دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن 151 صفحه

دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن چکیده ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب

شما برای دریافت دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن به سل دیجی وارد شده اید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم قسمتی از متن و توضیحات دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن را در زیر مشاهده کنید.

دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن چکیده ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب

فرمت فایل: doc

تعداد صفحات: 151

حجم فایل: 5.379 مگا بایت

قسمتی از محتوای فایل:

چکیده :

ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است. محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب پذیر می سازد. نوع شایع از اهداف حملات در زمینه پروتکل های مسیریابی می باشد. گره های مخرب از فرصت برای تغییر یا دور انداختن اطلاعات مسیریابی استفاده می کنند و یا برای بدست آوردن اطلاعات کاربران از طریق خود با مسیرهای های جعلی به این شبکه ها حمله می کنند. برخی ویژگی ها جهت پروتکل های مسیریابی ، برای تأمین امنیت اطلاعات مسیریابی پیشنهاد شده اند. با این حال، یک پروتکل مسیریابی به تنهایی نمی تواند امنیت شبکه را درهرشرایطی تضمین نماید. طراحی یک پروتکل مسیریابی که واقعا از ویژگی های خاص شبکه مش بی سیم مش بهره برداری کند هنوز هم یک چالش باقی مانده است.

دراین پروژه علاوه بر مطالعه عملکرد پروتکل های مسیریابی در شبکه های مش بی سیم جهت انتخاب پروتکل های مسیریابی مناسب در محیط های امن و ناامن و تعیین پارامترهایی که در انتخاب پروتکل های مسیریابی در محیط های امن و نا امن اهمیت دارند ، سناریوهای مختلفی ازحملات در شبکه های مش بی سیم شبیه سازی شده وکارایی برخی از پروتکل های مسیریابی در این سناریوهای مخرب مورد بررسی قرار خواهد گرفت .

فـرمت: DOC
تعداد صفحات: ۱۵۱ صفحه
رشتــه : کامپیوتر

فهرست مطالب

چکیده

مقدمه

فصل اول:مروری بر تحقیقات انجام شده

فصل دوم:معرفی شبکه های مش بی سیم وپروتکل های مسیریابی مورد مطالعه

شبکه های بی سیم

معرفی

ساختار شبکه های بی سیم

تعریف شبکه بندی مش

گره ها و لینک ها

شبکه های مش بی سیم

مزایای استفاده از WMN

محدودیت های فاصله انتقال

اهمیت پروتکل ها

مسیریابی در شبکه

معیارهای انتخاب مسیر

پروتکل های مسیریابی

پیش شرط و یا چشم انداز عمومی برای مسیریابی WMNs

پروتکل های مسیریابی شبکه های مش بی سیم

پروتکل مسیریابی کیفیت پیوند بهینه سازی شده (OLSR)

مسیریابی جهت توالی مسافت‌های مقصد(DSDV )

پروتکل مسیریابی منبع پویا (DSR)

۱-کشف مسیر

۲-نگه داری مسیر

پروتکل مسیریابی جهت‌های مسافت برای تقاضاهای تک کاره (AODV)

۱-کشف مسیر

۲-نگه داری مسیر

خلاصه فصل

فصل سوم:امنیت در شبکه های مش بی سیم و معرفی برخی حملات در این شبکه ها

امنیت در WMNs

مدل امنیتی برای WMNs

امنیت پروتکل های مسیریابی آگاه

حمله و استفاده ناصحیح از پروتکل های موجود

حمله با استفاده از تغییر جزئی

حمله با استفاده از جعل هویت

حمله با استفاده از تغییر ساخت

حملات خاص

خلاصه فصل

فصل چهارم:ابزارهای شبیه سازی مورد استفاده و شیوه مدل سازی

ابزارهای شبیه سازی

معماری NS-2

معماری OPNET

پشتیبانی بی سیم مدل ساز OPNET

پیاده سازی مدل های حمله در مدل ساز OPNET

مدل های حمله

۱- حمله از بین بردن مسیر

۲- حمله تغییر مسیر

۳- حمله به ساخت

۴-حمله جعل هویت

اضافه کردن ویژگی حملات در OPNET

ایجاد گره مخرب در پروتکل AODV

ایجاد گره مخرب در پروتکل DSR

اجرای شبیه سازی در مدل ساز OPNET و جمع آوری نتایج آزمایش

معیارهای ارزیابی

۱- درصدتحویل بسته (PDF)

۲- بار مسیریابی نرمال (NRL)

آزمایشات در NS-2

سناریو شماره ۱

سناریوی شماره ۲

سناریوی شماره ۳

راه اندازی سناریو در OPNET

خلاصه فصل

فصل پنجم:نتایج آزمایشات

آزمایش در محیط امن

آزمایش در محیط های مخرب

۱- حمله از بین بردن مسیر

۲- حمله تغییر مسیر

۳- حمله ساخت مسیر

۴- حمله جعل هویت

نتیجه

خلاصه فصل

فصل ششم:نتیجه گیری و کار آینده

نتیجه گیری

کار آینده

منابع و مآخذ

فـرمت: DOC
تعداد صفحات: ۱۵۱ صفحه
رشتــه : کامپیوتر


از این که از سایت ما اقدام به دانلود فایل ” دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن ” نمودید تشکر می کنیم

هنگام دانلود فایل های که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن – با برچسب های زیر مشخص گردیده است:
دانلود فایل Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن;دانلود فایل ورد ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن;دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن

جدیدترین و بهترین فایل های موجود در اینترنت برای استفاده کاربران در همین سایت گردآوری شده است. در همه زمینه ها می توانید تنها با یک جست و جو فایل خود را پیدا کرده و به سادگی دانلود نمایید. هنگام جست و جوی فایل از کلمات کلیدی موضوع یا عنوان مورد نظر خود استفاده نمایید.

دانلود فایل ورد Word استفاده ازالگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه هابامنابع محدود 110 صفحه

استفاده از الگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه ها با منابع محدود تعداد صفحات 110 چکیده مسئله زمانبندی پروژه با منابع محدود، در سال­های اخیر مورد تحقیق بسیاری از محققان در رشته ­های مختلف بوده ­است

شما برای دریافت دانلود فایل ورد Word استفاده ازالگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه هابامنابع محدود به سل دیجی وارد شده اید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم قسمتی از متن و توضیحات دانلود فایل ورد Word استفاده ازالگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه هابامنابع محدود را در زیر مشاهده کنید.

استفاده از الگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه ها با منابع محدود تعداد صفحات 110 چکیده مسئله زمانبندی پروژه با منابع محدود، در سال­های اخیر مورد تحقیق بسیاری از محققان در رشته ­های مختلف بوده ­است

فرمت فایل: doc

تعداد صفحات: 110

حجم فایل: 1.083 مگا بایت

قسمتی از محتوای فایل:

استفاده از الگوریتم بهینه سازی مبتنی بر آموزش- یادگیری برای حل مسئله زمانبندی پروژه ها با منابع محدود

تعداد صفحات :110

چکیده

مسئله زمانبندی پروژه با منابع محدود، در سال­های اخیر مورد تحقیق بسیاری از محققان در رشته ­های مختلف بوده ­است. در این مسئله هدف زمانبندی فعالیت­های پروژه با توجه به روابط پیشنیازی و محدودیت منابع در کمترین زمان می­باشد. در این مسئله فضای جستجوی بسیار بزرگی جهت دست­یابی به جواب بهینه وجود دارد و نیازمند انجام محاسبات طولانی بخصوص برای ابعاد بزرگ مسئله با محدودیت­های زیاد می­­شود و الگوریتم­های دقیق برای آن موثر نیستند. الگوریتم ­های فراابتکاری بعنوان جایگزین روش­های دقیق برای حل آن، پیشنهاد شده­است. در این پایان نامه الگوریتم فراابتکاری مبتنی بر آموزش- یادگیری برای حل این مسئله استفاده شده­است. این الگوریتم مبتنی بر جمعیت است که اخیرا معرفی شده است و فرایند آموزش و یادگیری در کلاس درس را شبیه سازی می­کند. همچنین برای جلوگیری از محلی شدن پاسخ­ها از رویکرد نخبه­گرایی در این الگوریتم استفاده شده­است. از ویژگی­های این الگوریتم این است که نیازی به پارامترهای کنترلی اختصاصی الگوریتم، ندارد و فقط پارامترهای کنترلی عمومی مانند اندازه جمعیت و تعداد نسلها را شامل می­گردد. الگوریتم داری دو فاز، فاز معلم و فاز فراگیر است. ابتدا تعدادی زمانبندی را بطور تصادفی بر اساس جمعیت اولیه الگوریتم ها تولید می­کنیم، سپس فازهای الگوریتم را روی زمانبندی­ ها اعمال می­کنیم بطوریکه جمعیت اولیه به طور تکراری بهبود می­یابد تا به شرط توقف برسیم. همچنین تاثیر عواملی مانند اندازه جمعیت و اندازه نخبه و تعداد زمانبندی­ها بر الگوریتم، بررسی شده است. کارایی الگوریتم ارائه شده با دیگر الگوریتم ­های بکار گرفته شده در حل این مسئله، مقایسه شده است و نتایج موثر با قابلیت رقابت بالا با دیگر الگوریتم ­ها حاصل شده­ است.

فصل 1: مقدمه

1-1 مقدمه

1-2 اهداف پژوهش

1-3 ساختار پژوهش

فصل 2: مروری بر ادبیات تحقیق و تعریف مسئله

2-1 مقدمه

2- 2 زمانبندی پروژه

2-3 زمان بندی پروژه با منابع محدود

2-4 معیارهای مدل کردن مسئله زمان بندی پروژه با منابع محدود

2-4-1 ماهیت فعالیت­ها

2-4-2 نوع منبع

2-4-3 نوع روابط پیش نیازی

2-4-4 نوع تابع هدف

2-4-5 تعداد تابع هدف

2-4-6 تعداد پروژه­ها

2-5 مدل پریتسکر

2-6 مدل کلین

2-7 مدل آلوارز و تاماریت

فصل سوم: الگوریتم بهینه­سازی مبتنی بر آموزش­ یادگیری

3-1 مقدمه

3-2 الگوریتم­های فراابتکاری

3-3 الگوریتم مبتنی بر آموزش- یادگیری

3-3-1 فاز معلم

3-3-2 فاز فراگیر

3-3-3 الگوریتم TLBO نخبه سالارانه

فصل چهارم: حل مسئله

4-1 مقدمه

4-2 سوابق اخیر حل مسئله زمانبندی پروژه با منابع محدود

4-3 حل مسئله زمانبندی با الگوریتم­های فراابتکاری سازنده

4-3-1 روش تولید زمانبندی سری

4-3-2 روش تولید زمانبندی موازی

4-3-3 روش زمانبندی پسرو و پیشرو

4-4 حل مسأله زمانبندی پروژه با منابع محدود به وسیله الگوریتم فراابتکاری بهبود

دهنده مبتنی بر آموزش- یادگیری

4-4-1 ایجاد جمعیت اولیه

4-4-2 زمانبندی اولیه با الگوریتم­های سازنده

4-4-3 زمانبندی با الگوریتم TLBOنخبه ­گرایانه

فصل پنجم: نتایج عددی و نتیجه‌گیری

5-1 مقدمه

5-2 کتابخانه PSPLIB

5-3 نتایج آزمایش اجرای الگوریتم با پیکربندی­های مختلف

5-3-1 تاثیر اندازه جمعیت با تعداد تکرار ثابت

5-3-2 تاثیر اندازه جمعیت با تعداد تکرار متغیر

5-3-3 تاثیر اندازه نخبه

5-3-4 تاثیر تاثیر روش زمانبدی سریال و موازی بر الگوریتم TLBO

5-4 مقایسه نتایج با دیگر الگوریتم­های فراابتکاری در حل مسئله RCPSP

5-5 نتیجه­ گیری

فهرست منابع

استفاده از الگوریتم بهینه سازی مبتنی بر آموزش- یادگیری برای حل مسئله زمانبندی پروژه ها با منابع محدود

تعداد صفحات :110


از این که از سایت ما اقدام به دانلود فایل ” دانلود فایل ورد Word استفاده ازالگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه هابامنابع محدود ” نمودید تشکر می کنیم

هنگام دانلود فایل های که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – دانلود فایل ورد Word استفاده ازالگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه هابامنابع محدود – با برچسب های زیر مشخص گردیده است:
استفاده از الگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه ها با منابع محدود

جدیدترین و بهترین فایل های موجود در اینترنت برای استفاده کاربران در همین سایت گردآوری شده است. در همه زمینه ها می توانید تنها با یک جست و جو فایل خود را پیدا کرده و به سادگی دانلود نمایید. هنگام جست و جوی فایل از کلمات کلیدی موضوع یا عنوان مورد نظر خود استفاده نمایید.

دانلود فایل ورد Word امکان سنجی کاربرد یادگیری سیار در ایران 113 صفحه

امکان سنجی کاربرد یادگیری سیار در ایران تعداد صفحات113 چکیده هدف کلی این تحقیق بررسی امکان کاربرد یادگیری سیار در مدارس در مقطع ابتدایی می باشد این تحقیق برمبنای هدف، کاربردی و از نوع توسعه ای، از نوع توصیفی پیمایشی است

شما برای دریافت دانلود فایل ورد Word امکان سنجی کاربرد یادگیری سیار در ایران به سل دیجی وارد شده اید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم قسمتی از متن و توضیحات دانلود فایل ورد Word امکان سنجی کاربرد یادگیری سیار در ایران را در زیر مشاهده کنید.

امکان سنجی کاربرد یادگیری سیار در ایران تعداد صفحات113 چکیده هدف کلی این تحقیق بررسی امکان کاربرد یادگیری سیار در مدارس در مقطع ابتدایی می باشد این تحقیق برمبنای هدف، کاربردی و از نوع توسعه ای، از نوع توصیفی پیمایشی است

فرمت فایل: doc

تعداد صفحات: 113

حجم فایل: 2.254 مگا بایت

قسمتی از محتوای فایل:

امکان سنجی کاربرد یادگیری سیار در ایران

تعداد صفحات:113

چکیده هدف کلی این تحقیق بررسی امکان کاربرد یادگیری سیار در مدارس در مقطع ابتدایی می باشد. این تحقیق برمبنای هدف، کاربردی و از نوع توسعه ای، از نوع توصیفی- پیمایشی است. در بخش امکان سنجی، امکان استفاده از اینترنت سیار و سیم کارت های برندهای مختلف بررسی گردید که شرکت مبین نت با ضریب نفوذ 70% و شرکت ایرانسل به دلیل قیمت و آنتن دهی مناسب، بهترین نتیجه را کسب نموند. در بخش ارائه مدل، جامعه آماری تحقیق شامل کارشناسانی است که در رشته مهندسی فناوری اطلاعات و مهندسی کامپیوتر تحصیل کرده اند و در سال 92-1391 در آموزش و پرورش مشغول به خدمت بوده اند. برای گردآوری داده ها از بررسی اسنادی، پرسشنامه و مصاحبه، و برای مطالعه جامعه از سرشماری استفاده شد. حجم نمونه با استفاده از فرمول کوکران 65 محاسبه شد. ضریب آلفای کرونباخ برای قسمتهای مختلف پرسشنامه با استفاده از نرم افزار SPSS Win19 درحدود 74 % به دست آمد. آزمون ناپارامتریک فریدمن برای مقایسه و رتبه بندی سیستم های آموزشی سنتی و هوشمند و مدرسه هوشمند سامسونگ که از یادگیری سیار در آن استفاده شده است، انتخاب گردید. با توجه به نتایج به دست آمده از آزمون مولفه های سیستم سامسونگ رتبه بهتری را نسبت به دو سیستم دیگر کسب نموند و در نتیجه از این سیستم در طراحی مدل پیشنهادی استفاده گردید. در نهایت از آزمون دوجمله ای برای مقایسه مدل پیشنهادی با استاندارد ها استفاده شد که با توجه به نتایج حاصله فرضیه “مولفه های مدل پیشنهادی در سطح مطلوب است” تایید شد

فهرست مطالب

عنوان

فصل اول: مقدمه و طرح مسئله

1-مقدمه

1 1-2بیان مسئله و ضرورت تحقیق

1-3اهداف تحقیق

1-4سوالات یا فرضیه های تحقیق

1-5کلمات کلیدی

1-5-1یادگیری الکترونیکی

2-5-1مدرسه هوشمند

3-5-1یادگیری سیار

4-5-1مدل هدف مدار تایلر

6-1سازماندهی پروژه

فصل دوم: مبانی نظری تحقیق

1-2مقدمه

2-2یادگیری الکترونیکی

3-2استانداردهای یادگیری الکترونیکی

1-3-2کمیته صنعت حمل و نقل هوایی (AICC)

2-3-2مدل مرجع شیء محتوای قابل اشتراک

3-3-2کنسرسیوم جهانی آی ام اس

2-4ابزارهای یادگیری الکترونیکی

2-4-1 نرم افزارهای یادگیری الکترونیکی

2-4-2 سخت افزارهای یادگیری الکترونیکی

5-2 شبکه های رایانه ای

2-6 محتوای آموزشی

2-6-1 اشیای آموزشی

2-6-2 ابر داده

2-7 عناصر، مولفه های اصلی یادگیری سیار

2-7-1 سخت افزار یادگیری سیار

2-7-2 نرم افزار یادگیری سیار

2-7-3شبکه های مورد نیاز در یادگیری سیار

8-2نسل های تکنولوژی سیار

2-9عبارات یادگیری سیار

2-10انواع مدل های اجرایی برنامه های یادگیری سیار

2-10-1مدل دستگاه شخصی خود را بیاورید

2-10-2یک لپ تاپ برای هر کودک

2-11وضعیت یادگیری سیار در کشورهای مختلف جهان

2-11-1یادگیری سیار در امریکای لاتین

2-11-2یادگیری سیار در آفریقا و خاور میانه

2-11-3یادگیری سیار در اروپا

2-11-4یادگیری سیار در شمال امریکا

2-11-5یادگیری سیار در آسیا

12-2نمونه های پروژه های یادگیری سیار

2-12-1پروژه ممث برای آموزش ریاضیات در افریقای جنوبی برای گروه سنی دبستان

2-12-2پروژه یوزا در زمینه ادبیات داستانی در افریقای جنوبی برای گروه سنی جوانان و نوجوانان

2-12-3پروژه بریج آی تی و امیا-اسمایل در امریکای لاتین

4-12-2پروژه مبل 21 در امریکای شمالی

2-12-5پروژه متن به درس در کشور فیلیپین برای آموزش کودکان خردسال.

2-12-6مدارس هوشمند سامسونگ

2-12-7آموزش و پرورش کره جنوبی

2-13معماری سیستم یادگیری سیار

2-13-1معماری سه لایه ای

2-13-2یادگیری سیار و سیستم چند عامله

3-13-2یادگیری سیار با تاکید بر سطح دشواری محتوای آموزشی

فصل سوم: روش تحقیق، بررسی و ارائه مدل پیشنهادی

3-1مقدمه

3-2روش تجزیه و تحلیل داده ها

3-3فراوانی پاسخگویان

3-4اطلاعات پرسشنامه

3-5بررسی نرمال بودن داده ها

3-6سیستم پیشنهادی

3-7اهدف آموزشی سیستم یادگیری سیار

3-8وضعیت و موقعیت دستیابی به اهداف

3-8-1محدوده جغرافیایی

3-8-2معماری سیستم

3-9محتوای آموزشی

3-9-1ایجاد محتوای آموزشی

3-9-2ارائه محتوای آموزشی

3-9-3تمارین

3-10شیوه ارزشیابی

فصل چهارم: امکان سنجی

4-1مقدمه

4-2امکان سنجی

4-3نتایج امکان سنجی

4-4پرسشنامه سیستم پیشنهادی

4-5فرضیات

4-6روش تجزیه و تحلیل داده ها

فصل پنجم: نتیجه گیری و پیشنهادات 5-1مقدمه

5-2آموزش و پرورش ایران

5-3مقایسه سیستم پیشنهادی با با سایر سیستم ها

5-4مشکلات پیاده سازی یادگیری سیار

5-5نتیجه گیری

5-6پیشنهادات

فهرست منابع فارسی

پیوست 1پرسشنامه میزان موفقیت سیستم آموزشی.


از این که از سایت ما اقدام به دانلود فایل ” دانلود فایل ورد Word امکان سنجی کاربرد یادگیری سیار در ایران ” نمودید تشکر می کنیم

هنگام دانلود فایل های که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – دانلود فایل ورد Word امکان سنجی کاربرد یادگیری سیار در ایران – با برچسب های زیر مشخص گردیده است:
امکان سنجی کاربرد یادگیری سیار در ایران;امکان سنجی کاربرد یادگیری سیار در ایران;دانلود امکان سنجی کاربرد یادگیری سیار در ایران;کاربرد یادگیری سیار در ایران

جدیدترین و بهترین فایل های موجود در اینترنت برای استفاده کاربران در همین سایت گردآوری شده است. در همه زمینه ها می توانید تنها با یک جست و جو فایل خود را پیدا کرده و به سادگی دانلود نمایید. هنگام جست و جوی فایل از کلمات کلیدی موضوع یا عنوان مورد نظر خود استفاده نمایید.

دانلود فایل ورد Word ارزیابی الگوریتمهای کنترل همروندی سیستم مدیریت پایگاه داده‌ها، از طریق مدلسازی با پتری رنگی 123 صفحه

عنوان ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی تعداد صفحه 123 ساختار پروژه به فرم زیر سازماندهی شده است

شما برای دریافت دانلود فایل ورد Word ارزیابی الگوریتمهای کنترل همروندی سیستم مدیریت پایگاه داده‌ها، از طریق مدلسازی با پتری رنگی به سل دیجی وارد شده اید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم قسمتی از متن و توضیحات دانلود فایل ورد Word ارزیابی الگوریتمهای کنترل همروندی سیستم مدیریت پایگاه داده‌ها، از طریق مدلسازی با پتری رنگی را در زیر مشاهده کنید.

عنوان ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی تعداد صفحه 123 ساختار پروژه به فرم زیر سازماندهی شده است

فرمت فایل: doc

تعداد صفحات: 123

حجم فایل: 2.289 مگا بایت

قسمتی از محتوای فایل:

عنوان : ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

تعداد صفحه : 123

ساختار پروژه به فرم زیر سازماندهی شده است.

در فصل دوم پیشینه‌ی تحقیق و مطالب مرتبط آورده شده است. در این فصل یک مرور کلی بر کلیات مطلب، اهداف، پیشینه‌ی تحقیق و سایر کارهای انجام شده در این زمینه خواهیم داشت. در پیشینه تحقیق، می‌پردازیم به این که تا کنون چه الگوریتم‌هایی ارائه شده، ارزیابی از طریق چه روش‌هایی صورت گرفته است و مانند آن‌ها. همچنین تعدادی از پارامترها و معیارهای ارزیابی الگوریتم‌های کنترل همروندی را بررسی خواهیم نمود. علاوه بر آن بعضی روش‌های پیاده‌سازی و شبیه‌سازی‌ موجود مانند پیاده‌سازی در مقیاس کوچک، شبیه‌سازی از طریق مدل مارکف، شبیه‌سازی از طریق شبکه‌های پتری و مانند آن‌ها را بررسی می‌کنیم و به مزایا و معایب آن‌ها اشاره‌ای خواهیم داشت. همچنین روش تجزیه و تحلیل از طریق صف نیز بطور مختصر مورد بررسی قرار می‌گیرد.

در فصل سوم انواع الگوریتم‌های کنترل همروندی پایه‌ای موجود را بررسی خواهیم کرد. در این میان تعدادی از الگوریتم‌های کنترل همروندی مانند پروتکل قفل 2PL که احتمال بن‌بست در آن وجود دارد و تکنیک‌های WW و WD که تکنیک‌های پیش‌گیری از بن‌بست هستند را مورد مطالعه قرار می‌دهیم. مزایا و معایب هر یک از این الگوریتم‌های کنترل همروندی پایه‌ای را نیز تا حدودی بررسی خواهیم نمود.

در فصل چهارم نیز به بررسی شبکه‌های پتری، مخصوصاً شبکه‌های پتری رنگی که یکی از ابزارهای بسیار مفید برای شبیه‌سازی الگوریتم‌های کنترل همروندی هستند، پرداخته می‌شود.

در فصل پنجم نحوه‌ی مدل‌سازی الگوریتم‌های مورد نظر با استفاده از شبکه‎های پتری بیان شده است؛ که شامل تعریف مجموعه‌های رنگ، نشانه‌گذاری‌های اولیه، متغیرهای موجود در مدل، شرح عملکرد توابع مدل و تعیین اولویت برای فایر شدن گذار مورد نظر از بین گذارهای فعال می‌باشد.

در فصل ششم که همان بخش پایانی است مدل‌ها بر اساس پارامترهای متفاوت بررسی و با هم مقایسه شده‌اند. آزمایش‌های مورد نیاز صورت گرفته و هرکدام چندین بار تکرار گردیده‌اند. نتایج میانگین‌گیری شده و نمودارهای لازم جهت مقایسه ترسیم شده‌اند. در نهایت نیز نتیجه‌گیری کلی از مباحث بیان شده مشاهده می‌شود و پیشنهاداتی برای کارهای آینده ارائه خواهد شد.

فهرست مطالب

فصل اول: مقدمه

1-1- مقدمه

1-2- ساختار پروژه

فصل دوم: پیشینه‌ی تحقیق

مقدمه.

2-1- اهمیت الگوریتم‌های کنترل همروندی پایگاه داده‌ها

2-2- برخی از انواع پایگاه داده‌ها

2-3- انواع روش‌های پیاده‌سازی و مدل‌سازی الگوریتم‌های کنترل همروندی

2-3-1- پیاده‌سازی در مقیاس کوچک

2-3-2- مدل‌سازی و شبیه‌سازی توسط مدل مارکف

2-3-3- مدل‌سازی و شبیه‌سازی توسط شبکه‌های پتری

2-4- پارامترهای ارزیابی

2-4-1- پارامترهای منابع سیستم

2-4-2- پارامترهای حجم کاری

2-5- پارامترها و آزمایش‌های انجام شده

2-6- برخی از مزایا و معایب روش‌های مدل‌سازی و شبیه‌سازی

2-7- لزوم انجام تحقیق

فصل سوم: تکنیک‌های کنترل همروندی

مقدمه

3-1- تکنیک‌های کنترل همروندی و انواع آن‌ها

3-2- تکنیک‌های قفل‌گذاری و انواع آن‌ها

3-2-1- تعریف قفل

3-2-2- اندازه‌های واحد قفل‌شدنی

3-2-3- ساختار قفل

3-2-4- مثالی برای لزوم قفل‌گذاری

3-2-5- مدیر قفل و مراحل انجام شده برای قفل‌گذاری

3-2-6- نحوه در اختیار قرار دادن قفل توسط مدیر قفل

3-2-7- قفل چند اسلوبی

3-2-7-1- ماتریس همایندی یا سازگاری قفل‌های چند اسلوبی

3-2-7-2- پروتکل قفل چند اسلوبی برای یک تراکنش

3-2-7-3- تغییر قفل

3-2-7-4- قفل چند اسلوبی و توالی‌پذیری

3-2-7-5- خصوصیات قفل چند اسلوبی

3-2-8- تکنیک قفل‌گذاری دو مرحله‌ای مبنایی

3-2-8-1- مشکلات تداخل کنترل نشده

3-2-8-2- خصوصیات و مشکلات 2PL مبنایی

3-2-8-3- تغییر قفل در پروتکل 2PL

3-2-8-4- تأثیرعملیات درج در کنترل همروندی

3-2-8-5- تأثیرعملیات حذف در کنترل همروندی

3-3- بن‌بست

3-3-1- راه حل‌های مشکل بن‌بست

3-3-2- تکنیک‌های زمان‌مهر

3-3-2-1- الگوریتم WD

3-3-2-2- الگوریتم WW

3-3-2-3- خصوصیات الگوریتم WD و WW

فصل چهارم: شبکه‌های پتری

مقدمه.

4-1- مختصری در مورد شبکه‌های پتری

4-2- تفاوت UML و پتری

4-3- تاریخچه شبکه‌های پتری

4-4- ویژگی‌های شبکه‌های پتری

4-5- اجزای شبکه‌ی پتری

4-5-1- تعریف اجزای شبکه‌ی پتری

4-5-2- وظایف اجزای شبکه‌ی پتری

4-6- تعریف چهارگانه شبکه‌های پتری

4-7- گراف شبکه پتری

4-8- چند مثال از گراف شبکه پتری

4-9- رفتار شبکه‌های پتری

4-10- گذار توانا 44

4-11- مثالی از اجرای یک شبکه پتری

4-12- قوانین مربوط به فایر شدن گذار، در شبکه پتری

4-13- شبکه‌های پتری به بن‌بست رسیده، زنده و غیر زنده

4-14- انواع شبکه‌های پتری و نحوه‌ی نشانه‌گذاری آن‌ها

4-15- فلوچارت‌ها و شبکه‌های پتری

4-16- انواع پتری

4-16-1- شبکه پتری رنگی

4-16-2- شبکه پتری زمانی

4-16-3- شبکه پتری سلسله مراتبی

فصل پنجم: نحوه‌ی مدل‌سازی مکانیزم‌های 2PL، WW و WD با پتری رنگی

مقدمه

5-1- مختصری در مورد مدل‌سازی مکانیزم‌های 2PL، WW و WD

5-1-1- مدل 2PL

5-1-2- مدل‌های WW و WD

5-2- مجموعه‌های رنگی

5-2-1- مجموعه‌های رنگ در مدل 2PL

5-2-2- مجموعه‌های رنگ در مدل‌های WW و WD

5-2-3- توضیحات مجموعه‌های رنگ

5-3- نشانه‌گذاری اولیه

5-3-1- نشانه‌گذاری اولیه در مدل 2PL

5-3-2- نشانه‌گذاری اولیه در مدل‌های WW و WD

5-3-3- توضیحات نشانه‌گذاری اولیه

5-4- متغیرها

5-4-1- متغیرهای مدل 2PL

5-4-2- متغیرهای مدل‌های WW و WD

5-5- شرح توابع مدل و عملکردهای آن‌ها

5-5-1- شرح توابع مشترک بین مدل‌های 2PL، WW و WD

5-5-2- شرح توابع مدل 2PL

5-5-3- شرح توابع مدل‌های WW و WD

5-6- اولویت‌های معین شده برای تعیین فایر شدن گذار مورد نظر از بین گذارهای فعال

5-7- نحوه‌ی مدل‌سازی‌ها

5-7-1- نحوه مدل‌سازی مدل 2PL

5-7-2- نحوه مدل‌سازی مدل‌های WW و WD

فصل ششم: ارزیابی مدل‌های 2PL، WW و WD

مقدمه

6-1- مختصری در مورد اهمیت ارزیابی پایگاه داده‎ها

6-2- پارامتر تعداد تراکنش‌های وارد شونده به سیستم

6-2-1- بررسی مدل 2PL

6-2-2- بررسی مدل WW

6-2-3- بررسی مدل WD

6-2-4- مقایسه‌ی مدل‌های 2PL، WW و WD براساس پارامتر تعداد تراکنش‌ها

6-3- پارامتر تعداد دستورات هر تراکنش

6-3-1- بررسی مدل 2PL

6-3-2- بررسی مدل WW

6-3-3- بررسی مدل WD

6-3-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد دستورات تراکنش‌ها

6-4- پارامتر تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها

6-4-1- بررسی مدل 2PL

6-4-2- بررسی مدل WW

6-4-3- بررسی مدل WD

6-4-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها

6-5- پارامتر تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک

6-5-1- بررسی مدل 2PL

6-5-2- بررسی مدل WW

6-5-3- بررسی مدل WD

6-5-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک

6-6- نتیجه‌گیری

6-7- پیشنهادات

مراجع

دارای فهرست جداول و اشکال می باشد

نمونه جدول

جدول1-1- پارامترهای مورد نظر برای ارزیابی مدل‌ها

پارامتر الگوریتم(ها) پیاده‌سازی یا مدل‌سازی مرجع
تعداد تراکنش‌های وارد شونده به سیستم مقایسه یک الگوریتم امن و یک الگوریتم غیر امن برای پایگاه داده‌های بلادرنگ پیاده‌سازی در مقیاس کوچک (Hedayati Kamali Shakerian and Rahmani 2010)
اندازه هر تراکنش (تعداد دستورات هر تراکنش) الگوریتم مرتب‌سازی زمان‌مهر پایه‌ای مدل‌سازی توسط مدل مارکف (Singhal 1991) و

(روحانی رانکوهی، 1386)

تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها یک مکانیزم بر اساس قفل دو مرحله‌ای پیاده‌سازی در مقیاس کوچک (Al-Jumah Hossam and El-Sharkawi 2000)
تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک یک مکانیزم بر اساس قفل دو مرحله‌ای پیاده‌سازی در مقیاس کوچک (Al-Jumah et al. 2000)

در هنگام مدل‌سازی یک مطالعه موردی ساده به عنوان مثال برای درک بهتر ارائه گردیده است. مثال ذکر شده شامل سه تراکنش و دو منبع است.

مدل‌سازی‌ها با استفاده از پتری رنگی و نرم‌افزار CPN Tools ارائه شده‌اند. در نهایت به ارزیابی هر سه الگوریتم پرداخته شده است و الگوریتم‌ها با معیارهای بیان شده در فوق مورد بررسی قرار داده شده‌اند. آزمایش‌ها چندین بار تکرار گردیده و از مقادیر میانگین‌گیری به عمل آمده است. نمودارهای لازم نیز جهت مقایسه‌ی آسان‌تر ترسیم و بررسی گردیده‌اند.

عنوان : ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

تعداد صفحه : 123


از این که از سایت ما اقدام به دانلود فایل ” دانلود فایل ورد Word ارزیابی الگوریتمهای کنترل همروندی سیستم مدیریت پایگاه داده‌ها، از طریق مدلسازی با پتری رنگی ” نمودید تشکر می کنیم

هنگام دانلود فایل های که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – دانلود فایل ورد Word ارزیابی الگوریتمهای کنترل همروندی سیستم مدیریت پایگاه داده‌ها، از طریق مدلسازی با پتری رنگی – با برچسب های زیر مشخص گردیده است:
دانلود فایل ورد Word ارزیابی الگوریتمهای کنترل همروندی سیستم مدیریت پایگاه داده ها از طریق مدلسازی با پتری رنگی;دانلود ارزیابی الگوریتمهای کنترل همروندی سیستم مدیریت پایگاه داده ها از طریق مدلسازی با پتری رنگی;ارزیابی الگوریتمهای کنترل همروندی سیستم مدیریت پایگاه داده‌ها از طریق مدلسازی با پتری رنگی

جدیدترین و بهترین فایل های موجود در اینترنت برای استفاده کاربران در همین سایت گردآوری شده است. در همه زمینه ها می توانید تنها با یک جست و جو فایل خود را پیدا کرده و به سادگی دانلود نمایید. هنگام جست و جوی فایل از کلمات کلیدی موضوع یا عنوان مورد نظر خود استفاده نمایید.

بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی 135 صفحه

بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی مربوطه به صورت فایل ورد word و قابل ویرایش می باشد و دارای ۱۳۵ صفحه است چکیده هدف از این پروژه استخراج پروفایل سه بعدی اجسام به استفاده از روش نور ساختار یافته ااست

شما برای دریافت بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی به سل دیجی وارد شده اید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم قسمتی از متن و توضیحات بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی را در زیر مشاهده کنید.

بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی مربوطه به صورت فایل ورد word و قابل ویرایش می باشد و دارای ۱۳۵ صفحه است چکیده هدف از این پروژه استخراج پروفایل سه بعدی اجسام به استفاده از روش نور ساختار یافته ااست

فرمت فایل: doc

تعداد صفحات: 135

حجم فایل: 2.406 مگا بایت

قسمتی از محتوای فایل:

بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی مربوطه به صورت فایل ورد word و قابل ویرایش می باشد و دارای ۱۳۵ صفحه است .

چکیده :

هدف استخراج پروفایل سه بعدی اجسام به استفاده از روش نور ساختار یافته ااست.

با توجه به بررسی های انجام شده نور ساختار یافته دارای مزایای ویژه ای می باشد . برای مثال سیستمهای مبتنی بر اُپتیک معمولا دارای هزینه پایین تری هستند . همچنین سیستم های بینایی استرﻳو ( شامل دو دوربین ) یا استریو فتو گرامتری برای سنجش برد کوتاه دارای کاربردهای زیادی می باشد . اما این سیستم در اندازه گیری فواصل کوتاه دارای نواقص و مشکلات مربوط به خود است . این مطلب باعث شده روشهای نور ساختار یافته در فواصل کوتاه بیشتر مورد توجه قرار گیرد . وجود کدینگ در نور ساختار یافته و کاربرد آن در تناظر یابی باعث بالاتر رفتن ضریب اطمینان می شود . برای راه اندازی این سیستم نیاز به یک پروژکتور LCD و یک دوربین تصویر برداری است که با توجه به الگو از آن می توان برای بازسازی اجسام متحرک نیز استفاده کرد . در این میان نقش اساسی را الگوریتم و نرم افزار نوشته شده برای پردازش ها و اندازه گیریها برعهده دارد . مراحل کاری این سیستم در فلوچارت به صورت کلی آورده شده است .

این سیستم دارای کاربردهای فراوانی در استخراج مدل سه بعدی اجسامی از قبیل آثار هنری ، ایجاد مدل کامپیوتری از عروسکها و مجسمه ها در کاربردهای انیمیشن سازی دارد . همچنین دارای کاربردهای قابل تطبیق، در سیستم های پزشکی و برخی مسائل صنعتی مانند مهندسی معکوس نیز می باشد .

مقدمه :

نظر به گستردگی روز افزون استفاده از سیستم های هوشمند لزوم بکار گیری سیستم های بینایی اتوماتیک و یا نیمه اتوماتیک به منظور بدست آوردن ابعاد جسم بر کسی پوشیده نیست . در همین راستا در صنایع نیز در ایستگاههای بازرسی و کنترل کیفیت جهت بررسی دقیقتر میزان تطابق قطعه ی درحال تولید با قطعه مورد نظر ، از سیستم های بینایی استفاده می شود . بدین وسیله علاوه بر مشخص شدن مورد خطا ، محل دقیق آن و میزان خرابی نیز مشخص می شود .

از جمله موارد کاربرد دیگر سیستم بینایی می توان به علوم نظامی ، پزشکی ، باستانشناسی ، راه و ساختمان و زمین شناسی و هدایت ربات اشاره کرد که روز به روز استفاده از سیستم های بینایی در آنها افزایش می یابد . سیستم های بینایی معمولی ، تنها به گرفتن یک تصویر دو بعدی از جسم اکتفا می کنند و قادر به تشخیص فاصله و یا ارتفاع و عمق نیستند . به همین دلیل و برای داشتن اطلاعات بیشتر از جسم ، محققان تلاش خود را بر روی بدست آوردن اطلاعات از بعد سوم (محور Z) متمرکز کردند .

در راستای این تلاشها رهیافتهای متفاوتی جهت اسکن سه بعدی یک جسم ارائه شد . در این میان اسکنرهای تماسی مبتنی بر سنسورهای تماسی مکانیکی و اسکنرهای غیر تماسی مبتنی بر تکنولژی اپتیکی از جمله راه کارهایی هستند که محققان در پیش رو دارند . و در این میان راه کارهای اپتیکی به دلیل انعطاف پذیر بودن و هزینه قابل قبول ترجیح داده می شوند . ضمن اینکه در خیلی از موارد از دقت و قدرت بالاتری در مقایسه با تکنولژی تماسی برخوردار هستند .

در تحقیق انجام شده پس از بررسی انواع روشهای اپتیکی برای استخراج پروفایل سه بعدی ، یک سیستم نوری بر مبنای نور ساختاریافته کدینگ شده پس از بررسی روشهای کار شده در این زمینه ، پیاده سازی می شود .

فصل اول به بررسی روشهای متفاوت استخراج مدل سه بعدی اشیاء می پردازد. علاوه بر آن کاربردهای مختلف بینایی سه بعدی ارائه می شود . در فصل دوم تکنیکهای مختلف کدینگ الگو در نور ساختاریافته بررسی می شود . در فصل سوم که آغازی برای پیاده سازی است با طراحی یک نوع کدینگ به طراحی یک الگو پرداخته می شود و پردازشهای لازم اولیه در تصاویر برای کشف رمزها توضیح داده می شوند . فصل چهارم با توضیح استفاده از شبکه عصبی برای تعیین کد رنگهای بدست آمده در ادامه به حل مسئله تطابق می پردازد و در نهایت یک بازسازی سه بعدی اولیه از جسم ارائه می دهد . در نهایت در فصل پنجم به جمع بندی فصول گذشته پرداخته شده و پیشنهاداتی برای ادامه کار داده خواهند شد . در صفحه بعدی فلوچارتی از مراحل کلی کار آورده شده که به طور کلی نمایانگر مراحل کاری می باشد .

تئوری نور ساختار یافته و کاربردهای بینایی سه بعدی

روشهای مختلفی برای استخراج پروفایل سه بعدی اجسام وجود دارند . این روشها را می توان از لحاظ نحوه کار به دو دسته کلی غیرفعال و فعال تقسیم بندی کرد .بر خلاف روشهای غیرفعال که بر هم کنش و تغییری روی شکل انجام نمی دهند ، روشهای فعال یا با موضوع ارتباط تماسی بر قرار می کنند و یا بعضی از انواع خاص نور را روی آن تصویر می کنند ( روش نور ساختار یافته).

بینایی سه بعدی همواره از موضوعات اساسی و مهم در بینایی ماشین بوده است . این اهمیت به دلیل کاربردهای بسیار مهم و متنوع آن است . کاربردهای مختلف این شاخه بینایی ماشین در اندازه گیری ابعاد یک جسم ، مهندسی معکوس ، کنترل کیفیت محصولات خروجی کارخانه ، شناسایی اشیاء[۱] ، تهیه نقشه سه بعدی ، انیمیشن کامپیوتری ، کاربردهای پزشکی و بسیاری کاربردهای دیگر است .

با توجه به کاربردهای مختلف اندازه گیری سه بعدی ، همواره سیستمهای مختلفی با توجه به نیازهای گوناگون پیاده سازی شده اند . اما در این میان استریو فتو گرامتری از مهمترین و عمده ترین روشها بوده است که در بسیاری از اوقات در بینایی سه بعدی به کار گرفته شده است . اما در دهه های اخیر استفاده از نور ساختار یافته رواج پیدا کرده است . در این فصل به مروری بر روشهای اسکن سه بعدی و کاربردها و اهمیت بازسازی شکل سه بعدی جسم می پردازیم .

۱-۲-روشهای غیر فعال استخرج پروفایل سه بعدی

استفاده از روشهای غیر فعال در بینایی سه بعدی از مدتها بر روی چندین تصویر دیجیتالی معمول بوده است . از جمله این روشها می توان به مثلث بندی دوتایی برای تصاویر جفت ، سایه اندازی[۲] و حرکت یا بافت[۳] اشاره کرد .

در ادامه روش بینایی استریو که یکی از پرکاربردترین روشهای غیر فعال است ، توضیح داده می شود . سپس به تشریح روشهای فعال می پردازیم .

۱-۲-۱-روش استریو فتوگرامتری

درسیستم استریوفتوگرامتری یا بینایی سه بعدی از دو دوربین برای بدست آوردن اطلاعات سه بعدی استفاده می شود . این سیستم شبیه بینایی دو چشمی است که در بینایی انسان استفاده می شود . این سیستم در شکل ۱-۱ نشان داده شده است . مهمترین مسئله در این روش ، مسئله تطابق است . در این فرایند برای اطمینان از تمرکز دو دوربین در یک نقطه بایستی بین دو دوربین تطابق پیدا کرد .این کار را می توان با استفاده از اطلاعات موجود در باره موضوع و یا استفاده از نقاط مبنا نظیر دیودهای منتشر کننده نور در میدان دوربینها انجام داد . برای مثال فرض کنید دو دوربین بر روی نقطه P تمرکز کرده با شند ، با داشتن فاصله بین دو دوربین D و فاصله کانونی دوربینها می توان L1 و L2 را محاسبه کرد .


[۱] Object recognition

[2] Optical flow & factorization method

[3] Shape from Shading Motion Texture

چکیده ۲
فصل اول : تئوری نور ساختار یافته و کاربردهای بینایی سه بعدی
۱-۱- مقدمه ۱۷
۱-۲- روشهای غیر فعال بینایی سه بعدی ۱۸
۱-۲-۱- روش استریوفتوگرامتری ۱۸
۱-۳- روشهای فعال بینایی سه بعدی ۱۹
۱-۳-۱- بکار گیری سنسور تماسی دربینایی سه بعدی ۲۱
۱-۳-۲- بکار گیری سنسور غیر تماسی دربینایی سه بعدی ۲۲
۱-۳-۲-۱- روش ارسال امواج ۲۲
۱-۳-۲-۲- روش های انعکاسی ۲۳
۱-۳-۲-۲-۱- رهیافتهای غیر اپتیکی در روشهای انعکاسی ۲۳
۱-۳-۲-۲-۲- رهیافتهای اپتیکی در روشهای انعکاسی ۲۳
۱-۳-۲-۲-۲-۱ رادار تصویر برداری۲۴
۱-۳-۲-۲-۲-۲- روشهای اینترفرومتریک ۲۶
۱-۳-۲-۲-۲-۳- استخراج عمق از طریق تمرکز بر روش فعال ۲۷
۱-۳-۲-۲-۲-۴- استریوی فعال ۲۸
۱-۳-۲-۲-۲-۵- راستراستریوفتوگرامتری ۲۸
۱-۳-۲-۲-۲-۶- سیستم مجتمع تصویر برداری ۲۹
۱-۳-۲-۲-۲-۷- تکنیک نور ساختار یافته ۳۰
۱-۴- مقایسه روشها وتکنیکها و کاربردهای آنها ۳۲
۱-۵- نتیجه گیری۳۵
فصل دوم : روشهای مختلف کدینگ الگو
۲-۱- مقدمه ۳۷
۲-۲- روشهای طبقه بندی کدینگ الگوهای نوری ۳۸
۲-۲-۱- الگوهای نوری از دیدگاه درجات رنگی ۳۹
۲-۲-۲- الگوهای نوری از دیدگاه منطق کدینگ ۴۰
۲-۲-۲-۱- روشهای مبتنی بر الگوهای چند زمانه (کدینگ زمانی) ۴۲
۲-۲-۲-۱-۱- کدینگهای باینری ۴۲
۲-۲-۲-۱-۲- کدینگ با استفاده از مفهوم n-ary 44
2-2-2-1-3- کدینگ با استفاده از مفهوم انتقال مکانی ۴۵
۲-۲-۲-۱-۴- کدینگ با استفاده از همسایگی ۴۶
۲-۲-۲-۲- روشهای مبتنی بر همسایگیهای مکانی(کدینگ مکانی) ۴۸
۲-۲-۲-۲-۱- کدینگهای غیر متعارف (ابتکاری) ۴۸
۲-۲-۲-۲-۲- کدینگ بر اساس دنباله De_Bruijn 50
2-2-2-2-3- کدینگ بر اساس منطق M-Arrays52
2-2-2-3- کدینگ مستقیم ۵۴
۲-۳- نتیجه گیری۵۵
فصل سوم :پیاده سازی کدینگ و پردازش تصویر
۳-۱- مقدمه ۵۷
۳-۲- تولید کلمه های رمز با استفاده از دنباله De_Bruijn 59
3-3- تابش الگو و عکسبرداری ۶۵
۳-۴- پردازش تصویر ۶۶
۳-۴-۱- دوسطحی سازی ۶۸
۳-۴-۲- تشخیص لبه ها و اسکلت بندی ۷۰
۳-۴-۳- نازک سازی ۷۴
۳-۴-۴ نقاط تقاطع ۷۵
۳-۴-۵- شناسایی خطوط ۷۸
۳-۵- نتیجه گیری ۸۲
فصل چهارم :
شناسایی رنگ و حل مسئله تطابق و بازسازی سه بعدی
۴-۱- مقدمه ۸۴
۴-۲- شبکه عصبی و شناسایی رنگ ۸۶
۴-۲-۱- مسئله تغییر رنگ ۸۷
۴-۳- طراحی شبکه عصبی ۸۸
۴-۴- مسئله تطابق۹۳
۴-۵- بازسازی سه بعدی ۹۹
۴-۶- بررسی خطاهای موجود ۱۰۳
۴-۶-۱- تغییر رنگ و خروجی غیر قطعی شبکه ۱۰۳
۴-۶-۲- ناپیوستگی های تصویر رنگی ۱۰۳
۴-۶-۳-خطای همپوشانی ۱۰۴
۴-۷- نتیجه گیری۱۰۵
فصل پنجم : نتیجه گیری و پیشنهادات
۵-۱ مقدمه ۱۰۷
۵-۲- انتخاب روش و پیاده سازی ۱۰۸
۵-۳- پیشنهادات ۱۰۸
پیوست الف : نرم افزار تهیه شده ۱۱۱
پیوست ب : مثلث بندی ۱۲۲
مراجع ۱۳۰
شکل ۱-۱) ساختار سیستم استریوفتوگرامتری ۱۹
شکل ۱-۲) روشهای استخراج پروفایل سه بعدی ۲۰
شکل ۱-۳) تصویر برداری از سطوح مختلف توسط رادار ۲۴
جدول ۱-۱ : تاخیر زمانی امواج صوتی و نوری ۲۵
شکل ۱-۴ : a ) مویره سایه b ) مویره تصویر ۲۶
شکل ۱-۵ : دستگاه اندازه گیری سه بعدی بر اساس روش مویره۲۷
شکل ۱-۶ : ساختار سیستم راستر استریو فتوگرامتری ۲۹
شکل ۱-۷ : ساختار یک سیستم مجتمع تصویر برداری ۳۰
شکل ۱-۸ : ساختار سیستم نور ساختاریافته ۳۱
شکل ۱-۹ :تصویر نورساختار یافته موازی این تصویر با تاباندن یک الگو با خطوط عمودی موازی بر روی صورت ساخته شده است ۳۲
جدول ۱-۲ :مقایسه روشها و کاربرد آنها ۳۳
شکل۲-۱ : طبقه بندی روشهای کدینگ در نورساختاریافته ۴۱
شکل۲-۲ : پرده های نوری و نحوه بکارگیری یک الگوی چند زمانه ۴۳
شکل۲-۳ : نمونه بازسازی تصویر مجسمه اسب و نقاط دست انسان به وسیله الگوی چند زمانه و روش Postdamer 43
شکل۲-۴ : نمونه الگوهای طراحی شده با روش n-ary 44
شکل۲-۵ : نمونه بازسازی تصویر مجسمه اسب و نقاط دست انسان به وسیله الگوی چند زمانه و تکنیک n-ary 44
شکل۲-۶ : نمای پیک تصویر و انتقال مکانی آن ۴۷
شکل۲-۷ : a) الگوی شامل خطوط بریده با اندازه خطوط به عنوان مشخصه مهم b) الگوی تشکیل شده از خطوط افقی با سه سطح خاکستری ۵۰
شکل۲-۸ : الگوی طراحی شده با دنباله De-Bruijn 51
شکل ۲-۹ : a) طراحی الگوی مرانو b)الگوی کامل شده مرانو ۵۳
شکل ۲-۱۰ : نمونه بازسازی تصویر مجسمه اسب و نقاط دست انسان به وسیله تکنیک M-Array 52
شکل ۲-۱۱ : الگوی طراحی شده توسط گریفین ۵۴
شکل ۲-۱۲ : الگوی خاکستری در رمز نگاری مستقیم ۵۵
شکل ۳-۱ : گراف مربوط به B(2 3) 60
شکل ۳-۲ : نرم افزار نوشته شده برای تولید الگو و کد ۶۳ شکل ۳-۳ : نمونه الگوی طراحی شده ۶۴
شکل ۳-۴ :تابش نور و شرایط عکس برداری ۶۵
شکل ۳-۵ : فلوچارت مراحل تناظر یابی ۶۸
شکل ۳-۶ : عمل دوسطحی سازی در نرم افزار نوشته شده ۷۰
شکل ۳-۷ : نمونه عمل دوسطحی سازی ۷۰
شکل ۳-۸ : نمونه خطای ایجاد شده در استفاده از الگوریتم سبل ۷۱
شکل ۳-۹ : نمونه نا پیوستگی ایجاد شده در استفاده از الگوریتم اسکلت بندی ساده ۷۲
شکل ۳-۱۰ : تصویر خروجی مرحله شناسایی لبه ها در نرم افزار نوشته شده ۷۳
شکل ۳-۱۱ : تصویر خروجی مرحله شناسایی لبه ها پس از اعمال ماسک (خطوط پیوسته هستند) ۷۳
شکل ۳-۱۲ :نمونه تصویر خروجی مرحله نازک سازی ۷۴
شکل ۳-۱۳ :ماسکهای استفاده شده برای کشف نقاط تقاطع ۷۶
شکل۳-۱۴ : دسته نقاط یافت شده به عنوان نقاط تقاطع ۷۷
شکل ۳-۱۵ : نقاط تقاطع نهایی ۷۷
شکل ۳-۱۶ : شکل رنگی نشان دهنده اثر همپوشانی خطوط ۷۸
شکل ۳-۱۷ : برچسب گذاری تصویر اسکلت بندی شده ۷۹
شکل ۳-۱۸ : بخشی از فایل خروجی شناسایی خطوط ۸۰
شکل ۴-۱ : مقادیر کانالهای رنگی در تصویر گرفته شده از جسم ۸۸
شکل ۴-۲ :نرم افزار نوشته شده برای بدست آوردن نقاط نمونه از تصویر و مقادیر کانالهای رنگی متناظر نقاط از تصویر گرفته شده از جسم ۸۹
شکل ۴-۳ : شبکه عصبی طراحی شده ۹۰
شکل ۴-۴ : نمودار خطای آموزش شبکه برای تصویر الگو ۹۱
شکل ۴-۵ : نمودار خطای آموزش شبکه برای تصویر الگوی تابیده شده روی شی۹۱
جدول ۴-۱ : قسمتی از اطلاعات خروجی شبکه پس از عمل گرد سازی ۹۳
شکل ۴-۶ : فلوچارت مراحل تناظر یابی ۹۵
جدول ۴-۲ : قسمتی از جدول امتیاز دهی به تصویر نقاط الگو و تصویر جسم ۹۶
جدول ۴-۳ : قسمتی از جدول نقاط تناظر داده شده و اختلاف مختصات آنها ۹۸
شکل ۴-۷ : تصویر یک جعبه تحت تابش ۹۹
شکل ۴-۸ : شکل سه بعدی جعبه از روی برایند اختلاف مختصات دو نقطه (محور عمودی ) ۱۰۰
شکل ۴-۹ : تصویر یک ماوس تحت تابش ۱۰۱
شکل ۴-۱۰ : شکل سه بعدی جعبه از روی برایند اختلاف مختصات دو نقطه (محور عمودی ) ۱۰۱
شکل ۴-۱۱ : تصویر یک گلدان تحت تابش ۱۰۲
شکل ۴-۱۲ : شکل سه بعدی گلدان از روی برایند اختلاف مختصات دو نقطه (بدست آمدن شکل تقریبی نیم استوانه ) ۱۰۲
شکل الف -۱ : محیط برنامه نویسی C# و راه حل به همراه پروژه های تولید الگو و پردازش تصویر و تولید نقاط نمونه برای ورودی شبکه عصبی ۱۱۳
شکل الف -۲ : تصویر یک جعبه رنگ ۱۱۵
شکل الف -۳ : تصویر فرم مربوط به ایجاد الگو در برنامه نوشته شده ۱۱۶
شکل الف -۴ : یک الگوی مناسب تولیدی توسط برنامه ۱۱۷
شکل الف -۵ : نمایی از فرم برنامه تهیه شده ۱۱۸
شکل الف -۶ : نمایی از برنامه پردازش تصویر در حال کار ۱۱۹
شکل الف-۷ : نمایی از برنامه در حال فعال بودن نمودار هیستوگرام و انجام عمل اکولایز کردن۱۲۰
شکل ب-۱ :دو دستگاه مختصات الگو و تصویر در سیستم نوری نور ساختاریافته ۱۲۳
شکل ب-۲ : هندسه ساده سیستم نوری نور ساختاریافته ۱۲۴
شکل ب-۳ : هندسه مربوط به دوربین و پروژکتور H نقطه ای از جسم است که توسط پروژکتور روشن شده است۱۲۶
شکل ب-۴ : مدل pinhole پروژکتور برای محاسبه پهنای خطوط ۱۲۹


از این که از سایت ما اقدام به دانلود فایل ” بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی ” نمودید تشکر می کنیم

هنگام دانلود فایل های که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی – با برچسب های زیر مشخص گردیده است:
بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی

جدیدترین و بهترین فایل های موجود در اینترنت برای استفاده کاربران در همین سایت گردآوری شده است. در همه زمینه ها می توانید تنها با یک جست و جو فایل خود را پیدا کرده و به سادگی دانلود نمایید. هنگام جست و جوی فایل از کلمات کلیدی موضوع یا عنوان مورد نظر خود استفاده نمایید.

دانلود تحقیق ساختمان داده ها 10 صفحه

صف كاربردهای زیادی در علم كامپیوتر دارد یكی از كاربردهای مهم صف در شبیه سازی است صف ، در پیاده سازی جنبه های مختلف سیستم عامل است محیط چند برنامه ای ، برای كنترل برنامه ها از چندین صف استفاده می كند علاوه بر این ، صف در پیاده سازی بسیاری از الگوریتم ها مفیداست به عنوان مثال ، الگوریتم های زمان بندی به وفور از صف استفاده می كنند

شما برای دریافت دانلود تحقیق ساختمان داده ها به سل دیجی وارد شده اید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم قسمتی از متن و توضیحات دانلود تحقیق ساختمان داده ها را در زیر مشاهده کنید.

صف كاربردهای زیادی در علم كامپیوتر دارد یكی از كاربردهای مهم صف در شبیه سازی است صف ، در پیاده سازی جنبه های مختلف سیستم عامل است محیط چند برنامه ای ، برای كنترل برنامه ها از چندین صف استفاده می كند علاوه بر این ، صف در پیاده سازی بسیاری از الگوریتم ها مفیداست به عنوان مثال ، الگوریتم های زمان بندی به وفور از صف استفاده می كنند

فرمت فایل: doc

تعداد صفحات: 10

حجم فایل: 71 کیلو بایت

قسمتی از محتوای فایل:

كاربردهای صف

صف كاربردهای زیادی در علم كامپیوتر دارد یكی از كاربردهای مهم صف در شبیه سازی است . صف ، در پیاده سازی جنبه های مختلف سیستم عامل است . محیط چند برنامه ای ، برای كنترل برنامه ها از چندین صف استفاده می كند . علاوه بر این ، صف در پیاده سازی بسیاری از الگوریتم ها مفیداست . به عنوان مثال ، الگوریتم های زمان بندی به وفور از صف استفاده می كنند .

كاربرد صف : زمان بندی پردازنده در محیط چند برنامه ای

درمحیط چند برنامه ای ، یك پردازنده ، همزمان به چند برنامه خدمات ارائه می كند . در این بخش ، اهمیت صف را برای مدیریت برنامه ها در چنین محیطی بررسی خواهیم كرد.

یك محیط چند برنامه ای را در نظر بگیرید كه كارهایی كه پردازنده باید انجام بدهد به سه دسته تقسیم می شوند :

1.وقفه هایی كه باید پاسخ داده شوند دستگاه و پایانه های زیادی به پردازنده وصل هستند و ممكن است در هر لحظه ای برای دریافت خدمات ، وقفه هایی را صادر كنند . این كارها را فرآیندهای سیستم می نامیم .

2.كاربران محاوره ای كه باید خدمات بگیرند معمولاً این ها برنامه های دانشجویان مختلفی هستند كه در حالت اجرا قرار دارند .

3.كارهای دسته ای كه باید خدمات بگیرند این برنامه ها مربوط به كاربران غیر محاوره ای است كه اجرای آن ها معمولاً‌ طول می كشد . هنگام تحویل این برنامه ها به سیستم ، تمام ورودی های آن ها نیز به سیستم وارد می شوند . برنامه های شبیه سازی ، و كارهای چاپ اسناد از این نوع اند .

در این جا مسئله این است كه تمام كارها طوری زمان بندی شوند كه كارایی مطلوب حاصل شود . یك روش پیاده سازی زمان بندی پیچیده ، دسته بندی كارها بر حسب ویژگی های آن ها است ، به طوری كه برای هر دسته از كارها یك صف جداگانه در نظر گرفته شود . لذا ، در مثال مورد نظر ما ، سه صف خواهیم داشت كه در بالا مشاهده می شود. این روش را زمان بندی صف چند سطحی می نامند . هرفرآیند ( یا كار ) در صف مخصوص به خود قرار می گیرد. در این حالت ، پردازنده براساس نوع اولویت صف ، به فرایند های آن صف پاسخ می دهد . در یك راهبرد ساده ، فرآیند های موجود در صفی با اولویت بیشتر (مثلا صف فرآیندهای سیستم ) خدمات می گیرند تا صف خالی شود . سپس پردازنده به صف فرآیند های محاوره ای با اولویت متوسط می رود و در نهایت به صف كارهای دسته ای می پردازد .

البته ، اگر فرآیندی درحال اجرا باشد و فرآیند دیگری با اولویت بیشتر به همان صف وارد شود ، فرآیند درحال اجرا توسط فرآیند با اولویت بیشتر قبضه می شود ، یعنی آن را از حالت اجرا خارج می كند و خودش اجرا می شود .

راهبرد صف چند سطحی یك نظام كلی است ولی عیب هایی دارد . عیب عمده اش این است كه اگر فرآیند های صف با اولویت بالا زیاد باشند ، فرآیند های موجود در صف هایی با ا ولویت پایین تر ، باید مدت زیادی منتظر بمانند .

. یك روش حل این مسئله این است كه…


از این که از سایت ما اقدام به دانلود فایل ” دانلود تحقیق ساختمان داده ها ” نمودید تشکر می کنیم

هنگام دانلود فایل های که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – دانلود تحقیق ساختمان داده ها – با برچسب های زیر مشخص گردیده است:
كاربردهای صف;علم كامپیوتر;صف در شبیه سازی ;الگوریتم ;الگوریتم های زمان بندی

جدیدترین و بهترین فایل های موجود در اینترنت برای استفاده کاربران در همین سایت گردآوری شده است. در همه زمینه ها می توانید تنها با یک جست و جو فایل خود را پیدا کرده و به سادگی دانلود نمایید. هنگام جست و جوی فایل از کلمات کلیدی موضوع یا عنوان مورد نظر خود استفاده نمایید.

تحقیق در مورد سیستم های خبره 41 صفحه

اولین قدم در حل هر مسئله ای تعریف دامنه یا محدوده آن است این نکته همانطور که در مورد روشهای برنامه نویسی متعارف صحت دارد، در مورد هوش مصنوعی نیز درست است اما به خاطر اسراری که از قبل در مورد هوش مصنوعی ( AI ) وجود داشته، هنوز هم برخی مایلند این عقیده قدیمی را باور کنند که هر مسئله ای که تا به حال حل نشده باشد یک مسئله هوش مصنوعی است تعریف متدا

شما برای دریافت تحقیق در مورد سیستم های خبره به سل دیجی وارد شده اید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم قسمتی از متن و توضیحات تحقیق در مورد سیستم های خبره را در زیر مشاهده کنید.

اولین قدم در حل هر مسئله ای تعریف دامنه یا محدوده آن است این نکته همانطور که در مورد روشهای برنامه نویسی متعارف صحت دارد، در مورد هوش مصنوعی نیز درست است اما به خاطر اسراری که از قبل در مورد هوش مصنوعی ( AI ) وجود داشته، هنوز هم برخی مایلند این عقیده قدیمی را باور کنند که هر مسئله ای که تا به حال حل نشده باشد یک مسئله هوش مصنوعی است تعریف متدا

فرمت فایل: rar

تعداد صفحات: 41

حجم فایل: 36 کیلو بایت

قسمتی از محتوای فایل:

اگرچه برای مسائل کلاسیک هوش مصنوعی از جمله ترجمه زبانهای طبیعی، فهم کلام و بینایی هنوز راه حل عمومی یافت نشده است، ولی محدود کردن دامنه مسئله می تواند به راه حل مفیدی منجر شود. به عنوان مثال، ایجاد یک « سیستم زبان طبیعی ساده » که ورودی آن جملاتی با ساختار اسم، فعل و مفعول باشد کار مشکلی نیست. در حال حاضر، چنین سیستمهایی به عنوان یک واسط در ایجاد ارتباط کاربر پسند با نرم افزارهای بانک اطلاعاتی و صفحه گسترده ها به خوبی عمل می کنند. در حقیقت (پاره) جملاتی که امروزه در برنامه های کامپیوتری مخصوص بازی و سرگرمی به کار می روند توان بالای کامپیوتر در فهم زبان طبیعی را به نمایش می گذارند.

همان طور که شکل 1-1 نشان میدهد، هوش مصنوعی شامل چندین زیر مجموعه است. زیر مجموعه سیستمهای خبره یکی از موفق ترین راه حلهای تقریبی برای مسائل کلاسیک هوش مصنوعی است. پروفسور فیگن بام از دانشگاه استانفورد یکی از پیشکسوتان تکنولوژی سیستم های خبره، تعریفی در مورد سیستمهای خبره دارد : « … یک برنامه کامپیوتری هوشمند که از دانش و روشهای استنتاج برای حل مسائلی استفاده می کند که به دلیل مشکل بودن، نیاز به تجربه و مهارت انسان » (Feigenbaum 82 ). بنابراین سیستم خبره یک سیستم کامپیوتری است که از قابلیت تصمیم گیری افراد خبره، تقلید می نماید. لغت تقلید به این معناست که سیستم خبره سعی دارد در تمام جنبه ها شبیه فرد خبره عمل کند. عمل تقلید از شبیه سازی قوی تر است چون در شبیه سازی تنها در بعضی موارد شبیه چیزهای واقعی عمل می شود.

اگرچه هنوز یک برنامه چند منظوره برای حل مسائل ایجاد نشده است، ولی سیستمهای خبره در محدوده های خاص به خوبی عمل می کنند. برای اثبات موفقیت سیستمهای خبره فقط کافی است که کاربردهای متعدد سیستمهای خبره را در تجارت، پزشکی، علوم مهندسی ملاحظه نمود و یا کتابها، مجلات، سمینارها و محصولات نرم افزاری اختصاص یافته به سیستمهای خبره را مشاهده کرد.

سیستمهای خبره یکی از شاخه های هوش مصنوعی است که همچون یک فرد خبره با استفاده وسیع از دانش تخصصی به حل مسائل می پردازد. فرد خبره کسی است که در یک زمینه خاص دارای تجربه و مهارت و در یک کلام خبرگی است. بنابراین فرد خبره دارای دانش یا مهارت خاصی است که برای بیشتر مردم ناشناخته و یا غیر قابل دسترسی است. فرد خبره مسایلی را حل می کند که یا توسط دیگران قابل حل نیست و یا او مؤثرترین ( و البته نه ارزانترین) راه حل را برای آن مسئله ارائه می دهد. وقتی سیستمهای خبره اولین بار در دهه 1970 توسعه یافتند، فقط دارای دانش خبرگی بودند. ولی لغت سیستم خبره امروزه


از این که از سایت ما اقدام به دانلود فایل ” تحقیق در مورد سیستم های خبره ” نمودید تشکر می کنیم

هنگام دانلود فایل های که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – تحقیق در مورد سیستم های خبره – با برچسب های زیر مشخص گردیده است:
سیستم های خبره تحقیق

جدیدترین و بهترین فایل های موجود در اینترنت برای استفاده کاربران در همین سایت گردآوری شده است. در همه زمینه ها می توانید تنها با یک جست و جو فایل خود را پیدا کرده و به سادگی دانلود نمایید. هنگام جست و جوی فایل از کلمات کلیدی موضوع یا عنوان مورد نظر خود استفاده نمایید.

پاورپوینت فناوری اطلاعات IT در کاربردهای امنیتی پلیس 21 صفحه

در اواخر قرن بیستم گسترش فناوری اطلاعات و ارتباطات به گونه ای بود که در هر کجای زندگی انسان جای گرفت و از آنجا که اساس و بنیاد هر جامعه بر اصولی استوار است که بدون آن شیرازه جامعه ازهم گسیخته میشود که مهمترین این اصول نظم و قانون است امنیت در فناوری اطلاعات به ویژه در كاربردهای قضایی و اطلاعاتی – امنیتی از موضوعات مهم و اولویت‌دار است خوشبختانه ب

شما برای دریافت پاورپوینت فناوری اطلاعات IT در کاربردهای امنیتی پلیس به سل دیجی وارد شده اید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم قسمتی از متن و توضیحات پاورپوینت فناوری اطلاعات IT در کاربردهای امنیتی پلیس را در زیر مشاهده کنید.

در اواخر قرن بیستم گسترش فناوری اطلاعات و ارتباطات به گونه ای بود که در هر کجای زندگی انسان جای گرفت و از آنجا که اساس و بنیاد هر جامعه بر اصولی استوار است که بدون آن شیرازه جامعه ازهم گسیخته میشود که مهمترین این اصول نظم و قانون است امنیت در فناوری اطلاعات به ویژه در كاربردهای قضایی و اطلاعاتی – امنیتی از موضوعات مهم و اولویت‌دار است خوشبختانه ب

فرمت فایل: rar

تعداد صفحات: 21

حجم فایل: 1.221 مگا بایت

قسمتی از محتوای فایل:

Øدروغ سنج Øشناسایی اثار هنری تقلبی Øدستگاه تشخیص هویت Ø GPS های پلیس Øدستبندهای ردیابی Ø اسکیت برد نظامی Ø کلاه های کنترل کننده ذهن Ø بازسازی صحنه قتل به کمک نرم افزار Ø سامانه رانندگی خودکار موقت Ø طراحی خودروهایی با قابلیت پیش بینی صحنه تصادف Øتشخیص پلاک خودروها Øروبات های تک تیرانداز

.

.

پلی گراف ها ()، که عموماً دروغ سنج نامیده می شوند، وسایلی هستند که واکنش های فیزیولوژیکی افراد را مانیتور می کنند.و واکنش های غیر ارادی قابل توجه که تقریبا در بدن اشخاص زمانیکه تحت استرس قرار می گیرند،نظیر استرس مرتبط با حیله وفریب را کنترل میکنند.


از این که از سایت ما اقدام به دانلود فایل ” پاورپوینت فناوری اطلاعات IT در کاربردهای امنیتی پلیس ” نمودید تشکر می کنیم

هنگام دانلود فایل های که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – پاورپوینت فناوری اطلاعات IT در کاربردهای امنیتی پلیس – با برچسب های زیر مشخص گردیده است:
پاورپوینت کاربرد های فناوری اصلاعات

جدیدترین و بهترین فایل های موجود در اینترنت برای استفاده کاربران در همین سایت گردآوری شده است. در همه زمینه ها می توانید تنها با یک جست و جو فایل خود را پیدا کرده و به سادگی دانلود نمایید. هنگام جست و جوی فایل از کلمات کلیدی موضوع یا عنوان مورد نظر خود استفاده نمایید.

دانلود پاورپوینت سیستمهای دودویی 304 صفحه

فایل پاورپوینت با موضوع سیستمهای دودویی در حجم 304 اسلاید قابل ویرایش

شما برای دریافت دانلود پاورپوینت سیستمهای دودویی به سل دیجی وارد شده اید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم قسمتی از متن و توضیحات دانلود پاورپوینت سیستمهای دودویی را در زیر مشاهده کنید.

فایل پاورپوینت با موضوع سیستمهای دودویی در حجم 304 اسلاید قابل ویرایش

فرمت فایل: ppt

تعداد صفحات: 304

حجم فایل: 2.747 مگا بایت

قسمتی از محتوای فایل:

سیستمهای دودویی

نمایش دا ده ها

انواع داده‌ها

مكمل‌ها

نمایش با ممیز ثابت

نمایش با ممیز شناور

دیگر كدهای باینری

كشف خطا

نمایش دا ده ها

اطلاعاتی كه یك كامپیوتر با آن سر و كار دارد:

داده ها

داده های عددی (اعداد طبیعی و حقیقی)

داده های غیر عددی (حروف ،علائم)

ارتباط بین عناصر داده ای

ساختمان های داده ای(لیست های پیوندی،درخت ها و….)

برنامه ها (دستورات)

نمایش عددی داده‌ها

داده‌های عددی.

اعداد(طبیعی ،حقیقی)

سیستم نمایش اعداد.

سیستم نمایشی كه در آن مكان هر رقم دارای وزن نیست(مثل سیستم اعداد یونانی).

سیستم هائی كه هر رقم در نمایش یك عدد دارای وزن است.

در این سیستم به هر رقم نسبت به جایگاه آن یك وزن اختصاص می دهیم.

سیستم های دهدهی ،دودوئی و هگزادسیمال مثالهایی از این سیستم ها هستند.


از این که از سایت ما اقدام به دانلود فایل ” دانلود پاورپوینت سیستمهای دودویی ” نمودید تشکر می کنیم

هنگام دانلود فایل های که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – دانلود پاورپوینت سیستمهای دودویی – با برچسب های زیر مشخص گردیده است:
دانلود پاورپوینت سیستمهای دودویی;پاورپوینت سیستمهای دودویی;سیستمهای دودویی

جدیدترین و بهترین فایل های موجود در اینترنت برای استفاده کاربران در همین سایت گردآوری شده است. در همه زمینه ها می توانید تنها با یک جست و جو فایل خود را پیدا کرده و به سادگی دانلود نمایید. هنگام جست و جوی فایل از کلمات کلیدی موضوع یا عنوان مورد نظر خود استفاده نمایید.

تحقیق در مورد اینترنت ماهواره به صورت word و پاورپوینت 18 صفحه

نویسندگان داستان های علمی – تخیلی حتی در بهترین داستان های خود تصور نمی کردند که روزی اینترنت به گونه ای که امروزه است، برای تبادل اطلاعات در سرتاسر دنیا به وجود آید اینترنت هم در تجارت و هم برای افراد عادی ابزار ضروری به شمار می رود زیرا شما با استفاده ازآن می توانید تمامی ابزاروامکانات خود را به سراسر جهان معرفی کنیید اما منشا این تکنولوژی بسیار

شما برای دریافت تحقیق در مورد اینترنت ماهواره به صورت word و پاورپوینت به سل دیجی وارد شده اید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم قسمتی از متن و توضیحات تحقیق در مورد اینترنت ماهواره به صورت word و پاورپوینت را در زیر مشاهده کنید.

نویسندگان داستان های علمی – تخیلی حتی در بهترین داستان های خود تصور نمی کردند که روزی اینترنت به گونه ای که امروزه است، برای تبادل اطلاعات در سرتاسر دنیا به وجود آید اینترنت هم در تجارت و هم برای افراد عادی ابزار ضروری به شمار می رود زیرا شما با استفاده ازآن می توانید تمامی ابزاروامکانات خود را به سراسر جهان معرفی کنیید اما منشا این تکنولوژی بسیار

فرمت فایل: rar

تعداد صفحات: 18

حجم فایل: 2.982 مگا بایت

قسمتی از محتوای فایل:

در دهه 1960، ارتش امریکا مشغول انجام یک سری تحقیق ها بر روی روش هایی بود که مقام های امریکایی با استفاده ازآنها بتوانند در مورد عواقب حملات اتمی مذاکره کنند، راه حل پیشنهادی این بود که ازمذاکرات مستقیم به صورت شبکه ای استفاده شود و این بدان معنا بود که اطلاعات از جای به جای دیگر منتقل می شد حتی اگر بخش های خاصی از شبکه از کار افتاده باشد.

با اینکه این پروژه توسط پنتاگون پذیرفته نشد، اما ساختار آن به قوت خود باقی ماند و سرانجام شبکه ای به وجود آمد که چندین دانشگاه امریکایی رو به یکدیگر متصل کرد.

در دهه بعد این شبکه نو پا جهانی شد و کم کم جای خود در میان عموم باز کرد در سال 1980،واژه اینترنت به وجود امد که اعلام کننده پیدایش پروتکل، Transmission Control Protocol/Internet Protocol (TCP/IP) نیز بود این پروتکل نرم افزارشبکه ای بود که تبادل اطلاعات میان کامپیوتر ها در سیستم های مختلف را امکان پذیر می کند. همچنین در دهه1980 “تیم برزنلی” مشغول کار بر روی html بود. وی تلاش می کرد با ایجاد یک پیوند یک ابر متن (Hypertext) به یک زبان نشانه گذاری، امکان برقرای ارتباط بین خود و همکارانش را آسان تر کند.


از این که از سایت ما اقدام به دانلود فایل ” تحقیق در مورد اینترنت ماهواره به صورت word و پاورپوینت ” نمودید تشکر می کنیم

هنگام دانلود فایل های که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – تحقیق در مورد اینترنت ماهواره به صورت word و پاورپوینت – با برچسب های زیر مشخص گردیده است:
اینترنت ماهوارهwordپاورپوینت

جدیدترین و بهترین فایل های موجود در اینترنت برای استفاده کاربران در همین سایت گردآوری شده است. در همه زمینه ها می توانید تنها با یک جست و جو فایل خود را پیدا کرده و به سادگی دانلود نمایید. هنگام جست و جوی فایل از کلمات کلیدی موضوع یا عنوان مورد نظر خود استفاده نمایید.

فناوری اطلاعات در مسابقات المپیک 2016 28 صفحه

ارائه خدمات فناوری مخصوص مسابقات المپیک مانند آن است که بخواهید برای یک سازمان بزرگ با بیش از 200 هزار کارمند و 4 میلیارد مشتری در سراسر جهان تجهیزات و زیرساخت‌های فناوری راه‌اندازی کنید؛ با این توضیح که سازمان مذکور هر دو سال یکبار دفتر مرکزی خود را تغییر دهد و زیرساخت‌های فناوری هم به تناسب آن عوض شوند

شما برای دریافت فناوری اطلاعات در مسابقات المپیک 2016 به سل دیجی وارد شده اید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم قسمتی از متن و توضیحات فناوری اطلاعات در مسابقات المپیک 2016 را در زیر مشاهده کنید.

ارائه خدمات فناوری مخصوص مسابقات المپیک مانند آن است که بخواهید برای یک سازمان بزرگ با بیش از 200 هزار کارمند و 4 میلیارد مشتری در سراسر جهان تجهیزات و زیرساخت‌های فناوری راه‌اندازی کنید؛ با این توضیح که سازمان مذکور هر دو سال یکبار دفتر مرکزی خود را تغییر دهد و زیرساخت‌های فناوری هم به تناسب آن عوض شوند

فرمت فایل: docx

تعداد صفحات: 28

حجم فایل: 430 کیلو بایت

قسمتی از محتوای فایل:

چکیده:

فناوری اطلاعات و ارتباطات)به اختصار فاوا (

به انگلیسی: Information and communication technologies، به اختصار ICT عبارتی کلی در برگیرندهٔ تمام فناوری‌های پیشرفتهٔ نحوهٔ ارتباط و انتقال داده‌ها در سامانه‌های ارتباطی است. این سامانه می‌تواند یک شبکهٔ مخابراتی، چندین کامپیوتر مرتبط با هم و متصل به شبکهٔ مخابراتی، اینترنت و همچنین برنامه‌های استفاده شده در آنها باشد.

تجارت الکترونیکی به عنوان یکی از مباحث مهم «فناوری اطلاعات و ارتباطات» مورد تأکید کارشناسان بوده و با سرعت در حال جایگزین شدن تجارت سنتی است و بسیاری از کشورها بهره‌مندی از آن را سرلوحه استراتژیهای بازرگانی خود قرار داده‌اند. (خرید و فروش و تبادل هر گونه کالا، خدمات و یا اطلاعات از طریق شبکه‌های رایانه‌ای یا انجام مبادلات تجاری در یک قالب الکترونیکی)، از تعاریفی است که برای تجارت الکترونیکی بیان شده است. در کل نظام داد و ستد الکترونیکی اولین مشخصه آن سرعت، دقت، صحت، کنترل آمار و ارقام و استفاده صحیح از فرمهای استاندارد مربوطه بسیار حائز اهمیت می‌باشد و برای تصحیح اشتباهات ثبتی فرصت کوتاه است. با این وجود کارشناسان معتقدند که به صرف وجود برخی خطرات نمی‌توان از کارایی بالا و دستاوردهای مهم اقتصادی تجارت الکترونیکی چشم پوشید و استفاده از آن را برای سود بردن از گردونه تجارت جهانی الزامی می‌دانند و معتقدند استفاده از این فناوری جدید نیازمند {ایجاد بسترهای فکری و فرهنگی }برای پذیرش آن از طرف جامعه، رفع موانع حقوقی و قانونی و تأمین پیش نیازهای سخت‌افزاری و نرم‌افزاری است.


از این که از سایت ما اقدام به دانلود فایل ” فناوری اطلاعات در مسابقات المپیک 2016 ” نمودید تشکر می کنیم

هنگام دانلود فایل های که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – فناوری اطلاعات در مسابقات المپیک 2016 – با برچسب های زیر مشخص گردیده است:
فناوری اطلاعات در مسابقات المپیک 2016

جدیدترین و بهترین فایل های موجود در اینترنت برای استفاده کاربران در همین سایت گردآوری شده است. در همه زمینه ها می توانید تنها با یک جست و جو فایل خود را پیدا کرده و به سادگی دانلود نمایید. هنگام جست و جوی فایل از کلمات کلیدی موضوع یا عنوان مورد نظر خود استفاده نمایید.

دانلود فایل ورد Word طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار 103 صفحه

تعداد صفحات 103 چکیده این پروژه در مورد طراحی و پیاده‌سازی یک زبان خاص دامنه جهت انجام آزمون بار روی برنامه‌های کاربردی تحت وب است زبان‌های خاص دامنه، زبان‌هایی هستند که برای انجام اموری در حوزه خاص و با هدف سهولت در تولید برنامه‌ها طراحی می‌شوند

شما برای دریافت دانلود فایل ورد Word طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار به سل دیجی وارد شده اید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم قسمتی از متن و توضیحات دانلود فایل ورد Word طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار را در زیر مشاهده کنید.

تعداد صفحات 103 چکیده این پروژه در مورد طراحی و پیاده‌سازی یک زبان خاص دامنه جهت انجام آزمون بار روی برنامه‌های کاربردی تحت وب است زبان‌های خاص دامنه، زبان‌هایی هستند که برای انجام اموری در حوزه خاص و با هدف سهولت در تولید برنامه‌ها طراحی می‌شوند

فرمت فایل: doc

تعداد صفحات: 103

حجم فایل: 2.453 مگا بایت

قسمتی از محتوای فایل:

تعداد صفحات : 103

چکیده:

این تحقیق در مورد طراحی و پیاده‌سازی یک زبان خاص دامنه جهت انجام آزمون بار روی برنامه‌های کاربردی تحت وب است. زبان‌های خاص دامنه، زبان‌هایی هستند که برای انجام اموری در حوزه خاص و با هدف سهولت در تولید برنامه‌ها طراحی می‌شوند. در توسعه هر سیستم نرم‌افزاری، مرحله آزمون نرم‌افزار از جهات مختلف اهمیت بسیار داشته و زمان و هزینه زیادی را تحمیل می‌کند. برای نرم‌افزارهای تحت وب، آزمون بار از اهمیت ویژه‌ای برخوردار است. هدف از این پروژه ، ارائه زبانی است که با استفاده از آن بتوان آزمون بار برای برنامه‌های کاربردی تحت وب را با سهولت و سرعت بیشتر و با هزینه و تخصص کمتری انجام داد. در این حوزه، زبان‌های خاص دامنه به منظور انجام آزمون‌‌های واحد و آزمون‌های کاربردی ارائه‌شده‌اند. هرچند با استفاده از برخی قابلیت‌های این زبان‌ها و ترکیب آن‌ها با امکانات زبان‌های همه منظوره، می‌توان آزمون بار نیز انجام داد، اما نمی‌توان از آن‌ها به عنوان یک زبان خاص دامنه جهت آزمون بار نام برد زیرا کاربران همچنان با برخی دشواری‌های زبان‌های همه منظوره درگیر هستند؛ به عبارت دیگر زبان خاص دامنه‌ای که تنها مختص آزمون بار باشد، طراحی و یا گزارش نشده است. این پروژه در واقع پاسخی به این نیاز است. زبان خاص دامنه پیشنهادی بر مبنای زبان گرووی و چارچوب‌های جِب و اسپاک بنانهاده شده و قادر است تمامی سناریوهایی که یک کاربر انسانی در یک صفحه وب انجام می­دهد را پشتیبانی نماید. در این زبان کاربر می‌تواند مشخص کند که برنامه کاربردی مورد نظر وی، با چه تعداد کاربر به صورت همزمان مورد آزمون قرار گیرد. همچنین امکان ذخیره خروجی و نتایج آزمون به قالب‌هایی مانند XML، XLS، CSV و TXT در نظر گرفته‌شده تا نتایج به راحتی در نرم‌افزارهای تحلیلی و آماری مورد استفاده باشد. در این پروژه برای دو برنامه کاربردی تحت وب که سناریوهای متداولی هستند، دو آزمون بار انجام‌شده تا صحت عملکرد زبان در انجام آزمون بار مشخص شود. بر اساس این آزمون­ها، زبان خاص دامنه پیشنهادی زمان ایجاد یک آزمون بار را به طور تقریبی تا 40 برابر برای زبان‌های سطح بالایی چون Java و C# کاهش می‌دهد. این میزان کاهش برای زبان سطح پایین‌تری چون C++ تا 80 برابر نیز می‌رسد. از نظر کد نویسی نیز استفاده از زبان خاص دامنه پیشنهادی برای زبان‌های سطح بالای مذکور تا 6 برابر و برای زبان سطح پایینی چون C++، 10 تا 12 برابر حجم کد نویسی را کاهش می‌دهد.

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه

امروزه برنامه­ های کاربردی و نرم‌افزاری نقش بسزایی در زندگی روزمره دارند و بنابراین نیاز است هرگونه خطا در این برنامه­ها به حداقل مقدار ممکن برسد. در این میان برنامه­های کاربردی وب از جمله برنامه­هایی هستند که بیشتر از بقیه مورد استفاده قرارگرفته و اهمیت یافته­اند لذا آزمون آن­ها نیز بسیار مورد توجه است. به دلیل تخصصی بودن حوزه­ی آزمون نرم­افزار، زبان­های خاص دامنه متعددی برای این حوزه به وجود آمده­اند که نسبت به زبان­های همه‌منظوره کاراتر عمل می­کنند. یکی از این حوزه­ها آزمون برنامه­های کاربردی وب است. در اکثر روش‌های تولید برنامه­های کاربردی فاز آزمون وجود دارد؛ اما در مورد برنامه­های کاربردی وب این قضیه کمی متفاوت است چرا که این برنامه­های کاربردی دو بخشی هستند. بخشی از آن­ها به قسمت سرور مربوط می­شود و بخش دیگر از مرورگر کاربر به سمت سرور رفته و از دید کاربر بررسی می­شوند؛ بنابراین برای برنامه­های کاربردی وب دو نوع آزمون برای دو بخش مختلف صورت می‌پذیرد [1]:

  • آزمون الگوریتم‌ها و عناصر داخلی سرور
  • آزمون این برنامه‌ها از دید کاربر و آزمون موارد کاربری سیستم

چارچوب‌های متعددی وجود دارند که کار و تعامل با برنامه‌های کاربردی وب را ساده‌تر ساخته و به خودکارسازی آزمون آن‌ها می‌پردازند که نمونه­هایی از آن­ها عبارتند از جب[1]، کانو[2]، گردل[3] و… که با زبان گرووی[4] طراحی‌شده‌اند چرا که زبان گرووی از جهات مختلفی که در فصل‌های آتی ذکر خواهد شد، مناسب‌تر از هر زبان دیگری برای انجام این کار است. بر خلاف گذشته که فقط آزمون واحد برای برنامه‌های کاربردی وب انجام می‌شد، این چارچوب‌ها زمینه‌ی ایجاد آزمون عملکردی را نیز فراهم می­کنند. از آنجا که آزمون برنامه‌های کاربردی وب با این چارچوب‌ها ساده‌تر انجام می‌گیرد و در بین آن‌ها محیط جب با دیگر چارچوب‌ها و تمام مرورگرها سازگار است، از آن استفاده شده است تا زبانی برای آزمون بار در برنامه‌های کاربردی وب طراحی شود.

1-2- بیان مسئله

اهمیت آزمون نرم‌افزار و اثرات آن بر کیفیت نرم‌افزار کاملاً واضح است. نوشتن آزمون‌ها کاری گران‌قیمت، خواندن آن‌ها مشقت‌بار و نگهداری‌شان بسیار دشوار است. برای کار با این حوزه به تخصص بالایی نیاز است به همین دلیل این تفکر به وجود آمده است که برای دامنه‌ی آزمون نرم‌افزار، زبانی طراحی شود تا آزمون‌ها با تمرکز و تخصص بیشتری انجام گیرند. آزمون عملکردی برنامه‌های کاربردی وب به طور موثر، همواره یک چالش بوده است چرا که با وجود دشواری که در مسیر نوشتن و آزمون این برنامه‌ها وجود دارد اما باز هم تا کنون فقط آزمون واحد به صورت سنتی برای وب وجود داشته است .[1] برخی از اشکالات اساسی در یک برنامه وب، مواردی هستند که یک آزمون واحد هیچ راهی برای بررسی آن‌ها ندارد.

متأسفانه، تحقیقات انجام‌شده نشان می‌دهد که استفاده از ابزارها برای نوشتن و اجرای آزمون عملکردی دست و پاگیر هستند. تفاوت‌های موجود در مرورگرها و محیط‌ها باعث شده است که اجرای آزمون‌ها توسط توسعه‌دهندگان بر روی رایانه‌های مختلف تبدیل به یک چالش شود و یا اینکه اجرای آن عملی نباشد. همچنین نشان‌دهنده‌ی این است که حتی پس از سرمایه­گذاری زمان و تلاش برای نوشتن آزمون عملکردی، آن‌ها تمایل دارند که بسیار شکننده باشند و همچنین فهم آن‌ها برای توسعه‌دهندگان دیگر مشکل است. در این پروژه از جب که تمامی این موارد را تغییر داده و محیطی ساده فراهم آورده است تا بتوان با برنامه‌های کاربردی وب به سادگی تعامل برقرار کرد، استفاده شده است تا یکی از این چالش­ها برطرف شده و با طراحی یک زبان خاص دامنه، آزمون عملکردی برای حوزه‌ی آزمون بار وب‌سایت صورت پذیرد تا بتوان برنامه‌های کاربردی وب را باکیفیت بالاتر عرضه داشت.

1-3- مشکل طراحی زبان خاص دامنه برای آزمون بار

این که جب یک چهارچوب مناسب جهت ارتباط با صفحات وب و کار با آن‌ها است و به ما اجازه می‌دهد که بتوان از طریق یک رابط برنامه‌نویسی، در قالب یک زبان خاص دامنه، با تمامی تگ‌های صفحه وب مورد نظر ارتباط برقرار کنیم، به تنهایی برای آن چه که ما به دنبال آن هستیم کافی نخواهد بود. طراحی و اجرای یک آزمون عملکرد، به خصوص در مورد این پروژه که هدفش آزمون بار بر روی یک نرم‌افزار وب است، بسیار فراتر از کار با تگ‌های یک صفحه و ساخت درخواست‌های GET و POST پروتکل HTTP است. اندازه‌گیری زمان اجرا، اندازه‌گیری میزان اطلاعات جا به جا شده و همین طور بررسی پاسخ‌های HTTP بازگشتی از سرویس‌دهنده وب، خود از مواردی هستند که یک چهارچوب آزمون بار، نیازمند اندازه‌گیری آن‌ها و گزارش دهی در مورد آن‌ها است.

1-4- روش مقابله با مشکل طراحی

برای ایجاد یک آزمون بار، به طور مثال آزمون مربوط به حداکثر میزان پاسخ‌دهی یک صفحه، به یک رابط برنامه‌نویسی یا چهارچوب طراحی‌شده در قالب یک زبان خاص دامنه‌ی داخلی نیاز است. هدف در این پروژه این است که بتوان به کمک استفاده از زبان گرووی و همین طور چهارچوب جب به ایجاد این رابط برنامه‌نویسی پرداخت. یک برنامه‌نویس می‌تواند به کمک این رابط برنامه‌نویسی، صفحه مورد نظر خود را از لحاظ مقادیر معلوم و مشخص مربوط به آزمون بار بررسی کند.

1-5- حوزه پیشنهادی مسئله

آزمون بار می­تواند در حوزه­های مختلف برای یک وب‌سایت صورت پذیرد. یکی از این حوزه­ها میزان پاسخ­دهی سرویس‌دهنده‌ی وب می­باشد که نتیجه­ی آن تعداد پاسخ­ها در واحد زمان است. نوع دیگر آزمون بار می­تواند نرخ اطلاعات فرستاده‌شده و دریافت شده در درخواست­های مختلف وب باشد به طوری که بتوان در نهایت گفت که یک صفحه­ی خاص با چه سرعتی به ما خدمت رسانی می­کند. همچنین می­تواند شامل آزمون قابلیت اطمینان باشد به طوری که در نهایت به ما می­گوید که یک صفحه خاص یا یک عملکرد خاص با چه شرایطی قابل‌اطمینان است.

در آزمون عملکردی یک تابع، برنامه‌ی کاربردی مورد آزمون قرار می­گیرد و معمولاً کلاس‌های متعددی درگیر آن می‌شوند ولی در آزمون واحد یک متد روی یک کلاس آزموده می‌شود و یا اینکه به طور معمول یک آزمون واحد معادل یک آزمون کلاس است.

1-6- ساختار پروژه

در فصل اول پروژه، مقدمه و کلیات تحقیق ذکر می‌شود که در آن ابتدا به بیان مسئله و سپس به هدف و انگیزه از انجام این پروژه، تشریح جزئی از پروژه و ساختار پروژه پرداخته شده است. در فصل دوم به ادبیات و پیشینه تحقیق اختصاص داده شده است که بیانگر مفاهیم کلی کارهای انجام‌شده در زمینه آزمون نرم‌افزار به خصوص نرم‌افزارهای وب می‌باشد. همچنین در این فصل سابقه‌ای در مورد انواع زبان‌های برنامه‌نویسی به خصوص زبان‌های برنامه‌نویسی خاص دامنه و خصوصیات آن‌ها ذکر خواهد شد. فصل سوم به بررسی مفصل و دقیق طرح پیشنهادی پروژه می‌پردازد. در این فصل مشکلات سر راه آزمون عملکرد به کمک ابزارهای موجود بررسی‌شده و در نهایت راه حل مورد نظر بیان خواهد شد. فصل چهارم به پیاده‌سازی زبان پیشنهادی و بررسی ساختار داخلی آن می‌پردازد و با ارائه مثال­هایی به نحوه استفاده از این چهارچوب جدید می‌پردازد. فصل پنجم نتیجه‌گیری است و این فصل با ارائه‌ی نقاط ضعف و قدرت چهارچوب طراحی‌شده راه را برای پژوهش‌های آینده روشن می‌کند.

Geb[1]

Canoo[2]

Gradle[3]

Groovy[4]

فهرست مطالب:

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه

1-2- بیان مسئله

1-3- مشکل طراحی زبان خاص دامنه برای آزمون بار

1-4- روش مقابله با مشکل طراحی

1-5- حوزه پیشنهادی مسئله

1-6- ساختار پروژه

فصل دوم: ادبیات و پیشینه تحقیق

2-1 مقدمه

2-2 روند تحول زبان‌ها

2-2-1 زبان‌های همه منظوره

2-2-2 صفحه گسترده‌ها و زبان‌های نسل چهارم

2-2-3 برنامه‌نویسی زبان گرا

2-4 برنامه در برنامه‌نویسی زبان گرا

2-5 زبان‌های خاص دامنه

2-5-1 طراحی و پیاده‌سازی زبان خاص دامنه

2-5-2 انواع زبان‌های خاص دامنه

2-6 گرووی، زبان میزبان

2-7 آزمون نرم‌افزار

2-7-1 اهداف آزمون

2-7-2 انواع آزمون

2-7-2-1 آزمون جعبه سفید

2-7-2-2 آزمون جعبه سیاه

2-8 کارهای مرتبط

فصل سوم: روش تحقیق

3-1 مقدمه

3-2 آزمون نرم‌افزار

3-3 مشکلات پیش روی آزمون‌نویس‌ها

3-4 زبان خاص دامنه برای آزمون دامنه

3-4-1 نیاز به وجود یک زبان خاص دامنه برای دامنه آزمون بار

3-5 آزمون نرم‌افزارهای تحت وب

3-5-1 آزمون‌های سمت مشتری

3-6 معماری سیستم پیشنهادی

3-7 پارامترهای مؤثر در آزمون بار

3-7-1 پارامترهای زمانی

3-7-2 پارامترهای مشخص‌کننده رخداد خطا در برنامه

3-8 چارچوب‌های مورد استفاده جهت آزمون نرم‌افزارهای تحت وب

3-9 طرح پیشنهادی

3-9-1 تعریف آزمون بار

3-9-1-1 فرآیندهای مورد نیاز برای آزمون بار

3-9-2 بررسی ساختار چهارچوب جب

3-9-3 نحو زبان خاص دامنه پیشنهادی

3-9-3-1 ساختار کلی هر آزمون بار در زبان خاص دامنه پیشنهادی

3-9-3-1-1 انتخابگرها

3-9-3-1-2 رخدادها

3-9-3-1-3 ایجاد رخدادها

3-9-3-1-4 بارگذاری اطلاعات از فایل

فصل چهارم: محاسبات و یافته ­های تحقیق

4-1 مقدمه

4-2 آزمون زبان خاص دامنه پیشنهادی

4-2-1 برنامه کاربردی 1: ورود و مشاهده نتیجه

4-2-2 برنامه کاربردی 2: ثبت‌نام در سایت

4-3 دستاورد زبان خاص دامنه پیشنهادی

4-4 کاستی‌های DSL پیشنهادی

فصل پنجم : نتیجه­ گیری و پیشنهادات

5-1 نتیجه‌گیری

5-2 کارهای آینده

پیوست الف: معرفی زبان گرووی

ویژگی‌های گرووی

قدرت در کد گرووی

محیط توسعه یکپارچه گرووی و پشتیبانی ویرایشگر

پیوست ب: واژه‌نامه فارسی به انگلیسی

پیوست ج: واژه‌نامه انگلیسی به فارسی

فهرست مراجع

تعداد صفحات : 103


از این که از سایت ما اقدام به دانلود فایل ” دانلود فایل ورد Word طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار ” نمودید تشکر می کنیم

هنگام دانلود فایل های که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – دانلود فایل ورد Word طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار – با برچسب های زیر مشخص گردیده است:
دانلود فایل ورد Word طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار;دانلود فایل Word طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار

جدیدترین و بهترین فایل های موجود در اینترنت برای استفاده کاربران در همین سایت گردآوری شده است. در همه زمینه ها می توانید تنها با یک جست و جو فایل خود را پیدا کرده و به سادگی دانلود نمایید. هنگام جست و جوی فایل از کلمات کلیدی موضوع یا عنوان مورد نظر خود استفاده نمایید.

دانلود فایل ورد Word بهینه سازی خرید دارو با استفاده از داده کاوی 120 صفحه

بهینه سازی خرید دارو با استفاده از داده ­کاوی تعداد صفحات 120 چکیده بهینه سازی خرید دارو با استفاده از داده کاوی توسعه ­ی استفاده از فناوری اطلاعات در بهداشت و درمان علاوه بر مزایای فراوان باعث می شود تا حجم زیادی از داده­های مرتبط، در دسترس قرار بگیرند

شما برای دریافت دانلود فایل ورد Word بهینه سازی خرید دارو با استفاده از داده کاوی به سل دیجی وارد شده اید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم قسمتی از متن و توضیحات دانلود فایل ورد Word بهینه سازی خرید دارو با استفاده از داده کاوی را در زیر مشاهده کنید.

بهینه سازی خرید دارو با استفاده از داده ­کاوی تعداد صفحات 120 چکیده بهینه سازی خرید دارو با استفاده از داده کاوی توسعه ­ی استفاده از فناوری اطلاعات در بهداشت و درمان علاوه بر مزایای فراوان باعث می شود تا حجم زیادی از داده­های مرتبط، در دسترس قرار بگیرند

فرمت فایل: doc

تعداد صفحات: 120

حجم فایل: 1.78 مگا بایت

قسمتی از محتوای فایل:

بهینه سازی خرید دارو با استفاده از داده ­کاوی

تعداد صفحات :120

چکیده

بهینه سازی خرید دارو با استفاده از داده کاوی توسعه ­ی استفاده از فناوری اطلاعات در بهداشت و درمان علاوه بر مزایای فراوان باعث می شود تا حجم زیادی از داده­های مرتبط، در دسترس قرار بگیرند. با بکارگیری داده کاوی بر روی داده های موجود می توان تصمیم گیری­ها و فرایند­های مدیریتی را بهبود بخشید. در این پروژه تلاش شده است ضمن بررسی الگوریتم­های مختلف داده کاوی مدلی جهت پیش بینی مصرف دارو در داروخانه­های بیمارستان­ها ارائه گردد. مجموعه داده در نظر گرفته شده مربوط به سیستم اطلاعات بیمارستان پاستور شهرستان بم می باشد که در مدت 5 سال در پایگاه داده سیستم اطلاعات این بیمارستان ذخیره شده است. برای پیش بینی مصرف دارو عملکرد مدل­های MLP، SVR، ADABOOST.R، BAGTREE، LR، LSSVR مورد بررسی قرار می گیرد. دقت پیش بینی بر اساس معیارها MSE RMSE MAE وR2 ارزیابی می گردد. طبق نتایج بدست آمده عملکرد مدل BAGTREEE در روش های مختلف بهتر از سایر مدل ها بوده است.

فهرست مطالب

فصل یک

مقدمه

فناوری اطلاعات در بهداشت و درمان

داروخانه های بیمارستانی

داده کاوی

داده کاوی چیست؟

تکنیک های مختلف داده کاوی

انواع تکنیک داده کاوی

بیان مسئله

اهداف تحقیق

سوالات وفرضیات تحقیق

سوالات

فرضیات تحقیق

فصول پروژه

فصل دو

پیشینه پژوهشی

جمع بندی

فصل سه

مروری بر ادبیات تحقیق و مبانی نظری

سیستم های اطلاعات بیمارستان

تعریف و مفهوم سیستم اطلاعات بیمارستانی

اهداف سیستم اطلاعات بیمارستانی

اهمیت و ضرورت راه‌اندازی سیستم اطلاعات بیمارستانی

مزایایی سیستم اطلاعات بیمارستانی

داده کاوی

مراحل داده کاوی

پیش پردازش داده ها

پاکسازی داده ها

یکپارچه سازی داده ها

تبدیل داده ها

تلخیص داده ها

وظایف داده کاوی

دسته بندی

تخمین

پیش بینی

گروه بندی شباهت یا قوانین وابستگی

خوشه بندی

نمایه سازی

کاربرد های داده کاوی رویکردهای مسائل داده کاوی در پزشکی

مدلها و الگوریتمهای داده کاوی

شبکه های عصبی مصنوعی

ساختار شبکه عصبی

معماری شبکه عصبی

آموزش شبکه های عصبی مصنوعی

انواع یادگیری در شبکه های عصبی مصنوعی

درخت های انتخاب

Bagging & Boosting

Bagging

Boosting

الگوریتم های Boosting

Adaptive Boosting(Adaboost)

رگرسیون بردار پشتیبان

رگرسیون خطی

نرم افزارهای داده کاوی

فرایند خرید دارو

جمع بندی

فصل چهارم

روش انجام پژوهش

مقدمه

الگوریتم پیشنهادی

پیش پردازش داده ها

ساخت ماتریس داده

روش ماههای متوالی

روش ماههای یکسان

روش فصول متولی

الگوریتم های Prediction

– روش NN

روش SVR

روش LSSVR

AdaBoost.R

مجموعه داده

پاکسازی داده

معیارهای ارزیابی

جمع بندی

فصل پنجم

بحث و نتیجه‌گیری

مقایسه روشهای مورد بررسی

ارزیابی الگوریتم با روش ماههای متوالی

ارزیابی الگوریتم با روش ماههای یکسان

جمع بندی

فصل ششم

پیشنهادهاو فرصت‌های پژوهشی آینده


از این که از سایت ما اقدام به دانلود فایل ” دانلود فایل ورد Word بهینه سازی خرید دارو با استفاده از داده کاوی ” نمودید تشکر می کنیم

هنگام دانلود فایل های که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – دانلود فایل ورد Word بهینه سازی خرید دارو با استفاده از داده کاوی – با برچسب های زیر مشخص گردیده است:
دانلود فایل ورد Word بهینه سازی خرید دارو با استفاده از داده کاوی;دانلود فایل ورد بهینه سازی خرید دارو با استفاده از داده کاوی;دانلود فایل Word بهینه سازی خرید دارو با استفاده از داده کاوی

جدیدترین و بهترین فایل های موجود در اینترنت برای استفاده کاربران در همین سایت گردآوری شده است. در همه زمینه ها می توانید تنها با یک جست و جو فایل خود را پیدا کرده و به سادگی دانلود نمایید. هنگام جست و جوی فایل از کلمات کلیدی موضوع یا عنوان مورد نظر خود استفاده نمایید.

فایل ورد ارائه یک سیستم تشخیص ورود به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری 98 صفحه

ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری تعداد صفحات 98 امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت

شما برای دریافت فایل ورد ارائه یک سیستم تشخیص ورود به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری به سل دیجی وارد شده اید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم قسمتی از متن و توضیحات فایل ورد ارائه یک سیستم تشخیص ورود به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری را در زیر مشاهده کنید.

ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری تعداد صفحات 98 امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت

فرمت فایل: doc

تعداد صفحات: 98

حجم فایل: 2.71 مگا بایت

قسمتی از محتوای فایل:

ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

تعداد صفحات :98

امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.

الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم می کند.

فهرست مطالب:

فصل اول : مقدمه و کلیات تحقیق

1-1) تعریف سیستم تشخیص نفوذ

2-1) اما چه چیزهایی سیستم تشخیص نفوذ نیست؟

3-1 ) دسته بندی حملات

4-1) انواع دسته بندی سیستم های تشخیص نفوذ

1-4-1) روش های تشخیص نفوذ

1-1-4-1) روش تشخیص امضاء

2-1-4-1) روش تشخیص بر اساس ناهنجاری

3-1-4-1) روش ترکیبی

2-4-1) دسته بندی براساس ساختار سیستم حفاظتی

1-2-4-1) سیستم تشخیص نفوذ مبتنی بر میزبان

2-2-4-1) سیستم تشخیص نفوذ مبتنی بر شبکه

3-2-4-1) مدل ترکیبی

3-4-1) دسته بندی از لحاظ ساختار پردازشی

4-4-1) دسته بندی بر اساس نوع منابع داده

5-4-1) دسته بندی براساس رفتار بعد از حمله

6-4-1) دسته بندی بر اساس جنبه های زمانی

فصل دوم : ادبیات و پیشینه تحقیق

1-2) داده کاوی: مقدمه

‫2-2) داده کاوی: مفاهیم کلی

3-2) روال داده کاوی

1-3-2) بیان مسأله و فرمول بندی فرضیه

2-3-2) گردآوری داده

3-3-2) انجام پیش پردازش

4-3-2) تشخیص و حذف داده های زائد

5-3-2) برآورد مدل (کاوش داده)

6-3-2) تعبیر مدل و استخراج نتایج

4-2) آشنایی با مجموعه داده KDD

5-2) ماشین های بردار پشتیبان

1-5-2) دسته بندی کننده بردار پشتیبانی

2-5-2) SVC با حاشیه انعطاف پذیر

3-5-2) کرنل

1-3-5-2) انواع کرنل ها

4-5-2) مقایسه ماشین های بردار پشتیبان با شبکه های عصبی

3-5-2) نقاط ضعف ماشین های بردار پشتیبان

فصل سوم : روش تحقیق

1-3) بهینه سازی

2-3) مقایسه ریشه یابی با بهینه سازی

3-3) انواع بهینه سازی

4-3) فراابتکاری

5-3) انواع الگوریتم‌های ابتکاری

1-5-3) الگوریتم ژنتیک

1-1-5-3) مراحل انجام الگوریتم ژنتیک

2-1-5-3) عملگرهای الگوریتم ژنتیک

3-1-5-3) شرایط خاتمه برای الگوریتم ژنتیک

2-5-3) الگوریتم رقابت استعماری (ICA)

7-2-5-3) مراحل الگوریتم رقابت استعماری

3-5-3) الگوریتم بهینه سازی توده ذرات (PSO )

مراحل الگوریتم PSO

فصل چهارم : محاسبات و یافته های تحقیق

فصل پنجم: نتیجه گیری و پیشنهادات

مراجع


از این که از سایت ما اقدام به دانلود فایل ” فایل ورد ارائه یک سیستم تشخیص ورود به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری ” نمودید تشکر می کنیم

هنگام دانلود فایل های که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – فایل ورد ارائه یک سیستم تشخیص ورود به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری – با برچسب های زیر مشخص گردیده است:
فایل ورد ارائه یک سیستم تشخیص ورود به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

جدیدترین و بهترین فایل های موجود در اینترنت برای استفاده کاربران در همین سایت گردآوری شده است. در همه زمینه ها می توانید تنها با یک جست و جو فایل خود را پیدا کرده و به سادگی دانلود نمایید. هنگام جست و جوی فایل از کلمات کلیدی موضوع یا عنوان مورد نظر خود استفاده نمایید.

دانلود فایل ورد Word طراحی الگویی برای تقلبات مالی در صنعت بانکداری 119 صفحه

عنوان طراحی الگویی برای تقلبات مالی در صنعت بانکداری تعداد صفحات119 چکیده پولشویی به عنوان یک فرایند مجرمانه مالی، اقدامی است که در آن منشأ و منبع وجوهی که به صورت غیر قانونی به‌دست آمده از طریق رشته ‍‍‍‌‌های نقل و انتقالات و معاملات به گونه‌ای پنهان می‌شود

شما برای دریافت دانلود فایل ورد Word طراحی الگویی برای تقلبات مالی در صنعت بانکداری به سل دیجی وارد شده اید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم قسمتی از متن و توضیحات دانلود فایل ورد Word طراحی الگویی برای تقلبات مالی در صنعت بانکداری را در زیر مشاهده کنید.

عنوان طراحی الگویی برای تقلبات مالی در صنعت بانکداری تعداد صفحات119 چکیده پولشویی به عنوان یک فرایند مجرمانه مالی، اقدامی است که در آن منشأ و منبع وجوهی که به صورت غیر قانونی به‌دست آمده از طریق رشته ‍‍‍‌‌های نقل و انتقالات و معاملات به گونه‌ای پنهان می‌شود

فرمت فایل: doc

تعداد صفحات: 119

حجم فایل: 1.834 مگا بایت

قسمتی از محتوای فایل:

عنوان : طراحی الگویی برای تقلبات مالی در صنعت بانکداری

تعداد صفحات:119

چکیده:

پولشویی به عنوان یک فرایند مجرمانه مالی، اقدامی است که در آن منشأ و منبع وجوهی که به صورت غیر قانونی به‌دست آمده از طریق رشته ‍‍‍‌‌های نقل و انتقالات و معاملات به گونه‌ای پنهان می‌شود که همان وجوه به صورت قانونی نمود پیدا کرده و وارد فعالیت‌‌ها و مجاری قانونی می‌گردد. داده‌کاوی به عنوان فرایندی خودکار برای استخراج اطلاعات و الگو‌های جالب توجه، بارز، ضمنی، از قبل ناشناخته و بالقوه مفید از انبار داده‌‌های حجیم، شناخته می‌شود. هنگامی که الگوریتم‌‌ها و تکنیک‌‌های داده‌کاوی روی چنین تراکنش‌‌هائی اعمال می‌شوند، الگو‌های پنهان از جریان وجوه را کشف می‌کنند. بررسی داده‌‌ها و اعلام نظر روی آن‌ها از دو روش کلی تبعیت می‌نماید اول استفاده از شاخص‌ها با استفاده از روش‌های خطی و آماری و دوم استفاده از الگوریتم‌‌های داده‌کاوی که آن هم به دو صورت نظارت‌شده و بدون ناظر تقسیم شده و در این پروژه از هر دو روش استفاده شده است. خروجی‌‌های این پروژه شامل مستندات علمی، روش‌های داده محور برای شناسایی پولشویی، ارائه یک مدل برای پیاده‌سازی چارچوب ضد پولشویی در بانک و در نهایت بهره‌گیری از فناوری‌‌های نرم افزاری و پیاده سازی کل جریان پروژه می‌باشد. پس از اجرا، نتایج به دو صورت ارائه به متخصصان فنی و همچنین محاسبه معیار‌های عملکرد متداول در داده‌کاوی ارزیابی می‌گردد. در مراحلی از پروژه که نیاز به بررسی و آشنایی با سوابق تحقیقات در زمینۀ پولشویی و یا الگوریتم‌های مرتبط با آن باشد از روش تحقیق میدانی و کتابخانه‌ای استفاده می‌شود. از سوی دیگر رویکرد تحقیق نیز به صورت پیمایشی بوده که در آن با هدف مطالعۀ ماهیت و ویژگی‌های مشتریان بانک فرآیند تحقیق و مطالعه طی شده است. در مجموع باید گفت که از مدلی کمی در این تحقیق استفاده شده که مبتنی بر پردازش داده‌‌ها از نوع دادۀ واقعی، بوده است.

فهرست مطالب:

1فصل اول کلیات تحقیق

1‌.1‌ تعریف مسأله و بیان سئوال‌‌های اصلی تحقیق

1‌.2‌ اهمیت و ضرورت پژوهش

1‌.3‌ اهداف پژوهش

1‌.4‌ روش پژوهش

1‌.5‌ جامعۀ تحقیق

2فصل دوم مطالعه پولشویی، داده‌کاوی و ارتباط این دو

2دیباچه

2‌.1‌ پولشویی و بررسی ابعاد آن

2‌.1‌.1‌ مفهوم پولشویی

2‌.1‌.2‌ تاریخچه و خاستگاه پولشویی

2‌.1‌.3‌ ایران و ریسک پولشویی

2‌.1‌.4‌ انواع پولشویی

2‌.1‌.5‌ مراحل پولشویی

2‌.1‌.6‌ روش‌‌های پولشویی

2‌.1‌.7‌ موارد مشکوک به پولشویی در بانک‌ها و مؤسسات اعتباری

2‌.1‌.8‌ ضرورت بهره گیری از راه حل‌‌های ضد پولشویی

2‌.1‌.9‌ روش‌‌های مبارزه با پولشویی

2‌.1‌.10‌ وظایف و اصول الزامی برای بانک‌ها و مؤسسات اعتباری در مبارزه با پول‌شویی

2‌.1‌.11‌ انواع گزارش‌‌های مفید جهت شناسایی موارد مشکوک

2‌.2‌ داده‌کاوی

2‌.2‌.1‌ تاریخچه داده‌کاوی

2‌.2‌.2‌ چارچوبی کلی برای الگوریتم‌های داده‌کاوی

2‌.2‌.3‌ کاربرد داده‌کاوی در کشف تقلبات مالی

2‌.2‌.4‌ پرکاربردترین روش‌‌های داده‌کاوی برای کشف تقلب‌‌های مالی

2‌.2‌.5‌ رویکرد داده‌کاوی در حل مسائل پولشویی

2‌.2‌.6‌ برخی تحقیقات مرتبط

2‌.3‌ جمع بندی

3فصل سوم ارائه طرح سیستم ضد پولشویی با داده‌کاوی

3دیباچه

3‌.1‌ روش‌شناسی تحقیق

3‌.1‌.1‌ روش تحقیق

3‌.2‌ شیوه‌ها و ابزارهای جمع‌آوری داده‌ها

3‌.2‌.1‌ بررسی داده‌‌های قابل دریافت

3‌.2‌.2‌ بررسی سایر اطلاعات موجود در بانک

3‌.2‌.3‌ بررسی محدودیت‌‌های بانک در ارائه اطلاعات

3‌.2‌.4‌ بررسی محدودیت‌های بانک اطلاعاتی

3‌.2‌.5‌ مشخص شدن داده‌‌های مورد نیاز برای فاز‌های مختلف پروژه

3‌.2‌.6 ‌ارائه فرمت دریافت اطلاعات از بانک اطلاعاتی

3‌.2‌.7 حجم ، زمان و مکان مورد نیاز جهت ارائه اطلاعات

3‌.2‌.8‌ آمایش داده‌‌ها

3‌.3 جامعه نظری و روش نمونه‌گیری

3‌.4‌ مفروضات تحقیق

3‌.5‌ شیوه تجزیه و تحلیل داده‌ها

3‌.5‌.1‌ مرور پیشینه تحقیق

3‌.5‌.2‌ نظرخواهی از خبرگان

3‌.5‌.3‌ بررسی اسناد و مدارک آرشیوی

3‌.5‌.4‌ طراحی مدل ضد پولشویی بر اساس داده‌کاوی

3‌.5‌.5‌ جمع بندی

4فصل چهارم اجرای تحقیق

4دیباچه

4‌.1‌ جزئیات پیاده‌سازی مدل

4‌.1‌.1‌ آمایش داده‌‌ها

4‌.1‌.2‌ دسته بندی اطلاعات براساس شاخص‌های خطی و جدا نمودن بخش مشکوک

4‌.1‌.3‌ فیلترینگ و جداسازی اطلاعات مناسب

4‌.1‌.4‌ خوشه بندی

4‌.1‌.5‌ اجرای الگوریتم نظارت‌شده

4‌.1‌.6‌ جمع‌آوری نتایج

4‌.2‌ تست و ارزیابی

4‌.2‌.1‌ نحوه تست

4‌.2‌.2‌ محاسبه معیار‌های دقت، بازآوری، یکتائی و صحت

4‌.3‌ نتیجه گیری

5فصل پنجم جمع‌بندی و نتیجه‌گیری

5دیباچه

5‌.1‌ نتیجه گیری

5‌.2‌ محدودیت‌های پژوهش

5‌.3‌ پیشنهاد برای پژوهش‌‌های آینده

6منابع و مراجع


از این که از سایت ما اقدام به دانلود فایل ” دانلود فایل ورد Word طراحی الگویی برای تقلبات مالی در صنعت بانکداری ” نمودید تشکر می کنیم

هنگام دانلود فایل های که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – دانلود فایل ورد Word طراحی الگویی برای تقلبات مالی در صنعت بانکداری – با برچسب های زیر مشخص گردیده است:
دانلود فایل ورد Word طراحی الگویی برای تقلبات مالی در صنعت بانکداری

جدیدترین و بهترین فایل های موجود در اینترنت برای استفاده کاربران در همین سایت گردآوری شده است. در همه زمینه ها می توانید تنها با یک جست و جو فایل خود را پیدا کرده و به سادگی دانلود نمایید. هنگام جست و جوی فایل از کلمات کلیدی موضوع یا عنوان مورد نظر خود استفاده نمایید.