افزايش بازديد سايت و وبلاگ
الگوريتم
درباره من
موضوعات
    موضوعي ثبت نشده است
نويسندگان
برچسب ها
عضویت در خبرنامه
    عضویت لغو عضویت

ورود اعضا
    نام کاربری :
    پسورد :

عضویت در سایت
    نام کاربری :
    پسورد :
    تکرار پسورد:
    ایمیل :
    نام اصلی :

نويسنده :ketabpich
تاريخ: 1395/12/25  ساعت: ۰۷

تعداد صفحات:105
نوع فايل:word
فهرست مطالب:
پيشگفتار
فصل اول
طرح تحقيق
تاريخچه مختصري در باره ي موضوع تحقيق
اهميت انجام تحقيق
اهداف كلي تحقيق
هدف هاي ويژه تحقيق
روش انجام تحقيق
فصل دوم
مباني آنتن انواع و پارامترهاي آن
تاريخچه
انواع آنتن ها از نظر كاربرد
آنتن هرتز
آنتن ماركني
آنتن شلاقي
آنتن لوزي (روبيك)
آنتن V معكوس
آنتن ماكروويو
آنتن آستيني
آنتن حلزوني
آنتن هاي آرايه اي ARRAY ANTENNA
پارامترهاي آنتن
نمودار پرتو افكني آنتن ها
دستگاه مختصات نمايش نمودار پرتو افكني
نمودار پرتو افكني سه بعدي و دو بعدي
نمودار پرتو افكني درفضاي آزاد و در مجاورت زمين
نمودار پرتو افكني آنتن فرستنده و گيرنده
جهت دهندگي آنتن ها
پهناي شعاع و پهناي شعاع نيم توان
شعاع هاي فرعي آنتن ها
مقاومت پرتو افكني آنتن
امپدانس ورودي آنتن
سطح موثر يا سطح گيرنده آنتن ها
طول موثر آنتن
پهناي نوار فركانس آنتن ها
پلاريزاسيون آنتن ها
پلاريزاسيون خطي
پلاريزاسيون دايره اي
پلاريزاسيون بيضوي
ساختمان مكانيكي آنتن ها
اندازه آنتن
نصب آنتن ها
خطوط انتقال و موج برها براي تغذيه آنتن ها
رسانا و نارساناهاي مورد استفاده در ساختن آنتن ها
محافظت آنتن در برابر عوامل جوي
فصل سوم
شبكه هاي كامپيوتري شبكه هاي بي سيم
سخت افزار شبكه
شبكه هاي ﭘخشي(broadcast network)
شبكه هاي همتا به همتا(peer-to-peer network)
شبكه هاي شخصي (personal area network)
شبكه هاي محلي (local area network)
شبكه شهري(Mtropolitan Area Network)
شبكه گسترده (Wide Area Network)
شبكه بي سيم (wireless network)
شبكه شبكه ها (internetwork)
نرم افزار شبكه
لايه فيزيكي (Physical layer)
زير لايه نظارت بر دسترسي به رسانه انتقال ( MAC
لايه شبكه
لايه انتقال(Transport layer)
لايه كاربرد (Application layer
شبكه هاي محلي بي سيم (802.11)
ﭘشته ﭘروتكل 802.11
لايه فيزيكي در 802.11
شبكه هاي بي سيم باند گسترده
لايه فيزيكي در 802.16
فصل چهارم
آنتن هاي هوشمند
بخش اول
آنتن هاي هوشمند در شبكه هاي بي سيم
تداخل هم كانال
اثرات محوشدگي
جوانب تكنولوژي سيستم آنتن هوشمند
مدل هاي كانال
مدل لي Lee s Model
A Model of Discreteiy Didposed , Uniform set Of Evenly
Spread scatterers
مدل ماكروسل (Macro cell Model)
مدل باند عريض ميكروسل (Macrocell Wide Band Model)
Gaussian Wide – sene stionary ,uncorrelated scattering
(GWSSUS)model
مدل زاويه دريافت گاوسي (Gaussian angle of)
مدل كانال با بردار متغير زماني (Time –varying-vector channel model)
مدل شهري واقعي(typical urban (tu/model))
مدل شهري بد(Bad urban (Bu) model)
آرايه هاي هوشمند:آنتن و بهره هاي مختلف
انواع آنتن هاي هوشمند
رديابي وتكنيك هاي بيم آرايه سوئيچ شده
راهبردهاي شكل دهي بيم ثابت
پردازش آرايه از طريق شكل دهي بيم
الگوريتم هاي پايه شكل دهي سيگنال
تركيب هاي آرايه اي تنظيمي
تركيب آرايه پرتو سوئيچ شده
مثال
نكات نتيجه گيري شده
بخش دوم
آنتن هاي آرايه فازي
تاريخچه
انواع آرايه ها
آرايه هاي خطي (Linear Array)
آرايه هاي مسطح (Planar Array)
ويژگيهاي آرايه فازي
تكنولوژي شيفت دهنده فاز
تكنولوژي شيفت دهنده فاز دي الكتريك ولتاژ متغير
فصل پنجم
نتيجه و ﭘيشنهاد
منابع

فهرست اشكال:
آنتنVمعكوس
آنتن هاي بوقي مستطيلي
بوق قطاعي صفحه H
بوق قطاعي صفحه E
بوق هرمي
آنتن دو مخروطي نا محدود
آنتن دو مخروطي محدود
پرتو تشعشعي يك آنتن دو مخروطي نامحدود
آنتن ديسك و مخروط
آنتن حلزوني
دستگاه مختصات كروي
نمونه نمودار پرتو افكني سه بعدي
نمودار پرتو افكني ميدان الكتريكي يك آنتن
ترتيب آنتن ها در تعيين نمودار پرتو افكني
نمودار پرتو افكني يك آنتن عملي
مدار معادل آنتن از نظر پرتو و تلفات
آنتن متصل به بار و مدار معادل تونن آن
آنتن
مدار معادل
آنتن خطي به طول
وضعيت آنتن فركانس 30 كيلو هرتز
لايه ها و پروتكل ها و واسطه ها
انتقال اطلاعات در يك شبكه 5 لايه
پشته پروتكل 802.11
پشته پروتكلي 16,802
محيط انتقال در 802.16
فريم ها و برش هاي زماني در روش) TDD(Time Division Duplexing
مدل لي (ES انتشار دهنده موثر ؛ MU: ايستگاه پايه ؛ AE عنصر آرايه)
يك مجموعه اي انتشار دهنده هاي يكسان كه بطور يكنواخت و مجزا
از هم قرار گرفته اند.(ES: انتشار دهنده هاي موثر، BS: ايستگاه مركزي)
مدل ميكروسل يك كانال بي سيم (BS: ايستگاه مركزي , MU: واحد متحرك)
كانال بيسيم مدل باند عريض محيط ميكروسل
(MU, BS منطقه بيضي هستند)
مدل كانال بيسيم روي يك پرتو دلخواه از انتشار دهنده هاي بنا نهاده شده است.
هر انتشار دهنده يك دسته اي ازانتشار دهنده هاي كوچكتر است
مدل زاويه دريافت گاوسي ويژه يك پرتو يك واحد انتشار دهنده ها
انتشار يك سيگنال واحد اصلي است
مدلRay leighمربوط به محيط همزيستي انتشار دهنده هاي محلي
(local scatterer) و انتشاردهنده هاي اصلي
محيط كانال سمتي شهري بد با يك جفت از پرتوهاي اوليه و ثانويه
طرح تركيبي اختلاف ها به صورت انتخابي بر مبناي بيشترين SNR خروجي
پايه ريزي شده است
روش تركيب بر مبناي بيشترين درصدSNR
طرح تركيب بر مبناي بهره مساوي: خروجي مطابق با جمع هم فازها
از سيگنال هاي شاخه آرايه ميباشد
تركيب آنتن هوشمند و بخش هاي كنترل سيگنال مربوطه
مثالي از يك ماتريس Blass: يك ساختار سه عنصره جهت
توليد سيم كناري عريض. ماتريس
تكنيكهاي شكل دهي بيم
(a): روش پايه باند (b).DOA/los: استراتژي مشخص طراحي
بيم هاي مستقيم براي يك آنتن هوشمند
تركيب آرايه سازگار: (a) مدل Applebaum (b) مدل widrow
يك پايه دو بيم ماتريس .Butler BMP#1): بيم شكل يافته با پورت ورودي#1)
هيبريد چهار گانه ابتدايي ناشي از كاربرد كاربرد يكTجادويي: يك آرايه دو المانه؛
Tجادويي؛ بيم در برابر پورت هاي بر انگيخته شده؛و مسير تاخير بهبود يافته از بيم پورت 4
هيبريد چهارگانه تزويج شده بر مبناي راستا(الف):هيبريد تزويج شده پهلويي؛
(ب)هيبريد تزويج شده عمودي؛S:شكاف تزويج شده در فضاي حائل بين دو موجبر؛
و،ML:ظرفيت منطبق شده
تركيب چهار موقعيت در پرتو قابل سوئيچ براي استفاده در
ماتريس Butlar: (ps): شيفت دهنده فاز)
نمايش نقش هيبريدچهارگانه در ماتريس Butler چهارالماني
هيبريد يك اختلاف فاز درجه را در ارسال عرضه ميكند
پياده سازي آنتن هوشمند با سوئيچ قابل برنامه ريزي
آرايه خطي
آرايه فازي از نوع مسطح
آرايه مسطح مستطيلي
سوييچ هاي ميكروالكترومكانيكال
شيفت دهنده ي فاز دي الكتريك ولتاژ متغير

اهميت انجام تحقيق:
با توجه به پيشرفت روز افزون تكنولوژي ارتباطات و البته ارتباطات بيسيم، درجه اهميت شبكه ها، به ويژه شبكه هاي بيسيم براي عموم و البته دانشگاهيان پر واضح است. اما مطلب مورد بحث درباره اهميت انجام اين تحقيق، ميزان كارايي نتيجه اين پژوهش در مسير رشد و تعالي نيروي هوايي ارتش جمهوري اسلامي ايران است، كه در اين مقال بايستي به آن پرداخته شود.
همانطور كه ميدانيد شبكه پدافند هوايي كشور C3 از زمان شهيد بزرگوارسر لشكر منصور ستاري در مسير تمركز و هماهنگي بهينه و در واقع نهادينه كردن سيستم C4I و ورود كامپيوتر به اين عرصه، قرار گرفته است. در اين راستا بر آن شديم، كه با مطالعه در مورد شبكه هاي كامپيوتري و ملزومات آنها بستري جهت آمادگي هر چه بيشتر خود و نيز خوانندگان محترم فراهم آوريم؛ كه به توسعه و پيشرفت در شبكه پدافند هوايي كشور در آتيه نزديك انجامد. (ان شاء ا… ) زيرا كه معتقديم دست يابي به هر تكنولوژي و پيشرفت در آن، منوط به شناخت پايه اي و بنيادي آن تكنولوژي ميباشد. در اين بين با توجه به گستردگي قلمرو فضايي كشور و مخارج عظيم ارتباطات باسيم، تكنولوژي شبكه هاي بيسيم از ملزومات اين امر به نظر ميرسد؛ كه ما سعي كرده ايم به معرفي آن ها بپردازيم اميد كه مقبول حق و مطلوب نظر خوانندگان قرار گيرد.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/12/16  ساعت: ۰۸

تعداد صفحات:128
نوع فايل:word
رشته مهندسي كامپيوتر گرايش سخت افزار
فهرست مطالب:
مقدمه
فصل اول: آشنايي با موتور جستجوگر
1-1- موتورهاي جستجو
1-1-2- وب
1-1-3- تگ هاي متا
1-1-4- ايجاد ايندكس
1-1-5- جستجو
1-1-6- آينده مراكز جستجو
1-2- چگونگي رتبه بندي سايت ها توسط موتورهاي جستجو
1-3- اهميت موتورهاي جستجو براي سايت ها
1-3-1- موتور هاي جستجوگر معروف
1-3-2- چگونه صفحات در پايگاه داده ليست مي شوند
1-3-3- فايل robots.txt چيست؟
1-3-4- نقش متاتگ ها براي موتورهاي جستجو
1-3-5- منظور از رتبه بندي چيست؟
1-4- بازاريابي موتورهاي جستجوگر
1-4-1- اعمال كردن تكنيك هاي بهينه سازي موتورهاي جستجو
1-4-2- سايت خود را به گوگل معرفي كنيد
1-5- ادبيات موتورهاي جستجوگر
1-6- موتورهاي جستجوگر در خدمت بازاريابي نوي
1-7- فرهنگ اصطلاحات موتورهاي جستجوگر
فصل دوم: ابزارهاي كمكي موتورهاي جستجو
2-1- عنكبوت هاي موتورهاي جستجوگر
2-2- نحوه علمي كاركرد ابزار موتور جستجو
2-2-1- موتورهاي جستجوي پيمايشي
2-2-2- فهرستهاي تكميل دستي
2-2-3- موتورهاي جستجوي تركيبي با نتايج مختلط
2-2-4-چگونه موتورهاي جستجو صفحات وب را رتبه ‌بندي مي‌كنند؟
2-3- دليل نياز به رتبه بندي وب سايت توسط موتور جستجو
2-3-1- SEO چيست؟
2-3-2- انتخاب كلمات كليدي مناسب
2-3-3- فرمول انتخاب كلمه كليدي مناسب
2-3-4- انتخاب بهترين كلمات كليدي
2-3-5- شناساندن كلمات كليدي به موتور جستجو
2-3-6- نحوه ثبت وب سايت در موتور جستجوي گوگل
فصل سوم: موتور جستجوي گوگل
3-1- چشم اندازي به گوگل
3-2- الگوريتم موتور جستجوي گوگل
3-2-1- الگوريتم گوگل پاندا
3-2-2- الگوريتم پنگوئن
3-3- تركيب گوگل: نواوري سخت افزار و نرم افزار
3-4- چگونه گوگل از ياهو و MSN متمايز مي‌شود
3-5- مقررات تكنولوژي
3-6- سخت افزار ارزان و نرم افزار هوشمند
3-7- معماري منطقي
3-8- سرعت و سپس سرعت بيشتر
3-9- حذف يا كاهش مخارج سيستم هاي معين
3-10- تصاويري لحظه اي از تكنولوژي گوگل
3-11- اشكالات Googleplex
3-12- رفتن خيلي سريع: تسريع كننده وب گوگل
3-13- قانون هاي فيزيك : گرما و توان 101
3-14- ديگر مراكز داده انتشار يافته
3-15- Sergey چيست؟
3-16- پيش بيني نكردن نقص ها
3-17- چكيده ايرادهاي گوگل
3-18- اهرم بندي Googleplex
فصل چهارم: اشتباهات در مورد موتورهاي جستجو
4-1- چرا سايت ما در موتورهاي جستجو ثبت نمي شود؟
4-1-۱- سايت دو قلو
4-1-۲- مخفي سازي
4-1-۳- متون غير قابل مشاهده
4-1-۴- اقدام به ثبت سايت به مقدار زياد
4-1-۵- استفاده از كلمه هاي كليدي نامربوط
4-1-۶- اقدام به ثبت سايت بصورت خودكار
4-1-۷- صفحات ورودي
4-1-۸- استفاده از وب سايتهاي رايگان
4-2- رابطه نام دامنه با رتبه در موتورهاي جستجو
4-2-1- آيا وجود كلمه كليدي سايت شما، در نام سايت، مهم است ؟
4-2-2- آيا آدرس جهاني كوتاه تر، در رتبه بندي تاثير دارد ؟
4-2-3- آيا وجود “/” در انتهاي آدرس جهاني سايت، در رتبه بندي موثر است ؟
4-2-4- آيا آدرس .net در رتبه بندي موثر است ؟
4-2-5- آيا آدرس منتهي به .html در رتبه بندي موثر است ؟
4-3- بهينه سازي و ارتقاء رتبه سايت در موتورهاي جستجو
4-3-1- شناخت دقيق و تجزيه و تحليل سايت شما
4-3-2- شناخت دقيق و تجزيه و تحليل سايت رقبا
4-3-3- تهيه نقشه سايت شما
4-3-4- بهينه سازي تگهاي صفحه بر اساس آخرين استاندارد هاي كنسرسيوم جهاني وب
4-3-5- انتخاب كليد واژگان و توضيحات مختصر سايت
4-3-6- انتخاب كليد واژگان و توضيحات مختصر هر مطلب
4-3-7- معرفي به موتورهاي جستجوگر
4-3-8- گسترش لينك سايت در وب سايت هاي مرتبط و ثبت در فهرست هاي وب
نتيجه گيري
منابع

چكيده
يك موتور جستجوگر در واقع سايتي است كه كاربر با نوشتن عباراتي مختصر در قسمت جستجوي اين سايت مي تواند به اطلاعات مورد نظر خود در سايت هاي ديگر دسترسي پيدا كند. حاصل اين جستجو براي كاربر يك ليستي از سايت ها مي باشد كه با موضوع كاربر ارتباط دارند.
با توجه به نوع عملكردي كه اين سايت ها (گوگل ، ياهو و…)دارند نام موتور به انها نسبت داده شده و اصلا شبيه موتور نيستند.
امروزه در جهان وب حجم زيادي از اطلاعات وجود دارد كه روز به روز بر اين اطلاعات افزوده مي شود. اين انبوه اطلاعات بر روي ميلياردها صفحه وب كه در سرورهاي مختلفي در سراسر دنيا قرار دارند جاي داده شده اند.
اين ميزان افزايش اطلاعات در دنياي امروز اين مشكل دسترسي به اطلاعات را بوجود اورده است.
در مقابل اين مشكل كاربر اگر دنبال موضوعي باشد كدام صفحه را بايد مطالعه كند و اين صفحه را چگونه در بين اين ميليارد صفحه پيدا كند؟!
پس اگر براي يافتن اين صفحه يك سايتي وجود داشته باشد تا به كاربر كمك كند قطعا اين سايت در بين اين انبوه كاربر مورد توجه زيادي قرار مي گيرد. اين سايت همان موتور جستجوگر مي باشد.
كاربراني كه فكر مي‌كنند بايد به طور حتم ابتدا وارد يكي از اين سايت‌ها شده و سپس از سايت‌هاي ديگر استفاده كنند كم و بيش با پيچ و خم آنها آشنا شده‌اند. اين رويكرد فوق‌العاده در جهان باعث شده تا موتورهاي جستجو از جهات بسياري در كانون توجه سياستمداران و همچنين بازرگانان قرار بگيرند.
امروزه موتورهاي جستجوگر زيادي به موجود امده اند. پايه كار انها مشابه هم بوده ولي الگوريتم هاي متفاوتي را در فرايند كاري خود بكار مي برند. لازم است ابتدا مسائل كلي موتور جستجوگر اشنا شده و سپس در مورد موتور جستجوي گوگل به صحبت بپردازيم.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/12/16  ساعت: ۰۸

تعداد صفحات:100
نوع فايل:word
رشته مهندسي كامپيوتر گرايش نرم افزار
فهرست مطالب:
مقدمه
فصل يكم – تعاريف اوليه در رمزنگاري
1-1- برخي اصطلاحات در رمز نگاري
1-2- سرويس رمزنگاري
1-2-1- محرمانگي يا امنيت محتوا
1-2-2- سلامت محتوا
1-2-3- احراز هويت يا اصالت محتوا
1-2-4- عدم انكار
1-3- پنهان نگاري
1-3-1- فشرده سازي jpeg
1-3-2- الگوريتم پنهان نگاري jpeg-jsteg
1-4- تفاوت پنهان نگاري و رمزنگاري
1-5- موارد كاربرد رمزنگاري
1-6- رمزنگاري و انواع آن
1-6-1- رمزنگاري متقارن
1-6-2- رمزنگاري نامتقارن
1-7- پروتكل هاي انتقال در رمزنگاري
1-7-1- پروتكل ها
1-8- پروتكل هاي انتقال در رمزنگاري
1-8-1- تكنولوژي SSL(Secure Socket Layer) اساس World Wide
1-8-2- TLS
1-8-3- S/MIME
1-8-4- SSH
1-9- نتيجه گيري
فصل دوم – آشنايي با توابع آشوب و معرفي سيستم
2-1- مقدمه
2-2- تعريف آشوب
2-3- سايفرهاي رمزنگاري تصوير
2-4- سيستم هاي رمزنگاري آشوبگون تصوير
2-4-1- سيستم لورنز
2-4-2- نگاشت لجستيك
2-4-3- نگاشت تنت
2-4-4- هنون
2-5- نتيجه گيري

فصل سوم – تاثير مدل هاي رنگ بر نحوه ي رمزنگاري در تصوير
3-1- مقدمه
3-2- مدل رنگ RGB
3-3- مدل رنگ CMY
3-4- مدل رنگ YIQ
3-5- مدل رنگ HIS
3-6- تبديل رنگ ها از RGB به HSI
3-7- تبديل رنگ ها از HSI به RGB
3-8- نتيجه گيري
فصل چهارم – تعريف پروژه
4-1- مقدمه
4-2- هيستوگرام
4-3- تسهيم هيستوگرام
4-4- هيستوگرام تصاوير رنگي
4-5- رابطه ي بيشترين نسبت تفاوت (PSNR)
4-6- معرفي ابزارهاي توسعه
4-7- محيط برنامه ي پياده سازي شده
4-8- نتيجه گيري

فصل پنجم – نظريه آشوب و كاربرد آن در اقتصاد
5-1- مقدمه
5-2- نظريه آشوب
5-2-1- شكل تابعي يك فرآيند آشوبناك
5-2-2- برخي ويژگي هاي مهم فرآيندهاي آشوبي
5-2-2-1- جذب كننده هاي پيچيده
5-2-2-2- حساسيت بسيار زياد به شرايط اوليه
5-2-2-3- شكستگيهاي ناگهاني ساختاري در مسير زماني
5-3- آشوب در اقتصاد
5-3-1- نظريه آشوب در يك مدل اقتصاد كلان
5-3-2- ساير كاربردهاي نظريه آشوب در اقتصاد
5-3-2-1- آشوب در مدلهاي كلان دوران زندگي
5-3-2-2- نظريه آشوب و نهادگرايان
5-3-2-3- نظريه آشوب و مدل رشد سولو
5-3-2-4- نظريه آشوب و رشد كارآيي
5-4- آزمون هاي آشوب
5-4-1- مشاهده
5-4-2- آزمون بعد همبستگي
5-4-3- آزمون توان لياپونوف
5-4-4- آزمون پايداري يا آنتروپيكو لموگروف
5-4-5- آزمون BDS
5-4-6- آزمون نماي هرست
5-4-7- آزمون شبكه هاي عصبي مصنوعي
5-4-7- ملاحظاتي پيرامون روشهاي آزمون آشوب
5-5- نتيجه گيري
فصل ششم – جمع بندي و نتيجه گيري
منابع و مراجع

فهرست شكلها
شكل 1-1- ماتريس كوانتيزاسيون استاندارد
شكل 1-2- نمونه يك بلاك 8*8 بعد از كوانتيزاسيون
شكل 2-1- تصوير جاذب سيستم در فضاي فاز (x-y)
شكل 2-2- تصوير جاذب سيستم در فضاي فاز (x-z)
شكل 2-3- تصوير جاذب سيستم در فضاي فاز (y-z)
شكل 2-4- تصوير جاذب سيستم در فضاي فاز (x-y-z)
شكل 2-5- پاسخ هاي زماني متغيرهاي حالت سيستم آشوبناك لورنز
شكل 2-6- مسير فضاي حالت (الف : يك سيستم تصادفي،ب: يك سيستم آشوبناك
شكل 2-7- رفتار آشوبناك نگاشت لجستيك
شكل 2-8- مسير فضاي حالت نگاشت لجستيك
شكل 2-9- نگاشت لجستيك با توجه به مقادير مختلف
شكل 2-10- رفتار آشوبناك سيستم تنت در بازه زماني
شكل 2-11- مسير فضاي حالت نگاشت تنت
شكل 2-12- دياگرام فضاي حالت نگاشت هنون
شكل 3-1- مكعب رنگي RGB نقاط در امتداد قطر اصلي،داراي مقادير خاكستري از مبدا تا سفيد
شكل 3-2- مكعب رنگي 24 بيتي
شكل 3-3- روابط ادراكي بين مدل هاي رنگ RGB و HIS
شكل 3-4- شش ضلعي هاي پايين
شكل 3-5- مدل رنگ HSI مبتني بر صفحات مثلثي و دايره اي
شكل 4-1- تصوير و هيستوگرامش
شكل 4-2- تقسيم هيستوگرام تصوير قبل
شكل 4-3- تصويري با كنتراست پايين
شكل 4-4- محيط نرم افزار متلب
شكل 4-5- يك تصوير رنگي
شكل 4-6- تصوير اصلي و رمز شده و هيستوگرام آنها
شكل 4-7- تصوير رمزگشايي شده و هيستوگرام آن
شكل 4-8- تصوير رمز شده
شكل 4-9- تصوير رمز شده
شكل 4-10- نمايي از محيط برنامه نوشته شده در نرم افزار متلب

فهرست جدولها
جدول 2-1- ماهيت رفتار سيستم به ازاي مقادير مختلف r
جدول 4-1- مدت زمان انجام عمليات رمزنگاري/رمزگشايي تصاوير و انتروپي آن ها
جدول 5-1- ماهيت مسبرهاي زماني Y به ازاي مقادير گوناگون پارامتر W

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/12/16  ساعت: ۰۸

تعداد صفحات:93
نوع فايل:word
فهرست مطالب:
مقدمه
شبكه عصبي چيست ؟
يادگيري در سيستم هاي بيولوژيك
سازمان مغز
نرون پايه
عمليات شبكه هاي عصبي
آموزش شبكه هاي عصبي
معرفي چند نوع شبكه عصبي
پرسپترون تك لايه
پرسپترون چند لايه
backpropagation
هاپفيلد
ماشين بولتزمن
كوهونن
كاربردهاي شبكه هاي عصبي
منابع

مقدمه
الگوريتم ها در كامپيوتر ها اعمال مشخص و واضحي هستند كه بصورت پي در پي و در جهت رسيدن به هدف خاصي انجام ميشوند.حتي در تعريف الگوريتم اين گونه آمده است كه الگوريتم عبارت است از مجموعه اي ازاعمال واضح كه دنبال اي از عمليات را براي رسيدن به هدف خاصي دنبال ميكنند.آنچه در اين تعريف خود نمايي ميكند كلمه دنباله ميباشد كه به معناي انجام كار ها بصورت گام به گام مي باشد. اين امر مشخص ميكند كه همه چيز در الگوريتم هاي سنتي بايد قدم به قدم براي كامپيوتر مشخص و قابل فهم و درك باشد. حتي در اولين الگوريتم هاي هوش مصنوعي نيز بر همين پايه و كار قدم به قدم بنا نهاده شده اند.
در اواخر قرن بيستم رويكرد به الگوريتم هاي جديد صورت گرفت كه علت هاي مختلفي داشت مثل حجيم بودن ميزان محاسبات برخي مسايل و بالا بودن مرتبه زماني الگوريتم هاي سنتي در مورد اين مسايل باعث شد نياز به الگوريتم هاي جديد احساس شود.همچنين برخي كارهاي انسان كه هنوز قابل انجام توسط كامپيوتر نبودندو يا به خوبي توسط كامپيوتر انجام نمي شدند باعث اين رويكرد شد.
مهمترين الگوريتم هاي جديد عبارتند از :
1- شبكه هاي عصبي
2- منطق فازي
3- محاسبات تكاملي

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/25  ساعت: ۰۶

تعداد صفحات:66
نوع فايل:word
رشته مهندسي كامپيوتر گرايش نرم افزار
فهرست مطالب:
مقدمه
فصل يكم – الگوريتم هاي تكاملي
1-1- يك الگوريتم تكاملي چيست؟ ايده اصلي
1-2- جنبه هاي بحراني الگوريتم تكاملي نامه
1-3- مولفه هاي الگوريتم هاي تكاملي
1-3-1- نمايش
1-3-2- جهش
1-3-3- مناظره تاريخي
1-4- انواع الگوريتم هاي تكاملي
1-5- نواحي كاربردي
1-6- مقدمه الگوريتم ژنتيك
1-7- تشريح الگوريتم ژنتيك
1-8- چهارچوب كلي الگوريتم ژنتيك
1-9- مزايا و معايب الگوريتم ژنتيك
1-10- برنامه نويسي ژنتيكي
1-11- عملگرهاي ژنتيك (Genetic Operators)
1-12- الگوريتم ژنتيك در طبيعت
1-13- الگوريتم ژنتيك استاندارد
1-14- علت استفاده از الگوريتم هاي تكاملي
1-15- استراتژي هاي تكامل
1-16- برنامه ريزي تكاملي
فصل دوم- معرفي مسئله توالي flow shop ها
2-1- مسئله توالي flow shop
2-2- مسئله flow-shop با دو ماشين
فصل سوم- روش‌هاي حل هيورستيك مسئله flow-shop
3-1- مسئله m ماشين عمومي
-2- الگوريتم گوپتا (Guptan’s
3-3- الگوريتم RA
3-4- الگوريتم NEH Heuristic Algorithm
فصل چهارم- حل مسئله flow-shop با استفاده از الگوريتم ژنتيك
4-1- دسترسي
4-2- مثال ها
4-3- دسترسي Reeves
4-4- جمعيت ابتدايي
4-5- عملگرهاي ژنتيك
4-6- الگوريتم ژنتيك پيوندي
4-7- پياده سازي الگوريتم ژنتيكي
4-8- الگوريت ژنتيك تكاملي سيمبيوتيك(SEA
4-8-1-علت معرفي SEA
4-8-2- عملگر تركيب سيمبيوتيك
4-9-ايده كلي SEA
4-10-الگوريتم هاي جست و جوي نا آگاهانه
4-10-1-جست و جوي ليست
4-10-2-جست و جوي درختي
4-10-3-جست و جوي گراف
4-11-الگوريتم هاي جست و جوي آگاهانه
4-11-1-جست و جوي خصمانه
4-12- مسائل NP-Hard
4-13- الگوريتم‌هاي مكاشفه‌اي
4-14- روش هاي كد كردن
4-15- محاسبه برازندگي (تابع ارزش)
4-16- انواع روش‌هاي انتخاب
4-17- انتخاب حالت پايدار
فصل پنجم – نتيجه گيري و پيشنهادات
منابع و مراجع

چكيده:
در اين مقاله به مسئله flow-shop sequencing پرداخته مي‌شود كه جزء مسائل سخت است و به صورت زير تعريف مي‌شود. فرض كنيد m ماشين و n كار وجود دارند كه هر كار شامل m عمل مي‌باشد و هر عمل به يك ماشين متفاوت نياز دارد. هدف پيدا كردن توالي كارهاست كه حداكثر زمان گردش را كمينه سازد. از آنجايكه اين مسئله جزء مسائل سخت است، يكي از روش‌هاي حل آن استفاده از الگوريتم ژنتيك است. در اين پايان‌نامه هدف مطالعه روش‌هاي ارائه شده براي حل اين مسئله با استفاده از الگوريتم ژنتيك است. فصل‌هاي پايان‌نامه به شرح روبروست، در فصل يك الگوريتم‌هاي تكاملي مخصوصا الگوريتم ژنتيك و مسئله flow-shop در فصل دوم بررسي مي‌شود و روش‌هاي حل هيورستيك آن در فصل سوم مطرح مي‌گردد. در فصل چهارم چگونگي حل اين مسئله با استفاده از الگوريتم ژنتيك بررسي مي‌گردد.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/25  ساعت: ۰۶

تعداد صفحات:89
نوع فايل:word
رشته مهندسي كامپيوتر گرايش سخت افزار
فهرست مطالب:
چكيده
مقدمه
تاريخچه كارتهاي هوشمند
فصل اول:
مشخصات كارت هوشمند
مشخصات فيزيكي كارت هوشمند
دسته بندي هاي كارت هوشمند
دسته بندي بر اساس سطح تماسي
كارتهاي هوشمند تماسي(Contact Smart Card)
كارتهاي هوشمند غيرتماسي(Contactless Smart Card)
كارتهاي هوشمند تركيبي(Dual-Interface Smart Card)
دسته بندي بر اساس نوع تراشه
انواع تراشه هاي كارت هوشمند
تراشه هاي داراي حافظه
مدارهاي مجتمع خاص منظوره
تراشه هاي داراي ريز پردازنده
افزايش كارايي و سرعت تعامل
استانداردهاي كارت هوشمند
استانداردهاي بين المللي كارت هوشمند ISO/7816(استاندارد كارتهاي هوشمند تماسي)
استانداردهاي كارت هوشمند غير تماسي
فصل دوم:
اجزا كارت هوشمند
اجزاي اصلي كارت
چاپ و برچسب گذاري
برجسته سازي
تصوير سه بعدي
قاب نشانگر
اجزاي لمسي
علامت مغناطيسي
پيمانه تراشه
انتن
ريز كنترل كننده هاي كارت هوشمند
پردازشگر
حافظه
ROM
SRAM
DRAM
EPROM
Flash & EEPROM
سخت افزار تكميلي
فصل سوم:
امنيت كارت هوشمند
حملات رايج بر كارتهاي هوشمند
مقدمه براي طبقه بندي حملات
طبقه بندي حمله كنندگان
حملات از طريق خروجي به دارنده كارت و مالك كارت
حملات از طريق دارنده كارت به خروجي
حملات از طريق دارنده كارت به مالك اطلاعات
حملات از طرف صادر كننده عليه دارنده كارت
حملات از طريق توليد كننده عليه صاحب اطلاعات
اجراي سريع الگوريتم هاي رمزي AES در كارت هاي هوشمند
روش تركيب شده ي AES
الگوريتم انتخابي AES
برنامه ريزي حافظه ي غير مجاز مي باشد
روش CSOD
مرحله اجرا
طراحي اصولي پردازشگرهاي كارت هوشمند مقاوم در برابر دستكاري
حملات هجومي
باز كردن بسته بندي كارت هوشمند
بازسازي طرح
ريزيابشگري دستي
تكنيكهاي بازخواني حافظه
تكنيكهاي پرتوي ذره
حملات غير هجومي
چاره جويي ها
سيگنال حالتي تصادفي
چند شياره كردن تصادفي
حسگرهاي فركانس پايين قوي
نابودي مدار بندي تست
شمارشگر برنامه محدود شده
شبكه هاي حسگر لايه بالا
فصل چهارم : طراحي كارت هوشمند
طراحي و آزمايش تراشه كارت هوشمند با استفاده از شبكه
طـراحــي و ازمــايش تــراشه كارت هوشمنــد با استفــاده از شبكــه بـــر اساس تــراشه خودكار چرخه اي
تراشه كارت هوشمند كار ركن 3
ساختار زنجيره
پروتكل پيوند خودزمان
انجام قابل سنجش
تعويض پكت اطلاعاتي
تركيب و مجتمع كردن تراشه كارت هوشمند با استفاده از زنجيره
ساختار شبكه
ادابپتور (مبدل برق) رابط شبكه
فصل پنجم : كاربردهاي كارت هوشمند
كاربردهاي كارت هوشمند
كاربرد هاي شناسايي
كاربرد هاي مالي
خدمات حمل و نقل درون شهري و بين شهري
خدمات كارت در حوزه گردشگري
خدمات كارت هوشمند در حوزه فرهنگي – رفاهي
خدمات كارت در حوزه پرداخت هاي شهروندان
خدمات كارت در حوزه نيروي انساني
كاربرد‌هاي نگهداري اطلاعات
كارت‌هاي هوشمند چند منظوره
قسمت هايي از تكنولوژي هاي ساخت كارت هوشمند در ايران
نتيجه
منابع

چكيده
از حدود چهاردهه قبل، اولين كارتهاي هوشمند به بازار عرضه شدند و به دليل كاربردهاي گسترده آن ها با سرعت فزاينده اي در كشورهاي مختلف مورد استفاده قرار گرفتند. يك كارت هوشمند عبارت است از جسم فيزيكي كارت كه يك تراشه رايانه اي بر روي آن نصب شده باشد.
ظرفيت حافظه اين كارت ها بين 1 الي 64 كيلو بايت قابل تغيير است. از طرفي، قابليت ذخيره سازي و پردازش اطلاعات و نيز، قابليت بالاي مراقبت از اطلاعات ذخيره شده، كاربرد اين كارتها را به كليه عرصه هاي زندگي انسان گسترش داده است. در اين پروژه ضمن معرفي كارتهاي هوشمند و اشاره اي به تاريخچه ظهور و رشد آن ها، به فناوري انواع كارت هاي هوشمند پرداخته شده و پس از برشمردن مزاياي استفاده از اين كارت ها، به كاربردهاي كارت در پنج حوزه مختلف، از جمله: حمل و نقل؛ گردشگري؛ فرهنگي – رفاهي؛ پرداخت هاي روزمره شهروندان و خدمات نيروي انساني سازمانها است.

 

لينك دانلود

 

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/25  ساعت: ۰۵

تعداد صفحات:80
نوع فايل:word
فهرست مطالب:
فصل اول
مقدمه
مفهوم گريد
طبقه بندي گريد
ارزيابي گريد
كاربرد گريد
تعريف زمان بندي گريد
مروري بر تحقيقات گذشته
مفهوم اصطلاحات به كار برده شده
نماي كلي پايان نامه
فصل دوم
زمان بندي كارها در سيستم هاي توزيع شده
زمان بندي كلاستر و ويژگي هاي آن
زمان بندي گريد و ويژگي هاي آن
رده بندي الگوريتم هاي زمان بندي گريد
زمان بندي محلي/سراسري
زمان بندي ايستا/پويا
زمان بندي بهينه/نزديك به بهينه
زمان بندي توزيع شده/مركزي
زمان بندي همكار و مستقل
زمان بندي زمان كامپايل /اجرا
رده بندي الگوريتم هاي زمان بندي از ديدگاهي ديگري
اهداف زمان بندي
زمان بندي وفقي
رده بندي برنامه هاي كاربردي
كارهاي وابسته
گراف كار
وابستگي كارهاي تشكيل دهنده برنامه كاربردي
زمان بندي تحت قيود كيفيت سرويس
راهكارهاي مقابله با پويايي گريد
الگوريتم هاي زمان بندي كارهاي مستقل
الگوريتم MET
الگوريتم MCT
الگوريتم Min-min
الگوريتم Max-Min
الگوريتم Xsuffrage
الگوريتم GA
الگوريتم SA
فصل سوم
الگوريتم هاي زمان بندي گراف برنامه
مشكلات زمان بندي گراف برنامه
تكنيكهاي مهم زمان بندي گراف برنامه در سيستم هاي توزيع شده
روش ابتكاري بر پايه ليست
روش ابتكاري بر پايه تكثير
روش ابتكاري كلاسترينگ
دسته بندي الگوريتمهاي زمان بندي گراف برنامه در سيستمهاي توزيع شده
پارامترها و مفاهيم مورد استفاده در الگوريتم هاي زمان بندي گراف برنامه
الگوريتم هاي زمان بندي گراف برنامه با فرضيات محدودكننده
الگوريتمي با زمان چند جمله اي براي گراف هاي درختي الگوريتم HU
الگوريتمي براي زمان بندي گراف برنامه با ساختار دلخواه در سيستمي با دو پردازنده
الگوريتمي براي زمان بندي گراف بازه اي مرتب شده
الگوريتم هاي زمان بندي گراف برنامه در محيط هاي همگن
الگوريتم Sarkar
الگوريتمHLFET
الگوريتم ETF
الگوريتم ISH
الگوريتم FLB
الگوريتم DSC
الگوريتم CASS-II
الگوريتم DCP
الگوريتم MCP
الگوريتم MD
الگوريتم TDS
الگوريتم هاي زمان بندي گراف برنامه در محيط هاي ناهمگن
الگوريتم HEFT
الگوريتم CPOP
الگوريتم LMT
الگوريتمTANH
فصل چهارم
الگوريتم FLB
ويژگيهاي الگوريتم
اصطلاحات به كار برده شده
الگوريتم
پيچيدگي الگوريتم
كارايي الگوريتم
فصل پنجم
شبيه سازي گريد
ابزار شبيه سازي
optosim
SimGrid
Gridsim
كارهاي انجام شده
پيشنهادات
مراجع

فهرست اشكال
شكل 1-2 ساختار كلاستر
شكل 2-2 ساختار زمانبند گريد
شكل 2-3-2 رده بندي الگوريتم هاي ايستا
شكل 2-4 رده بندي برنامه هاي كاربردي
شكل 2-5-6كلاس بندي برنامه هاي كاربردي
شكل 3-2-3 گراف نمونه با هزينه محاسباتي و ارتباطي
شكل 3-3 دسته بندي الگوريتم هاي گراف برنامه
شكل 3-4 گراف كارها
شكل 3-5-3 گراف بازه اي مرتب شده با هزينه محاسباتي يكسان
شكل 3-5-3 مقايسه الگوريتم هاي زمانبندي گراف برنامه در محيط هاي همگن
شكل 4-1 گراف كار
شكل 5-2 ساختار Gridsim

 

لينك دانلود

 

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/25  ساعت: ۰۵

تعداد صفحات:66
نوع فايل:word
رشته مهندسي فناوري اطلاعات
فهرست مطالب:
رمزنگاري
معرفي و اصطلاحات
الگوريتم ها
سيستم هاي كليدي متقارن
سيستم هاي كليدي نامتقارن
كليد ها در رمزنگاري
(Secret keys) كليدهاي محرمانه
(Public and private keys) كليدهاي عمومي و اختصاصي
(Master keys and derived keys) كليدهاي اصلي و كليدهاي مشتق شد
(Key-encrypting keys) كليدهاي رمزكننده كليد
(Session keys) كليدهاي نشست
شكستن كليدهاي رمزنگاري
چه طول كليدي در رمزنگاري مناسب است؟
الگوريتم هاي متقارن
الگوريتم هاي نامتقارن
توضيحاتي در مورد الگوريتمMD5
خلاصه
شرايط و نكات لازم
توضيحات الگوريتم MD5
گام ١- اضافه كردن بيت هاي نرم كننده
گام ٢- افزايش طول
گام ٣- يين بافر براي MD5
گام ۴- پردازش پيام در بلاك هاي ١۶ كلمه اي
گام 5- خروجي
آشنايي با پرو تكل SSL و عملكرد آن
SSL چيست ؟
ملزومات يك ارتباط مبتني بر پروتكل امنيتي SSL
مكانيزم هاي تشكيل دهنده SSL
تاييد هويت سرويس دهنده
تاييد هويت سرويس گيرنده
ارتباطات رمز شده
اجزاء پروتكل SSL
SSL Record Protoco
SSL Handshake Protoco
مزاياي بخش بندي پروتكل SSL به دو زير پروتكل
الگوريتم هاي رمز نگاري پشتيباني شده در SSL
نحوه عملكرد داخلي پروتكل SSL
حملات تاثير گذار بر SSL
امنيت اس اس ال (SSL)
نمايش قفل امنيت SSL
امنيت شبكه
پيوست ها
ضميمه 1 (كد و شكل برنامه)
منابع

چكيده:
بعلت نياز كاربران يك شبكه براي تبادل اطلاعات بصورت الكترونيكي نرم افزار هاي مختلفي در بازار از جمله نرم افزار out look وجود دارد لزوم استفاده از اين نو ارتباط كاهش رفت آمدهاي كاربران در يك سايت و يا حتي طبقات يك ساختمان مي شود. در اين ميان مسالي چون صورت، امنيت و قابليت اطمينان بسيار اهميت دارد. منظور از صورت در شبكه هاي كامپيوتر حداقل سازي حجيم اطلاعات مراوده شده ميباشد. قابليت اطمينان از اين نظر بسيار اهميت دارد كه پيام ها با كمترين خطا به مقصد ارسال شوند.در امنيت كه بحث اصلي اين پروژه مي باشد با الگوريتم هاي مختلف رمز گزاري آشنا مي شويم تا از نفوذ هكرها جلوگيري شود.

 

لينك دانلود

 

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/25  ساعت: ۰۲

تعداد صفحات:96
نوع فايل:word
فهرست مطالب:
بخش اول
شبكه هاي موردي MANET
فصل اول
شبكه هاي موردي
شبكه هاي موردي MANET چيست؟
آشنايي با شبكه هاي بيسيم مبتني بر بلوتوث
شبكه هايAd hoc
ايجاد شبكه به كمك بلوتوث
چگونه ابزارهاي مجهز به بلوتوث را شبكه كنيم؟
فصل دوم
شبكه هاي بي سيم ادهاك
شبكه‌هاي بيسيم ادهاك
معرفي انواع شبكه‌هاي ادهاك
كاربردهاي شبكه ادهاك
خصوصيات شبكه‌هاي ادهاك
امنيت در شبكه‌هاي بيسيم
منشأ ضعف امنيتي در شبكه‌هاي بي‌سيم و خطرات معمول
سه روش امنيتي در شبكه‌هاي بيسيم
فصل سوم
مسيريابي
مسيريابي
پروتكلهاي مسيريابي
پروتكلهاي روش اول
پروتكل‌هاي روش دوم
محدوديت‌هاي سخت‌افزاري يك گره حسگر
روشهاي مسيريابي در شبكه‌هاي حسگر
روش سيل آسا
روش شايعه پراكني
روش اسپين SPIN
روش انتشار هدايت شده
شبكه هاي موردي بي سيم (Wireless Ad Hoc Networks)
انواع شبكه‌هاي موردي بي‌سيم عبارتند از
ديگر مسائل , مشكلات و محدوديت هاي موجود در اين شبكه ها
كاربرد هاي شبكه Mobile ad hoc
انجام عمليات محاسباتي توزيع شده و مشاركتي
فصل چهارم
ساختار شبكه هاي MANET
ساختار شبكه هاي MANET
خصوصيات MANET
معايب MANET
فصل پنجم
شبكه هاي موبايل Ad hoc
شبكه هاي موبايل Ad hoc يا Mobile ad hoc networks(MANET)
شبكه هاي موبايل نسل يك شبكه هاي AMPS
شبكه هاي موبايل نسل 2 شبكه هاي GSM و EDGE
نسل كنوني شبكه هاي مخابرات سيار سلولي
مقايسه فني شبكه هاي تلفن همراه(نسل سوم و چهارم)
مزاياي شبكه ad hoc
نتيجه گيري از شبكه هاي مورديManet
بخش دوم
شبكه هاي حسگر بي سيم
فصل اول
شبكه هاي حسگر بي سيم
مقدمه اي بر شبكه هاي حسگر بي سيم Wireless Sensor Networks
تاريخچه شبكه هاي حسگر
معماري مجزاي در حسگرهاي بيسيم
معماري شبكه هاي حسگرهاي بيسيم
شبكه توري mesh network
زيگ بي Zig Bee
فصل دوم
كاربرد شبكه هاي حسگر بي سيم
كاربردهاي شبكه هاي حسگر بي سيم APPLICATIONS of Wireless Sensor Networks
نظارت بر سازه هاي بهداشتي – سازه هاي هوشمند
اتوماسيون ( خودكاري سازي ) صنعتي industrial automation
كاربردهاي برجسته – نظارت سازه هاي شهري
پيشرفت هاي آينده
شبكه هاي حسگر بي سيم
معماري يك شبكه حسگر بي سيم Multi hop
كاربردهاي شبكه حسگر بيسيم
نظارت بر محيط شبكه حسگر بيسيم
مشخصه هاي شبكه حسگر بيسيم
سخت‌افزار در شبكه حسگر بيسيم
استانداردهاي شبكه حسگر بيسيم
نرم‌افزارهاي شبكه حسگر بيسيم
سيستم‌عامل در شبكه حسگر بيسيم
ميان افزار شبكه حسگر بيسيم
زبان برنامه نويسي شبكه حسگر بيسيم
الگوريتم شبكه حسگر بيسيم
تجسم فكري داده ها
شبكه هاي حسگر بيسيم و كاربردهاي آن
خصوصيات مهم شبكه هاي حسگر بيسيم
كاربردهاي نظامي شبكه هاي حسگر بيسيم
كاربردهاي محيطي شبكه هاي حسگر بيسيم
كاربردهاي بهداشتي شبكه هاي حسگر بيسيم
كاربردهاي خانگي شبكه هاي حسگر بيسيم
كاربردهاي تجاري شبكه هاي حسگر بيسيم
ويژگيهاي عمومي يك شبكه حسگر
چالش هاي شبكه حسگر
مزاياي شبكه هاي حسگر بي سيم
معرفي شبكه‌هاي بي‌سيم(WIFI)
فصل سوم
WIMAX چيست ؟
WIMAX چيست ؟
معرفي وايمكس
تفاوت WIMAX و Wi-Fi
ويژگيهاي وايمكس
محدوده پوشش وسيع
استفاده در حال حركت Mobility
كاربردهاي WIMAX
طرز كار وايمكس
پروتكل‌هاي شبكه‌هاي بي سيم
پروتكل ۸۰۲٫۱۶
مشخصات IEEE ۸۰۲٫۱۶
آينده WIMAX
ويژگيهاي WIMAX
كاربرد شبكه هاي بي سيم حسگر
انواع شبكه هاي حسگر بيسيم
اجزاء شبكه
غوغاي امواج
نتيجه گيري از شبكه هاي حسگر بي سيم
فهرست منابع
فهرست جدولها

جدول 1-1

"لينك دانلود"

 

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/24  ساعت: ۰۲

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:80

نوع فايل:word

فهرست مطالب:

مقدمه

فصل اول

سابقه تاريخي

استفاده هاي شبكه عصبي

مزيت هاي شبكه عصبي

شبكه هاي عصبي در مقابل كامپيوتر هاي معمولي

شباهت هاي انسان و سلول هاي عصبي مصنوعي

چگونه مغز انسان مي آموزد

انواع يادگيري براي شبكه هاي عصبي

هوش جمعي

فصل دوم:

معرفي

نورون با خاصيت آشوبگونه

شكل شبكه

قانون آموزش شبكه

مدلسازي ژنراتور سنكرون دريايي

نتايج فصل

فصل سوم :

معرفي

منحني طول – كشش

فهرست

شبكه هاي عصبي

نتايج تجربي

نتيجه فصل

فصل چهارم

معرفي

نمادها و مقدمات

نتايج مهم

شرح مثال

نتيجه فصل

فصل پنجم:

معرفي

شبكه هاي feedforward رگولاريزاسيون

طراحي شبيه سازي

شبيه سازي ها

نتيجه فصل

فصل ششم

فناوري شبكه عصبي

فناوري الگوريتم ژنتيك

بازاريابي

بانكداري و حوزه هاي مالي

منابع

مقدمه

اين مقاله مقدمه اي برشبكه هاي عصبي مصنوعي است. گونه هاي مختلف شبكه هاي عصبي توضيح و شرح داده شده استو كاربرد هاي شبكه هاي عصبي، نظير ANN ها درپزشكيبيان شده و همچنين سابقه اي تاريخي از آن به تفصيل آورده شده است. همچنين رابطه بينچيزهاي ساختگي و واقعي مورد بررسي قرار گرفته و در مورد آن توضيح داده شده است و به شرح مدل هاي رياضي در رابطه با اين موضوع و آناليز رفتار آشوب گونه مدل شبكه عصبي مكانيسم لرزش عضله و هماهنگ سازي نمايي شبكه هاي عصبي آشوبگونه با اغتشاش تصادفي و شناسايي شبكه هاي آشوبگونه آغشته به نويز بر مبناي شبكه هاي عصبي feedforward رگولاريزاسيون و همچنين شبكه هاي عصبي و الگوريتم هاي ژنتيك در تجارت مي پردازيم.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/24  ساعت: ۰۱

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:114

نوع فايل:word

فهرست:

مقدمه

فصل اول

تاريخچه برنامه ريزي احتياجات

اهداف مطالعاتي

حدود مطالعاتي

فصل دوم

مفاهيم MRP:

تعريف MRP و جايگاه آن

نتيجه گيري از اهداف MRP

عملكرد MRP

طراحي MPS

فهرست مواد اوليه قطعات( BOM)

فهرست موجودي انبار

ديدگاه هاي MRP

وروديها و خروجيهاي MRP

محاسن و محدويتهاي MRP

عوامل برنامه ريزي مؤثر MRP

فاصله زماني تحويل

ذخيره اطمينان در MRP

سياست سفارش دهي در MRP

فصل سوم

ارتباط MRP با MRPII وJIT

رابطه MRP و MRPII

توسعه MRP به MRPII

اصول و اهداف سيستم MRPII

MRP مدار بسته در سيستم هاي MRPII

 بخشهاي وظيفه اي MRPII در مقايسه با MRP

كنترل سطوح كارگاهي

مالي و حسابداري

خريد

بازاريابي

مهندسي

توزيع

محدوديتهاي سيستم MRPII در مقايسه با سيستم MRP

اجزا سيستمهاي MRPII

MRP و JIT

سيستمهاي توليد به موقع (just-in-time)

سيستمهاي MRP

سيستم بياده سازي

ارزيابي عملكردهاي مديريت

مقدمه

تقويت كار

TQM

JIT TQM

WCM

تكنولوژي توليد بهينه شده روش OPT

فصل جهارم

مكانيزمMRP

محاسبات MRP

الگوريتم -محاسبات MRP

ساختار چند سطحي عمودي و افقي

تبديل تقاضاي ناخالص به خالص

انتقال دادن پيش زمان توليد

نمودار MRP

پريود هاي زماني Time Buckets

هماهنگي زماني

علامت گذاري پايين ترين سطح BOM

تعيين اندازه دسته هاي توليدي(Lot sizing)

اندازه دسته ثابت

روش دسته به دسته

روش حداقل هزينه بر واحد

روش حداقل هزينه كل

بالانس كردن قطعه پريود

روش period order quantity

ذخيره احتياطي و زمان احتياطي

Firm planned orders

PEGGING

MRP در برابر نقطه سفارش

كنترل توليد با حلقه بسته Closed loop manu facturing control

كاربرد MRP در برنامه ريزي توليد

فصل پنجم

نتيجه گيري وجمع بندي

تعاريف و اصطلاحات

فهرست منابع

مقدمه

از مسئوليت هاي مهم و اساسي در واحدهاي صنعتي ، برنامه ريزي و كنترل موجودي ها است.

فعاليت ها گرد آوري شده با عنوان كنترل موجودي ها همواره مورد توجه خاص مديريت، بخش كنترل مواد و سفارشات و مهندسي صنايع است. ساير واحدهاي صنعت نيز با توجه به اهداف و وظايفي كه به عهده دارند هر يك به نوعي خاص ، سيستم هاي برنامه ريزي و كنترل موجودي هاي خود را با نظام ها و استراتژي هاي مناسب هماهنگ كرده .

در اين ميان وظيفه مسئولين و دست انداركارن بخش كنترل توليد و موجودي ها و مهندسي صنايع و مديريت مواد و سفارشات آن است كه با در نظر گرفتن اهداف و استراتژي هاي كل سازمان و ضمن توجه به مجموعه عوامل و شرايط حاكم بر سازمان روشها و سياست هايي را اتخاذ نموده و به اجرا در آورنده كه دراقتصاد كل سازمان اثر مثبت داشته باشد .

درشرايط امروزي صنعت با استفاده از سيستم هاي پيشرفته تر توليد سيستم هاي انعطاف پذير ( FMS ) و توليد به هنگام( JIT ) سعي مي شود كه سطح موجودي ها را در كارخانه پايين نگهدارند. با اين حال هنوز سرمايه درگير به صورت موجودي در بسياري از شركت ها و كارخانه هاي توليد بسيار زياد مي باشد .

علي رغم هزينه هاي مرتبط با نگهداري موجودي ها ، داشتن موجودي در كارخانه امري غير قابل اجتناب مي باشد . مساله مهم اين است كه هزينه هاي روبرو شدن با كمبود كالا و مواد اوليه و قطعات يدكي، مشكلات توقف توليد ، از دست رفتن فرصت فروش كالا وكسر

شهرت سازمان را در برخواهد داشت . در مواردي ممكن است كه ضرر و زيان هاي مورد بالا از هزينه نگهداري موجود بيشتر شود .

هدف اصلي برنامه ريزي توليد موجودي اين است كه با تجزيه و تحليل شرايط و هزينه ها ، مناسب ترين سياست هاي را براي سفارش و نگهداري موجودي در كارخانه بگيرند .

فعاليت هاي برنامه ريزي توليد و كنترل موجودي، همانگونه كه از نامش معلوم است به دو بخش برنامه ريزي توليد و بخش كنترل موجودي قابل تجزيه است در بخش برنامه ريزي توليد ، برنامه ريزي سياست ها و شيوه هاي مناسب و اقتصادي براي توليد بهتر مشخص مي گردد و دربخش كنترل موجودي نقش اجرا كننده و به كار گيرنده و نظارت روي موجودي ها مي باشد .

امور برنامه ريزي و كنترل موجودي ها بايد با همكاري و تبادل نظر نزديك با حسابداري صنعتي ، بخش فروش و بازار يابي ، امور توليد بخش خريد و تداركات و انبارها و به بررسي شرايط و تدوين سياست ها و نظام توليد و موجودي خود مي پردازند.

سيستم برنامه ريزي مواد يك سيستم اطلاعاتي براي هماهنگي برنامه هاي تفضيلي در سيستم هاي توليد چند مرحله اي مي باشد در اين سيستم قطعات و مواد با توجه به محصول نهايي برنامه ريزي مي شوند يا به عبارتي وابسته به محصول نهايي مي باشند . در سيستم برنامه ريزي مواد ابتدا محصول نهايي را در نظر مي گيريم ، سپس آن را به اجراء تشكيل دهنده اش تجزيه مي كنيم و آنگاه با توجه به زمان احتياج به هر يك از مواد و قطعات برنامه ريزي هاي لازم را انجام مي دهيم . اين سيستم به ما كمك مي كند تا بتوانيم فعاليتهاي مربوط به تدارك قطعات و مواد را مشخص و زمان انجام آن ها را در طول برنامه تعيين كنيم. در اين سيستم اجزا تشكيل دهنده محصول شناسايي شده ميزان هر يك از اجزا تعيين و طول زمان لازم براي تهيه آنها موعد مقرر مشخص مي شود يك سيستم (MRP) اساساً براي پاسخ به اين سوال طراحي مي گردد كه براي رسيدن به مقاد ير پيش بيني نشده در برنامه سالانه توليد ( MPS ) چه كالايي، به چه مقدار و در چه زماني بايد خريداري يا ساخته شوند

                                        جهت دانلود كليك نماييد

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/24  ساعت: ۰۱

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:21

نوع فايل:word

فهرست:

مقدمه

موتورجستجوگر چگونه كار مي‌كند

انواع موتورهاي جستجوگر

نسل بعدي موتورهاي جستجوگر 

منابع و مأخذ

 

مقدمه :

با پيشرفت بشر در زمينه‌هاي مختلف علمي و افزايش سطح آگاهي انسان درباره  پديده‌هاي مختلف و البته نياز رو به گسترش ما به دانش و اطلاعات در اين عصر زمينه براي بروز پديد‌ه‌هاي مختلفي كه بتواند خواسته‌هاي علمي و اطلاع رساني انسان را براي برآورده‌ سازد افزايش يافته است . با ساخت كامپيوتر در اواسط قرن گذشته مقداري از نيازهاي انسان برآورده شد با گذشت زمان اين دستگاه در قسمتهاي مختلف جامعه نفوذ كرد و تا امروز كه در جاهايي مانند مراكز نظامي، پزشكي و اداري به وفور استفاده مي شود .

در دهه‌هاي پاياني قرن گذشته با افزايش نياز به اطلاعات بصورت روزانه گسترش ارتباط بين سازمانها و نهادها . نياز به يك شبكه جهاني احساس شد كه هم اطلاعات به روز شده و فراواني بتواند در آن وجود داشته باشد و هم به سادگي و ارزان در اختيار مردم قرار گيرد . كه اينترنت بر اين اساس شكل گرفت . امروزه اينترنت به سرعت در حال وارد شدن به زندگي مردم است اين رسانه با مطالب فراوان و متنوعي كه دارد توانسته است قشرهاي مختلف مردم را به خود جذب كند .

امروزه عده زيادي از مردم عادي، ادارات دولتي، سازمانها ، … در روز از اينترنت استفاده مي كنند . به همين خاطر به مكانيزمي نياز شد كه كاربران بتوانند امكان جستجو داشته باشند در نتيجه موتورهاي جستجوگر در اين رسانه ايجاد شده است تا بتواند مطالب مورد نظر كاربر را به سرعت پيدا كنند .

موتورهاي جستجو از ابتداي تشكيل خود با امكان جستجوي مطلب در بعضي از سايتهاي اينترنتي قرار گرفتند. اين سايت ها با گذشت زمان توانستند مكانيزم جستجوي خود را بهينه و از طرفي گسترده‌تر كنند . با گسترش استفاده از اينترنت احتياج به موتور جستجوي فارسي بشدت مشاهده مي شد كه اين كار توسط GOOGLE انجام شده است . و مي توان به كمك آن اطلاعات فراواني را بصورت فارسي در زمينه‌هاي مختلف بدست آورد . گستردگي اين مطالب بقدري زياد است كه پيشنهاد مي شود كه هر كاربر اسم خود را يك بار در موتور جستجو نوشته و نتيجه كار را مشاهده كنند .

سايتهاي موتور جستجو در حال حاضر نيز در حال بهتر كردن الگوريتم جستجوي خود و اضافه كردن كارايي هاي ديگر به سايت خود هستند كه در قسمت پاياني تحقيق آمده است . در اين تحقيق سعي شده است مطالبي راجع به موتورهاي جستجو و انواع آن و نسل

آينده آنها مطالبي آورده شده است .

جهت دانلود كليك نماييد

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/23  ساعت: ۲۲

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:50

نوع فايل:word

فهرست:
پيشگفتار

نظريه فازي

چرا سيستمهاي فازي؟

سيستم‌هاي فازي چگونه سيستم‌هايي هستند

سيستم‌هاي فازي كجا و چگونه استفاده مي‌شوند

تاريخچه مختصري از تئوري و كاربردهاي فازي

منطق فازي

فازي با تقاضاي پس افت EPQ مدل هاي موجودي(backorder)

 

چكيده :

در اين مقاله ابتدا بر روي مفهوم فازي و كاربرد آن در علوم مختلف وسپس ارائه ي منطق فازي و به دنبال آن ارائه ي مدلي براي حل مسايل فازي مطاله و تحقيق صورت گرفته است.

در اين مقاله مساله مقدار اقتصادي توليد با پس افت كه در آن هزينه هاي راه اندازي، هزينه ها و نگهداري و هزينه پس افت به عنوان متغيرهاي فازي شناخته شده است. مدل پايين بر اساس معيار ارزش مورد انتظار و معيار فرصت محدود يك مدل ارزش مورد انتظار  و يك برنامه نويسي فرصت محدود  ساخته شده است. ارزش مورد انتظار از متغير فازي و ميانگين هزينه سطح پايين به كار گرفته مي‌شود. منظور حل مدل ، يك الگوريتم بهينه‌سازي از حالت ذرات كه بر اساس شبه‌سازي فازي تشكيل شده استفاده مي كنيم در نهايت با يك مثال عددي، نمونه مؤثر از الگوريتم طراحي شده بر اساس شبه سازي فازي نشان داده شده است.

جهت دانلود كليك نماييد

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/23  ساعت: ۲۲

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:132

نوع فايل:word

دوره كارشناسي رشته كامپيوتر

 

فهرست:

مقدمه……………………………………………13

فصل يكم آشنايي با هوش تجاري………………………14

1-1- تعريف هوش تجاري………………………………………………14

1-1-1- تفاوتهاي اساسي بين سيستمهاي عملياتي و هوش تجاري………………….17

1-2- اهداف زيرساختي هوش تجاري…………………………………………………………………………..18

1-3- اهداف كاربردي هوش تجاري در سازمان‌ها………………………………………19

1-4-انگيزه‌هاي استفاده از هوش تجاري درسازمان‌ها………………………………..20

1-4-1- مشكلات تجاري…………………………………………………..21

1-4-2- مشكلات تكنيكي…………………………………21

1-5-  مشكلات راهاندازي يك سيستم هوش تجاري در سازمان‌ها…………………………22

1-6- نرم‌افزار‌هاي موجود هوش تجاري……………………………………………..24

1-6-1- بررسي نرم‌افزار QlikView……………………………………………26

1-6-2- نسخه هاي مختلفQlikView……………………………………………..29

1-7- وضعيت هوش تجاري در جهان……………………………………………..30

 

فصل دوم ابزار‌ها و مفاهيم در هوش تجاري………………………….32

2-1- مراحل هوش تجاري…………………………………………………….32

2-2- ETL……………………………………………………….34

2-3- انبارداده DW…………………………………………………………..37

2-3-1- معماري مدلسازي داده……………………………………………38

2-4- سيستم پردازش تحليلي بر خط OLAP………………………………..40

2-4-1- مدل چندبعدي داده‌ها……………………………………………………………41

2-4-2- حجم داده‌اي……………………………………………….42

2-4-3- مدل داده رابطه‌اي……………………………………………………………….43

2-4-4- عمليات بر روي حجم‌هاي داده‌اي………………………………………………46

2-4-5- سرورهاي OLAP ………………………………………………….48

2-5-پردازش تركنش بر خط OLTP ……………………………………..51

2-6- داده‌كاوي………………………………………………52

2-6-1- دليل پيدايش داده‌كاوي…………………………………..53

2-6-2- مراحل كشف دانش……………………………………………………..54

2-6-3- توصيف داده‌ها در داده‌كاوي………………………………………56

2-6-4- مدل‌هاي پيش‌بيني داده‌ها………………………………………………57

2-6-5- مدل‌ها و الگوريتم‌هاي داده‌كاوي…………………………………………………………………57

2-7-  مديريت ارتباط با مشتريCRM…………………………………………………………..63

2-7-1- موضوعات مورد بحث در CRM…………………………………………………….65

2-7-2- انواع CRM…………………………………………………………………….67

2-7-3- مزاياي مديريت ارتباط با مشتري براي مشتريان…………………………68

2-7-4- مزاياي مديريت ارتباط با مشتري براي سازمان‌ها………………..68

2-7-5- مراحل ارائه خدمت در مديريت ارتباط با مشتري……………………….69

2-8- برنامه ريزي منابع سازمانيERP………………………..69

2-8-1- اهداف اصلي ERP……………………………………………………………70

2-8-2- دلايل عمده استفاده از ERP در شركت‌ها………………………………………….71

2-8-3- هزينه‌هاي پنهان ERP………………………………………….72

2-8-4- مزاياي ERP…………………………………………………73

2-8-5- معايب ERP…………………………………………………………..74

2-9- عامل هوشمندIA………………………74

2-9-1- بررسي حضور عامل‌هاي نرم‌افزاري هوشمند در جنبه‌هاي مختلف تجارت الكترونيك….75

2-9-2- عامل‌هاي نرم‌افزاري در خريد اينترنتي……………………………………………….76

2-10- سيستم پشتيبان تصميم‌گيريDSS…………………………………….77

2-10-1- مزاياي DSS…………………………………………77

2-10-2- چارچوب توسعه‌يافته DSS…………………………………………………77

2-10-3- اجزاي DSS………………………………………………………………………81

2-11- مديريت زنجيره تامين SCM………………………………………………………..82

2-11-1- فازهاى اصلى مديريت زنجيره تأمين………………………………………83

2-11-2- بررسى فناوري توليد و برآورد نحوه تأمين دانش فنى مورد نياز…………………..84

2-11-3- پنج عملكرد براى مديريت در برابر چالش‌هاى زنجيره تأمين………………………..84

2-12-سيستم مديريت دانش KMS………………………………………………86

2-12-1- تعريف مديريت دانش……………………………………..86

2-12-2- اهداف مديريت دانش………………………………………………..86

فصل سوم- معماري هوش تجاري………………………………………………….88

3-1- داده‌گاه………………………………………88

3-2- ويژگي‌هاي اساسي يك معماري خوب براي هوش تجاري……………..92

3-3- كاركرد BI در سطوح مختلف سازمان……………………………………..93

3-4- زيرساخت‌هاي سخت‌افزاري مورد نياز براي هوش تجاري……………………..95

3-5- فاكتورهاي مهم در ايجاد شرايط مطلوب براي هوش تجاري…………………….96

3-6- نكات پايه‌اي مهم در ساخت يك سيستم BI در سازمان………………………..97

فصل چهارم- سرويس‌هاي هوش تجاري در BIDS………………………..99

4-1- سرويس‌هاي گزارش‌گيري……………………………………………………………….99

4-1-1- اجزاي سرويس‌هاي گزارش‌گيري………………………………………………100

4-1-2- سرور گزارش…………………………………………………………………………101

4-1-3- كاتالوگ ابرداده‌ها………………………………………………101

4-1-4- طراح گزارش…………………………………………………………101

4-1-5- برنامه وبي مديريت گزارش………………………………………………..102

4-1-6- امنيت سرويس‌هاي گزارش‌گيري……………………………………….104

4-1-7- ابزار پيكربندي سرويس‌هاي گزارش‌گيري…………………………………………………………………105

4-2- سرويس‌هاي تحليلي…………………………………………………….105

4-2-1- امكانات SSAS 2005……………………………………………..106

4-2-2- معماري……………………………………………………..106

4-2-3- مدل ابعادي يكپارچه‌شده (UDM)…………………………………….106

4-2-4- XML/A, XMLو سرويس‌هاي وب………………………………………….107

4-2-5- سرعت، مقياس‌پذيري و تداوم…………………………………………………107

4-2-6- استفاده‌پذيري…………………………………………..108

4-2-7- برنامه نويسي………………………………………109

4-2-8- پروژه‌هاي سرويس‌هاي تحليلي………………………………….111

4-3- سرويس‌هاي يكپارچگي……………………………112

4-3-1- ويژگي‌هاي جديد SSIS……………………………….113

4-3-2- مباني SSIS………………………………………………….115

فصل پنجم- هوش تجاري در شير پوينت…………………………………………116

5-1- معرفي شيرپوينت…………………………………………………………….116

5-2-شاخص‌هاي عملكرد كليدي KPI……………………………………..117

5-2-1- تعيين شاخص‌ها………………………………………………………..119

5-2-2- تجزيه و تحليل ناحيه‌ها………………………………………………….119

5-2-3- طبقه‌‌بندي شاخص‌ها……………………………………..120

5-2-4- مشكلات تعيين شاخص‌ها……………………………………….121

5-2-5- كاربرد شاخص‌ها در هوش تجاري…………………………………121

5-2-6- عناوين كليدي هوشمندي در كسب و كار………………………….121

5-2-7- عامل كليدي موفقيت…………………………………………….122

5-3-داشبورد‌هاي مديريتي………………………………….123

5-3-1- مفاهيم مديريت عملكرد و هوش تجاري……………………………………….124

5-3-2-فوايد داشبورد……………………………125

5-4-  مركز گزارش……………………………………..126

5-4-1- و يژگي‌ها و مزاياي يكپارچگي……………………….127

5-5- سرويس اكسل………………………………………………………129

5-5-1- اهداف اصلي مايكروسافت از انتشار سرويس اكسل…………………….129

5- 6- كاتالوگ داده‌هاي تجاري………………….130

نتيجه‌گيري……………………………………..131

پيوست يك: طبقات هوش تجاري………………………….134

پيوست دو: مثلت هوش …………………………………..135

منابع و مراجع………………………..136

جهت دانلود كليك نماييد

 

:
برچسب‌ها:

[ ]
تاریخ امروز
پیوندهای روزانه
    لينكي ثبت نشده است
آمار بازدیدکنندگان
ابزارک هاي وبلاگ