دانلود مقاله و پروژه
برای راهنمای بیشتر و مشاهده فهرست کلی مطالب بر روی لیست همه فایلها کلیک کنید.
تمامی کالاها و خدمات این فروشگاه، حسب مورد دارای مجوزهای لازم از مراجع مربوطه میباشند و فعالیتهای این سایت تابع قوانین و مقررات جمهوری اسلامی ایران می باشد.

معرفی داده کاوی در پایگاه داده ها

دسته بندی : پایان نامه 1

تعداد صفحات : 77 صفحه

در دو دهه‌ی قبل توانایی‌های فنی بشر برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیراستفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسایل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستم های سنجش از دور ماهواره ای، در این تغیرات نقش مهمی دارند.بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی، ما را مواجه با حجم زیادی از داده و اطلاعات می کند. این رشد انفجاری در داده های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری می رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند. داده کاوی بعنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی، داده کاوی فرآیندی است خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند که این دانش به صورت ضمنی در پایگاه داده های عظیم، انبار داده و دیگر مخازن بزرگ اطلاعات ذخیره شده است. داده کاوی بطور همزمان از چندین رشته علمی بهره می برد. نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش، حصول دانش، بازیابی اطلاعات، محاسبات سرعت بالا و بازنمایی بصری داده. داده کاوی در اواخر دهه ی ۱۹۸۰ پدیدار گشته، در دهه ی ۱۹۹۰ گام های بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد.واژه های «داده کاوی» و «کشف دانش در پایگاه داده» اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند.

تکامل تکنولوژی پایگاه داده و استفاده فراوان آن در کاربردهای مختلف، سبب جمع آوری حجم فراوانی از داده ها شده است. این داده های فراوان باعث ایجاد نیاز برای ابزارهای قدرتمند برای تحلیل داده ها گشته زیرا در حال حاضر به لحاظ داده ثروتمند هستیم ولی دچار کمبود اطلاعات می باشیم. ابزارهای داده کاوی داده ها را آنالیز می کنند و الگوهای داده ای را کشف می کنند که می توان از آن در کاربردهایی نظیر: تعیین استراتژی برای کسب و کار، پایگاه دانش و تحقیقات علمی و پزشکی استفاده کرد. شکاف موجود بین داده ها و اطلاعات سبب ایجاد نیاز برای ابزارهای داده کاوی شده است تا داده های بی ارزشی را به دانشی ارزشمند تبدیل کنیم.

امروزه نامگذاری داده کاوی بسیار عمومیت پیدا کرده است، البته اسامی دیگری نیز برای این فرآیند پیشنهاد شده که بعضا بسیاری متفاوت با واژه ی داده کاوی است نظیر: استخراج دانش از پایگاه داده، آنالیز داده/الگو، باستان شناسی داده و لایروبی داده ها. کشف دانش در پایگاه داده فرآیند شناسایی درست، ساده، مفید و نهایتا الگوها و مدل های قابل فهم در داده ها می باشد. داده کاوی مرحله ای از فرآیند کشف دانش می باشد و شامل الگوریتم های مخصوص داده کاوی است بطوریکه تحت محدودیت های مؤثر محاسباتی قابل قبول، الگوها و یا مدل ها را در داده کشف می کند. به بیان ساده تر، داده کاوی به فرآیند استخراج دانش ناشناخته، درست و بالقوه مفید از داده اطلاق می شود. تعریف دیگر اینست که داده کاوی گونه ای از تکنیکها برای شناسایی اطلاعات و یا دانش تصمیم گیری از قطعات داده می باشد به نحوی که با استخراج آنها در حوزه های تصمیم گیری، پیش بینی، پیشگویی و تخمین مورد استفاده قرار می گیرد. داده ها اغلب حجیم اما بدون ارزش می باشند، داده به تنهایی قابل استفاده نیست بلکه دانش نهفته در داده ها قابل استفاده می باشد. به این دلیل اغلب به داده کاوی، تحلیل داده ای ثانویه گفته می شود.

فصل اول: مقدمه ای بر داده کاوی

مقدمه

علت پیدایش داده کاوی

وی‍‍ژگی های داده کاوی

مراحل کشف دانش

جایگاه داده کاوی در علوم مختلف

داده کاوی و OLAP

کاربرد یادگیری ماشین و آمار در داده کاوی

تکنیک های داده کاوی

عملیات های داده کاوی

مدلسازی پیشگویی کننده

تقطیع پایگاه داده ها

تحلیل پیوند

چه نوع اطلاعاتی مناسب داده کاوی است؟

بررسی نرم افزارهای داده کاوی

فصل دوم: پیش پردازش و آماده سازی داده ها

انواع داده های مورد استفاده در داده کاوی

ویژگی های کمی و کیفی

ویژگی های گسسته و پیوسته

ویژگی های نامتقارن

آماده سازی داده ها

جایگاه آماده سازی داده ها در داده کاوی

علت آماده سازی داده ها

تلخیص توصیفی داده ها

نمایش گرافیکی داده های توصیفی

اجزای اصلی پیش پردازش داده ها

پاکسازی داده ها

وظایف پاکسازی داده ها

فصل سوم: انباره داده ها

داده کاوی و انباره داده ها

مفاهیم انباره داده

ساختار انباره داده

مدل های مفهومی انباره داده

فرآیند طراحی انباره داده

معماری انباره داده

انواع انباره داده

انباره داده و سیستم های عملیاتی

کاربران نهایی انباره داده ها

کاربردهای انباره داده

نتیجه گیری

فهرست منابع

معرفی داده کاوی در پایگاه داده ها
خرید و دانلود | 53,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

رمزنگاری اطلاعات

دسته بندی : پایان نامه 1

تعداد صفحات : 184 صفحه

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال ۲۰۰۱ یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.

فصل اول: رمزنگاری

مقدمه

بخش اول: مفاهیم رمز نگاری

بخش دوم: الگوریتمهای کلاسیک

بخش سوم: رمزهـای غیـرقابـل شکست

بخش چهارم: الگوریتمهای مدرن

فصل دوم: اتوماتای سلولی

مقدمه

بخش اول: تعاریف پایه

بخش دوم: انواع CA

بخش سوم: مدلهای ساده CA

بخش چهارم: کاربرد CA

بخش پنجم: نتیجه گیری

فصل سوم: رمزنگاری به کمک اتوماتای سلولی

مقاله اول: رمزنگاری اطلاعات بر اساس عوامل محیطی

با استفاده از اتوماتای سلولی

مقدمه

مفاهیم

فعالیتهای مربوطه

روش پیشنهادی تولید اعداد تصادفی­­­

رمز گذاری اطلاعات

رمزبرداری اطلاعات

رمزگذاری بر اساس دمای محیط

رمزبرداری بر اساس دمای محیط

بررسی تاثیر دمای محیط بر سیستم رمزنگاری

بررسی تاثیر اختلاف دما در فرستنده و گیرنده

نتیجه گیری

مقاله دوم: کشف نوشته ی رمزی از یک

رمز بلوک پیچیده با استفاده از CA

مقدمه

رمزهای بلوکی پیچیده

ویژگی جفت بودن

کاربردهای رمز نگاری با ویژگی جفت بودن

نتیجه گیری

مراجع

 رمزنگاری اطلاعات
خرید و دانلود | 63,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

بررسی امنیت در شبکه های حسگر بی سیم

دسته بندی : پایان نامه 1

تعداد صفحات : 147 صفحه

شرح مختصر پروژه: این پروژه با عنوان بررسی امنیت در شبکه های حسگر بی سیم برای دانلود آماده شده است. شبکه حسگر / کارانداز شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و یا کار انداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد و از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان می دهد. ارتباط بین گره ها به صورت بی سیم است. بدون دخالت انسان کار می کند و نوعا از لحاظ فیزیکی بسیار کوچک است و دارای محدودیت هایی در قدرت پردازش، ظرفیت حافظه، منبع تغذیه،... می باشد.

شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربردها به صورت فهرست وار آورده شده است.

نظامی (برای مثال ردگیری اشیا)

بهداشت (برای مثال کنترل علائم حیاتی)

محیط (برای مثال آنالیز زیستگاه های طبیعیت)

صنعتی (برای مثال عیب یابی خط تولید)

سرگرمی (برای مثال بازی های مجازی)

زندگی دیجیتالی (برای مثال ردگیری مکان پارک ماشین)

ماهیت شبکه های حسگر بی سیم, توانمند و بزرگ چالش های مهم در طراحی نمودار های ایمنی را ارائه می دهد. تا از آنها شامل چالش هایی هستند که در زیر شرح داده می شوند.

رابط بی سیم

استقرار نیرومند

محیط مهاجم

نایابی منبع

مقیاس بزرگ

اهداف امنیتی برای شبکه های حسگر شامل هدف اولیه مثل شبکه های متعارف است: در دسترس بودن، قابل اطمینان، یکپارچگی و قابلیت اجرا. گر چه ایمنی شبکه حسگر دارای ویژگی های مشابه با ایمنی در شبکه های متعارف و سنتی است ولی wsn ها با روش های جدید هماهنگی بیشتری دارد.

تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصر بفرد از اهمیت ویژه ای برخوردار است. در این پروژه علاوه بر بررسی امنیت در شبکه های حسگر بی سیم، با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه های حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم.

چکیده

مقدمه

فصل اول: شبکه های حسگر بی سیم

چرا شبکه های حسگر

تاریخچه شبکه های حسگر

ساختار کلی شبکه حسگر بی سیم

ویژگی ها

طراحی شبکه های حسگر

تنگناهای سخت افزاری

توپولو ی

قابلیت اطمینان

مقیاس پذیری

قیمت تمام شده

شرایط محیطی

رسانه ارتباطی

توان مصرفی گره ها

افزایش طول عمر شبکه

ارتباط بلا درنگ و هماهنگی

امنیت و مداخلات

عوامل پیش بینی نشده

نمونه پیاده سازی شده شبکه حسگر

بررسی نرم افزارهای شبیه سازی شبکه

خصوصیات لازم برای شبیه سازهای شبکه

انعطاف در مدل سازی

سهولت در مدل سازی

اجرای سریع مدل ها

قابلیت مصور سازی

قابلیت اجرای مجدد و تکراری شبیه سازی

مدل سازی شبکه های بی سیم

اجرای یک مدل پیش ساخته

تغییر پارامترها

ساختار یک مدل پیش ساخته

قابلیت های مدل سازی

چند مثال و کاربرد

فهمیدن تعامل (واکنش) در شبکه های حسگر

نقایص شبکه های حسگر

توانایی های توسعه یافته شبکه حسگر

طراحی و مدل کردن ناهمگن پتولومی

مدل شبکه حسگر

نمونه های ایجاد شده توسط نرم افزار

فصل دوم: امنیت در شبکه های حسگر بی سیم

مقدمه

چالش های ایمنی حسگر

رابط بی سیم

استقرار نیرومند

محیط مهاجم

نایابی منبع

مقیاس بزرگ

حملات و دفاع

لایه فیزیکی

تراکم

کوبش

لایه اتصال

برخورد

تخلیه

لایه شبکه

اطلاعات مسیر یابی غلط

عملیات انتخابی حرکت به جلو

حمله چاهک

حمله سایبیل

حمله چاهک پیچشی

حمله جریان آغازگر

تکنیک های پیشنهادی

اعتبار و رمزنگاری

نظارت

پروب شدن

فراوانی

راه حل های پیشنهادی

معماری های مدیریت کلیدی

LEAP

LKHW

پیش نشر کلیدی به صورت تصادفی

Tiny PK

نتیجه گیری

فصل سوم: بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم

کارهای انجام شده

سازمان دهی گره ها و عملکرد سیستم

روش پیشنهادی

شبیه سازی دو روش

ارزیابی

نتیجه گیری

فصل چهارم: مقاله انگلیسی Security in Wireless Sensor Networks

منابع

بررسی امنیت در شبکه های حسگر بی سیم
خرید و دانلود | 63,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

بررسی هوش ازدحامی و کاربرد های آن

دسته بندی : پایان نامه 1

تعداد صفحات : 65 صفحه

پروژه ای که در این قسمت از سایت آماده دانلود گشته با عنواان بررسی هوش ازدحامی و کاربرد های آن می باشد. هوش ازدحامی یا هوش گروهی نوعی روش هوش مصنوعی است که استوار بر رفتارهای گروهی در سامانه های نامتمرکز و خود سامانده بنیان شده است. این سامانه ها معمولا از جمعیتی از کنشگران ساده تشکیل شده است که به طور محلی با یکدیگر و پیرامون خود در همکنشی هستند. با وجود اینکه معمولا هیچ کنترل تمرکز یافته ای، چگونگی رفتار کنشگران را به آنها تحمیل نمی کند. همکنشی های محلی آنها را به پیدایش رفتاری عمومی می انجامد.

مثالهای از چنین سیستم ها را می توان در طبیعت مشاهده کرد، گروههای مورچه ها، دسته پرندگان، گله حیوانات، تجمعات باکتری ها و گله های ماهی ها. علت بکارگیری هوش ازدحامی در فناوری اطلاعات همگونی بین مسائل متفاوت در حوزه فناوری اطلاعات و رفتارهای اجتماعی حشرات است. رفتارهای اجتماعی که در حشراتی نظیر، مورچه ها، موریانه ها، زنبور عسل و ماهی ها ظهور پیدا می کند دانشمندان را بر آن داشته که در رفتار و زندگی این حشرات به تحقیق بپردازند و این باعث ایجاد مفهوم جدیدی بنام هوش ازدحامی می شود.

تاملی که در زندگی مورچه ها انجام شدده است و رفتار جستجو گرایانه آنها برای پیدا کردن غذا می تواند جواب مختصری باشد بر اینگونه سوالات، که در فصل دوم و سوم به آن خواهیم پرداخت. مسئله فروشنده دوره گرد، رباتیک ازدحامی و کاربرد های آن که در فصل چهارم و پنجم به آنها خواهیم پرداخت. در فصل ششم سعی می کنیم مسئله فروشنده دوره گرد را با استفاده از هوش که در ازدحام مورچه ها برای پیدا کردن کوتاه ترین مسیر تا منبع غذایی وجود دارد حل کنیم.

چکیده

فصل اول: هوش و انواع آن

مقدمه

هوش چیست؟

انواع هوش

هوش مصنوعی

هوش هیجانی

هوش محاسباتی

هوش ازدحامی

نتیجه گیری

فصل دوم: هوش ازدحامی و کاربردهای آن

مقدمه

هوش ازدحامی چیست؟

اصول مهم هوش ازدحامی

ارتباط غیرمستقیم

تکنیکهای هوش ازدحامی

روش بهینه سازی گروه مورچه ها

روش بهینه سازی ازدحام ذرات

جذابیت هوش ازدحامی در فنآوری اطلاعات

مراحل طراحی یک سامانه

کاربردهای هوش ازدحامی

نتیجه گیری

فصل سوم: مورچه ها، موریانه ها، الگوریتم مورچه ها

مقدمه

مورچه ها

زندگی مورچه ها

موریانه ها

الگوریتم مورچه

کاربردهایی از الگوریتم مورچه

نتیجه گیری

فصل چهارم: مسئله فروشنده دوره گرد

مقدمه

مسئله فروشنده دوره گرد

الگوریتم فروشنده دوره گرد با استفاده از الگوریتم مورچه

کاربردهایی از مسئله فروشنده دوره گرد

نتیجه گیری

فصل پنجم: رباتیک ازدحامی و کاربردهای آن

مقدمه

رباتیک ازدحامی

کاربردهای رباتیک ازدحامی

نتیجه گیری

فصل ششم: پیاده سازی مسئله فروشنده دوره گرد با استفاده از الگوریتم مورچه

مقدمه

فرآیند یادگیری

انواع یادگیری

یادگیری با ناظر

یادگیری بدون ناظر

یادگیری تشدیدی

متغیرهای برنامه

توضیح برنامه

خروجی برنامه

نتیجه گیری

فصل هفتم: نتیجه گیری

منابع

بررسی هوش ازدحامی و کاربرد های آن
خرید و دانلود | 47,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی

دسته بندی : پایان نامه 1

تعداد صفحات : 90 صفحه

شرح مختصر پروژه: این پروژه با عنوان بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی مبتنی بر ناحیه بندی شبکه های Ad-hoc برای دانلود آماده شده است.شبکه های Ad–hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع Ad hoc شبکه های بی سیم هستند که گره های آن متحرک می باشند. شبکه های بی سیم Ad hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد. توپولوژی شبکه های Ad hoc متغیر است زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند.

در این پروژه هدف ارائه الگوریتم مسیریابی پیشنهادی مبتنی بر خوشه یابی می باشد. شبکه‌های Ad–hoc برای اولین بار توسط وزارت دفاع آمریکا در سیستم‌های نظامی و عملیاتی خود مورد استفاده قرار گرفته است. لیکن از سال ۱۹۷۰ بطور عمومی مورد استفاده می باشد.

تفاوت عمده شبکه های Ad hoc با شبکه های معمول بی سیم ۸۰۲٫۱۱ در این است که در شبکه های Ad hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند.ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است، صورت می گیرد.

در فصل اول به تقسیم بندی و توضیح شبکه های ادهاک و مروری بر پروتکلهای مسیریابی آن خواهیم پرداخت و سپس در فصل دوم عناصر مورد استفاده جهت شبیه سازی شبکه های MANET که شامل مدل های حرکت و ابزار شبیه سازی می باشد مورد بررسی قرار می گیرد و نیز فصل آخر را به بررسی الگوریتم های خوشه یابی و ارائه یک الگوریتم پیشنهادی و همچنین ارزیابی کارائی آن نسبت به سایر روش های خوشه یابی اختصاص داده ایم و فصل چهارم ننتیجه گیری و پیشنهاد برای آینده و در پایان نیز به طرح یک مقاله شخصی که شامل خلاصه این رساله می باشد پرداخته ایم.

پیشگفتار

فصل اول: شبکه‌های Ad Hoc

تقسیم‌بندی شبکه‌های بی‌سیم

مروری بر پروتکلهای مسیریابی در شبکه‌های MANET

الگوریتمهای مسیریابی مسطح

پروتکلهای مسیریابی Table Driven

پروتکلهای مسیریابی on-Demand

الگوریتمهای مسیریابی سلسله‌مراتبی

مفهوم خوشه‌یابی

مزایای استفاده از خوشه‌یابی

الگوریتمهای مسیریابی سلسله‌مراتبی مبتنی بر خوشه‌یابی

فصل دوم: عناصر مورد استفاده جهت شبیه‌سازی شبکه‌های MANET

تکنولوژی بی‌سیم مورد استفاده در شبیه سازی شبکه های Ad Hoc

مدلهای تحرک

مدل‌های تحرک تصادفی

مدل تحرک با وابستگی لحظه‌ای

مدل تحرک با وابستگی فضایی

مدلهای تحرک با محدودیت جغرافیایی

خصوصیات مدل تحرک Random Waypoint

ابزار شبیه‌سازی

فصل سوم: خوشه‌یابی

مروری بر الگوریتمهای خوشه‌یابی

پارامترهای کارایی در روشهای خوشه‌یابی

الگوریتم خوشه‌یابی پیشنهادی

گره‌های همسایه

شکل گیری خوشه‌ها

پیکربندی مجدد خوشه‌ها

ارزیابی کارایی

فصل چهارم: نتیجه‌گیری و پیشنهاد برای آینده

ضمیمه ۱

ضمیمه ۲

مراجع

بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی
خرید و دانلود | 57,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

بررسی شبکه های بی سیم، پروتکل های مسیریابی و شبکه های ادهاک

دسته بندی : پایان نامه 1

تعداد صفحات : 83 صفحه

شرح مختصر پروژه: پروژه حاضر به بررسی شبکه های بی سیم، پروتکل های مسیریابی و شبکه های ادهاک پرداخته است. شبکه های بی سیم دارای کاربردهای فراوانی می باشد. کاربردهای این شبکه ها از صنعتی و کشاورزی، پزشکی و حتی کاربردهای نظامی را نیز شامل می‌شود. برای مثال دوربین های مدار بسته ای که از نقاط دور کنترل میشوند از شبکه های بی سیم استفاده میکنند. شبکه‌های بی‌سیم اقتضایی یا همان (adhoc) معمولاً از یک شبکه سنسور تشکیل یافته، به این معنی که هر گره از الگوریتم مسیریابی multihop استفاده می‌کند. (تعداد زیادی گره یک بسته اطلاعاتی را جلو برده و به ایستگاه مرکزی می‌رساند). در حال حاضر شبکه‌های بی سیم حسگر یکی از موضوعات فعال تحقیقاتی در علوم کامپیوتر و ارتباطات است که هر ساله تعداد بیشماری کارگاه و کنفرانس در این زمینه انجام می‌شود.

در فصل اول پروژه شبکه های بی سیم، پروتکل های مسیریابی و شبکه های ادهاک، مقدمه ای از شبکه های بی سیم و تقسیم بندی پروتکلهای مسیریابی در شبکه های Adhoc و همچنین تعدادی از پروتکل ها بررسی گردیده است. فصل دوم به بررسی پروتکل DSR و عملکرد کلی پروتکل DSR آماده گردیده است. فصل های سوم تا هفتم به بررسی پروتکل های FSR،CGSR،OLSR،ZRP و ZHLS پرداخته است. فصل هشتم این پروژه درجه مشارکت نودها در مسیریابی را مورد بررسی قرار داده است.

فصل اول: مقدمه ای بر شبکه های بی سیم

پیش گفتار

تقسیم بندی پروتکلهای مسیریابی در شبکه های Adhoc

Event – driven Update در مقابل Periodical Update

Source Routing در مقابل hopbyhop Routing

مسیریابی ProActive در مقابل مسیریابی ReAvtive

DSDV Distance Sequence Vector Ronting Protocol

جدول مسیریابی درنود H

انواع بسته های بروز رسانی اطلاعات مسیریابی

پاسخ به تغییرات توپولوژی

مشکلات پروتکل DSDV

کاهش نوسانات

لینکهای یکطرفه

Adhoc On – Demard Distance vector Routing

پروسه کشف مسیر (Route Discovery)

پروسه نگهداری مسیر

حل مشکل شمارش تا بی نهایت

فصل دوم: Dynamic Source Routing) DSR)

عملکرد کلی پروتکل DSR

پروسه کشف مسیر

پروسه نگهداری مسیر

بهینه سازی

استفاده‌ کامل از Rout cache

استفاده از تکنیک Piggy backing در کشف مسیر

بهینه سازی بر روی مدیریت خطاها

فصل سوم: Optimized link State Routing Protocol) OLSR)

عملکرد پروتکل OLSR

ارسال مجدد چند نقطه ای (Multipoint Relay)

شناسایی همسایه

انتخاب MPR‌ ها

فصل چهارم: Zone Routing Protocol ZRP)

انگیزه به وجود آمدن پروتکل ZRP

معماری ZRP

(IntrAZoneRoutingProtocol) و IntErZone Routing Protocol IERP می باشد.

مسیریابی در پروتکل ZRP

پروسه نگهداری مسیر

فصل پنجم: Zone Based Hierarchcal Link State –ZHLS

معرفی

خصوصیات ZHLS

فصل ششم: Cluster Switch Gateway Protocol CGSR

عملکرد کلی پروتکل +CGSR

فصل هفتم: Fisheye State Routing) FSR)

عملکرد پروتکل FSR

پروتکل GSR

فصل هشتم: درجه مشارکت نودها در مسیریابی

انتخاب مسیر

بررسی شبکه های بی سیم، پروتکل های مسیریابی و شبکه های ادهاک
خرید و دانلود | 51,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

طراحی وب سایت آموزشی

دسته بندی : پایان نامه 0

تعداد صفحات : 90 صفحه

چکیده

فصل اول

مقدمه

چراPHP

تکامل PHP

گذشته ی PHP

PHPدر زمان حال

PHPبر روی صحنه

آینده PHP

PHP در برابرASP

PHP در برابر cold fusion

PHP در برابر جاوا

گواهیPHP

لیست منابع

فصل نصب

پیش از نصب

کدام سیستم عامل؟

کدام سرویس دهنده وب؟

نصبMYSQL،Apadhe وPHP

نصب PHP

پیکربندی Apacheجهت استفاده ازPHP

نصب آزمایشی PHP

فصل اصولPHP

برنامه هایPHP

مقدمات فایل

عبارات Statements

توضیحات Comments

لیترال های عددی

لیترال های بولین

متغیرها

فصل ورودی کاربر و عبارات با قاعده

فرم ها Forms

فرم های HTML

صفت Action

صفت Method

فصل کار با فایل ها

فایل ها

باز کردن فایل ها

بستن فایل ها

نمایش فایل ها

خواند از فایل ها

نوشتن در داخل فایل ها

پیمایش در داخل فایل ها

کپی، حذف و نامگذاری مجدد فایل ها

فصل طراحی یک نمونه وب سایت

طراحی یک نمونه وب سایت آموزشی

بررسی سایت از دیدگاه مدیر سایت

وباگ

فیلد متنی

لینک عوض کردن پسورد

لینک

پاسخ دهید

نتیجه گیری

منابع

فهرست اشکال

شکل شماره Esay PHP

شکل شماره صفحه اصلی وبلاگ

شکل شماره کنترل پنل وبلاگ

شکل شماره کنترل پنل وبلاگ

شکل شماره یادداشت جدید

شکل شماره عوض کردن پسورد

شکل شماره وبلاگ

شکل شماره تالار گفتمان

شکل شماره لینک بخش

شکل شماره اعلام نظر دانشجویان در تالار

شکل شماره وارد شدن در تالار با دادن پسورد

شکل شماره اعلام نظر دانشجو در تالار

شکل شماره ثبت نام کاربر جدید

شکل شماره اعلام نظر دانشجویان در تالار

طراحی وب سایت آموزشی
خرید و دانلود | 63,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

طراحی سایت آموزشگاه کامپیوتر

دسته بندی : پایان نامه 0

تعداد صفحات : 39 صفحه

فصل اول: نصب فایلهای نمونه بر روی کامپیوتر

مروری بر Asp. NE

NET framework

SQL srver 2000

زبانها و ابزارهای زبان

Nopepad. NE

Visual studio. NE

معماری ASP. NE

چه چیزی در ASP.NET وجود دارد

NoPE pad. NET

ایجاد یک دایر کتوری مجازی

فصل دوم: استفاده از ابزارهای برنامه نوسی ASP. NET

مهم

Visual studio. NET

ایجاد یک صفحه جدید Web From ASP.NET

افزودن کنترل ها

برنامه های کاربردی وب ASP.NET

فرم های وب ASP. NET

پنجره ها

نکته

نوارهای ابزار

نکته

Menus (منوها)

نکته

OPTINS (گزینه ها)

ایجاد یک برنامه کاربردی وب Visual Basic. NEP ASP. NEP

ایجاد یک برنامه کاربردی وب با NET SDK

ایجاد یک ریشه برناکه کاربردی

ایجاد زیر دایرکتوری ها

ایجاد صفات aspx

مجوزهای دسترسی

نکته

انتخاب یک زبان برای صفحه (زبان صفحه)

نکته

فعال سازی وضعیت Session

فعال سازی وضعیت Session در Visual studio. NET

توصیه هایی برای وضعیت Session

ذخیره وضعیت Session در SQL Server

منابع

طراحی سایت آموزشگاه کامپیوتر
خرید و دانلود | 39,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

طراحی سایت آموزش دانشگاه

دسته بندی : پایان نامه 1

تعداد صفحات : 55 صفحه

مقدمه

فصل اول

مقدمه

PHP چیست؟

به چه دلیلی از PHP استفاده می کنیم؟

PHP چگونه کار می کند؟

شما به چه چیزی احتیاج دارید؟

فصل دوم: جمع آوری اطلاعات

قسمتهای مختلف دانشگاه

پستهای سازمانی

اداره امور آموزشی

امور فنی و عمرانی

شرح وظائف امور فنی

فصل سوم: نیازمندیها

جداول

فصل چهارم: PHP و فرم های HTML

ایجاد یک فرم ساده

استفاده از Get یا Post

برای افزودن مشخصه METHOP به اسکریپت خود

دریافت اطلاعات از یک فرم توسط PHP

برای ایجاد اسکریپتHandleform.php

وارد کردن داده ها به هنگام برنامه نویسی

برای ایجاد یک اسکریپت PHP که یک خوش آمد گویی را نمایش می دهد

برای استفاده از روش GET، بدون استفاده از فرم HTML

برای نسبت دادن یک مقدار به یک متغیر

فصل پنجم: استفاده از رشته ها

مرتب کردن رشته ها

برای مرتب کردن یک رشته

نکته

پیوند زدنرشته ها

برای پیوند زدن دو رشته به یکدیگر، در اسکریپت خود

رمز گذاری و رمز گشایی رشته ها

پنهان سازی و آشکار سازی داده ها

فصل ششم: پایگاه داده ها

اتصال به یک پایگاه داده و ایجاد آن

ایجاد یک جدول

طراحی سایت آموزش دانشگاه
خرید و دانلود | 47,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

طراحی سایت آژانس مسافرتی

دسته بندی : پایان نامه 0

تعداد صفحات : 110 صفحه

پیش گفتار

فصل اول تکنیک های انجام پروژه

معرفی پروژه

اهداف پروژه

روش انجام پروژه

تکنیک های طراحی صفحات وب

فصل دوم ASP

Active Server Page چیست؟

شروع کار با Active Server Pages

ساخت صفحات پویا

اجرای صفحات ASP

تنظیمات سرویس دهنده اطلاعات اینترنت

نصب IIS در ویندوز

نصب IIS در ویندوز XP

به کار گیری FrontPage

ایجاد اولین صفحات ASP خودتان

آشنایی با اسکریپت های ASP

Data types یا انواع داده ای

کار با متغیر ها

عملگرهای مقایسه

عملگرهای منطقی

ساختار کنترلی منطق شرطی

ساختار کنترلی منطق حلقوی

ساختار کنترلی منطق انشعابی

استفاده از سابروتین ها

استفاده از توابع

کار کردن با آبجکت ها

توابع Write و Redirect

فرم ها

بانک اطلاعاتی

ارتباط با یک بانک اطلاعاتی

کار کردن با بانک های اطلاعاتی با استفاده از ASP

آبجکت Recordset

متد Open

استفاده از adovbs.inc

درج کردن رکورد ها

به روز رسانی رکورد ها

حذف رکورد ها

فصل سوم Access

بخش اول مقدمه ای بر بانک های اطلاعاتی مبتنی بر ارتباط و اکسس

بانک اطلاعاتی رابطه ای چیست؟

چه نوع کار هایی می توان با اکسس انجام داد؟

اجرای اکسس

باز کردن یک بانک اطلاعاتی موجود

میز کار اکسس

پنجره اصلی بانک اطلاعاتی

نمایی از اجرای بانک اطلاعاتی

جدول انبار داده

ارتباط ها متصل کردن جدول ها به یکدیگر

بستن یک بانک اطلاعاتی اکسس

بخش دوم کار با بانک های اطلاعاتی موجود و اشیای آنها

دیدن جدول ها

باز کردن یک جدول در اکسس

ویرایش داده های جدول

تغییر دادن داده های جدول

پاک کردن محتوای فیلد

لغو تغییرات

لغو تغییرات انجام شده بر روی فیلد جاری

لغو تغییرات بعد از جابه جا شدن بین فیلد ها

لغو تغییرات بعد از ذخیره کردن یک رکورد

اضافه کردن رکورد به جدول

پاک کردن رکورد ها

انتخاب یک یا چند رکورد

پاک کردن رکورد های انتخاب شده

بخش سوم ساختن بانک های اطلاعاتی و اشیای درون آنها

ساختن جداول

ساختن یک جدول جدید

ساختن جدول از صفر

انتخاب نوع داده مناسب

بخش چهارم جدول های ایجاد شده در این پروژه

فصل چهارم پیاده سازی

مقدمه

صفحه اصلی و اجرایی سایت frame.htm

بنر سایت baner.html

صفحه اصلی (HomePage) سایت main.html

صفحات رزرو بلیط

صفحات کنسل کردن بلیط

صفحات مدیریت سایت

صفحات متعلق به لینک های داخل بنر

فصل پنجم تجزیه و تحلیل

روندنمای رزرو بلیط

روندنمای لغو بلیط

روندنمای مدیر سایت

نمودار جریان مستندات

نمودار سطح صفر C.D.

نمودار سطح اول (D.F.D. منطقی) برای رزرو و کنسل

نمودار سطح اول (D.F.D. منطقی) برای مدیر سایت

نمودار سطح دوم (D.F.D. منطقی)

پایگاه داده Data Base

Data Dictionary (D.D.)

دیکشنری ساختار داده

دیکشنری اجزاء داده

نمودار نهاد _ رابطه E.R.D.

کنترل ها

دیکشنری پردازش داده P.D.E.

Structure Chart

منابع مورد استفاده

طراحی سایت آژانس مسافرتی
خرید و دانلود | 67,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...