فروشگاه اینترنتی فایل

مقاله - پایان نامه - مقالات ترجمه شده - پاورپوینت - تحقیق - جزوه

فروشگاه اینترنتی فایل

مقاله - پایان نامه - مقالات ترجمه شده - پاورپوینت - تحقیق - جزوه

دانلود-مقاله-درباره-گوجه-فرنگی-و-انواع-آن
دانلود مقاله درباره گوجه فرنگی و انواع آن
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 69
حجم فایل: 235 کیلوبایت

 

دانلود مقاله درباره  گوجه فرنگی و انواع آن
تعداد صفحات : 69  به صورت ورد و قابل ویرایش
 
ارقام
تغذیة محصول
افزونش
فاصلة کاشت
گلدهی و به میوه نشینی
عوامل مؤثر بر روی کیفیت میوه
کیفیت میوة گوجه فرنگی گلخانه ای
کتاب صنایع تبدیلی گوجه فرنگی
روند تولید در سالهای اخیر
تولید رقم های جدید
مزایای حمل و نقل آبی
شیوه ی کاشت گوجه فرنگی جهت صنایع تبدیلی
واریته های ویژه فرآورش
طرز کاشت گوجه فرنگی
تأثیر نور
ساختمان خاک
بافت خاک‌‌
آماده کردن زمین
عناصر مغذی
منابع مواد مغذی
تولید بذر و نهال
روند تولید ارقام جدید
روش تکثیر بذر جدید
روش های جدید کاشت
روش های مدرن آبیاری
بیماری ها، عوارض و آفات
سیستم ها و متدهای برداشت گوجه فرنگی
برداشت
 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
توربین-گاز
توربین گاز
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 90
حجم فایل: 501 کیلوبایت

 

دانلود مقاله توربین گاز
تعداد صفحات : 90  به صورت ورد و قابل ویرایش
 
تاریخچه توربین گاز
نقش توربین گاز در صنعت برق
مزایای توربین گازی
معایب توربین گازی
توربین های ضربه ای
توربین های ضربه ای- عکس العملی
سیکل استاندارد هوایی
بازیابی حرارت
تأثیر بازده توربین و کمپرسور
تأثیر تغییرات دمای هوای ورودی به کمپرسور
خنک کاری هوا
ضرورت خنک کردن هوای ورودی کمپرسور
خنک کاری تبخیری EVAPORATIVE COOLING
تشریح سیستم مه پاش
فرسایش و رسوب روی پره های کمپرسور
نازل ها و محل قرارگیری آنها
اجزاء یک نازل تولید مه
نحوه عملکرد سیستم مدیا
خصوصیات آب مورد استفاده در سیستم
مشخصات سیستم شارژ تخلیه
سیکل تشکیل یخ
مقایسه سیستم های ذخیره سازی سرما
اساس یک واحد تبرید جذبی
تزریق آب داغ به کمپرسور
اصول تکنولوژی TOPHAT
تکنولوژی اسپری چرخشی (SWLRL-SPRAY)
مثالهای علمی از تکنولوژی TOPHAT
تزریق بخار به محفظه احتراق
مزایا و معایب روش تزریق بخار
بازیافت حرارت از دود خروجی توربین گاز
گرمایش مجدد گازها در توربین
دیاگرام توربین گاز با گرمکن مجدد
 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
بررسی-کامل-داده-کاوی
بررسی کامل داده کاوی
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 105
حجم فایل: 320 کیلوبایت

 

بررسی کامل داده کاوی
تعداد صفحات : 105
 

چکیده

 

مقدمه

2

سابقه داده کاوی

3

فصل اول- مفهوم داده کاوی

 

6

-1-1 فرآیند داده‌کاوی

7

1-2- قابلیتهای ابزار های داده کاوی

8

1-2-1- هم پیوندی

 

8

1-2-2- طبقه بندی

 

8

1-2-3- الگوهای ترتیبی

 

9

1-2-4- خوشه بندی

 

10

1-3- کاربردهای داده کاوی

 

10

1-3-1- کاربردهای تجاری

 

11

1-3-1-1- مدیریت ارتباط با مشتری

 

11

1-3-1-2- تحلیل سبد خرید

13

1-3-2- کاربردهای علمی

 

15

1-3-3- کاربردهای امنیتی

 

 

 

 

15

فصل دوم- داده کاوی توزیع شده

 

17

فصل سوم- عامل­ها، سیستم­های چندعامله و داده­کاوی توزیع شده

 

23

3-1- عامل

 

23

3-2- سیستم­های چندعامله

 

24

3-3- سیستم­های چندعامله، بستری برای داده­کاوی توزیع شده

 

25

3-3-1- توزیع شدگی منابع اطلاعاتی

 

25

3-3-2- توزیع شدگی وتنوع روش­ها وسیستم­های داده­کاوی

 

 

26

3-4- بکارگیری مکانیزم­های مناسب برای حل مسائل پیچیده

 

26

3-5- داده­کاویتوزیعی به عنوان یک اتحادموقت ومسئله مذاکره

مذاکره

 

27

فصل چهارم- پیشینه موضوع

 

28

4-1- (  JAM)

28

4-2- (PADMA)

 

30

فصل پنجم- پروسهی کشف دانش از پایگاه داده

31

5-1- ویژگی ‌های KDD

 

 

 

 

32

5-1-1- استخراج داده‌ها

 

32

5-1-2- آماده کردن داده‌ها

 

33

5-1-3- مهندسی داده‌ها

 

33

5-1-4- مهندسی الگوریتم و تعیین استراتژی ‌های کاوش

 

33

5-1-5- اجرای الگوریتم کاوش و ارزیابی نتایج

 

34

5-2- زبان‌های پرسشی داده‌کاوی

34

فصل ششم- معماری FlexQG

 

36

6-1- دلایل اقبال و رویکردمابه روش‌هاوالگوریتم‌های بر پایه‌یSQL

37

6-2- چه مشکلاتی در سر راه پیاده‌سازی این رهیافت وجود دارند؟

 

38

6-3- انواع معماری ‌های ممکن

 

39

6-3-1- خواندن مستقیم از DBMS

39

6-3-2- استفاده از  توابع تعریف کاربر

39

6-4- معماری مورد استفاده

 

39

6-5- روش‌های کاوش مورد پشتیبانی

 

40

فصل هفتم- آماده‌سازی داده‌ها

 

41

7-1- جمع‌آوری داده‌ها

 

41

7-2- پیش‌پردازش داده‌ها

 

41

7-2-1- طبقه‌بندی کردن ویژگی ‌های عددی

 

41

7-2-2- تبدیل ویژگی‌های رشته‌ای با مقادیر خاص به ویژگی عددی

 

42

7-2-3- پاک‌سازی داده‌ها

 

 

43

7-2-4- گرامر آماده‌سازی داده‌ها در FlexQG

 

43

فصل هشتم- کلاسه‌بندی و پیشگویی داده‌ها

 

44

8-1- انواع روش‌های کلاسه‌بندی

 

45

8-2- مراحل یک الگوریتم کلاسه‌بندی

 

45

8-3- ارزیابی روش‌های کلاسه‌بندی

 

45

8-4- روش درخت تصمیم در کلاسه‌بندی

 

46

8-4-1- انواع درخت‌های تصمیم

 

47

8-4-1-1- (Classification and Regression Tree) CART

47

8-4-1-1-1- نحوه‌ی هرس کردن درخت

48

8-4-1-2-(Chi - Squared Automatic Iteration Decision tree) CHAID

48

8-4-1-2-1- نحوه محاسبه ی χ2

49

8-4-1-2-2- شرط پایان

49

8-5- الگوریتم‌های کلاسه‌بندی و FlexQG

 

49

8-6- گرامر پیشنهادی

 

50

فصل نهم- کاوش قوانین وابسته سازی

51

9-1- اصول کاوش قوانین وابسته سازی

51

9-2- اصول استقرا در کاوش قوانین وابسته سازی

52

9-3- کاوش قوانین وابسته سازی و FlexQG

54

9-4- گرامر پیشنهادی برای کاوش قوانین وابسته‌سازی

54

فصل دهم- خوشه‌بندی

55

10-1- تعریف فرآیند خوشه‌بندی

55

10-2- کیفیت خوشه‌بندی

56

10-3- روش ها و الگوریتم‌های خوشه‌بندی

56

10-3-1- الگوریتم‌های تفکیک

57

10-3-2- الگوریتم‌های سلسلهمراتبی

57

10-3-3- روش‌های متکی برچگالی

59

10-3-4- روش‌های متکی بر گرید

59

10-3-5- روش‌‌های متکی بر مدل

59

10-3-6- تکنیک‌های خوشه‌بندی دیگر

59

10-4- دسته‌بندی ویژگی‌های الگوریتم‌های خوشه‌بندی

60

10-5- الگوریتم‌های خوشه‌بندی و FlexQG

60

10-5-1- بررسی پارامترهای لازم برای الگوریتم‌های

61

10-5-2- بررسی پارامترهای لازم برای الگوریتم‌های

63

10-5-3- گرامر پیشنهادی

63

فصل یازدهم- الگوریتم کلی کاوش قوانین وابسته‌سازی، با استفاده از رهیافت SQL

64

11-1- قوانین وابسته‌سازی

64

11-2- کاوش اجزای وابسته

64

11-3- الگوریتم Apriori

64

11-4- وابسته سازی در SQL

65

11-5- شمارش پشتیبانی برای پیدا کردن مجموعه عناصر تکراری

67

11-5-1- k-way Jains:

 

67

11-5-2- Subquery-based:

 

68

فصل دوازدهم- پیاده‌سازی چارچوب کلی الگوریتم‌های خوشه‌بندی تفکیکی، بر پایه‌ی SQL

 

69

12-1- ورودی‌های الگوریتم

69

12-2- خروجی‌های الگوریتم

69

12-3- مدل احتمال به کار رفته

69

12-4- الگوریتم EM

71

12-5- قدم اول: ساده‌سازی و بهینه کردن الگوریتم

72

12-6- پیاده‌سازی SQL استاندارد الگوریتم EM

73

جمع­بندی و نتیجه­گیری

 

76

پیوست الف: گرامر کلی زبان  FlexQG

 

77

مراجع و منابع

81

 

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
مسیریابی-در-شبکه
مسیریابی در شبکه
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 70
حجم فایل: 1174 کیلوبایت

 

مسیریابی در شبکه
تعداد صفحات : 70 با فرمت ورد 
 
فصل اول مسیریابی بسته های IP 1
1-1مسیر یاب(ROUTER): 1
1-2تفاوت یک سوییچ لایه ۳ با یک مسیریاب معمولی: 2
1-3پروتکل های INTERIOR وEXTERIOR : 4
1-4شبکه هایی که با مسیریاب BGP در ارتباطند: 5
1-5دو دیدگاه الگوریتم های مسیریابی: 5
1-6انواع پروتکل: 7
1-6-1انواع پروتکل Routed: 7
1-6-2انواع پروتکل Routing : 7
1-7CLASSFUL ROUTING: 7
1-8CLASSLESS ROUTING: 8
1-9پروتکل های IP Distance Vector : 9
1-10عملکرد پروتکل های Distance Vector : 9
1-11پروتکل های IP Link State: 10
1-12آگاهی از وضعیت شبکه: 10
1-13نحوه ی مسیریابی بصورت استاتیک: 11

فصل دوم پروتکل OSPF 15
2-1پروتکل OSPF: 15
2-2مقایسه پروتکل OSPF با پروتکل RIP: 15
2-4انواع Area: 18
2-5وضعیت های اتصال: 19
2-6خصوصیات یک شبکه OSPF : 19
2-7ID مسیریاب OSPF: 19
2-8همسایه یابی OSPF: 20
2-9بررسی عملکرد OSPF: 21
2-10تایمرهای OSPF: 22
2-11انواع LSA در OSPF: 23
2-12انواع شبکه های تعریف شده در OSPF: 23
2-13برقراری رابطه مجاورت در شبکه های NBMA: 25
2-14پیکربندی OSPF در شبکه های Frame Relay: 26
2-15کاربرد OSPF در شبکه frame relay point-to-multipoint: 28
2-16انواع روترهای OSPF: 29
2-17انواع پیام در پروتکل OSPF: 30
2-18کاربرد Ipv6 در پروتکل OSPF: 31
2-19عملکرد OSPF در شبکه های IPv6: 32
2-20مقایسه OSPF V2 و OSPF V3: 32
2-21نحوه مسیریابی با پروتکل OSPF: 34

فصل سوم طراحی و پیاده سازی مدل فازی OSPF 36
3-1مسیر یابی مبتنی بر کیفیت سرویس(QOS): 36
3-2اهداف مسیریابی کیفیت سرویس: 37
3-3پروتکل LINK STATE و OSPF: 38
3-4سیستم فازی پیشنهادی: 39
3-5توابع عضویت و بانک قوانین: 40
3-6شبیه سازی و ارزیابی عملکرد: 42

فصل چهارم مسیر یابی چند منظوره 51
4-1مسیر یابی چند منظوره: 51
4-2انتخاب مسیر چند منظوره: 52
4-3پروتکل IGMP: 53
4-4پروتکل CGMP: 53
4-5جستجوی IGMP: 54
4-6پروتکل مستقل مسیریابی چند منظوره: 55
4-7PIM سبک متراکم: 55
4-8PIM سبک پراکنده: 56
4-9RP ثابت (Static RP): 57
4-10Auto-RP: 57
4-11Anycast- RP: 58
4-12آدرس های چند منظوره ذخیره : 59
4-13مسیریابی هوشمند: 59
منابع 69





 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
امنیت-در-بیومتریک
امنیت در بیومتریک
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 50
حجم فایل: 1014 کیلوبایت

 

امنیت در بیومتریک
تعداد صفحات : 50 با فرمت ورد 
 
- چکیده 1
- مقدمه 2
معرفی علم بیومتریک 3
معماری سیستمهای بیومتریک 4
1-باز شناسی هویت از طریق اثر انگشت 4
اصول کلی در سیستمهای تشخیص اثر انگشت 6
نحوه به دست آمدن تصویر اثر انگشت 10
2- باز شناسی هویت از طریق چشم
1-2- با استفاده از شبکیه 14
تکنولوژی دستگاههای اسکن 15
استانداردهای عملکردی روشهای تشخیص هویت 17
مزایا و معایب تشخیص هویت از طریق شبکیه 17
2-2- با استفاده از عنبیه 18
اجزای سیستم‌های تشخیص عنبیه 20
کاربردهای شناسایی افراد بر اساس عنبیه 24
مزایا و معایب عنبیه برای شناسایی افراد 25
علم عنبیه 25
خصوصیات بیومتریک ژنتیکی و اکتسابی 26
مقایسه بین الگوهای عنبیه مساوی از نظر ژنتیکی 26
3- باز شناسی هویت از طریق چهره 27
روشهای استخراج خصوصیات از چهره 28
روش اخذ تصاویر و تهیه بانک تصویر 29
تغییرات اعمال شده بر روی تصاویر 29
مدل سیستم بازشناخت 30
پارامترهای مهم در تعیین نرخ بازشناخت 30
4- باز شناسی هویت از طریق DNA 31
5- باز شناسی هویت از طریق گفتار 34
روشهای پیاده سازی سیستم های تصدیق گوینده 37
معرفی برخی از روشهای بازشناسی گفتار 37
6- باز شناسی هویت از طریق امضا 37
نگاهی به روش های استاتیک و دینامیک بازشناسی امضا 39
7- افزایش در سیستم های تشخیص هویت
1-7سیستم های بیومتریک و امنیت 41
2-7فرکتال ها 41
3-7شناسایی اثر انگشت با استفاده از فرکتال 42
1-3-7شناسایی با استفاده از هندسه فرکتال 42
2-3-7شناسایی با استفاده از کد گذاری فرکتالی 42
ویژگی های روش پیشنهادی 43
8- فشرده سازی تصاویر پزشکی با استفاده از ترکیب دو روش فراکتالی و کوانتیزه کردن برداری
1-مدل خودسازمانده SOM 44
2-1شبکه خودسازمانده کوهونن برای طبقه بندی و کدینگ بلوکی تصویر 44
3-روش کدینگ فراکتالی 44
1-3تبدیلات گسسته 45
2-3الگوریتم ساده برای کدینگ تصاویر با روش فراکتالی 45
٣-3الگوریتم بازسازی تصویر 45
4-3 روش درختهای چندگانه 46
4-نتایج شبیه سازی 46
بحث و نتیجه گیری 47
فهرست مراجع 48
 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
بررسی-سیستم-های-مدیریت-محتوای-وب-سایت-ها-بر-اساس-عناصر-مطرح-در-وب-سایت-ها
بررسی سیستم های مدیریت محتوای وب سایت ها بر اساس عناصر مطرح در وب سایت ها
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 111
حجم فایل: 4990 کیلوبایت
 

بررسی سیستم های مدیریت محتوای وب سایت ها بر اساس عناصر مطرح در وب سایت ها

تعداد صفحات : 111 با فرمت ورد 

                                                                                                                       

بخش اول :cms  چیست؟

 فصل اول :سیستم مدیریت محتوا چیست؟

 فصل دوم :چرا شما یک cms لازم دارید؟

 فصل سوم :یک cms چه امکاناتی دارد؟

 فصل چهارم :کاربرد cms ها به ترتیب اهمیت محتوا

·         محتوای متنی (Text content)

·         محتوای چند رسانه ای (Multi Media Content)

·         محتوای فایلی (File base content)

·         Fronted

·         Backend                                 

 فصل پنجم: شیوه های مرسوم در ذخیره سازی اطلاعات

·         شیوه ذخیره سازی خام اطلاعات

·         شیوه ذخیره سازی اطلاعات بصورت فایل های تغییر یافته یا کدشده    

·         شیوه ذخیره سازی اطلاعت در بانک اطلاعاتی

 فصل ششم :مهمترین ویژگی های سیستم مدیریت محتوا

 فصل هفتم :مزایای استفاده از نرم افزار سیستم مدیریت محتوا نسبت به طراحی سایت اختصاصی

 فصل هشتم :انواع سیستم های مدیریت محتوا

·         سیستم مدیریت محتوای سازمانی

·         سیستم مدیریت محتوای مولفه ای

·         سیستم مدیریت محتوای وب

 فصل نهم :انواع سیستم های مدیریت محتوا به لحاظ نرم افزاری

·         سیستم مدیریت محتوای صفحه محور(page base cms)

·         سیستم مدیریت محتوای قابلیت محور(future base cms)

 فصل دهم :آشنایی با خصوصیات سیستم های مدیریت محتوای معتبر

·         ایجاد محتوا

·         مدیریت محتوا

·         انتشار و نمایش

·         قراردادو دادوستد

 فصل یازدهم :cms های اطلاعاتی

 فصل دوازدهم :cms های اطلاعاتی معروف

·         wordpress

·         cms Radiant

·         silver stripe

·         Joomla

·         TypoLight

·         Drupal

·         Made Simple Cms

بخش دوم :wordpress

فصل اول :نگاهی گذرا به وردپرس

·         تاریخچه وردپرس

·         آمارو ارقام

·         وردپرس چیست؟

فصل دوم :طراحی سایت با وردپرس

·         زمینه های طراحی و ساخت سایت با وردپرس

·         امکانات وردپرس

فصل سوم:نصب محلی وردپرس

·         نمایی از محیط نصب

·         ابزار رایگان نصب وردپرس برروی کامپیوتر های ویندوزی

فصل چهارم:نحوه نصب وردپرس برروی سرورمحلی

فصل پنجم:شروع بکار

·         تنظیمات اولیه

·         تنظیمات همگانی

      استفاده از تاریخ شمسی

      تغییر محل ذخیره فایلهای آپلودی

      جلوگیری از حمله اسپم ها

      تغییر نام کاربری

فصل ششم :محیط کار

·         کاربا بخش مدیریت پست

      ایجاد پست

      آشنایی با نوار ابزار

      آشنایی با پنل انتشار

      آشنایی با پنل برچسب ها

      آشنایی با پنل دسته ها

      آشنایی با تنظیمات دیگر

      ویرایش یک پست

·         کاربا بخش مدیریت برچسب ها

      برچسب چیست ؟

      مدیریت برچسب ها

·         کاربابخش دسته ها

      مدیریت دسته ها

·         مدیریت چند رسانه ای ها

      درج محتوای جدید به کتابخانه

      مدیریت کتابخانه

·         مدیریت پیوند ها

      اضافه کردن یک پیوند جدید

      ویرایش پیوند ها

      آشنایی با پیوند دسته ها

·         مدیریت برگه ها

      دلایل استفاده از برگه ها

      اضافه کردن یک برگه

      مدیریت برگه ها

·         مدیریت دیدگاهها

      آشنایی با بخش دیدگاهها

فصل هفتم :امکانات محیط وردپرس

·         ابزارهای وبلاگ نویسی

      ارسال مطالب بصورت ایمیل

      ستون کناری

      منتشرکردن کارشما

      فیدها

      آدرس دهی برای مطالب شما

فصل هشتم:ویژگی های وردپرس نسخه 3 به بعد

·         ادغام با Wordpress Mu

·         نوع پست دلخواه یا Custom Post Type

·         تغییرات در واسط کاری ثبت نام کاربران

·         وردپرس 3با پوسته پیش فرض متفاوت

·         سرصفحه دلخواه

·         تغییر پشت زمینه

·         کوتاه سازی URL

·         مدیریت منوی راهبری

·         امکان ایجاد Template برای نویسندگان یا کاربران

·         نوار مدیریت

·         صفحه مدیریت آژاکسی

·         پیوند داخلی

·         پیشخوان شبکه جداگانه

·         تگ Quit Press Templat

·         قالب پست

·         ظاهر جدید مدیریت

·         بهبود در نحوه بروزرسانی

·         نونما کردن مجدد ظاهر

·         آپلود جدید برای رسانه ها

·         نتیجه گیری

فصل نهم :چرا وردپرس

·         پاسخ سریع به مشکلات امنیتی

·         دوستی با SEO

·         استفاده آسان

بخش سوم :طراحی قالب

فصل اول:ساخت قالب برای وردپرس

·         آموزش ساخت قالب برای وردپرس

·         ساختار قالب وردپرس

·         مشخصات بلاگ

·         توضیحات باگ

·         حلقه

·         عناوین پست ها

·         مشخصات پست

·         ساید بار

·         فرم جستجو

·         تقویم

·         فوتر

·         نحوه جداکردن فایل Index.php

 

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
داده-کاوی-مفاهیم-و-تکنیک-ها
داده کاوی، مفاهیم و تکنیک ها
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 131
حجم فایل: 4098 کیلوبایت

 

داده کاوی، مفاهیم و تکنیک ها
تعداد صفحات : 131 با فرمت ورد 

پیشگفتار و چکیده     VIII

مقدمه ای بر داده کاوی    XI

فصل اول تعاریف و مفاهیم داده کاوی کشف دانش    1

تعاریف و مفاهیم داده‌کاوی    2

اهم تعاریف داده کاوی    8

تعاریف دیگر داده کاوی    8

زیربنای داده‌کاوی    12

تاریخچه داده کاوی    12

نقش وهدف داده کاوی    14

اساس داده‌کاوی    14

نگاهی مختصر به دو نمونه از الگوریتم‌های داده‌کاوی    14

انواع داده کاوی    15

فعالیت های داده کاوی    15

نقطه تمایز خوشه بندی از دسته بندی    17

مدل های داده کاوی    17

اهمیت و علت طرح داده کاوی    18

چند مثال در موردمفهوم داده کاوی    19

تفاوت داده کاوی و آنالیز های آماری    20

داده کاوی    20

آنالیز های آماری    20

مفاهیم پایه در داده کاوی    21

مفاهیم اساسی در داده کاوی    21

ویژگی‌های کلیدی داده کاوی    22

داده کاوی و خوشه‌بندی داده‌ها    23

خوشه‌بندی داده‌ها و الگوریتم CRISP    24

الگوریتم اجرائی CRISP    24

مراحل فرایند کشف دانش از پایگاه داده ها    24

عملیاتهای داده کاوی    25

مدلسازی پیشگویی کننده    25

تقطیع پایگاه داده ها    25

تحلیل پیوند     26

تشخیص انحراف    26

 

الگوریتمهای داده کاوی    26

شبکه های عصبی      27

درخت های انتخاب      27

استنتاج قانون      28

الگوریتمهای ژنتیک      28

مدل فرآیند دو سویه      30

فصل دوم متدلوژی ، مراحل و چگونگی داده کاوی  33

داده کاوی چه کاری می تواند انجام دهد؟      34

داده کاوی چگونه کارمی کند ؟      34

چرخه تعالی داده کاوی      36

داده کاوی دو راهکار مشخص ارائه می کند      39

دلایل سودآوری داده کاوی       39

چه موقع و کجا داده کاوی نیاز است؟      40

چگونه داده کاوی را به کار گیریم؟ فرایند داده کاوی      40

مراحل اصلی داده کاوی      41

انگیزه کاوش داده ها      42

انواع روشهای نمونه گیری      47

رویکردهای داده کاوی       49

متدلوژی بکارگیری داده کاوی      49

چگونه می توان داده کاوی را شروع کرد      49

کاهش اطلاعات      49

عناصر و تحلیل داده کاوی      52

فصل سوم کاربرد های داده کاوی      54

علم آمار در داده‌کاوی      55

کاربردهای داده‌کاوی      56

کاربردهای داده‌کاوی در کتابخانه ها      56

پیشرفت در تکنولوژیهای داده پردازی      60

پیش بینی با داده کاوی      60

داده کاوی درعرصه ی سلامت      61

کاربردهای داده کاوی در بیمه      64

داده های با ماهیت علمی      65

داده‏کاوی و اکتشاف معرفت ، رهیافتی نوین در تحلیل اطلاعات      65

کاربرد داده‏کاوی در مدیریت      65

کاربرد داده کاوی در بانکداری      66

فصل چهارم کاربرد داده کاوی در کشف تقلب      76

مقدمه      77

تقلب و متقلبان  77

داده‌کاوی      78

وظایف داده‌کاوی      79

طبقه‌بندی      79

خوشه‌بندی - پیش‌بینی - کشف نقاط پرت      80

رگرسیون - تصویرسازی       81

روشهای داده‌کاوی مورد استفاده در تحقیقات کشف تقلبهای مالی      81

مدل رگرسیون        82

شبکه‌های عصبی مصنوعی      83

شبکه‌ استنباط بیزین - درختان تصمیم      84

یک چارچوب کلی برای الگوریتمهای داده‌کاوی      84

راه آینده و چالشهای پیش‌رو       85

نتیجه‌گیری      86

فصل پنجم داده کاوی در وب      88

مقدمه      89

طبقه بندی   Web mining  90

Web mining و Meta data        90

کاوش داده روی وب      90

داده کاوی در وب روی پایگاه داده ی رابطه ای   Web    91

داده کاوی چند رسانه ای - انبار داده و کاوش در اینترنت    91

اشتراک داده در مقابل داده کاوی در وب - web data mining برای موتورهای جستجو    91

فصل ششم ابزارها و روش های داده کاوی      93

روش‌های داده‌کاوی، بر پایه‌های زیر استوار هستند      94

عناصر داده‌کاوی      94

روشهای مختلف Data Mining    95

روشهای بکار گرفته شده برای Knowledge Discovery       95

مدیریت دارایی Inventory Management      97

‌فرایند داده ‌کاوی      99

 

دیتامارت      99

انبار داده ها      100

مشخصات ساختار انبارداده       102

فنون داده کاوی      102

برخی از ابزارهای رایج بکار گرفته شده تحت عنوان داده کاوی       102

مزایای استفاده از داده کاوی در تولید دانش      103

نرم افزار داده کاوی      104

برنامه های کاربردی و نرم‌افزار های داده کاوی تجاری      104

بررسی اجمالی بازار نرم‌افزار های داده کاوی      104

سابقه و ضرورت انجام تحقیق    105

فرضیه‌ها      105

اهداف و کاربردهای اصلی تحقیق        106

روش تحقیق     107

روش و ابزار گردآوری اطلاعات     107

روش تجزیه و تحلیل اطلاعات      107

فصل هفتم مشکلات و محدودیت های سیستم داده کاوی    108

مشکلات و محدودیت‌های داده کاوی      109

یافته‌های و نوآوری تحقیق      111

وجود عدم قطعیت در اطلاعات      112

جمع بندی و نتیجه گیری      112

تذکرات نهایی        114

فصل هشتم مقاله درباره تکنیک های داده کاوی در ERP         115

چکیده ، کلمات کلیدی و مقدمه     116

هوش کسب و کار و انبار داده ها      117

هوش کسب و کار با استفاده از داده کاوی  و داده کاوی در سیستم های ERP     118

داده کاوی و کشف دانش      119

نتیجه      120

منابع و مراجع      121

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
بهینه-سازی-پرس-وجو-در-شبکه-های-حسگر-بیسیم
بهینه سازی پرس وجو در شبکه های حسگر بیسیم
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 65
حجم فایل: 1547 کیلوبایت

 

بهینه سازی پرس وجو در شبکه های حسگر بیسیم
تعداد صفحات :65 با فرمت ورد
 
فصل اول 6
خلاصه 7
مقدمه 7
ویژگیهای نظارت بر نمایش داده 8
شبکه جمع اوری داده ها 9
جمع اوری داده ها مبتنی بر سر کوب 9
الگوریتمهای داده مجموعهای برای پرس وجوی انتخابی 9
انتخاب اگاه الگوریتم مجموعه دادههای تطبیقی 9
مرور الگوریتم 10
تطبیق PDT 11
سربار ارتباطی 12
ارزیابی تجربی 12
پارامترهای ارزیابی 12
انتخاب پرس وجو 12
میانگین تغییر در مشارکت گره 13
هزینه الگوریتم جمع اوری داده ها 13
نتایج عملی 13
فصل دوم 16
خلاصه 17
مقدمه 17
مشکل فر موله کردن 19
تعیین منافع در میان درختان پرس وجو 22
بهینه سازی پرس وجو با انتخاب درختان ستون فقرات 24
تعمییر ونگهداری 29
مدل شبیه سازی 31
اثر به اشتراک گذاری نتایج میانی 35
مقایسه عملکرد الگوریتم های BM,OOB 36
نتیجه گیری 39
فصل 3 40
خلاصه 41
انتشار انتصاب مسیر یابی 42
انتصاب در لبه شبکه 43
انتصاب در مرکز ثقل هندسی 44
انتصاب بهینه مسیر یابی (مشکل فرمولاسیون) 46
محل سینک شناخته شده 48
توزیع یکنواخت رویداد فضایی 48
توزیع غیر یکنواخت رویداد فضایی 50
انتصاب مسیر یابی در حداکثر انتظار 50
الگوریتم انتظار حداکثر 51
EM برای مدل مخلوط گوسی الگوریتم 51
براورد تعداد اجزای مخلوط 52
نقطه انتصاب بر اساس تر کیب اطلاعات 53
نتایج شبیه سازی 54
نتیجه 56
مراجع 60

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
امنیت-در-گرید
امنیت در گرید
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 38
حجم فایل: 451 کیلوبایت

 

 

امنیت در گرید
تعداد صفحات : 38 با فرمت ورد
 
 
پیدایش گرید

گرید

دلایل استفاده از گرید

انواع گرید

تعریف شبکه های محاسباتی گرید

انواع گرید از نظر اندازه

اصول هسته گرید

مزایای شبکه های محاسباتی گرید

زیرساختهای امنیتی

نرم افزارهای مدیریت گرید

پیچیدگی های سیتم های گرید

طراحی گرید

امنیت درگرید

نیازهای امنیتی گرید:

راهکارهای امنیتی مبتنی برPKI

ارتباط رایانه های کاربران با مدیریت گرید

امنیت اطلاعات:

مجوز دستیابی:

امنیت خدمات:

موضوعات مربوط به امنیت شبکه:

موضوع امنیت میزبان

راه حلهای مربوط به موضوعات امنیتی میزبان

مدیریت گواهی نامه ها

مدیریت صحیح :

راه های مدیریت صحیح :

مانیتورینگ ( روش های کنترل ):

Grid از دید برنامه نویسان

اجزای امنیت

رمزنگاری کلید عمومی یا PKI

چالش های امنیتی موجود در محیط یک گرید:

دامنه های امنیتی گرید:

اصول امنیت:

اصطلاحات مهم در رابطه با امنیت گرید:

نتیجه

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
شبکه-اجتماعی-چند-بعدی-در-سیستم-های-پیشنهاد-دهنده-اجتماعی
شبکه اجتماعی چند بعدی در سیستم های پیشنهاد دهنده اجتماعی
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 42
حجم فایل: 1433 کیلوبایت

 

شبکه اجتماعی چند بعدی در سیستم های پیشنهاد دهنده اجتماعی

تعداد صفحات : 42 با فرمت ورد 
1   مقدمه 6

 2 کاربرد مرتبط 7

 3 لایه های روابط در سیستم به اشتراک گذاری عکس 15

   3-1 روابط مستقیم و غیر مستقیم مبتنی برکاربر کهبا اقتباس از لیست تماس بدست می اید 16

  3-2روابط بر اساس بر چسبها 17

  3-3روابط بر اساس گروه 18

  3-4روابط بر اساس لیست علاقمندی ها 18

  3-5روابط بر اساس نظر 18

  3-6تجمع لایه ها 22

 4 مقایسه لایه ها در شبکه اجتماعی چند بعدی 22

 5 آزمایش بر روی سیستم پیشنهاد اهنده اجتماعی 34

  5-1آماده سازی 34

  5-2 طراحی پژوهشی  35

  5-3 نتایج و بحث 35

 6 نتیجه گیری  38

 7 منابع  40

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
بررسی-روش-های-استخراج-ویژگی-در-بازشناسی-حروف-و-ارقام-فارسی
بررسی روش های استخراج ویژگی در بازشناسی حروف و ارقام فارسی
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 44
حجم فایل: 357 کیلوبایت

 

بررسی روش های استخراج ویژگی در بازشناسی حروف و ارقام فارسی
تعداد صفحات : 44 با فرمت ورد 
 
شناسایی متون چاپی انگلیسی، به علت جدا بودن حروف، ازمسائل ساده تر این حوزه محسوب میشود. اما در مورد زبان فارسی، به علت پیوستگی حروف (حتی در متون چاپی)،شناسایی متن هنوز به عنوان یک موضوع نسبتاً دشوار مطرح است. عمده تحقیقات مربوط به زبان فارسی را پژوهشهای داخلی تشکیل میدهند، هرچند پژوهشهای زبان عربی نیز به اندازه کافی به این موضوع شباهت دارد. دستخطهای فارسی وعربی دارای اختلافات جزئی هستند. از نقطه نظر بازشناسی،دستخط عربی کمی بیشتر پیچیده است، اما شباهتهای مابین این دو زبان بر تفاوتهایشان ارجح بوده و از اهمیت بیشتری برخوردار است.
بازشناسی متون دستنویس معمولاً در دو حالت برخط (به طور هم زمان با نگارش متن) و برونخط (پس از نگارش متن)اجرا میشود. بازشناسی در سیستمهای برخط مبتنی بر حرکت قلم (پویایی و تحرک نوشته) بوده و بر رشتهای از مختصات نقاط مسیر حرکت قلم در حین نگارش اعمال میگردد. بازشناسی درسیستمهای برونخط بر تصاویر اسکن شده اسناد اعمال میشودو به عبارت دیگر اطلاعات پس از نوشتن، به کمک مراحل پیشپردازشی تفکیک کننده متن از پس زمینه، از تصاویر اخذ می گردد. پروسه نازک سازی و استخراج اسکلت یکی از ضروریترین عملیات پیشپردازشی است که در بازشناسی برونخط به منظورحذف اثر پهنای قلم اجرا میشود، اما در بازشناسی برخط به دلیل اینکه قلم نگارنده خود دارای پهنای نگارشی یک پیکس است، این عملیات اجرا نمیگردد.
هدف اصلی استخراج ویژگی جایگزینی تصویر یک کاراکتر با یک بردار که با فرمولهای ریاضی یا آماری به دست می آید، تا بتوان بین کاراکتر های دیگر تفاوت قائل شد. روش استخراج ویژگی خوب است که بین کاراکتر های یک گروه بیشترین شباهت  باشد ( کمترین تفاوت ) و بین کاراکتر ها در گروه های متفاوت بیشترین تفاوت را داشته باشد.
 
 

1      مقدمه

2      تبدیل موجک

2.1          مقدمه :

2.2          روش استخراج ویژگی با استفاده از تبدیل موجک مبتنی برا بهبود لبه کیرش :

2.3          تبدیل موجک پیچیده و عملیات استخراج ویژگی :

2.4          روش هندسی استخراج ویژگی :

2.5          بحث و نتیجه گیری :

3      استخراج ویژگی ساختاری کاراکتر دستنویس فارسی با استفاده از عملگر مورفولوژی :

3.1          جداسازی نقطه های حرف :

3.2          نازک سازی :

3.3          اعمال عملگرهای مورفولوژی Hit/Miss :

3.4          نتیجه گیری و مشاهدات :

4      استخراج ویژگی با استفاده از گرادیان تصویر :

4.1          نتایج بدست آمده :

5بازشناسی برون خطی کلمات دستنویس فارسی برمبنای فشرده سازی تصاویرواستخراج ضرایبCA

4.2          بررسی پژوهشهای پیشین

4.3          روش پیشنهادی

4.4          نتیجه گیری

5بهینه‌سازی پارامترهای موثر در استخراج ویژگی از ارقام دست‌نویس فارسی با استفاده از الگوریتم ژنتیک

4.5          استخراج ویژگی

4.5.1              تصویر کوچک شده

4.5.2              نیمرخ‌های چهارگانه

4.5.3              تصویر مقطع عمودی و افقی

4.5.4              ویژگی‌های دیگر

4.6          الگوریتم ژنتیک

4.6.1              بازنمایی

4.6.2              ارزیابی

4.6.3              ترکیب

4.6.4              جهش

4.6.5              انتخاب برای بقا

4.6.6              سایر تنظیمات

4.6.7              نتایج تجربی

4.7          نتیجه‌گیری و کارهای آینده

5      کاربردهای شبکه عصبی در OCR

5.1          پیشپردازش

5.1.1              بهبود تصویر

5.1.2              اصلاح چرخش

5.1.3              باریکسازی

5.2          بخش بندی

5.3          دستهبندی

5.3.1              بازنمایی الگو و رمزگذاری

5.3.2              رمزگذاری ویژگیهای ساختاری

5.3.3              ساختارهای ترکیبی

5.4          جمعبندی و پیشنهادها

6      الگوریتم ژنتیک(Genetic Algorithm)

7      شبکه عصبی

7.1          معرفی شبکه پرسپترون

8                 OCRچیست؟

8.1          تشخیص نوری نویسه‌ها (Optical Character Recognition)

10   منابع:

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
شبکه-روی-تراشه-(network-on-chip-)
شبکه روی تراشه (Network on chip )
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 95
حجم فایل: 1470 کیلوبایت

 

شبکه روی تراشه  (Network on chip  )

تعداد صفحات: 95 با فرمت ورد 

 

 

فهرست

فصل 1 : مقدمه

1-1-         شرح مساله  2

1-2-         انگیزه پژوهش  2

1-3-         اهداف پروژه  3

1-4-         ساختار  3

 

فصل 2 : تعاریف و مفاهیم مقدماتی

                                                                         

مقدمه 5

 

2-2 -مکانیزمهای ارتباطی درون تراشه سنتی 6

2-3-شبکه روی تراشه 6

2-4-معرفی شبکه بروی تراشه 8

2-5-چرا شبکه روی تراشه 12

2-6-اهمیتnoc  13

2-7-روند تکنولوژی  14

2-8-مشخصات متمایز کننده noc  15  

2-9-ویژگی های اساسی شبکه های روی تراشه   16             

2-9-1- همبندی 16

2-9-2- الگوریتم مسیریابی 16

2-9-3- روشهای راهگزینی 18

2-9-4- راهگزینی بسته 18

2-9-5-کانال مجازی 20

2-9-6- راهگزینی مدار 20

2-10- لایه بندی شبکه بروی تراشه 21

2-10-1- لایه فیزیکی  21

2-10-2- لایه پیوند داده  22

2-10-3-  لایه شبکه  23

2-10-4- لایه انتقال  23

2-10-5-   لایه نرم افزار  24

2-11-معماری روی تراشه   24

2-12- طراحی اجزای شبکه روی تراشه  25

2-12-1-طراحی سوییچ  25

2-12-2- طراحی پیوند  27

2-12-3- طراحی واسط شبکه  28

2-13- خلاصه فصل 29

فصل 3 : الگوریتم های مسیریابی در شبکه روی تراشه     30

3-1-معرفی چند الگوریتم مسیریابی  31

3-1-1-الگوریتم های مسیریابی وفقی جزییmesh  31

3-1-1-1- الگوریتم xy 31

3-1-1-2- الگوریتم WFM 32

3-1-1-3- الگوریتم NLM 34

3-2-الگوریتم های مسیریابی وفقی جزئیTorus 35

3-2-1- الگوریتم EFM 35

3-2-2- الگوریتم مسیریابی SLM 36

3-2-3- الگوریتم مسیریابی SNWE 37

3-2-4- الگوریتم مسیریابی پیشنهادی Torus 38

  3-3-مقایسه الگوریتم های فوق 39

3-4-الگوریتم های پویای مسیریابی  40

3-4-1- مسیریابی بردار مسیر 40

3-4-2-مسیریابی حالت پیوند 42

3-5-شبکه روی تراشه پویا  44

3-5-1-الگوریتم مسیریابی S-XY 50

3-6- خلاصه فصل  53

فصل 4 : قابلیت اعتماد در شبکه بر روی تراشه 54

4-1- مفاهیم قابلیت اعتماد در شبکه های روی تراشه  55

4-2- شبکه برروی تراشه ها و شبکه های پردازش موازی  55

4-3-قابلیت اعتماد در شبکه بر روی تراشه  56

4-4-تحمل پذیری در برابر انواع اشکالها  57

4-5-پیش بینی اشکال در شبکه بر روی تراشه ها  58

4-6-تقسیم بندی اشکال ها در شبکه بر روی تراشه  59

4-6-1- اشکالهای کنترلی 59

4-6-2-اشکالات داده ای  60

4-7- اثرات مربوط به هریک از اشکالات معرفی شده  62

4-8- خلاصه فصل  63

فصل 5 : مروری بر کارهای مربوطه 64

5-1- پیشینه تحقیق  65

5-1-1- استفاده از روش های تشخیص و تصحیح خطا  66

5-1-2- تجزیه و تحلیل و ارزیابی قابلیت اطمینان  67

5-1-3- طراحی مسیریاب ها و سوییچ های تحمل پذیر اشکال  68

5-2- خلاصه فصل  70

فصل 6 : روش/فن/طرح پیشنهادی 71

6-1- انتخاب روش  72

6-1-1 تعریف  72

6-1-2- روش­های مورد استفاده در مطالعه­ موردی  72

6-2- خلاصه فصل  74

فصل 7 :ارزیابی فن / روش / طرح پیشنهادی 75

7-1- مراحل انجام مطالعه موردی  76

7-1-1- انتخاب مورد  76

7-1-2- جمع­ آوری داده  77

7-1-2-1- مثلث­ سازی  77

7-1-2-2- ایجاد پایگاه داده  77

7-1-2-3- حفظ زنجیره منطقی از شواهد  78

7-2- روش تحلیل در مطالعه موردی  78

7-2-1- تحلیل شواهد  78

7-2-2- تطبیق الگو  79

7-2-3- ساخت تفسیر  79

7-2-4- تحلیل سری­های زمانی  80

7-2-5-          نوشتن گزارش 80

7-3-         خلاصه فصل  82

نتیجه گیری  83

مراجع 85

واژه نامه  91

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
مسیریابی-در-شبکه
مسیریابی در شبکه
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 70
حجم فایل: 1174 کیلوبایت

 

مسیریابی در شبکه
تعداد صفحات : 70 با فرمت ورد 
 
فصل اول مسیریابی بسته های IP 1
1-1مسیر یاب(ROUTER): 1
1-2تفاوت یک سوییچ لایه ۳ با یک مسیریاب معمولی: 2
1-3پروتکل های INTERIOR وEXTERIOR : 4
1-4شبکه هایی که با مسیریاب BGP در ارتباطند: 5
1-5دو دیدگاه الگوریتم های مسیریابی: 5
1-6انواع پروتکل: 7
1-6-1انواع پروتکل Routed: 7
1-6-2انواع پروتکل Routing : 7
1-7CLASSFUL ROUTING: 7
1-8CLASSLESS ROUTING: 8
1-9پروتکل های IP Distance Vector : 9
1-10عملکرد پروتکل های Distance Vector : 9
1-11پروتکل های IP Link State: 10
1-12آگاهی از وضعیت شبکه: 10
1-13نحوه ی مسیریابی بصورت استاتیک: 11

فصل دوم پروتکل OSPF 15
2-1پروتکل OSPF: 15
2-2مقایسه پروتکل OSPF با پروتکل RIP: 15
2-4انواع Area: 18
2-5وضعیت های اتصال: 19
2-6خصوصیات یک شبکه OSPF : 19
2-7ID مسیریاب OSPF: 19
2-8همسایه یابی OSPF: 20
2-9بررسی عملکرد OSPF: 21
2-10تایمرهای OSPF: 22
2-11انواع LSA در OSPF: 23
2-12انواع شبکه های تعریف شده در OSPF: 23
2-13برقراری رابطه مجاورت در شبکه های NBMA: 25
2-14پیکربندی OSPF در شبکه های Frame Relay: 26
2-15کاربرد OSPF در شبکه frame relay point-to-multipoint: 28
2-16انواع روترهای OSPF: 29
2-17انواع پیام در پروتکل OSPF: 30
2-18کاربرد Ipv6 در پروتکل OSPF: 31
2-19عملکرد OSPF در شبکه های IPv6: 32
2-20مقایسه OSPF V2 و OSPF V3: 32
2-21نحوه مسیریابی با پروتکل OSPF: 34

فصل سوم طراحی و پیاده سازی مدل فازی OSPF 36
3-1مسیر یابی مبتنی بر کیفیت سرویس(QOS): 36
3-2اهداف مسیریابی کیفیت سرویس: 37
3-3پروتکل LINK STATE و OSPF: 38
3-4سیستم فازی پیشنهادی: 39
3-5توابع عضویت و بانک قوانین: 40
3-6شبیه سازی و ارزیابی عملکرد: 42

فصل چهارم مسیر یابی چند منظوره 51
4-1مسیر یابی چند منظوره: 51
4-2انتخاب مسیر چند منظوره: 52
4-3پروتکل IGMP: 53
4-4پروتکل CGMP: 53
4-5جستجوی IGMP: 54
4-6پروتکل مستقل مسیریابی چند منظوره: 55
4-7PIM سبک متراکم: 55
4-8PIM سبک پراکنده: 56
4-9RP ثابت (Static RP): 57
4-10Auto-RP: 57
4-11Anycast- RP: 58
4-12آدرس های چند منظوره ذخیره : 59
4-13مسیریابی هوشمند: 59
منابع 69





 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
امنیت-در-بیومتریک
امنیت در بیومتریک
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 50
حجم فایل: 1014 کیلوبایت

 

امنیت در بیومتریک
تعداد صفحات : 50 با فرمت ورد 
 
- چکیده 1
- مقدمه 2
معرفی علم بیومتریک 3
معماری سیستمهای بیومتریک 4
1-باز شناسی هویت از طریق اثر انگشت 4
اصول کلی در سیستمهای تشخیص اثر انگشت 6
نحوه به دست آمدن تصویر اثر انگشت 10
2- باز شناسی هویت از طریق چشم
1-2- با استفاده از شبکیه 14
تکنولوژی دستگاههای اسکن 15
استانداردهای عملکردی روشهای تشخیص هویت 17
مزایا و معایب تشخیص هویت از طریق شبکیه 17
2-2- با استفاده از عنبیه 18
اجزای سیستم‌های تشخیص عنبیه 20
کاربردهای شناسایی افراد بر اساس عنبیه 24
مزایا و معایب عنبیه برای شناسایی افراد 25
علم عنبیه 25
خصوصیات بیومتریک ژنتیکی و اکتسابی 26
مقایسه بین الگوهای عنبیه مساوی از نظر ژنتیکی 26
3- باز شناسی هویت از طریق چهره 27
روشهای استخراج خصوصیات از چهره 28
روش اخذ تصاویر و تهیه بانک تصویر 29
تغییرات اعمال شده بر روی تصاویر 29
مدل سیستم بازشناخت 30
پارامترهای مهم در تعیین نرخ بازشناخت 30
4- باز شناسی هویت از طریق DNA 31
5- باز شناسی هویت از طریق گفتار 34
روشهای پیاده سازی سیستم های تصدیق گوینده 37
معرفی برخی از روشهای بازشناسی گفتار 37
6- باز شناسی هویت از طریق امضا 37
نگاهی به روش های استاتیک و دینامیک بازشناسی امضا 39
7- افزایش در سیستم های تشخیص هویت
1-7سیستم های بیومتریک و امنیت 41
2-7فرکتال ها 41
3-7شناسایی اثر انگشت با استفاده از فرکتال 42
1-3-7شناسایی با استفاده از هندسه فرکتال 42
2-3-7شناسایی با استفاده از کد گذاری فرکتالی 42
ویژگی های روش پیشنهادی 43
8- فشرده سازی تصاویر پزشکی با استفاده از ترکیب دو روش فراکتالی و کوانتیزه کردن برداری
1-مدل خودسازمانده SOM 44
2-1شبکه خودسازمانده کوهونن برای طبقه بندی و کدینگ بلوکی تصویر 44
3-روش کدینگ فراکتالی 44
1-3تبدیلات گسسته 45
2-3الگوریتم ساده برای کدینگ تصاویر با روش فراکتالی 45
٣-3الگوریتم بازسازی تصویر 45
4-3 روش درختهای چندگانه 46
4-نتایج شبیه سازی 46
بحث و نتیجه گیری 47
فهرست مراجع 48
 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
بررسی-سیستم-های-مدیریت-محتوای-وب-سایت-ها-بر-اساس-عناصر-مطرح-در-وب-سایت-ها
بررسی سیستم های مدیریت محتوای وب سایت ها بر اساس عناصر مطرح در وب سایت ها
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 111
حجم فایل: 4990 کیلوبایت
 

بررسی سیستم های مدیریت محتوای وب سایت ها بر اساس عناصر مطرح در وب سایت ها

تعداد صفحات : 111 با فرمت ورد 

                                                                                                                       

بخش اول :cms  چیست؟

 فصل اول :سیستم مدیریت محتوا چیست؟

 فصل دوم :چرا شما یک cms لازم دارید؟

 فصل سوم :یک cms چه امکاناتی دارد؟

 فصل چهارم :کاربرد cms ها به ترتیب اهمیت محتوا

·         محتوای متنی (Text content)

·         محتوای چند رسانه ای (Multi Media Content)

·         محتوای فایلی (File base content)

·         Fronted

·         Backend                                 

 فصل پنجم: شیوه های مرسوم در ذخیره سازی اطلاعات

·         شیوه ذخیره سازی خام اطلاعات

·         شیوه ذخیره سازی اطلاعات بصورت فایل های تغییر یافته یا کدشده    

·         شیوه ذخیره سازی اطلاعت در بانک اطلاعاتی

 فصل ششم :مهمترین ویژگی های سیستم مدیریت محتوا

 فصل هفتم :مزایای استفاده از نرم افزار سیستم مدیریت محتوا نسبت به طراحی سایت اختصاصی

 فصل هشتم :انواع سیستم های مدیریت محتوا

·         سیستم مدیریت محتوای سازمانی

·         سیستم مدیریت محتوای مولفه ای

·         سیستم مدیریت محتوای وب

 فصل نهم :انواع سیستم های مدیریت محتوا به لحاظ نرم افزاری

·         سیستم مدیریت محتوای صفحه محور(page base cms)

·         سیستم مدیریت محتوای قابلیت محور(future base cms)

 فصل دهم :آشنایی با خصوصیات سیستم های مدیریت محتوای معتبر

·         ایجاد محتوا

·         مدیریت محتوا

·         انتشار و نمایش

·         قراردادو دادوستد

 فصل یازدهم :cms های اطلاعاتی

 فصل دوازدهم :cms های اطلاعاتی معروف

·         wordpress

·         cms Radiant

·         silver stripe

·         Joomla

·         TypoLight

·         Drupal

·         Made Simple Cms

بخش دوم :wordpress

فصل اول :نگاهی گذرا به وردپرس

·         تاریخچه وردپرس

·         آمارو ارقام

·         وردپرس چیست؟

فصل دوم :طراحی سایت با وردپرس

·         زمینه های طراحی و ساخت سایت با وردپرس

·         امکانات وردپرس

فصل سوم:نصب محلی وردپرس

·         نمایی از محیط نصب

·         ابزار رایگان نصب وردپرس برروی کامپیوتر های ویندوزی

فصل چهارم:نحوه نصب وردپرس برروی سرورمحلی

فصل پنجم:شروع بکار

·         تنظیمات اولیه

·         تنظیمات همگانی

      استفاده از تاریخ شمسی

      تغییر محل ذخیره فایلهای آپلودی

      جلوگیری از حمله اسپم ها

      تغییر نام کاربری

فصل ششم :محیط کار

·         کاربا بخش مدیریت پست

      ایجاد پست

      آشنایی با نوار ابزار

      آشنایی با پنل انتشار

      آشنایی با پنل برچسب ها

      آشنایی با پنل دسته ها

      آشنایی با تنظیمات دیگر

      ویرایش یک پست

·         کاربا بخش مدیریت برچسب ها

      برچسب چیست ؟

      مدیریت برچسب ها

·         کاربابخش دسته ها

      مدیریت دسته ها

·         مدیریت چند رسانه ای ها

      درج محتوای جدید به کتابخانه

      مدیریت کتابخانه

·         مدیریت پیوند ها

      اضافه کردن یک پیوند جدید

      ویرایش پیوند ها

      آشنایی با پیوند دسته ها

·         مدیریت برگه ها

      دلایل استفاده از برگه ها

      اضافه کردن یک برگه

      مدیریت برگه ها

·         مدیریت دیدگاهها

      آشنایی با بخش دیدگاهها

فصل هفتم :امکانات محیط وردپرس

·         ابزارهای وبلاگ نویسی

      ارسال مطالب بصورت ایمیل

      ستون کناری

      منتشرکردن کارشما

      فیدها

      آدرس دهی برای مطالب شما

فصل هشتم:ویژگی های وردپرس نسخه 3 به بعد

·         ادغام با Wordpress Mu

·         نوع پست دلخواه یا Custom Post Type

·         تغییرات در واسط کاری ثبت نام کاربران

·         وردپرس 3با پوسته پیش فرض متفاوت

·         سرصفحه دلخواه

·         تغییر پشت زمینه

·         کوتاه سازی URL

·         مدیریت منوی راهبری

·         امکان ایجاد Template برای نویسندگان یا کاربران

·         نوار مدیریت

·         صفحه مدیریت آژاکسی

·         پیوند داخلی

·         پیشخوان شبکه جداگانه

·         تگ Quit Press Templat

·         قالب پست

·         ظاهر جدید مدیریت

·         بهبود در نحوه بروزرسانی

·         نونما کردن مجدد ظاهر

·         آپلود جدید برای رسانه ها

·         نتیجه گیری

فصل نهم :چرا وردپرس

·         پاسخ سریع به مشکلات امنیتی

·         دوستی با SEO

·         استفاده آسان

بخش سوم :طراحی قالب

فصل اول:ساخت قالب برای وردپرس

·         آموزش ساخت قالب برای وردپرس

·         ساختار قالب وردپرس

·         مشخصات بلاگ

·         توضیحات باگ

·         حلقه

·         عناوین پست ها

·         مشخصات پست

·         ساید بار

·         فرم جستجو

·         تقویم

·         فوتر

·         نحوه جداکردن فایل Index.php

 

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
داده-کاوی-مفاهیم-و-تکنیک-ها
داده کاوی، مفاهیم و تکنیک ها
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 131
حجم فایل: 4098 کیلوبایت

 

داده کاوی، مفاهیم و تکنیک ها
تعداد صفحات : 131 با فرمت ورد 

پیشگفتار و چکیده     VIII

مقدمه ای بر داده کاوی    XI

فصل اول تعاریف و مفاهیم داده کاوی کشف دانش    1

تعاریف و مفاهیم داده‌کاوی    2

اهم تعاریف داده کاوی    8

تعاریف دیگر داده کاوی    8

زیربنای داده‌کاوی    12

تاریخچه داده کاوی    12

نقش وهدف داده کاوی    14

اساس داده‌کاوی    14

نگاهی مختصر به دو نمونه از الگوریتم‌های داده‌کاوی    14

انواع داده کاوی    15

فعالیت های داده کاوی    15

نقطه تمایز خوشه بندی از دسته بندی    17

مدل های داده کاوی    17

اهمیت و علت طرح داده کاوی    18

چند مثال در موردمفهوم داده کاوی    19

تفاوت داده کاوی و آنالیز های آماری    20

داده کاوی    20

آنالیز های آماری    20

مفاهیم پایه در داده کاوی    21

مفاهیم اساسی در داده کاوی    21

ویژگی‌های کلیدی داده کاوی    22

داده کاوی و خوشه‌بندی داده‌ها    23

خوشه‌بندی داده‌ها و الگوریتم CRISP    24

الگوریتم اجرائی CRISP    24

مراحل فرایند کشف دانش از پایگاه داده ها    24

عملیاتهای داده کاوی    25

مدلسازی پیشگویی کننده    25

تقطیع پایگاه داده ها    25

تحلیل پیوند     26

تشخیص انحراف    26

 

الگوریتمهای داده کاوی    26

شبکه های عصبی      27

درخت های انتخاب      27

استنتاج قانون      28

الگوریتمهای ژنتیک      28

مدل فرآیند دو سویه      30

فصل دوم متدلوژی ، مراحل و چگونگی داده کاوی  33

داده کاوی چه کاری می تواند انجام دهد؟      34

داده کاوی چگونه کارمی کند ؟      34

چرخه تعالی داده کاوی      36

داده کاوی دو راهکار مشخص ارائه می کند      39

دلایل سودآوری داده کاوی       39

چه موقع و کجا داده کاوی نیاز است؟      40

چگونه داده کاوی را به کار گیریم؟ فرایند داده کاوی      40

مراحل اصلی داده کاوی      41

انگیزه کاوش داده ها      42

انواع روشهای نمونه گیری      47

رویکردهای داده کاوی       49

متدلوژی بکارگیری داده کاوی      49

چگونه می توان داده کاوی را شروع کرد      49

کاهش اطلاعات      49

عناصر و تحلیل داده کاوی      52

فصل سوم کاربرد های داده کاوی      54

علم آمار در داده‌کاوی      55

کاربردهای داده‌کاوی      56

کاربردهای داده‌کاوی در کتابخانه ها      56

پیشرفت در تکنولوژیهای داده پردازی      60

پیش بینی با داده کاوی      60

داده کاوی درعرصه ی سلامت      61

کاربردهای داده کاوی در بیمه      64

داده های با ماهیت علمی      65

داده‏کاوی و اکتشاف معرفت ، رهیافتی نوین در تحلیل اطلاعات      65

کاربرد داده‏کاوی در مدیریت      65

کاربرد داده کاوی در بانکداری      66

فصل چهارم کاربرد داده کاوی در کشف تقلب      76

مقدمه      77

تقلب و متقلبان  77

داده‌کاوی      78

وظایف داده‌کاوی      79

طبقه‌بندی      79

خوشه‌بندی - پیش‌بینی - کشف نقاط پرت      80

رگرسیون - تصویرسازی       81

روشهای داده‌کاوی مورد استفاده در تحقیقات کشف تقلبهای مالی      81

مدل رگرسیون        82

شبکه‌های عصبی مصنوعی      83

شبکه‌ استنباط بیزین - درختان تصمیم      84

یک چارچوب کلی برای الگوریتمهای داده‌کاوی      84

راه آینده و چالشهای پیش‌رو       85

نتیجه‌گیری      86

فصل پنجم داده کاوی در وب      88

مقدمه      89

طبقه بندی   Web mining  90

Web mining و Meta data        90

کاوش داده روی وب      90

داده کاوی در وب روی پایگاه داده ی رابطه ای   Web    91

داده کاوی چند رسانه ای - انبار داده و کاوش در اینترنت    91

اشتراک داده در مقابل داده کاوی در وب - web data mining برای موتورهای جستجو    91

فصل ششم ابزارها و روش های داده کاوی      93

روش‌های داده‌کاوی، بر پایه‌های زیر استوار هستند      94

عناصر داده‌کاوی      94

روشهای مختلف Data Mining    95

روشهای بکار گرفته شده برای Knowledge Discovery       95

مدیریت دارایی Inventory Management      97

‌فرایند داده ‌کاوی      99

 

دیتامارت      99

انبار داده ها      100

مشخصات ساختار انبارداده       102

فنون داده کاوی      102

برخی از ابزارهای رایج بکار گرفته شده تحت عنوان داده کاوی       102

مزایای استفاده از داده کاوی در تولید دانش      103

نرم افزار داده کاوی      104

برنامه های کاربردی و نرم‌افزار های داده کاوی تجاری      104

بررسی اجمالی بازار نرم‌افزار های داده کاوی      104

سابقه و ضرورت انجام تحقیق    105

فرضیه‌ها      105

اهداف و کاربردهای اصلی تحقیق        106

روش تحقیق     107

روش و ابزار گردآوری اطلاعات     107

روش تجزیه و تحلیل اطلاعات      107

فصل هفتم مشکلات و محدودیت های سیستم داده کاوی    108

مشکلات و محدودیت‌های داده کاوی      109

یافته‌های و نوآوری تحقیق      111

وجود عدم قطعیت در اطلاعات      112

جمع بندی و نتیجه گیری      112

تذکرات نهایی        114

فصل هشتم مقاله درباره تکنیک های داده کاوی در ERP         115

چکیده ، کلمات کلیدی و مقدمه     116

هوش کسب و کار و انبار داده ها      117

هوش کسب و کار با استفاده از داده کاوی  و داده کاوی در سیستم های ERP     118

داده کاوی و کشف دانش      119

نتیجه      120

منابع و مراجع      121

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
بهینه-سازی-پرس-وجو-در-شبکه-های-حسگر-بیسیم
بهینه سازی پرس وجو در شبکه های حسگر بیسیم
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 65
حجم فایل: 1547 کیلوبایت

 

بهینه سازی پرس وجو در شبکه های حسگر بیسیم
تعداد صفحات :65 با فرمت ورد
 
فصل اول 6
خلاصه 7
مقدمه 7
ویژگیهای نظارت بر نمایش داده 8
شبکه جمع اوری داده ها 9
جمع اوری داده ها مبتنی بر سر کوب 9
الگوریتمهای داده مجموعهای برای پرس وجوی انتخابی 9
انتخاب اگاه الگوریتم مجموعه دادههای تطبیقی 9
مرور الگوریتم 10
تطبیق PDT 11
سربار ارتباطی 12
ارزیابی تجربی 12
پارامترهای ارزیابی 12
انتخاب پرس وجو 12
میانگین تغییر در مشارکت گره 13
هزینه الگوریتم جمع اوری داده ها 13
نتایج عملی 13
فصل دوم 16
خلاصه 17
مقدمه 17
مشکل فر موله کردن 19
تعیین منافع در میان درختان پرس وجو 22
بهینه سازی پرس وجو با انتخاب درختان ستون فقرات 24
تعمییر ونگهداری 29
مدل شبیه سازی 31
اثر به اشتراک گذاری نتایج میانی 35
مقایسه عملکرد الگوریتم های BM,OOB 36
نتیجه گیری 39
فصل 3 40
خلاصه 41
انتشار انتصاب مسیر یابی 42
انتصاب در لبه شبکه 43
انتصاب در مرکز ثقل هندسی 44
انتصاب بهینه مسیر یابی (مشکل فرمولاسیون) 46
محل سینک شناخته شده 48
توزیع یکنواخت رویداد فضایی 48
توزیع غیر یکنواخت رویداد فضایی 50
انتصاب مسیر یابی در حداکثر انتظار 50
الگوریتم انتظار حداکثر 51
EM برای مدل مخلوط گوسی الگوریتم 51
براورد تعداد اجزای مخلوط 52
نقطه انتصاب بر اساس تر کیب اطلاعات 53
نتایج شبیه سازی 54
نتیجه 56
مراجع 60

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
امنیت-در-گرید
امنیت در گرید
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 38
حجم فایل: 451 کیلوبایت

 

 

امنیت در گرید
تعداد صفحات : 38 با فرمت ورد
 
 
پیدایش گرید

گرید

دلایل استفاده از گرید

انواع گرید

تعریف شبکه های محاسباتی گرید

انواع گرید از نظر اندازه

اصول هسته گرید

مزایای شبکه های محاسباتی گرید

زیرساختهای امنیتی

نرم افزارهای مدیریت گرید

پیچیدگی های سیتم های گرید

طراحی گرید

امنیت درگرید

نیازهای امنیتی گرید:

راهکارهای امنیتی مبتنی برPKI

ارتباط رایانه های کاربران با مدیریت گرید

امنیت اطلاعات:

مجوز دستیابی:

امنیت خدمات:

موضوعات مربوط به امنیت شبکه:

موضوع امنیت میزبان

راه حلهای مربوط به موضوعات امنیتی میزبان

مدیریت گواهی نامه ها

مدیریت صحیح :

راه های مدیریت صحیح :

مانیتورینگ ( روش های کنترل ):

Grid از دید برنامه نویسان

اجزای امنیت

رمزنگاری کلید عمومی یا PKI

چالش های امنیتی موجود در محیط یک گرید:

دامنه های امنیتی گرید:

اصول امنیت:

اصطلاحات مهم در رابطه با امنیت گرید:

نتیجه

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
شبکه-اجتماعی-چند-بعدی-در-سیستم-های-پیشنهاد-دهنده-اجتماعی
شبکه اجتماعی چند بعدی در سیستم های پیشنهاد دهنده اجتماعی
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 42
حجم فایل: 1433 کیلوبایت

 

شبکه اجتماعی چند بعدی در سیستم های پیشنهاد دهنده اجتماعی

تعداد صفحات : 42 با فرمت ورد 
1   مقدمه 6

 2 کاربرد مرتبط 7

 3 لایه های روابط در سیستم به اشتراک گذاری عکس 15

   3-1 روابط مستقیم و غیر مستقیم مبتنی برکاربر کهبا اقتباس از لیست تماس بدست می اید 16

  3-2روابط بر اساس بر چسبها 17

  3-3روابط بر اساس گروه 18

  3-4روابط بر اساس لیست علاقمندی ها 18

  3-5روابط بر اساس نظر 18

  3-6تجمع لایه ها 22

 4 مقایسه لایه ها در شبکه اجتماعی چند بعدی 22

 5 آزمایش بر روی سیستم پیشنهاد اهنده اجتماعی 34

  5-1آماده سازی 34

  5-2 طراحی پژوهشی  35

  5-3 نتایج و بحث 35

 6 نتیجه گیری  38

 7 منابع  40

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
بررسی-روش-های-استخراج-ویژگی-در-بازشناسی-حروف-و-ارقام-فارسی
بررسی روش های استخراج ویژگی در بازشناسی حروف و ارقام فارسی
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 44
حجم فایل: 357 کیلوبایت

 

بررسی روش های استخراج ویژگی در بازشناسی حروف و ارقام فارسی
تعداد صفحات : 44 با فرمت ورد 
 
شناسایی متون چاپی انگلیسی، به علت جدا بودن حروف، ازمسائل ساده تر این حوزه محسوب میشود. اما در مورد زبان فارسی، به علت پیوستگی حروف (حتی در متون چاپی)،شناسایی متن هنوز به عنوان یک موضوع نسبتاً دشوار مطرح است. عمده تحقیقات مربوط به زبان فارسی را پژوهشهای داخلی تشکیل میدهند، هرچند پژوهشهای زبان عربی نیز به اندازه کافی به این موضوع شباهت دارد. دستخطهای فارسی وعربی دارای اختلافات جزئی هستند. از نقطه نظر بازشناسی،دستخط عربی کمی بیشتر پیچیده است، اما شباهتهای مابین این دو زبان بر تفاوتهایشان ارجح بوده و از اهمیت بیشتری برخوردار است.
بازشناسی متون دستنویس معمولاً در دو حالت برخط (به طور هم زمان با نگارش متن) و برونخط (پس از نگارش متن)اجرا میشود. بازشناسی در سیستمهای برخط مبتنی بر حرکت قلم (پویایی و تحرک نوشته) بوده و بر رشتهای از مختصات نقاط مسیر حرکت قلم در حین نگارش اعمال میگردد. بازشناسی درسیستمهای برونخط بر تصاویر اسکن شده اسناد اعمال میشودو به عبارت دیگر اطلاعات پس از نوشتن، به کمک مراحل پیشپردازشی تفکیک کننده متن از پس زمینه، از تصاویر اخذ می گردد. پروسه نازک سازی و استخراج اسکلت یکی از ضروریترین عملیات پیشپردازشی است که در بازشناسی برونخط به منظورحذف اثر پهنای قلم اجرا میشود، اما در بازشناسی برخط به دلیل اینکه قلم نگارنده خود دارای پهنای نگارشی یک پیکس است، این عملیات اجرا نمیگردد.
هدف اصلی استخراج ویژگی جایگزینی تصویر یک کاراکتر با یک بردار که با فرمولهای ریاضی یا آماری به دست می آید، تا بتوان بین کاراکتر های دیگر تفاوت قائل شد. روش استخراج ویژگی خوب است که بین کاراکتر های یک گروه بیشترین شباهت  باشد ( کمترین تفاوت ) و بین کاراکتر ها در گروه های متفاوت بیشترین تفاوت را داشته باشد.
 
 

1      مقدمه

2      تبدیل موجک

2.1          مقدمه :

2.2          روش استخراج ویژگی با استفاده از تبدیل موجک مبتنی برا بهبود لبه کیرش :

2.3          تبدیل موجک پیچیده و عملیات استخراج ویژگی :

2.4          روش هندسی استخراج ویژگی :

2.5          بحث و نتیجه گیری :

3      استخراج ویژگی ساختاری کاراکتر دستنویس فارسی با استفاده از عملگر مورفولوژی :

3.1          جداسازی نقطه های حرف :

3.2          نازک سازی :

3.3          اعمال عملگرهای مورفولوژی Hit/Miss :

3.4          نتیجه گیری و مشاهدات :

4      استخراج ویژگی با استفاده از گرادیان تصویر :

4.1          نتایج بدست آمده :

5بازشناسی برون خطی کلمات دستنویس فارسی برمبنای فشرده سازی تصاویرواستخراج ضرایبCA

4.2          بررسی پژوهشهای پیشین

4.3          روش پیشنهادی

4.4          نتیجه گیری

5بهینه‌سازی پارامترهای موثر در استخراج ویژگی از ارقام دست‌نویس فارسی با استفاده از الگوریتم ژنتیک

4.5          استخراج ویژگی

4.5.1              تصویر کوچک شده

4.5.2              نیمرخ‌های چهارگانه

4.5.3              تصویر مقطع عمودی و افقی

4.5.4              ویژگی‌های دیگر

4.6          الگوریتم ژنتیک

4.6.1              بازنمایی

4.6.2              ارزیابی

4.6.3              ترکیب

4.6.4              جهش

4.6.5              انتخاب برای بقا

4.6.6              سایر تنظیمات

4.6.7              نتایج تجربی

4.7          نتیجه‌گیری و کارهای آینده

5      کاربردهای شبکه عصبی در OCR

5.1          پیشپردازش

5.1.1              بهبود تصویر

5.1.2              اصلاح چرخش

5.1.3              باریکسازی

5.2          بخش بندی

5.3          دستهبندی

5.3.1              بازنمایی الگو و رمزگذاری

5.3.2              رمزگذاری ویژگیهای ساختاری

5.3.3              ساختارهای ترکیبی

5.4          جمعبندی و پیشنهادها

6      الگوریتم ژنتیک(Genetic Algorithm)

7      شبکه عصبی

7.1          معرفی شبکه پرسپترون

8                 OCRچیست؟

8.1          تشخیص نوری نویسه‌ها (Optical Character Recognition)

10   منابع:

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
شبکه-روی-تراشه-(network-on-chip-)
شبکه روی تراشه (Network on chip )
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 95
حجم فایل: 1470 کیلوبایت

 

شبکه روی تراشه  (Network on chip  )

تعداد صفحات: 95 با فرمت ورد 

 

 

فهرست

فصل 1 : مقدمه

1-1-         شرح مساله  2

1-2-         انگیزه پژوهش  2

1-3-         اهداف پروژه  3

1-4-         ساختار  3

 

فصل 2 : تعاریف و مفاهیم مقدماتی

                                                                         

مقدمه 5

 

2-2 -مکانیزمهای ارتباطی درون تراشه سنتی 6

2-3-شبکه روی تراشه 6

2-4-معرفی شبکه بروی تراشه 8

2-5-چرا شبکه روی تراشه 12

2-6-اهمیتnoc  13

2-7-روند تکنولوژی  14

2-8-مشخصات متمایز کننده noc  15  

2-9-ویژگی های اساسی شبکه های روی تراشه   16             

2-9-1- همبندی 16

2-9-2- الگوریتم مسیریابی 16

2-9-3- روشهای راهگزینی 18

2-9-4- راهگزینی بسته 18

2-9-5-کانال مجازی 20

2-9-6- راهگزینی مدار 20

2-10- لایه بندی شبکه بروی تراشه 21

2-10-1- لایه فیزیکی  21

2-10-2- لایه پیوند داده  22

2-10-3-  لایه شبکه  23

2-10-4- لایه انتقال  23

2-10-5-   لایه نرم افزار  24

2-11-معماری روی تراشه   24

2-12- طراحی اجزای شبکه روی تراشه  25

2-12-1-طراحی سوییچ  25

2-12-2- طراحی پیوند  27

2-12-3- طراحی واسط شبکه  28

2-13- خلاصه فصل 29

فصل 3 : الگوریتم های مسیریابی در شبکه روی تراشه     30

3-1-معرفی چند الگوریتم مسیریابی  31

3-1-1-الگوریتم های مسیریابی وفقی جزییmesh  31

3-1-1-1- الگوریتم xy 31

3-1-1-2- الگوریتم WFM 32

3-1-1-3- الگوریتم NLM 34

3-2-الگوریتم های مسیریابی وفقی جزئیTorus 35

3-2-1- الگوریتم EFM 35

3-2-2- الگوریتم مسیریابی SLM 36

3-2-3- الگوریتم مسیریابی SNWE 37

3-2-4- الگوریتم مسیریابی پیشنهادی Torus 38

  3-3-مقایسه الگوریتم های فوق 39

3-4-الگوریتم های پویای مسیریابی  40

3-4-1- مسیریابی بردار مسیر 40

3-4-2-مسیریابی حالت پیوند 42

3-5-شبکه روی تراشه پویا  44

3-5-1-الگوریتم مسیریابی S-XY 50

3-6- خلاصه فصل  53

فصل 4 : قابلیت اعتماد در شبکه بر روی تراشه 54

4-1- مفاهیم قابلیت اعتماد در شبکه های روی تراشه  55

4-2- شبکه برروی تراشه ها و شبکه های پردازش موازی  55

4-3-قابلیت اعتماد در شبکه بر روی تراشه  56

4-4-تحمل پذیری در برابر انواع اشکالها  57

4-5-پیش بینی اشکال در شبکه بر روی تراشه ها  58

4-6-تقسیم بندی اشکال ها در شبکه بر روی تراشه  59

4-6-1- اشکالهای کنترلی 59

4-6-2-اشکالات داده ای  60

4-7- اثرات مربوط به هریک از اشکالات معرفی شده  62

4-8- خلاصه فصل  63

فصل 5 : مروری بر کارهای مربوطه 64

5-1- پیشینه تحقیق  65

5-1-1- استفاده از روش های تشخیص و تصحیح خطا  66

5-1-2- تجزیه و تحلیل و ارزیابی قابلیت اطمینان  67

5-1-3- طراحی مسیریاب ها و سوییچ های تحمل پذیر اشکال  68

5-2- خلاصه فصل  70

فصل 6 : روش/فن/طرح پیشنهادی 71

6-1- انتخاب روش  72

6-1-1 تعریف  72

6-1-2- روش­های مورد استفاده در مطالعه­ موردی  72

6-2- خلاصه فصل  74

فصل 7 :ارزیابی فن / روش / طرح پیشنهادی 75

7-1- مراحل انجام مطالعه موردی  76

7-1-1- انتخاب مورد  76

7-1-2- جمع­ آوری داده  77

7-1-2-1- مثلث­ سازی  77

7-1-2-2- ایجاد پایگاه داده  77

7-1-2-3- حفظ زنجیره منطقی از شواهد  78

7-2- روش تحلیل در مطالعه موردی  78

7-2-1- تحلیل شواهد  78

7-2-2- تطبیق الگو  79

7-2-3- ساخت تفسیر  79

7-2-4- تحلیل سری­های زمانی  80

7-2-5-          نوشتن گزارش 80

7-3-         خلاصه فصل  82

نتیجه گیری  83

مراجع 85

واژه نامه  91

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
معماری-ابر-ترکیبی(hybrid-cloud-architecture)
معماری ابر ترکیبی(Hybrid cloud Architecture)
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 43
حجم فایل: 486 کیلوبایت

 

معماری ابر ترکیبی(Hybrid cloud  Architecture)
 تعداد صفحات : 43 با فرمت ورد
 
ادامه گسترش پذیرش ابر در میان طیف گسترده ای از صنعت و مورد استفاده ها ، به محکم کردن استقرار بستر توسعه نرم افزار به عنوان سرویسی که ماندگارتر ، از نظر هزینه موثرتر و از نظر مدل تحویل IT  مقیاس پذیر تر، کمک کرده است.
همانطور که استفاده از منابع ابرهای عمومی در سراسر مجموعه ای متنوع از موارد استفاده موثر ثابت شده است ، سازمان ها شروع کرده اند به دنبال پیدا کردن راههایی در مدلهای کوچکتر در داخل که موثرتر و فعال تر مورد استفاده منابع شبکه ای ، ذخیره سازی و محاسبات موجود هستند. نیاز به نژادهای مختلفی در صنعت و محاسبات ابری از این قاعده مستثنی است. این میل به بهره برداری از منابع داخلی به تعداد زیادی از ابر ترکیبی و خصوصی افزایش پیدا کرده است که ابزارهایی برای تامین مبتنی بر تقاضا و منابع شبکه ای و ذخیره سازی و محاسباتی که رو و خارج از آنچه که قابل دسترس در هر دو مراکز داده ای مجازی و کلاسیک بوده است.
rightScale ، در بخش ویژه گروه سرویس حرفه ای ، تجربیات گسترده ای دارد که کمک می کند به مشتریان در انواع ساخت صنایع ابرهای خصوصی و ترکیبی و به آنها در مدیریت منابع خصوصی و عمومی آنها کمک می کند .
این مقاله ملاحظاتی را شرح میدهد که شما باید در آغاز راه اجرای ایجاد یک ابر خصوصی از استخر منابع داخلی بسازید. همچنین چالشهایی را که شما در شاخه های مختلف در درخت تصمیم روبرو می شوید را شرح می دهد. بعلاوه این مقاله کیسهای استفاده (usecase) برای تخصیص و بهره برداری از منابع داخلی را کاوش می کند و متمرکز می شود روی بخشهای ملاحظات فنی که باید در پیاده سازی این usecase ها آدرس دهی شود.
در پایان ، یک معماری منبع (Refrence architecture ) برای ابر خصوصی و ترکیبی ارائه می دهد که یک چهارچوب(framework) برای  مناسب سازی معماری استفاده شده بواسطه بسیاری از مشتریان rightScale می باشد.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود-نمونه-پروپوزال-ارشد-رشته-فیزیولوژی-ورزشی--2-نمونه-پروپوزال-ارشد-فیزیولوژی-ورزشی
دانلود نمونه پروپوزال ارشد رشته فیزیولوژی ورزشی - 2 نمونه پروپوزال ارشد فیزیولوژی ورزشی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
حجم فایل: 90 کیلوبایت

دانلود نمونه پروپوزال ارشد رشته فیزیولوژی ورزشی - 2 نمونه پروپوزال ارشد فیزیولوژی ورزشی

به صورت فایل ورد و قابل ویرایش

 

شامل:

 

1 - ارتباط شاخص های منتخب ترکیب بدن  با فشارخون

فرمت ورد قابل ویرایش

تعداد صفحات: 15

شامل:

مقدمه

بیان مسئله

پیشینه تحقیق

ضرورت و اهمیت موضوع

اهداف تحقیق

سوالات تحقیق

فرضیات تحقیق

روش تحقیق

 

2- اثر فعالیت هوازی در شرایط هیپوکسی

فرمت ورد قابل ویرایش

تعداد صفحات: 15

شامل:

مقدمه

بیان مسئله

پیشینه تحقیق

ضرورت و اهمیت موضوع

اهداف تحقیق

سوالات تحقیق

فرضیات تحقیق

روش تحقیق

منابع

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
خلاصه-ی-کتاب-احکام-کسب-و-کار--احکام-تجارت-(-آیت-الله-مصطفوی--دکتر-کلایی-و-کاشانی-نیا-)
خلاصه ی کتاب احکام کسب و کار - احکام تجارت ( آیت الله مصطفوی ، دکتر کلایی و کاشانی نیا )
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: pdf
تعداد صفحات: 24
حجم فایل: 5217 کیلوبایت

 

خلاصه ی کتاب درس احکام کسب و کار  در قالب فایلpdf و در حجم 24 صفحه ، مناسب برای دانشجویان رشته های مدیریت بازرگانی ، اقتصاد و ... با کد رشته 1218442

محتویات محصول :

نکات مهم و کلیدی فصول مختلف کتاب در قالب فایل pdf و در حجم 24 صفحه ( 20 فصل )

نکات مهم و تکمیلی فصول مختلف کتاب در قالب فایل pdf و در حجم 18 صفحه

 

توجه :

منبع از نیمسال اول 96-95 به بعد تغییر کرده است .

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود-پروپوزال-ارشد-عمران--سازه-های-هیدرولیکی-در-مورد-بررسی-آبشستگی-و-روش-های-حفاظت-پایین-دست
دانلود پروپوزال ارشد عمران - سازه های هیدرولیکی در مورد بررسی آبشستگی و روش های حفاظت پایین دست
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 16
حجم فایل: 438 کیلوبایت

 

فرمت ورد قابل ویرایش

نگارش حرفه ای براساس اصول پروپوزال نویسی: منبع نویسی داخل متن و پاورقی

تعداد صفحات: 28

شامل:

مقدمه

پیشینه تحقیق کامل: خارجی و داخلی

اهداف تحقیق

فرضیات تحقیق: 

روش تحقیق

جدول زمانبندی شده انجام پایان نامه

منابع فارسی کامل

منابع انگلیسی کامل

پروپوزال دارای تعداد منابع زیاد می باشد

ما در این بخش علاوه بر منابع پروپوزال منابع کلی دیگری رو برایتان در نظر گرفتیم تا همواره در نوشتن پایان نامه از این منابع بهره مند گردید.

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
خلاصه-ی-کتاب-مدیریت-تولید-(-بابک-کاظمی-)--تست
خلاصه ی کتاب مدیریت تولید ( بابک کاظمی ) + تست
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: pdf
تعداد صفحات: 44
حجم فایل: 3418 کیلوبایت

 

خلاصه ی کتاب مدیریت تولید تالیف بابک کاظمی از انتشارات پیام نور در قالب فایل pdf و در حجم 44 صفحه به همراه نکات ویژه در قالب aفلش کارت و نمونه سوالات ادوار گذشته دانشگاه پیام نور با پاسخ نامه کلیدی ، مناسب برای دانشجویان رشته های حسابداری ( چند بخشی ) 1214106، مدیریت صنعتی 1218072 ، حسابداری 1218095 ، مدیریت بازرگانی 1218126 و مدیریت صنعتی ( چند بخشی ) 1238008

محتویات محصول :

نکات مهم و کلیدی فصول مختلف کتاب در قالب فایل pdf و در حجم 44 صفحه

نکات کاربردی فصول مختلف کتاب در قالب فایل pdf   و در حجم 6 صفحه ( فلش کارت )

سوالات امتحانی ادوار گذشته دانشگاه پیام نور

تابستان 1395 با پاسخ نامه کلیدی

نیمسال دوم 95-94 با پاسخ نامه کلیدی

نیمسال اول 95-94 با پاسخ نامه کلیدی

تابستان 1394 با پاسخ نامه کلیدی

نیمسال دوم 94-93 با پاسخ نامه کلیدی

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
خلاصه-ی-کتاب-حقوق-تجارت-(-برات--سفته--قبض-انبار-اسناد-در-وجه-حامل-و-چک-)--تست
خلاصه ی کتاب حقوق تجارت ( برات ، سفته ، قبض انبار، اسناد در وجه حامل و چک ) + تست
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: pdf
تعداد صفحات: 34
حجم فایل: 7137 کیلوبایت

 

خلاصه ی کتاب حقوق تجارت ( برات ، سفته ، قبض انبار ، اسناد در وجه حامل و چک ) تالیف دکتر ربیعا اسکینی از انتشارات سمت در قالب فایل pdf و در حجم 34 صفحه به همراه تست های طبقه بندی شده و سوالات پایان ترم دانشگاه پیام نور با پاسخ نامه ، مناسب برای دانشجویان رشته های حقوق ، حقوق خصوصی ( 1223056حقوق تجارت 3 ) و مدیریت بازرگانی (1235008 )

محتویات محصول :

نکات مهم و پرتکرار فصول مختلف کتاب در قالب فایل pdf و در حجم 34 صفحه

تست های طبقه بندی شده جامع در قالب فایل pdf و در حجم 18 صفحه

نمونه سوالات امتحانی ادوار گذشته دانشگاه پیام نور

تابستان 1395 با پاسخ نامه کلیدی

نیمسال دوم 95-94 با پاسخ نامه کلیدی

نیمسال اول 95-94 با پاسخ نامه کلیدی

تابستان 1394 با پاسخ نامه کلیدی

نیمسال دوم 94-93 با پاسخ نامه کلیدی ( دو سری )

نیمسال اول 94-93 با پاسخ نامه کلیدی  ( دو سری )

 

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
خلاصه-ی-کتاب-اندیشه-سیاسی-امام-خمینی-(ره)-(-دکتر-یحیی-فوزی-و-فیض)-تست
خلاصه ی کتاب اندیشه سیاسی امام خمینی (ره) ( دکتر یحیی فوزی و فیض) +تست
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: pdf
تعداد صفحات: 47
حجم فایل: 3458 کیلوبایت

توضیحات :

خلاصه ی کتاب اندیشه سیاسی امام خمینی (ره) تالیف دکتر یحیی فوزی همراه با تست های طبقه بندی شده و آزمون های ادوار گذشته دانشگاه پیام نور با پاسخ نامه کلیدی . 

محتویات محصول : 

نکات مهم و کلیدی فصول مختلف جامع در قالب فایل pdf و در حجم 47 صفحه

نکات مخصوص جمع بندی

تست های طبقه بندی شده فصول مختلف کتاب در قالب فایل pdf و در حجم 57 صفحه بدون تکرار با پاسخ نامه

نمونه سوالات ادوار گذشته دانشگاه پیام نور

نیمسال دوم 95-94 با پاسخ نامه کلیدی

نیمسال اول 95-94 با پاسخ نامه کلیدی

نیمسال دوم 94-93 با پاسخ نامه کلیدی

نیمسال اول 94-93 با پاسخ نامه کلیدی

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
خلاصه-ی-کتاب-حقوق-بین-الملل-خصوصی-2-(-نجاد-علی-الماسی-)--تست
خلاصه ی کتاب حقوق بین الملل خصوصی 2 ( نجاد علی الماسی ) + تست
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: pdf
تعداد صفحات: 23
حجم فایل: 4639 کیلوبایت

 

خلاصه ی کتاب حقوق بین الملل خصوصی 2 تالیف نجاد علی الماسی از انتشارات مرکز نشر دانشگاهی در قالب فایل pdf و در حجم 23 صفحه به همراه تست های پرتکرار و احتمالی پایان ترم و سوالات جامع ادوار گذشته دانشگاه پیام نور با پاسخ نامه کلیدی ، مناسب برای دانشجویان رشته حقوق با کد رشته 1223052

محتویات محصول :

نکات مهم و پرتکرار بخش های مختلف کتاب در قالب فایل pdf و در حجم 23 صفحه

تست های پرتکرار و احتمالی پایان ترم در قالب فایل pdf و در حجم 37 صفحه با پاسخ نامه کلیدی

نمونه سوالات امتحانی ادوار گذشته دانشگاه پیام نور با پاسخنامه کلیدی

تابستان 1395 با پاسخ نامه کلیدی

نیمسال دوم 95-94 با پاسخ نامه کلیدی

نیمسال اول 95-94 با پاسخ نامه کلیدی

تابستان 1394 با پاسخ نامه کلیدی

نیمسال دوم 94-93 با پاسخ نامه کلیدی

نیمسال اول 94-93 با پاسخ نامه کلیدی

نیمسال دوم 93-92 با پاسخ نامه کلیدی

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
خلاصه-ی-کتاب-بازاریابی-و-مدیریت-بازاریابی-(-حسن-الوداری)--تست
خلاصه ی کتاب بازاریابی و مدیریت بازاریابی ( حسن الوداری) + تست
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: pdf
تعداد صفحات: 300
حجم فایل: 10717 کیلوبایت

 

خلاصه ی کتاب بازاریابی و مدیریت بازار (با رویکرد اسلامی) یا مدیریت بازاریابی  تالیف دکتر حسن الوداری از انتشارات پیام نور در قالب فایل پاورپوینت و در حجم 300 اسلاید به همراه تست های پرتکرار و احتمالی و سوالات ادوار گذشته دانشگاه پیام نور با پاسخ نامه کلیدی ، مناسب برای دانشجویان رشته های مدیریت ، مهندسی صنایع ، مهندسی راه آهن ، مهندسی مدیریت و آبادانی روستاها

محتویات محصول :

نکات مهم و کلیدی فصول مختلف کتاب در قالب فایل پاورپوینت و در حجم 300 اسلاید

نکات ویژه مخصوص شب آزمون در قالب فایل pdf و در حجم 11 صفحه

تست های پرتکرار و احتمالی در قالب فایل pdf و در حجم 39 صفحه با پاسخ نامه کلیدی

نمونه سوالات امتحانی ادوار گذشته دانشگاه پیام نور

تابستان 1395 با پاسخ نامه کلیدی

نیمسال دوم 95-94 با پاسخ نامه کلیدی

نیمسال اول 95-94 با پاسخ نامه کلیدی

نیمسال دوم 94-93 با پاسخ نامه کلیدی

نیمسال دوم 95-94 با پاسخ نامه کلیدی ( ویژه دانشجویان ورودی 94 به بعد)

نیمسال اول 95-94 با پاسخ نامه کلیدی ( ویژه دانشجویان ورودی 94 به بعد )

توجه :

دانشجویان ورودی 86 تا 93 با کد رشته 1235011 ملزم به مطالعه فصول یک الی هشت و دانشجویان ورودی 94 به بعد با کد رشته 1218448 ملزم به مطالعه کل یازده فصل می باشند .

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
خلاصه-ی-کتاب-حقوق-بیمه-(-دکتر-ایرج-بابایی-)--تست
خلاصه ی کتاب حقوق بیمه ( دکتر ایرج بابایی ) + تست
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: pdf
تعداد صفحات: 42
حجم فایل: 5120 کیلوبایت

 

خلاصه ی کتاب حقوق بیمه تالیف دکتر ایرج بابایی از انتشارات سمت در قالب فایل pdf و در حجم 42 صفحه به همراه نکات پرتکرار و نمونه سوالات ادوار گذشته دانشگاه پیام نور با پاسخ نامه کلیدی ، مناسب برای دانشجویان رشته حقوق با کد رشته 1223063

محتویات محصول :

نکات مهم و کلیدی فصول مختلف کتاب در قالب فایل pdf و در حجم 42 صفحه

نکات مهم و پرتکرار ویژه جمع بندی در قالب فایل pdf و در حجم 9 صفحه

تست های طبقه بندی شده فصول مختلف کتاب در قالب فایل pdf و در حجم 16 صفحه با پاسخ نامه کلیدی

سه نوبت آزمون جامع پیشنهادی با پاسخ نامه کلیدی

نمونه سوالات امتحانی ادوار گذشته دانشگاه پیام نور

تابستان 1395 با پاسخ نامه کلیدی

نیمسال دوم 95 - 94 با پاسخ نامه کلیدی

نیمسال اول 95 -94 با پاسخ نامه کلیدی

نیمسال دوم 94-93 با پاسخ نامه کلیدی

نیمسال اول 94-93 با پاسخ نامه کلیدی

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
خلاصه-کتاب-تصمیم-گیری-و-تعیین-خط-مشی-دولتی-(مهدی-الوانی)--تست
خلاصه کتاب تصمیم گیری و تعیین خط مشی دولتی (مهدی الوانی) + تست
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: pdf
تعداد صفحات: 30
حجم فایل: 4253 کیلوبایت

 

خلاصه ی کتاب تصمیم گیری و تعیین خط مشی دولتی تالیف دکتر سید مهدی الوانی از انتشارات پیام نور در قالب فایل pdf و در حجم 30 صفحه به همراه تست های پرتکرار و نمونه سوالت ادوار گذشته دانشگاه پیام نور با پاسخ نامه کلیدی ، مناسب برای دانشجویان رشته های مدیریت دولتی و مدیریت صنعتی

محتویات محصول :

نکات مهم و کلیدی فصول مختلف کتاب در قالب فایل pdf و در حجم 30 صفحه

تست های پرتکرار فصول مختلف کتاب در قالب فایل pdf و در حجم 14 صفحه

نمونه سوالات ادوار گذشته دانشگاه پیام نور

تابستان 1395 با پاسخ نامه کلیدی

نیمسال دوم 95-94 با پاسخ نامه کلیدی

نیمسال اول 95 - 94 با پاسخ نامه کلیدی

تابستان 1394 با پاسخ نامه کلیدی

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
بررسی-روشهای-زمانبندی-کار-در-پردازش-ابری
بررسی روشهای زمانبندی کار در پردازش ابری
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 84
حجم فایل: 2381 کیلوبایت

بررسی روشهای زمانبندی کار در پردازش ابری

تعداد صفحات : 84
گزارش کامل، منظم، دقیق و مناسب برای مقطع کارشناسی ارشد (فایل Word)
 

فهرست مطالب

 

فصل اول 1

1- مقدمه

1-1 مقدمه 2

فصل دوم 7

2- تعاریف پایه

2-1 فناوری اطلاعات 8

2-1-1 نقش فناوری اطلاعات در مدیریت پردازش ابری 9

2-2 پردازش ابری 11

2-2-1از ماشین محاسبه تا پردازش ابری 11

2-2-1-1 روند ظهور سبک های محاسباتی 18

2-2-2 مقایسه محاسبات تورین و پردازش ابری 19

2-2-3دلایل استفاده از پردازش ابری 20

2-2-4ویژگی اساسی پردازش ابری 21

2-2-5سرویس های پردازش ابری 23

2-2-5-1 نرم افزار به عنوان سرویس 23

2-2-5-2 سکو به عنوان سرویس 24

2-2-5-3 زیرساخت به عنوان سرویس 24

2-2-6مزایا و معایب پردازش ابری 25

2-2-7معماری و مدل های استقرار ابری 30

2-2-7-1 ابر عمومی 30

2-2-7-2 ابر خصوصی 30

2-2-7-3 ابر ترکیبی 30

2-2-8 بررسی وضعیت پردازش ابری در ایران و جهان 31

فصل سوم 33

3- زمانبندی کار در پردازش ابری

3-1 تخمین 34

3-1-1 تخمین در پردازش ابری 34

 

3-2 طبقه بندی الگوریتم های زمانبندی 36

3-2-1زمانبندی محلی در برابر سراسری 37

3-2-2زمانبندی پویا در برابر ایستا 37

3-2-3زمانبندی نامتمرکز در برابر متمرکز 37

3-2-4زمانبندی همکار در برابر غیرهمکار 37

3-2-5زمانبندی بهینه در برابر غیربهینه 38

3-2-6زمانبندی اکتشافی در برابر تقریبی 38

 3-3الگوریتم های زمانبندی رایج در پردازش ابری 39

3-3-1 مدل های اقتصادی 41

3-3-1-1 مقایسه الگوریتم های اقتصادی 42

3-3-2 مدل های اکتشافی 43

3-3-2-1 زمانبندی پویا 44

3-3-2-1-1 آنلاین 44

3-3-2-1-2 دسته ای 46

3-3-2-2زمانبندی ایستا 50

3-3-3 زمانبندی اولویت 52

3-3-4 استفاده از الگوریتم های تکاملی در زمانبندی پردازش ابری 53

3-3-5 استفاده از الگوریتم های تکاملی در کنار الگوریتم های زمانبندی کار در محیط پردازش ابری 66

فصل چهارم 69

4- تحلیل روش های موجود و ارائه روش پیشنهادی

  فهرست منابع  75

 

 
 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
بررسی-روش-های-کشف-خطا-در-محیط-محاسبات-ابری
بررسی روش های کشف خطا در محیط محاسبات ابری
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 66
حجم فایل: 10090 کیلوبایت

 

بررسی روش های کشف خطا در محیط محاسبات ابری
تعداد صفحات : 66 با فرمت ورد و قابل ویرایش
 
 
سمینار کارشناسی ارشد
 
چکیده

شناسایی برخط بدافزارها در محیط محاسبات ابری به کوشش محمد باقر نظری زمانی که در مورد بدافزارها در محیط اینترنت و شبکه‌ها صحبت می‌شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم درزمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می‌باشد. بیشتر افراد بر این توافق دارند که هم‌اکنون امنیت این محیط مهم‌ترین مشکل می‌باشد و باید به‌خوبی بررسی شده و راه‌حل‌های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائی‌ام که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روشهایایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می‌باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست؛ بنابراین استفاده از روش‌های دیگر ازجمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می‌تواند یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی‌های انجام‌شده جلوگیری کند.
 
واژگان کلیدی: محاسبات ابری، بدافزار، ناهنجاری، سیستم تشخیص حمله، ماشین مجازی

عنوان صفحه

1-مقدمه
1-2- پیشگفتار 2
1-3- محاسبات ابری 3
1-3-1- تاریخچه 4
1-3-2- راهکارهای ارائه‌شده در محاسبات ابری 5
1-3-3- ویژگی‌های محاسبات ابری 5
1-3-4- ساختار محاسبات ابری 6
1-3-5- نمای کامل از محیط محاسبات ابری 12
1-3-6- چالش‌های مربوط به محاسبات ابری 13
1-3-7- تهدیدات امنیتی محیط محاسبات ابری 14
1-3-8- فن‌آوری مجازی‌سازی و ماشین‌ها مجازی 16
1-3-9- مانیتورینگ ماشین‌های مجازی 17
1-3-10- جمع‌بندی در مورد محاسبات ابری 18
1-3-11- طرح و هدف از این تحقیق 19
2-تعاریف و پیش‌نیازها 21
2-2- مقدمه 21
2-3- مروری بر بدافزارها 21
2-3-1- سیر تکاملی ویروس‌های رایانه‌ای 21
2-3-2- بدافزار چیست؟ 23
2-3-3- مروری بر سیستم‌های تشخیص نفوذ 27
2-3-4- مکمل‌های سیستم‌های تشخیص نفوذ 29
2-3-5- انواع سیستم‌های تشخیص نفوذ 31
2-3-6- انواع روش‌های تشخیص حمله 39
2-3-7- فنّاوری‌ سیستم‌های تشخیص نفوذ 44
3-پیشینه تحقیق 52
3-2- ترکیب فیلترینگ و روشهای آماری برای تشخیص ناهنجاری 52
3-3- تجزیه و تحلیل سیگنال ناهنجاریهای ترافیک شبکه 53
3-4- یک چارچوب سیستمهای تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری 54
3-5- شناسایی حمله در ابر 56
3-6- سیستم‌های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری 57
3-7- جایگذاری یک NIDS در یک محیط محاسبات ابری 58
3-8- ابرهای دوقلو: یک معماری برای محیط ابری امن 59
فهرست منابع و مآخذ 61

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
تخمین-تلاش-لازم-جهت-توسعه-نرم-افزارها
تخمین تلاش لازم جهت توسعه نرم افزارها
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 60
حجم فایل: 1233 کیلوبایت
 

تخمین تلاش لازم جهت توسعه نرم افزارها

تعداد صفحات : 60 با فرمت ورد و قابل ویرایش

 

فهرست مطالب

 

فصل اول (مقدمه)

1-1 اهمیت تحقیق 2

1-2 ضرورت تحقیق 2

1-3 بیان مساله 4

1-4 اهداف تحقیق 6

 

فصل دوم(تعریف عمومی،تکنیک ها،روش ها و الگوریتم ها)

 

2-1 تعریف تلاش نرم افزار 11

2-2 انواع تخمین 11

2-2-1 تخمین ساخت یافته 11

2-2-2 تخمین تحلیلی 11

2-2-3 تخمین مقایسه ای 12

2-3 انواع روش ها 12

2-3-1 مدل الگوریتمی 12

2-3-2 مدل غیر الگوریتمی 13

2-3-3 ابزارهای هوش محاسباتی 14 

فصل سوم(پیشینه تحقیق) 

3-1 برآورد با محدوده ها 17

3-1-1 مدل برآورد با محدوده ها 17

3-1-2 مجموعه داده ها 19

3-1-3مدل ANN 19

3-1-4 مجموعه K-Means 20

3-1-5 ترکیب خروجی ANN با K-Means 22

3-1-6معماری سیستم و ابزار 22

3-1-7معیارهای ارزیابی و نتایج 23

3-2 برآورد تلاش با استفاده از روش عصبی فازی 26

3-2-1 روش استفاده شده 26

3-2-2 طبقه بندی سیستم های عصبی فازی اساسی 29

3-2-3 محاسبه تلاش با استفاده از حالت های مختلف 32

3-2-4 نتایج 34

3-3 استفاده از دیفرانسیل تکامل در پیش بینی تلاش نرم افزار 36

3-3-1 مقایسه استفاده از دیفرانسیل الگوریتم با الگوریتم های تکامل دیگر 38

3-4 ابزار شبیه سازی برای برآرود هزینه بر اساس مقایسه موثر 39

3-4-1 برآورد توسط قیاس 39

3-4-2 روش بوت استرپ 40

3-4-3کالیبراسیون رویه با استفاده از بوت استرپ 42

3-4-4 اندازه گیری دقت برآورد تلاش با بوت استرپ غیرپارامتری 49

3-4-5 اندازه گیری دقت برآورد تلاش با بوت استرپ پارامتری 52

3-4-6 مقایسه فواصل اطمینان بوت استرپ و رگرسیونی با روش مقایسه 55

فصل چهارم(نتیجه گیری ،پیشنهاد ومنابع) 

4-1 نتیجه گیری  61

4-2 پیشنهاد 61

4-3 منابع 62

 

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
بیومتریک-اثر-انگشت-در-روش-های-منطق-فازی
بیومتریک اثر انگشت در روش های منطق فازی
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 55
حجم فایل: 1815 کیلوبایت

بیومتریک اثر انگشت در روش های منطق فازی
تعداد صفحات : 55 با فرمت ورد و قابل ویرایش

سمینار کامل کارشناسی ارشد همراه با شکل، نمودار، جدول، پاورقی و منابع


فهرست مطالب
چکیده
فصل اول: کلیات
1 مقدمه
1-1 به دنبال تکامل
1-2 ایدۀ اصلی استفاده از الگوریتم ژنتیک
1-3 رابطه تکامل طبیعی با روش‌های هوش مصنوعی
1-4 مسائل NP-Hard
1- 5 بیومتریک
1-6 استخراج ویژگی های موجود در اثر انگشت
1-7 تطبیق اثر انگشت
1-8 خطا در سیستم های بیومتریکی
1-9 طبقه بندی اثر انگشت
1-10 وضیح مختصری در مورد بیومتریک
1-11 به چه علت از منطق فازی در بیومتریک استفاده می کنیم
فصل دوم: پیشینه ی تحقیق
2-1 استفاده از منطق فازی در سیستم های بیومتریک
2-1-1 مرحله ی اول
2-1-2 مرحله 2
2-1-3 مرحله 3
2-2 سیستم های بیومتریک ترکیبی
2-2-1 استخراج ویژگی ها
2-3 استفاده از رمزگذاری فازی برای نشان دادن ساختار ویژگی های برآمدگی های دوشاخه
2-3-1 روش سیستم شناسایی اثر انگشت بر اساس رمزگذاری
2-3-1-1 پردازش تصویر
2-3-2 تصاویر فازی
2-4 تکنیک انگشت نگاری ژنتیکی
2-5 روش‌های تحلیل اثر انگشت
2-6 اخذ تصویر
2-7 تطبیق اثر انگشت
2-8 روش فراصوت سه بعدی برای تشخیص اثرانگشت
2-9 هندسه دست

فصل سوم:پیش زمینه تحقیق
3-1محاسبات نرم
3-2 پردازش سیگنال دیجیتالی
3-3 منطق فازی چیست؟
3-4 وابع عضویت
3-5 مراحل پردازش تصویر در شناسایی بر اساس اثر انگشت
3-6 پارامترهای مهم در سیستمهای بیومتریک
3-7 ترکیبات بیومتریک
3-8 شبکه های عصبی مصنوعی
3-9 تاریخچه شبکه های عصبی مصنوعی
3-10 سیستم های فازی چگونه سیستم هایی هستند؟
نتیجه گیری
منابع
در این پژوهش در مورد، اثر انگشت و تاریخچه منطق فازی و همچنین شرح مختصری در مورد استفاده از منطق فازی در بیومتریک می پردازیم. در ادامه، کارهای که محققین درخصوص استفاده از روشهای فازی جهت شناسایی اثر انگشت انجام داده اند از جمله روش استفاده از منطق فازی در سیستم های اثر انگشت، معماری یک سیستم ترکیبی، و همچنین استفاده از رمز گذاری فازی برای نشان دادن ساختار ویژگی های برآمدگی های دوشاخه توضیحاتی را مطرح می کنیم، در نهایت مبانی تحقیقات مذکور بیان شده است.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
بررسی-روشهای-زمانبندی-کار-در-پردازش-ابری
بررسی روشهای زمانبندی کار در پردازش ابری
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 80
حجم فایل: 2381 کیلوبایت

بررسی روشهای زمانبندی کار در پردازش ابری
تعداد صفحات : 80 با فرمت ورد و قابل ویرایش

سمینار کامل کارشناسی ارشد همراه با شکل، نمودار، جدول، پاورقی و منابع

فهرست مطالب
فصل اول 1
1- مقدمه
1-1 مقدمه 2
فصل دوم 7
2- تعاریف پایه
2-1 فناوری اطلاعات 8
2-1-1 نقش فناوری اطلاعات در مدیریت پردازش ابری 9
2-2 پردازش ابری 11
2-2-1از ماشین محاسبه تا پردازش ابری 11
2-2-1-1 روند ظهور سبک های محاسباتی 18
2-2-2 مقایسه محاسبات تورین و پردازش ابری 19
2-2-3دلایل استفاده از پردازش ابری 20
2-2-4ویژگی اساسی پردازش ابری 21
2-2-5سرویس های پردازش ابری 23
2-2-5-1 نرم افزار به عنوان سرویس 23
2-2-5-2 سکو به عنوان سرویس 24
2-2-5-3 زیرساخت به عنوان سرویس 24
2-2-6مزایا و معایب پردازش ابری 25
2-2-7معماری و مدل های استقرار ابری 30
2-2-7-1 ابر عمومی 30
2-2-7-2 ابر خصوصی 30
2-2-7-3 ابر ترکیبی 30
2-2-8 بررسی وضعیت پردازش ابری در ایران و جهان 31
فصل سوم 33
3- زمانبندی کار در پردازش ابری
3-1 تخمین 34
3-1-1 تخمین در پردازش ابری 34
3-2 طبقه بندی الگوریتم های زمانبندی 36
3-2-1زمانبندی محلی در برابر سراسری 37
3-2-2زمانبندی پویا در برابر ایستا 37
3-2-3زمانبندی نامتمرکز در برابر متمرکز 37
3-2-4زمانبندی همکار در برابر غیرهمکار 37
3-2-5زمانبندی بهینه در برابر غیربهینه 38
3-2-6زمانبندی اکتشافی در برابر تقریبی 38
3-3الگوریتم های زمانبندی رایج در پردازش ابری 39
3-3-1 مدل های اقتصادی 41
3-3-1-1 مقایسه الگوریتم های اقتصادی 42
3-3-2 مدل های اکتشافی 43
3-3-2-1 زمانبندی پویا 44
3-3-2-1-1 آنلاین 44
3-3-2-1-2 دسته ای 46
3-3-2-2زمانبندی ایستا 50
3-3-3 زمانبندی اولویت 52
3-3-4 استفاده از الگوریتم های تکاملی در زمانبندی پردازش ابری 53
3-3-5 استفاده از الگوریتم های تکاملی در کنار الگوریتم های زمانبندی کار در محیط پردازش ابری 66
فصل چهارم 69
4- تحلیل روش های موجود و ارائه روش پیشنهادی
فهرست منابع 75

در دنیای امروز به دلیل عواملی نظیر اهمیت سرعت ودقت در انجام کارها، رقابت با رقبا، پیشگیری از خطای عملکرد کاربران و کارمندان سیستم های دستی،سنتی و قدیمی جای خود را به سیستم های کامپیوتری داده اند.سیستم های کامپیوتری نیز روز به روز در حال تغییر، پیشرفت و بهبود هستند وهمواره دنیای آدمی را به سمت سرعت و دقت سوق می دهد.
سیستم های ابری از جمله این سیستم ها هستند، که امروزه گسترش بسیاری یافته اند. در این پیشرفت های خیره کننده، قطعاً نقش زمانبندی مهم و برجسته است.
پردازش ابری ارائه خدمات سخت افزاری و نرم افزاری در فضای اینترنت (ابر) میباشد که از قاعده پرداخت به اندازه استفاده، پیروی میکند. در واقع پردازش ابری مبتنی بر معماری سیستم های توزیع شده است که از طریق پروتکل های رایج اینترنت و استاندارد های شبکه، قابل دسترسی میباشد.
رشد سریع این فناوری مزایایی را به دنبال دارد که مهمترین آنها کاهش چشمگیر هزینه و بهره وری بهینه تر از منابع است. ایده پردازش ابری درمورد مبحث هزینه، پرداخت به اندازه مصرف است. ارائه الگوریتمهای زمانبندی که بتوانند زمان اجرای کار را به حداقل برسانند، از اهمیت ویژه ای در این مقوله برخورداراست. بدست آوردن یک راه حل خوب ومناسب که بتواند علاوه بر حداقل نمودن زمان اجرای هرکار، زمان اجرای مجموعه ای از کارهای ورودی را نیز کاهش داده و همچنین توازن بار بین منابع را در نظر داشته باشد، امری مشکل است زیرا تعداد درخواستهای وارد شده به سیستم در هر لحظه زیاد و بسیار بیشتر از تعداد منابع است و هرگز متوقف نمیشود، علاوه بر این محیط پردازش ابری محیطی ناهمگون است، بنابراین به ناچار میبایست به یک راه حل نزدیک به راه حل اصلی اکتفا نمود. استفاده از الگوریتمهای بهینه و کارآمد جهت انجام زمانبندی کارها در پردازش ابری بسیار مهم است زیرا المانهایی مانند میزان زمان انجام کار و مقدار هزینه ای که در قبال انجام کار پرداخت میشود برای کاربر حائض اهمیت میباشد.
در این تحقیق رایج ترین الگوریتم های زمانبندی کار در پردازش ابری مورد تحلیل و بررسی قرار گرفته است و عملکرد هر الگوریتم به منظور تسهیل فرایند انتخاب الگوریتمها ارزیابی می شود. در واقع این تحقیق شامل یک مطالعه و بررسی کلی میباشد که به صورت ویژه به مباحث و مسائل مربوط به پردازش ابری، سرویسهای پردازش ابری، تخمین زمان در پردازش ابری و الگوریتمهای زمانبندی پرداخته است.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
پیشنهاد-روشی-جدید-برمبنای-روشهای-ایستا-و-پویا-برای-تولید-داده-های-آزمون-جهت-آزمون-اجزای-نرم-افزار
پیشنهاد روشی جدید برمبنای روشهای ایستا و پویا برای تولید داده های آزمون جهت آزمون اجزای نرم افزار
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 70
حجم فایل: 662 کیلوبایت

پیشنهاد روشی جدید برمبنای روشهای ایستا و پویا برای تولید داده های آزمون جهت آزمون اجزای نرم افزار
تعداد صفحات:70 با فرمت ورد

سمینار کامل کارشناسی ارشد همراه با شکل، نمودار، جدول، پاورقی و منابع


فهرست مطالب

چکیده

فصل اول:

1-1 انگیزه11

1-2 شرح مسئله11

1-3 هدف14

1-4 نوآوری15

1-5 مروری بر مطالب15

1-6 نتیجه گیری16

فصل دوم:

2-1 مقدمه18

2-2 روند اجرای آزمون19

2-3 سطوح آزمون نرم‌افزار20

2-3-1 آزمون اجزاء21

2-3-2 آزمون مجتمع سازی23

2-3-3 آزمون سیستم23

2-3-4 آزمون پذیرش24

2-4 اجرای نمادین25

2-5 آزمون جعبه سفید با استفاده از داده‌های آزمون25

2-5-1 طراحی داده آزمون27

2-5-2 معیارهای آزمون30

2-5-3 تولید تصادفی داده‌های آزمون36

2-5-4 تولید داده‌های آزمون بر اساس روش‌های جستجو38

2-5-5 اشکالات روش‌های مبتنی بر الگوریتم‌های تکاملی40

2-6 نتیجه گیری47

فصل سوم:

3-1 مقدمه50

3-2 الگوریتم پیمایش بالا به پایین52

3-2-1 دستورالعمل انتساب56

3-2-2 دستورالعمل پرش غیر شرطی59

3-2-3 دستورالعمل پرش شرطی60

3-3 پردازش پایین به بالا و تولید داده‌های آزمون62

3-3-1 دستورالعمل‌ انتساب65

3-3-2 دستورالعمل پرش غیر شرطی67

3-3-3 دستورالعمل پرش شرطی67

3-4 نتیجه گیری68

مراجع




چکیده
آزمون نرم‌افزار به عنوان یکی از مراحل پر هزینه ساخت یا تغییر سیستم‌های نرم‌افزاری می‌باشد. علاوه بر این تاکنون روش آزمونی برای نرم‌افزار مطرح نشده است که بتواند نرم‌افزار را به طور کامل و با اطمینان صدر در صد مورد آزمون قرار دهد. به همین جهت خودکارسازی کل یا بخشی از این مرحله می‌تواند صرفه اقتصادی زیادی را در تولید نرم‌افزار به همراه داشته باشد. در این راستا روش‌های متفاوتی ارائه شده است که هر کدام در مرحله خاصی از چرخه حیات نرم‌افزار مورد استفاده قرار می‌گیرند. یکی از مراحل آزمون نرم‌افزار، آزمون اجزاء می‌باشد که در آن، واحد نرم‌افزاری پیاده سازی شده مورد آزمون قرار می‌گیرد. برای آزمون اجزاء نرم‌افزار دو روش‌ اصلی اجرای ایستا و اجرای پویا طراحی شده‌اند که در اجرای ایستا برنامه با استفاده از داده‌های نمادین اجرا می‌شود و در خاتمه اجرا یک سری معادله چند مجهولی تولید می‌شود. در روش‌ دوم که به اجرای پویا معروف است، برنامه به ازای یک سری ورودی واقعی جرا شده و نتایج اجرا با نتایج مورد انتظار مقایسه می‌شود. بدیهی است وجود تفاوت در خروجی‌های تولید شده با خروجی‌های مورد انتظار وجود خطایی در نرم‌افزار تحت آزمون را آشکار می‌سازد. .سعی ما بر این بوده که با ارائه الگوریتمی که با استفاده از تحلیل کد برنامه، داده‌های آزمونی را تولید می‌نماید ، پوشش کاملی روی معیار آزمون ایجاد کنیم، تا بتواند بخشی از کاستی‌های موجود در روش¬های فعلی را مرتفع نماید. این الگوریتم با استفاده از یک روش قطعی داده‌های آزمون جعبه سفید نرم‌افزار را تولید می‌نماید.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
تعیین-پارامترها-و-شاخص-های-شناسایی-مشترکین-اثرگذار-بر-تلفات-غیرفنی-و-لوازم-دستکاری-شده-با-داده-کاوی
تعیین پارامترها و شاخص های شناسایی مشترکین اثرگذار بر تلفات غیرفنی و لوازم دستکاری شده با داده کاوی
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 50
حجم فایل: 392 کیلوبایت

تعیین پارامترها و شاخص های شناسایی مشترکین اثرگذار بر تلفات غیرفنی و لوازم دستکاری شده با داده کاوی



سمینار کامل کارشناسی ارشد همراه با شکل، نمودار، جدول، پاورقی و منابع

تعداد صفحات : 50 با فرمت ورد و قابل ویرایش



فهرست

فصل اول

مقدمه

1-1 مقدمه

2-1 بیان مسئله

3-1سوابق و ضرورت انجام تحقیق

4-1فرضیه های تحقیق

5-1 اهداف تحقیق

6-1جنبه های کاربردی تحقیق

7-1 جنبه نوآوری تحقیق

8-1 روش انجام تحقیق

9-1 روش و ابزار گردآوری اطلاعات

فصل دوم

مفاهیم عمومی

1-2مقدمه

2-2چند مثال در موردمفهوم داده کاوی

3-2چه چیزی سبب پیدایش داده کاوی شده است؟

4-2 تفاوت داده کاوی و آنالیز های آماری

5-2 نرم افزار

6-2 Data Mining چگونه کار می کند و چه کاری انجام می دهد؟

8-2 سیر تحول داده و دلایل پیدایش داده کاوی

9-2 تعریف داده کاوی

10-2 نمونه هایی از کاربردهای داده کاوی

11-2 دیدگاههای داده کاوی

12-2 آماده سازی و پیش پردازش داده‏ها

1-12-2 پاکسازی داده ها

2-12-2 یکپارچه‏سازی داده‏ها

3-12-2 تبدیل داده‏ها

13-2 ساختار یک سیستم داده‏کاوی

14-2معیارهای جذابیت الگو

15-2 ارزیابی و به تصویر کشیدن الگوهای کشف شده

16-2 انواع داده کاوی

17-2 وظایف داده‏کاوی

18-2 فنون داده‏کاوی

19-2 شبکه های عصبی

1-19-2 قابلیت های شبکه ی عصبی

20-2 درخت تصمیم

21-2قواعد پیوند

22-2 محدودیت‌های داده‏کاوی

23-2 نقاط ضعف و چالشهای داده کاوی

1-23-2چالشهای اولیه

2-23-2چالشهای ثانویه

24-2 تکنیکهای داده کاوی

25-2 ابزارهای داده کاوی

فصل سوم

مروری بر کارهای انجام شده

1-3 مقدمه

2-3 کارهای انجام شده

فصل چهارم

نتیجه گیری و پیشنهادات

1-4 نتیجه گیری



چکیده



علم داده کاوی یکی از ده دانش در حال توسعه ای است که در دهه آینده را با اتقلاب تکنولوژیک مواجه خواهد ساخت و بدین رو در سالهای اخیر در دنیا گسترش فوق العاده سریعی داشته است . علم داه کاوی فرآیند کشف دانش پنهان درون داده هاست که با برخورداری از دامنه وسیع زیرساخت های تخصصی باتوصیف ، تشریح و پیش بینی و کنترل پدیده های گوناگون پیرامونی، امروزه دارای کاربرد بسیار وسیع در حوزه های مختلف است به گونه ای که مرز و محدودیتی برای کاربرد این رشته وجود ندارد و زمینه های کاری این علم را از کف اقیانوس تا اعماق فضا می دانند.

در طول دهه های گذشته حجم زیادی از داده ها در پایگاه داده ها انباشته شده است و نتیجه این انباشتگی این است که سازمانها در داده غنی ولی در کسب دانش بسیار ضعیف می باشند . امروزه میزان داده های در دسترس هر سال دو برابر می شود و سازمانی توانا است که قادر باشد حداقل هفت درصد از اطلاعاتش را مدیریت کند. تحقیقان انجام شده نشان از آن دارد که سازمانها امروزه کمتر از یک درصد از داده هایشان را تحلیل می کنند.

با توجه به تنوع زیاد مخاطبین ، مشتریان، بازارها تنوع و پیچیدگی خدمات و محیطهای کسب و کار ، دسترسی به اطلاعات مناسب برای تصمصم گیری صحیح ضروری می باشد. از این رو استفاده از راهکارهای مناسب برای طبقه بندی و تولید اطلاعات از میان انبوهی از داده ها برای سازمانها امری ضروری است . علم داده کاوی پاسخی به این نیاز به منظور کشف دانش پنهان داده ها و تامین اطلاعات مورد نیاز می باشد.





کلید واژه:

داده کاوی- طبقه بندی- خوشه بندی - مشترکین برق

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
فشرده-سازی-فراکتالی-تصویر
فشرده سازی فراکتالی تصویر
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 91
حجم فایل: 3156 کیلوبایت

فشرده سازی فراکتالی تصویر
تعداد صفحات : 91 با فرمت ورد و قابل ویرایش

سمینار کامل کارشناسی ارشد همراه با شکل، نمودار، جدول، پاورقی و منابع

فهرست مطالب

فصل اول کلیات تحقیق

1-1-مقدمه

2-1-بیان مسئله

3-1- اهمیت و ضرورت تحقیق

4-1- پیشینه تحقیق

1-5 ساختار گزارش

فصل دوم مفهوم فراکتال وانواع فراکتال و روشهای فشرده سازی تصاویر

2-1- فرکتال از دید هندسی

2-2خاصیت خود متشابهی فرکتالها

2-3 پیچیدگی در مقیاس خرد

2-4 عدم بعدصحیح

2-5 فرم فرکتال

2-6- سیستم ساختاری تکرار

2-7 خود متشابهی

2-7-1 فرکتال های طبیعی

2-7-3 فرکتال در مناظر طبیعی

2-7-4 فرکتال های خطی

2-7-5- فرکتال غیرخطی

2-7-6- فرکتال های تصادفی

2-8- دسته بندی روش های فشرده سازی

2-8-1- فشرده سازی اطلاعات متنی

2-8-2 فشرده سازی تصاویر دو سطحی

2-8-3 فشرده سازی تصاویر چند سطحی سیاه - سفید و رنگی

2-9- چرا فشرده سازی با فراکتال؟

10-2- روش های فشرده سازی تصاویر

11-2- فشرده سازی فراکتالی تصاویر

2-12- عملیاتی انجام شده در کدینگ فشرده سازی فراکتالی

فصل سوم بررسی مجموعه ای از مقالات در ارتباط با موضوع فشرده سازی فراکتال

3- مجموعه ای از مقالات در ارتباط با موضوع فشرده سازی فراکتال

3-1- مقالات در رابطه با بهبود کیفیت فشرده سازی فراکتالی تصاویر

3-1-1 بهبود کیفیت فشرده سازی سریع فرکتالی نرم یک با موجک

3-2 بهبود فشرده سازی فرکتالی تصویر با استفاده ازترکیب طبقه بندی بلوک و تقسیم درخت چهارتایی

3-3 تسریع فشرده سازی فراکتالی تصاویر با استفاده از روش (VFC)

3-3-1 روش جدید کلاس بندی برای تسریع فشرده سازی فرکتالی

3-4 فشرده ‌سازی بدون اتلاف تصاویر ریزآرایه به روش فرکتالی

3-5 تسریع فشرده سازی فراکتالی تصاویر با استفاده از روش الگوریتم ژنتیک

3-5-1 تسریع فشرده سازی فرکتالی تصویر مبتنی بر دسته بندی پیکسل های قله و دره

3-5-2 بهبود فشرده سازی فرکتالی تصویر با الگوریتم ژنتیک

3-5-3- فشرده سازی فرکتالی تصویر با بکارگیری الگوریتم ترکیبی بهینه سازی گروه ذرات و الگوریتم ژنتیک

3-5-4 فشرده سازی وقفی تصاویر با استفاده از ویژگی فراکتال ها به کمک تخمینی از نزدیکترین همسایه

3-5-4 استفاده از نزدیکترین همسایه در تشخیص خود تشابهی

3-6- فشرده سازی فراکتالی تصاویر با استفاده از مقداردهی ضرایب

3-6-1 الگوریتم پیاده سازی IFS

3-6-2- روش پیشنهادی

3-6-3 تغییر معیار برازش

3-7 الگوریتم بهبود یافته رمزگذاری سریع فرکتالی تصویر براساس جستجوی هوشمند انحراف استاندارد

3-7-1رمزگذاری فرکتالی تصویر

3-7-2 الگوریتم جستجوی FSP-SID

3-7-3- الگوریتم جستجوی هوشمند (ISA)

3-7-3-1 الگوریتم دسته بندی هوشمندانه (ICA)

3-7-4-روش کاهش افزونگی (DRM)

3-7-5 کنترل تطبیقی تعداد جستجو (SNAC)

3-7-6 روش پیشنهادی

3-7-6-1 الگوریتم جستجوی هوشمند بهبود یافته

3-8 افزایش سرعت فشرده سازی فراکتالی تصاویر با استفاده از طبقه بندی فازی

3-8-1- رمز گذاری فرکتالی تصویر PIFS

3-8-2 بکار گیری طبقه بندی فازی در رمز گذاری فرکتالی

3-8-3 تصاویر لبه و ویژگی های طبقه بندی

3-9 استفاده از تبدیل کسینوسی گسسته و انحراف از معیار جهت تعیین پارامترهای فراکتالی جهت فشرده سازی تصویر

3-10- فشرده سازی تصاویر پزشکی با استفاده از ترکیب دو روش فراکتالی و کوانتیزه کردن برداری

3-11-تسریع کدینگ فرکتالی تصاویر با استفاده از ساختار هرمی

3-11-1-جستجوی سریع بلوک ناحیه ای با استفاده از ساختار هرمی تصویر

فصل چهارم جمع بندی و نتیجه گیری

4-1 نتایج

منابع
فارسی

چکیده
عصر حاضر، عصر رسانه های دیجیتال است و یکی از مسائل مهم این عصر فشرده سازی تصاویر دیجیتالی است. بسیاری از پدیده های طبیعی نیز از یک ساختار فراکتالی برخوردارند. از این رو در سال های اخیر فشرده سازی فراکتالی تصاویر، طرفداران زیادی پیدا کرده است. این روش علاوه بر سادگی، کیفیت بسیار خوبی را نیز از تصاویر ارائه می¬دهد. عموماً الگوریتم های متفاوت فشرده سازی بر مبنای فراکتال از عناصر مختلفی بهره می¬گیرند.فشرده سازی تصویر بصورت فرکتالی یک روش فشرده سازی با زیان، بر مبنای ساختارهای فرکتالی است که منجر به کیفیت بالا و نرخ فشرده سازی زیاد می¬شود. این روش رابطه نزدیکی با آشوب و سیستمهای تابع تکرار شونده دارد. شناخته شده ترین الگوریتم کاربردی فشرده سازی فرکتالی بوسیله بارنزلی و اسلوان ابداع شده است. در این تحقیق، مطالب بیشتری در مورد این روش و مقدمات آن می¬آموزیم.

واژه های کلیدی: فشرده سازی-فراکتال-دیجیتال-تصاویر-الگوریتم
 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
کاوش-قوانین-وابستگی-در-جریانات-سریع-داده
کاوش قوانین وابستگی در جریانات سریع داده
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 60
حجم فایل: 9857 کیلوبایت

کاوش قوانین وابستگی در جریانات سریع داده
تعداد صفحات : 60 با فرمت ورد و قابل ویرایش


1-1 مقدمه 2
1-2- فرضیات و محدودیت های مسئله 4
1-3- ضرورت انجام تحقیق 6
1-4- سرفصل مطالب 8
2-بیان مساله 22
2-2- مقدمه 22
2-2-1- مسئلهی کشف قوانین وابستگی 22
2-2-2- مدل سازی مسئله 23
2-3- مدل‌های پردازش و کاوش جریان‌های داده 27
3-بررسی ادبیات موضوع 29
3-1- مقدمه 29
3-2- انواع روشهای حل مسئله 29
3-2-1- روش های مبتنی بر پنجره نشانه 31
3-2-1-1- الگوریتم شمارش پر اتلاف 31
3-2-1-2- الگوریتم DSM-FI 33
3-2-2- ‏ روش های مبتنی بر پنجره زوال 35
3-2-2-1- الگوریتم استدک 35
3-2-3- روش های مبتنی بر پنجره کشویی 41
3-3- الگوریتم استماکس 45
3-4- الگوریتم (FastARM) 48
3-5- کاوش مجموعه های داد های با ابعاد بالا و کاوش الگوهای متناوب بسیار بزرگ 51
3-6- کاوش الگوهای ساختاری: گراف، درخت و شبکه 52
3-7- الگوریتم دی. اس. تری 53
3-8- جمع بندی 56
فهرست منابع و مآخذ 57

امروزه حجم بسیار زیادی از داده‌ها در پایگاه های داده ای ذخیره گردیده‌اند. برای شناسایی بسیاری از الگوهای پنهان شده در این داده‌ها، نیازمند ابزار و تکنیک‌های جدیدی می‌باشیم. در این راستا داده کاوی(Data Mining) به عنوان علمی نوین جهت کاوش الگوهای مفید از حجم زیاد داده‌ها معرفی گردیده است.کشف قوانین وابستگی (Association Rule) یکی از پرکاربردترین الگوهایی است که توسط داده کاوی استخراج می‌گردند و به معنای یافتن همه قوانین موجود در مشاهده اقلام مجمو عه های داده ای است بطوریکه این قوانین حجم قابل انتظاری از داده‌ها را تحت پوشش قرار می‌دهند. مهمترین فاز یافتن قوانین وابستگی، یافتن الگوهای پرتکرار می باشد.
پیشرفت علم و متعاقب آن تکنولوژی نوع جدیدی از دادهها را معرفی نموده است که بسیار پر تکرار، سریع و در عین حال نامحدود میباشند که این نوع دادهها جریان داده(Data Stream) نامیده میشوند. با توجه به ماهیت جریان داده ای، امکان ذخیره سازی داده های ورودی و مرور دوباره آنها وجود نداشته و می بایست به جای جواب های دقیق به دنبال جواب های نسبی باشیم که تا حد امکان به جواب های دقیق نزدیک باشند.
به دلیل این محدودیت ها، در سال های جدید به جای یافتن همه الگوهای پرتکرار به دنبال زیرمجموعه ای از آنها هستیم که در عین حال جزء جذاب ترین آنها نیز باشند.
در این الگوریتم های ازائه شده برای کاوش الگوهای پرتکرار را بررسی می نماییم وطی ارزیابی های انجام گرفته کارایی الگوریتم معرفی شده های در مقایسه با یکدیگر قرار می گیرند.



 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
کاوش-مجموعه-اقلام-تکرار-شونده-در-پایگاه-داده-تراکنشی
کاوش مجموعه اقلام تکرار شونده در پایگاه داده تراکنشی
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 50
حجم فایل: 9935 کیلوبایت

کاوش مجموعه اقلام تکرار شونده در پایگاه داده تراکنشی
تعداد صفحات : 50 با فرمت ورد و قابل ویرایش

سمینار کامل کارشناسی ارشد همراه با شکل، نمودار، جدول، پاورقی و منابع


1-معرفی مساله
1-2- مقدمه
1-3- ضرورت انجام تحقیق
1-4- سرفصل مطالب
2-بیان مساله
2-2- مقدمه
2-2-1- کاوش مجموعه آیتم‌های متناوب
2-2-2- کاوش الگوهای توالی
2-2-3- کاوش الگوهای توالی بسته
2-3- مدل‌های پردازش و کاوش جریان‌های داده
فصل سوم
3-ادبیات موضوع
3-2- مقدمه
3-3- الگوریتم‌های سریال برای کاوش مجموعه آیتم‌های متناوب
3-3-1- الگوریتم‌های مبتنی بر جستجوی اول سطح
3-3-2- الگوریتم‌های مبتنی بر جستجوی اول عمق
3-4- روش های مبتنی بر پنجره نشانه
3-5- الگوریتم‌های سریال برای کاوش الگوهای توالی
3-6- الگوریتم‌های سریال برای کاوش الگوهای توالی بسته
3-7- الگوریتم (FastARM)
3-7-1- مقدار مناسب K
3-8- کاوش مجموعه های داد های با ابعاد بالا و کاوش الگوهای متناوب بسیار بزرگ
3-9- کاوش الگوهای ساختاری: گراف، درخت و شبکه
3-10- نتیجه گیری
4-فهرست منابع و مآخذ


کاوش الگوهای متناوب یکی از موضوعات بسیار مهم و مورد تمرکز در پژوهشهای انجام شده در حوزه داده کاوی در طول یک دهه اخیر بوده است. مقالات و آثار علمی فراوانی در این زمینه منتشر شده و پیشرفت های چشمگیری نیز حاصل شده است. این پیشرفت ها در ابعاد گوناگون، از ارائه الگوریتم های کارآمد و مقیاس پذیر برای کاوش مجموعه آیتم های متناوب در پایگاه های تراکنش، تا زمینه های پژوهشی متعددی چون کاوش الگوهای توالی متناوب، کاوش الگوهای ساختاری، کاوش همبستگی، طبقه بند یهای تداعی، و خوشه بند ی های مبتنی بر الگوهای متناوب و کاربردهای گسترده هریک از این زمینه ها، وجود داشته است. در این نوشتار بررسی جامعی از رو ش های موجود و وضعیت کنونی کاوش الگوهای توالی ارائه شده است و نیز در ارتباط با مسیرهای پژوهشی قابل اعتنا برای انجام کارهای بعدی در آینده، بحث مختصری شده است. اعتقاد ما بر این است که کاوش الگوهای متناوب گسترش قابل ملاحظه و درخور توجهی را در دیدگاه تحلیل داده ایجاد می نماید و تاثیر عمیقی بر بهبود متدولوژ یها و کاربردهای داده کاوی دارد. اما باید به این نکته نیز اشاره کرد که همچنان مسائل پژوهشی بحث برانگیزی در در این زمینه وجود دارد که پیش از آنکه کاوش الگوهای متناوب را به عنوان پایه و شالوده داده کاوی معرفی کنیم، باید به حل این دست از مسایل بپردازیم.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
پاورپوینت-اندازه-گیری-کمی-بازار-و-پیش-بینی-فروش-در-مدیریت-بازاریابی
پاورپوینت اندازه گیری کمی بازار و پیش بینی فروش در مدیریت بازاریابی
فرمت فایل دانلودی: .pptx
فرمت فایل اصلی: pptx
تعداد صفحات: 80
حجم فایل: 458 کیلوبایت

 

این پاورپوینت در مورد اندازه گیری کمی بازار و پیش بینی فروش در مدیریت بازاریابی  در 80 اسلاید و شامل اندازه گیری کمی بازار و پیش بینی فروش،مفاهیم مدیریت بازار در بازاریابی و مدیریت بازار،بازاریابی ومدیریت کسب و کار،بازاریابی،مدیریت کسب و کار،انواع بازاریابی،بازاریابی و بازار شناسی،تعاریف بازاریابی ،وظایف مدیر بازاریابی ،بازاریابی انگیزشی،بازاریابی توسعه ای ،بازاریابی مجدد ،بازاریابی همزمان و منابع می باشد...

بازاریابی علیرغم تصورات اکثر مردم فقط در تلاشهای کوتاه مدت برای فروش کالاهای نیمه ضروری و لوکس و تشریفاتی خلاصه نمی شود بلکه آن شامل مجموعه ای  از فعالیت های تولیدی، توزیعی و تجاری است که کالاها را سریعتر و ساده تر به دست مصرف کننده نهایی برساند.

 

مفاهیم مدیریت بازار

فصل اول

انواع بازارو محیط بازاریابی

فصل دوم

تقسیم بازار و تعیین بازار هدف

فصل سوم

نیازها و رفتار خریداران

فصل چهارم

اندازه گیری کمی بازار و پیش بینی فروش

فصل پنجم

اهداف بازرگانی و سازمان بازاریابی

فصل ششم

برنامه ریزی بازاریابی عمومی و بازاریابی بیمه مخصوص

فصل هفتم

نحوه تصمیم گیری در زمینه بازاریابی

فصل هشتم

تحقیقات بازاریابی

فصل نهم

سیستم بازاریابی و انواع مدلهای بازاریابی

فصل دهم

چگونگی ایجاد خلاقیت در مدیریت بازاریابی

فصل یازدهم

 

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
ترجمه-مقاله-
ترجمه مقاله "روشهای MCMC برای مدل های امیخته خطی تعمیم یافته چند-پاسخی: بسته MCMCglmm "
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 13
حجم فایل: 39 کیلوبایت
 

ترجمه مقاله "روشهای MCMC برای مدل های امیخته خطی تعمیم یافته چند-پاسخی: بسته MCMCglmm "

چکیده

مدل آمیخته خطی تعمیم یافته یک چارچوب انعطاف پذیر برای مدل سازی طیف وسیعی از اطلاعات فراهم می کند، هر چند که با متغیرهای پاسخ دهی غیر-گاوسی نمی توان احتمال را در قالب بسته به دست آورد. روش زنجیره مارکوف مونت کارلو با نمونه برداری از یک سری از توزیع های شرطی ساده که می تواند مورد بررسی قرار گیرد، این مشکل را حل میکند. بسته MCMCglmm R ، چنین الگوریتمی را برای طیف وسیعی از مشکلات برازش مدل اجرا میکند. بیش از یک متغیر پاسخ می تواند به طور همزمان مورد تجزیه و تحلیل قرار گیرد ، و این متغیرها مجاز به پیروی از توزیع گاوسی، پواسون، چند (دو) اسمی، نمایی، تورم صفر و سانسور شده است. طیف وسیعی از سازه ها واریانس برای اثرات تصادفی مجاز هستند، از جمله تعامل با متغیرهای قیاسى و یا پیوسته (به عنوان مثال، رگرسیون تصادفی) و ساختار واریانس پیچیده تر که از طریق دودمان مشترک بوجود می آیند، چه از طریق شجره یا چه از طریق تکامل نژادى. مقادیر گمشده در متغیر پاسخ (ها) مجاز است و داده ها تا سطحی از خطای اندازه گیری در متاآنالیز می تواند شناسایی شود. همه­ی شبیه سازی ها در C/ C++ با استفاده از برنامه CSparse برای سیستم های خطی پراکنده انجام میشود. اگر شما نرم افزار استفاده میکنید لطفا به این مقاله که در مجله Statistic Software منتشر شده (Hadfield 2010) استناد کنید.



کلمات کلیدی: MCMC ، مدل آمیخته خطی ، شجره ، تکامل نژادى ، مدل حیوانی، چند متغیره، پراکنده.

 

 

با توجه به انعطاف پذیری مدل های آمیخته خطی، در حال حاضر آنها به طور گسترده ای در علوم مختلف استفاده می شوند (Brown and Prescott 1999; Pinheiro and Bates 2000; Demidenko 2004). با این حال، تعمیم این مدل به داده های غیر گوسی دشوار است زیرا یکپارچه سازی اثرات تصادفی مقاوم مشکل است (McCulloch and Searle 2001). اگرچه تکنیک هایی که این انتگرال ها را تقریب میزنند (Breslow and Clayton 1993) در حال حاضر مرسوم هستند، روش زنجیره مارکوف مونت کارلو (MCMC) یک استراتژی جایگزین برای به حاشیه راندن عوامل تصادفی قوی تر ارائه میکند (Zhao, Staudenmayer, Coull, and Wand 2006; Browne and Draper 2006) پژوهش بر روی توسعه روش MCMC برای تعمیم مدل های آمیخته خطی (GLMM) بسیار فعال است (Zeger and Karim 1991; Damien, Wakefield, and Walker 1999; Sorensen and Gianola 2002; Zhao et al. 2006). و در حال حاضر چندین بسته نرم افزاری برای اجرای این تکنیک موجود است (به عنوان مثال WinBUGS (Spiegelhalter, Thomas, Best, and Lunn 2003), MLwiN (Rasbash, Steele, Browne, and Prosser 2005), glmmBUGS (Brown 2009), JAGS (Plummer 2003)). با این حال، این روش اغلب نیازمند تجربه و تخصص کاربر بوده و ممکن است محاسبه زمان­بر باشد. بسته MCMCglmm برای R (تیم هسته توسعه R، 2009) از روش زنجیره مارکوف مونت کارلو برای دستیابی به چند پاسخ تعمیم مدل های خطی آمیخته استفاده میکند. طیف وسیعی از توزیع ها پشتیبانی می شوند و انواع مختلفی از ساختار واریانس برای اثرات تصادفی و باقی مانده می تواند اجرا شود. هدف ارائه روشی است که به تخصص کم کاربر نیاز داشته در حالی که میزان زمان محاسبات لازم برای توزیع کافی نمونه را کاهش میدهد.

 

در این مقاله ما ساختار بنیادین GLMM و سپس به طور خلاصه یک استراتژی کلی برای تخمین پارامترها را توضیح میدهیم. چندین نتیجه جدید ارائه شده است، و ما میخواهیم اذعان کنیم که بسیاری از نتایج آماری را می توان در Sorensen and Gianola (2002) پیدا کرد و بسیاری از جزئیات الگوریتم که اجرای خوب مدل را فراهم می کند، را می توان در Davis (2006) یافت. متن اصلی مقاله نرم افزار را با استفاده از یک مثال از آزمایش ژنتیکی کمی معرفی می کند. ما با مقایسه روش ها با WinBUGS (Spiegelhalter et al. 2003) کار را تمام کردیم و نتیجه گرفتیم که MCMCglmm نزدیک به 40 برابر در هر تکرار سریعتر است، و اندازه نمونه­ای 3 برابر بیشتر در هر تکرار دارد.

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
ترجمه-مقاله-
ترجمه مقاله "اسیدهای چرب اشباع فسفولیپید پلاسما و خطر نارسایی قلبی در مطالعه سلامت پزشکان"
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 7
حجم فایل: 41 کیلوبایت
 

ترجمه مقاله "اسیدهای چرب اشباع فسفولیپید پلاسما و خطر نارسایی قلبی در مطالعه سلامت پزشکان"

 

Plasma phospholipid saturated fatty acids and heart failure risk in the physicians' health study



زمینه و هدف: مطالعات قبلی نشان داده اند که برخی از اسیدهای چرب اشباع فسفولیپید پلاسما (SFA) با افزایش خطر ابتلا به بیماری عروق کرونر قلب و فشار خون بالا، عوامل خطر اصلی برای نارسایی قلبی (HF) در ارتباط است. با این حال، اطلاعات کمی در مورد ارتباط بین SFA و HF شناخته شده است. این مطالعه به بررسی ارتباط فسفولیپید پلاسما تکی SFA با خطر HF در پزشکان مرد در ایالات متحده میپردازد. مواد و روش ها: مطالعه کمکى فعلی از یک طرح مورد-شاهدی تو در تو آینده نگر برای انتخاب 788 مورد حادثه HF و 788 کنترل استفاده کردیم. SFAفسفولیپید پلاسما با استفاده از کروماتوگرافی گازی اندازه گیری شد. HF به صورت خود-گزارش­دهی در پرسشنامه ارائه شد و با بررسی سابقه پزشکی در زیر نمونه ها اعتباردهی شد. ما از رگرسیون لجستیک شرطی برای تخمین خطر نسبی استفاده کردیم. نتایج: میانگین ​​سنی 58.7 ± 8.0 بود. انحراف معیار بیستر از فسفولیپید پلاسما 16:0 با نسبت شانس (95% CI) 1.20 (1.04, 1.38) کنترل عوامل خطر HF و دیگر SFA ها همراه بود (p = 0.042). با این حال، این ارتباط پس از تصحیح Bonferroni (p > 0.008) معنی دار نبود. ما ارتباط بین دیگر SFA ها (14:0, 15:0, 18:0, 20:0, 22:0) و خطر HF را مشاهده نکردیم (P برای همه­ی روندها > 0.05). نتیجه گیری: اطلاعات ما هیچ ارتباطی بین فسفولیپید پلاسما SFAS و HF در پزشکان مرد در ایالات متحده نشان نداد.

 

 

1. مقدمه


نارسایی قلبی (HF) یک بیماری قلبی شایع با نزدیک به 700،000 مورد جدید در هر سال در آمریکا است 1. بروز HF در سالمندان بالا است، که باری سنگین در کشورهای توسعه یافته با جمعیت پیر است 2.3. از آنجا که مرگ و میر پس از شروع HF با وجود پیشرفت های پزشکی همچنان زیاد باقی می ماند، بررسی عوامل جدید قابل اصلاح برای HF که می تواند به پیشگیری موثر منجر شود مهم است.  

 

دو عامل خطر اصلی HF بیماری عروق کرونر قلب (CHO) و فشار خون بالا است، و برخی از مطالعات قبلی نشان می دهد که فسفولیپید پلاسما اسیدهای چرب اشباع (SFAS)  ممکن است با خطر بیشتر ابتلا به فشار خون و  CHO مرتبط باشد 4.5. همچنین، در قلب، بیشتر انرژی توسط اکسیداسیون اسیدهای چرب با زنجیره بلند (LUFAs) شامل SFAS تامین میشود. مراحل اولیه ضعف بطنی نشان دهنده متابولیسم غیر طبیعی اسیدهای چرب، با یک تغییر در تهیه انرژی از اسیدهای چرب به گلوکز، با تقاضای بیشتر برای اکسیژن است 6. برخی مطالعات آزماشگاهی، اثرات مفید رژیم غذایی SFA  را بر روی عملکرد قلب و بقای HF  در مدل حیوانی نشان دادند 7.8. توجه داشته باشید سطوح SFAS در گردش خون تا حد زیادی ناشی از سنتز درون زا مانند لیپوژنز مجدد است تا مصرف SFA 9. از سوی دیگر، چندین گزارش اثر سمی اسیدهای چرب آزاد بر عملکرد سیستولیک را که ممکن است  HF را تحت تاثیر کاهش عملکرد بطن چپ قرار دهد، را نشان می دهند 10. مطالعات کمی ارتباط SFAs تک را با HF ارزیابی کرده اند. از این رو، این مطالعه به بررسی ارتباط بین فسفولیپید پلاسما SFA تکی و بروز HF می پردازد.

 

 

2. مواد و روش ها

2.1. جامعه مورد مطالعه

 
PHS با طرح  آزمایش تصادفی، double-blind و کنترل دارونما برای بررسی اثرات آسپرین با دوز پایین و بتا کاروتن بر بیماری های قلبی عروقی و سرطان در بین 22071 پزشک مرد در ایالات متحده انجام شد. شرح مفصل PHS قبلا منتشر شده است 12.

 

برای این مطالعه کمکی، ما از یک طرح مورد-شاهدی تو در تو آینده نگر برای انتخاب تمام 788 مورد حادثه HF  با نمونه خون (1982) از شرکت کنندگان PHS استفاده کردیم. برای هر مورد، ما از یک تکنیک خطر برای انتخاب تصادفی گروه شاهد که زنده بوده و در زمان تشخیص مورد شاخص بدون HF بودند استفاده کردیم و بر حسب سن به صورت تصادفی (در مدت 1 سال)، سال تولد(در مدت 1 سال)، و زمان جمع آوری خون (حداکثر 288 روز)، و نژاد (سفید / غیر سفید) تطبیق دادیم. هر مورد به عنوان شاهد می بایست قبل از تشخیص HF در نظر گرفته میشد. به طور مشابه، هر شاهد بعدا به عنوان مورد HFواجد شرایط میشد تا  تضمین شود که شاهدها نماینده کل جمعیت دارای HF  هست. تحقیقات با اصول مشخص شده در بیانیه هلسینکی مطابقت دارد. هر شرکت کننده رضایت نامه کتبی داد و هیئت بررسی نهادی بیمارستان بریگهام و زنان (بوستون، MA) پروتکل مطالعه را تایید کرد.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود-مجموعه-فایلهای-پاورپوینت-با-موضوع-بیمه-ها
دانلود مجموعه فایلهای پاورپوینت با موضوع بیمه ها
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: ppt
تعداد صفحات: 235
حجم فایل: 1886 کیلوبایت

 

دانلود مجموعه فایلهای پاورپوینت با موضوع بیمه هاشامل 5 فایل پاورپوینت

نوع فایل ها : PowerPoint
تعداد فایل ها: 5
 

عناوین فایل ها :

پاورپوینت بیمه تامین اجتماعی 43 اسلاید
پاورپوینت بیمه کارگری 58 اسلاید به همراه فایل Word
پاورپوینت تشکل‌های کارگری در جمهوری اسلامی 52 اسلاید
پاورپوینت قراردادها 61 اسلاید 
پاورپوینت کار و کارگر 29 اسلاید

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود-پاورپوینت-تکنیک-های-مدل-سازی-36-اسلاید
دانلود پاورپوینت تکنیک های مدل سازی 36 اسلاید
فرمت فایل دانلودی: .pptx
فرمت فایل اصلی: pptx
تعداد صفحات: 36
حجم فایل: 253 کیلوبایت

 

دانلود پاورپوینت تکنیک های مدل سازی 36 اسلاید

نوع فایل : پاورپوینت

شرح محتوا

متدلوژی ها و مدل ها

قبل از پرداختن به مدل ها و مدل سازی ها بهتر است یک بار مفاهیم متدلوژی را مرور کنیم :

متدلوژی ها

* رهنمون های جامعی هستند در جهت انجام و تکمیل تمام فعالیت های

SDLC (Software Development Life Cycle) .

* مجموعه ای از مدل ها ، ابزار و تکنیک ها هستند .

مدل ها Models

* نمایش یک ”نمود“ مهم از دنیای واقعی ، نه مشابه اجسام واقعی .

* تجرید استفاده شده برای مجزا کردن ، خارج از ”نمود“ .

* نمودارها و جدول ها .

* برنامه ریزی پروژه و کمک در بودجه بندی .

مدل سازی چیست ؟

یک مدل ، یک انتزاع یا تقریبی است که برای شبیه سازی واقعیات استفاده می شود . تمرکز مدل سازی روی این است که سیستم ، ”چه کاری“ انجام می دهد نه ”چگونه“ آن را انجام می دهد .

سه قسمت مدل سازی عبارتند از :

– مدل سازی فرایندی (DFD / Activity diagrams) .

– مدل سازی داده ای (ERD / Class diagrams) .

– مدل سازی رفتاری

(State Transition Diagrams ‘STD’ or Statechart Diagram ,

Decision Table , Decision Trees , Pseudo code , Structured

English ).

نگرش شی گرا

– نگرش شیء گرا چشم انداز یک سیستم اطلاعاتی است به عنوان

مجموعه ای از تعاملات اشیا که برای به انجام رساندن وظایف با هم

کار می کنند .

– شیء عنصری است در سیستم کامپییوتر که می تواند به پیام ها واکنش

دهد .

– طراحی شی گرا یعنی تعریف تمام انواع اشیا لازم برای برقراری ارتباط

با افراد و دیگر وسایل سیستم و تصحیح تعریف هر نوع شی به نحوی

که با یک زبان یا محیط معین پیاده سازی شود .

– برنامه نویسی شی گرا یعنی نوشتن دستورات در یک زبان برنامه

نویسی برای تعریف اینکه هر نوع شی چه کاری انجام دهد ، شامل

پیام هایی که اشیا می فرستند یا دریافت می کنند .

اما به عنوان یک نگاه اجمالی در مورد دو نگرش گفته شده می توان

گفت :

آنالیز ساخت یافته منجر می شود به طراحی ساخت یافته و متعاقبا برنامه

نویسی ساخت یافته . موارد زیراز اهداف تکنیک های ساخت یافته است :

* رسیدن به کیفیت بالا در برنامه های با رفتار قابل پیش بینی .

* ایجاد برنامه هایی که به راحتی قابل اصلاح اند .

* ساده کردن برنامه ها و فرایند توسعه برنامه .

* رسیدن به قدرت پیش گویی و کنترل بالاتر در فرایند توسعه .

* سرعت بالاتر در فرایند توسعه .

* هزینه کمتر در فرایند توسعه .

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود-پاورپوینت-طرح-درس-و-اهداف-درس-مدیریت-استراتژیک-278-اسلاید
دانلود پاورپوینت طرح درس و اهداف درس مدیریت استراتژیک 278 اسلاید
فرمت فایل دانلودی: .pptx
فرمت فایل اصلی: pptx
تعداد صفحات: 278
حجم فایل: 438 کیلوبایت

دانلود پاورپوینت طرح درس و اهداف درس مدیریت استراتژیک در رشته مدیریت بازرگانی 278 اسلاید
نام درس: مدیریت استراتژیک
تعداد واحد درسی: 3 واحد
رشته: مدیریت بازرگانی
منبع: کتاب مدیریت استراتژیک 
انتشارات دانشگاه پیام نور
نویسنده: دکتر لطف ا.. فروزنده
تهیه کننده پاورپوینت: دکتر محمد محمودی میمند

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود-پاورپوینت-گروه-مطالعاتی-بررسی-اهداف-استراتژیک-و-عملکرد-شرکت-فناوری-اطلاعات-21-اسلاید
دانلود پاورپوینت گروه مطالعاتی بررسی اهداف استراتژیک و عملکرد شرکت فناوری اطلاعات 21 اسلاید
فرمت فایل دانلودی: .pptx
فرمت فایل اصلی: pptx
تعداد صفحات: 21
حجم فایل: 212 کیلوبایت

 

دانلود پاورپوینت گروه مطالعاتی بررسی اهداف استراتژیک و عملکرد شرکت فناوری اطلاعات 21 اسلاید

نوع فایل : پاورپوینت

مدیریت استراتژیک به مفهوم ایجاد تغییرات استراتژیک و به معنای بهبود عملکرد سازمان می باشد و نیاز به تحول اساسی در سبک مدیریت دارد.

مدیریت استراتژیک پاسخگوی شرایط محیطی است.

مدیریت استراتژیک در راستای تحقق نیازهای بازار شکل می گیرد...

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود-پاورپوینت-مدیریت-اسناد-و-بایگانی-34-اسلاید
دانلود پاورپوینت مدیریت اسناد و بایگانی 34 اسلاید
فرمت فایل دانلودی: .pptx
فرمت فایل اصلی: pptx
تعداد صفحات: 34
حجم فایل: 142 کیلوبایت

 

دانلود پاورپوینت مدیریت اسناد و بایگانی 34 اسلاید

نوع فایل : پاورپوینت

شرح محتوا

مدیریت امور دفتری: 

مجموعه اصول و روشهایی است که ناظر بر دریافت و ثبت، تهیه و صدور نامه های اداری می باشد و موجب هماهنگی، کنترل و بهبود روشهای گردش نامه های اداری در کلیه سطوح سازمانی می باشد.

امور دفتری یا سیستم گردش نامه های اداری

دریافت،ثبت، ارجاع ،پیگیری وصدور می شودو هر کدام از مداحل مذکور نیز از اقدامها و مراحل جزیی تری برخوردارمی باشد.

دبیر خانه: 

دبیرخانه و دفاتر مدیریتها به عنوان واحدهای مسئول امور دفتری انجام وظیفه می نمایند و در واقع مرکز کنترل و هماهنگ کننده سیستم اموردفتری و گردش نامه های اداری می باشد.

نامه های اداری:

یک وسیله مکتوب اداری است که در اجرای وظایف اداری تهیه و یا دریافت می شود. از ارکان نامه های اداری می توان به شماره، تاریخ و امضاء اشاره کرد. نامه های اداری که فاقد سه مشخصه فوق باشد در دفاتر و دبیر خانه ها ثبت نمی شود و برای اصلاح بازگشت داده می شود.

یادداشت اداری:

برای هدایت و راهنمایی و تسریع در امور و وظایف اداری از طرف سطوح سازمانی نوشته و صادر می شود و می تواند فاقد شماره باشد و دارای تاریخ و امضاء می باشد.

انواع نامه های اداری از نظر امور دفتری

دسته نامه های بازگشتی یا عطفی،پیرو وابتدا به ساکن تقسیم می شود.

عوامل سازماندهی مدیریت امور دفتری:
.1کارکنان با تجربه وآموزش دیده..2تعیین نوع نظام و سیستم مدیریت امور دفتری .3تعیین خرده سیستمها و روشهای کاری .4تعیین مکان مناسب با نوع دبیر خانه .5تعیین ابزار و وسایل مناسب با نوع دبیر خانه .6تعیین و تهیه دستورالعملها و راهنما های لازمه .7تعیین دفاتر وفرمهای کنترل کننده مشخص و معین
عناوین شغلی دبیر خانه ها در نظام متمرکز امور دفتری
.1رئیس دفتر یا دبیر خانه .2معاون یا دستیار رئیس دفتر یا دبیر خانه .3مسئول ثبت نامه ها یا دفاتر ثبت وصدور نامه ها .4مسئول جمع آوری و توزیع نامه ها
تفکیک نامه ها در مدیریت امور دفتری: 
vعادی vبازکردنی vقابل کنترل
نامه های باز نکردنی: 
.1نامه های خصوصی و اداری وپژه .2نامه های باز شدنی
فرم کنترل نامه:

مشخصات نامه های ارسالی وکلیه واحدهای مربوطه را همراه با مهلت اقدام برای گیرندگان مشخص می نماید...

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.