.
اطلاعات کاربری
درباره ما
دوستان
خبرنامه
آخرین مطالب
لینکستان
دیگر موارد
آمار وب سایت
پروژه مهندسی نرم افزار تجزیه و تحلیل سیستم باربری به همراه سورس کد پیاده سازی پروژه به زبان C و پایگاه داده SQL
دسته بندی کامپیوتر
بازدید ها 20
فرمت فایل zip
حجم فایل 3442 کیلو بایت
تعداد صفحات فایل 70
پروژه مهندسی نرم افزار تجزیه و تحلیل سیستم باربری

فروشنده فایل

کد کاربری 1387
کاربر
 
 

پروژه مهندسی نرم افزار تجزیه و تحلیل سیستم باربری

محتوای فایل :

1) کلیه دیاگرام ها و نمودار های uml

2) کلیه dfd دیاگرام ها

3) نمودار ERD

4) توضیحات پروژه

5) همراه با فایل MDL (مدلسازی) پروژه

6) همچنین سورس کد پیاده سازی پروژه به زبان #C و SQL

 

بسیار کمیاب در سطح اینترنت + کاملترین در نوع خود



:: موضوعات مرتبط: دانشگاهی , کامپیوتر , ,
:: برچسب‌ها: پروژه مهندسی نرم افزار تجزیه و تحلیل سیستم باربری ,
:: بازدید از این مطلب : 12
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : محمد
ت : شنبه 23 دی 1396
.
 
پروژه مهندسی نرم افزار تجزیه و تحلیل سامانه اساتید دانشگاه
دسته بندی کامپیوتر
بازدید ها 19
فرمت فایل doc
حجم فایل 1020 کیلو بایت
تعداد صفحات فایل 67
پروژه مهندسی نرم افزار تجزیه و تحلیل سامانه اساتید دانشگاه

فروشنده فایل

کد کاربری 1387
کاربر
 
 

پروژه مهندسی نرم افزار تجزیه و تحلیل سامانه اساتید دانشگاه

محتوای فایل :

1- سناریو

2- کلیه dfd دیاگرام ها

3- کلیه نمودارهای ER و ERD دیاگرام

4-کلیه نمودارهای جریان داده یا UML دیاگرام ها مانند کلاس دیاگرام، نمودار حالت، یوزکیس و ...

 

بسیار کامل با قیمت بسیار ناچیز



:: موضوعات مرتبط: دانشگاهی , کامپیوتر , ,
:: برچسب‌ها: پروژه مهندسی نرم افزار تجزیه و تحلیل سامانه اساتید دانشگاه ,
:: بازدید از این مطلب : 3
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : محمد
ت : شنبه 23 دی 1396
.
 
فایل های اطلاعاتی که به نوعی به هم مرتبط هستند، تشکیل یک بانک اطلاعاتی را می دهند فایل شامل مجموعه ای ازرکوردها می باشد و رکورد مجموعه ای از فیلدهای به هم مرتبط است و فیلد کوچکترین جزء یک بانک اطلاعـاتی مـی باشد
دسته بندی کامپیوتر
بازدید ها 46
فرمت فایل pdf
حجم فایل 5224 کیلو بایت
تعداد صفحات فایل 285
پایگاه داده 1 و2  رشته کامپیوتر و نرم افزار

فروشنده فایل

کد کاربری 1800
کاربر
 
 

پایگاه داده 1 و2 رشته کامپیوتر و نرم افزار

توضیحات محصول : کتاب های خلاصه منابع رشته کامپیوتر و نرم افزار پلیمر برای آمادگی آزمون دکتری دانشگاه آزاد به همراه مجموعه تست با پاسخنامه تشریحی برای کنکوریها

فصل اول:مفاهیم اولیه
فایل های اطلاعاتی که به نوعی به هم مرتبط هستند، تشکیل یک بانک اطلاعاتی را می دهند .فایل شامل مجموعه ای از رکوردها می باشد و رکورد مجموعه ای از فیلدهای به هم مرتبط است و فیلد کوچکترین جزء یک بانک اطلاعـاتی مـی باشد.

مثلا در بانک اطلاعاتی دانشگاه چندین فایل وجود دارد مانند فایل دانشجویان که شامل چندین رکورد اسـت، هـر رکورد شامل اطلاعات یک دانشجو می باشد که از چند فیلد مانند شماره دانشجویی، نام، آدرس، معدل و.... تشکیل شده است.
تعاریف اولیه
داده
نمایش پدیده هاومفاهیم به صورت صوری و مناسب برای برقراری ارتباط یا پردازش.
اطلاع
داده پردازش شده می باشد.
شناخت
نمایش نمادین جنبه هایی از بخشی از جهان واقع می باشد.به عبارتی نوعی اطلاع سطح بالاتر است.
پایگاه داده ها
مجموعه ای از داده های ذخیره شده و پایا به صورت مجتمع و بهم مرتبط، با کمترین افزونگی،تحت مدیریت یک
سیستم کنترل متمرکز، مورد استفاده یک یا چند کاربر به صورت همزمان و اشتراکی.
داده همان مقدار واقعا ذخیره شده و اطلاع معنای داده است. یعنی اطلاع و داده با هم فرق دارند. اطـلاع دارای
خاصیت ارتباط دهندگی و انتقال دهندگی دارد، در حالیکه داده این خواص را ندارد.
اطلاع و شناخت حاصل عملیاتی روی داده هستند ولی نوع عملیات لازم برای به دست آوردن آنها متفاوت است.
منظور از پایایی داده ها، این است که پس از پایان اجرای برنامه کاربر، داده ها در سیستم باقی می مانند. «10 » پایگاه داده

روشهای ایجاد سیستم های کاربردی
یک سیستم کاربردی را می توان به دو روش ایجاد کرد:
1- روش فایلینگ(ناپایگاهی)
در روش فایلینگ(سنتی)، نیازهای اطلاعاتی و پردازشی هر قسمت از محیط برآورده می شوند. مراحل اولیـه طراحـی و
تولید برای هر قسمت به طور کلاسیک انجام شده و بعـد از طراحـی، مشخصـات هـر سیسـتم همـراه بـا وظـایف آنهـا
مشخص می شود. در این روش، برای ایجاد محیط ذخیره سازی اطلاعات از یـک سیسـتم فایـل (FS) و بـرای برنامـه
سازی از یک زبان سطح بالا استفاده می شود و در نهایت برای هر قسمت، یک سیستم کاربردی ایجاد می شود.
معایب روش فایلینگ
1- عدم وجود محیط مجتمع ذخیره سازی
2- عدم وجود سیستم کنترل متمرکز
3- عدم وجود ضوابط ایمنی کارا
4- عدم امکان اشتراکی شدن داده ها
5- تکرار در ذخیره سازی اطلاعات
6- مصرف نامناسب امکانات سخت افزاری و نرم افزاری
7- وابسته بودن برنامه های کاربردی به محیط ذخیره سازی داده ها
8- حجم زیاد برنامه سازی
2- روش پایگاهی
در این روش نیازهای اطلاعاتی تمامی قسمتها مورد مطالعه قرار می گیرد تا بتوان یک سیسـتم یکپارچـه (integrated)
طراحی کرد. داده های سازمان مدلسازی معنایی (SDM) می شوند و مشخصات سیستم یکپارچه تعیین می شود. بـرای
سیستم مدیریت متمرکز از یک یا چند DBMS استفاده می شود. طراحی پایگاه داده ها در سطوح لازم انجام می شودو
کاربران هر قسمت، پایگاه داده های خود را تعریف می کنند و با آن کار می کنند.

مجموعه تست:

 

- کدامیک از گزینه های زیر برای رابطه Booking و وابستگی های تابعی داده شده آن که اطلاعات رزرو اتاق
در یک هتل را نگهداری می کنند، غلط است؟
Booking(guestID, guestName, creditCard, roomNo, roomCat, from, to)
F={
1) guestID ® guestName , creditCard
2) roomNo ® roomCat
3) roomNo , from ® guestID , to
4) roomNo , to ® guestID , from
}
1) این رابطه در هیچیک از نرمال فرم های 3NF ،2NF و BCNF نیست.
2) دو وابستگی تابعی سوم و چهارم باعث نقض شدن 3NF در رابطه نمی شوند.
و R2(roomNo,roomCat)، R1(guestID,roomNo,from,to) رابطـــه ســـه بـــه رابطـــه ایـــن اگـــر (3
(R3(guestName,creditCard,roomNo,from تجزیه شود، هر سه رابطه در 3NF و BCNF هستند و تجزیـه
بدون اتلاف (lossless decomposition) است.
و R2(roomNo,roomCat) ، R1(guestID,guestName,creditCard) رابطـه ســه بــه رابطـه ایـن اگـر (4
(R3(guestID,roomNo,from,to تجزیه شود، هر سه رابطه در 3NF هستند ولی در BCNF نیستند.
2- رابطه (R(A,B,C,D,E,F,G,H و مجموعه وابستگی های تابعی آن را در نظر بگیرید. کدام یـک از گزینـه
های زیر غلط است؟
F={D® EF,F®C,DG®AB}
1) این رابطه 32 ابر کلید دارد. 2) تنها کلید کاندید DGH است.
3) رابطه فوق در فرم نرمال دوم است. 4) رابطه فوق در نرمال فرم سوم نیست.
«202 » پایگاه داده

3- اگر کوتاهنرین کلید را کلید اصلی بگیریم، آنگاه بانک اطلاعات زیر در کدام فرم نرمال است؟

BCNF فقط (2 1NF فقط (1
BCNF,4NF (4 1NF , BCNF (3
4- رابطه (R(A,B,C,D,E,F,G با وابستگی های تابعی F را در نظر بگیرید. کدام یک از گزینه های زیر صحیح
نیست؟
F = {A ® BC,BE ® G,G ® CD,AD ® BG,AE ® G}
1) صفت B در وابستگی تابعی AD ® BG اضافی(extraneous) است.
2) تنها کلید کاندید رابطه AE}، R} است.
3) وابستگی تابعی AE ® G تکراری (redundant) است.
4) رابطه R در نرمال فرم دوم است.
5- رابطه (A(X,Y,Z,P,Q,R با وابستگی هـای تـابعی(Function Dependency) شـکل زیـر را در نظـر
بگیرید. این رابطه در کدام سطح نرمال است؟

BCNF (4 3NF (3 2NF (2 1NF (1

پایگاه داده «203»


6- مجموعه وابستگی تابعی FD زیر را در نظر بگیرید(هر حرف یک صفت است). برای این مجموعه، پایگاه داده
ای رابطه ای با سه جدول ABCDH ، AIE و EFG طراحی شده است. این پایگاه در چه سطح نرمـالی قـرار
دارد؟
AC IEC,CDE DE,E FG,F E
A IEG,AB IECD,ABE CDFGH
® ® ® ®
® ® ®
BCNF (4 3NF (3 2NF (2 1 NF (1
7- اگر جدولی در فرم نرمال BCNF باشد، ممکن است در کدام فرم نرمال دیگر نباشد؟ (دولتی 86)
4NF (4 3NF (3 2NF (2 1 NF (1
8- در رابطه (R(A,B,C,D,E با مجموعه وابستگی S ، کدام یک از گزینه های زیر نادرست است؟
S = {A ® C,B ® D,A,B ® E}
1) رابطه R ، نرمال 2NF می باشد.
2) رابطه R ، نرمال 3NF می باشد.
3) رابطه R ، نرمال 3NF و BCNF می باشد.
4) اگر رابطه R به روابط (R2(B,D) ، R1(A,B,E و (R3(A,C تفکیک شود، هر سه رابطه حاصـل نرمـال 3NF و
BCNF می باشند.



:: موضوعات مرتبط: دانشگاهی , کامپیوتر , ,
:: برچسب‌ها: پایگاه داده 1 و2 رشته کامپیوتر و نرم افزار ,
:: بازدید از این مطلب : 16
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : محمد
ت : شنبه 23 دی 1396
.
کتاب های خلاصه منابع رشته مهندسی کامپیوترگرایش هوش مصنوعی برای آمادگی آزمون دکتری دانشگاه آزاد به همراه مجموعه تست با پاسخنامه تشریحی برای کنکوریها با فرمت پی دی اف می باشد که در 119 صفحه تهیه شده است
دسته بندی کامپیوتر
بازدید ها 43
فرمت فایل pdf
حجم فایل 1909 کیلو بایت
تعداد صفحات فایل 119
جزوه  نظریه زبان ها و ماشین ها رشته مهندسی کامپیوتر

فروشنده فایل

کد کاربری 1800
کاربر
 
 

جزوه نظریه زبان ها و ماشین ها رشته مهندسی کامپیوتر

توضیحات محصول : کتاب های خلاصه منابع رشته مهندسی کامپیوترگرایش هوش مصنوعی برای آمادگی آزمون دکتری دانشگاه آزاد به همراه مجموعه تست با پاسخنامه تشریحی برای کنکوریها

 

فصل اول: نگاهی کلی به زبان ، گرامر و ماشین
نظریه محاسبات، سرفصل های متنوعی از جمله نظریه ماشین ها، گرامرها و زبانهای صوری، محاسبه پـذیری و پیچیـدگی را شـامل می شود.
این موضوعات در مجموع پایه نظری علوم کامپیوتر را تشکیل می دهند. در ایـن کتـاب ماشـین هـای مختلـف را مطالعـه کرده و نحوه ارتباط آنها با زبان ها و گرامرها را مورد بررسی قرار می دهیم.
ایده های مطرح شده در این کتـاب، کـاربرد مسـتقیم ومهمی در زبانهای برنامه سازی و کامپایلرها دارد.

مجموعه ها
مج اموعه زگروهی اعضاء است که ساختاری غیر از عضویت ندارند. می گوییم x متعلق به مجموعه S است و مـی نویسـیم Î Sx ،
بالعکس، عبارتxÏ s به این معناست که x متعلق به مجموعه S . نیست
تذکر: مجموعه نمیتواند دارای عضو تکراری باشد و ترتیب قرار گرفتن اعضای مجموعه مهم نم . یباشد
عملگرهای مجموعه
عملگرهای معمول بر روی مجموعه ها شامل اجتماع )(U ، اشتراك )(I ، تفاضل(-) است که به صورت زیر تعریف می شوند:
andAx|x{BA }Bx
}BxorAx|x{BA
Î= Î
= Î Î
I
U

- = Î andAx|x{BA Ï }Bx
عملگر مکمل
مکمل مجموعه Sبصورت s نشان داده شده و شامل تمام عناصر غیر موجود در S . است }:,{ ÏÎ= SxUxxS
که U ، همان مجموعه جهانی است که شامل تمام اعضاء ممکنه می باشد.
, U = I BABA , I = U BABA A= A است برقرار : مقابل روابط
مجموع ه تهی
مجموعه تهی(پوچ)، مجموعه ای است که هیچ عضوی نداشته و با f نمایش داده می شود.
, A Ç f = f , =fÈf U , f = U È f = AA است برقرار : مقابل روابط
مجموعه متناهی و نامتناهی
یک مجموعه اگر حاوی تعداد متناهی از اجزاء باشد، مجموع ه متناهی و در غیر اینصورت مجموعه نامتناهی نامیده می شـود انـدازه.
یک مجموعه متناهی برابر با تعداد اعضاء موجود در آن است و بصورت S نمایش داده می شود.
سه مفهوم اساسی
در درس نظریه زبانها و ماشین ها، سه مفهوم زیر بررسی می شوند:
زبان زبان، مجموعه ای از رشته ها روی یک الفبا می باشد.
گرامر گرامر، ابزاری برای تولید زبان می باشد.
ماشین
ماشین(اتوماتا)، ابزاری برای پذیرش زبان می باشند. توسط ماشین می توان تشخیص داد که آیا یـک رشـته مربـوط بـه زبـان
هست یا نه. مجموعه مهندسی کامپیوتر

تعریف می شود. هر رشته در زبان، جمله ای از زبان خوانده می شـود. مـی * یک زبان در اغلب موارد بعنوان زیر مجموعه ای از å
توان هر مجموعه ای از رشته های روی یک الفبای å را یک زبان تلقی کرد.
چند تعریف بر روی رشته ها در زیر آورده شده است:
-1 طول : طول رشته برابر تعداد سمبل های موجود در رشته است. (طول رشته wبا w نشان داده می شود.)
-2 الحاق: الحاق دو رشته v,w، یعنی(wv) رشته ای است که با اتصال سمبل های v به گوشه سمت راست w بدسـت
می آید.
-3 معکوس : معکوس رشته با نوشتن سمبل ها در جهت عکس بدست می آید.
-4 زیر رشته : هر دنباله متوالی از سمبل ها در w، زیر رشته w خوانده می شوند.
-5 پیشوند و پسوند : اگر w=vu ، آنگاه زیر رشته v پیشوند و زیر رشته u ، پسوند رشته w خوانده می شوند.
مجموعه تست
-1 کدام گزاره صحیح است؟
1) شرایط لازم و کافی برای منظم نبودن یک زبان وجود دارند ولی هنوز کشف نشده اند.
2) هیچ شرط لازم و کافی برای منظم نبودن یک زبان وجود ندارد.
3) لمpumping یک شرط لازم برای نبودن یک زبان ارائه می دهد.
4) لم pumpingیک شرط کافی برای منظم نبودن یک زبان ارائه می دهد.
6 کدام گزاره نادرست است؟
1) اشتراك دو زبان منظم روی یک مجموعه الفبای مشخص، حتما منظم است.
2) هر زبان نامنظم، زیر مجموعه یک زبان منظم است.
3) هر زبان ناتهی، حتما شامل یک زبان ناتهی و منظم است.
4) اجتماع تعداد دلخواهی از زبان های منظم، حتما منظم است.
کدام یک از گزینه های زیر نادرست است؟
U LL 21 نیز نامنظم خواهد بود.
L2 زبانهای نامنظم باشند، آنگاه
L1 و
1 ) اگر
} 2
L2 زبانهای منظم باشند، آنگاه
L1 و
2 ) اگر
R
Î= 1 نیز منظم خواهد بود.
andLw|w{L Î Lw
3 ) الگوریتمی وجود دارد که می تواند تعیین کند که آیا یک زبان نوع سوم (منظم) نامتناهی است یا خیر.
4 ) الگوریتمی وجود دارد که می تواند تعیین کند که آیا یک زبان نوع سوم (منظم) تهی است یا خیر.
1 در گرامر مستقل از متن G هیچ سمبل غیر پایانی A وجود ندارد به طوری که UAVA
+
است؟Þ . کدام گزینـه صـحیح

1 ) زبان معادل آن منظم نیست 2) یک زبان منظم را معرفی می کند.
3 ) زبان معادل آن بی پایان و نامنظم است. 4) زبان معادل آن بی پایان ولی منظم است.



:: موضوعات مرتبط: دانشگاهی , کامپیوتر , ,
:: برچسب‌ها: جزوه نظریه زبان ها و ماشین ها رشته مهندسی کامپیوتر ,
:: بازدید از این مطلب : 8
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : محمد
ت : شنبه 23 دی 1396
.
 
کتاب های خلاصه منابع رشته مهندسی کامپیوترگرایش هوش مصنوعی برای آمادگی آزمون دکتری دانشگاه آزاد به همراه مجموعه تست با پاسخنامه تشریحی برای کنکوریها با فرمت پی دی اف می باشد که در 111 صفحه تهیه شده است
دسته بندی کامپیوتر
بازدید ها 51
فرمت فایل pdf
حجم فایل 2614 کیلو بایت
تعداد صفحات فایل 111
جزوه مدار منطقی رشته مهندسی کامپیوتر

فروشنده فایل

کد کاربری 1800
کاربر
 
 

جزوه مدار منطقی رشته مهندسی کامپیوتر

توضیحات محصول : کتاب های خلاصه منابع رشته مهندسی کامپیوترگرایش هوش مصنوعی برای آمادگی آزمون دکتری دانشگاه آزاد به همراه مجموعه تست با پاسخنامه تشریحی برای کنکوریها

فصل اول: اعداد و کدگذاری
زبان یک سیستم دیجیتال مجموعهای از صفر و یک ها است که همان اعداد در مبنای دو هستند. بنـابراین بطـورکلی

مبناهای مختلف سر و کار داریم که همخانواده مبنای دو هستند با

تذکر 1: بطورکلی مبنای r، محدوده موردنظر o £ r r £ -1 . است
مثال: مبنای 10 محدوده ارقام o £ £ 10 9
اعداد علامتدار
اعداد علامت دار، اعدادی هستند که اعداد منفی و مثبت را نمایش میدهند برای تشخیص عدد مثبت یا منفی در سیستم
دیجیتال بیت علامت (سمت چپترین بیت) بیانگر مطلب است.
اگر بیت علامت عدد صفر، عدد مثبت، اگر بیت علامت عدد یک، عدد منفی است.
3 روش برای نمایش اعداد علامت : دار وجود دارد
1 - روش علامت مقدار
در این روش بیت سمت چپ عدد نشان دهنده، علامت است و هیچ ارزش دیگری ندارد. این بیت اگر 1 باشد عـدد منفـی
است و اگر صفر باشد عدد مثبت است.
n = 4 اعداد 5+ و 5- بصورت زیر نمایش داده می . شوند برای

 


تستهای فصل اول
تست 1: اعداد 111 1 o o o o 1o 1o o 11 1 , به صورت مکمل 2 نمایش داده شدهاند. حاصل جمع این دو عدد با یـک
جمع کننده مکمل دو کدام یک از گزینه های زیر خواهد بود؟
399+ (4 (143+ 3 -113 (2 - (15 1
تست 2: کدام جمله در رابطه جمع هشت بیت زیر درست است؟ scomplement2
1 1) سمت چپ حذف میشود و حاصل درست است.
1 2) سمت چپ over flow است و حاصل غلط است.
1 3) سمت چپ نشانگر علامت حاصل است.
4) حاصل را با بیت 1 سمت چپ جمع کرد.
1 11 11
11 11 1
11 1111
+
o o o
o o o
o o o

تست 3: ارزش معادل کدام گزینه صحیح است؟
Dec Hexa decimal Binary octal imal
77/35 22 99/ ID/FD 1( 111o o 1/ 111111 1
35 67/ 29 99/ ID/FD 2( 111o o 1/ 111111 1
111o o 1/ 111111 1 35 67/ 29 89/ ID/FD 3(
111o o 1/ 111111 1 35 67/ 29 89/ ID/FD 4



:: موضوعات مرتبط: دانشگاهی , کامپیوتر , ,
:: برچسب‌ها: جزوه مدار منطقی رشته مهندسی کامپیوتر ,
:: بازدید از این مطلب : 10
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : محمد
ت : شنبه 23 دی 1396
.
 
کتاب های خلاصه منابع رشته مهندسی کامپیوترگرایش هوش مصنوعی برای آمادگی آزمون دکتری دانشگاه آزاد به همراه مجموعه تست با پاسخنامه تشریحی برای کنکوریها با فرمت پی دی اف می باشد که در 170 صفحه تهیه شده است
دسته بندی کامپیوتر
بازدید ها 70
فرمت فایل pdf
حجم فایل 2786 کیلو بایت
تعداد صفحات فایل 170
جزوه ساختمان گسسته رشته مهندسی کامپیوتر

فروشنده فایل

کد کاربری 1800
کاربر
 
 

جزوه ساختمان گسسته رشته مهندسی کامپیوتر

توضیحات محصول : کتاب های خلاصه منابع رشته مهندسی کامپیوترگرایش هوش مصنوعی برای آمادگی آزمون دکتری دانشگاه آزاد به همراه مجموعه تست با پاسخنامه تشریحی برای کنکوریها

فصل اول: حساب گزارهها
تعریف: در یک استدلال هر یک از عبارات استفاده شده برای رسیدن به نتیجه را فرض یا مقدم و عبارت آخر را نتیجه یا تالس . مینامیم
* یک استدلال زمانی معتبر است که اگر فرضهای آن درست باشد نتیجه درست است.
* جملات یا راست هستند یا دروغ ولی هرگز نمیتوانند هم درست باشند هم دروغ. چنین جملاتی را گزاره می . نامیم
قاعده طرد شق ثالث گزارهای که دروغ نیست، پس راست است و برعکس.
گزاره: یک جمله خبری است که یا راست است یا دروغ ولی نه هر دو.
قضیه: گزارهای که راست بودن آن را در یک سیستم ریاضی بتوان ثابت کرد.
تشکیل گزارههای جدید از روی گزارههای قبلی (حروف پیوندی مبنا):
- حرف پیوندی «و»، «عطف»، « Ù »: زمانی راست است که هر دو راست باشد.
- حروف پیوندی «یا»، «فصل»، « Ú »: زمانی راست است که یکی از گزار . هها راست باشد
- نقیض «~»، یا نفی یک گزارهها: ارزش گزاره اول را نفی . میکند
- جدول درستی: روشی برای تجزیه و تحلیل ارزشهای گزارهها
n نکته: در نوشتن جدول درستی اگر گزارهای مبنا داشته باشیم
2 . ترکیب داریم
مراحل : ارزیابی
-1 داخلیترین پرانتز
-2 عمل
Ú و Ù عمل 3-
گزاره راستگو: ارزش درستی گزارههای مبنای تشکیل دهنده آنها همواره راست باشد.
نکته: دو گزاره را به طور منطقی هم ارز گوییم اگر به ازای هر ترکیب همسان از ارزش گزارههای مبنای تشکیل دهنده آنها مقـادیر
درستی داشته باشد. (با گزار ه های همارز میتوان گزارههای پیچیده را با گزارههای ساده جایگزین کرد) = p q
گزاره ( های شرطی R p q ): گزاره ی p را مقدم و q را تالی مینامیم و این گزاره زمانی نادرست است که مقدم درست ولی تالی
نادرست باشد.
p ® q º~ p Ú q º~ q ® Ù ~ p(p ~ q) :قضیه
تعاریف شرطی:
اگر p آنگاه q
p اگر q
q اگر p
p شرط کافی برای q . است
q شرط لازم برای p . است.
مطالب تکمیلی فصل اول
منطق ریاضی
منطق: به مجموع ۀ قواعدی که به کمک آنها بتوان اعتبار یک استدلال را مشخص نمود «منطق» گفته میشود. در منطـق صـحبت
از مطالبی است که درست (True) و یا نادرست (False ) میباشند. در جبر عادی، متغیرها روی دامنهای از اعداد تعریـف مـیشـوند
ولی در منطق، متغیرها دامن هشان مجموعۀ {F,T} میباشد که مخفف کلمات True و False . هستند
گزاره: جملهای خبری که بتوان به آن ارزش درست یا نادرست داد گزاره نامیده میشود. گزارهها معمولاً با حروف بـزرگ انگلیسـی
بجز F,T نشان داده میشوند و به آنها «گزاره نما» (متغیر گزارهای) گفته می . شود
جبر گزارهها
گزارة ساده: گزارهای که قابل تجزیه به گزارههای کوچکتر نبوده و خود مستقلاً دارای ارزش T یا F . باشد
گزارة مرکب: از دو یا چند گزار ة ساده تشکیل میشود که با «رابطهای منطقی» با هم ترکیب شد . هاند
رابط منطقی (لفظ پیوند دهنده): مجموعهای از عملگرها میباشند که برخی بر روی یک گزاره عمل میکنند و بعضی بین دو یا
چند گزاره واقع شده و بسته به T یا F بودن هر گزاره، حاصل T یا F را برای ترکیب بدست آمده، تعیین می . نمایند .

 

تستهای فصل اول
-1 برای فرمول گزاره ای (P « Q) « (P ÙQ) Ú Ù (P ~ Q) مجموع مینترم ( ها PDNF) و حاصل ضرب ماکسـترمهـا
(PCNF) چیست؟
ندارد وجود . PCNF و å(o,1,2 3, ) (2 ندارد وجود . PDNF و Õ(o,1,2 3, ) (1
Õ(1 3, ) و å(o, )2 (4 å(0,2) , =Õ(1 3) (3
-2 در منطق گزارهها ..........
1) هر گزاره راستگو (tautology) یک قضیه نیست.
2) هر قضیه یک گزاره راستگو (tautology) است و بالعکس.
3) هر قضیه یک گزاره راستگو (tautology) نیست.
4) در مورد راستگویی یک قضیه چیزی نم . یتوان گفت
-3 فرض کنید {h : p , ®{o 1 یک تابع ارزش باشد. و A گزار های باشد که h(A) =1 . در این صورت:
A (1 همیشه صادق است. A ~ (2 همیشه صادق نیست.
A (3 ~ همیشه صادق است. 4 ) نمیتوان چیزی درباره A ~ . گفت
.......... ~ (p ®~ p) گزاره 4-
1) همیشه صادق است. 2 ) با p . معادل است 3) همیشه کاذب است. 4) با p ~ . معادل است
-5 صورت نرمال عطفی (CNF) فرمول (p « q) ~ عبارتست از: ......... .
~ p q Ù (2 ~ ((p ® q) Ù ®(q p)) (1
(p Ú q) Ù Ú (~ p ~ q) (4 (p ® q) Ù ® (~ p ~ q) (3
{po o ® p1,p1® p2,p2® ® p3 3 ,p p } ههای گزار مجموعه 6-
1) سازگار نیست.
2) بستگی به صدق یا کذب ات مهای p1 و p2 و p3 . دارد
.3) سازگار است
4) بستگی به صدق یا کذب اتم p o دارد.
-7 علامت [p[x / t یعنی در فرمول p، در صورت امکان، ترم t را به جای متغیـر x جانشـین کنیـد. در ایـن صـورت
:از عبارتست ($ < x(y x))[y/ x]
" < y(y x) (4 " < y(x y) (3 $ < x(x x) (2 $ < x(y x) (1



:: موضوعات مرتبط: دانشگاهی , کامپیوتر , ,
:: برچسب‌ها: جزوه ساختمان گسسته رشته مهندسی کامپیوتر ,
:: بازدید از این مطلب : 22
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : محمد
ت : شنبه 23 دی 1396
.
 
کتاب های خلاصه منابع رشته مهندسی کامپیوترگرایش هوش مصنوعی برای آمادگی آزمون دکتری دانشگاه آزاد به همراه مجموعه تست با پاسخنامه تشریحی برای کنکوریها با فرمت پی دی اف می باشد که در408 صفحه تهیه شده است
دسته بندی کامپیوتر
بازدید ها 63
فرمت فایل pdf
حجم فایل 6122 کیلو بایت
تعداد صفحات فایل 408
جزوه ریاضیات مهندسی رشته مهندسی کامپیوتر

فروشنده فایل

کد کاربری 1800
کاربر
 
 

جزوه ریاضیات مهندسی رشته مهندسی کامپیوتر

توضیحات محصول : کتاب های خلاصه منابع رشته مهندسی کامپیوترگرایش هوش مصنوعی برای آمادگی آزمون دکتری دانشگاه آزاد به همراه مجموعه تست با پاسخنامه تشریحی برای کنکوریها

 

فصل اول:سری فوریه، انتگرال و تبدیل فوریه
1-1 ) توابع متعامد
k اگر مجموعه توابع
f را
n m (x),f (x) تابع دو اینصورت در ،باشند پیوسته [a ,b] هی باز در h(x) تابع و f (x) , k = 1,2 3, ,K
نسبت به تابع وزنی(h(x متعامد میگوئیم اگر
b
n m a
f (x)f (x)h(x)dx = ¹ m n ò
o
f (x) , k = 1,2 3, ,K را یـک k اگر رابطهی فوق به ازای هر دو مقـدار m n ¹ برقـرار باشـد در اینصـورت مجموعـه توابـع
مجموعه توابع متعامد نسبت به تابع وزنی (h(x در بازهی [a, b] می نامیم.معمولاً h(x) = 1 فرض میشود و ضرب داخلـی
دو تابع به صورت زیر معرفی میگردد
b
n m n m a
(f (x),f (x)) = f (x)f (x)dx ò

f (x),k = 12, ,K را مجمومعه توابع متعامد در بازه ی [a, b] مینامیم اگر ضرب داخلی هر دو تابع k بنابراین مجموعه توابع
متمایز از این مجموعه توابع برابر صفر باشد.
تابع همساز:
اگر تابع (u(x, y دارای مشتقات نسبی مرتبه دوم پیوسته بوده و در معادلـه لاپـلاس صـدق کنـد، یـک تـابع همسـاز یـا
هارمونیک نامیده . میشود
نکته 27: اگر تابع f(z) = + u iv تحلیلی باشد آنگاه توابع v,u همساز هسـتند و در ایـن حالـت v را مـزدوج همسـاز یـا
مزدو ج هارمونیک تابع u . مینامیم
نکته 28: خواص زیر در مورد توابع تحلیلی و توابع همساز صادق هستند
1) اگر u + iv تحلیلی باشد آنگاه v iu+ - نیز تحلیلی خواهد بود به بیان دیگـر اگـر v مـزدوج همسـاز u باشـد آنگـاه u
مزدوج همساز v- . میباشد
2 ) اگر v مزدوج همساز u , u نیز مزدوج همساز v باشد آنگاه v,u مقادیر ثابت هستند.
3) اگر تابع f(z) = + u iv تحلیلی بوده و توابـع v,u در رابطـه ای ماننـد h(u, v) = o صـدق کننـد آنگـاه (f(z تـابع ثابـت
میباشد. بنابراین اگر h(u, v) = o در یک تابع غیرثابت صدق کند تابع (f(z در هیچ نقطهای تحلیلی نخواهد بود.
f(z) y iy تابع 3
3 + = همواره غیرتحلیلی است چون u v
= . میباشد
4) در تابع تحلیلی(f(z راگ بخش حقیقی یا موهومی یا اندازه یا آرگومان تابع ثابت باشد آنگاه (f(z تـابعی ثابـت خواهـد

بود.
5) اگر(f(z تابعی همواره تحلیل باشد آنگاه فاقد متغیر z میباشد به همین دلیل توابعی ماننـد (z ، z ، Re(z و (cos(z
غیرتحلیلی هستند.
مجموعه تست



:: موضوعات مرتبط: دانشگاهی , کامپیوتر , ,
:: برچسب‌ها: جزوه ریاضیات مهندسی رشته مهندسی کامپیوتر ,
:: بازدید از این مطلب : 34
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : محمد
ت : شنبه 23 دی 1396
.
 
نوع فایل word (قابل ویرایش) تعداد صفحات 87 صفحه حجم 1200 کیلوبایت چکیده مدل بلوغ مدیریت سازمانی پروژه یك استاندارد است كه توسط موسسه PMI منتشر شده است و هدف آن ارایه مدلی است كه سازمان ها بتوانند براساس آن سطح بلوغ مدیریت پروژه خود را ارزیابی كنند
دسته بندی کامپیوتر
بازدید ها 87
فرمت فایل doc
حجم فایل 2570 کیلو بایت
تعداد صفحات فایل 87
دانلود فایل ورد word پروژه ارزیابی بلوغ دفتر مدیریت پروژه براساس OPM3

فروشنده فایل

کد کاربری 1263
کاربر
 
 
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 87 صفحه
حجم : 1200 کیلوبایت
چکیده

مدل بلوغ مدیریت سازمانی پروژه یك استاندارد است كه توسط موسسه PMI منتشر شده است و هدف آن ارایه مدلی است كه سازمان ها بتوانند براساس آن:
سطح بلوغ مدیریت پروژه خود را ارزیابی كنند
زمینه های بهبود متناسب با خود را شناسایی كرده و خود را ارتقا دهند.
آنچه OPM3 را از سایر مدل های مشابه متمایز می سازد ارایه راهكارهای برتر متعددی است كه امكان سنجش و الگو برداری را برای سازمان ها فراهم می آورند.

واژه های کلیدی :
بلوغ سازمانی، توسعه سیستم، چالش، فرایند، پیاده سازی.

 

فهرست مطالب
چکیده
فصل اول : کلیات
مقدمه. ۲
۱-۱- مفاهیم اولیه مدل های بلوغ.. ۲
۱-۲- اهداف ارزیابی بلوغ معماری سازمانی عبارتند از: ۳
۱-۳- تاریخچه مدل بلوغ توانایی Capability Maturity Model 5
۱-۴- مدل های مرتبط با مدل بلوغ توانایی Capability Maturity Model 5
۱-۵- مدل بلوغ توانایی معماری فناوری اطلاعات… ۵
۱-۵-۱- مدل بلوغ توانایی مجتمع ۶
۱-۶- طراحی اهداف و منافع CMMI. 7
۱-۶-۱- طراحی اهداف… ۷
۱-۶-۲- منافع. ۸
۱-۶-۳- CMMI چیست… ۸
۱-۶-۴- مدل بلوغ توانایی معماری CMMI. 9
۱-۶-۵- روش ارزیابی استاندارد مدل بلوغ توانایی مجتمع جهت بهبود فرآیندی.. ۱۰
۱-۷- مدل بلوغ معماری سازمان های توسعه یافته. ۱۰
۱-۸- مدل بلوغ معماری خدمت گرا ۱۲
۱-۹-مدل بلوغ بلوغ.. ۱۲
۱-۱۰- سطوح مراحل بلوغ.. ۱۶
۱-۱۰-۱- مراحل بلوغ – سطح صفر. ۱۶
۱-۱۰-۲- مراحل بلوغ – سطح یک….. ۱۶
۱-۱۰-۳- مراحل بلوغ – سطح دو. ۱۶
۱-۱۰-۴- مراحل بلوغ – سطح سه. ۱۷
۱-۱۰-۵- مراحل بلوغ – سطح چهار. ۱۷
۱-۱۰-۶-مراحل بلوغ – سطح پنج.. ۱۸
۱-۱۱-مدل بلوغ مدیریت سازمانی پروژه ( OPM3 ). 21
۱-۱۲-چرا ( OPM3 ) ؟. ۲۱
۱-۱۳-منظور از بلوغ مدیریت پروژه ۲۲
۱-۱۴-مدیریت سازمانی پروژه ۲۲
۱-۱۵-ابعاد اصلی مدیریت سازمانی پروژه. ۲۳
۱-۱۶-منظور از بهبود فرآیند در مدیریت سازمانی پروژه. ۲۴
۱-۱۷- منظور از بلوغ مدیریتی سازمانی پروژه ۲۴
۱-۱۹- اجزای مدل ( OPM3 ) – راهكارهای برتر. ۲۵
۱-۱۹-۱- راهكارهای برتر توانمندسازهای سازمانی ۲۶
۱-۱۹-۲- نمونه راهكارهای برتر توانمند سازهای سازمانی.. ۲۶
۱-۲۰-اجزای مدل (OPM3 ) – توانمندی.. ۲۷
۱-۲۰-۱-ارتباط میان راهکار برتر و توانمندی.. ۲۷
۱-۲۰-۲-اجزای مدل ( OPM3 ) – نتیجه. ۲۷
۱-۲۰-۳-اجزای مدل OPM3 – شاخص كلیدی عملكرد KPI. 28
۱-۲۱- شمای كلی چرخه ( OPM3 ). 29
۱-۲۱-۱- چرخه ( OPM3 ) – دانش…. ۳۰
۱-۲۱-۲-چرخه ( OPM3 ) – ارزیابی.. ۳۰
۱-۲۱-۳- چرخه ( OPM3 ) – بهبود. ۳۰
۱-۲۱-۴- چرخه ( OPM3 )- بازگشت به ارزیابی و بهبود. ۳۱
۱-۲۲- بکارگیری مدل( OPM3 ). 31
فصل دوم : مدیریت پروژه
مقدمه. ۳۵
۲-۱- تاریخچه مدیریت پروژه. ۳۵
۲-۲- تعاریف مدیریت پروژه ازدیدگاههای مختلف…. ۳۶
فصل سوم : بکارگیری ، مزایا و محدودیت های مدیریت پروژه
مقدمه. ۴۱
۳-۱- اقدامات مدیریتی.. ۴۱
۳-۲-وظایف مدیریت پروژه. ۴۲
۳-۳-کاربردهای مدیریت پروژه. ۴۲
۳-۴-فواید ومحدودیتهای پروژه. ۴۳
فصل چهارم : فرایندهای پروژه
مقدمه. ۴۷
۴-۱- فرایندهای پروژه. ۴۷
۴-۲-فرایندهای مدیریت پروژه. ۴۷
۴-۳-فرایندهای تهیه محصول پروژه. ۴۷
۴-۴-گروههای فرایند.. ۴۷
۴-۵-فرایندهای آغازین.. ۴۷
۴-۶-فرایندهای برنامه ریزی.. ۴۸
۴-۷-فرایندهای برنامه ریزی.. ۴۸
۴-۸-فرایندهای اجرایی.. ۴۸
۴-۹-فرایندهای کنترلی.. ۴۸
۴-۱۰-فرایندهای اختتامی.. ۴۸
۴-۱۱-تعامل بین فرایندها ۵۰
۴-۱۲-فرایندهای اصلی وعمده. ۵۰
۴-۱۳-فرایندهای فرعی وکمکی.. ۵۱
۴-۱۴-فرایندهای اجرایی.. ۵۲
۴-۱۵-فرایندهای کنترلی.. ۵۲
۴-۱۶-فرایندهای اختتامی.. ۵۳
فصل پنجم : مدیریت بلوغ مدیریت سازمانی پروژه OPM3
مقدمه. ۵۵
۵-۱-مدل بلوغ سازمانی مدیریت پروژه OPM3. 56
۵-۲-مفاهیم بنیادی.. ۵۸
۵-۲-۱-هدف و محدوده opm3. 58
۵-۲-۲-پیاده سازی استراتژی از طریق پروژه. ۵۹
۵-۳- بلوغ سازمانی.. ۶۰
۵-۴- معرفی گام های opm3. 61
۵-۵-نرم افزار(P3) Primavera Project Planner. 63
۵-۶-مدل بلوغ سازمانی مدیریت پروژه (OPM3). 64
۵-۶-۱-فرایند توسعه OPM3. 64
۵-۶-۲- شناخت اجزای مدلOPM3. 65
۵-۶-۲-۱-راهکاربرتر (Best Practice). 65
۵-۶-۲-۲-توانمندیها (Capabilities). 66
۵-۶-۲-۳-نتایج وشاخص کلیدی اندازه گیری (KPIS). 66
۵-۶-۳-راهکارهای برتر opm3. 66
۵-۷-دسته بندی – نظراجمالی.. ۶۷
۵-۸-دسته بندی PPP.. 70
۵-۹-دسته بندی (SMCI). 70
۵-۱۰-گامهای OPM3 بطورخلاصه. ۷۰
۵-۱۱-ورود به روند بهبود. ۷۱
۵-۱۲-خلاصه ونتیجه گیری.. ۷۲
فصل ششم : فرایند برنامه ریزی محدوده پروژه ورودهای آن
۶-۱-فرایندبرنامه ریزی محدوده پروژه وورودیهای آن.. ۷۶
۶-۲-ورودیهای برنامه ریزی محدوده. ۷۶
۶-۳-خروجیهای فرایندآغاز. ۷۷
۶-۴-فرایند آغاز. ۷۷
۶-۵-ابزارهاوتکنیکهای فرایند کنترل کلی تغییرات… ۷۸
۶-۶-خروجیهای فرایندکنترل کلی تغییرات… ۷۹
۶-۷-فرایند کنترل کلی تغییرات : ۷۹
۶-۸-ورودیهای فرایندکنترل کلی تغییرات… ۷۹
۶-۹-ابزارهاوتکنیکهای فراینداجرای برنامه پروژه. ۷۹
۶-۱۰-خروجیهای فراینداجرای برنامه پروژه. ۸۰
۶-۱۱-فراینداجرای برنامه پروژه. ۸۰
۶-۱۲-فرایندتهیه برنامه پروژه: ۸۱
۶-۱۳-مدیریت فرایندهای پروژه. ۸۱
۶-۱۴-ارتباط فرایندها ۸۲
۶-۱۵-تشریح مفاهیم.. ۸۲
فهرست منابع. ۸۴



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: دانلود فایل ورد word پروژه ارزیابی بلوغ دفتر مدیریت پروژه براساس OPM3 ,
:: بازدید از این مطلب : 6
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : محمد
ت : شنبه 23 دی 1396
.
 
نوع فایل word (قابل ویرایش) تعداد صفحات 100 صفحه چکیده امروزه هرزنامه ها یکی از مشکلات اصلی موتورهای جستجو هستند، به این دلیل که کیفیت نتایج جستجو را نامطلوب می سازند در طول سالهای اخیر پیشرفتهای بسیاری در تشخیص صفحات جعلی وجود داشته است اما در پاسخ تکنیک های هرزنامه جدید نیز پدیدار شده اند
دسته بندی کامپیوتر
بازدید ها 1
فرمت فایل doc
حجم فایل 3158 کیلو بایت
تعداد صفحات فایل 100
دانلود فایل word  تشخیص هرزنامه وب به کمک تکنیک های داده کاوی

فروشنده فایل

کد کاربری 1263
کاربر
 
 

 

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 100 صفحه
چکیده:
امروزه هرزنامه ها یکی از مشکلات اصلی موتورهای جستجو هستند، به این دلیل که کیفیت نتایج جستجو را نامطلوب می سازند. در طول سالهای اخیر پیشرفتهای بسیاری در تشخیص صفحات جعلی وجود داشته است اما در پاسخ تکنیک های هرزنامه جدید نیز پدیدار شده اند. لازم است برای پیشی گرفتن به این حملات، تکنیکهای ضد هرزنامه بهبود یابد.
یک مساله عادی که ما با آن در این زمینه مواجه می شویم این است که خیلی از اسناد رتبه بالایی را توسط موتور جستجو بدست آورده اند در حالی که سزاوار آن نبوده اند. با توجه به گسترش روزافزون وب و همچنین ظهور تکنیک های جدید هرزنامه توسط هرزنامه نویسان، هدف بررسی روش های مبتنی بر داده کاوی جهت شناسایی هرچه بهتر صفحات هرزنامه از غیرهرزنامه است.
الگوریتم ها و نرم افزارهای داده کاوی از جمله ابزارهای مورد استفاده در این پژوهش هستند. از مجموعه داده استاندارد UK2007 و نرم افزار وکا جهت ارائه مدلهایی بهینه استفاده شده است و سعی بر ارائه مدلهایی است که ضمن کاهش ویژگی های مورد استفاده جهت شناسایی صفحات هرزنامه از غیرهرزنامه کارایی مطلوبی را نیز ارائه دهد.
کلید واژه:هرزنامه-تکنیک های داده کاوی
فهرست مطالب:
چکیده ۱
فصل اول:مقدمه۲
۱-۱ پیش گفتار ۳
1-2 بیان مسئله ۳
۱-۳ اهمیت و ضرورت انجام تحقیق ۴
ساختار کلی ۵
فصل دوم:وب و هرزنامه های وب۶
۲-۱ وب جهان گستر 7
۲-۱-۱ وب به عنوان گراف۸
۲-۱-۲ گراف وب در صفحه و سطح میزبان۸
۲-۱-۳ اتصال۹
۲-۲ موتورهای جستجو۱۰
۲-۲-۱ معماری موتورهای جستجوی وب۱۱
۲-۲-۲ سرویس دهنده پرس و جوی موتور جستجو۱۳
۲-۳ رتبه بندی ۱۳
۲-۳-۱ رتبه بندی مبتنی بر محتوا۱۳
۲-۳-۲ الگوریتم های مبتنی بر لینک۱۵
۲-۴ هرزنامه وب۱۹
۲-۴-۱ هرزنامه محتوا۲۰
۲-۴-۲ هرزنامه لینک ۲۲
۲-۴-۳ تکنیک های مخفی ۲۷
۲-۵ یادگیری ماشین ۲۹
۲-۵-۱ NaΪVe Bayes 30
۲-۵-۲ درخت تصمیم 31
۲-۵-۳ ماشین بردار پشتیبان۳۳
۲-۶ ترکیب طبقه بندی کننده ها۳۵
۲-۶-۱ Bagging 35
۲-۶-۲ Boosting 36
۲-۷ روش های ارزیابی 37
۲-۷-۱ ارزیابی متقاطع ۳۸
۲-۷-۲ دقت و فراخوانی۳۸
۲-۷-۳ منحنی ROC 39
۲-۸ جمع بندی۴۰
فصل سوم: پیشینه تحقیق 41
۳-۱ مجموعه داده های مورد استفاده توسط محققین ۴۲
۳-۱-۱ UK2006 42
۳-۱-۲ UK2007 43
۳-۱-۳ مجموعه داده جمع آوری شده با استفاده از جستجوی MSN 44
۳-۱-۴ DC2010 44
۳-۲ مطالعات مبتنی بر محتوا۴۷
۳-۳ روش های مبتنی بر لینک۵۱
۳-۳-۱ الگوریتم های مبتنی بر انتشار برچسب ها ۵۱
۳-۳-۲ رتبه بندی تابعی 55
۳-۳-۳ الگوریتم های هرس لینک و وزن دهی دوباره۵۶
۳-۳-۴ الگوریتم های مبتنی بر پالایش برچسب ها ۵۷
۳-۴ روش های مبتی بر لینک و محتوا ۵۸
۳-۴-۱ مطالعات مبتنی بر کاهش ویژگی ۵۷
۳-۴-۲ مطالعات مبتنی بر ترکیب طبقه بندی کننده ها۵۹
۳-۴-۳ مطالعات مبتنی بر تست اهمیت ویژگی های متفاوت در تشخیص هرزنامه 63
۳-۴-۴ مطالعات مبتنی بر پیکربندی وب ۷۱
۳-۴-۵ تشخیص هرزنامه از طریق آنالیز مدلهای زبانی۷۶
۳-۴-۶ تاثیر زبان صفحه بر ویژگی های تشخیص هرزنامه وب۷۹
۳-۴-۷ رویکرد ترکیب ویژگی های مبتنی بر محتوا و لینک برای صفحات عربی ۸۲
۳-۵ جمع بندی ۸۳
فصل چهارم: پیاده سازی ایده پیشنهادی ۸۵
۴-۱ مقدمه۸۶
۴-۲ ویژگی های مجموعه داده انتخابی ۸۷
۴-۳ پیش پردازش ۹۲
۴-۳-۱ پیش پردازش مجموعه داده UK2007 93
۴-۳-۲ کاهش ویژگی ها با اعمال الگوریتم های داده کاوی۹۳
۴-۴ داده کاوی و ارزیابی مدل ها ۹۶
4-4-1 نتایج الگوریتم ها با اعمال روش های کاهش ویژگی 102
۴-۴-۲ مقایسه مقدار F_measure بدست آمده از الگوریتم ها با اعمال بر روی ویژگی های بدست آمده از الگوریتم های کاهش ویژگی۱۰۹
۴-۵ تفسیر نتایج۱۱۰
۴-۶ جمع بندی ۱۱۴
فصل پنجم: نتیجه گیری و کارهای آتی ۱۱۵
۵-۱ نتیجه گیری ۱۱۶
۵-۲ کارهای آتی- ۱۱۷
منابع۱۱۸

 

 



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: دانلود فایل word تشخیص هرزنامه وب به کمک تکنیک های داده کاوی ,
:: بازدید از این مطلب : 69
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : محمد
ت : شنبه 23 دی 1396
.
 
تحلیل و پیش بینی رفتار مصرف برق مشترکین با استفاده از تکنیک های داده کاوی (مطالعه موردی شرکت توزیع نیروی برق آذربایجان غربی) در عصر حاضر به جرات می­توان گفت بشر برای انجام فعالیت­های روزمره و افزایش رفاه زندگی خود، بیش از هر انرژی دیگر از انرژی الکتریکی بهره می­برد با توجه به مشکل ذخیره­سازی انرژی الکتریکی، پیش­بینی میزان بار مورد نیاز به منظور
دسته بندی کامپیوتر
بازدید ها 2
فرمت فایل doc
حجم فایل 981 کیلو بایت
تعداد صفحات فایل 112
دانلود فایل ورد Word  تحلیل و پیش بینی رفتار مصرف برق مشترکین با استفاده از تکنیک های داده کاوی

فروشنده فایل

کد کاربری 1263
کاربر
 
 

تحلیل و پیش بینی رفتار مصرف برق مشترکین با استفاده از تکنیک های داده کاوی (مطالعه موردی: شرکت توزیع نیروی برق آذربایجان غربی)

در عصر حاضر به جرات می­توان گفت بشر برای انجام فعالیت­های روزمره و افزایش رفاه زندگی خود، بیش از هر انرژی دیگر از انرژی الکتریکی بهره می­برد. با توجه به مشکل ذخیره­سازی انرژی الکتریکی، پیش­بینی میزان بار مورد نیاز به منظور داشتن یک شبکه توزیع برق مطمئن و پایدار حیاتی است. مشترکین برق یکی از اصلی­ترین ارکان زنجیره عرضه برق می­باشند. هدف این تحقیق پیش­بینی برق مصرفی مشترکین و تحلیل رفتار مصرفی آن­ها تحت تاثیر عوامل آب­و­هوایی و متغیرهای زمانی می­باشد. در صورت داشتن یک پیش­بینی مناسب و دقیق می­توان از هدررفت منابع مالی ناشی از افزایش هزینه­های عملیاتی جلوگیری نمود. از سوی دیگر، با توجه به حجم انبوه داده­های مصرف مشترکین و عوامل موثر، تنها می­توان با استفاده از ابزارهای نوین فن­آوری اطلاعات همچون داده­کاوی به تجزیه­وتحلیل داده­ها پرداخت. ابزار داده­کاوی به استخراج الگوها و دانش پنهان از داده­ها جهت یک پیش­بینی درست می­پردازد.

در این تحقیق، به بررسی و پیش­بینی میزان مصرف برق مشترکین شرکت توزیع نیروی برق آذربایجان غربی می­پردازیم. برای این منظور و با در اختیار داشتن داده­های مصرفی 5595 مشترک طی 12 دوره دوماهه، الگوریتم­های پیش­بینی کننده همچون CHAID، C&R،Regression ،Neural Networks را بر روی داده­های موجود اجرا نموده و نتایج حاصل از اجرای هر الگوریتم بر اساس معیارهای ارزیابی خطای پیش­بینی مانند میانگین درصد قدرمطلق خطا مورد بررسی و مقایسه قرار گرفت. نیز با خوشه­بندی مشترکین با استفاده از الگوریتم Kohonen به بررسی رفتار مصرفی آن­ها پرداخته شد. در نهایت، به نتیجه­گیری و ارائه ­پیشنهادات پرداختیم.

کلمات کلیدی: پیش­بینی، مصرف برق، مشترک، داده‌کاوی، دسته­ بندی، رگرسیون، خوشه ­بندی

 

عنوان صفحه

فصل اول: مقدمه و طرح مسئله

1-1- مقدمه 1

1-2- بیان مسئله تحقیق 2

1-3- ضرورت و اهداف تحقیق 3

1-4- جنبه جدید بودن و نوآوری تحقیق 6

1-5- ساختار پایان­نامه 7

فصل دوم: مبانی نظری تحقیق

2-1- مقدمه 9

2-2- انرژی الکتریکی و اهمیت آن 9

2-3- ویژگی­های انرژی الکتریکی 11

2-4- تاریخچه صنعت برق در جهان و ایران 14

2-5- زنجیره­ی عرضه­ی برق 15

2-5-1 تولید 16

عنوان صفحه

2-5-2- انتقال 16

2-5-3- توزیع 16

2-5-3-1- مصرف برق در ایران و جهان 17

2-5-3-2- مشترک 18

2-5-3-2-1- مشترکین بخش خانگی 18

2-5-3-2-2- مشترکین بخش تجاری 19

2-5-3-2-3- مشترکین بخش صنعت 19

2-5-3-2-4- مشترکین بخش عمومی 19

2-5-3-2-5- مشترکین بخش حمل­و­نقل 20

2-5-3-2-6- مشترکین بخش کشاورزی 20

2-6 مطالعه و پیش­بینی بار 22

2-6-1- الگوی مصرف 23

2-6-2- پیش­بینی مصرف 23

2-6-3- عوامل موثر بر مصرف برق 24

2-6-3-1- شرایط آب­و­هوایی 25

2-6-3-2- متغیرهای زمانی 26

2-6-3-3- ویژگی­های محل اقامت مشترک 27

2-7- داده­کاوی 27

2-7-1- اهداف داده ­کاوی 29

2-7-2- روش­های داده ­کاوی 30

2-7-2-1- دسته­بندی 30

عنوان صفحه

2-7-2-2- خوشه­بندی 31

2-7-2-3- تحلیل وابستگی 31

2-7-3- فرآیند داده­کاوی ( مدل CRISP-DM ) 32

2-8- چکیده فصل 34

 

فصل سوم: مروری بر ادبیات تحقیق

3-1- پیشینه تحقیق 36

3-2- چکیده فصل 41

 

فصل چهارم: روش تحقیق

4-1- مقدمه 43

4-2- فرآیند داده­کاوی 44

4-3- استاندارد CRISP-DM 44

4-3-1- مرحله درک تجاری 45

4-3-2- مرحله درک داده­ها 46

4-3-3- مرحله پیش­پردازش داده­ها 50

4-3-4- مرحله ساختن مدل 53

4-3-4-1- الگوریتم C&R 53

4-3-4-2- الگوریتم CHAID 55

4-3-4-3- الگوریتم رگرسیون خطی 56

4-3-4-4- الگوریتم شبکه عصبی 57

4-3-4-5- الگوریتم کوهونن 58

عنوان صفحه

4-3-5- مرحله ارزیابی مدل 59

4-3-6- بکارگیری مدل 61

4-4- چکیده فصل 62

 

فصل پنجم: نتایج و ارزیابی

5-1- مقدمه 63

5-2- نتایج 64

5-2-1- نتایج حاصل از پیش­بینی مصرف برق مشترکین با در نظر گرفتن "تعطیلات" به عنوان عامل موثر 64

5-2-2- نتایج حاصل از پیش­بینی مصرف برق مشترکین با در نظر گرفتن "میانگین ارتفاع سقف ابر" به عنوان عامل موثر 66

5-2-3- نتایج حاصل از پیش­بینی مصرف برق مشترکین با در نظر گرفتن "کمینه دما و بیشینه دمای موثر" به عنوان عوامل موثر 67

5-2-4- نتایج حاصل از پیش­بینی مصرف برق مشترکین با در نظر گرفتن "تعطیلات، میانگین ارتفاع سقف ابر، کمینه دما و بیشینه دمای موثر" به عنوان عوامل موثر 68

5-2-5- مقایسه عملکرد حالت­های مختلف بر اساس معیار ارزیابی میانگین درصد قدرمطلق خطا 71

5-2-6- خوشه­بندی رفتار مصرفی مشترکین برق با در نظر گرفتن عوامل موثر 72

5-3- چکیده فصل 76

 

فصل ششم: نتیجه­گیری و پیشنهادات

6-1- مقدمه 77

6-2- یافته­های تحقیق 78

6-3- پیشنهاد برای تحقیقات آتی 81

منابع 82

فهرست جدول­ها

عنوان و شماره صفحه

جدول 4-1- اطلاعات کارکرد مشترکین 46

جدول 4-2- اطلاعات هواشناسی 48

جدول 5-1- پیش­بینی مصرف برق مشترکین با عامل "تعطیلات" 65

جدول 5-2- پیش­بینی مصرف برق مشترکین با عامل "میانگین ارتفاع سقف ابر" 66

جدول 5-3- پیش­بینی مصرف برق مشترکین با عوامل "کمینه دما و بیشینه دمای موثر" 67

جدول 5-4- پیش­بینی مصرف برق مشترکین با عوامل "تعطیلات، میانگین ارتفاع سقف ابر، کمینه دما و بیشینه دمای موثر " 69

جدول 5-5- خوشه­های رفتاری مشترکین برق 73

فهرست شکل­ها

عنوان صفحه

شکل 2-1- نمودار مصرف برق در جهان در طی سال­های 2000-20009 17

شکل 2-2- نمودار مصرف برق در ایران در طی سال­های 1383-1389 18

شکل 2-3- درصد انرژی برق مصرفی کشور به تفکیک بخش­های مختلف در سال 1389 21

شکل 2-4- درصد مشترکین بخش­های مختلف در سال 1389 21

شکل 2-5- درصد انرژی مصرفی استان آذربایجان غربی به تفکیک بخش­های مختلف در سال 1389 21

شکل 2-6- درصد مشترکین بخش­های مختلف استان آذربایجان غربی در سال 1389 21

شکل 2-7- داده­کاوی به عنوان یک مرحله از فرآیند کشف دانش 29

شکل 2-8- مراحل مدل مرجع فرآیند داده­کاوی 33

شکل 4-1- ساختار شبکه کوهونن 58

شکل 5-1- مقایسه الگوریتم­ها در پیش­بینی مصرف برق مشترکین با عامل "تعطیلات" 65

شکل 5-2- مقایسه الگوریتم­ها در پیش­بینی مصرف برق مشترکین با عامل "میانگین ارتفاع سقف ابر" 67

شکل 5-3- مقایسه الگوریتم­ها در پیش­بینی مصرف برق مشترکین با عوامل "کمینه دما و بیشینه دمای موثر" 68

شکل 5-4- مقایسه الگوریتم­ها در پیش­بینی مصرف برق مشترکین با عوامل "تعطیلات، میانگین ارتفاع سقف ابر، کمینه دما و بیشینه دمای موثر " 69

شکل 5-5- قسمتی از درخت تصمیم ایجاد شده توسط مدل Kohonen-CHAID 70

شکل 5-6- مقادیر میانگین مصرف واقعی و پیش­بینی شده توسط مدل Kohonen-CHAID 71

شکل 5-7- عملکرد حالت­های مختلف بر اساس معیار ارزیابی میانگین درصد قدرمطلق خطا 72

کلمات اختصاری

 

Co2 Carbon dioxide

GDP Gross Domestic Product

NI National Income

IEA International Energy Agency

LTF Long-Term Load Forecasting

MTLF Medium-Term Load Forecasting

STLF Short-Term Load Forecasting

CRISP-DM Cross Industry Standard Process for Data Mining

CI Computational Intelligence

C&R Classification & Regression

CHAID Chi-squared Automatic Interaction Detection

SOM Self-Organizing Map

MSE Mean-Square Error

RMSE Root-Mean-Square Error

MAE Mean Absolute Error

MAPE Mean Absolute Percentage Error

 



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: دانلود فایل ورد Word تحلیل و پیش بینی رفتار مصرف برق مشترکین با استفاده از تکنیک های داده کاوی ,
:: بازدید از این مطلب : 7
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : محمد
ت : شنبه 23 دی 1396
.
 
فرمت فایل اصلی doc در قالب 190 صفحه چکیده ماهیت پویای شبکه جهانی و ابعاد رو به رشد آن، بازیابی دقیق اطلاعات را دشوار ساخته است پاسخ های نادرست برگشت داده شده به وسیله ی موتورهای جستجو، خصوصا برای عبارات پرس‌و‌جو با معانی مختلف، باعث نارضایتی کاربران وب شده‌است که نیاز به پاسخ های دقیق برای تقاضاهای اطلاعاتی خود دارند
دسته بندی کامپیوتر
بازدید ها 5
فرمت فایل doc
حجم فایل 3237 کیلو بایت
تعداد صفحات فایل 190
دانلود فایل ورد Word  توسعه ی تکنیک های وب کاوی به منظور شخصی سازی اطلاعات در موتورهای جستجو

فروشنده فایل

کد کاربری 1263
کاربر
 
 

فرمت فایل اصلی : doc در قالب 190 صفحه

چکیده

ماهیت پویای شبکه جهانی و ابعاد رو به رشد آن، بازیابی دقیق اطلاعات را دشوار ساخته است. پاسخ های نادرست برگشت داده شده به وسیله ی موتورهای جستجو، خصوصا برای عبارات پرس‌و‌جو با معانی مختلف، باعث نارضایتی کاربران وب شده‌است که نیاز به پاسخ های دقیق برای تقاضاهای اطلاعاتی خود دارند. امروزه موتورهای جستجو تلاش می‌کنند تا درخواست کاربران را از طریق مطالعه سابقه جستجو و یا حتی شرکت دادن کاربران در فرایند جستجو به منظور روشن ساختن آنچه که آن‌ها واقعا نیاز دارند، دریابند. این روند بخشی از تلاش موتورهای جستجو برای شخصی‌سازی است.

یکی از موتورهای جستجوی شخصی‌سازی شده ی خوش تعریف و خوش ساخت، اسنکت[1] است که از مشارکت کاربر برای فرایند شخصی‌سازی استفاده می‌کند. در این تحقیق بر اساس الگوریتم شخصی‌سازی شده اسنکت، یک معماری از موتور جستجوی شخصی‌سازی شده جدید پیشنهاد شده به نام PSEFiL ارائه شده‌است که با دخالت دادن کاربر و فیلتر سازی لینک ها پاسخ هایی با کمترین میزان یا عدم وجود انحراف موضوع به منظور غنی سازی مجموعه جواب، به کاربران تحویل می‌دهد. علاوه بر این، مجموعه جواب مستحکم است زیرا هر لینک موجود در مجموعه نتایج، یا دارای رتبه بالایی از سایر موتورهای جستجو است و یا کمترین انحراف موضوع را با یک فرایند اسکن دستی دقیق داراست. بعلاوه هر لینک به روشنی برای هر معنی ذهنی موجود از یک عبارت پرس‌و‌جو طبقه‌بندی شده‌است. یکی از اهداف PSEFiL، آماده سازی و تحویل پاسخ های دقیق است نه تحویل مجموعه پاسخی با لینک های بیشتر که ممکن است محتوایشان دقت کم داشته و یا دقیق نباشند.

کلمات کلیدی

موتور جستجو، بهینه سازی موتور جستجو، شخصی‌سازی موتور جستجو، ساختارکاوی وب, محتوا کاوی وب

فهرست مطالب

چکیده

فصل اول(کلیات)

 

    1. مقدمه
    2. بیان مسئله و اهمیت آن
    3. اهمیت و ضرورت انجام تحقیق
    4. ساختار
    5. فصل دوم(مبانی و مفاهیم پایه

۲-۱ مقدمه

۹ ۲-۲ وب‌کاوی

۲-۳ تکامل تاریخی از وب‌کاوی

۲-۴ مشکلات کاربران در استفاده ازوب

۲-۵ شباهت ها و تفاوت های وب‌کاوی و داده کاوی

۲-۶ الگوریتم های وب‌کاوی

۲-۷ دسته بندی وب‌کاوی

۲-۷-۱ محتوا کاوی وب

۲-۷-۱-۱ دیدگاه های محتوا کاوی وب

۲-۷-۱-۲ داده‌های محتوا کاوی وب

۲-۷-۱-۳ رویکردها و تکنیک های محتواکاوی وب

 

۲-۷-۱-۴ انواع محتواکاوی وب

۲-۷-۲ ساختارکاوی وب

۲-۷-۲-۱ دسته های ساختار کاوی وب بر اساس نوع داده ساختاری

۲-۷-۲-۲ مدل های بازنمایی ساختار وب

۲-۷-۲-۳ کاربردهای ساختارکاوی وب

۲-۷-۳ کاربردکاوی وب

۲-۷-۳-۱ فازهای کاربرد کاوی وب

۲-۷-۳-۲ انواع داده‌های کاربردکاوی

۲-۷-۳-۳ کاربردهای کاربردکاوی وب

۲-۸ کاربردهای وب‌کاوی

۲-۹ چالش های وب کاوی

۲-۱۰ موتور جستجو

۲- ۱۱ تاریخچه موتورهای جستجو

۲-۱۲ موتورهای جستجو را از لحاظ پشتیبانی های مالی و نیروی انسانی

۲-۱۲-۱ موتورهای جستجوی آزمایشی

۲-۱۲-۲ موتورهای جستجوی تجاری

۲-۱۳ معماری کلی موتورهای جستجو و کارکرد آن‌ها

۲-۱۳-۱ درون کاو(خزنده )

۲-۱۳-۲ کنترل درون کاو

۲-۱۳-۳ انباره ی صفحات

۲-۱۳-۴ ماجول شاخص دهی

۲-۱۳-۵ ماجول Collection Analysis

۲-۱۳-۶ Utility Index

۲-۱۳-۷ موتور پرس‌و‌جو

۲-۱۳-۸ ماجول رتبه بندی

۲-۱۴ اهمیت موتورهای جستجو

۲-۱۵ مشکلات موتورهای جستجو در ارائه نتایج

۲-۱۶ بهینه سازی موتور جستجو

۲-۱۷ هدف SEO

 

۲-۱۸ مزیت بهینه سازی وب سایت برای موتور‌های جستجو

۲-۱۹ فرآیند بهینه سازی موتورها­ی جستجو

۲-۲۰ نتیجه گیری

فصل سوم(شخصی سازی موتورهای جستجو)

۳-۱ مقدمه

۳-۲ علت شخصی‌سازی موتور جستجو

    1. تعریف شخصی‌سازی
    2. مراحل شخصی‌سازی

۳-۴-۱ شناخت کاربر

۳-۴-۱-۱ روش‌های کمک به کاربران در جستجو در وب

۳-۴-۱-۱-۱ خوشه‌بندی کد آماده- وب

۳-۴-۱-۱-۲ شخصی‌سازی فهرست رتبه‌بندی شده- مسطح از نتایج پرس‌و‌جو

۳-۴-۱-۲ راه حل های مشکل خوشه‌بندی کد آماده وب

۳-۴-۱-۲-۱ خوشه بندی مسطح

۳-۴-۱-۲-۱-۱ کلمات تنها و خوشه بندی مسطح

۳-۴-۱-۲-۱-۲ جملات و خوشه بندی مسطح

۳-۴-۱-۲-۲ خوشه‌بندی سلسله مراتبی

۳-۴-۱-۲-۲-۱ کلمات تنها و خوشه‌بندی سلسله مراتبی

۳-۴-۱-۲-۲-۲ جملات و خوشه‌بندی سلسله مراتبی

۳-۴-۱-۳ معرفی اسنکت

۳-۴-۱-۴ شرح معماری اسنکت

۳-۴-۱-۴-۱ انتخاب جمله و رتبه‌بندی

۳-۴-۱-۴-۲ خوشه بندی سلسله مراتبی

۳-۴-۱-۴-۳ شخصی‌سازی نتایج جستجو

۳-۴-۱-۵ مرور اسناد سلسله مراتب برای استخراج اطلاعات

۳-۴-۱-۶ مرور اسناد سلسله مراتب برای انتخاب نتایج

۳-۴-۱-۷ اصلاح پرس‌و‌جو

۳-۴-۱-۸ رتبه‌بندی شخصی‌سازی شده

۳-۴-۱-۹ واسطه شخصی‌سازی شده وب

۳-۴-۱-۱۰ نتایج تجربی

۳-۵-۱-۱۰-۱ پیمایش های کاربران

۳-۴-۱-۱۰-۲ مجموعه داده اسنکت و شواهد حكایتی

۳-۴-۱-۱۰ -۳ ارزیابی اسنکت

۳-۴-۱-۱۰ -۳ – ۱ مزایای استفاده از DMOZ….

۳-۴-۱-۱۰ -۳ -۲ مزایای استفاده از شاخص محکم متن

۳-۴-۱-۱۰ -۳ -۳ مزایای استفاده از موتورهای چندگانه

۳-۴-۱-۱۰ -۳ -۴ مزایای استفاده از جملات فاصله دار به عنوان برچسب‌های پوشه

۳-۴-۱-۱۰ -۳ -۵ تعداد کدهای آماده وب موجود در پوشه‌ها

۳-۴-۲ مدل سازی کاربر

۳-۴-۲-۱ مدل سازی صریح کاربر

۳-۴-۲-۲ مدل سازی ضمنی کاربر

۳-۴-۲-۲-۱ Caption Nemo

۳-۴-۲-۲ -۱-۱ فضاهای جستجوی شخصی

۳-۴-۲-۲ -۱-۱-۱ مدل شخصی بازیابی

۳-۴-۲-۲ -۱-۱-۲ سبک ارائه شخصی

۳-۴-۲-۲ -۱-۱-۳ موضوع مورد نظر شخصی

۳-۴-۲-۲ -۱-۲ پیاده سازی سیستم

۳-۴-۲-۲ -۱-۲ -۱ رتبه‌بندی

۳-۴-۲-۲ -۱-۲-۲ طبقه‌بندی سلسله مراتبی صفحات وب بازیابی شده

۳-۴-۲-۲ -۱-۳ مطالعه کاربر

۳-۴-۲-۲ -۱-۳ -۱ آزمایش

۳-۴-۲-۲ -۱-۳ -۲ آزمایش ۲

۳-۴-۲-۲ -۳ شخصی‌سازی الگوریتم رتبه‌بندی صفحه

۳-۴-۲-۲ -۴ الگوریتم LTIL.

۳-۴-۲-۲ -۵ روش IA.

۳-۴-۳ اجرای سیستم شخصی‌سازی

۳-۴-۳-۱ روش قطعی

۳-۴-۳-۲ روش فازی

۳-۴-۳-۳ شخصی‌سازی موتورهای جستجو با استفاده از شبکه های مفهومی فازی و ابزارهای داده کاوی

۳-۴-۳-۳ -۱ پیش زمینه

۳-۵-۳-۳ -۲ روش پیشنهادی

۳-۴-۳-۳ -۳ ارزیابی سیستم و بررسی نتایج به‌دست آمده

۳-۵ نتیجه گیری

فصل چهارم(مدل پیشنهادی برای شخصی‌سازی موتورجستجوونتایج بدست آمده از آزمایش ها)

۴-۱ مقدمه

۴-۲ شرح آزمایشها و تجزیه مسئله.

۴-۳ نتیجه گیری

فصل پنجم(رابط کاربری موتور جستجو)

۵-۱ مقدمه

۵-۲ رابط کاربری موتور جستجوی شخصی‌سازی شده PSEFiL

۵-۳ اهمیت موتور جستجوی شخصی‌سازی شده PSEFiL

۵-۴ نتیجه گیری

فصل ششم(نتیجه گیری)

۶-۱ مقدمه

۶-۲ مروری بر فصول گذشته

۶-۳ موتور جستجوی پیشنهادی شخصی‌سازی شده PSEFiL

۶-۴ نتیجه گیری

۶-۵ پیشنهادات و مطالعات آتی

مقالات مستخرج

فهرست منابع

چکیده انگلیسی



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: دانلود فایل ورد Word توسعه ی تکنیک های وب کاوی به منظور شخصی سازی اطلاعات در موتورهای جستجو ,
:: بازدید از این مطلب : 3
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : محمد
ت : شنبه 23 دی 1396
.
 
عنوان بررسی الگوریتم های تخصیص مجدد در گریدهای محاسباتی و ارائه یک الگوریتم کارا تعداد صفحات 78 چکیده شبکه­ های تورین محاسباتی (گرید) زمینه‌ای را فراهم آورده است که بتوان از منابع ناهمگن در نقاط مختلف جغرافیایی برای حل مسائل پیچیده علمی، مهندسی و تجارت استفاده کرد
دسته بندی کامپیوتر
بازدید ها 3
فرمت فایل doc
حجم فایل 502 کیلو بایت
تعداد صفحات فایل 78
دانلود فایل ورد Word الگوریتم های تخصیص مجدد در گریدهای محاسباتی و ارائه یک الگوریتم کارا

فروشنده فایل

کد کاربری 1263
کاربر
 
 

عنوان : بررسی الگوریتم های تخصیص مجدد در گریدهای محاسباتی و ارائه یک الگوریتم کارا

تعداد صفحات : 78

چکیده

شبکه­ های تورین محاسباتی (گرید) زمینه‌ای را فراهم آورده است که بتوان از منابع ناهمگن در نقاط مختلف جغرافیایی برای حل مسائل پیچیده علمی، مهندسی و تجارت استفاده کرد. عملیات زمانبندی نقش کلیدی در عملکرد گرید ایفا می­کند. بدلیل پویایی منابع و تخمین نادقیق زمان اجرایی و … عملیات زمانبندی باید مکانیسم هایی را برای پشتیبانی از تحمل خطا، افزایش بهره وری از منابع و کاهش زمان اتمام کارها استفاده کند، که به آن زمانبندی مجدد گویند. در اینجا دو الگوریتم زمانبندی کارهای مستقل و یک الگوریتم زمانبندی جریان کارها با در نظر گرفتن پویایی محیط ارائه شده که اهداف آنها کاهش زمان اجرا، افزایش بهره­وری از منابع، ایجاد توازن بار و پشتیبانی از تحمل خطا می باشد.








1- مقدمه

1-1 مقدمه

1-2 ضرورت اجرا

1-3 هدف از اجرا

1-4 مراحل انجام

1-5 ساختار

2- مفاهیم اولیه زمانبندی و مروری بر کارهای گذشته

2-1 مقدمه

2-2 ساختار متمرکز

2-3 ساختار غیر متمرکز و یا توزیعی

2-4 فرایند زمانبندی گرید و اجزای آن

2-5 انواع زمانبند

2-6 انواع کارها

2-7 نحوه­ی زمانبندی

2-8 وظایف فرازمانبند

2-8-1 نگاشت کار

2-9 گذری بر تحقیقات پیشین

2-9-1 مفاهیم اولیه

2-9-2 الگوریتم ETF

2-9-3 الگوریتم Myopic

2-9-4 الگوریتم کمترین کمترین، بیشترین کمترین، حق رای

2-9-5 الگوریتم HLEFT

2-9-6 الگوریتم hybrid

2-9-7 الگوریتم GRASP

2-9-8 الگوریتم CPOP

2-9-9 الگوریتم PETS

2-9-10 الگوریتم HLEFT با نگاه به جلو

2-9-11 الگوریتم FTBAR

2-9-12 الگوریتم TSB

2-10 جمع بندی

3- الگوریتم­های پیشنهادی

3-1 مقدمه

3-2 الگوریتم Asuffrage

3-3 الگوریتم MaxSuffrage

3-4 الگوریتم DHLEFT

4- نتایج حاصل از ارزیابی و مقایسه الگوریتم های پیشنهادی

4-1 مقدمه

4-2 محک ارزیابی براون

4-3 ارزیابی الگوریتم Asuffrage

4-4 ارزیابی الگوریتم MaxSuffrage

4-5 ارزیابی زمانبند الگوریتم پیشنهادی برای جریان کار

4-6 ارزیابی الگوریتم DHLEFT

4-7 نتیجه گیری و پیشنهادات برای آینده

5- منابع






:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: دانلود فایل ورد Word الگوریتم های تخصیص مجدد در گریدهای محاسباتی و ارائه یک الگوریتم کارا ,
:: بازدید از این مطلب : 5
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : محمد
ت : شنبه 23 دی 1396
.
 
نوع فایل word (قابل ویرایش) تعداد صفحات 97 صفحه چکیده دستگاه خودپرداز (ATM) یکی از ابزارهای ارتباطی است که به کاربران یک موسسه مالی امکان دسترسی به تبادلات مالی در محیطهای عمومی و بدون نیاز به نیروی انسانی یا کارمند بانک را فراهم می آورددر بسیاری از دستگاههای خودپرداز پیشرفته، کاربر از طریق وارد کردن یک کارت پلاستیکی که دارای نوار
دسته بندی کامپیوتر
بازدید ها 32
فرمت فایل doc
حجم فایل 671 کیلو بایت
تعداد صفحات فایل 97
دانلود فایل ورد Word بررسی ساختار شبکه های ATM

فروشنده فایل

کد کاربری 1263
کاربر
 
 
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 97 صفحه
چکیده
دستگاه خودپرداز (ATM) یکی از ابزارهای ارتباطی است که به کاربران یک موسسه مالی امکان دسترسی به تبادلات مالی در محیطهای عمومی و بدون نیاز به نیروی انسانی یا کارمند بانک را فراهم می آورد.در بسیاری از دستگاههای خودپرداز پیشرفته، کاربر از طریق وارد کردن یک کارت پلاستیکی که دارای نوار مغناطیسی میباشد و یا کارت هوشمند پلاستیکی مجهز به تراشه که در بردارنده شماره کارت انحصاری و اطلاعات امنیتی نظیر تاریخ انقضاء کارت یا شماره شناسایی کارت میباشد، شناسایی می شود. امنیت لازم در این رابطه از طریق وارد نمودن شماره شناسه شخصی (PIN) توسط کاربر، فراهم می گردد. با استفاده از دستگاه خودپرداز، کاربران قادر خواهند بود برای برداشت وجه نقد یا بررسی وضعیت موجود حساب بانکی خود و همچنین خرید شارژ اعتباری تلفن همراه، به حساب بانکی خود دسترسی یابند.خودپرداز (ATM) با نامهای دیگری نیز شناسایی میشود که این نامها متناسب با نقاط مختلف جغرافیایی در جهان متفاوت میباشند تقریبا در تمامی کشورهای توسعه یافته و در حال توسعه ، دستگاه های خودپرداز بانکی وجود دارد و از این دستگاه ها به عنوان ابزاری بسیار مناسب استفاده می شود. از مزایای این دستگاه ها صرفه جویی در زمان است که در هر زمان و مکانی می توان از آنها استفاده نمود. البته این بستگی به نحوه مدیریت سیستمهای بانکی و شرافت کاری نیز دارد. در این تحقیق سعی شده که هم از نظر فنی و هم از نظر ظاهری به بررسی و تحلیل کلی سیستمهای ATM پرداخته خواهد شد.

کلید واژه : دستگاه های خودپرداز بانکی ، ATM ، معماری ، ساختار ، لایه بندی ، پروتکل

 

فهرست مطالب
چکیده ج‌
مقدمه ش‌
فصل اول : کلیات
۱-۱- ATM چیست؟ 2
۱-۲- روند کار ATM ها ( دستگاههای خودپرداز ) 2
۱-۳- نحوه عملکرد کلی ATM ها ۲
۱-۴- قسمت های دستگاه خود پرداز 4
۱-۵- تولید کنندگان خودپرداز 5
۱-۶- بازاریابی و نصب ATM 5
۱-۷- قابلیتهای و مزایای استفاده از خود پردازها ۵
فصل دوم : معماری شبکه های ATM
مقدمه 7
۲-۱- ATMو بانكداری الكترونیكی 7
۲-۲- ATMواموربانكی 8
۲-۳- پروتکل امنیتی در بکارگیری ATM 9
۲-۴- معماری ATM 9
۲-۵- مد انتقال آسنکرون یا ATM 11
۲-۶- مفهوم ATM 12
۲-۷- شبکه های مبتنی بر ATM 14
۲-۸- اجزاء ساختار شبکه ATM و مشخصات آن 15
۲-۹- دورنمای ATM 17
۲-۱۰- همایش ATM 17
۲-۱۱- فرمت سلول ATM 17
۲-۱۱-۱- عنوان سلول UNI (UNI Cell Header) 18
۲-۱۱-۲- عنوان سلول NNI (NNI Cell Header ) 21
۲-۱۲-مقایسه پکت ATM با پکت IP4 و IP6 21
۲-۱۳- انواع روشهای انتقال اطلاعات 24
۲-۱۴-مقایسه شبکه ATM با اترنت گیگابیت 25
۲-۱۵- شبکه های اتصال گرا : ATM , Frame , Relay , X.25 25
۲-۱۶- اتصالات منطقی ATM 26
۲-۱۷- استفاده های اتصال کانال مجازی 28
۲-۱۸- خصوصیات مسیر مجازی _ کانال مجازی 28
۲-۱۹- سیگنالینگ کنترل 29
۲-۲۰- انواع ارتباطات ATM 30
۲-۲۱- شناسه های ارتباطی 31
فصل سوم : لایه های شبکه در ATM
مقدمه 34
۳-۱- شبکه‌های بسیار سریع 34
۳-۲-رده بندی ATM ها ۳۵
۳-۳- مشخصه‌های فنی ATM 35
۳-۴- سلول ATM و سرآیند آن 36
۳-۴-۱- لایه‌های مدل ATM 37
۳-۴-۲- لایه فیزیکی 37
۳-۴-۳- لایه ATM 37
۳-۴-۴- لایه تطبیق 38
۳-۵- مشخصه های تکنولوژی ATM 39
۳-۵-۱- تکنولوژی قابل اطمینان 39
۳-۵-۲- قابلیت اطمینان بالا 40
۳-۵-۶- امنیت تضمین شده 40
۳-۵-۷- پهنای باند کاملاً اختصاصی 40
۳-۵-۸- ظرفیت بالا 40
۳-۵-۹-کاهش هزینه راه اندازی 41
۳-۶- ارتباط شبکه های اینترنت و ATM 41
۳-۶-۱- اینترنت بی سیم 42
۳-۷- عناصر یک سیستم مخابراتی در دستگاه های خود پرداز ATM 42
فصل چهارم : مزایای ، معایب و افزایش امنیت در ATM های جدید
مقدمه 46
۴-۱- خودپردازهای مشکل ساز 46
۴-۲- معایب خودپردازها را می توان به دو دسته تقسیم كرد: ۴۷
۴-۳- بررسی مسائل امنیتی شبكه‌های ATM 48
فصل پنجم : بررسی کارتهای ATM
مقدمه 51
۵-۱- تاریخچه كارت های اعتباری ATM 52
۵-۲- انواع كارت های اعتباری ATM 53
۵-۲-۱- انواع كارت ATM از لحاظ شیوه تسویه 53
۵-۲-۲- انواع كارت های ATM از لحاظ فناوری ساخت 54
۵-۲-۳- انواع كارت به لحاظ گسترده جغرافیایی كاربرد 55
فصل ششم : پروتکل GMPLS در ارسال Pocket ها در ATM
۶-۱- مرور بر تاریخچه و کاربرد MPLS در خودرپردازها ۵۹
۶-۲- سیر تکاملی MPLS و سابقه وعملكرد MPLS 61
۶-۳- تكامل MPLS به GMPLS جهت استفاده در ATM های جدید 63
۶-۴- خلاصه ای ازسری پروتكل های GMPLS 64
۶-۵-پیامدهای GMPLS در شبکه های بیسیم ATM ها و تحلیل آنها ۶۷
۶-۶-تنوع سوئیچینگ برچسب های تعمیم یافته وتوزیع آن 69
۶-۷- ایجاد LSP درشبكه های ATM GMPLS-Based 70
۶-۷-۱-تنوع ارسال در ATM ها (Forwarding Diversity‌ ) 71
۶-۷-۲-ساختار (configuration) 72
۶-۷-۳- Suggested Label 72
۶-۷-۴- Bidirectional LSP LSP‌ دوجهته 73
۶-۷-۴-۱- مقیاس پذیری FA-LSP 73
۶-۶-در شبکهTDM-LSP 74
۶-۷-۵- LSP سلسله مراتبی (Hierarchical LSP;) 74
۶-۷-۶- Link bundling 75
۶-۸- مزایای پروتكهایGMPLS 76
۶-۸-۱- قابلیت اطمینان( Reliability ) 76
۶-۸-۲- استفاده موثرمنابع 78
۶-۸-۳- لینكهای شماره گذاری نشده 78
۶-۹- پیامد های GMPLS 78
۶-۹-۱- امنیت 79
۶-۹-۲- Interworking 79
۶-۹-۳-تعادل شبكه 80
۶-۱۰-سیستمهای مدیریت شبكه های ATM 80
۶-۱۱- معماری مخابراتی ATM 80
۶-۱۲- مدولاسیون QAM 83
۶-۱۳- مودم QAM: 84
۶-۱۳-۱- بخش فرستنده 84
۶-۱۴- بخش گیرنده 89
۶-۱۵-دمدولاتور I-Q 89
۶-۱۵-محاسبه احتمال خطا: ۹۰
۶-۱۶- محاسبه احتمال خطا برای مدولاسیون ۱۶QAM: 91
۶-۱۷- محاسبه احتمال خطا برای۶۴QAM: 92
نتیجه گیری و پیشنهادات 94
منابع و ماخذ 95

 



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: دانلود فایل ورد Word بررسی ساختار شبکه های ATM ,
:: بازدید از این مطلب : 8
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : محمد
ت : شنبه 23 دی 1396
.
 
این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد در 4 فصل تقسیم بندی و ویرایش گردیده است
دسته بندی کامپیوتر
بازدید ها 25
فرمت فایل doc
حجم فایل 1309 کیلو بایت
تعداد صفحات فایل 255
پروژه جامع شبکه های کامپیوتری

فروشنده فایل

کد کاربری 1264
کاربر
 
 
دانلود پروژه جامع شبکه های کامپیوتری
چکیده
شبكه های كامپیوتری امروزی فصل نویسی در انفورماتیك است . با وجود شبكه های كامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن كلیدهایی از صفحه كلید كامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .
تكنولوژی شبكه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .
این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .
مقدمه :
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
فهرست :
فصل اول
معرفی شبکه های کامپیوتری ............................................................................ 3
فصل دوم
سخت افزار شبکه .................................................................................................. 43
فصل سوم
نرم افزار شبکه ..................................................................................................... 153
فصل چهارم
امنیت شبکه ......................................................................................................... 259
منابع

دانلود پروژه جامع شبکه های کامپیوتری

 

چکیده

شبكه های كامپیوتری امروزی فصل نویسی در انفورماتیك است . با وجود شبكه های كامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن كلیدهایی از صفحه كلید كامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . تكنولوژی شبكه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند . این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

مقدمه :

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.


فهرست :
فصل اول

معرفی شبکه های کامپیوتری ............................................................................ 3

فصل دوم

سخت افزار شبکه .................................................................................................. 43

فصل سوم

نرم افزار شبکه ..................................................................................................... 153

فصل چهارم

امنیت شبکه ......................................................................................................... 259

منابع



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: پروژه جامع شبکه های کامپیوتری ,
:: بازدید از این مطلب : 8
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : محمد
ت : شنبه 23 دی 1396
.

صفحه قبل 1 2 صفحه بعد

موضوعات
صفحات
نویسندگان
آرشیو مطالب
مطالب تصادفی
مطالب پربازدید
چت باکس
تبادل لینک هوشمند
پشتیبانی