تور هنگ كنگ
طراحی سایت ارزان
سئو سایت
سرویس خواب کودک
پشتيباني سايت
سرویس خواب نوجوان
تور پوكت
تور تايلند
دیزل ژنراتور
سرویس خواب نوجوان
ساخت وبلاگ
الگوريتم
درباره من
موضوعات
    موضوعي ثبت نشده است
نويسندگان
برچسب ها
آرشيو
عضویت در خبرنامه
    عضویت لغو عضویت

ورود اعضا
    نام کاربری :
    پسورد :

عضویت در سایت
    نام کاربری :
    پسورد :
    تکرار پسورد:
    ایمیل :
    نام اصلی :

نويسنده :ketabpich
تاريخ: 1395/9/25  ساعت: ۰۶

تعداد صفحات:66
نوع فايل:word
رشته مهندسي كامپيوتر گرايش نرم افزار
فهرست مطالب:
مقدمه
فصل يكم – الگوريتم هاي تكاملي
1-1- يك الگوريتم تكاملي چيست؟ ايده اصلي
1-2- جنبه هاي بحراني الگوريتم تكاملي نامه
1-3- مولفه هاي الگوريتم هاي تكاملي
1-3-1- نمايش
1-3-2- جهش
1-3-3- مناظره تاريخي
1-4- انواع الگوريتم هاي تكاملي
1-5- نواحي كاربردي
1-6- مقدمه الگوريتم ژنتيك
1-7- تشريح الگوريتم ژنتيك
1-8- چهارچوب كلي الگوريتم ژنتيك
1-9- مزايا و معايب الگوريتم ژنتيك
1-10- برنامه نويسي ژنتيكي
1-11- عملگرهاي ژنتيك (Genetic Operators)
1-12- الگوريتم ژنتيك در طبيعت
1-13- الگوريتم ژنتيك استاندارد
1-14- علت استفاده از الگوريتم هاي تكاملي
1-15- استراتژي هاي تكامل
1-16- برنامه ريزي تكاملي
فصل دوم- معرفي مسئله توالي flow shop ها
2-1- مسئله توالي flow shop
2-2- مسئله flow-shop با دو ماشين
فصل سوم- روش‌هاي حل هيورستيك مسئله flow-shop
3-1- مسئله m ماشين عمومي
-2- الگوريتم گوپتا (Guptan’s
3-3- الگوريتم RA
3-4- الگوريتم NEH Heuristic Algorithm
فصل چهارم- حل مسئله flow-shop با استفاده از الگوريتم ژنتيك
4-1- دسترسي
4-2- مثال ها
4-3- دسترسي Reeves
4-4- جمعيت ابتدايي
4-5- عملگرهاي ژنتيك
4-6- الگوريتم ژنتيك پيوندي
4-7- پياده سازي الگوريتم ژنتيكي
4-8- الگوريت ژنتيك تكاملي سيمبيوتيك(SEA
4-8-1-علت معرفي SEA
4-8-2- عملگر تركيب سيمبيوتيك
4-9-ايده كلي SEA
4-10-الگوريتم هاي جست و جوي نا آگاهانه
4-10-1-جست و جوي ليست
4-10-2-جست و جوي درختي
4-10-3-جست و جوي گراف
4-11-الگوريتم هاي جست و جوي آگاهانه
4-11-1-جست و جوي خصمانه
4-12- مسائل NP-Hard
4-13- الگوريتم‌هاي مكاشفه‌اي
4-14- روش هاي كد كردن
4-15- محاسبه برازندگي (تابع ارزش)
4-16- انواع روش‌هاي انتخاب
4-17- انتخاب حالت پايدار
فصل پنجم – نتيجه گيري و پيشنهادات
منابع و مراجع

چكيده:
در اين مقاله به مسئله flow-shop sequencing پرداخته مي‌شود كه جزء مسائل سخت است و به صورت زير تعريف مي‌شود. فرض كنيد m ماشين و n كار وجود دارند كه هر كار شامل m عمل مي‌باشد و هر عمل به يك ماشين متفاوت نياز دارد. هدف پيدا كردن توالي كارهاست كه حداكثر زمان گردش را كمينه سازد. از آنجايكه اين مسئله جزء مسائل سخت است، يكي از روش‌هاي حل آن استفاده از الگوريتم ژنتيك است. در اين پايان‌نامه هدف مطالعه روش‌هاي ارائه شده براي حل اين مسئله با استفاده از الگوريتم ژنتيك است. فصل‌هاي پايان‌نامه به شرح روبروست، در فصل يك الگوريتم‌هاي تكاملي مخصوصا الگوريتم ژنتيك و مسئله flow-shop در فصل دوم بررسي مي‌شود و روش‌هاي حل هيورستيك آن در فصل سوم مطرح مي‌گردد. در فصل چهارم چگونگي حل اين مسئله با استفاده از الگوريتم ژنتيك بررسي مي‌گردد.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/25  ساعت: ۰۶

تعداد صفحات:89
نوع فايل:word
رشته مهندسي كامپيوتر گرايش سخت افزار
فهرست مطالب:
چكيده
مقدمه
تاريخچه كارتهاي هوشمند
فصل اول:
مشخصات كارت هوشمند
مشخصات فيزيكي كارت هوشمند
دسته بندي هاي كارت هوشمند
دسته بندي بر اساس سطح تماسي
كارتهاي هوشمند تماسي(Contact Smart Card)
كارتهاي هوشمند غيرتماسي(Contactless Smart Card)
كارتهاي هوشمند تركيبي(Dual-Interface Smart Card)
دسته بندي بر اساس نوع تراشه
انواع تراشه هاي كارت هوشمند
تراشه هاي داراي حافظه
مدارهاي مجتمع خاص منظوره
تراشه هاي داراي ريز پردازنده
افزايش كارايي و سرعت تعامل
استانداردهاي كارت هوشمند
استانداردهاي بين المللي كارت هوشمند ISO/7816(استاندارد كارتهاي هوشمند تماسي)
استانداردهاي كارت هوشمند غير تماسي
فصل دوم:
اجزا كارت هوشمند
اجزاي اصلي كارت
چاپ و برچسب گذاري
برجسته سازي
تصوير سه بعدي
قاب نشانگر
اجزاي لمسي
علامت مغناطيسي
پيمانه تراشه
انتن
ريز كنترل كننده هاي كارت هوشمند
پردازشگر
حافظه
ROM
SRAM
DRAM
EPROM
Flash & EEPROM
سخت افزار تكميلي
فصل سوم:
امنيت كارت هوشمند
حملات رايج بر كارتهاي هوشمند
مقدمه براي طبقه بندي حملات
طبقه بندي حمله كنندگان
حملات از طريق خروجي به دارنده كارت و مالك كارت
حملات از طريق دارنده كارت به خروجي
حملات از طريق دارنده كارت به مالك اطلاعات
حملات از طرف صادر كننده عليه دارنده كارت
حملات از طريق توليد كننده عليه صاحب اطلاعات
اجراي سريع الگوريتم هاي رمزي AES در كارت هاي هوشمند
روش تركيب شده ي AES
الگوريتم انتخابي AES
برنامه ريزي حافظه ي غير مجاز مي باشد
روش CSOD
مرحله اجرا
طراحي اصولي پردازشگرهاي كارت هوشمند مقاوم در برابر دستكاري
حملات هجومي
باز كردن بسته بندي كارت هوشمند
بازسازي طرح
ريزيابشگري دستي
تكنيكهاي بازخواني حافظه
تكنيكهاي پرتوي ذره
حملات غير هجومي
چاره جويي ها
سيگنال حالتي تصادفي
چند شياره كردن تصادفي
حسگرهاي فركانس پايين قوي
نابودي مدار بندي تست
شمارشگر برنامه محدود شده
شبكه هاي حسگر لايه بالا
فصل چهارم : طراحي كارت هوشمند
طراحي و آزمايش تراشه كارت هوشمند با استفاده از شبكه
طـراحــي و ازمــايش تــراشه كارت هوشمنــد با استفــاده از شبكــه بـــر اساس تــراشه خودكار چرخه اي
تراشه كارت هوشمند كار ركن 3
ساختار زنجيره
پروتكل پيوند خودزمان
انجام قابل سنجش
تعويض پكت اطلاعاتي
تركيب و مجتمع كردن تراشه كارت هوشمند با استفاده از زنجيره
ساختار شبكه
ادابپتور (مبدل برق) رابط شبكه
فصل پنجم : كاربردهاي كارت هوشمند
كاربردهاي كارت هوشمند
كاربرد هاي شناسايي
كاربرد هاي مالي
خدمات حمل و نقل درون شهري و بين شهري
خدمات كارت در حوزه گردشگري
خدمات كارت هوشمند در حوزه فرهنگي – رفاهي
خدمات كارت در حوزه پرداخت هاي شهروندان
خدمات كارت در حوزه نيروي انساني
كاربرد‌هاي نگهداري اطلاعات
كارت‌هاي هوشمند چند منظوره
قسمت هايي از تكنولوژي هاي ساخت كارت هوشمند در ايران
نتيجه
منابع

چكيده
از حدود چهاردهه قبل، اولين كارتهاي هوشمند به بازار عرضه شدند و به دليل كاربردهاي گسترده آن ها با سرعت فزاينده اي در كشورهاي مختلف مورد استفاده قرار گرفتند. يك كارت هوشمند عبارت است از جسم فيزيكي كارت كه يك تراشه رايانه اي بر روي آن نصب شده باشد.
ظرفيت حافظه اين كارت ها بين 1 الي 64 كيلو بايت قابل تغيير است. از طرفي، قابليت ذخيره سازي و پردازش اطلاعات و نيز، قابليت بالاي مراقبت از اطلاعات ذخيره شده، كاربرد اين كارتها را به كليه عرصه هاي زندگي انسان گسترش داده است. در اين پروژه ضمن معرفي كارتهاي هوشمند و اشاره اي به تاريخچه ظهور و رشد آن ها، به فناوري انواع كارت هاي هوشمند پرداخته شده و پس از برشمردن مزاياي استفاده از اين كارت ها، به كاربردهاي كارت در پنج حوزه مختلف، از جمله: حمل و نقل؛ گردشگري؛ فرهنگي – رفاهي؛ پرداخت هاي روزمره شهروندان و خدمات نيروي انساني سازمانها است.

 

لينك دانلود

 

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/25  ساعت: ۰۵

تعداد صفحات:80
نوع فايل:word
فهرست مطالب:
فصل اول
مقدمه
مفهوم گريد
طبقه بندي گريد
ارزيابي گريد
كاربرد گريد
تعريف زمان بندي گريد
مروري بر تحقيقات گذشته
مفهوم اصطلاحات به كار برده شده
نماي كلي پايان نامه
فصل دوم
زمان بندي كارها در سيستم هاي توزيع شده
زمان بندي كلاستر و ويژگي هاي آن
زمان بندي گريد و ويژگي هاي آن
رده بندي الگوريتم هاي زمان بندي گريد
زمان بندي محلي/سراسري
زمان بندي ايستا/پويا
زمان بندي بهينه/نزديك به بهينه
زمان بندي توزيع شده/مركزي
زمان بندي همكار و مستقل
زمان بندي زمان كامپايل /اجرا
رده بندي الگوريتم هاي زمان بندي از ديدگاهي ديگري
اهداف زمان بندي
زمان بندي وفقي
رده بندي برنامه هاي كاربردي
كارهاي وابسته
گراف كار
وابستگي كارهاي تشكيل دهنده برنامه كاربردي
زمان بندي تحت قيود كيفيت سرويس
راهكارهاي مقابله با پويايي گريد
الگوريتم هاي زمان بندي كارهاي مستقل
الگوريتم MET
الگوريتم MCT
الگوريتم Min-min
الگوريتم Max-Min
الگوريتم Xsuffrage
الگوريتم GA
الگوريتم SA
فصل سوم
الگوريتم هاي زمان بندي گراف برنامه
مشكلات زمان بندي گراف برنامه
تكنيكهاي مهم زمان بندي گراف برنامه در سيستم هاي توزيع شده
روش ابتكاري بر پايه ليست
روش ابتكاري بر پايه تكثير
روش ابتكاري كلاسترينگ
دسته بندي الگوريتمهاي زمان بندي گراف برنامه در سيستمهاي توزيع شده
پارامترها و مفاهيم مورد استفاده در الگوريتم هاي زمان بندي گراف برنامه
الگوريتم هاي زمان بندي گراف برنامه با فرضيات محدودكننده
الگوريتمي با زمان چند جمله اي براي گراف هاي درختي الگوريتم HU
الگوريتمي براي زمان بندي گراف برنامه با ساختار دلخواه در سيستمي با دو پردازنده
الگوريتمي براي زمان بندي گراف بازه اي مرتب شده
الگوريتم هاي زمان بندي گراف برنامه در محيط هاي همگن
الگوريتم Sarkar
الگوريتمHLFET
الگوريتم ETF
الگوريتم ISH
الگوريتم FLB
الگوريتم DSC
الگوريتم CASS-II
الگوريتم DCP
الگوريتم MCP
الگوريتم MD
الگوريتم TDS
الگوريتم هاي زمان بندي گراف برنامه در محيط هاي ناهمگن
الگوريتم HEFT
الگوريتم CPOP
الگوريتم LMT
الگوريتمTANH
فصل چهارم
الگوريتم FLB
ويژگيهاي الگوريتم
اصطلاحات به كار برده شده
الگوريتم
پيچيدگي الگوريتم
كارايي الگوريتم
فصل پنجم
شبيه سازي گريد
ابزار شبيه سازي
optosim
SimGrid
Gridsim
كارهاي انجام شده
پيشنهادات
مراجع

فهرست اشكال
شكل 1-2 ساختار كلاستر
شكل 2-2 ساختار زمانبند گريد
شكل 2-3-2 رده بندي الگوريتم هاي ايستا
شكل 2-4 رده بندي برنامه هاي كاربردي
شكل 2-5-6كلاس بندي برنامه هاي كاربردي
شكل 3-2-3 گراف نمونه با هزينه محاسباتي و ارتباطي
شكل 3-3 دسته بندي الگوريتم هاي گراف برنامه
شكل 3-4 گراف كارها
شكل 3-5-3 گراف بازه اي مرتب شده با هزينه محاسباتي يكسان
شكل 3-5-3 مقايسه الگوريتم هاي زمانبندي گراف برنامه در محيط هاي همگن
شكل 4-1 گراف كار
شكل 5-2 ساختار Gridsim

 

لينك دانلود

 

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/25  ساعت: ۰۵

تعداد صفحات:66
نوع فايل:word
رشته مهندسي فناوري اطلاعات
فهرست مطالب:
رمزنگاري
معرفي و اصطلاحات
الگوريتم ها
سيستم هاي كليدي متقارن
سيستم هاي كليدي نامتقارن
كليد ها در رمزنگاري
(Secret keys) كليدهاي محرمانه
(Public and private keys) كليدهاي عمومي و اختصاصي
(Master keys and derived keys) كليدهاي اصلي و كليدهاي مشتق شد
(Key-encrypting keys) كليدهاي رمزكننده كليد
(Session keys) كليدهاي نشست
شكستن كليدهاي رمزنگاري
چه طول كليدي در رمزنگاري مناسب است؟
الگوريتم هاي متقارن
الگوريتم هاي نامتقارن
توضيحاتي در مورد الگوريتمMD5
خلاصه
شرايط و نكات لازم
توضيحات الگوريتم MD5
گام ١- اضافه كردن بيت هاي نرم كننده
گام ٢- افزايش طول
گام ٣- يين بافر براي MD5
گام ۴- پردازش پيام در بلاك هاي ١۶ كلمه اي
گام 5- خروجي
آشنايي با پرو تكل SSL و عملكرد آن
SSL چيست ؟
ملزومات يك ارتباط مبتني بر پروتكل امنيتي SSL
مكانيزم هاي تشكيل دهنده SSL
تاييد هويت سرويس دهنده
تاييد هويت سرويس گيرنده
ارتباطات رمز شده
اجزاء پروتكل SSL
SSL Record Protoco
SSL Handshake Protoco
مزاياي بخش بندي پروتكل SSL به دو زير پروتكل
الگوريتم هاي رمز نگاري پشتيباني شده در SSL
نحوه عملكرد داخلي پروتكل SSL
حملات تاثير گذار بر SSL
امنيت اس اس ال (SSL)
نمايش قفل امنيت SSL
امنيت شبكه
پيوست ها
ضميمه 1 (كد و شكل برنامه)
منابع

چكيده:
بعلت نياز كاربران يك شبكه براي تبادل اطلاعات بصورت الكترونيكي نرم افزار هاي مختلفي در بازار از جمله نرم افزار out look وجود دارد لزوم استفاده از اين نو ارتباط كاهش رفت آمدهاي كاربران در يك سايت و يا حتي طبقات يك ساختمان مي شود. در اين ميان مسالي چون صورت، امنيت و قابليت اطمينان بسيار اهميت دارد. منظور از صورت در شبكه هاي كامپيوتر حداقل سازي حجيم اطلاعات مراوده شده ميباشد. قابليت اطمينان از اين نظر بسيار اهميت دارد كه پيام ها با كمترين خطا به مقصد ارسال شوند.در امنيت كه بحث اصلي اين پروژه مي باشد با الگوريتم هاي مختلف رمز گزاري آشنا مي شويم تا از نفوذ هكرها جلوگيري شود.

 

لينك دانلود

 

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/25  ساعت: ۰۲

تعداد صفحات:96
نوع فايل:word
فهرست مطالب:
بخش اول
شبكه هاي موردي MANET
فصل اول
شبكه هاي موردي
شبكه هاي موردي MANET چيست؟
آشنايي با شبكه هاي بيسيم مبتني بر بلوتوث
شبكه هايAd hoc
ايجاد شبكه به كمك بلوتوث
چگونه ابزارهاي مجهز به بلوتوث را شبكه كنيم؟
فصل دوم
شبكه هاي بي سيم ادهاك
شبكه‌هاي بيسيم ادهاك
معرفي انواع شبكه‌هاي ادهاك
كاربردهاي شبكه ادهاك
خصوصيات شبكه‌هاي ادهاك
امنيت در شبكه‌هاي بيسيم
منشأ ضعف امنيتي در شبكه‌هاي بي‌سيم و خطرات معمول
سه روش امنيتي در شبكه‌هاي بيسيم
فصل سوم
مسيريابي
مسيريابي
پروتكلهاي مسيريابي
پروتكلهاي روش اول
پروتكل‌هاي روش دوم
محدوديت‌هاي سخت‌افزاري يك گره حسگر
روشهاي مسيريابي در شبكه‌هاي حسگر
روش سيل آسا
روش شايعه پراكني
روش اسپين SPIN
روش انتشار هدايت شده
شبكه هاي موردي بي سيم (Wireless Ad Hoc Networks)
انواع شبكه‌هاي موردي بي‌سيم عبارتند از
ديگر مسائل , مشكلات و محدوديت هاي موجود در اين شبكه ها
كاربرد هاي شبكه Mobile ad hoc
انجام عمليات محاسباتي توزيع شده و مشاركتي
فصل چهارم
ساختار شبكه هاي MANET
ساختار شبكه هاي MANET
خصوصيات MANET
معايب MANET
فصل پنجم
شبكه هاي موبايل Ad hoc
شبكه هاي موبايل Ad hoc يا Mobile ad hoc networks(MANET)
شبكه هاي موبايل نسل يك شبكه هاي AMPS
شبكه هاي موبايل نسل 2 شبكه هاي GSM و EDGE
نسل كنوني شبكه هاي مخابرات سيار سلولي
مقايسه فني شبكه هاي تلفن همراه(نسل سوم و چهارم)
مزاياي شبكه ad hoc
نتيجه گيري از شبكه هاي مورديManet
بخش دوم
شبكه هاي حسگر بي سيم
فصل اول
شبكه هاي حسگر بي سيم
مقدمه اي بر شبكه هاي حسگر بي سيم Wireless Sensor Networks
تاريخچه شبكه هاي حسگر
معماري مجزاي در حسگرهاي بيسيم
معماري شبكه هاي حسگرهاي بيسيم
شبكه توري mesh network
زيگ بي Zig Bee
فصل دوم
كاربرد شبكه هاي حسگر بي سيم
كاربردهاي شبكه هاي حسگر بي سيم APPLICATIONS of Wireless Sensor Networks
نظارت بر سازه هاي بهداشتي – سازه هاي هوشمند
اتوماسيون ( خودكاري سازي ) صنعتي industrial automation
كاربردهاي برجسته – نظارت سازه هاي شهري
پيشرفت هاي آينده
شبكه هاي حسگر بي سيم
معماري يك شبكه حسگر بي سيم Multi hop
كاربردهاي شبكه حسگر بيسيم
نظارت بر محيط شبكه حسگر بيسيم
مشخصه هاي شبكه حسگر بيسيم
سخت‌افزار در شبكه حسگر بيسيم
استانداردهاي شبكه حسگر بيسيم
نرم‌افزارهاي شبكه حسگر بيسيم
سيستم‌عامل در شبكه حسگر بيسيم
ميان افزار شبكه حسگر بيسيم
زبان برنامه نويسي شبكه حسگر بيسيم
الگوريتم شبكه حسگر بيسيم
تجسم فكري داده ها
شبكه هاي حسگر بيسيم و كاربردهاي آن
خصوصيات مهم شبكه هاي حسگر بيسيم
كاربردهاي نظامي شبكه هاي حسگر بيسيم
كاربردهاي محيطي شبكه هاي حسگر بيسيم
كاربردهاي بهداشتي شبكه هاي حسگر بيسيم
كاربردهاي خانگي شبكه هاي حسگر بيسيم
كاربردهاي تجاري شبكه هاي حسگر بيسيم
ويژگيهاي عمومي يك شبكه حسگر
چالش هاي شبكه حسگر
مزاياي شبكه هاي حسگر بي سيم
معرفي شبكه‌هاي بي‌سيم(WIFI)
فصل سوم
WIMAX چيست ؟
WIMAX چيست ؟
معرفي وايمكس
تفاوت WIMAX و Wi-Fi
ويژگيهاي وايمكس
محدوده پوشش وسيع
استفاده در حال حركت Mobility
كاربردهاي WIMAX
طرز كار وايمكس
پروتكل‌هاي شبكه‌هاي بي سيم
پروتكل ۸۰۲٫۱۶
مشخصات IEEE ۸۰۲٫۱۶
آينده WIMAX
ويژگيهاي WIMAX
كاربرد شبكه هاي بي سيم حسگر
انواع شبكه هاي حسگر بيسيم
اجزاء شبكه
غوغاي امواج
نتيجه گيري از شبكه هاي حسگر بي سيم
فهرست منابع
فهرست جدولها

جدول 1-1

"لينك دانلود"

 

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/24  ساعت: ۰۲

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:80

نوع فايل:word

فهرست مطالب:

مقدمه

فصل اول

سابقه تاريخي

استفاده هاي شبكه عصبي

مزيت هاي شبكه عصبي

شبكه هاي عصبي در مقابل كامپيوتر هاي معمولي

شباهت هاي انسان و سلول هاي عصبي مصنوعي

چگونه مغز انسان مي آموزد

انواع يادگيري براي شبكه هاي عصبي

هوش جمعي

فصل دوم:

معرفي

نورون با خاصيت آشوبگونه

شكل شبكه

قانون آموزش شبكه

مدلسازي ژنراتور سنكرون دريايي

نتايج فصل

فصل سوم :

معرفي

منحني طول – كشش

فهرست

شبكه هاي عصبي

نتايج تجربي

نتيجه فصل

فصل چهارم

معرفي

نمادها و مقدمات

نتايج مهم

شرح مثال

نتيجه فصل

فصل پنجم:

معرفي

شبكه هاي feedforward رگولاريزاسيون

طراحي شبيه سازي

شبيه سازي ها

نتيجه فصل

فصل ششم

فناوري شبكه عصبي

فناوري الگوريتم ژنتيك

بازاريابي

بانكداري و حوزه هاي مالي

منابع

مقدمه

اين مقاله مقدمه اي برشبكه هاي عصبي مصنوعي است. گونه هاي مختلف شبكه هاي عصبي توضيح و شرح داده شده استو كاربرد هاي شبكه هاي عصبي، نظير ANN ها درپزشكيبيان شده و همچنين سابقه اي تاريخي از آن به تفصيل آورده شده است. همچنين رابطه بينچيزهاي ساختگي و واقعي مورد بررسي قرار گرفته و در مورد آن توضيح داده شده است و به شرح مدل هاي رياضي در رابطه با اين موضوع و آناليز رفتار آشوب گونه مدل شبكه عصبي مكانيسم لرزش عضله و هماهنگ سازي نمايي شبكه هاي عصبي آشوبگونه با اغتشاش تصادفي و شناسايي شبكه هاي آشوبگونه آغشته به نويز بر مبناي شبكه هاي عصبي feedforward رگولاريزاسيون و همچنين شبكه هاي عصبي و الگوريتم هاي ژنتيك در تجارت مي پردازيم.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/24  ساعت: ۰۱

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:114

نوع فايل:word

فهرست:

مقدمه

فصل اول

تاريخچه برنامه ريزي احتياجات

اهداف مطالعاتي

حدود مطالعاتي

فصل دوم

مفاهيم MRP:

تعريف MRP و جايگاه آن

نتيجه گيري از اهداف MRP

عملكرد MRP

طراحي MPS

فهرست مواد اوليه قطعات( BOM)

فهرست موجودي انبار

ديدگاه هاي MRP

وروديها و خروجيهاي MRP

محاسن و محدويتهاي MRP

عوامل برنامه ريزي مؤثر MRP

فاصله زماني تحويل

ذخيره اطمينان در MRP

سياست سفارش دهي در MRP

فصل سوم

ارتباط MRP با MRPII وJIT

رابطه MRP و MRPII

توسعه MRP به MRPII

اصول و اهداف سيستم MRPII

MRP مدار بسته در سيستم هاي MRPII

 بخشهاي وظيفه اي MRPII در مقايسه با MRP

كنترل سطوح كارگاهي

مالي و حسابداري

خريد

بازاريابي

مهندسي

توزيع

محدوديتهاي سيستم MRPII در مقايسه با سيستم MRP

اجزا سيستمهاي MRPII

MRP و JIT

سيستمهاي توليد به موقع (just-in-time)

سيستمهاي MRP

سيستم بياده سازي

ارزيابي عملكردهاي مديريت

مقدمه

تقويت كار

TQM

JIT TQM

WCM

تكنولوژي توليد بهينه شده روش OPT

فصل جهارم

مكانيزمMRP

محاسبات MRP

الگوريتم -محاسبات MRP

ساختار چند سطحي عمودي و افقي

تبديل تقاضاي ناخالص به خالص

انتقال دادن پيش زمان توليد

نمودار MRP

پريود هاي زماني Time Buckets

هماهنگي زماني

علامت گذاري پايين ترين سطح BOM

تعيين اندازه دسته هاي توليدي(Lot sizing)

اندازه دسته ثابت

روش دسته به دسته

روش حداقل هزينه بر واحد

روش حداقل هزينه كل

بالانس كردن قطعه پريود

روش period order quantity

ذخيره احتياطي و زمان احتياطي

Firm planned orders

PEGGING

MRP در برابر نقطه سفارش

كنترل توليد با حلقه بسته Closed loop manu facturing control

كاربرد MRP در برنامه ريزي توليد

فصل پنجم

نتيجه گيري وجمع بندي

تعاريف و اصطلاحات

فهرست منابع

مقدمه

از مسئوليت هاي مهم و اساسي در واحدهاي صنعتي ، برنامه ريزي و كنترل موجودي ها است.

فعاليت ها گرد آوري شده با عنوان كنترل موجودي ها همواره مورد توجه خاص مديريت، بخش كنترل مواد و سفارشات و مهندسي صنايع است. ساير واحدهاي صنعت نيز با توجه به اهداف و وظايفي كه به عهده دارند هر يك به نوعي خاص ، سيستم هاي برنامه ريزي و كنترل موجودي هاي خود را با نظام ها و استراتژي هاي مناسب هماهنگ كرده .

در اين ميان وظيفه مسئولين و دست انداركارن بخش كنترل توليد و موجودي ها و مهندسي صنايع و مديريت مواد و سفارشات آن است كه با در نظر گرفتن اهداف و استراتژي هاي كل سازمان و ضمن توجه به مجموعه عوامل و شرايط حاكم بر سازمان روشها و سياست هايي را اتخاذ نموده و به اجرا در آورنده كه دراقتصاد كل سازمان اثر مثبت داشته باشد .

درشرايط امروزي صنعت با استفاده از سيستم هاي پيشرفته تر توليد سيستم هاي انعطاف پذير ( FMS ) و توليد به هنگام( JIT ) سعي مي شود كه سطح موجودي ها را در كارخانه پايين نگهدارند. با اين حال هنوز سرمايه درگير به صورت موجودي در بسياري از شركت ها و كارخانه هاي توليد بسيار زياد مي باشد .

علي رغم هزينه هاي مرتبط با نگهداري موجودي ها ، داشتن موجودي در كارخانه امري غير قابل اجتناب مي باشد . مساله مهم اين است كه هزينه هاي روبرو شدن با كمبود كالا و مواد اوليه و قطعات يدكي، مشكلات توقف توليد ، از دست رفتن فرصت فروش كالا وكسر

شهرت سازمان را در برخواهد داشت . در مواردي ممكن است كه ضرر و زيان هاي مورد بالا از هزينه نگهداري موجود بيشتر شود .

هدف اصلي برنامه ريزي توليد موجودي اين است كه با تجزيه و تحليل شرايط و هزينه ها ، مناسب ترين سياست هاي را براي سفارش و نگهداري موجودي در كارخانه بگيرند .

فعاليت هاي برنامه ريزي توليد و كنترل موجودي، همانگونه كه از نامش معلوم است به دو بخش برنامه ريزي توليد و بخش كنترل موجودي قابل تجزيه است در بخش برنامه ريزي توليد ، برنامه ريزي سياست ها و شيوه هاي مناسب و اقتصادي براي توليد بهتر مشخص مي گردد و دربخش كنترل موجودي نقش اجرا كننده و به كار گيرنده و نظارت روي موجودي ها مي باشد .

امور برنامه ريزي و كنترل موجودي ها بايد با همكاري و تبادل نظر نزديك با حسابداري صنعتي ، بخش فروش و بازار يابي ، امور توليد بخش خريد و تداركات و انبارها و به بررسي شرايط و تدوين سياست ها و نظام توليد و موجودي خود مي پردازند.

سيستم برنامه ريزي مواد يك سيستم اطلاعاتي براي هماهنگي برنامه هاي تفضيلي در سيستم هاي توليد چند مرحله اي مي باشد در اين سيستم قطعات و مواد با توجه به محصول نهايي برنامه ريزي مي شوند يا به عبارتي وابسته به محصول نهايي مي باشند . در سيستم برنامه ريزي مواد ابتدا محصول نهايي را در نظر مي گيريم ، سپس آن را به اجراء تشكيل دهنده اش تجزيه مي كنيم و آنگاه با توجه به زمان احتياج به هر يك از مواد و قطعات برنامه ريزي هاي لازم را انجام مي دهيم . اين سيستم به ما كمك مي كند تا بتوانيم فعاليتهاي مربوط به تدارك قطعات و مواد را مشخص و زمان انجام آن ها را در طول برنامه تعيين كنيم. در اين سيستم اجزا تشكيل دهنده محصول شناسايي شده ميزان هر يك از اجزا تعيين و طول زمان لازم براي تهيه آنها موعد مقرر مشخص مي شود يك سيستم (MRP) اساساً براي پاسخ به اين سوال طراحي مي گردد كه براي رسيدن به مقاد ير پيش بيني نشده در برنامه سالانه توليد ( MPS ) چه كالايي، به چه مقدار و در چه زماني بايد خريداري يا ساخته شوند

                                        جهت دانلود كليك نماييد

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/24  ساعت: ۰۱

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:21

نوع فايل:word

فهرست:

مقدمه

موتورجستجوگر چگونه كار مي‌كند

انواع موتورهاي جستجوگر

نسل بعدي موتورهاي جستجوگر 

منابع و مأخذ

 

مقدمه :

با پيشرفت بشر در زمينه‌هاي مختلف علمي و افزايش سطح آگاهي انسان درباره  پديده‌هاي مختلف و البته نياز رو به گسترش ما به دانش و اطلاعات در اين عصر زمينه براي بروز پديد‌ه‌هاي مختلفي كه بتواند خواسته‌هاي علمي و اطلاع رساني انسان را براي برآورده‌ سازد افزايش يافته است . با ساخت كامپيوتر در اواسط قرن گذشته مقداري از نيازهاي انسان برآورده شد با گذشت زمان اين دستگاه در قسمتهاي مختلف جامعه نفوذ كرد و تا امروز كه در جاهايي مانند مراكز نظامي، پزشكي و اداري به وفور استفاده مي شود .

در دهه‌هاي پاياني قرن گذشته با افزايش نياز به اطلاعات بصورت روزانه گسترش ارتباط بين سازمانها و نهادها . نياز به يك شبكه جهاني احساس شد كه هم اطلاعات به روز شده و فراواني بتواند در آن وجود داشته باشد و هم به سادگي و ارزان در اختيار مردم قرار گيرد . كه اينترنت بر اين اساس شكل گرفت . امروزه اينترنت به سرعت در حال وارد شدن به زندگي مردم است اين رسانه با مطالب فراوان و متنوعي كه دارد توانسته است قشرهاي مختلف مردم را به خود جذب كند .

امروزه عده زيادي از مردم عادي، ادارات دولتي، سازمانها ، … در روز از اينترنت استفاده مي كنند . به همين خاطر به مكانيزمي نياز شد كه كاربران بتوانند امكان جستجو داشته باشند در نتيجه موتورهاي جستجوگر در اين رسانه ايجاد شده است تا بتواند مطالب مورد نظر كاربر را به سرعت پيدا كنند .

موتورهاي جستجو از ابتداي تشكيل خود با امكان جستجوي مطلب در بعضي از سايتهاي اينترنتي قرار گرفتند. اين سايت ها با گذشت زمان توانستند مكانيزم جستجوي خود را بهينه و از طرفي گسترده‌تر كنند . با گسترش استفاده از اينترنت احتياج به موتور جستجوي فارسي بشدت مشاهده مي شد كه اين كار توسط GOOGLE انجام شده است . و مي توان به كمك آن اطلاعات فراواني را بصورت فارسي در زمينه‌هاي مختلف بدست آورد . گستردگي اين مطالب بقدري زياد است كه پيشنهاد مي شود كه هر كاربر اسم خود را يك بار در موتور جستجو نوشته و نتيجه كار را مشاهده كنند .

سايتهاي موتور جستجو در حال حاضر نيز در حال بهتر كردن الگوريتم جستجوي خود و اضافه كردن كارايي هاي ديگر به سايت خود هستند كه در قسمت پاياني تحقيق آمده است . در اين تحقيق سعي شده است مطالبي راجع به موتورهاي جستجو و انواع آن و نسل

آينده آنها مطالبي آورده شده است .

جهت دانلود كليك نماييد

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/23  ساعت: ۲۲

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:50

نوع فايل:word

فهرست:
پيشگفتار

نظريه فازي

چرا سيستمهاي فازي؟

سيستم‌هاي فازي چگونه سيستم‌هايي هستند

سيستم‌هاي فازي كجا و چگونه استفاده مي‌شوند

تاريخچه مختصري از تئوري و كاربردهاي فازي

منطق فازي

فازي با تقاضاي پس افت EPQ مدل هاي موجودي(backorder)

 

چكيده :

در اين مقاله ابتدا بر روي مفهوم فازي و كاربرد آن در علوم مختلف وسپس ارائه ي منطق فازي و به دنبال آن ارائه ي مدلي براي حل مسايل فازي مطاله و تحقيق صورت گرفته است.

در اين مقاله مساله مقدار اقتصادي توليد با پس افت كه در آن هزينه هاي راه اندازي، هزينه ها و نگهداري و هزينه پس افت به عنوان متغيرهاي فازي شناخته شده است. مدل پايين بر اساس معيار ارزش مورد انتظار و معيار فرصت محدود يك مدل ارزش مورد انتظار  و يك برنامه نويسي فرصت محدود  ساخته شده است. ارزش مورد انتظار از متغير فازي و ميانگين هزينه سطح پايين به كار گرفته مي‌شود. منظور حل مدل ، يك الگوريتم بهينه‌سازي از حالت ذرات كه بر اساس شبه‌سازي فازي تشكيل شده استفاده مي كنيم در نهايت با يك مثال عددي، نمونه مؤثر از الگوريتم طراحي شده بر اساس شبه سازي فازي نشان داده شده است.

جهت دانلود كليك نماييد

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/23  ساعت: ۲۲

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:132

نوع فايل:word

دوره كارشناسي رشته كامپيوتر

 

فهرست:

مقدمه……………………………………………13

فصل يكم آشنايي با هوش تجاري………………………14

1-1- تعريف هوش تجاري………………………………………………14

1-1-1- تفاوتهاي اساسي بين سيستمهاي عملياتي و هوش تجاري………………….17

1-2- اهداف زيرساختي هوش تجاري…………………………………………………………………………..18

1-3- اهداف كاربردي هوش تجاري در سازمان‌ها………………………………………19

1-4-انگيزه‌هاي استفاده از هوش تجاري درسازمان‌ها………………………………..20

1-4-1- مشكلات تجاري…………………………………………………..21

1-4-2- مشكلات تكنيكي…………………………………21

1-5-  مشكلات راهاندازي يك سيستم هوش تجاري در سازمان‌ها…………………………22

1-6- نرم‌افزار‌هاي موجود هوش تجاري……………………………………………..24

1-6-1- بررسي نرم‌افزار QlikView……………………………………………26

1-6-2- نسخه هاي مختلفQlikView……………………………………………..29

1-7- وضعيت هوش تجاري در جهان……………………………………………..30

 

فصل دوم ابزار‌ها و مفاهيم در هوش تجاري………………………….32

2-1- مراحل هوش تجاري…………………………………………………….32

2-2- ETL……………………………………………………….34

2-3- انبارداده DW…………………………………………………………..37

2-3-1- معماري مدلسازي داده……………………………………………38

2-4- سيستم پردازش تحليلي بر خط OLAP………………………………..40

2-4-1- مدل چندبعدي داده‌ها……………………………………………………………41

2-4-2- حجم داده‌اي……………………………………………….42

2-4-3- مدل داده رابطه‌اي……………………………………………………………….43

2-4-4- عمليات بر روي حجم‌هاي داده‌اي………………………………………………46

2-4-5- سرورهاي OLAP ………………………………………………….48

2-5-پردازش تركنش بر خط OLTP ……………………………………..51

2-6- داده‌كاوي………………………………………………52

2-6-1- دليل پيدايش داده‌كاوي…………………………………..53

2-6-2- مراحل كشف دانش……………………………………………………..54

2-6-3- توصيف داده‌ها در داده‌كاوي………………………………………56

2-6-4- مدل‌هاي پيش‌بيني داده‌ها………………………………………………57

2-6-5- مدل‌ها و الگوريتم‌هاي داده‌كاوي…………………………………………………………………57

2-7-  مديريت ارتباط با مشتريCRM…………………………………………………………..63

2-7-1- موضوعات مورد بحث در CRM…………………………………………………….65

2-7-2- انواع CRM…………………………………………………………………….67

2-7-3- مزاياي مديريت ارتباط با مشتري براي مشتريان…………………………68

2-7-4- مزاياي مديريت ارتباط با مشتري براي سازمان‌ها………………..68

2-7-5- مراحل ارائه خدمت در مديريت ارتباط با مشتري……………………….69

2-8- برنامه ريزي منابع سازمانيERP………………………..69

2-8-1- اهداف اصلي ERP……………………………………………………………70

2-8-2- دلايل عمده استفاده از ERP در شركت‌ها………………………………………….71

2-8-3- هزينه‌هاي پنهان ERP………………………………………….72

2-8-4- مزاياي ERP…………………………………………………73

2-8-5- معايب ERP…………………………………………………………..74

2-9- عامل هوشمندIA………………………74

2-9-1- بررسي حضور عامل‌هاي نرم‌افزاري هوشمند در جنبه‌هاي مختلف تجارت الكترونيك….75

2-9-2- عامل‌هاي نرم‌افزاري در خريد اينترنتي……………………………………………….76

2-10- سيستم پشتيبان تصميم‌گيريDSS…………………………………….77

2-10-1- مزاياي DSS…………………………………………77

2-10-2- چارچوب توسعه‌يافته DSS…………………………………………………77

2-10-3- اجزاي DSS………………………………………………………………………81

2-11- مديريت زنجيره تامين SCM………………………………………………………..82

2-11-1- فازهاى اصلى مديريت زنجيره تأمين………………………………………83

2-11-2- بررسى فناوري توليد و برآورد نحوه تأمين دانش فنى مورد نياز…………………..84

2-11-3- پنج عملكرد براى مديريت در برابر چالش‌هاى زنجيره تأمين………………………..84

2-12-سيستم مديريت دانش KMS………………………………………………86

2-12-1- تعريف مديريت دانش……………………………………..86

2-12-2- اهداف مديريت دانش………………………………………………..86

فصل سوم- معماري هوش تجاري………………………………………………….88

3-1- داده‌گاه………………………………………88

3-2- ويژگي‌هاي اساسي يك معماري خوب براي هوش تجاري……………..92

3-3- كاركرد BI در سطوح مختلف سازمان……………………………………..93

3-4- زيرساخت‌هاي سخت‌افزاري مورد نياز براي هوش تجاري……………………..95

3-5- فاكتورهاي مهم در ايجاد شرايط مطلوب براي هوش تجاري…………………….96

3-6- نكات پايه‌اي مهم در ساخت يك سيستم BI در سازمان………………………..97

فصل چهارم- سرويس‌هاي هوش تجاري در BIDS………………………..99

4-1- سرويس‌هاي گزارش‌گيري……………………………………………………………….99

4-1-1- اجزاي سرويس‌هاي گزارش‌گيري………………………………………………100

4-1-2- سرور گزارش…………………………………………………………………………101

4-1-3- كاتالوگ ابرداده‌ها………………………………………………101

4-1-4- طراح گزارش…………………………………………………………101

4-1-5- برنامه وبي مديريت گزارش………………………………………………..102

4-1-6- امنيت سرويس‌هاي گزارش‌گيري……………………………………….104

4-1-7- ابزار پيكربندي سرويس‌هاي گزارش‌گيري…………………………………………………………………105

4-2- سرويس‌هاي تحليلي…………………………………………………….105

4-2-1- امكانات SSAS 2005……………………………………………..106

4-2-2- معماري……………………………………………………..106

4-2-3- مدل ابعادي يكپارچه‌شده (UDM)…………………………………….106

4-2-4- XML/A, XMLو سرويس‌هاي وب………………………………………….107

4-2-5- سرعت، مقياس‌پذيري و تداوم…………………………………………………107

4-2-6- استفاده‌پذيري…………………………………………..108

4-2-7- برنامه نويسي………………………………………109

4-2-8- پروژه‌هاي سرويس‌هاي تحليلي………………………………….111

4-3- سرويس‌هاي يكپارچگي……………………………112

4-3-1- ويژگي‌هاي جديد SSIS……………………………….113

4-3-2- مباني SSIS………………………………………………….115

فصل پنجم- هوش تجاري در شير پوينت…………………………………………116

5-1- معرفي شيرپوينت…………………………………………………………….116

5-2-شاخص‌هاي عملكرد كليدي KPI……………………………………..117

5-2-1- تعيين شاخص‌ها………………………………………………………..119

5-2-2- تجزيه و تحليل ناحيه‌ها………………………………………………….119

5-2-3- طبقه‌‌بندي شاخص‌ها……………………………………..120

5-2-4- مشكلات تعيين شاخص‌ها……………………………………….121

5-2-5- كاربرد شاخص‌ها در هوش تجاري…………………………………121

5-2-6- عناوين كليدي هوشمندي در كسب و كار………………………….121

5-2-7- عامل كليدي موفقيت…………………………………………….122

5-3-داشبورد‌هاي مديريتي………………………………….123

5-3-1- مفاهيم مديريت عملكرد و هوش تجاري……………………………………….124

5-3-2-فوايد داشبورد……………………………125

5-4-  مركز گزارش……………………………………..126

5-4-1- و يژگي‌ها و مزاياي يكپارچگي……………………….127

5-5- سرويس اكسل………………………………………………………129

5-5-1- اهداف اصلي مايكروسافت از انتشار سرويس اكسل…………………….129

5- 6- كاتالوگ داده‌هاي تجاري………………….130

نتيجه‌گيري……………………………………..131

پيوست يك: طبقات هوش تجاري………………………….134

پيوست دو: مثلت هوش …………………………………..135

منابع و مراجع………………………..136

جهت دانلود كليك نماييد

 

:
برچسب‌ها:

[ ]
تاریخ امروز
پیوندهای روزانه
    لينكي ثبت نشده است
پیوندهای سایت
    لينكي ثبت نشده است
آمار بازدیدکنندگان
ابزارک هاي وبلاگ