.
اطلاعات کاربری
درباره ما
دوستان
خبرنامه
آخرین مطالب
لینکستان
دیگر موارد
آمار وب سایت
 
نوع فایل word (قابل ویرایش) تعداد صفحات 100 صفحه چکیده امروزه هرزنامه ها یکی از مشکلات اصلی موتورهای جستجو هستند، به این دلیل که کیفیت نتایج جستجو را نامطلوب می سازند در طول سالهای اخیر پیشرفتهای بسیاری در تشخیص صفحات جعلی وجود داشته است اما در پاسخ تکنیک های هرزنامه جدید نیز پدیدار شده اند
دسته بندی کامپیوتر
بازدید ها 1
فرمت فایل doc
حجم فایل 3158 کیلو بایت
تعداد صفحات فایل 100
دانلود فایل word  تشخیص هرزنامه وب به کمک تکنیک های داده کاوی

فروشنده فایل

کد کاربری 1263
کاربر
 
 

 

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 100 صفحه
چکیده:
امروزه هرزنامه ها یکی از مشکلات اصلی موتورهای جستجو هستند، به این دلیل که کیفیت نتایج جستجو را نامطلوب می سازند. در طول سالهای اخیر پیشرفتهای بسیاری در تشخیص صفحات جعلی وجود داشته است اما در پاسخ تکنیک های هرزنامه جدید نیز پدیدار شده اند. لازم است برای پیشی گرفتن به این حملات، تکنیکهای ضد هرزنامه بهبود یابد.
یک مساله عادی که ما با آن در این زمینه مواجه می شویم این است که خیلی از اسناد رتبه بالایی را توسط موتور جستجو بدست آورده اند در حالی که سزاوار آن نبوده اند. با توجه به گسترش روزافزون وب و همچنین ظهور تکنیک های جدید هرزنامه توسط هرزنامه نویسان، هدف بررسی روش های مبتنی بر داده کاوی جهت شناسایی هرچه بهتر صفحات هرزنامه از غیرهرزنامه است.
الگوریتم ها و نرم افزارهای داده کاوی از جمله ابزارهای مورد استفاده در این پژوهش هستند. از مجموعه داده استاندارد UK2007 و نرم افزار وکا جهت ارائه مدلهایی بهینه استفاده شده است و سعی بر ارائه مدلهایی است که ضمن کاهش ویژگی های مورد استفاده جهت شناسایی صفحات هرزنامه از غیرهرزنامه کارایی مطلوبی را نیز ارائه دهد.
کلید واژه:هرزنامه-تکنیک های داده کاوی
فهرست مطالب:
چکیده ۱
فصل اول:مقدمه۲
۱-۱ پیش گفتار ۳
1-2 بیان مسئله ۳
۱-۳ اهمیت و ضرورت انجام تحقیق ۴
ساختار کلی ۵
فصل دوم:وب و هرزنامه های وب۶
۲-۱ وب جهان گستر 7
۲-۱-۱ وب به عنوان گراف۸
۲-۱-۲ گراف وب در صفحه و سطح میزبان۸
۲-۱-۳ اتصال۹
۲-۲ موتورهای جستجو۱۰
۲-۲-۱ معماری موتورهای جستجوی وب۱۱
۲-۲-۲ سرویس دهنده پرس و جوی موتور جستجو۱۳
۲-۳ رتبه بندی ۱۳
۲-۳-۱ رتبه بندی مبتنی بر محتوا۱۳
۲-۳-۲ الگوریتم های مبتنی بر لینک۱۵
۲-۴ هرزنامه وب۱۹
۲-۴-۱ هرزنامه محتوا۲۰
۲-۴-۲ هرزنامه لینک ۲۲
۲-۴-۳ تکنیک های مخفی ۲۷
۲-۵ یادگیری ماشین ۲۹
۲-۵-۱ NaΪVe Bayes 30
۲-۵-۲ درخت تصمیم 31
۲-۵-۳ ماشین بردار پشتیبان۳۳
۲-۶ ترکیب طبقه بندی کننده ها۳۵
۲-۶-۱ Bagging 35
۲-۶-۲ Boosting 36
۲-۷ روش های ارزیابی 37
۲-۷-۱ ارزیابی متقاطع ۳۸
۲-۷-۲ دقت و فراخوانی۳۸
۲-۷-۳ منحنی ROC 39
۲-۸ جمع بندی۴۰
فصل سوم: پیشینه تحقیق 41
۳-۱ مجموعه داده های مورد استفاده توسط محققین ۴۲
۳-۱-۱ UK2006 42
۳-۱-۲ UK2007 43
۳-۱-۳ مجموعه داده جمع آوری شده با استفاده از جستجوی MSN 44
۳-۱-۴ DC2010 44
۳-۲ مطالعات مبتنی بر محتوا۴۷
۳-۳ روش های مبتنی بر لینک۵۱
۳-۳-۱ الگوریتم های مبتنی بر انتشار برچسب ها ۵۱
۳-۳-۲ رتبه بندی تابعی 55
۳-۳-۳ الگوریتم های هرس لینک و وزن دهی دوباره۵۶
۳-۳-۴ الگوریتم های مبتنی بر پالایش برچسب ها ۵۷
۳-۴ روش های مبتی بر لینک و محتوا ۵۸
۳-۴-۱ مطالعات مبتنی بر کاهش ویژگی ۵۷
۳-۴-۲ مطالعات مبتنی بر ترکیب طبقه بندی کننده ها۵۹
۳-۴-۳ مطالعات مبتنی بر تست اهمیت ویژگی های متفاوت در تشخیص هرزنامه 63
۳-۴-۴ مطالعات مبتنی بر پیکربندی وب ۷۱
۳-۴-۵ تشخیص هرزنامه از طریق آنالیز مدلهای زبانی۷۶
۳-۴-۶ تاثیر زبان صفحه بر ویژگی های تشخیص هرزنامه وب۷۹
۳-۴-۷ رویکرد ترکیب ویژگی های مبتنی بر محتوا و لینک برای صفحات عربی ۸۲
۳-۵ جمع بندی ۸۳
فصل چهارم: پیاده سازی ایده پیشنهادی ۸۵
۴-۱ مقدمه۸۶
۴-۲ ویژگی های مجموعه داده انتخابی ۸۷
۴-۳ پیش پردازش ۹۲
۴-۳-۱ پیش پردازش مجموعه داده UK2007 93
۴-۳-۲ کاهش ویژگی ها با اعمال الگوریتم های داده کاوی۹۳
۴-۴ داده کاوی و ارزیابی مدل ها ۹۶
4-4-1 نتایج الگوریتم ها با اعمال روش های کاهش ویژگی 102
۴-۴-۲ مقایسه مقدار F_measure بدست آمده از الگوریتم ها با اعمال بر روی ویژگی های بدست آمده از الگوریتم های کاهش ویژگی۱۰۹
۴-۵ تفسیر نتایج۱۱۰
۴-۶ جمع بندی ۱۱۴
فصل پنجم: نتیجه گیری و کارهای آتی ۱۱۵
۵-۱ نتیجه گیری ۱۱۶
۵-۲ کارهای آتی- ۱۱۷
منابع۱۱۸

 

 



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: دانلود فایل word تشخیص هرزنامه وب به کمک تکنیک های داده کاوی ,
:: بازدید از این مطلب : 226
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : محمد
ت : شنبه 23 دی 1396
.
 
تحلیل و پیش بینی رفتار مصرف برق مشترکین با استفاده از تکنیک های داده کاوی (مطالعه موردی شرکت توزیع نیروی برق آذربایجان غربی) در عصر حاضر به جرات می­توان گفت بشر برای انجام فعالیت­های روزمره و افزایش رفاه زندگی خود، بیش از هر انرژی دیگر از انرژی الکتریکی بهره می­برد با توجه به مشکل ذخیره­سازی انرژی الکتریکی، پیش­بینی میزان بار مورد نیاز به منظور
دسته بندی کامپیوتر
بازدید ها 2
فرمت فایل doc
حجم فایل 981 کیلو بایت
تعداد صفحات فایل 112
دانلود فایل ورد Word  تحلیل و پیش بینی رفتار مصرف برق مشترکین با استفاده از تکنیک های داده کاوی

فروشنده فایل

کد کاربری 1263
کاربر
 
 

تحلیل و پیش بینی رفتار مصرف برق مشترکین با استفاده از تکنیک های داده کاوی (مطالعه موردی: شرکت توزیع نیروی برق آذربایجان غربی)

در عصر حاضر به جرات می­توان گفت بشر برای انجام فعالیت­های روزمره و افزایش رفاه زندگی خود، بیش از هر انرژی دیگر از انرژی الکتریکی بهره می­برد. با توجه به مشکل ذخیره­سازی انرژی الکتریکی، پیش­بینی میزان بار مورد نیاز به منظور داشتن یک شبکه توزیع برق مطمئن و پایدار حیاتی است. مشترکین برق یکی از اصلی­ترین ارکان زنجیره عرضه برق می­باشند. هدف این تحقیق پیش­بینی برق مصرفی مشترکین و تحلیل رفتار مصرفی آن­ها تحت تاثیر عوامل آب­و­هوایی و متغیرهای زمانی می­باشد. در صورت داشتن یک پیش­بینی مناسب و دقیق می­توان از هدررفت منابع مالی ناشی از افزایش هزینه­های عملیاتی جلوگیری نمود. از سوی دیگر، با توجه به حجم انبوه داده­های مصرف مشترکین و عوامل موثر، تنها می­توان با استفاده از ابزارهای نوین فن­آوری اطلاعات همچون داده­کاوی به تجزیه­وتحلیل داده­ها پرداخت. ابزار داده­کاوی به استخراج الگوها و دانش پنهان از داده­ها جهت یک پیش­بینی درست می­پردازد.

در این تحقیق، به بررسی و پیش­بینی میزان مصرف برق مشترکین شرکت توزیع نیروی برق آذربایجان غربی می­پردازیم. برای این منظور و با در اختیار داشتن داده­های مصرفی 5595 مشترک طی 12 دوره دوماهه، الگوریتم­های پیش­بینی کننده همچون CHAID، C&R،Regression ،Neural Networks را بر روی داده­های موجود اجرا نموده و نتایج حاصل از اجرای هر الگوریتم بر اساس معیارهای ارزیابی خطای پیش­بینی مانند میانگین درصد قدرمطلق خطا مورد بررسی و مقایسه قرار گرفت. نیز با خوشه­بندی مشترکین با استفاده از الگوریتم Kohonen به بررسی رفتار مصرفی آن­ها پرداخته شد. در نهایت، به نتیجه­گیری و ارائه ­پیشنهادات پرداختیم.

کلمات کلیدی: پیش­بینی، مصرف برق، مشترک، داده‌کاوی، دسته­ بندی، رگرسیون، خوشه ­بندی

 

عنوان صفحه

فصل اول: مقدمه و طرح مسئله

1-1- مقدمه 1

1-2- بیان مسئله تحقیق 2

1-3- ضرورت و اهداف تحقیق 3

1-4- جنبه جدید بودن و نوآوری تحقیق 6

1-5- ساختار پایان­نامه 7

فصل دوم: مبانی نظری تحقیق

2-1- مقدمه 9

2-2- انرژی الکتریکی و اهمیت آن 9

2-3- ویژگی­های انرژی الکتریکی 11

2-4- تاریخچه صنعت برق در جهان و ایران 14

2-5- زنجیره­ی عرضه­ی برق 15

2-5-1 تولید 16

عنوان صفحه

2-5-2- انتقال 16

2-5-3- توزیع 16

2-5-3-1- مصرف برق در ایران و جهان 17

2-5-3-2- مشترک 18

2-5-3-2-1- مشترکین بخش خانگی 18

2-5-3-2-2- مشترکین بخش تجاری 19

2-5-3-2-3- مشترکین بخش صنعت 19

2-5-3-2-4- مشترکین بخش عمومی 19

2-5-3-2-5- مشترکین بخش حمل­و­نقل 20

2-5-3-2-6- مشترکین بخش کشاورزی 20

2-6 مطالعه و پیش­بینی بار 22

2-6-1- الگوی مصرف 23

2-6-2- پیش­بینی مصرف 23

2-6-3- عوامل موثر بر مصرف برق 24

2-6-3-1- شرایط آب­و­هوایی 25

2-6-3-2- متغیرهای زمانی 26

2-6-3-3- ویژگی­های محل اقامت مشترک 27

2-7- داده­کاوی 27

2-7-1- اهداف داده ­کاوی 29

2-7-2- روش­های داده ­کاوی 30

2-7-2-1- دسته­بندی 30

عنوان صفحه

2-7-2-2- خوشه­بندی 31

2-7-2-3- تحلیل وابستگی 31

2-7-3- فرآیند داده­کاوی ( مدل CRISP-DM ) 32

2-8- چکیده فصل 34

 

فصل سوم: مروری بر ادبیات تحقیق

3-1- پیشینه تحقیق 36

3-2- چکیده فصل 41

 

فصل چهارم: روش تحقیق

4-1- مقدمه 43

4-2- فرآیند داده­کاوی 44

4-3- استاندارد CRISP-DM 44

4-3-1- مرحله درک تجاری 45

4-3-2- مرحله درک داده­ها 46

4-3-3- مرحله پیش­پردازش داده­ها 50

4-3-4- مرحله ساختن مدل 53

4-3-4-1- الگوریتم C&R 53

4-3-4-2- الگوریتم CHAID 55

4-3-4-3- الگوریتم رگرسیون خطی 56

4-3-4-4- الگوریتم شبکه عصبی 57

4-3-4-5- الگوریتم کوهونن 58

عنوان صفحه

4-3-5- مرحله ارزیابی مدل 59

4-3-6- بکارگیری مدل 61

4-4- چکیده فصل 62

 

فصل پنجم: نتایج و ارزیابی

5-1- مقدمه 63

5-2- نتایج 64

5-2-1- نتایج حاصل از پیش­بینی مصرف برق مشترکین با در نظر گرفتن "تعطیلات" به عنوان عامل موثر 64

5-2-2- نتایج حاصل از پیش­بینی مصرف برق مشترکین با در نظر گرفتن "میانگین ارتفاع سقف ابر" به عنوان عامل موثر 66

5-2-3- نتایج حاصل از پیش­بینی مصرف برق مشترکین با در نظر گرفتن "کمینه دما و بیشینه دمای موثر" به عنوان عوامل موثر 67

5-2-4- نتایج حاصل از پیش­بینی مصرف برق مشترکین با در نظر گرفتن "تعطیلات، میانگین ارتفاع سقف ابر، کمینه دما و بیشینه دمای موثر" به عنوان عوامل موثر 68

5-2-5- مقایسه عملکرد حالت­های مختلف بر اساس معیار ارزیابی میانگین درصد قدرمطلق خطا 71

5-2-6- خوشه­بندی رفتار مصرفی مشترکین برق با در نظر گرفتن عوامل موثر 72

5-3- چکیده فصل 76

 

فصل ششم: نتیجه­گیری و پیشنهادات

6-1- مقدمه 77

6-2- یافته­های تحقیق 78

6-3- پیشنهاد برای تحقیقات آتی 81

منابع 82

فهرست جدول­ها

عنوان و شماره صفحه

جدول 4-1- اطلاعات کارکرد مشترکین 46

جدول 4-2- اطلاعات هواشناسی 48

جدول 5-1- پیش­بینی مصرف برق مشترکین با عامل "تعطیلات" 65

جدول 5-2- پیش­بینی مصرف برق مشترکین با عامل "میانگین ارتفاع سقف ابر" 66

جدول 5-3- پیش­بینی مصرف برق مشترکین با عوامل "کمینه دما و بیشینه دمای موثر" 67

جدول 5-4- پیش­بینی مصرف برق مشترکین با عوامل "تعطیلات، میانگین ارتفاع سقف ابر، کمینه دما و بیشینه دمای موثر " 69

جدول 5-5- خوشه­های رفتاری مشترکین برق 73

فهرست شکل­ها

عنوان صفحه

شکل 2-1- نمودار مصرف برق در جهان در طی سال­های 2000-20009 17

شکل 2-2- نمودار مصرف برق در ایران در طی سال­های 1383-1389 18

شکل 2-3- درصد انرژی برق مصرفی کشور به تفکیک بخش­های مختلف در سال 1389 21

شکل 2-4- درصد مشترکین بخش­های مختلف در سال 1389 21

شکل 2-5- درصد انرژی مصرفی استان آذربایجان غربی به تفکیک بخش­های مختلف در سال 1389 21

شکل 2-6- درصد مشترکین بخش­های مختلف استان آذربایجان غربی در سال 1389 21

شکل 2-7- داده­کاوی به عنوان یک مرحله از فرآیند کشف دانش 29

شکل 2-8- مراحل مدل مرجع فرآیند داده­کاوی 33

شکل 4-1- ساختار شبکه کوهونن 58

شکل 5-1- مقایسه الگوریتم­ها در پیش­بینی مصرف برق مشترکین با عامل "تعطیلات" 65

شکل 5-2- مقایسه الگوریتم­ها در پیش­بینی مصرف برق مشترکین با عامل "میانگین ارتفاع سقف ابر" 67

شکل 5-3- مقایسه الگوریتم­ها در پیش­بینی مصرف برق مشترکین با عوامل "کمینه دما و بیشینه دمای موثر" 68

شکل 5-4- مقایسه الگوریتم­ها در پیش­بینی مصرف برق مشترکین با عوامل "تعطیلات، میانگین ارتفاع سقف ابر، کمینه دما و بیشینه دمای موثر " 69

شکل 5-5- قسمتی از درخت تصمیم ایجاد شده توسط مدل Kohonen-CHAID 70

شکل 5-6- مقادیر میانگین مصرف واقعی و پیش­بینی شده توسط مدل Kohonen-CHAID 71

شکل 5-7- عملکرد حالت­های مختلف بر اساس معیار ارزیابی میانگین درصد قدرمطلق خطا 72

کلمات اختصاری

 

Co2 Carbon dioxide

GDP Gross Domestic Product

NI National Income

IEA International Energy Agency

LTF Long-Term Load Forecasting

MTLF Medium-Term Load Forecasting

STLF Short-Term Load Forecasting

CRISP-DM Cross Industry Standard Process for Data Mining

CI Computational Intelligence

C&R Classification & Regression

CHAID Chi-squared Automatic Interaction Detection

SOM Self-Organizing Map

MSE Mean-Square Error

RMSE Root-Mean-Square Error

MAE Mean Absolute Error

MAPE Mean Absolute Percentage Error

 



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: دانلود فایل ورد Word تحلیل و پیش بینی رفتار مصرف برق مشترکین با استفاده از تکنیک های داده کاوی ,
:: بازدید از این مطلب : 60
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : محمد
ت : شنبه 23 دی 1396
.
 
فرمت فایل اصلی doc در قالب 190 صفحه چکیده ماهیت پویای شبکه جهانی و ابعاد رو به رشد آن، بازیابی دقیق اطلاعات را دشوار ساخته است پاسخ های نادرست برگشت داده شده به وسیله ی موتورهای جستجو، خصوصا برای عبارات پرس‌و‌جو با معانی مختلف، باعث نارضایتی کاربران وب شده‌است که نیاز به پاسخ های دقیق برای تقاضاهای اطلاعاتی خود دارند
دسته بندی کامپیوتر
بازدید ها 5
فرمت فایل doc
حجم فایل 3237 کیلو بایت
تعداد صفحات فایل 190
دانلود فایل ورد Word  توسعه ی تکنیک های وب کاوی به منظور شخصی سازی اطلاعات در موتورهای جستجو

فروشنده فایل

کد کاربری 1263
کاربر
 
 

فرمت فایل اصلی : doc در قالب 190 صفحه

چکیده

ماهیت پویای شبکه جهانی و ابعاد رو به رشد آن، بازیابی دقیق اطلاعات را دشوار ساخته است. پاسخ های نادرست برگشت داده شده به وسیله ی موتورهای جستجو، خصوصا برای عبارات پرس‌و‌جو با معانی مختلف، باعث نارضایتی کاربران وب شده‌است که نیاز به پاسخ های دقیق برای تقاضاهای اطلاعاتی خود دارند. امروزه موتورهای جستجو تلاش می‌کنند تا درخواست کاربران را از طریق مطالعه سابقه جستجو و یا حتی شرکت دادن کاربران در فرایند جستجو به منظور روشن ساختن آنچه که آن‌ها واقعا نیاز دارند، دریابند. این روند بخشی از تلاش موتورهای جستجو برای شخصی‌سازی است.

یکی از موتورهای جستجوی شخصی‌سازی شده ی خوش تعریف و خوش ساخت، اسنکت[1] است که از مشارکت کاربر برای فرایند شخصی‌سازی استفاده می‌کند. در این تحقیق بر اساس الگوریتم شخصی‌سازی شده اسنکت، یک معماری از موتور جستجوی شخصی‌سازی شده جدید پیشنهاد شده به نام PSEFiL ارائه شده‌است که با دخالت دادن کاربر و فیلتر سازی لینک ها پاسخ هایی با کمترین میزان یا عدم وجود انحراف موضوع به منظور غنی سازی مجموعه جواب، به کاربران تحویل می‌دهد. علاوه بر این، مجموعه جواب مستحکم است زیرا هر لینک موجود در مجموعه نتایج، یا دارای رتبه بالایی از سایر موتورهای جستجو است و یا کمترین انحراف موضوع را با یک فرایند اسکن دستی دقیق داراست. بعلاوه هر لینک به روشنی برای هر معنی ذهنی موجود از یک عبارت پرس‌و‌جو طبقه‌بندی شده‌است. یکی از اهداف PSEFiL، آماده سازی و تحویل پاسخ های دقیق است نه تحویل مجموعه پاسخی با لینک های بیشتر که ممکن است محتوایشان دقت کم داشته و یا دقیق نباشند.

کلمات کلیدی

موتور جستجو، بهینه سازی موتور جستجو، شخصی‌سازی موتور جستجو، ساختارکاوی وب, محتوا کاوی وب

فهرست مطالب

چکیده

فصل اول(کلیات)

 

    1. مقدمه
    2. بیان مسئله و اهمیت آن
    3. اهمیت و ضرورت انجام تحقیق
    4. ساختار
    5. فصل دوم(مبانی و مفاهیم پایه

۲-۱ مقدمه

۹ ۲-۲ وب‌کاوی

۲-۳ تکامل تاریخی از وب‌کاوی

۲-۴ مشکلات کاربران در استفاده ازوب

۲-۵ شباهت ها و تفاوت های وب‌کاوی و داده کاوی

۲-۶ الگوریتم های وب‌کاوی

۲-۷ دسته بندی وب‌کاوی

۲-۷-۱ محتوا کاوی وب

۲-۷-۱-۱ دیدگاه های محتوا کاوی وب

۲-۷-۱-۲ داده‌های محتوا کاوی وب

۲-۷-۱-۳ رویکردها و تکنیک های محتواکاوی وب

 

۲-۷-۱-۴ انواع محتواکاوی وب

۲-۷-۲ ساختارکاوی وب

۲-۷-۲-۱ دسته های ساختار کاوی وب بر اساس نوع داده ساختاری

۲-۷-۲-۲ مدل های بازنمایی ساختار وب

۲-۷-۲-۳ کاربردهای ساختارکاوی وب

۲-۷-۳ کاربردکاوی وب

۲-۷-۳-۱ فازهای کاربرد کاوی وب

۲-۷-۳-۲ انواع داده‌های کاربردکاوی

۲-۷-۳-۳ کاربردهای کاربردکاوی وب

۲-۸ کاربردهای وب‌کاوی

۲-۹ چالش های وب کاوی

۲-۱۰ موتور جستجو

۲- ۱۱ تاریخچه موتورهای جستجو

۲-۱۲ موتورهای جستجو را از لحاظ پشتیبانی های مالی و نیروی انسانی

۲-۱۲-۱ موتورهای جستجوی آزمایشی

۲-۱۲-۲ موتورهای جستجوی تجاری

۲-۱۳ معماری کلی موتورهای جستجو و کارکرد آن‌ها

۲-۱۳-۱ درون کاو(خزنده )

۲-۱۳-۲ کنترل درون کاو

۲-۱۳-۳ انباره ی صفحات

۲-۱۳-۴ ماجول شاخص دهی

۲-۱۳-۵ ماجول Collection Analysis

۲-۱۳-۶ Utility Index

۲-۱۳-۷ موتور پرس‌و‌جو

۲-۱۳-۸ ماجول رتبه بندی

۲-۱۴ اهمیت موتورهای جستجو

۲-۱۵ مشکلات موتورهای جستجو در ارائه نتایج

۲-۱۶ بهینه سازی موتور جستجو

۲-۱۷ هدف SEO

 

۲-۱۸ مزیت بهینه سازی وب سایت برای موتور‌های جستجو

۲-۱۹ فرآیند بهینه سازی موتورها­ی جستجو

۲-۲۰ نتیجه گیری

فصل سوم(شخصی سازی موتورهای جستجو)

۳-۱ مقدمه

۳-۲ علت شخصی‌سازی موتور جستجو

    1. تعریف شخصی‌سازی
    2. مراحل شخصی‌سازی

۳-۴-۱ شناخت کاربر

۳-۴-۱-۱ روش‌های کمک به کاربران در جستجو در وب

۳-۴-۱-۱-۱ خوشه‌بندی کد آماده- وب

۳-۴-۱-۱-۲ شخصی‌سازی فهرست رتبه‌بندی شده- مسطح از نتایج پرس‌و‌جو

۳-۴-۱-۲ راه حل های مشکل خوشه‌بندی کد آماده وب

۳-۴-۱-۲-۱ خوشه بندی مسطح

۳-۴-۱-۲-۱-۱ کلمات تنها و خوشه بندی مسطح

۳-۴-۱-۲-۱-۲ جملات و خوشه بندی مسطح

۳-۴-۱-۲-۲ خوشه‌بندی سلسله مراتبی

۳-۴-۱-۲-۲-۱ کلمات تنها و خوشه‌بندی سلسله مراتبی

۳-۴-۱-۲-۲-۲ جملات و خوشه‌بندی سلسله مراتبی

۳-۴-۱-۳ معرفی اسنکت

۳-۴-۱-۴ شرح معماری اسنکت

۳-۴-۱-۴-۱ انتخاب جمله و رتبه‌بندی

۳-۴-۱-۴-۲ خوشه بندی سلسله مراتبی

۳-۴-۱-۴-۳ شخصی‌سازی نتایج جستجو

۳-۴-۱-۵ مرور اسناد سلسله مراتب برای استخراج اطلاعات

۳-۴-۱-۶ مرور اسناد سلسله مراتب برای انتخاب نتایج

۳-۴-۱-۷ اصلاح پرس‌و‌جو

۳-۴-۱-۸ رتبه‌بندی شخصی‌سازی شده

۳-۴-۱-۹ واسطه شخصی‌سازی شده وب

۳-۴-۱-۱۰ نتایج تجربی

۳-۵-۱-۱۰-۱ پیمایش های کاربران

۳-۴-۱-۱۰-۲ مجموعه داده اسنکت و شواهد حكایتی

۳-۴-۱-۱۰ -۳ ارزیابی اسنکت

۳-۴-۱-۱۰ -۳ – ۱ مزایای استفاده از DMOZ….

۳-۴-۱-۱۰ -۳ -۲ مزایای استفاده از شاخص محکم متن

۳-۴-۱-۱۰ -۳ -۳ مزایای استفاده از موتورهای چندگانه

۳-۴-۱-۱۰ -۳ -۴ مزایای استفاده از جملات فاصله دار به عنوان برچسب‌های پوشه

۳-۴-۱-۱۰ -۳ -۵ تعداد کدهای آماده وب موجود در پوشه‌ها

۳-۴-۲ مدل سازی کاربر

۳-۴-۲-۱ مدل سازی صریح کاربر

۳-۴-۲-۲ مدل سازی ضمنی کاربر

۳-۴-۲-۲-۱ Caption Nemo

۳-۴-۲-۲ -۱-۱ فضاهای جستجوی شخصی

۳-۴-۲-۲ -۱-۱-۱ مدل شخصی بازیابی

۳-۴-۲-۲ -۱-۱-۲ سبک ارائه شخصی

۳-۴-۲-۲ -۱-۱-۳ موضوع مورد نظر شخصی

۳-۴-۲-۲ -۱-۲ پیاده سازی سیستم

۳-۴-۲-۲ -۱-۲ -۱ رتبه‌بندی

۳-۴-۲-۲ -۱-۲-۲ طبقه‌بندی سلسله مراتبی صفحات وب بازیابی شده

۳-۴-۲-۲ -۱-۳ مطالعه کاربر

۳-۴-۲-۲ -۱-۳ -۱ آزمایش

۳-۴-۲-۲ -۱-۳ -۲ آزمایش ۲

۳-۴-۲-۲ -۳ شخصی‌سازی الگوریتم رتبه‌بندی صفحه

۳-۴-۲-۲ -۴ الگوریتم LTIL.

۳-۴-۲-۲ -۵ روش IA.

۳-۴-۳ اجرای سیستم شخصی‌سازی

۳-۴-۳-۱ روش قطعی

۳-۴-۳-۲ روش فازی

۳-۴-۳-۳ شخصی‌سازی موتورهای جستجو با استفاده از شبکه های مفهومی فازی و ابزارهای داده کاوی

۳-۴-۳-۳ -۱ پیش زمینه

۳-۵-۳-۳ -۲ روش پیشنهادی

۳-۴-۳-۳ -۳ ارزیابی سیستم و بررسی نتایج به‌دست آمده

۳-۵ نتیجه گیری

فصل چهارم(مدل پیشنهادی برای شخصی‌سازی موتورجستجوونتایج بدست آمده از آزمایش ها)

۴-۱ مقدمه

۴-۲ شرح آزمایشها و تجزیه مسئله.

۴-۳ نتیجه گیری

فصل پنجم(رابط کاربری موتور جستجو)

۵-۱ مقدمه

۵-۲ رابط کاربری موتور جستجوی شخصی‌سازی شده PSEFiL

۵-۳ اهمیت موتور جستجوی شخصی‌سازی شده PSEFiL

۵-۴ نتیجه گیری

فصل ششم(نتیجه گیری)

۶-۱ مقدمه

۶-۲ مروری بر فصول گذشته

۶-۳ موتور جستجوی پیشنهادی شخصی‌سازی شده PSEFiL

۶-۴ نتیجه گیری

۶-۵ پیشنهادات و مطالعات آتی

مقالات مستخرج

فهرست منابع

چکیده انگلیسی



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: دانلود فایل ورد Word توسعه ی تکنیک های وب کاوی به منظور شخصی سازی اطلاعات در موتورهای جستجو ,
:: بازدید از این مطلب : 49
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : محمد
ت : شنبه 23 دی 1396
.
 
عنوان بررسی الگوریتم های تخصیص مجدد در گریدهای محاسباتی و ارائه یک الگوریتم کارا تعداد صفحات 78 چکیده شبکه­ های تورین محاسباتی (گرید) زمینه‌ای را فراهم آورده است که بتوان از منابع ناهمگن در نقاط مختلف جغرافیایی برای حل مسائل پیچیده علمی، مهندسی و تجارت استفاده کرد
دسته بندی کامپیوتر
بازدید ها 3
فرمت فایل doc
حجم فایل 502 کیلو بایت
تعداد صفحات فایل 78
دانلود فایل ورد Word الگوریتم های تخصیص مجدد در گریدهای محاسباتی و ارائه یک الگوریتم کارا

فروشنده فایل

کد کاربری 1263
کاربر
 
 

عنوان : بررسی الگوریتم های تخصیص مجدد در گریدهای محاسباتی و ارائه یک الگوریتم کارا

تعداد صفحات : 78

چکیده

شبکه­ های تورین محاسباتی (گرید) زمینه‌ای را فراهم آورده است که بتوان از منابع ناهمگن در نقاط مختلف جغرافیایی برای حل مسائل پیچیده علمی، مهندسی و تجارت استفاده کرد. عملیات زمانبندی نقش کلیدی در عملکرد گرید ایفا می­کند. بدلیل پویایی منابع و تخمین نادقیق زمان اجرایی و … عملیات زمانبندی باید مکانیسم هایی را برای پشتیبانی از تحمل خطا، افزایش بهره وری از منابع و کاهش زمان اتمام کارها استفاده کند، که به آن زمانبندی مجدد گویند. در اینجا دو الگوریتم زمانبندی کارهای مستقل و یک الگوریتم زمانبندی جریان کارها با در نظر گرفتن پویایی محیط ارائه شده که اهداف آنها کاهش زمان اجرا، افزایش بهره­وری از منابع، ایجاد توازن بار و پشتیبانی از تحمل خطا می باشد.








1- مقدمه

1-1 مقدمه

1-2 ضرورت اجرا

1-3 هدف از اجرا

1-4 مراحل انجام

1-5 ساختار

2- مفاهیم اولیه زمانبندی و مروری بر کارهای گذشته

2-1 مقدمه

2-2 ساختار متمرکز

2-3 ساختار غیر متمرکز و یا توزیعی

2-4 فرایند زمانبندی گرید و اجزای آن

2-5 انواع زمانبند

2-6 انواع کارها

2-7 نحوه­ی زمانبندی

2-8 وظایف فرازمانبند

2-8-1 نگاشت کار

2-9 گذری بر تحقیقات پیشین

2-9-1 مفاهیم اولیه

2-9-2 الگوریتم ETF

2-9-3 الگوریتم Myopic

2-9-4 الگوریتم کمترین کمترین، بیشترین کمترین، حق رای

2-9-5 الگوریتم HLEFT

2-9-6 الگوریتم hybrid

2-9-7 الگوریتم GRASP

2-9-8 الگوریتم CPOP

2-9-9 الگوریتم PETS

2-9-10 الگوریتم HLEFT با نگاه به جلو

2-9-11 الگوریتم FTBAR

2-9-12 الگوریتم TSB

2-10 جمع بندی

3- الگوریتم­های پیشنهادی

3-1 مقدمه

3-2 الگوریتم Asuffrage

3-3 الگوریتم MaxSuffrage

3-4 الگوریتم DHLEFT

4- نتایج حاصل از ارزیابی و مقایسه الگوریتم های پیشنهادی

4-1 مقدمه

4-2 محک ارزیابی براون

4-3 ارزیابی الگوریتم Asuffrage

4-4 ارزیابی الگوریتم MaxSuffrage

4-5 ارزیابی زمانبند الگوریتم پیشنهادی برای جریان کار

4-6 ارزیابی الگوریتم DHLEFT

4-7 نتیجه گیری و پیشنهادات برای آینده

5- منابع






:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: دانلود فایل ورد Word الگوریتم های تخصیص مجدد در گریدهای محاسباتی و ارائه یک الگوریتم کارا ,
:: بازدید از این مطلب : 64
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : محمد
ت : شنبه 23 دی 1396
.
 
نوع فایل word (قابل ویرایش) تعداد صفحات 97 صفحه چکیده دستگاه خودپرداز (ATM) یکی از ابزارهای ارتباطی است که به کاربران یک موسسه مالی امکان دسترسی به تبادلات مالی در محیطهای عمومی و بدون نیاز به نیروی انسانی یا کارمند بانک را فراهم می آورددر بسیاری از دستگاههای خودپرداز پیشرفته، کاربر از طریق وارد کردن یک کارت پلاستیکی که دارای نوار
دسته بندی کامپیوتر
بازدید ها 32
فرمت فایل doc
حجم فایل 671 کیلو بایت
تعداد صفحات فایل 97
دانلود فایل ورد Word بررسی ساختار شبکه های ATM

فروشنده فایل

کد کاربری 1263
کاربر
 
 
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 97 صفحه
چکیده
دستگاه خودپرداز (ATM) یکی از ابزارهای ارتباطی است که به کاربران یک موسسه مالی امکان دسترسی به تبادلات مالی در محیطهای عمومی و بدون نیاز به نیروی انسانی یا کارمند بانک را فراهم می آورد.در بسیاری از دستگاههای خودپرداز پیشرفته، کاربر از طریق وارد کردن یک کارت پلاستیکی که دارای نوار مغناطیسی میباشد و یا کارت هوشمند پلاستیکی مجهز به تراشه که در بردارنده شماره کارت انحصاری و اطلاعات امنیتی نظیر تاریخ انقضاء کارت یا شماره شناسایی کارت میباشد، شناسایی می شود. امنیت لازم در این رابطه از طریق وارد نمودن شماره شناسه شخصی (PIN) توسط کاربر، فراهم می گردد. با استفاده از دستگاه خودپرداز، کاربران قادر خواهند بود برای برداشت وجه نقد یا بررسی وضعیت موجود حساب بانکی خود و همچنین خرید شارژ اعتباری تلفن همراه، به حساب بانکی خود دسترسی یابند.خودپرداز (ATM) با نامهای دیگری نیز شناسایی میشود که این نامها متناسب با نقاط مختلف جغرافیایی در جهان متفاوت میباشند تقریبا در تمامی کشورهای توسعه یافته و در حال توسعه ، دستگاه های خودپرداز بانکی وجود دارد و از این دستگاه ها به عنوان ابزاری بسیار مناسب استفاده می شود. از مزایای این دستگاه ها صرفه جویی در زمان است که در هر زمان و مکانی می توان از آنها استفاده نمود. البته این بستگی به نحوه مدیریت سیستمهای بانکی و شرافت کاری نیز دارد. در این تحقیق سعی شده که هم از نظر فنی و هم از نظر ظاهری به بررسی و تحلیل کلی سیستمهای ATM پرداخته خواهد شد.

کلید واژه : دستگاه های خودپرداز بانکی ، ATM ، معماری ، ساختار ، لایه بندی ، پروتکل

 

فهرست مطالب
چکیده ج‌
مقدمه ش‌
فصل اول : کلیات
۱-۱- ATM چیست؟ 2
۱-۲- روند کار ATM ها ( دستگاههای خودپرداز ) 2
۱-۳- نحوه عملکرد کلی ATM ها ۲
۱-۴- قسمت های دستگاه خود پرداز 4
۱-۵- تولید کنندگان خودپرداز 5
۱-۶- بازاریابی و نصب ATM 5
۱-۷- قابلیتهای و مزایای استفاده از خود پردازها ۵
فصل دوم : معماری شبکه های ATM
مقدمه 7
۲-۱- ATMو بانكداری الكترونیكی 7
۲-۲- ATMواموربانكی 8
۲-۳- پروتکل امنیتی در بکارگیری ATM 9
۲-۴- معماری ATM 9
۲-۵- مد انتقال آسنکرون یا ATM 11
۲-۶- مفهوم ATM 12
۲-۷- شبکه های مبتنی بر ATM 14
۲-۸- اجزاء ساختار شبکه ATM و مشخصات آن 15
۲-۹- دورنمای ATM 17
۲-۱۰- همایش ATM 17
۲-۱۱- فرمت سلول ATM 17
۲-۱۱-۱- عنوان سلول UNI (UNI Cell Header) 18
۲-۱۱-۲- عنوان سلول NNI (NNI Cell Header ) 21
۲-۱۲-مقایسه پکت ATM با پکت IP4 و IP6 21
۲-۱۳- انواع روشهای انتقال اطلاعات 24
۲-۱۴-مقایسه شبکه ATM با اترنت گیگابیت 25
۲-۱۵- شبکه های اتصال گرا : ATM , Frame , Relay , X.25 25
۲-۱۶- اتصالات منطقی ATM 26
۲-۱۷- استفاده های اتصال کانال مجازی 28
۲-۱۸- خصوصیات مسیر مجازی _ کانال مجازی 28
۲-۱۹- سیگنالینگ کنترل 29
۲-۲۰- انواع ارتباطات ATM 30
۲-۲۱- شناسه های ارتباطی 31
فصل سوم : لایه های شبکه در ATM
مقدمه 34
۳-۱- شبکه‌های بسیار سریع 34
۳-۲-رده بندی ATM ها ۳۵
۳-۳- مشخصه‌های فنی ATM 35
۳-۴- سلول ATM و سرآیند آن 36
۳-۴-۱- لایه‌های مدل ATM 37
۳-۴-۲- لایه فیزیکی 37
۳-۴-۳- لایه ATM 37
۳-۴-۴- لایه تطبیق 38
۳-۵- مشخصه های تکنولوژی ATM 39
۳-۵-۱- تکنولوژی قابل اطمینان 39
۳-۵-۲- قابلیت اطمینان بالا 40
۳-۵-۶- امنیت تضمین شده 40
۳-۵-۷- پهنای باند کاملاً اختصاصی 40
۳-۵-۸- ظرفیت بالا 40
۳-۵-۹-کاهش هزینه راه اندازی 41
۳-۶- ارتباط شبکه های اینترنت و ATM 41
۳-۶-۱- اینترنت بی سیم 42
۳-۷- عناصر یک سیستم مخابراتی در دستگاه های خود پرداز ATM 42
فصل چهارم : مزایای ، معایب و افزایش امنیت در ATM های جدید
مقدمه 46
۴-۱- خودپردازهای مشکل ساز 46
۴-۲- معایب خودپردازها را می توان به دو دسته تقسیم كرد: ۴۷
۴-۳- بررسی مسائل امنیتی شبكه‌های ATM 48
فصل پنجم : بررسی کارتهای ATM
مقدمه 51
۵-۱- تاریخچه كارت های اعتباری ATM 52
۵-۲- انواع كارت های اعتباری ATM 53
۵-۲-۱- انواع كارت ATM از لحاظ شیوه تسویه 53
۵-۲-۲- انواع كارت های ATM از لحاظ فناوری ساخت 54
۵-۲-۳- انواع كارت به لحاظ گسترده جغرافیایی كاربرد 55
فصل ششم : پروتکل GMPLS در ارسال Pocket ها در ATM
۶-۱- مرور بر تاریخچه و کاربرد MPLS در خودرپردازها ۵۹
۶-۲- سیر تکاملی MPLS و سابقه وعملكرد MPLS 61
۶-۳- تكامل MPLS به GMPLS جهت استفاده در ATM های جدید 63
۶-۴- خلاصه ای ازسری پروتكل های GMPLS 64
۶-۵-پیامدهای GMPLS در شبکه های بیسیم ATM ها و تحلیل آنها ۶۷
۶-۶-تنوع سوئیچینگ برچسب های تعمیم یافته وتوزیع آن 69
۶-۷- ایجاد LSP درشبكه های ATM GMPLS-Based 70
۶-۷-۱-تنوع ارسال در ATM ها (Forwarding Diversity‌ ) 71
۶-۷-۲-ساختار (configuration) 72
۶-۷-۳- Suggested Label 72
۶-۷-۴- Bidirectional LSP LSP‌ دوجهته 73
۶-۷-۴-۱- مقیاس پذیری FA-LSP 73
۶-۶-در شبکهTDM-LSP 74
۶-۷-۵- LSP سلسله مراتبی (Hierarchical LSP;) 74
۶-۷-۶- Link bundling 75
۶-۸- مزایای پروتكهایGMPLS 76
۶-۸-۱- قابلیت اطمینان( Reliability ) 76
۶-۸-۲- استفاده موثرمنابع 78
۶-۸-۳- لینكهای شماره گذاری نشده 78
۶-۹- پیامد های GMPLS 78
۶-۹-۱- امنیت 79
۶-۹-۲- Interworking 79
۶-۹-۳-تعادل شبكه 80
۶-۱۰-سیستمهای مدیریت شبكه های ATM 80
۶-۱۱- معماری مخابراتی ATM 80
۶-۱۲- مدولاسیون QAM 83
۶-۱۳- مودم QAM: 84
۶-۱۳-۱- بخش فرستنده 84
۶-۱۴- بخش گیرنده 89
۶-۱۵-دمدولاتور I-Q 89
۶-۱۵-محاسبه احتمال خطا: ۹۰
۶-۱۶- محاسبه احتمال خطا برای مدولاسیون ۱۶QAM: 91
۶-۱۷- محاسبه احتمال خطا برای۶۴QAM: 92
نتیجه گیری و پیشنهادات 94
منابع و ماخذ 95

 



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: دانلود فایل ورد Word بررسی ساختار شبکه های ATM ,
:: بازدید از این مطلب : 68
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : محمد
ت : شنبه 23 دی 1396
.
 
این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد در 4 فصل تقسیم بندی و ویرایش گردیده است
دسته بندی کامپیوتر
بازدید ها 25
فرمت فایل doc
حجم فایل 1309 کیلو بایت
تعداد صفحات فایل 255
پروژه جامع شبکه های کامپیوتری

فروشنده فایل

کد کاربری 1264
کاربر
 
 
دانلود پروژه جامع شبکه های کامپیوتری
چکیده
شبكه های كامپیوتری امروزی فصل نویسی در انفورماتیك است . با وجود شبكه های كامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن كلیدهایی از صفحه كلید كامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .
تكنولوژی شبكه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .
این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .
مقدمه :
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
فهرست :
فصل اول
معرفی شبکه های کامپیوتری ............................................................................ 3
فصل دوم
سخت افزار شبکه .................................................................................................. 43
فصل سوم
نرم افزار شبکه ..................................................................................................... 153
فصل چهارم
امنیت شبکه ......................................................................................................... 259
منابع

دانلود پروژه جامع شبکه های کامپیوتری

 

چکیده

شبكه های كامپیوتری امروزی فصل نویسی در انفورماتیك است . با وجود شبكه های كامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن كلیدهایی از صفحه كلید كامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . تكنولوژی شبكه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند . این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

مقدمه :

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.


فهرست :
فصل اول

معرفی شبکه های کامپیوتری ............................................................................ 3

فصل دوم

سخت افزار شبکه .................................................................................................. 43

فصل سوم

نرم افزار شبکه ..................................................................................................... 153

فصل چهارم

امنیت شبکه ......................................................................................................... 259

منابع



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: پروژه جامع شبکه های کامپیوتری ,
:: بازدید از این مطلب : 51
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : محمد
ت : شنبه 23 دی 1396
.

صفحه قبل 1 2 صفحه بعد

موضوعات
صفحات
نویسندگان
آرشیو مطالب
مطالب تصادفی
مطالب پربازدید
چت باکس
تبادل لینک هوشمند
پشتیبانی