي اتصال دهنده
استفاده از كابل coaxial در شبكه اتوبوسي
connector RJ45
كابل UTP
فيبر نوري
تنظيمات مربوط به ويندوز
شبكه هاي بي سيم
مفاهيم و تعاريف
تصوير يك WLAN
شبكهWLAN با يك AccessPoint
پارامترهاي موثر در انتخاب و پياده‌سازي يك سيستم WLAN
شبكه هاي بيسيم مش
تاريخچه
ساختار شبكه
معماري
مديريت
كاربردها
عملكرد
شبكه راديويي چند گانه
تكنيك هاي راديويي
طيف مديريتي انعطاف پذيري
پروتكل ها

چكيده:
شبكه هاي كامپيوتري امروزي فصل نويني در انفورماتيك است. با وجود شبكه هاي كامپيوتري محققين ميتوانند در اقصي نقاط دنيا تنها با فشردن كليدهايي از صفحه كليد كامپيوتر در چند ساعت بعد از تازه ترين اطلاعات موضوعات مورد نظر خود باخبر شوند. تكنولوژي شبكه به سرعت در حال رشد است. رشد و توسعه شبكه هاي كامپيوتري بر كسي پوشيده نيست مدت هاست كه جمع آوري و پردازش اطلاعات توسط كامپيوتر انجام ميشود. علاوه بر اين كامپيوتر در توزيع اطلاعات و برقراري ارتباطات از طريق شبكه هاي كامپيوتري نقش مهمي را بازي مي كند. براي برقراري بين شبكه ها نيازمند يك ستون فقرات مي باشيم. اين شبكه زير بنايي كه از تعداد زيادي مسيرياب تشكيل شده است وظيفه انتقال اطلاعات را بر عهده دارد. بر روي اين مسيرياب ها بايد الگوريتم هايي اجرا شوند تا بتوانند بهترين مسير را براي انتقال اطلاعات در اين دهكده انتخاب كنند.

بازدید : 602
11 زمان : 1399:2

تعداد صفحات:65
نوع فايل:word
فهرست مطالب:
فصل اول
مقدمه اي بر رايانش ابري
مقدمه
تعريف رايانش ابري
رده‌ بندي رايانش ابري
معماري ابر
مديريت مجازي‌ سازي
سرويس‌ ها
تحمل‌ پذيري عيب
متعادل كردن بار
قابليت همكاري
ويژگي‌هاي رايانش ابري
سرويس خودكار بر مبناي درخواست
دسترسي گسترده از طريق شبكه
انباره‌ سازي منابع
انعطاف‌ پذيري سريع
سرويس اندازه‌ گيري شده
چالش‌هاي موجود در رايانش ابري
كارايي
امنيت و حريم خصوصي
سياست‌هاي امنيتي
قابليت اطمينان
كنترل
نظارت
سرويس‌هاي سطح بالا
عدم ايجاد قابليت همكاري
توافق‌نامه‌ سطح سرويس
قفل شدن داده و استاندارد سازي
دسترس‌ پذيري سرويس
معيارها
هزينه‌ها
هزينه‌هاي پهناي باند
مديريت تغييرات
مديريت منبع و راندمان انرژي
زمان‌ بندي
لايه‌ها و خدمات در رايانش ابر
نرم افزار به عنوان سرويس
پلتفرم به عنوان سرويس
زير ساخت به عنوان سرويس
نتيجه‌گيري
فصل دوم
مقدمه اي بر چند مستاجري
مقدمه
تعريف چند مستاجري
چند مستاجري در برابر چند كاربري
چند مستاجري در برابر چند نمونه‌ايي
مشخصات كليدي از چند مستاجري
بهره‌وري بيشتر از منابع سخت‌ افزاري
استفاده ارزان‌ تر از برنامه‌ها
مفيد بودن
كار مرتبط
معماري چند مستاجره
مدل‌هاي تكامل يافته
رويكرد مفهومي ماژولار براي مهندسي معماري SaaS چند مستاجره
طراحي ماژولار چند مستاجري
مدل سازي ماژولار
تزريق ماژولار
معماري پيشنهاد شده در مهندسي SaaS چند مستاجري
نتيجه‌ گيري
فصل سوم
مديريت داده چند مستاجري
انواع چند مستاجري
مدل تك شمايي (مدل مشترك)
مدل چند شمايي
رويكردهاي مديريت داده چند مستاجري
پايگاه داده جداگانه
پايگاه داده مشترك، شماهاي مجزا
پايگاه داده مشترك، شما مشترك
انتخاب رويكرد
ملاحظات اقتصادي
ملاحظات امنيتي
ملاحظات مستاجر
فصل چهارم
مديريت منابع نرم افزارهاي چند مستاجره
مقدمه
هدف از تخصيص منابع سيستم براي برنامه‌هاي كاربردي SaaS چند مستاجره
مدل رياضي مسئله تخصيص منابع سيستم
الگوريتم تخصيص منابع سيستم با مستاجرQoS گرا
آزمايش و آناليز
نتيجه گيري
فصل پنجم
نتيجه گيري و پيشنهادات
نتيجه گيري
پيشنهادات
منابع و مآخذ

فهرست اشكال:
همگرايي فيلدهاي تكنولوژي و مشاركت در ظهور رايانش ابري
نرم‌افزار به عنوان سرويس
پلتفرم به عنوان سرويس
زيرساخت به عنوان سرويس
چهارلايه مدل تكامل يافته SaaS
معماري پيشنهاد شده در مهندسي SaaS چند مستاجر
چند مستاجري با استفاده از مدل تك شمايي
چند مستاجري با استفاده از مدل چند شمايي
پايگاه داده جداگانه براي هر مستاجر
مجموعه مجزا از جداول در يك پايگاه داده مشترك براي هر مستاجر
تمام مستاجران مجموعه يكسان از جداول را به اشتراك مي‌گذارند و يك ID مستاجر هر مستاجر را به رديف‌هاي يكه صاحب آن است،اختصاصمي‌ دهد
مقايسه هزينه بين رويكرد مجزا و رويكرد مشترك
عوامل تاثيرگذار ملاحظات مستاجر در رويكرد مجزا و رويكرد مشترك

فهرست جداول:
كيفيت نتايج از 2 الگوريتم
زمان اجراي 2 الگوريتم
سياست انتخاب از 2 الگوريتم

چكيده:
مدل رايانشي بر پايه شبكه‌هاي بزرگ كامپيوتري مانند اينترنت است كه الگويي تازه براي عرضه، مصرف و تحويل سرويس‌هاي فناوري اطلاعات (شامل سخت افزار، نرم افزار، اطلاعات، و ساير منابع اشتراكي رايانشي) با به كار گيري اينترنت ارائه ميكند. رايانش ابري راه كارهايي براي ارائه خدمات فناوري اطلاعات به شيوه‌هاي مشابه با صنايع همگاني (آب، برق، تلفن و …) پيشنهاد ميكند. اين بدين معني است كه دسترسي به منابع فناوري اطلاعات در زمان تقاضا و بر اساس ميزان تقاضاي كاربر به گونه‌اي انعطاف‌ پذير و مقياس‌ پذير از راه اينترنت به كاربر تحويل داده ميشود. معماري رايانش ابري در درجه اول يك معماري مبتني بر سرويس چند مستاجرهاست. چند مستاجري در دانش رايانه اشاره به شيوه اي در طراحي معماري سيستم هايي است كه نرم افزار را بصورت سرويس ارائه ميدهند(SaaS ). يك سيستم چند مستاجري يك نمونه در حال اجراي برنامه را بين گروهي از اجاره كنندگان (مشتري‌هاي سرويس) به اشتراك ميگذارد. به جاي اينكه هر كاربر از يك نمونه در حال اجراي برنامه اختصاصي استفاده كند، اين نمونه بين چندين كاربر به اشتراك گذارده ميشود. در رايانش ابري نيز از معماري چند مستاجري استفاده ميشود، به همين خاطر از چند مستاجري به عنوان يكي از مزاياي رايانش ابري ياد ميشود. در اين پروژه قصد داريم، مفهوم چند مستاجري در رايانش ابري، انواع رويكردهاي چند مستاجري در رايانش ابري، پايگاه داده چند مستاجري، رويكردهايي براي مديريت داده را به همراه مزايا و معايب آن ها و در پايان برخي از الگوريتم‌هاي تخصيص منابع براي برنامه كاربردي SaaS را مورد بررسي قرار دهيم.

بازدید : 440
11 زمان : 1399:2

تعداد صفحات:137
نوع فايل:word
فهرست مطالب:
مقدمه
مفاهيم پايه
XML چيست؟
معرفي اجزا اصلي XML
مدل درختي XML
مفهوم شما در XML
انواع زبان‌هاي كوئري در XML
رابطه XML و پايگاه داده‌ها
پايگاه‌ داده‌هاي مبتني بر XML‌
پايگاه‌ داده‌هاي پشتيبان XML
مقدمه اي بر نحوه پردازش پرس و جوها
مروري بر كارهاي انجام شده
روش حلقه هاي تودرتو
روش Structural Join
روش StairCase Join
روش Holistic Twig Join
روش TJFast
روش هايي مبتني بر شاخص هاي مسيري
كاستي‌هاي موجود در روش‌هاي پردازش كوئري
روش پيشنهادي
طرح مسئله
روش‌ شماره گذاري سند
مدل سه مرحله طرح جدول شاخص
راهنماي پرس وجو
انتخاب شاخص مسيري
نقطه اتصال
تجزيه پرس وجو
مرحله اول) اجراي كوئري بر روي راهنماي تطابق الگو
مرحله دوم) توليد جدول شاخص
مرحله سوم) توليد نتايج نهايي
كاربرد جدول شاخص در كوئري هاي پيچيده
نقاط اتصالي با بيش از دو زير شاخه
كوئري هايي با بيش از دو نقطه اتصال
كوئري هايي با عملگرهاي مختلف
نمايش سمبوليك جدول شاخص
بهينه سازي جدول شاخص از روي شماي سند
ارزيابي روش جدول شاخص
توسعه روش جدول شاخص
كاربرد روش در پاسخ به عملگرهاي نقيض
كاربرد جدول شاخص در پرش از روي گره هاي بي فايده
كاربرد جدول شاخص روي برگ هاي شاخص شده
پياده سازي و ارزيابي
محيط پياده سازي و معيارهاي مقايسه
مقايسه با روش هاي مشابه
نتيجه گيري و كارهاي آينده
نتيجه گيري
كارهاي آينده
منابع

فهرست اشكال و جداول:
ساختار درختي يك سند
يك نمونه TPQ
نمونه‌اي از يك سند داده
مقايسه دو ليست براي پي بردن به رابطه ما بين گره‌‌ها
نحوه شماره گذاري درخت
شبه كد الگوريتم Tree- Merge-Anc
روش شماره گذاري پسوندي و پيشوندي
پيوند پلكاني
روش شماره گذاري در TJFast
يك نمونه FST
نمونه‌اي از كد گذاري Dewey
روش سه مرحله اي جدول شاخص
يك نمونه نقطه اتصال
يك نمونه جدول شاخص
مراحل حذف پيچيدگي پرس و جوهاي چند شاخه اي
يك نمونه IT_Model
يك نمونه از نقطه استخراج
عملگر AND ميان گره‌هاي يك نمونه TPQ
يك نمونه عملگر NOT
يك نمونه كوئريي دو شاخه اي Q4
عملگر NOT در كوئري‌هاي دو شاخه اي
حذف داده‌ها در كوئري هاي دوشاخه‌اي با عملگر NOT
تعداد گره‌هاي خوانده شده
مقدار فضاي برده شده در حافظه اصلي
زمان اجرا
تعداد گره‌هاي پردازش شده
كوئري هاي تك شاخه‌اي
كوئري‌ هاي چند شاخه‌اي
كوئري هايي با عملگر نقيض
مشخصات ديتاست‌ها معروف
مشخصات جدول رندوم ديتاست
اندازه كد گذاري Dewey
كوئري هاي اجرا شده روي IT و TJFast
كوئري‌ هاي اجرا شده روي T2S

چكيده:
امروزه XML به يكي از قالب‌هاي مهم براي ذخيره و تبادل داده‌ها تبديل شده است. انعطاف ساختار XML موجب گسترش استفاده از آن گرديده و حجم اسناد XML روز به روز در حال افزايش است. در نتيجه به منظور مديريت اسناد XML نياز به يك سيستم مديريت جامع ميباشد؛ زيرا سيستم مديريت فايلي توانايي مديريت چنين حجمي از داده‌ها را ندارد. با رشد چشمگير اين پايگاه‌هاي ‌داده نياز به تسريع در عمليات اجراي كوئري ها حس مي شود. بيشتر محققان به اين جنبه XML پرداخته‌اند و روش هاي زيادي در اين زمينه ارائه شده است. اما از آن‌جايي كه ساختار XML با ساختار رابطه اي قديمي بسيار متفاوت است، اصولا اين روش ها ناكارآمد هستند و به‌صورت يك استاندارد پذيرفته نشده‌اند، از اين رو تلاش محققان براي حل اين مشكل دو چندان شده است. تاكنون روشهاي زيادي براي حل اين مشكل در دنياي XML ارائه شده‌اند، اما هر روش تنها به جنبه‌اي از نواقص پرداخته و تنها براي دسته كوچكي از كوئري ها كارايي دارد در نتيجه براي قسمت عمده كوئري‌ها ناكارآمد است. در نتيجه هنوز روش خاصي به عنوان يك استاندارد، مانند SQL در پايگاه داده‌هاي رابطه‌اي سنتي، وجود ندارد و ميتوان گفت هنوز استفاده از XML به مرحله بلوغ و بهره‌برداري كامل نرسيده است.
دراين پايان نامه ما به دنبال روشي هستيم كه براي دسته بزرگي از كوئري ها كارآيي لازم را داشته باشد. روشي كه در مقايسه با روشهاي مشابه تعداد گره‌هاي كمتري را مورد دستيابي قرار داده و در زمان كمتري به پاسخ برسد. روشي كه قابليت تلفيق با شاخص‌ روشهاي مشابه را داشته و بتواند از آنها براي تسريع كوئري ها استفاده نمايد. ما به دنبال روشي هستيم كه قابليت پرش از روي گره‌هاي بي‌فايده را داشته باشد و داده‌هاي مياني كمتري در مقايسه با روشهاي مشابه توليد نمايد. روشي كه با استفاده از يك راهنماي تطابق الگو، به طور مستقيم و كوركورانه به پردازش گره‌ها در سند نپردازد.

بازدید : 460
11 زمان : 1399:2

تعداد صفحات:25
نوع فايل:word
فهرست مطالب:
مقدمه
گيربكس اتوماتيك
مزاياي سيستم
اجزاء و قطعات سيستم گيربكس اتوماتيك هوشمند
عيوب گيربكس هاي اتوماتيك
كدهاي مربوط به عيوب مختلف گيربكس
الگوريتم عيب يابي گيربكس اتوماتيك ZF 4HP20
پروسه عيب يابي
بررسي هاي اوليه
عيب يابي سريع
نشتي روغن گيربكس اتوماتيك
تجهيزات عيب يابي گيربكس اتوماتيك
الگوريتم هاي عيب يابي
ليست عيوب احتمالي گيربكس اتوماتيك
سيگنال سرعت موتور
سرعت ورودي گيربكس اتوماتيك
سرعت خروجي گيربكس اتوماتيك
سوئيچ چند كاره
نتيجه گيري
مراجع

چكيده:
با پيچيده تر شدن سيستم هاي اتومبيل نياز به يكپارچه سازي تحقيقات علمي و نرم افزارهاي مهندسي رو به افزايش است. بعنوان ابزار شبيه سازي ميتوان از نرم افزارهاي مختلف براي مدلسازي فرآيند سيستم هاي مختلف خودرو نظير سيستم گيربكس اتوماتيك استفاده نمود. براي عيب يابي سيستم گيربكس اتوماتيك نيز يك سري الگوريتم تعريف شده است. در اين مقاله در فصل يك مطالب مقدماتي در زمينه گيربكس هاي اتوماتيك ارائه ميشود. سپس در فصل دو به بررسي عيوب گيربكس هاي اتوماتيك و كدهاي عيوب آن مي پردازيم. در پايان نيز الگوريتم و پروسه عيب يابي گيربكس اتوماتيك و متعلقات آن را مورد بررسي و پژوهش قرار ميدهيم.

مقدمه:
كلاچ گيري در خودرو يكي از عمليات مكرر رانندگي است كه به ويژه در شرايط ترافيكي سنگين شهري تنشهاي عصبي و خستگي هاي بسيار مزمن و شديدي را براي رانندگان ايجاد ميكند. به علاوه استفاده از پدال كلاچ براي جانبازان و معلولين و كليه رانندگاني كه از دردهاي مزمن كمر، پا و ستون فقرات رنج ميبرند، غير ممكن يا بسيار مشكل است. كاهش فعاليتهاي فيزيكي راننده با حذف عمل كلاچ گيري و عدم نياز به دقت و تمركز لازم براي سنكرونيزه كردن عمل كلاچ گيري با ديگر عمليات هدايت خودرو (مانند فرمان حركت و تعويض دنده و هدايت خودرو)، باعث عدم خستگي و تمركز بيشتر بر روي هدايت خودرو ميشود. كاهش تنشهاي ناشي از خستگي، علاوه بر افزايش ايمني رانندگي و بهبود مشكلات ترافيكي، برخوردهاي عصبي رانندگان خودرو را نيز كاهش ميدهد.

بازدید : 433
11 زمان : 1399:2

تعداد صفحات:47
نوع فايل:word
فهرست مطالب:
پيش گفتار
كانال MIMO
كاربردهاي MIMO
مدل انتقال
چندگانگي
تكنولوژي چندگانگي
چندگانگي زمان
چندگانگي فركانس
چندگانگي فضا
محوشدگي
كدگذاري فضايي – زماني
مدلهاي محوسازي كانال
انتشار چندمسيره
مدلهاي استاتيكي براي محوسازي كانال
محوسازي ريلي
سيستم هاي فضايي – زماني كد شده
بلوك كدهاي فضايي – زماني
كد فضايي – زماني Alamouti
كد گذاري فضايي – زماني Alamouti
طرح Alamouti با چند آنتن گيرنده
الگوريتم كد گذاري
بلوك فضايي – زماني كد گذار
الگوريتم كدگشايي
شبكه كد فضايي – زماني
ساختار كد گذار براي شبكه كد فضايي – زماني
طراحي شبكه كد شده فضايي – زماني در كانالهاي با محوشدگي آرام
كدهاي QPSK با دو، سه و چهار آنتن فرستنده
كدهاي 8-PSK با دو آنتن فرستنده
آناليز عملكرد
نتيجه گيري
مراجع

پيشگفتار:
موضوع اين پژوهش درباره انواع ساختارهاي كدهاي فضايي – زماني ميباشد. در ابتدا توضيحاتي راجع به كانالهاي MIMO داده ميشود و انواع كاربردهاي آن به اختصار توضيح داده ميشود. سپس راجع به چندگانگي و انواع آن شامل چندگانگي زمان، فركانس و فضا را مورد بررسي قرار ميدهيم. موضوع بعدي كه به آن توجه نموده ايم بحث محوشدگي ميباشد. روابط موجود را ارائه داده و انواع محوشدگي را نيز بر ميشماريم.
در قدم بعدي راجع به بلوك كدهاي فضايي – زماني و شبكه كدهاي فضايي – زماني مباحثي را مطرح مينماييم. بلوك دياگرام اين ساختارها نشان داده شده و روابط مربوط به هريك نيز ارائه شده است. در مورد بلوك كد فضايي – زماني طرحي كه الموتي ارائه داده را به صورت اختصار آورده و روال آن و بلوك ديگرامي كه به وسيله الموتي ارائه شده نيز مشخص شده است.
در قدم بعدي الگوريتمهاي رمزگشايي و روابط و توضيحات مربوط به آن آورده شده است. پس از آن بلوك فضايي رمزگذار نشان داده شده است.
در انتها انواع كدهاي براي آنتنهاي مختلف ارائه شده و در انتهاي يك نتيجه گيري از بحث حاضر به عمل آمده است.

كانال MIMO:
MIMO كه عبارت اختصار چند ورودي – چند خروجي است، يك فناوري انتشار امواج (آنتن) براي سيستمهاي مخابراتي بيسيم است، بدين صورت كه در هر دو طرف فرستنده و گيرنده از چند آنتن استفاده ميشود. سيگنال هاي ارسالي در انتهاي مدار مخابراتي با هم تركيب ميشوند تا خطا به حداقل رسيده، سرعت انتقال اطلاعات به بيشينه، افزايش پيدا كند. دقت كنيد كه واژه هاي ورودي و خروجي، به كانال راديويي حامل پيام بر ميگردد، نه به سيستم شامل آنتن ها، فناوري مايمو، با افزودن چشمگير گذر دهي داده ها و مسافت اثر مفيد، آن هم بدون نياز به پهناي باند يا توان ارسالي اضافي، جايگاه ويژه اي در مخابرات بيسيم يافته است. دستيابي مايمو به اين امر، بوسيله بازدهي طيفي بالاتر (تعداد بيت هاي بيشتر در هر ثانيه در هر هرتز از پهناي باند) و قابليت اطمينان ارتباط است. به سبب اين ويژگيها، مايمو بخش مهمي از استاندارد هاي مخابرات بي سيم گشته است. استاندارد هايي مانند) IEEE ۸۰۲.۱۱n (واي فاي .(Wifi) و براي نمونه، استاندارد ITU-T G.۹۹۶۳، استانداردي نو، براي شبكه خانگي است كه يك سيستم ارتباطي خط قدرت را تعريف ميكند كه از فنون مايمو براي ارسال چند سيگنال، روي سيم هاي جريان متناوب (فاز و نول و زمين) بهره ميبرد.

بازدید : 431
11 زمان : 1399:2

تعداد صفحات:51
نوع فايل:word
فهرست مطالب:
چكيده مقاله
مقدمه
سيستم مورد مطالعه
پايدار ساز قدرت متداول(cpss)
انتخاب زمان نمونه برداري
كيفيت پاسخ سيستم فازي و شبكه عصبي
نتيجه گيري
ضميمه 1
ضميمه 2
مراجع
m فايل هاي متلب
فايل هاي سيمولينك
نتايج شبيه سازي
الگوريتم رقابت استعماري به كار رفته در پروژه
شبكه عصبي مصنوعي
پياده سازي شبكه عصبي
طريقه run كردن فايل هاي متلب

چكيده مقاله:
در اين مقاله طراحي پايدار ساز سيستم قدرت فازي (FPSS) با استفاده از ورودي هاي گسسته ارائه شده است كه در اين جا توسط شبكه عصبي (NNSS) شبيه سازي ميگردد و با شبيه سازي مقاله مورد مقايسه قرار ميگيرد. FPSS تنها از سيگنالهاي يك دستگاه اندازه گيري، به نام سرعت ژنراتور استفاده ميكند. سيگنال سرعت با تبديل شدن به حالت گسسته، به سه ورودي تبديل ميشود و به FPSS داده ميشود. براي بررسي صحت روش ارائه شده، يك سيستم ساده قدرت كه شامل يك ژنراتور به همراه يك خط انتقال كه به باس بي نهايت متصل شده است، شبيه سازي شده است. سيستم توسط سيمولينك مطلب شبيه سازي شده است دراين پروژه شبكه عصبي مدل سازي شده با مدل سيستم فازي مقايسه شده است.
در نهايت پس از m فايل نويسي و سيمولينك شبكه عصبي و سيستم فازي و همچنين سيستم قدرت بدون سيستم فازي و شبكه عصبي و مقايسه آن ها به واضح مشخص است كه شبكه عصبي كارايي بهتري دارد، پايدار ساز سيستم قدرت (FPSS) با پايدار ساز سيستم قدرت شبكه عصبي ( (NNPSS مقايسه مي گردد،FPSS و NNPSS تنها از سيگنال هاي يك دستگاه اندازه گيري، به نام سرعت ژنراتور استفاده ميكنند. سيگنال سرعت با تبديل شدن به حالت گسسته، به سه ورودي تبديل ميشود و به FPSS و NNPSS داده ميشود. هر دو سيستم توسط سيمولينك مطلب شبيه سازي شده است ضمنا” سيستم درحالت كلي بدون شبكه عصبي و سيستم فازي نيز شبيه سازي شده ((NOPSS وبا دوحالت سيستم فازي و شبكه عصبي مقايسه گرديده، با توجه به شبيه سازي ها، جواب هاي شبكه عصبي (NNPSS (در مقايسه با FPSS هاي مرسومي كه توسط روش هاي بهينه سازي ارائه ميشود، بسيار مناسب تر ميباشد.

بازدید : 492
11 زمان : 1399:2

تعداد صفحات:95
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول : شبكه كامپيوتري چيست؟
شبكه كامپيوتري چيست؟
مدلهاي شبكه
اجزا شبكه
انواع شبكه از لحاظ جغرافيايي
ريخت شناسي شبكه (Net work Topology)
پروتكل هاي شبكه
مدل Open System Interconnection (OSI)
ابزارهاي اتصال دهنده (Connectivity Devices)
فصل دوم : مفاهيم مربوط به ارسال سيگنال و پهناي باند
مفاهيم مربوط به ارسال سيگنال و پهناي باند
كابل شبكه
كارت شبكه (Network Interface Adapter)
عملكردهاي اساسي كارت شبكه
نصب كارت شبكه
تنظيمات مربوط به ويندوز براي ايجاد شبكه
شبكه هاي بي سيم WirelessNetworking
پارامترهاي مؤثر در انتخاب و پياده‌سازي يك سيستم WLAN
فصل سوم : آشنايي با كارت شبكه
كارت شبكه
وظايف كارت شبكه
نصب كارت شبكه
فصل چهارم : مراحل نصب ويندوز 2003
نصب ويندوز 2003
فصل پنجم : مباني امنيت اطلاعات
مباني امنيت اطلاعات
اهميت امنيت اطلاعات و ايمن سازي كامپيوترها
داده ها و اطلاعات حساس در معرض تهديد
ويروس ها
برنامه هاي اسب تروا ( دشمناني در لباس دوست )
ره گيري داده ( استراق سمع )
كلاهبرداري ( ابتدا جلب اعتماد و سپس تهاجم )
نرم افزارهاي آنتي ويروس
فايروال ها
رمزنگاري
فصل ششم : مراحل اوليه ايجاد امنيت در شبكه
مراحل اوليه ايجاد امنيت در شبكه
شناخت شبكه موجود
ايجاد محدوديت در برخي از ضمائم پست الكترونيكي
پايبندي به مفهوم كمترين امتياز
پروتكل SNMP)Simple Network Management Protocol)
تست امنيت شبكه
نتيجه گيري
منابع و ماخذ

فهرست اشكال:
شبكه نظير به نظير
سرويس دهنده – سرويس گيرنده
توپولوژي ستاره اي
توپولوژي حلقوي
توپولوژي اتوبوسي
توپولوژي توري
توپولوژي درختي
لايه كاربرد
ابزارهاي اتصال دهنده
هاب
شبكه تركيبي
سوئيچ ها
ارسال سيگنال و پهناي باند
كابل شبكه
كابل Coaxial
BNC connector
Thin net
connector RJ45
كابل CAT3
فيبر نوري
شبكه هاي بي سيم WirelessNetworking
شبكهWLANبا يكAP((AccessPoint
كارت شبكه
مادربرد
Recovery Console
پنجره Partitions
Regional and Language Options
انتخاب مجوز
انتخاب پسورد
پنجره ضوابط و معيارهاي گزينش
Date and Time Settings
پنجره تنظيمات شبكه
Domain Controller & Workgroup
Welcoming screen

چكيده:
استفاده از شبكه هاي كامپيوتري در چندين سال اخير رشد فراواني كرده و سازمان ها و موسسات اقدام به برپايي شبكه نموده اند. هر شبكه كامپيوتري بايد با توجه به شرايط و سياست هاي هر سازمان، طراحي و پياده سازي گردد. در واقع شبكه هاي كامپيوتري زير ساخت هاي لازم را براي به اشتراك گذاشتن منابع در سازمان فراهم مي آورند؛ در صورتي كه اين زير ساخت ها به درستي طراحي نشوند، در زمان استفاده از شبكه مشكلات متفاوتي پيش آمده و بايد هزينه هاي زيادي به منظور نگهداري شبكه و تطبيق آن با خواسته هاي مورد نظر صرف شود.
در زمان طراحي يك شبكه سوالات متعددي مطرح ميشود:
براي طراحي يك شبكه بايد از كجا شروع كرد؟
چه پارامترهايي را بايد در نظر گرفت ؟
هدف از برپاسازي شبكه چيست ؟
انتظار كاربران از شبكه چيست ؟
آيا شبكه موجود ارتقاء مي بايد ويا يك شبكه از ابتدا طراحي مي شود؟

مقدمه:
انتخاب يك روش p2p معمولا به دليل يك يا چند مورد از اهداف زير صورت ميگيرد:
تقسيم و كاهش هزينه: راه اندازي يك سيستم متمركز كه بتواند از سرويس گيرنده هاي زيادي پشتيباني كند، هزينه زيادي را به سرور تحميل خواهد كرد. معماري p2p ميتواند كمك كند تا اين هزيته بين تمام peer ها تقسيم شود. بعنوان مثال در سيستم اشتراك فايل، فضاي مورد نياز توسط تمام peer ها تامين خواهد شد.
افزايش مقياس پذيري و قابليت اعتماد: به دليل عدم وجود يك منبع قدرتمند مركزي، بهبود مقياس پذيري و قابليت اعتماد سيستم يكي از اهداف مهم به شمار مي آيد و بنابراين باعث نوآوري هاي الگوريتمي در اين زمينه ميشود.
افزايش خودمختاري: در بسياري از موارد كاربران يك شبكه توزيع شده مايل نيستند كه متكي به يك سرور متمركز باشند، چون متكي بودن به يك سرور متمركز باعث محدود شدن آن ها ميشود. مثلا در مورد كاربرد اشتراك فايل، كاربران ميتوانند به طور مستقل فايل هاي يكديگر را دريافت كنند بدون آن كه متكي به يك سرور متمركز باشند كه ممكن است مجوز دريافت فايل را به آن ها ندهد.
گمنامي : اين واژه وابسته به همان خودمختاري ميشود. كاربران ممكن است مايل نباشند كه هيچ كاربر ديگري يا سروري اطلاعاتي در مورد سيستم آن ها داشته باشد. با استفاده يك سرور مركزي، نميتوان از گمنامي مطمئن بود، چون حداقل سرور بايد بگونه بتواند سرويس گيرنده را شناسايي كند مثلا با استفاده از آدرس اينترنتي آن. با استفاده از معماري p2p چون پردازش ها به صورت محلي انجام ميشود، كاربران ميتوانند از دادن اطلاعاتي در مورد خودشان به ديگران اجتناب كنند.
پويايي : فرض اوليه سيستم هاي p2p اين است كه در يك محيط كاملا پويا قرار داريم. منابع و نودهاي محاسباتي مي توانند آزادانه به سيستم وارد و از آن خارج شوند.

بازدید : 416
11 زمان : 1399:2

تعداد صفحات:31
نوع فايل:word
فهرست مطالب:
چكيده
فصل اول : شبكه هاي بي سيم و تكنولوژي WI-FI
شبكه هاي بي سيم و تكنولوژي WI-FI
Wi-Fi چيست و چگونه كار ميكند؟
تركيب سيستم Wi-Fi با رايانه
شبكه هاي بي سيم (Wi-Fi)
فصل دوم : امنيت در شبكه هاي بي سيم
امنيت در شبكه هاي بي سيم
منشا ضعف امنيتي در شبكه هاي بي سيم و خطرات معمول
شبكه هاي محلي بي سيم
امنيت در شبكه هاي محلي بر اساس استاندارد 11 . 802
سرويسهاي امنيتي WEP _ Authentication
Authentication با روز نگاري Rc4
سرويسهاي امنيتي Integrity, 802,11b – privacy
ضعفهاي اوليه امنيتي WEP
استفاده از كليدهاي ثابت WEP
ضعف در الگوريتم
استفاده از CRC رمز نشده
خطر ها، حملات امنيتي
فصل سوم : ده نكته اساسي در امنيت شبكه هاي WI-FI
ده نكته اساسي در امنيت شبكه هاي WI-FI
نتيجه گيري
منابع

چكيده:
شبكه هاي بي سيم (Wireless) يكي از تكنولوژي هاي جذابي هستند كه توانسته اند توجه بسياري را به سوي خود جلب نمايند و عده اي را نيز مسحور خود نموده اند. هرچند اين تكنولوژي جذابيت و موارد كاربرد بالايي دارد ولي مهم ترين مرحله كه تعيين كننده ميزان رضايت از آن را به دنبال خواهد داشت ارزيابي نياز ها و توقعات و مقايسه آن با امكانات و قابليت هاي اين تكنولوژي است.امروزه امنيت شبكه يك مساله مهم براي ادارات و شركت هاي دولتي و سازمان هاي بزرگ و كوچك است تهديدهاي پيشرفته از تروريست هاي فضاي سايبر كارمندان ناراضي و هكرهاي رويكردي سيستمانيكا براي امنيت شبكه مي طلبد. در بررسي روشما واستاندارد هاي امن سازي شبكه هاي محلي بي سيم مبتني براستاندارد IEEE802.11 ميپردازيم .با طرح قابليت امنيتي اين استاندارد ميتوان از محدوديت آن آگاه شد استاندارد 802011 سروس هاي مجزا و مشخصي را براي تامين يك محيط امن در اختيار قرار مي دهد دراين سروس اغلب توسط پروتكلWEP تامين مي گردد وظيفه آن امن سازي ميان مخدوم و نقاط استرسي بي سيم است در حال حاضر تنها پروتكل كه امنيت اطلاعات و ارتباطات را در شبكه هاي بي سيم براساس استاندارد 802.11 فراهم مي كند WEPاست اين پروتكل نوع استفاده از آن همواره امكان نفوذ به شبكه هاي بي سيم راهر نحوي ولو سخت و پيچيده فراهم مي كند و بسيار از حملات بر روي شبكه هاي سيمي داراي اشتراك است.

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 3
  • بازدید امروز : 4138
  • بازدید کننده امروز : 0
  • باردید دیروز : 3673
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 4139
  • بازدید ماه : 46209
  • بازدید سال : 59830
  • بازدید کلی : 1214690
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی